SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
ETHERNET
Ethernet

Ethernet

En este recurso aprenderás a:

      -   Conocer las características del sistema de transporte Ethernet
      -   Identificar los diferentes conceptos relacionados con la tecnología Ethernet
      -   Conocer las características de las redes Ethernet
      -   Conocer el estándar IEEE 802.3
      -   Conocer el método de acceso CSMA/CD



Introducción a las redes Ethernet

El sistema de transporte Ethernet es un estándar de redes de computadoras de área local que utiliza para
la comunicación de dispositivos el método de acceso al medio con detección de portadora y detección de
colisión (CSMA/CD), algoritmo que transmite y decodifica marcos de datos formateados cuyo estudio
ampliaremos más adelante.


Características de Ethernet:




      - Se implementa en topologías de estrella o de bus, cuyo estudio se abordará en profundidad a lo largo
        del curso

      - La transmisión de los datos no está gobernada por ningún órgano central (servidor, etc.)

      - Se puede acceder a la red desde muchos puntos y todos tienen la misma posibilidad de transmitir

      - Los datos se transmiten encapsulados en marcos o tramas




i
                                                                                                        2
Ethernet

      - Utiliza CSMA/CD o acceso por disputa. Las transmisiones son difundidas en el canal compartido para
        ser escuchadas por todos los dispositivos conectados, pero solo el dispositivo de destino previsto va
        a aceptar la transmisión.

      - Cada trama contiene la dirección del nodo que realiza el envío y del que lo recibe.

      - Los paquetes buscan su destino en todos los nodos de la red. El nodo receptor acepta y reorganiza
        los marcos que contengan su dirección de destino

      - El direccionamiento del marco puede especificar la dirección de un nodo, de varios nodos o de todos
        los de la red

      - Posee una buena detección de errores, que minimiza los retardos de trasmisión

      - Opera sobre cable coaxial, par trenzado y fibra óptica, a múltiples tasas de transferencia.

      - Múltiples segmentos de Ethernet pueden ser conectados para formar una gran red LAN Ethernet
        utilizando repetidores.

      - El uso de dispositivos de interconexión tales como bridges (puentes), routers y switches
       (conmutadores) permiten que redes LAN individuales se conecten entre si. Cada LAN continúa
       operando en forma independiente pero es capaz de comunicarse fácilmente con las otras LAN
       conectadas.


Veamos el formato de las tramas Ethernet




i
                                                                                                         3
Ethernet

Preámbulo: Campo de 7 bytes (56 bits) compuesto por una secuencia de bits usada para sincronizar la
transmisión. Esta secuencia es fija, y siempre tiene la forma 10101010 10101010 10101010 10101010 10101010
10101010 10101010

Dirección de destino: Campo de entre 2 y 6 bytes que especifica la dirección hacia la que se envía la trama.
Esta dirección de destino puede ser de un equipo, de varios o de todos los de la red. Cada estación examinará
este campo para determinar si le corresponde o no aceptar la trama.

Dirección de origen: Campo de entre 2 y 6 bytes que especifica la dirección desde la que se envía la trama.
La estación destino sabrá así la dirección de la estación origen con la cual intercambia datos.

Tipo: Campo de 2 bytes que identifica el protocolo de red de alto nivel asociado con la trama.

Datos: Campo de 46 a 1500 Bytes de longitud. Cada Byte contiene una secuencia arbitraria de valores. El
campo de datos es la información recibida del nivel de red (la carga útil)

FCS (Frame Check Sequence) Secuencia de Verificación de Trama: Campo de 32 bits que contiene un valor
de verificación CRC (Control de redundancia cíclica) o secuencia de verificación de trama. El emisor calcula
este valor en función de los datos que quiere enviar y lo incluye en este campo. El receptor lo recalcula y
compara con el recibido, comprobando que la trama no se ha corrompido durante su envío.

Existen diferentes métodos para calcular el número de secuencia de verificación de trama. Estos son:
      - Comprobación de redundancia cíclica (CRC): Algoritmo usado como suma de verificación para
        detectar la posible alteración de datos durante su transmisión, a causa del ruido en los canales de
        transmisión.
        Se trata de realizar una división binaria en la que se descarta el cociente y se considera el resto como
        resultado, añadiéndolo a los datos que se van a transmitir. El divisor es fijo y viene dado por la
        especificación de CRC que se utiliza. El receptor realizará la misma operación, y si no obtiene el
        mismo resultado pedirá reenvío de datos.




i
                                                                                                            4
Ethernet

      - Paridad bidimensional: Coloca cada uno de los bytes recibidos en un array bidimensional y realiza
        operaciones verticales y horizontales sobre él, creando así un byte extra que se añade a los datos que
        se van a transmitir. El receptor realizará la misma operación, y si no obtiene el mismo resultado
        pedirá reenvío de datos.


      - Suma de verificación o checksum: Mecanismo de control de redundancia que consiste en en sumar
        cada uno de los Bytes es que se desea transmitir y enviar el valor obtenido junto a los datos. El
        receptor realizará el mismo procedimiento, si ambas sumas concuerdan asumirá que los datos no
        han sido corrompidos.

Especificaciones Ethernet

La tecnología Ethernet es un estándar que comprende diversos conceptos, cuyos valores varían en función
de las diferentes versiones de dicha tecnología.

En función de los valores que alcancen, obtendremos las diferentes especificaciones o tecnologías Ethernet.

Veamos los conceptos de que depende cada una de ellas.

Las tecnologías Ethernet que existen se diferencian en estos conceptos:


      - Velocidad de transmisión: Velocidad en Mbps a la que transmite la tecnología

      - Tipo de cable: Medio físico de transmisión de señales que utiliza la tecnología

      - Longitud máxima: Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones
        repetidoras)

      - Topología: Determina la forma física de la red, es decir, cómo se conectan entre si los dispositivos y
        los concentradores. Este concepto se ampliará en profundidad a lo largo del curso.




i
                                                                                                          5
Ethernet

Redes Ethernet

Hardware de una red Ethernet

Consideraremos dos tipos de nodos o equipos en red:

      - Equipo Terminal de Datos (DTE) Dispositivos de red que reciben los datos para procesarlos o
        almacenarlos. Ejemplos: estaciones de trabajo, PCs, servidores de impresión, etc.

      - Equipo de Comunicación de Datos (DCE) Dispositivos retransmiten o encaminan las tramas de red.
        Ejemplos: routers, conmutadores (switch), concentradores (hub), repetidores, etc.

Para comunicar entre si los DTEs, necesitamos los siguientes componentes:

      - NIC o Tarjeta de Interfaz de Red: permite que un equipo acceda a una red local. Cada tarjeta tiene
        una única dirección MAC que la identifica en la red. Ampliaremos este concepto en el módulo 2.

      - Repetidor: recibe las señales y las retransmite a través del medio de transmisión, aumentando así
        el alcance de la red.

      - Concentrador (Hub): repetidor que permite la interconexión de múltiples nodos. Recibe una trama
        de Ethernet por uno de sus puertos y la retransmite a todos los demás.

      - Puente (Bridge): Conecta segmentos de red y posee una tabla de direcciones MAC detectadas en cada
        segmento a que está conectado. Si dos nodos de diferentes segmentos deben comunicarse, el bridge
        transmite la trama de una subred a otra. Se diferencia de un Hub en que selecciona las tramas
        pertenecientes a cada segmento, bloqueando las demás y optimizando el tráfico de red.

      - Conmutador (Switch): Bridge inteligente que conecta múltiples redes, fusionándolas en una sola.
        Posee la capacidad de almacenar las direcciones de red de los dispositivos alcanzables a través de
        cada uno de sus puertos, optimizando el tráfico de red.




i
                                                                                                      6
Ethernet

Las redes Ethernet pueden ser de varios tipos:


      - 10 Mbps

      - 100 Mbps (100Base-T)

      - Redes Token Ring

      - Redes FFDI



Redes de 10 Mbps

Veamos las diferentes variantes del protocolo de red Ethernet en función de su cableado:


      - 10Base-2: cable coaxial delgado (también llamado Thinnet o CheaperNet) es un cable delgado (6
        mm. de diámetro) habitualmente de color blanco (o grisáceo). Es muy flexible y capaz de transportar
        una señal hasta 185 metros, sin que pierda intensidad. Forma parte de la familia RG-58 cuya
        impedancia o resistencia) es de 50 ohms. Los diferentes tipos de cable coaxial delgado se diferencian
        por su parte central o núcleo.


      - Cable     Descripción
            RG-58 / U    Núcleo central formado por un solo hilo de cobre
            RG-58 A/U    Trenzado
            RG-58 C/U    Versión militar del RG-58 A/U
            RG-59        Transmisión de banda ancha para televisión por cable
            RG-6         Diámetro grueso, se usa para frecuencias más altas que las del RG-59
            RG-62        Red Arcnet




i
                                                                                                         7
Ethernet

    - 10Base-5: cable coaxial grueso (Thicknet, Thick Ethernet o Cable Amarillo) es un cable protegido
      de diámetro grueso (12 mm.) y 50 ohm de impedancia. Se utilizó durante mucho tiempo en las redes
      Ethernet, por lo que también se le conoce como “Cable Estándar Ethernet”. Dado el diámetro de su
      núcleo, es capaz de transportar señales hasta a 500 metros sin perder la señal y sin necesidad de
      amplificarla. Posee un ancho de banda de 10 Mbps y es menos flexible que el Thinnet.




    - 10Base-T: cable par trenzado. Utilizado para cortas distancias debido a su bajo costo, cada cable
      de par trenzado consta de 4 parejas de cables: en cada pareja van trenzados entre sí un cable de
      color y un cable blanco marcado con el mismo color, que puede ser naranja, verde, azul o marrón.
      Este cable es capaz de transmitir a 10Mbps. El cable utilizado es par trenzado no apantallado de
      categoría 3 (25 MHz en longitudes de 100 m.), y consta de cuatro pares trenzados de los cuales al
      menos un par se utilizará para transmisión y otro para recepción. La máxima longitud del dominio
      de colisión (con repetidores) alcanza hasta 2500m y el máximo número de estaciones aceptadas es
      de 1024.


    - 10Base-F: fibra óptica. Alcanza una velocidad de 10Mbits en distancias de hasta 2km. Ethernet
      10BASE-F utiliza fibra óptica como medio y pulsos de luz en vez de señales de corriente eléctrica.
      Hay dos especificaciones de fibra óptica usadas para segmentos de enlace: el enlace entre
      repetidores de fibra óptica original (fiber optic inter-repeater link, FOIRL) y 10BASE-FL. La
      especificación de 10BASE-F define los siguientes tipos de segmento:


          * 10BASE-FL: también conocido como Fiber Link Ethernet o enlace de fibra óptica Ethernet, está
            diseñado para interoperar con equipamiento FOIRL. Si solo se utilizan componentes 10BASE-
            FL, un segmento puede tener una longitud de hasta 2000m. Si los componentes 10BASE-FL se
            mezclan con componentes FOIRL, la longitud máxima de un segmento es de 1000m.




i
                                                                                                    8
Ethernet

               * 10BASE-FB: describe un segmento troncal o backbone de fibra óptica, y admite un número
                 mayor de repetidores que 10BASE-FL. Los enlaces individuales en la cadena pueden ser de
                 hasta 2000 m de longitud.

               * 10BASE-FP: también conocido como sistema de fibra pasivo, se utiliza para enlaces entre
                 múltiples dispositivos sobre un canal de transmisión de fibra óptica sin utilización de
                 repetidores activos (con energía). Un segmento de 10BASE-FP puede tener una longitud de
                 hasta 500m y un solo conector puede enlazar hasta 33 dispositivos.

Redes de 100 Mbps

Las redes Ethernet de 100 Mbps se encuentran estandarizadas por la IEEE constituyendo el estándar 100Base-
T y son también conocidas como Fast Ethernet o Ethernet de alta velocidad

Ancho de banda

La velocidad de transmisión de los datos es de 100Mbps, es decir, 10 veces más rápido que en el estándar
10Base-T

Medio físico

Fast ethernet puede trabajar sobre fibra óptica y sobre cable de cobre. Cada modo de trabajar sigue los
estándares que veremos a continuación:
      - Estándares para cobre
      100BASE-T es un estándar de Fast Ethernet que utiliza un par de cobre trenzado. Podemos encontrar
      las siguientes categorías:


               - 100BASE-TX (100 Mbit/s sobre 2 pares de cobre trenzado de categoría 5 o superior)
               - 100BASE-T4 (100 Mbit/s sobre 4 pares de cobre trenzado de categoría 3 o superior)
               - 100BASE-T2 (100 Mbit/s sobre 2 pares de cobre trenzado de categoría 3 o superior)

      La longitud de segmento de cable para estos estándares esta limitada a 100 metros.




i                                                                                                     9
Ethernet

      - Estándares para Fibra Óptica

      La version sobre fibra óptica de estos estándares consigue una velocidad superior, así como abarcar
      mayor superficie sin necesitar repetidores.

            - 100BASE-FX: versión de Fast Ethernet sobre fibra óptica. Utiliza un tipo de luz 1300 (NIR; nm
              near- infrared) que es transmitida a través de dos líneas de fibra óptica, una para recepción
              (RX) y la otra para transmisión (TX). La longitud máxima que alcanza es de 400 metros para
              conexiones half-duplex o 2 kilómetros para full-duplex sobre fibra óptica multimodo

            - 100BASE-SX: Versión de 100BASE-FX de menor coste, ya que usa una longitud de onda más
              corta. Utiliza dos líneas multimodo de fibra óptica para recibir y transmitir. Puede trabajar a
              distancias de hasta 300 metros.

            - 100BASE-BX: Trabaja a través de una sola línea de fibra óptica, por lo que utiliza un
              multiplexor que divide la señal en dos longitudes diferentes de onda: una para transmitir, y otra
              para recibir



Redes Token Ring
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo
y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5y actualmente está
en desuso a causa de la popularización de Ethernet.




                                                                                                         10
Ethernet

Ancho de banda:

Las redes Token Ring alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.
Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps, aunque la mayoría de redes
no la soportan.

Acceso:

Las redes Token Ring soportan dos tipos de tramas:

      - Token: trama que circula por el anillo en su único sentido de circulación. Sirve para establecer el
        turno de emisión de datos. Sólo puede permanecer en poder de cada equipo a lo sumo 10 ms. Tienen
        una longitud de 3 bytes (delimitador de inicio, byte de control de acceso y delimitador de fin)

      - Tramas de comandos o de datos: pueden variar en tamaño, en función del tamaño del campo de
        información que contengan. Las tramas de datos tienen información para protocolos de nivel superior,
        mientras que las tramas de comandos contienen información de control.

El acceso al medio es del tipo Paso de Testigo (Token passing). Un token o testigo es pasado de equipo en
equipo, y si uno de ellos desea transmitir datos, debe esperar la llegada del token vacío. Lo aceptará, le
introducirá los datos a transmitir y lo enviará a su destino. Cuando el destinatario recibe el token con los
datos, lo reenvía al emisor para confirmar que los datos fueron recibidos correctamente. A continuación,
vuelve a pasar de equipo en equipo hasta que otro desea transmitir.

El token pasa de equipo en equipo en sentido igual o inverso al de de las agujas del reloj, por lo que si un
equipo quiere emitir datos a otro adyacente, el testigo deberá a veces recorrer toda la red hasta llegar a su
destino.




i
                                                                                                        11
Ethernet

Topología:

Utiliza topologia física en estrella y topología lógica en anillo.

Utiliza unidades de acceso de estación múltiple (MAU o MSAU, Multistation access unit) Significa “ que son
concentradores de cableado a los que se conectan todas las estaciones finales de una red Token Ring.

Las unidades MAU poseen una entrada y una salida de anillo para poder conectarse a otras MAU y poder
expandir la red. El cable para unir las MAUs se denomina Cable de Conmutación (Patch Cable). Una unidad
MAU puede soportar hasta 72 equipos conectados mediante cables llamados Lobe Cables o Lóbulos, que no
deben superar los 100 m.

Cables:

Utiliza cable especial apantallado, aunque en ocasiones también puede cablearse con par trenzado. La
longitud total de la red no puede superar los 366 metros, así como la distancia entre un equipo y el MAU no
puede ser mayor que 100 metros.

A cada MAU se pueden conectar a lo sumo ocho equipos.



FDDI (Fiber Distributed Data Interface)

Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) son un conjunto
de estándares para la transmisión de datos mediante cable de fibra óptica. Estos estándares se basan en la
arquitectura token ring. Dado que puede abastecer a miles de usuarios, FDDI suele ser empleada en redes
de área local (LAN) y en redes de área extensa (WAN).

También existe una implementación de FDDI que utiliza cableado de hilo de cobre, conocida como CDDI.
Utilizan Modulación por Impulsos Codificados (MIC o PCM Pulse Code Modulation), que es un procedimiento
de modulación utilizado para transformar una señal analógica en una secuencia de bits.




i
                                                                                                       12
Ethernet

Fueron creadas para dar soporte a las estaciones de trabajo de alta velocidad, en las que las tecnologías
Ethernet y Token Ring habían quedado obsoletas.
En una red FDDI existen dos tipos de estaciones:

      - Las estaciones de Conexión-Dobles o Duales (DAS) (Dual Attachment Station): se conectan a un anillo.

      - Estación de conexión simple (SAS) (Simple Attachment Station): se conectan a ambos anillos.

Las SAS se conectan al anillo primario a través de un concentrador que suministra conexiones para varias SAS.
Las estaciones DAS garantizan que si se produce una interrupción en el suministro de alimentación en algún
SAS determinado, el tráfico en el anillo no se interrumpe.
Ancho de banda:
Alcanza una velocidad de hasta 100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000
estaciones conectadas.
Acceso:

El acceso al medio de transmisión es Token Passing, al igual que en el estándar Token Ring.
En caso de fallo en una estación o de rotura de cable, se evita automáticamente la zona del problema sin la
intervención del usuario (curva de retorno o wrapback), redireccionando el tráfico hacia el anillo secundario
mientras se reconfigura la red.

Las redes FDDI aceptan la asignación en tiempo real del ancho de banda de la red, mediante la definición
de dos tipos de tráfico:

      1. Tráfico Síncrono : Puede consumir una porción del ancho de banda total de 100 Mbps de una red
         FDDI, mientras que el tráfico asíncrono puede consumir el resto.

      2. Tráfico Asíncrono : Se asigna utilizando un esquema de prioridad de ocho niveles. A cada estación
         se asigna un nivel de prioridad asíncrono.




i
                                                                                                        13
Ethernet

Topología:

Están implementadas mediante una topología física en estrella y una topología lógica de anillo doble: el
anillo principal transmite en el sentido de las agujas del reloj y el secundario en dirección contraria (anillo
de respaldo o backup)

Físicamente, los anillos están compuestos por dos o más conexiones punto a punto entre estaciones
consecutivas. Los dos anillos de la FDDI se conocen con el nombre de primario y secundario: el primario se
usa para la transmisión de datos y el secundario se usa generalmente como respaldo.
Cables:
FDDI se diseñó para conseguir un sistema en tiempo real con alto grado de fiabilidad, por lo que se optó por
la fibra óptica como medio para el FDDI para minimizar la tasa de errores, que no excede de un error cada
10E9 bits (un error por Gbit) y su tasa de pérdida de paquetes de datos no excede de 10E9.
Concentradores:
Tenemos varios tipos de concentradores para conectar estaciones de trabajo y así reconfigurar el sistema en
caso de fallo, aislando los nodos de red que estén caídos o devuelvan error.

      - Concentrador de conexión simple (SAC) (Simple Attachment Concentrator) Realiza una conexión
        simple, por lo que no es muy fiable. Puede utilizarse para crear una estructura de árbol jerárquica.

      - Concentrador de conexión doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertos
        adicionales, que pueden utilizarse para la conexión de otras estaciones a la red.

      - Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator). Crea estructuras de red en
        árbol sin anillo doble. En este caso, el concentrador de mayor nivel es un NAC y no admite conectores
        de tipo DAS.




i
                                                                                                          14
Ethernet

IEEE 802.3

IEEE corresponde a las siglas del Instituto de Ingenieros Eléctricos y Electrónicos (Institute of Electrical and
Electronics Engineers), sociedad profesional mundial de científicos, técnicos y docentes de más de 170 países.
El comité de Redes Locales de la sociedad informática del IEEE ha desarrollado muchos estándares de redes
que se utilizan actualmente.

Especial mención tienen sus estándares 802 sobre cableado físico y transmisión de datos en redes de área
local. El desarrollo de los estándares comenzó en 1980 con la creación del comité IEEE 802 y el Proyecto 802.
Las especificaciones 802 han ido derivando en varias categorías consecutivas (802.1, 802.1, etc.) de entre
las que las más conocidas son los estándares 802.3 y 802.5 para redes.

Algunos de sus estándares son:
      IEEE 802.1 – Introducción a los estándares 802.
      IEEE 802.2 – Control de enlace lógico LCC y estándares para conexión básica de redes.
      IEEE 802.3 – Estándares para el acceso múltiple con detección de portadora y con detección de error
      CSMA / CD (ETHERNET)
      IEEE 802.4 – Estándares para el acceso al bus mediante paso de testigo Token bus.
      IEEE 802.5 – Estándares para el acceso al anillo mediante testigo Token ring y para las comunicaciones
      entre redes LAN y MAN.
      IEEE 802.6 – Estándares para redes LAN y MAN incluyendo interconexión de alta velocidad y sin
      conexiones.
      IEEE 802.7 – Estándares para tecnología de Banda ancha.
      IEEE 802.8 – Estándares para tecnología de Fibra óptica (FDDI)
      IEEE 802.9 – Estándares para servicios de red integrados, como voz y datos en XAL.
      IEEE 802.10 – Estándares para seguridad de redes LAN y MAN.
      IEEE 802.11 – Estándares para conexión de redes inalámbricas (WLAN).




i
                                                                                                           15
Ethernet

      IEEE 802.12 – Estándares para el método de acceso con petición de prioridad.
      IEEE 802.13 – No utilizado por superstición.
      IEEE 802.14 – Estándares para comunicaciones de banda ancha en la televisión por cable.
      IEEE 802.15 – Estándares para conexión de tecnología Bluetooth (WPAN)
      IEEE 802.16 - Estándares para conexión de redes de acceso metropolitanas sin hilos de banda ancha
      (WIMAX)
      IEEE 802.17 – Estándares para el acceso al anillo de paquete elástico.
      IEEE 802.18 – Grupo de Asesoria Técnica sobre Normativas de Radio.
      IEEE 802.19 – Grupo de Asesoría Técnica sobre Coexistencia.
      IEEE 802.20 – Mobile Broadband Wireless Access.
      IEEE 802.21 – Media Independent Handoff.
      IEEE 802.22 – Wireless Regional Area Network.


Norma IEEE 802.3
La norma 802.3 es una especificación estándar o método de establecimiento de comunicaciones físicas a
través de una red de área local. Dicha norma especifica el protocolo de transporte de información del nivel
físico dentro de una arquitectura de red a capas, basada a su vez en el modelo OSI.

Hoy en día el término Ethernet se refiere a las especificaciones de Ethernet incluidas en IEEE 802.3, las
cuales han ido aumentando su tasa de transferencia de datos (Fast Ethernet, Gigabit Ethernet, 10Gigabit
Ethernet) o variando el medio físico sobre el que se implementan (fibra óptica, coaxiales) así como los
dispositivos utilizados en las conexiones (hubs, conmutadores).

Aunque usualmente Ethernet y 802.3 se utilicen como términos equivalentes, no representan conceptos
idénticos. Sin embargo, el grado de similitud es tal que dichas tramas de red pueden llegar a coexistir.




i
                                                                                                      16
Ethernet

Ethernet e IEEE 802.3
Ethernet e IEEE 802.3 especifican tecnologías similares:

      - Ambas son LAN

      - Ambas utilizan CSMA/CD

      - Ambas son redes broadcast.

      - Ambas se implementan a través del hardware.

Sin embargo, existen diferencias entre las LAN Ethernet e IEEE 802.3:

      - Ethernet es una arquitectura de red no orientada a conexión que proporciona servicios
       correspondientes a la Capa 1 y a la Capa 2 del modelo de referencia OSI

      - IEEE 802.3 especifica la capa física (Capa 1) y el acceso al nivel de enlace (Capa 2), pero no define
        ningún protocolo de Control de Enlace Lógico (LLC).


Veremos más diferencias cuando describamos las tramas de cada tipo de red.


Formato de las tramas IEEE 802.3

Al igual que en las redes Ethernet, cuando se transmiten datos en comunicaciones IEEE 802.3, se encapsulan
en marcos compuestos por partes predefinidas. Su estructura es:




i
                                                                                                        17
Ethernet

Preámbulo
Campo de 7 Bytes (56 bits) compuesto por una secuencia de bits usada para sincronizar la transmisión. Esta
secuencia es fija, y siempre tiene la forma 10101010 10101010 10101010 10101010 10101010 10101010
10101010

SFD (Start Frame Delimiter) Inicio de Trama
Campo de 1 byte (8 bits) con un patrón de 1s y 0s alternados y que termina con dos 1s consecutivos, es decir:
10101011.
Los campos preámbulo y SOF deben ser enviados sin interrupción aunque se detecten colisiones.

Destino
Campo de entre 2 y 6 Bytes que especifica la dirección hacia la que se envía la trama. Esta dirección de
destino puede ser de un equipo, de varios o de todos los de la red. Cada estación examinará este campo para
determinar si le corresponde o no aceptar la trama.

Origen
Campo de entre 2 y 6 Bytes que especifica la dirección desde la que se envía la trama. La estación destino
sabrá así la dirección de la estación origen con la cual intercambia datos.

Longitud
Campo de 2 Bytes que identifica el protocolo de red de alto nivel asociado con la trama o, en su defecto, la
longitud del campo de datos.

Datos
Campo de entre 0 y 1500 Bytes de longitud.

FCS (Frame Check Sequence) Secuencia de Verificación de Trama
Campo de 32 bits que contiene un valor de verificación CRC (Control de redundancia cíclica) que el emisor
calcula y añade en función de los datos enviados. El receptor lo recalcula y compara con el recibido,
comprobando que la trama no se ha corrompido durante su envío.




i
                                                                                                        18
Ethernet

La mayor diferencia entre la tecnología Ethernet y el estándar IEEE 802.3 es el formato de sus tramas.




      - El preámbulo anuncia la trama y permite a todos los receptores en la red sincronizarse a la trama
        entrante.

            - El preámbulo en Ethernet tiene una longitud de 8 Bytes

            - El preámbulo en IEEE 802.3 tiene una longitud de 7 Bytes, y el octavo byte se considera el
              comienzo del delimitador de la trama.

      - El campo tipo de trama se utiliza para especificar el protocolo que se transporta en la trama,
        haciendo que los protocolos transportados puedan variar.

            - El campo tipo fue reemplazado en el estándar IEEE 802.3 por el campo longitud de trama,
              utilizado para indicar el numero de Bytes que se encuentran en el campo de datos.

      - Los campos de dirección, tanto de destino como de origen también son distintos.

            - El formato de IEEE 802.3 permite el uso de direcciones de entre 2 y 6 Bytes

            - El estándar Ethernet permite solo direcciones de 6 Bytes.

      El formato de trama que predomina actualmente en los ambientes Ethernet es el de IEEE
      802.3, pero la tecnología de red continua siendo referenciada como Ethernet.


                                                                                                         19
Ethernet

CSMA/CD

El Acceso Múltiple por Detección de Portadora con Detección de Colisiones (CSMA/CD, Carrier Sense
Multiple Access with Collision Detection) es una técnica usada en redes Ethernet para mejorar sus
prestaciones.



Método de acceso CSMA/CD

Funciona de la siguiente manera:

      1. Una estación que tiene un mensaje para enviar accede al medio de transmisión (por ejemplo, el
         cable) para ver si otra estación está transmitiendo.

      2. Si el medio no está ocupado (ninguna otra estación esta transmitiendo), se envía la transmisión.

      3. Cuando dos o más estaciones tienen mensajes para enviar, es posible que sus mensajes colisionen
         en la red.

      4. Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión confusa.

      5. Si un dispositivo detecta una colisión, envía una señal para notificarlo a todos los dispositivos
         conectados.

      6. Las estaciones detienen sus transmisiones tan pronto como detectan la colisión.

      7. Cada una de las estaciones espera un periodo de tiempo aleatorio e intenta transmitir otra vez.




i
                                                                                                      20
Ethernet

Detección de portadora

La detección de portadora se refiere al hecho de escuchar al medio (portadora) para ver si se encuentra
disponible. Si es así, los datos son enviados a la capa física para su transmisión. Si la portadora está ocupada,
el equipo o estación que desea transmitir la monitorea hasta que se libere.
Según cómo actúe la estación que desea transmitir, el método CSMA/CD se clasifica en:

      - CSMA no persistente: Si el canal está ocupado, espera un tiempo aleatorio y vuelve a escuchar. SI
        detecta libre el canal, emite inmediatamente.

      - CSMA 1-persistente: Con el canal ocupado, la estación pasa a escuchar constantemente el canal sin
        esperar tiempo alguno. En cuanto lo detecta libre, emite. Puede ocurrir que, si durante un retardo
        de propagación o latencia de la red posterior a la emisión de la trama, otra estación emitiera, se
        produciría una colisión. Las colisiones son frecuentes.

      - CSMA p-persistente: Cuando encuentra el canal ocupado, la estación que desea emitir se queda
        escuchando hasta encontrarlo libre. En ese momento, la estación decide si emite o no: para ello
        ejecuta un algoritmo probabilística que dará orden de transmitir o no, según el resultado obtenido.
        En caso de que no transmita en este turno, al cabo de una unidad de tiempo vuelve a ejecutar el
        algoritmo hasta transmitir. El objetivo de este método es reducir el número de colisiones.



Cuando un dispositivo comienza a emitir, no se detiene hasta terminar de emitir la trama completa. En caso
de que dos tramas de distintas estaciones fueran emitidas a la vez en el canal, se produciría una colisión de
tramas, lo cual invalidaría la transmisión.

La evolución de CSMA es CSMA/CD. En este modelo, la estación escucha y emite al mismo tiempo, de forma
que si detecta una colisión, detiene inmediatamente la transmisión.




i
                                                                                                            21
Ethernet

Encapsulado y desencapsulado

El encapsulado es el acto de agregar información para el control de errores, al comienzo y al final de la
trama. Esto se realiza cuando los datos son recibidos por la subcapa de control de enlace lógico (LLC). La
información añadida es necesaria para realizar las siguientes tareas:
      -   Sincronizar la estación receptora con la señal.
      -   Indicar el comienzo y el fin de la trama.
      -   Identificar de la estación emisora y de la receptora.
      -   Detectar errores en la transmisión.
El desencapsulado lo realiza estación receptora. Cuando recibe una trama, realiza las siguientes tareas:
      - Reconocer la dirección de destino y comprobar si coincide con su propia dirección.
      - Realizar la verificación de errores.
      - Eliminar la información de control añadida por la función de encapsulado de datos de la estación
        emisora.

En redes inalámbricas, resulta a veces complicado llevar a cabo la detección de portadora (escuchar al medio
para determinar si está libre o no) Por este motivo, surgen dos problemas que pueden ser detectados:

      - Problema del nodo oculto: la estación cree que el medio está libre cuando en realidad no lo está, pues
        está siendo utilizado por otro nodo que la estación “no oye”

      - Problema del nodo expuesto: la estación cree que el medio está ocupado cuando en realidad está
        siendo utilizado por otro nodo que no interfiere en su transmisión a otro destino.
Para resolver estos problemas, la IEEE 802.11 aconseja implementar el protocolo MACA (MultiAccess Collision
Avoidance o Evitación de Colisión por Acceso Múltiple).




i
                                                                                                         22
Ethernet

Ethernet y los niveles 1 y 2 de ISO

Tal como ya hemos visto, Ethernet define las características de cableado y señalización de nivel físico y los
formatos de tramas de datos que utilizaremos en las transmisiones. Estas especificaciones pertenecen al
nivel de enlace de datos del modelo OSI, por lo que diremos que Ethernet opera en los niveles 1 y 2 de OSI.

(ver apéndice Modelo OSI)

El Nivel físico Ethernet

El Nivel físico Ethernet define la señalización eléctrica, los símbolos, los estados de
línea, los requerimientos de reloj, la codificación de los datos y los conectores usados para la transmisión
de datos. Hemos visto que existen múltiples implementaciones del estándar Ethernet (10BASE-2, 10BASE-5,
100BASE-T,…) en las que todos estos datos varían.

En las redes Ethernet diremos que el interfaz es dependiente del medio, ya que en función de las
especificaciones Ethernet que implementemos en cada momento, utilizaremos diferentes dispositivos de
conexión, en función del medio de transmisión elegido.

Los niveles superiores OSI se comunican con el nivel físico (nivel 1 del modelo OSI) a través de una interfaz
predefinida o tarjeta de red:

      - En redes a 10 Mbps, se utiliza una Attachment Unit Interface (AUI).
      - En redes a 100 Mbps, se utiliza una Media-Independent Interface (MII).
      - En redes a 1000 Mbps, se utiliza una Gigabit Media-Independent Interface (GMII).

(Ver apéndice Operaciones de Ethernet)

Veamos algunas especificaciones de Gigabit Ethernet.




i
                                                                                                        23
Ethernet

Tal como vimos anteriormente, las diferentes especificaciones de Ethernet amplían el ancho de banda desde
10BASE-2 hasta 100BASE-T o 100BASE-F. Sin embargo, el estándar IEEE 802.3z amplía la familia 802.3
definiendo implementaciones de redes Ethernet mucho más potentes, llamadas Gigabit Ethernet. Los
estándares para Ethernet de 1000-Mbps o Gigabit Ethernet definen la transmisión a través de medios ópticos
y de cobre.

Las diferencias entre Ethernet estándar, Fast Ethernet y Gigabit Ethernet se encuentran en la capa física, ya
que la transmisión de datos a alta velocidad utiliza frecuencias cercanas a las limitaciones de ancho de banda
para los cables de cobre, lo cual hace que los datos transmitidos sean más susceptibles al ruido. Gigabit
Ethernet resuelve este problema realizando la codificación de datos en dos pasos (dato a símbolo y símbolo
a pulso de luz)

Algunas implementaciones de Gigabit Ethernet son:

      - 1000BASE-T
      - 1000BASE-X

1000BASE-T

El estándar IEEE 802.3ab ha definido un estándar, 1000BASE-T, para ser usado con cable de cuatro pares de
hilo de cobre, CAT-5 o CAT-5E, de hasta 100 m. de longitud.

Puede interoperar con 10BASE-T y 100BASE-TX. No pertenece a la familia 1000BASE-X

El cable Cat 5e puede transportar hasta 125 Mbps de tráfico de red. Utiliza los cuatro pares de hilos en lugar
de los dos pares tradicionales utilizados en 10BASE-T y 100BASE-TX, lo cual proporciona 250 Mbps por par.
Con los cuatro pares de hilos, proporciona los 1000 Mbps deseados.




i
                                                                                                         24
Ethernet

1000BASE-X

La adopción de un canal físico de fibra óptica ayudó al rápido desarrollo de estos productos. El estándar
IEEE 802.3z, especifica una conexión full duplex de 1 Gbps en fibra óptica.

Algunos ejemplos de la familia 1000BASE-X son:

Tecnología: 1000BASE-SX
Medio: Fibra Multimodo
Longitud de onda: 850 nm.
Distancia Alcanzada: 2-550 m.

Tecnología: 1000BASE-LX
Medio: Fibra Monomodo
Longitud de onda: 1300 nm.
Distancia Alcanzada: Hasta 3 Km.

Tecnología: 1000BASE-CX
Medio: Cobre
Distancia Alcanzada: Hasta 25 m.




i
                                                                                                    25
Ethernet

APENDICE: Modelo OSI
La Organización Internacional para la Estandarización (ISO, International Organization for Standardization)
es una organización no gubernamental fundada en Ginebra en 1947 con el fin de promover la cooperación
internacional y los estándares en diversas áreas.

Entre otras muchas, establece la normativa sobre comunicaciones e interconexión de ordenadores y junto
con el Instituto Nacional Estadounidense de Estándares (ANSI, American National Standards Institute) han
desarrollado conjuntamente un modelo de comunicaciones de red en un esfuerzo por estandarizar las
comunicaciones en las redes.

Este modelo está dividido en siete capas y es conocido como Interconexión de Sistemas Abiertos (OSI, Open
Systems Interconnect) Se trata de un marco teórico que define las tareas que hay que llevar a cabo y los
protocolos que se utilizarán para llevar a cabo dichas tareas.

Las especificaciones OSI se aplican en los siguientes ámbitos:

      - Cómo se conectan entre si los diferentes dispositivos de red

      - Cómo los dispositivos de red utilizan los diferentes lenguajes de comunicación

      - Cómo sabe un dispositivo cuándo debe transmitir los datos

      - Cómo se organizan y conectan los dispositivos físicos de red

      - Qué métodos aseguran que las transmisiones por la red se reciben correctamente

      - Cómo mantienen los dispositivos de red un flujo uniforme de datos

      - Cómo se representan los datos electrónicos en los medios de transmisión de la red




i
                                                                                                      26
Ethernet

El modelo OSI está formado por siete capas distintas apiladas una sobre otra, cada una de las cuales define
protocolos de comunicación para realizar una función concreta. Cada una de las capas realiza una función
específica y todas juntas realizan los servicios de red integrados y la comunicación, además de permitir la
comunicación SW entre todas las capas del modelo OSI.



APENDICE (1): Operaciones de Ethernet

Cuando hacemos una operación broadcast en una red Ethernet, todas las estaciones de la red podrán ver la
información completa que hemos transmitido en los marcos o tramas enviadas.

Por tanto, cada estación debe examinar todos marcos para determinar si van dirigidos a ella misma.

Las tramas destinadas a una determinada estación se pasan a un protocolo de nivel más alto para ser
procesados.

Dado que las redes Ethernet utilizan acceso CSAM/CD al medio de transmisión, cualquiera de las estaciones
de la red pueden acceder al medio en todo momento.

Antes de enviar datos, CSMA/CD comprueba la viabilidad del tráfico de la red, es decir, comprueba que el
medio de transmisión no esté ocupado por tramas enviadas por otro equipo. Por tanto, una estación espera
para transmitir hasta que detecta que no hay tráfico en la red.

Las colisiones ocurren cuando dos estaciones desean transmitir. Ambas escuchan el medio, lo encuentran
disponible y transmiten a la vez. En esta situación, las tramas transmitidas por ambas estaciones resultan
dañadas, y deben ser retransmitidas. Los algoritmos Back-off determinan cuándo deben volver a transmitir
los datos.




i
                                                                                                      27

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Que es conmutacion
Que es conmutacionQue es conmutacion
Que es conmutacion
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Hub y switch
Hub y switchHub y switch
Hub y switch
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Industrial ethernet
Industrial ethernetIndustrial ethernet
Industrial ethernet
 
Fundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datosFundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datos
 
Capas del Modelo OSI y sus Funciones
Capas del Modelo OSI y sus FuncionesCapas del Modelo OSI y sus Funciones
Capas del Modelo OSI y sus Funciones
 
Grupo 2 redes atm
Grupo 2   redes atmGrupo 2   redes atm
Grupo 2 redes atm
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Capa de red
Capa de redCapa de red
Capa de red
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
 
Buses normalizados
Buses normalizadosBuses normalizados
Buses normalizados
 
Ethernet
EthernetEthernet
Ethernet
 
Requisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanRequisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lan
 
Redes punto a punto
Redes punto a puntoRedes punto a punto
Redes punto a punto
 
Redes de acceso
Redes de accesoRedes de acceso
Redes de acceso
 

Destacado

Ethernet
EthernetEthernet
Ethernetsosle
 
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETTECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETconstanza1777
 
Trabajo de investigacion profesor pablo perez
Trabajo de investigacion profesor pablo perezTrabajo de investigacion profesor pablo perez
Trabajo de investigacion profesor pablo perezYuliethAmp
 
Ensayo token ring
Ensayo token ringEnsayo token ring
Ensayo token ringguest60808f
 
Ensayo de ar cnet
Ensayo de ar cnetEnsayo de ar cnet
Ensayo de ar cnetjenii29
 
La implementacion de un estandar que cambio el mundo!
La implementacion de un estandar que cambio el mundo!La implementacion de un estandar que cambio el mundo!
La implementacion de un estandar que cambio el mundo!Googlefactor
 
Itn instructor ppt_chapter5
Itn instructor ppt_chapter5Itn instructor ppt_chapter5
Itn instructor ppt_chapter5Cesar Aguirre
 
Presentación1 de metales ferrosos
Presentación1 de metales ferrososPresentación1 de metales ferrosos
Presentación1 de metales ferrosospaulinaortiz123
 
Ethernet
EthernetEthernet
EthernetUABC
 
Tecnología ethernet
Tecnología ethernetTecnología ethernet
Tecnología ethernetmi house
 
Tema 2 Arquitectura De Redes
Tema 2 Arquitectura De RedesTema 2 Arquitectura De Redes
Tema 2 Arquitectura De Redesriveroloja
 
Correlaciones estadísticas
Correlaciones estadísticasCorrelaciones estadísticas
Correlaciones estadísticasGabriel Pérez
 
Regresión lineal y correlación
Regresión lineal y correlaciónRegresión lineal y correlación
Regresión lineal y correlaciónAlejandro Ruiz
 
Importancia seguridad-redes
Importancia seguridad-redesImportancia seguridad-redes
Importancia seguridad-redesCibernauta1991
 

Destacado (20)

Ethernet
EthernetEthernet
Ethernet
 
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETTECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
 
Trabajo de investigacion profesor pablo perez
Trabajo de investigacion profesor pablo perezTrabajo de investigacion profesor pablo perez
Trabajo de investigacion profesor pablo perez
 
Ensayo token ring
Ensayo token ringEnsayo token ring
Ensayo token ring
 
Ensayo de ar cnet
Ensayo de ar cnetEnsayo de ar cnet
Ensayo de ar cnet
 
La implementacion de un estandar que cambio el mundo!
La implementacion de un estandar que cambio el mundo!La implementacion de un estandar que cambio el mundo!
La implementacion de un estandar que cambio el mundo!
 
Taller 1
Taller 1Taller 1
Taller 1
 
Construcción red LAN
Construcción red LANConstrucción red LAN
Construcción red LAN
 
Itn instructor ppt_chapter5
Itn instructor ppt_chapter5Itn instructor ppt_chapter5
Itn instructor ppt_chapter5
 
Presentación1 de metales ferrosos
Presentación1 de metales ferrososPresentación1 de metales ferrosos
Presentación1 de metales ferrosos
 
Ethernet
EthernetEthernet
Ethernet
 
Historia Ethernet
Historia EthernetHistoria Ethernet
Historia Ethernet
 
Tecnología ethernet
Tecnología ethernetTecnología ethernet
Tecnología ethernet
 
Tema 2 Arquitectura De Redes
Tema 2 Arquitectura De RedesTema 2 Arquitectura De Redes
Tema 2 Arquitectura De Redes
 
Correlaciones estadísticas
Correlaciones estadísticasCorrelaciones estadísticas
Correlaciones estadísticas
 
Ethernet
EthernetEthernet
Ethernet
 
tecnologias en redes lan
tecnologias en redes lantecnologias en redes lan
tecnologias en redes lan
 
Regresión lineal y correlación
Regresión lineal y correlaciónRegresión lineal y correlación
Regresión lineal y correlación
 
Importancia seguridad-redes
Importancia seguridad-redesImportancia seguridad-redes
Importancia seguridad-redes
 
Ethernet hugo
Ethernet hugoEthernet hugo
Ethernet hugo
 

Similar a Resumen ethernet

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasAlex Cordova
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasalexnekofive
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redesEnzo Perez
 
Herramientas de interconexión (Electiva 5)
Herramientas de interconexión (Electiva 5)Herramientas de interconexión (Electiva 5)
Herramientas de interconexión (Electiva 5)minichuto
 
Taller De Redes2
Taller De Redes2Taller De Redes2
Taller De Redes2mochehc
 
Presentacion de redes
Presentacion de redesPresentacion de redes
Presentacion de redespgr95
 
Conceptos basicos de redes 2
Conceptos basicos de redes 2Conceptos basicos de redes 2
Conceptos basicos de redes 2danielaTort
 
Conseptos basicos de redes e internet
Conseptos basicos de redes e internetConseptos basicos de redes e internet
Conseptos basicos de redes e internetyulixithaavila
 
Informacion del blog
Informacion del blogInformacion del blog
Informacion del blogCamilo2203
 
Conseptos basicos de redes e internet
Conseptos basicos de redes e internetConseptos basicos de redes e internet
Conseptos basicos de redes e internetmairaperdomovargas
 
REDES Y TELECOMUNICACIONES
REDES Y TELECOMUNICACIONESREDES Y TELECOMUNICACIONES
REDES Y TELECOMUNICACIONESAttilio Barone
 
Conseptos basicos de redes e internet
Conseptos basicos de redes e internetConseptos basicos de redes e internet
Conseptos basicos de redes e internetlinithanavarro
 
Los 20 conceptos básicos de redes e internet
Los 20 conceptos básicos de redes e internetLos 20 conceptos básicos de redes e internet
Los 20 conceptos básicos de redes e internetdayixyaleja
 

Similar a Resumen ethernet (20)

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Conceptos basicos de redes 2 dania
Conceptos basicos de redes 2 daniaConceptos basicos de redes 2 dania
Conceptos basicos de redes 2 dania
 
Herramientas de interconexión (Electiva 5)
Herramientas de interconexión (Electiva 5)Herramientas de interconexión (Electiva 5)
Herramientas de interconexión (Electiva 5)
 
Redes parte 2
Redes parte 2Redes parte 2
Redes parte 2
 
Taller De Redes2
Taller De Redes2Taller De Redes2
Taller De Redes2
 
Presentacion de redes
Presentacion de redesPresentacion de redes
Presentacion de redes
 
Conceptos basicos de redes 2
Conceptos basicos de redes 2Conceptos basicos de redes 2
Conceptos basicos de redes 2
 
Conseptos basicos de redes e internet
Conseptos basicos de redes e internetConseptos basicos de redes e internet
Conseptos basicos de redes e internet
 
Informacion del blog
Informacion del blogInformacion del blog
Informacion del blog
 
Conseptos basicos de redes e internet
Conseptos basicos de redes e internetConseptos basicos de redes e internet
Conseptos basicos de redes e internet
 
Redeslocales
RedeslocalesRedeslocales
Redeslocales
 
Redesuni
RedesuniRedesuni
Redesuni
 
REDES Y TELECOMUNICACIONES
REDES Y TELECOMUNICACIONESREDES Y TELECOMUNICACIONES
REDES Y TELECOMUNICACIONES
 
Conseptos basicos de redes e internet
Conseptos basicos de redes e internetConseptos basicos de redes e internet
Conseptos basicos de redes e internet
 
Redes
RedesRedes
Redes
 
Routers modem hub
Routers modem hubRouters modem hub
Routers modem hub
 
Los 20 conceptos básicos de redes e internet
Los 20 conceptos básicos de redes e internetLos 20 conceptos básicos de redes e internet
Los 20 conceptos básicos de redes e internet
 
Redes de computadoras (word)
Redes de computadoras (word)Redes de computadoras (word)
Redes de computadoras (word)
 

Más de 1 2d

Notas clase
Notas claseNotas clase
Notas clase1 2d
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii1 2d
 
J2me
J2meJ2me
J2me1 2d
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso1 2d
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados1 2d
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales1 2d
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales1 2d
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java1 2d
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica1 2d
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica1 2d
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica1 2d
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica1 2d
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica1 2d
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica1 2d
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica1 2d
 

Más de 1 2d (20)

Notas clase
Notas claseNotas clase
Notas clase
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii
 
J2me
J2meJ2me
J2me
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica
 

Último

ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxEnriqueLineros1
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 

Último (20)

ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

Resumen ethernet

  • 2. Ethernet Ethernet En este recurso aprenderás a: - Conocer las características del sistema de transporte Ethernet - Identificar los diferentes conceptos relacionados con la tecnología Ethernet - Conocer las características de las redes Ethernet - Conocer el estándar IEEE 802.3 - Conocer el método de acceso CSMA/CD Introducción a las redes Ethernet El sistema de transporte Ethernet es un estándar de redes de computadoras de área local que utiliza para la comunicación de dispositivos el método de acceso al medio con detección de portadora y detección de colisión (CSMA/CD), algoritmo que transmite y decodifica marcos de datos formateados cuyo estudio ampliaremos más adelante. Características de Ethernet: - Se implementa en topologías de estrella o de bus, cuyo estudio se abordará en profundidad a lo largo del curso - La transmisión de los datos no está gobernada por ningún órgano central (servidor, etc.) - Se puede acceder a la red desde muchos puntos y todos tienen la misma posibilidad de transmitir - Los datos se transmiten encapsulados en marcos o tramas i 2
  • 3. Ethernet - Utiliza CSMA/CD o acceso por disputa. Las transmisiones son difundidas en el canal compartido para ser escuchadas por todos los dispositivos conectados, pero solo el dispositivo de destino previsto va a aceptar la transmisión. - Cada trama contiene la dirección del nodo que realiza el envío y del que lo recibe. - Los paquetes buscan su destino en todos los nodos de la red. El nodo receptor acepta y reorganiza los marcos que contengan su dirección de destino - El direccionamiento del marco puede especificar la dirección de un nodo, de varios nodos o de todos los de la red - Posee una buena detección de errores, que minimiza los retardos de trasmisión - Opera sobre cable coaxial, par trenzado y fibra óptica, a múltiples tasas de transferencia. - Múltiples segmentos de Ethernet pueden ser conectados para formar una gran red LAN Ethernet utilizando repetidores. - El uso de dispositivos de interconexión tales como bridges (puentes), routers y switches (conmutadores) permiten que redes LAN individuales se conecten entre si. Cada LAN continúa operando en forma independiente pero es capaz de comunicarse fácilmente con las otras LAN conectadas. Veamos el formato de las tramas Ethernet i 3
  • 4. Ethernet Preámbulo: Campo de 7 bytes (56 bits) compuesto por una secuencia de bits usada para sincronizar la transmisión. Esta secuencia es fija, y siempre tiene la forma 10101010 10101010 10101010 10101010 10101010 10101010 10101010 Dirección de destino: Campo de entre 2 y 6 bytes que especifica la dirección hacia la que se envía la trama. Esta dirección de destino puede ser de un equipo, de varios o de todos los de la red. Cada estación examinará este campo para determinar si le corresponde o no aceptar la trama. Dirección de origen: Campo de entre 2 y 6 bytes que especifica la dirección desde la que se envía la trama. La estación destino sabrá así la dirección de la estación origen con la cual intercambia datos. Tipo: Campo de 2 bytes que identifica el protocolo de red de alto nivel asociado con la trama. Datos: Campo de 46 a 1500 Bytes de longitud. Cada Byte contiene una secuencia arbitraria de valores. El campo de datos es la información recibida del nivel de red (la carga útil) FCS (Frame Check Sequence) Secuencia de Verificación de Trama: Campo de 32 bits que contiene un valor de verificación CRC (Control de redundancia cíclica) o secuencia de verificación de trama. El emisor calcula este valor en función de los datos que quiere enviar y lo incluye en este campo. El receptor lo recalcula y compara con el recibido, comprobando que la trama no se ha corrompido durante su envío. Existen diferentes métodos para calcular el número de secuencia de verificación de trama. Estos son: - Comprobación de redundancia cíclica (CRC): Algoritmo usado como suma de verificación para detectar la posible alteración de datos durante su transmisión, a causa del ruido en los canales de transmisión. Se trata de realizar una división binaria en la que se descarta el cociente y se considera el resto como resultado, añadiéndolo a los datos que se van a transmitir. El divisor es fijo y viene dado por la especificación de CRC que se utiliza. El receptor realizará la misma operación, y si no obtiene el mismo resultado pedirá reenvío de datos. i 4
  • 5. Ethernet - Paridad bidimensional: Coloca cada uno de los bytes recibidos en un array bidimensional y realiza operaciones verticales y horizontales sobre él, creando así un byte extra que se añade a los datos que se van a transmitir. El receptor realizará la misma operación, y si no obtiene el mismo resultado pedirá reenvío de datos. - Suma de verificación o checksum: Mecanismo de control de redundancia que consiste en en sumar cada uno de los Bytes es que se desea transmitir y enviar el valor obtenido junto a los datos. El receptor realizará el mismo procedimiento, si ambas sumas concuerdan asumirá que los datos no han sido corrompidos. Especificaciones Ethernet La tecnología Ethernet es un estándar que comprende diversos conceptos, cuyos valores varían en función de las diferentes versiones de dicha tecnología. En función de los valores que alcancen, obtendremos las diferentes especificaciones o tecnologías Ethernet. Veamos los conceptos de que depende cada una de ellas. Las tecnologías Ethernet que existen se diferencian en estos conceptos: - Velocidad de transmisión: Velocidad en Mbps a la que transmite la tecnología - Tipo de cable: Medio físico de transmisión de señales que utiliza la tecnología - Longitud máxima: Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras) - Topología: Determina la forma física de la red, es decir, cómo se conectan entre si los dispositivos y los concentradores. Este concepto se ampliará en profundidad a lo largo del curso. i 5
  • 6. Ethernet Redes Ethernet Hardware de una red Ethernet Consideraremos dos tipos de nodos o equipos en red: - Equipo Terminal de Datos (DTE) Dispositivos de red que reciben los datos para procesarlos o almacenarlos. Ejemplos: estaciones de trabajo, PCs, servidores de impresión, etc. - Equipo de Comunicación de Datos (DCE) Dispositivos retransmiten o encaminan las tramas de red. Ejemplos: routers, conmutadores (switch), concentradores (hub), repetidores, etc. Para comunicar entre si los DTEs, necesitamos los siguientes componentes: - NIC o Tarjeta de Interfaz de Red: permite que un equipo acceda a una red local. Cada tarjeta tiene una única dirección MAC que la identifica en la red. Ampliaremos este concepto en el módulo 2. - Repetidor: recibe las señales y las retransmite a través del medio de transmisión, aumentando así el alcance de la red. - Concentrador (Hub): repetidor que permite la interconexión de múltiples nodos. Recibe una trama de Ethernet por uno de sus puertos y la retransmite a todos los demás. - Puente (Bridge): Conecta segmentos de red y posee una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Si dos nodos de diferentes segmentos deben comunicarse, el bridge transmite la trama de una subred a otra. Se diferencia de un Hub en que selecciona las tramas pertenecientes a cada segmento, bloqueando las demás y optimizando el tráfico de red. - Conmutador (Switch): Bridge inteligente que conecta múltiples redes, fusionándolas en una sola. Posee la capacidad de almacenar las direcciones de red de los dispositivos alcanzables a través de cada uno de sus puertos, optimizando el tráfico de red. i 6
  • 7. Ethernet Las redes Ethernet pueden ser de varios tipos: - 10 Mbps - 100 Mbps (100Base-T) - Redes Token Ring - Redes FFDI Redes de 10 Mbps Veamos las diferentes variantes del protocolo de red Ethernet en función de su cableado: - 10Base-2: cable coaxial delgado (también llamado Thinnet o CheaperNet) es un cable delgado (6 mm. de diámetro) habitualmente de color blanco (o grisáceo). Es muy flexible y capaz de transportar una señal hasta 185 metros, sin que pierda intensidad. Forma parte de la familia RG-58 cuya impedancia o resistencia) es de 50 ohms. Los diferentes tipos de cable coaxial delgado se diferencian por su parte central o núcleo. - Cable Descripción RG-58 / U Núcleo central formado por un solo hilo de cobre RG-58 A/U Trenzado RG-58 C/U Versión militar del RG-58 A/U RG-59 Transmisión de banda ancha para televisión por cable RG-6 Diámetro grueso, se usa para frecuencias más altas que las del RG-59 RG-62 Red Arcnet i 7
  • 8. Ethernet - 10Base-5: cable coaxial grueso (Thicknet, Thick Ethernet o Cable Amarillo) es un cable protegido de diámetro grueso (12 mm.) y 50 ohm de impedancia. Se utilizó durante mucho tiempo en las redes Ethernet, por lo que también se le conoce como “Cable Estándar Ethernet”. Dado el diámetro de su núcleo, es capaz de transportar señales hasta a 500 metros sin perder la señal y sin necesidad de amplificarla. Posee un ancho de banda de 10 Mbps y es menos flexible que el Thinnet. - 10Base-T: cable par trenzado. Utilizado para cortas distancias debido a su bajo costo, cada cable de par trenzado consta de 4 parejas de cables: en cada pareja van trenzados entre sí un cable de color y un cable blanco marcado con el mismo color, que puede ser naranja, verde, azul o marrón. Este cable es capaz de transmitir a 10Mbps. El cable utilizado es par trenzado no apantallado de categoría 3 (25 MHz en longitudes de 100 m.), y consta de cuatro pares trenzados de los cuales al menos un par se utilizará para transmisión y otro para recepción. La máxima longitud del dominio de colisión (con repetidores) alcanza hasta 2500m y el máximo número de estaciones aceptadas es de 1024. - 10Base-F: fibra óptica. Alcanza una velocidad de 10Mbits en distancias de hasta 2km. Ethernet 10BASE-F utiliza fibra óptica como medio y pulsos de luz en vez de señales de corriente eléctrica. Hay dos especificaciones de fibra óptica usadas para segmentos de enlace: el enlace entre repetidores de fibra óptica original (fiber optic inter-repeater link, FOIRL) y 10BASE-FL. La especificación de 10BASE-F define los siguientes tipos de segmento: * 10BASE-FL: también conocido como Fiber Link Ethernet o enlace de fibra óptica Ethernet, está diseñado para interoperar con equipamiento FOIRL. Si solo se utilizan componentes 10BASE- FL, un segmento puede tener una longitud de hasta 2000m. Si los componentes 10BASE-FL se mezclan con componentes FOIRL, la longitud máxima de un segmento es de 1000m. i 8
  • 9. Ethernet * 10BASE-FB: describe un segmento troncal o backbone de fibra óptica, y admite un número mayor de repetidores que 10BASE-FL. Los enlaces individuales en la cadena pueden ser de hasta 2000 m de longitud. * 10BASE-FP: también conocido como sistema de fibra pasivo, se utiliza para enlaces entre múltiples dispositivos sobre un canal de transmisión de fibra óptica sin utilización de repetidores activos (con energía). Un segmento de 10BASE-FP puede tener una longitud de hasta 500m y un solo conector puede enlazar hasta 33 dispositivos. Redes de 100 Mbps Las redes Ethernet de 100 Mbps se encuentran estandarizadas por la IEEE constituyendo el estándar 100Base- T y son también conocidas como Fast Ethernet o Ethernet de alta velocidad Ancho de banda La velocidad de transmisión de los datos es de 100Mbps, es decir, 10 veces más rápido que en el estándar 10Base-T Medio físico Fast ethernet puede trabajar sobre fibra óptica y sobre cable de cobre. Cada modo de trabajar sigue los estándares que veremos a continuación: - Estándares para cobre 100BASE-T es un estándar de Fast Ethernet que utiliza un par de cobre trenzado. Podemos encontrar las siguientes categorías: - 100BASE-TX (100 Mbit/s sobre 2 pares de cobre trenzado de categoría 5 o superior) - 100BASE-T4 (100 Mbit/s sobre 4 pares de cobre trenzado de categoría 3 o superior) - 100BASE-T2 (100 Mbit/s sobre 2 pares de cobre trenzado de categoría 3 o superior) La longitud de segmento de cable para estos estándares esta limitada a 100 metros. i 9
  • 10. Ethernet - Estándares para Fibra Óptica La version sobre fibra óptica de estos estándares consigue una velocidad superior, así como abarcar mayor superficie sin necesitar repetidores. - 100BASE-FX: versión de Fast Ethernet sobre fibra óptica. Utiliza un tipo de luz 1300 (NIR; nm near- infrared) que es transmitida a través de dos líneas de fibra óptica, una para recepción (RX) y la otra para transmisión (TX). La longitud máxima que alcanza es de 400 metros para conexiones half-duplex o 2 kilómetros para full-duplex sobre fibra óptica multimodo - 100BASE-SX: Versión de 100BASE-FX de menor coste, ya que usa una longitud de onda más corta. Utiliza dos líneas multimodo de fibra óptica para recibir y transmitir. Puede trabajar a distancias de hasta 300 metros. - 100BASE-BX: Trabaja a través de una sola línea de fibra óptica, por lo que utiliza un multiplexor que divide la señal en dos longitudes diferentes de onda: una para transmitir, y otra para recibir Redes Token Ring Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5y actualmente está en desuso a causa de la popularización de Ethernet. 10
  • 11. Ethernet Ancho de banda: Las redes Token Ring alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps, aunque la mayoría de redes no la soportan. Acceso: Las redes Token Ring soportan dos tipos de tramas: - Token: trama que circula por el anillo en su único sentido de circulación. Sirve para establecer el turno de emisión de datos. Sólo puede permanecer en poder de cada equipo a lo sumo 10 ms. Tienen una longitud de 3 bytes (delimitador de inicio, byte de control de acceso y delimitador de fin) - Tramas de comandos o de datos: pueden variar en tamaño, en función del tamaño del campo de información que contengan. Las tramas de datos tienen información para protocolos de nivel superior, mientras que las tramas de comandos contienen información de control. El acceso al medio es del tipo Paso de Testigo (Token passing). Un token o testigo es pasado de equipo en equipo, y si uno de ellos desea transmitir datos, debe esperar la llegada del token vacío. Lo aceptará, le introducirá los datos a transmitir y lo enviará a su destino. Cuando el destinatario recibe el token con los datos, lo reenvía al emisor para confirmar que los datos fueron recibidos correctamente. A continuación, vuelve a pasar de equipo en equipo hasta que otro desea transmitir. El token pasa de equipo en equipo en sentido igual o inverso al de de las agujas del reloj, por lo que si un equipo quiere emitir datos a otro adyacente, el testigo deberá a veces recorrer toda la red hasta llegar a su destino. i 11
  • 12. Ethernet Topología: Utiliza topologia física en estrella y topología lógica en anillo. Utiliza unidades de acceso de estación múltiple (MAU o MSAU, Multistation access unit) Significa “ que son concentradores de cableado a los que se conectan todas las estaciones finales de una red Token Ring. Las unidades MAU poseen una entrada y una salida de anillo para poder conectarse a otras MAU y poder expandir la red. El cable para unir las MAUs se denomina Cable de Conmutación (Patch Cable). Una unidad MAU puede soportar hasta 72 equipos conectados mediante cables llamados Lobe Cables o Lóbulos, que no deben superar los 100 m. Cables: Utiliza cable especial apantallado, aunque en ocasiones también puede cablearse con par trenzado. La longitud total de la red no puede superar los 366 metros, así como la distancia entre un equipo y el MAU no puede ser mayor que 100 metros. A cada MAU se pueden conectar a lo sumo ocho equipos. FDDI (Fiber Distributed Data Interface) Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) son un conjunto de estándares para la transmisión de datos mediante cable de fibra óptica. Estos estándares se basan en la arquitectura token ring. Dado que puede abastecer a miles de usuarios, FDDI suele ser empleada en redes de área local (LAN) y en redes de área extensa (WAN). También existe una implementación de FDDI que utiliza cableado de hilo de cobre, conocida como CDDI. Utilizan Modulación por Impulsos Codificados (MIC o PCM Pulse Code Modulation), que es un procedimiento de modulación utilizado para transformar una señal analógica en una secuencia de bits. i 12
  • 13. Ethernet Fueron creadas para dar soporte a las estaciones de trabajo de alta velocidad, en las que las tecnologías Ethernet y Token Ring habían quedado obsoletas. En una red FDDI existen dos tipos de estaciones: - Las estaciones de Conexión-Dobles o Duales (DAS) (Dual Attachment Station): se conectan a un anillo. - Estación de conexión simple (SAS) (Simple Attachment Station): se conectan a ambos anillos. Las SAS se conectan al anillo primario a través de un concentrador que suministra conexiones para varias SAS. Las estaciones DAS garantizan que si se produce una interrupción en el suministro de alimentación en algún SAS determinado, el tráfico en el anillo no se interrumpe. Ancho de banda: Alcanza una velocidad de hasta 100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas. Acceso: El acceso al medio de transmisión es Token Passing, al igual que en el estándar Token Ring. En caso de fallo en una estación o de rotura de cable, se evita automáticamente la zona del problema sin la intervención del usuario (curva de retorno o wrapback), redireccionando el tráfico hacia el anillo secundario mientras se reconfigura la red. Las redes FDDI aceptan la asignación en tiempo real del ancho de banda de la red, mediante la definición de dos tipos de tráfico: 1. Tráfico Síncrono : Puede consumir una porción del ancho de banda total de 100 Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el resto. 2. Tráfico Asíncrono : Se asigna utilizando un esquema de prioridad de ocho niveles. A cada estación se asigna un nivel de prioridad asíncrono. i 13
  • 14. Ethernet Topología: Están implementadas mediante una topología física en estrella y una topología lógica de anillo doble: el anillo principal transmite en el sentido de las agujas del reloj y el secundario en dirección contraria (anillo de respaldo o backup) Físicamente, los anillos están compuestos por dos o más conexiones punto a punto entre estaciones consecutivas. Los dos anillos de la FDDI se conocen con el nombre de primario y secundario: el primario se usa para la transmisión de datos y el secundario se usa generalmente como respaldo. Cables: FDDI se diseñó para conseguir un sistema en tiempo real con alto grado de fiabilidad, por lo que se optó por la fibra óptica como medio para el FDDI para minimizar la tasa de errores, que no excede de un error cada 10E9 bits (un error por Gbit) y su tasa de pérdida de paquetes de datos no excede de 10E9. Concentradores: Tenemos varios tipos de concentradores para conectar estaciones de trabajo y así reconfigurar el sistema en caso de fallo, aislando los nodos de red que estén caídos o devuelvan error. - Concentrador de conexión simple (SAC) (Simple Attachment Concentrator) Realiza una conexión simple, por lo que no es muy fiable. Puede utilizarse para crear una estructura de árbol jerárquica. - Concentrador de conexión doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertos adicionales, que pueden utilizarse para la conexión de otras estaciones a la red. - Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator). Crea estructuras de red en árbol sin anillo doble. En este caso, el concentrador de mayor nivel es un NAC y no admite conectores de tipo DAS. i 14
  • 15. Ethernet IEEE 802.3 IEEE corresponde a las siglas del Instituto de Ingenieros Eléctricos y Electrónicos (Institute of Electrical and Electronics Engineers), sociedad profesional mundial de científicos, técnicos y docentes de más de 170 países. El comité de Redes Locales de la sociedad informática del IEEE ha desarrollado muchos estándares de redes que se utilizan actualmente. Especial mención tienen sus estándares 802 sobre cableado físico y transmisión de datos en redes de área local. El desarrollo de los estándares comenzó en 1980 con la creación del comité IEEE 802 y el Proyecto 802. Las especificaciones 802 han ido derivando en varias categorías consecutivas (802.1, 802.1, etc.) de entre las que las más conocidas son los estándares 802.3 y 802.5 para redes. Algunos de sus estándares son: IEEE 802.1 – Introducción a los estándares 802. IEEE 802.2 – Control de enlace lógico LCC y estándares para conexión básica de redes. IEEE 802.3 – Estándares para el acceso múltiple con detección de portadora y con detección de error CSMA / CD (ETHERNET) IEEE 802.4 – Estándares para el acceso al bus mediante paso de testigo Token bus. IEEE 802.5 – Estándares para el acceso al anillo mediante testigo Token ring y para las comunicaciones entre redes LAN y MAN. IEEE 802.6 – Estándares para redes LAN y MAN incluyendo interconexión de alta velocidad y sin conexiones. IEEE 802.7 – Estándares para tecnología de Banda ancha. IEEE 802.8 – Estándares para tecnología de Fibra óptica (FDDI) IEEE 802.9 – Estándares para servicios de red integrados, como voz y datos en XAL. IEEE 802.10 – Estándares para seguridad de redes LAN y MAN. IEEE 802.11 – Estándares para conexión de redes inalámbricas (WLAN). i 15
  • 16. Ethernet IEEE 802.12 – Estándares para el método de acceso con petición de prioridad. IEEE 802.13 – No utilizado por superstición. IEEE 802.14 – Estándares para comunicaciones de banda ancha en la televisión por cable. IEEE 802.15 – Estándares para conexión de tecnología Bluetooth (WPAN) IEEE 802.16 - Estándares para conexión de redes de acceso metropolitanas sin hilos de banda ancha (WIMAX) IEEE 802.17 – Estándares para el acceso al anillo de paquete elástico. IEEE 802.18 – Grupo de Asesoria Técnica sobre Normativas de Radio. IEEE 802.19 – Grupo de Asesoría Técnica sobre Coexistencia. IEEE 802.20 – Mobile Broadband Wireless Access. IEEE 802.21 – Media Independent Handoff. IEEE 802.22 – Wireless Regional Area Network. Norma IEEE 802.3 La norma 802.3 es una especificación estándar o método de establecimiento de comunicaciones físicas a través de una red de área local. Dicha norma especifica el protocolo de transporte de información del nivel físico dentro de una arquitectura de red a capas, basada a su vez en el modelo OSI. Hoy en día el término Ethernet se refiere a las especificaciones de Ethernet incluidas en IEEE 802.3, las cuales han ido aumentando su tasa de transferencia de datos (Fast Ethernet, Gigabit Ethernet, 10Gigabit Ethernet) o variando el medio físico sobre el que se implementan (fibra óptica, coaxiales) así como los dispositivos utilizados en las conexiones (hubs, conmutadores). Aunque usualmente Ethernet y 802.3 se utilicen como términos equivalentes, no representan conceptos idénticos. Sin embargo, el grado de similitud es tal que dichas tramas de red pueden llegar a coexistir. i 16
  • 17. Ethernet Ethernet e IEEE 802.3 Ethernet e IEEE 802.3 especifican tecnologías similares: - Ambas son LAN - Ambas utilizan CSMA/CD - Ambas son redes broadcast. - Ambas se implementan a través del hardware. Sin embargo, existen diferencias entre las LAN Ethernet e IEEE 802.3: - Ethernet es una arquitectura de red no orientada a conexión que proporciona servicios correspondientes a la Capa 1 y a la Capa 2 del modelo de referencia OSI - IEEE 802.3 especifica la capa física (Capa 1) y el acceso al nivel de enlace (Capa 2), pero no define ningún protocolo de Control de Enlace Lógico (LLC). Veremos más diferencias cuando describamos las tramas de cada tipo de red. Formato de las tramas IEEE 802.3 Al igual que en las redes Ethernet, cuando se transmiten datos en comunicaciones IEEE 802.3, se encapsulan en marcos compuestos por partes predefinidas. Su estructura es: i 17
  • 18. Ethernet Preámbulo Campo de 7 Bytes (56 bits) compuesto por una secuencia de bits usada para sincronizar la transmisión. Esta secuencia es fija, y siempre tiene la forma 10101010 10101010 10101010 10101010 10101010 10101010 10101010 SFD (Start Frame Delimiter) Inicio de Trama Campo de 1 byte (8 bits) con un patrón de 1s y 0s alternados y que termina con dos 1s consecutivos, es decir: 10101011. Los campos preámbulo y SOF deben ser enviados sin interrupción aunque se detecten colisiones. Destino Campo de entre 2 y 6 Bytes que especifica la dirección hacia la que se envía la trama. Esta dirección de destino puede ser de un equipo, de varios o de todos los de la red. Cada estación examinará este campo para determinar si le corresponde o no aceptar la trama. Origen Campo de entre 2 y 6 Bytes que especifica la dirección desde la que se envía la trama. La estación destino sabrá así la dirección de la estación origen con la cual intercambia datos. Longitud Campo de 2 Bytes que identifica el protocolo de red de alto nivel asociado con la trama o, en su defecto, la longitud del campo de datos. Datos Campo de entre 0 y 1500 Bytes de longitud. FCS (Frame Check Sequence) Secuencia de Verificación de Trama Campo de 32 bits que contiene un valor de verificación CRC (Control de redundancia cíclica) que el emisor calcula y añade en función de los datos enviados. El receptor lo recalcula y compara con el recibido, comprobando que la trama no se ha corrompido durante su envío. i 18
  • 19. Ethernet La mayor diferencia entre la tecnología Ethernet y el estándar IEEE 802.3 es el formato de sus tramas. - El preámbulo anuncia la trama y permite a todos los receptores en la red sincronizarse a la trama entrante. - El preámbulo en Ethernet tiene una longitud de 8 Bytes - El preámbulo en IEEE 802.3 tiene una longitud de 7 Bytes, y el octavo byte se considera el comienzo del delimitador de la trama. - El campo tipo de trama se utiliza para especificar el protocolo que se transporta en la trama, haciendo que los protocolos transportados puedan variar. - El campo tipo fue reemplazado en el estándar IEEE 802.3 por el campo longitud de trama, utilizado para indicar el numero de Bytes que se encuentran en el campo de datos. - Los campos de dirección, tanto de destino como de origen también son distintos. - El formato de IEEE 802.3 permite el uso de direcciones de entre 2 y 6 Bytes - El estándar Ethernet permite solo direcciones de 6 Bytes. El formato de trama que predomina actualmente en los ambientes Ethernet es el de IEEE 802.3, pero la tecnología de red continua siendo referenciada como Ethernet. 19
  • 20. Ethernet CSMA/CD El Acceso Múltiple por Detección de Portadora con Detección de Colisiones (CSMA/CD, Carrier Sense Multiple Access with Collision Detection) es una técnica usada en redes Ethernet para mejorar sus prestaciones. Método de acceso CSMA/CD Funciona de la siguiente manera: 1. Una estación que tiene un mensaje para enviar accede al medio de transmisión (por ejemplo, el cable) para ver si otra estación está transmitiendo. 2. Si el medio no está ocupado (ninguna otra estación esta transmitiendo), se envía la transmisión. 3. Cuando dos o más estaciones tienen mensajes para enviar, es posible que sus mensajes colisionen en la red. 4. Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión confusa. 5. Si un dispositivo detecta una colisión, envía una señal para notificarlo a todos los dispositivos conectados. 6. Las estaciones detienen sus transmisiones tan pronto como detectan la colisión. 7. Cada una de las estaciones espera un periodo de tiempo aleatorio e intenta transmitir otra vez. i 20
  • 21. Ethernet Detección de portadora La detección de portadora se refiere al hecho de escuchar al medio (portadora) para ver si se encuentra disponible. Si es así, los datos son enviados a la capa física para su transmisión. Si la portadora está ocupada, el equipo o estación que desea transmitir la monitorea hasta que se libere. Según cómo actúe la estación que desea transmitir, el método CSMA/CD se clasifica en: - CSMA no persistente: Si el canal está ocupado, espera un tiempo aleatorio y vuelve a escuchar. SI detecta libre el canal, emite inmediatamente. - CSMA 1-persistente: Con el canal ocupado, la estación pasa a escuchar constantemente el canal sin esperar tiempo alguno. En cuanto lo detecta libre, emite. Puede ocurrir que, si durante un retardo de propagación o latencia de la red posterior a la emisión de la trama, otra estación emitiera, se produciría una colisión. Las colisiones son frecuentes. - CSMA p-persistente: Cuando encuentra el canal ocupado, la estación que desea emitir se queda escuchando hasta encontrarlo libre. En ese momento, la estación decide si emite o no: para ello ejecuta un algoritmo probabilística que dará orden de transmitir o no, según el resultado obtenido. En caso de que no transmita en este turno, al cabo de una unidad de tiempo vuelve a ejecutar el algoritmo hasta transmitir. El objetivo de este método es reducir el número de colisiones. Cuando un dispositivo comienza a emitir, no se detiene hasta terminar de emitir la trama completa. En caso de que dos tramas de distintas estaciones fueran emitidas a la vez en el canal, se produciría una colisión de tramas, lo cual invalidaría la transmisión. La evolución de CSMA es CSMA/CD. En este modelo, la estación escucha y emite al mismo tiempo, de forma que si detecta una colisión, detiene inmediatamente la transmisión. i 21
  • 22. Ethernet Encapsulado y desencapsulado El encapsulado es el acto de agregar información para el control de errores, al comienzo y al final de la trama. Esto se realiza cuando los datos son recibidos por la subcapa de control de enlace lógico (LLC). La información añadida es necesaria para realizar las siguientes tareas: - Sincronizar la estación receptora con la señal. - Indicar el comienzo y el fin de la trama. - Identificar de la estación emisora y de la receptora. - Detectar errores en la transmisión. El desencapsulado lo realiza estación receptora. Cuando recibe una trama, realiza las siguientes tareas: - Reconocer la dirección de destino y comprobar si coincide con su propia dirección. - Realizar la verificación de errores. - Eliminar la información de control añadida por la función de encapsulado de datos de la estación emisora. En redes inalámbricas, resulta a veces complicado llevar a cabo la detección de portadora (escuchar al medio para determinar si está libre o no) Por este motivo, surgen dos problemas que pueden ser detectados: - Problema del nodo oculto: la estación cree que el medio está libre cuando en realidad no lo está, pues está siendo utilizado por otro nodo que la estación “no oye” - Problema del nodo expuesto: la estación cree que el medio está ocupado cuando en realidad está siendo utilizado por otro nodo que no interfiere en su transmisión a otro destino. Para resolver estos problemas, la IEEE 802.11 aconseja implementar el protocolo MACA (MultiAccess Collision Avoidance o Evitación de Colisión por Acceso Múltiple). i 22
  • 23. Ethernet Ethernet y los niveles 1 y 2 de ISO Tal como ya hemos visto, Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos que utilizaremos en las transmisiones. Estas especificaciones pertenecen al nivel de enlace de datos del modelo OSI, por lo que diremos que Ethernet opera en los niveles 1 y 2 de OSI. (ver apéndice Modelo OSI) El Nivel físico Ethernet El Nivel físico Ethernet define la señalización eléctrica, los símbolos, los estados de línea, los requerimientos de reloj, la codificación de los datos y los conectores usados para la transmisión de datos. Hemos visto que existen múltiples implementaciones del estándar Ethernet (10BASE-2, 10BASE-5, 100BASE-T,…) en las que todos estos datos varían. En las redes Ethernet diremos que el interfaz es dependiente del medio, ya que en función de las especificaciones Ethernet que implementemos en cada momento, utilizaremos diferentes dispositivos de conexión, en función del medio de transmisión elegido. Los niveles superiores OSI se comunican con el nivel físico (nivel 1 del modelo OSI) a través de una interfaz predefinida o tarjeta de red: - En redes a 10 Mbps, se utiliza una Attachment Unit Interface (AUI). - En redes a 100 Mbps, se utiliza una Media-Independent Interface (MII). - En redes a 1000 Mbps, se utiliza una Gigabit Media-Independent Interface (GMII). (Ver apéndice Operaciones de Ethernet) Veamos algunas especificaciones de Gigabit Ethernet. i 23
  • 24. Ethernet Tal como vimos anteriormente, las diferentes especificaciones de Ethernet amplían el ancho de banda desde 10BASE-2 hasta 100BASE-T o 100BASE-F. Sin embargo, el estándar IEEE 802.3z amplía la familia 802.3 definiendo implementaciones de redes Ethernet mucho más potentes, llamadas Gigabit Ethernet. Los estándares para Ethernet de 1000-Mbps o Gigabit Ethernet definen la transmisión a través de medios ópticos y de cobre. Las diferencias entre Ethernet estándar, Fast Ethernet y Gigabit Ethernet se encuentran en la capa física, ya que la transmisión de datos a alta velocidad utiliza frecuencias cercanas a las limitaciones de ancho de banda para los cables de cobre, lo cual hace que los datos transmitidos sean más susceptibles al ruido. Gigabit Ethernet resuelve este problema realizando la codificación de datos en dos pasos (dato a símbolo y símbolo a pulso de luz) Algunas implementaciones de Gigabit Ethernet son: - 1000BASE-T - 1000BASE-X 1000BASE-T El estándar IEEE 802.3ab ha definido un estándar, 1000BASE-T, para ser usado con cable de cuatro pares de hilo de cobre, CAT-5 o CAT-5E, de hasta 100 m. de longitud. Puede interoperar con 10BASE-T y 100BASE-TX. No pertenece a la familia 1000BASE-X El cable Cat 5e puede transportar hasta 125 Mbps de tráfico de red. Utiliza los cuatro pares de hilos en lugar de los dos pares tradicionales utilizados en 10BASE-T y 100BASE-TX, lo cual proporciona 250 Mbps por par. Con los cuatro pares de hilos, proporciona los 1000 Mbps deseados. i 24
  • 25. Ethernet 1000BASE-X La adopción de un canal físico de fibra óptica ayudó al rápido desarrollo de estos productos. El estándar IEEE 802.3z, especifica una conexión full duplex de 1 Gbps en fibra óptica. Algunos ejemplos de la familia 1000BASE-X son: Tecnología: 1000BASE-SX Medio: Fibra Multimodo Longitud de onda: 850 nm. Distancia Alcanzada: 2-550 m. Tecnología: 1000BASE-LX Medio: Fibra Monomodo Longitud de onda: 1300 nm. Distancia Alcanzada: Hasta 3 Km. Tecnología: 1000BASE-CX Medio: Cobre Distancia Alcanzada: Hasta 25 m. i 25
  • 26. Ethernet APENDICE: Modelo OSI La Organización Internacional para la Estandarización (ISO, International Organization for Standardization) es una organización no gubernamental fundada en Ginebra en 1947 con el fin de promover la cooperación internacional y los estándares en diversas áreas. Entre otras muchas, establece la normativa sobre comunicaciones e interconexión de ordenadores y junto con el Instituto Nacional Estadounidense de Estándares (ANSI, American National Standards Institute) han desarrollado conjuntamente un modelo de comunicaciones de red en un esfuerzo por estandarizar las comunicaciones en las redes. Este modelo está dividido en siete capas y es conocido como Interconexión de Sistemas Abiertos (OSI, Open Systems Interconnect) Se trata de un marco teórico que define las tareas que hay que llevar a cabo y los protocolos que se utilizarán para llevar a cabo dichas tareas. Las especificaciones OSI se aplican en los siguientes ámbitos: - Cómo se conectan entre si los diferentes dispositivos de red - Cómo los dispositivos de red utilizan los diferentes lenguajes de comunicación - Cómo sabe un dispositivo cuándo debe transmitir los datos - Cómo se organizan y conectan los dispositivos físicos de red - Qué métodos aseguran que las transmisiones por la red se reciben correctamente - Cómo mantienen los dispositivos de red un flujo uniforme de datos - Cómo se representan los datos electrónicos en los medios de transmisión de la red i 26
  • 27. Ethernet El modelo OSI está formado por siete capas distintas apiladas una sobre otra, cada una de las cuales define protocolos de comunicación para realizar una función concreta. Cada una de las capas realiza una función específica y todas juntas realizan los servicios de red integrados y la comunicación, además de permitir la comunicación SW entre todas las capas del modelo OSI. APENDICE (1): Operaciones de Ethernet Cuando hacemos una operación broadcast en una red Ethernet, todas las estaciones de la red podrán ver la información completa que hemos transmitido en los marcos o tramas enviadas. Por tanto, cada estación debe examinar todos marcos para determinar si van dirigidos a ella misma. Las tramas destinadas a una determinada estación se pasan a un protocolo de nivel más alto para ser procesados. Dado que las redes Ethernet utilizan acceso CSAM/CD al medio de transmisión, cualquiera de las estaciones de la red pueden acceder al medio en todo momento. Antes de enviar datos, CSMA/CD comprueba la viabilidad del tráfico de la red, es decir, comprueba que el medio de transmisión no esté ocupado por tramas enviadas por otro equipo. Por tanto, una estación espera para transmitir hasta que detecta que no hay tráfico en la red. Las colisiones ocurren cuando dos estaciones desean transmitir. Ambas escuchan el medio, lo encuentran disponible y transmiten a la vez. En esta situación, las tramas transmitidas por ambas estaciones resultan dañadas, y deben ser retransmitidas. Los algoritmos Back-off determinan cuándo deben volver a transmitir los datos. i 27