0% encontró este documento útil (0 votos)
73 vistas77 páginas

Funcionamiento y características de Ethernet

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
73 vistas77 páginas

Funcionamiento y características de Ethernet

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Capítulo 5:

Ethernet

Introducción a redes

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 1
Capítulo 5: Objetivos
En este capítulo, aprenderá a:
Describir el funcionamiento de las subcapas de Ethernet.
Identificar los campos principales de la trama de Ethernet.
Describir el propósito y las características de la dirección MAC
de Ethernet.
Describir el propósito del protocolo ARP.
Explicar la forma en que las solicitudes ARP afectan el
rendimiento de la red y del host.
Explicar conceptos básicos de conmutación.
Comparar switches de configuración fija y switches modulares.
Configurar un switch de capa 3.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 2
Ethernet
Introducción

Este capítulo analiza las características y el


funcionamiento de la Ethernet en términos de su
evolución desde una tecnología de medios
compartidos de comunicación de datos basada
en contenciones hasta convertirse en la actual
tecnología full-duplex de gran ancho de banda.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 3
Capítulo 5
5.0 Introducción
5.1 Protocolo Ethernet
5.2 Protocolo de resolución de direcciones
5.3 Switches LAN
5.4 Resumen

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 4
5.1
Protocolo Ethernet

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 5
Funcionamiento de Ethernet
Subcapas LLC y MAC
Ethernet:
 Tecnología LAN más utilizada.
 Opera en la capa de enlace de datos y en la capa física.
 Familia de tecnologías de redes que se define en los estándares IEEE
802.2 y 802.3.
 Admite anchos de banda de datos de 10, 100, 1000, 10 000, 40 000 y
100 000 Mbps (100 Gbps).

Estándares de Ethernet:
 Definen los protocolos de capa 2 y las tecnologías de capa 1.
 Operan en dos subcapas separadas de la capa de enlace de datos: la
de control de enlace lógico (LLC) y la MAC.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 6
Funcionamiento de Ethernet
Subcapas LLC y MAC

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 7
Funcionamiento de Ethernet
Subcapas LLC y MAC
LLC
 Maneja la comunicación entre las capas superiores e inferiores.
 Toma los datos del protocolo de red y agrega información de
control para ayudar a entregar el paquete al destino.
MAC
 Constituye la subcapa inferior de la capa de enlace de datos.
 Se implementa mediante hardware, por lo general en la NIC de la
PC.
 Tiene dos responsabilidades principales:
 Encapsulación de datos
 Control de acceso al medio
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 8
Funcionamiento de Ethernet
Subcapa MAC

Ver currículum
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 9
Subcapa MAC
Encapsulación de datos:

El proceso de encapsulación de datos incluye el armado de la


trama antes de la transmisión y el desarmado de la trama en el
momento en que se la recibe. Cuando se forma la trama, la capa
MAC agrega un encabezado y un tráiler a la PDU de la capa de
red.

La encapsulación de datos proporciona tres funciones


principales:

Delimitación de tramas: el proceso de entramado proporciona


delimitadores importantes que se utilizan para identificar un grupo
de bits que componen una trama. Este proceso ofrece una
sincronización entre los nodos transmisores y receptores.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
Subcapa MAC
Direccionamiento: el proceso de encapsulación también proporciona
direccionamiento de la capa de enlace de datos. Cada encabezado
Ethernet agregado a la trama contiene la dirección física (dirección
MAC) que permite que la trama se envíe a un nodo de destino.

Detección de errores: cada trama de Ethernet contiene un tráiler con


una comprobación de redundancia cíclica (CRC) del contenido de la
trama. Una vez que se recibe una trama, el nodo receptor crea una
CRC para compararla con la de la trama. Si estos dos cálculos de CRC
coinciden, puede asumirse que la trama se recibió sin errores.

Control de acceso al medio


La segunda responsabilidad de la subcapa MAC es el control de
acceso al medio. El control de acceso al medio es responsable de la
ubicación y la remoción de tramas en los medios. Como su nombre lo
indica, controla el acceso a los medios. Esta subcapa se comunica
directamente con la capa física.
Presentation_ID 11
© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Funcionamiento de Ethernet
Subcapa MAC
Control de acceso al medio

Responsable de la ubicación y la remoción de tramas en los


medios.
Se comunica directamente con la capa física.
Si hay varios dispositivos en un único medio que intentan
reenviar datos simultáneamente, los datos colisionan, lo que
provoca que estos se dañen y no se puedan utilizar.
Ethernet proporciona un método para controlar la forma en que
los nodos comparten el acceso mediante el uso de una tecnología
de acceso múltiple por detección de portadora (CSMA).

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
Funcionamiento de Ethernet
Control de acceso al medio
Proceso de acceso múltiple por detección de
portadora (CSMA)

 En primera instancia, se utiliza para detectar si los medios


transportan una señal.
 Si no se detecta una señal portadora, el dispositivo transmite
sus datos.
 Si dos dispositivos transmiten al mismo tiempo, se produce
una colisión de datos.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
Funcionamiento de Ethernet
Control de acceso al medio

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
Funcionamiento de Ethernet
Control de acceso al medio
Los dos métodos comúnmente utilizados son:
CSMA/Detección de colisión
 El dispositivo controla los medios para detectar la presencia de una señal
de datos.
 Si no hay una señal de datos, lo que indica que el medio está libre, el
dispositivo transmite los datos.
 Si luego se detectan señales que muestran que otro dispositivo estaba
transmitiendo al mismo tiempo, todos los dispositivos dejan de enviar
y vuelven a intentarlo más tarde.
 Si bien las redes Ethernet se diseñan con tecnología CSMA/CD, con los
dispositivos intermediarios actuales no se producen colisiones y los
procesos utilizados por CSMA/CD son realmente innecesarios.
 Todavía se deben tener en cuenta las colisiones en conexiones
inalámbricas en entornos LAN.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
Funcionamiento de Ethernet
Control de acceso al medio
Método de acceso al medio CSMA/Prevención de colisiones
(CSMA/CA)
• El dispositivo examina los medios para detectar la presencia
de una señal de datos. Si los medios están libres, el
dispositivo envía una notificación a través de los medios sobre
su intención de utilizarlos.
• El dispositivo luego envía los datos.
• Utilizado por las tecnologías de red inalámbricas 802.11.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
Funcionamiento de Ethernet
Control de acceso al medio

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
Funcionamiento de Ethernet
Dirección MAC: identidad de Ethernet
 Una dirección MAC de Ethernet de capa 2 es un valor binario de 48 bits
expresado como 12 dígitos hexadecimales.
 El IEEE obliga a los proveedores a respetar dos normas simples:
• Deben utilizar el OUI asignado al proveedor como los primeros 3 bytes.
• Se les debe asignar un
valor exclusivo a todas
las direcciones MAC
con el mismo OUI en
los últimos 3 bytes.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
Funcionamiento de Ethernet
Procesamiento de tramas
 Se asignan direcciones MAC a estaciones de trabajo, servidores,
impresoras, switches y routers.
 Ejemplos de direcciones MAC: 00-05-9A-3C-78-00,
[Link] y 0005.9A3C.7800.
 Se reenvía el mensaje a una red Ethernet, se adjunta la información
del encabezado al paquete que contiene la dirección MAC de origen
y destino.
 Cada NIC revisa la información para ver si la dirección MAC de
destino que está en la trama coincide con la dirección MAC física del
dispositivo almacenada en la RAM.
 Si no hay coincidencia, el dispositivo descarta la trama.
 Si coincide con la dirección MAC de destino de la trama, la NIC pasa
la trama a las capas OSI, donde tiene lugar el proceso de
desencapsulación.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
Atributos de la trama de Ethernet
Encapsulación de Ethernet

 Las primeras versiones de Ethernet eran relativamente


lentas, con una velocidad de 10 Mbps.
 En la actualidad, opera a 10 Gigabits por segundo e incluso
más rápido.
 La estructura de la trama de Ethernet agrega encabezados y
tráilers alrededor de la PDU de capa 3 para encapsular el
mensaje que se envía.
 Tanto el tráiler como el encabezado de Ethernet cuentan con
varias secciones de información que utiliza el protocolo
Ethernet. Cada sección de la trama se denomina campo

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
Atributos de la trama de Ethernet
Encapsulación de Ethernet
Como se muestra en la figura 2, hay dos estilos de entramado de Ethernet:

 El estándar IEEE 802.3 de Ethernet que se actualizó varias veces para


incluir nuevas tecnologías.

 El estándar DIX de Ethernet que ahora se denomina “Ethernet II”.

Las diferencias entre los estilos de tramas son mínimas. La diferencia más
importante entre los dos estándares es el agregado de un delimitador de
inicio de trama (SFD) y el cambio del campo Tipo por el campo Longitud en
el estándar 802.3.

Ethernet II es el
formato de trama de
Ethernet utilizado en
las redes TCP/IP.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
Atributos de la trama de Ethernet
Tamaño de la trama de Ethernet

 Los estándares Ethernet II e IEEE 802.3 definen la trama


mínima en 64 bytes y la trama máxima en 1518 bytes.
 Una longitud menor que 64 bytes se considera un “fragmento
de colisión” o “runt frame”.
 Si el tamaño de una trama transmitida es menor que el mínimo
o mayor que el máximo, el dispositivo receptor descarta la
trama.
 En la capa física, las diferentes versiones de Ethernet varían
en cuanto al método para detectar y colocar datos en los
medios.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22
Atributos de la trama de Ethernet
Tamaño de la trama de Ethernet
En la ilustración, se muestran los campos contenidos en la etiqueta
VLAN 802.1Q.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 23
Atributos de la trama de Ethernet
Introducción a la trama de Ethernet

Campos Campo Campos


Preámbulo Longitud/tipo Datos y Pad
y Delimitador de Define la longitud Contienen los
inicio de trama exacta del campo datos
Se utiliza para la de datos de la encapsulados
sincronización entre trama y describe de una capa
los dispositivos qué protocolo se superior, un
emisor y receptor. implementa. paquete IPV4.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 24
Atributos de la trama de Ethernet
Introducción a la trama de Ethernet

Campo Secuencia de verificación


de trama
Se utiliza para detectar errores en
una trama con comprobación de
redundancia cíclica (4 bytes); si los
cálculos coinciden en el origen y el
receptor, no se produjo ningún error.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 25
MAC de Ethernet
Direcciones MAC y numeración hexadecimal

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 26
MAC de Ethernet
Representaciones de direcciones MAC

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 27
MAC de Ethernet
Dirección MAC unicast
Una dirección MAC unicast es la dirección exclusiva que se utiliza
cuando se envía una trama de un dispositivo de transmisión único a un
dispositivo de destino único.

Ver Currículum
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 28
MAC de Ethernet
Dirección MAC de broadcast

Ver Currículum
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 29
MAC de Ethernet
Dirección MAC multicast

La dirección MAC multicast es un El rango de direcciones IPv4 multicast


valor especial que comienza con va de [Link] a [Link].
01-00-5E en hexadecimal.

Ver Currículum
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 30
MAC e IP
MAC e IP
Dirección MAC
Esta dirección no cambia.
Es similar al nombre de una persona.
Se conoce como “dirección física” porque se asigna físicamente a la NIC del
host.

Dirección IP
Es similar a la dirección de una persona.
Se basa en la ubicación real del host.
Se conoce como “dirección lógica” porque se asigna lógicamente.
Un administrador de red la asigna a cada host.

Para que una PC pueda comunicarse, se necesitan tanto la dirección MAC


física como la dirección IP lógica, de la misma manera en que se necesitan
el nombre y la dirección de una persona para poder enviarle una carta.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 31
MAC Ethernet
Conectividad de extremo a extremo, MAC e IP
Un dispositivo de origen envía un paquete sobre la base de una
dirección IP. El servicio de nombres de dominios (DNS), en el que
una dirección IP se asocia a un nombre de dominio, es una de las
formas más comunes en que un dispositivo de origen determina
la dirección IP de un dispositivo de destino. Por ejemplo,
[Link] equivale a [Link]. Esta dirección IP
envía el paquete a la ubicación de red del dispositivo de destino.
Los routers utilizan esta dirección IP para determinar el mejor
camino para llegar al destino. Entonces, en resumen, el
direccionamiento IP determina el comportamiento de extremo a
extremo de un paquete IP.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 32
MAC Ethernet
Conectividad de extremo a extremo, MAC e IP
En la figura 1, se muestra cómo se encapsula un paquete de
datos, que contiene información de la dirección IP, con el
entramado de la capa de enlace de datos, que contiene
información de la dirección MAC.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 33
MAC Ethernet
Conectividad de extremo a extremo, MAC e IP

En la figura 2, se muestra cómo se encapsulan las tramas según la tecnología


del enlace real.
¿Cómo se relacionan las direcciones IP de los paquetes IP en un flujo de datos
con las direcciones MAC en cada enlace a lo largo de la ruta hacia el destino?
Esto se logra mediante un proceso denominado “protocolo de resolución de
direcciones” (ARP).
Presentation_ID 34
© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
5.2
Protocolo de resolución de direcciones

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 35
Protocolo ARP
Introducción al protocolo ARP
Propósito de ARP
 Recuerde que cada nodo de una red IP tiene tanto una
dirección MAC como una dirección IP. Para enviar datos, el
nodo debe utilizar ambas direcciones. El nodo debe utilizar sus
propias direcciones MAC e IP en los campos de origen y debe
proporcionar una dirección MAC y una dirección IP para el
destino. Mientras que una capa OSI superior proporciona la
dirección IP del destino, pero el nodo de envío necesita
encontrar la dirección MAC del destino para un enlace de
Ethernet determinado. Ese es el propósito del protocolo ARP
El protocolo ARP ofrece dos funciones básicas:
 Resolución de direcciones IPv4 a direcciones MAC
 Mantenimiento de una tabla de las asignaciones
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 36
Protocolo ARP
Introducción al protocolo ARP

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 37
Protocolo ARP
Funciones y funcionamiento del protocolo ARP
Resolución de direcciones IPv4 a direcciones MAC

Para que una trama se coloque en los medios de la LAN, debe contar
con una dirección MAC de destino. Cuando se envía un paquete a la
capa de enlace de datos para que se encapsule en una trama, el nodo
consulta una tabla en su memoria para encontrar la dirección de la capa
de enlace de datos asignada a la dirección IPv4 de destino. Esta tabla
se denomina tabla ARP o caché ARP. La tabla ARP se almacena en la
RAM del dispositivo.

Cada entrada o fila de la tabla ARP vincula una dirección IP a una


dirección MAC. La relación entre los dos valores se denomina mapa,
que simplemente significa que usted puede localizar una dirección IP en
la tabla y descubrir la dirección MAC correspondiente. En la tabla ARP,
se guardan temporalmente (en caché) las asignaciones de los
dispositivos en la LAN local.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 38
Protocolo ARP
Funciones y funcionamiento del protocolo ARP
Para comenzar el proceso, un nodo transmisor intenta localizar la
dirección MAC asignada a un destino IPv4. Si se encuentra este
mapa en la tabla, el nodo utiliza la dirección MAC como MAC de
destino en la trama que encapsula el paquete IPv4. La trama se
codifica entonces en los medios de la red.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 39
Protocolo ARP
Funciones y funcionamiento del protocolo ARP
Mantenimiento de la tabla ARP:
Se utiliza para encontrar la dirección de la capa de enlace de datos asignada
a la dirección IPv4 de destino.
A medida que un nodo recibe tramas de los medios, registra las direcciones
IP y MAC de origen como asignaciones en la tabla ARP.

Solicitud de ARP:
Broadcast de capa 2 a todos los dispositivos en la LAN Ethernet.
El nodo que coincide con la dirección IP en el broadcast responde.
Si ningún dispositivo responde a la solicitud de ARP, el paquete se descarta
porque no se puede crear una trama.

Pueden ingresarse entradas estáticas de asignaciones en


una tabla ARP, pero esto no sucede con frecuencia.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 40
Protocolo ARP
Funciones y funcionamiento del protocolo ARP
Creación de la Trama

Ver Currículum
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 41
Protocolo ARP
Funciones y funcionamiento del protocolo ARP

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 42
Protocolo ARP
Funciones y funcionamiento del protocolo ARP

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 43
Protocolo ARP
Funciones y funcionamiento del protocolo ARP

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 44
Protocolo ARP
Funciones y funcionamiento del protocolo ARP

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 45
Protocolo ARP
Función del protocolo ARP en la
comunicación remota

 Si el host IPv4 de destino se encuentra en la red local, la trama


utilizará la dirección MAC de este dispositivo como la dirección
MAC de destino.

 Si el host IPv4 de destino no se encuentra en la red local, el


origen utiliza el proceso de ARP para determinar una dirección
MAC para la interfaz del router que funciona como gateway.

 En caso de que la entrada del gateway no esté en la tabla, se


utiliza una solicitud de ARP para recuperar la dirección MAC
relacionada con la dirección IP de la interfaz del router.

Ver Currículum
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 46
Protocolo ARP
Eliminación de entradas de una tabla ARP
 Un temporizador de caché ARP elimina las entradas ARP que
no se utilizaron durante un período especificado.

 También se pueden utilizar comandos para eliminar


manualmente todas o algunas de las entradas en la tabla ARP.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 47
Protocolo ARP
Tablas ARP en dispositivos de red

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 48
Problemas de ARP
Cómo puede ocasionar problemas el
protocolo ARP
Sobrecarga en los medios:
Todos los dispositivos de la red local reciben y procesan una solicitud de ARP
debido a que es una trama de broadcast. En una red comercial típica, estos
broadcasts tendrían probablemente un impacto mínimo en el rendimiento de la
red. Sin embargo, si un gran número de dispositivos se encendiera y todos
comenzaran a acceder a los servicios de la red al mismo tiempo, podría haber
una disminución del rendimiento durante un período de tiempo breve. Por
ejemplo, si todos los estudiantes de una práctica de laboratorio inician sesión
en computadoras del aula e intentan acceder a Internet al mismo tiempo,
podría haber demoras. Sin embargo, una vez que los dispositivos envían los
broadcasts de ARP iniciales y que aprenden las direcciones MAC necesarias,
se minimizará todo impacto en la red.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 49
Problemas de ARP
Cómo puede ocasionar problemas el
protocolo ARP
Seguridad:
En algunos casos, el uso del ARP puede ocasionar un riesgo potencial de
seguridad. La suplantación es una técnica que utiliza un atacante para
introducir una asociación de direcciones MAC incorrecta en una red emitiendo
respuestas ARP falsas. El individuo falsifica la dirección MAC de un dispositivo
y de esta manera las tramas pueden enviarse a la dirección equivocada.
Configurar manualmente asociaciones ARP estáticas es una manera de
impedir la suplantación de identidad de ARP. Las direcciones MAC autorizadas
pueden configurarse en algunos dispositivos de red para que limiten el acceso
a la red para sólo los dispositivos indicados.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 50
Problemas de ARP
Mitigación de problemas de ARP

Ver Currículum
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 51
5.3
Switches LAN

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 52
Conmutación
Aspectos básicos de los puertos de switch
Switch LAN de capa 2

 Conecta dispositivos finales a un dispositivo intermediario


central en la mayoría de las redes Ethernet.

 Realiza la conmutación y el filtrado sobre la base de la


dirección MAC únicamente.

 Crea una tabla de direcciones MAC que utiliza para tomar


decisiones de reenvío.

 Depende de los routers para pasar datos entre subredes IP.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 53
Conmutación
Tabla de direcciones MAC del switch

1. El switch recibe una trama de broadcast de la PC 1 en el


puerto 1.
2. El switch ingresa la dirección MAC de origen y el puerto del
switch que recibió la trama en la tabla de direcciones.
3. Dado que la dirección de destino es broadcast, el switch
satura todos los puertos enviando la trama, excepto el
puerto que la recibió.
4. El dispositivo de destino responde al broadcast con una
trama de unicast dirigida a la PC 1.
Continuación
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 54
Conmutación
Tabla de direcciones MAC del switch

5. El switch introduce en la tabla de direcciones la dirección


MAC de origen de la PC 2 y el número del puerto de switch
que recibió la trama. En la tabla de direcciones MAC
pueden encontrarse la dirección de destino de la trama y su
puerto asociado.
6. Ahora el switch puede enviar tramas entre los dispositivos
de origen y destino sin saturar el tráfico, ya que cuenta con
entradas en la tabla de direcciones que identifican a los
puertos asociados.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 55
Conmutación
Configuración de dúplex

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 56
Conmutación
MDIX automática

Ver Currículum
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 57
Conmutación
MDIX automática

Además de tener la configuración de dúplex correcta,


también es necesario tener el tipo de cable adecuado
definido para cada puerto. Antes, las conexiones entre
dispositivos específicos, como las conexiones switch a
switch, switch a router, switch a host y router a host,
requerían el uso de tipos de cables específicos (de conexión
cruzada o de conexión directa). Ahora, en cambio, la
mayoría de los dispositivos de switch admiten el comando
de configuración de interfaz mdix auto en la CLI para
habilitar la característica automática de conexión cruzada de
interfaz dependiente del medio (MDIX automática o auto-
MDIX).
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 58
Conmutación
MDIX automática
Al habilitar la función auto-MDIX, el switch detecta el tipo de
cable que se requiere para las conexiones Ethernet de cobre y,
conforme a ello, configura las interfaces. Por lo tanto, se puede
utilizar un cable de conexión directa o cruzada para realizar la
conexión con un puerto 10/100/1000 de cobre situado en el
switch, independientemente del tipo de dispositivo que esté en
el otro extremo de la conexión.

La función auto-MDIX se habilita de manera predeterminada


en los switches que ejecutan el software Cisco IOS, versión
12.2(18)SE o posterior. En el caso de las versiones existentes
entre Cisco IOS, versión 12.1(14)EA1 y 12.2(18)SE, la función
auto-MDIX se encuentra deshabilitada de manera
predeterminada. 59
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Conmutación
Métodos de reenvío de tramas en switches Cisco

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 60
Conmutación
Conmutación por método de corte

Existen dos variantes:

Conmutación por envío rápido:


• El nivel más bajo de latencia reenvía
un paquete inmediatamente después
de leer la dirección de destino;
método típico de conmutación por
método de corte.

Conmutación libre de fragmentos:


• El switch almacena los primeros
64 bytes de la trama antes de
reenviar; la mayoría de los errores
y las colisiones de red se producen
en los primeros 64 bytes.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 61
Conmutación
Almacenamiento en búfer de memoria en
switches
Según lo analizado, un switch examina parte de un paquete, o su
totalidad, antes de reenviarlo al host de destino. Un switch Ethernet
puede usar una técnica de bufferes para almacenar tramas antes de
enviarlas. El almacenamiento en buffers también puede utilizarse
cuando el puerto de destino está ocupado debido a una congestión. El
switch almacena la trama hasta el momento en que pueda transmitirse.

Como se muestra en la ilustración, existen dos métodos de


almacenamiento en búfer de memoria: el método basado en puerto y
el de memoria compartida.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 62
Fija o modular
Comparación de configuración fija
y configuración modular

Como se muestra en la
figura 1, PoE permite que
un switch suministre
alimentación a un
dispositivo, como teléfonos
IP y algunos puntos de
acceso inalámbrico, a través
de los cables de Ethernet
existentes. Esto proporciona
mayor flexibilidad de
instalación.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 63
Fija o modular
Comparación de configuración fija
y configuración modular

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 64
Fija o modular
Opciones de módulos para ranuras de
switches Cisco

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 65
Conmutación de capa 3
Comparación de conmutación de capa 2
y conmutación de capa 3

Recuerde que los switches LAN


de capa 2 llevan a cabo los
procesos de conmutación y
filtrado solo según la dirección
MAC de la capa de enlace de
datos (capa 2) del modelo OSI y
dependen de los routers para
pasar datos entre subredes IP
independientes.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 66
Conmutación de capa 3
Comparación de conmutación de capa 2
y conmutación de capa 3
Un switch de capa 3, como el Catalyst 3560, funciona de manera
similar a un switch de capa 2, como el Catalyst 2960, pero en lugar de
utilizar solo la información de la dirección MAC de la capa 2 para las
decisiones de reenvío, los switches de capa 3 también pueden utilizar
la información de la dirección IP. En lugar de aprender qué direcciones
MAC están vinculadas con cada uno de sus puertos, el switch de capa
3 puede también conocer qué direcciones IP están relacionadas con
sus interfaces. Esto permite que el switch de capa 3 también dirija el
tráfico a través de la red sobre la base de la información de la dirección
IP.
Los switches de capa 3 son también capaces de llevar a cabo
funciones de enrutamiento de capa 3, con lo cual se reduce la
necesidad de colocar routers dedicados en una LAN. Dado que los
switches de capa 3 cuentan con un hardware de conmutación
especializado, pueden normalmente enviar datos con la misma rapidez
con la que pueden conmutar.
Presentation_ID 67
© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Conmutación de capa 3
Comparación de conmutación de capa 2
y conmutación de capa 3

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 68
Conmutación de capa 3
Cisco Express Forwarding
Los dispositivos Cisco que admiten conmutación de capa 3
utilizan Cisco Express Forwarding (CEF). Este método de
reenvío es muy complejo, pero afortunadamente, como sucede
con todas las buenas tecnologías, gran parte de lo que sucede se
produce “detrás de escena”. Por lo general, CEF requiere muy
poca configuración en los dispositivos Cisco.

Básicamente, CEF desacopla la interdependencia estricta


habitual entre la toma de decisiones de capa 2 y de capa 3. Lo
que lentifica el reenvío de paquetes IP es la referencia constante
en ambos sentidos entre las construcciones de capa 2 y capa 3
dentro de un dispositivo de red. Entonces, en la medida en que se
puedan desacoplar las estructuras de datos de capa 2 y la
capa 3, se acelera el reenvío.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 69
Conmutación de capa 3
Cisco Express Forwarding

Existen dos componentes principales:

 Base de información de reenvío (FIB)


 Conceptualmente similar a una tabla de enrutamiento.
 Los dispositivos de red utilizan esta tabla de búsqueda para
tomar decisiones de conmutación basadas en el destino
durante la operación de Cisco Express Forwarding.
 Se actualiza cuando se producen cambios en la red
y contiene todas las rutas conocidas hasta ese momento.

 Tablas de adyacencia
 Mantiene las direcciones de siguiente salto de la capa 2
para todas las entradas.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 70
Conmutación de capa 3
Cisco Express Forwarding

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 71
Conmutación de capa 3
Tipos de interfaces de capa 3
Los principales tipos de interfaces de capa 3 son los siguientes:
Interfaz virtual de switch (SVI): interfaz lógica en un switch
asociado a una red de área local virtual (VLAN).
Puerto enrutado: puerto físico en un switch de capa 3
configurado para funcionar como puerto de router.
Configurar los puertos enrutados colocando la interfaz en modo
de capa 3 con el comando de configuración de interfaz no
switchport.
EtherChannel de capa 3: interfaz lógica en dispositivos Cisco
asociada a un conjunto de puertos enrutados.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 72
Conmutación de capa 3
Configuración de un puerto enrutado en un switch
de capa 3

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 73
Capítulo 5
Resumen
Ethernet es la tecnología LAN más ampliamente utilizada en
la actualidad.
Los estándares de Ethernet definen los protocolos de Capa 2
y las tecnologías de Capa 1.
La estructura de la trama de Ethernet agrega encabezados
y tráilers a la PDU de Capa 3 para encapsular el mensaje
que se envía.
Como implementación de los estándares IEEE 802.2/3, la
trama de Ethernet proporciona direccionamiento MAC
y comprobación de errores.
El reemplazo de hubs por switches en la red local redujo las
probabilidades de colisiones de tramas en enlaces half-duplex.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 74
Capítulo 5
Resumen
El direccionamiento de Capa 2 proporcionado por Ethernet
admite comunicaciones unicast, multicast y broadcast.
La Ethernet utiliza el Protocolo de resolución de direcciones
para determinar las direcciones MAC de los destinos
y asignarlas con direcciones de capa de red conocidas.
Cada nodo de una red IP tiene una dirección MAC y una
dirección IP.
El protocolo ARP resuelve direcciones IPv4 en direcciones
MAC y mantiene una tabla de asignaciones.
Los switches de capa 2 crean una tabla de direcciones MAC
que utilizan para tomar decisiones de reenvío.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 75
Capítulo 5
Resumen
Los switches de Capa 3 son también capaces de llevar
a cabo funciones de enrutamiento de Capa 3, con lo cual se
reduce la necesidad de colocar routers dedicados en una
LAN.
Los switches de capa 3 cuentan con hardware de
conmutación especializado, por lo que normalmente pueden
enrutar datos con la misma rapidez con la que pueden
conmutar.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 76
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 77

También podría gustarte