Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fundamentos De Telecomunicaciones
Conceptos de Ethernet
Resumen - Unidad 2
Grupo: 6X
Fecha: 19/09/2023
Fundamentos De Telecomunicaciones Garcı́a Calderón Juan Arturo
1. Capa Fı́sica
Toda red debe de conectarse mediante una conexión a una red, se inalámbrica o alámbricamen-
te. De forma alámbrica las conexiones se hacen mediante un cable fı́sico que conectan a un switch
compartido en la mayorı́a de empresas. El uso inalámbrico está mas destinado a los PC portátiles,
tablets y smartphones, haciendo uso de un Punto de Acceso (AP) o un router inalámbrico.
Para logra esto, cada dispositivo depende de una tarjeta de red. Las tarjetas de interfaz de red
(NIC) de Ethernet se usan para una conexión por cable, mientras que las NIC de la red de área
local inalámbrica (WLAN) se usan para la conexión inalámbrica.
La capa fı́sica de OSI proporciona los medios de transporte de los bits que conforman una
trama de la capa de enlace de datos a través de los medios de red, acepta una trama completa
desde la capa de enlace de datos y la codifica como una secuencia de señales que se transmiten en
los medios locales, de forma que encapsulan la información y son enviadas por un medio fı́sico uno
a la vez. Un dispositivo final recibe los bits que componen la trama.
Los protocolos y operaciones OSI (Open System Interconnection por sus siglas en inglés) supe-
riores se llevan acabo sobre software especializado. La capa fı́sica consta de circuitos electrónicos,
ası́ como entradas y medios desarrollados por ingenieros en base de estándares.
Existen organizaciones de regulación de estándares de la capa fı́sica, que se encargan del man-
tenimiento y establecimiento de esta, ya sean privadas o publicas, o gubernamentales.
Componentes fı́sicos:
Son los dispositivos, medios, y conectores donde se transmiten las señales que representan
los bits, basados en los estándares de la capa fı́sica
Codificación:
Es el método por el cual se convierten la información una serie de bits a un “código” prede-
finido. a codificación es el método o patrón utilizado para representar la información digital.
1
Fundamentos De Telecomunicaciones Garcı́a Calderón Juan Arturo
Señalización:
Es la forma en la que se representan los bits. Los estandares definen que significa un ”1 un2
”0”, puede ser simple como la aplicación a la fibra optica, siendo pulsos largos un ”1 un 2
Latencia: Se refiere a la cantidad de tiempo que les toma a los datos transferirse desde un
punto determinado hasta otro. El rendimiento no puede ser más rápido que el enlace más
lento de la ruta de origen a destino.
Por el lado de las conexiones, existen diferentes tipos de medios por el cual viajen las señales
siendo el cable de cobre, la fibra óptica.
Las redes utilizan medios de cobre porque son económicos y fáciles de instalar, y tienen baja
resistencia a la corriente eléctrica. Sin embargo, estos medios están limitados por la distancia y
la interferencia de señal. Los datos se transmiten en cables de cobre como impulsos eléctricos. Un
detector en la interfaz de red debe recibir una señal que pueda decodificarse exitosamente para
que coincida con la señal enviada. Esto es vulnerable a las señales de EMI y RFI, y al Crosstalk,
que se trata de una perturbación causada por los campos eléctricos o magnéticos de una señal de
un hilo a la señal de un hilo adyacente
Dentro del cable de cobre existen diferentes formas que son:
1. Cableado coaxial: El cable coaxial es un tipo de cable que consta de dos conductores, uno in-
terno y uno externo, que comparten el mismo eje. El conductor interno transporta las señales
electrónicas, mientras que el conductor externo sirve como blindaje contra las interferencias
electromagnéticas externas. El cable coaxial tiene una serie de ventajas sobre otros tipos de
cables, como el cable UTP. Es más resistente a las interferencias, tiene un mayor alcance y
puede transportar señales de alta frecuencia. Una de sus aplicaciones en Televisión por cable.
2. Par trenzado
2
Fundamentos De Telecomunicaciones Garcı́a Calderón Juan Arturo
Protegido: El par trenzado blindado (STP) proporciona una mejor protección contra
ruido que el cableado UTP. STP combina las técnicas de blindaje para contrarrestar la
EMI y la RFI, y el trenzado de hilos para contrarrestar el crosstalk. Si el cable no se
conecta a tierra correctamente, el blindaje puede actuar como antena y captar señales
no deseadas.
Desprotegido: Consta de cuatro pares de hilos trenzados entre sı́ y recubiertos con un
revestimiento de plástico. Los colores de los hilos codifican los pares individuales, lo que
facilita la terminación de los cables. En las redes LAN, el cable UTP consta de cuatro
pares de hilos codificados por colores que están trenzados entre sı́ y recubiertos con un
revestimiento
a) La cubierta exterior protege los cables de cobre del daño fı́sico.
b) Los pares trenzados protegen la señal de interferencia.
c) El aislamiento de plástico codificado por colores aı́sla eléctricamente los cables entre
sı́ e identifica cada par.
Cuando se utiliza como medio de red, el cableado (UTP) consta de cuatro pares de hilos
codificados por colores que están trenzados entre sı́ y recubiertos con un revestimiento de plástico
flexible. Los cables UTP no utilizan blindaje para contrarrestar los efectos de la EMI y la RFI, en
cambio, se ocupan 2 técnicas para contrarrestar estos efectos:
Anulación: Al acercar diferentes todos los cables, el campo magnetico entre ellos genera un
escudo capaz de anulan cualquier señal de EMI y RFI externa, y cancelando las internas
Vueltas por hilos: ara mejorar aún más el efecto de anulación de los pares de hilos del circuito,
los diseñadores cambian el número de vueltas de cada par de hilos en uno de los cables
Los cables UTP dependen exclusivamente del efecto de anulación para limitar la degradación
de la señal y proporcionar un auto blindaje eficaz.
El cable de fibra óptica transmite datos a distancias más largas y con anchos de banda más altos
que cualquier otro medio de red. Es un medio de red que utiliza luz para transmitir datos. El cable
de fibra óptica actúa como una guı́a de ondas, o una “tuberı́a de luz”, para transmitir la luz entre
los dos extremos con una pérdida mı́nima de la señal. Consta de 2 modos Monomodo y Multimodo.
La fibra monomodo (SMF) es un tipo de fibra óptica que tiene un núcleo muy pequeño, de
solo 9 micrómetros de diámetro. Esto permite que la luz se propague en un solo modo, lo que pro-
porciona una mayor capacidad de ancho de banda y una menor atenuación que la fibra multimodo.
La fibra Multimodo consta de un núcleo más grande y utiliza emisores LED para enviar pulsos
de luz, Se usa mucho en las redes LAN, debido a que pueden alimentarse mediante LED de bajo
costo. Proporciona un ancho de banda de hasta 10 Gb/s a través de longitudes de enlace de hasta
550 metros.
3
Fundamentos De Telecomunicaciones Garcı́a Calderón Juan Arturo
Redes empresariales
Fibra hasta el hogar (FTTH)
Redes de larga distancia
Redes de cable submarino
Hay una variedad de conectores de fibra óptica disponibles. Las diferencias principales entre
los tipos de conectores son las dimensiones y los métodos de acoplamiento
Por el lado inalámbrico, es aquel medio para transferencia transportan señales electromagnéti-
cas que representan los dı́gitos binarios de las comunicaciones de datos mediante frecuencias de
radio y de microondas. Proporcionan las mejores opciones de movilidad, ademas de un ahorro
significativo de cable de cobre.
Este tipo de conexion requiere de un medio fisico que pueda emitir el mensaje como un Punto
de acceso inalámbrico (AP ) que funge de antena para el medio basado en cobre; o Adaptadores
NIC inalámbricos - Brindan capacidad de comunicaciones inalámbricas a los hosts de red.
4
Fundamentos De Telecomunicaciones Garcı́a Calderón Juan Arturo
Para convertir una dirección IPv4 binaria a su equivalente decimal punteada, se divide la di-
rección en cuatro octetos de 8 bits cada uno. Luego, se aplica el valor de posición binaria al primer
octeto y se calcula en consecuencia. Se comienza con el primer octeto, se inserta el número binario
de 8 bits en el valor de posición de la fila 1 y se calcula para obtener el número decimal.
1. Habilita el acceso a los medios: Permite que las capas superiores accedan a los medios de
transmisión sin necesidad de conocer completamente el tipo de medio utilizado para reenviar
los datos.
2. Encapsula datos: Toma datos, tı́picamente paquetes de la Capa 3 (como IPv4 o IPv6) y los
encapsula en tramas de la Capa 2, adecuadas para su transmisión en la red.
3. Controla el flujo de datos: Dicta cómo se colocan y reciben los datos en los medios de
transmisión.
4. Facilita la transferencia de tramas: Intercambia tramas de datos entre puntos finales a través
de la red, asegurando una entrega efectiva.
5
Fundamentos De Telecomunicaciones Garcı́a Calderón Juan Arturo
2. Desencapsulan la trama.
Los protocolos de capa de enlace de datos no suelen definirse en RFCs, a diferencia de los de
capas superiores en TCP/IP. El IETF se encarga de los protocolos en capas superiores, pero no de
la capa de acceso a la red TCP/IP.
Las organizaciones de ingenierı́a que definen estándares abiertos y protocolos que se aplican a
la capa de acceso a la red (es decir, las capas fı́sicas y de enlace de datos OSI) incluyen lo siguiente:
Existen dos tipos de topologı́as en redes LAN y WAN: fı́sicas y lógicas. La capa de enlace
de datos controla el acceso a los medios y ve la topologı́a lógica de la red. Las topologı́as fı́sicas
WAN incluyen punto a punto, hub-spoke y malla. En LAN, se usan topologı́as estrella, estrella
extendida, bus y anillo. La comunicación puede ser semidúplex o full-dúplex. Las redes de acceso
múltiple, como Ethernet y WLAN, permiten múltiples nodos simultáneamente, y utilizan métodos
de acceso basados en contención o acceso controlado. Ejemplos incluyen CSMA/CD y CSMA/CA.
6
Fundamentos De Telecomunicaciones Garcı́a Calderón Juan Arturo
4. Switching Ethernet
Las subcapas de enlace de datos son componentes esenciales de la capa de enlace de datos en
redes. Dos de las subcapas clave son la Subcapa de Control de Enlace Lógico (LCC) y la Subcapa
de Control de Acceso al Medio (MAC). La subcapa LCC actúa como un intermediario entre el
software de red en capas superiores y el hardware en capas inferiores. Su función principal es
proporcionar un servicio de enlace de datos independiente de la tecnologı́a de red subyacente y
etiquetar la trama con información que identifica el protocolo de capa de red utilizado.
Por otro lado, la subcapa MAC se encarga de encapsular los datos y gestionar el control de
acceso a medios compartidos. Su función principal es gestionar cómo los dispositivos compiten por
el acceso al medio compartido y proporcionar direccionamiento de capa de enlace de datos. Esta
subcapa está integrada con diversas tecnologı́as de capa fı́sica.
La encapsulación de datos en Ethernet incluye elementos como la estructura interna de la trama
Ethernet, el direccionamiento Ethernet (que incluye direcciones MAC de origen y destino), y la
detección de errores Ethernet mediante una verificación de trama mediante CRC.
Es importante destacar que las tramas Ethernet tienen un tamaño mı́nimo de 64 bytes y un
máximo de 1518 bytes. Las tramas que no cumplen con estos requisitos, ya sea demasiado cortas
o demasiado largas, son descartadas por los dispositivos receptores. Esto puede ocurrir debido a
colisiones u otras interferencias no deseadas.
Los campos más importantes en una trama Ethernet incluyen el Preámbulo y el Delimitador
de inicio de trama utilizados para la sincronización, las direcciones MAC de destino y origen, el
campo Tipo/Longitud que identifica el protocolo encapsulado, los campos de datos que contienen
información encapsulada de la capa superior, y el campo de Secuencia de verificación de trama
(FCS) utilizado para detectar errores en la trama.
En resumen, este módulo proporciona una comprensión completa de cómo funcionan las sub-
capas de Ethernet, cómo se construyen las tramas Ethernet y cómo se gestionan los errores en las
comunicaciones Ethernet.
La subcapa MAC de IEEE 802.3 maneja tanto la encapsulación de datos como el acceso a los
medios.
Encapsulación de datos: La encapsulación de datos en IEEE 802.3 incluye la estructura
interna de la trama Ethernet, el direccionamiento Ethernet (con direcciones MAC de origen y
destino), y la detección de errores mediante el avance de secuencia de verificación de trama (FCS).
Acceso a los medios: La subcapa MAC de IEEE 802.3 especifica estándares de comunicación
Ethernet para varios tipos de medios, como cobre y fibra. La imagen muestra varios estándares
Ethernet en la subcapa MAC, incluyendo Fast Ethernet IEEE 802.3u, Gigabit Ethernet por fibra
IEEE 802.3z, Gigabit Ethernet por cobre IEEE 802.3ab, 10 Gigabit Ethernet por fibra IEEE
802.3ae, y otros.
Ethernet heredado solı́a utilizar una topologı́a de bus o hubs, operando en medio compartido
y medio dúplex. Utilizaba el método de acceso basado en contención con detección de accesos
múltiples/detección de colisiones (CSMA/CD) para evitar colisiones cuando múltiples dispositivos
intentaban transmitir simultáneamente. Las LAN Ethernet modernas utilizan switches en modo
dúplex completo, lo que elimina la necesidad de CSMA/CD y permite la transmisión simultánea
sin conflictos.
Las tramas Ethernet tienen un tamaño mı́nimo de 64 bytes y un máximo de 1518 bytes,
incluyendo desde el campo de dirección MAC de destino hasta el campo de secuencia de verificación
7
Fundamentos De Telecomunicaciones Garcı́a Calderón Juan Arturo
Las direcciones MAC Ethernet son de 48 bits en binario, pero se representan en hexadecimal,
donde un dı́gito hex representa 4 bits. Por lo tanto, una dirección MAC de 48 bits se expresa en
12 dı́gitos hexadecimales.
En una LAN Ethernet, cada dispositivo está conectado a los mismos medios compartidos,
y se utiliza la dirección MAC para identificar los dispositivos fı́sicos (NIC) en la red local. Las
direcciones MAC son de 48 bits, expresadas en 12 dı́gitos hexadecimales o 6 bytes. Cada dirección
MAC debe ser única y se compone de un identificador único de organización (OUI) de 24 bits
asignado por el IEEE y 24 bits únicos asignados por el proveedor. Por ejemplo, Cisco tiene un OUI
de 00-60-2F y podrı́a asignar un valor único como 3A-07-BC, lo que resulta en la dirección MAC
00-60-2F-3A-07-BC para un dispositivo Cisco. Es responsabilidad del proveedor garantizar que no
haya duplicados, aunque pueden ocurrir debido a errores de fabricación o configuración. En tales
casos, se deben usar nuevas NIC o modificaciones de software para resolver el problema.
Los switches Ethernet de capa 2 utilizan la tabla de direcciones MAC para reenviar tramas.
Esta tabla se construye dinámicamente y se busca una coincidencia entre la dirección MAC de
destino y la entrada de la tabla para reenviar la trama.
Los switches pueden usar diferentes métodos de reenvı́o, como store-and-forward, cut-through
(incluyendo fast-forward y fragment-free), y pueden emplear almacenamiento en búfer de memoria
basado en puertos o compartido.
En cuanto a la velocidad y configuración dúplex, Ethernet admite dúplex completo y medio
dúplex, con autonegociación para establecer la mejor velocidad y dúplex. La interfaz cruzada
automática dependiente del medio (auto-MDIX) permite la detección y configuración automáticas
de tipos de cable.