redes cap6
TRANSCRIPT
CAP. 6 FUNDAMENTOS DE ETHERNET
•Principios básicos de Ethernet•Funcionamiento de Ethernet
Historia y Evolución de Ethernet
Redes LAN: Alta velocidadNivel muy bajo de errores Cubren área geográfica relativamente pequeñaConectan dispositivos cercanos
EthernetTecnología LAN dominante a nivel mundialMayor parte tráfico Internet inicia y finaliza con una conexión Eth.Desde su origen (principios de los 70) ha evolucionado para equipararse con el aumento de la demanda en LAN de alta velocidad.
Historia y Evolución de Ethernet
Adaptación a nuevos medios para aprovechar ventajas (Fibra Óptica)Éxito de Ethernet de debe a:
Simplicidad y facilidad de mantenimientoCapacidad para incorporar nuevas tecnologíasFiabilidadBajo costo de instalación y actualizaciónEscalabilidad
Inclusión de Gigabit: Eth se ha extendido a áreas metropolitanas e incluso redes de área amplia.
Introducción a EthernetPrimera LAN en el mundo, fue la versión original de Eth.Diseñada hace más de 30 años por Robert Metcalfe y sus compañeros de XeroxPrimera norma Eth se publicó en 1980 por el consorcio DIXDIX hizo de su nueva norma, una norma abiertaPrimeros productos desarrollados que usaban la norma Eth, transmitía a 10 Mbps sobre cable coaxial delgado, distancia 2 Km: Éxito instantáneoIEEE: organización profesional que define normas de red.En 1985, IEEE publicó sus normas para redes LAN.
Introducción a EthernetNormas IEEE LAN son las predominantes y más conocidas para redes LAN actualesEstas normas empezaron con número 802 y la que está basada en Eth, con 802.3IEEE se aseguró que sus normas fueran compatibles y encajaran con el modelo ISO/OSILa IEEE divide la capa de enlace de datos OSI en dos subcapas separadas: MAC y LLCExisten pequeñas diferencias entre Ethernet DIX y 802.3 (mínimas). En esencia Ethernet e IEEE 802.3 son las mismas normas.Recordar: 802.3 es la norma oficial IEEE Ethernet
Evolución de IEEE Ethernet
AÑO Estándar para
1985 10 – Mbps
1995 100 - Mbps
1998-1999 Gbps
2002 10 Gbps
Todos estándares compatibles con estándar original Eth
Reglas de Nombrado de Eth IEEE
Término “Ethernet” se refiere a una familia de tecnologías: Ethernet, Fast Ethernet, Gig-E, 10-GDos funciones permanecen constantes en Eth a lo largo de todas sus formas:
Formato de Trama básicoSubcapas IEEE de la capa 2 de OSI
Cuando Eth requiere expandirse para adicionar nuevo medios o capacidad, la IEEE publica nuevo suplemento de 802.3:
Designación de 1 o 2 letrasY se asigna también una descripción abreviada (identificador)
Reglas de Nombrado de Eth IEEE
Ejemplos de suplementos:10BASE2 (IEEE 802.3a)10BASE5 (IEEE 802.3)100BASE-T (IEEE 802.3i)1000BASE-TX (IEEE 802.3X)
Descripción abreviada consiste de: Número que indica número de Mbps transmitidos Base de trabajo: método de señalización. (Banda base)Números: longitud segmento cable coaxial Una o más letras: tipo de medio (F: F.O, T: cobre, no blindado, par trenzado)
Reglas de Nombrado de Ethernet
Señalización de Banda Base: Utilizada por EthMétodo más sencillo de señalizaciónAncho total del medio de transmisión se usa para la señal.Datos transmitidos directamente sobre medio (Un voltaje, un rayo de luz)No se necesita señal portadora.
Señalización Banda Ancha;No se utiliza en EthLa señal nunca se coloca directamente en el medioLa señal modula una señal análoga, (señal portadora) y después se transmite.Difusiones por radio y TV utilizan este tipo de señalización
IEEE 802.3/Ethernet y el Modelo OSI
Normas de Redes LAN definen:Medio físico
Conectores (Conectan medio a la capa física OSI)
Forma para comunicar estos dispositivos con la capa de enlace de datos
Como encapsular el tráfico
Para proporcionar funciones, la capa de Enlace de Datos Eth IEEE tiene dos subcapas:
10
IEEE 802.3/Ethernet y el Modelo OSI
FISICA
ENLACE DE DATOS
RED
TRANSPORTE
SESION
PRESENTACION
APLICACION
Control de AccesoAl medio
MAC802.3
Control de Enlace Lógico
LLC802.2
Define el modo de transmitir las tramas por el hilo físico
Manipula direccionamiento físico asociado a cada dispositivo
Definición de la topología de la red
Disciplina de línea o atención.
IEEE 802.3/Ethernet y el Modelo OSI
FISICA
ENLACE DE DATOS
RED
TRANSPORTE
SESION
PRESENTACION
APLICACION
Control de AccesoAl medio
MAC802.3
Control de Enlace Lógico
LLC802.2
Identificación lógica de diferentes tipos de protocolos y su encapsulación
IEEE 802.3/Ethernet y el Modelo OSI
•Capa Física:• Interfaz con los medios• Señales• Flujos de bits que viajan por los medios• Componentes que colocan señales en los medios• Tecnologías
•Capa física desempeña papel clave en las comunicaciones, pero tiene limitaciones. Capa 2 se encarga de esas limitaciones
IEEE 802.3/Ethernet y el Modelo OSI
• Limitaciones de capa 1 frente a soluciones de capa 2
Limitación Capa 1 Solución Capa 2No puede comunicarse con capas superiores
Comunica con capas superiores a través de LLC
No puede identificar a las computadoras
Identifica computadoras utilizando esquema MAC
Solo describe flujo de bits Utiliza tramas para organizar bits
No puede decidir quién transmitirá
Utiliza subcapa MAC para organizarlos
IEEE 802.3/Ethernet y el Modelo OSI
• Subcapas MAC y LLC hacen que:– Tecnología sea compatible– Posibilitan la comunicación entre computadoras.
• Subcapa MAC– Comprometida con componentes físicos que se van
a utilizar para la comunicación• Subcapa LLC
– Independiente del equipo físico empleado– Permite múltiples protocolos de capa 3: IP, IPX a
los que soporta simultáneamente, junto con varios tipos de tramas.
Direccionamiento MACEntrega local de tramas en Eth, requiere sistema de direccionamiento que identifique computadores e interfaces
MAC se ubica en la NIC
Otros términos para la MAC:
Dirección de Hardware
Dirección de la NIC
Dirección de capa 2
Dirección Ethernet
BIA (Burned-in-addresses). Grabada ROM y copiada RAM.
Entramado En GeneralFujo de bits codificados en un medio físico
Representan logro tecnológicoPor si solos no son suficientes para que se produzca comunicación
Entramado:Es el proceso de encapsulamiento de la capa 2.Ayuda a obtener información especial que no podría obtenerse del flujo de bits:
Qué computadoras se están comunicandoCuándo comienza y cuando termina la comunicaciónReconocimiento de errores ocurridos durante la comunicaciónA cuál le toca el “turno” de hablar en una “conversación”Dónde se ubican los datos en las tramas.
Entramado de Capa 2
Manera de recibir atención de otras computadoras
Trama genérica sencilla contiene campos y éstos contienen bytes.
Entramado de Capa 2
MAC de host origen y destino
Entramado de Capa 2
Campo especializado Longitud de trama o protocolo de capa 3 que hace petición de envío
20
Entramado de Capa 2
Tramas susceptibles a errores de varias fuentes Contiene un número basado en los datos de la
trama Generalmente se calcula CRC (verificación de
redundancia cíclica), Paridad de dos dimensiones, Suma de Chequeo.
Tramas Ethernet e IEEE 802.3
FUNCIONAMIENTO DE ETHERNET
Funcionamiento de EthernetCuando varias estaciones deben acceder al medio físico, se emplean varias estrategias de control de acceso al medio:
Importante en este tema: CSMA/CD
Aunque CSMA tiene importancia histórica, su implementación está disminuyendo por:
Con UTP de 4 pares de hilos, existen pares de hilos separados Tx y Rx, resultando ambiente libre de colisiones
Lógica similar se aplica a los enlaces de fibra óptica
Control de Acceso al Medio (MAC)
MAC hace referencia a los protocolos que determinan cuál computador en un medio compartido o dominio de colisión puede transmitir.
MAC con LLC, abarca la versión IEEE de la capa 2 del modelo OSI.
Existen dos categorías de MAC:Determinístico (por turnos):
Emplean modo de crear turnos
Ejemplo: Transmisión de tokens
Token Ring (ambiente libre de colisiones), FDDI
No determinístico (first come, first served):Ethernet (Método de acceso CSMA/CD)
Implementaciones topológicas y sus MAC
Tecnologías más comunes de capa 2:
Ethernet:Topología de bus lógica y física de estrella o estrella extendida.
Token Ring:Topología de anillo lógica y física de estrella.
FDDI:Topología de anillo lógica y física de anillo doble.
Control de Acceso al Medio Ethernet
Eth es una tecnología de difusión, de medio compartido.Método de acceso usado por Eth, CSMA/CD (Acceso Múltiple con Detección de Portadora y Detección de Colisiones) ejecuta tres funciones:
Transmitir y recibir paquetes de datosDecodificar paquetes de datos y comprobar direcciones válidas antes de pasarlos a capas sup.Detección de errores en paquetes o en la red
PROCESO CSMA/CD
Sincronización EthernetTiempo de ranura: Es el tiempo que teóricamente se necesita para:
Ir desde un extremo a otro en el dominio de colisión Eth válido más largoChocar contra otra transmisión en el menor instante posible y, Hacer que retornen los fragmentos de la colisión hasta la estación emisora para que los detecte.
Para que el sistema funcione, la primera estación debe enterarse de la colisión antes de que termine de enviar la trama válida más pequeña.En algunas Eth veloces que operan semiduplex, se requiere extensión para mantener ocupado al transmisor mientras regresa el fragmento de colisión
Sincronización EthernetTiempo de Ranura: Solo se aplica en enlaces semiduplex Eth
Velocidad Tiempo de Ranura
Intervalo de Tiempo
10 Mbps 512 bit-times 51,2 ms
100 Mbps 512 bit-times 5,12 ms
1 Gbps 4096 bit-times
4,096 ms
10 Gbps No Aplica --- 30
Sincronización EthernetEspacio Intertrama: Espacio mínimo entre dos paquetes que no chocan, desde el último bit del FCS de la primera trama, hasta el bit de preámbulo de la segunda trama.
Velocidad Espacio Intertrama
Tiempo que necesita
10 Mbps 96 bit-times 9,6 ms
100 Mbps 96 bit-times 0,96 ms
1 Gbps 96 bit-times 0,096 ms
10 Gbps 96 bit-times 0,0096 ms
Gestión de ErroresColisión:
Es la más común condición de error en Eth.Cuando la contención de la red llega a ser demasiado grande, las colisiones pueden convertirse en un impedimiento significativo a la operación útil de la red.Colisiones dan como resultado pérdida del ancho de banda.Colisones solo son posibles en enlaces semiduplexDerrochan tiempo de dos maneras:
Pérdida del ancho de bandaSeñal de congestión
La mayoría de colisiones ocurren al principio de la trama, antes del SFD. Estas colisiones no se reportan a las capas superiores, como si la colisión no hubiese ocurrido
Gestión de ErroresCuando se detecta una colisión, la estación emisora transmite una señal “jam” de 32-bits, que corrompe cualquier dato transmitido y da oportunidad a todas las estaciones de detectar la colisión.
Señal “jam” es un patrón de uno-cero-uno-cero...
Tipos de ColisionesSegún el número de intentos fallidos de transmisión:
Colisión sencilla: colisión detectada mientras se intenta transmitir un atrama, pero en el siguiente intento, transmisión satisfactoriaColisión múltiple: Mismo frame que colisiona múltiples veces antes de transmisión satisfatoria.
Según cómo se detecte:LocalRemotaTardía
Tipos de Colisiones
35
Tipos de ColisionesColisión Local:
En cable coaxial (10BASE2 y 10BASE5):Señal viaja en el cable hasta encontrar señal de otra estación.Las formas de onda entonces se traslapan, cancelando algunas partes de la señal y reforzando o doblando otras. Doblado de una la señal, empuja el nivel voltaico de la señal más allá del máximo permitido. Lo que permite detectar la colisión.
En UTP (10BASE-T, 100BASE-TX y 1000BASE-T):Colisión se detecta cuando una estación detecta una señal en el par RX y al mismo tiempo está transmitiendo por el par TXSeñales en diferentes pares, entonces no hay cambios en la señal.
Tipos de ColisionesColisiones son detectadas en UTP cuando las estaciones operan en half-duplex.
Interferencia excesiva puede hacer que una estación perciba su propia transmisión como colisión local.
Colisión Remota:No exhibe síntomas de sobrevoltaje o actividad simultánea de RX/TX
Es una trama que tiene longitud menor que la mínima permitida y un FCS inválido
Son el resultado de colisiones ocurridas anteriormente.
Es el tipo comun de colisión en UTP
Tipos de ColisionesColisión tardía:
Colisiones que ocurren después de que han sido enviados los primeros 64 octetos.
Diferencia entre colisión tardía y colisiones que ocurren antes de los primeros 64 bits:
NIC Eth retransmite automáticamente frames normalmente pero no retransmitirá automáticamente un frame que fue chocado tardíamente.
Errores EthernetConocer errores típicos es importante para entender la operación y la localización de averías de las redes Ethernet.Colisión local y remota se consideran parte normal del funcionamiento Eth, mientras que colisiones tardías se considera error.Condiciones que se consideran errores Eth:
Colisión o “runt”: Transmisión simultánea ocurrida antes de que el slot-time halla transcurrido. Colisión tardía: Transmisión simultánea ocurrida después de que el slot-time ha transcurrido.Jabber, frame largo y errores de rango: Trama excesivamente o ilegalmente larga.
Errores Ethernet
Frame corto, fragmentos de colisión o “runt”: Transmisión ilegamentel corta (Menor de 64 octetos)
Error de FCS: Transmisión corrupta
Error de Alineación: insuficiente o excesivo número de bits transmitidos.
Error de Rango: Número de octetos reportados y actuales no concuerdan.
Fantasma o “jabber”: Longitud inusual del preámbulo o evento jam.