Control de Acceso al Medio y Topologías de Red: Fundamentos y Protocolos
Clasificado en Informática
Escrito el en español con un tamaño de 3,9 KB
Control de Acceso al Medio y Topologías de Red
1. Control de Acceso al Medio (MAC)
Los protocolos de control de acceso al medio definen los procesos mediante los cuales los dispositivos de red pueden acceder a los medios de transmisión y enviar tramas en diferentes entornos de red.
1.1. Medios Compartidos
- Controlado: Cada nodo tiene un tiempo asignado para usar el medio. Ejemplo: Token Ring.
- Basado en la Contención: Todos los nodos compiten por el uso del medio. Ejemplo: Ethernet.
1.2. Medios No Compartidos
Son protocolos de control de acceso al medio que implementan reglas y procedimientos más simples. Ejemplo: Frame Relay.
2. Topologías de Red
2.1. Topología Física
Se refiere a la configuración de los nodos y las conexiones físicas entre ellos (cableado).
2.2. Topología Lógica
Describe la forma en que una red transfiere tramas de un nodo al siguiente.
3. Tipos de Conexión y Métodos de Acceso
3.1. Punto a Punto
Conecta directamente dos nodos entre sí.
- Half Duplex: Los datos fluyen en una sola dirección a la vez, de manera no simultánea.
- Full Duplex: Los dispositivos transmiten y reciben datos de forma simultánea.
3.2. Multiacceso
Permite que varios nodos se comuniquen utilizando los mismos medios compartidos, por lo que emplea métodos de control de acceso:
- CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Si el medio está libre, transmite los datos; de lo contrario, espera e intenta nuevamente. Ejemplo: Ethernet.
- CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): Si el medio está libre, el dispositivo envía una notificación sobre su intención de utilizar el medio. Ejemplo: WLAN.
3.3. Anillo
Cada nodo recibe una trama por turno. Si la trama no está destinada a un nodo, este la pasa al siguiente. Ejemplo: Token Ring.
4. Estructura de la Trama Ethernet
- Preámbulo: Se utiliza para la sincronización y contiene un delimitador que marca el final de la información de tiempo.
- Dirección de Destino: Dirección MAC de 48 bits del receptor.
- Dirección de Origen: Dirección MAC de 48 bits del emisor.
- Tipo: Valor que indica qué protocolo de la capa superior recibirá los datos una vez finalizado el procesamiento de la trama Ethernet.
- Datos: Paquete IPv4 que se transporta a través de los medios.
- Secuencia de Verificación (FCS - Frame Check Sequence): Campo utilizado para detectar tramas dañadas.
4.1. Función del Trailer
Determina si la trama llegó sin errores.
- FCS (Frame Check Sequence): Es el campo de secuencia de verificación de la trama y sirve para detectar errores.
- CRC (Cyclic Redundancy Check): Valor de comprobación de redundancia cíclica que se coloca en el FCS para su cálculo.
5. Direccionamiento en Redes
Indica hacia dónde se dirige la trama.
- Dirección Física (MAC): Va siempre asociada al hardware del ordenador y es única. Se encuentra en el nivel de enlace de datos. Ejemplo: Dirección MAC.
- Dirección Lógica (IP): Es global a nivel de red y no siempre está unida al equipo físico. Ejemplo: Dirección IP.
5.1. Variabilidad de las Tramas
Las tramas son diferentes porque cada medio de red requiere una trama adaptada. Se necesita aplicar más o menos control para que la comunicación sea eficiente; cuanto más hostil sea el medio, mayor será el control implementado.