1 escuela acadÉmico profesional de ingenierÍa de sistemas

44
1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

Upload: eladio-bail

Post on 28-Jan-2016

219 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

1

ESCUELA ACADÉMICO PROFESIONAL DE

INGENIERÍA DE SISTEMAS

Page 2: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

2

SESIÓN Nº3

CONTENIDO CONCEPTUAL 3.1 Fundamentos de Ethernet. 3.2 Tecnologías y Estándares IEEE

Page 3: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

3

Capa 2. TECNOLOGÍAS DE ETHERNETCapa 2. TECNOLOGÍAS DE ETHERNET

• Describir los principios bDescribir los principios báásicos de sicos de EthernetEthernet..• Explicar las reglas de denominaciExplicar las reglas de denominacióón de Ethernet.n de Ethernet.• Relacionar Ethernet con OSI.Relacionar Ethernet con OSI.• Describir el entramado de Ethernet.Describir el entramado de Ethernet.• Nombrar los campos mNombrar los campos máás importantes del formato de s importantes del formato de

trama y sus funciones.trama y sus funciones.• Identificar las características del Identificar las características del CSMA/CDCSMA/CD. . • Describir los aspectos claves de la temporización de Describir los aspectos claves de la temporización de

Ethernet, espacio entre tramas y tiempo de postergación Ethernet, espacio entre tramas y tiempo de postergación después de una colisión. después de una colisión.

• Definir los errores y las colisiones de Ethernet. Definir los errores y las colisiones de Ethernet. • Explicar el concepto de auto-negociación en relación con la Explicar el concepto de auto-negociación en relación con la

velocidad y el duplex. velocidad y el duplex.

Page 4: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

4

¿Qué soluciona la Capa 2?¿Qué soluciona la Capa 2?

• La capa 1 no se puede comunicar con las capas superiores. La capa 1 no se puede comunicar con las capas superiores. • La capa 2 se comunica con las capas superiores a través de La capa 2 se comunica con las capas superiores a través de

la subcapa LLC.la subcapa LLC.• La capa 1 no puede identificar computadores.La capa 1 no puede identificar computadores.• La capa 2 usa un esquema de direccionamiento plano (MAC La capa 2 usa un esquema de direccionamiento plano (MAC

address)address)• La capa 1 solo recibe y transmite corrientes de bits.La capa 1 solo recibe y transmite corrientes de bits.• La capa 2 organiza los bits en grupos o campos y conforma La capa 2 organiza los bits en grupos o campos y conforma

las tramas. las tramas. • La capa 1 no maneja la disciplina de línea (Método de La capa 1 no maneja la disciplina de línea (Método de

Acceso).Acceso).• La capa 2 controla el acceso al medio (MAC).La capa 2 controla el acceso al medio (MAC).

Page 5: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

5

Breve historia de Ethernet e IEEE 802.3Breve historia de Ethernet e IEEE 802.3

• Ethernet es la tecnología LAN dominante en el mundo.Ethernet es la tecnología LAN dominante en el mundo.• Se originó en la U. De Hawai en los 70s donde se desarrolló Se originó en la U. De Hawai en los 70s donde se desarrolló

CSMA/CD, como un sistema llamado Alohanet para permitir que CSMA/CD, como un sistema llamado Alohanet para permitir que varias estaciones de las Islas de Hawai tuvieran acceso estructurado varias estaciones de las Islas de Hawai tuvieran acceso estructurado a la banda de radiofrecuencia compartida en la atmósfera.a la banda de radiofrecuencia compartida en la atmósfera.

• Robert Metcalfe y sus compañeros del Centro de Investigaciones Robert Metcalfe y sus compañeros del Centro de Investigaciones PARC (Palo Alto Research Center) de la Xerox Corp. desarrollaron el PARC (Palo Alto Research Center) de la Xerox Corp. desarrollaron el primer sistema Ethernet a principios de los 70s, el cual sirvió como primer sistema Ethernet a principios de los 70s, el cual sirvió como base para IEEE 802.3 en 1980.base para IEEE 802.3 en 1980.

• Ethernet y IEEE 802.3 son muy similares, son LANs CSMA/CD de Ethernet y IEEE 802.3 son muy similares, son LANs CSMA/CD de broadcast.broadcast.

• Ethernet proporciona servicios a la capa 1 y a la capa 2Ethernet proporciona servicios a la capa 1 y a la capa 2• IEEE 802.3 especifica la capa física y la subcapa MAC de la capa 2.IEEE 802.3 especifica la capa física y la subcapa MAC de la capa 2.• El primer estándar de Ethernet fue publicado por un consorcio El primer estándar de Ethernet fue publicado por un consorcio

formado por Digital Equipment Company, Intel y Xerox (DIX) al formado por Digital Equipment Company, Intel y Xerox (DIX) al comienzo de la década de 1980.comienzo de la década de 1980.

Page 6: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

6

Breve historia de Ethernet e IEEE 802.3Breve historia de Ethernet e IEEE 802.3

• Ethernet transmitía a una velocidad de hasta 10 Mbps en cable Ethernet transmitía a una velocidad de hasta 10 Mbps en cable coaxial grueso.coaxial grueso.

• En 1985, el comité de estándares para Redes Metropolitanas y En 1985, el comité de estándares para Redes Metropolitanas y Locales de la IEEE publicó los estándares 802 para las LAN.Locales de la IEEE publicó los estándares 802 para las LAN.

• El estándar para Ethernet es el 802.3, el cual abarca la capa 1 y El estándar para Ethernet es el 802.3, el cual abarca la capa 1 y parte de la capa 2 del Modelo OSI y es casi idéntico al estándar parte de la capa 2 del Modelo OSI y es casi idéntico al estándar original de Ethernet.original de Ethernet.

• El BW de 10Mbps era suficiente en los 80’s, pero en los 90’s los El BW de 10Mbps era suficiente en los 80’s, pero en los 90’s los computadores son más rápidos y las necesidades de espacio son computadores son más rápidos y las necesidades de espacio son mayores, generando los cuellos de botella.mayores, generando los cuellos de botella.

• En 1995, el IEEE anunció un estándar para la Ethernet de 100 En 1995, el IEEE anunció un estándar para la Ethernet de 100 Mbps. Mbps.

• En 1998 y 1999 anunciaron los estándares para Gigabit Ethernet.En 1998 y 1999 anunciaron los estándares para Gigabit Ethernet.• Todos los estándares de Ethernet son compatibles, por lo que se Todos los estándares de Ethernet son compatibles, por lo que se

puede cambiar el ancho de banda sin cambiar la tecnología base puede cambiar el ancho de banda sin cambiar la tecnología base de Ethernet.de Ethernet.

Page 7: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

7

Ventajas de EthernetVentajas de Ethernet

• Sencillez y facilidad de mantenimiento. Sencillez y facilidad de mantenimiento. • Capacidad para incorporar nuevas tecnologías. Capacidad para incorporar nuevas tecnologías. • Confiabilidad Confiabilidad • Bajo costo de instalación y de actualización.Bajo costo de instalación y de actualización.

Más tarde, este trabajo sentó las Más tarde, este trabajo sentó las bases para el método de acceso a bases para el método de acceso a

Ethernet conocido como Ethernet conocido como CSMA/CDCSMA/CD

Page 8: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

8

Reglas de Denominación para Ethernet según Reglas de Denominación para Ethernet según IEEEIEEE

• Ethernet es una familia de tecnologías: Legacy, Ethernet es una familia de tecnologías: Legacy, FastEthernet y GigabitEthernet.FastEthernet y GigabitEthernet.

• Velocidades : 10 Mbps, 100 Mbps, 1000 Mbps y Velocidades : 10 Mbps, 100 Mbps, 1000 Mbps y 10000 Mbps.10000 Mbps.

• Cuando es necesario agregar un nuevo medio o Cuando es necesario agregar un nuevo medio o capacidad, se publica un nuevo suplemento al 802.3, capacidad, se publica un nuevo suplemento al 802.3, al cual se le agregan una o varias letras para al cual se le agregan una o varias letras para diferenciarlo.diferenciarlo.

• Ethernet usa método de transmisión Banda Base, que Ethernet usa método de transmisión Banda Base, que utiliza todo el ancho de banda para transmitir un solo utiliza todo el ancho de banda para transmitir un solo tipo de señal, y la señal es puesta directamente sobre tipo de señal, y la señal es puesta directamente sobre el medio. el medio.

• Ejemplos de denominación en la siguiente diapositivaEjemplos de denominación en la siguiente diapositiva ..

Page 9: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

9

Ejemplos de Denominación para Ethernet Ejemplos de Denominación para Ethernet según IEEEsegún IEEE

Especific. Velocidad Mét. Transm.

Medio Distancia

10Base-2 10 Mbps Banda Base Coaxial 185 mts

10Base-5 10 Mbps Banda Base Coaxial 500 mts

10Base-T 10 Mbps Banda Base UTP 100 mts

100Base-TX 100 Mbps Banda Base UTP 100 mts

100Base-FX 100 Mbps Banda Base F.O. Multim. 2 Kms

1000Base-CX 1000 Mbps Banda Base STP 25 mts

1000Base-T 1000 Mbps Banda Base UTP 100 mts

1000Base-SX 1000 Mbps Banda Base F.O. Multim. 550 mts

1000Base-LX 1000 Mbps Banda Base F.O. Monom

5 Kms

Page 10: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

10

Ethernet y el Modelo OSIEthernet y el Modelo OSI

• Ethernet opera en las dos capas inferiores del OSI Ethernet opera en las dos capas inferiores del OSI (capa 1 y subcapa MAC).(capa 1 y subcapa MAC).

Page 11: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

11

Ethernet y el Modelo OSIEthernet y el Modelo OSI

• Regularmente se implementa una topología de Regularmente se implementa una topología de estrella, la cual tiene como centro un repetidor o estrella, la cual tiene como centro un repetidor o switch.switch.

• Un dominio de colisión es un segmento de la red Un dominio de colisión es un segmento de la red donde los paquetes pueden colisionar. donde los paquetes pueden colisionar.

• El repetidor extiende el dominio de colisión.El repetidor extiende el dominio de colisión.• El switch segmenta en varios dominios de colisión.El switch segmenta en varios dominios de colisión.• El estándar especifica:El estándar especifica:

Número máximo de estaciones por segmento.Número máximo de estaciones por segmento.Longitud máxima del segmento.Longitud máxima del segmento.Número máximo de repetidores entre estaciones.Número máximo de repetidores entre estaciones.

• La subcapa MAC tiene que ver con las tecnologías.La subcapa MAC tiene que ver con las tecnologías.• La subcapa LLC es independiente de la tecnologíaLa subcapa LLC es independiente de la tecnología..

Page 12: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

12

Denominación de las EstacionesDenominación de las Estaciones

• Ethernet utiliza direcciones MAC de Ethernet utiliza direcciones MAC de 48 bits expresadas como doce dígitos 48 bits expresadas como doce dígitos hexadecimales. hexadecimales.

• Los primeros seis dígitos son el OUI, Los primeros seis dígitos son el OUI, los administra la IEEE e identifican al los administra la IEEE e identifican al fabricante o al vendedor. fabricante o al vendedor.

• Los últimos seis dígitos representan el Los últimos seis dígitos representan el número de serie de la interfaz u otro número de serie de la interfaz u otro valor administrado por el proveedor valor administrado por el proveedor mismo del equipo. mismo del equipo.

• Las direcciones MAC están grabadas Las direcciones MAC están grabadas en la ROM y se copian en la RAM al en la ROM y se copian en la RAM al momento de iniciar la estación.momento de iniciar la estación.

Page 13: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

13

Para qué usan en las Estaciones la MAC address?Para qué usan en las Estaciones la MAC address?

• La NIC usa la dirección MAC para evaluar si el La NIC usa la dirección MAC para evaluar si el mensaje se debe pasar o no a las capas superiores mensaje se debe pasar o no a las capas superiores del modelo OSI. del modelo OSI.

• El procesamiento de la dirección MAC lo hace la El procesamiento de la dirección MAC lo hace la NIC directamente, permitiendo mejores tiempos de NIC directamente, permitiendo mejores tiempos de comunicación en una red Ethernet.comunicación en una red Ethernet.

• Todos los nodos deben examinar el encabezado Todos los nodos deben examinar el encabezado MAC de la trama, aunque los nodos que se están MAC de la trama, aunque los nodos que se están comunicando sean adyacentes.comunicando sean adyacentes.

• Todos los dispositivos conectados a la LAN Ethernet Todos los dispositivos conectados a la LAN Ethernet tienen interfaces con dirección MAC incluidas las tienen interfaces con dirección MAC incluidas las estaciones de trabajo, impresoras, routers y estaciones de trabajo, impresoras, routers y switchesswitches.

Page 14: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

14

Qué es el Entramado?Qué es el Entramado?• Es el proceso de encapsulamiento que se ejecuta en la Capa 2.Es el proceso de encapsulamiento que se ejecuta en la Capa 2.• La trama es la PDU de la capa 2.La trama es la PDU de la capa 2.• Las tramas se componen de campos.Las tramas se componen de campos.• La longitud de los campos está en términos de bytes.La longitud de los campos está en términos de bytes.• Una trama genérica tiene los siguientes campos: Una trama genérica tiene los siguientes campos:

Inicio de tramaInicio de tramaDirecciónDirecciónLongitud/Tipo = long. de trama o protocolo de capa 3.Longitud/Tipo = long. de trama o protocolo de capa 3.DatosDatosFCS (Secuencia de verificación de trama)FCS (Secuencia de verificación de trama)

• Algunas veces es necesario agregar unos bits de relleno para Algunas veces es necesario agregar unos bits de relleno para completar una longitud mínima de trama.completar una longitud mínima de trama.

• Los bytes LLC están incluídos en el campo DATOS.Los bytes LLC están incluídos en el campo DATOS.• Algunos formatos de trama tienen un campo Señalador de Fin. Algunos formatos de trama tienen un campo Señalador de Fin.

Page 15: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

15

¿Qué resuelve el Entramado?¿Qué resuelve el Entramado?

• Permite saber cuáles son los hosts que se están Permite saber cuáles son los hosts que se están comunicando. comunicando.

• Cuándo comienza y cuándo termina la Cuándo comienza y cuándo termina la comunicación entre hosts individuales .comunicación entre hosts individuales .

• Proporciona un método para detectar los errores Proporciona un método para detectar los errores que se produjeron durante la comunicación. que se produjeron durante la comunicación.

• Permite determinar quién tiene el turno para Permite determinar quién tiene el turno para "hablar" en una "conversación" entre hosts."hablar" en una "conversación" entre hosts.

OJO! A nivel de Capa 2 La estructura de trama es OJO! A nivel de Capa 2 La estructura de trama es casi idéntica para todas las versiones de Ethernet, casi idéntica para todas las versiones de Ethernet, desde 10 Mbps hasta 10000 Mbps.desde 10 Mbps hasta 10000 Mbps.

Page 16: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

16

Estructura de la trama IEEE 802.3Estructura de la trama IEEE 802.3

• El campo Longitud/Tipo indicará la longitud de la El campo Longitud/Tipo indicará la longitud de la trama si el valor es menor a 0600 en hexadecimal.trama si el valor es menor a 0600 en hexadecimal.

• El campo Longitud/Tipo indicará el protocolo de la El campo Longitud/Tipo indicará el protocolo de la capa 3 si el valor es mayor a 0600 equivalente a capa 3 si el valor es mayor a 0600 equivalente a 1536 bytes que es el tamaño estándar de trama 1536 bytes que es el tamaño estándar de trama Ethernet.Ethernet.

Page 17: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

17

Estructura de la trama Ethernet versión DIXEstructura de la trama Ethernet versión DIX

• El Preámbulo y el Delimitador de Inicio de Trama El Preámbulo y el Delimitador de Inicio de Trama (SFD) se combinaron en un solo campo.(SFD) se combinaron en un solo campo.

• El campo Longitud/Tipo aparece como Tipo.El campo Longitud/Tipo aparece como Tipo.• Estos dos usos del campo se combinaron Estos dos usos del campo se combinaron

oficialmente en una versión posterior del IEEE, ya oficialmente en una versión posterior del IEEE, ya que el uso que ambos le daban al campo era que el uso que ambos le daban al campo era común en toda la industria.común en toda la industria.

Page 18: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

18

Estructura de la trama Ethernet IIEstructura de la trama Ethernet II

• El campo Tipo de la Ethernet II se incorporó a la actual El campo Tipo de la Ethernet II se incorporó a la actual definición de trama del 802.3. definición de trama del 802.3.

• El nodo receptor debe determinar cuál de los protocolos de El nodo receptor debe determinar cuál de los protocolos de capa superior está presente en una trama entrante capa superior está presente en una trama entrante examinando el campo Longitud/Tipo.examinando el campo Longitud/Tipo.

• Si el valor de los dos octetos es igual o mayor que el de Si el valor de los dos octetos es igual o mayor que el de 0x600 (hexadecimal), 1536 (decimal), entonces el 0x600 (hexadecimal), 1536 (decimal), entonces el contenido del campo de Datos es codificado de acuerdo al contenido del campo de Datos es codificado de acuerdo al protocolo indicado.protocolo indicado.

Page 19: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

19

Campos de la trama EthernetCampos de la trama Ethernet

• El El PreámbuloPreámbulo es un patrón alternado de unos y ceros que se es un patrón alternado de unos y ceros que se utiliza para la sincronización de los tiempos en utiliza para la sincronización de los tiempos en implementaciones de 10 Mbps y menores.implementaciones de 10 Mbps y menores.

• Las versiones más veloces de Ethernet son síncronas y esta Las versiones más veloces de Ethernet son síncronas y esta información de temporización es redundante pero se mantiene información de temporización es redundante pero se mantiene por cuestiones de compatibilidad.por cuestiones de compatibilidad.

• Delimitador de inicioDelimitador de inicio = marca el final de la información de = marca el final de la información de temporización y es la secuencia 10101011.temporización y es la secuencia 10101011.

• Source Address y Target AddressSource Address y Target Address• Longitud/Tipo: Longitud/Tipo: dos usos.dos usos.• DatosDatos: : no deben superar los 1500 bytes. Se puede utilizar no deben superar los 1500 bytes. Se puede utilizar

relleno. Se requiere que cada trama tenga entre 64 y 1518 relleno. Se requiere que cada trama tenga entre 64 y 1518 bytes.bytes.

• FCS.FCS.

Page 20: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

20

LANs más ComunesLANs más Comunes•ETHERNETETHERNET

- Utiliza CSMA/CDUtiliza CSMA/CD

- Topología lógica de bus linealTopología lógica de bus lineal

- Topología física en estrella o Topología física en estrella o estrella extendidaestrella extendida

- Método no determinísticoMétodo no determinístico

•TOKEN RINGTOKEN RING

- Utiliza transmisión de token Utiliza transmisión de token

- Topología lógica de anilloTopología lógica de anillo

- Topología física en estrellaTopología física en estrella

- Método determinísticoMétodo determinístico

•FDDIFDDI

- Utiliza transmisión de tokenUtiliza transmisión de token

- Topología lógica de anilloTopología lógica de anillo

- Topología física de anillo dobleTopología física de anillo doble

Page 21: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

21

Control de Acceso al Medio (MAC)Control de Acceso al Medio (MAC)

• Se trata de determinar cuál de los hosts que tienen Se trata de determinar cuál de los hosts que tienen acceso al medio puede iniciar la transmisión.acceso al medio puede iniciar la transmisión.

• Hay dos métodos MAC: Determinísticos y No Hay dos métodos MAC: Determinísticos y No DeterminísticosDeterminísticos

• PROTOCOLO DETERMINÍSTICOPROTOCOLO DETERMINÍSTICO: los hosts deben : los hosts deben esperar hasta que tengan el turno para transmitir. esperar hasta que tengan el turno para transmitir. Este es el método de acceso de las redes Este es el método de acceso de las redes Token Token Ring y FDDIRing y FDDI..

• PROTOCOLO NO DETERMINÍSTICOPROTOCOLO NO DETERMINÍSTICO: utilizan el : utilizan el enfoque “el primero que llegue es el primero que se enfoque “el primero que llegue es el primero que se sirve”. Este es el método de sirve”. Este es el método de Ethernet 802.3Ethernet 802.3 ((CSMA/CDCSMA/CD--Carrier Sense Multiple Access with Carrier Sense Multiple Access with Collision Detection (CSMA/CD).Collision Detection (CSMA/CD).

Page 22: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

22

Token Ring de IBM vs IEEE 802.5Token Ring de IBM vs IEEE 802.5

• En los años 70, IBM desarrolló En los años 70, IBM desarrolló la primera red Token Ring. la primera red Token Ring.

• Hoy día sigue siendo la Hoy día sigue siendo la principal tecnología LAN de principal tecnología LAN de IBM y la segunda más IBM y la segunda más difundida después de IEEE difundida después de IEEE 802.3.802.3.

• La especificación IEEE 802.5 La especificación IEEE 802.5 está basada en el Token Ring está basada en el Token Ring de IBM y son prácticamente de IBM y son prácticamente

igualesiguales..

Page 23: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

23

MAC de Token RingMAC de Token Ring

• Se transporte un token, el cual da el derecho a transmitir.Se transporte un token, el cual da el derecho a transmitir.• Si un host recibe el token y no tiene mensajes para enviar, Si un host recibe el token y no tiene mensajes para enviar,

transfiere el token al siguiente host del anillo.transfiere el token al siguiente host del anillo.• Cada host puede mantener el token durante un tiempo Cada host puede mantener el token durante un tiempo

máximo.máximo.• Cuando un host recibe el token y desea transmitir, le modifica Cuando un host recibe el token y desea transmitir, le modifica

un bit al token, transformándolo en una secuencia de inicio de un bit al token, transformándolo en una secuencia de inicio de trama. Luego agrega la información y transfiere la trama al trama. Luego agrega la información y transfiere la trama al siguiente host del anillo. siguiente host del anillo.

• La trama empieza a girar en el anillo hasta llegar al host La trama empieza a girar en el anillo hasta llegar al host destino. Durante este tiempo los demás host no pueden destino. Durante este tiempo los demás host no pueden transmitir.transmitir.

• El host destino recibe la trama y examina la dirección destino, El host destino recibe la trama y examina la dirección destino, copia la información, modifica el bit de token indicando que los copia la información, modifica el bit de token indicando que los datos fueron copiados y pone nuevamente la trama en el anillo.datos fueron copiados y pone nuevamente la trama en el anillo.

• El host emisor recibe la trama y verifica que fue copiada. Luego El host emisor recibe la trama y verifica que fue copiada. Luego elimina la trama y pasa el token al siguiente host del anillo.elimina la trama y pasa el token al siguiente host del anillo.

• En las redes Token Ring no hay colisiones.En las redes Token Ring no hay colisiones.

Page 24: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

24

MAC de Token RingMAC de Token Ring

Se transporte un token, el cual da el derecho a transmitir.Se transporte un token, el cual da el derecho a transmitir.Si un host recibe el token y no tiene mensajes para enviar, transfiere Si un host recibe el token y no tiene mensajes para enviar, transfiere el token al siguiente host del anillo.el token al siguiente host del anillo.Cada host puede mantener el token durante un tiempo máximo.Cada host puede mantener el token durante un tiempo máximo.Cuando un host recibe el token y desea transmitir, le modifica un bit Cuando un host recibe el token y desea transmitir, le modifica un bit al token, transformándolo en una secuencia de inicio de trama. al token, transformándolo en una secuencia de inicio de trama. Luego agrega la información y transfiere la trama al siguiente host Luego agrega la información y transfiere la trama al siguiente host del anillo. del anillo. La trama empieza a girar en el anillo hasta llegar al host destino. La trama empieza a girar en el anillo hasta llegar al host destino. Durante este tiempo los demás host no pueden transmitir.Durante este tiempo los demás host no pueden transmitir.El host destino recibe la trama y examina la dirección destino, copia El host destino recibe la trama y examina la dirección destino, copia la información, modifica el bit de token indicando que los datos la información, modifica el bit de token indicando que los datos fueron copiados y pone nuevamente la trama en el anillo.fueron copiados y pone nuevamente la trama en el anillo.El host emisor recibe la trama y verifica que fue copiada. Luego El host emisor recibe la trama y verifica que fue copiada. Luego elimina la trama y pasa el token al siguiente host del anillo.elimina la trama y pasa el token al siguiente host del anillo.En las redes Token Ring no hay colisiones.En las redes Token Ring no hay colisiones.

Page 25: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

25

CSMA/CD – No DeterminísticoCSMA/CD – No Determinístico• Es una tecnología de broadcast.Es una tecnología de broadcast.• Utiliza en enfoque FIFO (primero en llegar – primero en salir)Utiliza en enfoque FIFO (primero en llegar – primero en salir)

Page 26: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

26

Temporización de EthernetTemporización de Ethernet• La señal eléctrica tarda un tiempo en transportarse por el La señal eléctrica tarda un tiempo en transportarse por el

cable (retardo).cable (retardo).• Cada repetidor subsiguiente introduce una pequeña cantidad Cada repetidor subsiguiente introduce una pequeña cantidad

de latencia en el envío de la trama desde un puerto al de latencia en el envío de la trama desde un puerto al siguiente. siguiente.

• Por lo anterior, es posible que más de una estación comience Por lo anterior, es posible que más de una estación comience a transmitir a la vez o casi al mismo tiempo, ocasionando una a transmitir a la vez o casi al mismo tiempo, ocasionando una colisión y obligando a todas las estaciones a esperar un colisión y obligando a todas las estaciones a esperar un tiempo para intentar transmitir. tiempo para intentar transmitir.

• Si la capa MAC no puede enviar la trama después de Si la capa MAC no puede enviar la trama después de dieciséis intentos, abandona el intento y genera un error en la dieciséis intentos, abandona el intento y genera un error en la capa de red.capa de red.

Page 27: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

27

Temporización de EthernetTemporización de Ethernet

• Las estaciones que son full duplex disminuyen la posibilidad Las estaciones que son full duplex disminuyen la posibilidad de las colisiones y eliminan la ranura temporal.de las colisiones y eliminan la ranura temporal.

• Para redes de gran tamaño es recomendable NICs full Para redes de gran tamaño es recomendable NICs full duplex.duplex.

• Las versiones de 10Mbps y anteriores son asíncronas, es Las versiones de 10Mbps y anteriores son asíncronas, es decir, las estaciones deben transmitir una secuencia de bits decir, las estaciones deben transmitir una secuencia de bits como preámbulo que la estación receptora utiliza para como preámbulo que la estación receptora utiliza para sincronizar el circuito y luego los descarta.sincronizar el circuito y luego los descarta.

• Las versiones de 100Mbps y superiores son síncronas, por Las versiones de 100Mbps y superiores son síncronas, por lo que no necesitan la información de temporización. lo que no necesitan la información de temporización.

• Para que una Ethernet de 1000 Mbps pueda operar en half Para que una Ethernet de 1000 Mbps pueda operar en half duplex, se agregó un campo de extensión al enviar tramas duplex, se agregó un campo de extensión al enviar tramas pequeñaspequeñas.

Page 28: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

28

Temporización de EthernetTemporización de Ethernet

• Para redes Gigabit Ethernet el estándar especifica que el Para redes Gigabit Ethernet el estándar especifica que el tiempo de transmisión no debe ser menor que la ranura tiempo de transmisión no debe ser menor que la ranura temporal.temporal.

• La ranura temporal de Ethernet 10Mbps y 100Mbps es de 512 La ranura temporal de Ethernet 10Mbps y 100Mbps es de 512 tiempos de bits.tiempos de bits.

• La ranura temporal de Ethernet 1Gbps es de 4096 tiempos de La ranura temporal de Ethernet 1Gbps es de 4096 tiempos de bits.bits.

• La ranura temporal se calcula de acuerdo a las longitudes La ranura temporal se calcula de acuerdo a las longitudes máximas de cable para la arquitectura de red legal de mayor máximas de cable para la arquitectura de red legal de mayor tamañotamaño. Todos los tiempos de retardo de propagación del Todos los tiempos de retardo de propagación del hardware se encuentran al máximo permisible y se utiliza una hardware se encuentran al máximo permisible y se utiliza una señal de congestión de 32 bits cuando se detectan colisiones. señal de congestión de 32 bits cuando se detectan colisiones.

• Para que Ethernet CSMA/CD opere, la estación transmisora Para que Ethernet CSMA/CD opere, la estación transmisora debe reconocer la colisión antes de completar la transmisión debe reconocer la colisión antes de completar la transmisión de una trama del tamaño mínimo.de una trama del tamaño mínimo.

• No se permite half duplex en la Ethernet de 10 Gigabits.No se permite half duplex en la Ethernet de 10 Gigabits.

Page 29: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

29

Espacio entre tramas EthernetEspacio entre tramas Ethernet

• Es el espacio entre dos tramas que no han sufrido colisión.Es el espacio entre dos tramas que no han sufrido colisión.• Se mide desde el último bit del campo de la FCS de la Se mide desde el último bit del campo de la FCS de la

primera trama hasta el primer bit del preámbulo de la segunda primera trama hasta el primer bit del preámbulo de la segunda trama.trama.

• Una vez enviada la trama, todas las estaciones de Ethernet Una vez enviada la trama, todas las estaciones de Ethernet de 10 Mbps deben esperar un mínimo de 96 tiempos de bit de 10 Mbps deben esperar un mínimo de 96 tiempos de bit antes de intentar transmitir.antes de intentar transmitir.

• En versiones de Ethernet más veloces, el espacio sigue En versiones de Ethernet más veloces, el espacio sigue siendo el mismo, 96 tiempos de bit, pero el tiempo que se siendo el mismo, 96 tiempos de bit, pero el tiempo que se requiere para dicho intervalo se vuelve proporcionalmente requiere para dicho intervalo se vuelve proporcionalmente más corto. Este intervalo se conoce como separación. más corto. Este intervalo se conoce como separación.

• El propósito del intervalo es permitir que las estaciones lentas El propósito del intervalo es permitir que las estaciones lentas tengan tiempo para procesar la trama anterior y prepararse tengan tiempo para procesar la trama anterior y prepararse para la siguiente trama.para la siguiente trama.

Page 30: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

30

Manejo de errores en EthernetManejo de errores en Ethernet• Las colisiones son el mecanismo para resolver la contención del Las colisiones son el mecanismo para resolver la contención del

acceso a la red. acceso a la red. • Cuando la contención de la red es demasiado grave, las colisiones Cuando la contención de la red es demasiado grave, las colisiones

impiden significativamente la operación de la red, ocasionando la impiden significativamente la operación de la red, ocasionando la pérdida del BW y disminuyendo el rendimiento de la red.pérdida del BW y disminuyendo el rendimiento de la red.

• La mayoría de las colisiones se producen cerca del comienzo de la La mayoría de las colisiones se producen cerca del comienzo de la trama antes de la SFD y generalmente no se informa a las capas trama antes de la SFD y generalmente no se informa a las capas superiores. superiores.

• Cuando una estación que transmite detecta una colisión, Cuando una estación que transmite detecta una colisión, inmediatamente reemplaza la señal por una señal de congestión de inmediatamente reemplaza la señal por una señal de congestión de 32 bits y deja de transmitir.32 bits y deja de transmitir.

• Una señal de congestión está compuesta por una secuencia de unos Una señal de congestión está compuesta por una secuencia de unos y ceros, sin ser una porción que genere un Cheksum para la trama y ceros, sin ser una porción que genere un Cheksum para la trama transmitida.transmitida.

• Las tramas dañadas por una colisión se llamanLas tramas dañadas por una colisión se llaman fragmentos fragmentos o o runtsrunts..• Los runts tienen una Los runts tienen una longitud menor que 64 byteslongitud menor que 64 bytes..

Page 31: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

31

Tipos de ColisionesTipos de Colisiones

• Las Las colisiones múltiplescolisiones múltiples indican que la misma trama indican que la misma trama colisionó una y otra vez antes de ser transmitida con éxitocolisionó una y otra vez antes de ser transmitida con éxito ..

• Las colisiones se clasifican en Las colisiones se clasifican en LOCALESLOCALES, , REMOTASREMOTAS y y

TARDÍASTARDÍAS..

Page 32: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

32

Colisiones Locales Colisiones Locales

• En una colisión local, la señal viaja por el cable hasta que En una colisión local, la señal viaja por el cable hasta que encuentra una señal que proviene de la otra estación.encuentra una señal que proviene de la otra estación.

• La estación que inició primero la transmisión detecta una señal en La estación que inició primero la transmisión detecta una señal en el par de recepción (RX) al mismo tiempo que está enviando una el par de recepción (RX) al mismo tiempo que está enviando una señal en el par de transmisión (TX).señal en el par de transmisión (TX).

• Las formas de onda se superponen cancelando algunas partes de Las formas de onda se superponen cancelando algunas partes de la señal y reforzando o duplicando otras.la señal y reforzando o duplicando otras.

• La duplicación de la señal empuja el nivel de voltaje de la señal La duplicación de la señal empuja el nivel de voltaje de la señal más allá del máximo permitido.más allá del máximo permitido.

• Esta condición de exceso de voltaje es, entonces, detectada por Esta condición de exceso de voltaje es, entonces, detectada por todas las estaciones en el segmento local del cable como una todas las estaciones en el segmento local del cable como una colisión.colisión.

Page 33: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

33

Colisiones RemotasColisiones Remotas

• Las colisiones remotas son tramas que miden menos que la Las colisiones remotas son tramas que miden menos que la longitud mínima, tienen una checksum de FCS inválida, pero longitud mínima, tienen una checksum de FCS inválida, pero no muestran síntomas de colisión local (exceso de voltaje o no muestran síntomas de colisión local (exceso de voltaje o actividad de transmisión/recepción simultánea).actividad de transmisión/recepción simultánea).

• Generalmente son resultado de colisiones que se producen Generalmente son resultado de colisiones que se producen en el extremo lejano de una conexión con repetidores, dado en el extremo lejano de una conexión con repetidores, dado que el repetidor no envía un estado de exceso de voltaje y que el repetidor no envía un estado de exceso de voltaje y no puede hacer que una estación tenga ambos pares de no puede hacer que una estación tenga ambos pares de transmisión y de recepción activos al mismo tiempo.transmisión y de recepción activos al mismo tiempo.

• En las redes de UTP este es el tipo más común de colisión En las redes de UTP este es el tipo más común de colisión que se observa. que se observa.

Page 34: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

34

Colisiones TardíasColisiones Tardías

• Son colisiones que se producen después que los Son colisiones que se producen después que los primeros 64 octetos han sido transmitidos.primeros 64 octetos han sido transmitidos.

• Una NIC no retransmitirá automáticamente una Una NIC no retransmitirá automáticamente una trama que ha sufrido una colisión tardía.trama que ha sufrido una colisión tardía.

• La retransmisión de la trama se ejecutará en las La retransmisión de la trama se ejecutará en las capas superiores. capas superiores.

• La estación que detecta una colisión tardía la La estación que detecta una colisión tardía la manejará igual que una colisión normal.manejará igual que una colisión normal.

Page 35: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

35

Errores de EthernetErrores de Ethernet

• ColisiónColisión: Transmisión simultánea que se produce antes de : Transmisión simultánea que se produce antes de haber transcurrido la ranura temporal. haber transcurrido la ranura temporal.

• Colisión tardíaColisión tardía: Transmisión simultánea que se produce : Transmisión simultánea que se produce después de haber transcurrido la ranura temporal. después de haber transcurrido la ranura temporal.

• Errores de intervalo, trama larga, jabberErrores de intervalo, trama larga, jabber: Transmisión : Transmisión excesiva o ilegalmente larga. excesiva o ilegalmente larga.

• Trama corta, fragmento de colisión o runtTrama corta, fragmento de colisión o runt: Transmisión : Transmisión ilegalmente corta. ilegalmente corta.

• Error de FCS:Error de FCS: Transmisión dañada Transmisión dañada • Error de alineamientoError de alineamiento: Número insuficiente o excesivo de : Número insuficiente o excesivo de

bits transmitidos. bits transmitidos. • Error de intervaloError de intervalo: El número real y el informado de octetos : El número real y el informado de octetos

en una trama no concuerda. en una trama no concuerda. • Fantasma o jabberFantasma o jabber: Preámbulo inusualmente largo o : Preámbulo inusualmente largo o

evento de congestión. evento de congestión.

Page 36: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

36

Frame Check SequenceFrame Check Sequence• Una trama recibida que tiene una Secuencia de verificación de trama Una trama recibida que tiene una Secuencia de verificación de trama

incorrecta, difiere de la transmisión original en al menos un bit.incorrecta, difiere de la transmisión original en al menos un bit.• Es probable que la información del encabezado sea correcta, pero se Es probable que la información del encabezado sea correcta, pero se

descarta la trama.descarta la trama.• Una gran cantidad de errores FCS provenientes de una sola estación Una gran cantidad de errores FCS provenientes de una sola estación

pueden indicar: pueden indicar: NIC defectuosaNIC defectuosa Falla o corrupción en los controladores del software.Falla o corrupción en los controladores del software.Cable defectuoso que conecta esa estación a la red.Cable defectuoso que conecta esa estación a la red.

• Si los errores FCS están asociados con muchas estaciones pueden Si los errores FCS están asociados con muchas estaciones pueden indicar: indicar:

Cableado defectuoso.Cableado defectuoso. Versión defectuosa del controlador de la NIC.Versión defectuosa del controlador de la NIC. Puerto de hub defectuosoPuerto de hub defectuoso Ruido inducido en el sistema de cables. Ruido inducido en el sistema de cables.

Page 37: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

37

Frame Check Sequence – Error de AlineamientoFrame Check Sequence – Error de Alineamiento

• Mensaje que no termina en un límite de octeto. En Mensaje que no termina en un límite de octeto. En lugar del número correcto de bits que forman lugar del número correcto de bits que forman agrupaciones completas de octetos, hay bits agrupaciones completas de octetos, hay bits adicionales que sobran (menos de ocho). adicionales que sobran (menos de ocho).

• La trama es truncada en el límite del octeto más La trama es truncada en el límite del octeto más cercano.cercano.

• Si la checksum de FCS falla se informa un error de Si la checksum de FCS falla se informa un error de alineamiento.alineamiento.

Page 38: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

38

Frame Check Sequence – Error de RangoFrame Check Sequence – Error de Rango

• Una trama con un valor válido en el campo Una trama con un valor válido en el campo "longitud" pero que no concuerda con el número "longitud" pero que no concuerda con el número real de octetos contabilizados en el campo de real de octetos contabilizados en el campo de datos de la trama.datos de la trama.

• Este error también aparece cuando el valor del Este error también aparece cuando el valor del campo de longitud es menor que el tamaño mínimo campo de longitud es menor que el tamaño mínimo legal sin relleno para el campo de datos. legal sin relleno para el campo de datos.

• Un error, similar, Fuera de rango, se informa Un error, similar, Fuera de rango, se informa cuando el valor del campo "longitud" indica que el cuando el valor del campo "longitud" indica que el tamaño de los datos es demasiado grande para tamaño de los datos es demasiado grande para ser legal. ser legal.

Page 39: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

39

Frame Check Sequence – Fantasma o JabberFrame Check Sequence – Fantasma o Jabber

• Según FLUKE puede referirse a la energía (ruido) Según FLUKE puede referirse a la energía (ruido) que se detecta en el cable y que parece ser una que se detecta en el cable y que parece ser una trama, pero que carece de un SFD válido. trama, pero que carece de un SFD válido.

• Para que una trama sea fantasma debe tener una Para que una trama sea fantasma debe tener una longitud mínima de 72 bytes incluyendo el longitud mínima de 72 bytes incluyendo el preámbulo. preámbulo.

• Normalmente son generados por las mallas a Normalmente son generados por las mallas a tierra y otros problemas de cableado.tierra y otros problemas de cableado.

• La mayoría de las herramientas de monitoreo de La mayoría de las herramientas de monitoreo de la red no reconocen la existencia de fantasmas.la red no reconocen la existencia de fantasmas.

Page 40: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

40

Auto-negociaciónAuto-negociación• Permite que redes Ethernet 10Mbps, 100Mbps y 1 Gbps Permite que redes Ethernet 10Mbps, 100Mbps y 1 Gbps

puedan interoperar en half suplex y full duplex.puedan interoperar en half suplex y full duplex.• El estándar para FastEthernet exigía un método automático El estándar para FastEthernet exigía un método automático

para configurar manualmente el enlace cuando los nodos en para configurar manualmente el enlace cuando los nodos en los extremos eran de tecnologías diferentes.los extremos eran de tecnologías diferentes.

• Se involucra sólo la parte inferior de la capa física.Se involucra sólo la parte inferior de la capa física.• Las estaciones interpretan las capacidades de la estación en Las estaciones interpretan las capacidades de la estación en

el extremo opuesto y se configuran a la capacidad común de el extremo opuesto y se configuran a la capacidad común de mayor rendimiento. mayor rendimiento.

• Si algo interrumpe la comunicación y se pierde el enlace, los Si algo interrumpe la comunicación y se pierde el enlace, los dos socios intentan conectarse nuevamente a la velocidad de dos socios intentan conectarse nuevamente a la velocidad de la última negociación.la última negociación.

• Si esto falla o si ha pasado demasiado tiempo desde que se Si esto falla o si ha pasado demasiado tiempo desde que se perdió el enlace, el proceso de Auto-Negociación comienza perdió el enlace, el proceso de Auto-Negociación comienza de nuevo.de nuevo.

Page 41: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

41

• El administrador de la red puede forzar que los El administrador de la red puede forzar que los puertos operen a una velocidad seleccionada y a puertos operen a una velocidad seleccionada y a una configuración duplex, sin deshabilitar la Auto-una configuración duplex, sin deshabilitar la Auto-Negociación.Negociación.

• La Auto-Negociación es optativa para la mayoría La Auto-Negociación es optativa para la mayoría de las implementaciones de Ethernet.de las implementaciones de Ethernet.

• Gigabit Ethernet requiere de su implementación Gigabit Ethernet requiere de su implementación aunque el usuario puede deshabilitarla. aunque el usuario puede deshabilitarla.

• Originalmente, la Auto-Negociación se definió para Originalmente, la Auto-Negociación se definió para las implementaciones de UTP de Ethernet y se las implementaciones de UTP de Ethernet y se extendió para trabajar con otras implementaciones extendió para trabajar con otras implementaciones de fibra óptica. de fibra óptica.

Auto-negociaciónAuto-negociación

Page 42: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

42

Half Duplex y Full DuplexHalf Duplex y Full Duplex• En half duplex, sólo una estación puede transmitir a la vez.En half duplex, sólo una estación puede transmitir a la vez. • Se permite que dos estaciones de un enlace full-duplex Se permite que dos estaciones de un enlace full-duplex

punto a punto transmitan en cualquier momento, punto a punto transmitan en cualquier momento, independientemente de si la otra estación está transmitiendo. independientemente de si la otra estación está transmitiendo.

• Son dos los métodos para lograr un enlace en full-duplex:Son dos los métodos para lograr un enlace en full-duplex: A través de un ciclo de Auto-Negociación completo.A través de un ciclo de Auto-Negociación completo. Forzar administrativamente a que ambos extremos del Forzar administrativamente a que ambos extremos del

enlace realicen una conexión en full duplex.enlace realicen una conexión en full duplex.• Si se fuerza a un extremo del enlace a conectarse en full Si se fuerza a un extremo del enlace a conectarse en full

duplex, pero el otro extremo intenta Auto-Negociar, se duplex, pero el otro extremo intenta Auto-Negociar, se producirá una falta de concordancia en el duplex.producirá una falta de concordancia en el duplex.

• Si se fuerza a un extremo a una conexión en full duplex, el Si se fuerza a un extremo a una conexión en full duplex, el otro también debe ser forzado. otro también debe ser forzado.

Page 43: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

43

• Ethernet de 10 Gigabits no admite la conexión en half Ethernet de 10 Gigabits no admite la conexión en half duplex.duplex.

• Todas las implementaciones en cable coaxial son half-Todas las implementaciones en cable coaxial son half-duplex por naturaleza y no pueden operar en full duplex. duplex por naturaleza y no pueden operar en full duplex.

• Las implementaciones en UTP y fibra pueden operar en Las implementaciones en UTP y fibra pueden operar en half duplex y full duplex. half duplex y full duplex.

Half Duplex y Full DuplexHalf Duplex y Full Duplex

Page 44: 1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

44

Bibliografía

1. Cisco Networking Acadamy.: “ CCNA Exploration 4.0. Network Fundamentals”.

2. Cisco Networking Acadamy.: “ CCNA Exploration 4.0. Routing Protocols and concepts”.

3. Andrew S. Tanenbaum.: “ Redes de Computadoras”. Edition 4; Publisher Pearson Educación; 2003.