Ethernet es la tecnología del área local (LAN) más ampliamente
utilizada. La mayor parte del tráfico se genera y finaliza en una
conexión Ethernet.
Ethernet se adapta rápidamente a las novedades para
CAPA FISICA LAN
Ethernet beneficiarse de ellas, su mantenimiento es sencillo, gran
capacidad para incorporar nuevas tecnologías, fiabilidad, bajo
coste de instalación y actualización.
La idea original que hizo crecer a Ethernet fue permitir a dos o más
usuarios el empleo del mismo medio sin que las señales de cada
uno interfiriesen con las del otro.
• Alohanet. Podemos decir que es la antesala del actual Ethernet.
Breve historia de Ethernet
Alohanet fue desarrollada por la Universidad de Hawai en 1970
• Alohanet buscando una red de radio digital para transmitir información por
• 1980: DIX
una frecuencia de radio compartida entre las Islas de Hawai.
• 1985: IEEE
• 1995: Ethernet a 100 Mbps • La primera norma Ethernet fue publicada en 1980 por el grupo
• 1998-99: Ethernet Gigabit
DIX (Unión de 3 compañías: Digital, Intel y Xerox). Los primeros
• 2002. Ethernet a 10 Gb
productos desarrollados que usaban la norma Ethernet se
vendieron durante principios de los 80.
• En 1985, IEEE publicó sus normas para las redes LAN. Estas normas
comenzaron con el número 802, y la que está basada en
Ethernet es la 802.3. Aunque existen algunas diferencias entre
Ethernet DIX y las especificaciones 802.3, éstas son tan mínimas
que podemos decir que Ethernet e IEEE 802.3 son las mismas
normas. Recordar que 802.3 es ahora la norma oficial IEEE
Ethernet .
• En los años 90, el ancho de banda de Ethernet a 10 Mbps se
hace insuficiente, por lo que en 1995, el IEEE lanzó una norma
para Ethernet a 100 Mbps. (802.3u)
• Entre 1998 y 1999, IEEE lanza la norma para Ethernet Gigabit (1000
Mbps) (802.3z)
• En junio de 2002 el IEEE aprobó las normas para Ethernet a 10 Gb.
Los estándares de Ethernet definen los protocolos de Capa 2 y las
IEEE 802.3/Ethernet y el modelo OSI
tecnologías de Capa 1, por lo que podemos decir que Ethernet
Subcapa
LLC
IEEE 802.2 define:
Capa de
enlace de
datos Subcapa
• Las características de cableado y señalización de nivel físico
MAC
Ethernet
IEEE 802.3ab
IEEE 802.3u
IEEE 802.3z
IEEE 802.3
• Los formatos de trama del nivel de enlace de datos.
Capa física Capa Física
Como también comentamos anteriormente, el IEEE divide la capa
Capas OSI Especificación LAN
de enlace de datos OSI en dos subcapas separadas MAC y LLC
Para Ethernet, el estándar IEEE 802.2 describe las funciones de la
subcapa LLC y el estándar 802.3 describe las funciones de la
subcapa MAC y de la capa física.
El Control de enlace lógico se encarga de la comunicación entre
Subcapa LLC
las capas superiores y el software de red, y las capas inferiores, que
• LLC = Logical Link Control (Control del generalmente es el hardware.
enlace lógico)
• Responsable de la comunicación entre el La subcapa LLC toma los datos del protocolo de la red, que
software de las capas superiores y el
hardware de las capas inferiores. generalmente son un paquete IPv4, y lo entrama. Además inserta
• Funciones: información para identificar el protocolo de capa de red
Entramado del paquete responsable del paquete.
Identificación del protocolo de red responsable
del paquete entramado (por ejemplo IPv4)
El Control de acceso al medio (MAC) es la subcapa de Ethernet
Subcapa MAC
inferior de la capa de Enlace de datos. El hardware implementa el
• MAC = Media Access Control (Control de Control de acceso al medio, generalmente en la Tarjeta de
Acceso al Medio)
• Responsabilidades:
interfaz de red (NIC).
Encapsulación de datos
Delimitación de tramas
La subcapa MAC de Ethernet tiene dos responsabilidades
Direccionamiento principales:
Detección de errores
Control de Acceso al medio • Encapsulación de datos
Control de colocación de la trama dentro y fuera
de los medios o Delimitación de tramas. La capa MAC agrega delimitadores
Recuperación de medios
importantes que se utilizan para identificar un grupo de bits que
componen una trama.
o Direccionamiento. Cada encabezado Ethernet agregado a la
trama contiene la dirección física (dirección MAC) que permite
que la trama se envíe a un nodo de destino.
o Detección de errores. Es la encargada de colocar el campo
FCS en el trailer de la trama que permite verificar si ha habido
errores en el envío.
• Control de Acceso al medio
o Control de colocación de la trama dentro y fuera de los medios
o Recuperación de medios. Recuperación por fallo de
transmisión debido a colisiones.
Como hemos visto anteriormente, la capa física define
características como niveles de voltaje, velocidad de los datos
Limitación de la capa 1 Limitación de la capa 2 físicos, distancias máximas, conectores físicos, etc. Vemos pues,
La capa 1 no puede comunicar con las La capa 2 comunica con las capas
capas de nivel superior superiores a través de la subcapa LLC que su papel es importante en la comunicación, pero tiene sus
La capa 1 no puede identificar a las La capa 2 identifica las computadoras limitaciones. La capa 2 es la que se encarga de estas limitaciones.
computadoras utilizando el esquema de
direccionamiento MAC.
La capa 1 sólo puede describir flujos La capa 2 utiliza las tramas para
Para cada limitación de la capa 1, la capa 2 tiene una solución:
de bits organizar o agrupar los bits, de esta
manera se ayuda a que los bits
adquieran sentido.
La capa 1 no puede decidir qué La capa 2 utiliza la subcapa MAC para
computadora va a transmitir datos de alcanzarlos.
un grupo que está intentando
transmitir al mismo tiempo
Las velocidades de Ethernet pueden ser de 10, 100, 1000 ó 10.000
Mbps. El cable puede ser un cable coaxial grueso o delgado, un
cable UTP o fibra monomodo o multimodo. La estructura de la
trama es lo único que tienen en común todas las formas de
LA TRAMA ETHERNET Ethernet. Eso es lo que permite la interoperabilidad de los distintos
tipos de Ethernet.
Hay dos estilos de tramas de Ethernet: el IEEE 802.3 (original) y el
IEEE 802.3 revisado (Ethernet).
Las diferencias entre los estilos de tramas son mínimas
Algunos de los campos que se permiten o requieren en la Trama
Tramas 802.3 y Ethernet
802.3 de Ethernet son:
• Preámbulo: Contiene un patrón alternativo de 1 y 0. Tiene 7
octetos de longitud y se representa mediante el siguiente patrón
binario:
10101010 10101010 10101010 10101010 10101010 10101010 10101010
• Delimitador de trama de inicio (SFD). Campo de 1 octeto que
marca el final de la información de temporización. Se representa
mediante el patrón binario
10101011
o En la trama Ethernet II, el octeto del campo SFD era el último
del preámbulo, con lo que el preámbulo tenía 8 octetos (en
lugar de 7). No obstante el patrón es el mismo que en la trama
802.3.
o La información que representa el preámbulo y el SFD se
descarta, y no cuenta como tamaño mínimo o máximo de
trama.
• Dirección de destino. Este campo contiene los seis octetos de la
dirección MAC de destino. La dirección de destino puede ser:
unidifusión [unicast] (nodo sencillo), multidifusión [multicast]
(grupo de nodos) o o dirección de difusión [broadcast] (todos los
nodos).
• Dirección de origen. Este campo contiene los seis octetos de la
dirección MAC de origen.
• Longitud/Tipo. El campo Longitud/Tipo admite dos usos
diferentes.
o Si el valor es menor a 0600 hexadecimal (1536 decimal),
entonces el valor indica la longitud. La longitud indica el
número de bytes de datos que siguen a este campo.
o Si el valor es igual o superior a 0600 hexadecimal (1536
decimal), indica tipo, y el contenido del campo de datos lo
decodifica el protocolo indicado (Existe una lista de protocolos
Ethernet).
• Datos y relleno. Este campo pueden ser de cualquier longitud,
mientras que la trama no exceda el tamaño máximo permitido
de trama. La unidad máxima de transmisión (MTU) para Ethernet
es de 1500 octetos, de modo que los datos no deben superar
dicho tamaño.
o El contenido de este campo no está especificado.
o Se inserta un relleno no especificado inmediatamente después
de los datos del usuario cuando no hay suficientes datos de
usuario para que la trama cumpla con la longitud mínima
especificada. Ethernet requiere que cada trama tenga entre
64 y 1518 octetos de longitud.
64 – 6 – 6 – 2 – 4 = 46
1500 + 6 + 6 + 2 + 4 =1518
• FCS. Este campo contiene un valor de verificación CRC, creado
por el dispositivo emisor y recalculado por el dispositivo receptor
para verificar la existencia de tramas dañadas
La imagen muestra el nombre de los campos y el número de
Trama Ethernet IEEE 802.3
octetos que ocupa cada uno de ellos en la trama Ethernet 802.3
Nota: SFD = Start Frame Delimiter
En la versión de Ethernet desarrollada por DIX antes de la
Trama Ethernet II
adopción de la versión IEEE 802.3 de Ethernet, el Preámbulo y el
Delimitador de Inicio de Trama (SFD) se combinaron en un solo
campo, aunque el patrón binario era idéntico. El campo que se
denomina Longitud/Tipo aparecía como sólo Longitud en las
primeras versiones de IEEE y sólo como Tipo en la versión de DIX.
Estos dos usos del campo se combinaron oficialmente en una
versión posterior del IEEE, ya que el uso que ambos le daban al
campo era común en toda la industria.
El primer formato de trama Ethernet DIX. Llamada Ethernet II, es el
tipo de trama más empleado con las LAN Ethernet basadas en
TCP/IP.
Como ya comentamos anteriormente, Ethernet se fija en la capa
de Enlace de datos y en la capa Física.
En este apartado nos vamos a fijar en la capa Física.
CAPA FISICA ETHERNET
Ethernet es una familia de tecnologías para networking que
Nombres Ethernet
incluye Ethernet, Fast Ethernet y Gigabit Ethernet (Gig-E) y Ethernet
• Familia Ethernet a 10 GB (10-G).
Ethernet (10 Mbps)
Fast Ethernet (100 Mbps)
Gigabit Ethernet (1.000 Mbps)
Las velocidades de Ethernet pueden ser de 10, 100, 1000 ó 10000
Ethernet a 10 GB (10.000 Mbps) Mbps. El formato básico de la trama y las subcapas del IEEE de las
• Descripción abreviada
10BASE2
Capas OSI 1 y 2 siguen siendo los mismos para todas las formas de
10BASE5 Ethernet.
100BASE-T
1000BASE-TX Recordemos que la descripción abreviada consiste en:
Un número que indica la cantidad de megabits que se transmite.
La palabra BASE, que indica que la señal que se emplea es de
banda base (la señalización de banda base es el método más
sencillo de señalización. Otro tipo de banda podría ser por ejemplo
la banda ancha).
Números (el 2 y el 5) que hacen referencia a la longitud del
segmento del cable coaxial.
Una o más letras del alfabeto que indican el tipo de medio que se
emplea (F = cable de fibra óptica, T = cable de par trenzado sin
apantallar).
• Las primeras versiones de Ethernet utilizaban cable coaxial para
Medios Ethernet
conectar computadoras en una topología de bus. Cada computadora
• Cable coaxial se conectaba directamente al backbone. Estas primeras versiones de
Thicknet (10BASE5) Ethernet se conocían como:
Thinnet (10BASE2)
Topología Bus o 10BASE5, o Thicknet, utilizaba un cable coaxial grueso que permitía
• Cables UTP lograr distancias de cableado de hasta 500 metros antes de que la
Más fácil de utilizar señal requiriera un repetidor.
Menos pesados
Más baratos o 10BASE2, o Thinnet, utilizaba un cable coaxial fino que tenía un
Topología en estrella (concentrador: Hub) diámetro menor y era más flexible que la Thicknet y permitía alcanzar
distancias de cableado de 185 metros.
• Topología física en bus: todos los nodos están conectados al backbone
central.
• Los medios físicos originales de cable coaxial grueso y fino se
reemplazaron por categorías iniciales de cables UTP. En comparación
con los cables coaxiales, los cables UTP eran
o más fáciles de utilizar
o más livianos
o menos costosos.
• La topología física migra a la Topología en estrella donde se utilizaban
hubs como concentradores.
Características físicas de Ethernet
• Causas del éxito de Ethernet:
Simplicidad y facilidad de mantenimiento
Capacidad para incorporar nuevas tecnologías
Confiabilidad
Bajo costo de instalación y de actualización
• Los dispositivos Ethernet utilizan una gran
variedad de especificaciones de cableado y
conectores.
Versiones de Ethernet de 10 Mbps
10BASE5 10BASE2 10BASE-T
Norma 802.3 802.3a 802.3i
Medio Coaxial Thicknet Coaxial Thinnet UPT cat. 5 o superior
Conectores BNC RJ-45
Topología Bus Bus Estrella o e.extendida
Dispositivos asociados Repetidores Repetidores Hubs / Switches
Repetidores Norma 5-4-3 Norma 5-4-3 Hubs: 5-4-3
Switch: No existe límite
Longitud/segmento Hasta 500 metros Hasta 185 metros Hasta 100 m.
Estaciones/segmento Más de 100 Hasta 30
Transmisión Half-dúplex (CSMA/CD) Half-dúplex Half-dúplex (10 Mbps)
Full-dúplex (20 Mbps)
Precio Barato Barato Barato
Desventajas Cable pesado, difícil instalar. NICsdificiles de conseguir. Si falla el punto central se
NICs difíciles de conseguir. Muy dependiente del cable puede quedar inutilizada la
Dependiente del cable red.
Ventajas Distancia Cable menos pesado y fácil Más económico y fácil de
de instalar que el Thicnet usar que el coaxial.
Versiones de Ethernet de 100 Mbps
100BASE-TX 100BASE-FX
Norma 802.3u 802.3u
Medio UPT cat. 5 o superior Fibra óptica
Conectores RJ-45 SC o ST
Codificación 4B/5B 4B/5B
Codificación en línea MLT-3 NRZI
Transmisión Half-dúplex (100 Mbps) Dúplex (ya que la fibra tiene 2 hilos uno
Full-dúplex (200 Mbps) Tx y otro Rx).
Notas Antes de que fuera aceptada de manera
general, se desarrolló Gigabit Ethernet y
se impuso a 100-FX
1000BASE-T
Versiones de Ethernet a 1000 Mbps
El cable de cat. 5e puede transportar de forma fiable hasta 125
Norma 802.3ab
1000BASE-T
802.3z
1000BASE-SX y 1000BASE-LX Mbps (por codificación 4B/5B). Mediante ciruitería más sofisticada,
Medio UPT cat. 5e o superior Fibra óptica
1000 BASE-SX (multimodo)
las transmisiones dúplex sobre el mismo par se acercarían a 250
1000 BASE-LX (multimodo o monomodo)
Codificación
Codificación en línea
8B1Q4
4D-PAM5
8B/10B
NRZ
Mbps por cada par. Si multiplicamos por 4, nos da los 1000 Mbps (1
Gbps) de este tipo de redes.
Para alcanzar la tase de 1 Gbps se precisa del uso de los cuatro
pares de hilos trabajando simultáneamente en modo dúplex. Esto
provoca continuas colisiones en los mismos. Mediante el uso de
circuitos integrados especiales y de algunas técnicas se puede
conseguir que el funcionamiento sea correcto.
1000BASE-SX y 1000BASE-LX
Gigabit Ethernet sobre fibra es una de las tecnologías backbone
más recomendadas:
Las señales son transmitidas hacia la fibra utilizando fuentes de luz
de onda corta o de onda larga. La onda corta utiliza un láser de
850 nm o una fuente LED en fibra óptica multimodo (1000BASE-SX).
La fuente láser de 1310 nm de onda larga utiliza fibra óptica
monomodo o multimodo (1000BASE-LX). Las fuentes de láser
utilizadas con fibra monomodo pueden cubrir distancias de hasta
5000 metros. Debido al tiempo necesario para encender y apagar
por completo el LED o el láser cada vez, la luz se pulsa utilizando
alta y baja energía. La baja energía representa un cero lógico y la
alta energía, un uno lógico.
Como ya hemos dicho anteriormente, la dirección MAC es un
identificador único que permite determinar de manera inequívoca
los nodos origen y destino dentro de una red Ethernet.
Ya hemos visto que el direccionamiento MAC está incluido en el
DIRECCIONAMIENTO MAC
encabezado de la trama.
Recordemos que una dirección MAC tiene una longitud de 48 bits
Direccionamiento MAC
y se expresa con 12 dígitos hexadecimales:
Identificador único
de organización
Asignado por
fabricantes
• Los primeros seis dígitos hexadecimales están administrados por el
(OUI)
24 Bits 24 Bits
IEEE, e identifican al fabricante y al distribuidor. Esta porción de la
6 digitos hex 6 digitos hex dirección de MAC se conoce como Identificador Exclusivo
00 60 2F 3A 07 BC Organizacional (OUI – Organizationally Unique Identifier).
• Los seis dígitos hexadecimales restantes representan el número
de serie de la interfaz o cualquier otro valor administrativo que
quiera asignar el proveedor específico.
A veces a las direcciones MAC se les conoce como direcciones
grabadas (BIA, Burned-In Addresses) porque se graban en la
memoria ROM y se copian la RAM cando se inicializa la NIC.
Todos los dispositivos conectados a la LAN de Ethernet tienen
interfaces con dirección MAC incluidas las estaciones de trabajo,
impresoras, routers y switches.
Para conocer la dirección MAC de nuestra tarjeta utilizaremos el
Visualización de la dirección MAC
comando ipconfig /all desde la línea de comandos de windows.
También hemos visto en el tema anterior que las direcciones físicas
Direcciones MAC
no son direcciones jerárquicas (como si lo es la dirección lógica):
• No son direcciones jerárquicas:
La dirección física de un nodo no indica en Las direcciones físicas no indican en qué red está ubicado el
qué red está ubicado el dispositivo.
Aunque un nodo se cambie de red, sigue
dispositivo.
teniendo la misma dirección física.
• Solo tiene sentido en entregas locales.
Si el dispositivo es transportado a otra red o subred, aún funcionará
• Tipos de direcciones MAC con la misma dirección física de la Capa 2.
Unicast
Multicast Debido a que la trama sólo se utiliza para transportar datos entre
Broadcast nodos a través del medio local, la dirección de la capa de enlace
de datos sólo se utiliza para entregas locales. Las direcciones en
esta capa no tienen significado más allá de la red local. Si el
paquete en la trama debe pasar a otro segmento de la red, el
dispositivo intermediario, un router, desencapsulará la trama
original, creará una nueva trama para el paquete y la enviará al
nuevo segmento. La nueva trama usará el direccionamiento de
origen y de destino según sea necesario para transportar el
paquete a través del nuevo medio.
En Ethernet se utilizan distintas direcciones MAC para la capa 2:
comunicaciones unicast, multicast y broadcast (Estos tipos los
comentaremos a continuación)
Una dirección MAC unicast es la dirección exclusiva que se utiliza
Unicast
cuando se envía una trama desde un dispositivo de transmisión
único hacia un dispositivo de destino único.
La dirección IP y la dirección MAC se combinan para enviar datos
a un host de destino específico.
Broadcast (en castellano difusión), es un modo de transmisión de
Broadcast
información donde un nodo emisor envía información a una
multitud de nodos receptores de manera simultánea, sin
necesidad de reproducir la misma transmisión nodo por nodo.
Por ejemplo la tecnología Ethernet realiza la difusión enviando
tramas con dirección MAC de destino FF.FF.FF.FF.FF.FF (48 unos).
El protocolo IP de la capa de red también permite la difusión de
datos (más adelante veremos como).
Las direcciones multicast permiten a un dispositivo de origen enviar
Multicast
un paquete a un grupo de dispositivos.
Para IP, el intervalo de direcciones multicast es de 224.0.0.0 a
239.255.255.255.
La dirección MAC multicast es un valor especial que comienza con
01-00-5E en hexadecimal. El valor termina con la conversión de los
23 bits inferiores de la dirección IP del grupo multicast en los 6
caracteres hexadecimales restantes de la dirección de Ethernet. El
bit restante en la dirección MAC es siempre "0"
Ethernet es la tecnología del área local (LAN) más ampliamente
utilizada. La mayor parte del tráfico se genera y finaliza en una
conexión Ethernet.
CONTROL DE ACCESO AL Ethernet se adapta rápidamente a las novedades para
MEDIO DE ETHERNET
beneficiarse de ellas, su mantenimiento es sencillo, gran
capacidad para incorporar nuevas tecnologías, fiabilidad, bajo
coste de instalación y actualización.
La idea original que hizo crecer a Ethernet fue permitir a dos o más
usuarios el empleo del mismo medio sin que las señales de cada
uno interfiriesen con las del otro.
La forma típica de representar la topología lógica de Ethernet es
Topología Lógica de Ethernet
un bus de multiacceso:
• Bus multiacceso
Todos los nodos comparten el medio.
Ningún dispositivo tiene prioridad al medio Esto significa que todos los nodos (dispositivos) en ese segmento de
Todos los nodos reciben la trama transmitida desde
cualquier nodo. la red comparten el medio.
• Cada nodo analizará la trama para determinar si
acepta y procesa una trama o no.
• Problema de los medios compartidos -> Se Esto significa además que todos los nodos de ese segmento
producen colisiones
• CSMA/CD (Carrier Sense Multiple Access with
reciben todas las tramas transmitidas por cualquier nodo de dicho
Collision Detection): Acceso múltiple por
detección de portadora con detección de
segmento.
colisiones.
Debido a que todos los nodos reciben todas las tramas, cada
nodo debe determinar si debe aceptar y procesar una
determinada trama. Esto requiere analizar el direccionamiento en
la trama provisto por la dirección MAC.
Ethernet ofrece un método para determinar cómo comparten los
nodos el acceso al medio. El método de control de acceso a los
medios para Ethernet clásica es el Acceso múltiple con detección
de portadora con detección de colisiones (CSMA/CD).
El nodo C quiere transmitir: ANTES DE TRANSMITIR DEBE ESCUCHAR.
Detección de portadora
Opción 1. Señal de portadora detectada. Si un dispositivo detecta
una señal de otro dispositivo, esperará durante un período
OPCIÓN 1. OPCIÓN 2.
especificado antes de intentar transmitir.
Señal de portadora detectada No se detecta Señal portadora
Opción 2. No se detecta Señal de portadora. Cuando no se
detecte tráfico, un dispositivo transmitirá su mensaje. Mientras se
lleva a cabo la transmisión, el dispositivo continúa escuchando
para detectar tráfico o colisiones en la LAN. Una vez que se envía
el mensaje, el dispositivo regresa a su modo de escucha
predeterminado.
Puede ocurrir que 2 hosts que han escuchado no detecten señal
Multiacceso
portadora y empiecen a transmitir a la vez o que la señal de uno
no haya recorrido la distancia que lo separa del otro y el segundo
dispositivo no note que otro ha empezado a transmitir.
Los medios tienen entonces dos dispositivos que transmiten sus
señales al mismo tiempo. Sus mensajes se propagarán por todos los
medios hasta que se encuentren => Se producirá una colisión.
En ese punto, las señales se mezclan y el mensaje se destruye. Si
bien los mensajes se corrompen, la mezcla de señales restantes
continúa propagándose a través de los medios.
Una vez detectada la colisión, todos los dispositivos transmisores
Detección de la colisión
continuarán transmitiendo para garantizar que todos los
dispositivos de la red detecten la colisión.
Cuando los equipos detectan la colisión, invocan a un algoritmo
de postergación. Este algoritmo de postergación hace que todos
los dispositivos dejen de transmitir durante un período aleatorio, lo
que permite que las señales de colisión disminuyan. Este período
de postergación aleatorio garantiza que los dispositivos
involucrados en la colisión no intenten enviar su tráfico
nuevamente al mismo tiempo, lo que provocaría que se repita
todo el proceso.
Una vez que finaliza el retraso asignado a un dispositivo, dicho
dispositivo regresa al modo "escuchar antes de transmitir".
Es posible que un tercer dispositivo pueda transmitir antes de que
cualquiera de los dos dispositivos involucrados en la colisión
original tenga la oportunidad de volver a transmitir.
La utilización de hubs en topologías de estrella extendida
Hubs y dominios de colisión
contribuye a la creación de grandes dominios de colisión:
Al añadir hubs, éstos hacen posible que se conecten más equipos
a la red
Los hubs regeneran las señales con lo que al recibir una señal de
colisión pueden regenerarla
1º) Montar el escenario de la imagen con packet tracer.
Colisiones con Hubs
2º) Desde el modo simulación, construir una trama para desde PC1
hacer un ping a 192.168.2.3 y otra para desde PC2 hacer un ping a
192.168.2.1.
3º) Ejecutar la simulación y observar que ocurre con las tramas.
4º) Luego añadir un segundo hub y conectarle 3 equipos más
(PC4, PC5 y PC6). Luego repetir el apartado de simulación de la
diapositiva anterior.
Práctica
• Práctica de laboratorio 9-4-2
• Práctica de laboratorio 9-6-2
En este apartado vamos a centrarnos en cómo realiza su trabajo el
Switch.
SWITCHES
Como ya comentamos anteriormente, el Switch se sirve de una
tabla que llamamos tabla MAC para realizar los envios de las
tramas.
A continuación vamos a ver el procedimiento que sigue el Switch
Tabla MAC del Switch
para construir dicha tabla MAC.
Al iniciar el Switch la tabla MAC está vacía.
Inicialización del Switch
La tabla MAC debe llenarse con las direcciones MAC y sus puertos
correspondientes, esto lo consigue el Switch con el proceso de
aprendizaje
El Host1 envía una trama al Host2. La trama enviada contiene
Aprendizaje
dirección MAC de origen y dirección MAC de destino.
A medida que cada trama ingresa al switch, el switch analiza la
dirección MAC de origen. Luego comprueba si en su tabla ya
contiene una entrada para esa dirección MAC. Si no existe
ninguna entrada, el switch crea una nueva entrada en la tabla
MAC utilizando la dirección MAC de origen y asocia la dirección
con el puerto en el que llegó la entrada.
A continuación el Switch comprueba si la direción MAC de destino
Envío de la trama
está en su tabla.
Inundación Envío selectivo Inundación. Si ésta no se encuentra en la tabla MAC, el switch
envía la trama a todos los puertos, excepto al puerto en el que
llegó la trama.
La inundación también se utiliza para tramas que se envían a la
dirección MAC de broadcast.
Envío selectivo. Si la dirección MAC de destino está en la tabla
MAC, el switch enviará de forma selectiva la trama solo al puerto
en el que está conectado el dispositivo al que le corresponde esa
dirección MAC.
En el primer caso de envío (Inundación), cuando Host2 le envíe
Respuesta
una respuesta a Host1, enviará una trama donde como MAC
origen figurará la de Host2 y como MAC destino figurará la de
Host1.
El Switch aprovechará esta respuesta para incluir en su tabla de
direcciones MAC la dirección MAC origen de la trama (que en
este caso es la de Host2) y el puerto por el que la recibió. Luego,
como la MAC de Host1 ya la tiene en su tabla, directamente le
hará un reenvío selectivo.
Un switch LAN almacena una trama entrante en la memoria búfer
y después la envía al puerto correspondiente cuando dicho puerto
está inactivo. Este proceso se denomina almacenar y enviar.
Con la conmutación almacenar y enviar, el switch recibe la trama
Cómo trabaja un Switch
completa, controla el FSC en busca de errores y reenvía la trama
al puerto indicado para el nodo de destino.
Supongamos 2 tramas generadas en 2 nodos distintos pero cuya
dirección de destino es la misma.
Observemos que ocurre cuando una trama entra por un puerto
del Switch:
El switch analiza la dirección de destino para comprobar porqué
puerto tiene que reenviar la trama.
Luego almacena la trama en la memoria búfer y después la envía
al puerto correspondiente cuando dicho puerto está inactivo.
Práctica
• Práctica de laboratorio 9-6-4
ARP son las siglas en inglés de Address Resolution Protocol
(Protocolo de resolución de direcciones).
Es un protocolo responsable de encontrar la dirección MAC que
corresponde a una determinada dirección IP.
PROCESO ARP
Para que una trama se coloque en los medios de la LAN, debe
Direccciones IPv4 a MAC
contar con una dirección MAC de destino. Cuando se envía un
• Tabla ARP. paquete a la capa de Enlace de datos para que lo encapsule en
• Construcción de la tabla ARP
Monitorear el tráfico que se produce en el
una trama, el nodo consulta una tabla en su memoria para
segmento de la red local encontrar la dirección de la capa de Enlace de datos que se
Emitir una solicitud de ARP.
corresponde con la dirección IPv4 de destino. Esta tabla se
denomina tabla ARP. La tabla ARP se almacena en la RAM del
dispositivo.
Existen 2 formas para que un nodo construya su tabla ARP:
Monitorear el tráfico que se produce en el segmento de la red
local. A medida que un nodo recibe tramas de los medios, puede
registrar las direcciones IP y MAC del nodo origen.
Emitir una solicitud de ARP.
El nodo origen genera una trama que contiene un paquete de
ARP para destinos dentro de la red
solicitud de ARP con la dirección IP del host de destino.
Para ello se envía un paquete (ARP request) a la dirección de
broadcast (MAC = ff ff ff ff ff ff)) que contiene la dirección IP por la
que se pregunta, y se espera a obtener una respuestas (ARP reply)
con la dirección MAC que le corresponde.
El nodo que recibe la trama y que identifica la dirección IP como si
Respuesta ARP
fuera la suya responde enviando un paquete de respuesta de ARP
al emisor como una trama unicast..
Esta respuesta se utiliza entonces para crear una entrada nueva
en la tabla ARP que asocia a una dirección MAC la dirección IP
correspondiente.
Estas entradas dinámicas de la tabla MAC tienen una marca
horaria. Si un dispositivo no recibe una trama de un determinado
dispositivo antes de que venza la marca horaria, la entrada para
este dispositivo se elimina de la tabla ARP.
Además, pueden ingresarse entradas estáticas de mapas en una
tabla ARP, pero esto no sucede con frecuencia.
Si ningún dispositivo responde a la solicitud de ARP, el paquete se
descarta porque no puede crearse una trama.
Cuando un host crea un paquete para un destino, compara la
ARP para destinos fuera de la red
dirección IP de destino con su propia dirección IP para determinar
si las dos direcciones IP se encuentran en la misma red de Capa 3.
Si el host receptor no se encuentra en la misma red, el origen
deberá enviar el paquete a la gateway (router) para que ésta se
encargue de redireccionarlo de forma correcta.
En caso de que la entrada de gateway no se encuentre en la
tabla, el proceso de ARP normal enviará una solicitud de ARP para
recuperar la dirección MAC asociada con la dirección IP de la
interfaz del router.
El Proxy ARP es una técnica útil cuando un host quiere enviar una
ARP Proxy
solicitud ARP con el objetivo de obtener una dirección IP de otro
host que se encuentra en otra red.
Supongamos que el host A (que está en la subred A) quiere
comunicarse con el host C (que está en la subred B).
A enviará una solicitud ARP con la dirección IP de C en su
paquete.
El router que une ambas subredes responde a la petición de A con
su dirección MAC en lugar de la dirección MAC auténtica de C,
por lo tanto actúa como delegado del host C.
A su debido tiempo, cuando A envíe al router un paquete que
esté destinado en realidad a C, el router remitirá el paquete al host
C.
La comunicación entre ambos hosts es totalmente inconsciente
del router que reemplaza a cada uno.
Para cada dispositivo, un temporizador de caché de ARP elimina
Eliminación de mapeos de direcciones
las entradas ARP que no se hayan utilizado durante un período de
• Cuando una dirección MAC se almacena en la
tabla, se pone en marcha un temporizador.
tiempo especificado. Los tiempos difieren dependiendo del
Todas las entradas ARP que no se hayan utilizado dispositivo y su sistema operativo.
durante un período de tiempo especificado serán
eliminadas de la tabla.
Los tiempos varían según: También pueden utilizarse comandos para eliminar manualmente
El dispositivo
El sistema operativo.
todas o algunas de las entradas de la tabla ARP.
• También pueden utilizarse comandos para
eliminar manualmente todas o alguna de las Después de eliminar una entrada, el proceso para enviar una
entradas de la tabla ARP.
solicitud de ARP y recibir una respuesta ARP debe ocurrir
nuevamente para ingresar el mapa en la tabla ARP.
Las tramas de broadcast que generan las peticiones ARP pueden
Consecuencias de las tablas ARP
provocar problemas de sobrecarga en la red.
• Tormentas de broadcast
• Riesgos potenciales en la seguridad La suplantación ARP o el envenenamiento ARP es una técnica que
utiliza un atacante para introducir una asociación de direcciones
MAC incorrecta en una red emitiendo solicitudes de ARP falsas. Un
atacante falsifica la dirección MAC de un dispositivo y a
continuación pueden enviarse tramas al destino equivocado.