Você está na página 1de 5

Fundamentos de Ethernet

Objetivos
Fundamentos Ethernet
Operación Ethernet
Introduccion a Ethernet
La popularidad de Ethernet se debe a los siguientes factores:
Mantención fácil y simple
Posibilidad de incorporar nuevas tecnologias
Confiabilidad
Bajo costo de instalación y actualizaciones.
similitudes y diferencias de las capas 1 y 2 del modelo osi
Una colisión se produce cuando dos estaciones escuchan para saber si hay tráfico de
red, no lo detectan y, acto seguido transmiten de forma simultánea. En este caso,
ambas transmisiones se dañan y las estaciones deben volver a transmitir más tarde.
Una colisión se produce cuando dos estaciones escuchan para saber si hay tráfico de
red, no lo detectan y, acto seguido transmiten de forma simultánea. En este caso,
ambas transmisiones se dañan y las estaciones deben volver a transmitir más tarde.
Los algoritmos de postergación determinan el momento en que las estaciones que han
tenido una colisión pueden volver a transmitir. Las estaciones CSMA/CD pueden det
ectar colisiones, de modo que saben en qué momento pueden volver a transmitir. 
Tanto las LAN Ethernet como las LAN IEEE 802.3 son redes de broadcast. Esto sign
ifica que cada estación puede ver todas las tramas, aunque una estación determinada
no sea el destino propuesto para esos datos. Cada estación debe examinar las trama
s que recibe para determinar si corresponden al destino. De ser así, la trama pasa
a una capa de protocolo superior dentro de la estación para su adecuado procesami
ento. 

Existen diferencias sutiles entre las LAN Ethernet e IEEE 802.3.
Ethernet proporciona servicios que corresponden a las Capas 1 y 2 del modelo de
referencia OSI.
IEEE 802.3 especifica la capa física, la Capa 1 y la porción de acceso al canal de
la capa de enlace de datos, la Capa 2, pero no define un protocolo de Control de
Enlace Lógico. Tanto Ethernet como IEEE 802.3 se implementan a través del hardware.
Normalmente, el componente físico de estos protocolos es una tarjeta de interfaz e
n un computador host o son circuitos de una placa de circuito impreso dentro de
un host.
Estandares IEEE 802.x
Existen por lo menos 18 variedades de Ethernet, que han sido especificadas, o qu
e están en proceso de especificación
control logico 802.2
puenteo 802.1
descripcion general y arquitectura de 802 (802.1a)
ethertnet 802.3
bus de trasmicion de tokens 802.4
token ring 802.5
metodo de acceso dqdb 802.6
servicios integrados 802.9
LAN inalambrica 802.11
prioridad de demanda (vg) 802.12
tv por cable 802.14
red de area personal inalambrica 802.15
computadores sin nombre en una red
Si no existieran las direcciones MAC, tendríamos un grupo de computadores sin nomb
re en la LAN. En la capa de enlace de datos, se agrega un encabezado y posibleme
nte también una información de cierre, a los datos de las capas superiores.
formato de direcciones mac
adentificador organizacional unico (oui)
24bits
6 digitos hexadecimales
00 60 2f
cisco
distribuidor asignado (targetas NIC,interfaces)
24 bits
6 dig hexa
3a 07 bc
dispositivo especifico
Las corrientes de bits codificadas (datos) en medios físicos representan un logro
tecnológico extraordinario, pero por sí solas no bastan para que las comunicaciones
puedan llevarse a cabo. El entramado ayuda a obtener información esencial que, de
otro modo, no se podría obtener solamente con las corrientes de bits codificadas:
Entre los ejemplos de dicha información se incluye:
Cuáles son los computadores que se comunican entre sí
Cuándo comienza y cuándo termina la comunicación entre computadores individuales
Proporciona un método para detectar los errores que se produjeron durante la comun
icación.
Quién tiene el turno para "hablar" en una "conversación" entre computadores
campos de trama generica:
Los nombres de los campos son los siguientes:
Campo de inicio de trama
Campo de dirección
Campos de longitud/tipo
Campo de datos
Campo de secuencia de verificación de trama
formatos de trama ethernet e ieee 802.3
Los campos de trama Ethernet e IEEE 802.3 se describen en los siguientes resúmenes
:
preámbulo: El patrón de unos y ceros alternados les indica a las estaciones receptor
as que una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adi
cional que es el equivalente al campo Inicio de trama (SOF) de la trama IEEE 802
.3.
inicio de trama (SOF): El byte delimitador de IEEE 802.3 finaliza con dos bits 1
consecutivos, que sirven para sincronizar las porciones de recepción de trama de
todas las estaciones de la LAN. SOF se especifica explícitamente en Ethernet.
direcciones destino y origen: Los primeros 3 bytes de las direcciones son especi
ficados por IEEE según el proveedor o fabricante. El proveedor de Ethernet o IEEE
802.3 especifica los últimos 3 bytes. La dirección origen siempre es una dirección uni
cast (de nodo único). La dirección destino puede ser unicast, multicast (grupo de no
dos) o de broadcast (todos los nodos).
tipo (Ethernet): El tipo especifica el protocolo de capa superior que recibe los
datos una vez que se ha completado el procesamiento ethernet.
longitud (IEEE 802.3): La longitud indica la cantidad de bytes de datos que sigu
e este campo.
datos (Ethernet): Una vez que se ha completado el procesamiento de la capa física
y de la capa de enlace, los datos contenidos en la trama se envían a un protocolo
de capa superior, que se identifica en el campo tipo. Aunque la versión 2 de Ether
net no especifica ningún relleno, al contrario de lo que sucede con IEEE 802.3, Et
hernet espera por lo menos 46 bytes de datos.
datos (IEEE 802.3): Una vez que se ha completado el procesamiento de la capa físic
a y de la capa de enlace, los datos se envían a un protocolo de capa superior, que
debe estar definido dentro de la porción de datos de la trama. Si los datos de la
trama no son suficientes para llenar la trama hasta una cantidad mínima de 64 byt
es, se insertan bytes de relleno para asegurar que por lo menos haya una trama d
e 64 bytes.
secuencia de verificación de trama (FCS): Esta secuencia contiene un valor de veri
ficación CRC de 4 bytes, creado por el dispositivo emisor y recalculado por el dis
positivo receptor para verificar la existencia de tramas dañadas.
MAC ETHERNET
El método de acceso CSMA/CD que se usa en Ethernet ejecuta tres funciones:
Transmitir y recibir paquetes de datos
Decodificar paquetes de datos y verificar que las direcciones sean válidas antes d
e transferirlos a las capas superiores del modelo OSI
Detectar errores dentro de los paquetes de datos o en la red
TECNOLOGIAS DE LAN COMUNES:
Tres tecnologías comunes de Capa 2 son Token Ring, FDDI y Ethernet. Las tres espec
ifican aspectos de la Capa 2 (por ej., LLC, denominación, entramado y MAC)
Ethernet: topología de bus lógica (el flujo de información se ubica en un bus lineal)
y en estrella física o en estrella extendida (cableada en forma de estrella)
Token Ring: topología de anillo lógica (en otras palabras, el flujo de información se
controla en un anillo) y una topología física en estrella (en otras palabras, está cab
leada en forma de estrella)
FDDI: topología de anillo lógica (el flujo de información se controla en un anillo) y
topología física de anillo doble (cableada en forma de anillo doble)
CSMA/CD
Ethernet es una tecnología de broadcast de medios compartidos. El método de acceso C
SMA/CD que se usa en Ethernet ejecuta tres funciones:
Transmitir y recibir paquetes de datos
Decodificar paquetes de datos y verificar que las direcciones sean válidas antes d
e transferirlos a las capas superiores del modelo OSI
Detectar errores dentro de los paquetes de datos o en la red
Periodo de Bit
En Ethernet de 10 Mbps, un bit en la capa MAC requiere de 100 nanosegundos (ns)
para ser transmitido. A 100 Mbps el mismo bit requiere de 10 ns para ser transmi
tido y a 1000 Mbps sólo requiere 1 ns. A menudo, se utiliza una estimación aproximad
a de 20,3 cm (8 in) por nanosegundo para calcular el retardo de propagación a lo l
argo de un cable UTP. En 100 metros de UTP, esto significa que tarda menos de 5
tiempos de bit para que una señal de 10BASE-T se transporte a lo largo del cable
Espacios entre tramas
El espacio mínimo entre dos tramas que no han sufrido una colisión recibe el nombre
de espacio entre tramas. Se mide desde el último bit del campo de la FCS de la pri
mera trama hasta el primer bit del preámbulo de la segunda trama.
PARAMETRO DE TRANURA TEMPORAL
Una vez producida la colisión y que todas las estaciones permitan que el cable que
de inactivo (cada una espera que se cumpla el intervalo completo entre las trama
s), entonces, las estaciones que sufrieron la colisión deben esperar un período adic
ional y cada vez potencialmente mayor antes de intentar la retransmisión de la tra
ma que sufrió la colisión. El período de espera está intencionalmente diseñado para que se
a aleatorio de modo que dos estaciones no demoren la misma cantidad de tiempo an
tes de efectuar la retransmisión, lo que causaría colisiones adicionales.
Manejo Rutinario de Errores
El estado de error más común en redes Ethernet son las colisiones. Las colisiones so
n el mecanismo para resolver la contención del acceso a la red. Unas pocas colisio
nes proporcionan una forma simple y sin problemas, que usa pocos recursos, para
que los nodos de la red arbitren la contención para el recurso de red. Cuando la c
ontención de la red se vuelve demasiado grave, las colisiones se convierten en un
impedimento significativo para la operación útil de la red.
TIPOS DE COLISIONES
Por lo general, las colisiones se producen cuando dos o más estaciones de Ethernet
transmiten al mismo tiempo dentro de un dominio de colisión. Una colisión simple es
una colisión que se detecta al tratar de transmitir una trama, pero en el siguien
te intento es posible transmitir la trama con éxito. Las colisiones múltiples indica
n que la misma trama colisionó una y otra vez antes de ser transmitida con éxito. Lo
s resultados de las colisiones, los fragmentos de colisión, son tramas parciales o
corrompidas de menos de 64 octetos y que tienen una FCS inválida. Los tres tipos
de colisiones son:
Locales
Remotas
Tardías
TRAMA LARGA
El conocimiento de los errores típicos es invaluable para entender tanto la operac
ión como la detección de fallas de las redes Ethernet.
Las siguientes son las fuentes de error de Ethernet.
Colisión o runt: Transmisión simultánea que se produce antes de haber transcurrido la
ranura temporal.
Colisión tardía: Transmisión simultánea que se produce después de haber transcurrido la ra
nura temporal.
Errores de intervalo, trama larga, jabber: Transmisión excesiva o ilegalmente larg
a.
Trama corta, fragmento de colisión o runt: Transmisión ilegalmente corta.
Error de FCS: Transmisión dañada
Error de alineamiento: Número insuficiente o excesivo de bits transmitidos.
Error de intervalo: El número real y el informado de octetos en una trama no concu
erda.
Fantasma o jabber: Preámbulo inusualmente largo o evento de congestión.
trama corta
las tramas cortas estan formada correctamente en todos los aspectos salvo uno y
tienen sumas de comprobacion FCS validas,
pero tienen un tamaño de trama menos que el minimo (64 octetos )
Errores FCS
Una trama recibida que tiene una Secuencia de verificación de trama incorrecta, ta
mbién conocido como error de CRC o de checksum, difiere de la transmisión original e
n al menos un bit. En una trama con error de FCS, es probable que la información d
el encabezado sea correcta, pero la checksum que calcula la estación receptora no
concuerda con la checksum que adjunta la estación transmisora al extremo de la tra
ma. Por lo tanto, se descarta la trama.
Auto-Negociacion Ethernet
Al crecer Ethernet de 10 a 100 y 1000 Mbps, fue necesario hacer que cada tecnolo
gía pudiera operar con las demás, al punto que las interfaces de 10, 100 y 1000 pudi
eran conectarse directamente. Se desarrolló un proceso que recibe el nombre de Aut
o-negociación de las velocidades en half duplex o en full duplex.
Ranking en la prioridad deTransmision
1000base-t full duplex
1000base-t half duplex
100base-tx full duplex
100base-tx half duplex
10base-t full duplex
10base-t half duplex
En el caso en que los socios del enlace sean capaces de compartir más de una tecno
logía en común, consulte la lista de la Figura . Esta lista se utiliza para determin
ar la tecnología se debe elegir entre las configuraciones ofrecidas.

el nombre de Auto-negociación de las velocidades en half duplex o en full duplex.


Ranking en la prioridad deTransmision
1000base-t full duplex
1000base-t half duplex
100base-tx full duplex
100base-tx half du

Você também pode gostar