Fundamentos de Acceso al Medio y Estándares de Redes
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,31 KB
Técnicas de Control de Acceso al Medio
Los objetivos de los métodos de acceso al medio son:
- Regular el acceso a un medio compartido para tratar de impedir o reducir al **máximo** el **número de colisiones** entre **tramas**.
Métodos Básicos de Control de Acceso al Medio
- Controlado: Cada nodo tiene su propio tiempo para utilizar el medio.
- Basado en Contención: Todos compiten por el uso del medio.
Tipos de Métodos de Acceso Controlados
- Método de Sondeo: Se designa un nodo como **maestro** que se encargará de dirigir los turnos.
- Método de Paso de Testigo: Aquí no hay ningún nodo maestro, pero sí una trama especial de pequeño tamaño llamada **testigo**.
Tipos de Métodos de Acceso al Medio Basados en Contención
- CSMA/CD (Detección de Colisión): Monitorea los medios para detectar la señal. Si hay un dispositivo, espera a que el canal esté libre.
- CSMA/CA (Prevención de Colisiones): Si el medio está libre, notifica su intención de utilizarlo. (Este método es muy utilizado en **redes inalámbricas**).
Comunicación Half-Duplex
Ambos dispositivos pueden **transmitir** y **recibir datos**, pero no **simultáneamente**.
Comunicación Full-Duplex
Ambos dispositivos pueden **transmitir** y **recibir datos** **simultáneamente**.
Conmutación de Tramas
La **conmutación de tramas** consiste en utilizar una **topología física de estrella** que centralice la conexión de la **red de área local** en un punto en el que el **conmutador** o **switch** redirige el tráfico hacia aquel enlace concreto en el que se encuentra el destinatario de la trama.
Un **conmutador** o **switch** es un dispositivo de acceso que posee varios puertos de conexión a los que se conectan directa o indirectamente los dispositivos. Además, es capaz de analizar las tramas para extraer la **información de destino** de las mismas para redirigirlas por el puerto concreto donde se encuentra el destinatario, evitando así **colisiones** entre tramas de la red.
La **Tabla de Direccionamiento MAC** se encuentra en la **memoria intermedia** que incluyen los conmutadores, la cual básicamente tiene dos columnas: en una indica el puerto de conexión del **switch** y en la otra columna almacena las **direcciones MAC** de los equipos conectados.
Dominios de Colisión y de Difusión
- La región de una red donde dos tramas pueden colisionar recibe el nombre de **dominio de colisión**.
- Los **conmutadores** separan la red en distintos **dominios de colisión**.
- Los **routers** separan la red en distintos **dominios de difusión**.
Ethernet
Define las **características de cableado** y **señalización** del **Nivel Físico** y los formatos de las **tramas de datos** del **Nivel de Enlace de Datos** del **Modelo OSI**.
Especificaciones IEEE 802
- IEEE 802.1: Define la interfaz con el **Nivel de Red**.
- IEEE 802.2: Normaliza la parte superior del nivel de enlace (la **Capa LLC**).
- IEEE 802.3 y **802.12**: Especificaciones de la parte inferior del nivel de enlace (la **Capa MAC**).
- IEEE 802.4 (Token Bus): Establece las normas para implementar una **red de anillo** usando el **método de paso de testigo**.
- IEEE 802.5 (Token Ring): Es otro método para conectar **redes locales** utilizando **topología de estrella** y funcionando con el **método de paso de testigo**.
- IEEE 802.6: Establece las normas para las **redes de área metropolitana (MAN)**.
- IEEE 802.7: Establece los estándares para las **redes de banda ancha**.
- IEEE 802.8: Determina la normativa para el uso de **fibra óptica**.
- IEEE 802.9: Establece las normativas para la **transmisión de voz y datos**.
- IEEE 802.10: Referida a la **seguridad informática** en las **redes de área local**.
- IEEE 802.11: Estandarización en las **redes inalámbricas** de longitudes próximas a 300 metros.