principios bÁsicos de ethernet. curso : teleinformatica ii. docente : calle zapata, frankli....

90
PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS, EDGAR. (95%) [email protected] CARBAJAL PASTOR, MIGUEL. (95%) [email protected] TANG ARMAS, EDWARD. (95%) [email protected] VIVIANO SARE YOJER. (95%) [email protected] PUCALLPA-PERU 2009

Upload: ambrosio-sanzo

Post on 20-Feb-2015

8 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

PRINCIPIOS BÁSICOS DE ETHERNET.

CURSO : TELEINFORMATICA II.

DOCENTE : CALLE ZAPATA, FRANKLI.

INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%)

DEL AGUILA CARDENAS, EDGAR. (95%) [email protected]

CARBAJAL PASTOR, MIGUEL. (95%) [email protected]

TANG ARMAS, EDWARD. (95%) [email protected]

VIVIANO SARE YOJER. (95%) [email protected]

PUCALLPA-PERU

2009

Page 2: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

OBJETIVOSOBJETIVOS

Al completar este capitulo, el estudiante podrá realizar tareas relacionadas con:

Principios básicos de Ethernet

Operaciones de Ethernet

Page 3: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

INTRODUCCIÓN A INTRODUCCIÓN A ETHERNET.ETHERNET.

La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet.

Esto ocurre porque Ethernet es ahora la tecnología LAN dominante en el mundo.

El éxito de Ethernet se debe a los siguientes factores:-Sencillez y facilidad de mantenimiento. -Capacidad para incorporar nuevas tecnologías. -Confiabilidad -Bajo costo de instalación y de actualización.

Con la llegada de Gigabit Ethernet, lo que comenzó como una tecnología LAN ahora se extiende a distancias que hacen de Ethernet un estándar de red de área metropolitana (MAN) y red de área amplia (WAN).

Ethernet se deriva del sistema Alohanet que permitía que varias estaciones de las Islas de Hawai tuvieran acceso estructurado a la banda de radiofrecuencia compartida en la atmósfera.

Alohanet fue la primera red que utilizó el método CSMA/CD.

Page 4: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

La primera LAN del mundo fue la versión original de Ethernet desarrollado por un consorcio formado por Digital Equipment Company, Intel y Xerox (DIX).

Robert Metcalfe y sus compañeros de Xerox diseñaron Ethernet como un estándar abierto.

Los primeros productos que se desarrollaron utilizando el estándar de Ethernet se vendieron a principios de la década de 1980.

Originalmente, las redes Ethernet usaban cable coaxial del tipo Thicknet.

En 1985, el comité de estándares para Redes Metropolitanas y Locales del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publicó los estándares para las LAN.

El estándar para Ethernet es el 802.3.

INTRODUCCIÓN A ETHERNET.INTRODUCCIÓN A ETHERNET.

Page 5: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

El estándar IEEE 802.3 cubre las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI.

En 1995, el IEEE anunció un estándar para la Ethernet de 100 Mbps.

Más tarde siguieron los estándares para Ethernet de un Gbps en 1998 y 1999.

Ethernet se considera muy escalable (se adapta muy bien a cambios en cantidad de hosts, en medios físicos y en ancho de banda).

Una trama de Ethernet puede partir desde una antigua NIC de 10 Mbps de cable coaxial de un PC, subir a un enlace de fibra de Ethernet de 10 Gbps y terminar pasando por cable de par trenzado para llegar a una NIC de 100 Mbps.

INTRODUCCIÓN A ETHERNET.INTRODUCCIÓN A ETHERNET.

Page 6: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

DEFINICIÓN DE ETHERNETDEFINICIÓN DE ETHERNET

El protocolo Ethernet proporciona una interfaz unificada al medio de red que permite a un sistema operativo transmitir y recibir varios protocolos de nivel de red de forma simultánea.

Al igual que la mayor parte de los protocolos del nivel de enlace que se utiliza en la LAN, Ethernet es, en términos técnicos, no orientado a conexión y no fiable. Ethernet realiza todo lo posible para transmitir datos al destino especificado, pero no existe ningún mecanismo que garantices una entrega correcta. En lugar de eso, ciertos servicios, como la entrega garantizada, son responsabilidad de los protocolos que operan en los modelos superiores del modelo OSI, en función de si los datos así lo requieren.

Page 7: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Tal como se define en el estándar de Ethernet, el Tal como se define en el estándar de Ethernet, el protocolo consta de tres componentes esenciales:protocolo consta de tres componentes esenciales:

Una serie de directivas del nivel físico que especifican los tipos de cable, limitaciones de cableado y métodos de señalización para las redes Ethernet.

Un formato de trama que define el orden y las funciones de los bits transmitidos en un paquete Ethernet.

Un mecanismo de control de acceso al medio (MAC, media access control) denominado Acceso múltiple con detección de portadora y detección de coli siones (CSMA-CD, Carrier Sense Multiple Access with Collision Detection}, que permite que todas las computadoras de la LAN dispongan de un acceso similar al medio de red.

DEFINICIÓN DE ETHERNETDEFINICIÓN DE ETHERNET

Page 8: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

ESTÁNDARES DE ETHERNETESTÁNDARES DE ETHERNET

Los principales estándares utilizados en Ethernet son los siguientes:

10Base5 10Base2 10Base-T 10Base-F 100Base-T4 100Base-TX 100Base-FX 10GBaseT

Como puede verse, los distintos estándares Ethernet tienen una denominación que responde a la fórmula general  xBaseZ.   La designación Base se refiere a "Baseband modulation", que es el método de modulación empleado.  El primer número X, indica la velocidad en Megabits por segundo sobre el canal  (que es distinta de la velocidad disponible para datos, ya que junto a estos se incluyen los "envoltorios").  La última cifra (o letra) Z, señala la longitud máxima del cable en centenares de metros, o el tipo de tecnología.  Por ejemplo, T significa par trenzado "Twisted (pairs)",  F fibra óptica "Fiber", etc.

Page 9: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

IEEE 802.3IEEE 802.3

Después del lanzamiento del documneto IEEE 802.3 se publicó una serie de suplementos, que son los siguientes:

IEEE 802.3a-1985 Ethernet delgada 10Base2. IEEE 802.3c-1985 Especificaciones de repetidor a 10 Mbps. IEEE 802.3d-1987 Enlace entre repetidores por fibra óptica (FOIRL,

Fiber-Optic Inter-Repeater Link). IEEE 802.3i-1990 Ethernet de par trenzado 10Base-T. IEEE 802.3j-1993 Ethernet de fibra óptica 10Base-F. IEEE 802.3u-1995 Fast Ethernet (Ethernet rápida) 100Base-T y

autonegociación. IEEE 802.3x-1997 Ethernet Full Duplex. IEEE 802.3z-1998 Gigabit Ethernet 1000Base-X. IEEE 802.3ab-1999 Gigabit Ethernet 1000Base-T (par trenzado). IEEE 802.3ac-1998 Extensión del tamaño de trama a 1522 bytes para

VLAN Tag. IEEE 802.3ad-2000 Agregación de enlace para enlaces paralelos.

Page 10: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Diferencias entre DIX Ethernet e IEEE Diferencias entre DIX Ethernet e IEEE 802.3802.3

La diferencia más significativa entre la tecnología Ethernet original y el estándar IEEE 802.3 es la diferencia entre los formatos de sus tramas. Esta diferencia es lo suficientemente significativa como para hacer a las dos versiones incopatibles.

Page 11: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Una de las diferencias entre el formato de las dos tramas está en el preámbulo. El propósito del preámbulo es anunciar la trama y permitir a todos los receptores en la red sincronizarse a si mismos a la trama entrante. El preámbulo en Ethernet tiene una longitud de 8 bytes pero en IEEE 802.3 la longitud del mismo es de 7 bytes, en este último el octavo byte se convierte en el comienzo del delimitador de la trama.

La segunda diferencia entre el formato de las tramas es en el campo tipo de trama que se encuentra en la trama Ethernet. Un campo tipo es usado para especificar al protocolo que es transportado en la trama. Esto posibilita que muchos protocolos puedan ser transportados en la trama. El campo tipo fue reemplazado en el estándar IEEE 802.3 por un campo longitud de trama, el cual es utilizado para indicar el numero de bytes que se encuentran en el campo da datos.

La tercera diferencia entre los formatos de ambas tramas se encuentra en los campos de dirección, tanto de destino como de origen. Mientras que el formato de IEEE 802.3 permite el uso tanto de direcciones de 2 como de 6 bytes, el estándar Ethernet permite solo direcciones de 6 Bytes.

El formato de trama que predomina actualmente en los ambientes Ethernet es el de IEEE 802.3, pero la tecnología de red continua siendo referenciada como Ethernet.

Diferencias entre DIX Ethernet e IEEE Diferencias entre DIX Ethernet e IEEE 802.3802.3

Page 12: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

DENOMINACIÓN DE MEDIOS FÍSICOSDENOMINACIÓN DE MEDIOS FÍSICOS

Los medios físicos en Ethernet tienen nombres que se componen de tres partes:

Un número que indica la cantidad de Mbps que se transmiten (10, 100, 1000, 10G)

El tipo de señalización (BASE para banda base o baseband y BROAD para banda ancha o broadband)

Un número o letras que describen el medio (2 = coaxial hasta 200 metros, 5 = coaxial hasta 500 metros, F = cable de fibra óptica, T = par trenzado de cobre no blindado).

Un ejemplo de medio físico es 100BASE-T.

Page 13: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

IDENTIFICADORES ABREVIADOS DEL IEEEIDENTIFICADORES ABREVIADOS DEL IEEE

Page 14: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

IDENTIFICADORES ABREVIADOS DEL IEEEIDENTIFICADORES ABREVIADOS DEL IEEE

Page 15: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

CSMA/CDCSMA/CD

La propiedad más categórica de una red Ethernet es su mecanismo de control de acceso al medio, denominado Acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD, Carrier Sense Multiple Access with Collision Detection).Al igual que cualquier método de MAC, CSMA/CD permite a las computadoras de la red compartir un único medio en banda base sin pérdida de datos. En una red Ethernet no existen prioridades, en lo que se refiere al acceso al medio; el protocolo está diseñado de forma que todos los nodos disponen de los mismos derechos de acceso al medio de red. El proceso por el que CSMN/CD arbitra el acceso al medio de red en una red Ethernet se muestra en la Figura

Page 16: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

REGLAS DEL MAC Y DETECCIÓN DE COLISIONES

El método de acceso CSMA/CD que se usa en Ethernet ejecuta tres funciones: Transmitir y recibir tramas de datos. Decodificar tramas de datos y verificar que las

direcciones sean válidas antes de transferirlos a las capas superiores del modelo OSI.

Detectar errores dentro de las tramas de datos o en la red.

Page 17: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

REGLAS DEL MAC Y DETECCIÓN DE REGLAS DEL MAC Y DETECCIÓN DE COLISIONES.COLISIONES.

En el método de acceso CSMA/CD, los dispositivos de networking que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir".

Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de networking están ocupados.

Si el nodo determina que la red está ocupada, el nodo esperará un tiempo determinado al azar antes de reintentar.

Si el nodo determina que el medio de networking no está ocupado, comenzará a transmitir y a escuchar para detectar posibles colisiones.

Cuando se produce una colisión, cada nodo que se encuentra en transmisión continúa transmitiendo por poco tiempo a fin de asegurar que todos los dispositivos detecten la colisión.

Page 18: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

REGLAS DEL MAC Y DETECCIÓN DE REGLAS DEL MAC Y DETECCIÓN DE COLISIONESCOLISIONES

Una vez que todos los dispositivos la han detectado, se invoca el algoritmo de postergación y la transmisión se interrumpe.

Los nodos interrumpen la transmisión por un período determinado al azar, que es diferente para cada dispositivo.

Cuando caduca el período de retardo cada nodo puede intentar ganar acceso al medio de networking.

Si la capa MAC no puede enviar la trama después de dieciséis (16) intentos, abandona el intento y genera un error en la capa de red.

Page 19: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Reglas del MAC y Detección de ColisionesReglas del MAC y Detección de Colisiones

Page 20: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Todos los sistemas de una red Ethernet utilizan el mecanismo MAC CSM/CD para cada uno de los paquetes que transmiten, por lo que el proceso. obviamente, se produce rápidamente. La mayor parte de las colisiones que se producen en una red

Lo más importante que hay que entender en lo que se refiere al arbitraje de medios Ethernet es que las colisiones de paquetes son comportamientos naturales y esperados en este tipo de redes. y esto no significa, necesariamente, que exista un problema. Si se utiliza un analizador de protocolos o cualquier otra herramienta de supervisión de red para analizar el tráfico en una red Ethernet, se puede ver que siempre se produce un cierto número de colisiones.

Existe un tipo diferente, denominado «colisión tardia», que implica un problema de red serio. La diferencia entre ambos tipos de colisiones estriba en que las colisiones normales se pueden detectar y las tardías no.

Colisiones.

Page 21: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Las colisiones normales de paquetes sólo se convierten en un problema cuando aparecen demasiadas y comienzan a acumularse retardos de red significativos. La combinación de los intervalos de vuelta atrás y la propia retransmisión de los paquetes produce retardos que se multiplican por el número de paquetes transmitidos por cada computadora y por el número de computadoras en la red.

El inconveniente fundamental del mecanismo CSM/CD consiste en que a mayor tráfico en la red existe mayor probabilidad de colisiones. La utilización de una red es función del número de sistemas conectados a ella y de la cantidad de datos que envían y reciben a través de la red.

Debido a la posible degradación del rendimiento cuando existen altos niveles de tráfico, es importante planear cuidadosamente la expansión de redes Ethernet, para evitar que la utilización de la red sea demasiado elevada. Cuando los niveles de tráfico resultan excesivos es preferible utilizar puentes, conmutadores o cualquier otro dispositivo de conexión de redes que divida una LAN en varios dominios de colision a la expansion utilizando simples concentradores repetidores que propaguen por la red todo el trafico de entrada.

Colisiones.

Page 22: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Las especificaciones del nivel físico del protocolo Ethernet están diseñadas de forma que los primeros 64 bytes de toda transmisión de paquetes llenen por completo la longitud agregada de cable en el dominio de colisión.

Para cuando un nodo ha transmitido los primeros 64 bytes de un paquete, cualquier otro nodo de la red ha recibido al menos el primer bit de ese paquete. Llegados a ese punto, ningún otro nodo transmitirá sus propios datos, ya que su mecanismo de detección de portadora ha detectado tráfico en la red.

Resulta esencial que el primer bit de cada paquete transmitido llegue a todos los nodos de la red antes de que el último bit abandone el emisor. Esto se debe a que el sistema de transmisión sólo puede detectar una colisión mientras está transmitiendo datos

Una vez que el último bit ha abandonado el nodo emisor, éste considera que la transmisión se ha realizado de forma correcta y elimina el paquete del búfer de memoria del adaptador de red.

Una colisión que se produce después de que el último bit abandona el nodo emisor se denomina colisión tardía o, a veces, colisión fuera de ventana

Colisiones tardías.

Page 23: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Nodo A Nodo B

Debido a un problema en la red, como un. segmento de cable demasiado largo, Nodo A ha terminado de transmitir su paquete antes de que el primer bit llegue a Nodo B. Cuando Nodo B, que no ha detectado tráfico, comienza a transmitir, se produce una colisión, pero Nodo A no puede detectarla ni retransmitir el paquete.

El Tipo de colisión habitual de denomina a veces colisión temprana.

Como el sistema emisor no tiene forma de detectar una colisión tardía, considera que el paquete se ha transmitido de forma correcta, aunque, en realidad, los datos se han destruido. Cualquier pérdida de datos debida a una colisión tardía no se puede retransmitir por medio de un proceso del nivel de enlace de datos. Es responsabilidad de los protocolos que operan en niveles superio res del modelo OSI detectar la pérdida de datos y utilizar sus propios mecanismos para conseguir una retransmisión. Este proceso puede tardar hasta 100 veces más que uno retransmisión de Ethernet, que es una de las razones por la que este tipo de colisiones representa un problema.

Paquete de datos

Colisiones tardías.

Page 24: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Las colisiones tardías pueden ocurrir por diversas causas:

Si un adaptador el interfaz de red funciona incorrectamente y transmite un paquete con una longitud menor de. 64 bytes, denominado enano (nml), el último bit podría abandonar eI emisor antes de que el paquete se propague completamente por la red.

En otros caso podría fallar el mecanismo de detección .de portadora del adaptador, haciendo que transmita en un momento. inadecuado. En ambos casos, sería conveniente sustituir 1 adaptador averiado.

Otra posible causa de colisiones tardías es una red que no se ajusta a las recomendaciones de cableado de Ethernet. Si los segmentos de cable son demasiado largos o si existen demasiados repetidores en la red, el retardo de propagación de 1 señal puede superar los 600 nanosegundos, que la especificación de Ethernet indica como el máximo intervalo de tiempo. permitido para realizar la transmisión entre do sistemas.

Colisiones tardías.

Page 25: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

La existencia de colisiones como algo habitual en redes Ethernet puede tener serias y complicadas repercusiones en la operación de la red. En teoría, todo sistema de una red Ethernet dispone de la misma posibilidad de acceso al medio de red en un momento determinado. En la práctica, sin embargo, se ha descubierto que eso no I algunas veces. Cuando dos nadas que desean transmitir una serie de paquetes sufren una colisión, puede que uno de los dos monopolice el medio de red a lo largo de todas sus transmisiones. Esto se conoce como efecto captura.

Después de la primera colisión, uno de los dos nodos gana la contienda retransmite su paquete de forma correcta. A. continuación, este sistema trata de transmitir el segundo paquete de su secuencia, mientras que el otro sistema aun esta tratando de transmitir el primero de los suyos. Si se produce una segunda colisión uno de los sistemas vuelve atrás por primera vez, mientras que el otro lo hace por segunda vez utilizando el mecanismo de BEB truncada

Efecto captura.

Page 26: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Las especificaciones de Ethemet no sólo definen los tipos de cable que se pueden utilizar con el protocolo, sino también sus directrices de instalación, como la longitud máxima de los segmentos de cable y el número de concentradores o repe tidores permitidos, Como se ha explicado anteriormente, la configuración del medio del nivel físico es un elemento crucial del mecanismo de control de acceso al medio CSMAlCD, Si la distancia total entre dos sistemas de la red es demasiado larga, o si existen demasiados repetidores, puede producirse una disminución de rendimiento lo cual es bastante difícil de diagnosticar y solucionar. '

Directrices del nivel físico de 100Base-FX

Page 27: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

La Ethernet: estándar de 10 Mbps, tal como se define en IEEE 802.3, puede , funcionar con cuatro configuraciones del medio diferentes, como se muestra en la Tabla 10.2. Las directrices de cableado varían para cada uno de esos medios, con el fin de compensar las características de rendimiento de los distintos tipos de cables.

Directrices del nivel físico de 100Base-FX

Page 28: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Ethernet Gruesa.

Especificaciones y limitaciones del estándar 10Base-5 o Thick Ethernet.

La longitud máxima del segmento de tramo principal es de 500 m (1640 pies).

Los transceiver se conectan a los segmentos principales. La distancia máxima entre la estación y el transceiver es de 50 m (164

pies). La distancia mínima al siguiente transceiver es de 2,5 m ( 8 pies).

Page 29: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Se pueden unir hasta cinco tramos de segmento utilizando cuatro repetidores. Solo se pueden conectar estaciones en tres de los segmentos.El resto se usa para conseguir mayor distancia .

Se puede tener un máximo de 1000 estaciones en un segmento. Los repetidores cuentan como estaciones.

Hay que poner un acoplador de 50 ohmios en ambos extremos de cada segmento y uno de ellos se debe conectar a tierra. No se debe conectar a tierra ambos extremos del segmento.

Hoy en día el uso más común de 10Base-5 apunta a lo que se llama ¨Backbone¨ que básicamente consiste en conectar varios HUB (concentradores de cableado) 10Base-T y así extender la red tal como ilustra la siguiente figura.

Especificaciones y limitaciones del estándar 10Base-5 o Thick Ethernet.

Ethernet Gruesa.

Page 30: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

La Ethernet gruesa (Thick Ethernet o ThickNet) utiliza cable coaxial RG-8 en una topología en bus para conectar hasta 100 nodos a un único segmento de menos de 500 metros de longitud. Como puede abarcar grandes distancias y está bien protegida, la Ethernet gruesa se utilizó de forma habitual para redes soporte en los comienzos de Etherntet. Sin embargo, el cable RG-8, igual que todos los cables coaxiales utilizados en redes Ethernet, no puede soportar velocidades de transmisión por encima de 10 Mbps, lo que limita su utilidad como medio de red soporte, Tan pronto como estuvo disponible una alternativa más rápida (como FDDI), la mayor parte de los administra dores de red abandonaron la Ethernet gruesa. Sin embargo, aunque ya apenas se utiliza, los componentes de una red Ethernet gruesa resultan adecuados para ilustrar los diferentes componentes implicados en el nivel físico de una red Ethernet.

Ethernet Gruesa.

Page 31: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Al contrario que el resto de las opciones de nivel físico de Ethernet, el cable de Ethernet gruesa no se conecta directamente a la tarjeta de red de la PC. Esto se debe a que el propio cable coaxial es grande, pesado y comparativamente poco flexible. En lugar de eso, la NIC se conecta al cable RG-8 por medio de otro cable, denominado cable de interfa: de unidad de acoplamiento (AV!, attachment unit interface)

Ethernet Gruesa.

Page 32: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

El cable AUI posee conectores D de 15 pines en ambos extremos, uno de los cuales se conecta directamente en la NIC y el otro en una unidad de aco plamiento almedio (MAV, medium attachment unir), también conocida como trans ceptor. La MAU se conecta al cable coaxial utilizando un dispositivo denominado interfaz dependiente del medio (MDI, medium dependent interface), que se pincha en el cable y realiza una conexión eléctrica por medio de cortes en la cubierta aislante. Debido al parecido que tiene el conector con un colmillo, a este dispositivo se le suele denominar conector vampiro

Ethernet Gruesa.

Page 33: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

La Ethernet delgada o ThinNet posee una funcionalidad similar a la Ethernet gruesa salvo por el hecho de que el propio cable es coaxial RG-58, de unos 5 milimetros de diametro y mucho más flexible. Para Ethernet delgada, y el resto de opciones deI nivel físico de Ethernet excepto Ethernet gruesa, el MAU (transceptor) esta integrado en la tarjeta de red y no se necesita ningún cable AUI.

La Ethernet delgada utiliza conectores BNC (Bayonet Nell-Concelmnn) y un accesorio denominado conector en T que se conecta a la tarjeta de red de la PC .

Ethernet Delgada.

Page 34: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Al igual que ocurre con la Ethernet gruesa, es necesario terminar y conectar a tierra una red Ethernet delgada. Los dos sistemas al final del bus tienen que incorporar un termi nador que contenga una resistencia de 50 ohmios en un extremo de la T para terminar el bus, y sólo uno de los extremos debería conectarse a tierra

Puesto que el cable es más delgado, la Ethernet delgada es más propensa a sufrir interferencias y atenuación y, por tanto, está limitada a una longitud de segmento de 185 metros y 30 nodos como máximo. Cada una de las piezas de cable que forman el segmento debe tener Una longitud mínima de 0,5 metros. Resulta más sencillo trabajar con la Etbernet delgada que con la gruesa, por lo que, tras su aparición, se convirtió rápidamente en el medio preferido para LAN Ethemet comerciales. Sin embargo, tanto la Ethernet gruesa como la delgada poseen un inconveniente común a todas las redes en bus. Si se produce un corte o una conexión defectuosa en cualquier lugar del bus, la red se divide en dos segmentos que no pueden comunicarse entre sí, y la falta de terminacion en uno de los extremos de cada segmento genera reflexiones de la señal que comprometen incluso las comunicaciones entre nodos del mismo segmento

Ethernet Delgada.

Page 35: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

ETHERNET DE PARES TRENZADOS.

La mayor parte de las redes Ethernet actuales utilizan cable de pares trenzados sin apantallar (UTP, unshielded twisted-pair), conocido originalmente en el mundo Ether net como 1OBase-T, el cual resuelve muchos de los problemas que afectan a los cables coaxiales. Entre otras cosas, las redes Ethernet con UTP son:

Page 36: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

LAS REDES ETHERNET CON UTP SON:

Fácil de ocultar Los cables UTP se pueden instalar en el interior eje paredes, suelos y techos, con enchufes estándar que proporcionan acceso a la red. Sólo se conecta a la computadora un único cable delgado. Si se da un tirón fuerte de un cable UTP instalado de esta forma, sólo se estropea el latiguillo, de fácil sustitución, que conecta la computadora al enchufe de la pared.

Tolerantes a fallos Las redes UTP utilizan una topología en estrella en la que cada una de las computadoras posee su propio cable dedicado hasta el concentrador. Un corte en un cable o una conexión floja sólo afecta a la máquina a la que se conecta

Ampliables Una instalación con cable UTP por la que discurre actualmente una Ethernet a 10 Mbps puede ampliarse a una Fast Ethernet a 100 Mbps, o puede que, incluso, a una Gigabit Ethernet, en un momento posterior.

Page 37: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

El cable de pares trenzados sin protección se compone de cuatro pares de hilos dentro de una misma cubierta, cada uno de ellos trenzado a intervalos regulares para protegerlo de diafonías, y conectores RJ -45 de 8 pines en ambos extremos. Puesto que no se trata de una red en bus, no se necesita ninguna terminación ni conexión a tierra. Sin embargo, Ethernet 10Base-T sólo utiliza dos de los cuatro pares de hilos del cable -uno para transmitir señales de datos (TD) y otro para recibirlas (RD)-, con un hilo de cada par con polaridad positiva y el otro negativa. La asignación de pines en los conectores se muestra en la Tabla 10.3.

LAS REDES ETHERNET CON UTP SON:

Page 38: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Tabla 10.3. Asignación de pines del RJ·45 para redes 10Base.T

Pin Par Polaridad Señal Designación

1

2

3

4

5

6

7

8

1

1

2

3

3

2

4

4

Positiva

Negativa

Positiva

Negativa

Transmite

Transmite

Recibe

No utilizado

No utilizado

Recibe

No utilizado

No utilizado

TD+

TD-

RD+

RD-

ETHERNET DE PARES TRENZADOS.

Page 39: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Al contrario que las redes coaxiales, 10Base-T requiere la utilización de un concentrador (hub), que es un dispositivo que funciona como centro de cableado y como repetidor de señal, al que se conecta cada uno de los nodos de la red de forma individual (véase la Figura 10.6).

Figura 10.6. Las redes 10Base-T utilizan un concentrador para conectar todos los nodos de la red con una topología en estrella

ETHERNET DE PARES TRENZADOS.

Page 40: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

La longitud máxima de cada uno de los segmentos de cable es 100 metros pero debido a que casi siempre aparece un concentrador que repite la señal, la distancia total entre dos nodos puede ser hasta 200 metros. Los cables UTP se suelen cablear de forma directa, lo que significa que el hilo de cada pin se conecta al pin correspondiente del otro extremo-de cable. Sin embargo para que dos nodos se puedan comunicar, las señales TD generadas por cada una de las máquinas deben entregarse en las conexiones RD de la otra máquina. En la mayoría de los casos esto se realiza por medio de un circuito de cruce dentro del concentrador. Sin embargo, es posible conectar dos computadoras directamente, sin utilizar un concentrador, por medio de un cable cruzado, el cual conecta las señales TD de cada extremo con las señales RD del extremo opuesto.

ETHERNET DE PARES TRENZADOS.

Page 41: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

El propio medio en una red Ethernet de fibra óptica consta de dos hilos de fibra multimodo 62,5/125, uno de los cuales se utiliza para transmitir señales y el otro para recibidas.

Existen, principalmente, dos estándares de fibra óptica para Ethemet de 10 Mbps: el estándar original FOIRL y 10Base-F, el cual define tres configuraciones diferentes de fibra óptica, denominadas 10Base-FL, 10Base-FB y 10Base-FP. De esos estándares, 10Base-FL ha sido siempre el más popular, pero la utilización de cable de fibra óptica a 10 Mbps supone desaprovechar el potencial del medio de una forma casi delictiva. Ahora que existen protocolos del nivel de enlace de 100 Mbps, cormo Fast Ethernet y FDDI, que funcionan con el mismo cable de fibra óptica, no hay ninguna razón para utilizar una solución de menor velocidad en una instalación nueva.

ETHERNET DE FIBRA OPTICA.

Page 42: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

FOIRL El estándar original de fibra óptica para Ethemet desde comienzos de los años 80 se denomina Enlace de fibra óptica entre repetidores (FOIRL, Fiber-Optic Inter-Repeater Link). Se diseñó para trabajar como enlace entre dos repetidores separados hasta 1000 metros. Con la intención de utilizarlo en redes universitarias, FOIRL puede unir dos redes distantes, sobre todo aquellas que se encuentran en edificios adyacentes, utilizando un cable de fibra óptica.

ETHERNET DE FIBRA OPTICA.

Page 43: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

10Base-FL El comité 802.3 del IEEE desarrolló el suplemento 10Base-F para proporcionar una mayor variedad de alternativas de fibra óptica para redes Ethernet. Diseñado teniendo en mente la compatibilidad hacia atrás, 10Base-FL es el equiva lente del IEEE para FOIRL. Aumenta la longitud máxima de un enlace de fibra óptica a 2000 metros y permite la conexión entre dos repetidores, dos computadoras o una computadora y un repetidor.

NOTA: Si se utiliza hardware antiguo de FOIRL en una red 10Base-FL, debería limitarse la longitud máxima del segmento a 1.000 metros

Al igual que en todas las especificaciones de 10Base-F, una computadora se conecta a la red utilizando una MAU de fibra óptica externa o FOMAU, y un cable AUI de basta 25 metros de largo. El otro extremo del cable se conecta a un concen trador repetidor de fibra óptica que proporciona las mismas funciones básicas que un concentrador para segmentos de cobre.

ETHERNET DE FIBRA OPTICA.

Page 44: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

10Base-FB El objeto de 10Base-FB es servir de solución de cableado para red soporte que conecta concentradores en distancias de hasta 2000 metros. Al utilizar concentradores 10Base-FB de señalización síncrona, es posible exceder sin pro blemas el número de repetidores permitidos en una red Ethernet.

El resto de los estándares de Ethemet utilizados para enlaces entre repetidores, como 10Base-FL y 10Base-T, mantienen activas sus conexiones por medio de una señal sin contenido asíncrona con las transmisiones normales de paquetes. La señal vacía de onda cuadrada de 2,5 MHz de 10Base-FB, por el contrario, utiliza el mismo reloj que las transmisiones de paquetes y, por tanto, se dice que es síncrona con ellas. Puesto que el receptor de una comunicación se sincroniza continuamente con la señal del transmisor, el circuito de enganche de la MAU (transceptor) del receptor no descarta ningún bit al principio del paquete.

ETHERNET DE FIBRA OPTICA.

Page 45: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Señalización síncrona significa que eI intervalo entre paquetes (inter-packet gap) que viajan por la red no varía mucho más debido a un repetidor 10Base-FB que a otros tipos de repetidores. Un repetidor estándar puede reducir el intervalo entre paquetes hasta 8 bits, mientras que con un repetidor de señalización síncrona dicha variación se reduce a solamente 2 bits. Debido a esa reducción en la variación entre entrada y salida, pueden existir hasta 12 concentradores 10Base-FB en el camino de transmisión entre dos nodos, en lugar de los 4 como máximo de la Ethernet normal de 10 Mbps.

10Base-FB también dispone de la posibilidad de diagnóstico remoto del nivel de enlace de datos, proporcionada por una señal especial RF (remote fault, o fallo remo to) que utilizan los concentradores en lugar de la señal vacía estándar cuando detec tan un problema. Esto garantiza que los concentradores de ambos lados de una trans misión se enteren de que existe un problema. Sin la señal RF, un problema de cable o de interfaz que interrumpa las comunicaciones de uno de los dos pedazos de fibra no será detectado por el concentrador que transmite datos utilizando esa fibra. El concentrador transmisor enviará sus datos y no recibirá como respuesta nada más que la señal vacía. Sin embargo, el otro concentrador detectará el problema, ya que no recibe datos ni la señal vacía desde el otro extremo del enlace. Cuando esto ocurre, el concentrador que detecta el problema cambia esta señal vacía por la señal RF, informando al otro concentrador del problema.

ETHERNET DE FIBRA OPTICA.

Page 46: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Como 10Base-FB sólo se utiliza para redes soporte entre concentradores, no hay necesidad de utilizar MAU o cables AUI externos, y los concentradores se pueden conectar directamente utilizando cable de fibra óptica estándar.

10Base-FB es una tecnología de soporte de larga distancia excelente, pero tiene la misma limitación de velocidad de 10 Mbps que el resto de los estándares 10Base-F. Si se sustituyen los concentradores es posible ampliar una conexión 10Base-FB a 100Base-FX y multiplicar por diez la velocidad.

NOTA: Para obtener más información acerca de la conversión de redes Ethemet a Fast Ethernet

10Base-FP 10Base-FP define una red de fibra que utiliza un acoplador en estrella pasivo, esto es, que no actúa de repetidor, para conectar hasta 33 estaciones de trabajo con segmentos de hasta 500 metros de longitud. Concebido como el ele mento de 10Base-F que llevaría la fibra óptica hasta el escritorio, esta parte de la especificación nunca consiguió una aceptación comercial, probablemente debido al Coste adicional de instalación de cable de fibra óptica hasta el escritorio. Se desarro llaron unos pocos productos, pero ya no están disponibles.

ETHERNET DE FIBRA OPTICA.

Page 47: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Directrices de cableado.

Además de las longitudes de segmento máxima y mínima de los diferentes tipos de medios de Ethernet, el estándar también impone límites en el número de repetidores que se pueden utilizar en un mismo dominio de colisiones. Esto es necesario para garantizar que todos los paquetes transmitidos por un nodo Ethernet comienzan a llegar a su destino antes de que el último bit abandona el transmisor. Si la distancia recorrida por un paquete es demasiado larga, el emisor no puede detectar las colisio nes de forma fiable y pueden producirse pérdidas de datos.

Page 48: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Segmentos de enlace y segmentos mixtos Cuando se definen los límites en el número de repetidores permitidos en la red, el estándar 802.3 distingue entre dos tipos de segmentos de cable, denominados segmentos de enlace y segmentos mixtos. Un segmento de enlace es una porción de cable que une solamente dos nodos, mientras que un segmento mixto une más de dos.

En la práctica se puede decir que esta distinción ha desaparecido, debido a que la mayor parte de las redes Ethernet actuales sólo utilizan segmentos de enlace. Todas las redes Ethernet de pares trenzados y de fibra óptica, por ejemplo, utilizan exclusivamente segmentos de enlace, debido a que cada uno de los nodos dispone de su propio cable dedicado que lo conecta al concentrador. Lo mismo ocurre con 10Base-FL y 10Base-FB. Los únicos tipos de redes Ethernet que utilizan segmentos mixtos son los medios basados en coaxial, Ethernet gruesa y Ethernet delgada, y 10Base-FP, que utiliza un concentrador pasivo que no proporciona funciones de repetidor. Puesto que esos tres tipos de redes apenas se utilizan en la actualidad excepto en instalaciones antiguas, se puede decir que la mayoría de las redes Ethernet sólo disponen de segmentos de enlace.

Directrices de cableado.

Page 49: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

La regla 5-4-3 Los estándares de Ethernet establecen que, en un mismo dominio de colisiones, la ruta escogida entre dos nodos cualesquiera de la red no puede con tener más de cinco segmentos de cable, unidos por cuatro repetidores, y que sólo tres de los segmentos pueden ser segmentos mixtos. Esto se conoce como la regla 5-4-3 de Ethemet. Esta regla se manifiesta de formas diferentes, en función del tipo de cable utilizado para el medio de red.

NOTA: Un dominio de colisiones se define como una configuración de red en la que dos nodos que transmiten datos al mismo tiempo originan una colisión. La utilización de puentes, conmutadores o concentradores inteligentes, en lugar de repetidores estándar, no extiende el dominio de colisiones y no se le aplica la regla 5·4-3 de Ethemet. Si se dispone de una red que ha llegado a su tamaño máximo de acuerdo con esta regla, se puede utilizar cualquiera de los dispositivos mencionados para crear dominios de colisiones diferentes.

Directrices de cableado.

Page 50: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

En una red coaxial, ya sea Ethernet gruesa o delgada, pueden existir cinco segmentos de red unidos por cuatro repetidores. En una red coaxial, un repetidor sólo dispone de dos puertos, y lo único que hace es amplificar la señal que viaja por el cable. Un segmento es la longitud de cable entre dos repetidores, incluso aunque en el caso de Ethernet delgada el segmento pueda tener muchos trozos de cable independientes. Esta regla quiere decir que la longitud total de un bus de Ethemet gruesa, denominada diámetro máximo de dominio de colisiones, puede ser 2500 metros (500 x 5) mientras que un bus de Ethernet delgada puede tener una longitud de hasta 925 metros (185 x 5).

Directrices de cableado.

Page 51: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Sin embargo, en cualquiera de esas redes sólo tres de los segmentos de cable pueden contener realmente nodos conectados.

Figura 10.7. Las redes coaxiales pueden contener hasta cinco seqrnentos de cable, con sólo tres de ellos conectados a computadoras u otros dispositivos.

Directrices de cableado.

Page 52: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Se pueden utilizar los dos segmentos de enlace para unir segmentos mixtos ubicados a cierta distancia entre ellos, pero no se pueden poblar con computadoras u otros dispositivos.

En una red UTP la situación es diferente. Debido a que los repetidores de este tipo de red son en realidad concentradores multipuerto, todo segmento de cable que conecta un nodo al concentrador es un segmento de enlace. Se puede, por tanto, disponer de cuatro concentradores en un dominio de colisiones conectados entre sí, y cualquiera de ellos se puede conectar a tantos nodos como pueda admitir

Directrices de cableado.

Page 53: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Puesto que los datos que viajan de un nodo a otro pasan por un máximo de cuatro concentradores y puesto que todos los segmentos son de enlace, la red cumple con los estándares de Ethemet.

Figura 10.8. Las redes de pares trenzados utilizan segmentos de enlace para realizar las conexiones con las computadoras, haciendo que sea posible la existencia de cuatro concentradores poblados.

Directrices de cableado.

Page 54: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Cuando se conectan cuatro cables por medio de tres repetidores, los segmentos FOIRL, 10Base-FL y 10Base-FB no pueden tener una longitud mayor de 1000 metros y los segmentos 10Base-FP no pueden medir más de 700 metros. Los segmentos de cable que conectan un nodo con un repetidor no pueden tener una longitud mayor de 400 metros para 10Base-FL y de 300 metros para 10Base-FP. Además, no existe ningún límite en el número de segmentos mixtos cuando sólo existen cuatro segmentos de cable en la red.

Directrices de cableado.

Page 55: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Cálculo de temporización en Ethernet

La regla 5-4-3 es una directriz general que suele ser lo suficientemente precisa para garantizar que una red se va a comportar de forma correcta. Sin embargo, también es posible evaluar el grado de cumplimiento de las especificaciones de cableado de Ethernet de una red de forma más precisa calculando dos medidas: el tiempo de demora de señal de ida y vuelta (round trip signal delay time) y la reducción del intervalo entre tramas (interframe gap shrinkage) para el camino más desfavorable de la red.

Directrices de cableado.

Page 56: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

El tiempo de demora de señal de ida y vuelta es la cantidad de tiempo que emplea un bit en viajar entre los dos nodos más distantes de la red y volver de nuevo. La reducción del intervalo entre tramas es la cantidad en que se reduce el retardo normal de 96 bits entre paquetes debido a las condiciones de la red, como el tiempo necesario para que los repetidores reconstruyan una señal ames de enviarla de nuevo.

En la mayoría de los casos esos cálculos resultan innecesarios; si se cumple la regla de 5-4-3, la red debería funcionar de forma correcta. Sin embargo, si se está planeando la expansión de una red compleja hasta sobrepasar los límites de las direc trices de Ethernet, sería aconsejable obtener una medida precisa para garantizar que todo funciona como debería. Si al final se acaba con un problema severo de colisiones tardías que requiere una expansión de red muy cara para remediarlo, el jefe no querrá saber nada de lo fiable que resulta habitualmente la regla 5-4-3.

Directrices de cableado.

Page 57: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Cómo encontrar el trayecto más desfavorable

El trayecto más desfa vorable (worst case path) es la ruta que recorren los datos cuando viajan entre los dos nodos más alejados de la red, tanto en longitud de segmento como en número de repetidores. En una red relativamente sencilla se puede identificar el trayecto más desfavorable seleccionando los dos nodos de los segmentos de red más externos, que o bien tienen los segmentos de enlace más largos para conectarse al repetidor, o bien se encuentran en el extremo más alejado del bus, como se muestra en la Figura 10.9.

Page 58: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

En redes más complejas, que utilizan diferentes tipos' de segmentos de cable, es necesario seleccionar varios trayectos para probar la red. Además, habrá que tener en cuenta la distancia adicional debida a cables AUI y las variaciones originadas por el hecho de disponer tipos de segmentos de cable diferentes en los extremos' derecho e izquierdo del trayecto.

Si la red se encuentra bien documentada, debería existir un esquema indicando las distancias exactas de todos los fragmentos de cable. Esas cifras son necesarias para realizar los cálculos: Si no se dispone de un esquema, determinar las distancias exactas pueden ser la parte más difícil de todo el proceso.

Cómo encontrar el trayecto más desfavorable

Page 59: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

El método más preciso para determinar la longitud de un cable consiste en utilizar un aparato de prueba de cables multifunción, que utiliza una técnica denominada reflectometria en el dominio del tiempo (TDR, time doma in reflectometry). La TDR es similar al radar, en el sentido de que la unidad transmite una señal de prueba, mide con precisión el tiempo que tarda dicha señal en viajar hasta el otro extremo del cable y volver, y, a continuación, utiliza dicha informaci6n para calcular la longitud del cable.

Si no se dispone de un aparato de prueba de cables con TDR, se puede medir" la longitud del cable de forma manual estimando las distancias entre conectores. Esto puede resultar particularmente difícil cuando los cables están instalados dentro de paredes y techos, puesto que pueden-existir obstáculos no visibles que aumentan la longitud del cable.

Cómo encontrar el trayecto más desfavorable

Page 60: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Si se utiliza este método debería actuarse con cautela e incluir un factor de distancia adicional para tener en cuenta posibles errores. Corno alternativa, se puede utilizar la máxima distancia de cable permitida para los diferentes segmentos de cable, en la medida en que se tiene la certeza de que los pedazos de cable no exceden las especificaciones de longitud de segmento máxima del estándar de Ethernet.

Una vez determinado el trayecto o trayectos más desfavorables a utilizar para los cálculos, es una buena idea crear un diagrama sencillo para cada trayecto con las distancias de cable implicadas, como se muestra en la Figura 10.10. Cada trayecto dispondrá de segmentos finales derecho e izquierdo y pueden existir uno o varios segmentos intermedios. A continuación se realizan los cálculos para cada segmento individual y se combinan los resultados para probar el trayecto completo.

Cómo encontrar el trayecto más desfavorable.

Page 61: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Cálculo del tiempo de demora de señal de ida y vuelta.

Para conocer si los nodas más distantes de la red son capaces de detectar colisiones de forma adecuada, se obtiene el retardo total de trayecto utilizando los valores de retardo de segmento de la Tabla l0.4

para calcular el retardo de cada segmento del trayecto y, a continuación

se suman todos ellos. La tabla contiene valores de tiempo de bit base y máximo para cada tipo de cable Ethernet. Existen valores independientes para los segmentos de los extremos derecho e izquierdo del trayecto más desfavorable, mientras que todos los segmentos intermedios utilizan el mismo valor. El tiempo de bit es el intervalo de tiempo necesario para enviar un bit de datos por la red.

Page 62: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Para calcular el retardo de un .segmento en particular, se utiliza la fórmula siguiente:

– Retardo de segmento = (longitud del segmento x retardo de ida y vuelta por metro) + base del segmento

– Por tanto, para un segmento 10Base- T de 50 metros en el extremo izquierdo del trayecto más desfavorable, se multiplicaría 50 x 0,113 (el retardo de ida y vuelta por metro para 10Base-T) y se sumaría 15,25 (el retardo base para el extremo izquierdo de un segmento 10Base-T), obteniendo 20,9:

(50 x 0,113) + 15,25 = 20,9

– Si se desea utilizar el retardo para el tamaño de segmento máximo permitido para cada tipo de cable, en lugar de medir las longitudes reales de los segmentos de la red, se pueden utilizar los valores de la Tabla 10.5, la cual muestra los resultados de la fórmula utilizando la longitud de segmento máxima.

Cálculo del tiempo de demora de señal de ida y vuelta.

Page 63: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Una vez calculados los valores de retardo de todos los segmentos de la red, se suman y se agregan 5 tiempos de bit adicionales como margen de error. Esto proporciona el tiempo de retardo de señal de ida y vuelta total para el trayecto más desfavorable de la red. Si esa cantidad es menor o igual a 575, la red cumple con las especificaciones de Ethernet para ese parámetro. El valor 575 deriva de los 64 bytes (512 bits menos 1) necesarios para rellenar toda la longitud del cable del dominio de colisiones, más los 64 bits que forman el preámbulo' y el delimitador de comienzo de trama de una trama Ethernet. Si el tiempo de retardo es menor d 575 tiempos de bit, eso significa que el nodo de uno de los extremos del trayecto más desfavorable no será capaz de enviar más de 511 bits de la trama más 1 preámbulo y el delimitador de comienzo de trama antes de enterarse de que se h \ producido una colisión.

Cálculo del tiempo de demora de señal de ida y vuelta.

Page 64: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Como los valores de retardo de los segmentos derecho o izquierdo son diferentes, es necesario realizar los cálculos dos veces si la red utiliza un tipo de cable diferente en cada extremo. Después de calcular el retardo total en una dirección, invierte el trayecto y se realizan los mismos cálculos utilizando el otro extremo como segmento izquierdo.

Si la red utiliza segmentos de Ethernet gruesa o l0Base-F con cables AUI in pendientes que conectan nodos a la red, hay que tener en cuenta esas longitudes de en los cálculos. Los valores de los tipos de cable estándar de la Tabla 10.5 incluyen una longitud total de dos metros para las conexiones AUI dentro de los repetidores e interfaces de red, pero se pueden utilizar los valores de la fila AUI externa de la tabla para calcular el retardo adicional de los cables AUI. La tabla también incluye valores externa para la longitud de cable AUI máxima permitida, si se desea utilizar esa cantidad en lugar de medir los cables. Una vez calculado el tiempo de retardo para todos 1os cables AUI del trayecto, se suma esa cantidad al total del resto de la red y se compara con el retardo máximo de 575 tiempos de bit.

Cálculo del tiempo de demora de señal de ida y vuelta.

Page 65: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Cálculo de la reducción del intervalo entre tramas.

La prueba de reducción del tiempo entre tramas garantiza que existe un retardo suficiente entre las, transmisiones de paquetes para que las interfaces de red dispongan de tiempo para alternar entre los modos de transmisión y recepción. Si los retardos de tiempo variables en los componentes de red y los retardos de reconstrucción de la señal en los, repetidores provocan que este intervalo sea demasiado pequeño, las tramas pueden llegar demasiado deprisa y saturar la interfaz del nodo receptor.

Para calcular la reducción del intervalo entre tramas se utiliza el trayecto más desfavorable a través de la red usado en el cálculo del tiempo de retardo de señal de Ida y vuelta, excepto que aquí s6lo son pertinentes el segmento transmisor y los segmentos intermedios. Esto se debe a que los valores de reducción de los segmentos transmisores e intermedios incluyen los repetidores a los que se entregan los paquetes. El segmento final que da acceso al nodo destino comienza después del último repe tídor del trayecto y no contribuye a la reducción. Los valores de reducción del inter valo entre tramas de los diferentes tipos de cables Ethernet de los segmentos trans misor e intermedios se muestran en la Tabla 10.6

Page 66: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

La reducción del intervalo entre tramas para toda la red es la suma de los valores de la tabla para el segmento transmisor, más todos los segmentos intermedios. Si el total es menor de 49 tiempos de bit, la red ha pasado la prueba. Si el trayecto más desfavorable utiliza tipos de cable diferentes en ambos extremos, debería calcularse la reducción dos veces, utilizando en primer lugar el valor para un extremo, 'y a continuación el valor para el otro. El total más elevado de ambos debería considerarse como la medida de la reducción del intervalo entre tramas de la red.

Cálculo de la reducción del intervalo entre tramas.

Page 67: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Más allá de las especificaciones de cableado de Ethernet .

Las especificaciones de Ethernet incluyen cierto grado de libertad que hace que sea posible exceder las limitaciones de cableado, dentro de lo razonable. Si una red tiene un repetidor-de más o mi cable que es un poco más largo, es probable que continúe funcionando sin que se produzcan las colisiones tardías que aparecen cuando se exceden con creces las especificaciones. Esto es posible conocerlo calculando la cantidad real de cable de cobre ocupada por una señal Ethernet.

Las señales eléctricas que pasan por un cable de cobre viajan, aproximadamente, a 200.000.000 metros/segundo (2/3 de la velocidad de la luz). Ethernet transmite a 10 Mbps, o 10.000.000 bite/segundo. Si se divide 200.000.000 por 10.000.000, se obtiene la cantidad de 20 metros de cable para cada bit transmitido. Por tanto; la trama Ethernet más pequeña posible, que tiene una longitud de 512 bits (64 bytes), ocupa 10.240 metros de cable de cobre.

Page 68: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Si se toma el pedazo de cable de cobre más largo posible permitido por los están dares de Ethernet, un segmento de Ethernet delgada de 500 metros, puede comprobarse que dichos 500 metros estarán ocupados por sólo 25 bits de, datos (a 20 metros/bit). Dos nodos en los extremos más alejados del segmento tendrán una distancia de Ida y vuelta de 1.000 metros.

Cuando uno de los dos nodos transmite, sólo se puede producir una colisión si el otro nodo también comienza a transmitir antes de que la señal lo alcance. Si se garan tiza que el otro nodo comience a transmitir en el último momento posible antes de que la primera transmisión lo alcance, entonces el primer nodo no podrá enviar más de 50 bits, ocupará 1.000 metros de cable, 500 en un sentido y 500 en el otro, antes de detectar la colisión y dejar de transmitir. Obviamente, esos 50 bits están muy por debajo de la barrera de 512 bits que separa las colisiones tempranas de las tardías.

Más allá de las especificaciones de cableado de Ethernet .

Page 69: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Por supuesto, este ejemplo sólo implica a un segmento. Pero, incluso SI se extiende una red Ethernet gruesa a su diámetro de colisiones máximo cinco seg mentos de 500 metros cada uno, o 2.500 metros-, un nodo solamente podrá trans mitir 250 bits, ocupará 5.000 metros de cable, 2.500 en un sentido y 2.500 en el otro, antes de detectar una colisión.

Por tanto, puede observarse que las especificaciones de Ethernet para el inter valo de retardo de señal de ida y vuelta son dos veces más estrictas de lo necesario en el caso de una red Ethernet gruesa. Para los otros medios de cobre, Ethernet delgada y 10Base-T, las especificaciones tienen incluso un margen mayor, debido a que'" las longitudes de segmento máximas son menores, mientras que la velocidad de la señal continúa siendo la misma. Para una red 10Base-T de cinco segmentos de longitud completa, sólo 500 metros, la especificación es diez veces más estric ta de lo necesario.

Más allá de las especificaciones de cableado de Ethernet .

Page 70: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

No es necesario decir que es posible doblar sin problemas la longitud máxima de cable de la red o instalar una docena de repetidores (aunque es posible alargar sin problemas los segmentos en una red 10Base- T hasta los 150 metros si se utiliza cable UTP de Categoría 5 er; lugar del de Categoría 3). Otros factores pueden afectar las condiciones de la red para acercarla a los límites definidos por las especificaciones. De hecho, la temporización de señal no es un factor tan restrictivo en instalaciones Ethernet de 10 Mbps como lo es la fortaleza de la señal.

Es más probable que el debilitamiento de la señal debido a la atenuación origine problemas de rendimiento en una red demasiado extensa a que lo hagan los tiempos de retardo de la señal. La clave consiste en demostrar que los diseñadores del protocolo Ethernet incorporaron un factor de seguridad en la red desde el principio, lo que quizá explique por qué continúa funcionando tan bien más de veinte años después.

Más allá de las especificaciones de cableado de Ethernet .

Page 71: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

LA TRAMA ETHERNET.

La trama Ethernet es la secuencia de bits que comienza y termina todo paquete Ethernet transmitido en una red. La trama se compone de una cabecera y una cola que envuelven y encapsulan los datos generados por los protocolos que operan en los niveles superiores del modelo OSI. La información de la cabecera y la cola indica las direcciones del sistema que envía el paquete y el sistema que debe recibirlo, y tam bién realiza muchas otras funciones importantes para la entrega del paquete.

Page 72: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

La trama IEEE 802.3

El formato básico de trama Ethernet, tal como lo define el estándar 802.3 del IEEE, aparece como se muestra en la Figura 10.11. Las funciones de los campos individuales se tratan en las secciones que siguen.

LA TRAMA ETHERNET.

Page 73: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

La trama IEEE 802.3

Para cuando terminan de transmitirse los 7 bytes del preámbulo, el sistema receptor ya ha sincronizado su reloj con el del emisor, pero no es consciente de cuántos de los 7 bytes se han transmitido antes de lograr la sincronización. La mayor parte de los adaptadores actuales están diseñados para lograr la sincronización antes de 11 tiempos de bit, pero no se trata de una cifra absolutamente fiable. Para señalar el comienzo de la transmisión real del paquete, el emisor transmite un delimitador de comienzo de trama de 1 byte, que continúa la alternancia de O y 1, excepto en los dos últimos bits, que los dos son 1. Esto es lo que le indica al receptor que cualquier dato que aparezca a continuación forma parte de un paquete de datos y debería grabarse en el búfer de memoria del adaptador de red para su procesado.

Dirección destino y dirección origen.- El direccionamiento es la función más básica de la trama Ethernet.

Puesto que se puede decir que la trama constituye un «sobre» para los datos del nivel de red que transporta en su interior, resulta apropiado que dicho sobre posea una dirección. Las direcciones que utiliza el protocolo Ethernet para identificar los sistemas de la red tienen una longitud de 6 bytes y están grabados en las tarjetas de red de cada una de las máquinas. Dichas direcciones se conocen como direcciones hardware o direcciones MAC.

Page 74: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

La dirección hardware de cada adaptador Ethernet que se fabrica es única. El IEEE asigna prefijos de 3 bytes a los fabricantes de NIC, que denomina identificadores organizativos únicos (OUl, organiiationally uni que identifier), y los propios fabricantes proporcionan los otros 3 bytes. Cuando se transmite un paquete, es el controlador del adaptador de red del sistema el que genera los valores de los campos de dirección destino y dirección origen.

El campo de dirección destino indica el sistema al que se envía el paquete. La dirección puede identificar el destino final del paquete si se encuentra en la red local, o dicha dirección puede pertenecer a un dispositivo que proporciona acceso a otra red, como un enrutador. Las direcciones del nivel de enlace de datos siempre indican la siguiente parada del paquete en la red local. Es responsabilidad del nivel de red controlar la transmisión extremo a extremo y proporcionar la dirección del destino final del paquete.

La trama IEEE 802.3

Page 75: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Todos nodos de una red ethernet compartida lee las direcciones de la cabecera de cada uno de los paquetes transmitidos por cada uno de los sistemas de la red para conocer si es su propia dirección. Un sistema que lee la cabecera de trama y reconoce su propia dirección carga a continuación todo el paquete en sus búferes de memoria y lo procesa según corresponda. Una dirección destino que contiene todo I significa que el paquete es una difusión (broadcast), lo que sig nifica que se envía a todos los sistemas de la red. El software de red del sistema también puede designar ciertas direcciones como multidifusion (multicast). Una dirección de multidifusión identifica a un grupo de sistemas en la red, los cuales van a recibir ciertos mensajes.

Longitud. El campo longitud de una trama 802.3 ocupa 2 bytes e indica cuán tOS

datos, en bytes, transporta la carga útil del paquete.' Ese número indica solamente lo datos reales del nivel superior del paquete, No incluye los campos de la trama de la cabecera o cola ni cualquier relleno añadido al campo de datos para conseguir el tamaño mínimo de un paquete de Ethernet (64 bytes), El tamaño máximo de un paquete Ethernet, incluyendo la trama, es 1.518 bytes. Puesto que la trama se com pone de 18 bytes, el valor máximo del campo longitud es 1.500.

La trama IEEE 802.3

Page 76: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Datos y relleno. El campo de datos contiene la carga útil del paquete, esto es, el

«contenido» del sobre. Como los ha pasado el protocolo del nivel de red, los datos incluirán un mensaje original generado por una aplicación o proceso de un nivel superior, además de cualquier información de cabecera agregada por los protocolos de los niveles que intervienen. Además, un paquete 802.3 también contendrá en el campo de datos la cabecera de 3, bytes de control del enlace lógico.

Por ejemplo, la carga útil de un paquete que contiene un nombre de host de Internet que un servidor del DNS tiene que resolver en una dirección de IP se com pone del mensaje original del DNS generado en el nivel de aplicación, una cabecera aplicada por el protocolo UDP en el nivel de transporte, una 'cabecera aplicada por el protocolo IP en el nivel de red y la cabecera LLC. Aunque esas tres cabeceras adicionales no forman parte del mensaje original, para el protocolo Ethernet sólo representan carga útil que se transporta en el campo de' datos como cualquier otra Información. De igual forma que a los empleados del servicio postal no les interesa el contenido de los sobres que transportan, el protocolo Ethernet no conoce los datos que contiene la trama.

La trama IEEE 802.3

Page 77: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

El paquete de Ethernet al completo, excluyendo el preámbulo y el delimitador de comienzo de trama, debe tener una longitud mínima de 64 bytes para que funcione el mecanismo de detección de colisiones del protocolo. Por tanto, restando 18 bytes de la trama, el campo de datos debe tener una longitud mínima de 46 bytes.

Si la carga útil que ha pasado el protocolo del nivel de red es demasiado corta, el adaptador de Ethernet añade una cadena de bits sin significado para rellenar el campo de datos hasta alcanzar la longitud requerida.

La máxima longitud permitida para un paquete Ethernet es 1.518 bytes, lo que significa que el campo de datos no puede ser mayor de 1.500 bytes, incluyendo la cabecera LLC.

La trama IEEE 802.3

Page 78: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Secuencia de comprobación de trama (FCS, Frame Check Sequence).- Los 4 últimos bytes de la trama, a continuación del campo de datos y el

relleno, si existe, contienen un valor de suma de comprobación que utiliza el nodo receptor para determinar si el paquete ha llegado intacto. Justo antes de la transmisión, el adaptador de red del nodo emisor calcula una comprobación de redundancia cíclica (CRC, cyclical redundancy check) de los demás campos del paquete, excepto el preámbulo y el delimitador de comienzo de trama, utilizando un algoritmo denominado polino mio AUTODIN II. El valor del CRC se basa únicamente en los datos utilizados para calcularlo.

Cuando el paquete llega a su destino, el adaptador de red del sistema receptor lee el contenido de la trama y realiza el mismo cálculo. Al comparar el valor recién calculado con el que se encuentra en el campo FCS, el sistema puede comprobar que no se ha modificado ninguno de los valores de bit del paquete. Si los valores coin ciden, el sistema acepta el paquete y lo escribe en los búferes de memoria para procesarlo. Si los valores no coinciden, el sistema declara un error de alineamiento (alignment error) y descarta la trama. El sistema también descarta la trama si el número de bits del paquete no es múltiplo de 8. Si se descarta una trama, es responsabilidad de los protocolos de nivel superior descubrir su ausencia y ocuparse de su retransmisión.

La trama IEEE 802.3

Page 79: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

LA TRAMA ETHERNET II

La función del campo de 2 bytes que sigue á la dirección origen es diferente en los formatos de trama de los dos estándares de Ethernet predominantes.

Mientras que la trama 802.3 utiliza este campo para indicar la longitud de los datos del paquete, el estándar de Ethernet II lo utiliza para indicar el tipo de trama . La ubicación del búfer de memoria que aparece en este campo indica el protocolo de nivel de red al que van destinados los datos transportados por la trama.

Se trata de un elemento crucial de cualquier protocolo que opere en los niveles de enlace de datos, de red y de transporte de la pila de red de un sistema. Los datos del paquete deben entregarse no sólo al sistema correcto de la red, sino también a la aplicación o proceso adecuado dentro de ese sistema.

Page 80: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Como la computadora de destino quizá ejecute varios protocolos en el nivel de red de forma simultánea, como IP, NetBEUI e IPX, el campo Ethertype indica al controlador del adaptador de Ethemet cuál de esos protocolos debería recibir los datos.

Cuando un sistema lee la cabecera de un paquete Ethernet, la única forma de distinguir entre una trama Ethernet II y una trama 802.3 es por medio del valor del campo de longitud/Ethertype. Puesto que el valor del campo de longitud de 802.3 no puede ser mayor de 1.500 (hexadecimal), todos los valores Ethertype asignados a los desarrolladores de los diferentes protocolos del nivel de red son mayores que 1.500.

Xerox continúa llevando el registro de las asignaciones Ethertype.

LA TRAMA ETHERNET II.

Page 81: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

SUBNIVEL DE ENLACE LOGICO

En una red Ethernet, el subnivel MAC incluye elementos del estándar 802.3: las especificaciones del nivel físico, el mecanismo CSMA/CD y la trama 802.3. Las funciones del sub nivel LLC están definidas en el estándar 802.2, que también lo utilizan los otros estándares MAC 802.

El sub nivel LLC es capaz de proporcionar gran variedad de servicios de comunicación a los protocolos de nivel de red, incluyendo los siguientes:

Servicio no orientado a conexión sin asentimiento.-Un servicio sencillo que no proporciona control de flujo ni control de errores y que no garantiza una entrega de datos correcta.

. Servicio orientado a conexión.-Un servicio totalmente fiable que garantiza la entrega de datos correcta por medio del establecimiento de una conexión con el destino antes de transmitir los datos y de la utilización de mecanismos de control de errores y de flujo.

LA TRAMA ETHERNET II.

Page 82: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Servicio no orientado a conexión con asentimiento.-Un servicio de rango intermedio que utiliza mensajes de asentimiento para proporcionar una entrega fiable, pero que no establece una conexión antes de transmitir datos.

En un sistema transmisor, el subnivel LLC encapsula, en primer lugar, los datos que se pasan desde el protocolo del nivel de red en lo que el estándar denomina una unidad de datos. del protocolo (PDU. protocol data unir).

A continuación se pasa la PDU al sub nivel MAC, donde se encapsula de nuevo en una cabecera y cola, momento en que puede denominarse técnicamente una trama.

En un paquete Ethernet, esto significa que el campo de datos de la trama 802.3 contiene una cabecera LLC de 3 o 4 bytes, además de los datos del nivel de red, lo que reduce, por tanto, la cantidad máxima de datos de cada paquete de 1.500 a 1.497 bytes,

LA TRAMA ETHERNET II.

Page 83: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Protocolo de notificación de servicios (SAP, Service Advertising Protocol)

DSAP y SSAP.- El campo de Punto de acceso al servicio destino (DSAP, Destination Service Access Point) indica la ubicaci6n en los búferes de memoria del sistema destino donde deberían almacenarse los datos del paquete. El campo de Punto de acceso al servicio origen (SSAP, So urce Service Access Point) realiza la misma función para el origen de los datos del paquete en el sistema transmisor. Ambos campos, del byte, utilizan valores asignados por el IEEE, lo que funciona como registrador del protocolo.

En un paquete SNAP de Ethernet, el valor de los campos DSAP y SSAP es 170 (hexadecimal), Dicho valor indica que el contenido de la PDU de LLC comienza con una cabecera del Protocolo de acceso de subred (SNAP, Sub-Network Access Protocol). La cabecera SNAP proporciona la misma funcionalidad que el campo Ethertype de la trama 802.3.

LA TRAMA ETHERNET II.

Page 84: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Control

El campo de control de la cabecera LLC indica el tipo de servicio necesario para los datos de la PDU y la función del paquete. En función del servicio requerido, el campo de control puede tener una longitud de 1 02 bytes. En una trama SNAP de Ethemet, por ejemplo, el LLC utiliza el servicio no orientado a conexión sin asentimiento, que posee un valor del campo de control de 1 byte utilizando lo que el estándar denomina el formato no numerado, El valor del campo de control es 3, lo que se define como una trama de información no numerada, esto es, una trama que contiene datos. Las tramas de información no numerada son bastante sencillas y significan que el paquete contiene un mensaje no critico, o que un protocolo de un nivel superior garantiza de alguna forma la entrega y proporciona .otros, servicios nivel superior.. Los otros dos tipos de campo de control de 2 bytes cada uno, son formato de información Y formato de supervisión. Los, 3 formatos del campo de control se diferencian por sus primeros bits, como sigue:

El formato de información comienza con un bit 0 , El formato de supervisión comienza con un bit 1 y un bit O, El formato no numerado comienza con dos bits L

LA TRAMA ETHERNET II.

Page 85: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

LA CABECERA SNAP

Debido a que la cabecera de trama IEEE 802.3 no dispone de un campo Ethertype, normalmente resultaría imposible para un sistema receptor conocer qué protocolo de nivel de red debería recibir los datos que lleguen.

Los paquetes 802.3 resuelven este problema utilizando un protocolo adicional dentro de la PDU de LLC, denominado Protocolo de acceso de subred (SNAP, Sub-Network Access Protocol). La cabecera SNAP tiene una longitud de 5 bytes y aparece inmediatamente después de la cabecera LLC en el campo de datos de una trama 802.3.La funcion de los campos es la siguiente:

Código de organización .- El Código de organización, o código de fabricante, es un campo de 3 bytes que tiene el mismo valor que los 3 primeros bytes de la dirección origen en la cabecera 802.3

Código local.- El código local es un campo de 2 bytes que representa el equivalente funcional al campo Ethertype en la cabecera Ethernet II, utilizando los mismos valores tal como los asigna Xerox.

LA TRAMA ETHERNET II.

Page 86: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Con un hardware especial también es posible conseguir que las conexiones Ethernet trabajen en modo full-duplex, lo que significa que un dispositivo puede transmitir y recibir datos de forma simultánea. Esto duplica, en efecto, el ancho de banda de la red. La capacidad full-duplex de las redes Ethernet se normalizó en el suplemento 802.3x del estándar 802.3, en 1997.

Cuando se trabaja en modo full-duplex se ignora el mecanismo CSMA/CD de MAC. Los sistemas n' escuchan la red antes de transmitir; envían sus datos siempre que lo desean. Ya que los dos sistemas de un enlace full-duplex. pueden transmitir y recibir datos simultáneamente, no existe la posibilidad de que se produzca una colisión.

En una red Fast Ethernet que utilice cable de fibra óptica, ya que el mecanismo de detección de colisiones es el responsable de que la' longitud máxima de los segmentos sea relativamente corta. Mientras que un enlace entre dos dispositivos 100Base-FX half-duplex sólo puede. tener una longitud máxima de 412 metros, el mismo enlace, operando en modo full-duplex, puede llegar a los 2.000 metros (2 km) debido a que la única limitación viene impuesta por la robustez de la señal.

Ethernet Full-Duplex

Page 87: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Requisitos para operar en full-duplex

•Un medio de red con canales de transmisión y recepción separados •Un enlace dedicado entre cada dos sistemas . •Adaptadores de red y conmutadores que admitan la operación full-duplex

La Ethernet full-duplex sólo es posible en segmentos de enlace que disponen de canales independientes para las comunicaciones en ambos sentidos. Esto significa que las redes' de pares trenzados y de fibra óptica pueden admitir comunicaciones full-duplex utilizando Ethernet normal, Fast Ethernet y Gigabit Ethernet, pero el cable coaxial no puede. De las variantes de Ethernet que utilizan cables de pares trenzados y de fibra óptica, 10Base-FB y 10Base-FP no admiten full-duplex, lo que no significa una gran pérdida, ya que nadie las utiliza; tampoco lo hace 100Base- T4. que apenas se utiliza. El resto de tipos de redes admiten comunicaciones full-duplex, La Ethernet full-duplex también requiere que exista un enlace dedicado entre cada par de computadoras. Esto significa que no se pueden utilizar concentradores repetidores en una red full-duplex, ya que esos dispositivos trabajan, por definición, en modo half-duplex y crean un medio de red compartido.

En su lugar, es necesario utilizar conmutadores, también conocidos como concentradores conmutadores, los cuales aíslan realmente cada par de computadoras que se comunican en su propio segmento de red y proporcionan las posibilidades de almacenamiento de paquetes necesarias para permitir comunicaciones bidireccionales.

Ethernet Full-Duplex

Page 88: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Control de flujo Full-Duplex

Los concentradores conmutadores en redes Ethernet full-duplex tienen que ser capa ces de almacenar paquetes a medida que leen la dirección destino de cada uno de ellos y realizan la conmutación interna necesaria para enviarlos a su destino.

Por ello, el suplemento 802,3x define un mecanismo opcional de control de flujo que pueden utilizar los sistemas full-duplex para que el sistema del otro extremo de un enlace detenga sus transmisiones de forma temporal, permitiendo al otro dispositivo recuperarse.

El mecanismo de control de flujo full-duplex se denomina protocolo de Control MAC, el cual toma la forma de una trama especializada que contiene un comando PAUSE y un parámetro que especifica la duración de la pausa. La trama de Control MAC es una trama estándar de Ethernet de longitud mínima (64 bytes) con el valor hexadecimal 8808 en el campo Ethertype o Código local de SNAP.

Ethernet Full-Duplex

Page 89: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

Aplicaciones full-duplex

Las posibilidades full-duplex de Ethernet destacan con mayor frecuencia en los adap tadores y conmutadores de Fast Ethernet y Gigabit Ethemet. También es posible que las redes Ethernet estándar, como 10Base-T, trabajen en modo full-duplex, pero no suele merecer la pena ampliar una red 10Base-T a full-duplex cuando puede hacerse a Fast Ethemet al mismo tiempo, sin gastar mucho más.

Mientras que la operación full-duplex duplica, en teoría, el ancho de banda de una red, la mejora de rendimiento real que se 'produce depende de la naturaleza de las comunicaciones implicadas. Es probable que la actualización de una estación de traba jo de-escritorio a full-duplex no suponga una mejora importante en su rendimiento. Esto se debe a que las comunicaciones de escritorio suelen consistir en transacciones peti ción/respuesta, que son, por su propia naturaleza, half-duplex, lo cual no cambiará al proporcionar un medio full-duplex.

Ethernet Full-Duplex

Page 90: PRINCIPIOS BÁSICOS DE ETHERNET. CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (95%) DEL AGUILA CARDENAS,

VALLORES AGREGADOS

GUIA GUIA DIDACTICA DE DIDACTICA DE ETHERNETETHERNET

TECNOLOGIAS TECNOLOGIAS ETHERNETETHERNET

ESTANDARES IEEE 802.3 Y ETHERNET

Ethernet Ethernet FullDuplexFullDuplex