Ethernet

Revisión del 11:17 20 ago 2023 de Ace (discusión | contribs.) (Página creada con «El funcionamiento de una red LAN a nivel dos (enlace) que opere por medio de CSMA/CD (Carrier Sence Multiple Access/Colition Detect) se implementa por medio del protocolo '''Ethernet''' u 802.3 (la mínima diferencia entre ellas se verá en breve). Su funcionamiento es básicamente simple, si el canal está libre entonces se puede transmitir, caso contrario no. Como existe la posibilidad que un ETD escuche el canal, al estar éste libre comience la transmi…»)
(difs.) ← Revisión anterior | Revisión actual (difs.) | Revisión siguiente → (difs.)

El funcionamiento de una red LAN a nivel dos (enlace) que opere por medio de CSMA/CD (Carrier Sence Multiple Access/Colition Detect) se implementa por medio del protocolo Ethernet u 802.3 (la mínima diferencia entre ellas se verá en breve). Su funcionamiento es básicamente simple, si el canal está libre entonces se puede transmitir, caso contrario no. Como existe la posibilidad que un ETD escuche el canal, al estar éste libre comience la transmisión, y antes de llegar esta señal a cualquiera de los otros ETD de la LAN alguno de estos haga lo mismo, es que se analizan las colisiones. Una colisión se produce cuando dos ETD por tener el canal libre inician su transmisión, la cual no es otra cosa que un estado de tensión que oscila entre + 0,85Volt y - 0,85 Volt (o ausencia de ella) que se propaga por canal físico, al encontrarse dos señales dentro del mismo medio físico se produce una alteración en los niveles de tensión, la cual al llegar a cualquier ETD de la red se determina como una colisión. Los ETD que transmitieron pasan a un algoritmo de espera aleatorio (llamado disminución exponencial binaria) e intentan transmitir nuevamente al cumplirse el plazo determinado por el algoritmo (son múltiplos de un valor muy especial que se llama tiempo de ranura), si durante 51,2 microsegundos (tiempo de ranura) no se detecta ninguna colisión, éste se ha APROPIADO del canal y se asegura que ningún otro ETD pueda transmitir, por lo cual continuará con el resto de su trama (tamaño máximo 1518 Byte) y luego entrará nuevamente en compulsa por el medio físico.

El funcionamiento de este protocolo tiene sus orígenes en otro conocido como ALOHA (saludo de los hawaianos, que es donde nació), al principio se creyó muy poco probable que esta lógica de compulsa por un medio de comunicaciones fuera eficiente, pero en el muy corto plazo se descubrió que sí lo era. Digital, Intel y Xerox, se unen para ponerlo en funcionamiento sobre cable coaxial a 10 Mbps, y como inicialmente se lo empleó en enlaces satelitales que transmitían al “Ether”, se le llamó Ethernet (y se le conocía como Ethernet DIX). En el año 1980 (80) y en el mes de febrero (2), IEEE toma cartas en el tema y crea el subcomité que estudiaría el tema de LAN y MAN, y por la fecha en que entra en funcionamiento se le llamó 802.x (x=distintas áreas), y será el responsable hasta la actualidad de regular el funcionamiento de estas redes. Este grupo define todos los aspectos hoy conocidos como familia 802.x, de los cuales como mencionamos solamente en este texto se desea dejar claro algún aspecto de 802.3 y 802.11. Lo más relevante aquí es que, si se recuerda el aspecto del nivel de enlace (nivel 2) del modelo OSI, éste “establece la comunicación con el nodo inmediatamente adyacente”. En una topología LAN ¿cuál es el nodo inmediatamente adyacente? Ante esta cuestión IEEE, propone subdividir el nivel de enlace del modelo OSI en dos subniveles: MAC (Medium Acces Control): Responsable de todo lo referente al Hardware de red. LLC (Logical Link Control),El funcionamiento de este protocolo tiene sus orígenes en otro conocido como ALOHA (saludo de los hawaianos, que es donde nació), al principio se creyó muy poco probable que esta lógica de compulsa por un medio de comunicaciones fuera eficiente, pero en el muy corto plazo se descubrió que sí lo era. Digital, Intel y Xerox, se unen para ponerlo en funcionamiento sobre cable coaxial a 10 Mbps, y como inicialmente se lo empleó en enlaces satelitales que transmitían al “Ether”, se le llamó Ethernet (y se le conocía como Ethernet DIX). En el año 1980 (80) y en el mes de febrero (2), IEEE toma cartas en el tema y crea el subcomité que estudiaría el tema de LAN y MAN, y por la fecha en que entra en funcionamiento se le llamó 802.x (x=distintas áreas), y será el responsable hasta la actualidad de regular el funcionamiento de estas redes. Este grupo define todos los aspectos hoy conocidos como familia 802.x, de los cuales como mencionamos solamente en este texto se desea dejar claro algún aspecto de 802.3 y 802.11. Lo más relevante aquí es que, si se recuerda el aspecto del nivel de enlace (nivel 2) del modelo OSI, éste “establece la comunicación con el nodo inmediatamente adyacente”. En una topología LAN ¿cuál es el nodo inmediatamente adyacente? Ante esta cuestión IEEE, propone subdividir el nivel de enlace del modelo OSI en dos subniveles: MAC (Medium Acces Control): Responsable de todo lo referente al Hardware de red. LLC (Logical Link Control), 802.2: Responsable de la comunicación con los protocolos superiores.

En nuestro libro Seguridad por Niveles que puedes descargar gratuitamente desde nuestra web DarFe.es encontrarás desarrollado el tema en el capítulo 4:

4. EL NIVEL DE ENLACE
 4.1. Análisis de tramas Ethernet (IEEE 802.3) 
  4.1.1. Formato de las direcciones MAC (Medium Access Control) 
  4.1.2. Ethernet y 802.3
  4.1.3. Algoritmo de disminución exponencial binaria
  4.1.4. Armado de tramas
  4.1.5. Relación de Ethernet con Hub y Switch 
  4.1.6. Actualizaciones de Ethernet
  4.1.7. Spoof de direcciones MAC


Puedes ver los siguientes videos sobre este tema en:
Nombre del video Enlace
🌐 Aprendiendo Ciberseguridad paso a paso
Charla 11: El nivel de Enlace (Introducción)
🌐 Aprendiendo Ciberseguridad paso a paso
Charla 12: El nivel de Enlace (Tiempo de Ranura)
🌐 Aprendiendo Ciberseguridad paso a paso
Charla 13: El nivel de Enlace (Funcionamiento de Ethernet)
🌐 Aprendiendo Ciberseguridad paso a paso
Charla 14: El nivel de Enlace (Dominios de Colisión)
🌐 Aprendiendo Ciberseguridad paso a paso
Charla 15: El nivel de Enlace (Formato de trama Ethernet)
🌐 Aprendiendo Ciberseguridad paso a paso
Charla 16: El nivel de Enlace (CRC)