Control de Acceso al Medio y Topologías de Red: Fundamentos y Protocolos

Clasificado en Informática

Escrito el en español con un tamaño de 3,9 KB

Control de Acceso al Medio y Topologías de Red

1. Control de Acceso al Medio (MAC)

Los protocolos de control de acceso al medio definen los procesos mediante los cuales los dispositivos de red pueden acceder a los medios de transmisión y enviar tramas en diferentes entornos de red.

1.1. Medios Compartidos

  • Controlado: Cada nodo tiene un tiempo asignado para usar el medio. Ejemplo: Token Ring.
  • Basado en la Contención: Todos los nodos compiten por el uso del medio. Ejemplo: Ethernet.

1.2. Medios No Compartidos

Son protocolos de control de acceso al medio que implementan reglas y procedimientos más simples. Ejemplo: Frame Relay.

2. Topologías de Red

2.1. Topología Física

Se refiere a la configuración de los nodos y las conexiones físicas entre ellos (cableado).

2.2. Topología Lógica

Describe la forma en que una red transfiere tramas de un nodo al siguiente.

3. Tipos de Conexión y Métodos de Acceso

3.1. Punto a Punto

Conecta directamente dos nodos entre sí.

  • Half Duplex: Los datos fluyen en una sola dirección a la vez, de manera no simultánea.
  • Full Duplex: Los dispositivos transmiten y reciben datos de forma simultánea.

3.2. Multiacceso

Permite que varios nodos se comuniquen utilizando los mismos medios compartidos, por lo que emplea métodos de control de acceso:

  • CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Si el medio está libre, transmite los datos; de lo contrario, espera e intenta nuevamente. Ejemplo: Ethernet.
  • CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): Si el medio está libre, el dispositivo envía una notificación sobre su intención de utilizar el medio. Ejemplo: WLAN.

3.3. Anillo

Cada nodo recibe una trama por turno. Si la trama no está destinada a un nodo, este la pasa al siguiente. Ejemplo: Token Ring.

4. Estructura de la Trama Ethernet

  • Preámbulo: Se utiliza para la sincronización y contiene un delimitador que marca el final de la información de tiempo.
  • Dirección de Destino: Dirección MAC de 48 bits del receptor.
  • Dirección de Origen: Dirección MAC de 48 bits del emisor.
  • Tipo: Valor que indica qué protocolo de la capa superior recibirá los datos una vez finalizado el procesamiento de la trama Ethernet.
  • Datos: Paquete IPv4 que se transporta a través de los medios.
  • Secuencia de Verificación (FCS - Frame Check Sequence): Campo utilizado para detectar tramas dañadas.

4.1. Función del Trailer

Determina si la trama llegó sin errores.

  • FCS (Frame Check Sequence): Es el campo de secuencia de verificación de la trama y sirve para detectar errores.
  • CRC (Cyclic Redundancy Check): Valor de comprobación de redundancia cíclica que se coloca en el FCS para su cálculo.

5. Direccionamiento en Redes

Indica hacia dónde se dirige la trama.

  • Dirección Física (MAC): Va siempre asociada al hardware del ordenador y es única. Se encuentra en el nivel de enlace de datos. Ejemplo: Dirección MAC.
  • Dirección Lógica (IP): Es global a nivel de red y no siempre está unida al equipo físico. Ejemplo: Dirección IP.

5.1. Variabilidad de las Tramas

Las tramas son diferentes porque cada medio de red requiere una trama adaptada. Se necesita aplicar más o menos control para que la comunicación sea eficiente; cuanto más hostil sea el medio, mayor será el control implementado.

Entradas relacionadas: