Вы находитесь на странице: 1из 4

Resumen módulo 6, CCNA 1 v 3.

Actualizada: octubre, 2005

Principios Básicos de Ethernet.

La IEEE divide a la capa de Enlace de Datos en dos subcapas: LLC y MAC. (LLC =
Logical Link Control; MAC = Media Access Control).
El Control de Acceso al Medio (MAC) se refiere a protocolos que determinan a cuál PC
en un medio compartido (dominio de colisión) se le permite transmitir los datos.
Hay dos categorías de MAC:
Determinística.- Turnos para transmitir, como Token Ring y FDDI. En ellas se tiene un
ambiente libre de colisiones.
No determinística (El primero que llega es el primero que se sirve, como Ethernet).
(FIFS = First In First Served). El método de acceso de Ethernet es CSMA/CD = Carrier
Sense Multiple Access / Collision Detection.

Las topologías para estas tecnologías son:

Ethernet (IEEE 802.3): Lógica : BUS, Física: ESTRELLA o ESTRELLA


EXTENDIDA.
Token Ring (IEEE 802.5): Lógica: ANILLO, Física: ESTRELLA.
FDDI (ANSI X3T9.5): Lógica: ANILLO, Física: ANILLO DOBLE.

La tecnología de uso más extendido es Ethernet, debido a las siguientes características:


Sencillez y Facilidad de mantenimiento.
Capacidad de incorporar nuevas tecnologías.
Confiabilidad.
Bajo costo de instalación y actualización.
Escalabilidad.

¿Qué es Ethernet?
La idea original que dio inicio a Ethernet nació de la necesidad de permitir el empleo de
un medio compartido y prevenir que las señales de un usuario interfirieran a otro,
usando señales de radiofrecuencia en las islas hawaianas. La Universidad de Hawai
desarrolla en 1970 un sistema que logra esto, denominado Alohanet. Este trabajo formó
la base del método de acceso de Ethernet: Acceso Múltiple por Detección de Portadora,
con Detección de Colisiones (CSMA/CD).
La primera LAN en el mundo fue la versión DIX, publicada en 1980 como un estándar
abierto (sin derechos de propiedad). Transmisión: 10 Mbps con cable RG-8 (Grueso);
distancia máxima: hasta 2 Km.
En 1985, el IEEE publicó estándares para LAN, a los cuales se les asignó el número
802, correspondiendo a Ethernet el estándar 802.3
Para hacer este estándar compatible con el modelo OSI, se le hicieron pequeñas
modificaciones al estándar Ethernet. Las diferencias entre ambos son muy pequeñas;
básicamente se consideran iguales.
Las velocidades se incrementaron y posteriormente aparecen 100 Mbps en 1995, y
Gigabit en 1998. Todos estos estándares son esencialmente compatibles con el estándar
original. LA MISMA TRAMA Ethernet se puede transmitir en 10 Mbps y llegar a un
enlace de fibra óptica de 10 Gbps; el ancho de banda se puede incrementar muchas
veces sin cambiar la tecnología Ethernet subyacente. Por esta razón se considera muy
escalable.

Ethernet y el modelo OSI.


Ethernet opera en dos áreas del modelo: la capa Física, y la parte baja de la capa dos,
que es la subcapa MAC.
Los estándares garantizan operabilidad y un mínimo de ancho de banda. Para esto
especifican entre otras cosas: cantidad máxima de estaciones por segmento, longitud
máxima del segmento, cantidad máxima de repetidores entre segmentos, etc (recordar
regla 5-4-3).
Las subcapas de Enlace de Datos contribuyen significativamente a la compatibilidad de
las tecnologías. La subcapa MAC tienen qué ver con las componentes físicas. La
subcapa LLC permanece relativamente independiente del equipo físico.

Dirección MAC.

Ethernet utiliza la dirección MAC para la entrega de tramas (PDU de capa 2), la cual es
de 48 bits de longitud y se representa mediante doce dígitos hexadecimales, expresados
en seis pares separados por guiones.
La mitad de la dirección MAC (los primeros seis hexadecimales, o 24 bits), son
administrados por el IEEE e identifican al fabricante. Esta parte se denomina OUI
(Identificador Único de Organización).
Los otros seis hexadecimales representan el número de serie u otro valor administrado
por el fabricante.
La dirección MAC también es llamada dirección física, dirección de hardware o burned-
in address (BIA) pues es grabada en la ROM de la tarjeta NIC y copiada después a la
memoria de trabajo (RAM) cuando la NIC se inicializa.
Todos los dispositivos que trabajan en capa 2 (puentes y switches), revisan la dirección
MAC del destino para tomar la decisión del envío. Un hub (concentrador) envía el
tráfico que recibe en uno de sus puertos, a todos los puertos menos el puerto de origen.
No toma decisiones; es de capa 1.

Entramado.
Es el proceso de encapsulación de capa 2. Las secciones de una trama se denominan
campos, y cada campo se compone de bytes. Los campos de una trama genérica son:

Inicio de Trama.
Direcciones (MAC, origen y destino)
Longitud / Tipo.
Datos.
Secuencia de Verificación de Trama. (FCS = Frame Check Sequence)

Trama Ethernet.- Algunos de sus campos permitidos o requeridos son:


Preámbulo.
Delimitador de Inicio de Trama
Dirección destino.
Dirección Origen.
Longitud / Tipo.
Datos y relleno.
FCS
Extensión.
(Tarea: Copiar aquí dibujo de la currícula)

Preámbulo.- Patrón alterno de unos y ceros que se utiliza para sincronizar la


temporización en 10 Mbps y anteriores implementaciones de Ethernet (asíncronas). Las
versiones más rápidas son síncronas pero esta información se mantiene por cuestiones
de compatibilidad, aunque no haga falta en estas versiones.
Delimitador de Inicio de Trama.- Consiste de un campo de un octeto, el cual marca el
final de la información de temporización. Contiene la secuencia 10101011.
Dirección Destino.- Dirección MAC que puede ser unicast (para un dispositivo),
multicast (para un grupo) o broadcast (para todos los nodos).
Dirección Origen.- Dirección MAC de quien envía los datos.
Longitud / Tipo.- Tiene las dos funciones. Si el valor es menor a 1536 decimal (600
hexadecimal), indica longitud. Es decir, el número de bytes de datos que siguen a este
campo. Si el valor es mayor, indica Tipo, es decir, el tipo de protocolo que decodifica
los datos. En el primer caso (indicación de Longitud), la subcapa LLC provee la
identificación del protocolo.
Datos y Relleno.- Puede ser de cualquier longitud mientras no se exceda el tamaño
máximo de la trama. El MTU (Maximum Transmission Unit) para Ethernet es de 1500
octetos. También hay un mínimo tamaño de trama, que es de 46 octetos. Si no se logra
este mínimo, se le agrega el Relleno (pad) al campo de datos.
v FCS.- Consta de 4 octetos y contiene un código para verificación de errores
denominado Chequeo de Redundancia Cíclica (CRC = Cyclic Redundancy Check).

Control de Acceso al Medio.


Se emplea el método CSMA / CD, el cual realiza las siguientes funciones:
Transmitir y recibir paquetes de datos
Decodificar los paquetes de datos y controlar si tienen direcciones válidas antes de
enviarlos a las capas superiores del modelo OSI
Detectar errores en los paquetes de datos o en la red

CSMA /CD.
En este método de acceso, los dispositivos de networking que tienen datos para
transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que
cuando un nodo desea enviar datos, primero debe determinar si los medios de
networking están ocupados. Si el nodo determina que la red está ocupada, el nodo
esperará un tiempo determinado al azar antes de reintentar. Si el medio no está ocupado,
comenzará a transmitir y a escuchar. El nodo escucha para asegurarse que ninguna otra
estación transmita al mismo tiempo. Una vez que ha terminado de transmitir los datos,
el dispositivo vuelve al modo de escuchar.

Algoritmo de la colisión. Detección y postergación de la retransmisión. (Collision


detection/Backoff)
Existe una colisión cuando dos nodos intentan transmitir al mismo tiempo. Los
dispositivos de networking detectan que se ha producido una colisión cuando aumenta
la amplitud de la señal en los medios de networking. Así dice la currícula, pero ESTO
ES CIERTO SOLO EN ETHERNET CON COAXIAL; con UTP como medio se
detecta una colisión cuando se tiene una recepción al mismo tiempo que se está
transmitiendo. Recordar que se usa un par para tx y otro para rx.
Cuando se produce una colisión, cada nodo que se encuentra en transmisión continúa
transmitiendo por poco tiempo a fin de asegurar que todos los dispositivos detecten la
colisión. Una vez que todos los dispositivos la han detectado, se invoca el algoritmo de
postergación y la transmisión se detiene.
Los nodos interrumpen la transmisión por un período determinado al azar, que es
diferente para cada dispositivo. Todos los dispositivos que tienen datos para transmitir
retornan al modo "escuchar antes de transmitir". Cuando caduca el período de retardo
cada nodo puede intentar ganar acceso al medio de networking, pero los dispositivos
involucrados en la colisión no tienen prioridad para transmitir datos. El dispositivo del
dominio de colisión cuyo temporizador de postergación vence primero, es el que recibe
la prioridad para el envío de datos.

Half duplex y Full Duplex.


En comunicaciones se definen los siguientes modos:
Simplex: Solo un extremo transmite y el otro recibe.
En el modo de transmisión Half Duplex ambos extremos pueden transmitir, pero no
simultáneamente.
En Full Duplex ambos pueden transmitir al mismo tiempo.

No todas las implementaciones de Ethernet soportan tanto half duplex como full duplex.
Para los medios compartidos, el modo half-duplex es obligatorio. Todas las
implementaciones en cable coaxial son half-duplex por naturaleza y no pueden operar
en full duplex. Las implementaciones en UTP y fibra pueden operar en half duplex. Las
implementaciones de 10 Gbps se especifican sólo para full duplex.

Autonegociación.
Al crecer Ethernet de 10 a 100 y 1000 Mbps, fue necesario hacer que cada tecnología
pudiera operar con las demás, al punto que las interfaces de 10, 100 y 1000 pudieran
conectarse directamente. Se desarrolló un proceso que recibe el nombre de Auto-
negociación de las velocidades en half duplex o en full duplex. Se prefiere full duplex a
la hora de la negociación para establecer el enlace.
La Auto-Negociación es optativa para la mayoría de las implementaciones de Ethernet.
Las dos formas de lograr full duplex son la autonegociación y la configuración
administrativa. Gigabit Ethernet requiere de su implementación aunque el usuario puede
deshabilitarla.

Вам также может понравиться