8.2 Capa física
8.2.1 Diagnóstico de fallas de la capa física cuando se producen problemas de red luego de instalar o cambiar una NIC.

Si tiene problemas para acceder a la red después de instalar o reemplazar una NIC, es importante diagnosticar las fallas de la NIC y seguir una metodología de diagnóstico de fallas lógica.

  1. Determine cuáles son las áreas afectadas. Identifique qué es lo que ha causado el problema: Un protocolo o dispositivo.
  2. Identifique las diferencias entre las áreas afectadas y las áreas no afectadas.
  3. Reinicie el hardware afectado. A menudo, el problema se puede solucionar si el hardware del área afectada se reinicia.
  4. Divida la red en dos mitades y divida el área en segmentos.
  5. Por ultimo, si no se puede identificar el problema mediante cualquiera de estos métodos, es posible que sea necesario utilizar herramientas físicas, desde bases de datos técnicas a diagnósticos.

Una de las formas de diagnósticos técnicos incluye la verificación denominada evaluación del loop de prueba. Un adaptador de loop de prueba externo o un dispositivo interno se conecta a la NIC. Los datos se envían desde la NIC y vuelven a través de un loop de prueba para verificar si los datos que se reciben son los mismos que los que se enviaron. Los programas de diagnóstico suministrados por los fabricantes generalmente están disponibles en la página web del fabricante o son suministrados por el servicio de asistencia técnica.

Las siguientes preguntas son parte de la información que un instalador de red debe comprender para diagnosticar correctamente los problemas de la tarjeta NIC.

Pregunta 1: ¿Qué función cumple la EPROM en una NIC?

En la Memoria programable de sólo lectura borrable (EPROM) hay un conjunto de instrucciones, incorporadas al adaptador de red, que permiten que la NIC ejecute sus funciones
básicas.
En una estación de trabajo sin disco, generalmente en redes de gran tamaño, la EPROM a menudo es reemplazada por una  PROM. El código de la PROM es inalterable y arranca una estación de trabajo que no tiene disco duro o disquete. Esta característica se puede agregar a la NIC para que el sistema esté habilitado para arrancar utilizando archivos guardados en la red.

Pregunta 2: ¿Qué función cumplen los jumpers en una NIC?

Los jumpers son trozos de plástico y metal que conectan dos postes de metal en una NIC y habitualmente se utilizan para cambiar la configuración de la NIC, principalmente la IRQ y las direcciones E/S. Como las NIC tienen múltiples opciones de conexión, los jumpers determinan cuál es el transceiver que se debe utilizar en la NIC, cuál es el transceiver en el que se debe enganchar el cable y la configuración de transferencia de velocidad de datos.

Pregunta 3: ¿Cuál es la función del software "plug and play"? (generalmente viene en el mismo paquete de las NIC)

Plug and Play funciona con el plug and play del BIOS para configurar los componentes de expansión del sistema, como la NIC y otros dispositivos.  Plug and Play permite que el usuario tenga la mínima cantidad posible de problemas con la configuración (si es que los tiene) al instalar un dispositivo.

Pregunta 4 ¿Qué son los diagnósticos de tarjeta de red, tales como la evaluación del loop de prueba, y los diagnósticos suministrados por el fabricante?

Al diagnosticar las fallas de una red, hay dos diagnósticos que se pueden utilizar. En primer lugar, la evaluación del loop de prueba, que evalúa las comunicaciones entrantes y salientes de una NIC. En la evaluación del loop de prueba externa, se envía una señal desde la NIC, a través de un adaptador, y luego se vuelve a enviar a la NIC. Luego se verifica la información para determinar si la información recibida es la misma información que se envió. Las evaluaciones del loop de prueba internas utilizan la misma idea. Sin embargo, no se utiliza ningún adaptador externo.

El segundo método que se utiliza para diagnosticar las fallas en una NIC es utilizar los programas de diagnóstico suministrados por el fabricante. Generalmente, los fabricantes de la NIC suministran pruebas específicas para diagnosticar las fallas de la NIC. Hay diagnósticos genéricos disponibles. Sin embargo, las evaluaciones de diagnóstico suministradas por el fabricante generalmente son más confiables. Estos programas generalmente son suministrados en las líneas de asistencia técnica o las páginas web de los fabricantes.

Pregunta 5: ¿Qué significa solucionar los conflictos de recursos del hardware, incluyendo IRQ, DMA y dirección base de E/S?

Como en un computador personal hay varios dispositivos, pueden surgir conflictos de hardware cuando un dispositivo trata de comunicarse con otro dentro del computador. Para evitar dichos conflictos, hay tres formas principales para que los dispositivos se comuniquen entre sí dentro de un computador.

La Petición de Interrupción (IRQ) es un método en el que un dispositivo puede interrumpir al procesador y solicitar un servicio. En un PC, hay 16 líneas IRQ disponibles y dedicadas a dispositivos, como los controladores de disco, puertos seriales y paralelos. Algunas de las IRQ más comunes son IRQ3 (para el puerto 2 COM del puerto serial) e IRQ 5 ó 10 (dedicada a las NIC). En general, las IRQ no se pueden asignar a más de un dispositivo a la vez, de otro modo, se puede producir un conflicto.

El Acceso Directo a la Memoria (DMA) es un método mediante el cual los dispositivos pueden acceder a la memoria del computador sin involucrar a la CPU. DMA es administrado por el chip controlador DMA, que normalmente es más rápido que la CPU, y funciona como si la CPU hubiera administrado la transferencia de memoria por sí misma.

Las Direcciones Base de E/S (entrada/salida) permiten que la CPU acceda a cada dispositivo del computador. A cada uno de los dispositivos se le asigna una dirección de E/S exclusiva que no se puede compartir. Si hay más de un dispositivo que tiene la misma dirección de E/S, ninguno de los dispositivos podrá funcionar de forma adecuada. La CPU trata de enviar información a la dirección de E/S especificada. Sin embargo, como a dos dispositivos se les ha asignado la misma dirección, ambos responden y los datos se pueden dañar.