Articulos Politicos mas Recientes:
20/04/2019 Idiotas y Complices (por Enrique G. Avogadro) :::

13/04/2019 Inmorales amuchachados (por Enrique G. Avogadro) :::

06/04/2019 Veletas y arbitrariedades (por Enrique G. Avogadro)


.. ..

Introducción a Ethernet

 

Ethernet no es una tecnología para networking, sino una familia de tecnologías para networking que incluye Legacy, Fast Ethernet y Gigabit Ethernet. Las velocidades de Ethernet pueden ser de 10, 100, 1000 ó 10000 Mbps. El formato básico de la trama y las subcapas del IEEE de las Capas OSI 1 y 2 siguen siendo los mismos para todas las formas de Ethernet.


Cuando es necesario expandir Ethernet para agregar un nuevo medio o capacidad, el IEEE publica un nuevo suplemento del estándar 802.3. Los nuevos suplementos reciben una designación de una o dos letras, como por ejemplo: 802.3u. También se asigna una descripción abreviada (identificador) al suplemento.


La descripción abreviada consta de:


• Un número que indica el número de Mbps que se transmiten.

• La palabra "base", que indica que se utiliza la señalización banda base.

• Una o más letras del alfabeto que indican el tipo de medio utilizado (F = cable de fibra óptica, T = par trenzado de cobre no blindado).


Ethernet emplea señalización banda base, la cual utiliza todo el ancho de banda del medio de transmisión.

La señal de datos se transmite directamente por el medio de transmisión. Ethernet utiliza la señalización bandabase, la cual usa la totalidad del ancho de banda del medio de transmisión. La data se transmite
directamente sobre el medio de transmisión.


En la señalización banda ancha, la señal de datos nunca se transmite directamente sobre el medio. Ethernet usaba señalización de banda ancha en el estándar 10BROAD36. 10BROAD36 es el estándar IEEE para una red Ethernet 802.3 que usa cable coaxial grueso a 10 Mbps como medio de transmisión de banda ancha. 10BROAD36 se considera ahora obsoleto.


Una señal analógica, o señal portadora, es modulada por la data, y la señal portadora modulada es transmitida. En la radio difusión y en la TV por cable se usa la señalización de banda ancha. Una señal analógica (señal portadora) es modulada por la data y se transmite la señal portadora modulada. Las estaciones de radio y la TV por cable utilizan la señalización banda ancha.


El IEEE no puede forzar a los fabricantes de equipamiento para networking a cumplir con todas las particularidades de ningún estándar. El IEEE espera que se logre lo siguiente:


• Proporcionar la información de ingeniería necesaria para fabricar dispositivos que cumplan con los estándares de Ethernet.

• Promover que los fabricantes introduzcan innovaciones.


Ethernet y el modelo OSI


Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la capa de enlace de datos, conocida como subcapa MAC y la capa física.


Para mover datos entre una estación Ethernet y otra, a menudo, estos pasan a través de un repetidor. Todas las demás estaciones del mismo dominio de colisión ven el tráfico que pasa a través del repetidor.


Un dominio de colisión es entonces un recurso compartido. Los problemas que se originan en una parte del dominio de colisión generalmente tienen impacto en todo el dominio.


Un repetidor es responsable de enviar todo el tráfico al resto de los puertos. El tráfico que el repetidor recibe nunca se envía al puerto por el cual lo recibe. Se enviará toda señal que el repetidor detecte. Si la señal se degrada por atenuación o ruido, el repetidor intenta reconstruirla y regenerarla.




Los estándares garantizan un mínimo ancho de banda y operabilidad especificando el máximo número de estaciones por segmento, la longitud máxima del mismo, el máximo número de repetidores entre estaciones, etc. Las estaciones separadas por repetidores se encuentran dentro del mismo domino de colisión. Las estaciones separadas por puentes o routers se encuentran en dominios de colisión diferentes.


Ethernet en la Capa 1 incluye las interfaces con los medios, señales, corrientes de bits que se transportan en los medios, componentes que transmiten la señal a los medios y las distintas topologías. La Capa 1 de Ethernet tiene un papel clave en la comunicación que se produce entre los dispositivos, pero cada una de estas funciones tiene limitaciones. La Capa 2 se ocupa de estas limitaciones.


Las subcapas de enlace de datos contribuyen significativamente a la compatibilidad de tecnología y comunicación con el computador. La subcapa MAC trata los componentes físicos que se utilizarán para comunicar la información. La subcapa de Control de Enlace Lógico (LLC) sigue siendo relativamente independiente del equipo físico que se utiliza en el proceso de comunicación.


La Figura relaciona una variedad de tecnologías Ethernet con la mitad inferior de la Capa 2 y con toda la Capa 1 del modelo OSI. Aunque hay otras variedades de Ethernet, las que se muestran son las de uso más difundido.


Denominación


Para permitir el envío local de las tramas en Ethernet, se debe contar con un sistema de direccionamiento, una forma de identificar los computadores y las interfaces de manera exclusiva. Ethernet utiliza direcciones MAC (Media Access Control address - Control de Acceso al Medio) que tienen 48 bits de largo y se expresan como doce dígitos hexadecimales.


Los primeros seis dígitos hexadecimales, que IEEE administra, identifican al fabricante o al vendedor. Esta porción de la dirección de MAC se conoce como Identificador Exclusivo Organizacional (OUI). Los seis dígitos hexadecimales restantes representan el número de serie de la interfaz u otro valor administrado por el proveedor mismo del equipo. Las direcciones MAC a veces se denominan direcciones grabadas (BIA) ya que estas direcciones se graban en la memoria de sólo lectura (ROM) y se copian en la memoria de acceso aleatorio (RAM) cuando se inicializa la NIC.


Una "dirección universalmente administrada" es únicamente asignada a un dispositivo por su fabricante, estas algunas veces son llamadas "burned-in addresses." Los tres primeros octetos (en orden de transmisión) identifican a la organización que publicó el identificador y son conocidas como "identificador de organización único" (OUI). Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organización a su discreción, conforme al principio de la unicidad. La IEEE espera que el espacio de la MAC-48 se acabe no antes del año 2100; De las EUI-64 no se espera se agoten en un futuro previsible.


Con esto podemos determinar como si fuera una huella digital, desde que dispositivo de red se emitió el paquete de datos aunque este cambie de dirección IP, ya que este código se ha acordado por cada fabricante de dispositivos.


¿Se puede cambiar la MAC?


En sistemas tipo Unix (Linux, FreeBSD, AIX, etc.) se ejecutará el comando ifconfig para conocer la información relacionada con las interfaces de red, donde aparecerá listada la dirección MAC correspondiente a cada una.


Cambiar la dirección MAC:


Bajo Linux, la dirección MAC de un interfaz de red (NIC) puede ser cambiada, ejecutando lo siguiente como usuario root:


ifconfig eth0 down

ifconfig eth0 hw ether 00:01:02:03:04:06

ifconfig eth0 up



En la capa MAC de enlace de datos se agregan encabezados e información final a los datos de la capa superior. El encabezado y la información final contienen información de control destinada a la capa de enlace de datos en el sistema destino. Los datos de las entidades de las capas superiores se encapsulan dentro de la trama de la capa de enlace, entre el encabezado y el cierre, para luego ser enviada sobre la red.


La NIC utiliza la dirección MAC para evaluar si el mensaje se debe pasar o no a las capas superiores del modelo OSI. La NIC realiza esta evaluación sin utilizar tiempo de procesamiento de la CPU permitiendo mejores tiempos de comunicación en una red Ethernet.


En una red Ethernet, cuando un dispositivo envía datos, puede abrir una ruta de comunicación hacia el otro dispositivo utilizando la dirección MAC destino. El dispositivo origen adjunta un encabezado con la dirección MAC del destino y envía los datos a la red. A medida que estos datos viajan a través de los medios de red, la NIC de cada dispositivo de la red verifica si su dirección MAC coincide con la dirección destino física que transporta la trama de datos. Si no hay concordancia, la NIC descarta la trama de datos. Cuando los datos llegan al nodo destino, la NIC hace una copia y pasa la trama hacia las capas superiores del modelo OSI.


En una red Ethernet, todos los nodos deben examinar el encabezado MAC aunque los nodos que están comunicando estén lado a lado.


Todos los dispositivos conectados a la LAN de Ethernet tienen interfaces con dirección MAC incluidas las estaciones de trabajo, impresoras, routers y switches.


Algunas de las funciones de la subcapa MAC incluyen:


* agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las tramas que se transmiten

* al transmitir en origen debe delimitar las tramas agregando bits de bandera (flags) para que el receptor pueda reconocer el inicio y fin de cada trama.

* al recibir en destino debe determinar el inicio y el final de una trama de datos dentro de una cadena de bits recibidos por la capa física.

* efectuar detección (y corrección si procede) de errores de transmisión

* descartar tramas duplicadas o erróneas

* controlar el acceso al medio físico de transmisión por parte de los dispositivos que comparten el mismo canal de comunicación


Entramado de la Capa 2


El entramado ayuda a obtener información esencial que, de otro modo, no se podría obtener solamente con las corrientes de bits codificadas: Entre los ejemplos de dicha información se incluye:


• Cuáles son los computadores que se comunican entre sí

• Cuándo comienza y cuándo termina la comunicación entre computadores individuales>

• Proporciona un método para detectar los errores que se produjeron durante la comunicación.

• Quién tiene el turno para "hablar" en una "conversación" entre computadores


El entramado es el proceso de encapsulamiento de la Capa 2. Una trama es la unidad de datos (PUD) del protocolo de la Capa 2.


Se podría utilizar un gráfico de voltaje en función de tiempo para visualizar los bits. Sin embargo, cuando se trabaja con grandes unidades de datos e información de control y direccionamiento, los gráficos de voltaje en función de tiempo pueden volverse excesivamente grandes y confusos. Otro tipo de diagrama que se puede utilizar es el diagrama de formato de trama, que se basa en los gráficos de voltaje en función de tiempo. Estos diagramas se leen de izquierda a derecha, como un gráfico de osciloscopio. Los diagramas de formato de trama muestran distintas agrupaciones de bits (campos), que ejecutan otras funciones.


Hay varios tipos distintos de tramas que se describen en diversos estándares. Una trama genérica tiene secciones denominadas campos, y cada campo está formado por bytes. Los nombres de los campos son los siguientes:


• Campo de inicio de trama

• Campo de dirección

• Campos de longitud/tipo

• Campo de datos

• Campo de secuencia de verificación de trama


Cuando los computadores se conectan a un medio físico, debe existir alguna forma de informar a los otros computadores cuando están próximos a enviar un trama. Las diversas tecnologías tienen distintas formas para hacerlo, pero todas las tramas, de cualquier tecnología, tienen una secuencia de señalización de inicio de bytes.


Todas las tramas contienen información de denominación como, por ejemplo, el nombre del computador origen (dirección MAC) y el nombre del computador destino (dirección MAC).


La mayoría de las tramas tienen algunos campos especializados. En algunas tecnologías, el campo "longitud" especifica la longitud exacta de una trama en bytes. Algunas tienen un campo "tipo", que especifica el protocolo de Capa 3 que realiza la petición de envío.


La razón del envío de tramas es hacer que los datos de las capas superiores, especialmente los datos de aplicación del usuario, lleguen desde el origen hasta el destino. El paquete de datos incluye el mensaje a ser enviado, o los datos de aplicación del usuario.Puede resultar necesario agregar bytes de relleno de modo que las tramas tengan una longitud mínima para los fines de temporización. Los bytes de control de enlace lógico (LLC) también se incluyen en el campo de datos de las tramas del estándar IEEE.


La subcapa LLC toma los datos de protocolo de la red, un paquete IP, y agrega información de control para ayudar a entregar ese paquete IP al nodo de destino. La Capa 2 se comunica con las capas de nivel superior a través de LLC.


Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, están suceptibles a errores de distintos orígenes. El campo de Secuencia de verificación de trama (FCS) contiene un número calculado por el nodo de origen en función de los datos de la trama. Entonces, esta FCS se agrega al final de la trama que se envía. Cuando el computador destino recibe la trama, se vuelve a calcular el número FCS y se compara con el número FCS que se incluye en la trama. Si los dos números son distintos, se da por sentado que se ha producido un error, se descarta la trama y se le puede pedir al origen que vuelva a realizar la transmisión. Debido a que la fuente no puede detectar que la trama ha sido descartada, se deben iniciar retransmisiones por un protocolo de capa superior orientado a conexión que provea control de flujo de datos.


Usualmente se dan retransmisiones debido a que los protocolos, como TCP/IP, requieren que las estaciones envíen tramas de reconocimiento, ACK, dentro de un tiempo preestablecido.


Hay tres formas principales para calcular el número de Secuencia de verificación de trama:


• Verificación por redundancia cíclica (CRC): Realiza cálculos en los datos.

• Paridad bidimensional: Coloca a cada uno de los bytes en un arreglo bidimensional y realiza chequeos verticales y horizontales de redundancia sobre el mismo, creando así un byte extra, que resulta en un número par o impar de unos binarios.

• Checksum (suma de verificación) de Internet: Agrega los valores de todos los bits de datos para obtener una suma


El nodo que transmite los datos debe llamar la atención de otros dispositivos para iniciar una trama y para finalizar la trama. El campo de longitud implica el final y se considera que la trama termina después de la FCS. A veces hay una secuencia formal de bytes que se denomina delimitador de fin de trama.

COMENTAR ESTE ARTICULO
Su Nombre
Su email
Comentario
 
(El comentario será evaluado previo a ser publicado en la página con su nombre + email) Las respuestas, aparecerán en la página consultada
Enviar Mensajes Públicos Enviar Mensajes Públicos
Articulos más leidos
: : : TORAX OSEO
: : : ETMOIDES, ESFENOIDES, PARIETALES, OCCIPITAL
: : : Arteria Aorta y sus ramas
: : : Nutricion, Energia y Metabolismo
: : : ARTICULACIONES
: : : Arteria Aorta y sus ramas
: : : GENERALIDADES DE MUSCULOS. MUSCULOS DE LA CABEZA
: : : MIEMBRO SUPERIOR OSEO
: : : Trabajo Practico Nº2 d
: : : Aparato Digestivo II
: : : MUSCULOS DEL TÓRAX, LA PELVIS, MIEMBROS SUPERIOR E INFERIOR
: : : Trabajo Practico Nº2 d
: : : Sistema Nervioso
: : : HUESOS DEL CRANEO: Temporal
: : : La célula
: : : MUSCULOS DEL CUELLO
: : : Trabajo Practico Nº2 a
: : : Trabajo Practico Nº1
: : : COLUMNA VERTEBRAL
: : : CINTURAS PELVIANA Y ESCAPULAR
: : : MIEMBRO INFERIOR
: : : Aparato Digestivo
: : : Aparato Digestivo
: : : Huesos de la CARA
: : : Aparato digestivo
: : : La piel - Esqueleto Oseo, Cráneo: el Frontal
: : : Trabajo Practico Nº2 a
: : : Cuál es tu dosha ? (Ayurveda)
: : : Tabla de indice glicemico
: : : Consecuencias de la alimentación inadecuada
: : : Cirugia adenoidea (de las vegetaciones adenoides)
: : : Nervio olfatorio I primer par craneal
: : : Vértigo y enfermedad de meniere
: : : Cirugia de amigdalas
: : : Sindrome y Cefalea Tensional
: : : SERC betahistina
: : : Abceso o flemón periamigdalino
: : : Adenoidectomía en paciente con Hemopatía de VON WILLEBRAND
: : : Sindrome de Samter
: : : Hipoacusia Súbita
: : : Nervio optico, el segundo par craneal
: : : Sindrome de Beckwith Wiedemann
: : : Amigdalas (palatinas)
: : : Adenoides o crecimiento de tejido linfoideo detras de la nariz
: : : Argentina es el Tercer Mundo con gente bien vestida y rostro bonito
: : : Test de lesbianismo
: : : Principios básicos de electricidad
: : : La comunicación
: : :
Alfinal.com no se responsabiliza por el contenido de los artículos publicados.
Si el contenido de algun artículo ofende a terceros, comuniquelo a Alfinal.com
www.alfinal.com - Todos los derechos reservados 2012