SlideShare una empresa de Scribd logo
1 de 40
CAP. 6 FUNDAMENTOS DE
       ETHERNET

  •Principios básicos de Ethernet
  •Funcionamiento de Ethernet
Historia y Evolución de Ethernet
Redes LAN:
  Alta velocidad
  Nivel muy bajo de errores
  Cubren área geográfica relativamente pequeña
  Conectan dispositivos cercanos
Ethernet
  Tecnología LAN dominante a nivel mundial
  Mayor parte tráfico Internet inicia y finaliza con una
  conexión Eth.
  Desde su origen (principios de los 70) ha
  evolucionado para equipararse con el aumento de la
  demanda en LAN de alta velocidad.
Historia y Evolución de Ethernet
Adaptación a nuevos medios para aprovechar
ventajas (Fibra Óptica)
Éxito de Ethernet de debe a:
  Simplicidad y facilidad de mantenimiento
  Capacidad para incorporar nuevas tecnologías
  Fiabilidad
  Bajo costo de instalación y actualización
  Escalabilidad
Inclusión de Gigabit: Eth se ha extendido a
áreas metropolitanas e incluso redes de área
amplia.
Introducción a Ethernet
Primera LAN en el mundo, fue la versión original de Eth.
Diseñada hace más de 30 años por Robert Metcalfe y
sus compañeros de Xerox
Primera norma Eth se publicó en 1980 por el consorcio
DIX
DIX hizo de su nueva norma, una norma abierta
Primeros productos desarrollados que usaban la norma
Eth, transmitía a 10 Mbps sobre cable coaxial delgado,
distancia 2 Km: Éxito instantáneo
IEEE: organización profesional que define normas de
red.
En 1985, IEEE publicó sus normas para redes LAN.
Introducción a Ethernet
Normas IEEE LAN son las predominantes y más
conocidas para redes LAN actuales
Estas normas empezaron con número 802 y la que
está basada en Eth, con 802.3
IEEE se aseguró que sus normas fueran compatibles
y encajaran con el modelo ISO/OSI
La IEEE divide la capa de enlace de datos OSI en
dos subcapas separadas: MAC y LLC
Existen pequeñas diferencias entre Ethernet DIX y
802.3 (mínimas). En esencia Ethernet e IEEE 802.3
son las mismas normas.
Recordar: 802.3 es la norma oficial IEEE Ethernet
Evolución de IEEE Ethernet
                AÑO          Estándar
                                para
         1985              10 – Mbps
         1995              100 - Mbps
         1998-1999         Gbps
         2002              10 Gbps

Todos estándares compatibles con estándar original Eth
Reglas de Nombrado de Eth
                IEEE
Término “Ethernet” se refiere a una familia de
tecnologías: Ethernet, Fast Ethernet, Gig-E, 10-G
Dos funciones permanecen constantes en Eth a lo
largo de todas sus formas:
  Formato de Trama básico
  Subcapas IEEE de la capa 2 de OSI
Cuando Eth requiere expandirse para adicionar nuevo
medios o capacidad, la IEEE publica nuevo
suplemento de 802.3:
  Designación de 1 o 2 letras
  Y se asigna también una descripción abreviada (identificador)
Reglas de Nombrado de Eth
               IEEE
Ejemplos de suplementos:
  10BASE2 (IEEE 802.3a)
  10BASE5 (IEEE 802.3)
  100BASE-T (IEEE 802.3i)
  1000BASE-TX (IEEE 802.3X)
Descripción abreviada consiste de:
  Número que indica número de Mbps transmitidos
  Base de trabajo: método de señalización. (Banda base)
  Números: longitud segmento cable coaxial
  Una o más letras: tipo de medio (F: F.O, T: cobre, no
  blindado, par trenzado)
Reglas de Nombrado de Ethernet
Señalización de Banda Base:
  Utilizada por Eth
  Método más sencillo de señalización
  Ancho total del medio de transmisión se usa para la señal.
  Datos transmitidos directamente sobre medio (Un voltaje, un
  rayo de luz)
  No se necesita señal portadora.
Señalización Banda Ancha;
  No se utiliza en Eth
  La señal nunca se coloca directamente en el medio
  La señal modula una señal análoga, (señal portadora) y
  después se transmite.
  Difusiones por radio y TV utilizan este tipo de señalización
IEEE 802.3/Ethernet y el Modelo OSI
Normas de Redes LAN definen:
  Medio físico
  Conectores (Conectan medio a la capa física OSI)
  Forma para comunicar estos dispositivos con la
  capa de enlace de datos
  Como encapsular el tráfico
Para proporcionar funciones, la capa de
Enlace de Datos Eth IEEE tiene dos
subcapas:

                                                     10
IEEE 802.3/Ethernet y el Modelo OSI

 APLICACION
                                      Define el modo de
PRESENTACION                       transmitir las tramas
                                   por el hilo físico
  SESION       Control de Enlace
                                      Manipula
                    Lógico
TRANSPORTE                         direccionamiento
                      LLC          físico asociado a cada
    RED              802.2         dispositivo
               Control de Acceso      Definición de la
 ENLACE DE                         topología de la red
                   Al medio
   DATOS                              Disciplina de línea o
                     MAC
                                   atención.
                     802.3
   FISICA
IEEE 802.3/Ethernet y el Modelo OSI

 APLICACION
                                     Identificación lógica
PRESENTACION                       de diferentes tipos de
                                   protocolos y su
  SESION       Control de Enlace
                                   encapsulación
                    Lógico
TRANSPORTE            LLC
    RED              802.2

               Control de Acceso
 ENLACE DE         Al medio
   DATOS
                     MAC
                     802.3
   FISICA
IEEE 802.3/Ethernet y el Modelo OSI
            •Capa Física:
               • Interfaz con los medios
               • Señales
               • Flujos de bits que viajan por los medios
               • Componentes que colocan señales en los
               medios
               • Tecnologías


            •Capa física desempeña papel clave en las
            comunicaciones, pero tiene limitaciones.
            Capa 2 se encarga de esas limitaciones
IEEE 802.3/Ethernet y el Modelo OSI
• Limitaciones de capa 1 frente a soluciones
                                de capa 2

    Limitación Capa 1                      Solución Capa 2
  No puede comunicarse con capas       Comunica con capas superiores a
  superiores                           través de LLC
  No puede identificar a las           Identifica computadoras utilizando
  computadoras                         esquema MAC
  Solo describe flujo de bits          Utiliza tramas para organizar bits


  No puede decidir quién transmitirá   Utiliza subcapa MAC para
                                       organizarlos
IEEE 802.3/Ethernet y el Modelo OSI
• Subcapas MAC y LLC hacen que:
  – Tecnología sea compatible
  – Posibilitan la comunicación entre computadoras.
• Subcapa MAC
  – Comprometida con componentes físicos que se van
    a utilizar para la comunicación
• Subcapa LLC
  – Independiente del equipo físico empleado
  – Permite múltiples protocolos de capa 3: IP, IPX a
    los que soporta simultáneamente, junto con varios
    tipos de tramas.
Direccionamiento MAC
Entrega local de tramas en Eth, requiere sistema de
direccionamiento que identifique computadores e
interfaces
                           MAC se ubica en la NIC
                           Otros términos para la MAC:
                              Dirección de Hardware
                              Dirección de la NIC
                              Dirección de capa 2
                              Dirección Ethernet
                              BIA (Burned-in-addresses).
                             Grabada ROM y copiada RAM.
Entramado En General
Fujo de bits codificados en un medio físico
  Representan logro tecnológico
  Por si solos no son suficientes para que se produzca
  comunicación
Entramado:
  Es el proceso de encapsulamiento de la capa 2.
  Ayuda a obtener información especial que no podría
  obtenerse del flujo de bits:
     Qué computadoras se están comunicando
     Cuándo comienza y cuando termina la comunicación
     Reconocimiento de errores ocurridos durante la comunicación
     A cuál le toca el “turno” de hablar en una “conversación”
     Dónde se ubican los datos en las tramas.
Entramado de Capa 2
 Trama genérica sencilla contiene campos y éstos
contienen bytes.




  Manera de recibir atención de otras computadoras
Entramado de Capa 2




MAC de host origen y destino
Entramado de Capa 2




Campo especializado
Longitud de trama o protocolo de capa 3 que hace petición de envío




                                                                     20
Entramado de Capa 2




  Tramas susceptibles a errores de varias fuentes
  Contiene un número basado en los datos de la trama
  Generalmente se calcula CRC (verificación de
redundancia cíclica), Paridad de dos dimensiones, Suma
de Chequeo.
Tramas Ethernet e IEEE 802.3
FUNCIONAMIENTO DE
    ETHERNET
Funcionamiento de Ethernet
Cuando varias estaciones deben acceder al
medio físico, se emplean varias estrategias de
control de acceso al medio:
  Importante en este tema: CSMA/CD
  Aunque CSMA tiene importancia histórica, su
  implementación está disminuyendo por:
     Con UTP de 4 pares de hilos, existen pares de hilos
     separados Tx y Rx, resultando ambiente libre de colisiones
     Lógica similar se aplica a los enlaces de fibra óptica
Control de Acceso al Medio (MAC)
 MAC hace referencia a los protocolos que determinan
 cuál computador en un medio compartido o dominio de
 colisión puede transmitir.
 MAC con LLC, abarca la versión IEEE de la capa 2
 del modelo OSI.
 Existen dos categorías de MAC:
   Determinístico (por turnos):
      Emplean modo de crear turnos
      Ejemplo: Transmisión de tokens
      Token Ring (ambiente libre de colisiones), FDDI
   No determinístico (first come, first served):
      Ethernet (Método de acceso CSMA/CD)
Implementaciones topológicas y sus
              MAC
Tecnologías más comunes de
capa 2:
  Ethernet:
    Topología de bus lógica y física de
    estrella o estrella extendida.
  Token Ring:
    Topología de anillo lógica y física
    de estrella.
  FDDI:
    Topología de anillo lógica y física
    de anillo doble.
Control de Acceso al Medio Ethernet
Eth es una tecnología de difusión, de medio
compartido.
Método de acceso usado por Eth, CSMA/CD
(Acceso Múltiple con Detección de Portadora
y Detección de Colisiones) ejecuta tres
funciones:
  Transmitir y recibir paquetes de datos
  Decodificar paquetes de datos y comprobar
  direcciones válidas antes de pasarlos a capas sup.
  Detección de errores en paquetes o en la red
PROCESO CSMA/CD
Sincronización Ethernet
Tiempo de ranura: Es el tiempo que teóricamente se
necesita para:
  Ir desde un extremo a otro en el dominio de colisión Eth válido
  más largo
  Chocar contra otra transmisión en el menor instante posible y,
  Hacer que retornen los fragmentos de la colisión hasta la
  estación emisora para que los detecte.
Para que el sistema funcione, la primera estación debe
enterarse de la colisión antes de que termine de enviar la
trama válida más pequeña.
En algunas Eth veloces que operan semiduplex, se requiere
extensión para mantener ocupado al transmisor mientras
regresa el fragmento de colisión
Sincronización Ethernet
  Tiempo de Ranura: Solo se aplica en enlaces
  semiduplex Eth


Velocidad       Tiempo de        Intervalo de
                Ranura           Tiempo
10 Mbps         512 bit-times    51,2 ms
100 Mbps        512 bit-times    5,12 ms
1 Gbps          4096 bit-times   4,096 ms
10 Gbps         No Aplica         ---
                                                30
Sincronización Ethernet
  Espacio Intertrama: Espacio mínimo entre dos paquetes
  que no chocan, desde el último bit del FCS de la primera
  trama, hasta el bit de preámbulo de la segunda trama.


Velocidad          Espacio               Tiempo que
                   Intertrama            necesita
10 Mbps            96 bit-times          9,6 ms
100 Mbps           96 bit-times          0,96 ms
1 Gbps             96 bit-times          0,096 ms
10 Gbps            96 bit-times          0,0096 ms
Gestión de Errores
Colisión:
  Es la más común condición de error en Eth.
  Cuando la contención de la red llega a ser demasiado grande,
  las colisiones pueden convertirse en un impedimiento
  significativo a la operación útil de la red.
  Colisiones dan como resultado pérdida del ancho de banda.
  Colisones solo son posibles en enlaces semiduplex
  Derrochan tiempo de dos maneras:
     Pérdida del ancho de banda
     Señal de congestión
  La mayoría de colisiones ocurren al principio de la trama, antes
  del SFD. Estas colisiones no se reportan a las capas
  superiores, como si la colisión no hubiese ocurrido
Gestión de Errores
Cuando se detecta una colisión, la estación emisora
transmite una señal “jam” de 32-bits, que corrompe
cualquier dato transmitido y da oportunidad a todas
las estaciones de detectar la colisión.
Señal “jam” es un patrón de uno-cero-uno-cero...
Tipos de Colisiones
Según el número de intentos fallidos de
transmisión:
  Colisión sencilla: colisión detectada mientras se
  intenta transmitir un atrama, pero en el siguiente
  intento, transmisión satisfactoria
  Colisión múltiple: Mismo frame que colisiona múltiples
  veces antes de transmisión satisfatoria.
Según cómo se detecte:
  Local
  Remota
  Tardía
Tipos de Colisiones




                      35
Tipos de Colisiones
Colisión Local:
  En cable coaxial (10BASE2 y 10BASE5):
    Señal viaja en el cable hasta encontrar señal de otra estación.
    Las formas de onda entonces se traslapan, cancelando
    algunas partes de la señal y reforzando o doblando otras.
    Doblado de una la señal, empuja el nivel voltaico de la señal
    más allá del máximo permitido. Lo que permite detectar la
    colisión.
  En UTP (10BASE-T, 100BASE-TX y 1000BASE-T):
    Colisión se detecta cuando una estación detecta una señal en
    el par RX y al mismo tiempo está transmitiendo por el par TX
    Señales en diferentes pares, entonces no hay cambios en la
    señal.
Tipos de Colisiones
    Colisiones son detectadas en UTP cuando las estaciones
    operan en half-duplex.
    Interferencia excesiva puede hacer que una estación perciba
    su propia transmisión como colisión local.
Colisión Remota:
  No exhibe síntomas de sobrevoltaje o actividad
  simultánea de RX/TX
  Es una trama que tiene longitud menor que la mínima
  permitida y un FCS inválido
  Son el resultado de colisiones ocurridas anteriormente.
  Es el tipo comun de colisión en UTP
Tipos de Colisiones
Colisión tardía:
  Colisiones que ocurren después de que han sido
  enviados los primeros 64 octetos.
  Diferencia entre colisión tardía y colisiones que ocurren
  antes de los primeros 64 bits:
     NIC Eth retransmite automáticamente frames normalmente
     pero no retransmitirá automáticamente un frame que fue
     chocado tardíamente.
Errores Ethernet
Conocer errores típicos es importante para entender la
operación y la localización de averías de las redes
Ethernet.
Colisión local y remota se consideran parte normal del
funcionamiento Eth, mientras que colisiones tardías se
considera error.
Condiciones que se consideran errores Eth:
   Colisión o “runt”: Transmisión simultánea ocurrida
   antes de que el slot-time halla transcurrido.
   Colisión tardía: Transmisión simultánea ocurrida
   después de que el slot-time ha transcurrido.
   Jabber, frame largo y errores de rango: Trama
   excesivamente o ilegalmente larga.
Errores Ethernet
Frame corto, fragmentos de colisión o “runt”:
Transmisión ilegamentel corta (Menor de 64 octetos)
Error de FCS: Transmisión corrupta
Error de Alineación: insuficiente o excesivo número de
bits transmitidos.
Error de Rango: Número de octetos reportados y
actuales no concuerdan.
Fantasma o “jabber”: Longitud inusual del preámbulo
o evento jam.

Más contenido relacionado

La actualidad más candente

Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipggordillo
 
Presentacion xdsl
Presentacion xdslPresentacion xdsl
Presentacion xdsljazovi
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relayJLC1988
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de RedJavier Peinado I
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresDaniel Huerta Cruz
 
Ieee 802.1 redes lan
Ieee 802.1 redes lanIeee 802.1 redes lan
Ieee 802.1 redes lanomegaleonx45
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónJosé Alexis Cruz Solar
 
Csma cd
Csma cdCsma cd
Csma cd1 2d
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSIComdat4
 
Medios de Transmision Guiados y No Guiados
Medios de Transmision Guiados y No GuiadosMedios de Transmision Guiados y No Guiados
Medios de Transmision Guiados y No GuiadosVictor Julian
 
Cuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiadosCuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiadosValentin Manzano
 
Protocolo ventana deslizante
Protocolo ventana deslizanteProtocolo ventana deslizante
Protocolo ventana deslizanteasanterom
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacionrems251970
 

La actualidad más candente (20)

Frame Relay
Frame RelayFrame Relay
Frame Relay
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ip
 
Presentacion xdsl
Presentacion xdslPresentacion xdsl
Presentacion xdsl
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relay
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Ieee 802.1 redes lan
Ieee 802.1 redes lanIeee 802.1 redes lan
Ieee 802.1 redes lan
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisión
 
Ethernet ii
Ethernet iiEthernet ii
Ethernet ii
 
Norma EIA/TIA 568
Norma EIA/TIA 568Norma EIA/TIA 568
Norma EIA/TIA 568
 
Csma cd
Csma cdCsma cd
Csma cd
 
Ejemplo TCP-IP
Ejemplo TCP-IPEjemplo TCP-IP
Ejemplo TCP-IP
 
Modo de transferencia asíncrona (atm)
Modo de transferencia asíncrona (atm)Modo de transferencia asíncrona (atm)
Modo de transferencia asíncrona (atm)
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Medios de Transmision Guiados y No Guiados
Medios de Transmision Guiados y No GuiadosMedios de Transmision Guiados y No Guiados
Medios de Transmision Guiados y No Guiados
 
Redes punto a punto
Redes punto a puntoRedes punto a punto
Redes punto a punto
 
Cuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiadosCuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiados
 
Protocolo ventana deslizante
Protocolo ventana deslizanteProtocolo ventana deslizante
Protocolo ventana deslizante
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacion
 

Similar a Redes cap6

Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]jazmin12345
 
Capa De Enlace De Datos
Capa De Enlace De DatosCapa De Enlace De Datos
Capa De Enlace De Datosmaricela soto
 
Capa De Enlace De Datos R E D E S
Capa De Enlace De Datos  R E D E SCapa De Enlace De Datos  R E D E S
Capa De Enlace De Datos R E D E Smaricela soto
 
Capa De Enlace De Datos
Capa De Enlace De DatosCapa De Enlace De Datos
Capa De Enlace De Datosmaricela soto
 
Ieee julissa martinez alberto
Ieee julissa martinez albertoIeee julissa martinez alberto
Ieee julissa martinez albertojuli_28
 
Redes Cap6
Redes Cap6Redes Cap6
Redes Cap6CJAO
 
Trabajo de redes actividad final
Trabajo de redes actividad finalTrabajo de redes actividad final
Trabajo de redes actividad finalUNAED
 
Parcial 3
Parcial 3Parcial 3
Parcial 3UNAED
 
Redes 3
Redes 3Redes 3
Redes 3UNAED
 
Redes 3 parcial
Redes 3 parcialRedes 3 parcial
Redes 3 parcialUNAED
 
R3d3s t3rc3r parcial
R3d3s t3rc3r parcialR3d3s t3rc3r parcial
R3d3s t3rc3r parcialUNAED
 
Redes 3
Redes 3Redes 3
Redes 3UNAED
 
Ieee 802 brenda baide
Ieee 802 brenda baideIeee 802 brenda baide
Ieee 802 brenda baidesirenita2
 
Ieee 802 brenda baide
Ieee 802 brenda baideIeee 802 brenda baide
Ieee 802 brenda baidesirenita2
 
Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02luupiiss
 

Similar a Redes cap6 (20)

Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]
 
Capa De Enlace De Datos
Capa De Enlace De DatosCapa De Enlace De Datos
Capa De Enlace De Datos
 
Capa De Enlace De Datos R E D E S
Capa De Enlace De Datos  R E D E SCapa De Enlace De Datos  R E D E S
Capa De Enlace De Datos R E D E S
 
Capa De Enlace De Datos
Capa De Enlace De DatosCapa De Enlace De Datos
Capa De Enlace De Datos
 
Ieee julissa martinez alberto
Ieee julissa martinez albertoIeee julissa martinez alberto
Ieee julissa martinez alberto
 
ESTANDAR IEEE.pptx
ESTANDAR IEEE.pptxESTANDAR IEEE.pptx
ESTANDAR IEEE.pptx
 
Redes Cap6
Redes Cap6Redes Cap6
Redes Cap6
 
Trabajo de redes actividad final
Trabajo de redes actividad finalTrabajo de redes actividad final
Trabajo de redes actividad final
 
TRABAJO FINAL REDES
TRABAJO FINAL REDESTRABAJO FINAL REDES
TRABAJO FINAL REDES
 
Parcial 3
Parcial 3Parcial 3
Parcial 3
 
Redes 3
Redes 3Redes 3
Redes 3
 
Redes 3 parcial
Redes 3 parcialRedes 3 parcial
Redes 3 parcial
 
R3d3s t3rc3r parcial
R3d3s t3rc3r parcialR3d3s t3rc3r parcial
R3d3s t3rc3r parcial
 
Redes 3
Redes 3Redes 3
Redes 3
 
Exploration network chapter9
Exploration network chapter9Exploration network chapter9
Exploration network chapter9
 
Ieee 802 brenda baide
Ieee 802 brenda baideIeee 802 brenda baide
Ieee 802 brenda baide
 
Ieee 802 brenda baide
Ieee 802 brenda baideIeee 802 brenda baide
Ieee 802 brenda baide
 
Capitulo09 ethernet
Capitulo09 ethernetCapitulo09 ethernet
Capitulo09 ethernet
 
Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02
 
Ronald1
Ronald1Ronald1
Ronald1
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Redes cap6

  • 1. CAP. 6 FUNDAMENTOS DE ETHERNET •Principios básicos de Ethernet •Funcionamiento de Ethernet
  • 2. Historia y Evolución de Ethernet Redes LAN: Alta velocidad Nivel muy bajo de errores Cubren área geográfica relativamente pequeña Conectan dispositivos cercanos Ethernet Tecnología LAN dominante a nivel mundial Mayor parte tráfico Internet inicia y finaliza con una conexión Eth. Desde su origen (principios de los 70) ha evolucionado para equipararse con el aumento de la demanda en LAN de alta velocidad.
  • 3. Historia y Evolución de Ethernet Adaptación a nuevos medios para aprovechar ventajas (Fibra Óptica) Éxito de Ethernet de debe a: Simplicidad y facilidad de mantenimiento Capacidad para incorporar nuevas tecnologías Fiabilidad Bajo costo de instalación y actualización Escalabilidad Inclusión de Gigabit: Eth se ha extendido a áreas metropolitanas e incluso redes de área amplia.
  • 4. Introducción a Ethernet Primera LAN en el mundo, fue la versión original de Eth. Diseñada hace más de 30 años por Robert Metcalfe y sus compañeros de Xerox Primera norma Eth se publicó en 1980 por el consorcio DIX DIX hizo de su nueva norma, una norma abierta Primeros productos desarrollados que usaban la norma Eth, transmitía a 10 Mbps sobre cable coaxial delgado, distancia 2 Km: Éxito instantáneo IEEE: organización profesional que define normas de red. En 1985, IEEE publicó sus normas para redes LAN.
  • 5. Introducción a Ethernet Normas IEEE LAN son las predominantes y más conocidas para redes LAN actuales Estas normas empezaron con número 802 y la que está basada en Eth, con 802.3 IEEE se aseguró que sus normas fueran compatibles y encajaran con el modelo ISO/OSI La IEEE divide la capa de enlace de datos OSI en dos subcapas separadas: MAC y LLC Existen pequeñas diferencias entre Ethernet DIX y 802.3 (mínimas). En esencia Ethernet e IEEE 802.3 son las mismas normas. Recordar: 802.3 es la norma oficial IEEE Ethernet
  • 6. Evolución de IEEE Ethernet AÑO Estándar para 1985 10 – Mbps 1995 100 - Mbps 1998-1999 Gbps 2002 10 Gbps Todos estándares compatibles con estándar original Eth
  • 7. Reglas de Nombrado de Eth IEEE Término “Ethernet” se refiere a una familia de tecnologías: Ethernet, Fast Ethernet, Gig-E, 10-G Dos funciones permanecen constantes en Eth a lo largo de todas sus formas: Formato de Trama básico Subcapas IEEE de la capa 2 de OSI Cuando Eth requiere expandirse para adicionar nuevo medios o capacidad, la IEEE publica nuevo suplemento de 802.3: Designación de 1 o 2 letras Y se asigna también una descripción abreviada (identificador)
  • 8. Reglas de Nombrado de Eth IEEE Ejemplos de suplementos: 10BASE2 (IEEE 802.3a) 10BASE5 (IEEE 802.3) 100BASE-T (IEEE 802.3i) 1000BASE-TX (IEEE 802.3X) Descripción abreviada consiste de: Número que indica número de Mbps transmitidos Base de trabajo: método de señalización. (Banda base) Números: longitud segmento cable coaxial Una o más letras: tipo de medio (F: F.O, T: cobre, no blindado, par trenzado)
  • 9. Reglas de Nombrado de Ethernet Señalización de Banda Base: Utilizada por Eth Método más sencillo de señalización Ancho total del medio de transmisión se usa para la señal. Datos transmitidos directamente sobre medio (Un voltaje, un rayo de luz) No se necesita señal portadora. Señalización Banda Ancha; No se utiliza en Eth La señal nunca se coloca directamente en el medio La señal modula una señal análoga, (señal portadora) y después se transmite. Difusiones por radio y TV utilizan este tipo de señalización
  • 10. IEEE 802.3/Ethernet y el Modelo OSI Normas de Redes LAN definen: Medio físico Conectores (Conectan medio a la capa física OSI) Forma para comunicar estos dispositivos con la capa de enlace de datos Como encapsular el tráfico Para proporcionar funciones, la capa de Enlace de Datos Eth IEEE tiene dos subcapas: 10
  • 11. IEEE 802.3/Ethernet y el Modelo OSI APLICACION Define el modo de PRESENTACION transmitir las tramas por el hilo físico SESION Control de Enlace Manipula Lógico TRANSPORTE direccionamiento LLC físico asociado a cada RED 802.2 dispositivo Control de Acceso Definición de la ENLACE DE topología de la red Al medio DATOS Disciplina de línea o MAC atención. 802.3 FISICA
  • 12. IEEE 802.3/Ethernet y el Modelo OSI APLICACION Identificación lógica PRESENTACION de diferentes tipos de protocolos y su SESION Control de Enlace encapsulación Lógico TRANSPORTE LLC RED 802.2 Control de Acceso ENLACE DE Al medio DATOS MAC 802.3 FISICA
  • 13. IEEE 802.3/Ethernet y el Modelo OSI •Capa Física: • Interfaz con los medios • Señales • Flujos de bits que viajan por los medios • Componentes que colocan señales en los medios • Tecnologías •Capa física desempeña papel clave en las comunicaciones, pero tiene limitaciones. Capa 2 se encarga de esas limitaciones
  • 14. IEEE 802.3/Ethernet y el Modelo OSI • Limitaciones de capa 1 frente a soluciones de capa 2 Limitación Capa 1 Solución Capa 2 No puede comunicarse con capas Comunica con capas superiores a superiores través de LLC No puede identificar a las Identifica computadoras utilizando computadoras esquema MAC Solo describe flujo de bits Utiliza tramas para organizar bits No puede decidir quién transmitirá Utiliza subcapa MAC para organizarlos
  • 15. IEEE 802.3/Ethernet y el Modelo OSI • Subcapas MAC y LLC hacen que: – Tecnología sea compatible – Posibilitan la comunicación entre computadoras. • Subcapa MAC – Comprometida con componentes físicos que se van a utilizar para la comunicación • Subcapa LLC – Independiente del equipo físico empleado – Permite múltiples protocolos de capa 3: IP, IPX a los que soporta simultáneamente, junto con varios tipos de tramas.
  • 16. Direccionamiento MAC Entrega local de tramas en Eth, requiere sistema de direccionamiento que identifique computadores e interfaces MAC se ubica en la NIC Otros términos para la MAC: Dirección de Hardware Dirección de la NIC Dirección de capa 2 Dirección Ethernet BIA (Burned-in-addresses). Grabada ROM y copiada RAM.
  • 17. Entramado En General Fujo de bits codificados en un medio físico Representan logro tecnológico Por si solos no son suficientes para que se produzca comunicación Entramado: Es el proceso de encapsulamiento de la capa 2. Ayuda a obtener información especial que no podría obtenerse del flujo de bits: Qué computadoras se están comunicando Cuándo comienza y cuando termina la comunicación Reconocimiento de errores ocurridos durante la comunicación A cuál le toca el “turno” de hablar en una “conversación” Dónde se ubican los datos en las tramas.
  • 18. Entramado de Capa 2 Trama genérica sencilla contiene campos y éstos contienen bytes. Manera de recibir atención de otras computadoras
  • 19. Entramado de Capa 2 MAC de host origen y destino
  • 20. Entramado de Capa 2 Campo especializado Longitud de trama o protocolo de capa 3 que hace petición de envío 20
  • 21. Entramado de Capa 2 Tramas susceptibles a errores de varias fuentes Contiene un número basado en los datos de la trama Generalmente se calcula CRC (verificación de redundancia cíclica), Paridad de dos dimensiones, Suma de Chequeo.
  • 22. Tramas Ethernet e IEEE 802.3
  • 23. FUNCIONAMIENTO DE ETHERNET
  • 24. Funcionamiento de Ethernet Cuando varias estaciones deben acceder al medio físico, se emplean varias estrategias de control de acceso al medio: Importante en este tema: CSMA/CD Aunque CSMA tiene importancia histórica, su implementación está disminuyendo por: Con UTP de 4 pares de hilos, existen pares de hilos separados Tx y Rx, resultando ambiente libre de colisiones Lógica similar se aplica a los enlaces de fibra óptica
  • 25. Control de Acceso al Medio (MAC) MAC hace referencia a los protocolos que determinan cuál computador en un medio compartido o dominio de colisión puede transmitir. MAC con LLC, abarca la versión IEEE de la capa 2 del modelo OSI. Existen dos categorías de MAC: Determinístico (por turnos): Emplean modo de crear turnos Ejemplo: Transmisión de tokens Token Ring (ambiente libre de colisiones), FDDI No determinístico (first come, first served): Ethernet (Método de acceso CSMA/CD)
  • 26. Implementaciones topológicas y sus MAC Tecnologías más comunes de capa 2: Ethernet: Topología de bus lógica y física de estrella o estrella extendida. Token Ring: Topología de anillo lógica y física de estrella. FDDI: Topología de anillo lógica y física de anillo doble.
  • 27. Control de Acceso al Medio Ethernet Eth es una tecnología de difusión, de medio compartido. Método de acceso usado por Eth, CSMA/CD (Acceso Múltiple con Detección de Portadora y Detección de Colisiones) ejecuta tres funciones: Transmitir y recibir paquetes de datos Decodificar paquetes de datos y comprobar direcciones válidas antes de pasarlos a capas sup. Detección de errores en paquetes o en la red
  • 29. Sincronización Ethernet Tiempo de ranura: Es el tiempo que teóricamente se necesita para: Ir desde un extremo a otro en el dominio de colisión Eth válido más largo Chocar contra otra transmisión en el menor instante posible y, Hacer que retornen los fragmentos de la colisión hasta la estación emisora para que los detecte. Para que el sistema funcione, la primera estación debe enterarse de la colisión antes de que termine de enviar la trama válida más pequeña. En algunas Eth veloces que operan semiduplex, se requiere extensión para mantener ocupado al transmisor mientras regresa el fragmento de colisión
  • 30. Sincronización Ethernet Tiempo de Ranura: Solo se aplica en enlaces semiduplex Eth Velocidad Tiempo de Intervalo de Ranura Tiempo 10 Mbps 512 bit-times 51,2 ms 100 Mbps 512 bit-times 5,12 ms 1 Gbps 4096 bit-times 4,096 ms 10 Gbps No Aplica --- 30
  • 31. Sincronización Ethernet Espacio Intertrama: Espacio mínimo entre dos paquetes que no chocan, desde el último bit del FCS de la primera trama, hasta el bit de preámbulo de la segunda trama. Velocidad Espacio Tiempo que Intertrama necesita 10 Mbps 96 bit-times 9,6 ms 100 Mbps 96 bit-times 0,96 ms 1 Gbps 96 bit-times 0,096 ms 10 Gbps 96 bit-times 0,0096 ms
  • 32. Gestión de Errores Colisión: Es la más común condición de error en Eth. Cuando la contención de la red llega a ser demasiado grande, las colisiones pueden convertirse en un impedimiento significativo a la operación útil de la red. Colisiones dan como resultado pérdida del ancho de banda. Colisones solo son posibles en enlaces semiduplex Derrochan tiempo de dos maneras: Pérdida del ancho de banda Señal de congestión La mayoría de colisiones ocurren al principio de la trama, antes del SFD. Estas colisiones no se reportan a las capas superiores, como si la colisión no hubiese ocurrido
  • 33. Gestión de Errores Cuando se detecta una colisión, la estación emisora transmite una señal “jam” de 32-bits, que corrompe cualquier dato transmitido y da oportunidad a todas las estaciones de detectar la colisión. Señal “jam” es un patrón de uno-cero-uno-cero...
  • 34. Tipos de Colisiones Según el número de intentos fallidos de transmisión: Colisión sencilla: colisión detectada mientras se intenta transmitir un atrama, pero en el siguiente intento, transmisión satisfactoria Colisión múltiple: Mismo frame que colisiona múltiples veces antes de transmisión satisfatoria. Según cómo se detecte: Local Remota Tardía
  • 36. Tipos de Colisiones Colisión Local: En cable coaxial (10BASE2 y 10BASE5): Señal viaja en el cable hasta encontrar señal de otra estación. Las formas de onda entonces se traslapan, cancelando algunas partes de la señal y reforzando o doblando otras. Doblado de una la señal, empuja el nivel voltaico de la señal más allá del máximo permitido. Lo que permite detectar la colisión. En UTP (10BASE-T, 100BASE-TX y 1000BASE-T): Colisión se detecta cuando una estación detecta una señal en el par RX y al mismo tiempo está transmitiendo por el par TX Señales en diferentes pares, entonces no hay cambios en la señal.
  • 37. Tipos de Colisiones Colisiones son detectadas en UTP cuando las estaciones operan en half-duplex. Interferencia excesiva puede hacer que una estación perciba su propia transmisión como colisión local. Colisión Remota: No exhibe síntomas de sobrevoltaje o actividad simultánea de RX/TX Es una trama que tiene longitud menor que la mínima permitida y un FCS inválido Son el resultado de colisiones ocurridas anteriormente. Es el tipo comun de colisión en UTP
  • 38. Tipos de Colisiones Colisión tardía: Colisiones que ocurren después de que han sido enviados los primeros 64 octetos. Diferencia entre colisión tardía y colisiones que ocurren antes de los primeros 64 bits: NIC Eth retransmite automáticamente frames normalmente pero no retransmitirá automáticamente un frame que fue chocado tardíamente.
  • 39. Errores Ethernet Conocer errores típicos es importante para entender la operación y la localización de averías de las redes Ethernet. Colisión local y remota se consideran parte normal del funcionamiento Eth, mientras que colisiones tardías se considera error. Condiciones que se consideran errores Eth: Colisión o “runt”: Transmisión simultánea ocurrida antes de que el slot-time halla transcurrido. Colisión tardía: Transmisión simultánea ocurrida después de que el slot-time ha transcurrido. Jabber, frame largo y errores de rango: Trama excesivamente o ilegalmente larga.
  • 40. Errores Ethernet Frame corto, fragmentos de colisión o “runt”: Transmisión ilegamentel corta (Menor de 64 octetos) Error de FCS: Transmisión corrupta Error de Alineación: insuficiente o excesivo número de bits transmitidos. Error de Rango: Número de octetos reportados y actuales no concuerdan. Fantasma o “jabber”: Longitud inusual del preámbulo o evento jam.