Topologías de Red LAN y WAN

Topologías Físicas y Lógicas
5

Resumen

Este tema explica las formas en que la capa de enlace de datos funciona con diferentes topologías de red lógica.

Como aprendiste en el tema anterior, la capa de enlace de datos prepara los datos de red para la red física. Debes conocer la topología lógica de una red para poder determinar qué se necesita para transferir tramas de un dispositivo a otro.

¡Bienvenido!: Este tema forma parte del Capítulo 6 del curso de Cisco CCNA 1, para un mejor seguimiento del curso puede ir a la sección CCNA 1 para guiarte del índice.

1. Topologías Físicas y Lógicas

La topología de una red es la disposición, o la relación, de los dispositivos de red y las interconexiones entre ellos.


Hay dos tipos de topologías utilizadas al describir redes LAN y WAN:

  • Topología física: identifica las conexiones físicas y cómo se interconectan los dispositivos finales y los dispositivos intermedios (es decir, routers, switches y puntos de acceso inalámbrico). La topología también puede incluir la ubicación específica del dispositivo, como el número de habitación y la ubicación en el bastidor del equipo. Las topologías físicas suelen ser punto a punto o estrella.
  • Topología lógica: se refiere a la forma en que una red transfiere tramas de un nodo al siguiente. Esta topología identifica conexiones virtuales mediante interfaces de dispositivo y esquemas de direccionamiento IP de capa 3.

La capa de enlace de datos “ve” la topología lógica de una red al controlar el acceso de datos a los medios. Es la topología lógica que influye en el tipo de trama de red y control de acceso a medios utilizado.

Topología física

La imagen muestra una topología física de muestra para una red de muestra pequeña.

Diagrama Red de Topología Física

Diagrama Red de Topología Física

Topología lógica

La siguiente imagen muestra una topología lógica de muestra para la misma red.

Diagrama Red de Topología Lógica

Diagrama Red de Topología Lógica

2. Topologías de WAN

Las siguientes imágenes ilustran cómo las WAN se interconectan comúnmente utilizando tres topologías WAN físicas comunes.

  • Punto a Punto

Esta es la topología WAN más simple y más común. Consiste en un enlace permanente entre dos puntos finales.

Topología Punto a Punto

Topología Punto a Punto

  • Hub y Spoke

Esta es una versión WAN de la topología en estrella en la que un sitio central interconecta sitios de sucursal mediante el uso de enlaces punto a punto. Los sitios de sucursal no pueden intercambiar datos con otros sitios de sucursal sin pasar por el sitio central.

Topología Hub y Spoke

Topología Hub y Spoke

  • Malla

Esta topología proporciona alta disponibilidad, pero requiere que cada sistema final esté interconectado con cualquier otro sistema. Por lo tanto, los costos administrativos y físicos pueden ser significativos. Cada enlace es esencialmente un enlace punto a punto al otro nodo.

Topología Malla WAN

Topología Malla WAN

Nota: Un híbrido es una variación o combinación de cualquier topología. Por ejemplo, una malla parcial es una topología híbrida en la que algunos, pero no todos, los dispositivos finales están interconectados.

2.1. Topología WAN punto a punto

Las topologías físicas punto a punto conectan directamente dos nodos, como se muestra en la imagen. En esta disposición, dos nodos no tienen que compartir los medios con otros hosts. Además, cuando se utiliza un protocolo de comunicaciones en serie, como el Protocolo punto a punto (PPP), un nodo no tiene que hacer ninguna determinación sobre si una trama entrante está destinada para él u otro nodo. Por lo tanto, los protocolos de enlace de datos lógicos pueden ser muy simples, ya que todas las tramas en los medios solo pueden viajar hacia o desde los dos nodos. El nodo coloca las tramas en los medios en un extremo y esas tramas son tomadas de los medios por el nodo en el otro extremo del circuito punto a punto.

Topología WAN punto a punto

Topología WAN punto a punto

Nota: Una conexión punto a punto a través de Ethernet requiere que el dispositivo determine si la trama entrante está destinada a este nodo.

Un nodo de origen y destino puede estar conectado indirectamente entre sí a través de cierta distancia geográfica utilizando múltiples dispositivos intermedios. Sin embargo, el uso de dispositivos físicos en la red no afecta la topología lógica, como se ilustra en la imagen. En la imagen, agregar conexiones físicas intermedias puede no cambiar la topología lógica. La conexión lógica punto a punto es la misma.

Ejemplo Topología WAN

Ejemplo Topología WAN

3. Topologías LAN

En las LAN de acceso múltiple, los dispositivos finales (es decir, los nodos) se interconectan utilizando topologías en estrella o en estrella extendida, como se muestra en la imagen. En este tipo de topología, los dispositivos finales están conectados a un dispositivo intermedio central, en este caso, un conmutador Ethernet. Una estrella extendida extiende esta topología al interconectar múltiples conmutadores Ethernet. Las topologías en estrella y extendidas son fáciles de instalar, muy escalables (fáciles de agregar y quitar dispositivos finales) y fáciles de solucionar. Las primeras topologías en estrella interconectaron dispositivos finales utilizando Hubs Ethernet.

A veces puede haber solo dos dispositivos conectados en la LAN Ethernet. Un ejemplo son dos Routers interconectados. Este sería un ejemplo de Ethernet utilizado en una topología punto a punto.

Topologías LAN heredadas

Las primeras tecnologías LAN Ethernet y Token Ring heredadas incluían otros dos tipos de topologías:

  • Bus: todos los sistemas finales están encadenados entre sí y terminados de alguna forma en cada extremo. No se requieren dispositivos de infraestructura como los conmutadores para interconectar los dispositivos finales. Las redes Ethernet heredadas a menudo eran topologías de bus que usaban cables coaxiales porque era económico y fácil de configurar.
  • Anillo: los sistemas finales se conectan a sus respectivos vecinos formando un anillo. El anillo no necesita ser terminado, a diferencia de la topología del bus. La interfaz de datos distribuidos de fibra heredada (FDDI) y las redes Token Ring usaban topologías de anillo.

Las imágenes ilustran cómo los dispositivos finales están interconectados en las LAN. Es común que una línea recta en gráficos de red represente una LAN Ethernet que incluye una estrella simple y una estrella extendida.

Topologías físicas

Topologías físicas de LAN

Topologías físicas de LAN

4. Comunicación Half Duplex y Full Duplex

Comprender la comunicación dúplex es importante cuando se discuten las topologías de LAN porque se refiere a la dirección de transmisión de datos entre dos dispositivos. Hay dos modos comunes de dúplex.

Comunicación Half Duplex

Ambos dispositivos pueden transmitir y recibir en los medios, pero no pueden hacerlo simultáneamente. Las WLAN y las topologías de bus heredadas con Hubs Ethernet utilizan el modo semidúplex. Half-duplex permite que solo un dispositivo envíe o reciba a la vez en el medio compartido.

Comunicación Half Duplex

Comunicación Half Duplex

Comunicación Full Duplex

Ambos dispositivos pueden transmitir y recibir simultáneamente en los medios compartidos. La capa de enlace de datos supone que los medios están disponibles para la transmisión de ambos nodos en cualquier momento. Los switches Ethernet funcionan en modo dúplex completo de manera predeterminada, pero pueden funcionar en semidúplex si se conectan a un dispositivo como un Hub Ethernet.

Comunicación Full Duplex

Comunicación Full Duplex

En resumen, las comunicaciones semidúplex restringen el intercambio de datos en una dirección a la vez. Full-duplex permite que el envío y la recepción de datos se realicen simultáneamente.

Es importante que dos interfaces interconectadas, como una NIC de host y una interfaz en un Switch Ethernet, funcionen con el mismo modo dúplex. De lo contrario, habrá una falta de coincidencia dúplex que creará ineficiencia y latencia en el enlace.

5. Métodos de control de acceso

Las LAN y WLAN de Ethernet son ejemplos de redes de acceso múltiple. Una red de acceso múltiple es una red que puede tener dos o más dispositivos finales que intentan acceder a la red simultáneamente.

Algunas redes de acceso múltiple requieren reglas para regular cómo los dispositivos comparten los medios físicos. Existen dos métodos básicos de control de acceso para medios compartidos:

  • Acceso basado en la contención
  • Acceso controlado

5.1. Acceso basado en la contención

En las redes de acceso múltiple basadas en contención, todos los nodos funcionan en semidúplex, compitiendo por el uso del medio. Sin embargo, solo un dispositivo puede enviar a la vez. Por lo tanto, hay un proceso si más de un dispositivo transmite al mismo tiempo. Los ejemplos de métodos de acceso basados ​​en contención incluyen los siguientes:

  • Carrier sense multiple access with collision detection (CSMA/CD) utilizado en LAN Ethernet de topología de bus heredada
  • Carrier sense multiple access with collision avoidance (CSMA/CA) utilizado en LAN inalámbricas
Acceso basado en la contención

Acceso basado en la contención

5.2.  Acceso controlado

En una red de acceso múltiple basada en control, cada nodo tiene su propio tiempo para usar el medio. Estos tipos deterministas de redes heredadas son ineficientes porque un dispositivo debe esperar su turno para acceder al medio. Los ejemplos de redes de acceso múltiple que usan acceso controlado incluyen los siguientes:

  • Token Ring heredado
  • ARCNET heredado

Nota: Hoy en día, las redes Ethernet operan en dúplex completo y no requieren un método de acceso.

6. Contention-Based Access – CSMA/CD

Los ejemplos de redes de acceso basadas en contención incluyen los siguientes:

  • LAN inalámbrica (utiliza CSMA/CA)
  • LAN Ethernet de topología de bus heredada (utiliza CSMA/CD)
  • LAN Ethernet heredada usando un Hub (usa CSMA/CD)

Estas redes funcionan en modo semidúplex, lo que significa que solo un dispositivo puede enviar o recibir a la vez. Esto requiere un proceso para determinar cuándo puede enviar un dispositivo y qué sucede cuando varios dispositivos envían al mismo tiempo.

Si dos dispositivos transmiten al mismo tiempo, se producirá una colisión. Para las LAN Ethernet heredadas, ambos dispositivos detectarán la colisión en la red. Esta es la porción de detección de colisión (CD) de CSMA/CD. La NIC compara los datos transmitidos con los datos recibidos, o al reconocer que la amplitud de la señal es más alta de lo normal en los medios. Los datos enviados por ambos dispositivos se dañarán y deberán reenviarse.

Proceso de CSMA CD

Proceso de CSMA/CD. La NIC de PC1 envía la trama de Ethernet cuando el medio está disponible.

En el ejemplo, la PC1 tiene una trama Ethernet para enviar a la PC3. La NIC de PC1 necesita determinar si algún dispositivo está transmitiendo en el medio. Si no detecta una señal portadora (en otras palabras, no está recibiendo transmisiones de otro dispositivo), asumirá que la red está disponible para enviar.

7. Contention-Based Access – CSMA/CA

Otra forma de CSMA utilizada por las WLAN IEEE 802.11 es el carrier sense multiple access/collision avoidance (CSMA/CA).

CMSA/CA utiliza un método similar a CSMA/CD para detectar si el medio es claro. CMSA/CA utiliza técnicas adicionales. En entornos inalámbricos, es posible que un dispositivo no detecte una colisión. CMSA/CA no detecta colisiones pero intenta evitarlas esperando antes de transmitir. Cada dispositivo que transmite incluye la duración de tiempo que necesita para la transmisión. Todos los demás dispositivos inalámbricos reciben esta información y saben durante cuánto tiempo el medio no estará disponible.

En la imagen, si el host A está recibiendo una trama inalámbrica desde el punto de acceso, los hosts B y C también verán la trama y cuánto tiempo el medio no estará disponible.

Proceso de CSMA CA

Proceso de CSMA CA

Después de que un dispositivo inalámbrico envía una trama 802.11, el receptor devuelve un acuse de recibo para que el remitente sepa que llegó la trama.

Ya sea que se trate de una LAN Ethernet que utiliza hubs o una WLAN, los sistemas basados ​​en contención no escalan bien con el uso intensivo de medios.

Nota: Las LAN Ethernet que utilizan switches no utilizan un sistema basado en contención porque el switch y la NIC del host funcionan en modo dúplex completo.

Glosario: Si tienes dudas con algún término especial, puedes consultar este diccionario de redes informáticas.

¡Listo! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te convertirán en todo un profesional de redes.

Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

50% OFF POR BLACK FRIDAYCUPÓN: BLACKFRIDAY