P. 1
Introduccion a Ethernet

Introduccion a Ethernet

|Views: 969|Likes:
Publicado porKarla Jimenez

More info:

Published by: Karla Jimenez on Sep 20, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

03/16/2013

pdf

text

original

INTRODUCCIÓN A ETHERNET

Capa 2

Programa
Principios de Acceso múltiple Introducción a Ethernet Trama Ethernet Protocolos CSMA/CD FastEthernet y GigabitEthernet Conclusiones

en principio se debe asumir que todos los nodos se encuentran conectados en el mismo medio físico (backbone) Topologías de bus. anillo e inalámbricas  La transmisión de un nodo es recibida por todos los demás  No se considera conmutación intermedia  Son necesarios métodos para moderar el acceso (Controles de acceso al medio-MAC) Equidad  Performance  ¿Cómo realizar lo anterior?  .Acceso múltiple en redes En redes.

Ethernet Se utiliza el canal de comunicación por turnos Ejemplo: TokenRing Basada en colisiones   Basado en un Token   . Ejemplos: TDMA.    Definir un canal particionado. por lo que cada nodo recibirá una porción del ancho de banda Esto es. CDMA (Todos los inalámbricos usados en entornos móviles) Cada nodo solicita por igual el ancho de banda y recuperación ante colisiones Ejemplos: Aloha. esencialmente conmutación de circuitos. FDMA. por lo que se torna ineficiente.Métodos de acceso múltiple Asignación fija.

imparciabilidad y fiabilidad  Originalmente diseñado para fincionar a 4 y 16 MBps Se sigue utilizando y vendiendo.Una breve reseña del Token Desarrollado por IBM cerca de los ochentas como una nueva arquitectura LAN   Consistía en nodos conectados en forma de anillo Mensajes especiales llamados “token” era pasado por el anillo Cuando los nodos tomaban el token podían transmitir por tiempo limitado Cada nodo tenía la misma oportunidad de enviar paquetes  IEEE 802.5 es el estándar de Token Ring Diseñado para la previsibilidad. .

Ethernet Historia        Inventado en 1973 en el Xerox Palo Alto Research Center (PARC) por Robert Metcalfe (¡Anterior al modelo OSI!) Publicado en 1980 por DEC. Incompatible con la versión 1. denominado: Ethernet II. En 1985 el IEEE publicó su propia versión.3 ISO adoptó la versión IEEE en 1989: Ethernet ISO 8802-3. pero manteniendo el mismo algoritmo de acceso al medio y compatibilidad básica hacia atrás . Ethernet II (Ethernet DIX) ha sobrevivido hasta el presente y sigue siendo muy utilizado. Intel y Xerox (Versión 1) Revisado en 1982 (Versión 2). Sigue evolucionando dentro de IEEE: nuevos medios físicos y nuevas funcionalidades. posteriormente revisada en 1988: Ethernet 802.

 CS = Detección de portadora (Carrier sense) Enviar únicamente si el medio esta libre  MA = Acceso múltiple (Multiple Access)  CD = Detección de colisiones (Collision Detection) Detiene el envío si una colisión es detectada .Ethernet CSMA/CD Política de control de acceso al medio para Ethernet.

Ethernet y el modelo OSI Capas 1 y 2 del modelo OSI Filosofía: Medio compartido (ether) al que se conectan todos los dispositivos. Dibujo original de Robert Metcalfe .

Todos los dispositivos tienen acceso compartido y por lo menos semi-dúplex (half-dúplex) al mismo medio físico.Acceso simultaneo Cada nodo se conecta mediante un “adaptador” o “tarjeta” de red (NIC). La trama mandada por un dispositivo le llega a todos los demás ¡Cada nodo debe decidir si la trama era para él! . Si la red está desocupada debe esperar a que se desocupe. Cualquier dispositivo puede hablar si la red está desocupada.

La trama ethernet lleva indicada la dirección del remitente y del destinatario. Los fabricantes de tarjetas de red Ethernet asignan direcciones numéricas según un esquema originalmente de Xerox y actualmente de IEEE.Direccionamiento Cada nodo tiene asignada una dirección de seis octetos de largo. 00:80:C7:2A:11:EF 00:00:1D:A3:45:F7 00:60:8C:82:41:21 00:A1:00:B3:72:11 . En base a la dirección cada nodo sabe si debe procesar la información o descartarla.

Los últimos tres octetos son un número asignado por el fabricante e identifican a una tarjeta específica.  Dirección de Broadcast: FF:FF:FF:FF:FF:FF 00:A1:00:B3:72:11 OUI BIA .Direccionamiento La dirección de la tarjeta de red asignada por el fabricante también se llama “Burt-in Address (BIA) y está integrada por:   Los primero tres octetos de la dirección Ethernet asignados por el IEEE para identificar al fabricante (Organization Unique Identifier .OUI). Existe una dirección especial llamada “Dirección de Broadcast” que sirve para transmitir información dirigida a todos los nodos (casos especiales).

..6 Microsegundos antes de volver a enviar  Si la línea está ocupada.Control de acceso al medio Algoritmo.    En ALOHA las decisiones para transmitir eran hechas sin prestar atención de lo que los otros nodos realizaban Ethernet utiliza CSMA/CD (Escucha antes/durante el envío de datos) Si la línea esta libre (no se detecta portadora) Envía el paquete inmediatamente Los paquetes pueden ser superiores a los 1500 Bytes Se debe esperar 9. Espera/sensa hasta que este disponible y envíala inmediatamente  Si se detecta una colisión Deja de transmitir y envía una señal JAM Intenta después.

attempts++. wait(b). attempts < 16 attempts == 16 13 .Control de acceso al medio Packet? No Sense Carrier Discard Packet Send Detect Collision Yes Jam channel b=CalcBackoff().

Control de acceso al medio En caso de colisión cada estación que se da cuenta transmite una secuencia “JAM” para que la red se entere. existe un buen funcionamiento siempre y cuando la utilización esté abajo del 30% (aprox. No hay ningún tipo de control de flujo Detecta errores mediante un código de chequeo (Frame Check Sequence .FCS) de 4 bytes. Funcionamiento probabilístico Ningún nodo puede “acaparar” el medio Utilización: porcentaje de tiempo durante el cual hay tramas en la red. Es responsabilidad de los protocolos superiores detectar si se perdió información y retransmitirla (en su caso). En un medio compartido. medido a lo largo de un intervalo fijo.). pero no los corrige. .

Colisiones Las colisiones son causa de dos estaciones transmiten al mismo tiempo  Ambas detectan la línea como disponible  Ambos han esperado para que la línea este disponible  ¿Cómo nos podemos asegurar de que la colisión fue detectada? A starts at time 0 A B A B Message almost there at time T when B starts – collision! .

Evolución del Ethernet .

Las tramas ethernet Algunas familias de protocolos usan por “default” un particular tipo ethernet En general todas las familias de protocolos de la capa 3 y superiores pueden usar cualquier tipo de trama ethernet Ethernet II IEEE 802. NetBEUI .3 TCP/IP Novell IPX. AppleTalk.

1500 B 4B FCS Preámbulo de Sincronización Dir. Fuente Tipo Contenido Preámbulo de sincronización formado por 64 bits: secuencia alternante de “1” y “0” excepto en los dos últimos bits para indicar el inicio de la trama La dirección de destino va primero para facilitar el procesamiento. Destino Dir.Ethernet II Capa 2 Tramas de longitud variable Formato sencillo de la trama Encapsula paquetes de capa 3 en el campo de contenido 6B 6B 2B 46 . El campo “tipo” define el protocolo de capa 3 que ha sido encapsulado .

2 Medium Access Control (MAC): 802.3 .3 LLC 802.3 La trama se especifica en dos recomendaciones separadas:   Logical Link Control (LLC): 802.2 Enlace Física MAC 802.3 e ISO 8802.Ethernet IEEE Capa 2 Tramas de longitud Variable Estructura de trama mas complicada que ethernet II Publicado por dos organismos de estándares: IEEE 802.

3 MAC Control de acceso al medio con el mismo algoritmo que Ethernet II El campo “contenido” lleva una subtrama IEEE 802. Los dos octetos después de la dirección de origen indican la longitud de la trama total. Contenido/Subtrama 802.2.2 MAC . 6B Preámbulo de Sincronización Dir. Fuente 2B 46 .1500 B 4B FCS Long. Destino 6B Dir.IEEE 802.

3. cuando una estación recibe una trama ¿Cómo sabe de qué tipo es? (sin esperar a examinarla toda) .Distinción entre tramas Problema:  Si tenemos una red ethernet en la que estén circulando tramas Ethernet II al mismo tiempo que tramas IEEE 802.

2 .Distinción entre tramas Las tramas Ethernet II no pueden llevar cualquier valor numérico en el campo tipo Si los dos octetos que siguen a la dirección origen llevan un número decimal inferior a 1518 (tamaño máximo de cualquiera de las dos tramas ethernet) se interpretan como “Longitud” Si el número es superior a 1518 (decimal) se interpreta como “Tipo” El campo “Tipo” identifica al protocolo de capa 3 encapsulado directamente en el área de “Contenido” de la trama Ethernet II. y actualmente el IEEE publican una serie de valores permitidos para el campo “Tipo” de las tramas Ethernet II”. Las tramas IEEE identifican el “Tipo” mediante dos campos en la subtrama 802. Xerox originalmente.

Puede ocasionarse por una colisión no detectada o por equipo no ethernet Desalineada (misaligned).Consideraciones Espacio entre tramas  Todo nodo debe dejar pasar al menos 9. ¡Sobran bits! También puede deberse a una colisión Tramas dañadas  . Trama mayor al máximo. Trama con un número de bits no divisible entre 8. después del final de la última trama antes de poder transmitir. Trama menor a 64 bytes (el mínimo). Esto equivale a 96 bits o 12 de bytes (a 10 Mbps). En general todas éstas se detectan porque la secuencia de chequeo FCS no da un valor correcto RUNT.6 µ seg. Usualmente debido a una colisión pero también debido a fallas en la red JABBER.

fácil y rápido.Conclusiones Experiencias con Ethernet  Ethernet trabaja mejor cuando la carga es lijera La utilización arriba del 30% es considerada como carga pesada La capacidad de la red es desperdiciada por las colisiones Muchas redes eran limitadas a los 200 Hosts El nivel transporte y el control de flujo ayudan a reducir la carga Ethernet es inexpresivo. sencillo de administrar .

Conclusiones ¿Porqué usar Ethernet?  Es compartida con infinidad de protocolos LAN  Precio (económica)  Es confiable. 10GigabitEtnernet) . GigabitEthernet. disponible  Tiene un buen rendimiento  Facil de uso  Escalable (FastEthernet.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->