Tema 7 CAPA DE ENLACE

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 63

TEMA 7: CAPA DE ENLACE

REDES LOCALES 1º SMR 2021/2022


I.E.S CARRILLO SALCEDO
1. ¿Qué es la capa de enlace?
A. Subcapas
B. Estándares capa de enlace
2. Encapsulamiento. Trama
ÍNDICE 3. Direcciones Capa Enlace
4. Topología
5. Técnicas control de acceso
6. Switches. Conmutación
7. Protocolo resolución de direcciones. ARP
¿QUÉ ES LA CAPA DE ENLACE?
• La capa de enlace de datos del modelo OSI (Capa 2)
prepara los datos de red para la red física. Proporciona
un medio para intercambiar datos a través de medios
locales comunes.
• La capa de enlace de datos realiza los 2 siguientes
servicios:
✓Permite a las capas superiores acceder a los medios
usando técnicas, como tramas.
✓Controla cómo los datos se ubican en los medios y
son recibidos desde los medios usando técnicas como
control de acceso a los medios y detección de
errores.
• En las redes de computadoras, un nodo es un dispositivo que
puede recibir, crear, almacenar o reenviar datos a lo largo de
¿QUÉ ES LA CAPA DE una ruta de comunicación. Un nodo puede ser un dispositivo
final, como una computadora portátil o un teléfono móvil, o un
ENLACE? dispositivo intermediario, como un Switch Ethernet.
• Sin la capa de enlace de datos, los protocolos de la capa de
red, como IP, tendrían que tomar medidas para conectarse a
cada tipo de medio que pudiera existir a lo largo de una ruta
de entrega. Además, cada vez que se desarrolla una nueva
tecnología de red o medio IP, tendría que adaptarse.

• La imagen muestra un ejemplo de cómo la capa de enlace de


datos agrega información de NIC de origen y destino de capa
2 a un paquete de capa 3. Luego convertiría esta información a
un formato compatible con la capa física (es decir, la Capa 1).
NOTA: La NIC es un controlador de interfaz de red, conocido
como: “tarjeta de interfaz de red”; hardware informático que
conecta un ordenador a una red.
SUBCAPAS DE ENLACE DE DATOS
La capa de enlace de datos IEEE 802 LAN/MAN consta de las
siguientes dos subcapas:
➢Control de Enlace Lógico (LLC): se comunica con la
capa de red, coloca en la trama información que
identifica qué protocolo de capa de red se utiliza para
la trama. La subcapa LLC toma los datos del protocolo
de red, que generalmente es un paquete IPv4 o IPv6, y
agrega información de control de Capa 2 para
ayudar a entregar el paquete al nodo de destino.

➢Control de Acceso al Medio (MAC): define los


procesos de acceso al medio que realiza el hardware.
Proporciona direccionamiento de la capa de enlace de
datos y acceso a varias tecnologías de red.
SUBCAPA MAC
• La subcapa MAC controla la NIC y
otro hardware responsable de
enviar y recibir datos en el medio
LAN con cable o inalámbrico.
• La subcapa MAC tiene 2 tareas
principales:
➢ Encapsulamiento de datos
➢ Control de acceso al medio
SUBCAPA MAC. ENCAPSULAMIENTO DE DATOS
• El proceso de encapsulamiento de datos incluye el armado de
tramas antes de la transmisión y el desarmado de tramas en el
momento de la recepción. Para armar la trama, la capa MAC
agrega un encabezado y un tráiler a la PDU de la capa de red.
• El encapsulamiento de datos proporciona tres funciones
principales:
➢ Delimitación del marco: El proceso de encuadre ofrece
delimitadores importantes para identificar los campos dentro
de un marco. Estos bits delimitadores proporcionan
sincronización entre los nodos de transmisión y recepción.
➢ Direccionamiento: proporciona direccionamiento de origen y
destino para transportar la trama de capa 2 entre
dispositivos en el mismo medio compartido.
➢ Detección de errores: incluye un avance utilizado para
detectar errores de transmisión.
• Cada entorno de red que encuentran los paquetes cuando viajan de
un host local a un host remoto puede tener características diferentes.
Por ejemplo, una LAN Ethernet generalmente consta de muchos hosts
que compiten por el acceso en el medio de red. La subcapa MAC

SUBCAPA resuelve esto.


• Las interfaces del Router encapsulan el paquete en la trama
MAC. apropiada. Se utiliza un método de control de acceso a medios
adecuado para acceder a cada enlace. En cualquier intercambio de
CONTROL paquetes de capa de red, puede haber numerosas capas de enlace
de datos y transiciones de medios.
ACCESO AL • En cada salto a lo largo del camino, un Router realiza las siguientes
MEDIO funciones de Capa 2:
✓ Acepta una trama de un medio
✓ Desencapsula la trama
✓ Vuelve a encapsular el paquete en una nueva trama
✓ Reenvía la nuevo trama apropiado para el medio de ese
segmento de la red física
El Router de la imagen tiene una interfaz Ethernet para conectarse a la LAN
y una interfaz en serie para conectarse a la WAN. A medida que el Router
procesa las tramas, utilizará servicios de capa de enlace de datos para
recibir la trama de un medio, desencapsularla en la PDU de capa 3, volver
a encapsular la PDU en una nueva trama y colocar la trama en el medio
del siguiente enlace de la red.
ESTÁNDARES CAPA DE ENLACE
Tabla de Estándares de la capa de enlace de datos.
Organismo de
Estándares de red
estandarización Las organizaciones de ingeniería que definen
• 802.2: Control de enlace lógico (LLC) estándares y protocolos abiertos que se aplican a
• 802.3: Ethernet
• 802.4: Token bus la capa de enlace de datos incluyen:
• 802.5: paso de tokens
IEEE
• 802.11: LAN inalámbrica (WLAN) y malla
• Organización Internacional para la
(certificación Wi-Fi) Estandarización (ISO)
• 802.15: Bluetooth
• 802.16: WiMax • Instituto de Ingenieros Eléctricos y Electrónicos
(IEEE)
• G.992: ADSL
ITU-T
• G.8100 – G.8199: aspectos de MPLS de transporte • Instituto Nacional Estadounidense de
• Q.921: ISDN
• Q.922: Frame Relay Estándares (ANSI)

• Control de enlace de datos de alto nivel (HDLC)


• Unión Internacional de Telecomunicaciones (ITU)
ISO • ISO 9314: Control de acceso al medio (MAC) de la
FDDI
• X3T9.5 y X3T12: Interfaz de datos distribuida por
ANSI
fibra (FDDI)
LA TRAMA
• El protocolo de enlace de datos es responsable de las comunicaciones de NIC a NIC dentro
de la misma red. Aunque hay muchos protocolos diferentes de capa de enlace de datos que
describen las tramas de la capa de enlace de datos, cada tipo de trama tiene tres partes
básicas:
➢ Encabezamiento
➢ Datos
➢ Trailer
• Todos los protocolos de capa de enlace de datos encapsulan los datos dentro del campo de
datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos en el
encabezado y el avance varían según el protocolo.
❖ Por ejemplo, una trama WLAN debe incluir procedimientos para evitar colisiones y, por lo tanto, requiere información de
control adicional en comparación con una trama Ethernet.
LA TRAMA

• Campos de la trama
• El Framing (trama) divide la secuencia en
agrupaciones descifrables, con
información de control insertada en el
encabezado y el trailer como valores en
diferentes campos. Este formato
proporciona a las señales físicas una
estructura reconocida por los nodos y
decodificada en paquetes en el destino.
• Indicadores de inicio y finalización de trama (Start/Stop):
LA TRAMA se utilizan para identificar los límites inicial y final de la
trama.

• Direccionamiento (Addressing): indica los nodos de origen y


destino en los medios.

• Tipo (Type): identifica el protocolo de capa 3 en el campo


de datos.

• Control: identifica servicios especiales de control de flujo,


como la calidad de servicio (QoS).

• Datos (Data): contiene la carga útil de la trama (es decir, el


encabezado del paquete, el encabezado del segmento y los
datos).

• Detección de errores (Error Detection): se incluye después de


los datos para formar el avance, para comprobar que la
trama llega sin errores. Valor de verificación de redundancia
cíclica (CRC). Secuencia de verificación de cuadros (FCS)
TRAMA ETHERNET

• El tamaño mínimo de trama de Ethernet es de 64 bytes, y el máximo es de


1518 bytes.
• Cualquier trama de menos de 64 bytes de longitud se considera un
fragmento de colisión o una trama corta, y es descartada automáticamente
por las estaciones receptoras. Las tramas de más de 1500 bytes de datos se
consideran “jumbos” o tramas “baby giant”.
• Preámbulo y Delimitador de inicio de trama: Los campos Preámbulo (7 bytes) y Delimitador de inicio de trama (SFD), también
llamado “inicio de trama” (1 byte), se utilizan para la sincronización entre los dispositivos emisores y receptores.
• Dirección MAC destino: Este campo de 6 bytes es el identificador del destinatario deseado.
• Dirección MAC origen: Este campo de 6 bytes identifica la interfaz de origen de la trama.
• EtherType: Este campo de 2 bytes identifica el protocolo de capa superior encapsulado en la trama Ethernet. Los valores
comunes son, en hexadecimal, 0x800 para IPv4, 0x86DD para IPv6 y 0x806 para ARP.
• Datos: Este campo contiene los datos encapsulados de una capa superior, que es una PDU genérica de Capa 3, o más
comúnmente, un paquete IPv4. Todos las tramas deben tener al menos 64 bytes de longitud. Si se encapsula un paquete
pequeño, se utilizan bits adicionales llamados “pad” para aumentar el tamaño de la trama a este tamaño mínimo.
• FCS (Campo de Secuencia de Verificación de trama): El campo Frame Check Sequence (FCS) (4 bytes) se utiliza para
detectar errores en una trama. Utiliza un chequeo de redundancia cíclica (CRC).
EJERCICIOS

• Realizar los ejercicios 1 y 2 de la Moodle.


DIRECCIONES DE CAPA DE ENLACE
• La capa de enlace de datos proporciona el direccionamiento utilizado en el transporte de una trama
a través de un medio local compartido. Las direcciones de dispositivo en esta capa se denominan
direcciones físicas (MAC). El direccionamiento de la capa de enlace de datos está contenido dentro
del encabezado de la trama y especifica el nodo de destino de la trama en la red local. Por lo
general, se encuentra al comienzo de la trama, por lo que la NIC puede determinar rápidamente si
coincide con su propia dirección de capa 2 antes de aceptar el resto de la trama.
• A diferencia de las direcciones lógicas de Capa 3, que son jerárquicas, las direcciones físicas no
indican en qué red se encuentra el dispositivo. Más bien, la dirección física es exclusiva del
dispositivo específico. Un dispositivo seguirá funcionando con la misma dirección física de capa 2,
incluso si el dispositivo se mueve a otra red o subred. Por lo tanto, las direcciones de capa 2 solo se
usan para conectar dispositivos dentro de los mismos medios compartidos, en la misma red IP.
Las imágenes ilustran la función de las direcciones de Capa 2 y Capa 3. A medida que el
paquete IP viaja de host a Router, de Router a Router y finalmente de Router a host, en cada
punto a lo largo del camino el paquete IP se encapsula en una nuevo trama de enlace de
datos. Cada trama de enlace de datos contiene la dirección de enlace de datos de origen de
la NIC que envía la trama y la dirección de enlace de datos de destino de la NIC que recibe la
trama.
DIRECCIONAMIENTO MAC ETHERNET
• Una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12
dígitos hexadecimales (4 bits por dígito hexadecimal). Normalmente se representa
agrupando los dígitos de dos en dos y separándolos mediante dos puntos (:) o un
guión (-).
• Formas de representar la misma dirección MAC: a) binario, b) hexadecimal separado
por “:” c) hexadecimal separado por “-”.
• Para conocer la dirección MAC de nuestro PC debemos teclear lo siguiente en la
consola de comandos: ipconfig /all
DIRECCIÓN MAC UNICAST ÚNICA GLOBAL
• Cada adaptador de red recibe una dirección MAC de fabrica que es única en el mundo. De
esta forma se puede asegurar que, si se utilizan las direcciones MAC de fábrica, nunca
coincidirán dos dispositivos con una misma dirección MAC en una misma red local.
• La entidad encargada de controlar que las direcciones MAC de fabrica no se repitan es el
IEEE. Para llevar a cabo este control divide la dirección MAC en dos partes:
➢Los 24 primeros bits reciben el nombre de identificador único de la organización (OUI,
organizationally unique identifier) y sirven para identificar al fabricante del adaptador. El IEEE es
quien asigna los valores del OUI a cada fabricante.
➢Los últimos 24 bits los asigna el fabricante. teniendo en cuenta la obligación de que sean distintos
para cada adaptador.
DIRECCIÓN MAC UNICAST ÚNICA GLOBAL

• Si queremos localizar el fabricante de una tarjeta de red a partir de su dirección MAC lo


podemos hacer en la siguiente dirección en la que se recopilan.
• El principal uso de las direcciones MAC es indicar en cada trama quiénes son su remitente y su
destinatario de entre los diferentes dispositivos que están compartiendo el medio.
• Normalmente, cuando un dispositivo detecta una trama en el medio compartido a través de su
adaptador de red, empieza a analizarla para comprobar a quién va dirigida. Si la dirección
MAC de destino de la trama es diferente a la dirección MAC configurada como propia en el
adaptador, entonces la trama se descarta.
• Existen dos situaciones en las que este comportamiento no se cumple: con algunas direcciones
MAC especiales y con los adaptadores configurados en el llamado modo promiscuo.
DIRECCIÓN
MAC UNICAST
ÚNICA GLOBAL
• Como se observa en la
imagen la direccion
MAC de destino es 00-
07-E9-42-AC-28
• El envio de la trama se
realiza a un solo unico
host con esa direccion
MAC
DIRECCIÓN MAC DE DIFUSIÓN O DE BROADCAST

• Es la que tiene todos los bits a 1, en notación hexadecimal:


FF-FF-FF-FF-FF-FF
• Cuando se utiliza esta dirección como destino de una trama, todos los dispositivos del medio
compartido la aceptan, independientemente de cuál sea su dirección MAC configurada como
propia.
• Este tipo de direcciones son útiles para procedimientos en los que se implica a todas las máquinas,
como:
➢ en protocolos de descubrimiento de servidores, servicios o hosts (se envía en una trama la pregunta
¿quién es X? y X responde al remitente de la trama informándole con su dirección MAC)
➢ en aplicaciones de difusión simultánea de datos (p. ej. para enviar un fichero a todos los dispositivos a
la vez, especialmente si es de gran tamaño, como es el caso de las clonaciones de PC), etc.
DIRECCIÓN MAC DE
DIFUSIÓN O DE
BROADCAST
• Como se observa en la imagen
la direccion MAC de destino es
la FF-FF-FF-FF-FF-FF.
• Por lo tanto, el envio de este
paquete se entregará a todos
los hosts de la red
DIRECCIONES MAC DE MULTIDIFUSIÓN

• Su funcionamiento es similar al de la dirección MAC de difusión, ya que la trama puede ser


aceptada por varios dispositivos a la vez.

• Este tipo de direccionamiento es útil cuando se quiere difundir datos selectivamente a algunos
dispositivos de la red, por ejemplo cuando se quieren clonar algunas máquinas (pero no
todas) a través de la red. O en aplicaciones de gestión de la red para informar a varios
dispositivos a la vez de algún cambio en la red.

• Las direcciones MAC reservadas para este propósito son las que tienen el octavo bit 1.
DIRECCIONES MAC DE
MULTIDIFUSIÓN
• Como observamos en la imagen la dirección MAC
de destino es 01-00-5E-00-00-C8.
• La dirección de multidifusión MAC relacionada con
una dirección de multidifusión IPv4 es un valor
especial que comienza con 01-00-5E en formato
hexadecimal. La porción restante de la dirección
MAC de multidifusión se crea convirtiendo en seis
caracteres hexadecimales los 23 bits inferiores de
la dirección IP del grupo de multidifusión.
• 01-00-5E-00-00-C8. El último byte (u 8 bits) de la
dirección IPv4 224.0.0.200 es el valor decimal
200, que convertido a hexadecimal tenemos el
valor 0xC8
MODO PROMISCUO
• Cuando un adaptador de red se configura en modo promiscuo acepta todas las tramas que
recibe, vayan o no destinadas a él. Este modo de configuración es especialmente útil si
queremos analizar todo el tráfico que pasa por un determinado punto de la red.

Reglas a seguir para determinar el tipo de dirección MAC


• Si queremos determinar de que tipo es una dirección MAC debemos seguir estos pasos:
✓ Si la dirección MAC tiene todos sus bits a 1 (FF:FF:FF:FF:FF:FF en hexadecimal) la dirección es de
broadcast o difusión
✓ Si la dirección MAC tiene su octavo bit a 1 la dirección es de multicast o multidifusión.
✓ Si la dirección MAC tiene su octavo bit a 0 la dirección es unicast.
EJERCICIO

• Obtener el nombre del fabricante de nuestra NIC.


1. Obtener la dirección MAC de nuestra NIC
2. Buscar los dígitos del OUI en la página:
http://standards.ieee.org/develop/regauth/oui/oui.txt
EJERCICIO

• E7.3 - Instalación Packet Tracer última versión.


• Hacer los trabajos PT7.1 y PT7.2
TOPOLOGÍAS
• La topología de una red es la disposición, o la relación, de los
dispositivos de red y las interconexiones entre ellos.
• Hay 2 tipos de topologías para describir las redes LAN:
1. Topología Física: identifica las conexiones físicas y cómo se
interconectan los dispositivos finales y los dispositivos intermedios
(es decir, routers, switches y puntos de acceso inalámbrico). Las
topologías físicas suelen ser punto a punto o estrella.

2. Topología Lógica: se refiere a la forma en que una red


transfiere tramas de un nodo al siguiente. La capa de enlace
“ve” esta topología al controlar el acceso de datos a los medios
TOPOLOGÍAS LAN
• En las LAN de acceso múltiple, los nodos se interconectan
utilizando topologías de estrella o en estrella extendida.
Los dispositivos están conectados a un dispositivo
intermedio central, en este caso, un switch Ethernet.
• Las topologías de estrella extendida extiende de la
anterior al interconectar múltiples switchs Ethernet.
• También existen otras topologías heredadas como son:
• BUS: todos los nodos están conectados entre sí,
terminados de alguna forma en cada extremo.
No se requieren de switchs para interconectar
los nodos.
• Anillo: los sistemas finales se conectan a sus
respectivos vecinos formando un anillo. El anillo
no necesita ser terminado, a diferencia de la
topología del bus.
COMUNICACIÓN HALF-DUPLEX Y FULL-DUPLEX
Comprender la comunicación dúplex es importante cuando
se discuten las topologías de LAN porque se refiere a la
dirección de transmisión de datos entre dos dispositivos.
Hay dos modos comunes de dúplex.
• Comunicación Half Duplex
Ambos dispositivos pueden transmitir y recibir en los medios, pero no
pueden hacerlo simultáneamente. Las WLAN utiliza este tipo de
comunicación.
• Comunicación Full Duplex
Ambos dispositivos pueden transmitir y recibir simultáneamente en el
medio. La capa de enlace de datos supone que los medios están
disponibles para la transmisión de ambos nodos en cualquier momento.
Los switchs Ethernet funcionan de manera Full Duplex
TÉCNICAS DE CONTROL DE ACCESO AL MEDIO
• La regulación de la colocación de tramas de datos en los medios es conocida como control de acceso
al medio.
• Cuando dos transmisiones coinciden en un medio, las señales que las forman se mezclan y dejan de ser
interpretables, con lo que la información que contenían se pierde. Se dice entonces que se ha
producido una colisión entre tramas.
• Por ello cuando dos o más dispositivos están conectados a un mismo medio compartido, es necesario
que regulen su método de acceso a dicho medio para que sus transmisiones no se mezclen.
• Los objetivos de los métodos de acceso al medio son:
➢Regular el acceso a un medio compartido para tratar de impedir o reducir al máximo las
colisiones entre tramas.
➢Utilizar el canal de forma eficiente aprovechando al máximo la capacidad del canal
TÉCNICAS DE CONTROL DE ACCESO AL MEDIO

• Algunas redes de acceso múltiple requieren reglas para regular cómo los
dispositivos comparten los medios físicos. Existen dos métodos básicos de
control de acceso para medios compartidos:

✓Acceso controlado
✓Acceso basado en la contención
ACCESO CONTROLADO

Cada nodo reserva un periodo de


tiempo para utilizar el medio. Los
dispositivos de red toman turnos
para acceder al medio. Cuando un
dispositivo coloca una trama en los
medios, ningún otro dispositivo puede
hacerlo hasta que la trama haya
llegado al destino y haya sido
procesada por el destinatario.
Nota: Hoy en día, las redes Ethernet operan en
dúplex completo y no requieren un método de
acceso.
BASADO EN LA
CONTENCIÓN
• En las redes de acceso múltiple basadas en
contención, todos los nodos funcionan en
semidúplex, compitiendo por el uso del medio. Sin
embargo, solo un dispositivo puede enviar a la vez.
Por lo tanto, hay un proceso si más de un dispositivo
transmite al mismo tiempo. Los ejemplos de métodos
de acceso basados en contención incluyen los
siguientes:
➢Acceso Múltiple por Detección de Portadora
con Detección de Colisiones (CSMA/CD)
utilizado en LAN Ethernet de topología de bus
heredada
➢Acceso Múltiple por Detección de Portadora y
Prevención de Colisiones (CSMA/CA) utilizado
en LAN inalámbricas
CONTENTION-BASED ACCESS – CSMA/CD

• En CSMA/Detección de colisión (CSMA/CD), el dispositivo monitorea los


medios para detectar la presencia de una señal de datos:
• Si hay una señal el dispositivo espera hasta que encuentre el canal libre.
CONTENTION-BASED ACCESS
– CSMA/CD
• Si NO hay una señal de datos, esto indica que el
medio está libre, el dispositivo transmite los
datos.
• Durante la emisión se sondea el medio para
detectar si se produce una colisión.
• Si se produce una colisión, todos los
dispositivos dejan de enviar y lo intentan
después de un tiempo de espera aleatorio
(423 ms en la imagen de ejemplo).
CONTENTION-BASED ACCESS – CSMA/CA
En entornos inalámbricos WLAN IEEE 802.11, es
posible que un dispositivo no detecte una colisión.
CSMA/Prevención de colisiones (CSMA/CA), no
detecta colisiones pero intenta evitarlas esperando
antes de transmitir. Cada dispositivo que transmite
incluye la duración de tiempo que necesita para la
transmisión. Todos los demás dispositivos
inalámbricos reciben esta información y saben
durante cuánto tiempo el medio no estará
disponible.
Después de que un dispositivo inalámbrico envía
una trama 802.11, el receptor devuelve un acuse
de recibo para que el remitente sepa que llegó la
trama.
SWITCHES
• Vamos a hablar sobre como un switch usa las direcciones MAC vistas anteriormente
para reenviar o descartar tramas a otros dispositivos en la red local. Si un Switch
solo reenvía todas las tramas que recibió a todos los puertos, tu red estaría tan
congestionada que probablemente se detendría por completo.
• Un Switch Ethernet de capa 2 usa direcciones MAC de capa 2 para tomar decisiones
de reenvío. No tiene conocimiento de los datos (protocolo) que se transportan en la
porción de datos de la trama, como un paquete IPv4, un mensaje ARP o un paquete
IPv6. El Switch toma sus decisiones de reenvío basándose únicamente en las
direcciones MAC Ethernet de capa 2.
SWITCHES
• Un Switch Ethernet examina su tabla de
direcciones MAC para tomar una decisión de
reenvío para cada trama. En la imagen, el
Switch de cuatro puertos acaba de
encenderse. La tabla muestra la tabla de
direcciones MAC que aún no ha aprendido
las direcciones MAC para las cuatro PC
conectadas.

Nota: En ocasiones, la tabla de direcciones MAC se denomina tabla


de memoria de contenido direccionable (CAM). Aunque el término
“tabla CAM” es bastante común, nosotros nos referiremos a ella
como “tabla de direcciones MAC”.
SWITCHES. OBTENCIÓN DE DIRECCIONES MAC

• El switch crea la tabla de direcciones MAC de manera dinámica después de


examinar la dirección MAC de origen de las tramas recibidas en un puerto. El switch
reenvía las tramas después de buscar una coincidencia entre la dirección MAC de
destino de la trama y una entrada de la tabla de direcciones MAC.

• El siguiente proceso se realiza para cada trama de Ethernet que ingresa a un switch.
SWITCHES. LEARNING O APRENDIZAJE
Examinar la dirección MAC de origen
• Se revisa cada trama que ingresa a un switch para
obtener información nueva. Esto se realiza examinando
la dirección MAC de origen de la trama y el número de
puerto por el que ingresó al switch.
➢Si la dirección MAC de origen no existe, se la
agrega a la tabla, junto con el número de puerto de
entrada. En la figura 1, la PC-A está enviando una
trama de Ethernet a la PC-D. El switch agrega a la
tabla la dirección MAC de la PC-A.
➢Si la dirección MAC de origen existe, el switch
actualiza el temporizador de actualización para esa
entrada. De manera predeterminada, la mayoría
Nota: si la dirección MAC de origen existe en la tabla, pero en un
de los switches Ethernet guardan una entrada en la
puerto diferente, el switch la trata como una entrada nueva. La
tabla durante cinco minutos. entrada se reemplaza con la misma dirección MAC, pero con el
número de puerto más actual.
Examinar la dirección MAC de destino
• Si la dirección MAC de destino es una dirección de
SWITCHES. REENVÍO unidifusión, el Switch buscará una coincidencia entre
la dirección MAC de destino de la trama y una
entrada en su tabla de direcciones MAC.
✓Si la dirección MAC de destino está en la
tabla, reenviará la trama al puerto
especificado.
✓Si la dirección MAC de destino no está en la
tabla, el Switch reenviará la trama a todos los
puertos excepto el puerto entrante. Esto se
llama unidifusión desconocida.
• Como se muestra en la imagen, el Switch no tiene la
dirección MAC de destino en su tabla para PC-D,
por lo que envía la trama a todos los puertos
Nota: si la dirección MAC de destino es de difusión o de
multidifusión, la trama también se envía por todos los puertos,
excepto el puerto 1.
excepto el de entrada.
SWITCHES. FILTRADO DE TRAMAS

• Cuando un Switch recibe tramas de diferentes dispositivos, puede llenar su


tabla de direcciones MAC examinando la dirección MAC de origen de cada
trama. Cuando la tabla de direcciones MAC del Switch contiene la dirección
MAC de destino, puede filtrar la trama y reenviar un solo puerto.
• Veamos algunos ejemplos..
SWITCHES. FILTRADO DE
TRAMAS

• En la imagen, la PC-D responde


a la PC-A. El Switch ve la
dirección MAC de la PC-D en la
trama entrante en el puerto 4. El
Switch coloca la dirección MAC
de la PC-D en la tabla de
direcciones MAC asociada con el
puerto 4.
SWITCHES. FILTRADO DE TRAMAS

• A continuación, dado que el Switch


tiene la dirección MAC de destino
para la PC-A en la Tabla de
direcciones MAC, enviará la trama
solo al puerto 1, como se muestra
en la imagen.
SWITCHES. FILTRADO DE
TRAMAS
• Luego, la PC-A envía otra trama a la
PC-D como se muestra en la imagen. La
tabla de direcciones MAC ya contiene
la dirección MAC para PC-A; por lo
tanto, el temporizador de actualización
de cinco minutos para esa entrada se
restablece. Luego, debido a que la
tabla del switch contiene la dirección
MAC de destino para PC-D, envía la
trama solo por el puerto 4.
TABLAS DE DIRECCIONES MAC EN SWITCHES
CONECTADOS
• Un switch puede tener muchas direcciones MAC asociadas a un solo puerto.
Esto es común cuando el switch está conectado a otro switch. El switch tiene
una entrada independiente en la tabla de direcciones MAC para cada trama
recibida con una dirección MAC de origen diferente.
ENVÍO DE TRAMA AL GATEWAY PREDETERMINADO
• Cuando un dispositivo tiene una
dirección IP ubicada en una red remota,
la trama de Ethernet no se puede enviar
directamente al dispositivo de destino.
En cambio, la trama de Ethernet se
envía a la dirección MAC del gateway
predeterminado: el router.
Nota: En el vídeo, el paquete IP que se envía de la PC-A al
destino en una red remota tiene como dirección IP de origen la
de la PC-A y como dirección IP de destino, la del host remoto.
El paquete IP de retorno tiene la dirección IP de origen del host
remoto, y la dirección IP de destino es la de la PC A.
TIPOS DE SWITCHES

Los switches de red Ethernet se clasifican de manera amplia en 3


categorías principales:
➢Configuración Fija
➢Configuración Modular
➢Switches apilables
SWITCHES
CONFIGURACIÓN FIJA
Los switches de configuración fija son fijos en su
configuración. Esto significa que no se pueden
agregar características u opciones al switch más
allá de las que originalmente vienen con él. El
modelo en particular que se compra determina
las características y opciones disponibles. Por
ejemplo, si se adquiere un switch fijo gigabit de
24 puertos, no se pueden agregar puertos
cuando se les necesite.
SWITCHES CONFIGURACIÓN MODULAR
Los switches modulares ofrecen más flexibilidad en
su configuración. Habitualmente, los switches
modulares vienen con chasis de diferentes tamaños
que permiten la instalación de diferentes números
de tarjetas de líneas modulares. Las tarjetas de
línea son las que contienen los puertos. La tarjeta de
línea se ajusta al chasis del switch de igual manera
que las tarjetas de expansión se ajustan en la PC.
Cuanto más grande es el chasis, más módulos puede
admitir. Si se compró un switch modular con una
tarjeta de línea de 24 puertos, con facilidad se
podría agregar una tarjeta de línea de 24 puertos
para hacer que el número de puertos ascienda a
48.
SWITCHES APILABLES
Los switches apilables pueden interconectarse con el uso de un
cable especial que otorga rendimiento de ancho de banda alto
entre los switches. Cisco introdujo la tecnología StackWise en una
de sus líneas de productos con switches. StackWise permite
interconectar hasta nueve switches.
Como se observa en la figura, los switches están apilados uno
sobre el otro y los cables conectan los switches en forma de
cadena de margarita. Los switches apilados operan con
efectividad como un switch único más grande. Los switches
apilables son convenientes cuando la tolerancia a fallas y la
disponibilidad de ancho de banda son críticas y resulta costoso
implementar un switch modular.
El uso de conexiones cruzadas hace que la red pueda
recuperarse rápidamente si falla un switch único. Los switches
apilables utilizan un puerto especial para las interconexiones y no
utilizan puertos de línea para las conexiones entre switches.
Asimismo, las velocidades son habitualmente más rápidas que
cuando se utilizan puertos de línea para la conexión de switches.
PROTOCOLO RESOLUCIÓN DIRECCIONES

DESTINO EN LA MISMA RED


Existen 2 direcciones asignadas a un dispositivo dentro de una red LAN:
• Dirección física (dirección MAC): se utiliza para comunicaciones de NIC Ethernet a NIC Ethernet en la misma red.
• Dirección lógica (dirección IP): se utiliza para enviar el paquete del origen inicial al destino final.

• Las direcciones IP se utilizan para identificar la dirección del origen inicial y del destino final. La
dirección IP de destino puede estar en la misma red IP que la de origen o en una red remota.
• Las direcciones de capa 2, como las direcciones MAC Ethernet, tienen un propósito diferente: se
utilizan para distribuir la trama de enlace de datos con el paquete IP encapsulado de una NIC a
otra en la misma red. Si la dirección IP de destino está en la misma red, la dirección MAC de
destino es la del dispositivo de destino.
PROTOCOLO RESOLUCIÓN DIRECCIONES

RED REMOTA DE DESTINO


• Cuando la dirección IP de destino está en una red remota, la dirección MAC de
destino es la dirección del gateway predeterminado del host (la NIC del router)
• Si utilizamos una analogía de correo postal, esto sería similar a cuando una persona
lleva una carta a la oficina postal local. Todo lo que debe hacer es llevar la carta a
la oficina postal. A partir de ese momento, se vuelve responsabilidad de la oficina
postal reenviar la carta al destino final.
PROTOCOLO RESOLUCIÓN DIRECCIONES
En la imagen se muestran las direcciones MAC Ethernet y las direcciones
IPv4 de la PC-A enviando un paquete IP al servidor web en una red
remota. Los routers examinan la dirección IPv4 de destino para
determinar la mejor ruta para reenviar el paquete IPv4.

Cuando el router recibe una trama de Ethernet, desencapsula la


información de capa 2. Por medio de la dirección IP de destino,
determina el dispositivo del siguiente salto y desencapsula el paquete
IP en una nueva trama de enlace de datos para la interfaz de salida.
Junto con cada enlace en una ruta, se encapsula un paquete IP en una
trama específica para la tecnología de enlace de datos particular
relacionada con ese enlace, como Ethernet. Si el dispositivo del siguiente
salto es el destino final, la dirección MAC de destino es la de la NIC
Ethernet del dispositivo

¿Cómo se asocian las direcciones IPv4 de los paquetes con las


direcciones MAC en cada enlace a lo largo de la ruta hacia el destino?
Esto se realiza mediante un proceso llamado “protocolo de resolución
de direcciones (ARP)”.
PROTOCOLO RESOLUCIÓN DIRECCIONES
En la imagen se muestran las direcciones MAC Ethernet y la
dirección IP de la PC-A enviando un paquete IP al servidor
de archivos en la misma red.

La trama de Ethernet de capa 2 contiene lo siguiente:

• Dirección MAC de destino: es la dirección MAC de la


NIC Ethernet del servidor de archivos.
• Dirección MAC de origen: es la dirección MAC de la NIC
Ethernet de la PC-A.

El paquete IP de capa 3 contiene lo siguiente:

• Dirección IP de origen: es la dirección IP del origen


inicial, la PC-A.
• Dirección IP de destino: es la dirección IP del destino
final, el servidor de archivos.
ARP

Cada dispositivo que tiene una dirección IP en una red Ethernet también tiene una dirección MAC Ethernet.
Cuando un dispositivo envía una trama de Ethernet, esta contiene estas dos direcciones:
• Dirección MAC de destino: la dirección MAC de la NIC Ethernet, que es la dirección del destino final o del
router.
• Dirección MAC de origen: la dirección MAC de la NIC Ethernet del remitente.

Para determinar la dirección MAC de destino, el dispositivo utiliza ARP. ARP proporciona dos funciones básicas:
• Resolución de direcciones IPv4 a direcciones MAC
• Mantenimiento de una tabla de asignaciones
ARP

Resolución de direcciones IPv4 a direcciones MAC


• Cuando se envía un paquete a la capa de enlace de datos para encapsularlo en una trama de Ethernet, el
dispositivo consulta una tabla en su memoria para encontrar la dirección MAC que está asignada a la
dirección IPv4. Esta tabla se denomina “tabla ARP” o “caché ARP”. La tabla ARP se almacena en la RAM del
dispositivo.
• El dispositivo emisor busca en su tabla ARP la dirección IPv4 de destino y la dirección MAC correspondiente.
➢ Si la dirección IPv4 de destino del paquete está en la misma red que la dirección IPv4 de origen, el dispositivo busca la
dirección IPv4 de destino en la tabla ARP.
➢ Si la dirección IPv4 de destino está en una red diferente que la dirección IPv4 de origen, el dispositivo busca la dirección IPv4
del gateway predeterminado.

• En ambos casos, se realiza una búsqueda de la dirección IPv4 y la dirección MAC correspondiente para el
dispositivo.
ARP

• En cada entrada o fila de la tabla ARP, se enlaza una dirección IPv4 con una
dirección MAC. Llamamos “asignación” a la relación entre dos valores; simplemente,
se refiere a que puede localizar una dirección IPv4 en la tabla y averiguar la
dirección MAC correspondiente. La tabla ARP almacena temporalmente (en caché) la
asignación para los dispositivos de la LAN.

• Si el dispositivo localiza la dirección IPv4, se utiliza la dirección MAC


correspondiente como la dirección MAC de destino de la trama. Si no se encuentra
ninguna entrada, el dispositivo envía una solicitud de ARP.
ARP REQUEST
ARP REPLY

También podría gustarte