Capitulo 5 CCNA
Capitulo 5 CCNA
La capa física de OSI proporciona los medios de transporte de los bits que conforman una trama de la
capa de enlace de datos a través de los medios de red.
Dado que Ethernet se compone de estándares en estas capas inferiores, es probable que sea más
sencillo de entender con referencia al modelo OSI. El modelo OSI separa las funcionalidades de
direccionamiento, entramado y acceso a los medios de la capa de enlace de datos de los estándares de
la capa física de los medios. Los estándares de Ethernet definen los protocolos de Capa 2 y las
tecnologías de Capa 1. Si bien las especificaciones de Ethernet admiten diferentes medios, anchos de
banda y otras variaciones de Capa 1 y 2, el formato de trama básico y el esquema de direcciones son los
mismos para todas las variedades de Ethernet.
Ethernet funciona en la capa de enlace de datos y en la capa física. Se trata de una familia de tecnologías
de red que se definen en los estándares IEEE 802.2 y 802.3. Ethernet admite los anchos de banda de
datos siguientes:
10 Mb/s
100 Mb/s
1000 Mb/s (1 Gb/s)
10.000 Mb/s (10 Gb/s)
40.000 Mb/s (40 Gb/s)
100.000 Mb/s (100 Gb/s)
Como se muestra en la figura 1, los estándares de Ethernet definen tanto los protocolos de capa 2 como
las tecnologías de capa 1. En lo que respecta a los protocolos de capa 2, al igual que sucede con todos
los estándares IEEE 802, Ethernet depende de las dos subcapas separadas de la capa de enlace de datos
para funcionar: la subcapa de control de enlace lógico (LLC) y la subcapa MAC.
Subcapa LLC
La subcapa LLC de Ethernet se ocupa de la comunicación entre las capas superiores y las capas
inferiores. Generalmente, esta comunicación se produce entre el software de red y el hardware del
dispositivo. La subcapa LLC toma los datos del protocolo de la red, que generalmente son un paquete
IPv4, y agrega información de control para ayudar a entregar el paquete al nodo de destino. El LLC se
utiliza para comunicarse con las capas superiores de la aplicación y para la transición del paquete a las
capas inferiores para su entrega.
El LLC se implementa en software, y su implementación no depende del hardware. En una PC, el LLC se
puede considerar el controlador de la NIC. El controlador de la NIC es un programa que interactúa
directamente con el hardware de la NIC para transmitir los datos entre la subcapa MAC y los medios
físicos.
Subcapa MAC
La MAC constituye la subcapa inferior de la capa de enlace de datos. La MAC se implementa mediante
hardware, por lo general, en la NIC de la PC. Los detalles se especifican en los estándares IEEE 802.3. En
la figura 2, se enumeran los estándares IEEE de Ethernet comunes.
Como se muestra en la ilustración, la subcapa MAC de Ethernet tiene dos responsabilidades principales:
Encapsulación de datos
Encapsulación de datos
Detección de errores: cada trama de Ethernet contiene un tráiler con una comprobación de redundancia
cíclica (CRC) del contenido de la trama. Una vez que se recibe una trama, el nodo receptor crea una CRC
para compararla con la de la trama. Si estos dos cálculos de CRC coinciden, puede asumirse que la trama
se recibió sin errores.
La utilización de tramas facilita la transmisión de bits a medida que se colocan en los medios y la
agrupación de bits en el nodo receptor.
La topología lógica subyacente de Ethernet es de bus de multiacceso; por lo tanto, todos los nodos
(dispositivos) en un mismo segmento de red comparten el medio. Ethernet es un método de red de
contienda. Recuerde que en un método por contienda, o método no determinista, cualquier dispositivo
puede intentar transmitir datos a través del medio compartido siempre que tenga datos para enviar. Sin
embargo, tal como sucede si dos personas intentan hablar al mismo tiempo, si hay varios dispositivos en
un único medio que intentan reenviar datos simultáneamente, los datos colisionan, lo que provoca que
estos se dañen y no se puedan utilizar. Por este motivo, Ethernet proporciona un método para controlar
la forma en que los nodos comparten el acceso mediante el uso de una tecnología de acceso múltiple
por detección de portadora (CSMA).
[Link] Control de acceso al medio
En primera instancia, el proceso de CSMA se utiliza para detectar si los medios transportan una señal. Si
se detecta una señal portadora en el medio desde otro nodo, quiere decir que otro dispositivo está
transmitiendo. Cuando un dispositivo está intentando transmitir y nota que el medio está ocupado,
esperará e intentará después de un período de tiempo corto. Si no se detecta una señal portadora, el
dispositivo transmite sus datos. Es posible que el proceso CSMA falle si dos dispositivos transmiten al
mismo tiempo. A esto se le denomina colisión de datos. Si esto ocurre, los datos enviados por ambos
dispositivos se dañarán y deberán enviarse nuevamente.
Los métodos de control de acceso al medio por contienda no requieren mecanismos para llevar la
cuenta de a quién le corresponde acceder al medio; por lo tanto, no tienen la sobrecarga de los métodos
de acceso controlado. Sin embargo, los sistemas por contención no escalan bien bajo un uso intensivo
de los medios. A medida que el uso y el número de nodos aumenta, la probabilidad de acceder a los
medios con éxito sin una colisión disminuye. Además, los mecanismos de recuperación que se requieren
para corregir errores debidos a esas colisiones disminuyen aún más el rendimiento.
Como se muestra en la ilustración, el CSMA se suele implementar junto con un método para resolver la
contienda de los medios. Los dos métodos comúnmente utilizados son:
CSMA/Detección de colisión
Con el método CSMA/Detección de colisión (CSMA/CD), el dispositivo controla los medios para detectar
la presencia de una señal de datos. Si no hay una señal de datos, que indica que el medio está libre, el
dispositivo transmite los datos. Si luego se detectan señales que muestran que otro dispositivo estaba
transmitiendo al mismo tiempo, todos los dispositivos dejan de enviar e intentan después. Las formas
tradicionales de Ethernet se desarrollaron para utilizar este método.
CSMA/Prevención de colisiones
Para evitar la sobrecarga excesiva relacionada con el procesamiento de cada trama, se creó un
identificador único denominado “dirección MAC” que identifica los nodos de origen y de destino reales
dentro de una red Ethernet. Sin importar qué variedad de Ethernet se utilice, el direccionamiento MAC
proporciona un método para la identificación de dispositivos en el nivel inferior del modelo OSI. Como
recordará, el direccionamiento MAC se agrega como parte de una PDU de capa 2. Una dirección MAC de
Ethernet es un valor binario de 48 bits expresado como 12 dígitos hexadecimales (4 bits por dígito
hexadecimal).
Las direcciones MAC deben ser únicas en el mundo. El valor de la dirección MAC es el resultado directo
de las normas implementadas por el IEEE para proveedores con el objetivo de garantizar direcciones
únicas para cada dispositivo Ethernet. Las normas establecidas por el IEEE obligan a los proveedores de
dispositivos Ethernet a registrarse en el IEEE. El IEEE le asigna al proveedor un código de 3 bytes
(24 bits), denominado “Identificador único de organización” (OUI).
El IEEE requiere que un proveedor siga dos reglas sencillas, como se muestra en la ilustración:
Todas las direcciones MAC asignadas a una NIC u otro dispositivo Ethernet deben utilizar el OUI que se
le asignó a dicho proveedor como los 3 primeros bytes.
Se les debe asignar un valor exclusivo (código del fabricante o número de serie) a todas las direcciones
MAC con el mismo OUI (Identificador exclusivo de organización) en los últimos 3 bytes.
[Link] Procesamiento de tramas
La dirección MAC suele denominarse “dirección física” (BIA) porque, históricamente, se graba en la ROM
(memoria de solo lectura) de la NIC. Esto significa que la dirección se codifica en el chip de la ROM de
manera permanente (el software no puede cambiarla).
Nota: en los sistemas operativos de PC y en las NIC modernos, es posible cambiar la dirección MAC
mediante software. Esto es útil cuando se trata de acceder a una red que filtra sobre la base de la BIA.
Esto quiere decir que el filtrado o control del tráfico sobre la base de la dirección MAC ya no es tan
seguro como antes.
Las direcciones MAC se asignan a estaciones de trabajo, servidores, impresoras, switches y routers, es
decir, a cualquier dispositivo que debe originar o recibir datos en una red. Todos los dispositivos
conectados a una LAN Ethernet tienen interfaces con direcciones MAC. Diferentes fabricantes de
hardware y software pueden representar las direcciones MAC en distintos formatos hexadecimales. Los
formatos de las direcciones pueden ser similares a los siguientes:
00-05-9A-3C-78-00
[Link]
0005.9A3C.7800
Cuando se inicia la PC, lo primero que hace la NIC es copiar la dirección MAC del ROM en la RAM.
Cuando un dispositivo reenvía un mensaje a una red Ethernet, adjunta al paquete la información del
encabezado. La información del encabezado contiene la dirección MAC de origen y destino. El
dispositivo de origen envía los datos a través de la red.
Cada NIC en la red revisa la información en la subcapa MAC para ver si la dirección MAC de destino que
está en la trama coincide con la dirección MAC física del dispositivo almacenada en la RAM. Si no hay
coincidencia, el dispositivo descarta la trama. Cuando la trama llega al destino en que la MAC de la NIC
coincide con la MAC de destino de la trama, la NIC pasa la trama a las capas OSI, donde se lleva a cabo el
proceso de desencapsulación.
5.1.2 Atributos de la trama de Ethernet
En la capa de enlace de datos, la estructura de la trama es casi idéntica para todas las velocidades de
Ethernet. La estructura de la trama de Ethernet agrega encabezados y tráilers a la PDU de Capa 3 para
encapsular el mensaje que se envía.
Tanto el tráiler como el encabezado de Ethernet cuentan con varias secciones de información que utiliza
el protocolo Ethernet. Cada sección de la trama se denomina campo. Como se muestra en la figura 2,
hay dos estilos de entramado de Ethernet:
El estándar IEEE 802.3 de Ethernet que se actualizó varias veces para incluir nuevas tecnologías.
Las diferencias entre los estilos de tramas son mínimas. La diferencia más importante entre los dos
estándares es el agregado de un delimitador de inicio de trama (SFD) y el cambio del campo Tipo por el
campo Longitud en el estándar 802.3.
Tanto el estándar Ethernet II como el IEEE 802.3 definen el tamaño mínimo de trama en 64 bytes y el
tamaño máximo de trama en 1518 bytes. Esto incluye todos los bytes del campo Dirección MAC de
destino a través del campo Secuencia de verificación de trama (FCS). Los campos Preámbulo y
Delimitador de inicio de trama no se incluyen en la descripción del tamaño de una trama.
Cualquier trama con menos de 64 bytes de longitud se considera un "fragmento de colisión" o "runt
frame" y las estaciones receptoras la descartan automáticamente.
El estándar IEEE 802.3ac, publicado en 1998, amplió el tamaño de trama máximo permitido a 1522
bytes. Se aumentó el tamaño de la trama para que se adapte a una tecnología denominada Red de área
local virtual (VLAN). Las VLAN se crean dentro de una red conmutada y se presentarán en otro curso.
Además, muchas tecnologías de calidad de servicio (QoS) hacen uso del campo Prioridad del usuario
para implementar diversos niveles de servicio, como el servicio de prioridad para el tráfico de voz. En la
ilustración, se muestran los campos contenidos en la etiqueta VLAN 802.1Q.
Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo, el dispositivo
receptor descarta la trama. Es posible que las tramas descartadas se originen en colisiones u otras
señales no deseadas y, por lo tanto, se consideran no válidas.
En la capa de enlace de datos, la estructura de la trama es casi idéntica. En la capa física, las diferentes
versiones de Ethernet varían en cuanto al método para detectar y colocar datos en los medios.
[Link] Introducción a la trama de Ethernet
El uso de la dirección MAC es uno de los aspectos más importantes de la tecnología LAN Ethernet. Las
direcciones MAC utilizan numeración hexadecimal.
“Hexadecimal” es una palabra que se utiliza como sustantivo y como adjetivo. Cuando se utiliza sola
(como sustantivo), se refiere al sistema de numeración hexadecimal. El método hexadecimal
proporciona una manera conveniente de representar valores binarios. Así como el decimal es un
sistema con una base de diez números y el binario es un sistema con una base de dos números, el
hexadecimal es un sistema de base dieciséis.
El sistema de numeración de base 16 utiliza los números del 0 al 9 y las letras entre A y F. En la figura 1,
se muestran los valores decimales y hexadecimales equivalentes a los valores binarios del 0000 al 1111.
Es más fácil expresar un valor con un único dígito hexadecimal que con cuatro bits binarios.
Dado que 8 bits (un byte) es una agrupación binaria común, los binarios 00000000 hasta 11111111
pueden representarse en valores hexadecimales como el intervalo 00 a FF. Los ceros iniciales se
muestran siempre para completar la representación de 8 bits. Por ejemplo, el valor binario 0000 1010 se
muestra en valor hexadecimal como 0A.
Nota: en lo que respecta a los caracteres del 0 al 9, es importante distinguir los valores hexadecimales
de los decimales, tal como se muestra en la figura 1.
Por lo general, los valores hexadecimales se representan en forma de texto mediante el valor precedido
por 0x (por ejemplo, 0x73) o un subíndice 16. Con menor frecuencia, pueden estar seguidos de una H,
por ejemplo, 73H. Sin embargo, y debido a que el texto en subíndice no es reconocido en entornos de
línea de comando o de programación, la representación técnica de un valor hexadecimal es precedida
de "0x" (cero X). Por lo tanto, los ejemplos anteriores deberían mostrarse como 0x0A y 0x73,
respectivamente.
El valor hexadecimal se utiliza para representar las direcciones MAC de Ethernet y las direcciones IP
versión 6.
Conversiones hexadecimales
Las conversiones numéricas entre valores decimales y hexadecimales son simples, pero no siempre es
conveniente dividir o multiplicar por 16. Si es necesario realizar dichas conversiones, generalmente es
más fácil convertir el valor decimal o hexadecimal a un valor binario y después convertir dicho valor
binario a un valor decimal o hexadecimal, según corresponda.
Con la práctica, es posible reconocer los patrones de bits binarios que coinciden con los valores
decimales y hexadecimales. En la figura 2, se muestran estos patrones para valores seleccionados de
8 bits.
[Link] Representaciones de direcciones MAC
Una dirección MAC unicast es la dirección exclusiva que se utiliza cuando se envía una trama de un
dispositivo de transmisión único a un
dispositivo de destino único.
Como se muestra en la figura, una dirección IP de broadcast para una red requiere una dirección MAC
de broadcast correspondiente en la trama de Ethernet. En las redes Ethernet, la dirección MAC de
broadcast está compuesta por 48 unos, que se muestran como el valor hexadecimal FF-FF-FF-FF-FF-FF.
Las direcciones multicast se pueden utilizar en juegos remotos, donde muchos jugadores se conectan de
forma remota pero juegan al mismo juego. Las direcciones multicast también se pueden utilizar en
situaciones de educación a distancia mediante videoconferencias, donde muchos estudiantes se
conectan a la misma clase.
[Link] MAC e IP
Existen dos direcciones principales asignadas a un dispositivo host:
Tanto la dirección MAC como la dirección IP operan juntas para identificar un dispositivo en la red. El
proceso de utilizar la dirección MAC y la dirección IP para encontrar una PC es similar al proceso de
utilizar el nombre y la dirección de una persona para enviarle una carta.
El nombre de una persona generalmente no cambia. Por otro lado, la dirección de una persona indica
dónde vive esa persona y puede cambiar.
La dirección MAC en un host, como los nombres de las personas, no cambia; se asigna físicamente a la
NIC del host y se conoce como “dirección física”. La dirección física es siempre la misma,
independientemente del lugar en donde se encuentre el host.
La dirección IP es similar a la dirección de una persona. Esta dirección está basada en la ubicación real
del host. Con esta dirección, la trama puede determinar la ubicación adonde se deben enviar las tramas.
La dirección IP, o dirección de red, se conoce como “dirección lógica” porque se asigna de forma lógica.
Un administrador de red asigna esta dirección a cada host sobre la base de la red local a la que el host
está conectado. En la ilustración, se muestra la naturaleza jerárquica de la localización de una persona
sobre la base de una dirección “lógica”. Haga clic en cada grupo para ver cómo se filtra la dirección.
Para que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto la dirección
MAC física como la dirección IP lógica, de la misma manera en la que se necesitan el nombre y la
dirección de una persona para poder enviarle una carta.
[Link] Conectividad de extremo a extremo, MAC e IP
Un dispositivo de origen envía un paquete sobre la base de una dirección IP. El servicio de nombres de
dominios (DNS), en el que una dirección IP se asocia a un nombre de dominio, es una de las formas más
comunes en que un dispositivo de origen determina la dirección IP de un dispositivo de destino. Por
ejemplo, [Link] equivale a [Link]. Esta dirección IP envía el paquete a la ubicación
de red del dispositivo de destino. Los routers utilizan esta dirección IP para determinar el mejor camino
para llegar a destino. Entonces, en resumen, el direccionamiento IP determina el comportamiento de
extremo a extremo de un paquete IP.
Sin embargo, en cada enlace de la ruta, se encapsula un paquete IP en una trama específica de la
tecnología de enlace de datos particular relacionada con ese enlace, como Ethernet. Los dispositivos
finales en una red Ethernet no aceptan ni procesan tramas según las direcciones IP. Por el contrario, las
tramas se aceptan y procesan según las direcciones MAC.
En las redes Ethernet, las direcciones MAC se utilizan para identificar, en un nivel inferior, los hosts de
origen y destino. Cuando un host de una red Ethernet se comunica, envía tramas que contienen su
propia dirección MAC como origen y la dirección MAC del destinatario previsto como destino. Todos los
hosts que reciben la trama leerán la dirección MAC de destino. El host procesa el mensaje solo si la
dirección MAC de destino coincide con la dirección MAC configurada en su NIC.
En la figura 2, se muestra cómo se encapsulan las tramas según la tecnología del enlace real.
¿Cómo se relacionan las direcciones IP de los paquetes IP en un flujo de datos con las direcciones MAC
en cada enlace a lo largo de la ruta hacia el destino? Esto se logra mediante un proceso denominado
“protocolo de resolución de direcciones” (ARP).
5.2.1. ARP
Para que una trama se coloque en los medios de la LAN, debe contar con una dirección MAC de destino.
Cuando se envía un paquete a la capa de enlace de datos para que se encapsule en una trama, el nodo
consulta una tabla en su memoria para encontrar la dirección de la capa de enlace de datos asignada a
la dirección IPv4 de destino. Esta tabla se denomina tabla ARP o caché ARP. La tabla ARP se almacena en
la RAM del dispositivo.
Cada entrada o fila de la tabla ARP vincula una dirección IP a una dirección MAC. La relación entre los
dos valores se denomina mapa, que simplemente significa que usted puede localizar una dirección IP en
la tabla y descubrir la dirección MAC correspondiente. En la tabla ARP, se guardan temporalmente (en
caché) las asignaciones de los dispositivos en la LAN local.
Para comenzar el proceso, un nodo transmisor intenta localizar la dirección MAC asignada a un destino
IPv4. Si se encuentra este mapa en la tabla, el nodo utiliza la dirección MAC como MAC de destino en la
trama que encapsula el paquete IPv4. La trama se codifica entonces en los medios de la red.
La tabla ARP se mantiene dinámicamente. Existen dos maneras en las que un dispositivo puede reunir
direcciones MAC. Una es monitorear el tráfico que se produce en el segmento de la red local. A medida
que un nodo recibe tramas de los medios, puede registrar las direcciones IP y MAC de origen como
mapeos en la tabla ARP. A medida que las tramas se transmiten en la red, el dispositivo completa la
tabla ARP con los pares de direcciones.
Un dispositivo también puede obtener pares de direcciones mediante el envío de una solicitud de ARP,
como se muestra en la ilustración. Una solicitud de ARP es un broadcast de capa 2 que se transmite a
todos los dispositivos en la LAN Ethernet. La solicitud de ARP contiene la dirección IP del host de destino
y la dirección MAC de broadcast, [Link]. Dado que se trata de un broadcast, todos los nodos en
la LAN Ethernet reciben y examinan el contenido. El nodo cuya dirección IP coincide con la dirección IP
en la solicitud de ARP responde. La respuesta es una trama de unicast que incluye la dirección MAC que
corresponde a la dirección IP en la solicitud. Esta respuesta se utiliza para crear una entrada nueva en la
tabla ARP del nodo de envío.
Las entradas en la tabla ARP tienen una marca de hora similar a la de las entradas de la tabla MAC en los
switches. Si un dispositivo no recibe una trama de un dispositivo determinado antes de que caduque la
marca horaria, la entrada para ese dispositivo se elimina de la tabla ARP.
Además, pueden ingresarse entradas estáticas de asignaciones en una tabla ARP, pero esto no sucede
con frecuencia. Las entradas estáticas de la tabla ARP no caducan con el tiempo y deben eliminarse en
forma manual.
Creación de la trama
¿Qué hace un nodo cuando debe crear una trama y la caché ARP no contiene una asignación de una
dirección IP hacia una dirección MAC de destino? Genera una solicitud de ARP.
Cuando el ARP recibe una solicitud para mapear una dirección IPv4 a una dirección MAC, busca el mapa
almacenado en su tabla ARP. Si no encuentra la entrada, la encapsulación del paquete IPv4 no se realiza
y los procesos de Capa 2 notifican al ARP que necesita un mapa. Los procesos ARP envían entonces un
paquete de solicitud de ARP para descubrir la dirección MAC del dispositivo de destino de la red local. Si
un dispositivo que recibe la solicitud tiene la dirección IP de destino, responde con una respuesta de
ARP. Se crea un mapa en la tabla ARP. Los paquetes para esa dirección IPv4 pueden ahora encapsularse
en tramas.
Si ningún dispositivo responde a la solicitud de ARP, el paquete se descarta porque no puede crearse
una trama. Esta falla de encapsulación se informa a las capas superiores del dispositivo. Si el dispositivo
es un dispositivo intermediario, como por ejemplo, un router, las capas superiores pueden optar por
responder al host de origen con un error en un paquete ICMPv4.
Consulte las figuras 1 a 5 para conocer el proceso utilizado para obtener la dirección MAC del nodo en la
red física local.
[Link] Función del protocolo ARP en la comunicación remota
Todas las tramas deben enviarse a un nodo de un segmento de red local. Si el host IPv4 de destino se
encuentra en la red local, la trama utilizará la dirección MAC de este dispositivo como la dirección MAC
de destino.
Si el host IPv4 de destino no se encuentra en la red local, el nodo de origen necesita enviar la trama a la
interfaz del router que es el gateway o el siguiente salto que se utiliza para llegar a dicho destino. El
nodo de origen utilizará la dirección MAC del gateway como dirección de destino para las tramas que
contengan un paquete IPv4 dirigido a hosts que se encuentren en otras redes.
La dirección de gateway de la interfaz del router se almacena en la configuración IPv4 de los hosts.
Cuando un host crea un paquete para un destino, compara la dirección IP de destino con su propia
dirección IP para determinar si las dos direcciones IP se encuentran en la misma red de Capa 3. Si el host
receptor no se encuentra en la misma red, el origen utiliza el proceso de ARP para determinar una
dirección MAC para la interfaz del router que sirve de gateway.
En caso de que la entrada de gateway no se encuentre en la tabla, el proceso de ARP normal enviará una
solicitud de ARP para recuperar la dirección MAC asociada con la dirección IP de la interfaz del router.
Consulte las figuras 1 a 5 para conocer el proceso utilizado para obtener la dirección MAC del gateway.
[Link] Eliminación de entradas de una tabla ARP
Para cada dispositivo, un temporizador de caché ARP elimina las entradas ARP que no se hayan utilizado
durante un período de tiempo especificado. Los tiempos difieren dependiendo del dispositivo y su
sistema operativo. Por ejemplo: algunos sistemas operativos de Windows almacenan las entradas de
caché ARP por 2 minutos. Si la entrada se utiliza nuevamente durante ese tiempo, el temporizador ARP
para esa entrada se extiende a 10 minutos.
También pueden utilizarse comandos para eliminar manualmente todas o algunas de las entradas de la
tabla ARP. Después de eliminar una entrada, el proceso para enviar una solicitud de ARP y recibir una
respuesta de ARP debe ocurrir nuevamente para ingresar la asignación en la tabla ARP.
Cada dispositivo tiene un comando específico del sistema operativo para eliminar el contenido de la
caché ARP. Estos comandos de ninguna manera invocan la ejecución de ARP, sino que, simplemente,
eliminan las entradas de la tabla ARP. El dispositivo integra el servicio ARP dentro del protocolo IPv4 y lo
implementa. Su funcionamiento es transparente para aplicaciones y usuarios de capa superior.
Como se muestra en la ilustración, a veces es necesario eliminar una entrada de tabla ARP.
[Link] Tablas ARP en dispositivos de red
En un router Cisco, se utiliza el comando show ip arp para mostrar la tabla ARP, como se muestra
en la figura 1.
En una PC con Windows 7, se utiliza el comando arp -a para mostrar la tabla ARP, como se muestra en la
figura 2.
Todos los dispositivos de la red local reciben y procesan una solicitud de ARP debido a que es una trama
de broadcast. En una red comercial típica, estos broadcasts tendrían probablemente un impacto mínimo
en el rendimiento de la red. Sin embargo, si un gran número de dispositivos se encendiera y todos
comenzaran a acceder a los servicios de la red al mismo tiempo, podría haber una disminución del
rendimiento durante un período de tiempo breve. Por ejemplo, si todos los estudiantes de una práctica
de laboratorio inician sesión en computadoras del aula e intentan acceder a Internet al mismo tiempo,
podría haber demoras. Sin embargo, una vez que los dispositivos envían los broadcasts de ARP iniciales y
que aprenden las direcciones MAC necesarias, se minimizará todo impacto en la red.
Seguridad
En algunos casos, el uso del ARP puede ocasionar un riesgo potencial de seguridad. La suplantación o el
envenenamiento ARP es una técnica que utiliza un atacante para introducir una asociación de
direcciones MAC incorrecta en una red emitiendo respuestas ARP falsas. El individuo falsifica la dirección
MAC de un dispositivo y de esta manera las tramas pueden enviarse a la dirección equivocada.
Los switches proporcionan la segmentación de LAN, ya que las dividen en dominios de colisiones
independientes. Cada puerto de un switch representa un dominio de colisiones distinto y proporciona el
ancho de banda de medio completo al nodo o a los nodos conectados a dicho puerto. Si bien los
switches no impiden de manera
predeterminada que los broadcasts se
propaguen a los dispositivos conectados,
aíslan las comunicaciones unicast de Ethernet
de modo que solamente las “escuchen” el
dispositivo de origen y de destino. Entonces,
si hay una gran cantidad de solicitudes de
ARP, cada respuesta de ARP tendrá lugar
solamente entre dos dispositivos.
5.3.1 Conmutación
Los switches LAN de capa 2 llevan a cabo los procesos de conmutación y filtrado basándose solamente
en la dirección MAC de la capa de enlace de datos (capa 2) del modelo OSI. El switch es completamente
transparente para los protocolos de red y las aplicaciones de usuario. Los switches de capa 2 crean una
tabla de direcciones MAC que utilizan para tomar decisiones de reenvío. Los switches de capa 2
dependen de los routers para pasar datos entre subredes IP independientes.
El switch determina cómo manejar las tramas de datos entrantes mediante una tabla de direcciones
MAC. El switch genera su tabla de direcciones MAC grabando las direcciones MAC de los nodos que se
encuentran conectados en cada uno de sus puertos. Una vez que la dirección MAC de un nodo
específico en un puerto determinado queda registrada en la tabla de direcciones, el switch ya sabe
enviar el tráfico destinado a ese nodo específico desde el puerto asignado a dicho nodo para posteriores
transmisiones.
Cuando un switch recibe una trama de datos entrantes y la dirección MAC de destino no figura en la
tabla, éste reenvía la trama a todos los puertos excepto al que la recibió en primer lugar. Cuando el
nodo de destino responde, el switch registra la dirección MAC de éste en la tabla de direcciones del
campo dirección de origen de la trama. En las redes que cuentan con varios switches interconectados,
las tablas de direcciones MAC registran varias direcciones MAC para los puertos que conectan los
switches que reflejan los nodos de destino. Generalmente, los puertos de los switches que se utilizan
para interconectar dos switches cuentan con varias direcciones MAC registradas en la tabla de
direcciones.
Para ver cómo funciona, consulte cada uno de los pasos en las figuras 1 a 6.
Paso 2. El switch ingresa la dirección MAC de origen y el puerto del switch que recibió la trama en la
tabla de direcciones.
Paso 3. Dado que la dirección de destino es broadcast, el switch satura todos los puertos enviando la
trama, excepto el puerto que la recibió.
Paso 4. El dispositivo de destino responde al broadcast con una trama de unicast dirigida a la PC1.
Paso 5. El switch introduce en la tabla de direcciones la dirección MAC de origen de la PC2 y el número
del puerto de switch que recibió la trama. En la tabla de direcciones MAC pueden encontrarse la
dirección de destino de la trama y su puerto asociado.
Paso 6. Ahora el switch puede enviar tramas entre los dispositivos de origen y destino sin saturar el
tráfico, ya que cuenta con entradas en la tabla de direcciones que identifican a los puertos asociados.
Half duplex
Full duplex
En las comunicaciones full-duplex el flujo de datos es bidireccional, por lo tanto la información puede
enviarse y recibirse al mismo tiempo. La capacidad bidireccional mejora el rendimiento, dado que
reduce el tiempo de espera entre las transmisiones. Actualmente, la mayoría de las tarjetas NIC
Ethernet, Fast Ethernet y Gigabit Ethernet disponibles en el mercado proporciona capacidad full-duplex.
En el modo full-duplex, el circuito de detección de colisiones se encuentra desactivado. Las tramas
enviadas por los dos nodos finales conectados no pueden colisionar, dado que éstos utilizan dos
circuitos independientes en el cable de la red. Cada conexión full-duplex utiliza un solo puerto. Las
conexiones full-duplex requieren un switch que admita esta modalidad o bien una conexión directa
entre dos nodos compatibles con el modo full duplex. Los nodos que se conecten directamente al
puerto de un switch dedicado con tarjetas NIC capaces de admitir full duplex deben conectarse a
puertos que estén configurados para funcionar en el modo full-duplex.
La figura muestra los dos parámetros dúplex que están disponibles en los equipos de red modernos.
Para los puertos 10/100/1000 y Fast Ethernet la opción predeterminada es auto. Para los puertos
100BASE-FX, la opción predeterminada es full. Los puertos 10/100/1000 funcionan tanto en el modo
half-duplex como en el full-duplex cuando se establecen en 10 ó 100 Mb/s, pero sólo funcionan en el
modo full-duplex cuando se establecen en 1000 Mb/s.
[Link] MDIX automática
Además de tener la configuración de dúplex correcta, también es necesario tener el tipo de cable
adecuado definido para cada puerto. Antes, las conexiones entre dispositivos específicos, como las
conexiones switch a switch, switch a router, switch a host y router a host, requerían el uso de tipos de
cables específicos (de conexión cruzada o de conexión directa).
Ahora, en cambio, la mayoría de los dispositivos de switch
admiten el comando de configuración de interfaz mdix auto en la
CLI para habilitar la característica automática de conexión cruzada
de interfaz dependiente del medio (MDIX automática o auto-
MDIX).
En este tipo de conmutación, cuando el switch recibe la trama la almacena en los búferes de datos hasta
recibir la trama en su totalidad. Durante el proceso de almacenamiento, el switch analiza la trama para
buscar información acerca de su destino. En este proceso, el switch también lleva a cabo una
verificación de errores utilizando la porción del tráiler de comprobación de redundancia cíclica (CRC) de
la trama de Ethernet.
La CRC utiliza una fórmula matemática, basada en la cantidad de bits (1) de la trama, para determinar si
ésta tiene algún error. Después de confirmar la integridad de la trama, ésta se envía desde el puerto
correspondiente hasta su destino. Cuando se detecta un error en la trama, el switch la descarta. El
proceso de descarte de las tramas con errores reduce la cantidad de ancho de banda consumido por
datos dañados. La conmutación por almacenamiento y envío se requiere para el análisis de calidad de
servicio (QoS) en las redes convergentes, en donde se necesita una clasificación de la trama para decidir
el orden de prioridad del tráfico. Por ejemplo: los flujos de datos de voz sobre IP deben tener prioridad
sobre el tráfico de exploración Web.
En la figura 2, reproduzca la animación para ver una demostración del proceso de almacenamiento y
envío. El método de almacenamiento y envío es el único método de reenvío que se utiliza en los
modelos actuales de los switches Cisco Catalyst.
Reproduzca la animación para ver una demostración del proceso de conmutación por método de corte.
Conmutación por envío rápido: este tipo de conmutación ofrece el nivel más bajo de latencia.
La conmutación por envío rápido reenvía el paquete inmediatamente después de leer la
dirección de destino. Como la conmutación por envío rápido comienza a reenviar el paquete
antes de haberlo recibido en forma completa, es probable que a veces los paquetes se
entreguen con errores. Esto ocurre con poca frecuencia y el adaptador de red de destino
descarta los paquetes defectuosos en el momento de su recepción. En el modo de envío
rápido, la latencia se mide desde el primer bit recibido hasta el primer bit transmitido. La
conmutación por envío rápido es el típico método de corte.
Conmutación libre de fragmentos: en este método, el switch almacena los primeros 64 bytes de
la trama antes de hacer el reenvío. Este tipo de conmutación se puede definir como un punto
intermedio entre la conmutación por almacenamiento y envío y la conmutación por método de
corte. El motivo por el cual la conmutación libre de fragmentos almacena sólo los primeros 64
bytes de la trama es que la mayoría de los errores y las colisiones de la red se producen en esos
primeros 64 bytes. El método de conmutación libre de fragmentos intenta mejorar la
conmutación por envío rápido mediante una pequeña verificación de errores en los primeros
64 bytes de la trama, a fin de asegurar que no se hayan producido colisiones antes de reenviar
la trama. La conmutación libre de fragmentos es un punto intermedio entre el alto nivel de
latencia y la gran integridad que ofrece la conmutación por almacenamiento y envío, y el bajo
nivel de latencia y la integridad reducida que brinda la conmutación por envío rápido.
Algunos switches se configuran para realizar una conmutación por método de corte por puerto hasta
llegar a un umbral de error definido por el usuario y luego cambian la conmutación al modo de
almacenamiento y envío. Si el índice de error está por debajo del umbral, el puerto vuelve
automáticamente a la conmutación por método de corte.
En el búfer de memoria basado en puerto, las tramas se almacenan en colas conectadas a puertos de
entrada y de salida específicos. Una trama se transmite al puerto de salida una vez que todas las tramas
que están delante de ella en la cola se hayan transmitido con éxito. Es posible que una sola trama
retarde la transmisión de todas las tramas almacenadas en la memoria debido al tráfico del puerto de
destino. Este retraso se produce aunque las demás tramas puedan transmitirse a puertos de destino
abiertos.
El búfer de memoria compartida deposita todas las tramas en un búfer de memoria común que
comparten todos los puertos del switch. La cantidad de memoria de búfer que requiere un puerto se
asigna de forma dinámica. Las tramas en el búfer se vinculan de forma dinámica al puerto de destino.
Esto permite que se pueda recibir el paquete por un puerto y se pueda transmitir por otro puerto, sin
tener que colocarlo en otra cola.
El switch conserva un mapa de enlaces de trama a puerto que indica dónde debe transmitirse el
paquete. El enlace del mapa se elimina una vez que la trama se ha transmitido con éxito. La cantidad de
tramas almacenadas en el búfer se encuentra limitada por el tamaño del búfer de memoria en su
totalidad y no se limita a un solo búfer de puerto. Esto permite la transmisión de tramas más amplias y
que se descarte una menor cantidad de ellas. Esto es muy importante para la conmutación asimétrica.
La conmutación asimétrica permite diferentes velocidades de datos en diferentes puertos. Esto permite
que se dedique más ancho de banda a ciertos puertos, como un puerto conectado a un servidor.
5.3.2 Fija o modular
Como se muestra en la figura 1, PoE permite que un switch suministre alimentación a un dispositivo,
como teléfonos IP y algunos puntos de acceso inalámbrico, a través de los cables de Ethernet existentes.
Esto proporciona mayor flexibilidad de instalación.
Las tasas de reenvío definen las capacidades de procesamiento de un switch mediante la estimación de
la cantidad de datos que este puede procesar por segundo. Las líneas de productos con switch se
clasifican según las velocidades de reenvío. Los switches de la capa de entrada presentan velocidades
inferiores que los switches de la capa empresarial. Otras consideraciones incluyen si el dispositivo es
apilable o no apilable, así como el grosor del switch (expresado en cantidad de unidades en bastidor) y la
densidad de puertos, o la cantidad de puertos disponibles en un único switch. La densidad de puertos de
un dispositivo puede variar, lo que depende de si el dispositivo es de configuración fija o un dispositivo
modular.
Los switches de configuración fija son sólo lo que podría esperarse: fijos en su configuración. Esto
significa que no se pueden agregar características u opciones al switch más allá de las que originalmente
vienen con él. El modelo en particular que se compra determina las características y opciones
disponibles. Por ejemplo, si se adquiere un switch fijo gigabit de 24 puertos, no se pueden agregar
puertos cuando se les necesite. Habitualmente, existen diferentes opciones de configuración que varían
en cuanto al número y al tipo de puertos incluidos.
Switches modulares
Los switches modulares ofrecen más flexibilidad en su configuración. Habitualmente, los switches
modulares vienen con chasis de diferentes tamaños que permiten la instalación de diferentes números
de tarjetas de líneas modulares. Las tarjetas
de línea son las que contienen los puertos. La
tarjeta de línea se ajusta al chasis del switch
de igual manera que las tarjetas de expansión
se ajustan en la PC. Cuanto más grande es el
chasis, más módulos puede admitir. Como se
observa en la figura, es posible elegir entre
muchos tamaños de chasis diferentes. Si se
compró un switch modular con una tarjeta de
línea de 24 puertos, con facilidad se podría
agregar una tarjeta de línea de 24 puertos
para hacer que el número de puertos
ascienda a 48.
Los módulos 40 Gigabit Ethernet y 100 Gigabit Ethernet son compatibles con los dispositivos Cisco de
alta gama, como Catalyst 6500, el router CRS, el router de la serie ASR 9000 y el switch de la serie
Nexus 7000.
Recuerde que los switches LAN de capa 2 llevan a cabo los procesos de conmutación y filtrado solo
según la dirección MAC de la capa de enlace de datos (capa 2) del modelo OSI y dependen de los routers
para pasar datos entre subredes IP independientes (consulte la figura 1).
Como se muestra en la figura 2, un switch de capa 3, como el Catalyst 3560, funciona de manera similar
a un switch de capa 2, como el Catalyst 2960, pero en lugar de utilizar solo la información de la dirección
MAC de la capa 2 para las decisiones de reenvío, los switches de capa 3 también pueden utilizar la
información de la dirección IP. En lugar de aprender qué direcciones MAC están vinculadas con cada uno
de sus puertos, el switch de Capa 3 puede también conocer qué direcciones IP están relacionadas con
sus interfaces. Esto permite que el switch de capa 3 también dirija el tráfico a través de la red sobre la
base de la información de la dirección IP.
Los switches de Capa 3 son también capaces de llevar a cabo funciones de enrutamiento de Capa 3, con
lo cual se reduce la necesidad de colocar routers dedicados en una LAN. Dado que los switches de Capa
3 cuentan con un hardware de conmutación especializado, pueden normalmente enviar datos con la
misma rapidez con la que pueden conmutar.
Básicamente, CEF desacopla la interdependencia estricta habitual entre la toma de decisiones de capa 2
y de capa 3. Lo que lentifica el reenvío de paquetes IP es la referencia constante en ambos sentidos
entre las construcciones de capa 2 y capa 3 dentro de un dispositivo de red. Entonces, en la medida en
que se puedan desacoplar las estructuras de datos de capa 2 y la capa 3, se acelera el reenvío.
La FIB se actualiza cuando se producen cambios en la red y contiene todas las rutas conocidas hasta ese
momento.
La tabla de adyacencia mantiene las direcciones de siguiente salto de la capa 2 para todas las entradas
de FIB.
CEF está habilitado de manera predeterminada en la mayoría de los dispositivos Cisco que realizan
conmutación de capa 3.
Interfaz virtual de switch (SVI): interfaz lógica en un switch asociado a una red de área local
virtual (VLAN).
Puerto enrutado: puerto físico en un switch de capa 3 configurado para funcionar como puerto
de router.
EtherChannel de capa 3: interfaz lógica en dispositivos Cisco asociada a un conjunto de puertos
enrutados.
Como se mostró anteriormente, se debe habilitar una SVI para la VLAN predeterminada (VLAN1) a fin de
proporcionar conectividad de host IP al switch y permitir la administración remota del switch. También
se deben configurar SVI para permitir el enrutamiento entre redes VLAN. Como ya se mencionó, las SVI
son interfaces lógicas configuradas para VLAN específicas; para crear una ruta entre dos o más redes
VLAN, cada VLAN debe tener habilitada una SVI independiente.
Los puertos enrutados permiten que los switches Cisco (de capa 3) funcionen como routers de manera
eficaz. Cada puerto de un switch tal se puede configurar como puerto en una red IP independiente.
Los EtherChannels de capa 3 se utilizan para agrupar enlaces de Ethernet de capa 3 entre dispositivos
Cisco para agregar ancho de banda, por lo general en uplinks.
Nota: además de las SVI y los EtherChannels de capa 3, existen otras interfaces lógicas en los
dispositivos Cisco, que incluyen interfaces loopback e interfaces de túnel.
[Link] Configuración de un puerto enrutado en un switch de capa 3
Un puerto de switch se puede configurar para que funcione como puerto enrutado de capa 3 y se
comporte como una interfaz de router normal. Las características específicas de un puerto enrutado son
las siguientes:
Configure los puertos enrutados colocando la interfaz en modo de capa 3 con el comando de
configuración de interfaz no switchport. A continuación, asigne una dirección IP al puerto. Eso es
todo.
[Link] Resumen
Ethernet es la tecnología LAN más ampliamente utilizada en la actualidad. Se trata de una familia de
tecnologías de red que se definen en los estándares IEEE 802.2 y 802.3. Los estándares de Ethernet
definen los protocolos de Capa 2 y las tecnologías de Capa 1. En lo que respecta a los protocolos de
capa 2, al igual que sucede con todos los estándares IEEE 802, Ethernet depende de las dos subcapas
separadas de la capa de enlace de datos para funcionar: la subcapa de control de enlace lógico (LLC) y la
subcapa MAC.
En la capa de enlace de datos, la estructura de la trama es casi idéntica para todas las velocidades de
Ethernet. La estructura de la trama de Ethernet agrega encabezados y tráilers a la PDU de Capa 3 para
encapsular el mensaje que se envía.
Existen dos estilos de entramado de Ethernet: el estándar IEEE 802.3 de Ethernet y el estándar DIX de
Ethernet, al que hoy en día se lo conoce como Ethernet II. La diferencia más importante entre los dos
estándares es el agregado de un delimitador de inicio de trama (SFD) y el cambio del campo Tipo por el
campo Longitud en el estándar 802.3. Ethernet II es el formato de trama de Ethernet utilizado en las
redes TCP/IP. Como implementación de los estándares IEEE 802.2/3, la trama de Ethernet proporciona
direccionamiento MAC y comprobación de errores.
Cada nodo de una red IP tiene una dirección MAC y una dirección IP. El nodo debe utilizar sus propias
direcciones MAC e IP en los campos de origen y debe proporcionar una dirección MAC y una dirección IP
para el destino. Mientras que una capa OSI superior proporciona la dirección IP del destino, el nodo de
envío debe encontrar la dirección MAC del destino para un enlace de Ethernet determinado. Ese es el
propósito del protocolo ARP.
En la mayoría de las redes Ethernet, los dispositivos finales se suelen conectar a un switch LAN de capa 2
de forma punto a punto. Los switches LAN de capa 2 llevan a cabo los procesos de conmutación y
filtrado basándose solamente en la dirección MAC de la capa de enlace de datos (capa 2) del modelo
OSI. Los switches de capa 2 crean una tabla de direcciones MAC que utilizan para tomar decisiones de
reenvío. Los switches de capa 2 dependen de los routers para pasar datos entre subredes IP
independientes.
Los switches de Capa 3 son también capaces de llevar a cabo funciones de enrutamiento de Capa 3, con
lo cual se reduce la necesidad de colocar routers dedicados en una LAN. Dado que los switches de Capa
3 cuentan con un hardware de conmutación especializado, pueden normalmente enviar datos con la
misma rapidez con la que pueden conmutar.