PRINCIPALES ERRORES EN REDES LOCALES

CAUSAS POSIBLES DE LOS ERRORES EN LA RED
  • Mal funcionamiento del hub principal
  • Mal funcionamiento del mini-hub del laboratorio
  • Mal funcinamiento de la tarjeta o interfaz de red
  • Mal engastado del cable de red en los conectores o bases. Se produce una o mas faltas de señal en los hilos.
  • Mal distribución de los hilos en los conectores o bases. Se producen señales de red erróneas.
  • Proximidad al cable de red de otros circuitos eléctricos. Se produce diafonía.
DIAFONÍA o NEXT

Es la corrupción de información producida por interferencias electromagnéticas causadas por tendidos eléctricos, aparatos eléctricos cercanos, bucles (madejas) en el cable, etc. Esto se traduce como mínimo en una relentización del tráfico de red, llegando a interrumpirse totalmente en casos extremos.
PARES DIVIDIDOS
Es la diafonía producida por la fuga de información de un hilo a otro a causa de un pareado incorrecto. Se dice entonces que los pares están divididos, o dicho de otro modo un hilo va trenzado con otro que no le corresponde.
UTP
Mnemónico utilizado para referirse al cable formado por pares trenzados no apantallados. El trenzado de los hilos fué diseñado para evitar la diafonía. Según su calidad se dividen en las categorías 3, 4 y 5, que definen las propiedades eléctricas requeridas para cada tipo de red.

Los tendidos antiguos de la red del CIB son UTP categoría 3, adecuados para su uso con el concentrador principal de la Sala de Informática. Los nuevos tendidos son UTP categoría 5, que permiten su uso con el conmutador central de red, también ubicado en la Sala de Informática y adquirido en el año 1996.
TODOS LOS NUEVOS CABLEADOS DE RED EN EL CIB, DEBEN HACERSE CON CABLE UTP CATEGORÍA 5.
RJ45
Mnemónico utilizado para definir el conector y la base que se emplean para engastar en los cables UTP (y también en otros tipos de cable). Constan de ocho contactos numerados como se puede ver en los esquemas siguientes.
Causas posibles de errores en la Red
Causas posibles de errores en la Red
ENGASTADO UTP EN RJ45

Los siguientes esquemas representan el orden de engastado correcto de los hilos del cable UTP en los conectores y bases RJ45. No contienen pares divididos, no existiendo por tanto perdida de información por diafonía.
Causas posibles de errores en la Red
Causas posibles de errores en la Red
TODOS LOS NUEVOS ENGASTADOS DE CLAVIJAS Y BASES EN LOS CABLES UTP DEL CIB, DEBEN HACERSE SIGUIENDO LOS ESQUEMAS INDICADOS.
APARATOS DE MEDIDA

En el mercado existen numerosos aparatos para la comprobación y funcionamiento de las nuevas instalaciones de cableado en el CIB.

Los más sencillos son los comprobadores de continuidad y conexiones que rondan las 10.000 pts.

A partir de las 80.000 pts. podemos encontrar toda una serie de aparatos para detectar diafonía, pares divididos, errores en hubs, en nodos, protocolos no deseados utilizando ancho de banda, etc.
E fuese 1995, las categorías 5 UTP incluyen las siguientes jerarquías:

  • Categoría 3: el cable UTP categoría 3 y las conexiones del Hardware han sido probados y certificados, para cumplan ciertas especifaciones a una velocidad máxima de 16 mhz y una agradable velocidad de transmisión de datos de 10mbps

  • Categoría 4: los productos categoría 4 han sido probados y certificados a una velocidad máxima de 20 mhz y agradable velocidad de datos de 16mbps

  • Categoría 5: los productos categoría 5 han sido probados y certificados a una velocidad máxima de 100 mhz y pueden soportar una velocidad de transmisión de datos de 100mps

  • Las categorías 1 y 2 existen pero no son reconocidas en las 568A. Los productos de la categoría 2 deben de ser usados a una velocidad de transmisión menor a 4mbps para dato y voz, mientras que la categoría 1 debería ser usado para voz y velocidad muy pequeña para la transmisión como el RS-232.
    Ventajas Principales
    • Movilidad, Facilidad de Crecimiento y Expansión
    • Integración a Altas Velocidades de Transmisión de Data
    • Compatibles con Todas las LAN que Soporten Velocidades Superiores a 100 Mbps
    • Flexibilidad para el Manteniento de las Instalaciones
    UTP - Unshielded Twisted Pair
    Type Use
    Category 1 Voice Only (Telephone Wire)
    Category 2 Data to 4 Mbps (LocalTalk)
    Category 3 Data to 10 Mbps (Ethernet)
    Category 4 Data to 20 Mbps (16 Mbps Token Ring)
    Category 5 Data to 100 Mbps (Fast Ethernet)
    Categorias de UTP
    UTP cat 1 : voz
    UTP cat 2 : 4 Mhz
    UTP cat 3 : 16 Mhz
    UTP cat 4 : 20 Mhz
    UTP cat 5 : 100 Mhz

    TCP/ IP

    TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware.

    TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Los dos protocolos más importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan nombre al conjunto. La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los protocolos, y que se relacionan con los niveles OSI de la siguiente manera:
      • Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión. Aquí se incluyen protocolos destinados a proporcionar servicios, tales como correo electrónico (SMTP), transferencia de ficheros (FTP), conexión remota (TELNET) y otros más recientes como el protocolo HTTP (Hypertext Transfer Protocol).
      • Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel, tales como TCP y UDP, se encargan de manejar los datos y proporcionar la fiabilidad necesaria en el transporte de los mismos.
      • Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de enviar los paquetes de información a sus destinos correspondientes. Es utilizado con esta finalidad por los protocolos del nivel de transporte.
     
      • Físico : Análogo al nivel físico del OSI.
      • Red : Es la interfaz de la red real. TCP/IP no especifíca ningún protocolo concreto, así es que corre por las interfaces conocidas, como por ejemplo: 802.2, CSMA/CD, X.25, etc.
     
     
    NIVEL DE APLICACIÓN
    NIVEL DE TRANSPORTE
    NIVEL DE INTERNET
    NIVEL DE RED
    NIVEL FÍSICO
    FIG: Arquitectura TCP/IP
     
     
    El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico que proporcione sus propios protocolos para el nivel de enlace de Internet. Por este motivo hay que tener en cuenta que los protocolos utilizados en este nivel pueden ser muy diversos y no forman parte del conjunto TCP/IP. Sin embargo, esto no debe ser problemático puesto que una de las funciones y ventajas principales del TCP/IP es proporcionar una abstracción del medio de forma que sea posible el intercambio de información entre medios diferentes y tecnologías que inicialmente son incompatibles.
    Para transmitir información a través de TCP/IP, ésta debe ser dividida en unidades de menor tamaño. Esto proporciona grandes ventajas en el manejo de los datos que se transfieren y, por otro lado, esto es algo común en cualquier protocolo de comunicaciones. En TCP/IP cada una de estas unidades de información recibe el nombre de "datagrama" (datagram), y son conjuntos de datos que se envían como mensajes independientes.
     
     
     
    PROTOCOLOS TCP/IP
     
    FTP, SMTP,
    TELNET
    SNMP, X-WINDOWS,
    RPC, NFS
    TCP
    UDP
    IP, ICMP, 802.2, X.25
    ETHERNET, IEEE 802.2, X.25

     
     
     
     
     
     
      • FTP (File Transfer Protocol). Se utiliza para transferencia de archivos.
      • SMTP (Simple Mail Transfer Protocol). Es una aplicación para el correo electrónico.
      • TELNET: Permite la conexión a una aplicación remota desde un proceso o terminal.
      • RPC (Remote Procedure Call). Permite llamadas a procedimientos situados remotamente. Se utilizan las llamadas a RPC como si fuesen procedimientos locales.
      • SNMP (Simple Network Management Protocol). Se trata de una aplicación para el control de la red.
      • NFS (Network File System). Permite la utilización de archivos distribuidos por los programas de la red.
      • X-Windows. Es un protocolo para el manejo de ventanas e interfaces de usuario.
     
     
    CARACTERÍSTICAS DE TCP/IP
     
    Ya que dentro de un sistema TCP/IP los datos transmitidos se dividen en pequeños paquetes, éstos resaltan una serie de características.
      • La tarea de IP es llevar los datos a granel (los paquetes) de un sitio a otro. Las computadoras que encuentran las vías para llevar los datos de una red a otra (denominadas enrutadores) utilizan IP para trasladar los datos. En resumen IP mueve los paquetes de datos a granel, mientras TCP se encarga del flujo y asegura que los datos estén correctos.
      • Las líneas de comunicación se pueden compartir entre varios usuarios. Cualquier tipo de paquete puede transmitirse al mismo tiempo, y se ordenará y combinará cuando llegue a su destino. Compare esto con la manera en que se transmite una conversación telefónica. Una vez que establece una conexión, se reservan algunos circuitos para usted, que no puede emplear en otra llamada, aun si deja esperando a su interlocutor por veinte minutos.
      • Los datos no tienen que enviarse directamente entre dos computadoras. Cada paquete pasa de computadora en computadora hasta llegar a su destino. Éste, claro está, es el secreto de cómo se pueden enviar datos y mensajes entre dos computadoras aunque no estén conectadas directamente entre sí. Lo que realmente sorprende es que sólo se necesitan algunos segundos para enviar un archivo de buen tamaño de una máquina a otra, aunque estén separadas por miles de kilómetros y pese a que los datos tienen que pasar por múltiples computadoras. Una de las razones de la rapidez es que, cuando algo anda mal, sólo es necesario volver a transmitir un paquete, no todo el mensaje.
      • Los paquetes no necesitan seguir la misma trayectoria. La red puede llevar cada paquete de un lugar a otro y usar la conexión más idónea que esté disponible en ese instante. No todos los paquetes de los mensajes tienen que viajar, necesariamente, por la misma ruta, ni necesariamente tienen que llegar todos al mismo tiempo.
      • La flexibilidad del sistema lo hace muy confiable. Si un enlace se pierde, el sistema usa otro. Cuando usted envía un mensaje, el TCP divide los datos en paquetes, ordena éstos en secuencia, agrega cierta información para control de errores y después los lanza hacia fuera, y los distribuye. En el otro extremo, el TCP recibe los paquetes, verifica si hay errores y los vuelve a combinar para convertirlos en los datos originales. De haber error en algún punto, el programa TCP destino envía un mensaje solicitando que se vuelvan a enviar determinados paquetes.
     
     
    CÓMO FUNCIONA TCP/IP
     
    IP:
    IP a diferencia del protocolo X.25, que está orientado a conexión, es sin conexión. Está basado en la idea de los datagramas interred, los cuales son transportados transparentemente, pero no siempre con seguridad, desde el hostal fuente hasta el hostal destinatario, quizás recorriendo varias redes mientras viaja.
    El protocolo IP trabaja de la siguiente manera; la capa de transporte toma los mensajes y los divide en datagramas, de hasta 64K octetos cada uno. Cada datagrama se transmite a través de la red interred, posiblemente fragmentándose en unidades más pequeñas, durante su recorrido normal. Al final, cuando todas las piezas llegan a la máquina destinataria, la capa de transporte los reensambla para así reconstruir el mensaje original.
    Un datagrama IP consta de una parte de cabecera y una parte de texto. La cabecera tiene una parte fija de 20 octetos y una parte opcional de longitud variable. En la figura 1 se muestra el formato de la cabecera. El campo Versión indica a qué versión del protocolo pertenece cada uno de los datagramas. Mediante la inclusión de la versión en cada datagrama, no se excluye la posibilidad de modificar los protocolos mientras la red se encuentre en operación.
    El campo Opciones se utiliza para fines de seguridad, encaminamiento fuente, informe de errores, depuración, sellado de tiempo, así como otro tipo de información. Esto, básicamente, proporciona un escape para permitir que las versiones subsiguientes de los protocolos incluyan información que actualmente no está presente en el diseño original. También, para permitir que los experimentadores trabajen con nuevas ideas y para evitar, la asignación de bits de cabecera a información que muy rara vez se necesita.
    Debido a que la longitud de la cabecera no es constante, un campo de la cabecera, IHL, permite que se indique la longitud que tiene la cabecera en palabras de 32 bits. El valor mínimo es de 5. Tamaño 4 bit.
    El campo Tipo de servicio le permite al hostal indicarle a la subred el tipo de servicio que desea. Es posible tener varias combinaciones con respecto a la seguridad y la velocidad. Para voz digitalizada, por ejemplo, es más importante la entrega rápida que corregir errores de transmisión. En tanto que, para la transferencia de archivos, resulta más importante tener la transmisión fiable que entrega rápida. También, es posible tener algunas otras combinaciones, desde un tráfico rutinario, hasta una anulación instantánea. Tamaño 8 bit.
    La Longitud total incluye todo lo que se encuentra en el datagrama -tanto la cabecera como los datos. La máxima longitud es de 65 536 octetos(bytes). Tamaño 16 bit.
    El campo Identificación se necesita para permitir que el hostal destinatario determine a qué datagrama pertenece el fragmento recién llegado. Todos los fragmentos de un datagrama contienen el mismo valor de identificación. Tamaño 16 bits.
    Enseguida viene un bit que no se utiliza, y después dos campos de 1 bit. Las letras DF quieren decir no fragmentar. Esta es una orden para que las pasarelas no fragmenten el datagrama, porque el extremo destinatario es incapaz de poner las partes juntas nuevamente. Por ejemplo, supóngase que se tiene un datagrama que se carga en un micro pequeño para su ejecución; podría marcarse con DF porque la ROM de micro espera el programa completo en un datagrama. Si el datagrama no puede pasarse a través de una red, se deberá encaminar sobre otra red, o bien, desecharse.
    Las letras MF significan más fragmentos. Todos los fragmentos, con excepción del último, deberán tener ese bit puesto. Se utiliza como una verificación doble contra el campo de Longitud total, con objeto de tener seguridad de que no faltan fragmentos y que el datagrama entero se reensamble por completo.
    El desplazamiento de fragmento indica el lugar del datagrama actual al cual pertenece este fragmento. En un datagrama, todos los fragmentos, con excepción del último, deberán ser un múltiplo de 8 octetos, que es la unidad elemental de fragmentación. Dado que se proporcionan 13 bits, hay un máximo de 8192 fragmentos por datagrama, dando así una longitud máxima de datagrama de 65 536 octetos, que coinciden con el campo Longitud total. Tamaño 16 bits.
    El campo Tiempo de vida es un contador que se utiliza para limitar el tiempo de vida de los paquetes. Cuando se llega a cero, el paquete se destruye. La unidad de tiempo es el segundo, permitiéndose un tiempo de vida máximo de 255 segundos. Tamaño 8 bits.
    Cuando la capa de red ha terminado de ensamblar un datagrama completo, necesitará saber qué hacer con él. El campo Protocolo indica, a qué proceso de transporte pertenece el datagrama. El TCP es efectivamente una posibilidad, pero en realidad hay muchas más.
    Protocolo: El número utilizado en este campo sirve para indicar a qué protocolo pertenece el datagrama que se encuentra a continuación de la cabecera IP, de manera que pueda ser tratado correctamente cuando llegue a su destino. Tamaño: 8 bit.
    El código de redundancia de la cabecera es necesario para verificar que los datos contenidos en la cabecera IP son correctos. Por razones de eficiencia este campo no puede utilizarse para comprobar los datos incluidos a continuación, sino que estos datos de usuario se comprobarán posteriormente a partir del código de redundancia de la cabecera siguiente, y que corresponde al nivel de transporte. Este campo debe calcularse de nuevo cuando cambia alguna opción de la cabecera, como puede ser el tiempo de vida. Tamaño: 16 bit
    La Dirección de origen contiene la dirección del host que envía el paquete. Tamaño: 32 bit.
    La Dirección de destino: Esta dirección es la del host que recibirá la información. Los routers o gateways intermedios deben conocerla para dirigir correctamente el paquete. Tamaño: 32 bit.
     

    REDES

    Redes


    Para un mejor aprendizaje acerca de redes se ha estructurado como un pequeño 
    Curso de Redes.
    PLAN DEL CURSO
    Objetivos:

     Definir Qué es una LAN, Las razones principales para el uso LAN.
     Estudiar los tipos de medios físicos de transmisión, técnicas de transmisión, los métodos
    de acceso al medio, y las topologías utilizadas en las LAN
     Reconocer el rol que juegan los sistemas operativos en la LAN
     Estudiar los diferentes protocolos que se usan en las LAN y los tipos de redes LAN.
     Estudiar varios equipos de interconectividad de LAN: repetidores, hub, bridges
    (Puentes), Switch , Routers
     Estudiar los estándares IEEE y el modelo de referencia OSI
     Configuración de los Protocolos
     Instalar un Telecentro “Práctica”

    CONTENIDO: 

    Introducción:
    Las redes de ordenadores nacen como evolución de los sistemas de acceso y transmisión a 
    la información y cumplen fundamentalmente el objetivo de facilitar el acceso a i
    nformación remota, comunicación entre personas y entretenimiento interactivo.
    Según la distancia y las tecnologías usadas entre computadoras se denominan a las redes 
    de una forma u otra.
    Si los ordenadores se encuentran dentro de un mismo ámbito geográfico como una 
    habitación, un edificio o un campus (como máximo del orden de 1 km ) se llaman
    Red de Área Local (LAN). Si la distancia es del orden de la decena de kilómetro e
    ntonces se está ante una Red de Área Metropolitana (MAN). Si la distancia es 
    de varios cientos de kilómetros entonces se habla de una Red de Área Extensa (
    WAN), un breve ejemplo de esta última es una red que cubre todo el planeta llamada Internet.
    Hay cuatro parámetros característicos en una red de ordenadores:


    1. Medios de Transmisión
    2. Técnicas de Transmisión
    3. Métodos de Control de Acceso al Medio
    4. Topología

    DISPOSITIVOS DE COMUNICACION


    Dispositivos de Comunicación:
    Los dispositivos de comunicación son los que envían y reciben archivos de
    una computadora a otra. Entre los más comunes tenemos el módem
    y las tarjetas de red
    A continuación se presentan algunos de los dispositivos de almacenamiento
    más comunes.
    Un módem es un dispositivo que convierte las señales
    digitales del ordenador en señales analógica que pueden
    transmitirse a través del canal telefónico. Así pues,
    su trabajo es modular/demodular (mod/dem).
    Un módem transforma las señales digitales del ordenador en señal analógica
    y viceversa, con lo que permite al ordenador transmitir y recibir información por
    la línea telefónica y es utilizado para la comunicación de ordenadores a través
    de líneas analógicas de transmisión de datos. El módem convierte las señales
    digitales del emisor en otras analógicas susceptibles de ser enviadas por teléfono.
    Cuando la señal llega a su destino, otro módem se encarga de reconstruir la señal
    digital primitiva, de cuyo proceso se encarga el ordenador receptor. En el caso
    de que ambos puedan estar transmitiendo datos simultáneamente, se dice que
    operan en modo full-duplex; si sólo puede transmitir uno de ellos, el modo de
    operación se denomina
    half-duplex.
     Tarjeta de Red:
    Es el elemento fundamental en la composición de la
    parte física de una red de área local. Es una interfase
    hardware entre el sistema informático y el medio de
    transmisión físico por el que se transporta la información
    de un lugar a otro.
    Dentro del ordenador es la encargada de llevar los datos a y desde la RAM, y
    fuera del ordenador es quien controla el flujo de datos de entrada y salida del cableado
    de la red.


     Hardware (Dispositivos de Almacenamiento)

    Dispositivos de Almacenamiento:
    Un dispositivo de almacenamiento es todo aparato que se utilice para grabar 
    los datos de la computadora de forma permanente o temporal.
    Una unidad de disco, junto con los discos que graba, es un dispositivo de 
    almacenamiento. A veces se dice que una computadora tiene dispositivos de 
    almacenamiento primarios (o principales) y secundarios (o auxiliares). 
    Cuando se hace esta distinción, el dispositivo de almacenamiento primario
    es la memoria de acceso aleatorio (RAM) de la computadora, un dispositivo 
    de almacenamiento permanente pero cuyo contenido es temporal. 
    El almacenamiento secundario incluye los dispositivos de almacenamiento más 
    permanentes, como unidades de disco y de cinta.
    A continuación se presentan algunos de los dispositivos de almacenamiento más comunes.

     CD-ROM:
    Disco compacto de solo lectura. Estos discos forman parte de la nueva tecnología para el almacenamiento de información. Esta tecnología consiste en almacenar la información en forma de pozos y planos microscópicos que se forman en la superficie del disco.
    Un haz de un pequeño láser en el reproductor de CD-ROM ilumina la 
    superficie y refleja la información almacenada. Un disco compacto de
    datos, en la actualidad, almacena 650 y 700 megabytes de información.
     Discos duros

    A diferencia de los discos flexibles, estos están hechos generalmente de aluminio, giran a una velocidad 10 veces mayor y su capacidad de almacenamiento es muy grande (40 gigabytes). Un disco duro es un paquete herméticamente cerrado, conformado por varios discos o placas, sus respectivas cabezas de lectura /escritura y la unidad de disco.

    El disco duro constituye el medio de almacenamiento más importante de
    un computador, ya que en la actualidad, por los volúmenes de información que 
    se maneja, es muy difícil trabajar sin éste.

     Discos flexibles:
    Comúnmente están fabricados en material plástico y tienen la particularidad de que pueden ser introducidos y retirados de la unidad de disco o drive. Estos son muy útiles por cuando son pequeños y fáciles de portar sin embargo su capacidad de almacenamiento es pequeña y su velocidad de acceso es baja.

    Los discos flexibles más utilizados en el momento son los de 3.5 pulgadas que almacenan 
    1.44 Megabytes.
    Los discos flexibles tienen la desventaja que pueden dañarse con facilidad, por ello es 
    importante tener en cuenta algunos cuidados, como son:
    • No doblarlos, ni arquearlos
    • No presionarlos
    • No acercarlos a campos magnéticos

    TOPOLOGIA DE INTERNET

    Topología de Iternet
    Topología de red en árbol simple conectando varios computadores personales a través de un conmutador que está conectado a una estación de trabajo Unix, la cual tiene salida a Internet a través de un enrutador.La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

    En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.

    La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

    [editar] Tipos de arquitecturas[editar] Redes de arañaLa topología en estrella es la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología, aunque ya es muy obsoleto; se suele usar comúnmente un switch.

    La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo central puede dejar inoperante a toda la red. Esto último conlleva también una mayor vulnerabilidad de la red, en su conjunto, ante ataques.
    Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

    Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.
    Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.
    Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes respuesta.


    Arquitecturas de red.[editar] Enlace externo Wikimedia Commons alberga contenido multimedia sobre Topología de red.Commons
    Redes wifi mesh para comunidades
    Información sobre redes
    Componentes y topología de redes
    Manuales y Tutoriales de redes
    Obtenido de «http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red»