La topología de una red es el patrón de interconexión entre los nodos y un servidor. Existe tanto la topología lógica (la forma en que es regulado el flujo de los datos), como la física, que es simplemente la manera en que se dispone una red a través de su cableado.
Existen tres tipos de topologías:
bus, estrella y anillo. Las topologías de bus y estrella se utilizan a menudo en las redes Ethernet, que son las más populares; las topologías de anillo se utilizan para Token Ring, que son menos populares pero igualmente funcionales.
Las redes FDDI (Fiber Distributed Data Interface; Interfaz de datos distribuidos por fibra), que corren a través de cables de fibras ópticas (en lugar de cobre), utilizan una topología compleja de estrella. Las principales diferencias entre las topologías Ethernet, Token Ring y FDDI estriban en la forma en que hacen posible la comunicación entre computadoras.
Todas las computadoras están conectadas a un cable central, llamado el bus o backbone. Las redes de bus lineal son las más fáciles de instalar y son relativamente baratas. La ventaja de una red 10base2 con topología bus es su simplicidad.
Una vez que las computadoras están físicamente conectadas al alambre, el siguiente paso es instalar el software de red en cada computadora. El lado negativo de una red de bus es que tiene muchos puntos de falla. Si uno de los enlaces entre cualquiera de las computadoras se rompe, la red deja de funcionar.
Existen redes más complejas construidas con topología de estrella
Las redes de esta topología tienen una caja de conexiones llamada hub o concentrador en el centro de la red. Todas las PC se conectan al concentrador, el cual administra las comunicaciones entre computadoras.
Es decir, la topología de estrella es una red de comunicaciones en la que las terminales están conectadas a un núcleo central. Si una computadora no funciona, no afecta a las demás, siempre y cuando el servidor no esté caído.
Las redes construidas con topologías de estrella tienen un par de ventajas sobre las de bus. La primera y más importante es la confiabilidad. En una red con topología de bus, desconectar una computadora es suficiente para que toda la red se colapse. En una tipo estrella, en cambio, se pueden conectar computadoras a pesar de que la red esté en operación, sin causar fallas en la misma.
En una topología de anillo (que se utiliza en las redes Token Ring y FDI), el cableado y la disposición física son similares a los de una topología de estrella; sin embargo, en lugar de que la red de anillo tenga un concentrador en el centro, tiene un dispositivo llamado MAU (Unidad de acceso a multiestaciones, por sus siglas en inglés).
La MAU realiza la misma tarea que el concentrador, pero en lugar de trabajar con redes Ethernet lo hace con redes Token Ring y maneja la comunicación entre computadoras de una manera ligeramente distinta.
Todas las computadoras o nodos están conectados el uno con el otro, formando una cadena o círculo cerrado.
Topología estrella/bus
En esta topología se combinan dos tipos de red anteriormente mencionados. Un multiplexor de señal ocupa el lugar del ordenador central de la configuración en estrella, estando determinadas estaciones de trabajo conectadas a él, y otras conectadas en bus junto a los multiplexores.
Esta tipo de red ofrece ventajas en edificios que cuentan con grupos de trabajo separados por grandes distancias.
Como se ha visto, existen diferentes tipos de redes para unir ordenadores, estaciones de trabajo, servidores, y otros elementos informáticos y de red. Dependiendo del tipo de empresa o compañía, podremos encontrar un sistema u otro.
Métodos de Acceso:
Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.
Control del tráfico en el cable
Una red es de alguna forma como la vía de un tren, por la que circulan varios trenes. Además de la vía, suele haber estaciones de tren. Cuando un tren está en la vía, el resto de los trenes deben respetar un procedimiento que gobierna cómo y cuándo entran en el flujo de tráfico. Sin dicho procedimiento, la entrada de un tren podría colisionar con otro que ya estuviese en la vía.
Sin embargo, hay diferencias importantes entre un sistema de vías de tren y una red de equipos. En una red, parece que todo el tráfico se mueve simultáneamente, sin interrupción. No obstante, esta apariencia es una ilusión; en realidad, los equipos toman turnos para acceder a la red durante breves períodos de tiempo. La mayor diferencia está en la mayor velocidad en la que se mueve el tráfico de la red.
Varios equipos pueden compartir el acceso al cable. Sin embargo, si dos equipos tratasen de colocar datos en el cable a la vez, los paquetes de datos de un equipo podrían colisionar con los paquetes de datos del otro equipo, y ambos conjuntos de paquetes de datos podrían dañarse.
Si un usuario va a enviar los datos a otro usuario a través de la red, o se va a acceder a los datos de un servidor, tiene que haber una forma para que los datos puedan acceder al cable sin interferirse entre ellos. Y el equipo de destino debe tener una garantía para que los datos no se destruyan en una colisión durante la transmisión.
Los métodos de acceso tienen que ser consistentes en la forma de manipular los datos. Si los equipos utilizasen métodos de acceso distintos, la red podría tener problemas, debido a que unos métodos podrían dominar el cable.
Los métodos de acceso previenen que los equipos accedan simultáneamente al cable. Al asegurar que sólo un equipo coloca los datos en el cable de la red, los métodos de acceso aseguran que el envío y recepción de datos de la red se realiza de forma ordenada.
Principales métodos de acceso
Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen:
- Métodos de acceso múltiple por detección de portadora
- Por detección de colisiones
- Con anulación de colisiones.
- Métodos de paso de testigo que permiten una única oportunidad para el envío de datos.
- Métodos de prioridad de demandas.