Ethernet



Etiquetas: Redes de Computadores, Conceptos
Ethernet no es una tecnología para networking, sino una familia de tecnologías para networking que incluye Legacy, Fast Ethernet y Gigabit Ethernet. Las velocidades de Ethernet pueden ser de 10, 100, 1000 ó 10000 Mbps. El formato básico de la trama y las subcapas del IEEE de las Capas OSI 1 y 2 siguen siendo los mismos para todas las formas de Ethernet.


El éxito de Ethernet se debe a los siguientes factores:
  • Sencillez y facilidad de mantenimiento.
  • Capacidad para incorporar nuevas tecnologías.
  • Confiabilidad
  • Bajo costo de instalación y de actualización.
E
n 1985, el comité de estándares para Redes Metropolitanas y Locales del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publicó los estándares para las LAN. Estos estándares comienzan con el número 802.


El estándar para Ethernet es el 802.3. El IEEE quería asegurar que sus estándares fueran compatibles con el modelo OSI de la Organización Internacional de Estándares (ISO). Por eso, el estándar IEEE 802.3 debía cubrir las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI. Como resultado, ciertas pequeñas modificaciones al estándar original de Ethernet se efectuaron en el 802.3.

Las diferencias entre los dos estándares fueron tan insignificantes que cualquier tarjeta de interfaz de la red de Ethernet (NIC) puede transmitir y recibir tanto tramas de Ethernet como de 802.3. Básicamente, Ethernet y IEEE 802.3 son un mismo estándar.

Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la capa de enlace de datos, conocida como subcapa MAC y la capa física. 

La Capa 1 incluye

  • Interfaces con los medios
  • Señales
  • Corrientes de bits transportadas en los medios
  • Componentes que transmiten la señal a los medios
  • Topologías
La Capa 2 se ocupa de las limitaciones de la Capa 1, como son:
  • La comunicación con capas de nivel superios. Lo hace con el Control de Enlace Lógico o LLC.
  • Identificar a las computadoras. Usa un proceso de direccionamiento.
  • Organizar y agrupar bits. Entramado.
  • Descifra cual computadora transmitirá los datos binarios. Usa el Control de Acceso a Medios MAC.
Ethernet utiliza direcciones MAC, tambien conocida como Identificador Exclusivo Organizacional (OUI), que tienen 48 bits de largo y se expresan como doce dígitos hexadecimales, donde los primeros seis dígitos identifican al fabricante o al vendedor y los seis dígitos restantes representan el número de serie de la interfaz u otro valor administrado por el proveedor mismo del equipo. A veces son denominadas direcciones grabadas (BIA) ya que estas direcciones se graban en la memoria de sólo lectura (ROM) y se copian en la memoria de acceso aleatorio (RAM) cuando se inicializa la NIC.


En la capa MAC de enlace de datos se agregan encabezados e información final a los datos de la capa superior. El encabezado y la información final contienen información de control destinada a la capa de enlace de datos en el sistema destino. Los datos de las entidades de las capas superiores se encapsulan dentro de la trama de la capa de enlace, entre el encabezado y el cierre, para luego ser enviada sobre la red.


Para mover datos entre una estación Ethernet y otra, a menudo, estos pasan a través de un repetidor. Todas las demás estaciones del mismo dominio de colisión ven el tráfico que pasa a través del repetidor. Un dominio de colisión es entonces un recurso compartido. Los problemas que se originan en una parte del dominio de colisión generalmente tienen impacto en todo el dominio. El tráfico que el repetidor recibe nunca se envía al puerto por el cual lo recibe.

La NIC utiliza la dirección MAC para evaluar si el mensaje se debe pasar o no a las capas superiores el modelo OSI. La NIC realiza esta evaluación sin utilizar tiempo de procesamiento de la CPU 
permitiendo mejores tiempos de comunicación en una red Ethernet.

En una red Ethernet, cuando un dispositivo envía datos, puede abrir una ruta de comunicación hacia el otro dispositivo utilizando la dirección MAC destino. El dispositivo origen adjunta un encabezado con la dirección MAC del destino y envía los datos a la red. A medida que estos datos viajan a través de los medios de red, la NIC de cada dispositivo de la red verifica si su dirección MAC coincide con la dirección destino física que transporta la trama de datos. Si no hay concordancia, la NIC descarta la trama de datos. Cuando los datos llegan al nodo destino, la NIC hace una copia y pasa la trama hacia las capas superiores del modelo OSI.

En una red Ethernet, todos los nodos deben examinar el encabezado MAC aunque los nodos que están comunicando estén lado a lado. Todos los dispositivos conectados a la LAN de Ethernet tienen interfaces con dirección MAC incluidas las estaciones de trabajo, impresoras, routers y switches.

El entramado es el proceso de encapsulamiento de la Capa 2 (una trama es la unidad de datos del protocolo de la Capa 2) y ayuda a obtener información esencial que, de otro modo, no se podría obtener solamente con las corrientes de bits codificadas: Entre los ejemplos de dicha información se incluye:
  • Cuáles son los computadores que se comunican entre sí.
  • Cuándo comienza y cuándo termina la comunicación entre computadores individuales.
  • Proporciona un método para detectar los errores que se produjeron durante la comunicación.
  • Quién tiene el turno para "hablar" en una "conversación" entre computadores.
Hay varios tipos distintos de tramas que se describen en diversos estándares. Una trama genérica tiene secciones denominadas campos, y cada campo está formado por bytes. Los nombres de los campos son los siguientes:

Nombres de Campos
A B C D E
Campo de inicio de trama Campo de dirección de trama Campo de tipo/longitud Campo de datos Campo FCS

Todas las tramas contienen información de denominación como, por ejemplo, el nombre del computador origen (dirección MAC) y el nombre del computador destino (dirección MAC), pero la mayoría de las tramas tienen algunos campos especializados.

La razón del envío de tramas es hacer que los datos de las capas superiores, especialmente los datos de aplicación del usuario, lleguen desde el origen hasta el destino.. El paquete de datos incluye el mensaje a ser enviado, o los datos de aplicación del usuario.Puede resultar necesario agregar bytes de relleno de modo que las tramas tengan una longitud mínima para los fines de temporización. Los bytes de control de enlace lógico (LLC) también se incluyen en el campo de datos de las tramas del estándar IEEE. La subcapa LLC toma los datos de protocolo de la red, un paquete IP, y agrega información de control para ayudar a entregar ese paquete IP al nodo de destino.


El campo de Secuencia de verificación de trama (FCS) contiene un número calculado por el nodo de origen en función de los datos de la trama. Entonces, esta FCS se agrega al final de la trama que se envía. Cuando el computador destino recibe la trama, se vuelve a calcular el número FCS y se compara con el número FCS que se incluye en la trama. Si los dos números son distintos, se da por sentado que se ha producido un error, se descarta la trama y se le puede pedir al origen que vuelva a realizar la transmisión.


Hay tres formas principales para calcular el número de Secuencia de verificación de trama:

  • Verificación por redundancia cíclica (CRC): Realiza cálculos en los datos.
  • Paridad bidimensional: Coloca a cada uno de los bytes en un arreglo bidimensional y realiza chequeos verticales y horizontales de redundancia sobre el mismo, creando así un byte extra, que resulta en un número par o impar de unos binarios. 
  • Checksum (suma de verificación) de Internet: Agrega los valores de todos los bits de datos para obtener una suma.




Hender Orlando Puello Rincón

No hay comentarios:

Publicar un comentario

Gracias Por comentar