INTRODUCCIÓN A ETHERNET

Capa 2

Programa
Principios de Acceso múltiple Introducción a Ethernet Trama Ethernet Protocolos CSMA/CD FastEthernet y GigabitEthernet Conclusiones

anillo e inalámbricas  La transmisión de un nodo es recibida por todos los demás  No se considera conmutación intermedia  Son necesarios métodos para moderar el acceso (Controles de acceso al medio-MAC) Equidad  Performance  ¿Cómo realizar lo anterior?  .Acceso múltiple en redes En redes. en principio se debe asumir que todos los nodos se encuentran conectados en el mismo medio físico (backbone) Topologías de bus.

Ethernet Se utiliza el canal de comunicación por turnos Ejemplo: TokenRing Basada en colisiones   Basado en un Token   . por lo que se torna ineficiente. esencialmente conmutación de circuitos.    Definir un canal particionado. Ejemplos: TDMA. CDMA (Todos los inalámbricos usados en entornos móviles) Cada nodo solicita por igual el ancho de banda y recuperación ante colisiones Ejemplos: Aloha. por lo que cada nodo recibirá una porción del ancho de banda Esto es.Métodos de acceso múltiple Asignación fija. FDMA.

.5 es el estándar de Token Ring Diseñado para la previsibilidad. imparciabilidad y fiabilidad  Originalmente diseñado para fincionar a 4 y 16 MBps Se sigue utilizando y vendiendo.Una breve reseña del Token Desarrollado por IBM cerca de los ochentas como una nueva arquitectura LAN   Consistía en nodos conectados en forma de anillo Mensajes especiales llamados “token” era pasado por el anillo Cuando los nodos tomaban el token podían transmitir por tiempo limitado Cada nodo tenía la misma oportunidad de enviar paquetes  IEEE 802.

pero manteniendo el mismo algoritmo de acceso al medio y compatibilidad básica hacia atrás .Ethernet Historia        Inventado en 1973 en el Xerox Palo Alto Research Center (PARC) por Robert Metcalfe (¡Anterior al modelo OSI!) Publicado en 1980 por DEC. denominado: Ethernet II.3 ISO adoptó la versión IEEE en 1989: Ethernet ISO 8802-3. Sigue evolucionando dentro de IEEE: nuevos medios físicos y nuevas funcionalidades. Incompatible con la versión 1. Ethernet II (Ethernet DIX) ha sobrevivido hasta el presente y sigue siendo muy utilizado. En 1985 el IEEE publicó su propia versión. posteriormente revisada en 1988: Ethernet 802. Intel y Xerox (Versión 1) Revisado en 1982 (Versión 2).

Ethernet CSMA/CD Política de control de acceso al medio para Ethernet.  CS = Detección de portadora (Carrier sense) Enviar únicamente si el medio esta libre  MA = Acceso múltiple (Multiple Access)  CD = Detección de colisiones (Collision Detection) Detiene el envío si una colisión es detectada .

Dibujo original de Robert Metcalfe .Ethernet y el modelo OSI Capas 1 y 2 del modelo OSI Filosofía: Medio compartido (ether) al que se conectan todos los dispositivos.

Acceso simultaneo Cada nodo se conecta mediante un “adaptador” o “tarjeta” de red (NIC). La trama mandada por un dispositivo le llega a todos los demás ¡Cada nodo debe decidir si la trama era para él! . Todos los dispositivos tienen acceso compartido y por lo menos semi-dúplex (half-dúplex) al mismo medio físico. Cualquier dispositivo puede hablar si la red está desocupada. Si la red está desocupada debe esperar a que se desocupe.

La trama ethernet lleva indicada la dirección del remitente y del destinatario. En base a la dirección cada nodo sabe si debe procesar la información o descartarla. Los fabricantes de tarjetas de red Ethernet asignan direcciones numéricas según un esquema originalmente de Xerox y actualmente de IEEE.Direccionamiento Cada nodo tiene asignada una dirección de seis octetos de largo. 00:80:C7:2A:11:EF 00:00:1D:A3:45:F7 00:60:8C:82:41:21 00:A1:00:B3:72:11 .

Direccionamiento La dirección de la tarjeta de red asignada por el fabricante también se llama “Burt-in Address (BIA) y está integrada por:   Los primero tres octetos de la dirección Ethernet asignados por el IEEE para identificar al fabricante (Organization Unique Identifier . Existe una dirección especial llamada “Dirección de Broadcast” que sirve para transmitir información dirigida a todos los nodos (casos especiales).  Dirección de Broadcast: FF:FF:FF:FF:FF:FF 00:A1:00:B3:72:11 OUI BIA . Los últimos tres octetos son un número asignado por el fabricante e identifican a una tarjeta específica.OUI).

6 Microsegundos antes de volver a enviar  Si la línea está ocupada.Control de acceso al medio Algoritmo.. Espera/sensa hasta que este disponible y envíala inmediatamente  Si se detecta una colisión Deja de transmitir y envía una señal JAM Intenta después.    En ALOHA las decisiones para transmitir eran hechas sin prestar atención de lo que los otros nodos realizaban Ethernet utiliza CSMA/CD (Escucha antes/durante el envío de datos) Si la línea esta libre (no se detecta portadora) Envía el paquete inmediatamente Los paquetes pueden ser superiores a los 1500 Bytes Se debe esperar 9. .

attempts++. attempts < 16 attempts == 16 13 . wait(b).Control de acceso al medio Packet? No Sense Carrier Discard Packet Send Detect Collision Yes Jam channel b=CalcBackoff().

).FCS) de 4 bytes. . En un medio compartido. medido a lo largo de un intervalo fijo. pero no los corrige.Control de acceso al medio En caso de colisión cada estación que se da cuenta transmite una secuencia “JAM” para que la red se entere. No hay ningún tipo de control de flujo Detecta errores mediante un código de chequeo (Frame Check Sequence . existe un buen funcionamiento siempre y cuando la utilización esté abajo del 30% (aprox. Funcionamiento probabilístico Ningún nodo puede “acaparar” el medio Utilización: porcentaje de tiempo durante el cual hay tramas en la red. Es responsabilidad de los protocolos superiores detectar si se perdió información y retransmitirla (en su caso).

Colisiones Las colisiones son causa de dos estaciones transmiten al mismo tiempo  Ambas detectan la línea como disponible  Ambos han esperado para que la línea este disponible  ¿Cómo nos podemos asegurar de que la colisión fue detectada? A starts at time 0 A B A B Message almost there at time T when B starts – collision! .

Evolución del Ethernet .

3 TCP/IP Novell IPX. NetBEUI . AppleTalk.Las tramas ethernet Algunas familias de protocolos usan por “default” un particular tipo ethernet En general todas las familias de protocolos de la capa 3 y superiores pueden usar cualquier tipo de trama ethernet Ethernet II IEEE 802.

Ethernet II Capa 2 Tramas de longitud variable Formato sencillo de la trama Encapsula paquetes de capa 3 en el campo de contenido 6B 6B 2B 46 . El campo “tipo” define el protocolo de capa 3 que ha sido encapsulado .1500 B 4B FCS Preámbulo de Sincronización Dir. Fuente Tipo Contenido Preámbulo de sincronización formado por 64 bits: secuencia alternante de “1” y “0” excepto en los dos últimos bits para indicar el inicio de la trama La dirección de destino va primero para facilitar el procesamiento. Destino Dir.

3 LLC 802.Ethernet IEEE Capa 2 Tramas de longitud Variable Estructura de trama mas complicada que ethernet II Publicado por dos organismos de estándares: IEEE 802.3 e ISO 8802.2 Medium Access Control (MAC): 802.3 La trama se especifica en dos recomendaciones separadas:   Logical Link Control (LLC): 802.3 .2 Enlace Física MAC 802.

3 MAC Control de acceso al medio con el mismo algoritmo que Ethernet II El campo “contenido” lleva una subtrama IEEE 802.2 MAC . Fuente 2B 46 .IEEE 802. 6B Preámbulo de Sincronización Dir. Destino 6B Dir.2. Contenido/Subtrama 802. Los dos octetos después de la dirección de origen indican la longitud de la trama total.1500 B 4B FCS Long.

Distinción entre tramas Problema:  Si tenemos una red ethernet en la que estén circulando tramas Ethernet II al mismo tiempo que tramas IEEE 802.3. cuando una estación recibe una trama ¿Cómo sabe de qué tipo es? (sin esperar a examinarla toda) .

2 . Las tramas IEEE identifican el “Tipo” mediante dos campos en la subtrama 802. Xerox originalmente. y actualmente el IEEE publican una serie de valores permitidos para el campo “Tipo” de las tramas Ethernet II”.Distinción entre tramas Las tramas Ethernet II no pueden llevar cualquier valor numérico en el campo tipo Si los dos octetos que siguen a la dirección origen llevan un número decimal inferior a 1518 (tamaño máximo de cualquiera de las dos tramas ethernet) se interpretan como “Longitud” Si el número es superior a 1518 (decimal) se interpreta como “Tipo” El campo “Tipo” identifica al protocolo de capa 3 encapsulado directamente en el área de “Contenido” de la trama Ethernet II.

En general todas éstas se detectan porque la secuencia de chequeo FCS no da un valor correcto RUNT. después del final de la última trama antes de poder transmitir. Trama con un número de bits no divisible entre 8. Usualmente debido a una colisión pero también debido a fallas en la red JABBER. Esto equivale a 96 bits o 12 de bytes (a 10 Mbps). Puede ocasionarse por una colisión no detectada o por equipo no ethernet Desalineada (misaligned). ¡Sobran bits! También puede deberse a una colisión Tramas dañadas  . Trama mayor al máximo.6 µ seg. Trama menor a 64 bytes (el mínimo).Consideraciones Espacio entre tramas  Todo nodo debe dejar pasar al menos 9.

fácil y rápido.Conclusiones Experiencias con Ethernet  Ethernet trabaja mejor cuando la carga es lijera La utilización arriba del 30% es considerada como carga pesada La capacidad de la red es desperdiciada por las colisiones Muchas redes eran limitadas a los 200 Hosts El nivel transporte y el control de flujo ayudan a reducir la carga Ethernet es inexpresivo. sencillo de administrar .

Conclusiones ¿Porqué usar Ethernet?  Es compartida con infinidad de protocolos LAN  Precio (económica)  Es confiable. disponible  Tiene un buen rendimiento  Facil de uso  Escalable (FastEthernet. GigabitEthernet. 10GigabitEtnernet) .

Sign up to vote on this title
UsefulNot useful