0% encontró este documento útil (0 votos)
15 vistas58 páginas

Tecnologías LAN: Ethernet y 802.3

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
15 vistas58 páginas

Tecnologías LAN: Ethernet y 802.3

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

TECNOLOGIAS

Contenido

• Tecnologías LAN de Capa 2.


• Ethernet y sus variantes, Interfaz de datos
distribuida por fibra (FDDI), son tres tecnologías
de uso muy difundido que se emplean
virtualmente en todas las LAN existentes.
• Además, se le presentarán los dispositivos de Capa
2, así como los conceptos básicos de resolución de
problemas de Ethernet 10Base-T.
ETHERNET

802.3
Ethernet Vs IEEE 802.3
• Ethernet tiene su origen en la década de los '60 en
la Universidad de Hawai, donde se desarrolló el
método de acceso CSMA/CD.
• El centro de investigaciones PARC (Palo Alto
Research Center) de Xerox Corporation desarrolló
el primer sistema Ethernet experimental a
principios del decenio 1970-80.
• Este sistema sirvió como base de la especificación
802.3 publicada en 1980 por el IEEE.
Ethernet Vs IEEE 802.3
• Poco después, Digital Equipment Corporation,
Intel Corporation y Xerox Corporation
desarrollaron una especificación Ethernet
denominada "Versión 2.0" que era compatible con
la IEEE 802.3.
• El término Ethernet se usa para referirse a todas
las LAN CSMA/CD, que generalmente cumplen
con las especificaciones Ethernet, incluyendo
IEEE 802.3.
Ethernet Vs IEEE 802.3
• Tanto las LAN Ethernet como las LAN IEEE
802.3 son redes de broadcast.
• Esto significa que cada estación puede ver todas
las tramas, aunque una estación determinada no
sea el destino propuesto para esos datos.
• Cada estación debe examinar las tramas que recibe
para determinar si corresponden al destino.
• De ser así, la trama pasa a una capa de protocolo
superior dentro de la estación para su adecuado
procesamiento.
Ethernet Vs IEEE 802.3
• Existen diferencias sutiles entre las LAN Ethernet
e IEEE 802.3.
• IEEE 802.3 especifica la capa física, y la subcaba
MAC de la capa de enlace de datos, pero no define
un protocolo LLC.
• Tanto Ethernet como IEEE 802.3 se implementan
a través del hardware.
• El componente físico de estos protocolos es una
tarjeta de interfaz en un computador host o son
circuitos de una placa de circuito impreso dentro
de un host.
Variaciones de Ethernet
• Existen por lo menos 18 variedades de Ethernet, que
han sido especificadas, o que están en proceso de
especificación.
Tramas Ethernet
Campos de la trama Ethernet
• preámbulo:
– El patrón de unos y ceros alternados les indica a las
estaciones receptoras que una trama es Ethernet o IEEE
802.3. La trama Ethernet incluye un byte adicional que es el
equivalente al campo Inicio de trama (SOF) de la trama
IEEE 802.3.
• inicio de trama (SOF):
– El byte delimitador de IEEE 802.3 finaliza con dos bits 1
consecutivos, que sirven para sincronizar las porciones de
recepción de trama de todas las estaciones de la LAN.
• direcciones destino y origen:
– Especifica quien es emisor y quien es el receptor. La
dirección origen siempre es una dirección unicast (de nodo
único). La dirección destino puede ser unicast, multicast
(grupo de nodos) o de broadcast (todos los nodos).
Campos de la trama Ethernet
• tipo (Ethernet):
– El tipo especifica el protocolo de capa superior que
recibe los datos una vez que se ha completado el
procesamiento Ethernet.
– Ejemplo:
• IP tiene un Ether-Type de valor 0x0800
• ARP tiene valor 0x0806
• IPX tiene 0x8137
– Todos los valores son asignados por la IEEE en el
RFC1700 y poseen valores mayores de 0x05DC (1500
decimal).
Campos de la trama Ethernet
• longitud (IEEE 802.3):
–Este campo es ocupado por IEEE 802.3, IEEE 802.3 SNAP y
Novell Raw e indica el largo del paquete, en cuanto a la
sumatoria de los campos del Data Link Header y la Data
–Los valores extremos son:
• Mínimo: 6 + 6 + 2 + 46 + 4 = 64 bytes
• Máximo: 6 + 6 + 2 + 1500 + 4 = 1518 bytes
•Lo anterior demuestra que:
• El Ether Type empieza desde el valor de 1500 (0x05DC)oficialmente,
pero en la práctica, empieza desde 0x0600 o 1536)
• El Length termina en 1514 máximo, permitiendo que las versiones de
Ethernet no se confundan y puedan ser utilizados al mismo tiempo en la
misma red LAN.
Campos de la trama Ethernet
• datos (Ethernet):
– Una vez que se ha completado el procesamiento de la
capa física y de la capa de enlace, los datos contenidos
en la trama se envían a un protocolo de capa superior,
que se identifica en el campo tipo. Aunque la versión 2
de Ethernet no especifica ningún relleno, al contrario de
lo que sucede con IEEE 802.3, Ethernet espera por lo
menos 46 bytes de datos.
Campos de la trama Ethernet
• datos (IEEE 802.3):
– Una vez que se ha completado el procesamiento de
la capa física y de la capa de enlace, los datos se
envían a un protocolo de capa superior, que debe
estar definido dentro de la porción de datos de la
trama.
– Si los datos de la trama no son suficientes para
llenar la trama hasta una cantidad mínima de 64
bytes, se insertan bytes de relleno para asegurar
que por lo menos haya una trama de 64 bytes.
Campos de la trama Ethernet
• Logical Link Control Header
– DSAP (Destination Service Access point)
• Corresponde a un puntero en el buffer de memoria de la estación
receptora del paquete, el cual, es utilizado por la "tarjeta receptora"
para saber en cual buffer colocar esta información. Esto es
particularmente útil en situaciones donde un usuario está usando
múltiples protocolos. En el caso de ser un paquete del tipo IEEE
802.3 SNAP, este campo contiene el valor 0xAA
– SSAP (Source Service Access point):
• Este campo es análogo al DSAP, pero se refiere a la estación emisora.
En el caso de ser un paquete del tipo IEEE 802.3 SNAP, este campo
contiene el valor 0xAA.
Campos de la trama Ethernet

– Control Byte:
• Este byte indica el tipo de LLC (Logical Link Header).

• SNAP (SubNetwork Access Protocol) Header


– Protocol ID (Vendor Code):
• Este campo de 3 bytes indica el código del fabricante de la tarjeta de red
(NIC), generalmente es igual a los 3 primeros bytes del Source Address
y en otros casos es igual a cero.
– Ether Type (Local Code):
• Este campo de 2 bytes corresponde al Ether-Type del paquete. Aquí es
donde se aplica la "compatibilidad" entre el estándar IEEE 802.3 SNAP
y Versión II.
Campos de la trama Ethernet
• secuencia de verificación de trama (FCS):
– Esta secuencia contiene un valor de verificación
CRC de 4 bytes, creado por el dispositivo
emisor y recalculado por el dispositivo receptor
para verificar la existencia de tramas dañadas.
Control de Acceso al Medio
Ethernet
• Ethernet es una tecnología de broadcast de medios
compartidos. El método de acceso CSMA/CD que
se usa en Ethernet ejecuta tres funciones:
1. Transmitir y recibir paquetes de datos
2. Decodificar paquetes de datos y verificar que las
direcciones sean válidas antes de transferirlos a las
capas superiores del modelo OSI
3. Detectar errores dentro de los paquetes de datos o en la
red.
Control de Acceso al Medio
Ethernet
• Cuando un dispositivo desea enviar datos, verifica si
el medio están ocupados. Una vez que el dispositivo
determina que los medios no están ocupados, el
dispositivo comienza a transmitir los datos.
• Mientras transmite los datos en forma de señales, el
dispositivo también escucha.
• Esto lo hace para comprobar que no haya ninguna otra
estación que esté transmitiendo datos a los medios de
networking al mismo tiempo.
• Una vez que ha terminado de transmitir los datos, el
dispositivo vuelve al modo de escucha.
Control de Acceso al Medio
Ethernet
• Los dispositivos de networking pueden detectar
cuando se ha producido una colisión porque
aumenta la amplitud de la señal en el medio de
networking.
• Cuando se produce una colisión, cada dispositivo
que está realizando una transmisión continúa
transmitiendo datos durante un período breve.
• Esto se hace para garantizar que todos los
dispositivos puedan detectar la colisión. Una vez
que todos los dispositivos de una red detectan que
se ha producido una colisión, cada dispositivo
invoca a un algoritmo.
Control de Acceso al Medio
Ethernet
• Después de que todos los dispositivos de una red
han sufrido una postergación durante un período
determinado de tiempo (que es distinto para cada
dispositivo), cualquier dispositivo puede intentar
obtener acceso a los medios de networking
nuevamente.
• Cuando se reanuda la transmisión de datos en la
red, los dispositivos involucrados en la colisión no
tienen prioridad para transmitir datos.
Control de Acceso al Medio
Ethernet
• En Ethernet todos los dispositivos de una red pueden ver
todos los datos que pasan a través de los medios.
• Sin embargo, no todos los dispositivos de la red procesan
los datos.
• Solamente el dispositivo cuya dirección MAC y cuya
dirección IP concuerdan con la dirección MAC y la
dirección IP destino que transportan los datos copiará los
datos.
• Una vez que el dispositivo ha verificado las direcciones
MAC e IP destino que transportan los datos, entonces
verifica el paquete de datos para ver si hay errores.
Control de Acceso al Medio
Ethernet
• Si el dispositivo detecta que hay errores, se
descarta el paquete de datos.
• El dispositivo destino no enviará ninguna
notificación al dispositivo origen, sin tener en
cuenta si el paquete de datos ha llegado a su
destino con éxito o no.
• Ethernet es una arquitectura de red no orientada a
conexión considerada como un sistema de entrega
de "máximo esfuerzo".
Señalización Ethernet
• Ethernet utiliza la codificación Manchester.
• Las reglas de la codificación Manchester definen
un 0 como una señal alta durante la primera mitad
del período y baja durante la segunda mitad. Las
normas definen al 1 como una señal que es baja
para la primera mitad del período y alta para la
segunda mitad.
• Los transceivers 10BASE-T están diseñados para
enviar y recibir señales a través de un segmento
compuesto por 4 hilos: 1 par de hilos para
transmitir datos y 1 par para recibir datos.
Medios y topologias Ethernet
10Base-T
• En una LAN en la que se usa la topología en
estrella, los medios de networking parten desde un
hub central hacia cada dispositivo conectado a la
red.
• Cuando se usa una topología en estrella, la
comunicación entre los dispositivos conectados a
la red de área local se realiza a través de un
cableado punto a punto conectado al enlace central
o hub. En una topología en estrella, todo el tráfico
de red pasa a través del hub.
• Una de las ventajas de la topología en estrella es
que se le considera como la más fácil de diseñar e
instalar.
Medios y topologias Ethernet
10Base-T
• Otra de las ventajas es que su mantenimiento es
sencillo, ya que la única área de concentración
está ubicada en el hub.
• El diseño utilizado para los medios networking es
fácil de modificar y de realizar el diagnóstico de
fallas.
• Se pueden agregar fácilmente estaciones de
trabajo a una red. Si uno de los tendidos de los
medios de networking se corta o se pone en
cortocircuito, solamente el dispositivo conectado
en ese punto queda fuera de servicio, mientras que
el resto de la LAN permanece en funcionamiento.
Medios y topologias Ethernet
10Base-T
Desventajas de la topologia en estrella.
• El usar sólo un dispositivo por tendido de medios
aumenta la cantidad de medios que son necesarios.
• A pesar de que el hub puede facilitar el
mantenimiento, también representa un punto único
de falla.
• Si el hub se daña, se pierden las conexiones de
toda la red.
Medios y topologias Ethernet
10Base-T
Medios y topologias Ethernet
10Base-T
• TIA/EIA-568-A especifica que
la distribución física, o
topología, que se debe usar para
el cableado horizontal debe ser
una topología en estrella.
• Una LAN que usa este tipo de
topología cubre un área
correspondiente a un círculo
con un radio de 100 m.
• Habrá ocasiones en las que el
área que debe abarcar una red
superará la longitud máxima
que una topología en estrella
simple puede cubrir según
TIA/EIA-568-A.
Medios y topologias Ethernet
10Base-T
• Si una topología en estrella
no puede brindar la
suficiente cobertura para el
área de cobertura de la red,
la red se puede extender
mediante el uso de
dispositivos de
internetworking que no
provoquen la atenuación de
la señal.
• La topología resultante se
denomina topología en
estrella extendida.
Dispositivos de Capa 2
Tarjeta de Red
Tarjeta de Red, NIC.
• Se conecta a una motherboard y suministra los
puertos para la conexión.
• Puede estar diseñada como una tarjeta Ethernet,
una tarjeta Token Ring o una tarjeta FDDI.
• Las tarjetas de red se comunican con la red a
través de conexiones seriales y con el computador
a través de conexiones en paralelo.
Tarjeta de Red, NIC.
Al seleccionar una tarjeta de
red, debe tener en cuenta los
tres siguientes factores:
1. El tipo de red (por ej.,
Ethernet, Token Ring,
FDDI u otro tipo)
2. El tipo de medios (por ej.,
cable de par trenzado,
cable coaxial o fibra
óptica)
3. El tipo de bus del sistema
(por ej., PCI e ISA)
Funciones de la NIC
• Las NIC ejecutan funciones importantes de la capa
de enlace de datos, por ejemplo:
– Control de enlace lógico: Se comunica con las capas
superiores del computador
– Denominación: Proporciona un identificador exclusivo
de dirección MAC
– Entramado: Parte del proceso de encapsulamiento,
empaquetar los bits para transportarlos
– Control de acceso al medio (MAC): Proporciona un
acceso estructurado a los medios de acceso compartido
– Señalización: Crea señales y realiza interfaz con los
medios usando transceivers incorporados
Puentes
Puentes
• Un puente conecta los
segmentos de red y debe tomar
decisiones inteligentes con
respecto a si debe transferir
señales al siguiente segmento.

• Mejorar el rendimiento de una


red al eliminar el tráfico
innecesario y reducir al
mínimo las colisiones.
• El puente divide el tráfico en
segmentos y filtra el tráfico
basándose en la estación o en
la dirección MAC.
Operación del Puente
• Para filtrar o enviar de
forma selectiva el
tráfico de red, un
puente genera tablas
de todas las
direcciones MAC
ubicadas en sus
segmentos de red
directamente
conectados.
Operación del Puente
• Si los datos se transportan a través del medio de
red, el puente compara la dirección MAC destino
que contienen los datos con las direcciones MAC
de las tablas.
• Si el puente determina que la dirección MAC
destino de los datos pertenece al mismo segmento
de red que el origen, no envía los datos hacia los
otros segmentos de la red.
• Si el puente determina que la dirección MAC
destino de los datos no está en el mismo segmento
de red que la fuente, envía los datos al segmento
correspondiente.
Operación del Puente
Operación del Puente
Operación del Puente
• Los puentes operan en la Capa 2 o capa de enlace
de datos del modelo OSI, ya que sólo se encargan
de las direcciones MAC.
• Los puentes siempre difunden y multiplican una
clase especial de paquetes de datos.
• Estos paquetes de datos aparecen cuando un
dispositivo de la red desea comunicarse con otro
dispositivo, pero no conoce la dirección destino
del dispositivo.
• Cuando esto ocurre, con frecuencia el origen envía
un broadcast a todos los dispositivos de la red.
Operación del Puente
• Como todos los dispositivos de la red tienen que
prestar atención a estos broadcasts, los puentes
siempre los envían.
• Si se envían demasiados broadcasts a través de la
red, se puede provocar una tormenta de broadcast.
• Una tormenta de broadcast puede retrasar la
información más allá de los límites de tiempo,
causar demoras en el tráfico y hacer que la red no
pueda operar a un nivel óptimo.
Switches
Switch
• Los switches conectan
segmentos de la LAN,
usan una tabla de
direcciones MAC para
determinar el segmento en
el que es necesario
transmitir un datagrama y
reducen el tráfico.
• Los switches operan a
velocidades mucho más
altas que los puentes y
pueden soportar nuevas
funcionalidades como, por
ejemplo, las LAN
virtuales.
Switch
• Permite que varios usuarios se
comuniquen en paralelo a través
del uso de circuitos virtuales y
segmentos de red dedicados en un
entorno libre de colisiones.
• Lo anterior aumenta al máximo el
ancho de banda disponible en el
medio compartido.
• El hardware y el cableado se
pueden volver a utilizar. Por
último, los administradores de red
tienen mayor flexibilidad para
administrar la red a través de la
potencia del switch y del software
para configurar la LAN.
Funcionamiento del Switch
• Los switches de LAN se
consideran puentes
multipuerto sin dominio
de colisión debido a la
microsegmentación.
• Al leer la información de
Capa 2 de dirección MAC
destino, los switches
pueden realizar
transferencias de datos a
altas velocidades de forma
similar a los puentes.
• Tiene niveles de latencia
bajos y una alta tasa de
velocidad para el envío de
paquetes.
Funcionamiento del Switch
• La conmutación Ethernet aumenta el ancho de
banda disponible en una red.
• Esto se hace creando segmentos de red dedicados,
o conexiones punto a punto, y conectando estos
segmentos en una red virtual dentro del switch.
• Este circuito de red virtual existe solamente
cuando dos nodos necesitan comunicarse.
• Esto se denomina circuito virtual ya que existe
sólo cuando es necesario y se establece dentro del
switch.
Funcionamiento del Switch
• Aunque el switch LAN
reduce el tamaño de los
dominios de colisión,
todos los hosts conectados
al switch pertenecen al
mismo dominio de
broadcast.
• Por lo tanto, un broadcast
emitido de un nodo lo
percibirán todos los demás
nodos conectados a través
del switch LAN.
Funcionamiento del Switch
• Dado que la conmutación
se ejecuta en el hardware
en lugar del software, es
significativamente más
veloz.
• Se puede pensar en cada
puerto de switch como un
micropuente; este proceso
se denomina
microsegmentación.
• De este modo, cada puerto
de switch funciona como
un puente individual y
otorga el ancho de banda
total del medio a cada
host.
Funcionamiento del Switch
• Los switches pueden soportar densidades de
puerto más altas que los puentes.
• Algunos switches soportan la conmutación por el
método cut- through, que reduce la latencia y los
retardos de la red.
• Mientras que los puentes soportan sólo la
conmutación de tráfico de guardar y enviar (store-
and-forward), esto es, debe recibir toda la trama y
calcular la verificación por redundancia cíclica
(CRC) antes de que pueda tener lugar el envío.
Segmentación mediante routers
de un dominio de colisión
• Los routers son más avanzados que los puentes típicos.
• Un puente es pasivo (transparente) en la capa de red y
funciona en la capa de enlace de datos.
• Un router funciona en la capa de red y basa todas sus
decisiones de envío en la dirección de protocolo de Capa 3.
• El router logra esto examinando la dirección destino del
paquete de datos y buscando las instrucciones de envío en la
tabla de enrutamiento.
• Los routers producen el nivel más alto de segmentación
debido a su capacidad para determinar exactamente dónde se
debe enviar el paquete de datos.
Segmentación mediante routers
de un dominio de colisión
• Cada interfaz del router se conecta a una red distinta, de
modo que al insertar el router en una LAN se crean
dominios de colisión y de broadcast más pequeños.
• Esto sucede porque los routers no envían los broadcasts a
menos que sean programados para hacerlo.
• Sin embargo, el router puede ejecutar las funciones de
puenteo y conmutación.
• El router puede ejecutar la selección de la mejor ruta. El
router se puede usar para conectar distintos medios de
networking y distintas tecnologías de LAN
simultáneamente.
Segmentación mediante routers
de un dominio de colisión
Ejemplo de una segmentación
compleja
Diagnostico de Fallas de
estaciones de trabajo
Diagnostico de Fallas de
estaciones de trabajo
• Existen varios enfoques con respecto al
diagnóstico de fallas de la red.
• Uno de ellos es analizar en secuencia las
cuestiones relacionadas con las capas del modelo
OSI.
• Este método aísla los problemas que pueden
confundirse con o estar encubiertos por otros
problemas.
• Es mejor comenzar el diagnóstico de fallas por la
Capa 1. Pregúntese si "todo está enchufado y
conectado" antes de proceder al siguiente nivel
más alto, cuyos problemas son más complejos.
Diagnostico de Fallas de
estaciones de trabajo

También podría gustarte