Direcciones IP

Una de las características del Protocolo de Internet es que implementa su propio sistema de direcciones que le permite identificar cada componente de una red y realizar los direccionamientos adecuados.
Cada dirección IP se compone de una serie única de 32 unos y ceros la cual identifica a una interfaz de red de las demás, este conjunto de unos y ceros es usualmente expresado como un conjunto de cuatro numero de 0 a 255 separados por un punto, cada uno de esos números representa a uno de los cuatro octetos de la dirección IP, como muestra la tabla.
Estructura de una dirección IP.
Dirección Representación en binario Notación con puntos
C0290614 11000000 00101001 00000110 00010100 192.41.6.20
Otra de las características de las direcciones IP es el proporcionar un mecanismo con el cual pueden agruparse de manera lógica a los componentes de una sola red de modo que con solo la dirección sea posible saber si dos elementos forman parte de una misma red o pertenecen a redes diferentes.
Esto se logra dedicando uno o mas de los octetos a ser el identificador de red de modo que todas las direcciones que contengan los mismos valores en esos octetos se consideraran parte de una misma red.
Este método, si bien sencillo y eficaz, presentaba un problema ya que no había ningún indicador obvio de cuantos de los octetos tenían que coincidir, por lo que se crearon una serie de categorías que permitieron poner orden, a estas categorías se les conoce clases.
Clase A
Se conoce como una red clase A a aquella red cuya dirección se encuentre dentro del rango que va del 1.0.0.0 hasta 127.255.255.255. En estas redes solo el primer octeto es usado como identificador de red lo que permite que cada red contenga hasta 16 millones de integrantes como se imaginara registrar un dominio en una red de esta categoría es muy costoso y usualmente solo las grandes corporaciones pueden costearlo.
Clase B
Las redes de clase B se encuentran en el rango de direcciones que va desde 128.0.0.0 hasta el 191.255.255.255 esta red usa los primeros dos octetos como identificadores de red con lo que puede tener hasta 64000 integrantes en cada red
Clase C
Ubicadas en el rango de 192.0.0.0 hasta 223.225.225.225 las redes de esta clase usan los primeros tres octetos como identificadores de red y pueden tener hasta 255 elementos.
Referencias
Andrew Tannenbaum – Computer Networks 4ed
Anuncios

Capitulo 2: Segmento TCP – Borrador 1

El otro elemento que conforma la base de las redes modernas es conocido como Protocolo de Control de Transferencia o TCP por sus siglas en ingles.
Este permite una realizar transmisión confiable sobre el protocolo IP al proporcionar los mecanismos para adaptarse dinámicamente a las necesidades de de la red y la adecuada reconstrucción de los paquetes de datos.
Otra de las características del TCP es el uso de los llamados “puertos” estos funcionan como los extremos de una conexión TCP de modo que cuando llegue un paquete completo el protocolo sea a cual de las aplicaciones que estén en uso del servicio corresponde ese paquete.
La transmisión de datos a través de TCP es similar a los demás protocolos, los datos se dividen en paquetes mas pequeños, que en el ámbito del TCP se conocen con el nombre de “segmentos”, a los cuales se les agrega un encabezado.
Los campos que componen dicha cabecera se muestran a continuación.
Puerto fuente
Puerto destino
Numero de secuencia
Numero de reconocimiento
Longitud de cabecera TCP
Reservado
U
R
G
A
C
K
P
S
H
R
S
T
S
Y
N
F
I
N
Tamaño de ventana
Suma de verificación
Puntero a datos urgentes
Opciones
Datos
Que son visualizados en Wireshark de la siguiente forma
Figura 1: Segmento TCP visualizado en Wireshark.
Puerto fuente, 16 bits: Identifica que de que puerto provienen los datos del paquete.
Puerto destino, 16 bits: Identifica a que puerto esta destinado el paquete de datos.
Numero de secuencia, 32 bits: Identifica la posición de este segmento de las transferencia en relación a los demás.
Numero de reconocimiento, 32 bits: Reconocimiento de transmisión exitosa.
Longitud de cabecera TCP, 4 bits: Contiene el numero de palabras de 32 bits que conforman la cabecera, esto es necesario pues la longitud de la cabecera varia si se agregan opciones extras.
Reservado, 6 bits: Espacio sin uso en la versión actual del protocolo
URG, 1 bit: Bandera para indicar que se usara la opción de puntero a datos urgentes.
ACK, 1 bit: Indica si el numero de reconocimiento incluido en la cabecera es valido, si el valor de este campo es 0 se ignora el campo numero de reconocimiento.
PSH, 1 bit: Esta bandera solicita que los datos se envíen directamente a la aplicación, en lugar de esperar a que el buffer se llene.
RST, 1 bit: Esta bandera solicita que se reinicie la conexión.
SYN, 1 bit: La bandera SYN se usa para solicitar una conexión, esto se hace en conjunto con la bandera ACK en un proceso conocido como el saludo en tres pasos.
FIN, 1 bit: Indica el final de la conexión.
Tamaño de la ventana, 16 bits: El numero de bits que se enviaran.
Suma de verificación: El valor esperado de la suma de verificación del fragmento, si no coincide se descarta el fragmento.
Puntero a datos urgentes: Si la bandera URG fue activada estos datos se envían directamente al destinatario.
Opciones, tamaño variable: En esta sección se indican las opciones extra para el segmento.
Datos, tamaño variable: Los datos contenidos en el segmento.
Referencias:
Andrew S Tanenbaum – Computer Networks 4ed.

Protocolo de Internet

De la gran cantidad de protocolos de red que existen en la actualidad hay un par que sea convertido en la base sobre la que la mayoría están sustentados,estos son el Protocolo de Control de Transferencia (TCP) y el protocolo de Internet (IP)
Estos protocolos operan en diferentes capas del Modelo OSI, por lo que tienen diferentes propósitos y por supuesto una estructura de cabeceras diferentes, los cuales se detallaran a continuación.
IP: Protocolo de Internet
Operando desde la capa de Red este es el protocolo responsable de dirigir asignar a cada uno de los nodos de la red una dirección lógica con la cual se identificara y de direccionar los paquetes a su destino tomando en consideración la estructura de la red para lograrlo.
Para llevar esto acabo, y de modo similar a los demás protocolos, cada paquete de datos que se desea transmitir se envuelve con una cabecera conteniendo los parámetros para la transmisión y las direcciones IP origen y destino.
Estructura cabecera IP
La siguiente tabla muestra los campos que componen la cabecera de los paquetes del protocolo de internet.
0-3 bits 4-7 bits 8-15 bits 16-18 bits 19-31 bits
Versión Tamaño cabecera Tipo de servicio Longitud total
Identificador
Banderas Posición de Fragmento
Tiempo de vida Protocolo Suma de verificación del encabezado
Dirección IP de origen
Dirección IP destino
Opciones Relleno
Ahora se mostrara como son visualizados esos campos en Wireshark
Figura 1: Cabecera IP visualizada en Wireshark.
Como puede verse en la Figura 1, la cabecera IP es visible desde el analizador de paquetes
El significado y tamaño de cada uno de los campos se muestra a continuación:
Version, 4 bits: Indica la versión del protocolo IP con el que esta formateado el paquete de datos.
Tamaño de cabecera, 4 bits: Contiene la longitud de la cabecera expresado en palabras de 32 bits su valor mínimo es cinco y su valor máximo es quince.
Tipo de servicio, 8 bits: Indica la clase de servicio preferida para el paquete ya sea priorizando la seguridad, velocidad o la confiabilidad.
Longitud total, 16 bits: Proporciona la longitud de todo el paquete, cabecera y datos, con un limite superior de 65535 bytes.
Identificador, 8 bits: Este valor permite agrupar los paquetes que pertenecen a una misma transferencia, estos tendrán el mismo valor.
Banderas, 2 bits: este conjunto de bits da indicaciones sobre como fragmentar el paquete de datos.
Posición de Fragmento, 13 bits: Indica que posición ocupa este paquete en la transferencia a la que pertenece.
Tiempo de vida, 8 bits: Cuenta el numero de saltos que un paquete puede dar antes de ser descartado.
Protocolo, 8 bits: El protocolo que deba manejar el paquete una vez recibido, los posibles valores y su significado son asignados por la Autoridad de asignación de números de Internet o IANA por sus siglas en ingles.
Suma de verificación de encabezado, 32 bits: Esta verificación permite conocer si la cabecera del paquete llego correctamente, en cuyo caso coincidirá con el valor de este campo.
Dirección IP Origen, 32 bits: Contiene la dirección IP de la que proviene el paquete.
Dirección IP Destino, 32 bits: Contiene la dirección IP a la que se dirige el paquete.
Opciones, longitud variable: En este campo se indican opciones y valoes especializados del protocolo IP los valores y su significado son asignados por IANA.
Referencias:
Andrew Tannenbaum – Computer Networks 4ed.

Redes Alámbricas Ethernet

Una de las tecnologías para redes de área local alámbricas mas populares es sin lugar a dudas el estándar IEEE 802.3 mejor conocido por su nombre comercial Ethernet.
Este conjunto de tecnologías opera en las capas de física y de enlace de datos del modelo OSI donde proporcionan lo necesario para una comunicación confiable que haga el mejor y mas eficiente uso del medio.
En la capa física proporcionan los métodos de modulación, sincronización y señalización con los que se emiten los pulsos electrónicos que representan los paquetes de datos, a su vez que implementa un mecanismo de control de acceso al medio de modo que solo uno de los equipos transmita a la vez de modo que se evite en lo posible una colisión de paquetes e interferencia entre los propios equipos.
En la capa de enlace de datos por su parte el estándar IEEE 802.3 proporciona los mecanismos para direccionar los paquetes estos mecanismos incluyen un mecanismo de direccionamiento basado en las direcciones MAC o direcciones físicas de las las tarjetas, datos de verificación y detección de errores.
Estos últimos mecanismos, los utilizados por la capa de Enlace de datos, son integrados al paquete de datos, por lo que pueden ser visualizados desde un analizador de protocolos de red y proporcionar información sobre los dispositivos que conforman la red de datos, es por esto que se le examinara a detalle la composición de estos datos.
Antes de proceder se dará una ligera explicación sobre cierta terminología que se utilizara en este caso el uso de la palabra Trama.
En este contexto se le conocerá como Trama al paquete de datos que se transmite atraves del medio de comunicación sea un cable de alambre conductor o fibra óptica, esta trama contiene los datos que se desean transmitir a los cuales se les a aplicado en envoltorio que contiene información para el direccionamiento (las direcciones de destino y origen), datos de sincronización e información para verificar si hubo o no errores durante la transferencia.
Estos datos del envoltorio se detallaran a continuación.
Estructura de una Trama Ethernet
Como se menciono la trama que se transmite a traves de una red Ethernet consta de una serie de cabeceras y campos que contienen la información para direccionamiento y corrección de errores.
El formato de esta trama a experimentado una serie de ligeras variaciones desde que el estándar fue propuesto por Digital, IBM y Xerox bajo el nombre de DIX Ethernet en 1978 hasta que fue aprobado por el IEEE en 1982 bajo su nombre actual IEEE 802.3, siendo el ultimo la versión utilizada en la actualidad se mostrara la composición de esta.
Como se ve en la tabla cada componente tiene un largo determinado, el cual se expresa como “octetos” estos son conjuntos de 8 bits.
7 1 6 6 2 0-1500 0-46 4
Preámbulo SoF Dirección
Destino
Dirección
Origen
Tipo/
Tamaño
Datos Relleno Suma de
Verificación
A continuación se describirá que representa cada una de las secciones.
Preámbulo: Demarca el inicio de la trama, contiene un total de siete octetos cada uno conteniendo la secuencia 10101010, esta secuencia se utiliza pues permite sincronizar los el reloj del receptor con el reloj del receptor.
SoF: Start of Frame, Inicio de la trama este octeto contiene la secuencia 10101011 la cual señala el final del preámbulo.
Dirección Destino: Este conjunto de 6 octetos contiene la dirección física de 48 bits que referencia la tarjeta Ethernet al que se desea enviar los datos.
Dirección Origen: Contiene los 48 bits con la dirección física de la tarjeta Ethernet que genero el mensaje.
Tamaño: Estos dos octetos indican el tamaño de los datos contenidos por la trama, si el valor contenido es mayor que 1500 se considera que la trama no contiene datos, si no señalización para la red.
Datos: Aquí se contienen los datos que se están transmitiendo, su tamaño esta indicado por el campo Tamaño de la trama, con un máximo de 1500 octetos.
Relleno: Este campo se utiliza en el caso de que se estén transmitiendo menos del mínimo de 46 octetos en el campo de datos.
Suma de verificación: Los últimos 4 octetos de la trama contienen una suma de verificación de 32 bits con la cual pueden detectarse (pero no corregirse) errores de transmisión.
Ejemplo

Como se menciono varios de los componentes de las tramas son generados y utilizados por la capa de Enlace de Datos del modelo OSI y pueden ser visualizados con ayuda de una analizador de paquetes de red, para demostrar estos se examinara una trama Ethernet con ayuda de Wireshark.
Los pasos a seguir para hacer la captura se detallan en otra sección, por lo que solo se examinara el paquete ya capturado.
Figura 1: Trama capturada.
Como se puede ver en la Figura 1 el capturar una trama con Wireshark nos permite examinar a detalle las diferentes secciones que la componen y los valores almacenados en estas.
Figura 2: Campos de la trama Ethernet.

La figura 2 nos muestra el contenido de los campos Dirección Destino, la cual se muestra con el nombre “Destination” en la figura, el campo Dirección Origen mostrado como “Source” y el Tipo de trama identificado con el nombre “Type”.
Posiblemente se pregunte por que si se mostraron ocho componentes de la trama Wireshark solo nos esta mostrando tres de estos y pareciera ignorar algo tan importante como el contenido.
Antes de llegar a esta conclusión se pedirá que se examine con cuidado la función de los campos Preámbulo, SoF, Relleno y Suma de verificación notara que estos no contienen ni referencián datos que hallan sigo generados por sistema emisor, en vez de eso contienen patrones de bits para la sincronización, bits de relleno o sumas de verificación.
Es por esto que Wireshark no los muestra ya que los datos en esos campos serian o simples patrones de bits determinados por el estándar o una suma de verificación de poco uso a menos que deseé calcularla manualmente.
Referencias:
Andrew S. Tanenbaum – Computer Networks 4ª edición.

Wi-Fi, Introducción: Borrador – 1

Una de las tecnologías de red que mas veloz aceptación a tenido son las redes de área local basadas en el conjunto de tecnologías y estándares IEEE 802.11, mejor conocidos por su nombre comercial Wi-Fi.

En su conjunto estas tecnologías proporcionan los mecanismos, convenciones, detalles técnicos y estructura lógica para permitir la comunicación de varios equipos de computo sin necesidad de cables, remplazando estos por antenas emisoras/receptoras de radiofrecuencia.
Esto por si mismo proporciona una flexibilidad para generar la infraestructura que supera con creces cualquier posibilidad de las redes cableadas permitiendo un grado de movilidad de los equipos y permitiendo que agregar un equipo no requiera mas pasos que la instalación de la tarjeta inalámbrica e introducir los parámetros al sistema operativo.
Estas características han hecho de Wi-Fi la opción preferida de varias instituciones y en el hogar, ya que la infraestructura necesaria se reduce a un punto de acceso y tarjetas Wi-Fi y se elimina por completo la necesidad de acomodar cableado.
Sin embargo como toda tecnología Wi-Fi no es una solución que remplace o este pensada en remplazar por completo las redes alambricas actuales, ya que el alcance y velocidades de las redes Wi-Fi aun se encuentran por debajo de lo que se puede obtener con Ethernet y Fibra óptica, a su vez por utilizar el espacio abierto como medio de comunicaciones, y mas importante aun, una banda de frecuencia de uso libre la interferencia de otras redes y dispositivos se vuelve fácilmente un problema.

Funcionamiento de Ethernet – Borrador 1

De forma resumida la función de Ethernet en una red es la transmisión de paquetes en el medio, permitiendo a un conjunto de dispositivos compartir un único medio a la vez que busca optimizar el uso del medio al prevenir las colisiones de paquetes de datos.

Para esto el procedimiento que realiza Ethernet es el siguiente:
  1. Recibir de la capa de red los paquetes a transmitir.
  2. Verificar en la tabla ARP a que dirección física corresponde la IP destino, esa dirección no se tiene en la tabla, envía una solicitud a la red preguntando la dirección
  3. Ya que tiene la dirección separa los paquetes en tramas de un tamaño adecuado les agrega una cabecera, direcciones de origen y destino y una suma de verificación al final.
  4. Escucha el medio de transferencia para detectar si esta en uso, en ese caso espera
  5. Envía los paquetes y escucha el canal
  6. Si se detecta una colisión se espera un numero aleatorio de ms antes de reenviar
  7. Espera recibir la confirmación del destino
Notara que hay varios términos con los que posiblemente no sea familiar, como los son las direcciones físicas y ARP , por eso se tomara un poco de tiempo para explicarlas de la manera mas concisa y clara posible.

Direcciones Físicas.
La dirección física, también conocida como dirección de Control de Acceso al Medio (MAC por sus siglas en ingles) es el identificador único asignado a cada tarjeta de red.
Este identificador se compone de 48 bits normalmente escrito como seis grupos de dos dígitos hexadecimales separados por dos puntos o un guión.

Podría presentarse por que se manejan dos tipos de direcciones en una red, esto es para proporcionar una capa de abstracción entre el hardware y el software de modo que puedan cambiarse las tarjetas y equipos de red sin necesitar de reconfigurar el software de la red y simultáneamente cambiar libremente la configuración de la red sin necesidad de tocar el hardware.

ARP
El protocolo de Resolución de Direcciones tiene la función de relacionar las direcciones IP utilizadas por los protocolos de la capa de red y superiores con las direcciones MAC físicas usadas por Ethernet.
Para lograr, esto al momento de transmitir, la tarjeta Ethernet busca si conoce la dirección MAC que corresponde a la IP destino, si es así realiza la transmisión, en el caso que no la conozca envía un paquete a toda la red preguntando si alguien la conoce, solo si recibe una respuesta realizara la emisión.
Tramas
Para emitir un paquete de datos atravez de Ethernet es necesario “envolverlo” con la información adicional necesaria, siendo esta las direcciones de origen y destino, información para sincronización y datos de verificación, esto se muestra en la siguiente lista.
Las diferentes secciones de las tramas se detallan a continuación.
  • Preámbulo: Siete octetos conteniendo son usados para sincronizar la frecuencia de reloj del receptor con la del emisor.
  • Delimitador de Inicio: Parte del estándar IEEE 802.3, marca el inicio de los datos de la trama.
  • Dirección MAC destino: los 48 bits de la dirección a la que esta dirigida la trama.
  • Dirección MAC origen: los 48 bits que conforman la dirección de donde proviene la trama.
  • Etiqueta 802.1G: Para redes locales virtuales
  • Tipo o Longitud: Menor que 1500 indica la longitud de los datos, mayor indica que es una trama de control.
  • Contenido: Los datos transmitidos la longitud minima es de 46 octetos, la maxima es de 1500
  • Secuencia de Revisión: Contiene el la secuencia CRC de la trama, si la CRC de la trama recibida no coincide con esta la trama se considera dañada y se descarta
  • Tiempo de espera: Entre cada trama enviada el transmisor debe de esperar un tiempo determinado antes de enviar otra trama, este periodo es definido como el tiempo que toma transmitir 12 octetos o 96 bits.

Colisiones
Uno de los principales problemas de las redes con múltiples usuarios son las colisiones de paquetes de datos, estas son situaciones en las que dos o mas usuarios desean hacer uso del canal simultáneamente, cuando esto se presenta los paquetes se hacen interferencia mutuamente lo que causa daños
Para mitigar el efecto de las colisiones en el rendimiento del canal Ethernet utiliza las siguientes estrategias.

Escuchar el canal antes de iniciar la transmisión, si se detecta actividad en el canal se espera un tiempo aleatorio antes de escuchar de nuevo, una vez que el canal este libre se inicia la transmisión.

Escuchar el canal durante la transferencia, si la señal en el canal no corresponde a la transmitida eso significa una colisión, en este caso se detiene la transferencia y se espera un tiempo aleatorio antes de intentar de nuevo, si de nuevo hay una colisión el tiempo aleatorio se duplica.

Notara que ambas estrategias hacen referencia a tiempos de espera aleatorios, esto es necesario pues es imposible predecir el comportamiento de los usuarios de red.

Referencias

Andrew S Tanenbaum – Computer Networks 4ª edicion

Historia de Ethernet – Borrador 1

Capitulo 2: Ethernet
Ethernet, también conocido como el el estándar IEEE 802.3, es el nombre comercial de un conjunto de tecnologías para redes de área local el cual posee una amplia aceptación en la actualidad y se a convertido en la opción mas común para la implementación de una red de computadoras alambrica.
Su función principal es permitir a varias computadoras comunicarse entre si de manera confiable y eficaz proporcionando un método para prevenir colisiones de paquetes y un conjunto de estándares para los componentes electrónicos y para el software
Estas tecnologías operan en las capas físicas y de enlace de datos del modelo OSI definiendo en el nivel físico la señalización y el cableado necesario y en el nivel de enlace de datos el formato de las tramas y de las direcciones físicas.
Una forma sencilla de entender esto ultimo es recordar que es la tarjeta de red (o hardware equivalente) donde están implementadas las tecnologías y estándares de Ethernet y que es este componente el que determina el tipo de cable, conectores y demás equipo de red utilizado.
Antecedentes e historia de Ethernet.
La invención de Ethernet esta inspirada por el sistema de red inalámbrica ALOHAnet desarrollado por la universidad de Hawaii bajo la dirección de Norman Abramson a finales de la década de 1960 y principios de la década de 1970.
Durante ese periodo de tiempo el archipiélago de Hawaii no poseía una infraestructura telefónica lo que dificultaba el permitir a los usuarios en las diferentes islas conectarse a la computadora central de la universidad ubicada en Honolulu.
Para resolver este inconveniente se propuso equipar cada terminal de usuario con un radio con dos frecuencias, una para enviar paquetes de datos hacia la computadora central y otra frecuencia para recibir los datos enviados por la computadora central.
Este sistema resolvía el problema de la falta de cables telefónicos y funcionaba muy bien en situaciones de poco trafico en la red, sin embargo al haber mas terminales enviando paquetes las colisiones en el canal reducían el rendimiento de forma considerable.
Durante este tiempo un estudiante de electrónica del llamado Bob Metcalfe se intereso en el trabajo realizado por Abramson en la red ALOHAnet por lo que después de concluir sus estudios en Hardvard paso el siguiente verano trabajando para Abramson en la red ALOHA, una vez concluido ese verano comenzó a trabajar para XEROX en el Centro de Investigación de Palo Alto (PARC), California.
Si conoce un poco sobre la historia de las computadoras el nombre XEROX PARC muy probablemente se sonara familiar ya que es donde se realizaron las investigaciones que llevaron a la existencia de la interfaz gráfica de usuario, el concepto WYSIWYG de las suites de oficina y de la computadora personal.
Una vez los prototipos de las primeras computadoras personales estuvieron en funcionamiento Metcalfe noto que las maquinas estaban completamente aisladas una de otra sin ningún tipo de conexión que permitiera la transferencia de datos directa entre estas, esto lo llevo a aplicar los conocimientos y habilidades adquiridos durante su tiempo trabajando para Abramson en la universidad de Hawaii, con los cuales el y su colega David Boggs diseñarían e implementarían la primera red de computadoras en 1976, usando un sistema inspirado por ALOHAnet al cual llamaron Ethernet.
El éxito para comunicar distintas computadoras personales del sistema XEROX Ethernet, como se le conoció una vez que XEROX los presento a las demás corporaciones, despertó el interés de Digital Equipment Corporation e Intel se unieron a XEROX para diseñar el estándar DIX en 1978, mismo que con ligeros cambios se convertiría en el estándar IEEE 802.3 en 1983.
Sin embargo, en una situación que se repetiría con varias tecnologías, XEROX mostró poco interés en la comercialización de Ethernet lo que llevo a que, en 1979, Metcalfe abandono PARC para fundar su propia compañía 3COM la cual comenzó a comercializar adaptadores Ethernet para computadoras personales disponibles a principios de los ochentas, lo que permitió que el uso de Ethernet se extendiera con una gran velocidad.
Evolución del Hardware
Desde ese entonces el protocolo a seguido avanzando tanto en sus esquemas de modulación y protocolos como en los componentes electrónicos usados para construir la red, es por esto que para concluir la introducción histórica al Ethernet se presentaran los diferentes cables que se han usado a lo largo de su historia.
Figura 1: Cable y conectores Ethernet 10Base-5.
10Base-5
Este cable, mostrado en la figura 1,  tenia un grosor similar al de una manguera de jardín, comparte su estructura basica con el cable coaxial estándar, mas una capa extra de aluminio para mayor resistencia, este tipo de cable fue el primero utilizado por las redes Ethernet, permitiendo segmentos de hasta 500 metros sin necesidad de utilizar repetidores.
Para agregar equipos a redes con este tipo de cables se utilizaba un procedimiento mediante el cual el núcleo de conductor del cable dorsal era atravesado por una aguja esto, permitía agregar equipos mientras la red estaba en operación aunque evidentemente este método requería de mucho cuidado para prevenir daños al cable.
Figura 2: Cable 10base2 con conector BNC.
10Base-2
Este fue el segundo tipo de cable soportado por Ethernet este es el mismo cable coaxial RG-58 usado por los servicios de televisión por cable, esto por si mismo represento un avance, ya que permitía usar cables económicos y fáciles de conseguir para montar una red, la desventaja era una reducción a la longitud de los segmentos de 500 metros sin usar repetidor a solo 182 metros.
Figura 3: Conector BNC-T
Otro de los avances fue el poder utilizar los conectores BNC-T, Figura 3,  los cuales, como el cable coaxial RG-58 y los conectores BNC son fáciles y económicos de conseguir y si bien no permitían agregar equipos a la red en vivo, ya que requieren el cortar el cable para agregar un conector T, era un método mas seguro y fácil de realizar que el atravesar el cable y reducía los riesgos de dañar inadvertidamente el cable dorsal de la red.
Figura 4: Cable par trenzado con conectores RJ-45.
10Base-T
El siguiente cable en ser soportado por Ethernet es el conocido par trenzado, junto con los conectores RJ-45 este cable ofrece ventajas de velocidad sobre los coaxiales y un precio económico tanto del cable como de los conectores, sin embargo para montar una red es necesario un hub, el cual por ser un equipo adicional podría aumentar los costos si se requieren varios a la vez.
Figura 5: Hub Ethernet.
Sin embargo el concentrador permite agregar equipos a la red no solo en vivo, si no con aun facilidad que supera con creces la provista por el 10Base5 y 10Base2, ya que solo necesita conectarse al hub, sin necesitad de cortar o manipular ningún otro cable.
Figura 6: Cable de fibra optica
10Base-F

La evolución mas reciente en los medios soportados por Ethernet es la fibra optica, este medio remplaza las usuales señales eléctricas transmitidas sobre un alambre conductor por pulsos de luz emitidos a travez de una fibra con propiedades ópticas especificas, lo cual si bien eleva los costos por el equipo necesario brinda la mayor velocidad disponible y cubre una distancia de 2 km sin necesidad de repetidores
Referencias
Andrew S Tanenbaum – Computer Networks 4ª edicion
Imagenes Wikipedia