CLASIFICACIÓN DE LAS REDES.
TOPOLOGÍA 09
1.- CLASIFICACIÓN DE LAS REDES POR SU ÁMBITO.
Una de las muchas formas posibles de clasificar las redes es por su ámbito, es decir por la mayor o menor superficie que cubre
sus servicios. Según este criterio podemos hablar de los siguientes tipos:
a.- Red de área personal (PAN, Personal Area Network): la constituyen la interconexión entre los pequeños
dispositivos de uso personal, dentro de un rango de, aproximadamente 10 m (usando, típicamente, tecnología
Bluetooth1, cuyo logo se muestra en la Figura 1, o similar), razón por la cual se usa el término WPAN (Wireless
Personal Area Network, red de área personal inalámbrica) como sinónimo de PAN.
b.- Subred o segmento de red: Una subred está formada por el conjunto de nodos que pertenecen a la misma
subred lógica, o lo que es lo mismo, por el conjunto de nodos que comparten un identificador de red. Se
considera, el segmento, como la red de comunicación elemental, a partir del cual se construyen el resto de las Figura 1
redes, por interconexión de distintos segmentos de subred.
c.- Red de área local (LAN, Local Area Network): Utilizando el término LAN, suele hacerse referencia a redes cuya área de
servicio tiene una extensión muy limitada. Típicamente se circunscriben a las instalaciones de una empresa, oficina u hogar.
Son de titularidad privada, lo que significa que el administrador de las mismas puede gestionarlas de forma independiente y
a su antojo.
Pueden estar formadas por una o varias subredes (segmentos de red), utilizándose, en el direccionamiento de las mismas,
las subredes privadas ya conocidas: 10.0.0.0/8; 172.16.0.0/12; 192.168.0.0/16 y, en su caso, la red APIPA2 (169.254.0.0/16).
d.- Red de campus (CAN, Campus Area Network): Surge de la interconexión de distintas LAN, de un mismo propietario privado
(universidades, empresas, etc.), y se extiende sobre una superficie tal como un campus universitario, un polígono industrial,
etc.
Pueden utilizar tecnologías de LAN o tecnologías básicas de WAN.
e.- Red de área metropolitana (MAN, Metroplitan Area Network): es una red de alta velocidad (banda ancha) que da cobertura a
un área geográfica extensa, del tipo de una ciudad.
Suelen pertenecer a compañías operadoras de telecomunicaciones, para uso de sus clientes.
Utilizan tecnologías básicas de las WAN.
f.- Redes de área amplia (WAN, Wide Area Network): Son redes que cubren áreas muy extensas tales como regiones, naciones
o incluso continentes. Utilizan las tecnologías de comunicaciones más avanzadas.
Si hubiera que establecer la relación entre estos tipos de redes, podríamos hacerlo indicando que una WPAN se conecta a un
segmento de una LAN, quien, a su vez, lo podría hacer a una CAN, la cual amplía sus horizontes a través de una MAN, que se
abre al mundo a través de una WAN, la cual se interconecta con otras WAN para dar cobertura global (Internet, la red de redes).
El ejemplo anterior deja ver la jerarquía funcional del conglomerado de redes existentes en el mundo.
2.- TOPOLOGÍAS.
2.1.- Topología física. La determina la forma en la cual se interconectan, físicamente, los nodos de una red.
2.1.1.- Bus: Todos los nodos de la red se conectan compartiendo un mismo medio de
transmisión, tal y como se muestra en la Figura 2. En este tipo de red, la
información que circula por el medio compartido la reciben todos los nodos de
la misma, razón por la cual se denominan redes de difusión o de broadcast. Al
medio compartido por todas las estaciones, se le denomina backbone o
troncal, dando lugar a la denominación de redes de backbone. Latiguillo
En este tipo de topología, un fallo, en cualquier lugar del medio compartido, Backbone
inutilizaba la red por completo. Además, dado que todos los nodos comparten o troncal
un mismo medio de transmisión, las colisiones de tramas pueden producirse Latiguillos
en cualquier lugar del mismo, razón por la cual toda la red de difusión
constituye un único dominio de colisión, como consecuencia de formar un
único dominio de difusión.
Figura 2
Analizando este tipo de redes es muy sencillo entender la importancia de los
sistemas de control de acceso al medio (protocolos de control de acceso al medio, nivel 2. Capa de enlace de datos).
Partiendo del ejemplo mostrado en la Figura 2, se ve claramente que todas las estaciones comparten el medio troncal,
siendo posible imaginar una situación en la cual dos estaciones, cualesquiera, transmitieran de forma simultánea. No
cabe duda alguna, de que, en algún lugar del medio compartido, las tramas puestas en circulación por ambas
estaciones acabarán colisionando. Como consecuencia de la colisión de ambas señales, se producirá el deterioro de
las mismas, dando como resultado la pérdida de la comunicación, pues aún en el caso de que la señal llegue a las
estaciones lo haría tan alterada que las estaciones no podrían recomponer el mensaje original.
La probabilidad de que estas colisiones ocurran, aumentará con el número de estaciones conectadas al medio
compartido y con el aumento de la actividad de las mismas. De hecho, pueden ser tan frecuentes que la red deje de
ser operativa.
09-CLASIFICACIÓN DE LAS REDES. TOPOLOGÍA. BLS. Curso 2024-2025 Página 1 de 4
Para evitar tal colapso de la red, la primera solución que se adoptó fue dotar a las estaciones de la capacidad de
“escuchar” el medio compartido, de manera que aquella estación que quisiera transmitir, antes de hacerlo debería
comprobar que el medio estuviera libre, “escuchándolo”, y solo una vez verificado este extremo podría empezar la
transmisión.
Este primer sistema, protocolo de control de acceso al medio (protocolo de MAC, Media Access Control), consistía,
técnicamente, en comprobar si por el medio compartido circulaban señales eléctricas o no, dando lugar a los llamados
protocolos de control de acceso al medio con detección de portadora, entre los que se encuentran el CSMA3 (protocolo
de acceso múltiple por detección de portadora, Carrier Sense Multiple Access) constituyendo en la actualidad una
familia de protocolos muy utilizados.
Sin duda, los protocolos de control de acceso al medio con detección de portadora fueron un avance, pero pronto se
evidenció que no eran suficientes. Supongamos que una de las estaciones, de la Figura 2, desea transmitir; accede
al medio y no detecta actividad eléctrica alguna (detección de portadora), con lo cual asume que el medio está libre y
comienza su transmisión. Lo mismo que acabamos de relatar, para una de las estaciones, podría ocurrir,
simultáneamente, en otra, con lo cual ambas estaciones transmitirían, en buena lid, al encontrar el medio de
transmisión libre. Al poco tiempo las tramas de ambas colisionarían, sin que estas tuvieran conocimiento de ello y, en
consecuencia, de la pérdida de la información que pretendían transmitir.
Para evitar esta situación se desarrollaron nuevos protocolos de control de acceso, que establecían que las estaciones,
además de realizar la escucha previa, para comprobar que el medio estaba libre, deberían escucharlo, también,
durante y después del proceso de transmisión, con la finalidad de detectar posibles colisiones y, en su caso, volver a
intentar la transmisión. A estos nuevos protocolos se les denominó protocolos de control de acceso al medio con
detección de portadora y detección de colisiones.
Así, por ejemplo, el estándar IEEE4 802.35, 6, (estándar Ethernet de las LAN actuales) incorpora en su subcapa MAC
(subcapa de control de acceso al medio), del nivel de enlace de datos, el protocolo denominado CSMA/CD7, por las
siglas en inglés de acceso múltiple con detección de portadora y detección de colisiones (Carrier Sense Multiple
Access with Collision Detection).
En el estándar IEEE 802.118 (para redes Wi-Fi) se utiliza una variante denominada CSMA/CA9 (Carrier Sense Multiple
Access with Collision Avoidance, acceso múltiple con detección de portadora y prevención de colisiones).
En la actualidad la “familia” de protocolos CSMA3 es numerosa y cubre distintas necesidades.
La topología en bus era la que se utilizaba en redes LAN, de la mano del uso del cable coaxial fino. En la actualidad,
ni se utiliza ni se contempla en los estándares del IEEE para las mismas.
2.1.2.- Estrella: Los nodos de la red se conectan a un nodo central que se encarga Nodo
de interconectarlos (Figura 3). Ese nodo central suele ser un dispositivo, de central
red, específicamente diseñado para ello, realizando esta interconexión de
forma distinta según el dispositivo de que se trate (concentrador, hub, o
conmutador, switch).
En estas redes un fallo en el dispositivo central inutiliza la red por completo,
mientras que una avería en una de las conexiones a los nodos periféricos, tan
solo aísla al nodo involucrado. Para los demás nodos la red sigue funcionando
correctamente.
Es la única topología, física, que contemplan los estándares IEEE, actuales, Figura 3
para redes LAN.
2.1.3.- Anillo: Cada nodo está conectado al
siguiente y el último está conectado al
primero (Figura 4). Los nodos actúan, al
mismo tiempo, como un receptor y como
un repetidor, pasando la señal al siguiente
nodo.
El control de acceso al medio, para evitar
el problema de las colisiones, se resuelve
mediante el uso de un testigo (token), que
no es otra cosa que una trama especial
que autoriza al nodo que la capture, y solo
a él, a transmitir.
Una vez que el nodo concluye la
transmisión, devuelve el testigo al medio, Figura 4 Figura 5
que circula, de nuevo, de nodo en nodo hasta que otro necesite transmitir y lo vuelva a capturar. Este funcionamiento
es la razón por la cual se habla de redes en anillo con pase de testigo.
Una avería en alguno de los nodos, o en un enlace, rompe el anillo e inhabilita la red. De igual manera, la pérdida o
deterioro del testigo (token) interrumpía el funcionamiento de la red, para evitarlo existía un nodo, único, denominado
estación supervisora, que se encargaba de vigilar el token y, en caso necesario, generaba uno nuevo.
Esta tecnología fue desarrollada por IBM en su arquitectura, para redes LAN, denominada Token Ring10 (estándar
IEEE 802.5), que en la actualidad no se utiliza.
09-CLASIFICACIÓN DE LAS REDES. TOPOLOGÍA. BLS. Curso 2024-2025 Página 2 de 4
Una variante de esta topología es la de anillo doble (Figura 5), en la cual se utilizan dos anillos concéntricos en los
que los testigos, de cada anillo, circulan en direcciones inversas y, en consecuencia, los datos. Esta configuración
crea redundancia (tolerancia a fallos) y permite la comunicación full-duplex (se puede realizar la transmisión y la
recepción simultáneamente).
Se utiliza en la tecnología de fibra óptica denominada FDDI11 (interfaz de datos distribuida por fibra, Fiber Distributed
Data Interface), que no se utiliza en redes LAN, aunque sí en redes CAN.
2.1.4.- Árbol: Esta topología genera redes absolutamente jerarquizadas, en
las cuales, los nodos, está estratificados en niveles, dependiendo cada Nodo raíz
uno de estos niveles del nivel superior (Figura 6). Esta estructura
provoca que un fallo en un nodo, o enlace, pueda afectar a una sección
muy grande de la red, dependiendo del nivel jerárquico del nodo fuera
de servicio.
Como resultado de la interconexión de secciones de red con topología Nodos ramas
en estrella, se obtiene una topología en árbol, que es muy común en
las LAN actuales (Figura 7). En estos casos, los nodos intermedios
están ocupados por switches o hub (el uso de concentradores, en redes
locales, está desapareciendo debido a las enormes ventajas de los
conmutadores. De hecho, la mayoría de los fabricantes de electrónica
de red, hace ya tiempo que abandonaron su producción).
Nodos hojas
2.1.5.- Malla: Se caracteriza por la existencia de rutas redundantes entre sus
Figura 6
nodos (Figura 8). Esto da lugar a redes muy robustas, tolerantes a
fallos. En estas redes, el enrutamiento (la elección del camino más
ventajoso, en cada nodo intermedio, para alcanzar el destino final) se
realiza de forma automática sobre caminos fijos determinados (rutas
estáticas) o bien sobre rutas aprendidas por el propio sistema (rutas
dinámicas). Las rutas dinámicas se reconfiguran, cuando se detecta
algún problema en algún nodo, o enlace, para buscar el mejor camino,
alternativo, posible, evitando el nodo, o enlace, problemático.
El gran problema de esta topología es la inversión que requiere en
cableado entre los nodos.
Una red en malla completa (todos los nodos estarían conectados entre
sí directamente, red totalmente conexa) sería invulnerable a los fallos.
Su elevado coste las hace inviables, desde el punto de vista práctico,
aunque su estudio tiene interés para la determinación de la malla real, Figura 7
teniendo en cuenta parámetros como tráfico entre nodos, tecnologías
disponibles en cada enlace, costes, etc.
2.1.6.- Mixta o híbrida: Nace de la interconexión de redes, o subredes, con
distintas topologías; por lo cual, las posibles topologías híbridas son
enormes.
Como ejemplo, el caso de la LAN mostrada en la Figura 10, constituida
por un segmento con topología en estrella y otro con topología de bus.
Figura 8
Figura 10
2.2.- Topología lógica. La determina el modo en el que los dispositivos de Equipo 1
electrónica de red gestionan las comunicaciones, por lo cual es
independiente de la topología física; de hecho, pueden no coincidir. Equipo 2
2.2.1.- Bus: Surge como consecuencia del uso de concentradores (hub), como
nodo central, en una red con topología física en estrella. Petición de eco (ping)
Equipo 3
Envío de eco
El hub se caracteriza por replicar todas las tramas que recibe por todos Figura 9
sus puertos, a excepción de aquel por el que se recibió (trabaja en el
nivel físico, nivel 1). Este comportamiento se muestra en la Figura 9, en la cual se significa que el diálogo
correspondiente a un ping es recibido por todos los hosts conectados al hub. Como consecuencia de ello, genera una
red de difusión (broadcast); de comportamiento idéntico al comentado para las redes de topología física en bus.
Constituyendo, también, un único dominio de colisión para las transmisiones de los distintos nodos.
09-CLASIFICACIÓN DE LAS REDES. TOPOLOGÍA. BLS. Curso 2024-2025 Página 3 de 4
La sustitución del coaxial fino, utilizado en las LAN originales con topología física y lógica en bus, Figura 2, por el
concentrador, Figura 9, en el cual convergen las distintas conexiones de los nodos, llevó a que a estas nuevas redes
se las denominara, también, redes de backbone colapsado.
Es posible emular, en el VirtualBox, este tipo de red, configurando las tarjetas de red de todos los equipos en el modo
promiscuo.
2.2.2.- Estrella: Surge como consecuencia de sustituir los
concentradores (hubs) por los conmutadores (switches), ya que,
gracias a la gestión de la tabla de conmutación, tabla de puenteo
o tabla MAC, los switches solo reenvían las tramas por el puerto
a través del cual es alcanzable la MAC de destino (trabajan en
el nivel de enlace de datos, nivel 2). El mecanismo de este
proceso, denominado conmutación o puenteo, consiste en que
el switch lee la MAC de destino de todas las tramas que recibe
y, conocida esa información, accede a su tabla de conmutación
para buscar en ella la MAC de destino. Si la encuentra, reenvía
la trama por el puerto que le indica la tabla (Figura 11), de
manera que el resto de los nodos conectados al conmutador, no Figura 11
reciben información alguna.
Si se da la circunstancia de que la MAC de destino no figura en su tabla de conmutación, lo que hará será reenviar la
trama por todos sus puertos a excepción de aquel por el que la recibió (a este proceso se le denomina inundación).
Otro caso, en el cual se producirá el proceso de inundación, será cuando reciba una trama con la dirección física de
broadcast (ff:ff:ff:ff:ff:ff) como MAC de destino. Por último, puede generarse una inundación si durante el proceso de
arranque del conmutador, y antes de que tenga construida la tabla de conmutación, se ve obligado a gestionar una
comunicación.
Como es evidente, los switches no generan redes de difusión, si no de conmutación, razón por la cual las redes
gobernadas por switches se denominan redes conmutadas, como contrapunto a las redes de difusión.
Obsérvese que, en este caso, la topología lógica y la topología física coinciden, ambas son en estrella.
Este es el tipo de red que emula, por defecto, el VirtualBox.
Por último, indicar que una red conmutada está libre de colisiones, ya que será el propio conmutador quien lo controle
todo. De hecho, en los estándares actuales de LAN conmutadas, sobre cables UTP (cable de pares trenzados sin
blindaje, Unshielded Twisted Pair) o fibra óptica, podría prescindirse de los protocolos del tipo CSMA/CD,
manteniéndose por razones de retrocompatibilidad.
Como reiterativo corolario, señalar que la causa final, del distinto Nivel correspondiente del
comportamiento del hub y del switch, hay que buscarla en que Dispositivo electrónico
modelo OSI
ambos son dispositivos de red que trabajan a distinto nivel (Figura Nivel 3 (Red) Rúter o Switch de capa 3
12). El hub trabaja a nivel físico (nivel 1), y por lo tanto no realiza Nivel 2 (Enlace de datos) Switch de capa 2 (Conmutador)
ningún tipo de gestión sobre las comunicaciones, y el switch trabaja Nivel 1 (Físico) Hub (Concentrador)
a nivel de enlace de datos (nivel 2), lo que le permite hacer gestión,
Figura 12
basándose en el identificador propio de ese nivel, la MAC.
3.- NOTAS FINALES.
1
Tecnología para comunicaciones inalámbricas de pequeño alcance, desarrollada, inicialmente, por la compañía sueca Ericsson. Utiliza la
banda de los 2,4 GHz. El nombre procede de la denominación inglesa del rey nórdico Harald Bluetooth (S. X d.C.). El logo del Bluetooh,
Figura 1, se diseñó utilizando las runas correspondientes a las iniciales del nombre del mencionado monarca.
Para Bluetooth, véase: https://es.wikipedia.org/wiki/Bluetooth
Para runas; véase: https://es.wikipedia.org/wiki/Alfabeto_rúnico
2
Para APIPA, véase: https://es.wikipedia.org/wiki/Automatic_Private_Internet_Protocol_Addressing
3
Para CSMA, véase: https://es.wikipedia.org/wiki/Carrier_sense_multiple_access
4
Para IEEE (Institute of Electrical and Electronics Engineers, Instituto de Ingenieros Eléctricos y Electrónicos. En España, suele hacerse
referencia a él, en el lenguaje oral, como “i-e-cubo”), véase: https://es.wikipedia.org/wiki/Institute_of_Electrical_and_Electronics_Engineers
5
Para IEEE 802, véase: https://es.wikipedia.org/wiki/IEEE_802
6
Para IEEE 802.3, véase: https://es.wikipedia.org/wiki/IEEE_802.3
7
Para CSMA/CD, véase: https://es.wikipedia.org/wiki/Carrier_sense_multiple_access_with_collision_detection
8
Para IEEE 802.11, véase: https://es.wikipedia.org/wiki/IEEE_802.11
9
Para CSMA/CA, véase: https://es.wikipedia.org/wiki/Carrier_sense_multiple_access_with_collision_avoidance
10
Para Token Ring, véase: https://es.wikipedia.org/wiki/Token_Ring
11
Para FDDI, véase: https://es.wikipedia.org/wiki/Interfaz_de_datos_distribuida_por_fibra
09-CLASIFICACIÓN DE LAS REDES. TOPOLOGÍA. BLS. Curso 2024-2025 Página 4 de 4