CLASE 1 Ethernet

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 50

JOHN TUCKER Y.

CONMUTACIÓN & ENRUTAMIENTO


UNIVERSIDAD NACIONAL DE LOJA
UNL  

FACULTAD DE ENERGÍA, LAS INDUSTRIAS Y LOS RECURSOS NATURALES NO RENOVABLES


 
CARRERA: CARRERA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES
CICLO: NOVENO A
PERÍODO ACADÉMICO: 2021
 
 
 

CONMUTACIÓN & ENRUTAMIENTO


INTRODUCCIÓN A ETHERNET.
• La mayor parte del tráfico en Internet se origina y termina en conexiones
de Ethernet.

• Esto ocurre porque Ethernet es ahora la tecnología LAN dominante en el


mundo.
• El éxito de Ethernet se debe a los siguientes factores:

-Sencillez y facilidad de mantenimiento.


-Capacidad para incorporar nuevas tecnologías.
-Confiabilidad
-Bajo costo de instalación y de actualización.

• Con la llegada de Gigabit Ethernet, lo que comenzó como una tecnología


LAN ahora se extiende a distancias que hacen de Ethernet un estándar de
red de área metropolitana (MAN) y red de área amplia (WAN).
• La primera LAN del mundo fue la versión original de Ethernet desarrollado por un
consorcio formado por Digital Equipment Company, Intel y Xerox (DIX).
• Robert Metcalfe y sus compañeros de Xerox diseñaron Ethernet como un estándar
abierto.
• Los primeros productos que se desarrollaron utilizando el estándar de Ethernet se
vendieron a principios de la década de 1980.
• Originalmente, las redes Ethernet usaban cable coaxial del tipo Thicknet.
• En 1985, el comité de estándares para Redes Metropolitanas y Locales del Instituto de
Ingenieros Eléctricos y Electrónicos (IEEE) publicó los estándares para las LAN.
• El estándar para Ethernet es el 802.3.
INTRODUCCIÓN A ETHERNET.

• El estándar IEEE 802.3 cubre las necesidades de la Capa 1 y de las porciones


inferiores de la Capa 2 del modelo OSI.

• En 1995, la IEEE anunció un estándar para la Ethernet de 100 Mbps.

• Más tarde siguieron los estándares para Ethernet de un Gbps en 1998 y 1999.

• Ethernet se considera muy escalable (se adapta muy bien a cambios en cantidad
de hosts, en medios físicos y en ancho de banda).

• Una trama de Ethernet puede partir desde una antigua NIC de 10 Mbps de cable
coaxial de un PC, subir a un enlace de fibra de Ethernet de 10 Gbps y terminar
pasando por cable de par trenzado para llegar a una NIC de 100 Mbps.
DEFINICIÓN DE ETHERNET

El protocolo Ethernet proporciona una interfaz unificada al medio


de red que permite a un sistema operativo transmitir y recibir
varios protocolos de nivel de red de forma simultánea.

Al igual que la mayor parte de los protocolos del nivel de enlace


que se utiliza en la LAN, Ethernet es, en términos técnicos, no
orientado a conexión y no fiable. Ethernet realiza todo lo posible
para transmitir datos al destino especificado, pero no existe ningún
mecanismo que garantices una entrega correcta. En lugar de eso,
ciertos servicios, como la entrega garantizada, son responsabilidad
de los protocolos que operan en los modelos superiores del modelo
OSI, en función de si los datos así lo requieren.
DEFINICIÓN DE ETHERNET
Tal como se define en el estándar de Ethernet, el
protocolo consta de tres componentes esenciales:

Una serie de directivas del nivel físico


que especifican los tipos de cable,
limitaciones de cableado y métodos de Un mecanismo de control de acceso al medio (MAC,
señalización para las redes Ethernet. media access control) denominado Acceso múltiple con
detección de portadora y detección de coli­siones
(CSMA-CD, Carrier Sense Multiple Access with Collision
Detection}, que permite que todas las computadoras de
la LAN dispongan de un acceso similar al medio de red.
Un formato de trama que define el
orden y las funciones de los bits
transmitidos en un paquete Ethernet.
Operación de Ethernet
Control de acceso al medio (MAC)
MAC se refiere a los protocolos que determinan cuál de los computadores de un
entorno de medios compartidos (dominio de colisión) puede transmitir los datos. La
subcapa MAC, junto con la subcapa LLC, constituyen la versión IEEE de la Capa 2 del
modelo OSI. Tanto MAC como LLC son subcapas de la Capa 2. Hay dos categorías
amplias de Control de acceso al medio: determinística (por turnos) y la no
determinística (el que primero llega, primero se sirve).

Ejemplos de protocolos determinísticos son: el Token Ring y el FDDI. En una red


Token Ring, los host individuales se disponen en forma de anillo y un token de
datos especial se transmite por el anillo a cada host en secuencia. Cuando un host
desea transmitir, retiene el token, transmite los datos por un tiempo limitado y
luego envía el token al siguiente host del anillo. El Token Ring es un entorno sin
colisiones ya que sólo un host es capaz de transmitir a la vez.

Los protocolos MAC no determinísticos utilizan el enfoque de "el primero que


llega, el primero que se sirve". CSMA/CD es un sistema sencillo. La NIC espera la
ausencia de señal en el medio y comienza a transmitir. Si dos nodos transmiten al
mismo tiempo, se produce una colisión y ningún nodo podrá transmitir.
Las tres tecnologías comunes de Capa 2 son Token Ring, FDDI y Ethernet. Las
tres especifican aspectos de la Capa 2, LLC, denominación, entramado y MAC,
así como también los componentes de señalización y de medios de Capa 1. Las
tecnologías específicas para cada una son las siguientes:

• Ethernet: topología de bus lógica (el flujo de información tiene lugar en un


bus lineal) y en estrella o en estrella extendida física (cableada en forma de
estrella)

• Token Ring: topología lógica de anillo (en otras palabras, el flujo de


información se controla en forma de anillo) y una topología física en estrella
(en otras palabras, está cableada en forma de estrella)

• FDDI: topología lógica de anillo (el flujo de información se controla en un


anillo) y topología física de anillo doble (cableada en forma de anillo doble)
REGLAS DE MAC Y DETECCIÓN DE LA
COLISIÓN/POSTERGACIÓN DE LA RETRANSMISSIÓN

Ethernet es una tecnología de broadcast de medios


compartidos. El método de acceso CSMA/CD que se usa en
Ethernet ejecuta tres funciones:

• Transmitir y recibir paquetes de datos.

• Decodificar paquetes de datos y verificar que las direcciones


sean válidas antes de transferirlos a las capas superiores del
modelo OSI.

• Detectar errores dentro de los paquetes de datos o en la red.


En el método de acceso CSMA/CD, los dispositivos de
networking que tienen datos para transmitir funcionan en el
modo
"ESCUCHAR ANTES DE TRANSMITIR".
Esto significa que cuando un nodo desea enviar datos,
primero debe determinar si los medios de networking están
ocupados. Si el nodo determina que la red está ocupada, el
nodo esperará un tiempo determinado al azar antes de
reintentar. Si el nodo determina que el medio de networking
no está ocupado, comenzará a transmitir y a escuchar. El
nodo escucha para asegurarse que ninguna otra estación
transmita al mismo tiempo. Una vez que ha terminado de
transmitir los datos, el dispositivo vuelve al modo de
escuchar.
Cuando se produce una colisión, cada nodo
que se encuentra en transmisión continúa
transmitiendo por poco tiempo a fin de
asegurar que todos los dispositivos detecten
la colisión. Una vez que todos los dispositivos
la han detectado, se invoca el algoritmo de
postergación y la transmisión se interrumpe.
Los nodos interrumpen la transmisión por un
período determinado al azar, que es
diferente para cada dispositivo. Cuando
caduca el período de retardo cada nodo
puede intentar ganar acceso al medio de
networking. Los dispositivos involucrados en
la colisión no tienen prioridad para transmitir
datos.
Temporización de Ethernet
Cualquier estación de una red Ethernet que desee trasmitir un mensaje,
primero "escucha" para asegurar que ninguna otra estación se encuentre
transmitiendo. Si el cable está en silencio, la estación comienza a transmitir de
inmediato. La señal eléctrica tarda un tiempo en transportarse por el cable
(retardo) y cada repetidor subsiguiente introduce una pequeña cantidad de
latencia en el envío de la trama desde un puerto al siguiente. Debido al retardo
y a la latencia, es posible que más de una estación comience a transmitir a la
vez o casi al mismo tiempo. Esto produce una colisión.

Si la estación conectada opera en full duplex entonces la


estación puede enviar y recibir de forma simultánea y no se
deberían producir colisiones. Las operaciones en full-duplex
también cambian las consideraciones de temporización y
eliminan el concepto de la ranura temporal. La operación en
full-duplex permite diseños de arquitectura de redes más
grandes ya que se elimina la restricción en la temporización
para la detección de colisiones.
En el modo half duplex, si se asume que no se produce
una colisión, la estación transmisora enviará 64 bits de
información de sincronización de tiempos que se
conoce como preámbulo. La estación transmisora
entonces transmitirá la siguiente información:

• Información de las direcciones MAC destino y


origen.

• Otra información relacionada con el encabezado.

• Los datos

• La checksum (FCS) utilizada para asegurar que no se


haya dañado el mensaje durante la transmisión.
Las versiones de 10 Mbps y más lentas de Ethernet son
asíncronas. Asíncrona significa que cada estación receptora
utiliza los ocho octetos de la información de temporización para
sincronizar el circuito receptor con los datos entrantes y luego
los descarta. Las implementaciones de 100 Mbps y de mayor
velocidad de Ethernet son síncronas. Síncrona significa que la
información de temporización no es necesaria, sin embargo,
por razones de compatibilidad, el Preámbulo y la SFD
(Delimitador de Inicio de Trama) están presentes.

En Ethernet de 10 Mbps, un bit en la capa MAC requiere de 100


nanosegundos (ns) para ser transmitido. A 100 Mbps el mismo
bit requiere de 10 ns para ser transmitido y a 1000 Mbps sólo
requiere 1 ns. A menudo, se utiliza una estimación aproximada
de 20,3 cm (8 in) por nanosegundo para calcular el retardo de
propagación a lo largo de un cable UTP. En 100 metros de UTP,
esto significa que tarda menos de 5 tiempos de bit para que
una señal de 10BASE-T se transporte a lo largo del cable.
! !
! ! !!
N TE
TAPara que Ethernet CSMA/CD opere, la estación
R
O transmisora debe reconocer la colisión antes de
P
IM completar la transmisión de una trama del tamaño
mínimo. A 100 Mbps, la temporización del sistema
apenas es capaz de funcionar con cables de 100 metros.
A 1000 Mbps, ajustes especiales son necesarios ya que
se suele transmitir una trama completa del tamaño
mínimo antes de que el primer bit alcance el extremo de
los primeros 100 metros de cable UTP. Por este motivo,
no se permite half duplex en la Ethernet de 10 Gigabits.
Manejo de los errores

El estado de error más común en redes Ethernet son las


colisiones. Las colisiones son el mecanismo para resolver
la contención del acceso a la red. Unas pocas colisiones
proporcionan una forma simple y sin problemas, que usa
pocos recursos, para que los nodos de la red arbitren la
contención para el recurso de red. Cuando la contención
de la red se vuelve demasiado grave, las colisiones se
convierten en un impedimento significativo para la
operación útil de la red.
Las colisiones producen una pérdida del ancho de banda de la
red equivalente a la transmisión inicial y a la señal de
congestión de la colisión. Esto es una demora en el consumo y
afecta a todos los nodos de la red causando posiblemente una
significativa reducción en su rendimiento.

La mayoría de las colisiones se producen cerca del comienzo de la trama, a menudo,


antes de la SFD (Delimitador de Inicio de Trama) . Las colisiones que se producen
antes de la SFD generalmente no se informan a las capas superiores, como si no se
produjeran. Tan pronto como se detecta una colisión, las estaciones transmisoras
envían una señal de congestión de 32 bits que la impone. Esto se hace de manera
que se corrompen por completo los datos transmitidos y todas las estaciones tienen
la posibilidad de detectar la colisión.
En la Figura dos estaciones escuchan para asegurarse
de que el cable esté inactivo, luego transmiten. La
Estación 1 pudo transmitir un porcentaje significativo
de la trama antes de que la señal alcanzara el último
segmento del cable. La Estación 2 no había recibido el
primer bit de la transmisión antes de iniciar su propia
transmisión y sólo pudo enviar algunos bits antes de
que la NIC detectara la colisión. De inmediato, la
Estación 2 interrumpió la transmisión actual, la
sustituyó con la señal de congestión de 32 bits y cesó
todas sus transmisiones. Durante la colisión y el
evento de congestión que la Estación 2
experimentaba, los fragmentos de la colisión iban en
ruta por el dominio de colisiones repetido hacia la
Estación 1. La Estación 2 completó la transmisión de la
señal de congestión de 32 bits y quedó en silencio
antes de que la colisión se propagara hacia la Estación
1, que todavía no sabía de la misma y continuaba
transmitiendo. Finalmente, cuando los fragmentos de
la colisión llegaron a la Estación 1, ésta cortó la
transmisión en curso y sustituyó con la señal de
congestión de 32 bits el resto de la trama que estaba
transmitiendo. Luego de enviar la señal de congestión
de 32 bits, la Estación 1 dejó de transmitir.
Tipos de colisiones
Por lo general, las colisiones se producen cuando dos
o más estaciones de Ethernet transmiten al mismo
tiempo dentro de un dominio de colisión. Una colisión
simple es una colisión que se detecta al tratar de
transmitir una trama, pero en el siguiente intento es
posible transmitir la trama con éxito. Las colisiones
múltiples indican que la misma trama colisionó una y
otra vez antes de ser transmitida con éxito. Los
resultados de las colisiones, los fragmentos de
colisión, son tramas parciales o corrompidas de menos
de 64 octetos y que tienen una FCS inválida. Los tres
tipos de colisiones son:

• Locales • Remotas • Tardías


Para crear una colisión local en un cable coaxial (10BASE2 y 10BASE5), la señal viaja por el
cable hasta que encuentra una señal que proviene de la otra estación. Entonces, las
formas de onda se superponen cancelando algunas partes de la señal y reforzando o
duplicando otras. La duplicación de la señal empuja el nivel de voltaje de la señal más allá
del máximo permitido. Esta condición de exceso de voltaje es, entonces, detectada por
todas las estaciones en el segmento local del cable como una colisión.
En el cable UTP, como por ejemplo 10BASE-T,
100BASE-TX y 1000BASE-T, la colisión se detecta en
el segmento local sólo cuando una estación detecta
una señal en el par de recepción (RX) al mismo
tiempo que está enviando una señal en el par de
transmisión (TX). Como las dos señales se
encuentran en pares diferentes, no se produce un
cambio en la característica de la señal. Las colisiones
se reconocen en UTP sólo cuando la estación opera
en half duplex. La única diferencia funcional entre la
operación en half duplex y full duplex en este
aspecto es si es posible o no que los pares de
transmisión y de recepción se utilicen al mismo
tiempo. Si la estación no participa en la transmisión,
no puede detectar una colisión local. Por otra parte,
una falla en el cable, como por ejemplo una diafonía
excesiva, puede hacer que una estación perciba su
propia transmisión como si fuera una colisión local.
Las características de una colisión remota son una
trama que mide menos que la longitud mínima, tiene
una checksum de FCS inválida, pero no muestra el
síntoma de colisión local del exceso de voltaje o
actividad de transmisión/recepción simultánea. Este
tipo de colisión generalmente es el resultado de
colisiones que se producen en el extremo lejano de
una conexión con repetidores. El repetidor no envía
un estado de exceso de voltaje y no puede hacer que
una estación tenga ambos pares de transmisión y de
recepción activos al mismo tiempo. La estación
tendría que estar transmitiendo para que ambos
pares estén activos y esto constituiría una colisión
local. En las redes de UTP este es el tipo más común
de colisión que se observa.
Las colisiones que se producen después de los primeros 64 octetos
reciben el nombre de "colisiones tardías". La diferencia más
importante entre las colisiones tardías y las colisiones que se producen
antes de los primeros 64 octetos radica en que la NIC de Ethernet
retransmitirá de forma automática una trama que ha sufrido una
colisión normal, pero no retransmitirá automáticamente una trama
que ha sufrido una colisión tardía. En lo que respecta a la NIC, todo
salió bien y las capas superiores de la pila del protocolo deben
determinar si se perdió la trama. A diferencia de la retransmisión, una
estación que detecta una colisión tardía la maneja de la misma forma
que si fuera una colisión normal.
Errores de Ethernet

El conocimiento de los errores típicos es invaluable para entender tanto la operación como la
detección de fallas de las redes Ethernet.

Las siguientes son las fuentes de error de Ethernet.

• Colisión o runt: Transmisión simultánea que se produce antes de haber transcurrido la


ranura temporal.
• Colisión tardía: Transmisión simultánea que se produce después de haber transcurrido la
ranura temporal.
• Errores de intervalo, trama larga, jabber: Transmisión excesiva o ilegalmente larga.
• Trama corta, fragmento de colisión o runt: Transmisión ilegalmente corta.
• Error de FCS: Transmisión dañada
• Error de alineamiento: Número insuficiente o excesivo de bits transmitidos.
• Error de intervalo: El número real y el informado de octetos en una trama no concuerda.
• Fantasma o jabber: Preámbulo inusualmente largo o evento de congestión.
Ethernet y el modelo OSI

• Ethernet opera en dos áreas del modelo OSI, la mitad inferior de


la capa de enlace de datos, conocida como subcapa MAC y la
capa física.
Ethernet y el modelo OSI
• Ethernet en la Capa 1 incluye las interfaces con los medios, señales,
corrientes de bits que se transportan en los medios, componentes que
transmiten la señal a los medios y las distintas topologías
• Ethernet en la Capa 2 soluciona las limitaciones que presenta la Capa 1
Denominaciòn
• Para permitir el envío local de las tramas en Ethernet, se debe contar
con un sistema de direccionamiento, una forma de identificar los
computadores y las interfaces de manera exclusiva
• Todos los dispositivos conectados a la LAN de Ethernet tienen
interfaces con dirección MAC incluidas las estaciones de trabajo,
impresoras, routers y switches.
Denominaciòn
• Ethernet utiliza direcciones MAC que tienen 48 bits de largo y se
expresan como doce dígitos hexadecimales
• Los primeros seis dígitos hexadecimales, que IEEE administra, identifican al
fabricante o al vendedor
• Los seis dígitos hexadecimales restantes representan el número de serie de la
interfaz u otro valor administrado por el proveedor mismo del equipo
Entramado de la capa 2
• Entramado: proceso de encapsulamiento de la Capa 2
• Ayudan a obtener información esencial para los envíos:
• Qué computadores se comunican entre sí
• Cuando comienza y cuando termina una comunicación
• Detección de errores en la comunicación
• Quién tiene el turno para el envío de datos

• Trama: es la unidad de datos del protocolo de la Capa 2


Estructura de la trama de Ethernet
• El formato de la trama Ethernet IEEE 802.3 es:
• Ethernet requiere que cada trama tenga entre 64 y 1518 octetos de longitud
Campos de la trama de Ethernet
• El contenido de los campos de la trama es:
• Preámbulo es un patrón alternado de unos y ceros que se utiliza para la
sincronización de los tiempos en implementaciones de 10 Mbps y menores de
Ethernet. Las versiones más veloces de Ethernet son síncronas y esta
información de temporización es redundante pero se retiene por cuestiones de
compatibilidad

• Delimitador de Inicio de Trama es un campo de un octeto que marca el final de


la información de temporización y contiene la secuencia de bits 10101011
Campos de la trama de Ethernet
• Dirección destino contiene la dirección destino MAC. La dirección destino
puede ser unicast, multicast o de broadcast
• Dirección de origen contiene la dirección MAC de origen. La dirección origen
generalmente es la dirección unicast del nodo de transmisión de Ethernet
• Longitud/Tipo admite dos usos diferentes. Si el valor es menor a 1536
decimal, 0x600 (hexadecimal), entonces el valor indica la longitud
• tipo especifica el protocolo de capa superior que recibe los datos una vez que se ha
completado el procesamiento de Ethernet
• longitud indica la cantidad de bytes de datos que sigue este campo
Campos de la trama de Ethernet
• Datos y relleno contiene los datos a enviar, más un relleno si es necesario
para llegar a la longitud mínima de trama de 64 octetos

• FCS contiene un valor de verificación CRC de 4 bytes, creado por el dispositivo


emisor y recalculado por el dispositivo receptor para verificar la existencia de
tramas dañadas
Control de Acceso al Medio (MAC)

• Las tres tecnologías comunes de Capa 2 son Token Ring, FDDI y


Ethernet
• Todas especifican aspectos de denominación, entramado y
acceso al medio (MAC) , así como también los componentes de
señalización y de medios de Capa 1
Control de Acceso al Medio (MAC)
• Ethernet: topología de bus lógica (el flujo de información tiene lugar en un
bus lineal) y en estrella o en estrella extendida física (cableada en forma de
estrella)
• Token Ring: topología lógica de anillo (en otras palabras, el flujo de
información se controla en forma de anillo) y una topología física en estrella
(en otras palabras, está cableada en forma de estrella)
• FDDI: topología lógica de anillo (el flujo de información se controla en un
anillo) y topología física de anillo doble (cableada en forma de anillo doble)
Control de Acceso al Medio (MAC)
• El Control de Acceso al Medio (MAC) es el protocolo que
determinan cuál de los computadores de un entorno de
medios compartidos puede transmitir los datos
• Hay dos categorías amplias de Control de acceso al medio:
• determinística (por turnos) usada por token ring y FDDI.
• Una trama especial viaja por el anillo secuencialmente a cada host si
quiere transmitir lo retiene, sino lo envía al siguiente host
• Sólo un host emite cada vez  entorno sin colisiones
• no determinística (el que primero llega, primero se sirve) usada
por Ethernet
• El adaptador de red espera la ausencia de señal en el medio y comienza
a transmitir
• Si dos nodos transmiten al mismo tiempo, se produce una colisión y
ningún nodo podrá transmitir
Reglas de MAC y detección de la colisión/postergación de la
retransmisión
• El protocolo de acceso al medio usado por Ethernet es CSMA/CD
• Los dispositivos que quieren enviar datos escuchan en el medio para
comprobar que no está ocupado
• Si está ocupado
• espera un tiempo aleatorio antes de volver a intentarlo
• Si no está ocupado
• inicia la transmisión de datos y sigue escuchando para detectar si se produce colisión
• Si las estaciones conectadas en una red operan en full duplex
entonces pueden enviar y recibir de forma simultánea y no se
deberían producir colisiones
Reglas de MAC y detección de la colisión/postergación de la
retransmisión
• Si se produce
colisión
• los nodos implicados
siguen enviando un
poco de tiempo más
para avisar al resto
• Luego se ejecuta un
algoritmo de
postergación que
hace que esperen un
tiempo aleatorio y
distinto cada nodo
antes de reintentar
el envío
Espacio entre las tramas y postergación
• El espacio mínimo entre dos tramas que no han sufrido una colisión
recibe el nombre de espacio entre tramas
• Se mide desde el último bit del campo de la FCS de la primera trama hasta el
primer bit del preámbulo de la segunda trama
• El propósito del intervalo es permitir que las estaciones lentas tengan tiempo
para procesar la trama anterior y prepararse para la siguiente trama.
Espacio entre las tramas y postergación
• La postergación es el tiempo que espera una estación involucrada en
una colisión antes de volver a intentar transmitir datos
• Es un tiempo aleatorio para evitar que dos estaciones esperen el mismo
tiempo
• Este tiempo es mayor si se siguen produciendo colisiones
• Este tiempo se calcula en base al valor de la ranura temporal
• Si tras 16 intentos no se envía la trama, se descarta
Tipos de Colisiones
• Según la frecuencia con qué se produzcan las colisiones pueden ser:
• Simple: es una colisión que se detecta al tratar de transmitir una trama, pero
en el siguiente intento es posible transmitir la trama con éxito
• Múltiple: indica que la misma trama colisionó una y otra vez antes de ser
transmitida con éxito
• Como resultado de una colisión se generan fragmentos de colisión
• tramas parciales o corrompidas de menos de 64 octetos y que tienen una FCS
inválida
Errores de Ethernet
• Las siguientes son las fuentes de error de Ethernet
• Colisión o runt: Transmisión simultánea que se produce antes de haber
transcurrido la ranura temporal.
• Colisión tardía: Transmisión simultánea que se produce después de haber
transcurrido la ranura temporal.
• Errores de intervalo, trama larga, jabber: Transmisión excesiva o ilegalmente
larga.
• Trama corta, fragmento de colisión o runt: Transmisión ilegalmente corta.
• Error de alineamiento: Número insuficiente o excesivo de bits transmitidos.
• Esto es causado a menudo por controladores de software dañados, o una colisión, y con
frecuencia viene acompañado por una falla de la checksum de FCS.
Errores de Ethernet
• Error de intervalo: El número real y el informado de octetos en una trama no
concuerda.
• Fantasma o jabber: Preámbulo inusualmente largo o evento de congestión.
• Error de FCS: Transmisión dañada.
• La checksum que calcula la estación receptora no concuerda con la checksum que
adjunta la estación transmisora al extremo de la trama
• Una gran cantidad de errores FCS provenientes de una sola estación indican, por lo
general, una NIC defectuosa y/o falla o corrupción en los controladores del software, o
un cable defectuoso que conecta esa estación a la red.
• Si los errores FCS están asociados con muchas estaciones, por lo general, pueden
rastrearse a la presencia de un cableado defectuoso, una versión defectuosa del
controlador de la NIC, un puerto de hub defectuoso o a ruido inducido en el sistema de
cables.
Auto-Negociaciòn de Ethernet
• La auto-negociación es un método para configurar de forma
automática una interfaz dada para que concordara con la velocidad y
capacidades de la interfaz en el otro extremo del enlace
• Permite que las tecnologías a 10, 100 y 1000 Mbps puedan operar tanto con
las demás como directamente
• La configuración incluye el negociado de la velocidad y del modo de envío
(half-duplex o full-duplex), según el siguiente orden de prioridad:

También podría gustarte