es itn instructorppt chapter5

67
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Traducido por Nicolás Contador 1 Capítulo 5: Ethernet Introducción a las Redes

Upload: juan-jose-arias

Post on 25-Dec-2015

47 views

Category:

Documents


8 download

DESCRIPTION

Presentacion Capitulo 5 CCNA 1

TRANSCRIPT

Page 1: ES ITN InstructorPPT Chapter5

© 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialTraducido por Nicolás Contador 1

Capítulo 5:Ethernet

Introducción a las Redes

Page 2: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 2© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Capítulo 5 : ObjectivosEn este capítulo, usted aprenderá a:

Describir las operaciones de las subcapas Ethernet.

Identificar los campos principales de la trama Ethernet.

Describir el propósito y características del direccionamiento MAC Ethernet.

Describir el propósito de ARP.

Explicar cómo las consultas ARP impactan la red y el rendimiento de los hosts.

Explicar conceptos de conmutación básicos.

Comparar configuraciones de switch fijas y modulares.

Configurar un switch de capa 3.

Page 3: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 3© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Ethernet

Introducción

Este capítulo examina las características y operación de Ethernet, como ha evolucionado desde una tecnología de comunicaciones de datos de medio compartido, basado en contención, a una tecnología de alto ancho de banda full-duplex.

Page 4: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 4© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Capítulo 5

5.0 Introducción

5.1 Protocolo Ethernet

5.2 Protocolo de Resolución de Direcciones

5.3 Switches LAN

5.4 Resumen

Page 5: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 5© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

5.1Protocolo Ethernet

Page 6: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 6© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Operación Ethernet

Subcapas LLC y MAC

Ethernet – • La tecnología LAN más ampliamente usada

• Opera en la capa de enlace de datos y en la capa física

• Familia de tecnologías de networking que son definidas en los estándares IEEE 802.2 y 802.3

• Suporta anchos de banda de 10, 100, 1000, 10,000, 40,000, y 100,000 Mbps (100 Gbps)

Estándares Ethernet –• Define protocolos de capa 2 y twecnologíasde capa 1

• Dos sub capas separadas de la capa de enlace de datos para operar - sub capas de Control de enlace lógico (LLC) y MAC

Page 7: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 7© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Operación Ethernet

Subcapas LLC y MAC

Page 8: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 8© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Operación Ethernet

Subcapas LLC y MAC

LLC

• Maneja las comunicaciones entre las capas superiores e inferiores

• Toma los datos del protocolo de capa de red y agrega información de control para ayudar a entregar el paquete al destino

MAC

• Constituye la subcapa inferior de la capa de enlace de datos

• Implementeda por hardware, típicamente en la tarjeta de red del computador (NIC)

• Dos responsabilidades principales:

• Encapsulamiento de datos

• Control de acceso al medio

Page 9: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 9© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Operación Ethernet

Subcapa MAC

Page 10: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 10© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Operación Ethernet

Subcapa MACEncapsulamiento de Datos• Ensamble de la trama antes de la transmisión y el desensamble en la

recepción de una trama

• La capa MAC agrega un encabezado y trailer a la PDU de la capa de red

Provee tres funciones principales:• Delimitación de trama – identifica un grupo de bits que componen una

trama, sincronización entre los nodos transmisor y receptor

• Direccionamiento – cada encabezado Ethernet agregado en la trama contiene la dirección física (dirección MAC) que permite a una trama ser entregada a un nodo destino

• Detección de error - cada trama Ethernet contiene un trailer con un chequeo de redundancia cíclica (cyclic redundancy check CRC) del contenido de la trama

Page 11: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 11© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Operación Ethernet

Subcapa MAC

Control de Acceso al Medio• Responsable por la colocación de tramas en el medio y la eliminación

de tramas desde el medio

• Se comunica directamente con el medio físico

• Si múltiples dispositivos en un único medio intentan reenvíar datos simultaneamente, los datos colisionarán resultando en datos corruptos e inutilizables

• Ethernet provee un método para controlar cómo los nodos comparten el acceso a través del uso de una tencología llamada Carrier Sense Multiple Access (CSMA)

Page 12: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 12© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

removal

Control de Acceso al Medio

Procesos Carrier Sense Multiple Access (CSMA) • Usado primero para detectar si el medio está llevando una señal

• Si ninguna señal es detectada, el dispositivo transmite sus datos

• Si dos dispositivos transmiten al mismo tiempo los datos colisionan

Page 13: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 13© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

removal

Control de Acceso al Medio

Page 14: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 14© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Operación Ethernet

Control de Acceso al MedioLos dos métodos más comúnmente usados son:

CSMA/Collision Detection• El dispositivo monitorea el medio por la presencia de una señal de

datos

• Si una señal de datos no existe, indicando que el medio está libre, el dispositivo transmite los datos

• Si se han detectado señales que demestren que otro dispositivo está transmitiendo al mismo tiempo, todos los dispositivos paran de enviar e intentan de nuevo más tarde

• Aunque las redes Ethernet están diseñadas con la tecnología CSMA/CD, con dispositivos intermedios de hoy, las colisiones no ocurren y los procesos utilizados por CSMA/CD son realmente innecesarios

• Conexiones inalámbricas en un ambiente LAN aún tienen en cuenta las colisiones

Page 15: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 15© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Operación Ethernet

Control de Acceso al MedioLos dos métodos más comúnmente usados son :

Método CSMA/Collision Avoidance (CSMA/CA) media access • Los dispositivos examinan el medio por la presencia de una señal de

datos - si el medio está libre, el dispositivo envía una notificación a través del medio con su intención de usarlo

• El dispositivo entonces envía los datos.

• Usado por tecnologías de redes inalámbricas 802.11

Page 16: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 16© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Operación Ethernet

Control de Acceso al Medio

Page 17: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 17© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Operación Ethernet

Dirección MAC: Identidad Ethernet• La dirección de capa 2 MAC Ethernet es un valor binario de 48-bit

expresado en 12 dígitos hexadecimales IEEE exige a un fabricante seguir dos reglas simples:

• Debe usar el OUI asignado del fabricante en los 3 primeros bytes• Todas las direcciones MAC con el mismo OUI deben ser

asignados con un único valor en los últimos 3 bytes

Page 18: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 18© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Operación Ethernet

Procesamiento de trama

Direcciones MAC asignada a una estación de trabajo, servidores, impresoras, switches, y routers

Ejemplo MACs: 00-05-9A-3C-78-00, 00:05:9A:3C:78:00, o 0005.9A3C.7800.

Mensajes reenviados a una red Ethernet, adjunta información de encabezado al paquete, contiene las direcciones MAC origen y destino

Cada NIC mira la información y ve si la dirección MAC destino en la trama coincide con la dirección MAC del dispositivo almacenada en la RAM

Si no coincide, el dispositivo descarta la trama Si coincide la MAC destino de la trama, la NIC pasa la trama a las

capas superiores OSI, donde el proceso de desencapsulamiento toma lugar

Page 19: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 19© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Atributos de la trama EthernetEncapsulamiento Ethernet

Versiones anteriores de Ethernet fueron relativamente lentos (10 Mbps) Ahora opera a 10 Gigabits por segundo y más rápido La estructura de la trama Ethernet agrega encabezados y trailers a la

PDU de capa 3 para encapsular el mensaje que está siendo enviado

Ethernet II es el formato de trama Ethernet usado en redes TCP/IP.

Page 20: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 20© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Atributos de la trama EthernetTamaño de trama Ethernet

Los estándares Ethernet II y IEEE 802.3 definen el tamaño de trama mínimo de 64 bytes y el máximo de 1518 bytes

Menos que 64 bytes de largo es considerado un “fragmento de colisión" o "runt frame”

Si el tamaño de una trama transmitida es menor que el mínimo y mayor que el máximo, el dispositivo receptor descarta la trama 

En la capa física, diferentes versiones de Ethernet varían en su método de detectar y poner datos en el medio

Page 21: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 21© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Atributos de la trama EthernetTamaño de trama Ethernet

La figura muestra los campos contenidos en el tag de VLAN 802.1Q

Page 22: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 22© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Atributos de la trama Ethernet

Introducción a la trama Ethernet

Campos Preámbulo y delimitador de inicio de tramaUsado para la sincronización entre los dispositivos emisor y receptor

Campo Largo/TipoDefine el largo exacto del campo data de la trama/ describe cual protocolo es implementado

Campos Data y PadContiene el dato encapsulado de una capa superior, un paquete IPv4

Page 23: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 23© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Atributos de la trama Ethernet

Introducción a la trama Ethernet

Campo Frame Check SequenceUsado para detectar errores en una trama con un CRC (cyclic redundancy check) (4 bytes), si el cálculo coincide en el origen y receptor, ningún error ha ocurrido.

Page 24: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 24© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

MAC Ethernet

Direcciones MAC y Hexadecimal

Page 25: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 25© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

MAC Ethernet

Representación de direcciones MAC

Page 26: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 26© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

MAC Ethernet

Direcciones MAC Unicast

Page 27: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 27© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

MAC Ethernet

Direcciones MAC Broadcast

Page 28: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 28© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

MAC Ethernet

Direcciones MAC Multicast

Direcciones MAC Multicast son un valor especial que comienza con 01-00-5E en

hexadecimal

Rango de direcciones IPV4 multicast son de 224.0.0.0 a

239.255.255.255

Page 29: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 29© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

MAC e IP

MAC e IPDirecciones MAC Esta dirección no cambia Similar al nombre de una persona Conocida como direcciones físicas debido a que son físicamente

asignadas a la NIC del host

Direcciones IP Similar a la dirección de una persona Basado en donde el host está actualmente localizado Conocido como una dirección lógica debido a que son lógicamente

asignadas Asignada a cada host por un administrador de red

Las direcciones físicas MAC y lógicas IP son requeridas por un computador para comunicarse al igual que el nombre y dirección de una persona son necesarias para enviar una carta

Page 30: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 30© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

MAC Ethernet

Conectividad End-to-End, MAC e IP

Page 31: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 31© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

MAC Ethernet

Conectividad End-to-End, MAC e IP

Page 32: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 32© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

5.2

Protocolo de Resolución de Direcciones (Address Resolution Protocol ARP)

Page 33: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 33© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

ARP

Introducción a ARP

Propósito de ARP

Nodos emisores necesitan una manera de encontrar las direcciones MAC del destino para un enlace Ethernet dado

El protocolo ARP provee dos funciones básicas:

Resolución de direcciones IPv4 a direcciones MAC

Manteniendo una tabla de mapeo

Page 34: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 34© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

ARP

Introducción a ARP

Page 35: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 35© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

ARP

ARP Funciones/Operación

Tabla ARP – Usado para encontrar la dirección de capa de enlace de datos que es

mapeada a la dirección destino IPv4

Cuando un nodo recibe una trama desde el medio, registra la dirección IP origen y dirección MAC origen mapeando en la tabla ARP

Solicitud ARP – Envía un broadcast de capa 2 a todos los dispositivos en la LAN

Ethernet

El nodo que coincide con la dirección IP responderá

Si ningún dispositivo responde a la solicitud ARP, el paquete es descartado debido a que una trama no puede ser creada

Entradas de mapa estáticas pueden ser ingresadas en una tabla ARP, pero esto raramente se hace

Page 36: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 36© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

ARP

ARP Funciones/Operación

Page 37: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 37© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

ARP

ARP Funciones/Operación

Page 38: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 38© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

ARP

ARP Funciones/Operación

Page 39: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 39© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

ARP

ARP Funciones/Operación

Page 40: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 40© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

ARP

ARP Funciones/Operación

Page 41: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 41© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

ARP

ARP Funciones/Operación

Page 42: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 42© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

ARP

Rol de ARP en comunicaciones remotas

Si el host destino IPv4 está en la red local, la trama usará la dirección MAC de este dispositivo como la dirección MAC destino

Si el host destino IPv4 no está en la red local, el origen usa el proceso ARP para determinar una dirección MAC de la interfaz del router que está sirviendo como el gateway

En el evento que la entrada del gateway no esté en la tabla, una solicitud ARP es usada para recuperar la dirección MAC asociada con la dirección IP de la interfaz del router

Page 43: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 43© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

ARP

Removiendo entradas de una tabla ARP

Un temporizador de cache ARP quita entradas ARP que no han sido usadas por un periodo de tiempo específico

Comandos también se pueden usar para quitar manualmente todas o algunas de las entradas en la tabla ARP

Page 44: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 44© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

ARP

Tablas ARP en dispositivos de Networking

Page 45: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 45© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Problemas de ARP

Como ARP puede crear problemas

Page 46: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 46© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Problemas de ARP

Mitigando problemas de ARP

Page 47: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 47© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

5.3

Switches LAN

Page 48: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 48© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Switching

Fundamentos de puertos de Switch

Switch LAN de capa 2 Conectan dispositivos finales a un dispositivo intermedio

central en muchas redes Ethernet Ejecuta conmutación y filtrado basado sólo en la dirección

MAC Construye una tabla de direcciones MAC que usa para

tomar decisiones de reenvío Depende de routers para pasar datos entre subredes IP

Page 49: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 49© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Switching

Tabla de direcciones MAC

1. El switch recibe una trama broadcast de el PC 1 en Port 1.2. El switch ingresa la dirección MAC origen y el puerto de

switch que recibió la trama en la tabla de direcciones.3. Debido a que la dirección destino es un broadcast, el switch

inunda la trama por todos los puertos, excepto por el puerto por el cual se recibió la trama.

4. El dispositivo destino responde al broadcast con una trama unicast direccionada al PC 1.

Page 50: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 50© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Switching

Tabla de direcciones MAC

5. El switch ingresa la dirección MAC origen del PC 2 y el puerto del switch que recibió la trama en la tabla de direcciones. La dirección de destino de la trama y su puerto asociado se encuentra en la tabla de direcciones MAC.

6. El switch puede ahora reenviar tramas entre dispositivos origen y destino sin inundación, debido a que tiene entradas en la tabla de direcciones que identifica los puertos asociados.

Page 51: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 51© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Switching

Configuración Duplex

Page 52: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 52© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Switching

Auto-MDIX

Page 53: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 53© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Switching

Métodos de reenvío de tramas en SwitchesCisco

Page 54: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 54© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Switching

Cut-through SwitchingDos variantes:

Fast-forward switching: • Nivel más bajo de

latencia, inmediatamente reenvía un paquete después de leer la dirección destino.

Fragment-free switching: • El Switch almacena los

primeros 64 bytes de la trama antes del reenvío, muchos errores de red y colisiones ocurren durante los primeros 64 bytes

Page 55: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 55© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Switching

Buffering de Memoria en Switches

Page 56: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 56© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Fijo o modular

Configuración Fijo versus Modular

Page 57: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 57© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Fijo o Modular

Configuración Fijo versus Modular

Page 58: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 58© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Fijo o Modular

Opciones de Módulos para Slots Switch Cisco

Page 59: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 59© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Switching de capa 3

Switching de capa 2 versus capa 3

Page 60: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 60© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Switching de capa 3

Cisco Express Forwarding

Dos componentes principales:

Forwarding information base (FIB)• Conceptualmente similar a la tabla de enrutamiento• Un dispositivo de networking usa esta tabla de

búsqueda para tomar decisiones de conmutación basado en destino durante la operación de Cisco Express Forwarding

• Actualizado cuando ocurren cambios en la red y contiene todas las rutas conocidas en ese momento

Tablas de Adyacencia• Mantiene direcciones de capa 2 next-hop para todas

las entradas FIB

Page 61: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 61© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Switching de capa 3

Cisco Express Forwarding

Page 62: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 62© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Switching de capa 3

Tipos de Interfaces de capa 3

Los principales tipos de interfaces de capa 3 son:

Switch Virtual Interface (SVI) – Interfaz lógica en un switch asociado con una red de área local virtual (VLAN).

Routed Port – Puerto físico en un switch de capa 3 configurado para actuar como un puerto ruteado. Configura puertos ruteados para poner la interfaz en modo de capa 3 con el comando de configuración de interfaz no switchport.

EtherChannel de capa 3– Interfaz lógica en un dispositivo Cisco asociado con un bundle de puertos ruteados.

Page 63: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 63© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Switching de capa 3

Configurando un puerto ruteado en un Switch de capa 3

Page 64: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 64© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Capítulo 5

Resumen

Ethernet es la tecnología más ampliamente usada hoy en día.

Estándares Ethernet definen los protocolos de capa 2 las tecnologías de capa 1.

La estructura de trama Ethernet agrega encabezados y trailers a la PDU de capa 3 para encapsular el mensaje que está siendo enviado.

Como una implementación de los estandar IEEE 802.2/3, la trama Ethernet provee direccionamiento MAC y chequeo de errores.

Reemplazando hubs con switches en la red local ha reducido la probabilidad de colisiones de trama en un enlace half-duplex.

Page 65: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 65© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Capítulo 5

Resumen

El direccionamiento de capa 2 provee soporte para comunicaciones unicast, multicast, y broadcast.

Ethernet usa el protocolo de resolución de direcciones para determinar la dirección MAC de destino y mapeándola a la dirección de capa de red conocida.

Cada nodo en una red IP tiene una dirección MAC y una dirección IP.

El protocolo ARP resuelve direcciones IPv4 a direcciones MAC y mantiene una tabla de mapeo.

Un switch de capa 2 construye una tabla de direcciones MAC que usa para tomar decisiones de reenvío.

Page 66: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 66© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Capítulo 5

Resumen

Switches de capa 3 son capaces de la ejecución de funciones de enrutamiento de capa 3, reduciendo la necesidad de routers dedicados en una LAN.

Switch de capa 3 tienen hardware de switching especializado, así ellos enrutan datos tan rápido como puedan conmutar.

Page 67: ES ITN InstructorPPT Chapter5

Traducido por Nicolás Contador 67© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential