1. CAP. 6 FUNDAMENTOS DE
ETHERNET
•Principios básicos de Ethernet
•Funcionamiento de Ethernet
2. Historia y Evolución de Ethernet
Redes LAN:
Alta velocidad
Nivel muy bajo de errores
Cubren área geográfica relativamente pequeña
Conectan dispositivos cercanos
Ethernet
Tecnología LAN dominante a nivel mundial
Mayor parte tráfico Internet inicia y finaliza con una
conexión Eth.
Desde su origen (principios de los 70) ha
evolucionado para equipararse con el aumento de la
demanda en LAN de alta velocidad.
3. Historia y Evolución de Ethernet
Adaptación a nuevos medios para aprovechar
ventajas (Fibra Óptica)
Éxito de Ethernet de debe a:
Simplicidad y facilidad de mantenimiento
Capacidad para incorporar nuevas tecnologías
Fiabilidad
Bajo costo de instalación y actualización
Escalabilidad
Inclusión de Gigabit: Eth se ha extendido a
áreas metropolitanas e incluso redes de área
amplia.
4. Introducción a Ethernet
Primera LAN en el mundo, fue la versión original de Eth.
Diseñada hace más de 30 años por Robert Metcalfe y
sus compañeros de Xerox
Primera norma Eth se publicó en 1980 por el consorcio
DIX
DIX hizo de su nueva norma, una norma abierta
Primeros productos desarrollados que usaban la norma
Eth, transmitía a 10 Mbps sobre cable coaxial delgado,
distancia 2 Km: Éxito instantáneo
IEEE: organización profesional que define normas de
red.
En 1985, IEEE publicó sus normas para redes LAN.
5. Introducción a Ethernet
Normas IEEE LAN son las predominantes y más
conocidas para redes LAN actuales
Estas normas empezaron con número 802 y la que
está basada en Eth, con 802.3
IEEE se aseguró que sus normas fueran compatibles
y encajaran con el modelo ISO/OSI
La IEEE divide la capa de enlace de datos OSI en
dos subcapas separadas: MAC y LLC
Existen pequeñas diferencias entre Ethernet DIX y
802.3 (mínimas). En esencia Ethernet e IEEE 802.3
son las mismas normas.
Recordar: 802.3 es la norma oficial IEEE Ethernet
6. Evolución de IEEE Ethernet
AÑO Estándar
para
1985 10 – Mbps
1995 100 - Mbps
1998-1999 Gbps
2002 10 Gbps
Todos estándares compatibles con estándar original Eth
7. Reglas de Nombrado de Eth
IEEE
Término “Ethernet” se refiere a una familia de
tecnologías: Ethernet, Fast Ethernet, Gig-E, 10-G
Dos funciones permanecen constantes en Eth a lo
largo de todas sus formas:
Formato de Trama básico
Subcapas IEEE de la capa 2 de OSI
Cuando Eth requiere expandirse para adicionar nuevo
medios o capacidad, la IEEE publica nuevo
suplemento de 802.3:
Designación de 1 o 2 letras
Y se asigna también una descripción abreviada (identificador)
8. Reglas de Nombrado de Eth
IEEE
Ejemplos de suplementos:
10BASE2 (IEEE 802.3a)
10BASE5 (IEEE 802.3)
100BASE-T (IEEE 802.3i)
1000BASE-TX (IEEE 802.3X)
Descripción abreviada consiste de:
Número que indica número de Mbps transmitidos
Base de trabajo: método de señalización. (Banda base)
Números: longitud segmento cable coaxial
Una o más letras: tipo de medio (F: F.O, T: cobre, no
blindado, par trenzado)
9. Reglas de Nombrado de Ethernet
Señalización de Banda Base:
Utilizada por Eth
Método más sencillo de señalización
Ancho total del medio de transmisión se usa para la señal.
Datos transmitidos directamente sobre medio (Un voltaje, un
rayo de luz)
No se necesita señal portadora.
Señalización Banda Ancha;
No se utiliza en Eth
La señal nunca se coloca directamente en el medio
La señal modula una señal análoga, (señal portadora) y
después se transmite.
Difusiones por radio y TV utilizan este tipo de señalización
10. IEEE 802.3/Ethernet y el Modelo OSI
Normas de Redes LAN definen:
Medio físico
Conectores (Conectan medio a la capa física OSI)
Forma para comunicar estos dispositivos con la
capa de enlace de datos
Como encapsular el tráfico
Para proporcionar funciones, la capa de
Enlace de Datos Eth IEEE tiene dos
subcapas:
10
11. IEEE 802.3/Ethernet y el Modelo OSI
APLICACION
Define el modo de
PRESENTACION transmitir las tramas
por el hilo físico
SESION Control de Enlace
Manipula
Lógico
TRANSPORTE direccionamiento
LLC físico asociado a cada
RED 802.2 dispositivo
Control de Acceso Definición de la
ENLACE DE topología de la red
Al medio
DATOS Disciplina de línea o
MAC
atención.
802.3
FISICA
12. IEEE 802.3/Ethernet y el Modelo OSI
APLICACION
Identificación lógica
PRESENTACION de diferentes tipos de
protocolos y su
SESION Control de Enlace
encapsulación
Lógico
TRANSPORTE LLC
RED 802.2
Control de Acceso
ENLACE DE Al medio
DATOS
MAC
802.3
FISICA
13. IEEE 802.3/Ethernet y el Modelo OSI
•Capa Física:
• Interfaz con los medios
• Señales
• Flujos de bits que viajan por los medios
• Componentes que colocan señales en los
medios
• Tecnologías
•Capa física desempeña papel clave en las
comunicaciones, pero tiene limitaciones.
Capa 2 se encarga de esas limitaciones
14. IEEE 802.3/Ethernet y el Modelo OSI
• Limitaciones de capa 1 frente a soluciones
de capa 2
Limitación Capa 1 Solución Capa 2
No puede comunicarse con capas Comunica con capas superiores a
superiores través de LLC
No puede identificar a las Identifica computadoras utilizando
computadoras esquema MAC
Solo describe flujo de bits Utiliza tramas para organizar bits
No puede decidir quién transmitirá Utiliza subcapa MAC para
organizarlos
15. IEEE 802.3/Ethernet y el Modelo OSI
• Subcapas MAC y LLC hacen que:
– Tecnología sea compatible
– Posibilitan la comunicación entre computadoras.
• Subcapa MAC
– Comprometida con componentes físicos que se van
a utilizar para la comunicación
• Subcapa LLC
– Independiente del equipo físico empleado
– Permite múltiples protocolos de capa 3: IP, IPX a
los que soporta simultáneamente, junto con varios
tipos de tramas.
16. Direccionamiento MAC
Entrega local de tramas en Eth, requiere sistema de
direccionamiento que identifique computadores e
interfaces
MAC se ubica en la NIC
Otros términos para la MAC:
Dirección de Hardware
Dirección de la NIC
Dirección de capa 2
Dirección Ethernet
BIA (Burned-in-addresses).
Grabada ROM y copiada RAM.
17. Entramado En General
Fujo de bits codificados en un medio físico
Representan logro tecnológico
Por si solos no son suficientes para que se produzca
comunicación
Entramado:
Es el proceso de encapsulamiento de la capa 2.
Ayuda a obtener información especial que no podría
obtenerse del flujo de bits:
Qué computadoras se están comunicando
Cuándo comienza y cuando termina la comunicación
Reconocimiento de errores ocurridos durante la comunicación
A cuál le toca el “turno” de hablar en una “conversación”
Dónde se ubican los datos en las tramas.
18. Entramado de Capa 2
Trama genérica sencilla contiene campos y éstos
contienen bytes.
Manera de recibir atención de otras computadoras
20. Entramado de Capa 2
Campo especializado
Longitud de trama o protocolo de capa 3 que hace petición de envío
20
21. Entramado de Capa 2
Tramas susceptibles a errores de varias fuentes
Contiene un número basado en los datos de la trama
Generalmente se calcula CRC (verificación de
redundancia cíclica), Paridad de dos dimensiones, Suma
de Chequeo.
24. Funcionamiento de Ethernet
Cuando varias estaciones deben acceder al
medio físico, se emplean varias estrategias de
control de acceso al medio:
Importante en este tema: CSMA/CD
Aunque CSMA tiene importancia histórica, su
implementación está disminuyendo por:
Con UTP de 4 pares de hilos, existen pares de hilos
separados Tx y Rx, resultando ambiente libre de colisiones
Lógica similar se aplica a los enlaces de fibra óptica
25. Control de Acceso al Medio (MAC)
MAC hace referencia a los protocolos que determinan
cuál computador en un medio compartido o dominio de
colisión puede transmitir.
MAC con LLC, abarca la versión IEEE de la capa 2
del modelo OSI.
Existen dos categorías de MAC:
Determinístico (por turnos):
Emplean modo de crear turnos
Ejemplo: Transmisión de tokens
Token Ring (ambiente libre de colisiones), FDDI
No determinístico (first come, first served):
Ethernet (Método de acceso CSMA/CD)
26. Implementaciones topológicas y sus
MAC
Tecnologías más comunes de
capa 2:
Ethernet:
Topología de bus lógica y física de
estrella o estrella extendida.
Token Ring:
Topología de anillo lógica y física
de estrella.
FDDI:
Topología de anillo lógica y física
de anillo doble.
27. Control de Acceso al Medio Ethernet
Eth es una tecnología de difusión, de medio
compartido.
Método de acceso usado por Eth, CSMA/CD
(Acceso Múltiple con Detección de Portadora
y Detección de Colisiones) ejecuta tres
funciones:
Transmitir y recibir paquetes de datos
Decodificar paquetes de datos y comprobar
direcciones válidas antes de pasarlos a capas sup.
Detección de errores en paquetes o en la red
29. Sincronización Ethernet
Tiempo de ranura: Es el tiempo que teóricamente se
necesita para:
Ir desde un extremo a otro en el dominio de colisión Eth válido
más largo
Chocar contra otra transmisión en el menor instante posible y,
Hacer que retornen los fragmentos de la colisión hasta la
estación emisora para que los detecte.
Para que el sistema funcione, la primera estación debe
enterarse de la colisión antes de que termine de enviar la
trama válida más pequeña.
En algunas Eth veloces que operan semiduplex, se requiere
extensión para mantener ocupado al transmisor mientras
regresa el fragmento de colisión
30. Sincronización Ethernet
Tiempo de Ranura: Solo se aplica en enlaces
semiduplex Eth
Velocidad Tiempo de Intervalo de
Ranura Tiempo
10 Mbps 512 bit-times 51,2 ms
100 Mbps 512 bit-times 5,12 ms
1 Gbps 4096 bit-times 4,096 ms
10 Gbps No Aplica ---
30
31. Sincronización Ethernet
Espacio Intertrama: Espacio mínimo entre dos paquetes
que no chocan, desde el último bit del FCS de la primera
trama, hasta el bit de preámbulo de la segunda trama.
Velocidad Espacio Tiempo que
Intertrama necesita
10 Mbps 96 bit-times 9,6 ms
100 Mbps 96 bit-times 0,96 ms
1 Gbps 96 bit-times 0,096 ms
10 Gbps 96 bit-times 0,0096 ms
32. Gestión de Errores
Colisión:
Es la más común condición de error en Eth.
Cuando la contención de la red llega a ser demasiado grande,
las colisiones pueden convertirse en un impedimiento
significativo a la operación útil de la red.
Colisiones dan como resultado pérdida del ancho de banda.
Colisones solo son posibles en enlaces semiduplex
Derrochan tiempo de dos maneras:
Pérdida del ancho de banda
Señal de congestión
La mayoría de colisiones ocurren al principio de la trama, antes
del SFD. Estas colisiones no se reportan a las capas
superiores, como si la colisión no hubiese ocurrido
33. Gestión de Errores
Cuando se detecta una colisión, la estación emisora
transmite una señal “jam” de 32-bits, que corrompe
cualquier dato transmitido y da oportunidad a todas
las estaciones de detectar la colisión.
Señal “jam” es un patrón de uno-cero-uno-cero...
34. Tipos de Colisiones
Según el número de intentos fallidos de
transmisión:
Colisión sencilla: colisión detectada mientras se
intenta transmitir un atrama, pero en el siguiente
intento, transmisión satisfactoria
Colisión múltiple: Mismo frame que colisiona múltiples
veces antes de transmisión satisfatoria.
Según cómo se detecte:
Local
Remota
Tardía
36. Tipos de Colisiones
Colisión Local:
En cable coaxial (10BASE2 y 10BASE5):
Señal viaja en el cable hasta encontrar señal de otra estación.
Las formas de onda entonces se traslapan, cancelando
algunas partes de la señal y reforzando o doblando otras.
Doblado de una la señal, empuja el nivel voltaico de la señal
más allá del máximo permitido. Lo que permite detectar la
colisión.
En UTP (10BASE-T, 100BASE-TX y 1000BASE-T):
Colisión se detecta cuando una estación detecta una señal en
el par RX y al mismo tiempo está transmitiendo por el par TX
Señales en diferentes pares, entonces no hay cambios en la
señal.
37. Tipos de Colisiones
Colisiones son detectadas en UTP cuando las estaciones
operan en half-duplex.
Interferencia excesiva puede hacer que una estación perciba
su propia transmisión como colisión local.
Colisión Remota:
No exhibe síntomas de sobrevoltaje o actividad
simultánea de RX/TX
Es una trama que tiene longitud menor que la mínima
permitida y un FCS inválido
Son el resultado de colisiones ocurridas anteriormente.
Es el tipo comun de colisión en UTP
38. Tipos de Colisiones
Colisión tardía:
Colisiones que ocurren después de que han sido
enviados los primeros 64 octetos.
Diferencia entre colisión tardía y colisiones que ocurren
antes de los primeros 64 bits:
NIC Eth retransmite automáticamente frames normalmente
pero no retransmitirá automáticamente un frame que fue
chocado tardíamente.
39. Errores Ethernet
Conocer errores típicos es importante para entender la
operación y la localización de averías de las redes
Ethernet.
Colisión local y remota se consideran parte normal del
funcionamiento Eth, mientras que colisiones tardías se
considera error.
Condiciones que se consideran errores Eth:
Colisión o “runt”: Transmisión simultánea ocurrida
antes de que el slot-time halla transcurrido.
Colisión tardía: Transmisión simultánea ocurrida
después de que el slot-time ha transcurrido.
Jabber, frame largo y errores de rango: Trama
excesivamente o ilegalmente larga.
40. Errores Ethernet
Frame corto, fragmentos de colisión o “runt”:
Transmisión ilegamentel corta (Menor de 64 octetos)
Error de FCS: Transmisión corrupta
Error de Alineación: insuficiente o excesivo número de
bits transmitidos.
Error de Rango: Número de octetos reportados y
actuales no concuerdan.
Fantasma o “jabber”: Longitud inusual del preámbulo
o evento jam.