SlideShare una empresa de Scribd logo
Ethernet ii
Éxito de Ethernet
 Simplicidad y facilidad de mantenimiento
 Capacidad para incorporar nuevas
tecnologías
 Confiabilidad
 Bajo costo de instalación y de actualización
Ethernet ii
Administración de colisiones
en Ethernet
Ethernet antigua
 En redes 10BASE‐T, el punto central del
segmento de red era generalmente un
hub.
 Las colisiones que se producían se
administraban mediante el CSMA/CD
Administración de colisiones
en Ethernet
Ethernet actual
 El rendimiento de la LAN fue la introducción de
los switches para reemplazar los hubs en redes
basadas en Ethernet.
 Controla el flujo de datos mediante el
aislamiento de cada uno de los puertos y el
envío de una trama sólo al destino
correspondiente
 Reduce la cantidad de dispositivos que recibe
cada trama, lo que a su vez disminuye o
minimiza la posibilidad de colisiones.
Ethernet ii
Ethernet ii
Ethernet ii
Ethernet ii
LA TRAMA DE ETHERNET
 Hay dos estilos de tramas de Ethernet: el IEEE
802.3 (original) y el IEEE 802.3 revisado (Ethernet).
 Las diferencias entre los estilos de tramas son
mínimas. La diferencia más significativa entre el
IEEE 802.3 (original) y el IEEE 802.3 revisado es el
agregado de un delimitador de inicio de trama
(SFD) y un pequeño cambio en el campo Tipo
que incluye la Longitud, tal como se muestra en
la figura.
Tamaño de la trama de
Ethernet
 El estándar Ethernet original definió el tamaño
mínimo de trama en 64 bytes y el tamaño máximo
de trama en 1518 bytes.
 Incluye todos los bytes del campo Dirección MAC
de destino a través del campo Secuencia de
verificación de trama (FCS).
 El estándar IEEE 802.3ac, publicado en 1998,
amplió el tamaño de trama máximo permitido a
1522 bytes. Se aumentó el tamaño de la trama
para que se adapte a una tecnología
denominada Red de área local virtual (VLAN).
Ethernet ii
Ethernet ii
Ethernet ii
Campos Preámbulo y
Delimitador de inicio de trama
Los campos Preámbulo (7 bytes) y
Delimitador de inicio de trama (SFD) (1
byte) se utilizan para la sincronización entre
los dispositivos de envío y de recepción.
Estos ocho primeros bytes de la trama se
utilizan para captar la atención de los
nodos receptores. Básicamente, los
primeros bytes le indican al receptor que se
prepare para recibir una trama nueva.
Campo Dirección MAC de
destino
El campo Dirección MAC de destino (6
bytes) es el identificador del receptor
deseado. Como recordará, la Capa 2
utiliza esta dirección para ayudar a los
dispositivos a determinar si la trama viene
dirigida a ellos. La dirección de la trama se
compara con la dirección MAC del
dispositivo. Si coinciden, el dispositivo
acepta la trama
Campo Dirección MAC de
origen
El campo Dirección MAC de origen (6
bytes) identifica la NIC o interfaz que
origina la trama. Los switches también
utilizan esta dirección para ampliar sus
tablas de búsqueda.
Campo Longitud/Tipo
El campo Longitud/Tipo (2 bytes) define la
longitud exacta del campo Datos de la trama.
Esto se utiliza posteriormente como parte de la
FCS para garantizar que el mensaje se reciba
adecuadamente. En este campo debe
ingresarse una longitud o un tipo. Sin embargo,
sólo uno u otro podrá utilizarse en una
determinada implementación. Si el objetivo del
campo es designar un tipo, el campo Tipo
describe qué protocolo se implementa.
La dirección MAC de Ethernet
 Inicialmente, la Ethernet se implementaba
como parte de una topología de bus.
 Se creó un identificador único, denominado
dirección de Control de acceso al medio
(MAC), para ayudar a determinar las
direcciones de origen y destino dentro de una
red Ethernet.
 Independientemente de qué variedad de
Ethernet se estaba utilizando, la convención de
denominación brindó un método para
identificar dispositivos en un nivel inferior del
modelo OSI.
Campos Datos y Relleno
Los campos Datos y Relleno (de 46 a 1500
bytes) contienen los datos encapsulados de
una capa superior, que es una PDU de Capa 3
genérica o, con mayor frecuencia, un paquete
Ipv4. Todas las tramas deben tener al menos 64
bytes de longitud. Si se encapsula un paquete
pequeño, el Pad se utiliza para aumentar el
tamaño de la trama hasta alcanzar este
tamaño mínimo.
Campo Secuencia de
verificación de trama
El campo Secuencia de verificación de trama (FCS)
(4 bytes) se utiliza para detectar errores en la trama.
Utiliza una comprobación cíclica de redundancia
(CRC). El dispositivo emisor incluye los resultados de
una CRC en el campo FCS de la trama.
El dispositivo receptor recibe la trama y genera una
CRC para detectar errores. Si los cálculos coinciden,
significa que no se produjo ningún error. Los cálculos
que no coinciden indican que los datos cambiaron y,
por consiguiente, se descarta la trama. Un cambio en
los datos podría ser resultado de una interrupción de
las señales eléctricas que representan los bits.
Ethernet ii
Estructura de la dirección
MAC
 El valor de la dirección MAC es el resultado directo de
las normas implementadas por el IEEE para
proveedores con el objetivo de garantizar direcciones
únicas para cada dispositivo Ethernet.
 El IEEE le asigna a cada proveedor un código de 3
bytes, denominado Identificador único organizacional
(OUI).
 La dirección MAC se suele denominar dirección
grabada (BIA) porque se encuentra grabada en la
ROM (Memoria de sólo lectura) de la NIC. Esto
significa que la dirección se codifica en el chip de la
ROM de manera permanente (el software no puede
cambiarla).
IEEE, dos normas simples
 Todas las direcciones MAC asignadas a una
NIC u otro dispositivo Ethernet deben utilizar el
OUI que se le asignó a dicho proveedor
como los 3 primeros bytes.
 Se les debe asignar un valor exclusivo a todas
las direcciones MAC con el mismo OUI
(Identificador exclusivo de organización)
(código del fabricante o número de serie) en
los últimos 3 bytes.
Ethernet ii
Dispositivos de red
 Cuando el dispositivo de origen reenvía el mensaje
a una red Ethernet, se adjunta la información del
encabezado dentro de la dirección MAC.
 El dispositivo de origen envía los datos a través de la
red.
 Cada NIC de la red visualiza la información para
determinar si la dirección MAC coincide con su
dirección física.
 Si no hay coincidencia, el dispositivo descarta la
trama.
 Cuando la trama llega al destino donde la MAC de
la NIC coincide con la MAC de destino de la trama,
la NIC pasa la trama hasta las capas OSI
(Interconexión de sistema abierto), donde se lleva a
cabo el proceso de desencapsulación.

Más contenido relacionado

PPTX
10.1 Red de acceso DSL
PDF
Modo de Transferencia Asíncrona (ATM)
PDF
Capitulo 2 - Arquitectura de red UMTS (3G)
DOCX
Mapa mental de los medios de transmisión
PPTX
Comunicaciones por satélite
PPTX
Protocolo ventana deslizante
PPTX
Switch
PDF
Telefonía IP (SIP, Diameter, RTP/RTPC)
10.1 Red de acceso DSL
Modo de Transferencia Asíncrona (ATM)
Capitulo 2 - Arquitectura de red UMTS (3G)
Mapa mental de los medios de transmisión
Comunicaciones por satélite
Protocolo ventana deslizante
Switch
Telefonía IP (SIP, Diameter, RTP/RTPC)

La actualidad más candente (20)

PPTX
Mapa mental conmutacion
PPTX
Medios de transmisión
DOCX
Monografia cable coaxial
PPTX
RESUMEN FIBRA OPTICA
PPTX
Norma eia tia 568-b y 568a
DOC
Modulacion analogica
PPTX
Presentacion sdh
PPTX
Multiplexación por división de tiempo
PPTX
Control de Flujo [Telecomunicaciones]
PPTX
Tramas ethernet, ieee.802.3, token ring
PPT
Presentación 3g
DOCX
Modulación por desplazamiento de frecuencia
PPTX
Estandar IEEE 802
PPTX
3.1 Introducción a la transmision por radio
PPTX
Fast ethernet
PDF
8 2 convertidor-analogico_-digital
PPTX
Proyecto de modelo osi
PPTX
tecnologia fddi
PDF
protocolo TCP/IP
DOCX
Componentes y funciones de un sistema de telecomunicaciones
Mapa mental conmutacion
Medios de transmisión
Monografia cable coaxial
RESUMEN FIBRA OPTICA
Norma eia tia 568-b y 568a
Modulacion analogica
Presentacion sdh
Multiplexación por división de tiempo
Control de Flujo [Telecomunicaciones]
Tramas ethernet, ieee.802.3, token ring
Presentación 3g
Modulación por desplazamiento de frecuencia
Estandar IEEE 802
3.1 Introducción a la transmision por radio
Fast ethernet
8 2 convertidor-analogico_-digital
Proyecto de modelo osi
tecnologia fddi
protocolo TCP/IP
Componentes y funciones de un sistema de telecomunicaciones
Publicidad

Similar a Ethernet ii (20)

PPTX
PPTX
Direccionamiento IPV4
PPT
Capitulo 9.3
PPT
Presentaciòn Trama Ethernet 9.3
PPTX
Modulo 7 curso linux ccna 1 acerca conmuntacion ethernet de
PDF
Tema 05kjñhkhjjjjjjjjjjjjjjjjjjjjjjjjjjjjl.pdf
PPTX
Itn instructor ppt_chapter5
PPTX
CCNA 1 - Itn instructor ppt_chapter5
PDF
Capa de enlacev2
PPTX
Fundamentos de red: 9. Ethernet
DOCX
Ethernet
DOCX
unidad 5conceptos basicos y configuracion del switch
PDF
5.1 Ethernet 2016
PDF
X 4 prospeccion
PDF
Resumen ethernet
PPT
Exploration network chapter9
DOCX
Bal1 (1)
DOCX
Modelo ethernet
DOCX
Modelo ethernet
PPTX
Red ethernet
Direccionamiento IPV4
Capitulo 9.3
Presentaciòn Trama Ethernet 9.3
Modulo 7 curso linux ccna 1 acerca conmuntacion ethernet de
Tema 05kjñhkhjjjjjjjjjjjjjjjjjjjjjjjjjjjjl.pdf
Itn instructor ppt_chapter5
CCNA 1 - Itn instructor ppt_chapter5
Capa de enlacev2
Fundamentos de red: 9. Ethernet
Ethernet
unidad 5conceptos basicos y configuracion del switch
5.1 Ethernet 2016
X 4 prospeccion
Resumen ethernet
Exploration network chapter9
Bal1 (1)
Modelo ethernet
Modelo ethernet
Red ethernet
Publicidad

Más de Alex Yungan (20)

PDF
Ejercicios arco nodo Alex yungan
PDF
Animaciones 3D
PDF
Pruebas
PDF
Heteroevaluación
PDF
Autoevaluación
PDF
Coevaluación
PDF
Seguimientodel silaboestudiantesupa2014
PDF
Portafolio redes i aspectos preliminares
PDF
Transformacion de numeros
PDF
Trabajo en clase
PDF
Protocolo de enrutamiento
PDF
Consultar y capturar
PDF
Características de los protocolos de enrutamiento
PPTX
PPTX
Protocolos de enrutamiento
PPTX
Direccionamiento ip
PPTX
Direccionamiento
PDF
Realizar un resumen de las exposiciones
PDF
Estandares de la redes inalámbricas
PDF
Configuración básica de un router y switch
Ejercicios arco nodo Alex yungan
Animaciones 3D
Pruebas
Heteroevaluación
Autoevaluación
Coevaluación
Seguimientodel silaboestudiantesupa2014
Portafolio redes i aspectos preliminares
Transformacion de numeros
Trabajo en clase
Protocolo de enrutamiento
Consultar y capturar
Características de los protocolos de enrutamiento
Protocolos de enrutamiento
Direccionamiento ip
Direccionamiento
Realizar un resumen de las exposiciones
Estandares de la redes inalámbricas
Configuración básica de un router y switch

Último (20)

PDF
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
PDF
IA y Canva: Un aliado fundamental para crear diseños profesionales en minutos
PDF
revista de historia Clio N|285 2025_.pdf
PDF
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
Empieza Con El Porqué - Simon Sinek Ccesa007.pdf
PDF
biología es un libro sobre casi todo el tema de biología
PDF
Metodologías Activas con herramientas IAG
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
DOCX
Tarea De El Colegio Coding For Kids 1 y 2
PDF
JESUCRISTO ESTÁ EN LA TIERRA
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PDF
benveniste-problemas-de-linguistica-general-i-cap-6 (1)_compressed.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Actividad 1 (Habilidades sociales en la era digital)
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
IA y Canva: Un aliado fundamental para crear diseños profesionales en minutos
revista de historia Clio N|285 2025_.pdf
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
caso clínico iam clinica y semiología l3.pptx
Empieza Con El Porqué - Simon Sinek Ccesa007.pdf
biología es un libro sobre casi todo el tema de biología
Metodologías Activas con herramientas IAG
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Tarea De El Colegio Coding For Kids 1 y 2
JESUCRISTO ESTÁ EN LA TIERRA
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
benveniste-problemas-de-linguistica-general-i-cap-6 (1)_compressed.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Actividad 1 (Habilidades sociales en la era digital)
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf

Ethernet ii

  • 2. Éxito de Ethernet  Simplicidad y facilidad de mantenimiento  Capacidad para incorporar nuevas tecnologías  Confiabilidad  Bajo costo de instalación y de actualización
  • 4. Administración de colisiones en Ethernet Ethernet antigua  En redes 10BASE‐T, el punto central del segmento de red era generalmente un hub.  Las colisiones que se producían se administraban mediante el CSMA/CD
  • 5. Administración de colisiones en Ethernet Ethernet actual  El rendimiento de la LAN fue la introducción de los switches para reemplazar los hubs en redes basadas en Ethernet.  Controla el flujo de datos mediante el aislamiento de cada uno de los puertos y el envío de una trama sólo al destino correspondiente  Reduce la cantidad de dispositivos que recibe cada trama, lo que a su vez disminuye o minimiza la posibilidad de colisiones.
  • 10. LA TRAMA DE ETHERNET  Hay dos estilos de tramas de Ethernet: el IEEE 802.3 (original) y el IEEE 802.3 revisado (Ethernet).  Las diferencias entre los estilos de tramas son mínimas. La diferencia más significativa entre el IEEE 802.3 (original) y el IEEE 802.3 revisado es el agregado de un delimitador de inicio de trama (SFD) y un pequeño cambio en el campo Tipo que incluye la Longitud, tal como se muestra en la figura.
  • 11. Tamaño de la trama de Ethernet  El estándar Ethernet original definió el tamaño mínimo de trama en 64 bytes y el tamaño máximo de trama en 1518 bytes.  Incluye todos los bytes del campo Dirección MAC de destino a través del campo Secuencia de verificación de trama (FCS).  El estándar IEEE 802.3ac, publicado en 1998, amplió el tamaño de trama máximo permitido a 1522 bytes. Se aumentó el tamaño de la trama para que se adapte a una tecnología denominada Red de área local virtual (VLAN).
  • 15. Campos Preámbulo y Delimitador de inicio de trama Los campos Preámbulo (7 bytes) y Delimitador de inicio de trama (SFD) (1 byte) se utilizan para la sincronización entre los dispositivos de envío y de recepción. Estos ocho primeros bytes de la trama se utilizan para captar la atención de los nodos receptores. Básicamente, los primeros bytes le indican al receptor que se prepare para recibir una trama nueva.
  • 16. Campo Dirección MAC de destino El campo Dirección MAC de destino (6 bytes) es el identificador del receptor deseado. Como recordará, la Capa 2 utiliza esta dirección para ayudar a los dispositivos a determinar si la trama viene dirigida a ellos. La dirección de la trama se compara con la dirección MAC del dispositivo. Si coinciden, el dispositivo acepta la trama
  • 17. Campo Dirección MAC de origen El campo Dirección MAC de origen (6 bytes) identifica la NIC o interfaz que origina la trama. Los switches también utilizan esta dirección para ampliar sus tablas de búsqueda.
  • 18. Campo Longitud/Tipo El campo Longitud/Tipo (2 bytes) define la longitud exacta del campo Datos de la trama. Esto se utiliza posteriormente como parte de la FCS para garantizar que el mensaje se reciba adecuadamente. En este campo debe ingresarse una longitud o un tipo. Sin embargo, sólo uno u otro podrá utilizarse en una determinada implementación. Si el objetivo del campo es designar un tipo, el campo Tipo describe qué protocolo se implementa.
  • 19. La dirección MAC de Ethernet  Inicialmente, la Ethernet se implementaba como parte de una topología de bus.  Se creó un identificador único, denominado dirección de Control de acceso al medio (MAC), para ayudar a determinar las direcciones de origen y destino dentro de una red Ethernet.  Independientemente de qué variedad de Ethernet se estaba utilizando, la convención de denominación brindó un método para identificar dispositivos en un nivel inferior del modelo OSI.
  • 20. Campos Datos y Relleno Los campos Datos y Relleno (de 46 a 1500 bytes) contienen los datos encapsulados de una capa superior, que es una PDU de Capa 3 genérica o, con mayor frecuencia, un paquete Ipv4. Todas las tramas deben tener al menos 64 bytes de longitud. Si se encapsula un paquete pequeño, el Pad se utiliza para aumentar el tamaño de la trama hasta alcanzar este tamaño mínimo.
  • 21. Campo Secuencia de verificación de trama El campo Secuencia de verificación de trama (FCS) (4 bytes) se utiliza para detectar errores en la trama. Utiliza una comprobación cíclica de redundancia (CRC). El dispositivo emisor incluye los resultados de una CRC en el campo FCS de la trama. El dispositivo receptor recibe la trama y genera una CRC para detectar errores. Si los cálculos coinciden, significa que no se produjo ningún error. Los cálculos que no coinciden indican que los datos cambiaron y, por consiguiente, se descarta la trama. Un cambio en los datos podría ser resultado de una interrupción de las señales eléctricas que representan los bits.
  • 23. Estructura de la dirección MAC  El valor de la dirección MAC es el resultado directo de las normas implementadas por el IEEE para proveedores con el objetivo de garantizar direcciones únicas para cada dispositivo Ethernet.  El IEEE le asigna a cada proveedor un código de 3 bytes, denominado Identificador único organizacional (OUI).  La dirección MAC se suele denominar dirección grabada (BIA) porque se encuentra grabada en la ROM (Memoria de sólo lectura) de la NIC. Esto significa que la dirección se codifica en el chip de la ROM de manera permanente (el software no puede cambiarla).
  • 24. IEEE, dos normas simples  Todas las direcciones MAC asignadas a una NIC u otro dispositivo Ethernet deben utilizar el OUI que se le asignó a dicho proveedor como los 3 primeros bytes.  Se les debe asignar un valor exclusivo a todas las direcciones MAC con el mismo OUI (Identificador exclusivo de organización) (código del fabricante o número de serie) en los últimos 3 bytes.
  • 26. Dispositivos de red  Cuando el dispositivo de origen reenvía el mensaje a una red Ethernet, se adjunta la información del encabezado dentro de la dirección MAC.  El dispositivo de origen envía los datos a través de la red.  Cada NIC de la red visualiza la información para determinar si la dirección MAC coincide con su dirección física.  Si no hay coincidencia, el dispositivo descarta la trama.  Cuando la trama llega al destino donde la MAC de la NIC coincide con la MAC de destino de la trama, la NIC pasa la trama hasta las capas OSI (Interconexión de sistema abierto), donde se lleva a cabo el proceso de desencapsulación.