SlideShare uma empresa Scribd logo
1 de 8
¿Cómo se clasifican las redes?
Las redes de computadoras se clasifican por su tamaño, es decir la extensión física en que se ubican sus componentes,
desde un aula hasta una ciudad, un país o incluso el planeta.
Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación, por ello se han definido tres
tipos:
Redes de Area Amplia o WAN (Wide Area Network):
Esta cubre áreas de trabajo dispersas en un país o varios países o continentes. Para lograr esto se necesitan distintos tipos
de medios: satélites, cables interoceánicos, radio, etc.. Así como la infraestructura telefónica de larga distancias existen en
ciudades y países, tanto de carácter público como privado.
Redes de Area Metropolitana o MAN (Metropolitan Area Network):
Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios
públicos como bancos.
Redes de Area Local o LAN (Local Area Network):
Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un
edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros.
¿Cómo es el funcionamiento de una red de área local?
Este es un conjunto de computadoras ubicadas en un edificio o lugar cercano, además consta de servidores, estaciones de
trabajo, cables y tarjetas de red, también de programas de computación instalados en los equipos inteligentes.
Esta red permite la comunicación de las estaciones de trabajo entre sí y el Servidor (y los recursos asociados a él); para
dicho fin se utiliza un sistema operativo de red que se encarga de la administración de los recursos como así también la
seguridad y control de acceso al sistema interactuando con el sistema operacional de las estaciones de trabajo.
El usuario hace una petición a una aplicación específica desde el sistema operacional de la estación de trabajo, y si este a
necesitar un recurso de la red transfiere control al software de la red.
La conexión de las computadoras y dispositivos de la red, se hace generalmente con cables de par trenzado o coaxial
pudiendo obtener velocidades de transmisión entre 1, 10 y 100 Mb (megabit, no confundir con megabyte) por segundo.
Qué es la topología de una red
La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras,
impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación.
a) Topología física: Se refiere al diseño actual del medio de transmisión de la red.
b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red.
Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que
combinan una o más de las topologías anteriores en una misma red.
Topología de ducto (bus)
Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo
largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al
ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y
entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada
computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET.
Las redes de bus comúnmente utilizan cable coaxial como medio de comunicación, las computadoras se contaban al
ducto mendiante un conector BNC en forma de T. En el extremo de la red se ponia un terminador (si se utilizaba un
cable de 50 ohm, se ponia un terminador de 50 ohms también).
Las redes de ducto son fácil de instalar y de extender. Son muy susceptibles a quebraduras de cable, conectores y
cortos en el cable que son muy díficiles de encontrar. Un problema físico en la red, tal como un conector T, puede
tumbar toda la red.
Topología de estrella (star)
En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como
concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés).
En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del
hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contensión, las computadoras
escuchan el cable y contienden por un tiempo de transmisión.
Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo
dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en
cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la
comunicación, ya que si el hub falla, toda la red se cae.
Hay que aclarar que aunque la topología física de una red Ethernet basada en hub es estrella, la topología lógica sigue
siendo basada en ducto.
Topología de anillo (ring)
Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de
anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las
computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El
acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula
alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora
entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los
datos) que de fueron recibidos correctamente. La computadora que transmitio los datos, crea un nuevo token y los
envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.
Topología de malla (mesh)
La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategía de
tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo
de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también).
Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe.
Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran
número de conexiones requeridas.
Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red,
poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y
realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión
si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico
para los clientes de la red.
Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción
y la distribución apropiadas de los fax.
Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático,
realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz,
encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP
(VoIP), etc.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el
funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy
frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el
acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.
Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación
de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes
o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a
un usuario en la red.
Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las
instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de
trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica
de la presentación) que se requiere para trabajar correctamente.
Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web
compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden
en la red.
Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es
definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores)
dedicadas a ejecutar esos programas, prestando el servicio.
Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento
de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de
asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada
clustering.
Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen
antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas
para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.
Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:
Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a
atender las solicitudes de procesamiento de los clientes.
Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol
de estaciones de trabajo al procesar solicitudes de un usuario local.
Stefania (1)

Mais conteúdo relacionado

Mais procurados (16)

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Trabajo introduccion de los ordenadores(1)
Trabajo introduccion de los ordenadores(1)Trabajo introduccion de los ordenadores(1)
Trabajo introduccion de los ordenadores(1)
 
TRABAJO DE REDES
TRABAJO DE REDESTRABAJO DE REDES
TRABAJO DE REDES
 
Las redes de la informatica
Las redes de la informatica Las redes de la informatica
Las redes de la informatica
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputo
 
Fundamentos de-redes 2
Fundamentos de-redes 2Fundamentos de-redes 2
Fundamentos de-redes 2
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Sistemas de la informatica
Sistemas de la informaticaSistemas de la informatica
Sistemas de la informatica
 
Benemérita y centenaria escuela normal del estado de san luis potosí sanjuana
Benemérita y centenaria escuela normal del estado de san luis potosí sanjuanaBenemérita y centenaria escuela normal del estado de san luis potosí sanjuana
Benemérita y centenaria escuela normal del estado de san luis potosí sanjuana
 
Teoría básica sobre la comunicación de datos
Teoría básica sobre la comunicación de datosTeoría básica sobre la comunicación de datos
Teoría básica sobre la comunicación de datos
 
Las redes
Las redesLas redes
Las redes
 
Tema 3
Tema 3Tema 3
Tema 3
 
Intro a las redes de computadoras
Intro a las redes de computadorasIntro a las redes de computadoras
Intro a las redes de computadoras
 
trabajo de nti
trabajo de ntitrabajo de nti
trabajo de nti
 
Redes
Redes Redes
Redes
 

Destaque

Pedro albizus matthew j. abreu
Pedro albizus   matthew j. abreuPedro albizus   matthew j. abreu
Pedro albizus matthew j. abreu
school
 
Compromiso San Salvador Syd
Compromiso San Salvador SydCompromiso San Salvador Syd
Compromiso San Salvador Syd
smyepez
 
Trabajo de informatica 2011
Trabajo de informatica 2011Trabajo de informatica 2011
Trabajo de informatica 2011
fiore_manosalva
 
Hombres y mujeres de todos los ayllus Dr. Napoleon Almeida
Hombres y mujeres de todos los ayllus   Dr. Napoleon AlmeidaHombres y mujeres de todos los ayllus   Dr. Napoleon Almeida
Hombres y mujeres de todos los ayllus Dr. Napoleon Almeida
Carmen Malo Ponce
 
DiseñO De Una Diapositiva Ari
DiseñO De Una Diapositiva AriDiseñO De Una Diapositiva Ari
DiseñO De Una Diapositiva Ari
m24arzo
 
Para mi mamita en su día
Para mi mamita en su díaPara mi mamita en su día
Para mi mamita en su día
Rosa
 

Destaque (20)

Ejercicio2 g01
Ejercicio2 g01Ejercicio2 g01
Ejercicio2 g01
 
Clase 1 CCLAF
Clase 1 CCLAFClase 1 CCLAF
Clase 1 CCLAF
 
Diapo de informaticagg
Diapo de informaticaggDiapo de informaticagg
Diapo de informaticagg
 
Daniel
DanielDaniel
Daniel
 
「中山間地等の集落散在地域における孤立集落発生の可能性 に関する状況フォローアップ調査(第2回)」その1、概要
「中山間地等の集落散在地域における孤立集落発生の可能性 に関する状況フォローアップ調査(第2回)」その1、概要「中山間地等の集落散在地域における孤立集落発生の可能性 に関する状況フォローアップ調査(第2回)」その1、概要
「中山間地等の集落散在地域における孤立集落発生の可能性 に関する状況フォローアップ調査(第2回)」その1、概要
 
Ud. 11 Onom.. Uso de ll, y Predicado
Ud. 11 Onom.. Uso de ll, y PredicadoUd. 11 Onom.. Uso de ll, y Predicado
Ud. 11 Onom.. Uso de ll, y Predicado
 
Presentacion mario
Presentacion marioPresentacion mario
Presentacion mario
 
Pedro albizus matthew j. abreu
Pedro albizus   matthew j. abreuPedro albizus   matthew j. abreu
Pedro albizus matthew j. abreu
 
Compromiso San Salvador Syd
Compromiso San Salvador SydCompromiso San Salvador Syd
Compromiso San Salvador Syd
 
Alfabeto emocional
Alfabeto emocionalAlfabeto emocional
Alfabeto emocional
 
Teorias de representantes
Teorias de representantesTeorias de representantes
Teorias de representantes
 
Pricipios de control
Pricipios de controlPricipios de control
Pricipios de control
 
MUSICA
MUSICAMUSICA
MUSICA
 
Trabajo de informatica 2011
Trabajo de informatica 2011Trabajo de informatica 2011
Trabajo de informatica 2011
 
La música del Bicentenario
La música del BicentenarioLa música del Bicentenario
La música del Bicentenario
 
Hombres y mujeres de todos los ayllus Dr. Napoleon Almeida
Hombres y mujeres de todos los ayllus   Dr. Napoleon AlmeidaHombres y mujeres de todos los ayllus   Dr. Napoleon Almeida
Hombres y mujeres de todos los ayllus Dr. Napoleon Almeida
 
Mar del plata de ayer
Mar del plata de ayerMar del plata de ayer
Mar del plata de ayer
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
DiseñO De Una Diapositiva Ari
DiseñO De Una Diapositiva AriDiseñO De Una Diapositiva Ari
DiseñO De Una Diapositiva Ari
 
Para mi mamita en su día
Para mi mamita en su díaPara mi mamita en su día
Para mi mamita en su día
 

Semelhante a Stefania (1) (20)

Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
PRUEBA # 2 INFORMATICA
PRUEBA # 2 INFORMATICAPRUEBA # 2 INFORMATICA
PRUEBA # 2 INFORMATICA
 
redes informaticas
redes informaticasredes informaticas
redes informaticas
 
Red Local
Red LocalRed Local
Red Local
 
Red Local
Red LocalRed Local
Red Local
 
Red Local
Red LocalRed Local
Red Local
 
Redes
RedesRedes
Redes
 
Red Local
Red LocalRed Local
Red Local
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Redes2
Redes2Redes2
Redes2
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Sistemas
SistemasSistemas
Sistemas
 
Teleprocesos redes
Teleprocesos redesTeleprocesos redes
Teleprocesos redes
 
Katy
KatyKaty
Katy
 
Nticx
NticxNticx
Nticx
 
Presentación5
Presentación5Presentación5
Presentación5
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
REDES INFIRMATICA PARTE II
REDES INFIRMATICA PARTE IIREDES INFIRMATICA PARTE II
REDES INFIRMATICA PARTE II
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Mais de Stefa Carvajal

Mais de Stefa Carvajal (18)

REDES
REDESREDES
REDES
 
Conectores stefania carvajal
Conectores stefania carvajalConectores stefania carvajal
Conectores stefania carvajal
 
Taller medios de transmisión de datos
Taller medios de transmisión de datosTaller medios de transmisión de datos
Taller medios de transmisión de datos
 
Redes de datos
Redes de datosRedes de datos
Redes de datos
 
Stefania carvajal redes
Stefania carvajal  redesStefania carvajal  redes
Stefania carvajal redes
 
Nfvbcuhyvf (1)
Nfvbcuhyvf (1)Nfvbcuhyvf (1)
Nfvbcuhyvf (1)
 
Stefania (1)
Stefania (1)Stefania (1)
Stefania (1)
 
Motherboard g41 m vs3
Motherboard g41 m vs3Motherboard g41 m vs3
Motherboard g41 m vs3
 
Rgaregaergaerg
RgaregaergaergRgaregaergaerg
Rgaregaergaerg
 
Stefania carvajal
Stefania carvajalStefania carvajal
Stefania carvajal
 
Estefania ceballos
Estefania ceballosEstefania ceballos
Estefania ceballos
 
Examen de ohmio de sistemas
Examen de ohmio de sistemasExamen de ohmio de sistemas
Examen de ohmio de sistemas
 
Estefania
EstefaniaEstefania
Estefania
 
Estefania carvajal
Estefania carvajalEstefania carvajal
Estefania carvajal
 
Estefania carvajal
Estefania carvajalEstefania carvajal
Estefania carvajal
 
información general
información general información general
información general
 
Hola de vida estefania
Hola de vida estefaniaHola de vida estefania
Hola de vida estefania
 
mi compromiso como aprendiz del sena
mi compromiso como aprendiz del sena mi compromiso como aprendiz del sena
mi compromiso como aprendiz del sena
 

Stefania (1)

  • 1. ¿Cómo se clasifican las redes? Las redes de computadoras se clasifican por su tamaño, es decir la extensión física en que se ubican sus componentes, desde un aula hasta una ciudad, un país o incluso el planeta. Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación, por ello se han definido tres tipos: Redes de Area Amplia o WAN (Wide Area Network): Esta cubre áreas de trabajo dispersas en un país o varios países o continentes. Para lograr esto se necesitan distintos tipos de medios: satélites, cables interoceánicos, radio, etc.. Así como la infraestructura telefónica de larga distancias existen en ciudades y países, tanto de carácter público como privado. Redes de Area Metropolitana o MAN (Metropolitan Area Network): Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios públicos como bancos. Redes de Area Local o LAN (Local Area Network): Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros. ¿Cómo es el funcionamiento de una red de área local? Este es un conjunto de computadoras ubicadas en un edificio o lugar cercano, además consta de servidores, estaciones de trabajo, cables y tarjetas de red, también de programas de computación instalados en los equipos inteligentes. Esta red permite la comunicación de las estaciones de trabajo entre sí y el Servidor (y los recursos asociados a él); para dicho fin se utiliza un sistema operativo de red que se encarga de la administración de los recursos como así también la seguridad y control de acceso al sistema interactuando con el sistema operacional de las estaciones de trabajo. El usuario hace una petición a una aplicación específica desde el sistema operacional de la estación de trabajo, y si este a necesitar un recurso de la red transfiere control al software de la red. La conexión de las computadoras y dispositivos de la red, se hace generalmente con cables de par trenzado o coaxial pudiendo obtener velocidades de transmisión entre 1, 10 y 100 Mb (megabit, no confundir con megabyte) por segundo. Qué es la topología de una red La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación. a) Topología física: Se refiere al diseño actual del medio de transmisión de la red. b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red. Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que combinan una o más de las topologías anteriores en una misma red.
  • 2. Topología de ducto (bus) Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET. Las redes de bus comúnmente utilizan cable coaxial como medio de comunicación, las computadoras se contaban al ducto mendiante un conector BNC en forma de T. En el extremo de la red se ponia un terminador (si se utilizaba un cable de 50 ohm, se ponia un terminador de 50 ohms también). Las redes de ducto son fácil de instalar y de extender. Son muy susceptibles a quebraduras de cable, conectores y cortos en el cable que son muy díficiles de encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red. Topología de estrella (star) En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés). En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contensión, las computadoras escuchan el cable y contienden por un tiempo de transmisión. Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae. Hay que aclarar que aunque la topología física de una red Ethernet basada en hub es estrella, la topología lógica sigue siendo basada en ducto.
  • 3. Topología de anillo (ring) Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que de fueron recibidos correctamente. La computadora que transmitio los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.
  • 4. Topología de malla (mesh) La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategía de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe. Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas. Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
  • 5. Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red. Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax. Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz,
  • 6. encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc. Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web. Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.
  • 7. Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente. Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red. Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio. Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering. Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia. Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en: Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes. Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.