Ir al contenido principal

Redes, tipos de redes y topologías



Contenido


Al acudir a un instituto de educación media superior o superior es común el traslado a través de un medio de transporte, en el caso de quienes acuden al CECyT 9 si tienen al sistema de transporte colectivo mejor conocido como ‘metro’  como la mejor opción para llegar a su destino pero en el caso de ser nuevo en el plantel se consulta en el mapa de la red del mismo para que en base a las rutas que toma el transporte tracemos una ruta que lleve al destino deseado y (de preferencia) en el menor tiempo posible pasando por el menor número de estaciones.

Redes

Mapeado de las redes en Internet
En Internet ocurre algo similar, al enviar información a cualquier sitio a través de una serie de rutas establecidas e interconectadas con otros sitios logramos iniciar sesión en Facebook, participar en un foro y realizar una infinidad de acciones y no sólo Internet, cualquier sistema distribuido es capaz de realizar la misma acción, pero para entender el cómo en esta entrada definiremos varios conceptos para su comprensión comenzando con la palabra en negritas: red.

Una red es una interconexión de dos o más computadoras con el propósito de compartir información y recursos a través de un medio de comunicación.

Dentro de los sistemas distribuidos podemos definir a la red como el hardware del mismo, engloba a una gran cantidad de elementos que constituyen lo que los raíles, vagones, estaciones (…) constituyen del metro, claro que con estos elementos en solitario no se puede realizar un viaje.

Componentes de una red

Estación de trabajo. - Dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando cálculos o compilando y correlacionando información.
Hub o concentrador. - Aumenta el alcance de una conexión física permitiendo la interconexión de múltiples nodos, recibe una trama ethernet por uno de sus puertos y la repite por todos sus puertos restantes sin realizar algún proceso. (Arias Rodríguez & Lugo Luna, 2017)
Modem. -Equipo utilizado para la comunicación de computadoras mediante líneas analógicas de transmisión de datos.
Medios. - El material a través del cual viajan los paquetes de datos como:
    ·         Cables telefónicos
    ·         Cable UTP Categoría 5 (siguiendo la Norma EIA/TIA 568 o la Norma EIA/TIA 568B)


    ·         Cable coaxial
    ·         Fibra óptica
    ·         Atmosfera
    ·         Ondas electromagnéticas

    Repetidor. - Aumenta el alcance de una conexión física recibiendo las señales y retransmitiéndolas para evitar su degradación a lo largo del medio de transmisión.
    Tarjeta de Interfaz de Red. - Permite el acceso de una computadora a una red local. Cada adaptador posee una dirección MAC que la identifica en la red.
    Routers. - Es un dispositivo que interconecta segmentos de red o redes enteras además de pasar paquetes de datos entre redes.
    Puente. - Interconectan segmentos de red, haciendo el cambio de frames entre las redes de acuerdo con una table de direcciones MAC: cuando detecta que un nodo (estación de trabajo) está intentando transmitir datos copia el frame para la subred de destino.
    Switch o Conmutador. -Permite la interconexión de múltiples segmentos de red a velocidades rápidas con la opción configurarse a través de la propia red.

    Tipos de redes

    Las necesidades de cada proyecto y funciones que vaya a ejercer un software cambiarán las distintas estrategias que usemos para trasladar los datos que manejarán con el fin de obtener un sistema eficiente y económico.

    Por extensión

    PAN

    Las redes de área personal se implementan para interconectar computadoras mediante una red de baja complejidad en su diseño, bajo costo y con poco consumo de potencia.

    LAN

    La red de área local es aquella que se expande en un área relativamente pequeña, comúnmente dentro de un edificio o de un conjunto de edificios contiguos.
    Está formada desde dos computadoras hasta cientos de ellas conectadas por distintos medios y llevan mensajes a velocidades grandes.

    MAN

    Abarca desde un grupo de oficinas corporativas cercanas a una ciudad. Están basadas en el gran ancho de banda de las cableadas de cobre y fibra óptica recientemente instalados para la transmisión de datos.

    WAN

    La red de área amplia es comúnmente formada por varias redes LAN interconectadas en una extensa área geográfica ya sea por medio de fibra óptica o enlaces aéreos (ej. satélites).

    Topologías de redes

    Bus

    Los nodos están conectados a un cable central (bus o backbone), pendientes de cualquier actividad en el medio y verificando si son destinatarios para quedarse los datos enviados o descartarlos. Es la red más fácil de instalar y de menor precio, pero presenta problemas de tráfico y colisiones.

    Estrella

    Tienen una caja de conexiones (hub o concentrador) en el centro de la red. Todas las computadoras se conectan al concentrador quien administra su comunicación, pero si este llega a fallar toda la red se desconecta.

    Anillo

    Contiene un dispositivo llamado MAU (Unidad de acceso a multiestaciones) realizando la misma tarea que el concentrador. Al mandar datos a otro se debe pasar por los ordenadores adyacentes de manera unidireccional.

    Árbol

    Se tiene un nodo de enlace troncal (generalmente un hub o Switch) desde el que se ramifica los demás nodos.
    El flujo de información es jerárquico donde para conectarlo con el otro extremo generalmente se usa un host servidor.

    Malla

    Cada nodo es enlazado directamente con los demás nodos, creando una conexión que requiere una gran cantidad de medios y resulta redundante, pero con la ventaja de que si algún enlace deja de funcionar la información puede circular a través de otras rutas para alcanzar su destino.




    Es importante la adición de estándares tanto al hardware como a la parte del software dentro de un sistema no solo para tener constancia de la calidad de este, sino de adaptar cada parte de acuerdo con nuestros recursos y necesidades sin que haya algun conflicto debido a su estructura. Como técnicos en programación resulta imprescindible el aprovechamiento de las características para que nuestro sistema distribuido cumpla los requerimientos no funcionales impuestos por el cliente para facilitar el mantenimiento del sistema en etapas de desarrollo posteriores.

    Referencias

    Arias Rodríguez, B., & Lugo Luna, E. (Septiembre de 2017). Interconectividad y segmentación de redes de alta velocidad. Obtenido de IPN/Tesis Institucionales: http://tesis.ipn.mx:8080/xmlui/bitstream/handle/123456789/5658/ice36.pdf?sequence=1
    Barceló, J. M., Íñigo Griera, J., Escalé, M., & Peign, E. (Marzo de 2004). Redes de computadores. Obtenido de Universitat Oberta de Catalunya: http://www.sw-computacion.f2s.com/Linux/011-Redes_computacionales.pdf
    Coulouris, G., Dollimore, J., & Kindberg, T. (21 de Abril de 2014). Sistemas Distribuidos conceptos y diseño. Obtenido de Scribd: https://es.scribd.com/doc/219504970/Sistemas-Distribuidos-Coulouris-pdf

    Cruz Álvarez, A. C., Melo Quiñónez , V. A., & Rodríguez Sierra, J. E. (2008). Ampliación de red inalambrica de la Universidad LUCERNA. Obtenido de Tesis IPN: http://tesis.ipn.mx/bitstream/handle/123456789/438/LUCERNA.pdf?sequence=1

    Comentarios

    Entradas más populares de este blog

    Cifrado Hash

    Contenido Cifrado Hash . 1 Algoritmos de cifrado . 1 Referencias . 1 En música existe un tipo composición llamada “fuga” donde, en resumen, una “voz” (instrumento o voz) toca un tema donde mientras se desarrolla se une una segunda que inicia el tema de nuevo que armonice con la primera y así se van uniendo más “voces”, persiguiéndolas y sirviendo de acompañamiento formando así una pieza amplia y con identidad propia. A diferencia de las fugas el cifrado hash no busca crear una obra más grande, sino que busca condensar la información cifrando bloques de está con un algoritmo. Cifrado Hash Es un algoritmo de cifrado asimétrico desarrollado por H. P. Luhn en 1953 que resume o identifica un gran conjunto de información dando como resultado un conjunto de imágenes finito para generar claves o llaves que representen a un documento, registro o archivo. Su uso evita ataques de suplantación y de modificación de mensajes. (Estilla, 2009) Requerimientos: Algoritmos d

    Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica.

    Contenido Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica. 1 Cifrado Asimétrico . 1 Intercambio de clave Diffie-Hellman . 1 DSS . 2 RSA .. 2 De curva elíptica . 2 Referencias . 3 Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica. La sucesión de Fibonacci aplicada de forma geométrica da como resultado una espiral que posee un gran valor y se puede encontrar tanto en la música, pintura como en la propia naturaleza, por ejemplo: en las conchas de los caracoles, en las semillas de los girasoles, en las cascaras de la piña, entre otros.  Este es un pequeño ejemplo de que tan ligadas pueden estar las matemáticas con lo que nos rodea y estos principios son utilizados por la ciencia y la tecnología para beneficiarse de la misma manera que la naturaleza. En el caso de la informática uno de los principales usos de teoremas y descripciones matemáticas y geométricas para realizar el enmascaramiento y autenticación de los datos du

    Cifrado, autenticación y cifrado DES

    Contenido Cifrado . 1 Simétrico . 1 Asimétrico . 1 Autenticación . 2 DES (Data Encryption Standard) . 2 Referencias . 2 El renacimiento fue una época obscura para la ciencia, pero sin duda fue la cuna de grandes genios en varias ramas del saber siendo Leonardo da Vinci uno de los más reconocidos. Él era ambidextro, en cualquiera de sus anotaciones puede notarse la escritura con la mano izquierda debido a las manchas de tinta que la mano deja al apoyarse, hacía uso de siglas y abreviaciones, pero el detalle que lo distingue de otros científicos de la época (y la principal razón por la que no tuvo problemas con la Inquisición) es la llamada ‘Escritura especular’: sus notas eran ilegibles sin la ayuda de un espejo. Cifrado La criptografía proviene del griego kriptos y grafos dando como significado “Escritura oculta” en base a esto se puede afirmar que así como Da Vinci usó una serie de técnicas para proteger el contenido de la información de la Inquisición y de su