Está en la página 1de 44

Ethernet

1
LAN y Ethernet
• Ya sabemos las características de una LAN
• Conexión por cable
• Alta velocidad
• Pocos errores
• Cubre un área geográfica pequeña
• Unos pocos cientos de metros: hogares, oficinas, interior de un edificio
• Conecta computadoras, periféricos y dispositivos de red
• ¿Cómo se realiza la comunicación en una LAN?
• Mediante una tecnología común a todas las LAN: Ethernet

2
Ethernet
• Ethernet es el estándar de redes de área local (LAN) para
computadoras
• Se ajusta a aplicaciones en las que los medios de comunicación llevan,
ocasionalmente, un tráfico denso
• Diseñado para compartir recursos a nivel de grupo de trabajo local
• Su diseño implica
• Simplicidad
• Bajo coste
• Compatibilidad
• Poco retardo
• Alta velocidad

3
Ethernet
• Ethernet domina las redes LAN a nivel mundial
• La mayor parte del tráfico de datos en Internet se origina y finaliza
con una conexión Ethernet

4
Ethernet
• Definido en la norma IEEE 802.3
• Especifica el medio físico (cableado coaxial, de cobre o fibra)
• Especifica los dispositivos de transmisión
• Hub, switch, router, etc.
• Especifica el formato de la trama en el nivel de enlace OSI
• ¿Cuál es el nivel OSI que trabaja con tramas?
• Velocidad de transmisión: 10 Mbit/s (Megabits por segundo)
• Posteriores revisiones de la norma IEEE 802.3 contemplan mayores
velocidades
• ¿Cuántos bits por segundo son?

5
Recordemos

Prefijo Cantidad Valor Potencia de 10

Kilo Mil 1.000 103

Mega Un millón 1.000.000 106

Giga Mil millones 1.000.000.000 109

Tera Un millón de millones 1.000.000.000.000 1012

6
Direccionamiento MAC
• Para realizar la comunicación en una LAN, existe un sistema de
direccionamiento
• Es decir, debe haber una manera de identificar a los dispositivos en la LAN
• Un dispositivo se identifica en la LAN con una dirección física
• Esta dirección física es única en la red
• No hay dos direcciones físicas iguales en el planeta
• La dirección física se llama MAC
• Media Access Control (Control de Acceso al Medio)
• Ethernet usa la MAC para identificar los dispositivos en la red

7
Direccionamiento MAC
• Cualquier dispositivo que se quiera conectar a una red posee una
dirección MAC
• La dirección MAC también se conoce como
• Dirección Ethernet
• Dirección física
• Dirección hardware
• Dirección de la NIC (Network Interface Card)
• Dirección de capa 2

8
Direccionamiento MAC
• En cualquier dispositivo, la dirección MAC está grabada físicamente
en el propio hardware (en una ROM)
• Es un número binario de 48 bits
• Los 48 bits se agrupan en bloques de 8 bits
• Un total de 6 bloques
• Cada bloque de 8 bits se muestra como un par hexadecimal
• Ejemplo de MAC
1A:CC:83:15:F2:D6
(también en minúsculas  1a:cc:83:15:f2:d6)
• Cuando el dispositivo se inicia, la MAC pasa a la RAM

9
Direccionamiento MAC
• Cuando un dispositivo envía datos a otro
• La capa de enlace añade la MAC destino a la trama
• La trama viaja por el medio en forma de bits
• La NIC de cada dispositivo de la red comprueba si la MAC destino coincide con
la propia
• Si es así, el dispositivo recibe la trama
• Si no, el dispositivo rechaza la trama

10
Direccionamiento MAC
• La MAC se puede consultar con ayuda del sistema operativo
• Comando ipconfig (Windows)
• Con el modificador /all
• ipconfig /all
• Comando ifconfig (Linux)
• Comando ip (Linux)
• Con los modificadores addr show
• ip addr show
• En un Smartphone, activamos la WiFi
• Ajustes > Sobre el teléfono > Todas las especificaciones > Estado > Dirección MAC de
WiFi

11
Control de acceso al medio

12
Ethernet – Colisiones
• En una red Ethernet, todos los dispositivos comparten el medio de
transmisión
• Dos o más dispositivos corren el riesgo de transmitir simultáneamente
• Cuando esto ocurre, dichos dispositivos intentan acceder al mismo tiempo al
medio, con lo que se genera un conflicto por su uso
• Esto conlleva retardos y pérdida de información
• Este acceso simultáneo se denomina colisión

13
Ethernet – Colisiones
• Es necesario regular el modo en el que debe realizarse la
comunicación en una red con un medio de transmisión compartido
• Se han desarrollado distintas técnicas de control de acceso al medio
compartido
• Protocolos de contención
• Protocolos libres de colisiones
• Protocolos de contención limitada (mezcla de los dos anteriores)

14
Protocolos de contención

15
Protocolos de contención
• Protocolo CSMA (en desuso)
• Protocolo CSMA/CD (variante mejorada de CSMA)
• Protocolo CSMA/CA (variante para inalámbricas de CSMA)

16
Protocolos de contención
Protocolo CSMA/CD
Acceso múltiple con detección de portadora y detección de colisiones

17
Protocolo en una conversación respetuosa
• El comportamiento de un grupo de personas que conversa de manera
respetuosa es el siguiente:
• Solo un participante habla, el resto escucha
• Así, todos podrán asimilar plenamente las contribuciones de los demás a la conversación
• Cuando un interlocutor ha terminado su contribución, el resto aguarda un
tiempo antes de iniciar la suya
• Para asegurarse de que nadie más quiere iniciar una nueva contribución
• Si un interlocutor empieza a hablar al mismo tiempo que otro, ambos dejan
de intentarlo y aguardan antes de proceder de nuevo

18
Protocolo CSMA/CD
• Carrier Sense Multiple Access (Acceso Múltiple con Detección de Portadora)
• Carrier Sense (CS): el método asegura que todos los dispositivos de la red comprueban
que el medio está libre (detección de señal portadora de información)
• Multiple Access (MA): el método está pensado para dos o más dispositivos que
comparten el mismo medio
• Colision Detection (CD): el método regula cómo proceder en caso de colisión de datos
• Un dispositivo que desee transmitir escuchará primero el medio
• Para determinar si existe alguna otra transmisión en curso (detección de portadora)
• Si el medio está en uso, el dispositivo tendrá que esperar (contención)
• Si el medio está libre, el dispositivo podrá transmitir

21
Funcionamiento CSMA/CD

22
Protocolo CSMA/CD
• Este protocolo entiende que las colisiones son inevitables
• Establece un mecanismo para, cuando se produce una colisión, los
dispositivos de la red eviten que se produzca otra, en un segundo
intento
• Se produce una colisión
• Se establece un periodo de tiempo aleatorio de espera al que deben atenerse
los nodos
• Se vuelve a intentar la transmisión
• Así se reduce la posibilidad de que los dispositivos que han realizado las
transmisiones vuelvan a coincidir en un segundo intento

23
Protocolo CSMA/CD
• Primero, la estación examina el medio de transmisión
• Esto se llama monitorizar
• Mientras el medio esté ocupado, la estación sigue examinándolo
• Cuando el medio se queda libre, la estación envía un paquete de
datos
• Mientras tanto, el transmisor continúa examinando el medio para detectar
colisiones
• Si ninguna otra estación ha intentado enviar sus datos a través del medio
antes del final de la transmisión (es decir, cuando no se produce ninguna
colisión), la transmisión se realiza correctamente

24
Funcionamiento CSMA/CD – Algoritmo
Pero puede ocurrir una colisión:
• Dos dispositivos quieren iniciar una transmisión
1. Escuchan el medio para saber si está libre
2. Si está libre, inician a la vez la transmisión de una trama hacia el
receptor
3. Colisión

26
Funcionamiento CSMA/CD
• Ocurrida la colisión
1. Uno de los dispositivos detecta la colisión y envía una señal de
interferencia (llamada jam) al resto de dispositivos, advirtiendo del
hecho
2. Todos los dispositivos detienen la transmisión
3. Cada dispositivo espera un tiempo aleatorio antes de intentar
transmitir
• El tiempo aleatorio se modificará tras cada intento
4. Pasado ese tiempo, se reintenta la transmisión, y vuelta a empezar
• Tras un límite de intentos, la transmisión se cancela
27
28
Funcionamiento CSMA/CD
• También puede suceder lo siguiente
1. El dispositivo A inicia la transmisión de una trama sin mayor problema
2. Transmite el primer bit de la trama
3. En el tiempo que media entre la preparación para transmitir el
segundo bit y la transmisión propiamente dicha, el canal queda libre
4. En ese momento, el dispositivo B inicia una transmisión
5. Cuando el dispositivo A quiera transmitir el segundo bit, habrá una
colisión

29
Funcionamiento CSMA/CD
• Ocurrida la colisión (pasos más detallados)
1. El dispositivo A detecta la colisión y envía una señal jam al resto de
dispositivos, advirtiendo del hecho
2. Todos los dispositivos detienen la transmisión
3. Cada dispositivo espera un tiempo aleatorio (entre un mínimo y un
máximo) antes de volver a transmitir
4. Pasado ese tiempo, se reintenta la transmisión, y vuelta a empezar
• Durante los 10 primeros intentos fallidos, el tiempo aleatorio se duplica
• Durante los 6 siguientes, el tiempo aleatorio se mantiene
• Pasados los 16 intentos, la transmisión se cancela
30
31
Casos desfavorables
• Puede ocurrir
• Un dispositivo está transmitiendo
• Dos dispositivos preparados para transmitir, escuchan el medio
• Como está ocupado, se esperan
• Cuando el medio se libera, ambos dispositivos transmiten a la vez
• Se produce una colisión
• Producida la colisión, los dispositivos esperan un tiempo aleatorio, y vuelven a empezar
• Puede ocurrir
• Un dispositivo quiere transmitir y detecta el canal libre
• Se dispone a transmitir pero, unos instantes antes de que lo haga, otro dispositivo
quiere transmitir
• Detecta el canal libre, e inicia la transmisión  colisión

32
Protocolos de contención
Protocolo CSMA/CA

33
CSMA/CA
• Carrier Sense Multiple Access with Collision Avoidance
• Acceso múltiple por detección de portadora y prevención de colisiones
• Se aplica a redes inalámbricas
• Esta técnica intenta impedir que se produzcan las colisiones
• Puesto que una WLAN no tiene cableado, la información se envía y
recibe por un único medio de transmisión: el aire
• Constituido por radiofrecuencias

34
CSMA/CA
• Igual que en una conversación entre personas (donde, si todos hablan
a la vez, las palabras se superponen y no se entiende nada), dos o
más dispositivos inalámbricos no pueden transmitir a la vez
• La comunicación simultánea lleva a una colisión
• CSMA/CA intenta reducir el riesgo de colisión
• En caso de que se produzca la colisión, introduce un plan de actuación
• Se diferencia de CSMA/CD en que
• CSMA/CD actúa después de que se produzca la colisión
• CSMA/CA actúa antes de que se produzca la colisión

35
Otros protocolos
• Protocolos libres de colisiones
• Protocolo de mapa de bits
• Paso de token
• Conteo descendente binario
• Protocolos de contención limitada
• Mezcla de los métodos anteriores: contención y libre de colisiones
• Recorrido de árbol adaptable

36
Ampliaciones de Ethernet

37
Ampliaciones de Ethernet
• Con el paso del tiempo, los ordenadores aumentaron su capacidad de
procesamiento:
• Gráficos de mayor calidad, lo que implica:
• Vídeos de gran tamaño
• Juegos de renderizado geométrico en tiempo real muy pesados (en cuanto a cantidad de
datos)
• Contenido multimedia muy pesado
• Necesidad de vídeo por streaming
• Ethernet tuvo que adaptarse a estos cambios

38
Ampliaciones de Ethernet
• Hubo que ampliar y mejorar el estándar Ethernet (IEEE 802.3) a 10
Mbit/s:
Nombre de la Norma Alias Velocidad
ampliación
Fast Ethernet 802.3u Ethernet de alta 100 Mbit/s
802.3y velocidad
802.3z 1 Gbit/s = 1000
Gigabit Ethernet Gigae
802.3ab Mbit/s
10 Gigabit 802.3ae
Ethernet 802.3an XGbE ó 10GbE 10 Gbit/s

39
Ampliaciones de Ethernet
• Por tanto, Ethernet se refiere a una familia de tecnologías de red
• Ethernet: 10BASE-T, a 10 Mbps
• Fast Ethernet: 100BASE-TX, 100BASE-FX, a 100 Mbps
• Gigabit Ethernet: 1000BASE-T, 1000BASE-X, a 1000 Mbps
• Ethernet a 10 GB (10GbE): a 10 000 Mbps
• Cuando Ethernet necesita expandirse (para añadir un nuevo medio o
capacidad), el IEEE lanza un suplemento para la norma 802.3
• 10BASE2: IEEE 802.3a
• 10BASE5: IEEE 802.3

40
Tarjeta de red Ethernet
Network Interface Card (NIC)

41
Tarjeta Ethernet (NIC)

42
43
44
45
Tarjeta Fast Ethernet (NIC)

46
Tarjeta Gigabit Ethernet (NIC)

47

También podría gustarte