Capitulo_04_Ethenet_IEEE_802_3

Páginas: 26 (6275 palabras) Publicado: 13 de octubre de 2015
Laboratorio de Redes
Diseño y Configuración de Redes de Computadoras

Redes Ethernet – IEEE 802.3
Ing. Mauricio Bísaro – Ing. Eduardo Danizio

Capitulo V: IEEE 802.3 – Redes Ethernet
5.1 Introducción
5.1.1 Historia
A principios de los años 70 a un grupo de ingenieros de Palo Alto
Research Center, dependiente de Xerox Company, se les encargó desarrollar
‘La Oficina del Futuro’. Este grupo fue elcreador del mouse, la idea de
‘ventana’ y un entorno de programación orientado a objetos (Smalltalk).
Además, Bob Metcalfe, uno de los ingenieros de este grupo, recibido en el
MIT, dio el concepto básico que hoy utilizan todas las redes Ethernet. La
idea de este sistema es la de difundir los paquetes de información, con
facilidad de reenviar los paquetes que se pierdan, para asegurar el arribóseguro de los mismos. Cuando se instala una red LAN es muy importante saber
cual es el uso que va a tener para así poder decidir que tipo de acceso
conviene más. Los tres tipos más destacados de metodos de acceso para redes
LAN son:




Carrier Sense Multiple Access with Collision Detection (CSMA/CD)
Acceso Múltiple por Detección de Portadora con Detección de Colisión
Token-passing RingToken-passing Bus

Estos métodos son utilizados por las redes Ethernet, Token Ring y
ARCnet respectivamente. Poseen como característica en común que las
computadoras pertenecientes a la red comparten el mismo medio de
transmisión de datos (cableado), pudiendo darse (y ocurre) el caso de que
más de un terminal deseen enviar datos en el mismo instante, provocando así
las denominadas colisiones. Los métodospara evitar esto y para reenviar
los datos en caso de colisión están especificados por el Institute of
Electrical and Electronic Engendres (IEEE).
Los métodos utilizados por ARCnet y Token Ring no presentan
colisiones debido a que la estación debe esperar la autorización para poder
acceder a la red, este método es llamado ‘Determinista’. El token le indica
al host que tiene permiso para transmitir.Esto está organizado de forma
tal que brinda igual posibilidad de acceder a la red a todas las
computadoras mientras se va rotando por toda la red la señal de permiso.

5.1.2 Modelo IEEE 802
Los protocolos existentes para transmisión en redes de área local
(LAN), tratan sobre como enviar y recibir bloques de datos en esas redes.
Según el modelo OSI, los protocolos de capas superiores sonindependientes
de la arquitectura o forma de la red. Por tanto los primeros protocolos,
están íntimamente relacionados con las capas inferiores del modelo. Un
estándar de ello fue definido por la IEEE(Institute of Electrical and
Electronic Engineer) mediante el comité 802 y ha sido adoptada por todas
las organizaciones que trabajan en estándares LAN. En la siguiente figura

Curso de Capacitación enNetworking – Universidad Tecnologica Nacional

55

Laboratorio de Redes
Diseño y Configuración de Redes de Computadoras

Redes Ethernet – IEEE 802.3
Ing. Mauricio Bísaro – Ing. Eduardo Danizio
se puede observar una comparación entre las capas del protocolo IEEE 802
con las del modelo OSI:

La capa inferior del modelo de referencia IEEE 802 es la capa física
del modelo OSI. Por encima de ella seencuentran las funciones asociadas a
los servicios ofrecidos a los usuarios LAN. Entre ellas se encuentran las
siguientes:


En transmisión: ensamblado de datos
dirección y de detección de errores.



En recepción: desensamblado de tramas, reconocimiento de dirección y
detección de errores.



Control de acceso al medio de transmisión.



Interfase con las capas superiores y control de errores y deflujo.

en

tramas

con

campos

con

Estas funciones se asocian generalmente a la capa 2 del modelo OSI.
El último punto arriba descrito, forma parte la capa de Control de Enlace
Lógico (LLC, Logical Link Control). Los tres primeros se agrupan en la capa
de Control de Acceso al medio (MAC, Media Access Control). Esta separación
de funciones se debe a:


La lógica necesaria para la gestión de...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS