0% encontró este documento útil (0 votos)
20 vistas59 páginas

ITN Module 7

El módulo 7 de Ethernet Switching cubre el funcionamiento de las subcapas de Ethernet, incluyendo la encapsulación de datos y el control de acceso al medio mediante CSMA/CD y CSMA/CA. También se aborda el protocolo ARP, que resuelve direcciones IPv4 a direcciones MAC y mantiene una tabla de asignaciones. Finalmente, se discuten las direcciones MAC, su formato y su importancia en la comunicación de red.

Cargado por

Kevin Badilla
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
20 vistas59 páginas

ITN Module 7

El módulo 7 de Ethernet Switching cubre el funcionamiento de las subcapas de Ethernet, incluyendo la encapsulación de datos y el control de acceso al medio mediante CSMA/CD y CSMA/CA. También se aborda el protocolo ARP, que resuelve direcciones IPv4 a direcciones MAC y mantiene una tabla de asignaciones. Finalmente, se discuten las direcciones MAC, su formato y su importancia en la comunicación de red.

Cargado por

Kevin Badilla
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Module 7: Ethernet Switching

Introduction to Networks v7.0


(ITN)
Capítulo 7: Objetivos
En este capítulo, aprenderá a:
 Describir el funcionamiento de las subcapas de Ethernet.
 Identificar los campos principales de la trama de Ethernet.
 Describir el propósito y las características de la dirección
MAC de Ethernet.
 Describir el propósito del protocolo ARP.
 Explicar la forma en que las solicitudes ARP afectan el
rendimiento de la red y del host.
 Explicar conceptos básicos de conmutación.
 Comparar switches de configuración fija y switches modulares.
 Configurar un switch de capa 3.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
Funcionamiento de Ethernet
Subcapas LLC y MAC
Ethernet:
• Tecnología LAN más utilizada.
• Opera en la capa de enlace de datos y en la capa física.
• Familia de tecnologías de redes que se define en los estándares
IEEE 802.2 y 802.3.
• Admite anchos de banda de datos de 10, 100, 1000, 10 000,
40 000 y 100 000 Mbps (100 Gbps).
Estándares de Ethernet:
• Definen los protocolos de capa 2 y las tecnologías de capa 1.
• Operan en dos subcapas separadas de la capa de enlace de datos:
la de control de enlace lógico (LLC) y la MAC.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
Funcionamiento de Ethernet
Subcapas LLC y MAC

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
Funcionamiento de Ethernet
Subcapas LLC y MAC
LLC
• Maneja la comunicación entre las capas superiores e inferiores.
• Toma los datos del protocolo de red y agrega información de
control para ayudar a entregar el paquete al destino.
MAC
• Constituye la subcapa inferior de la capa de enlace de datos.
• Se implementa mediante hardware, por lo general en la NIC
de la PC.
• Tiene dos responsabilidades principales:
• Encapsulación de datos
• Control de acceso al medio
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
Funcionamiento de Ethernet
Subcapa MAC

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
Funcionamiento de Ethernet
Subcapa MAC
Encapsulación de datos
• Armado de la trama antes de la transmisión y desarmado de la trama
en el momento en que se la recibe.
• La capa MAC agrega un encabezado y un tráiler a la PDU de la capa
de red.

Proporciona tres funciones principales:


• Delimitación de tramas: identifica un grupo de bits que componen una
trama; sincronización entre los nodos emisor y receptor.
• Direccionamiento: cada encabezado Ethernet que se agrega a la
trama contiene la dirección física (dirección MAC) que permite que la
trama se entregue a un nodo de destino.
• Detección de errores: cada trama de Ethernet contiene un tráiler con
una comprobación de redundancia cíclica (CRC) del contenido de la
trama. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
Funcionamiento de Ethernet
Subcapa MAC
Control de acceso al medio
• Responsable de la ubicación y la remoción de tramas en los medios.
• Se comunica directamente con la capa física.
• Si hay varios dispositivos en un único medio que intentan reenviar
datos simultáneamente, los datos colisionan, lo que provoca que
estos se dañen y no se puedan utilizar.
• Ethernet proporciona un método para controlar la forma en que los
nodos comparten el acceso mediante el uso de una tecnología de
acceso múltiple por detección de portadora (CSMA).

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
Funcionamiento de Ethernet
Control de acceso al medio
Proceso de acceso múltiple por detección de portadora
(CSMA)
• En primera instancia, se utiliza para detectar si los medios transportan
una señal.
• Si no se detecta una señal portadora, el dispositivo transmite sus
datos.
• Si dos dispositivos transmiten al mismo tiempo, se produce una
colisión de datos.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
Funcionamiento de Ethernet
Control de acceso al medio

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
Funcionamiento de Ethernet
Control de acceso al medio
Los dos métodos comúnmente utilizados son:
CSMA/Detección de colisión
• El dispositivo controla los medios para detectar la presencia de una
señal de datos.
• Si no hay una señal de datos, lo que indica que el medio está libre, el
dispositivo transmite los datos.
• Si luego se detectan señales que muestran que otro dispositivo estaba
transmitiendo al mismo tiempo, todos los dispositivos dejan de enviar
y vuelven a intentarlo más tarde.
• Si bien las redes Ethernet se diseñan con tecnología CSMA/CD, con
los dispositivos intermediarios actuales no se producen colisiones y
los procesos utilizados por CSMA/CD son realmente innecesarios.
• Todavía se deben tener en cuenta las colisiones en conexiones
inalámbricas en entornos LAN.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
Funcionamiento de Ethernet
Control de acceso al medio
Los dos métodos comúnmente utilizados son:
Método de acceso al medio CSMA/Prevención de
colisiones (CSMA/CA)
• El dispositivo examina los medios para detectar la presencia de una
señal de datos. Si los medios están libres, el dispositivo envía una
notificación a través de los medios sobre su intención de utilizarlos.
• El dispositivo luego envía los datos.
• Utilizado por las tecnologías de red inalámbricas 802.11.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
Funcionamiento de Ethernet
Control de acceso al medio

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
Funcionamiento de Ethernet
Dirección MAC: identidad de Ethernet
• Una dirección MAC de Ethernet de capa 2 es un valor binario de
48 bits expresado como 12 dígitos hexadecimales.
 El IEEE obliga a los proveedores a respetar dos normas simples:
• Deben utilizar el OUI asignado al proveedor como los primeros
3 bytes.
• Se les debe asignar un
valor exclusivo a todas
las direcciones MAC
con el mismo OUI en
los últimos 3 bytes.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
Funcionamiento de Ethernet
Procesamiento de tramas
 Se asignan direcciones MAC a estaciones de trabajo, servidores,
impresoras, switches y routers.
 Ejemplos de direcciones MAC: 00-05-9A-3C-78-00,
[Link] y 0005.9A3C.7800.
 Se reenvía el mensaje a una red Ethernet, se adjunta la información
del encabezado al paquete que contiene la dirección MAC de origen
y destino.
 Cada NIC revisa la información para ver si la dirección MAC de
destino que está en la trama coincide con la dirección MAC física del
dispositivo almacenada en la RAM.
 Si no hay coincidencia, el dispositivo descarta la trama.
 Si coincide con la dirección MAC de destino de la trama, la NIC pasa
la trama a las capas OSI, donde tiene lugar el proceso de
desencapsulación.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
Atributos de la trama de Ethernet
Encapsulación de Ethernet

 Las primeras versiones de Ethernet eran relativamente lentas, con una


velocidad de 10 Mbps.
 En la actualidad, opera a 10 Gigabits por segundo e incluso más
rápido.
 La estructura de la trama de Ethernet agrega encabezados y tráilers
alrededor de la PDU de capa 3 para encapsular el mensaje que se
envía.

Ethernet II es el
formato de trama de
Ethernet utilizado en
las redes TCP/IP. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
Atributos de la trama de Ethernet
Tamaño de la trama de Ethernet

 Los estándares Ethernet II e IEEE 802.3 definen la trama


mínima en 64 bytes y la trama máxima en 1518 bytes.
 Una longitud menor que 64 bytes se considera un
“fragmento de colisión” o “runt frame”.
 Si el tamaño de una trama transmitida es menor que el
mínimo o mayor que el máximo, el dispositivo receptor
descarta la trama.
 En la capa física, las diferentes versiones de Ethernet
varían en cuanto al método para detectar y colocar datos
en los medios.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
Atributos de la trama de Ethernet
Tamaño de la trama de Ethernet

En la ilustración, se muestran los campos contenidos en la


etiqueta VLAN 802.1Q.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
Atributos de la trama de Ethernet
Introducción a la trama de Ethernet

Campos Campo Campos


Preámbulo Longitud/tipo Datos y Pad
y Delimitador de Define la longitud Contienen los
inicio de trama exacta del campo datos
Se utiliza para la de datos de la encapsulados
sincronización entre trama y describe de una capa
los dispositivos qué protocolo se superior, un
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19

emisor y receptor. implementa. paquete IPV4.


Atributos de la trama de Ethernet
Introducción a la trama de Ethernet

Campo Secuencia de verificación


de trama
Se utiliza para detectar errores en
una trama con comprobación de
redundancia cíclica (4 bytes); si los
cálculos coinciden en el origen y el
receptor, no se produjo ningún error.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
MAC de Ethernet
Direcciones MAC y numeración hexadecimal

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
MAC de Ethernet
Representaciones de direcciones MAC

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
MAC de Ethernet
Dirección MAC unicast
Una dirección MAC unicast es la dirección exclusiva que se utiliza
cuando se envía una trama de un dispositivo de transmisión
único a un dispositivo de destino único.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
MAC de Ethernet
Dirección MAC de broadcast

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
MAC de Ethernet
Dirección MAC multicast

La dirección MAC multicast es


El rango de direcciones IPv4 multicast
un valor especial que comienza
va de [Link] a [Link].
con 01-00-5E en hexadecimal.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
MAC e IP
MAC e IP
Dirección MAC
 Esta dirección no cambia.
 Es similar al nombre de una persona.
 Se conoce como “dirección física” porque se asigna físicamente a la NIC del host.

Dirección IP
 Es similar a la dirección de una persona.
 Se basa en la ubicación real del host.
 Se conoce como “dirección lógica” porque se asigna lógicamente.
 Un administrador de red la asigna a cada host.

Para que una PC pueda comunicarse, se necesitan tanto la dirección MAC física como
la dirección IP lógica, de la misma manera en que se necesitan el nombre y la dirección
de una persona para poder enviarle una carta.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26
MAC Ethernet
Conectividad de extremo a extremo, MAC e IP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
MAC Ethernet
Conectividad de extremo a extremo, MAC e IP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
Protocolo ARP
Introducción al protocolo ARP
Propósito de ARP
 El nodo emisor necesita una forma de encontrar la dirección
MAC del destino para un enlace Ethernet determinado.

El protocolo ARP ofrece dos funciones básicas:


 Resolución de direcciones IPv4 a direcciones MAC
 Mantenimiento de una tabla de las asignaciones

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
Protocolo ARP
Introducción al protocolo ARP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
Protocolo ARP
Funciones y funcionamiento del protocolo ARP
Tabla ARP:
 Se utiliza para encontrar la dirección de la capa de enlace de datos
asignada a la dirección IPv4 de destino.
 A medida que un nodo recibe tramas de los medios, registra las
direcciones IP y MAC de origen como asignaciones en la tabla ARP.

Solicitud de ARP:
 Broadcast de capa 2 a todos los dispositivos en la LAN Ethernet.
 El nodo que coincide con la dirección IP en el broadcast responde.
 Si ningún dispositivo responde a la solicitud de ARP, el paquete se
descarta porque no se puede crear una trama.

Se pueden introducir entradas de mapa estático en una


tabla ARP, pero es infrecuente. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
Protocolo ARP
Funciones y funcionamiento del protocolo ARP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32
Protocolo ARP
Funciones y funcionamiento del protocolo ARP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
Protocolo ARP
Funciones y funcionamiento del protocolo ARP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34
Protocolo ARP
Funciones y funcionamiento del protocolo ARP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35
Protocolo ARP
Funciones y funcionamiento del protocolo ARP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36
Protocolo ARP
Función del protocolo ARP en la
comunicación remota
 Si el host IPv4 de destino se encuentra en la red local, la
trama utilizará la dirección MAC de este dispositivo como
la dirección MAC de destino.

 Si el host IPv4 de destino no se encuentra en la red local,


el origen utiliza el proceso de ARP para determinar una
dirección MAC para la interfaz del router que funciona
como gateway.

 En caso de que la entrada del gateway no esté en la tabla,


se utiliza una solicitud de ARP para recuperar la dirección
MAC relacionada con la dirección IP de la interfaz del
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37

router.
Protocolo ARP
Eliminación de entradas de una tabla ARP
 Un temporizador de caché ARP elimina las entradas ARP
que no se utilizaron durante un período especificado.

 También se pueden utilizar comandos para eliminar


manualmente todas o algunas de las entradas en la tabla
ARP.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38
Protocolo ARP
Tablas ARP en dispositivos de red

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39
Problemas de ARP
Cómo puede ocasionar problemas el
protocolo ARP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40
Problemas de ARP
Mitigación de problemas de ARP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41
Conmutación
Aspectos básicos de los puertos de switch
Switch LAN de capa 2

 Conecta dispositivos finales a un dispositivo intermediario


central en la mayoría de las redes Ethernet.
 Realiza la conmutación y el filtrado sobre la base de la
dirección MAC únicamente.
 Crea una tabla de direcciones MAC que utiliza para tomar
decisiones de reenvío.
 Depende de los routers para pasar datos entre subredes IP.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42
Conmutación
Tabla de direcciones MAC del switch

1. El switch recibe una trama de broadcast de la PC 1 en el


puerto 1.
2. El switch ingresa la dirección MAC de origen y el puerto del
switch que recibió la trama en la tabla de direcciones.
3. Dado que la dirección de destino es broadcast, el switch
satura todos los puertos enviando la trama, excepto el
puerto que la recibió.
4. El dispositivo de destino responde al broadcast con una
trama de unicast dirigida a la PC 1. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 43
Conmutación
Tabla de direcciones MAC del switch

5. El switch introduce en la tabla de direcciones la dirección


MAC de origen de la PC 2 y el número del puerto de switch
que recibió la trama. En la tabla de direcciones MAC
pueden encontrarse la dirección de destino de la trama y su
puerto asociado.
6. Ahora el switch puede enviar tramas entre los dispositivos
de origen y destino sin saturar el tráfico, ya que cuenta con
entradas en la tabla de direcciones que identifican a los
puertos asociados. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 44
Conmutación
Configuración de dúplex

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45
Conmutación
MDIX automática

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 46
Conmutación
Métodos de reenvío de tramas en switches Cisco

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 47
Conmutación
Conmutación por método de corte Existen dos variantes:

Conmutación por envío rápido:


• El nivel más bajo de latencia
reenvía un paquete
inmediatamente después de
leer la dirección de destino;
método típico de
conmutación por método de
corte.

Conmutación libre de
fragmentos:
• El switch almacena los
primeros 64 bytes de la trama
antes de reenviar; la mayoría
de los errores y las colisiones
de red se producen en los
primeros 64 bytes.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 48
Conmutación
Almacenamiento en búfer de memoria en
switches

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49
Fija o modular
Comparación de configuración fija
y configuración modular
Al seleccionar un switch, es importante comprender las
características clave de las opciones de switches disponibles.
Esto significa que es necesario tomar decisiones sobre las
características, por ejemplo, si es necesario que tenga
alimentación por Ethernet (PoE) o cuál es la “velocidad de
reenvío” preferida.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 50
Fija o modular
Comparación de configuración fija
y configuración modular

La densidad de puertos de un
dispositivo puede variar, lo que
depende de si el dispositivo es
de configuración fija o un
dispositivo modular.

Con frecuencia estas opciones


se denominan factores de
forma del switch.
Switches de configuración
fija
Switches modulares © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 51
Conmutación de capa 3
Comparación de conmutación de capa 2
y conmutación de capa 3

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 52
Conmutación de capa 3
Cisco Express Forwarding
Los dispositivos Cisco que admiten conmutación de capa 3
utilizan Cisco Express Forwarding (CEF).
Existen dos componentes principales:
 Base de información de reenvío (FIB)
• Conceptualmente similar a una tabla de enrutamiento.
• Los dispositivos de red utilizan esta tabla de búsqueda
para tomar decisiones de conmutación basadas en el
destino durante la operación de Cisco Express
Forwarding.
• Se actualiza cuando se producen cambios en la red
y contiene todas las rutas conocidas hasta ese momento.

 Tablas de adyacencia
• Mantiene las direcciones de siguiente salto de la capa 2
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 53
Conmutación de capa 3
Tipos de interfaces de capa 3
Los principales tipos de interfaces de capa 3 son los
siguientes:
 Interfaz virtual de switch (SVI): interfaz lógica en un switch
asociado a una red de área local virtual (VLAN).
 Puerto enrutado: puerto físico en un switch de capa 3
configurado para funcionar como puerto de router. Configurar
los puertos enrutados colocando la interfaz en modo de
capa 3 con el comando de configuración de interfaz no
switchport.
 EtherChannel de capa 3: interfaz lógica en dispositivos
Cisco asociada a un conjunto de puertos enrutados.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 54
Conmutación de capa 3
Configuración de un puerto enrutado en un
switch de capa 3

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 55
Capítulo 7
Resumen
 Ethernet es la tecnología LAN más ampliamente utilizada en la actualidad.
 Los estándares de Ethernet definen los protocolos de Capa 2 y las tecnologías de
Capa 1.
 La estructura de la trama de Ethernet agrega encabezados y tráilers a la PDU de
Capa 3 para encapsular el mensaje que se envía.
 Como implementación de los estándares IEEE 802.2/3, la trama de Ethernet
proporciona direccionamiento MAC y comprobación de errores.
 El reemplazo de hubs por switches en la red local redujo las probabilidades de
colisiones de tramas en enlaces half-duplex.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 56
Capítulo 7
Resumen
 El direccionamiento de Capa 2 proporcionado por Ethernet admite
comunicaciones unicast, multicast y broadcast.
 La Ethernet utiliza el Protocolo de resolución de direcciones para determinar las
direcciones MAC de los destinos y asignarlas con direcciones de capa de red
conocidas.
 Cada nodo de una red IP tiene una dirección MAC y una dirección IP.
 El protocolo ARP resuelve direcciones IPv4 en direcciones MAC y mantiene una
tabla de asignaciones.
 Los switches de capa 2 crean una tabla de direcciones MAC que utilizan para
tomar decisiones de reenvío.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 57
Capítulo 7
Resumen
 Los switches de Capa 3 son también capaces de llevar a cabo funciones de
enrutamiento de Capa 3, con lo cual se reduce la necesidad de colocar routers
dedicados en una LAN.
 Los switches de capa 3 cuentan con hardware de conmutación especializado, por
lo que normalmente pueden enrutar datos con la misma rapidez con la que
pueden conmutar.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 58

También podría gustarte