Topología en bus
En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en serie y conectados por medio de un cable; el bus. Las tramas de información emitidas por un nodo (terminal o servidor) se propagan por todo el bus(en ambas direcciones), alcanzado a todos los demás nodos. Cada nodo de la red se debe encargar de reconocer la información.
Los nodos de la red se disponen en un anillo cerrado conectados a él mediante enlaces punto a punto. La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando. La topología de anillo esta diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado. Este esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente expandido para conectar mas nodos, aunque en este proceso interrumpe la operación de la red mientras se instala el nuevo modo
Topologia en estrella
Una configuración de cables para redes LAN, que normalmente se utilizan un dispositivo central, a través del cual pasa toda la comunicación
Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout.
Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares)
Por un lado se trabaja en la configuración de las Tarjetas de Red de los diferentes ordenadores. Se configuran la conexión a la red local, los correos electrónicos,...Y sobretodo se trabaja con "perfiles" de forma tal que los ordenadores pasan a ser "puesto1", "puesto2", y así secesivamente. Cualquier usuario puede trabajar en cualquier ordenador de la red. Se evita compartir carpetas o documentos como medida de seguridad y para evitar perdida de datos. También se realiza la configuración de los diferentes periféricos de uso general: impresoras, scanner, el fax, etc.
Por otro lado se trabaja la configuración del servidor o servidores: Sistema Operativo de red, Dirección IP, Mascara de Subred, Puerta de Enlace e Internet...Es en la configuracion del servidor donde se activan los "perfiles moviles" y donde la seguridad es primordial. La correcta configuración del BackUp es un pilar importantisimo para evitar perdidas de datos involuntarias o mal intencionadas.
En la actualidad Fojenet incorpora a sus redes informaticas un sistema de seguridad perimetral, con el que se consigue que ningun usuario instale programas inapropiados o peligrosos, que los usuarios visiten páginas web no deseadas por la empresa, y así un largo etc que permite blindar la red informática de forma segura. La configuración de este sistema se realiza tambien en esta fase.
Por un lado se trabaja en la configuración de las Tarjetas de Red de los diferentes ordenadores. Se configuran la conexión a la red local, los correos electrónicos,...Y sobretodo se trabaja con "perfiles" de forma tal que los ordenadores pasan a ser "puesto1", "puesto2", y así secesivamente. Cualquier usuario puede trabajar en cualquier ordenador de la red. Se evita compartir carpetas o documentos como medida de seguridad y para evitar perdida de datos. También se realiza la configuración de los diferentes periféricos de uso general: impresoras, scanner, el fax, etc.
Por otro lado se trabaja la configuración del servidor o servidores: Sistema Operativo de red, Dirección IP, Mascara de Subred, Puerta de Enlace e Internet...Es en la configuracion del servidor donde se activan los "perfiles moviles" y donde la seguridad es primordial. La correcta configuración del BackUp es un pilar importantisimo para evitar perdidas de datos involuntarias o mal intencionadas.
En la actualidad Fojenet incorpora a sus redes informaticas un sistema de seguridad perimetral, con el que se consigue que ningun usuario instale programas inapropiados o peligrosos, que los usuarios visiten páginas web no deseadas por la empresa, y así un largo etc que permite blindar la red informática de forma segura. La configuración de este sistema se realiza tambien en esta fase.