Componentes Esenciales de la Trama Ethernet y Control de Acceso MAC en Redes
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 3,38 KB
Estructura de la Trama Ethernet: Componentes Clave
Dirección de Origen
El campo de dirección de origen contiene la dirección MAC de origen.
Campo de Longitud/Tipo
El campo de Longitud/Tipo admite dos usos diferentes. Si el valor es menor a 1536 decimal (0x600 hexadecimal), entonces el valor indica la longitud. La interpretación de la longitud se utiliza cuando la capa LLC proporciona la identificación del protocolo. El valor del tipo especifica el protocolo de capa superior que recibe los datos una vez que se ha completado el procesamiento de Ethernet. La longitud indica la cantidad de bytes de datos que siguen a este campo.
Datos y Relleno (Padding)
Los campos de datos y de relleno, de ser necesario, pueden tener cualquier longitud, siempre que la trama no exceda el tamaño máximo permitido. Se inserta un relleno (padding) inmediatamente después de los datos del usuario cuando no hay suficientes datos para que la trama cumpla con la longitud mínima especificada.
Secuencia de Verificación de Trama (FCS)
El FCS contiene un valor de verificación CRC de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo receptor para verificar la integridad de las tramas. La corrupción de un solo bit en cualquier punto, desde el inicio de la dirección de destino hasta el extremo del campo FCS, hará que la suma de verificación (checksum) sea diferente.
Ejercicio de Comprensión sobre Control de Acceso al Medio
¿A qué se refiere la subcapa MAC?
La subcapa MAC se refiere a la Capa de Acceso al Medio.
¿Dónde se encuentra en el modelo OSI?
Se encuentra en la Capa 2 del modelo OSI, también conocida como capa de enlace de datos, específicamente en su subcapa inferior.
Describe las dos categorías de control de acceso al medio. Ejemplos de cada una.
Existen dos categorías principales de control de acceso al medio:
- Determinista (por turnos): Los ejemplos incluyen Token Ring y FDDI.
- No determinista (el que primero llega, primero se sirve): Un ejemplo es CSMA/CD.
En el contexto del método de acceso CSMA/CD, contesta:
¿Cuándo se ensambla la trama?
Cuando no hay portadora en el canal.
¿Cuándo se inicia la transmisión?
Después de ensamblar la trama.
¿Cómo detectan los dispositivos de red que se ha producido una colisión?
Cuando aumenta la amplitud de la señal en los medios de red.
¿Qué sucede cuando todos los dispositivos han detectado la colisión?
Cuando todos los nodos detectan la colisión, siguen transmitiendo durante un breve período adicional y luego se invoca el algoritmo de postergación, interrumpiéndose la transmisión.
¿Qué es el período de retardo?
Los nodos interrumpen la transmisión por un período determinado al azar, el cual es diferente para cada dispositivo.
¿Qué significa full duplex?
Capacidad de transmitir datos de forma simultánea entre una estación emisora y una estación receptora.
¿Dónde se producen más colisiones, en half duplex o en full duplex?
En el modo half-duplex.