Sie sind auf Seite 1von 43

UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA

FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

ETHERNET

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Ethernet: estándares e implementación

Estándares de IEEE
o La primera red LAN del mundo fue la versión original de
Ethernet. Robert Metcalfe y sus compañeros de Xerox la
diseñaron hace más de treinta años.
o El primer estándar de Ethernet fue publicado por un consorcio
formado por Digital Equipment Corporation, Intel y Xerox
(DIX). Metcalfe quería que Ethernet fuera un estándar
compartido a partir del cual todos se podían beneficiar, de
modo que se lanzó como estándar abierto.
Ing. CIP. José Martín Santillán Ruiz
Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Estándares de IEEE …..


o En 1985, el comité de estándares para Redes Metropolitanas y
Locales del Instituto de Ingenieros Eléctricos y Electrónicos
(IEEE) publicó los estándares para las LAN. El estándar para
Ethernet es el 802.3. El IEEE quería asegurar que sus
estándares fueran compatibles con los del modelo OSI.
o Para garantizar la compatibilidad, los estándares IEEE 802.3
debían cubrir las necesidades de la Capa1 y de las porciones
inferiores de la Capa 2 del modelo OSI.
o Ethernet opera en las dos capas inferiores del modelo OSI: la
capa de enlace de datos y la capa física.
Ing. CIP. José Martín Santillán Ruiz
Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

o La Subcapa LLC.
Proporciona mayor flexibilidad
para implementar múltiples
servicios de capa de red sobre
una amplia variedad de
tecnologías de las capas
inferiores.
o La subcapa MAC.
Se ocupa del acceso al medio
físico. Aquí se define la
dirección MAC.
Ing. CIP. José Martín Santillán Ruiz
Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Subcapas LLC y MAC


LLC (Logical Link Control)
o Maneja la comunicación entre las capas superiores e inferiores.
o Toma los datos del protocolo de red y agrega información de
control para ayudar a entregar el paquete al destino.
MAC (Media Access Control)
o Constituye la subcapa inferior de la capa de enlace de datos.
o Se implementa mediante hardware, por lo general en la NIC de la
PC.
o Tiene dos responsabilidades principales:
• Encapsulación de datos
• Control de acceso al medio
Ing. CIP. José Martín Santillán Ruiz
Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

La Subcapa LLC (Control de enlace lógico)


El LLC se encarga de la comunicación entre las capas superiores y el
software de red, y las capas inferiores, que generalmente es el hardware.
La subcapa LLC toma los datos del protocolo de la red, que generalmente
son un paquete IPv4, y agrega información de control para ayudara
entregar el paquete al nodo de destino.

El LLC se implementa en el software y su implementación depende del


equipo físico. En una computadora, el LLC puede considerarse como el
controlador de la Tarjeta de interfaz de red (NIC).

El controlador de la NIC es un programa que interactúa directamente con


el hardware en la NIC para pasar los datos entre los medios y la subcapa de
Control de Acceso al medio (MAC). Ing. CIP. José Martín Santillán Ruiz
Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

La Subcapa MAC (Control de acceso al medio)


Encapsulación de datos
o Armado de la trama antes de la transmisión y desarmado de la trama en el
momento en que se la recibe.
o La capa MAC agrega un encabezado y un tráiler a la PDU de la capa de red.
o Proporciona tres funciones principales:
o Delimitación de tramas: identifica un grupo de bits que componen una
trama; sincronización entre los nodos emisor y receptor.
o Direccionamiento: cada encabezado Ethernet que se agrega a la trama
contiene la dirección física (dirección MAC) que permite que la trama
se entregue a un nodo de destino.
o Detección de errores: cada trama de Ethernet contiene un tráiler con
una comprobación de redundancia cíclica (CRC) del contenido de la
trama.
Ing. CIP. José Martín Santillán Ruiz
Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

La Subcapa MAC (Control de acceso al medio)


Encapsulación de datos
o Armado de la trama antes de la transmisión y desarmado de la trama en el
momento en que se la recibe.
o La capa MAC agrega un encabezado y un tráiler a la PDU de la capa de red.
o Proporciona tres funciones principales:
o Delimitación de tramas: identifica un grupo de bits que componen una
trama; sincronización entre los nodos emisor y receptor.
o Direccionamiento: cada encabezado Ethernet que se agrega a la trama
contiene la dirección física (dirección MAC) que permite que la trama
se entregue a un nodo de destino.
o Detección de errores: cada trama de Ethernet contiene un tráiler con
una comprobación de redundancia cíclica (CRC) del contenido de la
trama.
Ing. CIP. José Martín Santillán Ruiz
Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

La Subcapa MAC (Control de acceso al medio)

Control de acceso al medio


o Responsable de la ubicación y la remoción de tramas en los
medios.
o Se comunica directamente con la capa física.
o Si hay varios dispositivos en un único medio que intentan reenviar
datos simultáneamente, los datos colisionan, lo que provoca que
estos se dañen y no se puedan utilizar.
o Ethernet proporciona un método para controlar la forma en que
los nodos comparten el acceso mediante el uso de una tecnología
de acceso múltiple por detección de portadora (CSMA).
Ing. CIP. José Martín Santillán Ruiz
Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

La Subcapa MAC (Control de acceso al medio)

Proceso de acceso múltiple por detección de portadora (CSMA):

o En primera instancia, se utiliza para detectar si los medios


transportan una señal.
o Si no se detecta una señal portadora, el dispositivo transmite sus
datos.
o Si dos dispositivos transmiten al mismo tiempo, se produce una
colisión de datos.

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

La Subcapa MAC (Control de acceso al medio)


Los dos métodos comúnmente utilizados son:

CSMA/Detección de colisión (CSMA/CD); el dispositivo controla los


medios para detectar la presencia de una señal de datos. Si no hay una
señal de datos, lo que indica que el medio está libre, el dispositivo
transmite los datos. Si luego se detectan señales que muestran que otro
dispositivo estaba transmitiendo al mismo tiempo, todos los dispositivos
dejan de enviar y vuelven a intentarlo más tarde.
Si bien las redes Ethernet se diseñan con tecnología CSMA/CD, con los
dispositivos intermediarios actuales no se producen colisiones y los
procesos utilizados por CSMA/CD son realmente innecesarios. Todavía se
deben tener en cuenta las colisiones en conexiones inalámbricas en
entornos LAN Ing. CIP. José Martín Santillán Ruiz
Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

CSMA/CD es el protocolo que administra los procedimientos de acceso al


medio, o lo que es lo mismo, administra la señal portadora sobre el medio
físico.
Su operación supone:
o No existen prioridades, por lo tanto todos los nodos conectados al
medio físico compiten por el acceso al medio.
o Puede ocurrir que 2 o más nodos intenten el envío al mismo tiempo, lo
que dará lugar a una colisión.
o Una colisión daña la transmisión, por lo que los nodos involucrados
deberán reenviar la información.
o Las estaciones deben ser capaces de detectar una colisión

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

La Subcapa MAC (Control de acceso al medio)


Los dos métodos comúnmente utilizados son:

Método de acceso al medio CSMA/Prevención de colisiones


(CSMA/CA); El dispositivo examina los medios para detectar la
presencia de una señal de datos.
Si los medios están libres, el dispositivo envía una notificación a
través de los medios sobre su intención de utilizarlos.
El dispositivo luego envía los datos.
Utilizado por las tecnologías de red inalámbricas 802.11.
Ing. CIP. José Martín Santillán Ruiz
Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Ethernet - Historia
Las primeras versiones de Ethernet utilizaban
cable coaxial para conectar computadoras en
una topología de bus. Cada computadora se
conectaba directamente al backbone. Estas
primeras versiones de Ethernet se conocían
como Thicknet(10BASE5) y Thinnet (10BASE2).

La 10BASE5, o Thicknet, utilizaba un cable


coaxial grueso que permitía lograr distancias
de cableado de hasta 500 metros antes de que
la señal requiriera un repetidor.
La 10BASE2, o Thinnet, utilizaba un cable
coaxial fino que tenía un diámetro menor y era
más flexible que la Thicknet y permitía alcanzar
distancias de cableado de 185 metros.
Ing. CIP. José Martín Santillán Ruiz
Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Nomenclatura y estándar
A las tecnologías Ethernet se aplica una terminología estándar establecida por la IEEE, que
permite identificar fácilmente varias características de cada una de ellas.

X –Codificación 4B/5B para FastEthernet u 8B/10B para GigabitEthernet.


R –Codificación 64B/66B.

T –Cable de par trenzado.


S –Cable de fibra óptica multimodo de corto alcance.
L –Cable de fibra óptica monomodo o multimodo de largo alcance. Ing. CIP. José Martín Santillán Ruiz
Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

La Subcapa MAC (Control de acceso al medio)


Los dos métodos comúnmente utilizados son:

Método de acceso al medio CSMA/Prevención de colisiones


(CSMA/CA); El dispositivo examina los medios para detectar la
presencia de una señal de datos.
Si los medios están libres, el dispositivo envía una notificación a
través de los medios sobre su intención de utilizarlos.
El dispositivo luego envía los datos.
Utilizado por las tecnologías de red inalámbricas 802.11.
Ing. CIP. José Martín Santillán Ruiz
Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Lo que caracteriza y define la pertenencia a la familia de


estándares Ethernet, es un conjunto de elementos comunes que
aseguran la compatibilidad entre ellos. Estos elementos comunes
son:
o Estructura de la trama.
o Dimensiones de la trama:
o Mínima (64 bytes).
o Máxima (1518 bytes).
o Método de acceso al medio: CSMA/CD. Se utiliza solamente en
o conexiones half dúplex.
o Requerimiento de un slot time para conexiones half dúplex.
Ing. CIP. José Martín Santillán Ruiz
Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

La trama Ethernet; hay dos estilos de tramas de Ethernet: el IEEE


802.3 (original) y el IEEE 802.3 revisado(Ethernet).

Longitud de trama IEEE 802.3 revisado: 1518 Bytes ----------- actualizado a 1522
(incluye VLAN)
Ing. CIP. José Martín Santillán Ruiz
Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

La diferencia más significativa entre el IEEE 802.3 (original) y el IEEE


802.3 revisado es el agregado de un delimitador de inicio de trama
(SFD) y un pequeño cambio en el campo Tipo que incluye la Longitud.

Tamaño de la trama Ethernet


o Los estándares Ethernet II e IEEE 802.3 definen la trama mínima en
64 bytes y la trama máxima en 1518 bytes.
o Una longitud menor que 64 bytes se considera un “fragmento de
colisión” o “runt frame”.
o Si el tamaño de una trama transmitida es menor que el mínimo o
mayor que el máximo, el dispositivo receptor descarta la trama.

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Tamaño de la trama Ethernet …….


o Los estándares Ethernet II e IEEE 802.3 definen la trama mínima en
64 bytes y la trama máxima en 1518 bytes.
o Una longitud menor que 64 bytes se considera un “fragmento de
colisión” o “runt frame”.
o Si el tamaño de una trama transmitida es menor que el mínimo o
mayor que el máximo, el dispositivo receptor descarta la trama.
o En la capa física, las diferentes versiones de Ethernet varían en
cuanto al método para detectar y colocar datos en los medios.

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Los campos Preámbulo (7bytes) y Delimitador de inicio de trama(SFD) (1 byte) se


utilizan para la sincronización entre los dispositivos de envío y de recepción.
Estos ocho primeros bytes de la trama se utilizan para captar la atención de los
nodos receptores. Básicamente, los primeros bytes le indican al receptor que se
prepare para recibir una trama nueva.

El campo Dirección MAC de destino (6 bytes) es el identificador del receptor


deseado. la Capa2 utiliza esta dirección para ayudar a los dispositivos a
determinar si la trama viene dirigida a ellos. La dirección de la trama se compara
con la dirección MAC del dispositivo. Si coinciden, el dispositivo acepta la trama
Ing. CIP. José Martín Santillán Ruiz
Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

El campo Dirección MAC de origen (6 bytes) identifica la NIC o interfaz que


origina la trama. Los switches también utilizan esta dirección para ampliar sus
tablas de búsqueda.

El campo Longitud/Tipo (2 bytes) define la longitud exacta del campo Datos de la


trama. Esto se utiliza posteriormente como parte dela FCS para garantizar que el
mensaje se reciba adecuadamente.

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

El campo denominado Longitud/Tipo sólo aparecía como Longitud en las versiones


anteriores del IEEE y sólo como Tipo en la versión DIX. Estos dos usos del campo
se combinaron oficialmente en una versión posterior del IEEE, ya que ambos
usos eran comunes. El campo Tipo de la Ethernet II se incorporó a la actual
definición de trama del 802.3. La Ethernet II es el formato de trama de Ethernet
que se utiliza en redes TCP/IP. Cuando un nodo recibe una trama, debe analizar el
campo Longitud/Tipo para determinar qué protocolo de capa superior está
presente. Si el valor de los dos octetos es equivalente a 0x0600 hexadecimal o
1536 decimal o mayor que éstos, los contenidos del campo Datos se codifican
según el protocolo indicado.
Ing. CIP. José Martín Santillán Ruiz
Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Los campos Datos y Relleno (de 46 a 1500 bytes) contienen los datos
encapsulados de una capa superior, que es una PDU de Capa3 genérica o, con
mayor frecuencia, un paquete IPv4. Todas las tramas deben tener al menos 64
bytes de longitud. Si se encapsula un paquete pequeño,el Pad se utiliza para
aumentar el tamaño dela trama hasta alcanzar este tamaño mínimo.

El campo Secuencia de verificación de trama (FCS) (4 bytes) se utiliza para detectar


errores en la trama. Utiliza una comprobación cíclica de redundancia (CRC). El
dispositivo emisor incluye los resultados de una CRC en el campo FCS de la trama.
Ing. CIP. José Martín Santillán Ruiz
Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

o Longitud mínima de la trama Ethernet = 64 bytes.


o Longitud máxima de la trama Ethernet = 1518 bytes.
o Longitud total del encabezado de la trama: 14 bytes.
o FCS: 4 bytes.
o Datos: entre 46 y 1500 bytes.
o Espacio entre tramas (Preámbulo): 12 bytes (96 bit times).

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

o Para poder establecer una comunicación ente origen y destino, es preciso:


o Localizar las terminales intervinientes utilizando direcciones lógicas
(direcciones de capa 3 –IP).
o Individualizar las terminales utilizando direcciones físicas (direcciones
de capa 2 –MAC).

o Una comunicación puede tener 3 tipos de destinatario diferentes:


o Unicast; Se trata de una comunicación de uno a uno.
o Multicast; Se trata de una comunicación de uno a un grupo definido
dentro de una red.
o Broadcast; Es una comunicación de uno a todos los nodos en una red.

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Direcciones MAC
o Es el esquema de direccionamiento físico utilizado en redes Ethernet.
o La dirección se expresa en formato hexadecimal.
o Se encuentra “impresa” en la placa de red (de allí la denominación
BIA “Dirección grabada”).
o Cada dispositivo debe contar con una MAC globalmente única.
o Puede ser modificada para responder a requerimientos locales.

Las direcciones MAC Ethernet tienen 48 bits de longitud, expresados


como 12
dígitos hexadecimales y tienen la siguiente estructura:

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS

Ing. CIP. José Martín Santillán Ruiz


Docente Universitario