La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

Presentaciones similares


Presentación del tema: "ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS"— Transcripción de la presentación:

1 ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

2 SESIÓN Nº3 CONTENIDO CONCEPTUAL 3.1 Fundamentos de Ethernet.
3.2 Tecnologías y Estándares IEEE

3 Capa 2. TECNOLOGÍAS DE ETHERNET
Describir los principios básicos de Ethernet. Explicar las reglas de denominación de Ethernet. Relacionar Ethernet con OSI. Describir el entramado de Ethernet. Nombrar los campos más importantes del formato de trama y sus funciones. Identificar las características del CSMA/CD. Describir los aspectos claves de la temporización de Ethernet, espacio entre tramas y tiempo de postergación después de una colisión. Definir los errores y las colisiones de Ethernet. Explicar el concepto de auto-negociación en relación con la velocidad y el duplex.

4 ¿Qué soluciona la Capa 2? La capa 1 no se puede comunicar con las capas superiores. La capa 2 se comunica con las capas superiores a través de la subcapa LLC. La capa 1 no puede identificar computadores. La capa 2 usa un esquema de direccionamiento plano (MAC address) La capa 1 solo recibe y transmite corrientes de bits. La capa 2 organiza los bits en grupos o campos y conforma las tramas. La capa 1 no maneja la disciplina de línea (Método de Acceso). La capa 2 controla el acceso al medio (MAC).

5 Breve historia de Ethernet e IEEE 802.3
Ethernet es la tecnología LAN dominante en el mundo. Se originó en la U. De Hawai en los 70s donde se desarrolló CSMA/CD, como un sistema llamado Alohanet para permitir que varias estaciones de las Islas de Hawai tuvieran acceso estructurado a la banda de radiofrecuencia compartida en la atmósfera. Robert Metcalfe y sus compañeros del Centro de Investigaciones PARC (Palo Alto Research Center) de la Xerox Corp. desarrollaron el primer sistema Ethernet a principios de los 70s, el cual sirvió como base para IEEE en 1980. Ethernet y IEEE son muy similares, son LANs CSMA/CD de broadcast. Ethernet proporciona servicios a la capa 1 y a la capa 2 IEEE especifica la capa física y la subcapa MAC de la capa 2. El primer estándar de Ethernet fue publicado por un consorcio formado por Digital Equipment Company, Intel y Xerox (DIX) al comienzo de la década de

6 Breve historia de Ethernet e IEEE 802.3
Ethernet transmitía a una velocidad de hasta 10 Mbps en cable coaxial grueso. En 1985, el comité de estándares para Redes Metropolitanas y Locales de la IEEE publicó los estándares 802 para las LAN. El estándar para Ethernet es el 802.3, el cual abarca la capa 1 y parte de la capa 2 del Modelo OSI y es casi idéntico al estándar original de Ethernet. El BW de 10Mbps era suficiente en los 80’s, pero en los 90’s los computadores son más rápidos y las necesidades de espacio son mayores, generando los cuellos de botella. En 1995, el IEEE anunció un estándar para la Ethernet de 100 Mbps. En 1998 y 1999 anunciaron los estándares para Gigabit Ethernet. Todos los estándares de Ethernet son compatibles, por lo que se puede cambiar el ancho de banda sin cambiar la tecnología base de Ethernet.

7 Ventajas de Ethernet Sencillez y facilidad de mantenimiento.
Capacidad para incorporar nuevas tecnologías. Confiabilidad Bajo costo de instalación y de actualización. Más tarde, este trabajo sentó las bases para el método de acceso a Ethernet conocido como CSMA/CD

8 Reglas de Denominación para Ethernet según IEEE
Ethernet es una familia de tecnologías: Legacy, FastEthernet y GigabitEthernet. Velocidades : 10 Mbps, 100 Mbps, 1000 Mbps y Mbps. Cuando es necesario agregar un nuevo medio o capacidad, se publica un nuevo suplemento al 802.3, al cual se le agregan una o varias letras para diferenciarlo. Ethernet usa método de transmisión Banda Base, que utiliza todo el ancho de banda para transmitir un solo tipo de señal, y la señal es puesta directamente sobre el medio. Ejemplos de denominación en la siguiente diapositiva.

9 Ejemplos de Denominación para Ethernet según IEEE
Especific. Velocidad Mét. Transm. Medio Distancia 10Base-2 10 Mbps Banda Base Coaxial 185 mts 10Base-5 500 mts 10Base-T UTP 100 mts 100Base-TX 100 Mbps 100Base-FX F.O. Multim. 2 Kms 1000Base-CX 1000 Mbps STP 25 mts 1000Base-T 1000Base-SX 550 mts 1000Base-LX F.O. Monom 5 Kms

10 Ethernet y el Modelo OSI
Ethernet opera en las dos capas inferiores del OSI (capa 1 y subcapa MAC).

11 Ethernet y el Modelo OSI
Regularmente se implementa una topología de estrella, la cual tiene como centro un repetidor o switch. Un dominio de colisión es un segmento de la red donde los paquetes pueden colisionar. El repetidor extiende el dominio de colisión. El switch segmenta en varios dominios de colisión. El estándar especifica: Número máximo de estaciones por segmento. Longitud máxima del segmento. Número máximo de repetidores entre estaciones. La subcapa MAC tiene que ver con las tecnologías. La subcapa LLC es independiente de la tecnología.

12 Denominación de las Estaciones
Ethernet utiliza direcciones MAC de 48 bits expresadas como doce dígitos hexadecimales. Los primeros seis dígitos son el OUI, los administra la IEEE e identifican al fabricante o al vendedor. Los últimos seis dígitos representan el número de serie de la interfaz u otro valor administrado por el proveedor mismo del equipo. Las direcciones MAC están grabadas en la ROM y se copian en la RAM al momento de iniciar la estación.

13 Para qué usan en las Estaciones la MAC address?
La NIC usa la dirección MAC para evaluar si el mensaje se debe pasar o no a las capas superiores del modelo OSI. El procesamiento de la dirección MAC lo hace la NIC directamente, permitiendo mejores tiempos de comunicación en una red Ethernet. Todos los nodos deben examinar el encabezado MAC de la trama, aunque los nodos que se están comunicando sean adyacentes. Todos los dispositivos conectados a la LAN Ethernet tienen interfaces con dirección MAC incluidas las estaciones de trabajo, impresoras, routers y switches.

14 Qué es el Entramado? Es el proceso de encapsulamiento que se ejecuta en la Capa 2. La trama es la PDU de la capa 2. Las tramas se componen de campos. La longitud de los campos está en términos de bytes. Una trama genérica tiene los siguientes campos: Inicio de trama Dirección Longitud/Tipo = long. de trama o protocolo de capa 3. Datos FCS (Secuencia de verificación de trama) Algunas veces es necesario agregar unos bits de relleno para completar una longitud mínima de trama. Los bytes LLC están incluídos en el campo DATOS. Algunos formatos de trama tienen un campo Señalador de Fin.

15 ¿Qué resuelve el Entramado?
Permite saber cuáles son los hosts que se están comunicando. Cuándo comienza y cuándo termina la comunicación entre hosts individuales . Proporciona un método para detectar los errores que se produjeron durante la comunicación. Permite determinar quién tiene el turno para "hablar" en una "conversación" entre hosts. OJO! A nivel de Capa 2 La estructura de trama es casi idéntica para todas las versiones de Ethernet, desde 10 Mbps hasta Mbps.

16 Estructura de la trama IEEE 802.3
El campo Longitud/Tipo indicará la longitud de la trama si el valor es menor a 0600 en hexadecimal. El campo Longitud/Tipo indicará el protocolo de la capa 3 si el valor es mayor a 0600 equivalente a 1536 bytes que es el tamaño estándar de trama Ethernet.

17 Estructura de la trama Ethernet versión DIX
El Preámbulo y el Delimitador de Inicio de Trama (SFD) se combinaron en un solo campo. El campo Longitud/Tipo aparece como Tipo. Estos dos usos del campo se combinaron oficialmente en una versión posterior del IEEE, ya que el uso que ambos le daban al campo era común en toda la industria.

18 Estructura de la trama Ethernet II
El campo Tipo de la Ethernet II se incorporó a la actual definición de trama del El nodo receptor debe determinar cuál de los protocolos de capa superior está presente en una trama entrante examinando el campo Longitud/Tipo. Si el valor de los dos octetos es igual o mayor que el de 0x600 (hexadecimal), 1536 (decimal), entonces el contenido del campo de Datos es codificado de acuerdo al protocolo indicado.

19 Campos de la trama Ethernet
El Preámbulo es un patrón alternado de unos y ceros que se utiliza para la sincronización de los tiempos en implementaciones de 10 Mbps y menores. Las versiones más veloces de Ethernet son síncronas y esta información de temporización es redundante pero se mantiene por cuestiones de compatibilidad. Delimitador de inicio = marca el final de la información de temporización y es la secuencia Source Address y Target Address Longitud/Tipo: dos usos. Datos: no deben superar los 1500 bytes. Se puede utilizar relleno. Se requiere que cada trama tenga entre 64 y 1518 bytes. FCS.

20 LANs más Comunes ETHERNET Utiliza CSMA/CD
Topología lógica de bus lineal Topología física en estrella o estrella extendida Método no determinístico TOKEN RING Utiliza transmisión de token Topología lógica de anillo Topología física en estrella Método determinístico FDDI Topología física de anillo doble

21 Control de Acceso al Medio (MAC)
Se trata de determinar cuál de los hosts que tienen acceso al medio puede iniciar la transmisión. Hay dos métodos MAC: Determinísticos y No Determinísticos PROTOCOLO DETERMINÍSTICO: los hosts deben esperar hasta que tengan el turno para transmitir. Este es el método de acceso de las redes Token Ring y FDDI. PROTOCOLO NO DETERMINÍSTICO: utilizan el enfoque “el primero que llegue es el primero que se sirve”. Este es el método de Ethernet (CSMA/CD-Carrier Sense Multiple Access with Collision Detection (CSMA/CD).

22 Token Ring de IBM vs IEEE 802.5
En los años 70, IBM desarrolló la primera red Token Ring. Hoy día sigue siendo la principal tecnología LAN de IBM y la segunda más difundida después de IEEE La especificación IEEE está basada en el Token Ring de IBM y son prácticamente iguales.

23 MAC de Token Ring Se transporte un token, el cual da el derecho a transmitir. Si un host recibe el token y no tiene mensajes para enviar, transfiere el token al siguiente host del anillo. Cada host puede mantener el token durante un tiempo máximo. Cuando un host recibe el token y desea transmitir, le modifica un bit al token, transformándolo en una secuencia de inicio de trama. Luego agrega la información y transfiere la trama al siguiente host del anillo. La trama empieza a girar en el anillo hasta llegar al host destino. Durante este tiempo los demás host no pueden transmitir. El host destino recibe la trama y examina la dirección destino, copia la información, modifica el bit de token indicando que los datos fueron copiados y pone nuevamente la trama en el anillo. El host emisor recibe la trama y verifica que fue copiada. Luego elimina la trama y pasa el token al siguiente host del anillo. En las redes Token Ring no hay colisiones.

24 MAC de Token Ring Se transporte un token, el cual da el derecho a transmitir. Si un host recibe el token y no tiene mensajes para enviar, transfiere el token al siguiente host del anillo. Cada host puede mantener el token durante un tiempo máximo. Cuando un host recibe el token y desea transmitir, le modifica un bit al token, transformándolo en una secuencia de inicio de trama. Luego agrega la información y transfiere la trama al siguiente host del anillo. La trama empieza a girar en el anillo hasta llegar al host destino. Durante este tiempo los demás host no pueden transmitir. El host destino recibe la trama y examina la dirección destino, copia la información, modifica el bit de token indicando que los datos fueron copiados y pone nuevamente la trama en el anillo. El host emisor recibe la trama y verifica que fue copiada. Luego elimina la trama y pasa el token al siguiente host del anillo. En las redes Token Ring no hay colisiones.

25 CSMA/CD – No Determinístico
Es una tecnología de broadcast. Utiliza en enfoque FIFO (primero en llegar – primero en salir)

26 Temporización de Ethernet
La señal eléctrica tarda un tiempo en transportarse por el cable (retardo). Cada repetidor subsiguiente introduce una pequeña cantidad de latencia en el envío de la trama desde un puerto al siguiente. Por lo anterior, es posible que más de una estación comience a transmitir a la vez o casi al mismo tiempo, ocasionando una colisión y obligando a todas las estaciones a esperar un tiempo para intentar transmitir. Si la capa MAC no puede enviar la trama después de dieciséis intentos, abandona el intento y genera un error en la capa de red.

27 Temporización de Ethernet
Las estaciones que son full duplex disminuyen la posibilidad de las colisiones y eliminan la ranura temporal. Para redes de gran tamaño es recomendable NICs full duplex. Las versiones de 10Mbps y anteriores son asíncronas, es decir, las estaciones deben transmitir una secuencia de bits como preámbulo que la estación receptora utiliza para sincronizar el circuito y luego los descarta. Las versiones de 100Mbps y superiores son síncronas, por lo que no necesitan la información de temporización. Para que una Ethernet de 1000 Mbps pueda operar en half duplex, se agregó un campo de extensión al enviar tramas pequeñas.

28 Temporización de Ethernet
Para redes Gigabit Ethernet el estándar especifica que el tiempo de transmisión no debe ser menor que la ranura temporal. La ranura temporal de Ethernet 10Mbps y 100Mbps es de 512 tiempos de bits. La ranura temporal de Ethernet 1Gbps es de 4096 tiempos de bits. La ranura temporal se calcula de acuerdo a las longitudes máximas de cable para la arquitectura de red legal de mayor tamaño. Todos los tiempos de retardo de propagación del hardware se encuentran al máximo permisible y se utiliza una señal de congestión de 32 bits cuando se detectan colisiones. Para que Ethernet CSMA/CD opere, la estación transmisora debe reconocer la colisión antes de completar la transmisión de una trama del tamaño mínimo. No se permite half duplex en la Ethernet de 10 Gigabits.

29 Espacio entre tramas Ethernet
Es el espacio entre dos tramas que no han sufrido colisión. Se mide desde el último bit del campo de la FCS de la primera trama hasta el primer bit del preámbulo de la segunda trama. Una vez enviada la trama, todas las estaciones de Ethernet de 10 Mbps deben esperar un mínimo de 96 tiempos de bit antes de intentar transmitir. En versiones de Ethernet más veloces, el espacio sigue siendo el mismo, 96 tiempos de bit, pero el tiempo que se requiere para dicho intervalo se vuelve proporcionalmente más corto. Este intervalo se conoce como separación. El propósito del intervalo es permitir que las estaciones lentas tengan tiempo para procesar la trama anterior y prepararse para la siguiente trama.

30 Manejo de errores en Ethernet
Las colisiones son el mecanismo para resolver la contención del acceso a la red. Cuando la contención de la red es demasiado grave, las colisiones impiden significativamente la operación de la red, ocasionando la pérdida del BW y disminuyendo el rendimiento de la red. La mayoría de las colisiones se producen cerca del comienzo de la trama antes de la SFD y generalmente no se informa a las capas superiores. Cuando una estación que transmite detecta una colisión, inmediatamente reemplaza la señal por una señal de congestión de 32 bits y deja de transmitir. Una señal de congestión está compuesta por una secuencia de unos y ceros, sin ser una porción que genere un Cheksum para la trama transmitida. Las tramas dañadas por una colisión se llaman fragmentos o runts. Los runts tienen una longitud menor que 64 bytes.

31 Tipos de Colisiones Las colisiones múltiples indican que la misma trama colisionó una y otra vez antes de ser transmitida con éxito . Las colisiones se clasifican en LOCALES, REMOTAS y TARDÍAS.

32 Colisiones Locales En una colisión local, la señal viaja por el cable hasta que encuentra una señal que proviene de la otra estación. La estación que inició primero la transmisión detecta una señal en el par de recepción (RX) al mismo tiempo que está enviando una señal en el par de transmisión (TX). Las formas de onda se superponen cancelando algunas partes de la señal y reforzando o duplicando otras. La duplicación de la señal empuja el nivel de voltaje de la señal más allá del máximo permitido. Esta condición de exceso de voltaje es, entonces, detectada por todas las estaciones en el segmento local del cable como una colisión.

33 Colisiones Remotas Las colisiones remotas son tramas que miden menos que la longitud mínima, tienen una checksum de FCS inválida, pero no muestran síntomas de colisión local (exceso de voltaje o actividad de transmisión/recepción simultánea). Generalmente son resultado de colisiones que se producen en el extremo lejano de una conexión con repetidores, dado que el repetidor no envía un estado de exceso de voltaje y no puede hacer que una estación tenga ambos pares de transmisión y de recepción activos al mismo tiempo. En las redes de UTP este es el tipo más común de colisión que se observa.

34 Colisiones Tardías Son colisiones que se producen después que los primeros 64 octetos han sido transmitidos. Una NIC no retransmitirá automáticamente una trama que ha sufrido una colisión tardía. La retransmisión de la trama se ejecutará en las capas superiores. La estación que detecta una colisión tardía la manejará igual que una colisión normal.

35 Errores de Ethernet Colisión: Transmisión simultánea que se produce antes de haber transcurrido la ranura temporal. Colisión tardía: Transmisión simultánea que se produce después de haber transcurrido la ranura temporal. Errores de intervalo, trama larga, jabber: Transmisión excesiva o ilegalmente larga. Trama corta, fragmento de colisión o runt: Transmisión ilegalmente corta. Error de FCS: Transmisión dañada Error de alineamiento: Número insuficiente o excesivo de bits transmitidos. Error de intervalo: El número real y el informado de octetos en una trama no concuerda. Fantasma o jabber: Preámbulo inusualmente largo o evento de congestión.

36 Frame Check Sequence Una trama recibida que tiene una Secuencia de verificación de trama incorrecta, difiere de la transmisión original en al menos un bit. Es probable que la información del encabezado sea correcta, pero se descarta la trama. Una gran cantidad de errores FCS provenientes de una sola estación pueden indicar: NIC defectuosa Falla o corrupción en los controladores del software. Cable defectuoso que conecta esa estación a la red. Si los errores FCS están asociados con muchas estaciones pueden indicar: Cableado defectuoso. Versión defectuosa del controlador de la NIC. Puerto de hub defectuoso Ruido inducido en el sistema de cables.

37 Frame Check Sequence – Error de Alineamiento
Mensaje que no termina en un límite de octeto. En lugar del número correcto de bits que forman agrupaciones completas de octetos, hay bits adicionales que sobran (menos de ocho). La trama es truncada en el límite del octeto más cercano. Si la checksum de FCS falla se informa un error de alineamiento.

38 Frame Check Sequence – Error de Rango
Una trama con un valor válido en el campo "longitud" pero que no concuerda con el número real de octetos contabilizados en el campo de datos de la trama. Este error también aparece cuando el valor del campo de longitud es menor que el tamaño mínimo legal sin relleno para el campo de datos. Un error, similar, Fuera de rango, se informa cuando el valor del campo "longitud" indica que el tamaño de los datos es demasiado grande para ser legal.

39 Frame Check Sequence – Fantasma o Jabber
Según FLUKE puede referirse a la energía (ruido) que se detecta en el cable y que parece ser una trama, pero que carece de un SFD válido. Para que una trama sea fantasma debe tener una longitud mínima de 72 bytes incluyendo el preámbulo. Normalmente son generados por las mallas a tierra y otros problemas de cableado. La mayoría de las herramientas de monitoreo de la red no reconocen la existencia de fantasmas.

40 Auto-negociación Permite que redes Ethernet 10Mbps, 100Mbps y 1 Gbps puedan interoperar en half suplex y full duplex. El estándar para FastEthernet exigía un método automático para configurar manualmente el enlace cuando los nodos en los extremos eran de tecnologías diferentes. Se involucra sólo la parte inferior de la capa física. Las estaciones interpretan las capacidades de la estación en el extremo opuesto y se configuran a la capacidad común de mayor rendimiento. Si algo interrumpe la comunicación y se pierde el enlace, los dos socios intentan conectarse nuevamente a la velocidad de la última negociación. Si esto falla o si ha pasado demasiado tiempo desde que se perdió el enlace, el proceso de Auto-Negociación comienza de nuevo.

41 Auto-negociación El administrador de la red puede forzar que los puertos operen a una velocidad seleccionada y a una configuración duplex, sin deshabilitar la Auto-Negociación. La Auto-Negociación es optativa para la mayoría de las implementaciones de Ethernet. Gigabit Ethernet requiere de su implementación aunque el usuario puede deshabilitarla. Originalmente, la Auto-Negociación se definió para las implementaciones de UTP de Ethernet y se extendió para trabajar con otras implementaciones de fibra óptica.

42 Half Duplex y Full Duplex
En half duplex, sólo una estación puede transmitir a la vez. Se permite que dos estaciones de un enlace full-duplex punto a punto transmitan en cualquier momento, independientemente de si la otra estación está transmitiendo. Son dos los métodos para lograr un enlace en full-duplex: A través de un ciclo de Auto-Negociación completo. Forzar administrativamente a que ambos extremos del enlace realicen una conexión en full duplex. Si se fuerza a un extremo del enlace a conectarse en full duplex, pero el otro extremo intenta Auto-Negociar, se producirá una falta de concordancia en el duplex. Si se fuerza a un extremo a una conexión en full duplex, el otro también debe ser forzado.

43 Half Duplex y Full Duplex
Ethernet de 10 Gigabits no admite la conexión en half duplex. Todas las implementaciones en cable coaxial son half-duplex por naturaleza y no pueden operar en full duplex. Las implementaciones en UTP y fibra pueden operar en half duplex y full duplex.

44 Bibliografía Cisco Networking Acadamy.: “ CCNA Exploration 4.0. Network Fundamentals”. 2. Cisco Networking Acadamy.: “ CCNA Exploration 4.0. Routing Protocols and concepts”. 3. Andrew S. Tanenbaum.: “ Redes de Computadoras”. Edition 4; Publisher Pearson Educación; 2003.


Descargar ppt "ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS"

Presentaciones similares


Anuncios Google