Ethernet: Capa 1 y Capa 2
Ethernet define los siguientes elementos de la capa 1: señales, flujos de bits que viajan por el medio, componentes físicos que colocan las señales en el medio y diversas topologías.
La capa 1 de Ethernet juega un papel clave en la comunicación entre dispositivos. Sin embargo, las comunicaciones entre los hosts también precisan de las funciones de la capa 2. Ethernet, en la capa de enlace de datos (capa 2), se encarga de estos requisitos: proporciona una interfaz con los protocolos de capa superior, proporciona una dirección para identificar los dispositivos, utiliza tramas para organizar los bits en grupos significativos y controla la transmisión de los datos desde sus orígenes.
Control de Enlace Lógico: Conexión con las Capas Superiores
Para Ethernet, el estándar IEEE 802.2 describe las funciones de la subcapa LLC, mientras que el 802.3 se encarga de la subcapa MAC y de la capa física. LLC administra la comunicación entre el software de red de las capas superiores y las capas inferiores, habitualmente el hardware. LLC está implementado mediante software, y es independiente del equipo físico. En una computadora, el LLC podría considerarse como el software controlador para la NIC.
MAC: Obtención de Datos del Medio
La subcapa Ethernet más baja de la capa de enlace de datos es la MAC. Está implementada por hardware, normalmente en la NIC. La subcapa MAC tiene dos responsabilidades principales: encapsulación de datos y control de acceso al medio (MAC).
Encapsulación de Datos
Es el proceso por el cual se crean y añaden cabeceras y tráileres a las PDUs de capa de red. La encapsulación de datos proporciona tres funciones principales: delimitación de la trama, direccionamiento y detección de errores.
El proceso de entramado proporciona importantes delimitadores que se usan para identificar el grupo de bits que conforman una trama. La encapsulación también es la encargada de proporcionar el direccionamiento de capa de enlace de datos. Cada cabecera Ethernet añadida a la trama obtiene la dirección física que indica el nodo al que debe entregarse esa trama. Por último está la detección de errores. Cada trama Ethernet contiene un tráiler con un valor CRC de los contenidos de la misma.
Control de Acceso al Medio (MAC)
La subcapa MAC controla la colocación y la eliminación de las tramas en el medio. Administra cómo y cuándo los nodos obtienen el acceso al medio. Esto incluye el inicio de la transmisión de la trama, así como la recuperación ante un fallo de transmisión debido a las colisiones. La topología lógica de una LAN afecta al tipo de MAC requerida. La topología lógica subyacente tradicional de Ethernet es un bus multiacceso.
Implementaciones Físicas de Ethernet
Ethernet tiene tanto éxito debido a los siguientes factores: simplicidad y facilidad de mantenimiento, capacidad para incorporar nuevas tecnologías, fiabilidad y bajo coste de instalación y actualización.
Como tecnología asociada a la capa física, Ethernet soporta un gran abanico de medios y especificaciones de conector. Los protocolos Ethernet especifican numerosos esquemas de codificación y decodificación que permiten que las tramas de bits sean transportadas como señales a través de todos esos medios.
Ethernet: Comunicación a través de la LAN
La base de la tecnología Ethernet se estableció en 1970 con un programa llamado Alohanet (red de radio digital para transmitir información entre las islas Hawaii).
Ethernet Histórica
Las primeras versiones de Ethernet fueron conocidas como Thicknet (10Base5) y Thinnet (10Base2).
10BASE5 usaba un grueso cable coaxial que permitía distancias de hasta 500 m antes de que la señal precisara de un repetidor. 10BASE2 empleaba un cable coaxial fino de menor diámetro y más flexible que Thicknet y cuya distancia se prolongaba hasta los 185 m.
Ethernet Heredada
Las redes 10BASE-T usaban una topología en estrella con un hub como punto central del segmento de red. Sin embargo, estas redes compartían el medio como un bus lógico. Los hubs forman un punto central de un segmento de red físico para concentrar las conexiones. Debido al medio compartido, sólo una estación podía transmitir con éxito en cada momento. Este tipo de conexión se describe como una comunicación semidúplex.
Ethernet Actual
Dos de las mejoras más importantes fueron el aumento del ancho de banda de 10 a 100 Mbps y la introducción del switch LAN. El incremento en 10 veces de la velocidad de la red supuso una transformación fundamental en las redes. Estas redes de 100 Mbps se conocían como Fast Ethernet. En muchos casos, la actualización a Fast Ethernet no suponía la sustitución de los cables de red existentes.
Hacia 1 Gbps y Más Allá
El aumento del rendimiento de las LANs creó una nueva generación de computadoras con la red como plataforma para su diseño. Estas aplicaciones que cruzan diariamente los enlaces de red sobrecargan incluso a las redes Fast Ethernet más robustas. Esto llevó al desarrollo de Gigabit Ethernet. Proporciona un ancho de banda de 1000 Mbps o superior. La actualización a Ethernet de 1Gbps no supone siempre que se deba sustituir la infraestructura de cables de la red y los switches existentes.
Trama Ethernet
El protocolo Ethernet describe el formato de las tramas. Conocer el significado de cada campo de la trama Ethernet es importante para comprender su operativa. Dos de los campos más importantes son los que almacenan las direcciones MAC de origen y de destino.
Trama: Encapsulando el Paquete
La estructura de la trama Ethernet añade cabeceras y tráileres alrededor de la PDU de capa 3 para encapsular el mensaje enviado. Ambos campos tienen varias secciones de información usadas por el protocolo Ethernet. Cada sección de la trama recibe el nombre de campo. Existen dos estilos de entramado Ethernet: IEEE 802.2 y el IEEE 802.3 revisado. Las diferencias entre ambos sistemas son mínimas. La más significativa es la incorporación de un SFD (delimitador de inicio de trama) y un pequeño cambio en el campo Tipo para incluir la Longitud. El estándar Ethernet original definía el tamaño mínimo de la trama en 64 bytes y el máximo en 1518 bytes.
El estándar IEEE 802.3ac ampliaba el tamaño máximo de la trama a 1522 bytes. Este aumento se hizo para acomodarse a la tecnología usada en las redes VLAN (Red de área local virtual). Si el tamaño de una trama recibida es menor que el valor mínimo o mayor que el máximo se considera que está corrompida. Los siguientes son los campos de una trama Ethernet:
- Preámbulo y SFD: los campos preámbulo (7 bytes) y SFD sincronizan los dispositivos emisor y receptor.
- Dirección de destino: el campo de dirección MAC de destino (6 bytes) es el identificador del nodo que debe recibir la información.
- Dirección de origen: el campo de dirección MAC de origen (6 bytes) identifica la NIC o interfaz originaria de la trama.
- Longitud/tipo: el campo Longitud/tipo (2 bytes) define la longitud exacta del campo de datos de la trama.
- Datos y relleno: estos campos (46-1500 bytes) contienen los datos encapsulados procedentes de una capa superior, que es una PDU de capa 3. Si el paquete encapsulado es más pequeño, el Relleno incrementa el tamaño hasta este valor mínimo.
- FCS (Secuencia de verificación de trama): el campo FCS (4 bytes) se usa para detectar errores en la trama y utiliza un valor de CRC. El dispositivo emisor incluye el resultado de una CRC en el campo FCS de la trama.
Dirección MAC Ethernet
El direccionamiento de capa 2 resuelve el problema a la hora de determinar si la trama recibida iba destinada al nodo. Cada dispositivo está identificado con una dirección MAC, y cada trama contiene una dirección MAC de destino. Un valor MAC único identifica los dispositivos de origen y de destino dentro de una red Ethernet.
Estructura de una Dirección MAC
La dirección MAC la usa la NIC para determinar si un mensaje debe ser pasado a las capas superiores para su procesamiento. Las direcciones MAC están asignadas a los vendedores en base a unas estrictas reglas del IEEE. Este organismo asigna al vendedor un código de 3 bytes llamado OUI (Identificador único de organización).
El IEEE obliga a que un fabricante siga estas dos reglas: Todas las direcciones MAC asignadas a una NIC, deben usar ese OUI asignado al fabricante en los 3 primeros bytes y todas las direcciones MAC con el mismo OUI deben tener asignado un valor único en los 3 últimos bytes.
La dirección MAC suele denominarse a veces BIA (dirección grabada) porque está grabada en la ROM (memoria de sólo lectura) de la NIC. Sin embargo, cuando se inicia la computadora, la NIC copia este valor en la RAM (memoria de acceso aleatorio), desde donde se utiliza como identificador de ese nodo. La BIA también recibe el nombre de UAA (Dirección administrada universalmente). En lugar de usar esta dirección, un dispositivo puede estar configurado con una LAA (dirección administrada localmente). La LAA puede ser adecuada para la administración de la red porque puede configurarse un dispositivo para que use un valor MAC específico.
Dispositivos de Red
Cuando el dispositivo de origen está reenviando el mensaje a un segmento de red Ethernet compartido, la cabecera de la trama contiene la dirección MAC de destino. Cada NIC del segmento de red ve la información de cada cabecera para determinar si la MAC coincide con su dirección física. En caso negativo, el dispositivo descarta la trama.
Las direcciones MAC están asignadas a estaciones de trabajo, servidores, impresoras, switches, routers, o a cualquier otro dispositivo que pueda originar o recibir datos en la red. Todos los elementos conectados a una LAN Ethernet cuentan con direcciones MAC de 48 bits para cada interfaz.
Visualización de la Dirección MAC
Para examinar la dirección MAC de un PC, se utiliza el comando ipconfig/all o ipconfig.
Otra Capa de Direccionamiento
Las direcciones se emplean para propósitos diferentes: la dirección de la capa de enlace de datos permite que el paquete sea transportado por el medio local a través de cada segmento y la dirección de la capa de red permite que el paquete sea reenviado hasta su destino.
Capa de Enlace de Datos
El direccionamiento físico de la capa de enlace de datos, implementado como una dirección MAC Ethernet, se utiliza para transportar la trama a través del medio local. Aunque proporciona direcciones únicas para los dispositivos, las direcciones físicas no son jerárquicas. Las direcciones MAC están asociadas a un dispositivo particular. Estas direcciones no tienen sentido fuera del medio de red local.
Capa de Red
Las direcciones de la capa de red, como IPv4, ofrecen el direccionamiento lógico que se utiliza para transportar el paquete desde el host de origen hasta el host de destino. Sin embargo, a medida que ese paquete es tramado por los distintos protocolos de la capa de enlace de datos a lo largo del camino, la dirección de capa 2 que recibe cada vez sólo se aplica a esa porción local del viaje y a su medio.
MAC Ethernet
El método MAC usado en Ethernet varía dependiendo del tipo de implementación. La Ethernet heredada usaba el medio compartido y necesitaba un método para controlar el acceso del dispositivo al medio. En la mayoría de las implementaciones actuales de Ethernet se usan switches para proporcionar un medio dedicado a los dispositivos individuales. En estas LANs, el método CSMA/CD no es necesario.
MAC en Ethernet
CSMA/CD: el proceso
Ethernet usaba CSMA/CD para detectar y manipular las colisiones y para administrar la reanudación de las comunicaciones. Los pasos del proceso CSMA/CD son: escuchar antes de enviar, detectar una colisión y señal de colisión y backoff aleatorio.
Escuchar Antes de Enviar
Un dispositivo que tiene una trama pendiente de enviar debe escuchar antes de transmitirla. Si detecta una señal procedente de otro dispositivo, esperará una determinada cantidad de tiempo antes de volver a intentarlo.
Detectar una Colisión
Si un dispositivo no detecta señal de ningún otro, el primero puede empezar a transmitir. El medio tiene ahora dos dispositivos transmitiendo sus señales a la vez.
Señal de Colisión y Backoff Aleatorio
Si se produce una colisión, los dispositivos transmisores continuarán transmitiendo durante un periodo específico para asegurarse de que todos los demás elementos de la red la detectan. Esto recibe el nombre de señal de colisión. Este atasco se utiliza para notificar al resto de dispositivos de que se ha producido una colisión y de que será necesario invocar un algoritmo backoff. Este algoritmo hace que todos los dispositivos dejen de transmitir durante un periodo de tiempo aleatorio para que las señales causantes de la colisión disminuyan y el medio se estabilice. Una vez que el retardo de backoff ha expirado en un dispositivo, éste vuelve a su estado “escuchar antes de transmitir”.