Está en la página 1de 9

TECNOLÓGICO NACIONAL DE MÉXICO

Ingenierı́a en Sistemas Computacionales

Fundamentos De Telecomunicaciones

Conceptos de Ethernet

Resumen - Unidad 2

Profesor: De Leon Martinez Jesus

Garcı́a Calderón Juan Arturo

Grupo: 6X

Fecha: 19/09/2023
Fundamentos De Telecomunicaciones Garcı́a Calderón Juan Arturo

1. Capa Fı́sica
Toda red debe de conectarse mediante una conexión a una red, se inalámbrica o alámbricamen-
te. De forma alámbrica las conexiones se hacen mediante un cable fı́sico que conectan a un switch
compartido en la mayorı́a de empresas. El uso inalámbrico está mas destinado a los PC portátiles,
tablets y smartphones, haciendo uso de un Punto de Acceso (AP) o un router inalámbrico.

Para logra esto, cada dispositivo depende de una tarjeta de red. Las tarjetas de interfaz de red
(NIC) de Ethernet se usan para una conexión por cable, mientras que las NIC de la red de área
local inalámbrica (WLAN) se usan para la conexión inalámbrica.

La capa fı́sica de OSI proporciona los medios de transporte de los bits que conforman una
trama de la capa de enlace de datos a través de los medios de red, acepta una trama completa
desde la capa de enlace de datos y la codifica como una secuencia de señales que se transmiten en
los medios locales, de forma que encapsulan la información y son enviadas por un medio fı́sico uno
a la vez. Un dispositivo final recibe los bits que componen la trama.

Los protocolos y operaciones OSI (Open System Interconnection por sus siglas en inglés) supe-
riores se llevan acabo sobre software especializado. La capa fı́sica consta de circuitos electrónicos,
ası́ como entradas y medios desarrollados por ingenieros en base de estándares.

Existen organizaciones de regulación de estándares de la capa fı́sica, que se encargan del man-
tenimiento y establecimiento de esta, ya sean privadas o publicas, o gubernamentales.

Organización Internacional para la Estandarización (ISO)

Asociación de las Industrias de las Telecomunicaciones (TIA) y Asociación de Industrias


Electrónicas (EIA)

Unión Internacional de Telecomunicaciones (ITU)

Instituto Nacional Estadounidense de Estándares (ANSI)

Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)

Autoridades nacionales reguladoras de las telecomunicaciones, incluida la Federal Commu-


nication Commission (FCC) de los Estados Unidos y el Instituto Europeo de Estándares de
Telecomunicaciones (ETSI)

Componentes fı́sicos:
Son los dispositivos, medios, y conectores donde se transmiten las señales que representan
los bits, basados en los estándares de la capa fı́sica

Codificación:
Es el método por el cual se convierten la información una serie de bits a un “código” prede-
finido. a codificación es el método o patrón utilizado para representar la información digital.

1
Fundamentos De Telecomunicaciones Garcı́a Calderón Juan Arturo

Señalización:
Es la forma en la que se representan los bits. Los estandares definen que significa un ”1 un2

”0”, puede ser simple como la aplicación a la fibra optica, siendo pulsos largos un ”1 un 2

pulso corto un ”0”

Los diferentes medios admiten tramsferecia de bits a diferentes velocidades. La transferencia


de datos generalmente se discute en ancho de banda. El ancho de banda es la capacidad a la
que un medio puede transportar datos. El ancho de banda digital mide la cantidad de datos que
pueden fluir desde un lugar hacia otro en un perı́odo de tiempo determinado. Se mide en kbps,
Mbps, Gbps. El ancho de banda optimo para una red se determina mediante las propiedades de
los medios fı́sicos, y la tecnologı́a de señalización utilizada.
Para medir el ancho de banda se ocupan los siguientes términos:

Latencia: Se refiere a la cantidad de tiempo que les toma a los datos transferirse desde un
punto determinado hasta otro. El rendimiento no puede ser más rápido que el enlace más
lento de la ruta de origen a destino.

Rendimiento: El rendimiento de una red es un factor importante a tener en cuenta al elegir un


plan de Internet o al diseñar una red. Al entender los factores que influyen en el rendimiento
como la cantidad y tipo de trafico de red y la latencia

Capacidad de transferencia útil: La capacidad de transferencia útil es la cantidad de datos que


se pueden transferir de forma efectiva a través de una red, teniendo en cuenta la sobrecarga
de tráfico. Siempre es menor que el rendimiento, que es la cantidad de datos que se pueden
transferir en teorı́a.

Por el lado de las conexiones, existen diferentes tipos de medios por el cual viajen las señales
siendo el cable de cobre, la fibra óptica.
Las redes utilizan medios de cobre porque son económicos y fáciles de instalar, y tienen baja
resistencia a la corriente eléctrica. Sin embargo, estos medios están limitados por la distancia y
la interferencia de señal. Los datos se transmiten en cables de cobre como impulsos eléctricos. Un
detector en la interfaz de red debe recibir una señal que pueda decodificarse exitosamente para
que coincida con la señal enviada. Esto es vulnerable a las señales de EMI y RFI, y al Crosstalk,
que se trata de una perturbación causada por los campos eléctricos o magnéticos de una señal de
un hilo a la señal de un hilo adyacente
Dentro del cable de cobre existen diferentes formas que son:

1. Cableado coaxial: El cable coaxial es un tipo de cable que consta de dos conductores, uno in-
terno y uno externo, que comparten el mismo eje. El conductor interno transporta las señales
electrónicas, mientras que el conductor externo sirve como blindaje contra las interferencias
electromagnéticas externas. El cable coaxial tiene una serie de ventajas sobre otros tipos de
cables, como el cable UTP. Es más resistente a las interferencias, tiene un mayor alcance y
puede transportar señales de alta frecuencia. Una de sus aplicaciones en Televisión por cable.

2. Par trenzado

2
Fundamentos De Telecomunicaciones Garcı́a Calderón Juan Arturo

Protegido: El par trenzado blindado (STP) proporciona una mejor protección contra
ruido que el cableado UTP. STP combina las técnicas de blindaje para contrarrestar la
EMI y la RFI, y el trenzado de hilos para contrarrestar el crosstalk. Si el cable no se
conecta a tierra correctamente, el blindaje puede actuar como antena y captar señales
no deseadas.
Desprotegido: Consta de cuatro pares de hilos trenzados entre sı́ y recubiertos con un
revestimiento de plástico. Los colores de los hilos codifican los pares individuales, lo que
facilita la terminación de los cables. En las redes LAN, el cable UTP consta de cuatro
pares de hilos codificados por colores que están trenzados entre sı́ y recubiertos con un
revestimiento
a) La cubierta exterior protege los cables de cobre del daño fı́sico.
b) Los pares trenzados protegen la señal de interferencia.
c) El aislamiento de plástico codificado por colores aı́sla eléctricamente los cables entre
sı́ e identifica cada par.

Cuando se utiliza como medio de red, el cableado (UTP) consta de cuatro pares de hilos
codificados por colores que están trenzados entre sı́ y recubiertos con un revestimiento de plástico
flexible. Los cables UTP no utilizan blindaje para contrarrestar los efectos de la EMI y la RFI, en
cambio, se ocupan 2 técnicas para contrarrestar estos efectos:

Anulación: Al acercar diferentes todos los cables, el campo magnetico entre ellos genera un
escudo capaz de anulan cualquier señal de EMI y RFI externa, y cancelando las internas

Vueltas por hilos: ara mejorar aún más el efecto de anulación de los pares de hilos del circuito,
los diseñadores cambian el número de vueltas de cada par de hilos en uno de los cables

Los cables UTP dependen exclusivamente del efecto de anulación para limitar la degradación
de la señal y proporcionar un auto blindaje eficaz.

El cable de fibra óptica transmite datos a distancias más largas y con anchos de banda más altos
que cualquier otro medio de red. Es un medio de red que utiliza luz para transmitir datos. El cable
de fibra óptica actúa como una guı́a de ondas, o una “tuberı́a de luz”, para transmitir la luz entre
los dos extremos con una pérdida mı́nima de la señal. Consta de 2 modos Monomodo y Multimodo.

La fibra monomodo (SMF) es un tipo de fibra óptica que tiene un núcleo muy pequeño, de
solo 9 micrómetros de diámetro. Esto permite que la luz se propague en un solo modo, lo que pro-
porciona una mayor capacidad de ancho de banda y una menor atenuación que la fibra multimodo.

La fibra Multimodo consta de un núcleo más grande y utiliza emisores LED para enviar pulsos
de luz, Se usa mucho en las redes LAN, debido a que pueden alimentarse mediante LED de bajo
costo. Proporciona un ancho de banda de hasta 10 Gb/s a través de longitudes de enlace de hasta
550 metros.

El cableado de fibra óptica se utiliza en cuatro tipos de industrias:

3
Fundamentos De Telecomunicaciones Garcı́a Calderón Juan Arturo

Redes empresariales
Fibra hasta el hogar (FTTH)
Redes de larga distancia
Redes de cable submarino
Hay una variedad de conectores de fibra óptica disponibles. Las diferencias principales entre
los tipos de conectores son las dimensiones y los métodos de acoplamiento

Por el lado inalámbrico, es aquel medio para transferencia transportan señales electromagnéti-
cas que representan los dı́gitos binarios de las comunicaciones de datos mediante frecuencias de
radio y de microondas. Proporcionan las mejores opciones de movilidad, ademas de un ahorro
significativo de cable de cobre.

Las conexiones inalámbricas sufren de 4 grandes problemas:


Área de cobertura: Funcionan bien en ambientes amplios, pero por el mismo ambiente suele
limitar la cobertura de la señal
Interferencia: La tecnologı́a inalámbrica también es vulnerable a la interferencia, y puede
verse afectada por dispositivos comunes
Seguridad: Como es susceptible a interferencias, es fácil que dispositivos y usuarios sin auto-
rización acceden a la red e interfieran la transmisión.
WLAN opera en medio duplex, lo que significa que solo un dispositivo puede enviar o recibir
a la vez, limitando el ancho de banda a medida que se conectan mas usuarios
Los estándares de IEEE y del sector de las telecomunicaciones determinan que el modelo OSI
se aplica a:
Codificación de señales de datos a señales de radio
Frecuencia e intensidad de la transmisión
Requisitos de recepción y decodificación de señales
Diseño y construcción de antenas
Algunos ejemplos de estos estándares está el Wifi 802.11 que utiliza un protocolo por con-
tención conocido como acceso múltiple por detección de portadora con prevención de colisiones,
donde la NIC inalámbrica primero debe escuchar antes de transmitir para determinar si el canal
de radio está libre; el Bluetooth 802.15, el WiMAX (IEEE 802:16) y el Zigbee (IEEE 802.15.4),
donde este ultimo es un protocolo de comunicación inalámbrica de baja velocidad de datos y baja
potencia. Está diseñado para aplicaciones que requieren corto alcance, baja velocidad de datos y
larga duración de la baterı́a.

Este tipo de conexion requiere de un medio fisico que pueda emitir el mensaje como un Punto
de acceso inalámbrico (AP ) que funge de antena para el medio basado en cobre; o Adaptadores
NIC inalámbricos - Brindan capacidad de comunicaciones inalámbricas a los hosts de red.

4
Fundamentos De Telecomunicaciones Garcı́a Calderón Juan Arturo

2. Sistema de numeración binaria


Las direcciones IPv4 son inicialmente representadas en forma binaria con una serie de 1 y 0,
pero debido a su dificultad de manejo, los administradores de red las convierten a formato deci-
mal. El sistema binario utiliza bits (0 y 1), mientras que el decimal utiliza 10 dı́gitos (0 al 9). Las
direcciones IPv4 consisten en 32 bits divididos en cuatro octetos de 8 bits cada uno, separados por
puntos. Por ejemplo, una dirección binaria como 11000000.10101000.00001010.00001010 se repre-
senta en notación decimal con puntos como 192.168.10.10. Esta conversión es esencial para que
los humanos puedan trabajar con direcciones IP, ya que el formato binario es más adecuado para
hosts y dispositivos de red. La comprensión de la conversión entre sistemas binarios y decimales
es crucial para comprender el direccionamiento de red.

Para convertir una dirección IPv4 binaria a su equivalente decimal punteada, se divide la di-
rección en cuatro octetos de 8 bits cada uno. Luego, se aplica el valor de posición binaria al primer
octeto y se calcula en consecuencia. Se comienza con el primer octeto, se inserta el número binario
de 8 bits en el valor de posición de la fila 1 y se calcula para obtener el número decimal.

El sistema de numeración hexadecimal utiliza los números 0 a 9 y las letras A a F. El sistema de


numeración hexadecimal se utiliza en redes para representar direcciones IPv6 y direcciones MAC
Ethernet. Las direcciones IPv6 tienen una longitud de 128 bits y cada 4 bits está representado por
un solo dı́gito hexadecimal; para un total de 32 valores hexadecimales.

3. Capa de enlace de datos


La capa de enlace de datos en el modelo OSI (Capa 2) es esencial para la preparación de datos
de red en la red fı́sica. Su función principal es facilitar la comunicación entre tarjetas de interfaz
de red (NIC) y realiza las siguientes tareas:

1. Habilita el acceso a los medios: Permite que las capas superiores accedan a los medios de
transmisión sin necesidad de conocer completamente el tipo de medio utilizado para reenviar
los datos.

2. Encapsula datos: Toma datos, tı́picamente paquetes de la Capa 3 (como IPv4 o IPv6) y los
encapsula en tramas de la Capa 2, adecuadas para su transmisión en la red.

3. Controla el flujo de datos: Dicta cómo se colocan y reciben los datos en los medios de
transmisión.

4. Facilita la transferencia de tramas: Intercambia tramas de datos entre puntos finales a través
de la red, asegurando una entrega efectiva.

5. Enrutamiento de datos: Recibe datos encapsulados, generalmente paquetes de la Capa 3, y


los dirige al protocolo de capa superior correspondiente para su procesamiento.

6. Detección de errores: Realiza la detección de errores y rechaza cualquier trama dañada,


asegurando una comunicación fiable y sin corrupciones.

5
Fundamentos De Telecomunicaciones Garcı́a Calderón Juan Arturo

Un nodo es un dispositivo capaz de recibir, crear, almacenar o transmitir datos a lo largo de


una ruta de comunicación. Puede tratarse de un dispositivo final, como una computadora portátil
o un teléfono móvil, o un dispositivo intermedio, como un conmutador Ethernet.
La capa de enlace de datos desempeña un papel crucial al agregar información de destino de
Ethernet de la Capa 2 y la dirección de la tarjeta de interfaz de red (NIC) de origen a un paquete
de la Capa 3. Esto evita que los protocolos de Capa de red, como IP, tengan que lidiar directamente
con los diversos tipos de medios de comunicación a lo largo de la ruta de transmisión. Además,
simplifica la adaptación a nuevas tecnologı́as de red o medios, ya que la capa de enlace de datos
se encarga de la interoperabilidad y la conversión necesarias para la Capa fı́sica (Capa 1).
Cada entorno de red para el tráfico de paquetes entre hosts locales y remotos puede variar.
Ejemplo: LAN Ethernet con competencia de hosts resuelta por subcapa MAC. Enlaces serie, solo
dos dispositivos, no requieren subcapa MAC IEEE 802.
Los routers encapsulan y reenvı́an paquetes en cada salto a lo largo de la ruta. Realizan funciones
de Capa 2: aceptan, desencapsulan, vuelven a encapsular y reenvı́an tramas.
En cada salto a lo largo de la ruta, un router realiza las siguientes funciones de Capa 2:

1. Aceptan una trama proveniente de un medio.

2. Desencapsulan la trama.

3. Vuelven a encapsular el paquete en una trama nueva.

4. Reenvı́an la nueva trama adecuada al medio de ese segmento de la red fı́sica.

Los protocolos de capa de enlace de datos no suelen definirse en RFCs, a diferencia de los de
capas superiores en TCP/IP. El IETF se encarga de los protocolos en capas superiores, pero no de
la capa de acceso a la red TCP/IP.
Las organizaciones de ingenierı́a que definen estándares abiertos y protocolos que se aplican a
la capa de acceso a la red (es decir, las capas fı́sicas y de enlace de datos OSI) incluyen lo siguiente:

Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)

Unión Internacional de Telecomunicaciones (ITU)

Organización Internacional para la Estandarización (ISO)

Instituto Nacional Estadounidense de Estándares (ANSI)

Existen dos tipos de topologı́as en redes LAN y WAN: fı́sicas y lógicas. La capa de enlace
de datos controla el acceso a los medios y ve la topologı́a lógica de la red. Las topologı́as fı́sicas
WAN incluyen punto a punto, hub-spoke y malla. En LAN, se usan topologı́as estrella, estrella
extendida, bus y anillo. La comunicación puede ser semidúplex o full-dúplex. Las redes de acceso
múltiple, como Ethernet y WLAN, permiten múltiples nodos simultáneamente, y utilizan métodos
de acceso basados en contención o acceso controlado. Ejemplos incluyen CSMA/CD y CSMA/CA.

6
Fundamentos De Telecomunicaciones Garcı́a Calderón Juan Arturo

4. Switching Ethernet
Las subcapas de enlace de datos son componentes esenciales de la capa de enlace de datos en
redes. Dos de las subcapas clave son la Subcapa de Control de Enlace Lógico (LCC) y la Subcapa
de Control de Acceso al Medio (MAC). La subcapa LCC actúa como un intermediario entre el
software de red en capas superiores y el hardware en capas inferiores. Su función principal es
proporcionar un servicio de enlace de datos independiente de la tecnologı́a de red subyacente y
etiquetar la trama con información que identifica el protocolo de capa de red utilizado.
Por otro lado, la subcapa MAC se encarga de encapsular los datos y gestionar el control de
acceso a medios compartidos. Su función principal es gestionar cómo los dispositivos compiten por
el acceso al medio compartido y proporcionar direccionamiento de capa de enlace de datos. Esta
subcapa está integrada con diversas tecnologı́as de capa fı́sica.
La encapsulación de datos en Ethernet incluye elementos como la estructura interna de la trama
Ethernet, el direccionamiento Ethernet (que incluye direcciones MAC de origen y destino), y la
detección de errores Ethernet mediante una verificación de trama mediante CRC.
Es importante destacar que las tramas Ethernet tienen un tamaño mı́nimo de 64 bytes y un
máximo de 1518 bytes. Las tramas que no cumplen con estos requisitos, ya sea demasiado cortas
o demasiado largas, son descartadas por los dispositivos receptores. Esto puede ocurrir debido a
colisiones u otras interferencias no deseadas.
Los campos más importantes en una trama Ethernet incluyen el Preámbulo y el Delimitador
de inicio de trama utilizados para la sincronización, las direcciones MAC de destino y origen, el
campo Tipo/Longitud que identifica el protocolo encapsulado, los campos de datos que contienen
información encapsulada de la capa superior, y el campo de Secuencia de verificación de trama
(FCS) utilizado para detectar errores en la trama.
En resumen, este módulo proporciona una comprensión completa de cómo funcionan las sub-
capas de Ethernet, cómo se construyen las tramas Ethernet y cómo se gestionan los errores en las
comunicaciones Ethernet.
La subcapa MAC de IEEE 802.3 maneja tanto la encapsulación de datos como el acceso a los
medios.
Encapsulación de datos: La encapsulación de datos en IEEE 802.3 incluye la estructura
interna de la trama Ethernet, el direccionamiento Ethernet (con direcciones MAC de origen y
destino), y la detección de errores mediante el avance de secuencia de verificación de trama (FCS).
Acceso a los medios: La subcapa MAC de IEEE 802.3 especifica estándares de comunicación
Ethernet para varios tipos de medios, como cobre y fibra. La imagen muestra varios estándares
Ethernet en la subcapa MAC, incluyendo Fast Ethernet IEEE 802.3u, Gigabit Ethernet por fibra
IEEE 802.3z, Gigabit Ethernet por cobre IEEE 802.3ab, 10 Gigabit Ethernet por fibra IEEE
802.3ae, y otros.
Ethernet heredado solı́a utilizar una topologı́a de bus o hubs, operando en medio compartido
y medio dúplex. Utilizaba el método de acceso basado en contención con detección de accesos
múltiples/detección de colisiones (CSMA/CD) para evitar colisiones cuando múltiples dispositivos
intentaban transmitir simultáneamente. Las LAN Ethernet modernas utilizan switches en modo
dúplex completo, lo que elimina la necesidad de CSMA/CD y permite la transmisión simultánea
sin conflictos.
Las tramas Ethernet tienen un tamaño mı́nimo de 64 bytes y un máximo de 1518 bytes,
incluyendo desde el campo de dirección MAC de destino hasta el campo de secuencia de verificación

7
Fundamentos De Telecomunicaciones Garcı́a Calderón Juan Arturo

de trama (FCS). El campo preámbulo no se cuenta en el tamaño de la trama.


Cualquier trama menor a 64 bytes se considera un fragmento de colisión o trama corta y se
descarta automáticamente. Las tramas con más de 1500 bytes se llaman ”jumbos”
Si una trama tiene un tamaño inferior al mı́nimo o superior al máximo, se descarta. Esto puede
deberse a colisiones u otras señales no deseadas, y se consideran inválidas. Las tramas jumbo son
compatibles con la mayorı́a de los switches y NIC Fast Ethernet y Gigabit Ethernet.

Las direcciones MAC Ethernet son de 48 bits en binario, pero se representan en hexadecimal,
donde un dı́gito hex representa 4 bits. Por lo tanto, una dirección MAC de 48 bits se expresa en
12 dı́gitos hexadecimales.
En una LAN Ethernet, cada dispositivo está conectado a los mismos medios compartidos,
y se utiliza la dirección MAC para identificar los dispositivos fı́sicos (NIC) en la red local. Las
direcciones MAC son de 48 bits, expresadas en 12 dı́gitos hexadecimales o 6 bytes. Cada dirección
MAC debe ser única y se compone de un identificador único de organización (OUI) de 24 bits
asignado por el IEEE y 24 bits únicos asignados por el proveedor. Por ejemplo, Cisco tiene un OUI
de 00-60-2F y podrı́a asignar un valor único como 3A-07-BC, lo que resulta en la dirección MAC
00-60-2F-3A-07-BC para un dispositivo Cisco. Es responsabilidad del proveedor garantizar que no
haya duplicados, aunque pueden ocurrir debido a errores de fabricación o configuración. En tales
casos, se deben usar nuevas NIC o modificaciones de software para resolver el problema.
Los switches Ethernet de capa 2 utilizan la tabla de direcciones MAC para reenviar tramas.
Esta tabla se construye dinámicamente y se busca una coincidencia entre la dirección MAC de
destino y la entrada de la tabla para reenviar la trama.
Los switches pueden usar diferentes métodos de reenvı́o, como store-and-forward, cut-through
(incluyendo fast-forward y fragment-free), y pueden emplear almacenamiento en búfer de memoria
basado en puertos o compartido.
En cuanto a la velocidad y configuración dúplex, Ethernet admite dúplex completo y medio
dúplex, con autonegociación para establecer la mejor velocidad y dúplex. La interfaz cruzada
automática dependiente del medio (auto-MDIX) permite la detección y configuración automáticas
de tipos de cable.

También podría gustarte