0% encontró este documento útil (0 votos)
19 vistas32 páginas

REDES de DATOS I - Modulo 05

El documento proporciona un material de estudio sobre Ethernet, abordando su funcionamiento, encapsulamiento, evolución y estructura de tramas. Se detalla la importancia de las direcciones MAC y el papel del ARP en la comunicación de redes. Además, se explican los estándares IEEE que rigen Ethernet y su implementación en la capa de enlace de datos.

Cargado por

Jotape Sistemas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
19 vistas32 páginas

REDES de DATOS I - Modulo 05

El documento proporciona un material de estudio sobre Ethernet, abordando su funcionamiento, encapsulamiento, evolución y estructura de tramas. Se detalla la importancia de las direcciones MAC y el papel del ARP en la comunicación de redes. Además, se explican los estándares IEEE que rigen Ethernet y su implementación en la capa de enlace de datos.

Cargado por

Jotape Sistemas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

2021

ISTEA – REDES de
DATOS I – Material de
Estudio Modulo 05

JAVIER COCERES - DIEGO PIREZ

ISTEA | 2021-2C-I20-D-B
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

Tabla de contenidos
Ethernet......................................................................................................................................... 3
Encapsulamiento de Ethernet .................................................................................................. 3
Ethernet es la tecnología LAN más utilizada hoy en día. .................................................... 3
Subcapa LLC .......................................................................................................................... 4
Subcapa MAC ........................................................................................................................ 4
Subcapa MAC ............................................................................................................................ 4
Encapsulamiento de datos ................................................................................................... 5
Control de acceso al medio .................................................................................................. 5
Evolución de Ethernet .............................................................................................................. 5
Campos de trama de Ethernet ................................................................................................. 7
Dirección MAC y hexadecimal .................................................................................................. 9
Representación de valores hexadecimales.......................................................................... 9
Conversiones hexadecimales ............................................................................................. 10
Dirección MAC: Identidad de Ethernet .................................................................................. 10
Estructura de la dirección MAC .......................................................................................... 10
Procesamiento de tramas ...................................................................................................... 11
Representaciones de la dirección MAC ................................................................................. 12
Dirección MAC de unidifusión ................................................................................................ 13
Dirección MAC de difusión ..................................................................................................... 13
Dirección MAC de multidifusión ............................................................................................ 14
Nociones básicas de switches ................................................................................................ 15
Obtención de direcciones MAC .............................................................................................. 16
Aprendizaje: Examinar la dirección MAC de origen .......................................................... 16
Reenvío: Examinar la dirección MAC de destino ............................................................... 16
Filtrado de tramas .................................................................................................................. 17
Métodos de reenvío de tramas de los switches Cisco .......................................................... 18
Switching por método de corte.............................................................................................. 20
Almacenamiento en búfer de memoria en los switches ....................................................... 20
Búfer de memoria basada en puerto ................................................................................. 21
Búfer de memoria compartida ........................................................................................... 21
Configuración de dúplex y velocidad ..................................................................................... 21
Incompatibilidad de dúplex................................................................................................ 22
MDIX automática .................................................................................................................... 23
Destino en la misma red ......................................................................................................... 23
Red remota de destino ........................................................................................................... 24
Introducción a ARP ................................................................................................................. 25

P á g i n a 1 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

Funciones del ARP .................................................................................................................. 26


Resolución de direcciones IPv4 a direcciones MAC........................................................... 26
Solicitud de ARP ...................................................................................................................... 27
Respuesta de ARP ................................................................................................................... 28
El papel del ARP en la comunicación remota ........................................................................ 28
Eliminación de entradas de una tabla ARP ............................................................................ 29
Tablas ARP .............................................................................................................................. 29
Difusiones ARP ........................................................................................................................ 30
Suplantación ARP ................................................................................................................... 30

P á g i n a 2 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

Ethernet
La capa física de interconexión de sistemas abiertos (OSI) proporciona el medio para transportar los bits
que componen una trama de capa de enlace de datos a través de los medios de red.

Ethernet es la tecnología LAN predominante en el mundo. Ethernet funciona en la capa de enlace de datos
y en la capa física. Los estándares del protocolo Ethernet definen muchos aspectos de la comunicación en
red, incluido el formato, el tamaño, la temporización y la codificación de las tramas. Cuando se envían
mensajes entre hosts a través de una red Ethernet, los hosts asignan un formato a los mensajes según la
configuración de trama que especifican los estándares.

Como Ethernet está compuesto de estándares en estas capas inferiores, se puede comprender mejor si
se hace referencia al modelo OSI. El modelo OSI separa las funcionalidades de direccionamiento,
entramado y acceso a los medios de la capa de enlace de datos de los estándares de medios de la capa
física. Los estándares de Ethernet definen los protocolos de capa 2 y las tecnologías de capa 1. Si bien las
especificaciones de Ethernet admiten diferentes medios, anchos de banda y otras variaciones de capa 1 y
capa 2, el formato de trama básico y el esquema de direcciones son los mismos para todas las variedades
de Ethernet.

En este capítulo, se analizan las características y el funcionamiento de Ethernet en cuanto a su evolución


desde una tecnología de medios compartidos de comunicación de datos basada en contienda hasta
convertirse en la actual tecnología de dúplex completo de gran ancho de banda.

Encapsulamiento de Ethernet

Ethernet es la tecnología LAN más utilizada hoy en día.

Ethernet funciona en la capa de enlace de datos y en la capa física. Es una familia de tecnologías de red
que se definen en los estándares IEEE 802.2 y 802.3. Ethernet admite los siguientes anchos de banda de
datos:

 10 Mb/s
 100 Mb/s
 1000 Mb/s (1 Gb/s)
 10 000 Mb/s (10 Gb/s)
 40 000 Mb/s (40 Gb/s)
 100 000 Mb/s (100 Gb/s)

Como se muestra en la figura 1, los


estándares de Ethernet definen tanto
los protocolos de capa 2 como las
tecnologías de capa 1. Para los
protocolos de capa 2, como con
todos los estándares IEEE 802,
Ethernet depende de ambas
subcapas individuales de la capa de
enlace de datos para funcionar: la
subcapa de control de enlace lógico
(LLC) y la subcapa MAC.

P á g i n a 3 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

Subcapa LLC

La subcapa LLC de Ethernet maneja la comunicación entre las capas superiores e inferiores.
Generalmente, esto sucede entre el software de red y el hardware del dispositivo. La subcapa LLC toma
los datos del protocolo de la red, que generalmente son un paquete IPv4, y agrega información de control
para ayudar a distribuir el paquete al nodo de destino. El LLC se utiliza para la comunicación con las capas
superiores de la aplicación y para la transición del paquete hacia las capas inferiores con fines de
distribución.

El LLC se implementa en el software, y su implementación es independiente del hardware. En una


computadora, el LLC se puede considerar el software del controlador de la NIC. El controlador de la NIC
es un programa que interactúa directamente con el hardware de la NIC para trasladar los datos entre la
subcapa MAC y los medios físicos.

Subcapa MAC

La subcapa MAC es la subcapa inferior de la capa de enlace de datos y se implementa mediante hardware,
generalmente, en la NIC de la computadora. Los datos específicos se detallan en los estándares IEEE 802.3.
En la figura 2, se detallan los estándares IEEE de Ethernet comunes.

Subcapa MAC

Como se muestra en la ilustración, la subcapa MAC de Ethernet tiene dos tareas principales:

 Encapsulamiento de datos
 Control de acceso al medio

P á g i n a 4 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

Encapsulamiento de datos

El proceso de encapsulamiento de datos incluye el armado de tramas antes de la transmisión y el


desarmado de tramas en el momento de la recepción. Para armar la trama, la capa MAC agrega un
encabezado y un tráiler a la PDU de la capa de red.

El encapsulamiento de datos proporciona tres funciones principales:

 Delimitación de tramas: el proceso de entramado proporciona delimitadores importantes que


se utilizan para identificar un grupo de bits que componen una trama. Estos bits delimitadores
proporcionan sincronización entre los nodos de transmisión y de recepción.
 Direccionamiento: el proceso de encapsulamiento contiene la PDU de capa 3 y también
proporciona direccionamiento de la capa de enlace de datos.
 Detección de errores: cada trama contiene un tráiler utilizado para detectar errores de
transmisión.

La utilización de tramas facilita la transmisión de bits a medida que se colocan en los medios y en la
agrupación de bits en el nodo receptor.

Control de acceso al medio

La segunda tarea de la subcapa MAC es el control de acceso al medio. El control de acceso al medio es
responsable de colocar las tramas en los medios y de quitarlas de ellos. Como su nombre lo indica,
controla el acceso a los medios. Esta subcapa se comunica directamente con la capa física.

La topología lógica subyacente de Ethernet es un bus de acceso múltiple, por lo que todos los nodos
(dispositivos) de un único segmento de red comparten el medio. Ethernet es un método de red de
contienda. En un método de contienda, cualquier dispositivo puede intentar transmitir datos a través del
medio compartido siempre que tenga datos que enviar. Para detectar y resolver colisiones, se utiliza el
proceso de acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD) en las LAN
Ethernet de dúplex medio. Las LAN Ethernet actuales utilizan switches de dúplex completo, que permiten
que varios dispositivos envíen y reciban datos en simultáneo y sin colisiones.

Evolución de Ethernet

Desde la creación de Ethernet en 1973, los estándares evolucionaron para especificar versiones más
rápidas y flexibles de la tecnología. Esta capacidad de Ethernet de mejorar con el tiempo es una de las
principales razones por las que su uso está tan difundido. Las primeras versiones de Ethernet eran
relativamente lentas, con una velocidad de 10 Mbps, mientras que las más recientes funcionan a 10 Gbps
e, incluso, más rápido. Las imágenes siguientes muestran la evolución de las diferentes versiones de
Ethernet.

P á g i n a 5 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

P á g i n a 6 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

En la capa de enlace de datos, la estructura de la trama es casi idéntica para todas las velocidades de
Ethernet. La estructura de la trama de Ethernet agrega encabezados y tráilers alrededor de la PDU de
capa 3 para encapsular el mensaje que se envía, como se muestra en la figura 2.

Ethernet II es el formato de trama de Ethernet utilizado en las redes TCP/IP.

Campos de trama de Ethernet

El tamaño mínimo de trama de Ethernet es de 64 bytes, y el máximo es de 1518 bytes. Esto incluye todos
los bytes del campo “Dirección MAC de destino” hasta el campo “Secuencia de verificación de trama
(FCS)” inclusive. El campo “Preámbulo” no se incluye al describir el tamaño de una trama.

P á g i n a 7 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

Cualquier trama de menos de 64 bytes de longitud se considera un fragmento de colisión o una trama
corta, y es descartada automáticamente por las estaciones receptoras. Las tramas de más de 1500 bytes
de datos se consideran “jumbos” o tramas bebés gigantes.

Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo, el dispositivo
receptor descarta la trama. Es posible que las tramas descartadas se originen en colisiones u otras señales
no deseadas y, por lo tanto, se consideran no válidas.

En la ilustración, se muestra una descripción de cada campo de la trama de Ethernet.

P á g i n a 8 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

Dirección MAC y hexadecimal

Una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12 dígitos hexadecimales
(4 bits por dígito hexadecimal).

Así como el sistema decimal es un sistema numérico de base 10, el sistema hexadecimal es un sistema de
base 16. El sistema numérico de base 16 utiliza los números del 0 al 9 y las letras de la A a la F. En la
figura 1, se muestran los valores decimales y hexadecimales equivalentes para los números binarios del
0000 al 1111. Es más fácil expresar un valor como un único dígito hexadecimal que como cuatro bits
binarios.

Dado que 8 bits (1 byte) es un método de agrupación binaria común, los números binarios del 00000000
al 11111111 se pueden representar en hexadecimal como el rango del 00 al FF, como se muestra en la
figura 2. Los ceros iniciales se muestran siempre para completar la representación de 8 bits. Por ejemplo,
el valor binario “0000 1010” se muestra en hexadecimal como “0A”.

Nota: es importante distinguir los valores hexadecimales de los valores decimales con respecto a los
caracteres del 0 al 9, como se muestra en la ilustración.

Representación de valores hexadecimales

Generalmente, el sistema hexadecimal se representa por escrito por medio del valor precedido por “0x”
(por ejemplo, “0x73”) o de un subíndice 16. En ocasiones menos frecuentes, puede estar seguido por una
H (por ejemplo, “73H”). Sin embargo, y debido a que el texto en subíndice no se reconoce en entornos de
línea de comandos o de programación, la representación técnica de un valor hexadecimal es precedida

P á g i n a 9 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

por “0x” (cero X). Por lo tanto, los ejemplos anteriores deberían mostrarse como “0x0A” y “0x73”,
respectivamente.

El valor hexadecimal se utiliza para representar las direcciones MAC de Ethernet y las direcciones IP
versión 6.

Conversiones hexadecimales

Las conversiones numéricas entre valores decimales y hexadecimales son simples, pero no siempre es
conveniente dividir o multiplicar por 16. Si es necesario realizar dichas conversiones, generalmente, es
más fácil convertir el valor decimal o hexadecimal a un valor binario y, a continuación, convertir ese valor
binario a un valor decimal o hexadecimal, según corresponda.

Dirección MAC: Identidad de Ethernet

En Ethernet, cada dispositivo de red está conectado al mismo medio compartido. En el pasado, Ethernet
era, en mayor medida, una topología de dúplex medio que utilizaba un bus de acceso múltiple o, más
recientemente, hubs Ethernet. Es decir que todos los nodos recibían cada trama transmitida. Para evitar
la sobrecarga excesiva que implicaba el procesamiento de cada trama, se crearon las direcciones MAC a
fin de identificar el origen y el destino reales. El direccionamiento MAC proporciona un método de
identificación de dispositivos en el nivel inferior del modelo OSI. Aunque actualmente Ethernet utiliza NIC
y switches de dúplex completo, todavía es posible que un dispositivo que no es el destino deseado reciba
una trama de Ethernet.

Estructura de la dirección MAC

El valor de la dirección MAC es el resultado directo de las normas implementadas por el IEEE para
proveedores con el objetivo de garantizar direcciones únicas para cada dispositivo Ethernet. Las normas
establecidas por el IEEE obligan a los proveedores de dispositivos Ethernet a registrarse en el IEEE. El IEEE
asigna al proveedor un código de 3 bytes (24 bits), llamado “identificador único de organización (OUI)”.

El IEEE requiere que un proveedor siga dos sencillas reglas, como se muestra en la ilustración:

 Todas las direcciones MAC asignadas a una NIC o a otro dispositivo Ethernet deben utilizar el OUI
que se le asignó a dicho proveedor como los tres primeros bytes.

P á g i n a 10 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

 Todas las direcciones MAC con el mismo OUI deben tener asignado un valor único en los tres
últimos bytes.

Nota: es posible que existan direcciones MAC duplicadas debido a errores de fabricación o en algunos
métodos de implementación de máquinas virtuales. En cualquier caso, será necesario modificar la
dirección MAC con una nueva NIC o en el software.

Procesamiento de tramas

A menudo, la dirección MAC se conoce como “dirección física (BIA)” porque, históricamente, esta
dirección se graba de manera física en la memoria de solo lectura (ROM) de la NIC. Es decir que la dirección
está codificada en el chip de la ROM de manera permanente.

Nota: en las NIC y los sistemas operativos de PC modernos, es posible cambiar la dirección MAC en el
software. Esto es útil cuando se intenta acceder a una red filtrada por BIA. En consecuencia, el filtrado o
el control de tráfico basado en la dirección MAC ya no son tan seguros.

Cuando la computadora arranca, lo primero que hace la NIC es copiar la dirección MAC de la ROM a la
RAM. Cuando un dispositivo reenvía un mensaje a una red Ethernet, adjunta la información del
encabezado a la trama. La información del encabezado contiene las direcciones MAC de origen y de
destino.

En las imágenes vera el proceso de reenvío de tramas. Cuando una NIC recibe una trama de Ethernet,
examina la dirección MAC de destino para ver si coincide con la dirección MAC física del dispositivo
almacenada en la RAM. Si no hay coincidencia, el dispositivo descarta la trama. Si hay coincidencia, envía
la trama a las capas OSI, donde ocurre el proceso de desencapsulamiento.

Nota: las NIC Ethernet también aceptan tramas si la dirección MAC de destino es un grupo de difusión o
de multidifusión del cual es miembro el host.

Cualquier dispositivo que pueda ser el origen o el destino de una trama de Ethernet debe tener asignada
una dirección MAC. Esto incluye estaciones de trabajo, servidores, impresoras, dispositivos móviles y
routers.

P á g i n a 11 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

Representaciones de la dirección MAC

En un host de Windows,
se puede utilizar el
comando ipconfig
/all para identificar la
dirección MAC de un
adaptador Ethernet. En la
figura 1, observe que se
indica en la pantalla que
la dirección física (MAC)
de la computadora es 00-
18-DE-DD-A7-B2. Si tiene
acceso, le sugerimos
intentar esto en su propia
computadora. En un host
Mac o Linux, se utiliza el comando ipconfig.

Según el dispositivo y el sistema operativo, puede ver


varias representaciones de direcciones MAC, como se
muestra en la figura 2. Los routers y switches Cisco utilizan
el formato XXXX.XXXX.XXXX, en el que X es un carácter
hexadecimal.

P á g i n a 12 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

Dirección MAC de unidifusión

En Ethernet, se utilizan diferentes direcciones MAC para las comunicaciones de unidifusión, difusión y
multidifusión de capa 2.

Una dirección MAC de unidifusión es la dirección única utilizada cuando se envía una trama desde un
único dispositivo transmisor hacia un único dispositivo receptor.

En el ejemplo de la imagen, un host con la dirección IPv4 192.168.1.5 (origen) solicita una página web del
servidor en la dirección IPv4 de unidifusión 192.168.1.200. Para que un paquete de unidifusión se envíe y
se reciba, la dirección IP de destino debe estar incluida en el encabezado del paquete IP. Además, el
encabezado de la trama de Ethernet también debe contener una dirección MAC de destino
correspondiente. Las direcciones IP y MAC se combinan para la distribución de datos a un host de destino
específico.

El proceso que un host de origen utiliza para determinar la dirección MAC de destino se conoce como
“protocolo de resolución de direcciones (ARP)”. El ARP se analiza más adelante en este capítulo.

Aunque la dirección MAC de destino puede ser una dirección de unidifusión, difusión o multidifusión, la
dirección MAC de origen siempre debe ser de unidifusión.

Dirección MAC de difusión

Los paquetes de difusión tienen una dirección IPv4 de destino que contiene solo números uno (1) en la
porción de host. Esta numeración en la dirección significa que todos los hosts de esa red local (dominio
de difusión) recibirán y procesarán el paquete. Muchos protocolos de red, como DHCP y ARP, utilizan la
difusión.

Como se muestra en la imagen, el host de origen envía un paquete de difusión IPv4 a todos los dispositivos
de la red. La dirección IPv4 de destino es una dirección de difusión: 192.168.1.255. Cuando el paquete de

P á g i n a 13 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

difusión IPv4 se encapsula en la trama de Ethernet, la dirección MAC de destino es la dirección MAC de
difusión FF-FF-FF-FF-FF-FF en hexadecimal (48 números uno en binario).

Dirección MAC de multidifusión

Las direcciones de multidifusión le permiten a un dispositivo de origen enviar un paquete a un grupo de


dispositivos. Una dirección IP de grupo de multidifusión se asigna a los dispositivos que pertenecen a un
grupo de multidifusión. El intervalo de direcciones IPv4 de multidifusión va de 224.0.0.0 a
239.255.255.255. El rango de direcciones de multidifusión IPv6 comienza con FF00::/8. Debido a que las
direcciones de multidifusión representan un grupo de direcciones (a veces denominado “grupo de hosts”),
solo se pueden utilizar como el destino de un paquete. El origen siempre tiene una dirección de
unidifusión.

Las direcciones de multidifusión se pueden usar en juegos remotos, donde muchos jugadores se conectan
de manera remota para jugar al mismo juego. Otro uso de las direcciones de multidifusión es el
aprendizaje a distancia mediante videoconferencias, donde muchos alumnos están conectados a la misma
clase.

Al igual que con las direcciones de unidifusión y de difusión, la dirección IP de multidifusión requiere una
dirección MAC de multidifusión correspondiente para poder enviar tramas en una red local. La dirección
de multidifusión MAC relacionada con una dirección de multidifusión IPv4 es un valor especial que
comienza con 01-00-5E en formato hexadecimal. La porción restante de la dirección MAC de multidifusión
se crea convirtiendo en seis caracteres hexadecimales los 23 bits inferiores de la dirección IP del grupo de
multidifusión. Para una dirección IPv6, la dirección de multidifusión MAC comienza con 33-33.

Un ejemplo, como se muestra en la imagen, es la dirección hexadecimal de multidifusión 01-00-5E-00-00-


C8. El último byte (u 8 bits) de la dirección IPv4 224.0.0.200 es el valor decimal 200. La forma más fácil de
ver el equivalente hexadecimal es convertirlo en binario con un espacio cada 4 bits: 200 (decimal) =
1100 1000 (binario). Con la tabla de conversión que se presentó antes, podemos convertirlo en
hexadecimal: 1100 1000 (binario) = 0xC8 (hexadecimal).

P á g i n a 14 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

Nociones básicas de switches

Un switch Ethernet de capa 2 utiliza direcciones MAC para tomar decisiones de reenvío. Desconoce por
completo qué protocolo se
transmite en la porción de datos de
la trama, como un paquete IPv4. El
switch toma decisiones de reenvío
solamente según las direcciones
MAC Ethernet de capa 2.

A diferencia de los hubs Ethernet


antiguos, que repiten los bits por
todos los puertos excepto el de
entrada, un switch Ethernet
consulta una tabla de direcciones
MAC para tomar una decisión de
reenvío para cada trama. En la
ilustración, se acaba de encender el
switch de cuatro puertos. Todavía
no conoce las direcciones MAC de
las cuatro PC conectadas.

Nota: a veces, la tabla de


direcciones MAC se conoce como
“tabla de memoria de contenido
direccionable (CAM)”. Aunque el
término “tabla CAM” es bastante
común, en este curso nos
referiremos a ella como “tabla de
direcciones MAC”.

P á g i n a 15 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

Obtención de direcciones MAC

El switch arma la tabla de direcciones MAC de manera dinámica después de examinar la dirección MAC
de origen de las tramas recibidas en un puerto. El switch reenvía las tramas después de buscar una
coincidencia entre la dirección MAC de destino de la trama y una entrada de la tabla de direcciones MAC.

El siguiente proceso se realiza para cada trama de Ethernet que ingresa a un switch.

Aprendizaje: Examinar la dirección MAC de origen

Se revisa cada trama que ingresa a un switch para obtener información nueva. Esto se realiza examinando
la dirección MAC de origen de la trama y el número de puerto por el que ingresó al switch.

 Si la dirección MAC de origen no existe, se la agrega a la tabla, junto con el número de puerto de
entrada. En la figura 1, la PC-A está enviando una trama de Ethernet a la PC-D. El switch agrega
a la tabla la dirección MAC de la PC-A.
 Si la dirección MAC de origen existe, el switch actualiza el temporizador de actualización para esa
entrada. De manera predeterminada, la mayoría de los switches Ethernet guardan una entrada
en la tabla durante cinco minutos.

Nota: si la dirección MAC de origen existe en la tabla, pero en un puerto diferente, el switch la trata como
una entrada nueva. La entrada se reemplaza con la misma dirección MAC, pero con el número de puerto
más actual.

Reenvío: Examinar la dirección MAC de destino

A continuación, si la dirección MAC de destino es una dirección de unidifusión, el switch busca una
coincidencia entre la dirección MAC de destino de la trama y una entrada de la tabla de direcciones MAC.

 Si la dirección MAC de destino está en la tabla, reenvía la trama por el puerto especificado.
 Si la dirección MAC de destino no está en la tabla, el switch reenvía la trama por todos los
puertos, excepto el de entrada. Esto se conoce como “unidifusión desconocida”. Como se

P á g i n a 16 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

muestra en la figura 2, el switch no tiene la dirección MAC de destino de la PC-D en la tabla, por
lo que envía la trama por todos los puertos, excepto el 1.

Nota: si la dirección MAC de destino es de difusión o de multidifusión, la trama también se envía por todos
los puertos, excepto el de entrada.

Filtrado de tramas

A medida que un switch recibe tramas de diferentes dispositivos, puede completar la tabla de direcciones
MAC examinando la dirección MAC de cada trama. Cuando la tabla de direcciones MAC del switch
contiene la dirección MAC de destino, puede filtrar la trama y reenviarla por un solo puerto.

En las figuras 1 y 2, se muestra la PC-D enviando una trama de regreso a la PC-A. En primer lugar, el switch
obtiene la dirección MAC de la PC-D. A continuación, como la dirección MAC de la PC-A está en la tabla
del switch, este envía la trama solamente por el puerto 1.

P á g i n a 17 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

En la figura 3, se muestra la PC-A enviando otra trama a la PC-D. La tabla de direcciones MAC ya contiene
la dirección MAC de la PC-A, por lo que se restablece el temporizador de actualización para esa entrada.
A continuación, como la dirección MAC de la PC-D está en la tabla del switch, este envía la trama
solamente por el puerto 4.

Métodos de reenvío de tramas de los switches Cisco

Los switches utilizan uno de los siguientes métodos de reenvío para el switching de datos entre puertos
de la red:

 Switching de almacenamiento y envío


 Switching por método de corte

En la figura 1, se resaltan las diferencias entre estos dos métodos.

En este tipo de switching, cuando el switch recibe la trama, la almacena en los búferes de datos hasta
recibir la trama en su totalidad. Durante el proceso de almacenamiento, el switch analiza la trama para

P á g i n a 18 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

buscar información acerca de su destino. En este proceso, el switch también lleva a cabo una verificación
de errores utilizando la porción del tráiler de comprobación de redundancia cíclica (CRC) de la trama de
Ethernet.

La CRC utiliza una fórmula matemática basada en la cantidad de bits (números uno) de la trama para
determinar si esta tiene algún error. Después de confirmar la integridad de la trama, se la reenvía por el
puerto apropiado hacia su destino. Cuando se detecta un error en la trama, el switch la descarta. El
proceso de descarte de las tramas con errores reduce el ancho de banda consumido por datos dañados.
El switching de almacenamiento y envío se requiere para el análisis de calidad de servicio (QoS) en las
redes convergentes, donde se necesita una clasificación de la trama para decidir el orden de prioridad del
tráfico. Por ejemplo, los flujos de datos de voz sobre IP deben tener prioridad sobre el tráfico de
navegación web.

En la figura 2, puede ver una demostración por pasos del proceso de almacenamiento y envío.

P á g i n a 19 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

Switching por método de corte

En este tipo de switching, el switch actúa sobre los datos apenas los recibe, incluso si la transmisión aún
no se completó. El switch reúne en el búfer solo la información suficiente de la trama como para leer la
dirección MAC de destino y determinar a qué puerto debe reenviar los datos. La dirección MAC de destino
se encuentra en los primeros 6 bytes de la trama después del preámbulo. El switch busca la dirección MAC
de destino en la tabla de switching, determina el puerto de la interfaz de salida y reenvía la trama a su
destino mediante el puerto de switch designado. El switch no lleva a cabo ninguna verificación de errores
en la trama.

En la imagen se puede ver una demostración del proceso switching por método de corte.

A continuación, se presentan dos variantes del switching por método de corte:

 Switching de reenvío rápido: este método ofrece el nivel de latencia más bajo. El switching de
envío rápido reenvía el paquete inmediatamente después de leer la dirección de destino. Como
el switching de reenvío rápido comienza a reenviar el paquete antes de recibirlo por completo,
es posible que, a veces, los paquetes se distribuyan con errores. Esto no sucede frecuentemente,
y el adaptador de red de destino descarta el paquete defectuoso al recibirlo. En el modo de
reenvío rápido, la latencia se mide desde el primer bit recibido hasta el primer bit transmitido. El
switching de envío rápido es el método de corte típico.
 Switching libre de fragmentos: en este método, el switch almacena los primeros 64 bytes de la
trama antes de reenviarla. El switching libre de fragmentos se puede ver como un punto medio
entre el switching de almacenamiento y envío, y el switching por método de corte. El motivo por
el que el switching libre de fragmentos almacena solamente los primeros 64 bytes de la trama es
que la mayoría de los errores y las colisiones de la red se producen en esos primeros 64 bytes. El
switching libre de fragmentos intenta mejorar el switching de reenvío rápido al realizar una
pequeña verificación de errores en los 64 bytes de la trama para asegurar que no haya ocurrido
una colisión antes de reenviarla. Este método de switching es un punto medio entre la alta
latencia y la alta integridad del switching de almacenamiento y envío, y la baja latencia y la baja
integridad del switching de reenvío rápido.

Algunos switches están configurados para realizar el switching por método de corte en cada puerto hasta
alcanzar un umbral de errores definido por el usuario y, luego, cambiar automáticamente al switching de
almacenamiento y envío. Si el índice de error está por debajo del umbral, el puerto vuelve
automáticamente al switching por método de corte.

Almacenamiento en búfer de memoria en los switches

Un switch Ethernet puede usar una técnica de almacenamiento en búfer para almacenar tramas antes de
enviarlas. El almacenamiento en búfer también se puede utilizar cuando el puerto de destino está

P á g i n a 20 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

ocupado debido a una congestión. En este caso, el switch almacena la trama hasta que se pueda
transmitir.

Como se muestra en la ilustración, existen dos métodos de almacenamiento en búfer de memoria:


memoria basada en puerto y memoria compartida.

Búfer de memoria basada en puerto

En el búfer de memoria basada en puerto, las tramas se almacenan en colas conectadas a puertos de
entrada y de salida específicos. Una trama se transmite al puerto de salida una vez que todas las que están
delante de ella en la cola se hayan transmitido correctamente. Es posible que una sola trama demore la
transmisión de todas las tramas almacenadas en la memoria debido al tráfico del puerto de destino. Esta
demora se produce aunque las demás tramas se puedan transmitir a puertos de destino abiertos.

Búfer de memoria compartida

El búfer de memoria compartida deposita todas las tramas en un búfer de memoria común que comparten
todos los puertos del switch. La cantidad de memoria de búfer que requiere un puerto se asigna de forma
dinámica. Las tramas que están en el búfer se enlazan de forma dinámica al puerto de destino. Esto
permite que se pueda recibir el paquete por un puerto y que se pueda transmitir por otro, sin necesidad
de colocarlo en otra cola.

El switch conserva un mapa de enlaces de trama a puerto que indica adónde debe transmitirse el paquete.
El enlace se elimina del mapa una vez que la trama se transmite correctamente. La cantidad de tramas
almacenadas en el búfer está limitada por el tamaño del búfer de memoria en su totalidad y no se limita
a un solo búfer de puerto. Esto permite que se transmitan tramas más grandes y que se descarte una
menor cantidad de ellas. Esto es de especial importancia para el switching asimétrico. El switching
asimétrico permite diferentes índices de datos en diferentes puertos. Esto permite dedicar un mayor
ancho de banda a ciertos puertos, como a un puerto conectado a un servidor.

Configuración de dúplex y velocidad

Dos de los parámetros más básicos de un switch son el ancho de banda y los parámetros de dúplex para
cada puerto de switch individual. Es fundamental que los parámetros de dúplex y de ancho de banda
coincidan entre el puerto de switch y los dispositivos conectados, como una computadora u otro switch.

Existen dos tipos de parámetros de dúplex utilizados para las comunicaciones en una red Ethernet: dúplex
medio y dúplex completo.

 Dúplex completo: ambos extremos de la conexión pueden enviar y recibir datos


simultáneamente.
 Dúplex medio: solo uno de los extremos de la conexión puede enviar datos por vez.

La autonegociación es una función optativa que se encuentra en la mayoría de los switches Ethernet y
NIC, que permite que dos dispositivos intercambien automáticamente información sobre velocidad y
funcionalidades de dúplex. El switch y el dispositivo conectado seleccionan el modo de mayor
rendimiento. Si ambos dispositivos tienen la funcionalidad, se selecciona dúplex completo, junto con el
ancho de banda común más alto.

P á g i n a 21 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

Por ejemplo, en la figura 1, la NIC Ethernet de la PC-A puede funcionar en dúplex completo o en dúplex
medio, y a 10 Mb/s o 100 Mb/s. La PC-A está conectada al switch S1 en el puerto 1, que puede funcionar
en dúplex completo o en dúplex medio, y a 10 Mb/s, 100 Mb/s o 1000 Mb/s (1 Gb/s). Si ambos
dispositivos utilizan la autonegociación, el modo de funcionamiento será en dúplex completo y a
100 Mb/s.

Nota: de manera predeterminada, la mayoría de los switches Cisco y NIC Ethernet utilizan la
autonegociación para la configuración de velocidad y dúplex. Los puertos Gigabit Ethernet solamente
funcionan en dúplex completo.

Incompatibilidad de dúplex

Una de las causas más comunes de problemas de rendimiento en enlaces Ethernet de 10 o 100 Mb/s
ocurre cuando un puerto del enlace funciona en dúplex medio, mientras el otro puerto funciona en dúplex
completo, como se muestra en la figura 2. Esto sucede cuando uno o ambos puertos de un enlace se
restablecen, y el proceso de autonegociación no configura ambos participantes del enlace de la misma
manera. También puede ocurrir cuando los usuarios reconfiguran un lado del enlace y olvidan
reconfigurar el otro. Ambos lados de un enlace deben tener activada la autonegociación, o bien ambos
deben tenerla desactivada.

P á g i n a 22 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

MDIX automática

Además de tener la configuración de dúplex correcta, también es necesario tener definido el tipo de cable
correcto para cada puerto. Anteriormente, las conexiones entre dispositivos específicos, como switch a
switch, switch a router, switch a host y router a host, requerían el uso de tipos de cable específicos
(cruzado o directo). En la actualidad, la mayoría de los dispositivos de switch permiten que el comando
mdix auto interface configuration en la CLI active la función de interfaz cruzada dependiente del medio
(MDIX) automática.

Cuando se activa la función de MDIX automática, el switch detecta el tipo de cable conectado al puerto y
configura las interfaces de manera adecuada. Por lo tanto, se puede utilizar un cable directo o cruzado
para realizar la conexión con un puerto 10/100/1000 de cobre situado en el switch, independientemente
del tipo de dispositivo que esté en el otro extremo de la conexión.

Nota: de manera predeterminada, la función MDIX automática se activa en los switches con el software
Cisco IOS versión 12.2(18)SE o posterior.

Destino en la misma red

Hay dos direcciones primarias asignadas a un dispositivo en una LAN Ethernet:

 Dirección física (dirección MAC): se utiliza para comunicaciones de NIC Ethernet a NIC Ethernet
en la misma red.
 Dirección lógica (dirección IP): se utiliza para enviar el paquete del origen inicial al destino final.

Las direcciones IP se utilizan para identificar la dirección del origen inicial y del destino final. La dirección
IP de destino puede estar en la misma red IP que la de origen o en una red remota.

Nota: la mayoría de las aplicaciones utilizan el sistema de nombres de dominio (DNS) para determinar la
dirección IP cuando se les indica un nombre de dominio, como “www.cisco.com”. El DNS se analiza en
detalle en otro capítulo.

P á g i n a 23 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

Las direcciones de capa 2, o físicas, como las direcciones MAC Ethernet, tienen un propósito diferente: se
utilizan para distribuir la trama de enlace de datos con el paquete IP encapsulado de una NIC a otra en la
misma red. Si la dirección IP de destino está en la misma red, la dirección MAC de destino es la del
dispositivo de destino.

En la ilustración, se muestran las direcciones MAC Ethernet y la dirección IP de la PC-A enviando un


paquete IP al servidor de archivos en la misma red.

La trama de Ethernet de capa 2 contiene lo siguiente:

 Dirección MAC de destino: es la dirección MAC de la NIC Ethernet del servidor de archivos.
 Dirección MAC de origen: es la dirección MAC de la NIC Ethernet de la PC-A.

El paquete IP de capa 3 contiene lo siguiente:

 Dirección IP de origen: es la dirección IP del origen inicial, la PC-A.


 Dirección IP de destino: es la dirección IP del destino final, el servidor de archivos.

Red remota de destino

Cuando la dirección IP de destino está en una red remota, la dirección MAC de destino es la dirección del
gateway predeterminado del host (la NIC del router) como se muestra en la ilustración. Si utilizamos una
analogía de correo postal, esto sería similar a cuando una persona lleva una carta a la oficina postal local.
Todo lo que debe hacer es llevar la carta a la oficina postal. A partir de ese momento, se vuelve
responsabilidad de la oficina postal reenviar la carta al destino final.

En la ilustración, se muestran las direcciones MAC Ethernet y las direcciones IPv4 de la PC-A enviando un
paquete IP al servidor web en una red remota. Los routers examinan la dirección IPv4 de destino para
determinar la mejor ruta para reenviar el paquete IPv4. Esto es similar a la manera en que el servicio
postal reenvía el correo según la dirección del destinatario.

Cuando el router recibe una trama de Ethernet, desencapsula la información de capa 2. Por medio de la
dirección IP de destino, determina el dispositivo del siguiente salto y desencapsula el paquete IP en una

P á g i n a 24 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

nueva trama de enlace de datos para la interfaz de salida. Junto con cada enlace en una ruta, se encapsula
un paquete IP en una trama específica para la tecnología de enlace de datos particular relacionada con
ese enlace, como Ethernet. Si el dispositivo del siguiente salto es el destino final, la dirección MAC de
destino es la de la NIC Ethernet del dispositivo.

¿Cómo se asocian las direcciones IPv4 de los paquetes IPv4 en un flujo de datos con las direcciones MAC
en cada enlace a lo largo de la ruta hacia el destino? Esto se realiza mediante un proceso llamado
“protocolo de resolución de direcciones (ARP)”.

Introducción a ARP

Recuerde que cada dispositivo que


tiene una dirección IP en una red
Ethernet también tiene una
dirección MAC Ethernet. Cuando un
dispositivo envía una trama de
Ethernet, esta contiene estas dos
direcciones:

 Dirección MAC de
destino: la dirección MAC
de la NIC Ethernet, que es la
dirección del destino final o
del router.
 Dirección MAC de origen: la
dirección MAC de la NIC
Ethernet del remitente.

Para determinar la dirección MAC de destino, el dispositivo utiliza ARP. ARP proporciona dos funciones
básicas:

 Resolución de direcciones IPv4 a direcciones MAC


 Mantenimiento de una tabla de asignaciones

P á g i n a 25 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

Funciones del ARP


Resolución de direcciones IPv4 a direcciones MAC

Cuando se envía un paquete a la capa de enlace de datos para encapsularlo en una trama de Ethernet, el
dispositivo consulta una tabla en su memoria para encontrar la dirección MAC que está asignada a la
dirección IPv4. Esta tabla se denomina “tabla ARP” o “caché ARP”. La tabla ARP se almacena en la RAM
del dispositivo.

El dispositivo emisor busca en su tabla ARP la dirección IPv4 de destino y la dirección MAC
correspondiente.

 Si la dirección IPv4 de destino del paquete está en la misma red que la dirección IPv4 de origen,
el dispositivo busca la dirección IPv4 de destino en la tabla ARP.
 Si la dirección IPv4 de destino está en una red diferente que la dirección IPv4 de origen, el
dispositivo busca la dirección IPv4 del gateway predeterminado.

En ambos casos, se realiza una búsqueda de la dirección IPv4 y la dirección MAC correspondiente para el
dispositivo.

En cada entrada o fila de la tabla ARP, se enlaza una dirección IPv4 con una dirección MAC. Llamamos
“asignación” a la relación entre dos valores; simplemente, se refiere a que puede localizar una dirección
IPv4 en la tabla y averiguar la dirección MAC correspondiente. La tabla ARP almacena temporalmente (en
caché) la asignación para los dispositivos de la LAN.

Si el dispositivo localiza la dirección IPv4, se utiliza la dirección MAC correspondiente como la dirección
MAC de destino de la trama. Si no se encuentra ninguna entrada, el dispositivo envía una solicitud de ARP.

P á g i n a 26 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

Solicitud de ARP

Una solicitud de ARP se envía cuando un dispositivo necesita asociar una dirección MAC a una dirección
IPv4 y no tiene una entrada para la dirección IPv4 en su tabla ARP.

Los mensajes de ARP se encapsulan directamente dentro de una trama de Ethernet. No se utiliza un
encabezado de IPv4. El mensaje de solicitud de ARP incluye lo siguiente:

 Dirección IPv4 objetivo: esta es la dirección IPv4 que requiere una dirección MAC
correspondiente.
 Dirección MAC objetivo: esta es la dirección MAC desconocida; en el mensaje de solicitud de
ARP, está vacía.

La solicitud de ARP se encapsula en una trama de Ethernet con la siguiente información de encabezado:

 Dirección MAC de destino: esta es una dirección de difusión que requiere que todas las NIC
Ethernet de la LAN acepten y procesen la solicitud de ARP.
 Dirección MAC de origen: este es el remitente de la dirección MAC de la solicitud de ARP.

P á g i n a 27 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

 Tipo: los mensajes de ARP tienen un campo de tipo de 0x806. Esto informa a la NIC receptora
que la porción de datos de la trama se debe enviar al proceso ARP.

Como las solicitudes de ARP son de difusión, el switch las envía por todos los puertos, excepto el de
recepción. Todas las NIC Ethernet de la LAN procesan difusiones. Cada dispositivo debe procesar la
solicitud de ARP para ver si la dirección IPv4 objetivo coincide con la suya. Un router no reenvía difusiones
por otras interfaces.

Solo un dispositivo de la LAN tiene la dirección IPv4 que coincide con la dirección IPv4 objetivo de la
solicitud de ARP. Todos los demás dispositivos no envían una respuesta.

Respuesta de ARP

Solamente el dispositivo que tiene la dirección IPv4 asociada con la dirección IPv4 objetivo de la solicitud
de ARP envía una respuesta de ARP. El mensaje de respuesta de ARP incluye lo siguiente:

 Dirección IPv4 del remitente: esta es la dirección IPv4 del dispositivo cuya dirección MAC se
solicitó.
 Dirección MAC del remitente: esta es la dirección MAC que el remitente solicita por medio de la
solicitud de ARP.

La respuesta de ARP se encapsula en una trama de Ethernet con la siguiente información de encabezado:

 Dirección MAC de destino: es la dirección MAC del remitente de la solicitud de ARP.


 Dirección MAC de origen: este es el remitente de la dirección MAC de la respuesta de ARP.
 Tipo: los mensajes de ARP tienen un campo de tipo de 0x806. Esto informa a la NIC receptora
que la porción de datos de la trama se debe enviar al proceso ARP.

Solamente el dispositivo que envió inicialmente la solicitud de ARP recibe la respuesta de ARP de
unidifusión. Una vez que recibe la respuesta de ARP, el dispositivo agrega la dirección IPv4 y la dirección
MAC correspondiente a su tabla ARP. A partir de ese momento, los paquetes destinados para esa
dirección IPv4 se pueden encapsular en las tramas con su dirección MAC correspondiente.

Si ningún dispositivo responde a la solicitud de ARP, el paquete se descarta porque no se puede crear una
trama.

Las entradas de la tabla ARP tienen marcas de tiempo. Si un dispositivo no recibe una trama de un
dispositivo determinado antes de que caduque la marca horaria, la entrada para este dispositivo se
elimina de la tabla ARP.

Además, se pueden introducir entradas estáticas de asignaciones en una tabla ARP, pero esto no sucede
con frecuencia. Las entradas estáticas de la tabla ARP no caducan con el tiempo y se deben eliminar de
forma manual.

Nota: IPv6 utiliza un proceso similar al ARP para IPv4 llamado “detección de vecinos (ND o NDP) ICMPv6”.
IPv6 utiliza mensajes de solicitud de vecino y de anuncio de vecino similares a las solicitudes y respuestas
de ARP de IPv4.

El papel del ARP en la comunicación remota

Cuando la dirección IPv4 de destino no está en la misma red que la dirección IPv4 de origen, el dispositivo
de origen debe enviar la trama al gateway predeterminado, es decir a la interfaz del router local. Cuando
un dispositivo de origen tiene un paquete con una dirección IPv4 de otra red, lo encapsula en una trama
con la dirección MAC de destino del router.

P á g i n a 28 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

La dirección IPv4 de la dirección del gateway predeterminado se almacena en la configuración IPv4 de los
hosts. Cuando un host crea un paquete para un destino, compara la dirección IPv4 de destino con la propia
para determinar si ambas están ubicadas en la misma red de capa 3. Si el host de destino no está en la
misma red, el origen busca en la tabla ARP una entrada que contenga la dirección IPv4 del gateway
predeterminado. Si no existe una entrada, utiliza el proceso ARP para determinar la dirección MAC del
gateway predeterminado.

Eliminación de entradas de una tabla ARP

Para cada dispositivo, un temporizador de memoria caché ARP elimina las entradas de ARP que no se
hayan utilizado durante un período especificado. El temporizador varía según el sistema operativo del
dispositivo. Por ejemplo, algunos sistemas operativos Windows almacenan entradas de ARP en la
memoria caché durante dos minutos, como se muestra en la ilustración.

También se pueden utilizar comandos para eliminar de manera manual todas las entradas de la tabla ARP
o algunas de ellas. Después de eliminar una entrada, el proceso de envío de una solicitud de ARP y de
recepción de una respuesta de ARP debe ocurrir nuevamente para que se introduzca la asignación en la
tabla ARP.

Tablas ARP

En un router Cisco, se utiliza el comando show ip arp para visualizar la tabla ARP, como se muestra en la
figura 1.

P á g i n a 29 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

En una PC con Windows 7, se utiliza el comando arp –a para visualizar la tabla ARP, como se muestra en
la figura 2.

Difusiones ARP

Todos los dispositivos de la red local reciben y procesan una solicitud de ARP debido a que es una trama
de difusión. En una red comercial típica, estas difusiones tendrían, probablemente, un efecto mínimo en
el rendimiento de la red. Sin embargo, si se encendiera una gran cantidad de dispositivos que comenzaran
a acceder a los servicios de red al mismo tiempo, el rendimiento podría disminuir durante un breve
período, como se muestra en la ilustración. Después de que los dispositivos envían las difusiones ARP
iniciales y obtienen las direcciones MAC necesarias, se minimiza cualquier efecto en la red.

Suplantación ARP

En algunos casos, el uso de ARP puede ocasionar un riesgo de seguridad potencial conocido como
“suplantación de ARP” o “envenenamiento ARP”. Esta es una técnica utilizada por un atacante para
responder a una solicitud de ARP de una dirección IPv4 que pertenece a otro dispositivo, como el gateway
predeterminado, como se muestra en la ilustración. El atacante envía una respuesta de ARP con su propia
dirección MAC. El receptor de la respuesta de ARP agrega la dirección MAC incorrecta a la tabla ARP y
envía estos paquetes al atacante.

P á g i n a 30 | 31
ISTEA – REDES DE DATOS I – MATERIAL DE ESTUDIO MODULO 05

Los switches de nivel empresarial incluyen técnicas de mitigación conocidas como “inspección dinámica
de ARP (DAI)”. La DAI excede el ámbito de este curso.

P á g i n a 31 | 31

También podría gustarte