Sie sind auf Seite 1von 58

Andrea Ferrer

Junheska Martinez

Briceida Barroso

Alesandro Valbuena

Fabiana Garceran

Giovanni Infantino

Martha Rincon

Historia de Ethernet

En 1970, mientras Abramson montaba ALOHANET en Hawaii, un


estudiante del MIT llamado Robert Metcalfe experimentaba con la
recién estrenada ARPANET y conectaba computadores en un
laboratorio. Metcalfe conocía las experiencias de Abramson y empezó
una tesis doctoral en Harvard (que terminaría en 1973), en la que
desde un punto de vista teórico planteaba mejoras que se podrían
introducir al protocolo Aloha para aumentar su rendimiento. La idea
básica era muy simple: las estaciones antes de transmitir deberían
detectar si el canal ya estaba en uso (es decir si ya había 'portadora'),
en cuyo caso esperarían a que la estación activa terminara antes de
transmitir. Además, cada estación mientras transmitiera estaría
continuamente vigilando el medio físico por si se producía alguna
colisión, en cuyo caso pararía y transmitiría más tarde. Este protocolo
MAC recibiría más tarde la denominación Acceso Múltiple con
Detección de Portadora y Detección de Colisiones, o mas brevemente
CSMA/CD (Carrier Sense Multiple Access / Colision Detect).
En 1972 Metcalfe se mudó a California para trabajar en el Centro de
Investigación de Xerox en Palo Alto llamado Xerox PARC (Palo Alto
Research Center). Allí se diseñaba lo que se consideraba la 'oficina del
futuro' y Metcalfe encontró un ambiente perfecto para desarrollar sus
inquietudes. Se estaban probando unos computadores denominados
Alto, que disponían de capacidades gráficas y ratón y son considerados
los primeros computadores personales. También se estaban fabricando
las primeras impresoras láser. Se quería conectar los computadores
entre sí para compartir ficheros y las impresoras. La comunicación
tenía que ser de muy alta velocidad, del orden de megabits por
segundo, ya que la cantidad de información a enviar a las impresoras
era enorme (tenían una resolución y velocidad comparables a una
impresora láser actual). Estas ideas que hoy parecen obvias eran
completamente revolucionarias en 1973.
A Metcalfe, el especialista en comunicaciones del equipo con 27 años
de edad, se le encomendó la tarea de diseñar y construir la red que
uniera todo aquello. Contaba para ello con la ayuda de un estudiante
de doctorado de Stanford llamado David Boggs. Las primeras
experiencias de la red, que denominaron 'Alto Aloha Network', las
llevaron a cabo en 1972. Fueron mejorando gradualmente el prototipo
hasta que el 22 de mayo de 1973 Metcalfe escribió un memorándum
interno en el que informaba de la nueva red. Para evitar que se pudiera
pensar que sólo servía para conectar computadores Alto el nombre de
la red se cambió por el de Ethernet, que hacía referencia a la teoría de
la física hoy ya abandonada según la cual las ondas electromagnéticas
viajaban por un fluido denominado éter que se suponía llenaba todo el
espacio (para Metcalfe el 'éter' era el cable coaxial por el que iba la
señal). Los dos computadores Alto utilizados para las primeras pruebas
de Ethernet fueron rebautizados más tarde con los nombres Michelson
y Morley, en alusión a los dos físicos que demostraron en 1887 la
inexistencia del éter mediante el famoso experimento que lleva su
nombre.
La red de 1973 ya tenía todas las características esenciales de la
Ethernet actual. Empleaba CSMA/CD para minimizar la probabilidad de
colisión, y en caso de que ésta se produjera se ponía en marcha un
mecanismo denominado retroceso exponencial binario para reducir
gradualmente la 'agresividad' del emisor, con lo que éste se adaptaba
a situaciones de muy diverso nivel de tráfico. Tenía topología de bus y
funcionaba a 2,94 Mb/s sobre un segmento de cable coaxial de 1,6Km
de longitud. Las direcciones eran de 8 bits y el CRC de las tramas de
16 bits. El protocolo utilizado al nivel de red era el PUP (Parc Universal
Packet) que luego evolucionaría hasta convertirse en el que luego fue
XNS (Xerox Network System), antecesor a su vez de IPX (Netware de
Novell).
En vez de utilizar el cable coaxial de 75 W de las redes de televisión
por cable se optó por emplear cable de 50 W que producía menos
reflexiones de la señal, a las cuales Ethernet era muy sensible por
transmitir la señal en banda base (es decir sin modulación). Las
reflexiones se producían en cada empalme del cable y en cada 'pincho'
vampiro (transceiver). En la práctica el número máximo de 'pinchos'
vampiro, y por tanto el número máximo de estaciones en un segmento
de cable coaxial, venía limitado por la máxima intensidad de señal
reflejada tolerable.
En 1975 Metcalfe y Boggs describieron Ethernet en un artículo que
enviaron a Communications of the ACM (Association for Computing
Machinery), publicado en 1976. En él ya describían el uso de
repetidores par aumentar el alcance de la red. En 1977 Metcalfe,
Boggs y otros dos ingenieros de Xerox recibieron una patente por la
tecnología básica de Ethernet, y en 1978 Metcalfe y Boggs recibieron
otra por el repetidor. En esta época todo el sistema Ethernet era
propietario de Xerox.
Aunque no relacionado con Ethernet merece la pena mencionar que
David Boggs construyó en 1975 en el Xerox PARC el primer router y el
primer servidor de nombres de la Internet.
1. Ethernet

Es el nombre de una tecnología de redes de computadoras de área


local (LANs) basada en tramas de datos. El nombre viene del concepto
físico de ether.

Ethernet se refiere a las redes de área local y dispositivos que fue


definida por el Instituto para los Ingenieros Eléctricos y Electrónicos
(IEEE) bajo el estándar IEEE 802.3 que define el protocolo CSMA/CD.

Ethernet es la capa física más popular de la tecnología LAN usada


actualmente y fue desarrollada principalmente por las empresas XEROX,
Intel y Digital Equipment Company (DIX).

Ethernet es popular porque permite un buen equilibrio entre


velocidad, costo y facilidad de instalación. Estos puntos fuertes,
combinados con la amplia aceptación en el mercado y la habilidad de
soportar virtualmente todos los protocolos de red populares, hacen a
Ethernet la tecnología ideal para la red de la mayoría de los usuarios de
la informática actual. Esta se utiliza actualmente para aproximadamente
85% de las PC LAN-conectadas y de los sitios de trabajo del mundo
porque su protocolo tiene las características siguientes:

✔ Es fácil de entender, de poner en ejecución, de manejar, y de


mantener

✔ Permite las puestas en práctica baratas de la red

✔ Proporciona la flexibilidad topológica extensa para la instalación de


la red

✔ Garantiza la interconexión y la operación acertadas de productos


estándar-obedientes, sin importar fabricante
2. Codificación de Manchester. Definición y características más
relevantes.

La codificación Manchester, también denominada codificación bifase-L,


es un método de codificación eléctrica de una señal binaria en el que en
cada tiempo de bit hay una transición entre dos niveles de señal. Es una
codificación auto sincronizada, ya que en cada bit se puede obtener la
señal de reloj, lo que hace posible una sincronización precisa del flujo de
datos. Una desventaja es que consume el doble de ancho de banda que
una transmisión asíncrona.

Ejemplo de codificación Manchester, de acuerdo con las convenciones


ethernet

Los códigos Manchester tienen una transición en la mitad del periodo de


cada bit. Cuando se tienen bits iguales y consecutivos se produce una
transición al inicio del segundo bit, la cual no es tenida en cuenta por el
receptor al momento de decodificar, solo las transiciones separadas
uniformemente en el tiempo son las que son consideradas por el
receptor. Hay algunas transiciones que no ocurren a mitad de bit. Estas
transiciones no llevan información útil, y solo se usan para colocar la
señal en el siguiente estado donde se llevará a cabo la siguiente
transición. Aunque esto permite a la señal auto-sincronizarse, en
realidad lo que hace es doblar el requerimiento de ancho de banda, en
comparación con otros códigos como por ejemplo los Códigos NRZ.
En la codificación Manchester, cada período de un bit se divide en dos
intervalos iguales. Un bit binario de valor 1 se transmite con valor de
tensión alto en el primer intervalo y un valor bajo en el segundo. Un bit 0
se envía al contrario, es decir, una tensión baja seguida de un nivel de
tensión alto.
Este esquema asegura que todos los bits presentan una transición
en la parte media, proporcionando así un excelente sincronismo entre el
receptor y el transmisor. Una desventaja de este tipo de transmisión es
que se necesita el doble del ancho de banda para la misma información
que el método convencional.
La codificación diferencial Manchester es una variación puesto que
en ella, un bit de valor 1 se indica por la ausencia de transición al inicio
del intervalo, mientras que un bit 0 se indica por la presencia de una
transición en el inicio, existiendo siempre una transición en el centro del
intervalo. El esquema diferencial requiere un equipo más sofisticado,
pero ofrece una mayor inmunidad al ruido. El Manchester Diferencial
tiene como ventajas adicionales las derivadas de la utilización de una
aproximación diferencial.
Todas las técnicas bifase fuerzan al menos una transición por cada
bit pudiendo tener hasta dos en ese mismos periodo. Por tanto, la
máxima velocidad de modulación es el doble que en los NRZ, esto
significa que el ancho de bandoa necesario es mayor. No obstante, los
esquemas bifase tienes varias ventajas:
» Sincronización : debido a la transición que siempre ocurre durante
el intervalo de duración correspondiente a un bit, el receptor puede
sincronizarse usando dicha transición. Debido a esta característica, los
códigos bifase se denominan auto-sincronizados.
» No tienen componente en continua.
» Detección de errores: se pueden detectar errores si se detecta
una ausencia de la transición esperada en la mitad del intervalo. Para
que el ruido produjera un error no detectado tendría que intervenir la
señal antes y después de la transición.
Los códigos bifase se usan con frecuencia en los esquemas de
transmisión de datos. Unos de los más conocidos es el código
Manchestes que se ha elegido como parte de la especificación de la
normalización IEEE 802.3 para la transmisión en redes LAN con un bus
CSMA/CD usando cable coaxial en banda base o par trenzado. El
Manchester Diferencial se ha elegido en la normalización IEEE 802.5
para redes LAN en anillo con paso de testigo, en las que se usan pares
trenzados apantallados.
8. Arquitectura de Ethernet
Los elementos de una red Ethernet son: los nodos de red y el medio de
interconexión. Los nodos de red pueden clasificarse en dos grandes
grupos: Equipo Terminal de Datos (DTE) y Equipo de Comunicación de
Datos (DCE). Los DTE son dispositivos de red que generan o que son el
destino de los datos: como las PCs, las estaciones de trabajo, los
servidores de archivos, los servidores de impresión; todos son parte del
grupo de las estaciones finales. Los DCE son los dispositivos de red
intermediarios que reciben y retransmiten las tramas dentro de la red;
pueden ser: ruteadores, conmutadores (switch), concentradores (hub),
repetidores o interfaces de comunicación, ej.: un módem o una tarjeta
de interface.
• NIC, o Tarjeta de Interfaz de Red|Adaptador - permite que una
computadora acceda a una red local. Cada tarjeta tiene una única
dirección MAC que la identifica en la red. Una computadora conectada
a una red se denomina nodo.
• Repetidor o repeater - aumenta el alcance de una conexión física,
recibiendo las señales y retransmitiéndolas, para evitar su
degradación, a través del medio de transmisión, lográndose un
alcance mayor. Usualmente se usa para unir dos áreas locales de
igual tecnología y sólo tiene dos puertos. Opera en la capa física del
modelo OSI.
• Concentrador o hub - funciona como un repetidor pero permite la
interconexión de múltiples nodos. Su funcionamiento es
relativamente simple pues recibe una trama de ethernet, por uno de
sus puertos, y la repite por todos sus puertos restantes sin ejecutar
ningún proceso sobre las mismas. Opera en la capa física del modelo
OSI.
• Puente o bridge - interconecta segmentos de red haciendo el cambio
de frames (tramas) entre las redes de acuerdo con una tabla de
direcciones que le dice en qué segmento está ubicada una dirección
MAC dada.

Conexiones en un switch Ethernet


• Conmutador o Switch - funciona como el bridge, pero permite la
interconexión de múltiples segmentos de red, funciona en
velocidades más rápidas y es más sofisticado. Los switches pueden
tener otras funcionalidades, como redes virtuales, y permiten su
configuración a través de la propia red. Funciona básicamente en la
capa física y sirve como enlace de datos del modelo OSI. Por esto son
capaces de procesar información de las tramas; su funcionalidad más
importante es en las tablas de dirección. Por ej.: una computadora
conectada al puerto 1 del conmutador envía una trama a otra
computadora conectada al puerto 2; el switch recibe la trama y la
transmite a todos sus puertos, excepto aquel por donde la recibió; la
computadora 2 recibirá el mensaje y eventualmente lo responderá,
generando tráfico en el sentido contrario; ahora el switch conocerá
las direcciones MAC de las computadoras en el puerto 1 y 2; cuando
reciba otra trama con dirección de destino de alguna de ellas, sólo
transmitirá la trama a dicho puerto disminuyendo así el tráfico de la
red y contribuyendo al buen funcionamiento de la misma.

Arquitectura (estructura lógica)


La arquitectura Ethernet puede definirse como una red de conmutación
de paquetes de acceso múltiple (medio compartido) y difusión amplia
("Broadcast"), que utiliza un medio pasivo y sin ningún control central.
Proporciona detección de errores, pero no corrección. El acceso al medio
(de transmisión) está gobernado desde las propias estaciones mediante
un esquema de arbitraje estadístico.
Los paquetes de datos transmitidos alcanzan a todas las estaciones
(difusión amplia), siendo cada estación responsable de reconocer la
dirección contenida en cada paquete y aceptar los que sean dirigidos a
ella [3].
Ethernet realiza varias funciones que incluyen empaquetado y
desempaquetado de los datagramas; manejo del enlace; codificación y
decodificación de datos, y acceso al canal. El manejador del enlace es
responsable de vigilar el mecanismo de colisiones, escuchando hasta
que el medio de transmisión está libre antes de iniciar una transmisión
(solo un usuario utiliza la transmisión cada vez -Banda base-). El manejo
de colisiones se realiza deteniendo la transmisión y esperando un cierto
tiempo antes de intentarla de nuevo.
Existe un mecanismo por el que se envían paquetes a intervalos no
estándar, lo que evita que otras estaciones puedan comunicar. Es lo que
se denomina captura del canal.

Funciones de la Arquitectura Ethernet


Encapsulacion de datos
• Formación de la trama estableciendo la delimitación
correspondiente
• Direccionamiento del nodo fuente y destino
• Detección de errores en el canal de transmisión
Manejo de Enlace
• Asignación de canal
• Resolución de contención, manejando colisiones
Codificación de los Datos
• Generación y extracción del preámbulo para fines de
sincronización
• Codificación y decodificación de bits
Acceso al Canal
• Transmisión / Recepción de los bits codificados.
• Sensibilidad de portadora, indicando trafico sobre el canal
• Detección de colisiones, indicando contención sobre el canal
Formato de Trama
• En una red ethernet cada elemento del sistema tiene una dirección
única de 48 bits, y la información es transmitida serialmente en
grupos de bits denominados tramas. Las tramas incluyen los datos
a ser enviados, la dirección de la estación que debe recibirlos y la
dirección de la estación que los transmite
• Cada interface ethernet monitorea el medio de transmisión antes
de una transmisión para asegurar que no esté en uso y durante la
transmisión para detectar cualquier interferencia.
• En caso de alguna interferencia durante la transmisión, las tramas
son enviadas nuevamente cuando el medio esté disponible. Para
recibir los datos, cada estación reconoce su propia dirección y
acepta las tramas con esa dirección mientras ignora las demás.
• El tamaño de trama permitido sin incluir el preámbulo puede ser
desde 64 a 1518 octetos. Las tramas fuera de este rango son
consideradas invalidas.
Campos que Componen la Trama
El preámbulo Inicia o encabeza la trama con ocho octetos formando un
patrón de 1010, que termina en 10101011. Este campo provee
sincronización y marca el limite de trama.
Dirección destino Sigue al preámbulo o identifica la estación destino que
debe recibir la trama, mediante seis octetos que pueden definir una
dirección de nivel físico o múltiples direcciones, lo cual es determinado
mediante el bit de menos significación del primer byte de este campo.
Para una dirección de nivel físico este es puesto en 0 lógico, y la misma
es única a través de toda la red ethernet. Una dirección múltiple puede
ser dirigida a un grupo de estaciones o a todas las estaciones y tiene el
bit de menos significación en 1 lógico. Para direccionar todas las
estaciones de la red, todos los bits del campo de dirección destino se
ponen en 1, lo cual ofrece la combinación FFFFFFFFFFFFH.
Dirección fuente Este campo sigue al anterior. Compuesto también por
seis octetos, que identifican la estación que origina la trama.
Los campos de dirección son además subdivididos: Los primeros tres
octetos son asignados a un fabricante, y los tres octetos siguientes son
asignados por el fabricante. La tarjeta de red podría venir defectuosa,
pero la dirección del nodo debe permanecer consistente. El chip de
memoria ROM que contiene la dirección original puede ser removido de
una tarjeta vieja para ser insertado en una nueva tarjeta, o la dirección
puede ser puesta en un registro mediante el disco de diagnostico de la
tarjeta de interfaces de red (NIC). Cualquiera que sea el método utilizado
se deber ser cuidadoso para evitar alteración alguna en la
administración de la red.
Tipo Este es un campo de dos octetos que siguen al campo de dirección
fuente, y especifican el protocolo de alto nivel utilizado en el campo de
datos. Algunos tipos serian 0800H para TCP/IP, y 0600H para XNS.
Campo de dato Contiene los datos de información y es el único que tiene
una longitud de bytes variable que puede oscilar de un mínimo de 46
bytes a un máximo de 1500. El contenido de ese campo es
completamente arbitrario y es determinado por el protocolo de alto nivel
usado.
Frame Check Secuence Este viene a ser el ultimo campo de la trama,
compuesto por 32 bits que son usados por la verificación de errores en
la transmisión mediante el método CRC, considerando los campo de
dirección tipo y de dato
Características

✔ La codificación Manchester provee una forma simple de codificar


secuencias de bits, incluso cuando hay largas secuencias de
periodos sin transiciones de nivel que puedan significar la pérdida
de sincronización, o incluso errores en las secuencias de bits.

✔ Este tipo de codificación nos asegura que la componente continua


de las señales es cero si se emplean valores positivos y negativos

✔ La codificación Manchester es una forma de codificación altamente


fiable

✔ El requerimiento del ancho de banda para la codificación


Manchester es el doble comparado en las comunicaciones
asíncronas, y el espectro de la señal es considerablemente mas
ancho

Definición
El estándar IEEE 802.3 especifica el método de control del medio (MAC)
denominado CSMA/CD, siglas que corresponden a Carrier Sense Multiple
Access with Collision Detección (en español, "Método de acceso Múltiple
por Detección de Portadora con Detección de Colisiones"), es una
técnica usada en redes Ethernet para mejorar sus prestaciones.
Anteriormente a esta técnica se usaron las de Aloha puro (El protocolo
ALOHA es un protocolo del nivel de enlace de datos para redes de área
local con topología de difusión.La primera versión del protocolo era
básica:
• Si tienes datos que enviar, envíalos.
• Si el mensaje colisiona con otra transmisión, intenta reenviarlos
más tarde.)
Tambien usaron el Aloha ranurado (con la única diferencia de que las
estaciones sólo pueden transmitir en unos determinados instantes de
tiempo o slots,pero ambas presentaban muy bajas prestaciones. Por
eso apareció en primer lugar la técnica CSMA (el escuchar el medio
para saber si existe presencia de portadora en los momentos en los
que se ocupa el canal.
El fin es evitar colisiones, es decir que dos host hablen al mismo
tiempo. Por otro lado define el procedimento que estos dos host
deben seguir si llegasen a usar el mismo medio de forma
simultánea.).
CSMA/CD sucede cuando se utiliza un medio de acceso múltiple y que
la estación que desea emitir previamente escucha el canal antes de
emitir. Lo cual es el protocolo de señal eléctrica.

TIPOS DE PROTOCOLOS CON DETECCIÓN DE PORTADORA


En los mecanismos de acceso al medio con detección de portadora
como los CSMA (Carrier Sense Multiple Access), el control de acceso al
medio de transmisión se distribuye completamente entre todas las
estaciones. Una estación que quiere transmitir escucha la línea para
detectar si otra está transmitiendo. Si el canal está vacío, la estación
transmite, pero si está ocupado debe esperar un cierto tiempo antes de
intentarlo de nuevo. Hay tres algoritmos para determinar cuando se
vuelve a intentar la transmisión tras encontrar ocupado el canal.
• CSMA 1-PERSISTENTE
• CSMA NO PERSISTENTE
• CSMA P-PERSISTENTE
• CSMA CON DETECCIÓN DE COLISIÓN
CSMA 1-PERSISTENTE
El protocolo CSMA 1-persistente funciona de la siguiente forma:
cuando tiene que transmitir un frame, primero escucha el canal y si está
libre envía el frame, caso contrario, espera a que se libere y en ese
momento lo envía. Se denomina CSMA 1-persistente porque existe la
probabilidad 1, es decir, certeza de que el frame se transmitirá cuando
el canal esté libre. En una situación real con alto tráfico es muy posible
que cuando un nodo termine de transmitir existan varios esperando
enviar sus datos, y con CSMA 1-persistente todos los frames serán
emitidos a la vez y colisionarán, pudiéndose repetir el proceso varias
veces con la consiguiente degradación del rendimiento. Una colisión
ocurrirá aunque no empiecen a transmitir exactamente a la vez, basta
simplemente con que dos nodos empiecen a transmitir con una
diferencia de tiempos menor que la distancia que los separa, ya que en
tal caso ambos detectarán el canal libre en el momento de iniciar la
transmisión. Se deduce entonces, que en este tipo de redes el retardo
de propagación de la señal puede tener un efecto importante en el
rendimiento. El rendimiento obtenido con este protocolo puede llegar al
55% con un grado de ocupación del 100%.

CSMA NO PERSISTENTE
Antes de enviar se escucha el canal, si el canal está libre se transmite
el frame. Si está ocupado, en vez de quedarse escuchando, se espera un
tiempo aleatorio que viene dado por un algoritmo llamado de backoff,
después del cual se repite el proceso. El protocolo tiene una menor
eficiencia que CSMA 1-persistente para tráficos moderados, pues
introduce una mayor latencia; sin embargo, se comporta mejor en
situaciones de tráfico intenso ya que evita las colisiones producidas por
las estaciones que se encuentran a la espera de que termine la
transmisión de un frame en un momento dado.
CSMA P-PERSISTENTE
Utiliza intervalos de tiempo y funciona de la siguiente manera: cuando
el nodo tiene algo que enviar, primero escucha el canal, si está ocupado
espera un tiempo aleatorio. Cuando el canal está libre se selecciona un
número aleatorio con distribución uniforme entre 0 y 1, si el número es
menor que p, el frame es transmitido. En caso contrario, se espera el
siguiente slot de tiempo para transmitir y repite el algoritmo hasta que
el frame es transmitido o bien, otro nodo utiliza en canal, en cuyo caso
se espera un tiempo aleatorio y empieza de nuevo el proceso desde el
principio. La eficiencia del protocolo es, en general, superior a la de
CSMA 1-persistente y CSMA no persistente.
CSMA CON DETECCIÓN DE COLISIÓN
Un problema con los protocolos anteriores es que una vez se ha
empezado a transmitir un frame se sigue transmitiendo aún cuando se
detecte una colisión. Como es más eficiente dejar de transmitir y
esperar un tiempo aleatorio para volver a hacerlo, los protocolos de
acceso múltiple por detección de portadora con detección de colisiones
o CSMA/CD implementan esta mejora.

Estados de
una red CSMA/CD
En una red CSMA/CD la única circunstancia en la que puede producirse
una colisión es cuando dos hosts empiezan a transmitir a la vez, o con
una diferencia de tiempo lo bastante pequeña como para que la señal de
uno no haya podido llegar al otro antes de que éste empiece a
transmitir. En palabras simples, el nodo no alcanzó a "escuchar" que otro
nodo ya comenzó la transmisión, producto del retardo de propagación de
la señal.
A este periodo de tiempo se le llama PERIODO DE CONTIENDA y
corresponde a uno de los tres posibles estados que tiene una red
CSMA/CD, los otros dos estados son los de transmisión y estado libre.

Detección de portadora
La detección de portadora es utilizada para escuchar al medio (la
portadora) para ver si se encuentra libre. Si la portadora se encuentra
libre, los datos son pasados a la capa física para su transmisión. Si la
portadora está ocupada, se monitorea hasta que se libere.
Detección de colisiones
Luego de comenzar la transmisión, continúa el monitoreo del medio de
transmisión. Cuando dos señales colisionan, sus mensajes se mezclan y
se vuelven ilegibles. Si esto ocurre, las estaciones afectadas detienen su
transmisión y envían una señal de expansión. La señal de expansión de
colisión asegura que todas las demás estaciones de la red se enteren de
que ha ocurrido una colisión.

Características de CSMA/CD
1. El primer paso a la hora de transmitir será saber si el medio está libre.
Para eso escuchamos lo que dicen los demás. Si el medio esta tranquilo
(ninguna otra estación esta transmitiendo), se envía la transmisión.

2. Cuando dos o más estaciones tienen mensajes para enviar, es posible


que transmitan casi en el mismo instante, resultando en una colisión en
la red.

3. Cuando se produce una colisión, todas las estaciones receptoras ignoran


la transmisión confusa.

4. Si un dispositivo de transmisión detecta una colisión, envía una señal de


expansión para notificar a todos los dispositivos conectados que ha
ocurrido una colisión,denominada jamming.
5. Las estaciones transmisoras detienen sus transmisiones tan pronto
como detectan la colisión.

6. Después de una colisión (Los host que intervienen en la colisión invocan


un algoritmo de postergación que genera un tiempo aleatorio), las
estaciones esperan un tiempo aleatorio (tiempo de backoff) para volver
a transmitir una trama.

En el método de acceso CSMA/CD, los dispositivos de red que tienen


datos para transmitir funcionan en el modo "escuchar antes de
transmitir". Esto significa que cuando un nodo desea enviar datos,
primero debe determinar si los medios de red están ocupados o no.
En redes inalámbricas, resulta a veces complicado llevar a cabo el
primer paso (escuchar al medio para determinar si está libre o no). Por
este motivo, surgen dos problemas que pueden ser detectados:
1. Problema del nodo oculto: la estación cree que el medio está
libre cuando en realidad no lo está, pues está siendo utilizado por
otro nodo al que la estación no "oye".

2. Problema del nodo expuesto: la estación cree que el medio está


ocupado, cuando en realidad lo está ocupando otro nodo que no
interferiría en su transmisión a otro destino.

Para resolver estos problemas, la IEEE 802.11 propone MACA


(MultiAccess Collision Avoidance – Evitación de Colisión por Acceso
Múltiple).
CSMA / CD Método de acceso capacidades funcionales
El siguiente resumen muestra una referencia rápida de
las capacidades funcionales de CSMA / CD sublayer
MAC.
En el marco de la transmisión:
• aceptar los datos de la LLC sublayer y construir
un marco;
• Presentar una serie de bits de datos a la capa
física para la transmisión en el medio.
En el marco de la recepción:
• recibir una serie de bits de datos a partir de la
capa física

• presentar a la LLC (enlace logico de


control)sublayer marcos
• aplazar el envío de un flujo de bits de serie cada
vez que el soporte físico está ocupado
• FCS adecuado añadir valor a los marcos de salida
y verificar la alineación completa octeto frontera
• controles de los marcos de errores de transmisión
por medio de FCS y verifica la alineación octeto
frontera
• retrasar la transmisión de bits de marco para el
intervalo entre período especificado
• detener la transmisión cuando se detecte colisión
• se garantiza la propagación en toda la red
mediante el envío de mensaje de atasco
• descartar la transmisión que se recibieron menos
de una longitud mínima
TRAMA DE TRANSMICION CSMA/CD
Se defina a una trama de transmisión como el grupo de bits en un
formato particular con un indicador de señal de comienzo de la trama.
El formato de la trama permite a los equipos de red reconocer el
significado y propósito de algunos bits específicos en la trama. Una
trama es generalmente una unidad lógica de transmisión conteniendo
información de control para el chequeo de errores y para el
direccionamiento.
El formato de la trama CSMA/CD (IEEE 8023.3) se encuentra a
continuación:

Los componentes de la trama CSMA/CD son responsables de las


siguientes tareas:
• El preámbulo es responsable de proveer sincronización entre los
dispositivos emisor y receptor.
• El delimitador de inicio de trama indica el comienzo de una trama
de datos.
• Cada campo de dirección, dirección de origen y dirección de
destino, puede tener una longitud tanto de 2 bytes como de 6
bytes. Ambas direcciones, origen y destino, deben tener la misma
longitud en todos los dispositivos de una red dada.
El campo dirección de destino específica la estación o estaciones a
las cuales están dirigidos los datos. Una dirección que referencia a
un grupo de estaciones es conocida como dirección de grupo de
multicast, o dirección de grupo de multidifusión. Una dirección que
referencia a todas las estaciones de una red es
• Conocida como dirección de difusión.
La dirección de origen identifica a la estación que está haciendo la
transmisión.
• El campo longitud indica la longitud del campo de datos que se
encuentra a continuación. Es necesaria para determinar la longitud
del campo de datos en los casos que se utiliza un campo pad
(campo de relleno).
• El campo información contiene realmente los datos transmitidos.
Es de longitud variable, por lo que puede tener cualquier longitud
entre 0 y 1500 bytes.
• Un campo pad o campo de relleno es usado para asegurar que la
trama alcance la longitud mínima requerida. Una trama debe
contener mínimo un número de bytes para que las estaciones
puedan detectar las colisiones con precisión.
• Una secuencia de chequeo de trama es utilizada como mecanismo
de control de errores.
Cuando el dispositivo emisor ensambla la trama, realiza un cálculo
en los bits de la trama. El algoritmo usado para realizar este
cálculo siempre genera como salida un valor de 4 bytes. El
dispositivo emisor almacena este valor en el campo de chequeo de
secuencia de la trama.
Cuando el receptor recibe la trama, realiza el mismo cálculo y
compara el resultado con el del campo de chequeo de secuencia
de la trama. Si los dos valores coinciden, la transmisión se asume
como correcta. Si los dos valores son diferentes, el dispositivo de
destino solicita una retransmisión de la trama.

ENCAPSULADO DESENCAPSULADO DE DATOS


La función de encapsulación y desencapsulación de datos es llevada a
cabo por la subcapa MAC. Este proceso es responsable de las funciones
de direccionamiento y del chequeo de errores.
ENCAPSULADO
El encapsulado es realizado por la estación emisora. El encapsulado es el
acto de agregar información, direcciones y bytes para el control de
errores, al comienzo y al final de la unidad de datos transmitidos. Esto es
realizado luego que los datos son recibidos por la

Subcapa de control de enlace lógico (LLC). La información añadida es


necesaria para realizar las siguientes tareas:
Sincronizar la estación receptora con la señal.
Indicar el comienzo y el fin de la trama.
Identificar las direcciones tanto de la estación emisora como la
receptora.
Detectar errores en la transmisión.
Ejemplo: ENCAPSULADO DE DATOS EN EL MODELO DE REFERENCIA OSI
Lo que sigue es una descripción del proceso de encapsulado de datos en
una pila de protocolo, en nuestro caso TCP/IP.
Las capas del modelo osi se comunican entre sí utilizando las PDU
(protocol data unit), que especifican que información debe agregarse
como encabezado o final de los datos que ingresan a la capa.
Analizamos el paso de los datos por las 4 últimas capas del modelo
( transporte, red, enlace de datos, física).
Cuando los datos bajan de la capa sesión, la PDU de la capa de
transporte exige el agregado del encabezado de protocolo TCP. La capa
siguiente agrega el encabezado IP. Al bajar a la capa de Enlace, el
encabezado que se agrega depende de la implementación de Ethernet
que se esté utilizando. Si la implementación es ETHERNET II, se agrega
solamente un encabezado MAC, si la implementación es IEEE 802.3
802.2, se agregan 2 encabezados : LLC de la subcapa superior (Logical
Link Control) y MAC (Media Access Control) de la subcapa inferior, para
luego pasar a la capa Física convertido en señales eléctricas.
DESENCAPSULADO
El desencapsulado es realizado por la estación receptora. Cuando es
recibida una trama, la estación receptora es responsable de realizar las
siguientes tareas:
• Reconocer la dirección de destino y determinar si coincide con su
propia dirección.
• Realizar la verificación de errores.
• Remover la información de control que fue añadida por la función
de encapsulado de datos en la estación emisora.
ADMINISTRACION DE ACCESO AL MEDIO
La función de administración de acceso al medio es realizada por la
subcapa MAC.
En la estación emisora, la función de administración de acceso al medio
es responsable de determinar si el canal de comunicación se encuentra
disponible. Si el canal se encuentra disponible puede iniciarse la
transmisión de datos.
Adicionalote, la función de administración es responsable de determinar
que acción deberá tomarse en caso de detectarse una colisión y cuando
intentará retransmitir.
En la estación receptora la función de administración de acceso al medio
es responsable de realizar las comprobaciones de validación en la trama
antes de pasarla a la función de desencapsulado.
CODIFICACION/DECODIFICACION DE DATOS
La función de codificación/decodificación es realizada en la capa física.
Esta función es responsable de obtener la forma eléctrica u óptica de los
datos que se van a transmitir en el medio.
La codificación de datos es realizada por la estación emisora. Esta es
responsable de traducir los bits a sus correspondientes señales
eléctricas u ópticas para ser trasladadas a través del medio.
Adicionalmente, esta función es responsable de escuchar el medio y
notificar al la función de administración de acceso al medio si el medio
se encuentra libre, ocupado o se ha detectado una colisión.
veremosalgunas técnicas para codificar datos en señales digitales.
Recordemos que una señal digital es una secuencia de niveles de
tensión discretos: cada uno de ellos es un elemento de la señal. Las
técnicas de codificación convierten cada bit de datos 0 o 1 en elementos
de señal, buscando ciertas ventajas o característica de la misma

¿Qué es lo que buscamos cuando queremos transmitir?. Pues, de


normal, que la velocidad de transmisión sea elevada y que el número de
errores pequeño. Pero también que el medio que utilicemos sea barato.
Por desgracia, todo a la vez es imposible: canales con mayor ancho de
banda aumentarán la velocidad de transmisión y, si están bien
apantallados podrán transmitir a grandes distancias sin apenas ruido...
¡pero eso es muy caro!. ¿De qué manera puede ayudar la forma de la
señal?
(Un poco más
de vocabulario). Una señal es unipolar si todos sus elementos tienen el
mismo signo (tensión sólo positiva o solo negativa). Polar cuando no. A
veces transmitimos los datos sobre dos lineas, de forma que el elemento
se transmite como diferencia en la tensión de ambas. Así, un pico de
tensión afectará al valor de las dos lineas, pero no a su resta: eso se
llama transmisión diferencial. ¡Pero pasemos ya a ver de qué maneras
codificamos!

La decodificación de datos es realizada en la estación receptora. Esta es


responsable de la traducción de las señales eléctricas u ópticas
nuevamente en un flujo de bits.
TRAMA DE TRANSMICION CSMA/CD
Se defina a una trama de transmisión como el grupo de bits en un
formato particular con un indicador de señal de comienzo de la trama.
El formato de la trama permite a los equipos de red reconocer el
significado y propósito de algunos bits específicos en la trama. Una
trama es generalmente una unidad lógica de transmisión conteniendo
información de control para el chequeo de errores y para el
direccionamiento.
El formato de la trama CSMA/CD (IEEE 8023.3) se encuentra a
continuación:

Los componentes de la trama CSMA/CD son responsables de las


siguientes tareas:
• El preámbulo es responsable de proveer sincronización entre los
dispositivos emisor y receptor.
• El delimitador de inicio de trama indica el comienzo de una trama
de datos.
• El delimitador de inicio de trama esta formado de la siguiente
secuencia de 8 bits, 10101011
• Cada campo de dirección, dirección de origen y dirección de
destino, puede tener una longitud tanto de 2 bytes como de 6
bytes. Ambas direcciones, origen y destino, deben tener la misma
longitud en todos los dispositivos de una red dada.
El campo dirección de destino específica la estación o estaciones a
las cuales están dirigidos los datos. Una dirección que referencia a
un grupo de estaciones es conocida como dirección de grupo de
multicast, o dirección de grupo de multidifusión. Una dirección que
referencia a todas las estaciones de una red es
• conocida como dirección de difusión.
La dirección de origen identifica a la estación que está haciendo la
transmisión.
• El campo longitud indica la longitud del campo de datos que se
encuentra a continuación. Es necesaria para determinar la longitud
del campo de datos en los casos que se utiliza un campo pad
(campo de relleno).
• El campo información contiene realmente los datos transmitidos.
Es de longitud variable, por lo que puede tener cualquier longitud
entre 0 y 1500 bytes.

4. DEFINICION DE BIT ERROR RATE (BER):

Se entiende por tasa de error el número de bits erróneos que se


transmiten por la red. Es la relación entre el número de bits erróneos
recibidos dividido por la cantidad de bits transmitidos en un determinado
periodo de tiempo. Se expresa habitualmente por un número negativo y
una potencia de 10.

Se calcula con la siguiente formula:

BER = NUMERO DE BIT ERRONEOS RECIBIDOS/NUMERO TOTAL DE BIT


ENVIADOS
Con los medios de transmisión actuales se ha reducido mucho el la
tasa de error por ejemplo en los inicios de las redes los valores de BER
eran aproximadamente 10^-3 actualmente con la aparición de los
cables de par trenzado y la fibra óptica el valor de BER se consigue
típicamente en 10^ -12.

VALORES DE BER TIPICOS:

• Ethernet 10BASE-5: <10^-8.

• Ethernet 10/100/1000BASE-T: <10^-10.

• Ethernet 10/100BASE-F, FDDI: < 4 x10^-11.

• Fiber Channel, SONET/SDH:<10^-12.

• GSM, GPRS: 10^-6 – 10^-8.

• CATV, ADSL, Satélite: < 10^-5 – 10^-7.

5. TOPOLOGIAS:

Las redes de computadoras surgieron como una necesidad de


interconectar los diferentes host de una empresa o institución para
poder así compartir recursos y equipos específicos. Pero los diferentes
componentes que van a formar una red se pueden interconectar o unir
de diferentes formas, siendo la forma elegida un factor fundamental que
va a determinar el rendimiento y la funcionalidad de la red. La
disposición de los diferentes componentes de una red se conoce con el
nombre de topología de la red. La topología idónea para una red
concreta va a depender de diferentes factores, como el número de
máquinas a interconectar, el tipo de acceso al medio físico que
deseemos, etc. .
Podemos distinguir tres aspectos diferentes a la hora de considerar una
topología:

1. La topología física, que es la disposición real de las máquinas,


dispositivos de red y cableado (los medios) en la red.

2. La topología lógica, que es la forma en que las máquinas se


comunican a través del medio físico. Los dos tipos más comunes de
topologías lógicas son broadcast (Ethernet) y transmisión de tokens
(Token Ring).

3. La topología matemática, mapas de nodos y enlaces, a menudo


formando patrones.

La topología de broadcast simplemente significa que cada host envía


sus datos hacia todos los demás hosts del medio de red. Las estaciones
no siguen ningún orden para utilizar la red, sino que cada máquina
accede a la red para transmitir datos en el momento en que lo necesita.
Esta es la forma en que funciona Ethernet. En cambio, la transmisión de
tokens controla el acceso a la red al transmitir un token eléctrico de
forma secuencial a cada host. Cuando un host recibe el token significa
que puede enviar datos a través de la red. Si el host no tiene ningún
dato para enviar, transmite el token hacia el siguiente host y el proceso
se vuelve a repetir.

Topología de la Red Ethernet


La topología de las redes Ethernet 802.3 consiste en un bus lineal que
utiliza el método de acceso CSMA/CD. En las realizaciones sobre cable
coaxial, las estaciones de trabajo se conectan en serie conectando los
segmentos de cable entre cada estación. Los segmentos forman un
único y extenso sistema de cableado, denominado línea troncal.
La versión de cable trenzado de Ethernet adopta una topología en
estrella, en la que el cable trazado hacia cada estación es una rama que
parte de un concentrador central de cableado.
TOPOLOGIA EN BUS:
La topología en bus de la red Ethernet facilita la utilización de
repetidores uniendo segmentos que permiten extender la red hasta una
longitud total de 2.5 kilómetros y la combinación de segmentos con
distintos tipos de cableado. Como limitaciones a esta estructura
arborescente, entre dos estaciones no puede existir más de una ruta
posible y no puede haber más de dos repetidores de señal entre dos
estaciones. El número máximo de estaciones de la red se fija en 1024.
Originalmente, una red Ethernet consiste en un cable coaxial de un
ancho de media pulgada y hasta 500 metros de longitud (10-Base-5). El
cable en sí mismo, es completamente pasivo; todos los elementos
electrónicos activos que hacen funcionar a la red están asociados a las
computadoras conectadas a la misma. Las redes Ethernet pueden
extenderse por medio de unos dispositivos denominados repetidores,
que transmiten las señales eléctricas de unos cables a otros.
10-BASE-5

Nodos/
Nombre Cable Seg. Máx. Ventajas
seg.
10- Base Cable original; ahora
Coaxial Grueso 500 m 100
-5 obsoleto.
Las conexiones de las estaciones al cable 10-BASE-5 se hacen por
medio de los llamados transceptores o transceivers.. En cada conexión
de un transceptor al cable, un pequeño agujero en las capas externas
del cable permite a pequeñas clavijas tocar el centro del cable y el
escudo metálico. El transceptor se conecta a un conector de la interfaz
de la estación por medio de un cable que puede tener hasta 50 metros
de longitud. A su vez, la interfaz se comunica con la computadora.
Para el sistema operativo, la interfaz aparece como un dispositivo
input/output que acepta instrucciones, controla el transceptor, envía una
señal de interrupción cuando una tarea se ha llevado a cabo e informa
sobre el estado de las operaciones. Mientras que el transceptor es un
dispositivo hardware sencillo, la interfaz puede ser compleja, incluso
llevar un microprocesador para controlar las transferencias.
Para la conexión al cable 10-BASE-2 es necesario cortar el cable e
insertar conectores BNC para cable coaxial. Para unir una computadora a
la red se utiliza un conector BNC conectado directamente a la interfaz de
la computadora o a un transceptor, a veces utilizado con este tipo de
cable por razones de flexibilidad. Este tipo de cable coaxial es más fino,
flexible y barato que el 10-BASE-5, pero la longitud máxima de un
segmento es de 185 metros.
10-BASE-2

Nodos/
Nombre Cable Seg. Máx. Ventajas
seg.
10- Base No necesita
Coaxial Delgado 185 m 30
-2 concentrador.
Tanto en el caso del 10-BSE-2 como en el 10-BASE-5 en los extremos
del cable se coloca un terminador que consiste en una resistencia de 50
ohmnios entre la malla y el conductor central del cable coaxial. A veces
este terminador no existe en alguno de los extremos si este se conecta
directamente a un repetidor.
TOPOLOGIA EN ESTRELLA:
El principal problema que se le achaca a la topología en bus de la red
Ethernet es que cualquier fallo en un segmento impide la comunicación
a las estaciones conectadas a ese segmento. Por ello se desarrolló la 10-
BASE-T, que es una red Ethernet con topología en estrella utilizando
cables de par trenzado. En esta topología, las estaciones se conectan a
un concentrador pasivo o hub con un determinado número de bases de
conexión, una para cada estación. En las bases de conexión se insertan
conectores del tipo RJ-45. El cableado que se utiliza entre las estaciones
y el concentrador es del tipo de par trenzado. El hub también se puede
conectar a un bus o líneas de fibra óptica para facilitar la expansión de
la red.

CONECTOR RJ-45
Por lo general, el cableado se realiza con cuatro pares trenzados,
aunque solo dos de ellos se utilizan, uno para transmisión y otro para
recepción. La correspondencia entre los pines cableados en la tarjeta
adaptadora de la computadora y el hub es directa. En algunas ocasiones
se utilizan cables cruzados, donde los pines de recepción de un extremo
se unen mediante un par a los de transmisión del otro. La unión directa
de dos ordenador sin utilizar un hub para formar una red con sólo dos
estaciones, o el entrelazado de hubs utilizando un puerto convencional
de cada uno para ampliar la red.
10-BASE-T

Nodos/
Nombre Cable Seg. Máx. Ventajas
seg.
10- Base Sistema más
Par trenzado 100 m 1024
-T económico.

Nodos/
Nombre Cable Seg. Max. Ventajas
seg.
10- Base
Fibra óptica 2000 m 1024 Mejor entre edificios.
-F

También existen hubs para cableado con fibra óptica, 10-BASE-F. Con
ello la distancia entre la estación y el hub puede pasar de 100 metros,
que es el máximo para el cable 10-BASE-T, a uno o dos kilómetros. En
este caso, el acoplamiento al ordenador se realiza con un transceptor
para fibra óptica conectado a la tarjeta adaptadora de red.
Utilizando los diferentes sistemas de cableado que admite la red
Ethernet, esta se puede extender con una gran variedad de
posibilidades entre las que se encuentra la conexión de redes de
edificios próximos mediante el uso también de fibra óptica. En estos
casos, se habrán de observar las reglas de extensión de la red mediante
repetidores.

5. Trama de red
En redes una trama es una unidad de envío de datos. Viene a ser
sinónimo de paquete de datos o Paquete de red, aunque se aplica
principalmente en los niveles OSI más bajos, especialmente en el Nivel
de enlace de datos.
Normalmente una trama constará de cabecera, datos y cola. En la cola
suele estar algún chequeo de errores. En la cabecera habrá campos de
control de protocolo. La parte de datos es la que quiera transmitir en
nivel de comunicación superior, típicamente el Nivel de red.

Formato de la trama de Ethernet

Trama DIX Desti Orige


Preámbulo Tipo Datos Relleno FCS
Ethernet no n
0 a
6 6 2 0 a 46 2 ó 4
8 bytes 1500
bytes bytes bytes bytes bytes
bytes

Preámbu Desti Orige Longit


SOF Datos Relleno FCS
lo no n ud
Trama IEEE
802.3 1 0 a
6 6 2 0 a 46 4
7 bytes byt 1500
bytes bytes bytes bytes bytes
e bytes
Preámbulo
Un campo de 7 bytes (56 bits) con una secuencia de bits usada para
sincronizar y estabilizar el medio físico antes de iniciar la transmisión de
datos. El patrón del preámbulo es:
10101010 10101010 10101010 10101010 10101010 10101010
10101010

Estos bits se transmiten en orden, de izquierda a derecha y en la


codificación Manchester representan una forma de onda periódica.
SOF (Start Of Frame) Inicio de Trama
Campo de 1 byte (8 bits) con un patrón de 1s y 0s alternados y que
termina con dos 1s consecutivos. El patrón del SOF es: 10101011. Indica
que el siguiente bit será el bit más significativo del campo de dirección
MAC de destino.
Aunque se detecte una colisión durante la emisión del preámbulo o del
SOF, el emisor debe continuar enviando todos los bits de ambos hasta el
fin del SOF.
Dirección de destino
Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-
48 hacia la que se envía la trama. Esta dirección de destino puede ser
de una estación, de un grupo multicast o la dirección de broadcast de la
red. Cada estación examina este campo para determinar si debe aceptar
el paquete.
Dirección de origen
Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-
48 desde la que se envía la trama. La estación que deba aceptar el
paquete conoce por este campo la dirección de la estación origen con la
cual intercambiará datos.
Tipo
Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto
nivel asociado con el paquete o, en su defecto, la longitud del campo de
datos. La capa de enlace de datos interpreta este campo.
Datos
Campo de 46 a 1500 Bytes de longitud. Cada Byte contiene una
secuencia arbitraria de valores. El campo de datos es la información
recibida del nivel de red (la carga útil). Este campo, también incluye los
H3 y H4 (cabeceras de los niveles 3 y 4), provenientes de niveles
superiores.
FCS (Frame Check Sequence - Secuencia de Verificación de Trama)
Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC
(Control de Redundancia Cíclica). El emisor calcula este CRC usando todo
el contenido de la trama y el receptor lo recalcula y lo compara con el
recibido a fin de verificar la integridad de la trama.
Metodos para calcular el número de secuencia de verificación de trama
- Verificación por redundancia cíclica.
- Paridad bidimensional: Coloca a cada uno de los bytes en un arreglo
bidimensional y realiza chequeos verticales y horizontales de
redundancia sobre el mismo creando así un byte extra con un número
par o impar de 1s binarios.
- Checksum (suma de verificación) de Internet: Agrega los valores de
todos los bits de datos para obtener una suma.

7. componentes de Ethernet
Una parte importante del diseño e instalación de una red Ethernet es
seleccionar el medio Ethernet a mano más apropiado.

Hay cuatro tipos principales de medios en uso:

• Cable Coaxial Grueso ("Thick wire" o "Thick Ethernet") para redes


10BASE5:
Es el cable más utilizado en LAN´s en un principio y que aún hoy
sigue usándose en determinadas circunstancias (alto grado de
interferencias, distancias largas, etc.).
Los diámetros de su alma/malla son 2,6/9,5 mm. Y el del total del
cable de 0,4 pulgadas (aprox. 1 cm.). Como conector se emplea un
transceptor ("transceiver") relativamente complejo, ya que su
inserción en el cable implica una perforación hasta su núcleo
(derivación del cable coaxial mediante un elemento tipo "vampiro" o
"grifo"). cable Thick o cable grueso: es más voluminoso, caro y difícil
de instalar, pero permite conectar un mayor número de nodos y
alcanzar mayores distancias.

• Cable Coaxial Fino ("Thin wire" o "Thin Ethernet") Para redes


10BASE2:
Surgió como alternativa al cable anterior, al ser más barato,flexible y
fácil de instalar.
Los diámetros de su alma/malla son 1,2/4,4 mm, y el del cable sólo
de 0,25 pulgadas (algo más de 0,5 cm.). Sin embargo, sus
propiedades de transmisión (perdidas en empalmes y conexiones,
distancia máxima de enlace, protección gerente a interferencias, etc.)
son sensiblemente peores que las del coaxial grueso.
Con este coaxial fino se utilizan conectores BNC ("British National
Connector") sencillos y de alta calidad Ofrecen más seguridad que los
de tipo "grifo", pero requieren un conocimiento previo de los puntos
de conexión. cable Thin o cable fino, también conocido como
cheapernet por ser más económico y fácil de instalar. Sólo se utiliza
para redes con un número reducido de nodos
• Par Trenzado Sin Malla ("Unshielded Twisted Pair" o "UTP") para redes
10BASE-T : Cable de pares trenzados más simple y empleado, sin
ningún tipo de apantalla adicional y con una impedancia
característica de 100 Ohmios. El conector más frecuente con el UTP
es el RJ45, parecido al utilizado en teléfonos RJ11 (pero un poco mas
grande), aunque también puede usarse otro (RJ11, DB25,DB11,etc),
dependiendo del adaptador de red. Es sin duda el que hasta ahora ha
sido mejor aceptado, por su costo accesibilidad y fácil instalación. Sus
dos alambres de cobre torcidos. aislados con plástico PVC, han
demostrado un buen desempeño en las aplicaciones de hoy. Sin
embargo a altas velocidades puede resultar vulnerable a las
interferencias electromágneticas del medio ambiente. Para re4des
10Base-T Cable de par trenzado con una longitud aproximada de 500
mts, a una velocidad de 10 mbps.
• Fibra Optica ("Fiber optic") para redes 10BASE-FL o para redes de
Vínculos Inter-repetidores de Fibra Optica ("Fiber-Optic Inter-repeater
Link" o "FOIRL"): Para las aplicaciones especializadas son populares
los segmentos Ethernet de fibra óptica, o 10BASE-FL. El cable de fibra
óptica es más caro, pero es inestimable para las situaciones donde
las emisiones electrónicas y los riesgos medioambientales son una
preocupación. El cable de fibra óptica puede ser útil en áreas donde
hay grandes cantidades de interferencias electromagnética, como en
la planta de una fábrica.
La norma Ethernet permite segmentos de cable de fibra óptica de dos
kilómetros de longitud, haciendo Ethernet a fibra óptica perfecto para
conectar nodos y edificios que de otro modo no podrían ser
conectados con cableados de cobre.
Una inversión en cableado de fibra óptica puede ser algo
revalorizable, dado que según evolucionan las tecnologías de redes, y
aumenta la demanda de velocidad, se puede seguir utilizando el
mismo cableado, evitando nuevos gastos de instalación.

Esta amplia variedad de medios refleja la evolución de Ethernet y


también demuestra la flexibilidad de la tecnología.

Tecnología y velocidad de Ethernet

Ethernet es el nombre que se le ha dado a una popular tecnología LAN


de conmutación de paquetes inventada por Xerox PARC a principios de
los años setenta. Xerox Corporation, Intel Corporation y Digital
Equipment Corporation estandarizaron Ethernet en 1978; IEEE liberó una
versión compatible del estándar utilizando el número 802.3. Ethernet se
ha vuelto una tecnología LAN popular; muchas compañías, medianas o
grandes, utilizan Ethernet. Dado que Ethernet es muy popular existen
muchas variantes; analizaremos el diseño original primero y después
cubriremos algunas variantes. Cada cable Ethernet tiene
aproximadamente ½ pulgada de diámetro y mide hasta 500 m de largo.
Se añade una resistencia entre el centro del cable y el blindaje en cada
extremo del cable para prevenir la reflexión de señales eléctricas.

Figura 1
El diseño original de Ethernet utilizaba cable coaxial como el
mostrado en la figura 1. Llamado ether, el cable por sí mismo es
completamente pasivo; todos los componentes electrónicos activos que
hacen que la red funcione están asociados con las computadoras que se
comunican en la red.

La conexión entre una computadora y un cable coaxial Ethernet


requiere de un dispositivo de hardware llamado transceptor. Físicamente
la conexión entre un transceptor y el cable Ethernet requiere de una
pequeña perforación a la capa exterior del cable. Los técnicos con
frecuencia utilizan el término tap para describir la conexión entre un
transceptor Ethernet y el cable. Por lo general, una pequeña aguja de
metal montada en el transceptor atraviesa la perforación y proporciona
el contacto eléctrico con el centro del cable y el blindaje trenzado.
Algunos fabricantes de conectores hacen que el cable se corte y se
inserte una ‘T’.

Cada conexión a una red Ethernet tiene dos componentes electrónicos


mayores. Un transceptor es conectado al centro del cable y al blindaje
trenzado del cable, por medio del cual recibe y envía señales por el
cable ether. Una interfaz anfitrión o adaptador anfitrión se conecta
dentro del bus de la computadora (por ejemplo, en una tarjeta madre) y
se conecta con el transceptor.

Un transceptor es una pequeña pieza de hardware que por lo


común se encuentra físicamente junto al cable ether. Además del
hardware análogo que envía y controla las señales eléctricas en el cable
ether, un transceptor contiene circuitería digital que permite la
comunicación con una computadora digital. El transceptor, cuando el
cable ether está en uso, puede recibir y traducir señales eléctricas
analógicas hacia o desde un formato digital en el cable ether. Un cable
llamado Attachment Unit Interface (AUI) conecta el transceptor con la
tarjeta del adapatador en una computadora anfitrión. Informalmente
llamado cable transceptor, el cable AUI contiene muchos cables. Los
cables transportan la potencia eléctrica necesaria para operar el
transceptor, las señales de control para la operación del transceptor y el
contenido de los paquetes que se están enviando o recibiendo.

Cada interfaz de anfitrión controla la operación de un transceptor de


acuerdo a las intrucciones que recibe del software de la computadora.
Para el software del sistema operativo, la interfaz aparece como un
dispositivo de entrada/salida que acepta instrucciones de transferencia
de datos básicas desde la computadora, controla la transferencia del
transceptor e interrumpe el proceso cuando éste ha concluido,
finalmente reporta la información de estado. Aun cuando el transceptor
es un simple dispositivo de hardware, la interfaz de anfitrión puede ser
compleja (por ejemplo, puede contener un microprocesador utilizado
para controlar la transferencia entre la memoria de la computadora y el
cable ether).

En la práctica las organizaciones que utilizan Ethernet original en


el ambiente de una oficina convencional extienden el cable Ethernet por
el techo de las habitaciones e instalan una conexión para cada oficina
conectándola de este modo con el cable. La figura 2 ilustra el esquema
de cableado físico resultante.
Figura 2

Capacidad de las redes Ethernet

El estándar Ethernet se define en 10 Mbps, lo cual significa que los datos


pueden transmitirse por el cable a razón de 10 millones de bits por
segundo. A pesar de que una computadora puede generar datos a la
velocidad de la red Ethernet, la velocidad de la red no debe pensarse
como la velocidad a la que dos computadoras pueden intercambiar
datos. La velocidad de la red debe pensarse como una medida de la
capacidad del tráfico total de la red. Pensemos en una red como en una
carretera que conecta varias ciudades y pensemos en los paquetes
como en coches en la carretera. Un ancho de banda alto hace posible
transferir cargas de tráfico pesadas, mientras que un ancho de banda
bajo significa que la carretera no puede transportar mucho tráfico. Una
red Ethernet a 10 Mbps, por ejemplo, puede soportar unas cuantas
computadoras que generan cargas pesadas o muchas computadoras
que generan cargas ligeras.

La diferencia más significativa entre la tecnología Ethernet original y el


estándar IEEE 802.3 es la diferencia entre los formatos de sus tramas.
Esta diferencia es lo suficientemente significativa como para hacer a las
dos versiones incompatibles.

Una de las diferencias entre el formato de las dos tramas está en el


preámbulo. El propósito del preámbulo es anunciar la trama y permitir a
todos los receptores en la red sincronizarse a si mismos a la trama
entrante. El preámbulo en Ethernet tiene una longitud de 8 bytes pero
en IEEE 802.3 la longitud del mismo es de 7 bytes, en este último el
octavo byte se convierte en el comienzo del delimitador de la trama.
La segunda diferencia entre el formato de las tramas es en el campo tipo
de trama que se encuentra en la trama Ethernet. Un campo tipo es
usado para especificar al protocolo que es transportado en la trama.
Esto posibilita que muchos protocolos puedan ser transportados en la
trama. El campo tipo fue reemplazado en el estándar IEEE 802.3 por un
campo longitud de trama, el cual es utilizado para indicar el numero de
bytes que se encuentran en el campo da datos.
La tercera diferencia entre los formatos de ambas tramas se encuentra
en los campos de dirección, tanto de destino como de origen. Mientras
que el formato de IEEE 802.3 permite el uso tanto de direcciones de 2
como de 6 bytes, el estándar Ethernet permite solo direcciones de 6
Bytes.
El formato de trama que predomina actualmente en los ambientes
Ethernet es el de IEEE 802.3, pero la tecnología de red continua siendo
referenciada como Ethernet.

Se distinguen diferentes variantes de tecnología Ethernet según el tipo y


el diámetro de los cables utilizados:

• 10Base2: el cable que se usa es un cable coaxial delgado, llamado thin


Ethernet.
• 10Base5: el cable que se usa es un cable coaxial grueso, llamado thick
Ethernet.
• 10Base-T: se utilizan dos cables trenzados (la T significa twisted pair) y
alcanza una velocidad de 10 Mbps.
• 100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una
fibra óptica multimodo (la F es por Fiber).
• 100Base-TX: es similar al 10Base-T pero con una velocidad 10 veces
mayor (100 Mbps).
• 1000Base-T: utiliza dos pares de cables trenzados de categoría 5 y
permite una velocidad de 1 gigabite por segundo.
• 1000Base-SX: se basa en fibra óptica multimodo y utiliza una longitud
de onda corta (la S es por short) de 850 nanómetros (770 a 860 nm).
• 1000Base-LX: se basa en fibra óptica multimodo y utiliza una longitud de
onda larga (la L es por long) de 1350 nanómetros (1270 a 1355 nm).
Ethernet es una tecnología muy usada ya que su costo no es muy
elevado.

Hace ya mucho tiempo que Ethernet consiguió situarse como el principal


protocolo del nivel de enlace. Ethernet 10Base2 consiguió, ya en la
década de los 90s, una gran aceptación en el sector. Hoy por hoy,
10Base2 se considera como una "tecnología de legado" respecto a
100BaseT. Hoy los fabricantes ya desarrollaron adaptadores capaces de
trabajar tanto con la tecnología 10baseT como la 100BaseT y esto ayuda
a una mejor adaptación y transición.
Las tecnologías Ethernet que existen se diferencian en estos conceptos:
Velocidad de transmisión

- Velocidad a la que transmite la tecnología.

Tipo de cable

- Tecnología del nivel físico que usa la tecnología.

Longitud máxima

- Distancia máxima que puede haber entre dos nodos adyacentes


(sin estaciones repetidoras).

Topología

- Determina la forma física de la red. Bus si se usan conectores T


(hoy sólo usados con las tecnologías más antiguas) y estrella si se
usan hubs (estrella de difusión) o switches (estrella conmutada).

A continuación se especifican los anteriores conceptos en las tecnologías


más importantes:
Tecnologías Ethernet
Tecnología Velocidad Tipo de cable Distanci Topología
de a
transmisió máxima
n
10Base2 10 Mbps Coaxial 185 m Bus (Conector T)
Estrella (Hub o
10BaseT 10 Mbps Par Trenzado 100 m Switch)
Estrella (Hub o
10BaseF 10 Mbps Fibra óptica 2000 m Switch)
Estrella. Half
Par Trenzado Duplex (hub) y
(categoría Full Duplex
100BaseT4 100Mbps 3UTP) 100 m (switch)
Estrella. Half
Par Trenzado Duplex (hub) y
(categoría Full Duplex
100BaseTX 100Mbps 5UTP) 100 m (switch)
No permite el uso
100BaseFX 100Mbps Fibra óptica 2000 m de hubs
4 pares
trenzado
(categoría 5e Estrella. Full
1000BaseT 1000Mbps ó 6UTP ) 100 m Duplex (switch)
1000BaseS Fibra óptica Estrella. Full
X 1000Mbps (multimodo) 550 m Duplex (switch)
1000BaseL Fibra óptica Estrella. Full
X 1000Mbps (monomodo) 5000 m Duplex (switch)

10-gigabit Ethernet (XGbE o 10GbE) es el más reciente (año 2002) y más


rápido de los estándares Ethernet. IEEE 802.3ae define una versión de
Ethernet con una velocidad nominal de 10 Gbit/s, diez veces más rápido
que gigabit Ethernet.
El nuevo estándar 10-gigabit Ethernet contiene siete tipos de medios
para LAN, MAN y WAN. Ha sido especificado en el estándar
suplementario IEEE 802.3ae, y será incluido en una futura revisión del
estándar IEEE 802.3.
Hay diferentes estándares para el nivel físico (PHY) . La letra "X" significa
codificación 8B/10B y se usa para interfaces de cobre. La variedad óptica
más común se denomina LAN PHY, usada para conectar routers y
switches entre sí. Aunque se denomine como LAN se puede usar con
10GBase-LR y -ER hasta 80km. LAN PHY usa una velocidad de línea de
10.3 Gbit/s y codificación 66B . WAN PHY (marcada con una "W")
encapsula las tramas Ethernet para la transmisión sobre un canal
SDH/SONET STS-192c.
*10GBASE-SR ("short range") -- Diseñada para funcionar en distancias
cortas sobre cableado de fibra óptica multi-modo, permite una distancia
entre 26 y 82 m dependiendo del tipo de cable. También admite una
distancia de 300 m sobre una nueva fibra óptica multi-modo de 2000
MHz·km (usando longitud de onda de 850nm).
*10GBASE-CX4 -- Interfaz de cobre que usa cables InfiniBand CX4 y
conectores InfiniBand 4x para aplicaciones de corto alcance (máximo 15
m ) (tal como conectar un switch a un router). Es el interfaz de menor
coste pero también el de menor alcance.
*10GBASE-LX4 -- Usa multiplexión por división de longitud de onda para
distancias entre 240 m y 300 m sobre fibra óptica multi-modo. También
admite hasta 10 km sobre fibra mono-modo. Usa longitudes de onda
alrededor de los 1310 nm.
*10GBASE-LR ("long range")-- Este estándar permite distancias de hasta
10 km sobre fibra mono-modo (usando 1310nm).
*10GBASE-ER ("extended range")-- Este estándar permite distancias de
hasta 40 km sobre fibra mono-modo (usando 1550nm). Recientemente
varios fabricantes han introducido interfaces enchufables de hasta 80-
km.
*10GBASE-LRM - http://www.ieee802.org/3/aq/, 10 Gbit/s sobre cable de
FDDI- de 62.5 µm.
*10GBASE-SW, 10GBASE-LW y 10GBASE-EW. Estas variedades usan el
WAN PHY, diseñado para interoperar con equipos OC-192/STM-64
SONET/SDH usando una trama ligera SDH/SONET. Se corresponden en el
nivel físico con 10GBASE-SR, 10GBASE-LR y 10GBASE-ER
respectivamente, y por ello usan los mismos tipos de fibra y permiten las
mismas distancias. (No hay un estándar WAN PHY que corresponda al
10GBASE- LX4.).
Contrariamente a los primeros sistemas Ethernet, 10-gigabit Ethernet
está basado principalmente en el uso de cables de fibra óptica (con la
excepción del -CX4). Sin embargo, el IEEE está desarrollando un
estándar de 10- gigabit Ethernet sobre par trenzado (10GBASE-T),
usando cable de categoría 6A cuya aprobación esta planificada para el
año 2006. Además este estándar en desarrollo está cambiando el diseño
de half-duplex, con difusión a todos los nodos, hacia solo admitir redes
conmutadas full-duplex. Se asegura que este sistema tiene una
compatibilidad muy aIta con las primeras redes Ethernet y las del
estándar IEEE 802.
10-gigabit Ethernet es aún muy nueva, y falta ver que estándares
ganarán aceptación comercial.
La primera propuesta, en 1992, por parte del comité IEEE 802.3,
responsable de las especificaciones de las redes Ethernet, intentó la
normalización de una normativa para Ethernet de 100 Mbps.
Sin embargo, no se llegó a su aprobación, dado que diversos grupos de
fabricantes apostaban por diversas soluciones, intentando así forzar la
introducción de sus propios productos en el mercado.
Básicamente se proponían cuatro soluciones:
1.Grand Junction Networks proponía el uso de las redes actuales, con un
esquema de señalización similar al de las redes FDDI de par trenzado,
cuya seguridad para la transmisión de datos a 100 Mbps. esta
totalmente probado. Es lo que se ha denominado 100BaseX o Fast
Ethernet (por ser la única que realmente sigue siendo Ethernet, como
veremos a continuación).
Su mayor ventaja es que es totalmente compatible con las redes
actuales, dado que sigue utilizando el mismo sistema de control de
acceso al medio (MAC), al mismo tiempo que puede seguir usando los
mismos cables de par trenzado.
2.AT&T y HP diseñaron una nueva topología, que reemplazaría el sistema
CSMA/CD por otro denominado "Demand Priority Protocol" (DPP o
protocolo de solicitud de demanda), y que se denominó 100BaseVG.
Su objetivo primordial era mantener la compatibilidad con los cableados
UTP de categoría 3, al mismo tiempo que se lograban los 100 Mbps. Para
ello, la única solución viable consistía en incrementar el número de
pares empleados para repartir el ancho de banda.
3.LANMedia proponía una variante de 100BaseX, con un esquema de
señalización denominado LMC. Por el momento, no parece que tenga
muchas posibilidades de éxito.
4.Kalpana y otras empresas diseñaban la cuarta proposición; era un
paso relativamente sencillo desde las redes actuales: multiplicaba por
dos el ancho de banda Ethernet, utilizando dos canales Ethernet
actuales, logrando así un ancho de banda de 20 Mbps. Es lo que se
denomina Ethernet Full Duplex (FDE).
VELOCIDAD:
En las redes locales Ethernet actuales, en un porcentaje muy elevado los
datos todavía circulan a la velocidad de 10 Mbps.
Sin embargo, cada día recibimos noticias de dispositivos para redes
Ethernet a velocidades superiores, tanto de 20 como de 100 Mbps.
Y es que las aplicaciones actuales requieren unas cantidades de datos
tales que, en redes de tan sólo 4 o 5 usuarios, se produce una
congestión en el momento en que varios usuarios acceden a los
servidores a través de entornos gráficos como Windows o X-Windows.
De hecho, las estadísticas nos indican que en el año 1995, el 30% de las
redes que actualmente emplean Ethernet a 10 Mbps., usarán
tecnologías de 100 Mbps.
Es un hecho, por tanto, que el mercado ofrece muchas y muy buenas
soluciones para evitar el colapso de nuestra anticuada red Ethernet,
según esta crece y se incrementa el tráfico en la misma.
Pero la realidad es todavía algo cruda, ya que los sistemas Ethernet de
velocidades superiores a 10 Mbps., no han sido normalizados, y por
tanto se trata de una tecnología "de facto", pero que en pocos meses
puede quedar perfectamente definida y ello podría implicar que algunos
equipos actuales no cumplirían las nuevas normativas.
Otra solución, para incrementar la capacidad de tráfico de una red es el
uso de los denominados conmutadores ("switches"). Pero en realidad, se
trata de soluciones complementarias, como podremos descubrir más
adelante.

Ethernet alcanza ya los 100Gbytes por segundo de velocidad


Hasta hace unos días la velocidad usual de una red ethernet era de 10
GBytes por segundo de media. Sin embargo, ayer se presentó en
Tampas, Florida, en el prestigioso “Super Computing Show”, un proyecto
basado en un sistema experimental en el que, a través de transmisores
de fibra óptica y multiplicidad de servidores, se remitió la señal de 100
gigas divididos en paquetes de 10 cada uno a través de un algoritmo de
repetición de paquetes de información estudiado en la universidad de
California.

Alta velocidad en Ethernet


El progreso es implacable: las nuevas tecnologías estimulan el desarrollo
de nuevas aplicaciones y, a su vez, las nuevas aplicaciones aumen tan la
necesidad de disponer de mejores tecnologías. No es de extrañar, por
tanto, que en un periodo de tiempo relativamente corto las conexiones
de red hayan evolucionado, casi de manera estándar, desde Ethernet a
Fast Ethernet, y de Fast Ethernet a Gigabit Ethernet. Y en el horizonte
próximo ya aparece 10 Gigabit Ethernet.
MUCHO MÁS QUE 1 GBPS

Cuando se considera la conveniencia de migrar a Gigabit Ethernet, no


hay que pasar por alto sus prestaciones de trunking o agregación de
enlaces. e trata de una técnica capaz de soportar múltiples enlaces
activos paralelos punto a punto entre conmutadores o entre un
conmutador y un servidor. Opera en conjunción con Ethernet a 1 Gbps
para proporcionar más ancho de banda entre dispositivos, sino también
para dotarse de enlaces redundantes con compartición de cargas. Con
todo, desplegar hoy redes de alto rendimiento implica mucho más que
dotarse de altos niveles de capacidad y de ancho de banda: los
administradores de redes deben mantener en todo momento el control
sobre sus infraestructuras,dispositivos y aplicaciones. Tradicionalmente,
se empleaban los routers basados en CPU para gestionar y controlar el
tráfico entre subredes, aislar fallos y controlar protocolos, entre otras
funciones. Pero con Gigabit Ethernet, las velocidades de interfaz han
llegado a 1000 Mbps o, lo que es lo mismo, casi 1,5 millones de
paquetes de 64 bytes por segundo. Y los routers tradicionales, con sus
CPU de propósito general y el código residente en memoria, no pueden
seguir el paso de estas velocidades. Es aquí donde los conmutadores de
Nivel 3 entran en acción. Los desarrollos en tecnología de circuitos
integrados han hecho posible que los conmutadores de Nivel 3 envíen
paquetes a la velocidad del cable a través de ASIC (Application- Specific
Integrated Circuits), que integran la inteligencia del routing de Nivel 3 en
el propio hardware del conmutador. Esta inteligencia rinde múltiples y
simultáneas operaciones de análisis y routing sobre los paquetes. Este
tipo de conmutadores son capaces, además, de tomar decisiones
inteligentes sobre el tipo de tráfico que o atraviesa, y aportan niveles
avanzados de gestión de red RMON y RMON2. Asimismo, es posible
emplear sus prestaciones de filtrado de paquetes para soportar
funciones de calidad de servicio (QoS), necesarias para optimizar el
control del tráfico y tratar aplicaciones multimedia, como la telefonía
LAN. Más allá del Nivel 3 de Red, la conmutación de Nivel 4 añade más
inteligencia a la red extendiendo hasta los servidores y aplicaciones el
rendimiento y las capacidades de gestión de tráfico propios de los
conmutadores de Nivel 2 y 3. Para ello, utiliza la información contenida
en las cabeceras de paquetes de Nivel 3 y 4 a fin de priorizar el tráfico y
controlar los flujos en función de la aplicación de que se trate,
reforzando además la seguridad del entorno. Muy especialmente, este
tipo de conmutación está indicado para balancear las cargas entre
servidores. Algunos de estos conmutadores incluso monitorizan el
estado de las sesiones desde el comienzo al final, como si se tratase de
un firewall.

A POR LOS 10 GBPS

Puede que todavía sea pronto, pero quizás a no tardar mucho algunas
grandes empresas empezarán a ver la necesidad de disponer de
mayores anchos de banda que las que ya ofrece Gigabit Ethernet. Será
el momento de escalar un paso más en las posibilidades que ofrece la
tecnología 802.3 y desplegar Ethernet a 10 Gbps. De cumplirse las
fechas previstas, el grupo de trabajo de IEEE 802.3ae publicará en
marzo de 2002 el estándar Ethernet que permite trabajar a la increíble
velocidad de 10.000 Mbps. La nueva norma no sólo dotará a esta
tecnología de una capacidad diez veces superior a su máximo actual,
sino que también le abrirá las puertas a otras áreas de aplicación
diferentes de las LAN –su ámbito tradicional-, como las MAN y las WAN al
cubrir distancias de hasta 40 kilómetros. Con Ethernet a 10 Gbps será
posible transferir los contenidos de un disco duro de 10 Gigabytes en 8
segundos o hacer backup de un sistema de almacenamiento corporativo
de 2 Terabytes en 27 minutos, transportar de una sola vez 833 señales
de vídeo digital o 156.250 llamadas telefónicas. Y ya se habla de
alcanzar en el futuro los 40 Gbps.
PREPARANDO LA INFRAESTRUCTURA

Aunque Gigabit Ethernet es capaz de eliminar los cuellos de botella de


los servidores, habrá que asegurarse de que estos equipos estén
optimizados para tratar el ancho de banda de 1 Gbps en su totalidad.
Por ello, para sacar el mayor partido a la tecnología conviene actualizar
los servidores clave, sí como el resto de las infraestructuras, desde las
tarjetas de red y los subsistemas de memoria a los sistemas operativos
de red.

TCO: SACANDO PARTIDO A LA EXPERIENCIA

El coste total de propiedad (TCO) es un factor esencial para evaluar


cualquier nueva tecnología, al no incluir exclusivamente el precio de
compra del equipamiento, sino también el soporte, mantenimiento,
formación y solución de problemas. Teniendo en cuenta que, según
Gartner Group, del coste total anual de un puesto de trabajo conectado
en red el 73% implica gastos asociados con el personal, Ethernet parece
la respuesta adecuada. Con Ethernet, estos costes asociados al personal
son inferiores, no sólo porque los administradores de redes cuentan ya
con una gran experiencia en esta tecnología; también porque pueden
utilizar las herramientas de gestión y

análisis de red existentes.

El siguiente aspecto se refiere a la interpretación de lo público y lo


privado y en torno a la definición del espacio público, que Marcano
(1999: 40) define como:
La entidad material y concreta donde se desenvuelve lo colectivo es
decir, la vida y la actividad urbana. Su valor reside en su capacidad de
organizar las actividades públicas en una ciudad, la forma en que puede
regular su utilización, determinar su forma de uso, su calidad estética y
cómo se controla su acceso y disfrute.
Por su parte, Habermas (mencionado en Hemingway, 1999: 495) define
la esfera pública como “el espacio social ocupado por individuos en sus
roles públicos como miembros de grupos, asociaciones secundarias y
relaciones sociales extendidas, pero excluyendo estrictamente los roles
ocupacionales o de gobierno”.
Por otro lado Benhabib (mencionado en Jackson y Burton, 1999) dice que
“la esfera pública es el dominio crucial de la interacción que media entre
las instituciones macropolíticas y la esfera privada, la que se refiere a
las relaciones sociales primarias”.
Adicional a esto, Hemingway (1999) agrega que la esfera pública
contribuye al desarrollo de un público articulado proporcionándole el
espacio social para la conversación crítica y a través de esto, la
expansión de ideas acerca de los derechos y libertades.
Por otro lado, lo privado en la vida de la ciudad, habla de la casa, del
espacio de la familia, de la residencia del grupo familiar unido por lazos
de parentesco, como un lugar para las relaciones primarias. También, es
el hogar concebido como el espacio ideal para la interacción humana,
para la convivencia particular (Henao Delgado citado en Giraldo y
Viviescas, 1996).
En todo caso, frente a la polémica conceptual de lo que es público o
privado, Borja (1998: 210), señala que: “lo que define la naturaleza del
espacio es su uso y no el estatuto jurídico; concluyendo, el autor que “el
espacio público supone el dominio amplio, un uso social colectivo y es
multifuncional”.
Por su parte en la recreación, considerada por los teóricos como una
experiencia que se realiza en el tiempo de ocio, es esencial esta
característica de la esfera pública, por las actividades que en el espacio
se realizan, particularmente en cuanto a la provisión de sitios para la
discusión y la interacción entre los miembros de la comunidad, bien sea
en sitios abiertos como cerrados, tales como las plazas y el mall,
motivos de la pesquisa.
Sin embargo, se ha observado que a pesar de esas definiciones, los
lugares públicos o privados en Maracaibo se proyectan sin considerar si
el usuario es un hombre o mujer y así, los espacios generalmente no
responden a las necesidades específicas de ellos. En consecuencia,
aunque los conceptos anteriores se plantean a partir de las diferencias
culturales y los procesos de socialización, la utilización de dichos
espacios urbanos en ocasiones se ve restringida, porque funciona de
manera diferente para hombres y mujeres con desequilibrio de poder de
uso y la delimitación de espacio en desmérito del uso pleno de la ciudad.
A manera de ejemplo, en el Paseo Ciencias, ubicado en el centro de
Maracaibo, los usuarios masculinos indicaron que las mujeres que
asisten a ese lugar después de las cuatro de la tarde, son en su mayoría
señaladas como prostitutas, lo cual ha producido el rechazo de otras
mujeres marabinas en cuanto a la posibilidad de frecuentar ese espacio
(Meléndez y Velásquez, 1999). Se evidenció en la observación directa, el
peligro de estar en algunos sitios del lugar, que son considerados
predominantemente masculinos; que son áreas poco accesibles o con
escasa actividad y que suponen la oportunidad para el asecho sexual y
la inseguridad femenina.
Codificación

Las Ethernet LANs (Redes de área local Ethernet) utilizan señales


digitales para enviar datos entre dispositivos de red. 10Base-T utiliza
codificación Manchester para la transmisión de las señales: la transición
ocurre en la mitad de cada período de bit. Dos niveles representan un
bit. Una transición bajo alto a la mitad del bit representa un `1'. Una
transición alto bajo a la mitad del bit representa un `0'. No existe
componente continua (DC). Utiliza voltajes positivos y negativos.
100-BaseTX utiliza codificación 4B/5B, donde cada conjunto de 4 bits
(nibble) se transmite codificado como símbolos de 5 bits. El modelo de
señalización consiste en una técnica multinivel de tres niveles
denominada MLT-3. La figura 4 ilustra algunos ejemplos de
codificaciones.

Tabla 1: Codificaciones y
señalizaciones Ethernet
100Base-
10Base-T
TX
Tasa
10 Mbps 100 Mpbs
transferencia
Manchest
Codificación 4B/5B
er
Señalización Dif. 5v MLT-3
Cat. 3 Cat. 5
Cable
UTP UTP
Figura 4: Codificaciones Ethernet

¿Cómo funciona la codificación MLT-3?

La cresta de la onda no presenta ninguna transición, lo cual indica un 0


binario. La segunda forma de la onda muestra una transición en el
centro de la ventana de temporización. La transición representa el
binario 1. En la tercera forma de onda hay una secuencia binaria
alternada.

10BASE5 fue creado en el año 1970 y trabaja con la cod. manchester.

10BASE2 fue creado en el año 1985 y trabaja con la cod. manchester..

10BASET fue creado en el año 1990 y trabaja con la cod. manchester..

100BASEFX trabaja con la cod. 4B/5B.

100BASETX trabaja con la cod. 4B/5B.

1000BASET fue creado en el año 1999 y trabaja con la cod. 4D-PAMS.


Cuestión de Seguridad
Debido a la naturaleza de Ethernet, siendo un protocolo de transmisión
"Broadcast" el uso de "Hubs" en la red local ("LAN") puede dar cabida a
piratear información, ya que un "Hub" conforme recibe información es
enviada a TODOS los nodos que están conectados al "Hub", y aunque las
tarjetas NIC están diseñadas para descartar información que no va
dirigida hacia ellas, si se tiene el suficiente conocimiento se puede
alterar una tarjeta NIC para que intercepte estos paquetes de
información, contraste esta deficiencia en seguridad con el
funcionamiento de un "Switch" que evita la propagación de paquetes de
información a sólo ciertos puertos, de esta forma evitando que alguna
computadora intrusa intercepte esta información.

Das könnte Ihnen auch gefallen