- Conectar el disco duro que posee la imagen que será copiada sobre el disco permanente, es decir, que utiliza el equipo.
- Poner el CD que tiene el programa que permite recuperar la imagen. Seleccionamos en Hiren's Boot, DOS programs.
- Seleccionar la opción para recuperar la imagen, en este caso Herramientas de Backeup, seleccionamos Acronis. Le damos en Sí (Yes)
- Luego de seleccionar Acronis, aparece le menú de imagen. Aparecen las opciones crear imagen y recuperar imagen. Le damos en recuperar imagen o restaurar imagen y seguimos el asistente.
- Le damos en siguiente.
- Selección de archivo donde esta la imagen que esta en el disco (F) y se llama SISTEMAS.tib. Le damos siguiente.
- Le damos en no verificar y siguiente.
- Se selecciona el disco al cual se va a llevar la imagen, Disco 1 y siguiente.
- Localización del disco donde vamos a restaurar, Disco 1, siguiente.
- Le damos en borrar todo y siguiente.
- No debe restaurar más, solo lo que he seleccionado anteriormente. Y damos iniciar proceso.
- Al cabo de, aproximadamente, 12 minutos la imagen en el equipo estará lista.
jueves, 14 de marzo de 2013
INSTALACIÓN DE IMÁGENES DE S.O EN LA SALA DE SISTEMAS
PASOS PARA INSTALAR UNA IMAGEN DE UN S.O
lunes, 11 de marzo de 2013
NORMAS DE PONCHADO
Normas T568A/T568B
El cableado
estructurado para redes de computadoras nombran dos tipos de normas o
configuraciones a seguir, estas son: La T568A y la T568B. La diferencia entre
ellas es el orden de los colores de los pares a seguir para el conector RJ45.
A
continuación se muestra el orden de cada norma:
Blanco Verde Blanco Naranja
Verde Naranja
Blanco Naranja Blanco Verde
Azul Azul
Blanco Azul Blanco
Azul
Naranja Verde
Blanco Marrón Blanco Marrón
Marrón Marrón
Norma T568A Norma
T568B
Cable Recto y Cable Cruzado
Las redes de computadoras no
utilizan los 4 pares (8 cables) en su totalidad, utilizan 4 cables. 2 para
transmitir y 2 para recibir.
Un cable recto es aquel que
conserve una misma norma en ambos extremos.
1-----> TX +
2-----> TX –
3 ----->RX +
4 -----> N/A
5 -----> N/A
6 -----> RX –
7 -----> N/A
8 -----> N/A
Un cable cruzado es aquel
donde en los extremos la configuración e diferente. El cable cruzado, como su
nombre lo dice, cruza las terminales de transmisión de un lado para que llegue
a recepción del otro, y la recepción del origen a transmisión del final.
Cable Recto
El cable recto es sencillo de
construir, solo hay que tener la misma norma en ambos lados del cable
Este tipo de cables es utilizado para conectar PCs a equipos activos de red, como Hubs, Switchers, Routers.
Cable Cruzado
El cable cruzado requiere un
poco más de destreza, ya que deben de invertirse los parámetros de red, es
decir, si de un lado sacamos un par de transmisión, este debe llegar al par de
recepción del otro extremo y así con el otro par.
Afortunadamente, esto ya está
tableado. Un cable de red cruzado se construye basándose en las dos normas explicadas
anteriormente. Solo deben de poner en un extremo la norma T568A y del otro lado
la norma T568B
Se puede observar en la gráfica
1, que es la que nos interesa, el mapa de un cable cruzado. Terminal 1 debe ir a
la 3, la 2 a la 6, la 3 a la 1 y la 6 a la 2
Verifícalo!!!!!!
El cable cruzado es utilizado
para conectar dos PCs directamente o equipos activos entre si, como hub con hub,
con switch, router, etc.
Nota: Ciertos equipos activos
tienen la opción de predeterminarles que tipo de cable van a recibir, si uno recto
o uno cruzado, esto se realiza a través de un botón o vía software
(programación del equipo), facilitando así al personal que instala y mantiene
la red el trabajo del cableado.
Como hacer un cable de para la red
Hacer
un cable de red no es complicado, solo hay que tener en mente la aplicación
para la cual lo necesitamos y la norma correspondiente que se aplica en la
empresa o lugar de trabajo.
Tomamos
un pedazo de cable certificado para redes con la distancia que necesitamos con
un poco de exceso en caso de que nos equivoquemos. Una vez cortado el cable
procedemos a remover la capucha que protege a los pares entorchados.
Desentorchamos los pares para poder ponerlos en orden de acuerdo a una norma, en el ejemplo vemos que el cable de red lleva la norma T568A. No necesariamente el cable quedara como en la figura, algún cable será más largo que otro, por lo que debemos de cortarlos uniformemente, tanto horizontal como verticalmente, respetando la distancia máxima que establece la norma de cableado estructurado. La distancia entre la capucha y los cables al aire libre no debe exceder 1 pulgada.
Una vez que el cable esta como en el paso 2, procedemos a colocarlos en el terminal RJ45. Observe que la capucha queda dentro del terminal y que todos los cables llegan hasta el final del conector donde se encuentran los contactos metálicos.
En
esta imagen podemos ver los cables dentro de la terminal, es importante que se
observe que estos llegan hasta el final para poder luego tener contacto con los
conectores metálicos y así poder establecer comunicación entre el cable y la
red.
El cable está dentro del terminal pero no se ha hecho contacto. Para ello utilizamos una herramienta que prensa los conectores metálicos y prensa la capucha del cable de red. Simplemente colocamos nuestro cable en la herramienta y prensamos. Los conectores tocan los cables de red y aseguran a la capucha al conector.
jueves, 7 de marzo de 2013
CREACIÓN DE IMÁGENES E INSTALACIÓN DE S.O POR RECUPERACIÓN DE IMÁGENES
La práctica consiste en instalar completamente la sala de informática principal con Windows Seven original (calves por internet). También el Office 2010 con licencia original (claves por internet).
Para realizar el proceso se instalarán prototipos distintos de los equipos en la sala (tres distintos por manejar arquitectura diferente) con los S.O y el software original.
De cada uno de los prototipos instalados creamos una imagen del sistema usando Hiren's Boot y su aplicación para discos llamada Acronis. Para ello conectamos el disco donde vamos a crear la imagen en el computador que será copiado su sistema y esa imagen puede ser copiado en otros discos con el mismo procedimiento (una copia dura alrededor de 15 minutos).
La imagen, después de creada, se puede instalar en otra computadora (recuperar) con los siguientes pasos:
Para realizar el proceso se instalarán prototipos distintos de los equipos en la sala (tres distintos por manejar arquitectura diferente) con los S.O y el software original.
De cada uno de los prototipos instalados creamos una imagen del sistema usando Hiren's Boot y su aplicación para discos llamada Acronis. Para ello conectamos el disco donde vamos a crear la imagen en el computador que será copiado su sistema y esa imagen puede ser copiado en otros discos con el mismo procedimiento (una copia dura alrededor de 15 minutos).
La imagen, después de creada, se puede instalar en otra computadora (recuperar) con los siguientes pasos:
- Conectamos el disco duro con la imagen, en la computadora donde se va a recuperar la imagen.
- Iniciamos la computadora por unidad de DVD (Boot por DVD desde la BIOS).
- Insertamos el programa Hiren's Boot en la unidad de DVD.
- Lo arrancamos desde los programas de DOS.
- Buscamos las utilidades de disco, y en particular, Acronis (permite crear y recuperar imágenes).
- Cuando entra a la herramienta visual de creación y recuperación, le damos recuperar imagen de disco.
- Seguimos el asistente de recuperación de imagen indicando el disco donde esta la imagen y, además, el disco que reciba esa imagen como instalación del S.O y el software que esta instalado dentro de él. Este proceso de recuperación de imagen dura, aproximadamente, entre 12 y 15 minutos.
lunes, 4 de marzo de 2013
SIGUIENDO CON REDES: CONSULTA
1. Tipos de cables más usados en la
conectividad alámbrica, ¿dónde son más usados?
Cable de par trenzado sin blindar / Unshielded Twisted Pair (UTP) Cable.
Este tipo de cable es el más utilizado. La calidad del cable y consecuentemente la cantidad de datos que es capaz de transmitir varían en función de la categoría del mismo. Los tipos van desde el cable de teléfono hasta el cable de categoría 5 capaz de transferir 100 Megabytes por segundo.
Cable de par trenzado sin blindar / Unshielded
Twisted Pair Cable
El estándar
para conectores del cable UTP es el RJ-45. Se trata de un conector de plástico
similar al conector del cable telefónico. Las siglas RJ se refieren al estándar
Registerd Jack, creado por la industria telefónica. Este estándar define la
colocación de los cables en su pin correspondiente.
|
Conector UTP
|
Una de las
desventajas del cable UTP es que es susceptible a las interferencias
eléctricas. Para entornos con este problema existe un tipo de cable UTP que
lleva blindaje, esto es, protección contra interferencias eléctricas. Este tipo
de cable se utiliza con frecuencia en redes con topología token ring.
Cable de fibra óptica
El cable de fibra óptica consiste en un centro de cristal rodeado de varias capas de material protector. Lo que se transmite no son señales eléctricas sino luz con lo que se elimina la problemática de las interferencias. Esto lo hace ideal para entornos en los que haya gran cantidad de interferencias eléctricas. También se utiliza mucho en la conexión de redes entre edificios debido a su inmunidad a la humedad y a la exposición solar.
Cable de fibra óptica
El cable de fibra óptica consiste en un centro de cristal rodeado de varias capas de material protector. Lo que se transmite no son señales eléctricas sino luz con lo que se elimina la problemática de las interferencias. Esto lo hace ideal para entornos en los que haya gran cantidad de interferencias eléctricas. También se utiliza mucho en la conexión de redes entre edificios debido a su inmunidad a la humedad y a la exposición solar.
Con un cable
de fibra óptica se pueden transmitir señales a distancias mucho mayores que con
cables de par trenzado. Además, la cantidad de información capaz de transmitir
es mayor por lo que es ideal para redes a través de las cuales se desee llevar
a cabo videoconferencia o servicios interactivos. En algunas ocasiones
escucharemos 10BaseF como referencia a este tipo de cableado. En realidad estas
siglas hablan de una red Ethernet con cableado de fibra óptica.
Sus propiedades se deben a que cuenta con las siguientes características:
Sus propiedades se deben a que cuenta con las siguientes características:
|
El centro del
cable está hecho de cristal o de fibras plásticas.
2. Defina cable coaxial y usos en
redes
Es un tipo de
cable que se utiliza para transmitir señales de electricidad de alta
frecuencia. Estos cables cuentan con un par de conductores concéntricos: el
conductor vivo o central (dedicado a transportar los datos) y el conductor
exterior, blindaje o malla (que actúa como retorno de la corriente y referencia
de tierra). Entre ambos se sitúa el dieléctrico, una capa aisladora.
Existen
muchos tipos de cable coaxial, cada uno con un diámetro e impedancia
diferentes. Por lo general, el cable coaxial no se ve afectado por
interferencias externas, y es capaz de lograr altas velocidades de transmisión
en largas distancias. Por esa razón, se utiliza en redes de comunicación de banda
ancha (cable de televisión) y cables de banda base (red local de computadores).
3. Defina el par trenzado y usos en
redes
Medio de
transmisión de velocidad relativamente baja, que consta de dos cables aislados
colocados según un patrón de espiral regular. Los cables pueden ser blindados o
no blindados. El par trenzado se utiliza comúnmente en las aplicaciones de
telefonía y su uso en las redes de datos se está tornando cada vez más común.
Ver también STP y UTP.
4. Defina el UTP y usos en redes
Es una sigla
que significa Unshielded Twisted Pair (lo que puede traducirse como “Par
trenzado no blindado”). El cable UTP, por lo tanto, es una clase de cable que
no se encuentra blindado y que suele emplearse en las telecomunicaciones.
Se usa en los
siguientes casos:
a)
Para la transmisión de datos en redes de área local
b) Para la transmisión de voz analógica de
redes telefónicas, aunque en estos casos se recomienda el uso de cable tipo
Ektel.
5. Defina la fibra óptica y en qué
tipo de redes se usa
Es una
delgada hebra de vidrio o silicio fundido que conduce la luz. Se requieren dos
filamentos para una comunicación bi-direccional: TX y RX.
El grosor del
filamento es comparable al grosor de un cabello humano, es decir, aproximadamente
de 0,1 mm. En cada filamento de fibra óptica podemos apreciar 3 componentes:
- La fuente de luz: LED o laser.
- el medio transmisor: fibra
óptica.
- el detector de luz: fotodiodo.
Un cable de
fibra óptica está compuesto por: Núcleo, manto, recubrimiento, tensores y
chaqueta.
Las fibras
ópticas se pueden utilizar con LAN, así como para transmisión de largo alcance,
aunque derivar en ella es más complicado que conectarse a una Ethernet. La
interfaz en cada computadora pasa la corriente de pulsos de luz hacia el
siguiente enlace y también sirve como unión T para que la computadora pueda
enviar y recibir mensajes.
6. ¿Qué es un conector RJ45 y de qué
sirve?
Es uno de los
conectores principales utilizados con tarjetas de red Ethernet, que transmite
información a través de cables de par trenzado. Por este motivo, a veces se le
denomina puerto Ethernet.
Es una
interfaz física comúnmente usada para conectar redes de cableado estructurado,
(categorías 4, 5, 5e, 6 y 6a).
7. ¿Cuáles son las principales normas
de ponchado de cables? Defina gráficamente como se realizan
8. ¿Qué tipo de conexiones logramos con
la norma A de ponchado?
Norma A
1. Blanco Verde
2. Verde
3. Blanco
Naranja
4. Azul
5. Blanco
Azul
6. Naranja
7. Blanco
Marrón
8. Marrón
9. ¿Qué tipo de conexiones podemos
hacer con la norma B?
Norma B
1. Blanco
Naranja
2. Naranja
3. Blanco
Verde
4. Azul
5. Blanco
Azul
6. Verde
7. Blanco
Marrón
8. Marrón
10. ¿Cuáles son las diferencias entre
el UTP y la fibra óptica?
jueves, 28 de febrero de 2013
IMAGEN DE DISCO (CONCEPTOS)
1. ¿Qué es una imagen de disco?
El concepto de “imagen” puede tener al menos dos significados: un archivo que muestra una presentación visual, como por ejemplo una foto, un dibujo, o un archivo de imagen de almacenamiento de datos, en general llamado “imagen ISO“. La sigla “ISO”, utilizada en la extensión de estos archivos, no es más que el acrónimo de International Standarization Organization, dado que la creación y edición de estos documentos se rige mediante la normativa 9660 de este organismo mundial de sistematización de calidad.
2. ¿Para qué usamos una imagen de disco?
Originariamente las imágenes de disco eran usadas para hacer copias de seguridad y clonación de discos de disquetes, donde la replicación o almacenamiento de una estructura exacta era necesaria y eficiente.
El concepto de “imagen” puede tener al menos dos significados: un archivo que muestra una presentación visual, como por ejemplo una foto, un dibujo, o un archivo de imagen de almacenamiento de datos, en general llamado “imagen ISO“. La sigla “ISO”, utilizada en la extensión de estos archivos, no es más que el acrónimo de International Standarization Organization, dado que la creación y edición de estos documentos se rige mediante la normativa 9660 de este organismo mundial de sistematización de calidad.
Imagen ISO es
un archivo donde se almacena una copia o imagen exacta de un sistema de
ficheros, normalmente un disco óptico. Se rige por el estándar ISO 9660 que le
da nombre. Algunos de los usos más comunes incluyen la distribución de sistemas
operativos, tales como sistemas Linux, BSD o Live CDs.
2. ¿Para qué usamos una imagen de disco?
Originariamente las imágenes de disco eran usadas para hacer copias de seguridad y clonación de discos de disquetes, donde la replicación o almacenamiento de una estructura exacta era necesaria y eficiente.
Este procedimiento es muy útil para cuando, por ejemplo, tenemos un juego que requiere que el CD esté puesto en la lectora, entonces una vez realizado el procedimiento se podrá usar ese juego sin necesidad de que haya algún disco puesto, por lo que se conserva por más tiempo el CD sin deteriorarse.
Incluso, hoy en día, suele ser utilizada la imagen de disco para hacer, por ejemplo, la instalación de un Sistema Operativo, ya que es una copia fiable, se tiene total certeza de lo que se esta copiando y es una actividad que realiza de manera más rápida
3. ¿Cómo usamos una imagen de disco?
En general el uso de la imagen es decidida por el usuario según sus necesidades.lunes, 25 de febrero de 2013
TOPOLOGÍA DE REDES
CONCEPTO DE
TOPOLOGÍA
Se llama
topología de una Red al patrón de conexión entre sus nodos, es decir, a la
forma en que están interconectados los distintos nodos que la forman. Los
Criterios a la hora de elegir una topología, en general, buscan que eviten el
coste del encaminamiento (necesidad de elegir los caminos más simples entre el
nodo y los demás), dejando en segundo plano factores como la renta mínima, el
coste mínimo, etc. Otro criterio determinante es la tolerancia a fallos o
facilidad de localización de éstos. También tenemos que tener en cuenta la
facilidad de instalación y reconfiguración de la Red. Atendiendo a los
criterios expuestos anteriormente hay dos clases generales de topología
utilizadas en Redes de Área Local: Topología tipo Bus y Topología tipo Anillo.
A partir de ellas derivan otras que reciben nombres distintos dependiendo de
las técnicas que se utilicen para acceder a la Red o para aumentar su tamaño.
Algunos autores consideran también la topología Estrella, en la que todos los
nodos se conectan a uno central. Aunque en algunos casos se utilice, una
configuración de este tipo no se adapta a la filosofía LAN, donde uno de los
factores más característicos es la distribución de la capacidad de proceso por
toda la Red. En una Red Estrella gran parte de la capacidad de proceso y
funcionamiento de la Red estarán concentradas en el nodo central, el cual
deberá de ser muy complejo y muy rápido para dar un servicio satisfactorio a
todos los nodos.
Topología
de ducto (bus)
Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET.
Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET.
Las redes de
bus comúnmente utilizan cable coaxial como medio de comunicación, las
computadoras se contaban al ducto mediante un conector BNC en forma de T. En el
extremo de la red se ponía un terminador (si se utilizaba un cable de 50 ohm,
se ponía un terminador de 50 ohms también).
Las redes de ducto son fáciles de instalar y de extender. Son muy susceptibles a quebraduras de cable, conectores y cortos en el cable que son muy difíciles de encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red.
Las redes de ducto son fáciles de instalar y de extender. Son muy susceptibles a quebraduras de cable, conectores y cortos en el cable que son muy difíciles de encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red.
Ventajas
de la topología de Bus:
- Es fácil conectar nuevos nodos a la red.
- Requiere menos cable que una topología estrella.
- Requiere menos cable que una topología estrella.
Desventajas de la topología de Bus:
- Toda la red se caería si hubiera una ruptura en el cable principal.
- Se requieren terminadores.
- Es difícil detectar el origen de un problema cuando toda la red "cae".
- No se debe utilizar como única solución en un gran edificio.
- Se requieren terminadores.
- Es difícil detectar el origen de un problema cuando toda la red "cae".
- No se debe utilizar como única solución en un gran edificio.
Topología
de estrella (star)
En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés).
En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés).
En un
ambiente LAN cada computadora se conecta con su propio cable (típicamente par
trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva,
utilizando un método basado en contención, las computadoras escuchan el cable y
contienden por un tiempo de transmisión.
Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae.
Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae.
Hay que
aclarar que aunque la topología física de una red Ethernet basada en hub es
estrella, la topología lógica sigue siendo basada en ducto.
Ventajas de la topología de estrella:
- Gran facilidad de instalación.
- Posibilidad de desconectar elementos de red sin causar problemas.
- Facilidad para la detección de fallo y su reparación.
- Posibilidad de desconectar elementos de red sin causar problemas.
- Facilidad para la detección de fallo y su reparación.
Desventajas
de la topología de estrella:
- Requiere más cable que la topología de bus.
- Un fallo en el concentrador provoca el aislamiento de todos los nodos a él conectados.
- Se han de comprar hubs o concentradores.
- Un fallo en el concentrador provoca el aislamiento de todos los nodos a él conectados.
- Se han de comprar hubs o concentradores.
Topología
de anillo (ring)
Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que dé fueron recibidos correctamente. La computadora que transmitió los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.
Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que dé fueron recibidos correctamente. La computadora que transmitió los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.
Ventajas
de la topología anillo:
- Fácil de
instalar y reconfigurar.
- Para añadir
o quitar dispositivos, solamente hay que mover dos conexiones.
- Arquitectura muy compacta, y muy pocas veces o casi nunca tiene conflictos con
los otros usuarios.
- La conexión
provee una organización de igual a igual para todas las computadoras.
- El
rendimiento no se declina cuando hay muchos usuarios conectados a la red.
Desventajas
de la topología anillo:
- Restricciones en cuanto a la longitud del anillo y también en cuanto a la
cantidad de dispositivos conectados a la red.
- Todas las
señales van en una sola dirección y para llegar a una computadora debe pasar
por todas las del medio.
- Cuando una
computadora falla, altera a toda la red.
Topología
de malla (mesh)
La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red así como una estrategia de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe.
Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas.
La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red así como una estrategia de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe.
Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas.
Ventajas
- Caminos alternativos para la transmisión de datos y en consecuencia aumento de la confiabilidad de la red.
- Como cada estación está unida a todas las demás existe independencia respecto de la anterior.
- Privacidad o la Seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado.
Desventajas
- Poco económica debido a la abundancia de cableado.
- Baja eficiencia de las conexiones o enlaces, debido a la existencia de enlaces redundantes.
- Caminos alternativos para la transmisión de datos y en consecuencia aumento de la confiabilidad de la red.
- Como cada estación está unida a todas las demás existe independencia respecto de la anterior.
- Privacidad o la Seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado.
Desventajas
- Poco económica debido a la abundancia de cableado.
- Baja eficiencia de las conexiones o enlaces, debido a la existencia de enlaces redundantes.

Topología de árbol
Combina
características de la topología de estrella con la BUS. Consiste en un conjunto
de subredes estrella conectadas a un BUS. Esta topología facilita el
crecimiento de la red.
Ventajas
-
Cableado punto a punto para segmentos individuales.
-
Soportado por multitud de vendedores de software y de hardware.
Desventajas
-
La medida de cada segmento viene determinada por el tipo de cable utilizado.
-
Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
-
Es más difícil su configuración.
Las redes de
computadoras se montan con una serie de componentes de uso común y que es mayor
o menor medida aparece siempre en cualquier instalación.

Topología mixta
Son aquellas
en las que se aplica una mezcla entre alguna de las otras topologías: bus,
estrella o anillo. Principalmente podemos encontrar dos topologías mixtas:
Estrella - Bus y Estrella - Anillo.
En la
topología Estrella - Bus podemos ver una red en bus al que están conectados los
hubs de pequeñas redes en estrella. Por lo tanto, no hay ningún ordenador que
se conecte directamente al bus. En esta topología mixta, si un ordenador falla,
entonces es detectado por el hub al que está conectado y simplemente lo aísla
del resto de la red. Sin embargo, si uno de los hubs falla, entonces los
ordenadores que están conectados a él en la red en estrella no podrán
comunicarse y, además, el bus se partirá en dos partes que no pueden
comunicarse entre ellas. En la topología Estrella - Anillo encontramos que el
cableado forma físicamente una estrella, pero el hub al que se conecta hace que
la red funcione como un anillo. De esta forma, la red funciona como un anillo,
pero con la ventaja de que si uno de los ordenadores falla, el hub se encarga
de sacarlo del anillo para que éste siga funcionando.
Ventajas
- Combina las ventajas de las que disponen otras redes.
Desventajas
- Puede ser difícil de configurar, dependiendo de la complejidad de
las redes a combinar.

Red
totalmente conexa
En este tipo
de red, cada computador se conecta al resto de computadores por medio de cables
sin ser necesario un servidor.
Ventajas
- Robustez ante posibles fallos.
- Privacidad y seguridad.
Desventajas
- Dificultad en la instalación.
- Puede implicar altos costes.

Topología en
Anillo Doble
Una topología en anillo doble como su nombre lo indica en vez de solo
tener un anillo tiene dos anillos concéntricos para trasmitir la
información, donde cada host de la red está conectado a ambos anillos, aunque
los dos anillos no están conectados directamente entre sí. Es análoga a la
topología de anillo, con la diferencia de que, para incrementar la
confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que
conecta los mismos dispositivos. La topología de anillo doble es que
cada anillo trabaja por sí mismo (es decir, actúa de forma independiente), para
que si uno de los dos sufre algún tipo de daño el otro siga trabajando y cumpla
su función de transmitir la información sin verse afectado por la falta de el
otro anillo.
Ventajas
- La de redundancia porque si falla el primer anillo queda el segundo (tolerancia
frente a fallos).
- Incrementa la confiabilidad y la flexibilidad de la red.
Desventajas
- Si se rompe el cable que forma el anillo se paraliza toda la red.
- Es difícil de instalar.
- Requiere mantenimiento.
- Coste, ya que al ser doble se duplica la infraestructura necesaria.

LAN de estrella
Suscribirse a:
Entradas (Atom)