Apuntes de Kirby
  • 👀whoami
  • 🦉Redes
    • Introducción Redes
      • Organizaciones
      • Historia
      • Puntos de conexión
      • Métodos de acceso a la red
    • Clasificación de las redes
    • Topología de las red
    • Direccionamiento IP
      • IPv4
        • Subredes IPv4
        • Superredes IPv4
        • VLSM
      • IPv6
      • MAC
      • NAT
    • Enrutamiento estático
    • Enrutamiento dinámico
      • RIPv1 & RIPv2
      • Tablas de enrutamiento
      • 🚧Redes conmutadas
    • CML
      • 🚧1er CML lab
    • CISCO
      • ¿Qué son las VLAN?
        • Ejemplo 1 de VLAN
        • Ejemplo 2 de VLAN
      • Acceso y password
      • NAT / PAT
    • Firewalls
      • Tipos de firewalls
      • ZPF
        • Funcionamiento
        • Configurando un ZPF
      • Sophos Firewall XG
        • Sophos home
        • Aprendiendo a usar Sophos
      • pfSense
        • Instalando pfSense
        • OpenVPN en pfSense
        • Port Forward
        • Alias
    • Proxy
      • Squid en pfSense
        • Squid Proxy Server
        • SquidGuard Proxy
      • Proxy reverse Nginx
    • 🚧Suricata
  • 🐝Servicios
    • Servidores Web
      • Nginx
        • NGINX, hosts virtuales
        • Hosts virtuales basados en dominio
        • PHP-FPM
        • Nginx: PHP y MySQL
          • MySQLi - PHP
        • En Alpine linux
        • 🚧Proxy
    • Servidores de correo
      • Seguridad en el correo
      • Postfix
      • hMailServer
      • Clientes de correo
        • Mailutils
        • Mutt
    • Servidores de FTP
      • FileZilla
      • VSFTPD
      • FTP vía IIS
    • Servidores DNS
      • DNS - Windows Server 2016
      • DNS - Ubuntu Server 22.04
      • Systemd
    • Servidores DHCP
      • DHCP-Windows Server 2016
      • DHCP-Ubuntu Server 22.04
    • Servidores MySQL
    • 🚧Mensajería instantánea
      • Ejabberd
    • 🚧Imágenes - Vídeos
      • FFMPEG + YT-DLP
      • Plex
      • Jellyfin
      • Plesk
      • RTMP
      • SRT
    • Webmin + Virtualmin
  • NextCloud
  • 🔑Seguridad
    • NAS
      • Instalación Synology NAS en VirtualBox
        • Creación de volúmenes y su uso
        • Actualización Synology NAS
        • Creación de usuarios y carpetas compartidas
        • Funciones del panel de control
          • Acceso por SSH
          • Configuración de los servicios de archivos
          • Configuración de red
          • Copias de seguridad (restauración)
          • Seguridad
          • Personalizar páginas de inicio
          • Servicio de notificaciones
        • Centro de paquetes Synology
          • Servidores multimedia
          • Paquetes de utilidades
          • Cloud Sync
          • Hyper Backup
          • Synology Office
      • Truenas
        • Rsync en Truenas
      • OpenmediaVault
    • Backups
      • Rsync
        • Ejemplo de rsync
    • ¿Qué son las ACL?
    • SOPS/AGE
    • RAID
      • mdadm
  • 🐳Virtualización
    • Proxmox
      • Instalar en VMWare
      • Instalar en VirtualBox
      • Entorno Proxmox
      • Almacenamiento local
      • Añadir discos
      • Clonar
      • Qemu agent
      • Linux container - LXC
      • Clúster
      • Red Interna
      • 🚧Proxmox Backup
      • 🚧Otras consideraciones
    • Alpine Linux
    • Contenedores
      • Docker
        • YAML
        • Instalando Docker
        • Portainer
          • Instalando Portainer
          • Dentro de Portainer
        • Docker volumen
        • Docker compose
          • Docker: PHP y MySQL
          • Importar sitio web en Docker
          • Instalando Wordpress
      • Pi-hole
        • Instalando Pi-hole en Docker
        • Instalando Pi-hole en Debian
        • RDP
          • RDP - Docker
  • 🐞Misceláneas
    • Datos - codificación
    • IPTables
    • Túnel con Cloudflare
    • Servidor de video
    • Comandos de Linux
    • Anaconda & Spyder
    • CGI - NGINX
    • Arduino
      • Capítulo 0 Blink
      • Capítulo 1 Led
      • Capítulo 2 Botton & LED
  • ⁉️Interesante
    • Curioso
    • Ideas
Powered by GitBook
On this page

Was this helpful?

Edit on GitHub
  1. Redes
  2. Introducción Redes

Métodos de acceso a la red

PreviousPuntos de conexiónNextClasificación de las redes

Last updated 1 year ago

Was this helpful?

Tanto en las redes LAN como WLAN (las inalámbricas) es necesario hacer un control del tráfico de los datos en la red. Ambos tipos de redes son ejemplos de lo que se denomina acceso múltiple.

¿Qué significa esto? Pues que puede tener dos o más dispositivos finales que intentan acceder a la red simultáneamente.

Existen dos métodos básicos de control de acceso para medios (físico o inalámbrico) compartidos:

  1. Acceso basado en la contención

  • CSMA/CD - Carrier sense multiple access with collision detection: utilizado en redes Ethernet de topología de bus heredada.

  • CSMA/CA - Carrier sense multiple access with collision avoidance utilizado en redes LAN inalámbricas.

Cuando se trata de CSMA/CD, todos los nodos funcionan en semidúplex, compitiendo por el uso del medio, aunque solo un dispositivo puede enviar a la vez.

Si se da el caso en que dos dispositivos transmiten simultáneamente, se producirá una colisión. Para las LAN Ethernet heredadas, ambos dispositivos detectarán la colisión en la red.

La tarjeta de red o NIC compara los datos transmitidos con los datos recibidos y observa que se dañarán y deberán reenviarse.

Ejemplo de uso:

  • LAN inalámbrica (IEEE 802.11, CSMA/CA)

  • LAN Ethernet de topología de bus heredada (IEEE 802.3, CSMA/CD)

  • LAN Ethernet heredada usando un Hub (IEEE 802.3, CSMA/CD)

Cuando se trata de CSMA/CA se utiliza un método similar al para detectar si el medio está libre o no, aunque utiliza técnicas adicionales, puesto que en entornos inalámbricos, los dispositivos no detectan las colisiones.

Aunque no detecta las colisiones intenta evitarlas poniendo un tiempo de espera antes de transmitir los datos. Los dispositivos que transmiten incluye el tiempo de duración que necesita la transmisión. Todos los demás dispositivos reciben esa información con lo cual pueden conocer el tiempo durante el cual el medio no estará disponible.

2. Acceso controlado

En este caso, cada nodo tiene su propio tiempo para usar el medio, a partir de un token que circula por el medio. Estos tipos deterministas de redes son ineficientes porque un dispositivo debe esperar su turno para acceder al medio.

Un ejemplo de esto es el llamado Token Ring que es una tecnología de red desfasada dado que hoy en día quien domina en el mundo de las redes por cable es ETHERNET.

Aún así es interesante y es útil conocer los procedimientos antiguos para comprender las redes actuales y cuál ha sido su evolución y por qué.

Este tipo de redes token ring no son en realidad redes en anillo. De hecho, el anillo se produce de manera lógica y no física.

Esta topología token ring está compuesta de unidades de acceso a múltiples estaciones (MAU - Multistation Access Units) que permiten la conexión de los equipos en forma de estrella.

El distribuidor es un punto central conectado con todos los nodos de la red y no hay conexión directa entre los equipos.

Esto implica que se habla de un anillo lógico sobre una estructura física de estrella, ya que la transmisión de datos se produce, a nivel abstracto, en forma de anillo. Si bien los datos siempre son llevados hasta la MAU, desde allí no se envían a ningún ordenador concreto, sino simplemente al siguiente en el orden fijado.

Te recomiendo los siguientes enlaces:

🦉
https://www.muyinteresante.es/tecnologia/articulo/como-funciona-una-red-token-ring-241573560345
https://www.ionos.es/digitalguide/servidores/know-how/token-ring/
Tomado de IONOS