27
ETHERNET

Resumen ethernet

  • Upload
    1-2d

  • View
    2.981

  • Download
    0

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Resumen ethernet

ETHERNET

Page 2: Resumen ethernet

Ethernet

En este recurso aprenderás a:

- Conocer las características del sistema de transporte Ethernet- Identificar los diferentes conceptos relacionados con la tecnología Ethernet- Conocer las características de las redes Ethernet- Conocer el estándar IEEE 802.3- Conocer el método de acceso CSMA/CD

Introducción a las redes Ethernet

El sistema de transporte Ethernet es un estándar de redes de computadoras de área local que utiliza parala comunicación de dispositivos el método de acceso al medio con detección de portadora y detección decolisión (CSMA/CD), algoritmo que transmite y decodifica marcos de datos formateados cuyo estudioampliaremos más adelante.

Características de Ethernet:

- Se implementa en topologías de estrella o de bus, cuyo estudio se abordará en profundidad a lo largodel curso

- La transmisión de los datos no está gobernada por ningún órgano central (servidor, etc.)

- Se puede acceder a la red desde muchos puntos y todos tienen la misma posibilidad de transmitir

- Los datos se transmiten encapsulados en marcos o tramas

2

Ethernet

i

Page 3: Resumen ethernet

- Utiliza CSMA/CD o acceso por disputa. Las transmisiones son difundidas en el canal compartido paraser escuchadas por todos los dispositivos conectados, pero solo el dispositivo de destino previsto vaa aceptar la transmisión.

- Cada trama contiene la dirección del nodo que realiza el envío y del que lo recibe.

- Los paquetes buscan su destino en todos los nodos de la red. El nodo receptor acepta y reorganizalos marcos que contengan su dirección de destino

- El direccionamiento del marco puede especificar la dirección de un nodo, de varios nodos o de todoslos de la red

- Posee una buena detección de errores, que minimiza los retardos de trasmisión

- Opera sobre cable coaxial, par trenzado y fibra óptica, a múltiples tasas de transferencia.

- Múltiples segmentos de Ethernet pueden ser conectados para formar una gran red LAN Ethernetutilizando repetidores.

- El uso de dispositivos de interconexión tales como bridges (puentes), routers y switches(conmutadores) permiten que redes LAN individuales se conecten entre si. Cada LAN continúaoperando en forma independiente pero es capaz de comunicarse fácilmente con las otras LANconectadas.

Veamos el formato de las tramas Ethernet

3

Ethernet

i

Page 4: Resumen ethernet

Preámbulo: Campo de 7 bytes (56 bits) compuesto por una secuencia de bits usada para sincronizar latransmisión. Esta secuencia es fija, y siempre tiene la forma 10101010 10101010 10101010 10101010 1010101010101010 10101010

Dirección de destino: Campo de entre 2 y 6 bytes que especifica la dirección hacia la que se envía la trama.Esta dirección de destino puede ser de un equipo, de varios o de todos los de la red. Cada estación examinaráeste campo para determinar si le corresponde o no aceptar la trama.

Dirección de origen: Campo de entre 2 y 6 bytes que especifica la dirección desde la que se envía la trama.La estación destino sabrá así la dirección de la estación origen con la cual intercambia datos.

Tipo: Campo de 2 bytes que identifica el protocolo de red de alto nivel asociado con la trama.

Datos: Campo de 46 a 1500 Bytes de longitud. Cada Byte contiene una secuencia arbitraria de valores. Elcampo de datos es la información recibida del nivel de red (la carga útil)

FCS (Frame Check Sequence) Secuencia de Verificación de Trama: Campo de 32 bits que contiene un valorde verificación CRC (Control de redundancia cíclica) o secuencia de verificación de trama. El emisor calculaeste valor en función de los datos que quiere enviar y lo incluye en este campo. El receptor lo recalcula ycompara con el recibido, comprobando que la trama no se ha corrompido durante su envío.

Existen diferentes métodos para calcular el número de secuencia de verificación de trama. Estos son:

- Comprobación de redundancia cíclica (CRC): Algoritmo usado como suma de verificación paradetectar la posible alteración de datos durante su transmisión, a causa del ruido en los canales detransmisión.

Se trata de realizar una división binaria en la que se descarta el cociente y se considera el resto comoresultado, añadiéndolo a los datos que se van a transmitir. El divisor es fijo y viene dado por laespecificación de CRC que se utiliza. El receptor realizará la misma operación, y si no obtiene elmismo resultado pedirá reenvío de datos.

4

Ethernet

i

Page 5: Resumen ethernet

- Paridad bidimensional: Coloca cada uno de los bytes recibidos en un array bidimensional y realizaoperaciones verticales y horizontales sobre él, creando así un byte extra que se añade a los datos quese van a transmitir. El receptor realizará la misma operación, y si no obtiene el mismo resultadopedirá reenvío de datos.

- Suma de verificación o checksum: Mecanismo de control de redundancia que consiste en en sumarcada uno de los Bytes es que se desea transmitir y enviar el valor obtenido junto a los datos. Elreceptor realizará el mismo procedimiento, si ambas sumas concuerdan asumirá que los datos nohan sido corrompidos.

Especificaciones Ethernet

La tecnología Ethernet es un estándar que comprende diversos conceptos, cuyos valores varían en funciónde las diferentes versiones de dicha tecnología.

En función de los valores que alcancen, obtendremos las diferentes especificaciones o tecnologías Ethernet.

Veamos los conceptos de que depende cada una de ellas.

Las tecnologías Ethernet que existen se diferencian en estos conceptos:

- Velocidad de transmisión: Velocidad en Mbps a la que transmite la tecnología

- Tipo de cable: Medio físico de transmisión de señales que utiliza la tecnología

- Longitud máxima: Distancia máxima que puede haber entre dos nodos adyacentes (sin estacionesrepetidoras)

- Topología: Determina la forma física de la red, es decir, cómo se conectan entre si los dispositivos ylos concentradores. Este concepto se ampliará en profundidad a lo largo del curso.

5

Ethernet

i

Page 6: Resumen ethernet

Redes Ethernet

Hardware de una red Ethernet

Consideraremos dos tipos de nodos o equipos en red:

- Equipo Terminal de Datos (DTE) Dispositivos de red que reciben los datos para procesarlos oalmacenarlos. Ejemplos: estaciones de trabajo, PCs, servidores de impresión, etc.

- Equipo de Comunicación de Datos (DCE) Dispositivos retransmiten o encaminan las tramas de red.Ejemplos: routers, conmutadores (switch), concentradores (hub), repetidores, etc.

Para comunicar entre si los DTEs, necesitamos los siguientes componentes:

- NIC o Tarjeta de Interfaz de Red: permite que un equipo acceda a una red local. Cada tarjeta tieneuna única dirección MAC que la identifica en la red. Ampliaremos este concepto en el módulo 2.

- Repetidor: recibe las señales y las retransmite a través del medio de transmisión, aumentando asíel alcance de la red.

- Concentrador (Hub): repetidor que permite la interconexión de múltiples nodos. Recibe una tramade Ethernet por uno de sus puertos y la retransmite a todos los demás.

- Puente (Bridge): Conecta segmentos de red y posee una tabla de direcciones MAC detectadas en cadasegmento a que está conectado. Si dos nodos de diferentes segmentos deben comunicarse, el bridgetransmite la trama de una subred a otra. Se diferencia de un Hub en que selecciona las tramaspertenecientes a cada segmento, bloqueando las demás y optimizando el tráfico de red.

- Conmutador (Switch): Bridge inteligente que conecta múltiples redes, fusionándolas en una sola.Posee la capacidad de almacenar las direcciones de red de los dispositivos alcanzables a través decada uno de sus puertos, optimizando el tráfico de red.

6

Ethernet

i

Page 7: Resumen ethernet

Las redes Ethernet pueden ser de varios tipos:

- 10 Mbps

- 100 Mbps (100Base-T)

- Redes Token Ring

- Redes FFDI

Redes de 10 Mbps

Veamos las diferentes variantes del protocolo de red Ethernet en función de su cableado:

- 10Base-2: cable coaxial delgado (también llamado Thinnet o CheaperNet) es un cable delgado (6mm. de diámetro) habitualmente de color blanco (o grisáceo). Es muy flexible y capaz de transportaruna señal hasta 185 metros, sin que pierda intensidad. Forma parte de la familia RG-58 cuyaimpedancia o resistencia) es de 50 ohms. Los diferentes tipos de cable coaxial delgado se diferencianpor su parte central o núcleo.

- Cable Descripción

RG-58 / U Núcleo central formado por un solo hilo de cobreRG-58 A/U TrenzadoRG-58 C/U Versión militar del RG-58 A/URG-59 Transmisión de banda ancha para televisión por cableRG-6 Diámetro grueso, se usa para frecuencias más altas que las del RG-59RG-62 Red Arcnet

7

Ethernet

i

Page 8: Resumen ethernet

- 10Base-5: cable coaxial grueso (Thicknet, Thick Ethernet o Cable Amarillo) es un cable protegidode diámetro grueso (12 mm.) y 50 ohm de impedancia. Se utilizó durante mucho tiempo en las redesEthernet, por lo que también se le conoce como “Cable Estándar Ethernet”. Dado el diámetro de sunúcleo, es capaz de transportar señales hasta a 500 metros sin perder la señal y sin necesidad deamplificarla. Posee un ancho de banda de 10 Mbps y es menos flexible que el Thinnet.

- 10Base-T: cable par trenzado. Utilizado para cortas distancias debido a su bajo costo, cada cablede par trenzado consta de 4 parejas de cables: en cada pareja van trenzados entre sí un cable decolor y un cable blanco marcado con el mismo color, que puede ser naranja, verde, azul o marrón.Este cable es capaz de transmitir a 10Mbps. El cable utilizado es par trenzado no apantallado decategoría 3 (25 MHz en longitudes de 100 m.), y consta de cuatro pares trenzados de los cuales almenos un par se utilizará para transmisión y otro para recepción. La máxima longitud del dominiode colisión (con repetidores) alcanza hasta 2500m y el máximo número de estaciones aceptadas esde 1024.

- 10Base-F: fibra óptica. Alcanza una velocidad de 10Mbits en distancias de hasta 2km. Ethernet10BASE-F utiliza fibra óptica como medio y pulsos de luz en vez de señales de corriente eléctrica.Hay dos especificaciones de fibra óptica usadas para segmentos de enlace: el enlace entrerepetidores de fibra óptica original (fiber optic inter-repeater link, FOIRL) y 10BASE-FL. Laespecificación de 10BASE-F define los siguientes tipos de segmento:

* 10BASE-FL: también conocido como Fiber Link Ethernet o enlace de fibra óptica Ethernet, estádiseñado para interoperar con equipamiento FOIRL. Si solo se utilizan componentes 10BASE-FL, un segmento puede tener una longitud de hasta 2000m. Si los componentes 10BASE-FL semezclan con componentes FOIRL, la longitud máxima de un segmento es de 1000m.

8

Ethernet

i

Page 9: Resumen ethernet

* 10BASE-FB: describe un segmento troncal o backbone de fibra óptica, y admite un númeromayor de repetidores que 10BASE-FL. Los enlaces individuales en la cadena pueden ser dehasta 2000 m de longitud.

* 10BASE-FP: también conocido como sistema de fibra pasivo, se utiliza para enlaces entremúltiples dispositivos sobre un canal de transmisión de fibra óptica sin utilización derepetidores activos (con energía). Un segmento de 10BASE-FP puede tener una longitud dehasta 500m y un solo conector puede enlazar hasta 33 dispositivos.

Redes de 100 Mbps

Las redes Ethernet de 100 Mbps se encuentran estandarizadas por la IEEE constituyendo el estándar 100Base-T y son también conocidas como Fast Ethernet o Ethernet de alta velocidad

Ancho de banda

La velocidad de transmisión de los datos es de 100Mbps, es decir, 10 veces más rápido que en el estándar10Base-T

Medio físico

Fast ethernet puede trabajar sobre fibra óptica y sobre cable de cobre. Cada modo de trabajar sigue losestándares que veremos a continuación:

- Estándares para cobre

100BASE-T es un estándar de Fast Ethernet que utiliza un par de cobre trenzado. Podemos encontrarlas siguientes categorías:

- 100BASE-TX (100 Mbit/s sobre 2 pares de cobre trenzado de categoría 5 o superior)- 100BASE-T4 (100 Mbit/s sobre 4 pares de cobre trenzado de categoría 3 o superior)- 100BASE-T2 (100 Mbit/s sobre 2 pares de cobre trenzado de categoría 3 o superior)

La longitud de segmento de cable para estos estándares esta limitada a 100 metros.

9

Ethernet

i

Page 10: Resumen ethernet

- Estándares para Fibra Óptica

La version sobre fibra óptica de estos estándares consigue una velocidad superior, así como abarcarmayor superficie sin necesitar repetidores.

- 100BASE-FX: versión de Fast Ethernet sobre fibra óptica. Utiliza un tipo de luz 1300 (NIR; nmnear- infrared) que es transmitida a través de dos líneas de fibra óptica, una para recepción(RX) y la otra para transmisión (TX). La longitud máxima que alcanza es de 400 metros paraconexiones half-duplex o 2 kilómetros para full-duplex sobre fibra óptica multimodo

- 100BASE-SX: Versión de 100BASE-FX de menor coste, ya que usa una longitud de onda máscorta. Utiliza dos líneas multimodo de fibra óptica para recibir y transmitir. Puede trabajar adistancias de hasta 300 metros.

- 100BASE-BX: Trabaja a través de una sola línea de fibra óptica, por lo que utiliza unmultiplexor que divide la señal en dos longitudes diferentes de onda: una para transmitir, y otrapara recibir

Redes Token Ring

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anilloy técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5y actualmente estáen desuso a causa de la popularización de Ethernet.

10

Ethernet

Page 11: Resumen ethernet

Ancho de banda:

Las redes Token Ring alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps, aunque la mayoría de redesno la soportan.

Acceso:

Las redes Token Ring soportan dos tipos de tramas:

- Token: trama que circula por el anillo en su único sentido de circulación. Sirve para establecer elturno de emisión de datos. Sólo puede permanecer en poder de cada equipo a lo sumo 10 ms. Tienenuna longitud de 3 bytes (delimitador de inicio, byte de control de acceso y delimitador de fin)

- Tramas de comandos o de datos: pueden variar en tamaño, en función del tamaño del campo deinformación que contengan. Las tramas de datos tienen información para protocolos de nivel superior,mientras que las tramas de comandos contienen información de control.

El acceso al medio es del tipo Paso de Testigo (Token passing). Un token o testigo es pasado de equipo enequipo, y si uno de ellos desea transmitir datos, debe esperar la llegada del token vacío. Lo aceptará, leintroducirá los datos a transmitir y lo enviará a su destino. Cuando el destinatario recibe el token con losdatos, lo reenvía al emisor para confirmar que los datos fueron recibidos correctamente. A continuación,vuelve a pasar de equipo en equipo hasta que otro desea transmitir.

El token pasa de equipo en equipo en sentido igual o inverso al de de las agujas del reloj, por lo que si unequipo quiere emitir datos a otro adyacente, el testigo deberá a veces recorrer toda la red hasta llegar a sudestino.

11

Ethernet

i

Page 12: Resumen ethernet

Topología:

Utiliza topologia física en estrella y topología lógica en anillo.

Utiliza unidades de acceso de estación múltiple (MAU o MSAU, Multistation access unit) Significa “ que sonconcentradores de cableado a los que se conectan todas las estaciones finales de una red Token Ring.

Las unidades MAU poseen una entrada y una salida de anillo para poder conectarse a otras MAU y poderexpandir la red. El cable para unir las MAUs se denomina Cable de Conmutación (Patch Cable). Una unidadMAU puede soportar hasta 72 equipos conectados mediante cables llamados Lobe Cables o Lóbulos, que nodeben superar los 100 m.

Cables:

Utiliza cable especial apantallado, aunque en ocasiones también puede cablearse con par trenzado. Lalongitud total de la red no puede superar los 366 metros, así como la distancia entre un equipo y el MAU nopuede ser mayor que 100 metros.

A cada MAU se pueden conectar a lo sumo ocho equipos.

FDDI (Fiber Distributed Data Interface)

Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) son un conjuntode estándares para la transmisión de datos mediante cable de fibra óptica. Estos estándares se basan en laarquitectura token ring. Dado que puede abastecer a miles de usuarios, FDDI suele ser empleada en redesde área local (LAN) y en redes de área extensa (WAN).

También existe una implementación de FDDI que utiliza cableado de hilo de cobre, conocida como CDDI.Utilizan Modulación por Impulsos Codificados (MIC o PCM Pulse Code Modulation), que es un procedimientode modulación utilizado para transformar una señal analógica en una secuencia de bits.

12

Ethernet

i

Page 13: Resumen ethernet

Fueron creadas para dar soporte a las estaciones de trabajo de alta velocidad, en las que las tecnologíasEthernet y Token Ring habían quedado obsoletas.

En una red FDDI existen dos tipos de estaciones:

- Las estaciones de Conexión-Dobles o Duales (DAS) (Dual Attachment Station): se conectan a un anillo.

- Estación de conexión simple (SAS) (Simple Attachment Station): se conectan a ambos anillos.

Las SAS se conectan al anillo primario a través de un concentrador que suministra conexiones para varias SAS.Las estaciones DAS garantizan que si se produce una interrupción en el suministro de alimentación en algúnSAS determinado, el tráfico en el anillo no se interrumpe.

Ancho de banda:

Alcanza una velocidad de hasta 100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000estaciones conectadas.

Acceso:

El acceso al medio de transmisión es Token Passing, al igual que en el estándar Token Ring.

En caso de fallo en una estación o de rotura de cable, se evita automáticamente la zona del problema sin laintervención del usuario (curva de retorno o wrapback), redireccionando el tráfico hacia el anillo secundariomientras se reconfigura la red.

Las redes FDDI aceptan la asignación en tiempo real del ancho de banda de la red, mediante la definiciónde dos tipos de tráfico:

1. Tráfico Síncrono : Puede consumir una porción del ancho de banda total de 100 Mbps de una redFDDI, mientras que el tráfico asíncrono puede consumir el resto.

2. Tráfico Asíncrono : Se asigna utilizando un esquema de prioridad de ocho niveles. A cada estaciónse asigna un nivel de prioridad asíncrono.

13

Ethernet

i

Page 14: Resumen ethernet

Topología:

Están implementadas mediante una topología física en estrella y una topología lógica de anillo doble: elanillo principal transmite en el sentido de las agujas del reloj y el secundario en dirección contraria (anillode respaldo o backup)

Físicamente, los anillos están compuestos por dos o más conexiones punto a punto entre estacionesconsecutivas. Los dos anillos de la FDDI se conocen con el nombre de primario y secundario: el primario seusa para la transmisión de datos y el secundario se usa generalmente como respaldo.

Cables:

FDDI se diseñó para conseguir un sistema en tiempo real con alto grado de fiabilidad, por lo que se optó porla fibra óptica como medio para el FDDI para minimizar la tasa de errores, que no excede de un error cada10E9 bits (un error por Gbit) y su tasa de pérdida de paquetes de datos no excede de 10E9.

Concentradores:

Tenemos varios tipos de concentradores para conectar estaciones de trabajo y así reconfigurar el sistema encaso de fallo, aislando los nodos de red que estén caídos o devuelvan error.

- Concentrador de conexión simple (SAC) (Simple Attachment Concentrator) Realiza una conexiónsimple, por lo que no es muy fiable. Puede utilizarse para crear una estructura de árbol jerárquica.

- Concentrador de conexión doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertosadicionales, que pueden utilizarse para la conexión de otras estaciones a la red.

- Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator). Crea estructuras de red enárbol sin anillo doble. En este caso, el concentrador de mayor nivel es un NAC y no admite conectoresde tipo DAS.

14

Ethernet

i

Page 15: Resumen ethernet

IEEE 802.3

IEEE corresponde a las siglas del Instituto de Ingenieros Eléctricos y Electrónicos (Institute of Electrical andElectronics Engineers), sociedad profesional mundial de científicos, técnicos y docentes de más de 170 países.El comité de Redes Locales de la sociedad informática del IEEE ha desarrollado muchos estándares de redesque se utilizan actualmente.

Especial mención tienen sus estándares 802 sobre cableado físico y transmisión de datos en redes de árealocal. El desarrollo de los estándares comenzó en 1980 con la creación del comité IEEE 802 y el Proyecto 802.Las especificaciones 802 han ido derivando en varias categorías consecutivas (802.1, 802.1, etc.) de entrelas que las más conocidas son los estándares 802.3 y 802.5 para redes.

Algunos de sus estándares son:

IEEE 802.1 – Introducción a los estándares 802.

IEEE 802.2 – Control de enlace lógico LCC y estándares para conexión básica de redes.

IEEE 802.3 – Estándares para el acceso múltiple con detección de portadora y con detección de errorCSMA / CD (ETHERNET)

IEEE 802.4 – Estándares para el acceso al bus mediante paso de testigo Token bus.

IEEE 802.5 – Estándares para el acceso al anillo mediante testigo Token ring y para las comunicacionesentre redes LAN y MAN.

IEEE 802.6 – Estándares para redes LAN y MAN incluyendo interconexión de alta velocidad y sinconexiones.

IEEE 802.7 – Estándares para tecnología de Banda ancha.

IEEE 802.8 – Estándares para tecnología de Fibra óptica (FDDI)

IEEE 802.9 – Estándares para servicios de red integrados, como voz y datos en XAL.

IEEE 802.10 – Estándares para seguridad de redes LAN y MAN.

IEEE 802.11 – Estándares para conexión de redes inalámbricas (WLAN).

15

Ethernet

i

Page 16: Resumen ethernet

IEEE 802.12 – Estándares para el método de acceso con petición de prioridad.

IEEE 802.13 – No utilizado por superstición.

IEEE 802.14 – Estándares para comunicaciones de banda ancha en la televisión por cable.

IEEE 802.15 – Estándares para conexión de tecnología Bluetooth (WPAN)

IEEE 802.16 - Estándares para conexión de redes de acceso metropolitanas sin hilos de banda ancha(WIMAX)

IEEE 802.17 – Estándares para el acceso al anillo de paquete elástico.

IEEE 802.18 – Grupo de Asesoria Técnica sobre Normativas de Radio.

IEEE 802.19 – Grupo de Asesoría Técnica sobre Coexistencia.

IEEE 802.20 – Mobile Broadband Wireless Access.

IEEE 802.21 – Media Independent Handoff.

IEEE 802.22 – Wireless Regional Area Network.

Norma IEEE 802.3

La norma 802.3 es una especificación estándar o método de establecimiento de comunicaciones físicas através de una red de área local. Dicha norma especifica el protocolo de transporte de información del nivelfísico dentro de una arquitectura de red a capas, basada a su vez en el modelo OSI.

Hoy en día el término Ethernet se refiere a las especificaciones de Ethernet incluidas en IEEE 802.3, lascuales han ido aumentando su tasa de transferencia de datos (Fast Ethernet, Gigabit Ethernet, 10GigabitEthernet) o variando el medio físico sobre el que se implementan (fibra óptica, coaxiales) así como losdispositivos utilizados en las conexiones (hubs, conmutadores).

Aunque usualmente Ethernet y 802.3 se utilicen como términos equivalentes, no representan conceptosidénticos. Sin embargo, el grado de similitud es tal que dichas tramas de red pueden llegar a coexistir.

16

Ethernet

i

Page 17: Resumen ethernet

Ethernet e IEEE 802.3

Ethernet e IEEE 802.3 especifican tecnologías similares:

- Ambas son LAN

- Ambas utilizan CSMA/CD

- Ambas son redes broadcast.

- Ambas se implementan a través del hardware.

Sin embargo, existen diferencias entre las LAN Ethernet e IEEE 802.3:

- Ethernet es una arquitectura de red no orientada a conexión que proporciona servicioscorrespondientes a la Capa 1 y a la Capa 2 del modelo de referencia OSI

- IEEE 802.3 especifica la capa física (Capa 1) y el acceso al nivel de enlace (Capa 2), pero no defineningún protocolo de Control de Enlace Lógico (LLC).

Veremos más diferencias cuando describamos las tramas de cada tipo de red.

Formato de las tramas IEEE 802.3

Al igual que en las redes Ethernet, cuando se transmiten datos en comunicaciones IEEE 802.3, se encapsulanen marcos compuestos por partes predefinidas. Su estructura es:

17

Ethernet

i

Page 18: Resumen ethernet

Preámbulo

Campo de 7 Bytes (56 bits) compuesto por una secuencia de bits usada para sincronizar la transmisión. Estasecuencia es fija, y siempre tiene la forma 10101010 10101010 10101010 10101010 10101010 1010101010101010

SFD (Start Frame Delimiter) Inicio de TramaCampo de 1 byte (8 bits) con un patrón de 1s y 0s alternados y que termina con dos 1s consecutivos, es decir:10101011. Los campos preámbulo y SOF deben ser enviados sin interrupción aunque se detecten colisiones.

DestinoCampo de entre 2 y 6 Bytes que especifica la dirección hacia la que se envía la trama. Esta dirección dedestino puede ser de un equipo, de varios o de todos los de la red. Cada estación examinará este campo paradeterminar si le corresponde o no aceptar la trama.

OrigenCampo de entre 2 y 6 Bytes que especifica la dirección desde la que se envía la trama. La estación destinosabrá así la dirección de la estación origen con la cual intercambia datos.

LongitudCampo de 2 Bytes que identifica el protocolo de red de alto nivel asociado con la trama o, en su defecto, lalongitud del campo de datos.

DatosCampo de entre 0 y 1500 Bytes de longitud.

FCS (Frame Check Sequence) Secuencia de Verificación de TramaCampo de 32 bits que contiene un valor de verificación CRC (Control de redundancia cíclica) que el emisorcalcula y añade en función de los datos enviados. El receptor lo recalcula y compara con el recibido,comprobando que la trama no se ha corrompido durante su envío.

18

Ethernet

i

Page 19: Resumen ethernet

La mayor diferencia entre la tecnología Ethernet y el estándar IEEE 802.3 es el formato de sus tramas.

- El preámbulo anuncia la trama y permite a todos los receptores en la red sincronizarse a la tramaentrante.

- El preámbulo en Ethernet tiene una longitud de 8 Bytes

- El preámbulo en IEEE 802.3 tiene una longitud de 7 Bytes, y el octavo byte se considera elcomienzo del delimitador de la trama.

- El campo tipo de trama se utiliza para especificar el protocolo que se transporta en la trama,haciendo que los protocolos transportados puedan variar.

- El campo tipo fue reemplazado en el estándar IEEE 802.3 por el campo longitud de trama,utilizado para indicar el numero de Bytes que se encuentran en el campo de datos.

- Los campos de dirección, tanto de destino como de origen también son distintos.

- El formato de IEEE 802.3 permite el uso de direcciones de entre 2 y 6 Bytes

- El estándar Ethernet permite solo direcciones de 6 Bytes.

El formato de trama que predomina actualmente en los ambientes Ethernet es el de IEEE802.3, pero la tecnología de red continua siendo referenciada como Ethernet.

19

Ethernet

Page 20: Resumen ethernet

CSMA/CD

El Acceso Múltiple por Detección de Portadora con Detección de Colisiones (CSMA/CD, Carrier SenseMultiple Access with Collision Detection) es una técnica usada en redes Ethernet para mejorar susprestaciones.

Método de acceso CSMA/CD

Funciona de la siguiente manera:

1. Una estación que tiene un mensaje para enviar accede al medio de transmisión (por ejemplo, elcable) para ver si otra estación está transmitiendo.

2. Si el medio no está ocupado (ninguna otra estación esta transmitiendo), se envía la transmisión.

3. Cuando dos o más estaciones tienen mensajes para enviar, es posible que sus mensajes colisionenen la red.

4. Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión confusa.

5. Si un dispositivo detecta una colisión, envía una señal para notificarlo a todos los dispositivosconectados.

6. Las estaciones detienen sus transmisiones tan pronto como detectan la colisión.

7. Cada una de las estaciones espera un periodo de tiempo aleatorio e intenta transmitir otra vez.

20

Ethernet

i

Page 21: Resumen ethernet

Detección de portadora

La detección de portadora se refiere al hecho de escuchar al medio (portadora) para ver si se encuentradisponible. Si es así, los datos son enviados a la capa física para su transmisión. Si la portadora está ocupada,el equipo o estación que desea transmitir la monitorea hasta que se libere.

Según cómo actúe la estación que desea transmitir, el método CSMA/CD se clasifica en:

- CSMA no persistente: Si el canal está ocupado, espera un tiempo aleatorio y vuelve a escuchar. SIdetecta libre el canal, emite inmediatamente.

- CSMA 1-persistente: Con el canal ocupado, la estación pasa a escuchar constantemente el canal sinesperar tiempo alguno. En cuanto lo detecta libre, emite. Puede ocurrir que, si durante un retardode propagación o latencia de la red posterior a la emisión de la trama, otra estación emitiera, seproduciría una colisión. Las colisiones son frecuentes.

- CSMA p-persistente: Cuando encuentra el canal ocupado, la estación que desea emitir se quedaescuchando hasta encontrarlo libre. En ese momento, la estación decide si emite o no: para elloejecuta un algoritmo probabilística que dará orden de transmitir o no, según el resultado obtenido.En caso de que no transmita en este turno, al cabo de una unidad de tiempo vuelve a ejecutar elalgoritmo hasta transmitir. El objetivo de este método es reducir el número de colisiones.

Cuando un dispositivo comienza a emitir, no se detiene hasta terminar de emitir la trama completa. En casode que dos tramas de distintas estaciones fueran emitidas a la vez en el canal, se produciría una colisión detramas, lo cual invalidaría la transmisión.

La evolución de CSMA es CSMA/CD. En este modelo, la estación escucha y emite al mismo tiempo, de formaque si detecta una colisión, detiene inmediatamente la transmisión.

21

Ethernet

i

Page 22: Resumen ethernet

Encapsulado y desencapsulado

El encapsulado es el acto de agregar información para el control de errores, al comienzo y al final de latrama. Esto se realiza cuando los datos son recibidos por la subcapa de control de enlace lógico (LLC). Lainformación añadida es necesaria para realizar las siguientes tareas:

- Sincronizar la estación receptora con la señal.- Indicar el comienzo y el fin de la trama.- Identificar de la estación emisora y de la receptora.- Detectar errores en la transmisión.

El desencapsulado lo realiza estación receptora. Cuando recibe una trama, realiza las siguientes tareas:

- Reconocer la dirección de destino y comprobar si coincide con su propia dirección.- Realizar la verificación de errores.- Eliminar la información de control añadida por la función de encapsulado de datos de la estación

emisora.

En redes inalámbricas, resulta a veces complicado llevar a cabo la detección de portadora (escuchar al mediopara determinar si está libre o no) Por este motivo, surgen dos problemas que pueden ser detectados:

- Problema del nodo oculto: la estación cree que el medio está libre cuando en realidad no lo está, puesestá siendo utilizado por otro nodo que la estación “no oye”

- Problema del nodo expuesto: la estación cree que el medio está ocupado cuando en realidad estásiendo utilizado por otro nodo que no interfiere en su transmisión a otro destino.

Para resolver estos problemas, la IEEE 802.11 aconseja implementar el protocolo MACA (MultiAccess CollisionAvoidance o Evitación de Colisión por Acceso Múltiple).

22

Ethernet

i

Page 23: Resumen ethernet

Ethernet y los niveles 1 y 2 de ISO

Tal como ya hemos visto, Ethernet define las características de cableado y señalización de nivel físico y losformatos de tramas de datos que utilizaremos en las transmisiones. Estas especificaciones pertenecen alnivel de enlace de datos del modelo OSI, por lo que diremos que Ethernet opera en los niveles 1 y 2 de OSI.

(ver apéndice Modelo OSI)

El Nivel físico Ethernet

El Nivel físico Ethernet define la señalización eléctrica, los símbolos, los estados delínea, los requerimientos de reloj, la codificación de los datos y los conectores usados para la transmisiónde datos. Hemos visto que existen múltiples implementaciones del estándar Ethernet (10BASE-2, 10BASE-5,100BASE-T,…) en las que todos estos datos varían.

En las redes Ethernet diremos que el interfaz es dependiente del medio, ya que en función de lasespecificaciones Ethernet que implementemos en cada momento, utilizaremos diferentes dispositivos deconexión, en función del medio de transmisión elegido.

Los niveles superiores OSI se comunican con el nivel físico (nivel 1 del modelo OSI) a través de una interfazpredefinida o tarjeta de red:

- En redes a 10 Mbps, se utiliza una Attachment Unit Interface (AUI).- En redes a 100 Mbps, se utiliza una Media-Independent Interface (MII).- En redes a 1000 Mbps, se utiliza una Gigabit Media-Independent Interface (GMII).

(Ver apéndice Operaciones de Ethernet)

Veamos algunas especificaciones de Gigabit Ethernet.

23

Ethernet

i

Page 24: Resumen ethernet

Tal como vimos anteriormente, las diferentes especificaciones de Ethernet amplían el ancho de banda desde10BASE-2 hasta 100BASE-T o 100BASE-F. Sin embargo, el estándar IEEE 802.3z amplía la familia 802.3definiendo implementaciones de redes Ethernet mucho más potentes, llamadas Gigabit Ethernet. Losestándares para Ethernet de 1000-Mbps o Gigabit Ethernet definen la transmisión a través de medios ópticosy de cobre.

Las diferencias entre Ethernet estándar, Fast Ethernet y Gigabit Ethernet se encuentran en la capa física, yaque la transmisión de datos a alta velocidad utiliza frecuencias cercanas a las limitaciones de ancho de bandapara los cables de cobre, lo cual hace que los datos transmitidos sean más susceptibles al ruido. GigabitEthernet resuelve este problema realizando la codificación de datos en dos pasos (dato a símbolo y símboloa pulso de luz)

Algunas implementaciones de Gigabit Ethernet son:

- 1000BASE-T - 1000BASE-X

1000BASE-T

El estándar IEEE 802.3ab ha definido un estándar, 1000BASE-T, para ser usado con cable de cuatro pares dehilo de cobre, CAT-5 o CAT-5E, de hasta 100 m. de longitud.

Puede interoperar con 10BASE-T y 100BASE-TX. No pertenece a la familia 1000BASE-X

El cable Cat 5e puede transportar hasta 125 Mbps de tráfico de red. Utiliza los cuatro pares de hilos en lugarde los dos pares tradicionales utilizados en 10BASE-T y 100BASE-TX, lo cual proporciona 250 Mbps por par.Con los cuatro pares de hilos, proporciona los 1000 Mbps deseados.

24

Ethernet

i

Page 25: Resumen ethernet

1000BASE-X

La adopción de un canal físico de fibra óptica ayudó al rápido desarrollo de estos productos. El estándarIEEE 802.3z, especifica una conexión full duplex de 1 Gbps en fibra óptica.

Algunos ejemplos de la familia 1000BASE-X son:

Tecnología: 1000BASE-SXMedio: Fibra MultimodoLongitud de onda: 850 nm.Distancia Alcanzada: 2-550 m.

Tecnología: 1000BASE-LXMedio: Fibra MonomodoLongitud de onda: 1300 nm.Distancia Alcanzada: Hasta 3 Km.

Tecnología: 1000BASE-CXMedio: CobreDistancia Alcanzada: Hasta 25 m.

25

Ethernet

i

Page 26: Resumen ethernet

APENDICE: Modelo OSILa Organización Internacional para la Estandarización (ISO, International Organization for Standardization)es una organización no gubernamental fundada en Ginebra en 1947 con el fin de promover la cooperacióninternacional y los estándares en diversas áreas.

Entre otras muchas, establece la normativa sobre comunicaciones e interconexión de ordenadores y juntocon el Instituto Nacional Estadounidense de Estándares (ANSI, American National Standards Institute) handesarrollado conjuntamente un modelo de comunicaciones de red en un esfuerzo por estandarizar lascomunicaciones en las redes.

Este modelo está dividido en siete capas y es conocido como Interconexión de Sistemas Abiertos (OSI, OpenSystems Interconnect) Se trata de un marco teórico que define las tareas que hay que llevar a cabo y losprotocolos que se utilizarán para llevar a cabo dichas tareas.

Las especificaciones OSI se aplican en los siguientes ámbitos:

- Cómo se conectan entre si los diferentes dispositivos de red

- Cómo los dispositivos de red utilizan los diferentes lenguajes de comunicación

- Cómo sabe un dispositivo cuándo debe transmitir los datos

- Cómo se organizan y conectan los dispositivos físicos de red

- Qué métodos aseguran que las transmisiones por la red se reciben correctamente

- Cómo mantienen los dispositivos de red un flujo uniforme de datos

- Cómo se representan los datos electrónicos en los medios de transmisión de la red

26

Ethernet

i

Page 27: Resumen ethernet

El modelo OSI está formado por siete capas distintas apiladas una sobre otra, cada una de las cuales defineprotocolos de comunicación para realizar una función concreta. Cada una de las capas realiza una funciónespecífica y todas juntas realizan los servicios de red integrados y la comunicación, además de permitir lacomunicación SW entre todas las capas del modelo OSI.

APENDICE (1): Operaciones de Ethernet

Cuando hacemos una operación broadcast en una red Ethernet, todas las estaciones de la red podrán ver lainformación completa que hemos transmitido en los marcos o tramas enviadas.

Por tanto, cada estación debe examinar todos marcos para determinar si van dirigidos a ella misma.

Las tramas destinadas a una determinada estación se pasan a un protocolo de nivel más alto para serprocesados.

Dado que las redes Ethernet utilizan acceso CSAM/CD al medio de transmisión, cualquiera de las estacionesde la red pueden acceder al medio en todo momento.

Antes de enviar datos, CSMA/CD comprueba la viabilidad del tráfico de la red, es decir, comprueba que elmedio de transmisión no esté ocupado por tramas enviadas por otro equipo. Por tanto, una estación esperapara transmitir hasta que detecta que no hay tráfico en la red.

Las colisiones ocurren cuando dos estaciones desean transmitir. Ambas escuchan el medio, lo encuentrandisponible y transmiten a la vez. En esta situación, las tramas transmitidas por ambas estaciones resultandañadas, y deben ser retransmitidas. Los algoritmos Back-off determinan cuándo deben volver a transmitirlos datos.

27

Ethernet

i