introduccion a ethernet
TRANSCRIPT
INTRODUCCIÓN A
ETHERNET
Capa 2
Programa
Principios de Acceso múltiple
Introducción a Ethernet
Trama Ethernet
Protocolos CSMA/CD
FastEthernet y GigabitEthernet
Conclusiones
Acceso múltiple en redes
En redes, en principio se debe asumir que todos los nodos se encuentran conectados en el mismo medio físico (backbone)
Topologías de bus, anillo e inalámbricas
La transmisión de un nodo es recibida por todos los demás
No se considera conmutación intermedia
Son necesarios métodos para moderar el acceso (Controles de acceso al medio-MAC)
Equidad
Performance
¿Cómo realizar lo anterior?
Métodos de acceso múltiple
Asignación fija.
Definir un canal particionado, por lo que cada nodo recibirá una porción del ancho de banda
Esto es, esencialmente conmutación de circuitos, por lo que se torna ineficiente.
Ejemplos: TDMA, FDMA, CDMA (Todos los inalámbricos usados en entornos móviles)
Basada en colisiones
Cada nodo solicita por igual el ancho de banda y recuperación ante colisiones
Ejemplos: Aloha, Ethernet
Basado en un Token
Se utiliza el canal de comunicación por turnos
Ejemplo: TokenRing
Una breve reseña del Token
Desarrollado por IBM cerca de los ochentas como una nueva arquitectura LAN
Consistía en nodos conectados en forma de anillo
Mensajes especiales llamados “token” era pasado por el anillo
Cuando los nodos tomaban el token podían transmitir por tiempo limitado
Cada nodo tenía la misma oportunidad de enviar paquetes
IEEE 802.5 es el estándar de Token Ring
Diseñado para la previsibilidad, imparciabilidad y fiabilidad
Originalmente diseñado para fincionar a 4 y 16 MBps
Se sigue utilizando y vendiendo.
Ethernet
Historia
Inventado en 1973 en el Xerox Palo Alto Research Center (PARC) por Robert Metcalfe (¡Anterior al modelo OSI!)
Publicado en 1980 por DEC, Intel y Xerox (Versión 1)
Revisado en 1982 (Versión 2), denominado: Ethernet II. Incompatible con la versión 1.
Ethernet II (Ethernet DIX) ha sobrevivido hasta el presente y sigue siendo muy utilizado.
En 1985 el IEEE publicó su propia versión, posteriormente revisada en 1988: Ethernet 802.3
ISO adoptó la versión IEEE en 1989: Ethernet ISO 8802-3.
Sigue evolucionando dentro de IEEE: nuevos medios físicos y nuevas funcionalidades, pero manteniendo el mismo algoritmo de acceso al medio y compatibilidad básica hacia atrás
Ethernet
CSMA/CD Política de control de acceso al medio
para Ethernet.
CS = Detección de portadora (Carrier sense)
Enviar únicamente si el medio esta libre
MA = Acceso múltiple (Multiple Access)
CD = Detección de colisiones (Collision Detection)
Detiene el envío si una colisión es detectada
Ethernet y el modelo OSI
Capas 1 y 2 del modelo OSI
Filosofía: Medio compartido (ether) al que se
conectan todos los dispositivos.
Dibujo original
de Robert
Metcalfe
Acceso simultaneo
Cada nodo se conecta mediante un “adaptador” o “tarjeta” de red (NIC).
Todos los dispositivos tienen acceso compartido y por lo menos semi-dúplex (half-dúplex) al mismo medio físico.
Cualquier dispositivo puede hablar si la red está desocupada.
Si la red está desocupada debe esperar a que se desocupe.
La trama mandada por un dispositivo le llega a todos los demás
¡Cada nodo debe decidir si la trama era para él!
Direccionamiento
Cada nodo tiene asignada una dirección de seis octetos de largo.
Los fabricantes de tarjetas de red Ethernet asignan direcciones numéricas según un esquema originalmente de Xerox y actualmente de IEEE.
La trama ethernet lleva indicada la dirección del remitente y del destinatario.
En base a la dirección cada nodo sabe si debe procesar la información o descartarla.
00:80:C7:2A:11:EF 00:00:1D:A3:45:F7
00:60:8C:82:41:21 00:A1:00:B3:72:11
Direccionamiento
La dirección de la tarjeta de red asignada por el fabricante también se llama “Burt-in Address (BIA) y está integrada por:
Los primero tres octetos de la dirección Ethernet asignados por el IEEE para identificar al fabricante (Organization Unique Identifier - OUI).
Los últimos tres octetos son un número asignado por el fabricante e identifican a una tarjeta específica.
Existe una dirección especial llamada “Dirección de Broadcast” que sirve para transmitir información dirigida a todos los nodos (casos especiales).
Dirección de Broadcast: FF:FF:FF:FF:FF:FF
00:A1:00:B3:72:11
OUI
BIA
Control de acceso al medio
Algoritmo.
En ALOHA las decisiones para transmitir eran hechas sin prestar atención de lo que los otros nodos realizaban
Ethernet utiliza CSMA/CD (Escucha antes/durante el envío de datos)
Si la línea esta libre (no se detecta portadora)
Envía el paquete inmediatamente
Los paquetes pueden ser superiores a los 1500 Bytes
Se debe esperar 9.6 Microsegundos antes de volver a enviar
Si la línea está ocupada..
Espera/sensa hasta que este disponible y envíala inmediatamente
Si se detecta una colisión
Deja de transmitir y envía una señal JAM
Intenta después.
Control de acceso al medio
13
Packet?
Sense
Carrier
Discard
Packet
Send Detect
Collision
Jam channel
b=CalcBackoff();
wait(b);
attempts++;
No
Yes
attempts < 16
attempts == 16
Control de acceso al medio
En caso de colisión cada estación que se da cuenta transmite una secuencia “JAM” para que la red se entere.
No hay ningún tipo de control de flujo
Detecta errores mediante un código de chequeo (FrameCheck Sequence - FCS) de 4 bytes, pero no los corrige.
Es responsabilidad de los protocolos superiores detectar si se perdió información y retransmitirla (en su caso).
Funcionamiento probabilístico
Ningún nodo puede “acaparar” el medio
Utilización: porcentaje de tiempo durante el cual hay tramas en la red, medido a lo largo de un intervalo fijo.
En un medio compartido, existe un buen funcionamiento siempre y cuando la utilización esté abajo del 30% (aprox.).
Colisiones
Las colisiones son causa de dos estaciones transmiten al mismo tiempo
Ambas detectan la línea como disponible
Ambos han esperado para que la línea este disponible
¿Cómo nos podemos asegurar de que la colisión fue detectada?
A B
A B
A starts at
time 0
Message almost
there at time T when
B starts – collision!
Evolución del Ethernet
Las tramas ethernet
Algunas familias de protocolos usan por “default” un particular tipo ethernet
En general todas las familias de protocolos de la capa 3 y superiores pueden usar cualquier tipo de trama ethernet
TCP/IP Novell IPX, AppleTalk, NetBEUI
Ethernet II IEEE 802.3
Ethernet II
Capa 2
Tramas de longitud variable
Formato sencillo de la trama
Encapsula paquetes de capa 3 en el campo de contenido
Preámbulo de sincronización formado por 64 bits: secuencia alternante de “1” y “0” excepto en los dos últimos bits para indicar el inicio de la trama
La dirección de destino va primero para facilitar el procesamiento.
El campo “tipo” define el protocolo de capa 3 que ha sido encapsulado
Preámbulo de Sincronización Dir. Destino Dir. Fuente Tipo Contenido FCS
6B 6B 2B 46 - 1500 B 4B
Ethernet IEEE
Capa 2
Tramas de longitud Variable
Estructura de trama mas complicada que ethernet II
Publicado por dos organismos de estándares: IEEE 802.3 e ISO 8802.3
La trama se especifica en dos recomendaciones separadas:
Logical Link Control (LLC): 802.2
Medium Access Control (MAC): 802.3
LLC 802.2
MAC 802.3Enlace
Física
IEEE 802.3 MAC
Control de acceso al medio con el mismo algoritmo que Ethernet II
El campo “contenido” lleva una subtrama IEEE 802.2.
Los dos octetos después de la dirección de origen indican la longitud de la trama total.
Preámbulo de Sincronización Dir. Destino Dir. Fuente Long. Contenido/Subtrama 802.2 FCS
6B 6B 2B 46 - 1500 B 4B
MAC
Distinción entre tramas
Problema:
Si tenemos una red ethernet en la que estén circulando tramas Ethernet II al mismo tiempo que tramas IEEE 802.3, cuando una estación recibe una trama ¿Cómo sabe de qué tipo es? (sin esperar a examinarla toda)
Distinción entre tramas
Las tramas Ethernet II no pueden llevar cualquier valor numérico en el campo tipo
Si los dos octetos que siguen a la dirección origen llevan un número decimal inferior a 1518 (tamaño máximo de cualquiera de las dos tramas ethernet) se interpretan como “Longitud”
Si el número es superior a 1518 (decimal) se interpreta como “Tipo”
El campo “Tipo” identifica al protocolo de capa 3 encapsulado directamente en el área de “Contenido” de la trama Ethernet II.
Xerox originalmente, y actualmente el IEEE publican una serie de valores permitidos para el campo “Tipo” de las tramas Ethernet II”.
Las tramas IEEE identifican el “Tipo” mediante dos campos en la subtrama 802.2
Consideraciones
Espacio entre tramas
Todo nodo debe dejar pasar al menos 9.6 µ seg. después del final de la última trama antes de poder transmitir. Esto equivale a 96 bits o 12 de bytes (a 10 Mbps).
Tramas dañadas
En general todas éstas se detectan porque la secuencia de chequeo FCS no da un valor correcto
RUNT. Trama menor a 64 bytes (el mínimo). Usualmente debido a una colisión pero también debido a fallas en la red
JABBER. Trama mayor al máximo. Puede ocasionarse por una colisión no detectada o por equipo no ethernet
Desalineada (misaligned). Trama con un número de bits no divisible entre 8. ¡Sobran bits! También puede deberse a una colisión
Conclusiones
Experiencias con Ethernet
Ethernet trabaja mejor cuando la carga es lijera
La utilización arriba del 30% es considerada como carga
pesada
La capacidad de la red es desperdiciada por las colisiones
Muchas redes eran limitadas a los 200 Hosts
El nivel transporte y el control de flujo ayudan a reducir la
carga
Ethernet es inexpresivo, fácil y rápido, sencillo de
administrar
Conclusiones
¿Porqué usar Ethernet?
Es compartida con infinidad de protocolos LAN
Precio (económica)
Es confiable, disponible
Tiene un buen rendimiento
Facil de uso
Escalable (FastEthernet, GigabitEthernet,
10GigabitEtnernet)