Ch 6-v3.0

40
CAP. 6 FUNDAMENTOS DE ETHERNET Principios básicos de Ethernet Funcionamiento de Ethernet

Transcript of Ch 6-v3.0

CAP. 6 FUNDAMENTOS DE ETHERNET

•Principios básicos de Ethernet•Funcionamiento de Ethernet

Historia y Evolución de EthernetRedes LAN:

Alta velocidadNivel muy bajo de errores Cubren área geográfica relativamente pequeñaConectan dispositivos cercanos

EthernetTecnología LAN dominante a nivel mundialMayor parte tráfico Internet inicia y finaliza con una conexión Eth.Desde su origen (principios de los 70) ha evolucionado para equipararse con el aumento de la demanda en LAN de alta velocidad.

Historia y Evolución de EthernetAdaptación a nuevos medios para aprovechar ventajas (Fibra Óptica)Éxito de Ethernet de debe a:

Simplicidad y facilidad de mantenimientoCapacidad para incorporar nuevas tecnologíasFiabilidadBajo costo de instalación y actualizaciónEscalabilidad

Inclusión de Gigabit: Eth se ha extendido a áreas metropolitanas e incluso redes de área amplia.

Introducción a EthernetPrimera LAN en el mundo, fue la versión original de Eth.Diseñada hace más de 30 años por Robert Metcalfe y sus compañeros de XeroxPrimera norma Eth se publicó en 1980 por el consorcio DIXDIX hizo de su nueva norma, una norma abiertaPrimeros productos desarrollados que usaban la norma Eth, transmitía a 10 Mbps sobre cable coaxial delgado, distancia 2 Km: Éxito instantáneoIEEE: organización profesional que define normas de red.En 1985, IEEE publicó sus normas para redes LAN.

Introducción a EthernetNormas IEEE LAN son las predominantes y más conocidas para redes LAN actualesEstas normas empezaron con número 802 y la que está basada en Eth, con 802.3IEEE se aseguró que sus normas fueran compatibles y encajaran con el modelo ISO/OSILa IEEE divide la capa de enlace de datos OSI en dos subcapas separadas: MAC y LLCExisten pequeñas diferencias entre Ethernet DIX y 802.3 (mínimas). En esencia Ethernet e IEEE 802.3 son las mismas normas.Recordar: 802.3 es la norma oficial IEEE Ethernet

Evolución de IEEE EthernetAÑO Estándar

para1985 10 – Mbps1995 100 - Mbps1998-1999 Gbps2002 10 Gbps

Todos estándares compatibles con estándar original Eth

Reglas de Nombrado de Eth IEEE

Término “Ethernet” se refiere a una familia de tecnologías: Ethernet, Fast Ethernet, Gig-E, 10-GDos funciones permanecen constantes en Eth a lo largo de todas sus formas:

Formato de Trama básicoSubcapas IEEE de la capa 2 de OSI

Cuando Eth requiere expandirse para adicionar nuevo medios o capacidad, la IEEE publica nuevo suplemento de 802.3:

Designación de 1 o 2 letrasY se asigna también una descripción abreviada (identificador)

Reglas de Nombrado de Eth IEEE

Ejemplos de suplementos:10BASE2 (IEEE 802.3a)10BASE5 (IEEE 802.3)100BASE-T (IEEE 802.3i)1000BASE-TX (IEEE 802.3X)

Descripción abreviada consiste de: Número que indica número de Mbps transmitidos Base de trabajo: método de señalización. (Banda base)Números: longitud segmento cable coaxial Una o más letras: tipo de medio (F: F.O, T: cobre, no blindado, par trenzado)

Reglas de Nombrado de EthernetSeñalización de Banda Base:

Utilizada por EthMétodo más sencillo de señalizaciónAncho total del medio de transmisión se usa para la señal.Datos transmitidos directamente sobre medio (Un voltaje, un rayo de luz)No se necesita señal portadora.

Señalización Banda Ancha;No se utiliza en EthLa señal nunca se coloca directamente en el medioLa señal modula una señal análoga, (señal portadora) y después se transmite.Difusiones por radio y TV utilizan este tipo de señalización

IEEE 802.3/Ethernet y el Modelo OSINormas de Redes LAN definen:

Medio físico

Conectores (Conectan medio a la capa física OSI)

Forma para comunicar estos dispositivos con la capa de enlace de datos

Como encapsular el tráfico

Para proporcionar funciones, la capa de Enlace de Datos Eth IEEE tiene dos subcapas:

10

IEEE 802.3/Ethernet y el Modelo OSI

FISICA

ENLACE DE DATOS

RED

TRANSPORTE

SESION

PRESENTACION

APLICACION

Control de AccesoAl medio

MAC802.3

Control de Enlace Lógico

LLC802.2

Define el modo de transmitir las tramas por el hilo físico Manipula

direccionamiento físico asociado a cada dispositivo Definición de la

topología de la red Disciplina de línea o

atención.

IEEE 802.3/Ethernet y el Modelo OSI

FISICA

ENLACE DE DATOS

RED

TRANSPORTE

SESION

PRESENTACION

APLICACION

Control de AccesoAl medio

MAC802.3

Control de Enlace Lógico

LLC802.2

Identificación lógica de diferentes tipos de protocolos y su encapsulación

IEEE 802.3/Ethernet y el Modelo OSI•Capa Física:

• Interfaz con los medios• Señales• Flujos de bits que viajan por los medios• Componentes que colocan señales en los medios• Tecnologías

•Capa física desempeña papel clave en las comunicaciones, pero tiene limitaciones. Capa 2 se encarga de esas limitaciones

IEEE 802.3/Ethernet y el Modelo OSI• Limitaciones de capa 1 frente a soluciones

de capa 2

Limitación Capa 1 Solución Capa 2No puede comunicarse con capas superiores

Comunica con capas superiores a través de LLC

No puede identificar a las computadoras

Identifica computadoras utilizando esquema MAC

Solo describe flujo de bits Utiliza tramas para organizar bits

No puede decidir quién transmitirá Utiliza subcapa MAC para organizarlos

IEEE 802.3/Ethernet y el Modelo OSI• Subcapas MAC y LLC hacen que:

– Tecnología sea compatible– Posibilitan la comunicación entre computadoras.

• Subcapa MAC– Comprometida con componentes físicos que se van

a utilizar para la comunicación• Subcapa LLC

– Independiente del equipo físico empleado– Permite múltiples protocolos de capa 3: IP, IPX a

los que soporta simultáneamente, junto con varios tipos de tramas.

Direccionamiento MACEntrega local de tramas en Eth, requiere sistema de direccionamiento que identifique computadores e interfaces

MAC se ubica en la NIC

Otros términos para la MAC:

Dirección de Hardware

Dirección de la NIC

Dirección de capa 2

Dirección Ethernet

BIA (Burned-in-addresses). Grabada ROM y copiada RAM.

Entramado En GeneralFujo de bits codificados en un medio físico

Representan logro tecnológicoPor si solos no son suficientes para que se produzca comunicación

Entramado:Es el proceso de encapsulamiento de la capa 2.Ayuda a obtener información especial que no podría obtenerse del flujo de bits:

Qué computadoras se están comunicandoCuándo comienza y cuando termina la comunicaciónReconocimiento de errores ocurridos durante la comunicaciónA cuál le toca el “turno” de hablar en una “conversación”Dónde se ubican los datos en las tramas.

Entramado de Capa 2

Manera de recibir atención de otras computadoras

Trama genérica sencilla contiene campos y éstos contienen bytes.

Entramado de Capa 2

MAC de host origen y destino

Entramado de Capa 2

Campo especializado Longitud de trama o protocolo de capa 3 que hace petición de envío

20

Entramado de Capa 2

Tramas susceptibles a errores de varias fuentes Contiene un número basado en los datos de la trama Generalmente se calcula CRC (verificación de

redundancia cíclica), Paridad de dos dimensiones, Suma de Chequeo.

Tramas Ethernet e IEEE 802.3

FUNCIONAMIENTO DE ETHERNET

Funcionamiento de EthernetCuando varias estaciones deben acceder al medio físico, se emplean varias estrategias de control de acceso al medio:

Importante en este tema: CSMA/CD

Aunque CSMA tiene importancia histórica, su implementación está disminuyendo por:

Con UTP de 4 pares de hilos, existen pares de hilos separados Tx y Rx, resultando ambiente libre de colisiones

Lógica similar se aplica a los enlaces de fibra óptica

Control de Acceso al Medio (MAC)MAC hace referencia a los protocolos que determinan cuál computador en un medio compartido o dominio de colisión puede transmitir.

MAC con LLC, abarca la versión IEEE de la capa 2 del modelo OSI.

Existen dos categorías de MAC:Determinístico (por turnos):

Emplean modo de crear turnos

Ejemplo: Transmisión de tokens

Token Ring (ambiente libre de colisiones), FDDI

No determinístico (first come, first served):Ethernet (Método de acceso CSMA/CD)

Implementaciones topológicas y sus MAC

Tecnologías más comunes de capa 2:

Ethernet:Topología de bus lógica y física de estrella o estrella extendida.

Token Ring:Topología de anillo lógica y física de estrella.

FDDI:Topología de anillo lógica y física de anillo doble.

Control de Acceso al Medio Ethernet

Eth es una tecnología de difusión, de medio compartido.Método de acceso usado por Eth, CSMA/CD (Acceso Múltiple con Detección de Portadora y Detección de Colisiones) ejecuta tres funciones:

Transmitir y recibir paquetes de datosDecodificar paquetes de datos y comprobar direcciones válidas antes de pasarlos a capas sup.Detección de errores en paquetes o en la red

PROCESO CSMA/CD

Sincronización EthernetTiempo de ranura: Es el tiempo que teóricamente se necesita para:

Ir desde un extremo a otro en el dominio de colisión Eth válido más largoChocar contra otra transmisión en el menor instante posible y, Hacer que retornen los fragmentos de la colisión hasta la estación emisora para que los detecte.

Para que el sistema funcione, la primera estación debe enterarse de la colisión antes de que termine de enviar la trama válida más pequeña.En algunas Eth veloces que operan semiduplex, se requiere extensión para mantener ocupado al transmisor mientras regresa el fragmento de colisión

Sincronización EthernetTiempo de Ranura: Solo se aplica en enlaces semiduplex Eth

Velocidad Tiempo de Ranura

Intervalo de Tiempo

10 Mbps 512 bit-times 51,2 ms100 Mbps 512 bit-times 5,12 ms1 Gbps 4096 bit-times 4,096 ms10 Gbps No Aplica ---

30

Sincronización EthernetEspacio Intertrama: Espacio mínimo entre dos paquetes que no chocan, desde el último bit del FCS de la primera trama, hasta el bit de preámbulo de la segunda trama.

Velocidad Espacio Intertrama

Tiempo que necesita

10 Mbps 96 bit-times 9,6 ms100 Mbps 96 bit-times 0,96 ms1 Gbps 96 bit-times 0,096 ms10 Gbps 96 bit-times 0,0096 ms

Gestión de ErroresColisión:

Es la más común condición de error en Eth.Cuando la contención de la red llega a ser demasiado grande, las colisiones pueden convertirse en un impedimiento significativo a la operación útil de la red.Colisiones dan como resultado pérdida del ancho de banda.Colisones solo son posibles en enlaces semiduplexDerrochan tiempo de dos maneras:

Pérdida del ancho de bandaSeñal de congestión

La mayoría de colisiones ocurren al principio de la trama, antes del SFD. Estas colisiones no se reportan a las capas superiores, como si la colisión no hubiese ocurrido

Gestión de ErroresCuando se detecta una colisión, la estación emisora transmite una señal “jam” de 32-bits, que corrompe cualquier dato transmitido y da oportunidad a todas las estaciones de detectar la colisión.

Señal “jam” es un patrón de uno-cero-uno-cero...

Tipos de ColisionesSegún el número de intentos fallidos de transmisión:

Colisión sencilla: colisión detectada mientras se intenta transmitir un atrama, pero en el siguiente intento, transmisión satisfactoriaColisión múltiple: Mismo frame que colisiona múltiples veces antes de transmisión satisfatoria.

Según cómo se detecte:LocalRemotaTardía

Tipos de Colisiones

35

Tipos de ColisionesColisión Local:

En cable coaxial (10BASE2 y 10BASE5):Señal viaja en el cable hasta encontrar señal de otra estación.Las formas de onda entonces se traslapan, cancelando algunas partes de la señal y reforzando o doblando otras. Doblado de una la señal, empuja el nivel voltaico de la señal más allá del máximo permitido. Lo que permite detectar la colisión.

En UTP (10BASE-T, 100BASE-TX y 1000BASE-T):Colisión se detecta cuando una estación detecta una señal en el par RX y al mismo tiempo está transmitiendo por el par TXSeñales en diferentes pares, entonces no hay cambios en la señal.

Tipos de ColisionesColisiones son detectadas en UTP cuando las estaciones operan en half-duplex.

Interferencia excesiva puede hacer que una estación perciba su propia transmisión como colisión local.

Colisión Remota:No exhibe síntomas de sobrevoltaje o actividad simultánea de RX/TX

Es una trama que tiene longitud menor que la mínima permitida y un FCS inválido

Son el resultado de colisiones ocurridas anteriormente.

Es el tipo comun de colisión en UTP

Tipos de ColisionesColisión tardía:

Colisiones que ocurren después de que han sido enviados los primeros 64 octetos.

Diferencia entre colisión tardía y colisiones que ocurren antes de los primeros 64 bits:

NIC Eth retransmite automáticamente frames normalmente pero no retransmitirá automáticamente un frame que fue chocado tardíamente.

Errores EthernetConocer errores típicos es importante para entender la operación y la localización de averías de las redes Ethernet.Colisión local y remota se consideran parte normal del funcionamiento Eth, mientras que colisiones tardías se considera error.Condiciones que se consideran errores Eth:

Colisión o “runt”: Transmisión simultánea ocurrida antes de que el slot-time halla transcurrido. Colisión tardía: Transmisión simultánea ocurrida después de que el slot-time ha transcurrido.Jabber, frame largo y errores de rango: Trama excesivamente o ilegalmente larga.

Errores EthernetFrame corto, fragmentos de colisión o “runt”: Transmisión ilegamentel corta (Menor de 64 octetos)

Error de FCS: Transmisión corrupta

Error de Alineación: insuficiente o excesivo número de bits transmitidos.

Error de Rango: Número de octetos reportados y actuales no concuerdan.

Fantasma o “jabber”: Longitud inusual del preámbulo o evento jam.