SlideShare una empresa de Scribd logo
1 de 43
ESTÁNDAR
IEEE 802
IEEE 802
 IEEE 802 es un estudio de estándares perteneciente al Instituto de
Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes
de Ordenadores, concretamente y según su propia definición sobre
redes de área local (RAL, en inglés LAN) y redes de área
metropolitana (MAN en inglés). También se usa el nombre IEEE
802 para referirse a los estándares que proponen, y algunos de los
cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE
802.11), incluso está intentando estandarizar Bluetooth en el 802.15
(IEEE 802.15).
GRUPO DE TRABAJO
Ethernet / IEEE 802.3
Ethernet (también conocido como estándar IEEE 802.3) es un estándar
de transmisión de datos para redes de área local
Es el método de conexión más extendido porque permite un buen
equilibrio entre velocidad, costo y facilidad de instalación. Facilidad de
soportar prácticamente todos los protocolos de red,
Consigue velocidades de conexión de 10 Mbits/s aunque existen
especificaciones de velocidades superiores como es el caso de Fast
Ethernet que llega a conseguir hasta 100 Mbits/s.
Es más comunes en redes locales LAN.
Ethernet es una tecnología muy usada ya que su costo no es muy
elevado.
http://www.arcesio.net
El Sistema Ethernet
 Ethernet es una tecnología de redes de área local (LAN) que
transmite información entre computadores a una velocidad de 10
Mbps (Ethernet), 100 Mbps (Fast Ethernet) ó 1000 Mbps (Gigabit
Ethernet). [Se está desarrollando 10Gigabit Ethernet- norma es la
IEEE-802.3ae, junio 17 2002]
 Los medios que soporta 10 Mbps son coaxial grueso (thick), coaxial
delgado (thin), par trenzado (twisted-pair) y fibra óptica.
 Los medios que soporta 100 Mbps son par trenzado y fibra óptica
 Los medios que soporta 1000 Mbps son par trenzado y fibra óptica
 10 GigaBit Ethernet solo soporta fibra óptica para backbones
http://www.arcesio.net
Ethernet es una tecnología de
red muy popular
 Desde el primer estándar la especificación y los
derechos de construcción han sido facilitados a quien
quiera.
 “The invention of Ethernet as an open, non-propietary, industry-
standard local network was perhaps even more significant than
the invention of Ethernet technology itself” Robert M. Metcalfe
 Las LAN Ethernet soportan diferentes marcas de
computadores
 Los equipos (computadores) vienen con interfaces
Ethernet 10/100.
Cuatro elementos básicos del
sistema Ethernet
 Ethernet consta de cuatro elementos básicos:
 El medio físico: compuesto por los cables y otros elementos de hardware,
como conectores, utilizados para transportar la señal entre los computadores
conectados a la red.
 Los componentes de señalización: dispositivos electrónicos estandarizados
(transceivers) que envían y reciben señales sobre un canal Ethernet.
 El conjunto de reglas para acceder el medio: protocolo utilizado por la
interfaz (tarjeta de red) que controla el acceso al medio y que le permite a los
computadores acceder (utilizar) de forma compartida el canal Ethernet.
Existen dos modos: half y full duplex.
 El frame (paquete) Ethernet: conjunto de bits organizados de forma
estándar. El frame es utilizado para llevar los datos dentro del sistema
Ethernet. También recibe el nombre de marco o trama.
Operaciones de Ethernet e IEEE 802.3
Ethernet y IEEE 802.3 se componen de tres
operciones básicas:
Broadcasting
Acceso al Medio
Detección de Colisión
Ethernet Broadcasting
En los entornos basados en Broadcast, todas las estaciones
ven todos los paquetes que circulan por la Red. Siguiendo
cualquier transmisión cada estación debe examinar cada
paquete si ella es la estación de destino.
Ethernet Media Access
La Ethernet CSMA/CD de acceso al medio trabaja de la siguiente manera:
1. Cualquier estación de CSMA/CD LAN puede acceder a la Red en
cualquier momento.
2. Antes de enviar los datos, CSMA/CD Las estaciones verifican el tráfico
de la Red.
3. Una estación que esta esperando enviar un dato espera hasta que no
haya tráfico.
CSMA/CD, es el acronimo de Carrier Sense Multiple Acces/Collision Detect.
Detección de Colisión Ethernet
Ethernet es un entorno basado en conexión. Una colisión ocurre
cuando 2 estaciones de trabajo escucharon el trafico y no hay
nada, entonces transmiten simultáneamente. Ambas transmiten
datos dañados, luego transmiten en algún tiempo aleatorio.
14
Colisiones y dominios de
colisión.
 Colisiones.
 Cuando dos bits se propagan al mismo tiempo en la
misma red, se produce una colisión.
 Se pueden producir problemas graves del exceso de
trafico en la red.
 Los segmentos de una red conectados únicamente por
dispositivos no filtrantes, como los repetidores,
incrementan el numero de colisiones en la red.
 Ethernet solo permite un paquete de datos a la vez pueda
acceder al cable.
 El área dentro de la red donde se originan los datos y
colisionan, se denomina dominio de colisión.
Identificadores IEEE
 La IEEE asignó identificadores a los diferentes
medios que puede utilizar Ethernet. Este identificador
consta de tres partes:
10 Base T
Rapidez de transmisión
(10 Mega bits por segundo) Tipo de señalización utilizada
(Base Band: Significa que a través
del medio sólo se presta un servicio:
transportar señales Ethernet
Información sobre
el medio físico
(Par trenzado)
Convención de Nombres
Ethernet / IEEE 802.3
Nombres Ethernet / IEEE 802.3
Se distinguen diferentes variantes de tecnología Ethernet según el tipo y el diámetro de los
cables utilizados:
• 10Base2: el cable que se usa es un cable coaxial delgado, llamado thin
Ethernet.
•10Base5: el cable que se usa es un cable coaxial grueso, llamado thick
Ethernet.
•10Base-T: se utilizan dos cables trenzados (la T significa twisted pair) y
alcanza una velocidad de 10 Mbps.
•100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una
fibra óptica multimodo (la F es por Fiber).
Nombres Ethernet / IEEE 802.3
•100Base-TX: es similar al 10Base-T pero con una velocidad 10 veces
mayor (100 Mbps).
•1000Base-T: utiliza dos pares de cables trenzados de categoría 5 y
permite una velocidad de 1 gigabite por segundo.
•1000Base-SX: se basa en fibra óptica multimodo y utiliza una longitud
de onda corta (la S es por short) de 850 nanómetros (770 a 860 nm).
•1000Base-LX: se basa en fibra óptica multimodo y utiliza una longitud
de onda larga (la L es por long) de 1350 nanómetros (1270 a 1355 nm).
Identificadores IEEE
 10Base5: Sistema original. Coaxial grueso. Transmisión banda
base, 10Mbps y la máxima longitud del segmento es 500 m.
 10Base2: Coaxial delgado. 10 Mbps, transmisión banda base y la
máxima longitud del segmento es de 185 m.
 FOIRL (Fiber Optic Inter-Repeater Link) Fibra óptica multimodo, 10
Mbps, banda base, hasta 1000 m de distancia.
 10Broad36: Diseñado para enviar señales 10 Mbps sobre un
sistema de cable de banda amplia hasta una distancia de 3600
metros (actualmente reemplazado por sistema de fibra óptica).
 Un sistema broadband -banda amplia- soporta múltiples servicios sobre
un mismo cable al utilizar frecuencias separadas. La televisión por
cable es un ejemplo de un sistema broadband pues lleva múltiples
canales de televisión sobre el mismo cable.
10 Base-5
También conocida como THICK ETHERNET (Ethernet grueso), es la
Ethernet original. Fue desarrollada originalmente a finales de los 70
pero no se estandarizó oficialmente hasta 1983
Topología: Bus o lineal con cable coaxil y en cada extremo un
terminador.
10 Base-5 Características
10 Base-5
Ventajas:
Es posible usarlo para distancias largas.
Tiene una inmunidad alta a las interferencias.
Conceptualmente es muy simple.
Inconvenientes
Inflexible. Es difícil realizar cambios en la instalación una vez
montada.
Intolerancia a fallos. Si el cable se corta o falla un conector, toda
la red dejará de funcionar.
Dificultad para localización de fallos.
10 Base-5
Aplicaciones actuales
10 Base-2
Se puede decir que 10 Base-2 es la versión barata de 10 Base-5. Por
esto, también se le conoce Thin Ethernet (Ethernet fino) o cheaper-
net(red barata).
10 Base-2 Características
10 Base-2
Ventajas:
Simplicidad. No usa ni concentradores, ni transcentores.
Debido a su simplicidad es una red bastante económica.
Tiene una buena inmunidad al ruido.
Inconvenientes
Inflexible. Es bastante difícil realizar cambios.
Intolerancia a fallos. Si el cable se corta o falla un conector, toda la red
dejará de funcionar.
Dificultad para localización de fallos.
El cable RG-58, se usa sólo para este tipo de red local, por lo que no podrá
ser usado para cualquier otro propósito como ocurre con otro tipo de cables.
10 Base-2
Aplicaciones en la actualidad
Backbone
10 Base-T
10 Base-T usa una topología en estrella consistente en que desde cada nodo
va un cable al un concentrador común que es el encargado de
interconectarlos. Cada uno de estos cables no puede tener una longitud
superior a 90m.
10 Base-T
Cable Usado:
El cable usado se llama UTP que consiste en cuatro pares
trenzados sin apantallamiento.
También existen cables similares al UTP pero con
apantallamiento que se llaman STP (Par Trenzado
Apantallado mediante malla de cobre)
FTP (Par Trenzado apantallado mediante papel de
aluminio).
10 Base-T
Cable Usado: De los 8 hilos de que dispone en el cable UTP, sólo se usan
cuatro para los datos de la LAN (dos para transmisión y dos para la recepción)
por lo que quedan otros cuatro utilizables para otros propósitos (telefonía,
sistemas de seguridad, transmisión de vídeo, etc.).
El conector usado es similar al utilizado habitualmente en los teléfonos pero
con 8 pines.
10 Base-T Características
10 Base-T
Ventajas:
Aislamiento de fallos. Debido a que cada nodo tiene su propio cable hasta
el concentrador.
Fácil localización de averías. Cada nodo tiene un indicador en su
concentrador indicando que está funcionando correctamente.
Alta movilidad en la red. Desconectar un nodo de la red, no tiene ningún
efecto sobre los demás.
Aprovechamiento del cable UTP para hacer convivir otros servicios. De los
cuatro pares (8 hilos) de que dispone, sólo se usan dos pares (4 hilos) para
los datos de la LAN por lo que quedan otros dos utilizables para otros
propósitos (telefonía, sistemas de seguridad, transmisión de vídeo, etc.).
10 Base-T
Inconvenientes:
Distancias. 10 Base-T permite que la distancia máxima entre el
nodo y el concentrador sea de 90m.
Sensibilidad a interferencias externas. El cable coaxial usado en
otras tecnologías es más inmune a interferencias debido a su
apantallamiento. En la mayoría de los casos, el trenzado interno que
lleva el cable UTP es suficiente para evitarlas. En instalaciones con
posibilidades grandes de interferencias exteriores, se puede usar el
cable FTP o el STP que es igual que el UTP pero con protección por
malla.
3000m
1000Mbps
1000Base-LX
2000m
100Mbps
100Base-FX
100m
100Mbps
100BaseTX
100m
10Mbps
10BaseT
500m
10-100Mbps
10Base5
185m
10-100Mbps
10Base2
Distancia
Ancho/Banda
Medio
Comparación Velocidad - Distancia
RESUMEN
Regla 5-4-3
La regla 5-4-3 limita el uso de repetidores y dice que entre
dos equipos de la red no podrá haber más de 4
repetidores y 5 segmentos de cable. Igualmente sólo 3
segmentos pueden tener conectados dispositivos que
no sean los propios repetidores, es decir, 2 de los 5
segmentos sólo pueden ser empleados para la
interconexión entre repetidores.
Regla 5-4-3
Los repetidores son equipos que actúan a nivel físico. Prolongan la longitud de la
red uniendo dos segmentos (incluso con diferentes tipos de cableado).
Si un repetidor detecta muchas colisiones de datos en uno de sus puertos, asume
que el conflicto se ha producido en ese segmento y lo aísla del resto. De esta
forma se evita que el incidente se propague al resto de la red.
Un repetidor es la expresión mínima de un concentrador
Su función básica es la de repetir los datos recibidos por un puerto y enviarlos
inmediatamente por todos los demás
Regla 5-4-3
La regla 5-4-3 limita el uso de repetidores y dice que entre
dos equipos de la red no podrá haber más de 4
repetidores y 5 segmentos de cable.
Igualmente sólo 3 segmentos pueden tener conectados
dispositivos que no sean los propios repetidores, es
decir, 2 de los 5 segmentos sólo pueden ser empleados
para la interconexión entre repetidores.
Es conveniente señalar que para contar el número de
repetidores no se cuenta el total de los existentes en la red,
sino sólo el número de repetidores entre dos puntos
cualquiera de la red.
Regla 5-4-3
Si observamos la figura, podemos ver que se ha trazado en verde el camino que
existe entre los PCs llamados A y D. Cada concentrador (B y C) es un repetidor.
Si lo analizamos podemos ver que entre A y D hay un total de 3 segmentos de
cable y dos repetidores. Esta red cumple la regla 5-4-3
Regla 5-4-3
En esta red existen 5 repetidores (concentradores en este caso) conectados
en topología de árbol. Se puede ver trazada la ruta existente entre el
ordenador A y el B que este caso son los puntos más distantes de la red. Si se
analiza se puede ver que existen 5 repetidores y 6 segmentos de cable entre
ellos
Regla 5-4-3 Soluciones
Si una red excede la regla 5-4-3 se puede resolver el problema usando un
switch o un bridge en el lugar adecuado. Un ejemplo puede ser la red siguiente
que no cumple la regla.
Se podría respetar esa arquitectura simplemente con sustituir el concentrador
raíz o principal por un switch. De esta forma tendríamos dos redes separadas a
nivel de colisiones aunque unidas a nivel de datos y en ambas se cumpliría la
regla 5-4-3

Más contenido relacionado

Similar a IEEE NORMA 802lllsndjdjdja avsvbsbjjskwjwjjw (20)

Ethernet tutorial
Ethernet tutorialEthernet tutorial
Ethernet tutorial
 
ethernet
ethernetethernet
ethernet
 
REDES "Ethernet"
REDES "Ethernet"REDES "Ethernet"
REDES "Ethernet"
 
tecnologias en redes lan
tecnologias en redes lantecnologias en redes lan
tecnologias en redes lan
 
Ethernet1a
Ethernet1aEthernet1a
Ethernet1a
 
TECNOLOGIA PARA REDES DE AREA LOCAL ETHERTNET.ppt
TECNOLOGIA PARA REDES DE AREA LOCAL ETHERTNET.pptTECNOLOGIA PARA REDES DE AREA LOCAL ETHERTNET.ppt
TECNOLOGIA PARA REDES DE AREA LOCAL ETHERTNET.ppt
 
Actividad final de redessss
Actividad final de  redessssActividad final de  redessss
Actividad final de redessss
 
R3d3s t3rc3r parcial
R3d3s t3rc3r parcialR3d3s t3rc3r parcial
R3d3s t3rc3r parcial
 
Redes 3
Redes 3Redes 3
Redes 3
 
Parcial 3
Parcial 3Parcial 3
Parcial 3
 
Redes 3
Redes 3Redes 3
Redes 3
 
Redes 3 parcial
Redes 3 parcialRedes 3 parcial
Redes 3 parcial
 
Redes Cap6
Redes Cap6Redes Cap6
Redes Cap6
 
Capitulo9 5 Cisco Ccna 1
Capitulo9 5 Cisco Ccna 1Capitulo9 5 Cisco Ccna 1
Capitulo9 5 Cisco Ccna 1
 
Unidad 2 - Redes1
Unidad 2 - Redes1Unidad 2 - Redes1
Unidad 2 - Redes1
 
Ethernet
EthernetEthernet
Ethernet
 
Trabajo de redes actividad final
Trabajo de redes actividad finalTrabajo de redes actividad final
Trabajo de redes actividad final
 
TRABAJO FINAL REDES
TRABAJO FINAL REDESTRABAJO FINAL REDES
TRABAJO FINAL REDES
 
Red Ethernet (AlejandroArenas - UCSG)
Red Ethernet (AlejandroArenas - UCSG)Red Ethernet (AlejandroArenas - UCSG)
Red Ethernet (AlejandroArenas - UCSG)
 
Ethernet
EthernetEthernet
Ethernet
 

Último

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Último (20)

BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Bloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosBloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas Distribuidos
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 

IEEE NORMA 802lllsndjdjdja avsvbsbjjskwjwjjw

  • 2. IEEE 802  IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15).
  • 3.
  • 5. Ethernet / IEEE 802.3 Ethernet (también conocido como estándar IEEE 802.3) es un estándar de transmisión de datos para redes de área local Es el método de conexión más extendido porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación. Facilidad de soportar prácticamente todos los protocolos de red, Consigue velocidades de conexión de 10 Mbits/s aunque existen especificaciones de velocidades superiores como es el caso de Fast Ethernet que llega a conseguir hasta 100 Mbits/s. Es más comunes en redes locales LAN. Ethernet es una tecnología muy usada ya que su costo no es muy elevado.
  • 6.
  • 7. http://www.arcesio.net El Sistema Ethernet  Ethernet es una tecnología de redes de área local (LAN) que transmite información entre computadores a una velocidad de 10 Mbps (Ethernet), 100 Mbps (Fast Ethernet) ó 1000 Mbps (Gigabit Ethernet). [Se está desarrollando 10Gigabit Ethernet- norma es la IEEE-802.3ae, junio 17 2002]  Los medios que soporta 10 Mbps son coaxial grueso (thick), coaxial delgado (thin), par trenzado (twisted-pair) y fibra óptica.  Los medios que soporta 100 Mbps son par trenzado y fibra óptica  Los medios que soporta 1000 Mbps son par trenzado y fibra óptica  10 GigaBit Ethernet solo soporta fibra óptica para backbones
  • 8. http://www.arcesio.net Ethernet es una tecnología de red muy popular  Desde el primer estándar la especificación y los derechos de construcción han sido facilitados a quien quiera.  “The invention of Ethernet as an open, non-propietary, industry- standard local network was perhaps even more significant than the invention of Ethernet technology itself” Robert M. Metcalfe  Las LAN Ethernet soportan diferentes marcas de computadores  Los equipos (computadores) vienen con interfaces Ethernet 10/100.
  • 9. Cuatro elementos básicos del sistema Ethernet  Ethernet consta de cuatro elementos básicos:  El medio físico: compuesto por los cables y otros elementos de hardware, como conectores, utilizados para transportar la señal entre los computadores conectados a la red.  Los componentes de señalización: dispositivos electrónicos estandarizados (transceivers) que envían y reciben señales sobre un canal Ethernet.  El conjunto de reglas para acceder el medio: protocolo utilizado por la interfaz (tarjeta de red) que controla el acceso al medio y que le permite a los computadores acceder (utilizar) de forma compartida el canal Ethernet. Existen dos modos: half y full duplex.  El frame (paquete) Ethernet: conjunto de bits organizados de forma estándar. El frame es utilizado para llevar los datos dentro del sistema Ethernet. También recibe el nombre de marco o trama.
  • 10. Operaciones de Ethernet e IEEE 802.3 Ethernet y IEEE 802.3 se componen de tres operciones básicas: Broadcasting Acceso al Medio Detección de Colisión
  • 11. Ethernet Broadcasting En los entornos basados en Broadcast, todas las estaciones ven todos los paquetes que circulan por la Red. Siguiendo cualquier transmisión cada estación debe examinar cada paquete si ella es la estación de destino.
  • 12. Ethernet Media Access La Ethernet CSMA/CD de acceso al medio trabaja de la siguiente manera: 1. Cualquier estación de CSMA/CD LAN puede acceder a la Red en cualquier momento. 2. Antes de enviar los datos, CSMA/CD Las estaciones verifican el tráfico de la Red. 3. Una estación que esta esperando enviar un dato espera hasta que no haya tráfico. CSMA/CD, es el acronimo de Carrier Sense Multiple Acces/Collision Detect.
  • 13. Detección de Colisión Ethernet Ethernet es un entorno basado en conexión. Una colisión ocurre cuando 2 estaciones de trabajo escucharon el trafico y no hay nada, entonces transmiten simultáneamente. Ambas transmiten datos dañados, luego transmiten en algún tiempo aleatorio.
  • 14. 14 Colisiones y dominios de colisión.  Colisiones.  Cuando dos bits se propagan al mismo tiempo en la misma red, se produce una colisión.  Se pueden producir problemas graves del exceso de trafico en la red.  Los segmentos de una red conectados únicamente por dispositivos no filtrantes, como los repetidores, incrementan el numero de colisiones en la red.  Ethernet solo permite un paquete de datos a la vez pueda acceder al cable.  El área dentro de la red donde se originan los datos y colisionan, se denomina dominio de colisión.
  • 15. Identificadores IEEE  La IEEE asignó identificadores a los diferentes medios que puede utilizar Ethernet. Este identificador consta de tres partes: 10 Base T Rapidez de transmisión (10 Mega bits por segundo) Tipo de señalización utilizada (Base Band: Significa que a través del medio sólo se presta un servicio: transportar señales Ethernet Información sobre el medio físico (Par trenzado)
  • 17. Nombres Ethernet / IEEE 802.3 Se distinguen diferentes variantes de tecnología Ethernet según el tipo y el diámetro de los cables utilizados: • 10Base2: el cable que se usa es un cable coaxial delgado, llamado thin Ethernet. •10Base5: el cable que se usa es un cable coaxial grueso, llamado thick Ethernet. •10Base-T: se utilizan dos cables trenzados (la T significa twisted pair) y alcanza una velocidad de 10 Mbps. •100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una fibra óptica multimodo (la F es por Fiber).
  • 18. Nombres Ethernet / IEEE 802.3 •100Base-TX: es similar al 10Base-T pero con una velocidad 10 veces mayor (100 Mbps). •1000Base-T: utiliza dos pares de cables trenzados de categoría 5 y permite una velocidad de 1 gigabite por segundo. •1000Base-SX: se basa en fibra óptica multimodo y utiliza una longitud de onda corta (la S es por short) de 850 nanómetros (770 a 860 nm). •1000Base-LX: se basa en fibra óptica multimodo y utiliza una longitud de onda larga (la L es por long) de 1350 nanómetros (1270 a 1355 nm).
  • 19. Identificadores IEEE  10Base5: Sistema original. Coaxial grueso. Transmisión banda base, 10Mbps y la máxima longitud del segmento es 500 m.  10Base2: Coaxial delgado. 10 Mbps, transmisión banda base y la máxima longitud del segmento es de 185 m.  FOIRL (Fiber Optic Inter-Repeater Link) Fibra óptica multimodo, 10 Mbps, banda base, hasta 1000 m de distancia.  10Broad36: Diseñado para enviar señales 10 Mbps sobre un sistema de cable de banda amplia hasta una distancia de 3600 metros (actualmente reemplazado por sistema de fibra óptica).  Un sistema broadband -banda amplia- soporta múltiples servicios sobre un mismo cable al utilizar frecuencias separadas. La televisión por cable es un ejemplo de un sistema broadband pues lleva múltiples canales de televisión sobre el mismo cable.
  • 20. 10 Base-5 También conocida como THICK ETHERNET (Ethernet grueso), es la Ethernet original. Fue desarrollada originalmente a finales de los 70 pero no se estandarizó oficialmente hasta 1983 Topología: Bus o lineal con cable coaxil y en cada extremo un terminador.
  • 22. 10 Base-5 Ventajas: Es posible usarlo para distancias largas. Tiene una inmunidad alta a las interferencias. Conceptualmente es muy simple. Inconvenientes Inflexible. Es difícil realizar cambios en la instalación una vez montada. Intolerancia a fallos. Si el cable se corta o falla un conector, toda la red dejará de funcionar. Dificultad para localización de fallos.
  • 24. 10 Base-2 Se puede decir que 10 Base-2 es la versión barata de 10 Base-5. Por esto, también se le conoce Thin Ethernet (Ethernet fino) o cheaper- net(red barata).
  • 26.
  • 27. 10 Base-2 Ventajas: Simplicidad. No usa ni concentradores, ni transcentores. Debido a su simplicidad es una red bastante económica. Tiene una buena inmunidad al ruido. Inconvenientes Inflexible. Es bastante difícil realizar cambios. Intolerancia a fallos. Si el cable se corta o falla un conector, toda la red dejará de funcionar. Dificultad para localización de fallos. El cable RG-58, se usa sólo para este tipo de red local, por lo que no podrá ser usado para cualquier otro propósito como ocurre con otro tipo de cables.
  • 28.
  • 29. 10 Base-2 Aplicaciones en la actualidad Backbone
  • 30. 10 Base-T 10 Base-T usa una topología en estrella consistente en que desde cada nodo va un cable al un concentrador común que es el encargado de interconectarlos. Cada uno de estos cables no puede tener una longitud superior a 90m.
  • 31. 10 Base-T Cable Usado: El cable usado se llama UTP que consiste en cuatro pares trenzados sin apantallamiento. También existen cables similares al UTP pero con apantallamiento que se llaman STP (Par Trenzado Apantallado mediante malla de cobre) FTP (Par Trenzado apantallado mediante papel de aluminio).
  • 32. 10 Base-T Cable Usado: De los 8 hilos de que dispone en el cable UTP, sólo se usan cuatro para los datos de la LAN (dos para transmisión y dos para la recepción) por lo que quedan otros cuatro utilizables para otros propósitos (telefonía, sistemas de seguridad, transmisión de vídeo, etc.). El conector usado es similar al utilizado habitualmente en los teléfonos pero con 8 pines.
  • 34. 10 Base-T Ventajas: Aislamiento de fallos. Debido a que cada nodo tiene su propio cable hasta el concentrador. Fácil localización de averías. Cada nodo tiene un indicador en su concentrador indicando que está funcionando correctamente. Alta movilidad en la red. Desconectar un nodo de la red, no tiene ningún efecto sobre los demás. Aprovechamiento del cable UTP para hacer convivir otros servicios. De los cuatro pares (8 hilos) de que dispone, sólo se usan dos pares (4 hilos) para los datos de la LAN por lo que quedan otros dos utilizables para otros propósitos (telefonía, sistemas de seguridad, transmisión de vídeo, etc.).
  • 35. 10 Base-T Inconvenientes: Distancias. 10 Base-T permite que la distancia máxima entre el nodo y el concentrador sea de 90m. Sensibilidad a interferencias externas. El cable coaxial usado en otras tecnologías es más inmune a interferencias debido a su apantallamiento. En la mayoría de los casos, el trenzado interno que lleva el cable UTP es suficiente para evitarlas. En instalaciones con posibilidades grandes de interferencias exteriores, se puede usar el cable FTP o el STP que es igual que el UTP pero con protección por malla.
  • 38. Regla 5-4-3 La regla 5-4-3 limita el uso de repetidores y dice que entre dos equipos de la red no podrá haber más de 4 repetidores y 5 segmentos de cable. Igualmente sólo 3 segmentos pueden tener conectados dispositivos que no sean los propios repetidores, es decir, 2 de los 5 segmentos sólo pueden ser empleados para la interconexión entre repetidores.
  • 39. Regla 5-4-3 Los repetidores son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos segmentos (incluso con diferentes tipos de cableado). Si un repetidor detecta muchas colisiones de datos en uno de sus puertos, asume que el conflicto se ha producido en ese segmento y lo aísla del resto. De esta forma se evita que el incidente se propague al resto de la red. Un repetidor es la expresión mínima de un concentrador Su función básica es la de repetir los datos recibidos por un puerto y enviarlos inmediatamente por todos los demás
  • 40. Regla 5-4-3 La regla 5-4-3 limita el uso de repetidores y dice que entre dos equipos de la red no podrá haber más de 4 repetidores y 5 segmentos de cable. Igualmente sólo 3 segmentos pueden tener conectados dispositivos que no sean los propios repetidores, es decir, 2 de los 5 segmentos sólo pueden ser empleados para la interconexión entre repetidores. Es conveniente señalar que para contar el número de repetidores no se cuenta el total de los existentes en la red, sino sólo el número de repetidores entre dos puntos cualquiera de la red.
  • 41. Regla 5-4-3 Si observamos la figura, podemos ver que se ha trazado en verde el camino que existe entre los PCs llamados A y D. Cada concentrador (B y C) es un repetidor. Si lo analizamos podemos ver que entre A y D hay un total de 3 segmentos de cable y dos repetidores. Esta red cumple la regla 5-4-3
  • 42. Regla 5-4-3 En esta red existen 5 repetidores (concentradores en este caso) conectados en topología de árbol. Se puede ver trazada la ruta existente entre el ordenador A y el B que este caso son los puntos más distantes de la red. Si se analiza se puede ver que existen 5 repetidores y 6 segmentos de cable entre ellos
  • 43. Regla 5-4-3 Soluciones Si una red excede la regla 5-4-3 se puede resolver el problema usando un switch o un bridge en el lugar adecuado. Un ejemplo puede ser la red siguiente que no cumple la regla. Se podría respetar esa arquitectura simplemente con sustituir el concentrador raíz o principal por un switch. De esta forma tendríamos dos redes separadas a nivel de colisiones aunque unidas a nivel de datos y en ambas se cumpliría la regla 5-4-3