Modelo TCPIP - Ethernet

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 25

Modelo TCP/IP - Ethernet

Modelos de referencia
Comparación entre los modelos OSI y TCP/IP
Modelos de referencia
Modelo de referencia TCP/IP
Modelos de referencia
Beneficios de utilizar un modelo en capas
5.1
Protocolo Ethernet
Funcionamiento de Ethernet
Subcapas LLC y MAC
Ethernet:
• Tecnología LAN más utilizada.
• Opera en la capa de enlace de datos y en la capa física.
• Familia de tecnologías de redes que se define en los estándares
IEEE 802.2 y 802.3.
• Admite anchos de banda de datos de 10, 100, 1000, 10 000, 40 000
y 100 000 Mbps (100 Gbps).
Estándares de Ethernet:
• Definen los protocolos de capa 2 y las tecnologías de capa 1.
• Operan en dos subcapas separadas de la capa de enlace de datos:
la de control de enlace lógico (LLC) y la MAC.
Funcionamiento de Ethernet
Subcapas LLC y MAC
Funcionamiento de Ethernet
Subcapas LLC y MAC
LLC
• Maneja la comunicación entre las capas superiores e inferiores.
• Toma los datos del protocolo de red y agrega información de
control para ayudar a entregar el paquete al destino.
MAC
• Constituye la subcapa inferior de la capa de enlace de datos.
• Se implementa mediante hardware, por lo general en la NIC
de la PC.
• Tiene dos responsabilidades principales:
• Encapsulación de datos
• Control de acceso al medio
Funcionamiento de Ethernet
Subcapa MAC
Funcionamiento de Ethernet
Subcapa MAC
Encapsulación de datos
• Armado de la trama antes de la transmisión y desarmado de la trama
en el momento en que se la recibe.
• La capa MAC agrega un encabezado y un tráiler a la PDU de la capa
de red.

Proporciona tres funciones principales:


• Delimitación de tramas: identifica un grupo de bits que componen una
trama; sincronización entre los nodos emisor y receptor.
• Direccionamiento: cada encabezado Ethernet que se agrega a la
trama contiene la dirección física (dirección MAC) que permite que la
trama se entregue a un nodo de destino.
• Detección de errores: cada trama de Ethernet contiene un tráiler con
una comprobación de redundancia cíclica (CRC) del contenido de la
trama.
Funcionamiento de Ethernet
Control de acceso al medio
Proceso de acceso múltiple por detección de portadora
(CSMA)
• En primera instancia, se utiliza para detectar si los medios transportan
una señal.
• Si no se detecta una señal portadora, el dispositivo transmite sus datos.
• Si dos dispositivos transmiten al mismo tiempo, se produce una colisión
de datos.
Funcionamiento de Ethernet
Control de acceso al medio
Funcionamiento de Ethernet
Control de acceso al medio
Los dos métodos comúnmente utilizados son:
CSMA/Detección de colisión
• El dispositivo controla los medios para detectar la presencia de una
señal de datos.
• Si no hay una señal de datos, lo que indica que el medio está libre, el
dispositivo transmite los datos.
• Si luego se detectan señales que muestran que otro dispositivo estaba
transmitiendo al mismo tiempo, todos los dispositivos dejan de enviar
y vuelven a intentarlo más tarde.
• Si bien las redes Ethernet se diseñan con tecnología CSMA/CD, con
los dispositivos intermediarios actuales no se producen colisiones y los
procesos utilizados por CSMA/CD son realmente innecesarios.
Funcionamiento de Ethernet
Control de acceso al medio
Los dos métodos comúnmente utilizados son:
Método de acceso al medio CSMA/Prevención de
colisiones (CSMA/CA)
• El dispositivo examina los medios para detectar la presencia de una
señal de datos. Si los medios están libres, el dispositivo envía una
notificación a través de los medios sobre su intención de utilizarlos.
• El dispositivo luego envía los datos.
• Utilizado por las tecnologías de red inalámbricas 802.11.
Funcionamiento de Ethernet
Control de acceso al medio
Funcionamiento de Ethernet
Dirección MAC: identidad de Ethernet
• Una dirección MAC de Ethernet de capa 2 es un valor binario de 48 bits
expresado como 12 dígitos hexadecimales.
▪ El IEEE obliga a los proveedores a respetar dos normas simples:
• Deben utilizar el OUI asignado al proveedor como los primeros
3 bytes.
• Se les debe asignar un
valor exclusivo a todas
las direcciones MAC
con el mismo OUI en
los últimos 3 bytes.
Funcionamiento de Ethernet
Procesamiento de tramas
▪ Se asignan direcciones MAC a estaciones de trabajo, servidores,
impresoras, switches y routers.
▪ Ejemplos de direcciones MAC: 00-05-9A-3C-78-00, 00:05:9A:3C:78:00
y 0005.9A3C.7800.
▪ Se reenvía el mensaje a una red Ethernet, se adjunta la información
del encabezado al paquete que contiene la dirección MAC de origen
y destino.
▪ Cada NIC revisa la información para ver si la dirección MAC de destino
que está en la trama coincide con la dirección MAC física del
dispositivo almacenada en la RAM.
▪ Si no hay coincidencia, el dispositivo descarta la trama.
▪ Si coincide con la dirección MAC de destino de la trama, la NIC pasa la
trama a las capas OSI, donde tiene lugar el proceso de
desencapsulación.
Atributos de la trama de Ethernet
Tamaño de la trama de Ethernet

▪ Los estándares Ethernet II e IEEE 802.3 definen la trama


mínima en 64 bytes y la trama máxima en 1518 bytes.
▪ Una longitud menor que 64 bytes se considera un
“fragmento de colisión” o “runt frame”.
▪ Si el tamaño de una trama transmitida es menor que el
mínimo o mayor que el máximo, el dispositivo receptor
descarta la trama.
▪ En la capa física, las diferentes versiones de Ethernet
varían en cuanto al método para detectar y colocar datos
en los medios.
MAC de Ethernet
Direcciones MAC y numeración hexadecimal
MAC de Ethernet
Representaciones de direcciones MAC
MAC de Ethernet
Dirección MAC unicast
MAC de Ethernet
Dirección MAC de broadcast
MAC de Ethernet
Dirección MAC multicast

La dirección MAC multicast es un


El rango de direcciones IPv4 multicast
valor especial que comienza con
va de 224.0.0.0 a 239.255.255.255.
01-00-5E en hexadecimal.
MAC e IP
MAC e IP
Dirección MAC
▪ Esta dirección no cambia.
▪ Es similar al nombre de una persona.
▪ Se conoce como “dirección física” porque se asigna físicamente a la
NIC del host.

Dirección IP
▪ Es similar a la dirección de una persona.
▪ Se basa en la ubicación real del host.
▪ Se conoce como “dirección lógica” porque se asigna lógicamente.
▪ Un administrador de red la asigna a cada host.

Para que una PC pueda comunicarse, se necesitan tanto la dirección MAC


física como la dirección IP lógica, de la misma manera en que se necesitan
el nombre y la dirección de una persona para poder enviarle una carta.
MAC Ethernet
Conectividad de extremo a extremo, MAC e IP

También podría gustarte