es itn instructorppt chapter5
DESCRIPTION
Presentacion Capitulo 5 CCNA 1TRANSCRIPT
© 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialTraducido por Nicolás Contador 1
Capítulo 5:Ethernet
Introducción a las Redes
Traducido por Nicolás Contador 2© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Capítulo 5 : ObjectivosEn este capítulo, usted aprenderá a:
Describir las operaciones de las subcapas Ethernet.
Identificar los campos principales de la trama Ethernet.
Describir el propósito y características del direccionamiento MAC Ethernet.
Describir el propósito de ARP.
Explicar cómo las consultas ARP impactan la red y el rendimiento de los hosts.
Explicar conceptos de conmutación básicos.
Comparar configuraciones de switch fijas y modulares.
Configurar un switch de capa 3.
Traducido por Nicolás Contador 3© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Ethernet
Introducción
Este capítulo examina las características y operación de Ethernet, como ha evolucionado desde una tecnología de comunicaciones de datos de medio compartido, basado en contención, a una tecnología de alto ancho de banda full-duplex.
Traducido por Nicolás Contador 4© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Capítulo 5
5.0 Introducción
5.1 Protocolo Ethernet
5.2 Protocolo de Resolución de Direcciones
5.3 Switches LAN
5.4 Resumen
Traducido por Nicolás Contador 5© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
5.1Protocolo Ethernet
Traducido por Nicolás Contador 6© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Operación Ethernet
Subcapas LLC y MAC
Ethernet – • La tecnología LAN más ampliamente usada
• Opera en la capa de enlace de datos y en la capa física
• Familia de tecnologías de networking que son definidas en los estándares IEEE 802.2 y 802.3
• Suporta anchos de banda de 10, 100, 1000, 10,000, 40,000, y 100,000 Mbps (100 Gbps)
Estándares Ethernet –• Define protocolos de capa 2 y twecnologíasde capa 1
• Dos sub capas separadas de la capa de enlace de datos para operar - sub capas de Control de enlace lógico (LLC) y MAC
Traducido por Nicolás Contador 7© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Operación Ethernet
Subcapas LLC y MAC
Traducido por Nicolás Contador 8© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Operación Ethernet
Subcapas LLC y MAC
LLC
• Maneja las comunicaciones entre las capas superiores e inferiores
• Toma los datos del protocolo de capa de red y agrega información de control para ayudar a entregar el paquete al destino
MAC
• Constituye la subcapa inferior de la capa de enlace de datos
• Implementeda por hardware, típicamente en la tarjeta de red del computador (NIC)
• Dos responsabilidades principales:
• Encapsulamiento de datos
• Control de acceso al medio
Traducido por Nicolás Contador 9© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Operación Ethernet
Subcapa MAC
Traducido por Nicolás Contador 10© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Operación Ethernet
Subcapa MACEncapsulamiento de Datos• Ensamble de la trama antes de la transmisión y el desensamble en la
recepción de una trama
• La capa MAC agrega un encabezado y trailer a la PDU de la capa de red
Provee tres funciones principales:• Delimitación de trama – identifica un grupo de bits que componen una
trama, sincronización entre los nodos transmisor y receptor
• Direccionamiento – cada encabezado Ethernet agregado en la trama contiene la dirección física (dirección MAC) que permite a una trama ser entregada a un nodo destino
• Detección de error - cada trama Ethernet contiene un trailer con un chequeo de redundancia cíclica (cyclic redundancy check CRC) del contenido de la trama
Traducido por Nicolás Contador 11© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Operación Ethernet
Subcapa MAC
Control de Acceso al Medio• Responsable por la colocación de tramas en el medio y la eliminación
de tramas desde el medio
• Se comunica directamente con el medio físico
• Si múltiples dispositivos en un único medio intentan reenvíar datos simultaneamente, los datos colisionarán resultando en datos corruptos e inutilizables
• Ethernet provee un método para controlar cómo los nodos comparten el acceso a través del uso de una tencología llamada Carrier Sense Multiple Access (CSMA)
Traducido por Nicolás Contador 12© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
removal
Control de Acceso al Medio
Procesos Carrier Sense Multiple Access (CSMA) • Usado primero para detectar si el medio está llevando una señal
• Si ninguna señal es detectada, el dispositivo transmite sus datos
• Si dos dispositivos transmiten al mismo tiempo los datos colisionan
Traducido por Nicolás Contador 13© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
removal
Control de Acceso al Medio
Traducido por Nicolás Contador 14© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Operación Ethernet
Control de Acceso al MedioLos dos métodos más comúnmente usados son:
CSMA/Collision Detection• El dispositivo monitorea el medio por la presencia de una señal de
datos
• Si una señal de datos no existe, indicando que el medio está libre, el dispositivo transmite los datos
• Si se han detectado señales que demestren que otro dispositivo está transmitiendo al mismo tiempo, todos los dispositivos paran de enviar e intentan de nuevo más tarde
• Aunque las redes Ethernet están diseñadas con la tecnología CSMA/CD, con dispositivos intermedios de hoy, las colisiones no ocurren y los procesos utilizados por CSMA/CD son realmente innecesarios
• Conexiones inalámbricas en un ambiente LAN aún tienen en cuenta las colisiones
Traducido por Nicolás Contador 15© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Operación Ethernet
Control de Acceso al MedioLos dos métodos más comúnmente usados son :
Método CSMA/Collision Avoidance (CSMA/CA) media access • Los dispositivos examinan el medio por la presencia de una señal de
datos - si el medio está libre, el dispositivo envía una notificación a través del medio con su intención de usarlo
• El dispositivo entonces envía los datos.
• Usado por tecnologías de redes inalámbricas 802.11
Traducido por Nicolás Contador 16© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Operación Ethernet
Control de Acceso al Medio
Traducido por Nicolás Contador 17© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Operación Ethernet
Dirección MAC: Identidad Ethernet• La dirección de capa 2 MAC Ethernet es un valor binario de 48-bit
expresado en 12 dígitos hexadecimales IEEE exige a un fabricante seguir dos reglas simples:
• Debe usar el OUI asignado del fabricante en los 3 primeros bytes• Todas las direcciones MAC con el mismo OUI deben ser
asignados con un único valor en los últimos 3 bytes
Traducido por Nicolás Contador 18© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Operación Ethernet
Procesamiento de trama
Direcciones MAC asignada a una estación de trabajo, servidores, impresoras, switches, y routers
Ejemplo MACs: 00-05-9A-3C-78-00, 00:05:9A:3C:78:00, o 0005.9A3C.7800.
Mensajes reenviados a una red Ethernet, adjunta información de encabezado al paquete, contiene las direcciones MAC origen y destino
Cada NIC mira la información y ve si la dirección MAC destino en la trama coincide con la dirección MAC del dispositivo almacenada en la RAM
Si no coincide, el dispositivo descarta la trama Si coincide la MAC destino de la trama, la NIC pasa la trama a las
capas superiores OSI, donde el proceso de desencapsulamiento toma lugar
Traducido por Nicolás Contador 19© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Atributos de la trama EthernetEncapsulamiento Ethernet
Versiones anteriores de Ethernet fueron relativamente lentos (10 Mbps) Ahora opera a 10 Gigabits por segundo y más rápido La estructura de la trama Ethernet agrega encabezados y trailers a la
PDU de capa 3 para encapsular el mensaje que está siendo enviado
Ethernet II es el formato de trama Ethernet usado en redes TCP/IP.
Traducido por Nicolás Contador 20© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Atributos de la trama EthernetTamaño de trama Ethernet
Los estándares Ethernet II y IEEE 802.3 definen el tamaño de trama mínimo de 64 bytes y el máximo de 1518 bytes
Menos que 64 bytes de largo es considerado un “fragmento de colisión" o "runt frame”
Si el tamaño de una trama transmitida es menor que el mínimo y mayor que el máximo, el dispositivo receptor descarta la trama
En la capa física, diferentes versiones de Ethernet varían en su método de detectar y poner datos en el medio
Traducido por Nicolás Contador 21© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Atributos de la trama EthernetTamaño de trama Ethernet
La figura muestra los campos contenidos en el tag de VLAN 802.1Q
Traducido por Nicolás Contador 22© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Atributos de la trama Ethernet
Introducción a la trama Ethernet
Campos Preámbulo y delimitador de inicio de tramaUsado para la sincronización entre los dispositivos emisor y receptor
Campo Largo/TipoDefine el largo exacto del campo data de la trama/ describe cual protocolo es implementado
Campos Data y PadContiene el dato encapsulado de una capa superior, un paquete IPv4
Traducido por Nicolás Contador 23© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Atributos de la trama Ethernet
Introducción a la trama Ethernet
Campo Frame Check SequenceUsado para detectar errores en una trama con un CRC (cyclic redundancy check) (4 bytes), si el cálculo coincide en el origen y receptor, ningún error ha ocurrido.
Traducido por Nicolás Contador 24© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
MAC Ethernet
Direcciones MAC y Hexadecimal
Traducido por Nicolás Contador 25© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
MAC Ethernet
Representación de direcciones MAC
Traducido por Nicolás Contador 26© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
MAC Ethernet
Direcciones MAC Unicast
Traducido por Nicolás Contador 27© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
MAC Ethernet
Direcciones MAC Broadcast
Traducido por Nicolás Contador 28© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
MAC Ethernet
Direcciones MAC Multicast
Direcciones MAC Multicast son un valor especial que comienza con 01-00-5E en
hexadecimal
Rango de direcciones IPV4 multicast son de 224.0.0.0 a
239.255.255.255
Traducido por Nicolás Contador 29© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
MAC e IP
MAC e IPDirecciones MAC Esta dirección no cambia Similar al nombre de una persona Conocida como direcciones físicas debido a que son físicamente
asignadas a la NIC del host
Direcciones IP Similar a la dirección de una persona Basado en donde el host está actualmente localizado Conocido como una dirección lógica debido a que son lógicamente
asignadas Asignada a cada host por un administrador de red
Las direcciones físicas MAC y lógicas IP son requeridas por un computador para comunicarse al igual que el nombre y dirección de una persona son necesarias para enviar una carta
Traducido por Nicolás Contador 30© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
MAC Ethernet
Conectividad End-to-End, MAC e IP
Traducido por Nicolás Contador 31© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
MAC Ethernet
Conectividad End-to-End, MAC e IP
Traducido por Nicolás Contador 32© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
5.2
Protocolo de Resolución de Direcciones (Address Resolution Protocol ARP)
Traducido por Nicolás Contador 33© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
ARP
Introducción a ARP
Propósito de ARP
Nodos emisores necesitan una manera de encontrar las direcciones MAC del destino para un enlace Ethernet dado
El protocolo ARP provee dos funciones básicas:
Resolución de direcciones IPv4 a direcciones MAC
Manteniendo una tabla de mapeo
Traducido por Nicolás Contador 34© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
ARP
Introducción a ARP
Traducido por Nicolás Contador 35© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
ARP
ARP Funciones/Operación
Tabla ARP – Usado para encontrar la dirección de capa de enlace de datos que es
mapeada a la dirección destino IPv4
Cuando un nodo recibe una trama desde el medio, registra la dirección IP origen y dirección MAC origen mapeando en la tabla ARP
Solicitud ARP – Envía un broadcast de capa 2 a todos los dispositivos en la LAN
Ethernet
El nodo que coincide con la dirección IP responderá
Si ningún dispositivo responde a la solicitud ARP, el paquete es descartado debido a que una trama no puede ser creada
Entradas de mapa estáticas pueden ser ingresadas en una tabla ARP, pero esto raramente se hace
Traducido por Nicolás Contador 36© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
ARP
ARP Funciones/Operación
Traducido por Nicolás Contador 37© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
ARP
ARP Funciones/Operación
Traducido por Nicolás Contador 38© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
ARP
ARP Funciones/Operación
Traducido por Nicolás Contador 39© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
ARP
ARP Funciones/Operación
Traducido por Nicolás Contador 40© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
ARP
ARP Funciones/Operación
Traducido por Nicolás Contador 41© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
ARP
ARP Funciones/Operación
Traducido por Nicolás Contador 42© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
ARP
Rol de ARP en comunicaciones remotas
Si el host destino IPv4 está en la red local, la trama usará la dirección MAC de este dispositivo como la dirección MAC destino
Si el host destino IPv4 no está en la red local, el origen usa el proceso ARP para determinar una dirección MAC de la interfaz del router que está sirviendo como el gateway
En el evento que la entrada del gateway no esté en la tabla, una solicitud ARP es usada para recuperar la dirección MAC asociada con la dirección IP de la interfaz del router
Traducido por Nicolás Contador 43© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
ARP
Removiendo entradas de una tabla ARP
Un temporizador de cache ARP quita entradas ARP que no han sido usadas por un periodo de tiempo específico
Comandos también se pueden usar para quitar manualmente todas o algunas de las entradas en la tabla ARP
Traducido por Nicolás Contador 44© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
ARP
Tablas ARP en dispositivos de Networking
Traducido por Nicolás Contador 45© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Problemas de ARP
Como ARP puede crear problemas
Traducido por Nicolás Contador 46© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Problemas de ARP
Mitigando problemas de ARP
Traducido por Nicolás Contador 47© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
5.3
Switches LAN
Traducido por Nicolás Contador 48© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Switching
Fundamentos de puertos de Switch
Switch LAN de capa 2 Conectan dispositivos finales a un dispositivo intermedio
central en muchas redes Ethernet Ejecuta conmutación y filtrado basado sólo en la dirección
MAC Construye una tabla de direcciones MAC que usa para
tomar decisiones de reenvío Depende de routers para pasar datos entre subredes IP
Traducido por Nicolás Contador 49© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Switching
Tabla de direcciones MAC
1. El switch recibe una trama broadcast de el PC 1 en Port 1.2. El switch ingresa la dirección MAC origen y el puerto de
switch que recibió la trama en la tabla de direcciones.3. Debido a que la dirección destino es un broadcast, el switch
inunda la trama por todos los puertos, excepto por el puerto por el cual se recibió la trama.
4. El dispositivo destino responde al broadcast con una trama unicast direccionada al PC 1.
Traducido por Nicolás Contador 50© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Switching
Tabla de direcciones MAC
5. El switch ingresa la dirección MAC origen del PC 2 y el puerto del switch que recibió la trama en la tabla de direcciones. La dirección de destino de la trama y su puerto asociado se encuentra en la tabla de direcciones MAC.
6. El switch puede ahora reenviar tramas entre dispositivos origen y destino sin inundación, debido a que tiene entradas en la tabla de direcciones que identifica los puertos asociados.
Traducido por Nicolás Contador 51© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Switching
Configuración Duplex
Traducido por Nicolás Contador 52© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Switching
Auto-MDIX
Traducido por Nicolás Contador 53© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Switching
Métodos de reenvío de tramas en SwitchesCisco
Traducido por Nicolás Contador 54© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Switching
Cut-through SwitchingDos variantes:
Fast-forward switching: • Nivel más bajo de
latencia, inmediatamente reenvía un paquete después de leer la dirección destino.
Fragment-free switching: • El Switch almacena los
primeros 64 bytes de la trama antes del reenvío, muchos errores de red y colisiones ocurren durante los primeros 64 bytes
Traducido por Nicolás Contador 55© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Switching
Buffering de Memoria en Switches
Traducido por Nicolás Contador 56© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Fijo o modular
Configuración Fijo versus Modular
Traducido por Nicolás Contador 57© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Fijo o Modular
Configuración Fijo versus Modular
Traducido por Nicolás Contador 58© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Fijo o Modular
Opciones de Módulos para Slots Switch Cisco
Traducido por Nicolás Contador 59© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Switching de capa 3
Switching de capa 2 versus capa 3
Traducido por Nicolás Contador 60© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Switching de capa 3
Cisco Express Forwarding
Dos componentes principales:
Forwarding information base (FIB)• Conceptualmente similar a la tabla de enrutamiento• Un dispositivo de networking usa esta tabla de
búsqueda para tomar decisiones de conmutación basado en destino durante la operación de Cisco Express Forwarding
• Actualizado cuando ocurren cambios en la red y contiene todas las rutas conocidas en ese momento
Tablas de Adyacencia• Mantiene direcciones de capa 2 next-hop para todas
las entradas FIB
Traducido por Nicolás Contador 61© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Switching de capa 3
Cisco Express Forwarding
Traducido por Nicolás Contador 62© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Switching de capa 3
Tipos de Interfaces de capa 3
Los principales tipos de interfaces de capa 3 son:
Switch Virtual Interface (SVI) – Interfaz lógica en un switch asociado con una red de área local virtual (VLAN).
Routed Port – Puerto físico en un switch de capa 3 configurado para actuar como un puerto ruteado. Configura puertos ruteados para poner la interfaz en modo de capa 3 con el comando de configuración de interfaz no switchport.
EtherChannel de capa 3– Interfaz lógica en un dispositivo Cisco asociado con un bundle de puertos ruteados.
Traducido por Nicolás Contador 63© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Switching de capa 3
Configurando un puerto ruteado en un Switch de capa 3
Traducido por Nicolás Contador 64© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Capítulo 5
Resumen
Ethernet es la tecnología más ampliamente usada hoy en día.
Estándares Ethernet definen los protocolos de capa 2 las tecnologías de capa 1.
La estructura de trama Ethernet agrega encabezados y trailers a la PDU de capa 3 para encapsular el mensaje que está siendo enviado.
Como una implementación de los estandar IEEE 802.2/3, la trama Ethernet provee direccionamiento MAC y chequeo de errores.
Reemplazando hubs con switches en la red local ha reducido la probabilidad de colisiones de trama en un enlace half-duplex.
Traducido por Nicolás Contador 65© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Capítulo 5
Resumen
El direccionamiento de capa 2 provee soporte para comunicaciones unicast, multicast, y broadcast.
Ethernet usa el protocolo de resolución de direcciones para determinar la dirección MAC de destino y mapeándola a la dirección de capa de red conocida.
Cada nodo en una red IP tiene una dirección MAC y una dirección IP.
El protocolo ARP resuelve direcciones IPv4 a direcciones MAC y mantiene una tabla de mapeo.
Un switch de capa 2 construye una tabla de direcciones MAC que usa para tomar decisiones de reenvío.
Traducido por Nicolás Contador 66© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Capítulo 5
Resumen
Switches de capa 3 son capaces de la ejecución de funciones de enrutamiento de capa 3, reduciendo la necesidad de routers dedicados en una LAN.
Switch de capa 3 tienen hardware de switching especializado, así ellos enrutan datos tan rápido como puedan conmutar.
Traducido por Nicolás Contador 67© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential