SlideShare uma empresa Scribd logo
1 de 24
   es un estándar de redes de área local para
    computadores con acceso al medio por
    contienda CSMA/CD (Acceso Múltiple por
    Detección de Portadora con Detección de
    Colisiones), es una técnica usada en redes
    Ethernet para mejorar sus prestaciones.
    Ethernet define las características de cableado
    y señalización de nivel físico y los formatos
    de tramas de datos del nivel de enlace de
    datos del modelo OSI.
funciones:

   Definir los medios físicos por los que va a viajar la
    comunicación: cable de pares trenzados, coaxial, guías
    de onda, aire, fibra óptica.
   Definir las características materiales (componentes y
    conectores mecánicos) que se van a usar en la
    transmisión de los datos por los medios físicos.
   Definir las características funcionales de la interfaz.
   Transmitir el flujo de bits a través del medio.
   Manejar las señales eléctricas del medio de transmisión
   Garantizar la conexión.
   se ocupa del direccionamiento físico, de la
    topología de la red, del acceso al medio, de la
    detección de errores, de la distribución
    ordenada de tramas y del control del flujo.
   Uno de los aspectos más importantes a revisar
    en el momento de conectar dos ordenadores, ya
    que está entre la capa 1 y 3 como parte esencial
    para la creación de sus protocolos básicos
    (MAC, IP), para regular la forma de la conexión
    entre computadoras así determinando el paso
    de tramas, y corregir errores.
    por conteo de caracteres:
    al principio de la trama se pone el número de bytes que
     representa el principio y fin de las tramas. Se emplean
     STX (Start of Transmission) para empezar y ETX (End of
     Transmission) para terminar.
    por secuencias de bits:
     se puede emplear una secuencia de bits para indicar el
     principio y fin de una trama. Se suele emplear el
     "guion", 01111110, en transmisión siempre que
     aparezcan cinco unos seguidos se rellena con un cero;
     en recepción siempre que tras cinco unos aparezca un
     cero se elimina.
    por violación del nivel físico:
     se trata de introducir una señal, o nivel de señal, que no
     se corresponda ni con un "1" ni con un "0".
fue el primer intento para estandarizar ethernet Aunque
hubo un campo de la cabecera que se definió de forma
diferente, posteriormente ha habido ampliaciones sucesivas
al estándar que cubrieron las ampliaciones de velocidad (Fast
Ethernet, Gigabit Ethernet y el de 10 Gigabits Ethernet), redes
virtuales, hubs, conmutadores y distintos tipos de medios,
tanto defibra óptica como de cables de cobre (tanto par
trenzado como coaxial).
Los estándares de este grupo no reflejan necesariamente lo
que se usa en la práctica, aunque a diferencia de otros grupos
este suele estar cerca de la realidad.
Estándar
            Fecha                                Descripción
 Ethernet

                  10BASE2 10 Mbit/s sobre coaxial fino (thinnet o cheapernet). Longitud
802.3a       1985 máxima del seg

802.3b       198510BROAD36

802.3c       1985Especificación de repetidores de 10 Mbit/s

                  FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra óptica entre
802.3d       1987 repetidores.

802.3e       19871BASE5 o StarLAN

                  10BASE-T 10 Mbit/s sobre par trenzado no blindado (UTP). Longitud
802.3i       1990 máxima del segmento 150 metros.

                  10BASE-F 10 Mbit/s sobre fibra óptica. Longitud máxima del segmento
802.3j       1993 1000 metros

                  100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet a 100
802.3u       1995 Mbit/s con auto-negociación de velocidad.

802.3x       1997 Full Duplex (Transmisión y recepción simultáneos) y control de flujo
Estándar Ethernet   Fecha                                   Descripción


                            100BASE-T2 100 Mbit/s sobre par trenzado no blindado(UTP).
802.3y                 1998 Longitud máxima del segmento 100 metros


802.3z                 1998 1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica.


802.3ab                1999 1000BASE-T Ethernet de 1 Gbit/s sobre par trenzado no blindado
                            Extensión de la trama máxima a 1522 bytes (para permitir las "Q-tag") Las Q-
                            tag incluyen información para 802.1Q VLAN y manejan prioridades según el
802.3ac                1998 estandar 802.1p.


802.3ad                2000Agregación de enlaces paralelos.


802.3ae                2003Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LR

IEEE 802.3af           2003 Alimentación sobre Ethernet (PoE).


802.3ah                2004Ethernet en la última milla.


802.3ak                200410GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial.


802.3an                2006 10GBASE-T Ethernet a 10 Gbit/s sobre par trenzado no blindado (UTP)
   El primer campo es el preámbulo que indica el inicio
    de la trama y tienen el objeto de que el dispositivo que
    lo recibe detecte una nueva trama y se sincronice.

   El delimitador de inicio de trama indica que el frame
    empieza a partir de él.

   Los campos de MAC (o dirección) de destino y origen
    indican las direcciones físicas del dispositivo al que van
    dirigidos los datos y del dispositivo origen de los
    datos, respectivamente.

   La etiqueta es un campo opcional que indica la
    pertenencia a una VLAN o prioridad en IEEE P802.1p
   Ethernetype indica con que protocolo están encapsulados
    los datos que contiene la Payload, en caso de que se usase
    un protocolo de capa superior.

   La Payload es donde van todos los datos y, en el caso
    correspondiente, cabeceras de otros protocolos de capas
    superiores (Según Modelo OSI, vease Protocolos en
    informática) que pudieran formatear a los datos que se
    tramiten (IP, TCP, etc). Tiene un mínimo de 46 Bytes (o 42 si
    es la versión 802.1Q) hasta un máximo de 1500 Bytes.

   La secuencia de comprobación es un campo de 4 bytes que
    contiene un valor de verificación CRC (Control de
    redundancia cíclica). El emisor calcula el CRC de toda la
    trama, desde el campo destino al campo CRC suponiendo
    que vale 0. El receptor lo recalcula, si el valor calculado es 0
    la trama es válida.

   El gap de final de trama son 12 bytes vacíos con el objetivo
    de espaciado entre tramas.
   Velocidad de transmisión.
   Tipo de cable.
   Longitud máxima.
   Topología.
Los elementos de una red Ethernet:

   Repetidor.
   HUB.
   Bridge.
   Switch.
aumenta el alcance de una conexión física, recibiendo
las señales y retransmitiéndolas, para evitar su
degradación.
Funciona como un repetidor pero permite la interconexión
de múltiples nodos. Su funcionamiento es relativamente
simple pues recibe una trama de ethernet, por uno de sus
puertos, y la repite por todos sus puertos restantes sin ejecutar
ningún proceso.
Interconecta  segmentos     de    red   haciendo   el  cambio
de frames (tramas) entre las redes de acuerdo con una tabla de
direcciones que le dice en qué segmento está ubicada una
dirección.
Su función es interconectar dos o más segmentos de red,
de manera similar pasando datos de un segmento a otro
de acuerdo con la dirección MAC.
La topología de una red es el arreglo físico o lógico en
   el cual los dispositivos o nodos de una red (e.g.
   computadoras, impresoras, servidores, hubs, switches,
   enrutadores, etc.) se interconectan entre sí sobre un
   medio de comunicación.
a) Topología física: Se refiere al diseño actual del medio de
   transmisión de la red.
b) Topología lógica: Se refiere a la trayectoria lógica que
   una señal a su paso por los nodos de la red.
  Existen varias topologías de red básicas (ducto, estrella,
   anillo y malla), pero también existen redes híbridas que
   combinan una o más de las topologías anteriores en
   una misma red.
   Una topología de ducto o bus está caracterizada por una
    dorsal principal con dispositivos de red interconectados a lo
    largo de la dorsal. Las redes de ductos son consideradas
    como topologías pasivas. Las computadoras "escuchan" al
    ducto. Cuando éstas están listas para transmitir, ellas se
    aseguran que no haya nadie más transmitiendo en el ducto,
    y entonces ellas envían sus paquetes de información. Las
    redes de ducto basadas en contención (ya que cada
    computadora debe contender por un tiempo de transmisión)
    típicamente emplean la arquitectura de red ETHERNET.
En una topología de estrella, las computadoras en la red se
conectan a un dispositivo central conocido como concentrador
(hub en inglés) o a un conmutador de paquetes (swicth en
inglés). En un ambiente LAN cada computadora se conecta con
su propio cable (típicamente par trenzado) a un puerto del hub
o switch. Este tipo de red sigue siendo pasiva, utilizando un
método basado en contensión, las computadoras escuchan el
cable y contienden por un tiempo de transmisión.
Una topología de anillo conecta los dispositivos de red uno tras
otro sobre el cable en un círculo físico. La topología de anillo
mueve información sobre el cable en una dirección y es
considerada como una topología activa. Las computadoras en la
red retransmiten los paquetes que reciben y los envían a la
siguiente computadora en la red. El acceso al medio de la red es
otorgado a una computadora en particular en la red por un
"token". El token circula alrededor del anillo y cuando una
computadora desea enviar datos, espera al token y posiciona de
él. La computadora entonces envía los datos sobre el cable. La
computadora destino envía un mensaje (a la computadora que
envió los datos) que de fueron recibidos correctamente. La
computadora que transmitio los datos, crea un nuevo token y los
envía a la siguiente computadora, empezando el ritual de paso
de token o estafeta (token passing) nuevamente.
La topología de malla (mesh) utiliza conexiones
redundantes entre los dispositivos de la red aí como una
estrategía de tolerancia a fallas. Cada dispositivo en la red
está conectado a todos los demás (todos conectados con
todos). Este tipo de tecnología requiere mucho cable
(cuando se utiliza el cable como medio, pero puede ser
inalámbrico también). Pero debido a la redundancia, la red
puede seguir operando si una conexión se rompe. Las redes
de malla, obviamente, son mas difíciles y caras para
instalar que las otras topologías de red debido al gran
número de conexiones requeridas.
Red ethernet

Mais conteúdo relacionado

Mais procurados

Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redesJûän Êztêbânn R
 
CABLEADO ESTRUCTURADO DE DATOS - PERUEDUCA
CABLEADO ESTRUCTURADO DE DATOS - PERUEDUCACABLEADO ESTRUCTURADO DE DATOS - PERUEDUCA
CABLEADO ESTRUCTURADO DE DATOS - PERUEDUCAAIP I.E."J. M. Arguedas"
 
Conceptos Básicos de Cableado de Red Estructurado
Conceptos Básicos de Cableado de Red EstructuradoConceptos Básicos de Cableado de Red Estructurado
Conceptos Básicos de Cableado de Red Estructuradoromeprofe
 
Cable par trenzado
Cable par trenzadoCable par trenzado
Cable par trenzadosgalvan
 
Modulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionModulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionAlieth Guevara
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Cuarto De Telecomunicaciones
Cuarto De TelecomunicacionesCuarto De Telecomunicaciones
Cuarto De Telecomunicacionesvafalungo
 
Normas y estándares de cableado estructurado
Normas y estándares de cableado estructuradoNormas y estándares de cableado estructurado
Normas y estándares de cableado estructuradoChris Leyva
 
Dispositivos d interconexion
Dispositivos d interconexionDispositivos d interconexion
Dispositivos d interconexionRaul Aranda
 
Sistemas catv
Sistemas catvSistemas catv
Sistemas catvneitaval
 
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...Jacqueline Muñoz Anacona
 
Introduccion al cableado estructurado
Introduccion al cableado estructuradoIntroduccion al cableado estructurado
Introduccion al cableado estructuradoLeidyEspinoza6
 
Diagrama de una Red de enrutamiento en cisco packet tracer
Diagrama de una Red de enrutamiento en cisco packet tracerDiagrama de una Red de enrutamiento en cisco packet tracer
Diagrama de una Red de enrutamiento en cisco packet tracerFrank Edelin Piña Irarica
 
Medios no guiados
Medios no guiadosMedios no guiados
Medios no guiadosNina Bella
 

Mais procurados (20)

Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
 
Redes Convergentes
Redes ConvergentesRedes Convergentes
Redes Convergentes
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
CABLEADO ESTRUCTURADO DE DATOS - PERUEDUCA
CABLEADO ESTRUCTURADO DE DATOS - PERUEDUCACABLEADO ESTRUCTURADO DE DATOS - PERUEDUCA
CABLEADO ESTRUCTURADO DE DATOS - PERUEDUCA
 
Conceptos Básicos de Cableado de Red Estructurado
Conceptos Básicos de Cableado de Red EstructuradoConceptos Básicos de Cableado de Red Estructurado
Conceptos Básicos de Cableado de Red Estructurado
 
Cable par trenzado
Cable par trenzadoCable par trenzado
Cable par trenzado
 
Modulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionModulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicion
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Diseño Data center
Diseño Data centerDiseño Data center
Diseño Data center
 
Cuarto De Telecomunicaciones
Cuarto De TelecomunicacionesCuarto De Telecomunicaciones
Cuarto De Telecomunicaciones
 
Normas tia
Normas tiaNormas tia
Normas tia
 
Simbología en redes1
Simbología en redes1Simbología en redes1
Simbología en redes1
 
Normas y estándares de cableado estructurado
Normas y estándares de cableado estructuradoNormas y estándares de cableado estructurado
Normas y estándares de cableado estructurado
 
Dispositivos d interconexion
Dispositivos d interconexionDispositivos d interconexion
Dispositivos d interconexion
 
Sistemas catv
Sistemas catvSistemas catv
Sistemas catv
 
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
 
Introduccion al cableado estructurado
Introduccion al cableado estructuradoIntroduccion al cableado estructurado
Introduccion al cableado estructurado
 
Cable coaxial
Cable coaxialCable coaxial
Cable coaxial
 
Diagrama de una Red de enrutamiento en cisco packet tracer
Diagrama de una Red de enrutamiento en cisco packet tracerDiagrama de una Red de enrutamiento en cisco packet tracer
Diagrama de una Red de enrutamiento en cisco packet tracer
 
Medios no guiados
Medios no guiadosMedios no guiados
Medios no guiados
 

Destaque (20)

Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Sincronizacion y atm
Sincronizacion y atmSincronizacion y atm
Sincronizacion y atm
 
Gigabit Ethernet
Gigabit EthernetGigabit Ethernet
Gigabit Ethernet
 
Wdm y dwdm
Wdm y dwdmWdm y dwdm
Wdm y dwdm
 
Voz sobre ip
Voz sobre ipVoz sobre ip
Voz sobre ip
 
Introducción a WDM y OTN
Introducción a WDM y OTNIntroducción a WDM y OTN
Introducción a WDM y OTN
 
Red Ethernet (AlejandroArenas - UCSG)
Red Ethernet (AlejandroArenas - UCSG)Red Ethernet (AlejandroArenas - UCSG)
Red Ethernet (AlejandroArenas - UCSG)
 
Telefonia PSTN
Telefonia PSTNTelefonia PSTN
Telefonia PSTN
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Protocolos TCP-IP
Protocolos TCP-IPProtocolos TCP-IP
Protocolos TCP-IP
 
Redes pan, usb 3 luis alberto
Redes pan, usb 3 luis albertoRedes pan, usb 3 luis alberto
Redes pan, usb 3 luis alberto
 
historia de Ethernet
historia de Ethernethistoria de Ethernet
historia de Ethernet
 
Ethernet
EthernetEthernet
Ethernet
 
Historia Ethernet
Historia EthernetHistoria Ethernet
Historia Ethernet
 
Fundamentos de red: 9. Ethernet
Fundamentos de red: 9. EthernetFundamentos de red: 9. Ethernet
Fundamentos de red: 9. Ethernet
 
Estructura del Internet, redes LAN, MAN y WAN, módems
Estructura del Internet, redes LAN, MAN y WAN, módemsEstructura del Internet, redes LAN, MAN y WAN, módems
Estructura del Internet, redes LAN, MAN y WAN, módems
 
Redes de Transporte Ópticas C5 fam ss
Redes de Transporte Ópticas   C5 fam ssRedes de Transporte Ópticas   C5 fam ss
Redes de Transporte Ópticas C5 fam ss
 
Redes de comunicación de datos
Redes de comunicación de datosRedes de comunicación de datos
Redes de comunicación de datos
 
Ethernet
EthernetEthernet
Ethernet
 
Campos de una trama
Campos de una tramaCampos de una trama
Campos de una trama
 

Semelhante a Red ethernet

Semelhante a Red ethernet (20)

Protocolos y segmentación de redes
Protocolos y segmentación de redesProtocolos y segmentación de redes
Protocolos y segmentación de redes
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
Ethernet
EthernetEthernet
Ethernet
 
Ethernet(2)
Ethernet(2)Ethernet(2)
Ethernet(2)
 
Ethernet
EthernetEthernet
Ethernet
 
Ethernet
EthernetEthernet
Ethernet
 
Parcial 3 redes
Parcial 3 redesParcial 3 redes
Parcial 3 redes
 
Ethernet equipo 1
Ethernet equipo 1Ethernet equipo 1
Ethernet equipo 1
 
Ethernet
EthernetEthernet
Ethernet
 
Unidad 2 - Redes1
Unidad 2 - Redes1Unidad 2 - Redes1
Unidad 2 - Redes1
 
Fundamentos de redes ismael
Fundamentos de redes ismaelFundamentos de redes ismael
Fundamentos de redes ismael
 
Examen redes
Examen redesExamen redes
Examen redes
 
D:\Examen Redes
D:\Examen RedesD:\Examen Redes
D:\Examen Redes
 
Presentac..
Presentac..Presentac..
Presentac..
 
Tecnologia de red
Tecnologia de red Tecnologia de red
Tecnologia de red
 
Taller No.3
Taller No.3Taller No.3
Taller No.3
 
Cuadro sinoptico Ethernet
Cuadro sinoptico EthernetCuadro sinoptico Ethernet
Cuadro sinoptico Ethernet
 
Act. iii capa de enlace de datos y capa física del modelo osi
Act. iii capa de enlace de datos y capa física del modelo osiAct. iii capa de enlace de datos y capa física del modelo osi
Act. iii capa de enlace de datos y capa física del modelo osi
 
Tema n° 09 lan ethernet
Tema n° 09 lan ethernetTema n° 09 lan ethernet
Tema n° 09 lan ethernet
 

Último

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Red ethernet

  • 1.
  • 2. es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
  • 3. funciones:  Definir los medios físicos por los que va a viajar la comunicación: cable de pares trenzados, coaxial, guías de onda, aire, fibra óptica.  Definir las características materiales (componentes y conectores mecánicos) que se van a usar en la transmisión de los datos por los medios físicos.  Definir las características funcionales de la interfaz.  Transmitir el flujo de bits a través del medio.  Manejar las señales eléctricas del medio de transmisión  Garantizar la conexión.
  • 4. se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo.  Uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas, y corregir errores.
  • 5. por conteo de caracteres: al principio de la trama se pone el número de bytes que representa el principio y fin de las tramas. Se emplean STX (Start of Transmission) para empezar y ETX (End of Transmission) para terminar.  por secuencias de bits: se puede emplear una secuencia de bits para indicar el principio y fin de una trama. Se suele emplear el "guion", 01111110, en transmisión siempre que aparezcan cinco unos seguidos se rellena con un cero; en recepción siempre que tras cinco unos aparezca un cero se elimina.  por violación del nivel físico: se trata de introducir una señal, o nivel de señal, que no se corresponda ni con un "1" ni con un "0".
  • 6. fue el primer intento para estandarizar ethernet Aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits Ethernet), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto defibra óptica como de cables de cobre (tanto par trenzado como coaxial). Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad.
  • 7. Estándar Fecha Descripción Ethernet 10BASE2 10 Mbit/s sobre coaxial fino (thinnet o cheapernet). Longitud 802.3a 1985 máxima del seg 802.3b 198510BROAD36 802.3c 1985Especificación de repetidores de 10 Mbit/s FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra óptica entre 802.3d 1987 repetidores. 802.3e 19871BASE5 o StarLAN 10BASE-T 10 Mbit/s sobre par trenzado no blindado (UTP). Longitud 802.3i 1990 máxima del segmento 150 metros. 10BASE-F 10 Mbit/s sobre fibra óptica. Longitud máxima del segmento 802.3j 1993 1000 metros 100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet a 100 802.3u 1995 Mbit/s con auto-negociación de velocidad. 802.3x 1997 Full Duplex (Transmisión y recepción simultáneos) y control de flujo
  • 8. Estándar Ethernet Fecha Descripción 100BASE-T2 100 Mbit/s sobre par trenzado no blindado(UTP). 802.3y 1998 Longitud máxima del segmento 100 metros 802.3z 1998 1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica. 802.3ab 1999 1000BASE-T Ethernet de 1 Gbit/s sobre par trenzado no blindado Extensión de la trama máxima a 1522 bytes (para permitir las "Q-tag") Las Q- tag incluyen información para 802.1Q VLAN y manejan prioridades según el 802.3ac 1998 estandar 802.1p. 802.3ad 2000Agregación de enlaces paralelos. 802.3ae 2003Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LR IEEE 802.3af 2003 Alimentación sobre Ethernet (PoE). 802.3ah 2004Ethernet en la última milla. 802.3ak 200410GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial. 802.3an 2006 10GBASE-T Ethernet a 10 Gbit/s sobre par trenzado no blindado (UTP)
  • 9. El primer campo es el preámbulo que indica el inicio de la trama y tienen el objeto de que el dispositivo que lo recibe detecte una nueva trama y se sincronice.  El delimitador de inicio de trama indica que el frame empieza a partir de él.  Los campos de MAC (o dirección) de destino y origen indican las direcciones físicas del dispositivo al que van dirigidos los datos y del dispositivo origen de los datos, respectivamente.  La etiqueta es un campo opcional que indica la pertenencia a una VLAN o prioridad en IEEE P802.1p
  • 10. Ethernetype indica con que protocolo están encapsulados los datos que contiene la Payload, en caso de que se usase un protocolo de capa superior.  La Payload es donde van todos los datos y, en el caso correspondiente, cabeceras de otros protocolos de capas superiores (Según Modelo OSI, vease Protocolos en informática) que pudieran formatear a los datos que se tramiten (IP, TCP, etc). Tiene un mínimo de 46 Bytes (o 42 si es la versión 802.1Q) hasta un máximo de 1500 Bytes.  La secuencia de comprobación es un campo de 4 bytes que contiene un valor de verificación CRC (Control de redundancia cíclica). El emisor calcula el CRC de toda la trama, desde el campo destino al campo CRC suponiendo que vale 0. El receptor lo recalcula, si el valor calculado es 0 la trama es válida.  El gap de final de trama son 12 bytes vacíos con el objetivo de espaciado entre tramas.
  • 11.
  • 12. Velocidad de transmisión.  Tipo de cable.  Longitud máxima.  Topología.
  • 13.
  • 14. Los elementos de una red Ethernet:  Repetidor.  HUB.  Bridge.  Switch.
  • 15. aumenta el alcance de una conexión física, recibiendo las señales y retransmitiéndolas, para evitar su degradación.
  • 16. Funciona como un repetidor pero permite la interconexión de múltiples nodos. Su funcionamiento es relativamente simple pues recibe una trama de ethernet, por uno de sus puertos, y la repite por todos sus puertos restantes sin ejecutar ningún proceso.
  • 17. Interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en qué segmento está ubicada una dirección.
  • 18. Su función es interconectar dos o más segmentos de red, de manera similar pasando datos de un segmento a otro de acuerdo con la dirección MAC.
  • 19. La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación. a) Topología física: Se refiere al diseño actual del medio de transmisión de la red. b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red. Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que combinan una o más de las topologías anteriores en una misma red.
  • 20. Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET.
  • 21. En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés). En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contensión, las computadoras escuchan el cable y contienden por un tiempo de transmisión.
  • 22. Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que de fueron recibidos correctamente. La computadora que transmitio los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.
  • 23. La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategía de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe. Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas.