You are on page 1of 25

INTRODUCCIÓN A

ETHERNET
Capa 2
Programa
Principios de Acceso múltiple
Introducción a Ethernet
Trama Ethernet
Protocolos CSMA/CD
FastEthernet y GigabitEthernet
Conclusiones
Acceso múltiple en redes
En redes, en principio se debe asumir que todos los
nodos se encuentran conectados en el mismo medio
físico (backbone)
 Topologías de bus, anillo e inalámbricas
 La transmisión de un nodo es recibida por todos los demás
 No se considera conmutación intermedia

Son necesarios métodos para moderar el acceso


(Controles de acceso al medio-MAC)
 Equidad
 Performance
 ¿Cómo realizar lo anterior?
Métodos de acceso múltiple
Asignación fija.
 Definir un canal particionado, por lo que cada nodo recibirá una
porción del ancho de banda
 Esto es, esencialmente conmutación de circuitos, por lo que se torna
ineficiente.
 Ejemplos: TDMA, FDMA, CDMA (Todos los inalámbricos usados en
entornos móviles)
Basada en colisiones
 Cada nodo solicita por igual el ancho de banda y recuperación ante
colisiones
 Ejemplos: Aloha, Ethernet
Basado en un Token
 Se utiliza el canal de comunicación por turnos
 Ejemplo: TokenRing
Una breve reseña del Token
Desarrollado por IBM cerca de los ochentas como una nueva
arquitectura LAN
 Consistía en nodos conectados en forma de anillo
 Mensajes especiales llamados “token” era pasado por el anillo
Cuando los nodos tomaban el token podían transmitir por tiempo
limitado
Cada nodo tenía la misma oportunidad de enviar paquetes
 IEEE 802.5 es el estándar de Token Ring
Diseñado para la previsibilidad, imparciabilidad y
fiabilidad
 Originalmente diseñado para fincionar a 4 y 16 MBps
Se sigue utilizando y vendiendo.
Ethernet
Historia
 Inventado en 1973 en el Xerox Palo Alto Research Center
(PARC) por Robert Metcalfe (¡Anterior al modelo OSI!)
 Publicado en 1980 por DEC, Intel y Xerox (Versión 1)
 Revisado en 1982 (Versión 2), denominado: Ethernet II.
Incompatible con la versión 1.
 Ethernet II (Ethernet DIX) ha sobrevivido hasta el presente y
sigue siendo muy utilizado.
 En 1985 el IEEE publicó su propia versión, posteriormente
revisada en 1988: Ethernet 802.3
 ISO adoptó la versión IEEE en 1989: Ethernet ISO 8802-3.
 Sigue evolucionando dentro de IEEE: nuevos medios físicos y
nuevas funcionalidades, pero manteniendo el mismo algoritmo
de acceso al medio y compatibilidad básica hacia atrás
Ethernet
CSMA/CD Política de control de acceso al medio
para Ethernet.
 CS = Detección de portadora (Carrier sense)
Enviar únicamente si el medio esta libre
 MA = Acceso múltiple (Multiple Access)
 CD = Detección de colisiones (Collision Detection)
Detiene el envío si una colisión es detectada
Ethernet y el modelo OSI
Capas 1 y 2 del modelo OSI
Filosofía: Medio compartido (ether) al que se
conectan todos los dispositivos.

Dibujo original
de Robert
Metcalfe
Acceso simultaneo
Cada nodo se conecta mediante un “adaptador” o “tarjeta” de
red (NIC).
Todos los dispositivos tienen acceso compartido y por lo
menos semi-dúplex (half-dúplex) al mismo medio físico.
Cualquier dispositivo puede hablar si la red está desocupada.
Si la red está desocupada debe esperar a que se desocupe.
La trama mandada por un dispositivo le llega a todos los
demás
¡Cada nodo debe decidir si la trama era para él!
Direccionamiento
Cada nodo tiene asignada una dirección de seis octetos de
largo.
Los fabricantes de tarjetas de red Ethernet asignan
direcciones numéricas según un esquema originalmente de
Xerox y actualmente de IEEE.
La trama ethernet lleva indicada la dirección del remitente y
del destinatario.
En base a la dirección cada nodo sabe si debe procesar la
información o descartarla.
00:80:C7:2A:11:EF 00:00:1D:A3:45:F7

00:60:8C:82:41:21 00:A1:00:B3:72:11
Direccionamiento
La dirección de la tarjeta de red asignada por el fabricante también se llama
“Burt-in Address (BIA) y está integrada por:
 Los primero tres octetos de la dirección Ethernet asignados por el IEEE
para identificar al fabricante (Organization Unique Identifier - OUI).
 Los últimos tres octetos son un número asignado por el fabricante e
identifican a una tarjeta específica.
Existe una dirección especial llamada “Dirección de Broadcast” que sirve
para transmitir información dirigida a todos los nodos (casos especiales).
 Dirección de Broadcast: FF:FF:FF:FF:FF:FF

00:A1:00:B3:72:11

OUI
BIA
Control de acceso al medio
Algoritmo.
 En ALOHA las decisiones para transmitir eran hechas sin prestar
atención de lo que los otros nodos realizaban
 Ethernet utiliza CSMA/CD (Escucha antes/durante el envío de datos)
 Si la línea esta libre (no se detecta portadora)
Envía el paquete inmediatamente
Los paquetes pueden ser superiores a los 1500 Bytes
Se debe esperar 9.6 Microsegundos antes de volver a enviar
 Si la línea está ocupada..
Espera/sensa hasta que este disponible y envíala inmediatamente
 Si se detecta una colisión
Deja de transmitir y envía una señal JAM
Intenta después.
Control de acceso al medio

Packet?

No
Sense Send Detect
Carrier Collision

Yes
Discard
Packet Jam channel
b=CalcBackoff();
attempts < 16 wait(b);
attempts++;

attempts == 16
13
Control de acceso al medio
En caso de colisión cada estación que se da cuenta
transmite una secuencia “JAM” para que la red se entere.
No hay ningún tipo de control de flujo
Detecta errores mediante un código de chequeo (Frame
Check Sequence - FCS) de 4 bytes, pero no los corrige.
Es responsabilidad de los protocolos superiores detectar si
se perdió información y retransmitirla (en su caso).
Funcionamiento probabilístico
Ningún nodo puede “acaparar” el medio
Utilización: porcentaje de tiempo durante el cual hay tramas
en la red, medido a lo largo de un intervalo fijo.
En un medio compartido, existe un buen funcionamiento
siempre y cuando la utilización esté abajo del 30% (aprox.).
Colisiones
Las colisiones son causa de dos estaciones transmiten
al mismo tiempo
 Ambas detectan la línea como disponible
 Ambos han esperado para que la línea este disponible
 ¿Cómo nos podemos asegurar de que la colisión fue
detectada?

A starts at A B
time 0
Message almost
A B
there at time T when
B starts – collision!
Evolución del Ethernet
Las tramas ethernet
Algunas familias de protocolos usan por “default” un particular
tipo ethernet
En general todas las familias de protocolos de la capa 3 y
superiores pueden usar cualquier tipo de trama ethernet

Ethernet II IEEE 802.3

TCP/IP Novell IPX, AppleTalk, NetBEUI


Ethernet II
Capa 2
Tramas de longitud variable
Formato sencillo de la trama
Encapsula paquetes de capa 3 en el campo de contenido

6B 6B 2B 46 - 1500 B 4B
Preámbulo de Sincronización Dir. Destino Dir. Fuente Tipo Contenido FCS

Preámbulo de sincronización formado por 64 bits: secuencia alternante de


“1” y “0” excepto en los dos últimos bits para indicar el inicio de la trama
La dirección de destino va primero para facilitar el procesamiento.
El campo “tipo” define el protocolo de capa 3 que ha sido encapsulado
Ethernet IEEE
Capa 2
Tramas de longitud Variable
Estructura de trama mas complicada que ethernet II
Publicado por dos organismos de estándares: IEEE 802.3 e
ISO 8802.3
La trama se especifica en dos recomendaciones separadas:
 Logical Link Control (LLC): 802.2
 Medium Access Control (MAC): 802.3

LLC 802.2

Enlace
MAC 802.3

Física
IEEE 802.3 MAC
Control de acceso al medio con el mismo algoritmo
que Ethernet II
El campo “contenido” lleva una subtrama IEEE 802.2.
Los dos octetos después de la dirección de origen
indican la longitud de la trama total.

6B 6B 2B 46 - 1500 B 4B
Preámbulo de Sincronización Dir. Destino Dir. Fuente Long. Contenido/Subtrama 802.2 FCS

MAC
Distinción entre tramas

Problema:
 Si tenemos una red ethernet en la que estén
circulando tramas Ethernet II al mismo tiempo que
tramas IEEE 802.3, cuando una estación recibe una
trama ¿Cómo sabe de qué tipo es? (sin esperar a
examinarla toda)
Distinción entre tramas
Las tramas Ethernet II no pueden llevar cualquier valor numérico en el campo tipo

Si los dos octetos que siguen a la dirección origen llevan un número decimal inferior
a 1518 (tamaño máximo de cualquiera de las dos tramas ethernet) se interpretan
como “Longitud”

Si el número es superior a 1518 (decimal) se interpreta como “Tipo”

El campo “Tipo” identifica al protocolo de capa 3 encapsulado directamente en el


área de “Contenido” de la trama Ethernet II.

Xerox originalmente, y actualmente el IEEE publican una serie de valores permitidos


para el campo “Tipo” de las tramas Ethernet II”.

Las tramas IEEE identifican el “Tipo” mediante dos campos en la subtrama 802.2
Consideraciones
Espacio entre tramas
 Todo nodo debe dejar pasar al menos 9.6 µ seg. después
del final de la última trama antes de poder transmitir. Esto
equivale a 96 bits o 12 de bytes (a 10 Mbps).
Tramas dañadas
 En general todas éstas se detectan porque la secuencia de
chequeo FCS no da un valor correcto
RUNT. Trama menor a 64 bytes (el mínimo). Usualmente debido a
una colisión pero también debido a fallas en la red
JABBER. Trama mayor al máximo. Puede ocasionarse por una
colisión no detectada o por equipo no ethernet
Desalineada (misaligned). Trama con un número de bits no
divisible entre 8. ¡Sobran bits! También puede deberse a una
colisión
Conclusiones
Experiencias con Ethernet
 Ethernet trabaja mejor cuando la carga es lijera
La utilización arriba del 30% es considerada como carga
pesada
La capacidad de la red es desperdiciada por las colisiones
Muchas redes eran limitadas a los 200 Hosts
El nivel transporte y el control de flujo ayudan a reducir la
carga
Ethernet es inexpresivo, fácil y rápido, sencillo de
administrar
Conclusiones
¿Porqué usar Ethernet?
 Es compartida con infinidad de protocolos LAN
 Precio (económica)

 Es confiable, disponible

 Tiene un buen rendimiento

 Facil de uso

 Escalable (FastEthernet, GigabitEthernet,


10GigabitEtnernet)

You might also like