   es un estándar de redes de área local para
    computadores con acceso al medio por
    contienda CSMA/CD (Acceso Múltiple por
    Detección de Portadora con Detección de
    Colisiones), es una técnica usada en redes
    Ethernet para mejorar sus prestaciones.
    Ethernet define las características de cableado
    y señalización de nivel físico y los formatos
    de tramas de datos del nivel de enlace de
    datos del modelo OSI.
funciones:

   Definir los medios físicos por los que va a viajar la
    comunicación: cable de pares trenzados, coaxial, guías
    de onda, aire, fibra óptica.
   Definir las características materiales (componentes y
    conectores mecánicos) que se van a usar en la
    transmisión de los datos por los medios físicos.
   Definir las características funcionales de la interfaz.
   Transmitir el flujo de bits a través del medio.
   Manejar las señales eléctricas del medio de transmisión
   Garantizar la conexión.
   se ocupa del direccionamiento físico, de la
    topología de la red, del acceso al medio, de la
    detección de errores, de la distribución
    ordenada de tramas y del control del flujo.
   Uno de los aspectos más importantes a revisar
    en el momento de conectar dos ordenadores, ya
    que está entre la capa 1 y 3 como parte esencial
    para la creación de sus protocolos básicos
    (MAC, IP), para regular la forma de la conexión
    entre computadoras así determinando el paso
    de tramas, y corregir errores.
    por conteo de caracteres:
    al principio de la trama se pone el número de bytes que
     representa el principio y fin de las tramas. Se emplean
     STX (Start of Transmission) para empezar y ETX (End of
     Transmission) para terminar.
    por secuencias de bits:
     se puede emplear una secuencia de bits para indicar el
     principio y fin de una trama. Se suele emplear el
     "guion", 01111110, en transmisión siempre que
     aparezcan cinco unos seguidos se rellena con un cero;
     en recepción siempre que tras cinco unos aparezca un
     cero se elimina.
    por violación del nivel físico:
     se trata de introducir una señal, o nivel de señal, que no
     se corresponda ni con un "1" ni con un "0".
fue el primer intento para estandarizar ethernet Aunque
hubo un campo de la cabecera que se definió de forma
diferente, posteriormente ha habido ampliaciones sucesivas
al estándar que cubrieron las ampliaciones de velocidad (Fast
Ethernet, Gigabit Ethernet y el de 10 Gigabits Ethernet), redes
virtuales, hubs, conmutadores y distintos tipos de medios,
tanto defibra óptica como de cables de cobre (tanto par
trenzado como coaxial).
Los estándares de este grupo no reflejan necesariamente lo
que se usa en la práctica, aunque a diferencia de otros grupos
este suele estar cerca de la realidad.
Estándar
            Fecha                                Descripción
 Ethernet

                  10BASE2 10 Mbit/s sobre coaxial fino (thinnet o cheapernet). Longitud
802.3a       1985 máxima del seg

802.3b       198510BROAD36

802.3c       1985Especificación de repetidores de 10 Mbit/s

                  FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra óptica entre
802.3d       1987 repetidores.

802.3e       19871BASE5 o StarLAN

                  10BASE-T 10 Mbit/s sobre par trenzado no blindado (UTP). Longitud
802.3i       1990 máxima del segmento 150 metros.

                  10BASE-F 10 Mbit/s sobre fibra óptica. Longitud máxima del segmento
802.3j       1993 1000 metros

                  100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet a 100
802.3u       1995 Mbit/s con auto-negociación de velocidad.

802.3x       1997 Full Duplex (Transmisión y recepción simultáneos) y control de flujo
Estándar Ethernet   Fecha                                   Descripción


                            100BASE-T2 100 Mbit/s sobre par trenzado no blindado(UTP).
802.3y                 1998 Longitud máxima del segmento 100 metros


802.3z                 1998 1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica.


802.3ab                1999 1000BASE-T Ethernet de 1 Gbit/s sobre par trenzado no blindado
                            Extensión de la trama máxima a 1522 bytes (para permitir las "Q-tag") Las Q-
                            tag incluyen información para 802.1Q VLAN y manejan prioridades según el
802.3ac                1998 estandar 802.1p.


802.3ad                2000Agregación de enlaces paralelos.


802.3ae                2003Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LR

IEEE 802.3af           2003 Alimentación sobre Ethernet (PoE).


802.3ah                2004Ethernet en la última milla.


802.3ak                200410GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial.


802.3an                2006 10GBASE-T Ethernet a 10 Gbit/s sobre par trenzado no blindado (UTP)
   El primer campo es el preámbulo que indica el inicio
    de la trama y tienen el objeto de que el dispositivo que
    lo recibe detecte una nueva trama y se sincronice.

   El delimitador de inicio de trama indica que el frame
    empieza a partir de él.

   Los campos de MAC (o dirección) de destino y origen
    indican las direcciones físicas del dispositivo al que van
    dirigidos los datos y del dispositivo origen de los
    datos, respectivamente.

   La etiqueta es un campo opcional que indica la
    pertenencia a una VLAN o prioridad en IEEE P802.1p
   Ethernetype indica con que protocolo están encapsulados
    los datos que contiene la Payload, en caso de que se usase
    un protocolo de capa superior.

   La Payload es donde van todos los datos y, en el caso
    correspondiente, cabeceras de otros protocolos de capas
    superiores (Según Modelo OSI, vease Protocolos en
    informática) que pudieran formatear a los datos que se
    tramiten (IP, TCP, etc). Tiene un mínimo de 46 Bytes (o 42 si
    es la versión 802.1Q) hasta un máximo de 1500 Bytes.

   La secuencia de comprobación es un campo de 4 bytes que
    contiene un valor de verificación CRC (Control de
    redundancia cíclica). El emisor calcula el CRC de toda la
    trama, desde el campo destino al campo CRC suponiendo
    que vale 0. El receptor lo recalcula, si el valor calculado es 0
    la trama es válida.

   El gap de final de trama son 12 bytes vacíos con el objetivo
    de espaciado entre tramas.
   Velocidad de transmisión.
   Tipo de cable.
   Longitud máxima.
   Topología.
Los elementos de una red Ethernet:

   Repetidor.
   HUB.
   Bridge.
   Switch.
aumenta el alcance de una conexión física, recibiendo
las señales y retransmitiéndolas, para evitar su
degradación.
Funciona como un repetidor pero permite la interconexión
de múltiples nodos. Su funcionamiento es relativamente
simple pues recibe una trama de ethernet, por uno de sus
puertos, y la repite por todos sus puertos restantes sin ejecutar
ningún proceso.
Interconecta  segmentos     de    red   haciendo   el  cambio
de frames (tramas) entre las redes de acuerdo con una tabla de
direcciones que le dice en qué segmento está ubicada una
dirección.
Su función es interconectar dos o más segmentos de red,
de manera similar pasando datos de un segmento a otro
de acuerdo con la dirección MAC.
La topología de una red es el arreglo físico o lógico en
   el cual los dispositivos o nodos de una red (e.g.
   computadoras, impresoras, servidores, hubs, switches,
   enrutadores, etc.) se interconectan entre sí sobre un
   medio de comunicación.
a) Topología física: Se refiere al diseño actual del medio de
   transmisión de la red.
b) Topología lógica: Se refiere a la trayectoria lógica que
   una señal a su paso por los nodos de la red.
  Existen varias topologías de red básicas (ducto, estrella,
   anillo y malla), pero también existen redes híbridas que
   combinan una o más de las topologías anteriores en
   una misma red.
   Una topología de ducto o bus está caracterizada por una
    dorsal principal con dispositivos de red interconectados a lo
    largo de la dorsal. Las redes de ductos son consideradas
    como topologías pasivas. Las computadoras "escuchan" al
    ducto. Cuando éstas están listas para transmitir, ellas se
    aseguran que no haya nadie más transmitiendo en el ducto,
    y entonces ellas envían sus paquetes de información. Las
    redes de ducto basadas en contención (ya que cada
    computadora debe contender por un tiempo de transmisión)
    típicamente emplean la arquitectura de red ETHERNET.
En una topología de estrella, las computadoras en la red se
conectan a un dispositivo central conocido como concentrador
(hub en inglés) o a un conmutador de paquetes (swicth en
inglés). En un ambiente LAN cada computadora se conecta con
su propio cable (típicamente par trenzado) a un puerto del hub
o switch. Este tipo de red sigue siendo pasiva, utilizando un
método basado en contensión, las computadoras escuchan el
cable y contienden por un tiempo de transmisión.
Una topología de anillo conecta los dispositivos de red uno tras
otro sobre el cable en un círculo físico. La topología de anillo
mueve información sobre el cable en una dirección y es
considerada como una topología activa. Las computadoras en la
red retransmiten los paquetes que reciben y los envían a la
siguiente computadora en la red. El acceso al medio de la red es
otorgado a una computadora en particular en la red por un
"token". El token circula alrededor del anillo y cuando una
computadora desea enviar datos, espera al token y posiciona de
él. La computadora entonces envía los datos sobre el cable. La
computadora destino envía un mensaje (a la computadora que
envió los datos) que de fueron recibidos correctamente. La
computadora que transmitio los datos, crea un nuevo token y los
envía a la siguiente computadora, empezando el ritual de paso
de token o estafeta (token passing) nuevamente.
La topología de malla (mesh) utiliza conexiones
redundantes entre los dispositivos de la red aí como una
estrategía de tolerancia a fallas. Cada dispositivo en la red
está conectado a todos los demás (todos conectados con
todos). Este tipo de tecnología requiere mucho cable
(cuando se utiliza el cable como medio, pero puede ser
inalámbrico también). Pero debido a la redundancia, la red
puede seguir operando si una conexión se rompe. Las redes
de malla, obviamente, son mas difíciles y caras para
instalar que las otras topologías de red debido al gran
número de conexiones requeridas.
Red ethernet

Red ethernet

  • 2.
    es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
  • 3.
    funciones:  Definir los medios físicos por los que va a viajar la comunicación: cable de pares trenzados, coaxial, guías de onda, aire, fibra óptica.  Definir las características materiales (componentes y conectores mecánicos) que se van a usar en la transmisión de los datos por los medios físicos.  Definir las características funcionales de la interfaz.  Transmitir el flujo de bits a través del medio.  Manejar las señales eléctricas del medio de transmisión  Garantizar la conexión.
  • 4.
    se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo.  Uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas, y corregir errores.
  • 5.
    por conteo de caracteres: al principio de la trama se pone el número de bytes que representa el principio y fin de las tramas. Se emplean STX (Start of Transmission) para empezar y ETX (End of Transmission) para terminar.  por secuencias de bits: se puede emplear una secuencia de bits para indicar el principio y fin de una trama. Se suele emplear el "guion", 01111110, en transmisión siempre que aparezcan cinco unos seguidos se rellena con un cero; en recepción siempre que tras cinco unos aparezca un cero se elimina.  por violación del nivel físico: se trata de introducir una señal, o nivel de señal, que no se corresponda ni con un "1" ni con un "0".
  • 6.
    fue el primerintento para estandarizar ethernet Aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits Ethernet), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto defibra óptica como de cables de cobre (tanto par trenzado como coaxial). Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad.
  • 7.
    Estándar Fecha Descripción Ethernet 10BASE2 10 Mbit/s sobre coaxial fino (thinnet o cheapernet). Longitud 802.3a 1985 máxima del seg 802.3b 198510BROAD36 802.3c 1985Especificación de repetidores de 10 Mbit/s FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra óptica entre 802.3d 1987 repetidores. 802.3e 19871BASE5 o StarLAN 10BASE-T 10 Mbit/s sobre par trenzado no blindado (UTP). Longitud 802.3i 1990 máxima del segmento 150 metros. 10BASE-F 10 Mbit/s sobre fibra óptica. Longitud máxima del segmento 802.3j 1993 1000 metros 100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet a 100 802.3u 1995 Mbit/s con auto-negociación de velocidad. 802.3x 1997 Full Duplex (Transmisión y recepción simultáneos) y control de flujo
  • 8.
    Estándar Ethernet Fecha Descripción 100BASE-T2 100 Mbit/s sobre par trenzado no blindado(UTP). 802.3y 1998 Longitud máxima del segmento 100 metros 802.3z 1998 1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica. 802.3ab 1999 1000BASE-T Ethernet de 1 Gbit/s sobre par trenzado no blindado Extensión de la trama máxima a 1522 bytes (para permitir las "Q-tag") Las Q- tag incluyen información para 802.1Q VLAN y manejan prioridades según el 802.3ac 1998 estandar 802.1p. 802.3ad 2000Agregación de enlaces paralelos. 802.3ae 2003Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LR IEEE 802.3af 2003 Alimentación sobre Ethernet (PoE). 802.3ah 2004Ethernet en la última milla. 802.3ak 200410GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial. 802.3an 2006 10GBASE-T Ethernet a 10 Gbit/s sobre par trenzado no blindado (UTP)
  • 9.
    El primer campo es el preámbulo que indica el inicio de la trama y tienen el objeto de que el dispositivo que lo recibe detecte una nueva trama y se sincronice.  El delimitador de inicio de trama indica que el frame empieza a partir de él.  Los campos de MAC (o dirección) de destino y origen indican las direcciones físicas del dispositivo al que van dirigidos los datos y del dispositivo origen de los datos, respectivamente.  La etiqueta es un campo opcional que indica la pertenencia a una VLAN o prioridad en IEEE P802.1p
  • 10.
    Ethernetype indica con que protocolo están encapsulados los datos que contiene la Payload, en caso de que se usase un protocolo de capa superior.  La Payload es donde van todos los datos y, en el caso correspondiente, cabeceras de otros protocolos de capas superiores (Según Modelo OSI, vease Protocolos en informática) que pudieran formatear a los datos que se tramiten (IP, TCP, etc). Tiene un mínimo de 46 Bytes (o 42 si es la versión 802.1Q) hasta un máximo de 1500 Bytes.  La secuencia de comprobación es un campo de 4 bytes que contiene un valor de verificación CRC (Control de redundancia cíclica). El emisor calcula el CRC de toda la trama, desde el campo destino al campo CRC suponiendo que vale 0. El receptor lo recalcula, si el valor calculado es 0 la trama es válida.  El gap de final de trama son 12 bytes vacíos con el objetivo de espaciado entre tramas.
  • 12.
    Velocidad de transmisión.  Tipo de cable.  Longitud máxima.  Topología.
  • 14.
    Los elementos deuna red Ethernet:  Repetidor.  HUB.  Bridge.  Switch.
  • 15.
    aumenta el alcancede una conexión física, recibiendo las señales y retransmitiéndolas, para evitar su degradación.
  • 16.
    Funciona como unrepetidor pero permite la interconexión de múltiples nodos. Su funcionamiento es relativamente simple pues recibe una trama de ethernet, por uno de sus puertos, y la repite por todos sus puertos restantes sin ejecutar ningún proceso.
  • 17.
    Interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en qué segmento está ubicada una dirección.
  • 18.
    Su función esinterconectar dos o más segmentos de red, de manera similar pasando datos de un segmento a otro de acuerdo con la dirección MAC.
  • 19.
    La topología deuna red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación. a) Topología física: Se refiere al diseño actual del medio de transmisión de la red. b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red. Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que combinan una o más de las topologías anteriores en una misma red.
  • 20.
    Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET.
  • 21.
    En una topologíade estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés). En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contensión, las computadoras escuchan el cable y contienden por un tiempo de transmisión.
  • 22.
    Una topología deanillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que de fueron recibidos correctamente. La computadora que transmitio los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.
  • 23.
    La topología demalla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategía de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe. Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas.