ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

OPERACIONES DE ETHERNET


Enviado por   •  16 de Octubre de 2013  •  Tesis  •  2.134 Palabras (9 Páginas)  •  252 Visitas

Página 1 de 9

OPERACIONES DE ETHERNET

Cada dispositivo equipado con Ethernet opera en forma independiente del resto de los dispositivos de la red, las redes Ethernet no hacen uso de un dispositivo central de control. Todos los dispositivos son conectados a un canal de comunicaciones de señales compartidas.

Las señales Ethernet son transmitidas en serie, se transmite un bit a la vez. Las transmisiones se realizan a través del canal de señales compartidas donde todos los dispositivos conectados pueden escuchar la transmisión.

Antes de comenzar una transmisión, un dispositivo escucha el canal de transmisión para ver si se encuentra libre de transmisiones. Si el canal se encuentra libre, el dispositivo puede transmitir sus datos en la forma de una trama Ethernet.

Después de que es transmitida una trama, todos los dispositivos de la red compiten por la siguiente oportunidad de transmitir una trama. La disputa por la oportunidad de transmitir entre los dispositivos es pareja, para asegurar que el acceso al canal de comunicaciones sea justo, ningún dispositivo puede bloquear a otros dispositivos.

El acceso al canal de comunicaciones compartido es determinado por la subcapa MAC. Este control de acceso al medio es conocido como CSMA/CS.

CONTROL DE ACCESO AL MEDIO (MAC)

MAC se refiere a los protocolos que determinan cuál de los computadores de un entorno de medios compartidos (dominio de colisión) puede transmitir los datos. La subcapa MAC, junto con la subcapa LLC, constituyen la versión IEEE de la Capa 2 del modelo OSI. Tanto MAC como LLC son subcapas de la Capa 2.

Hay dos categorías amplias de Control de acceso al medio: determinantica (por turnos) y la no determinantica (el que primero llega, primero se sirve).

Ejemplos de protocolos determinanticos son:

•Token Ring y el FDDI. En una red Token Ring, los host individuales se disponen en forma de anillo y un token de datos especial se transmite por el anillo a cada host en secuencia.

•Cuando un host desea transmitir, retiene el token , transmite los datos por un tiempo limitado y luego envía el token al siguiente host del anillo.

•El Token Ring es un entorno sin colisiones ya que sólo un host es capaz de transmitir a la vez.

Los protocolos MAC no determinanticos utilizan el enfoque de "el primero que llega, el primero que se sirve". CSMA/CD es un sistema sencillo. La NIC espera la ausencia de señal en el medio y comienza a transmitir. Si dos nodos transmiten al mismo tiempo, se produce una colisión y ningún nodo podrá transmitir.

Las tres tecnologías comunes de Capa 2 son Token Ring, FDDI y Ethernet. Las tres especifican aspectos de la Capa 2, LLC, denominación, entramado y MAC, así como también los componentes de señalización y de medios de Capa 1.

Las tecnologías específicas para cada una son las siguientes:

• Ethernet: topología de bus lógica (el flujo de información tiene lugar en un bus lineal) y en estrella o en estrella extendida física (cableada en forma de estrella)

• Token Ring: topología lógica de anillo (en otras palabras, el flujo de información se controla en forma de anillo) y una topología física en estrella (en otras palabras, está cableada en forma de estrella)

• FDDI: topología lógica de anillo (el flujo de información se controla en un anillo) y topología física de anillo doble (cableada en forma de anillo doble)

REGLAS DE MAC, DE TENSION Y DE CONEXIÓN

Ethernet es una tecnología de broadcast de medios compartidos. El método de acceso CSMA/CD que se usa en Ethernet ejecuta tres funciones:

-Transmitir y recibir paquetes de datos.

-Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de transferirlos allas capas superiores del modelo OSI Detectar errores dentro de los paquetes de datos o en la red.

En el método de acceso CSMA/CD, los dispositivos de networking que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir".

Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de networking están ocupados.

Si el nodo determina que la red está ocupada, el nodo esperará un tiempo determinado al azar antes de reintentar.

Si el nodo determina que el medio de networking no está ocupado, comenzará a transmitir y a escuchar.

El nodo escucha para asegurarse que ninguna otra estación transmita al mismo tiempo. Una vez que ha terminaron de transmitir los datos, el dispositivo vuelve al modo de escuchar.

Los dispositivos de networking detectan que se ha producido una colisión cuando aumenta la amplitud de la señal en los medios de networking. Cuando se produce una colisión, cada nodo que se encuentra en transmisión continúa transmitiendo por poco tiempo a fin de asegurar que todos los dispositivos detecten la colisión. Una vez que todos los dispositivos la han detectado, se invoca el algoritmo de postergación y la transmisión se interrumpe. Los nodos interrumpen la transmisión por un período determinado al azar, que es diferente para cada dispositivo. Cuando caduca el período de retardo cada nodo puede intentar ganar acceso al medio de networking. Los dispositivos involucrados en la colisión no tienen prioridad para transmitir datos.

TEMPORIZACIÓN DE ETHERNET

Temporización de Ethernet Cualquier estación de una red Ethernet que desee trasmitir un mensaje, primero "escucha" para asegurar que ninguna otra estación se encuentre transmitiendo. Si el cable está en silencio, la estación comienza a transmitir de inmediato. La señal eléctrica tarda un tiempo en transportarse por el cable (retardo) y cada repetidor subsiguiente introduce una pequeña cantidad de latencia en el envío de la trama desde un puerto al siguiente. Debido al retardo y a la latencia, es posible que más de una estación comience a transmitir a la vez o casi al mismo tiempo. Esto produce una colisión.

En Ethernet de 10 Mbps, un bit en la capa MAC requiere de 100 nanosegundos (ns) para ser transmitido. A 100 Mbps el mismo bit requiere de 10 ns para ser transmitido y a 1000 Mbps sólo requiere 1 ns. A menudo, se utiliza una estimación aproximada de 20,3 cm (8 in) por nanosegundo para calcular el retardo de propagación a lo largo de un cable UTP. En 100 metros de UTP, esto significa que tarda menos

...

Descargar como (para miembros actualizados)  txt (13.1 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com