Tecnico en informatica

Solo disponible en BuenasTareas
  • Páginas : 15 (3727 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de agosto de 2012
Leer documento completo
Vista previa del texto
5. Trabajar con redes: dispositivos.
Ahora que tenemos una noción básica sobre el modelo OSI y sobre lo que sucede con los paquetes de datos a medida que recorren las capas del modelo, es hora de que comencemos a echar un vistazo a los dispositivos básicos de redes. A medida que vayamos repasando las capas del modelo de referencia OSI, veremos cuáles son los dispositivos que operan en cada capasegún los paquetes de datos vayan viajando a través de ellas desde el origen hacia el destino. Como hemos visto antes, las LAN son redes de datos de alta velocidad y bajo nivel de errores que abarcan un área geográfica relativamente pequeña (hasta unos pocos miles de metros). Las LAN conectan estaciones de trabajo, dispositivos, terminales y otros dispositivos que se encuentran en un mismoedificio u otras áreas geográficas limitadas.

Inscríbete ahora y accede a 3 unidades gratisUna vez inscrito, te enviamos un email con los datos de acceso y puedes comenzar el curso de Redes y Windows 2003 Server realizando 3 unidades. Podrás acceder a videotuoriales, actividades multimedia, ejercicios prácticos, consultar al tutor, etc..

5.1 Topologías
La topología define la estructura de unared. La definición de topología puede dividirse en dos partes. la topología física, que es la disposición real de los cables (los medios) y la topología lógica, que define la forma en que los hosts (equipos) acceden a los medios. Las topologías físicas que se utilizan comúnmente son de bus, de anillo, en estrella, en estrella extendida, jerárquica y en malla.
• La topología de bus utiliza un únicosegmento backbone (cable) al que todos los hosts se conectan de forma directa.
• La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.
• La topología en estrella conecta todos los cables con un punto central de concentración. Por lo general, este punto es un hub o un switch, que se describirán más adelante en estecapítulo.
• La topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta topología conecta estrellas individuales conectando los hubs/switches. Esto, como se describe más adelante en este capítulo, permite extender la longitud y el tamaño de la red.
• La topología jerárquica se desarrolla de forma similar a la topología en estrella extendida pero, en lugar de conectar loshubs/switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
• La topología en malla se utiliza cuando no puede existir absolutamente ninguna interrupción en las comunicaciones, por ejemplo, en los sistemas de control de una central nuclear. De modo que, como puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts.Esto también se refleja en el diseño de la
Internet, que tiene múltiples rutas hacia cualquier ubicación.
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens. Atento a estos conceptos son sencillo pero importantes...
La topología broadcast simplemente significa que cadahost envía sus datos hacia todos los demás hosts de la red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet.
El segundo tipo es transmisión de tokens (un token lo podemos traducir como testigo). Esta transmisión controla el acceso a la red mediante la transmisión de un token electrónicoa cada host de forma secuencial. Cuando un host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token (testigo) al siguiente host y el proceso se vuelve a repetir.

Inscríbete ahora y accede a 3 unidades gratisUna vez inscrito, te enviamos un email con los datos de acceso y puedes comenzar el curso de...
tracking img