0% encontró este documento útil (0 votos)
669 vistas11 páginas

Topología Física y Lógica

El documento describe las topologías físicas y lógicas de las redes. Existen dos tipos de topologías: la topología física identifica las conexiones reales entre dispositivos, mientras que la topología lógica se refiere a las conexiones virtuales. Las LAN comúnmente usan topologías en estrella o estrella extendida, mientras que las WAN usan topologías punto a punto o en malla. La capa de enlace de datos controla el acceso a los medios basado en la topología lógica.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
669 vistas11 páginas

Topología Física y Lógica

El documento describe las topologías físicas y lógicas de las redes. Existen dos tipos de topologías: la topología física identifica las conexiones reales entre dispositivos, mientras que la topología lógica se refiere a las conexiones virtuales. Las LAN comúnmente usan topologías en estrella o estrella extendida, mientras que las WAN usan topologías punto a punto o en malla. La capa de enlace de datos controla el acceso a los medios basado en la topología lógica.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 11

Topología física y lógica

La topología de una red es la configuración o relación de los dispositivos de red y las


interconexiones entre ellos.

Existen dos tipos de topologías utilizadas al describir redes LAN y WAN:

 Topología física – Identifica las conexiones físicas y cómo se interconectan los


dispositivos finales y los dispositivos intermedios (es decir, routers, switches y puntos
de acceso inalámbrico). La topología también puede incluir la ubicación específica del
dispositivo, como el número de habitación y la ubicación en el rack del equipo. Las
topologías físicas generalmente son punto a punto o en estrella.

 Topología lógica - Se refiere a la forma en que una red transfiere tramas de un nodo al
siguiente. Esta topología identifica las conexiones virtuales mediante interfaces de
dispositivo y esquemas de direccionamiento IP de capa 3.

La capa de enlace de datos “ve” la topología lógica de una red al controlar el acceso de datos
a los medios. Es la topología lógica la que influye en el tipo de trama de red y control de acceso
a los medios que se utilizan.
Las WAN se interconectan comúnmente mediante tres topologías físicas comunes de
WAN.

Topología WAN de punto a punto

Las topologías físicas punto a punto conectan dos nodos directamente, como se muestra en la
figura. En esta disposición, los dos nodos no tienen que compartir los medios con otros hosts.
Además, cuando se utiliza un protocolo de comunicaciones en serie, como el Protocolo punto
a punto (PPP), un nodo no tiene que hacer ninguna determinación sobre si una trama entrante
está destinada para él u otro nodo. Por lo tanto, los protocolos de enlace de datos lógicos
pueden ser muy simples, dado que todas las tramas en los medios solo pueden transferirse
entre los dos nodos. El nodo coloca las tramas en los medios en un extremo y esas tramas son
tomadas de los medios por el nodo en el otro extremo del circuito punto a punto.

Nota: Una conexión punto a punto a través de Ethernet requiere que el dispositivo determine
si la trama entrante está destinada a este nodo.

Un nodo de origen y destino puede estar conectado indirectamente entre sí a través de cierta
distancia geográfica utilizando múltiples dispositivos intermedios. Sin embargo, el uso de
dispositivos físicos en la red no afecta la topología lógica, como se ilustra en la figura. En la
figura, agregar conexiones físicas intermedias puede no cambiar la topología lógica. La
conexión lógica punto a punto es la misma.

Topologías de LAN

En las LAN multiacceso, los dispositivos finales (es decir, nodos) están interconectados
utilizando topologías estrella o estrella extendida, como se muestra en la figura. En este tipo
de topología, los dispositivos finales están conectados a un dispositivo intermediario central,
en este caso, un switch Ethernet. A extended star extiende esta topología interconectando
varios switches Ethernet. La topología en estrella es fácil de instalar, muy escalable (es fácil
agregar y quitar dispositivos finales) y de fácil para la resolución de problemas. Las primeras
topologías en estrella interconectaban terminales mediante Ethernet hubs.

A veces, es posible que solo haya dos dispositivos conectados en la LAN Ethernet. Un ejemplo
son dos routers interconectados. Este sería un ejemplo de Ethernet utilizado en una topología
punto a punto.

Topologías LAN heredadas

Las tecnologías antiguas Ethernet y Token Ring LAN heredadas incluían otros dos tipos de
topologías:

 Bus - Todos los sistemas finales se encadenan entre sí y terminan de algún modo en


cada extremo. No se requieren dispositivos de infraestructura, como switches, para
interconectar los dispositivos finales. Las redes Ethernet heredadas a menudo eran
topologías de bus que usaban cables coaxiales porque era económico y fácil de
configurar.

 Anillo - Los sistemas finales se conectan a su respectivo vecino y forman un anillo. El


anillo no necesita ser terminado, a diferencia de la topología del bus. La interfaz de
datos distribuidos de fibra heredada (FDDI) y las redes Token Ring usaban topologías
de anillo.

Las figuras ilustran cómo los dispositivos finales están interconectados en las LAN. Es común
que una línea recta en un gráfico de redes represente una red LAN Ethernet que incluye una
estrella simple y una estrella extendida.

Comunicación Dúplex completo y semidúplex

Comprender la comunicación dúplex es importante cuando se habla de las topologías LAN, ya


que se refiere a la dirección de la transmisión de datos entre dos dispositivos. Hay dos modos
comunes de dúplex.

Comunicación semidúplex
Los dos dispositivos pueden transmitir y recibir en los medios pero no pueden hacerlo
simultáneamente. Las WLAN y las topologías de bus heredadas con swithes Ethernet utilizan el
modo semidúplex. Semidúplex permite que solo un dispositivo envíe o reciba a la vez en el
medio compartido.

Comunicación dúplex completa

Ambos dispositivos pueden transmitir y recibir simultáneamente en los medios compartidos.


La capa de enlace de datos supone que los medios están disponibles para transmitir para
ambos nodos en cualquier momento. Los switches Ethernet operan en el modo de dúplex
completo de forma predeterminada, pero pueden funcionar en semidúplex si se conectan a un
dispositivo como un dispositivo externo.

Es importante que dos interfaces interconectadas, como la NIC de un host y una interfaz en un
switch Ethernet, operen con el mismo modo dúplex. De lo contrario, habrá incompatibilidad de
dúplex y se generará ineficiencia y latencia en el enlace.

Métodos de control de acceso

Las LAN Ethernet y WLAN son un ejemplo de una red de accesos múltiples. Una red
multiacceso es una red que puede tener dos o más dispositivos finales que intentan acceder a
la red simultáneamente.

Algunas redes de acceso múltiple requieren reglas que rijan la forma de compartir los medios
físicos. Hay dos métodos básicos de control de acceso al medio para medios compartidos:

 Acceso por contienda

 Acceso controlado

Acceso basado en la contención 

En las redes multiacceso basadas en contencion, todos los nodos operan en semidúplex,
compitiendo por el uso del medio. Sin embargo, solo un dispositivo puede enviar a la vez. Por
lo tanto, hay un proceso si más de un dispositivo transmite al mismo tiempo. Algunos ejemplos
de métodos de acceso basados en contención son los siguientes:

 Acceso múltiple con detección de colisiones (CSMA/CD) utilizado en LAN Ethernet de


topología de bus heredada

 El operador detecta el acceso múltiple con prevención de colisiones (CSMA / CA)


utilizado en LAN inalámbricas
Acceso controlado

En una red de acceso múltiple basada en control, cada nodo tiene su propio tiempo para usar
el medio. Estos tipos deterministas de redes no son eficientes porque un dispositivo debe
aguardar su turno para acceder al medio. Algunos ejemplos de redes multiacceso que utilizan
acceso controlado son los siguientes:

 Anillo de TokenLegacy

 ARCNETheredado

Nota: Hoy en día, las redes Ethernet funcionan en dúplex completo y no requieren un método
de acceso.

Acceso por contención: CSMA/CD

Entre los ejemplos de redes de acceso basadas en controversias se incluyen los siguientes:

 LAN inalámbrica (utiliza CSMA/CA)

 LAN Ethernet de topología de bus heredada (utiliza CSMA/CD)

 LAN Ethernet heredada con un hub (utiliza CSMA/CD)

Estas redes funcionan en modo semidúplex, lo que significa que solo un dispositivo puede
enviar o recibir a la vez. Esto requiere un proceso para gestionar cuándo puede enviar un
dispositivo y qué sucede cuando múltiples dispositivos envían al mismo tiempo.

Si dos dispositivos transmiten al mismo tiempo, se produce una colisión. Para las LAN Ethernet
heredadas, ambos dispositivos detectarán la colisión en la red. Esta es la parte de detección de
colisiones (CD) de CSMA/CD. La NIC compara los datos transmitidos con los datos recibidos, o
al reconocer que la amplitud de la señal es más alta de lo normal en los medios. Los datos
enviados por ambos dispositivos se dañarán y deberán enviarse nuevamente.

Acceso por contención: CSMA/CA

Otra forma de CSMA utilizada por las WLAN IEEE 802.11 es el acceso múltiple / detección de
colisión de detección de portadora (CSMA / CA).

CSMA/CA utiliza un método similar a CSMA/CD para detectar si el medio está libre. CSMA/CA
usa técnicas adicionales. En entornos inalámbricos, es posible que un dispositivo no detecte
una colisión. CSMA/CA no detecta colisiones pero intenta evitarlas ya que aguarda antes de
transmitir. Cada dispositivo que transmite incluye la duración que necesita para la
transmisión. Todos los demás dispositivos inalámbricos reciben esta información y saben
durante cuánto tiempo el medio no estará disponible.
En la figura, si el host A recibe una trama inalámbrica desde el punto de acceso, los hosts B y C
también verán la trama y cuánto tiempo el medio no estará disponible.

Luego de que un dispositivos inalámbricos envía una trama 802.11, el receptor devuelve un
acuso de recibo para que el emisor sepa que se recibió la trama.

Ya sea que es una red LAN Ethernet con concentradores o una red WLAN, los sistemas por
contención no escalan bien bajo un uso intensivo de los medios.

Nota: Las redes LAN Ethernet con switches no utilizan sistemas por contención porque el
switch y la NIC de host operan en el modo de dúplex completo.

Trama de enlace de datos

6.3.1

La trama

En este tema se describe en detalle lo que sucede con la trama de vínculo de datos a medida
que se mueve a través de una red. La información anexada a una trama está determinada por
el protocolo que se está utilizando.

La capa de enlace de datos prepara los datos encapsulados (generalmente un paquete IPv4 o
IPv6) para el transporte a través de los medios locales encapsulándolos con un encabezado y
un trailer para crear una trama.

El protocolo de enlace de datos es responsable de las comunicaciones de NIC a NIC dentro de


la misma red. Si bien existen muchos protocolos de capa de enlace de datos diferentes que
describen las tramas de la capa de enlace de datos, cada tipo de trama tiene tres partes
básicas:

 Encabezado

 Datos
 Tráiler

A diferencia de otros protocolos de encapsulación, la capa de enlace de datos agrega


información en forma de trailer al final de la trama.

Todos los protocolos de capa de enlace de datos encapsulan los datos dentro del campo de
datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos en el
encabezado y tráiler varían de acuerdo con el protocolo.

No hay una estructura de trama que cumpla con las necesidades de todos los transportes de
datos a través de todos los tipos de medios. Según el entorno, la cantidad de información de
control que se necesita en la trama varía para cumplir con los requisitos de control de acceso
al medio de la topología lógica y de los medios. Por ejemplo, una trama WLAN debe incluir
procedimientos para evitar colisiones y, por lo tanto, requiere información de control adicional
en comparación con una trama Ethernet.

Como se muestra en la figura, en un entorno frágil, se necesitan más controles para garantizar
la entrega. Los campos del encabezado y del tráiler son más grandes porque se necesita más
información de control.

Dos routers que se comunican a través de una WAN inalámbrica a través de una conexión
satelital

Campos de trama

El tramado rompe la transmisión en agrupaciones descifrables, con la información de control


insertada en el encabezado y tráiler como valores en campos diferentes. Este formato
proporciona a las señales físicas una estructura reconocida por los nodos y decodificada en
paquetes en el destino.

Los campos de trama genéricos se muestran en la figura. No todos los protocolos incluyen
todos estos campos. Los estándares para un protocolo específico de enlace de datos definen el
formato real de la trama.
Los protocolos de capa de enlace de datos agregan un tráiler al final de cada trama. En un
proceso llamado detección de errores, el avance determina si la trama llegó sin error. Coloca
un resumen lógico o matemático de los bits que componen la trama en el avance. La capa de
enlace de datos agrega detección de errores porque las señales en los medios podrían estar
sujetas a interferencia, distorsión o pérdida que cambiaría sustancialmente los valores de bits
que representan esas señales.

Un nodo de transmisión crea un resumen lógico del contenido de la trama, conocido como el
valor de comprobación de redundancia cíclica (CRC). Este valor se coloca en el campo
Secuencia de Verificación de la Trama (FCS) para representar el contenido de la trama. En el
tráiler Ethernet, el FCS proporciona un método para que el nodo receptor determine si la
trama experimentó errores de transmisión.

Direcciones de Capa 2

La capa de enlace de datos proporciona el direccionamiento utilizado en el transporte de una


trama a través de un medio local compartido. Las direcciones de dispositivo en esta capa se
llaman direcciones físicas. El direccionamiento de la capa de enlace de datos está contenido en
el encabezado de la trama y especifica el nodo de destino de la trama en la red local.
Normalmente se encuentra al principio de la trama, por lo que la NIC puede determinar
rápidamente si coincide con su propia dirección de Capa 2 antes de aceptar el resto de la
trama. El encabezado de la trama también puede contener la dirección de origen de la trama.
A diferencia de las direcciones lógicas de la Capa 3, que son jerárquicas, las direcciones físicas
no indican en qué red está ubicado el dispositivo. En cambio, la dirección física es única para
un dispositivo en particular. Un dispositivo seguirá funcionando con la misma dirección física
de capa 2, incluso si el dispositivo se mueve a otra red o subred. Por lo tanto, las direcciones
de capa 2 sólo se utilizan para conectar dispositivos dentro del mismo medio compartido, en la
misma red IP.

La dirección de la capa de enlace de datos solo se usa para la entrega local. Las direcciones en
esta capa no tienen significado más allá de la red local. Compare esto con la Capa 3, en donde
las direcciones en el encabezado del paquete pasan del host de origen al host de destino, sin
tener en cuenta la cantidad de saltos de redes a lo largo de la ruta.

Tramas LAN y WAN

Los protocolos Ethernet son utilizados por LAN cableadas. Las comunicaciones inalámbricas
caen bajo los protocolos WLAN (IEEE 802.11). Estos protocolos fueron diseñados para redes
multiacceso.

Tradicionalmente, los WAN utilizaban otros tipos de protocolos para varios tipos de topologías
punto a punto, hub-spoke y de malla completa. Algunos de los protocolos WAN comunes a lo
largo de los años han incluido:

 Protocolo punto a punto (PPP)

 Control de enlace de datos de alto nivel (HDLC, High-Level Data Link Control)

 Frame Relay

 Modo de transferencia asíncrona (ATM)


 X.25

Estos protocolos de capa 2 ahora están siendo reemplazados en la WAN por Ethernet.

En una red TCP/IP, todos los protocolos de capa 2 del modelo OSI funcionan con la dirección IP
en la capa 3. Sin embargo, el protocolo de capa 2 específicos que se utilice depende de la
topología lógica y de los medios físicos.

Cada protocolo realiza el control de acceso a los medios para las topologías lógicas de Capa 2
que se especifican. Esto significa que una cantidad de diferentes dispositivos de red puede
actuar como nodos que operan en la capa de enlace de datos al implementar estos protocolos.
Estos dispositivos incluyen las tarjetas de interfaz de red en PC, así como las interfaces en
routers y en switches de la Capa 2.

El protocolo de la Capa 2 que se utiliza para una topología de red particular está
determinado por la tecnología utilizada para implementar esa topología. La tecnología está, a
su vez, determinada por el tamaño de la red, en términos de cantidad de hosts y alcance
geográfico y los servicios que se proveerán a través de la red.

Una LAN generalmente usa una tecnología de alto ancho de banda capaz de soportar grandes
cantidades de hosts. El área geográfica relativamente pequeña de una LAN (un solo edificio o
un campus de varios edificios) y su alta densidad de usuarios hacen que esta tecnología sea
rentable.

Sin embargo, utilizar una tecnología de ancho de banda alto no es generalmente rentable para
redes de área extensa que cubren grandes áreas geográficas (varias ciudades, por ejemplo). El
costo de los enlaces físicos de larga distancia y la tecnología utilizada para transportar las
señales a través de esas distancias, generalmente, ocasiona una menor capacidad de ancho de
banda.

La diferencia de ancho de banda normalmente produce el uso de diferentes protocolos para


las LAN y las WAN.

Los protocolos de la capa de enlace de datos incluyen:

 Ethernet

 802.11 inalámbrico

 Protocolo punto a punto (PPP)

 Control de enlace de datos de alto nivel (HDLC, High-Level Data Link Control)

 Frame Relay

También podría gustarte