wallpaper

wallpaper

domingo, 30 de marzo de 2014

PRACTICA DE CABLES PONCHADO 



ESTUVIMOS Creando UN CABLE ETHERNET 



PASOS QUE LLEVAMOS PARA REALIZAR UN CABLE ETHERNET 



  • Desenrolla la Longitud Necesaria del cable de color rojo y ANADE Un poco de cable extra, Por si Acaso.  Si Vas A Cubierta de cable Una PONER, hazlo los antes de quitar los la camisa del cable y garantiza de Me cover Esté en la Dirección Correcta.
  • Imgp0544c_158.jpg
    Retira Cuidadosamente La Cubierta exterior del cable.  Ten Cuidado al pelar la funda párrafo no morder o Cortar el cableado interno. Una buena Manera de HACER ESTO ES HACER UN CORTE longitudinal estafa tijeras o cuchillo sin un lo largo del Lado del cable, Lejos de ti, De Una PULGADA Hacia el Extremo abierto. ESTO reducir de el Riesgo De Mellar EL AISLAMIENTO De Los cables. Localiza la Cuerda Dentro De El los cables, o si no hay en La encuentras, utiliza Los Mismos cables párrafo descomprimir la vaina del cable sujetando la vaina En Una mano y tirando Hacia un Lado aire la cuerda o cable eléct. Corta la vaina descomprimida y los pares Trenzados Alrededor de 1 1/4 "(30 mm). Notaras 8 Hilos Trenzados en 4 pares. Cada, Pareja Tendra sin hilo de cable de color Determinado Y OTRO ONU Que es de color de blanco estafa Una raya de color de Que combinación estafa el de do compañero (cable this Llama del SE de trazador).
  • Imgp0468c_344.jpg
    Inspecciona el los cables Revelados Recien Por los cortes o raspaduras Que exponencialmente el alambre de cobre en do interior.  Si tiene roto la vaina protectora de Cualquier cable, tendras de Que Cortar Todo El Segmento De cables y Empezar Desde el paso UNO. El alambre de cobre Expuesto Dara Lugar a la diafonía, sin FUNCIÓNamiento deficiente o Ninguna Conectividad. Es Importante Que la funda de Todos los cables de Se roja hold intacta.
  • Imgp0540c_40.jpg
    Desenrosca los pares Para Qué queden Entre tus Dedos.  La Pieza de hilo blanco Se Puede Cortar INCLUSO Con la funda y desechado (ve Advertencias). Para Un Mas Manejo Fácil, corta el los cables de Manera Que sean de 3/4 "(19 mm) de largo desde la base de de la funda y Longitud uniforme.
  • Imgp0543b_368.jpg
    COLOCA el los cables basado en las ESPECIFICACIONES de cableado Que ESTÁS siguiendo.  Hay dos methods establecidos Por La TIA, 568A y 568B. La que utilices dependera de Lo Que sí no está Conectando. Un cable de Conexión directa sí utiliza párr Conectar dos Dispositivos different de Capas (EJEMPLO POR, sin concentrador y Una PC). Parecidos Dos Dispositivos normalmente require cable cruzado un. La Diferencia Entre Los Dos es Contacto Que la ONU câble de CONEXION DIRECTA Tiene Salón AMBOS Extremos cableados de forma identica estafa 568B, MIENTRAS Que Tiene sin cable cruzado sin Extremo Conectado a 568A y El Otro Extremo Conectado a 568B. [1] Para our Demostración en Los Pasos Siguientes, utilizaremos 568B, Pero las instructions sí pueden Adaptar facilmente un 568A.
    • 568B - Pon el los cables En El Orden siguiente, de Izquierda a Derecha:
      • blanco anaranjado
      • anaranjado
      • blanco verde
      • azul
      • blanco azul
      • verde
      • Blanco Cafe
      • cafetería
    • 568A - de Izquierda a Derecha:
      • blanco / verde
      • verde
      • blanco / anaranjado
      • azul
      • blanco / azul
      • anaranjado
      • blanco / café
      • cafetería
  • Rj45568AB_955.gif
    TAMBIEN PUEDES USAR La mnemotecnia 1-2-3-6/3-6-1-2 Para Recordar Cuales cables estan Conectados.
  • Presiona Todos Los cables y Paralelos Entre el pulgar y el Índice párr dejarlos planos.  Verifica Que los colores esten en El Orden correcto. Corta la Parte Superior De Los cables, INCLUSO UNO Con El Otro de Modo Para Qué sean de 1/2 "(12,5 mm) de largo desde la base de de la funda, la funda de Como Tiene Que ir en el conector 8P8C porción Cerca de 1/8 ", Lo Que significa Que se SÓLO Tienes un 1/2" De ESPACIO Para Los cables Individuales. DEJAR Más de 1/2 "sin torcer Florerias PONER en peligro la Conectividad y la Calidad. Asegúrate de Que El Corte Deje el los cables UNIFORMES Limpios Y, sin Hacerlo Florerias provocar Que el cable no del haga contacto en el interior del conector y podria dar Lugar a núcleos erroneamente Guiados en el interior de La Conexión.
  • Imgp0546b_876.jpg
    Mantén el los cables planos y EN ORDEN MIENTRAS los empujas en el conector RJ-45 Con La Superficie plana de la clavija en la instancia de parte superior.  El cable blanco / naranja debe Estar a la Izquierda si ESTÁS Mirando HACIA abajo de La Conexión. Se Puede Saber si Todos Los cables Hechos entraron en el enchufe y si mantuvieron SUS POSICIONES Mirando de frente a la Conexión. Debes Ser Capaz de ver sin cable del situado en el CADA Agujero, se del como ve en la instancia de parte continúa derecha inferior. Puede del Que Tengas Que utilizar Un poco de Esfuerzo párrafo empujar firmemente los pares en La Conexión. La funda de cableado also debe Para entrar en la instancia de parte Trasera de La Conexión CERCA DE 1/4 "(6 mm) Ayudar párr un cable el Fiyar Una Vez Que La Conexión sí riza. Florerias Que Tengas Que estirar la manga a la Longitud ADECUADA. Verifica de Me Secuencia SIGA SIENDO Correcta los antes de prensar.
  • Imgp0453c_384.jpg
    COLOCA el conector del cable en la tenaza.  Dale al mango firme apretón de la ONU. Debes Escuchar sin ruido A MEDIDA Que CONTINUAS. Una Vez Que Hayas completado el rizado, el mango en sí restablecerá a la posicion abierta. Para asegurarte de Que Todos Los pinos bien quedaron, algunos prefieren HACER doble engarzado al Repetir this paso.
  • Repite Todos Los Pasos Anteriores estafa El Otro Extremo del cable.  La forma En que Conectas el Extremo Otro (568A y 568B) dependera de si ESTÁS Haciendo directo cable un, de consuelo o cruzado (ve los Consejos).

  • Tester_866.jpg
    Cable Prueba el párrafo asegurarte De que funcione en el campo.  Los cables incompletos Red de O Mal cableados pueden provocar dolores de cabeza en el Camino. Ademas, Con La Alimentación porción Ethernet (PoE), Que entra en el Mercado, los pares de cable cruzado pueden Conducir un DAÑO Físico de las Computadoras o Equipos del Sistema de Teléfono, he aquí Por Que es Importante Aun Más Que Las Parejas esten en el Orden correcto. Onu sencilla Analizador de cables Florerias comprobar rapidamente ESA La Información. Si No dispones ONU Analizador de cables de de rojo, del simplemente prueba la Conectividad de pin pin porción.
  • FOTO FINAL DE MI CABLE ETHERNET: 3
  • Foto: Cc
  • El propósito fundamental de la estructura física de la red consiste en transportar, como flujo de bits, la información de una máquina a otra. Para realizar esta función se van a utilizar diversos medios de transmisión.

    Tipo de conductor utilizado, Velocidad máxima que pueden proporcionar ( ancho de banda ), Distancias máximas que pueden ofrecer, Inmunidad frente a interferencias electromagnéticas, Facilidad de instalación, Capacidad de soportar diferentes tecnologías de nivel de enlace.


    CABLES COAXIAL

    La construcción de cables coaxiales varía mucho. La elección del diseño afecta al tamaño, flexibilidad y el cable pierde propiedades.
    Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa.
    El apantallamiento tiene que ver con el trenzado o malla de metal (u otro material) que rodea los cables.



    El núcleo de un cable coaxial transporta señales electrónicas que forman la información. Este núcleo puede ser sólido (normalmente de cobre) o de hilos.
    Rodeando al núcleo existe una capa aislante dieléctrica que la separa de la malla de hilo. La malla de hilo trenzada actúa como masa, y protege al núcleo del ruido eléctrico y de la distorsión que proviene de los hilos adyacentes.
    El núcleo y la malla deben estar separados uno del otro. Si llegaran a tocarse, se produciría un cortocircuito, y el ruido o las señales que se encuentren perdidas en la malla, atravesarían el hilo de cobre.
    Un cortocircuito ocurre cuando dos hilos o un hilo y una tierra se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos) en un camino no deseado.
    En el caso de una instalación eléctrica común, un cortocircuito causará el chispazo y el fundido del fusible o del interruptor automático. Con dispositivos electrónicos que utilizan bajos voltajes, el efecto es menor, y casi no se detecta. Estos cortocircuitos de bajo voltaje causan un fallo en el dispositivo y lo normal es que se pierdan los datos que se estaban transfiriendo.
    Una cubierta exterior no conductora (normalmente hecha de goma, teflón o plástico) rodea todo el cable, para evitar las posibles descargas eléctricas.
    El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado, por esto hubo un tiempo que fue el más usado.


    Existen dos tipos de cable coaxial:
    • cable Thick o cable grueso: es más voluminoso, caro y difícil de instalar, pero permite conectar un mayor número de nodos y alcanzar mayores distancias.
    • cable Thin o cable fino, también conocido como cheapernet por ser más económico y fácil de instalar. Sólo se utiliza para redes con un número reducido de nodos.
    Ambos tipos de cable pueden ser usados simultáneamente en una red. La velocidad de transmisión de la señal por ambos es de 10 Mb.
    Ventajas del cable coaxial:
    • La protección de las señales contra interferencias eléctricas debida a otros equipos, fotocopiadoras, motores, luces fluorescentes, etc.
    • Puede cubrir distancias relativamente grandes, entre 185 y 1500 metros dependiendo del tipo de cable usado.


    Cable De Par Trenzado 

    El cable de par trenzado (aunque en estricto rigor debería llamarse "par torcido") es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes.

    El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, se ve aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se aumenta mutuamente en esta sustracción debido a que ambos cables están expuestos a interferencias electromagnéticas similares.
    La tasa de trenzado, usualmente definida en vueltas por metro, forma parte de las especificaciones de un tipo concreto de cable. Cuanto menor es el número de vueltas, menor es la atenuación de la diafonía. Donde los pares no están trenzados, como en la mayoría de lasconexiones telefónicas residenciales, un miembro del par puede estar más cercano a la fuente que el otro y, por tanto, expuesto a niveles ligeramente distintos de interferencias electromagnéticas.

    §  UTP acrónimo  o Cable trenzado sin apantallar. Son cables de pares trenzados sin apantallar que se utilizan para diferentes tecnologías de red local. Son de bajo costo y de fácil uso, pero producen más errores que otros tipos de cable y tienen limitaciones para trabajar a grandes distancias sin regeneración de la señal.



    §  STP, acrónimo de Shielded Twisted Pair o Par trenzado apantallado. Se trata de cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores comoEthernet o Token Ring. Es más caro que la versión no apantallada o UTP.





    §  FTP, acrónimo de Foiled Twisted Pair o Par trenzado con pantalla global. Son unos cables de pares que poseen una pantalla conductora global en forma trenzada. Mejora la protección frente a interferencias y su impedancia es de 12 ohmios






    Fibra óptica


    La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.
    • ADAPTADORES DE RED
    • 1.Que es un adaptador de red
    • 2. Definición de Adaptador de redDispositivo o placa (tarjeta) que se anexa a una computadora que permite comunicarla con otras computadoras formando una red.
    • 3. Un adaptador de red puede permitir crear una red inalámbrica o alambrada.Un adaptador de red puede venir en forma de placa o tarjeta, que se inserta en la placa madre, estas son llamadas placas de red. También pueden venir en pequeños dispositivos que se insertan generalmente en un puerto USB, estos suelen brindar generalmente una conexión inalámbrica.
    • 4. Una tarjeta de red es un dispositivo electrónico que consta de las siguientes partes: Interface de conexión al bus del ordenador. Interface de conexión al medio de transmisión. Componentes electrónicos internos, propios de la tarjeta. Elementos de configuración de la tarjeta: puentes, conmutadores, etc.
    • 5. Tipo de Transceptor:Algunas tarjetas de red incorporan varias salidas con diversos conectores, de modo que se puede escoger entre ellos en función de las necesidades. Algunas de estas salidas necesitan transceptor externo y hay que indicárselo a la tarjeta cuando se configura. Tradicionalmente, estos parámetros se configuraban en la tarjeta a través de puentes (jumpers) y conmutadores (switches). Actualmente está muy extendido el modo de configuración por software, que no requiere la manipulación interna de hardware: los parámetros son guardados por el programa configurador que se suministra con la tarjeta en una memoria no volátil que reside en la propia tarjeta.
    • 6. DIRECCION FISICACada tarjeta de red tiene un número identificativo único de 48 bits, en hexadecimal llamado MAC (Media Access Control) . Estas direcciones hardware únicas son administradas por el Institute of Electronic and ElectricalEngineers (IEEE). Los tres primeros octetos del número MAC conocidos como OUI identifican a proveedores específicos y son designados por la IEEE., lo que permite que no pueda haber errores en la transmisión de los datos en las redes de grandes empresas y en de las oficinas domesticas y en el hogar.
    • 7. EthernetLas tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabyte Ethernet y en algunos casos 10 Gigabyte Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.
    • 8. Token Ring Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DE-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring)
    • 9. FDDI (norma ANSI X3T9.5)El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo primario se usa para la transmisión de datos, mientras que el anillo secundario se usa generalmente como respaldoEs una interfaz de red en configuración de simple o doble anillo, con paso de testigo. Esta tecnología de redes FDDI (FiberDistributed Data Interface - Interfaz de Datos Distribuida por Fibra ) fue desarrollada a mediados de los años 80 para dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades.
    • 10. Objetivo El objetivo de la red FDDI no es sustituir a las redes anteriores; más bien las complementa, intentando solucionar estos problemas. Además se han añadido recursos para la integraciónde nuevos servicios telemáticos de voz e imagenCaracterísticasUn anillo primario: similar al anillo principal de Token Ring.Un anillo secundario: similar al anillo de backup de Token Ring.Limite máximo de 500 estaciones 2 Km entre estaciones y una distacion máxima total de 100 km.
    • 11. MEDIOS EN LAS REDES FDDIUna de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:Seguridad: la fibra no emite señales eléctricas que se pueden interceptar.Confiabilidad: la fibra es inmune a la interferencia eléctrica.Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del cable de cobre.
    PROTOCOLOS DE COMUNICACIÓN 

    TIPOS DE PROTOCOLOS

    TPC/IP: este es definido como el conjunto de protocolos básicos para la comunicación de redes y es por medio de él que se logra la transmisión de información entre computadoras pertenecientes a una red. Gracias al protocolo TCP/IP los distintos ordenadores de una red se logran comunicar con otros diferentes y así enlazar a las redes físicamente independientes en la red virtual conocida bajo el nombre de Internet. Este protocolo es el que provee la base para los servicios más utilizados como por ejemplo transferencia de ficheros, correo electrónico y login remoto.

    TCP (Transmision Control Protocol): este es un protocolo orientado a las comunicaciones y ofrece una transmisión de datos confiable. El TCP es el encargado del ensamble de datos provenientes de las capas superiores hacia paquetes estándares, asegurándose que la transferencia de datos se realice correctamente.

    HTTP (Hypertext Transfer Protocol): este protocolo permite la recuperación de información y realizar búsquedas indexadas que permiten saltos intertextuales de manera eficiente. Por otro lado, permiten la transferencia de textos de los más variados formatos, no sólo HTML. El protocolo HTTP fue desarrollado para resolver los problemas surgidos del sistema hipermedial distribuidos en diversos puntos de la red.

    FTP (File Transfer Protocol): este es utilizado a la hora de realizar transferencias remotas de archivos. Lo que permite es enviar archivos digitales de un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la PC mientras que el remoto el servidor.

    SSH (Secure Shell): este fue desarrollado con el fin de mejorar la seguridad en las comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas contraseñas que no son cifradas y codificando toda la información transferida.

    UDP (User Datagram Protocol): el protocolo de datagrama de usuario está destinado a aquellas comunicaciones que se realizan sin conexión y que no cuentan con mecanismos para transmitir datagramas. Esto se contrapone con el TCP que está destinado a comunicaciones con conexión. Este protocolo puede resultar poco confiable excepto si las aplicaciones utilizadas cuentan con verificación de confiabilidad. 

    SNMP (Simple Network Management Protocol): este usa el Protocolo de Datagrama del Usuario (PDU) como mecanismo para el transporte. Por otro lado, utiliza distintos términos de TCP/IP como agentes y administradores en lugar de servidores y clientes. El administrador se comunica por medio de la red, mientras que el agente aporta la información sobre un determinado dispositivo.

    TFTP (Trivial File Transfer Protocol): este protocolo de transferencia se caracteriza por sencillez y falta de complicaciones. No cuenta con seguridad alguna y también utiliza el Protocolo de Datagrama del Usuario como mecanismo de transporte.

    SMTP (Simple Mail Transfer Protocol): este protocolo está compuesto por una serie de reglas que rige la transferencia y el formato de datos en los envíos de correos electrónicos. SMTP suele ser muy utilizado por clientes locales de correo que necesiten recibir mensajes de e-mail almacenados en un servidor cuya ubicación sea remota.

    ARP (Address Resolution Protocol): por medio de este protocolo se logran aquellas tareas que buscan asociar a un dispositivo IP, el cual está identificado con una dirección IP, con un dispositivo de red, que cuenta con una dirección de red física. ARP es muy usado para los dispositivos de redes locales Ethernet. Por otro lado, existe el protocolo RARP y este cumple la función opuesta a la recién mencionada.

    PRACTICA UTILIZANDO COMANDO  IPCONFIG/ALL E IPCONFIG 







    PROTOCOLOS DE COMUNICACION

    ¿Qué es un protocolo?
    Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea la comunicación. Algunos protocolos, por ejemplo, se especializarán en el intercambio de archivos (FTP); otros pueden utilizarse simplemente para administrar el estado de la transmisión y los errores (como es el caso de ICMP), etc.

    En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se denomina TCP/IP. 

    Protocolo orientado a conexión y protocolo no orientado a conexión
    Generalmente los protocolos se clasifican en dos categorías según el nivel de control de datos requerido:
    protocolos orientados a conexión: estos protocolos controlan la transmisión de datos durante una comunicación establecida entre dos máquinas. En tal esquema, el equipo receptor envía acuses de recepción durante la comunicación, por lo cual el equipo remitente es responsable de la validez de los datos que está enviando. Los datos se envían entonces como flujo de datos. TCP es un protocolo orientado a conexión
    protocolos no orientados a conexión: éste es un método de comunicación en el cual el equipo remitente envía datos sin avisarle al equipo receptor, y éste recibe los datos sin enviar una notificación de recepción al remitente. Los datos se envían entonces como bloques (datagramas). UDP es un protocolo no orientado a conexión. 
      
    Protocolo e implementación
    Un protocolo define únicamente cómo deben comunicar los equipos, es decir, el formato y la secuencia de datos que van a intercambiar. Por el contrario, un protocolo no define cómo se programa el software para que sea compatible con el protocolo. Esto se denomina implementación o la conversión de un protocolo a un lenguaje de programación. 

    Las especificaciones de los protocolos nunca son exhaustivas. Asimismo, es común que las implementaciones estén sujetas a una determinada interpretación de las especificaciones, lo cual genera especificidades de ciertas implementaciones o, aún peor, incompatibilidad o fallas de seguridad.

    PRACTICA DEL SISTEMA BINARIO 






    Topología de bus

    La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.
    Topología de bus

    La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes.
    Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.


    Topología de anillo

    Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes.
    Topología de anillo
    Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una cadena margarita. Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente.
    Topología de anillo doble
    Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos.
    La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez.


    Topología en estrella

    La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red.
    Topología en estrella
    La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta.
    Topología en estrella extendida:
    La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los nodos secundarios por hubs.
    La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central.
    La topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico.

    Topología en árbol

    La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.
    Topología en árbol
    El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor.

    Topología en malla completa

    En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red.
    Topología en malla completa
    La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.

    Topología de red celular

    La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro.
    Topología de red celular
    La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas.
    La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad.
    Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites.

    Topología irregular

    En este tipo de topología no existe un patrón obvio de enlaces y nodos. El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera.
    Las topologías LAN más comunes son:
    • Ethernet: topología de bus lógica y en estrella física o en estrella extendida.
    • Token Ring: topología de anillo lógica y una topología física en estrella.
    • FDDI: topología de anillo lógica y topología física de anillo doble.