Você está na página 1de 8

ETHERNET: TOPOLOGIA Y MEDIOS DE TRANSMISION

Es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD
("Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes
Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las
características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de
enlace de datos del modelo OSI.

TOPOLOGIA:

Topología Bus: En este diseño, todos los dispositivos son conectados a un único tramo de cable. Este cable
provee un camino para las señales eléctricas que es común para todos los dispositivos conectados y
transporta todas las transmisiones entre los dispositivos.

Un problema asociado con el diseño bus de cableado es que una falla en cualquier parte del cable coaxial
delgado va a interrumpir el camino eléctrico. Como resultado, la operación de todos los dispositivos
conectados será interrumpida. Los dispositivos conectados a un segmento de cable coaxial delgado siguen
una topología conocida como cadena tipo margarita. En esta topología, un cable coaxial delgado conectado
a un conector T BNC en un dispositivo es conectado a otro conector T en el siguiente dispositivo y así
sucesivamente. Los conectores T que se encuentran en los extremos opuestos del segmento son terminales.

Topología Estrella: En esta topología, los dispositivos individuales son conectados a un concentrador o hub
central, formando un segmento. Las señales de cada dispositivo conectado son enviadas al hub y luego
difundidas a todos los otros dispositivos conectados. Este diseño permite a Ethernet operar lógicamente
como un bus, pero físicamente el bus solo existe en el hub.

Una topología estrella simplifica la administración de la red y la resolución de problemas ya que cada tramo
de cable conecta solo dos dispositivos, una a cada extremo del cable. Si un dispositivo no puede
comunicarse exitosamente con la red, puede ser movido físicamente a otra ubicación para establecer si la
falla reside en el cableado o en el dispositivo. Este tipo de aislamiento es mucho más difícil en las topologías
bus o cadena tipo margarita.
METODO DE TRANSMISION ETHERNET:

Las señales Ethernet son transmitidas en serie, se transmite un bit a la vez. Las transmisiones se realizan a
través del canal de señales compartidas donde todos los dispositivos conectados pueden escuchar la
transmisión. Antes de comenzar una transmisión, un dispositivo escucha el canal de transmisión para ver si
se encuentra libre de transmisiones. Si el canal se encuentra libre, el dispositivo puede transmitir sus datos
en la forma de una trama Ethernet.

Después de que es transmitida una trama, todos los dispositivos de la red compiten por la siguiente
oportunidad de transmitir una trama. La disputa por la oportunidad de transmitir entre los dispositivos es
pareja, para asegurar que el acceso al canal de comunicaciones sea justo, ningún dispositivo puede bloquear
a otros dispositivos.

El acceso al canal de comunicaciones compartido es determinado por la subcapa MAC. Este control de
acceso al medio es conocido como CSMA/CS.

PROTOCOLOS: Control de enlace lógico y Control de acceso al medio.

CONTROL DE ENLACE LÓGICO (LLC)

Esta capa es la encargada de transmitir tramas entre dos estaciones sin tener que pasar por ningún nodo
intermedio. Esta capa debe permitir el acceso múltiple. Esta capa debe identificar todos los posibles accesos
a ella, ya sean de una capa superior como estaciones destino u otros.

Servicios LLC: el LLC debe controlar el intercambio de datos entre dos usuarios, y para ello puede establecer
una conexión permanente, una conexión cuando se requiera el intercambio de datos o una mezcla de ambas
(sólo se establece conexión permanente cuando sea necesaria).

Protocolo LLC: hay varias formas de utilización de este protocolo que van desde envíos de tramas con
requerimiento de trama de confirmación hasta conexiones lógicas entre dos estaciones previo intercambio
de tramas de petición de conexión.

Control de acceso al medio (MAC)

El MAC es el mecanismo encargado del control de acceso de cada estación al medio. El MAC puede
realizarse de forma distribuida cuando todas las estaciones cooperan para determinar cuál es y cuándo debe
acceder a la red. También se puede realizar de forma centralizada utilizando un controlador.

Las técnicas de control de acceso al medio pueden ser síncronas o asíncronas. Las síncronas hacen que la red
se comporte como de conmutación de circuitos, lo cual no es recomendable para LAN y WAN. Las asíncronas
son más aceptables ya que las LAN actúan de forma impredecible y por tanto no es conveniente el
mantenimiento de accesos fijos. Las asíncronas se subdividen en 3 categorías: rotación circular, reserva y
competición.

AUTONEGOCIACION FULL Y HALF DUPLEX

PC’s, servidores, switches, routers, etc. Sincronizan entre si y acuerdan emplear una velocidad y un dúplex
(half o full) concreto. Comenzarán por las velocidades más altas y modos full-dúplex hasta llegar a las más
bajas y en modo half-dúplex. La auto-negociación es un mecanismo/protocolo y como tal debe ejecutarse en
ambos extremos. Por el contrario otra de las opciones configurarlos manualmente, indicar que el enlace
funcione a una velocidad y dúplex concreto.

Uno de los problemas más comunes que pueden darse, es que los extremos no estén configurados de
manera igual por algún fallo en el proceso de negociado. Por ejemplo un extremo a 100 Mbps full-duplex y
otro a 100 Mbps half-duplex.

Si esto sucede las consecuencias podrán ser desde una pérdida de rendimiento hasta que no haya
comunicación en el enlace. En este caso el modo en half-dúplex escuchará el medio y enviará datos si no
detecta ninguna señal en la línea Rx (recepción). En cambio si detecta alguna señal mientras envía se
producirá una colisión con lo que el envío cesará, esperando un tiempo aleatorio hasta que se pueda
reenviar la trama y proseguir con la comunicación. Sin embargo, en el modo full-duplex esto no ocurre ya
que una interfaz operando en este modo puede emitir y recibir a la vez con lo que no se producirían
colisiones. En el extremo con half-dúplex la cosa se complicará puesto que al llegarle señales, con más o
menos frecuencia, en su línea Rx no podrá enviar hasta que estas no cesen. Cuantas más tramas genere el
extremo full-duplex menos posibilidad de envío tendrá el extremo half-dúplex.

TIPOS DE ETHERNET:

ETHERNET IEEE 802.3

Define un modelo de red de área local utilizando el protocolo de acceso al medio CSMA/CD con persistencia
de 1, es decir, las estaciones están permanentemente a la escucha del canal y cuando lo encuentran libre de
señal efectúan sus transmisiones inmediatamente. Esto puede llevar a una colisión que hará que las
estaciones suspendan sus transmisiones, esperen un tiempo aleatorio y vuelvan a intentarlo.

En el nivel físico, las redes IEEE 802.3 utilizan codificación Manchester diferencial, que representa cada bit,
no como un estado alto o bajo, sino como la transición bajo/alto o alto/bajo, dependiendo del valor del bit.
Esto tiene la ventaja de que sea cual sea la secuencia binaria a transmitir, las corrientes eléctricas son iguales
en un sentido o en el otro, es decir, el valor medio de la señal en cada bit es cero (físicamente, se dice que la
componente de continua se anula), lo que tiene ventajas eléctricas.

FAST ETHERNET 802.3U

Fue el primer intento para estandarizar redes basadas en ethernet, incluyendo las especificaciones del
medio físico subyacente. Aunque hubo un campo de la cabecera que se definió diferente, posteriormente
hubo ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit
Ethernet y el de 10 Gigabit Ethernet), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto
de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).

GIGABIT ETHERNET IEEE 802.3z, IEEE 802.3ab10 y IEEE 802.3ae

Gigabit Ethernet es una versión de la tecnología Ethernet ampliamente utilizada en redes de área local (LAN)
para transmitir tramas o frames Ethernet a 1 Gbps. Se utiliza como columna vertebral en muchas redes, en
particular las de las grandes organizaciones.

Gigabit Ethernet es una extensión de los anteriores estándares Ethernet 802.3 de 10 Mbps y 100 Mbps.
Soporta un ancho de banda de 1.000 Mbps y mantiene total compatibilidad con la base de alrededor de 100
millones de nodos Ethernet instalada.
Gigabit Ethernet suele emplear conexión de fibra óptica para transmitir información a muy alta velocidad a
grandes distancias. Para distancias cortas, se utilizan cables de cobre y conexiones de par trenzado
(específicamente, los estándares de cableado CAT5e y CAT6) similar a la antigua y más usada Fast Ethernet
de 100 / 1000 Mbps (que funciona a partir de cables de CAT5).

AGREGACION DE ENLACES IEEE 802.3AD

Es la capacidad de crear un único enlace lógico mediante varios enlaces físicos entre dos dispositivos, es muy
útil ya que de manera predetermina, STP (Spanning Tree Protocol) está habilitado en los dispositivos de capa
2 bloqueando los enlaces redundantes para evitar los bucles de routing.

ALIMENTACION SOBRE ETHERNET IEEE 802.AF (Power Over Ethernet)

Es una tecnología que incorpora alimentación eléctrica a una infraestructura LAN estándar. Permite que la
alimentación eléctrica se suministre a un dispositivo de red (switch, punto de acceso, router, teléfono o
cámara IP, etc) usando el mismo cable que se utiliza para la conexión de red. Elimina la necesidad de utilizar
tomas de corriente en las ubicaciones del dispositivo alimentado y permite una aplicación más sencilla de los
sistemas de alimentación ininterrumpida.

Está diseñado de manera que no haga disminuir el rendimiento de comunicación de los datos en la red o
reducir el alcance de la red. La corriente suministrada a través de la infraestructura LAN se activa de forma
automática cuando se identifica un terminal compatible y se bloquea ante dispositivos preexistentes que no
sean compatibles. Esta característica permite a los usuarios mezclar en la red con total libertad y seguridad
dispositivos preexistentes con dispositivos compatibles con PoE.

CONMUTADORES ETHERNET Y DISPOSITIVOS: SWITCH O CONMUTADORES DE CAPA 2 Y 3

- CONMUTADORES DE CAPA 2

Son los conmutadores tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es
dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en
diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama.

Los conmutadores de la capa 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-
redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el
caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni
tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.

- CONMUTADORES DE CAPA 3

Son los conmutadores que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones
de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de
capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y
soporte a los protocolos de routing tradicionales (RIP, OSPF, etc).

Los conmutadores de capa 3 soportan también la definición de redes virtuales (VLAN), y según modelos
posibilitan la comunicación entre las diversas VLAN sin la necesidad de utilizar un router externo.

Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3
son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple
utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la ADSL, debido a la
cantidad excesiva de broadcasts.

Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un enrutador,
pues éste último utiliza las técnicas de enrutamiento a nivel 3 y enrutamiento a nivel 2 como complementos,
mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el
primero donde sea necesario. vemos una nueva de mejorar

DOMINIO DE COLISION Y BROADCAST

Dominio de Colisión

Un dominio de colisión en ethernet, el área de la red dentro del cual las tramas que ha sufrido colisiones se
propagan los repetidores y los hubs propagan las colisiones; los switches Lan, los puentes y los routers no.

El área de red donde se originan las tramas y se producen las colisiones se denomina dominio de colisiones.
Todos los entornos de los medios compartidos, como aquellos creados mediante el uso de hubs, son
dominios de colisión. Cuando un host se conecta a un puerto de switch, el switch crea una conexión
dedicada. Esta conexión se considera como un dominio de colisiones individual, dado que el tráfico se
mantiene separado de cualquier otro y, por consiguiente, se eliminan las posibilidades de colisión. Los
switches reducen las colisiones y permiten una mejor utilización del ancho de banda en los segmentos de
red, ya que ofrecen un ancho de banda dedicado para cada segmento de red.

Dominio Broadcast

Es un conjunto de todos los dispositivos que reciben tramas de broadcast que se originan en cualquier
dispositivo del conjunto. Los conjuntos de broadcast generalmente están limitados por routers dado que los
router no envían tramas de broadcast.

Si bien los switches filtran la mayoría de las tramas según las direcciones MAC, no hacen lo mismo con las
tramas de broadcast. Para que otros switches de la LAN obtengan tramas de broadcast, éstas deben ser
reenviadas por switches. Una serie de switches interconectados forma un dominio de broadcast simple. Sólo
una entidad de Capa 3, como un router o una LAN virtual (VLAN), puede detener un dominio de broadcast
de Capa 3. Los routers y las VLAN se utilizan para segmentar los dominios de colisión y de broadcast.

Cuando un switch recibe una trama de broadcast la reenvía a cada uno de sus puertos excepto al puerto
entrante en el que el switch recibió esa trama. Cada dispositivo conectado reconoce la trama de broadcast y
la procesa. Esto provoca una disminución en la eficacia de la red dado que el ancho de banda se utiliza para
propagar el tráfico de broadcast. Cuando se conectan dos switches, el dominio de broadcast aumenta.
MODOS DE CONMUTACION SPANING TREE PROTOCOL 802.1p/Q

Es un protocolo de red de capa 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar la
presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en
muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de
interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice la
eliminación de bucles. STP es transparente a las estaciones de usuario.

El protocolo establece identificadores por puente y elige el que tiene la prioridad más alta (el número más
bajo de prioridad numérica), como el puente raíz (Root Bridge). Este puente raíz establecerá el camino de
menor coste para todas las redes; cada puerto tiene un parámetro configurable: el Span path cost. Después,
entre todos los puentes que conectan un segmento de red, se elige un puente designado, el de menor coste
(en el caso que haya el mismo coste en dos puentes, se elige el que tenga el menor identificador "dirección
MAC"), para transmitir las tramas hacia la raíz.

ESTÁNDAR 802.1Q LAN VIRTUALES

El estándar 802.1Q fue publicado en 1998 por el organismo IEEE para resolver el problema que se presenta
cuando diversas redes se encuentran compartiendo el mismo medio físico y por lo tanto consumiendo un
mayor ancho de banda del necesario, generando tráfico broadcast y multicast.

Este protocolo interconecta VLANs entre varios switches, routers y servidores, proporcionando a su vez un
mayor nivel de seguridad entre los segmentos de redes internas. Los switches Cisco soportan dicho estándar
para las interfaces FastEthernet y GigabitEthernet.

La etiqueta agregada a la trama Ethernet está compuesta por dos campos de información:

• La etiqueta de información de control (Tag Control Information – TCI)

• Campo de etiqueta de identificador de protocolo (Tag Protocol IDentifier field – TPID).

La norma define un campo de cuatro bytes añadido a tramas FDDI (Fiber Distributed Data Interface,
topología de red local en doble anillo y con soporte físico de fibra óptica), Token-Ring y Ethernet que
contiene información de seguridad y de pertenencia a una LAN virtual en combinación con IEEE 802.1p,
permite a los conmutadores de nivel 2 distinguir clases de tráfico entrante.

El estándar IEEE 802.1q define el funcionamiento de los puentes VLAN que permite definir, hacer funcionar y
administrar VLAN dentro de las infraestructuras de LAN con switch. En la figura 2.4 se indica como se
administran VLAN dentro de la trama.

ESTÁNDAR 802.1P LAN VIRTUALES

Define el método de etiquetar paquetes a fin de que los conmutadores de nivel 2 en la capa OSI puedan
darles prioridad.

El 802.1p es una parte del estándar 802.1d1 que es utilizado en el protocolo de árbol extensible (Impide que
se creen bucles en el tráfico de la red). El protocolo de árbol extensible (STP2) proporciona topografía de
árbol para cualquier disposición de switch.
El estándar 802.1p es para el nivel 2 de Enlace de datos, por cuanto es independiente del protocolo red
(nivel 3), se refiere a 8 niveles de prioridad en VLAN’s, entonces el estándar 802.1p prioriza el tráfico de red
en la subcapa de vinculo de datos/MAC. IEEE 802.1p provee el método para especificar los requerimientos
de retardo y prioridades sobre una red LAN Ethernet y Token Ring.

Para realizar el proceso de reenvío de tramas el switch dispone de una o varias colas (clases de tráfico) de
transmisión, la capacidad de un switch para soportar tráfico expeditivo reside en la capacidad de manejar
estas colas en sus puertos.

REDES TOKEN RING

Las redes Token Ring son redes de tipo determinista, al contrario de las redes Ethernet. En ellas, el acceso al
medio está controlado, por lo que solamente puede transmitir datos una máquina por vez,
implementándose este control por medio de un token de datos, que define qué máquina puede transmitir
en cada instante. Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens.

Las redes de transmisión de tokens se implementan con una topología física de estrella y lógica de anillo, y
se basan en el transporte de una pequeña trama, denominada token, cuya posesión otorga el derecho a
transmitir datos. Si un nodo que recibe un token no tiene información para enviar, transfiere el token al
siguiente nodo. Cada estación puede mantener al token durante un período de tiempo máximo
determinado, según la tecnología específica que se haya implementado.

Cuando una máquina recibe un token y tiene información para transmitir, toma el token y le modifica un bit,
transformándolo en una secuencia de inicio de trama. A continuación, agrega la información a transmitir a
esta trama y la envía al anillo, por el que gira hasta que llega a la estación destino. Las redes Token Ring
soportan entre 72 y 260 estaciones a velocidades de 4 a 16 Mbps, se implementan mediante cableado de
par trenzado, con blindaje o sin él, y utilizan una señalización de banda base con codificación diferencial de
Manchester.

Tokens

Los tokens están formados por un byte delimitador de inicio, un byte de control de acceso y un byte
delimitador de fin. Por lo tanto, tienen una longitud de 3 bytes.
MEDIOS DE TRANSMISIÓN:

El cable que se emplea normalmente para la transmisión de datos en esta red es el par trenzado, con o sin
blindaje, aunque también se puede utilizar el cable coaxial o la fibra óptica.

Las estaciones se unen al anillo mediante RIU o unidades de interface al anillo. Pueden estar en dos estados:

Repetidor: reenvía lo que le llega.

Transmisor: envía y lee del anillo.

MÉTODO DE ACCESO:

El método de acceso es conocido como token passing o Paso de testigo y consiste en que una sola estación
puede transmitir en determinado instante y es precisamente la que posea en ese momento el Token.

El token viaja a través de una red por cada una de las estaciones y es el encargado de asignar los permisos
para transmitir los datos, si una estación desea transmitir los datos debe esperar el turno hasta que el token
pase por allí y la habilite para tal operación. Con este método se elimina la posibilidad de colisión ya que
siempre existe una única estación que puede transmitir en un momento determinado.

La eficiencia en este sistema se debe a que las comunicaciones siempre viajan en una misma dirección y el
sistema únicamente permite que una información este viajando por el cable en un momento dado.

El Token se mantiene circulando constantemente a través de todo el anillo. Cuando alguna maquina desea
enviar o solicitar datos hacia la red, el token toma esta llamada, la procesa y atiende, y durante todo ese
tiempo activa una señal indicando que le bus está ocupado.

Una vez que se ha atendido el requerimiento del usuario, el Token vuelve a quedar libre, listo para que otra
máquina lo solicite. Si en un momento dado el token está ocupado atendiendo una llamada y otra máquina
desea ocupar la red, envía un comando de espera antes de darle entrada a la nueva petición (por lo general,
transcurren solo unas fracciones de segundo).

Você também pode gostar