[go: up one dir, main page]

0% encontró este documento útil (0 votos)
10 vistas6 páginas

Switches, VLAN

El documento describe conceptos fundamentales sobre VLANs, switches y tramas Ethernet en redes de área local. Se explica cómo las VLANs segmentan redes para mejorar el rendimiento y la seguridad, y se diferencian los tipos de switches, administrados y no administrados. Además, se detalla el funcionamiento del protocolo ARP, que traduce direcciones IP a direcciones MAC, esencial para la comunicación en redes locales.

Cargado por

leonrodri669
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
10 vistas6 páginas

Switches, VLAN

El documento describe conceptos fundamentales sobre VLANs, switches y tramas Ethernet en redes de área local. Se explica cómo las VLANs segmentan redes para mejorar el rendimiento y la seguridad, y se diferencian los tipos de switches, administrados y no administrados. Además, se detalla el funcionamiento del protocolo ARP, que traduce direcciones IP a direcciones MAC, esencial para la comunicación en redes locales.

Cargado por

leonrodri669
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 6

UNIVERSIDAD POLITÉCNICA DE TEXCOCO

UINIVERSIDAD
NGENIERÍA EN SISTEMAS COMPUTACIONALES
POLITÉCNICA DE TEXCOCO

RUTEO
Y
CONMUTACIÓN
INVESTIGACIÓN

GRUPO: 4MSC2

NOMBRE DEL ALUMNO:

1.- LEONARDO RODRÍGUEZ


GRUPO: 2VSC4GONZÁLEZ

NOMBRE DEL PROFESOR:

1.- Ángel Salazar Álvarez

1
¿QUÉ ES UNA VLAN?

Una VLAN (Red de Área Local Virtual) es una red lógica que se crea dentro de una
red física mayor. Las VLAN permiten segmentar una red en subredes virtuales más
pequeñas, que pueden utilizarse para aislar el tráfico y mejorar el rendimiento de la
red.
Las VLAN suelen utilizarse en redes empresariales para separar distintos
departamentos o grupos, o para segmentar distintos tipos de tráfico (como voz,
datos y vídeo). También pueden utilizarse en redes domésticas para aislar distintos
dispositivos o usuarios, o para separar las redes de invitados de la red principal.

• Puerto troncal (etiquetado):


Un puerto troncal VLAN es un puerto de red que se utiliza para transportar tráfico
de varias VLAN (redes de área local virtuales) a través de una única conexión física.
Los puertos troncales se utilizan a menudo para conectar conmutadores, routers y
otros dispositivos de red en una red, y suelen estar configurados para permitir que
el tráfico de varias VLAN se transmita a través de un único enlace.

• Puerto de acceso (no etiquetado):


Un puerto de acceso VLAN es un puerto de red que se utiliza para transportar tráfico
de una sola VLAN (red de área local virtual) a través de una conexión física. Los
puertos de acceso suelen utilizarse para conectar a una red dispositivos como
ordenadores, impresoras y otros dispositivos de usuario final, y suelen estar
configurados para permitir que sólo se transmita tráfico de una única VLAN a través
del puerto.

¿QUÉ SON LOS SWITCHES?


Un switch de red es un dispositivo que permite la conexión de múltiples dispositivos
en una red. Los switches son diferentes de los routers, que son dispositivos que
permiten la conexión de múltiples redes. Los switches son ampliamente utilizados
en redes de área local (LAN) para conectar dispositivos como ordenadores,
impresoras, servidores y dispositivos IoT.

Así, los switches de red actúan como «puentes» entre dispositivos en una red,
permitiendo que la información se transfiera entre ellos a través de «paquetes de
datos«. Los paquetes de datos son pequeños bloques de información que se
transmiten a través de la red. Cuando un dispositivo envía un paquete de datos a
otro dispositivo, el switch de red lo recibe y lo envía al dispositivo correcto según la
dirección MAC del dispositivo.

2
1. Switches no administrados
Un switch de red no administrado está diseñado para que pueda simplemente
conectarlo y funcione, sin necesidad de configuración. Los switches no
administrados se usan generalmente para conectividad básica. En general,
se verán en redes domésticas o donde sea que se necesiten unos cuantos
puertos más, como en su escritorio, en un laboratorio o en una sala de
conferencias.
2. Switches administrados
Los switches administrados le ofrecen mayor seguridad y más funciones y
flexibilidad, dado que puede configurarlos para que se adapten a su red. Con
este mayor control, puede proteger mejor su red y mejorar la calidad del
servicio para los que acceden a la red.
3. Concentradores y switches de red
Un concentrador de red es un punto de conexión central para los dispositivos
de una red de área local, o LAN. Pero existe un límite para la cantidad de
ancho de banda que los usuarios pueden compartir en una red basada en
concentradores. Cuantos más dispositivos se agreguen al concentrador de
red, más tiempo tardarán los datos en llegar a su destino. Un switch evita
estas y otras limitaciones de los concentradores de red.
Una gran red puede incluir varios switches, que conectan diferentes grupos
de sistemas informáticos entre sí. En general, estos switches están
conectados a un router que permite a los dispositivos conectados acceder a
Internet.

3
Tramas Ethernet
Una trama Ethernet es la unidad básica de comunicación en redes Ethernet,
encargada de encapsular los datos que se transmiten entre dispositivos en una red
local (LAN). Las tramas operan en la capa de enlace de datos del modelo OSI,
proporcionando un medio confiable y organizado para enviar datos en redes
cableadas.

Estructura de una trama Ethernet

Las tramas Ethernet cuentan con una estructura bien definida que permite
garantizar la correcta transmisión de los datos. Una trama Ethernet estándar
contiene los siguientes campos principales:

1. Preámbulo (8 bytes):
a. Sirve como señal de inicio de la comunicación.
b. Contiene un patrón específico que ayuda a sincronizar el transmisor y
el receptor.
2. Dirección MAC de destino (6 bytes):
a. Indica la dirección física del dispositivo que debe recibir los datos.
3. Dirección MAC de origen (6 bytes):
a. Especifica la dirección física del dispositivo que envía los datos.
4. Campo de tipo/longitud (2 bytes):
a. Este campo puede indicar el tipo de protocolo de capa superior (como
IPv4 o ARP) o la longitud de los datos.
5. Datos/Payload (46-1500 bytes):
a. Contiene los datos reales que se desean transmitir. Si la información
es menor a 46 bytes, se rellena con ceros (padding) para cumplir con
el tamaño mínimo.
6. Secuencia de comprobación de trama (FCS, 4 bytes):
a. Proporciona un mecanismo de detección de errores mediante un
cálculo de verificación (CRC).

Características clave:

4
• Tamaño de las tramas: Una trama Ethernet tiene un tamaño mínimo de 64
bytes y un tamaño máximo estándar de 1518 bytes (incluyendo todos los
campos).
• Tipos de tramas Ethernet:
o Ethernet II: Utiliza el campo de tipo para identificar el protocolo de capa
superior.
o IEEE 802.3: Utiliza el campo de longitud en lugar de tipo.
• Rendimiento: Ethernet es altamente eficiente y su velocidad puede variar
desde 10 Mbps hasta velocidades de varios Gbps (Gigabits por segundo) con
tecnologías modernas como Gigabit Ethernet.

Las tramas Ethernet son esenciales para garantizar la conectividad en las redes
modernas, siendo el estándar más utilizado debido a su confiabilidad, escalabilidad
y compatibilidad con diversas tecnologías.

Protocolo ARP (Address Resolution Protocol)


El Address Resolution Protocol (ARP) es un protocolo fundamental en las redes
locales que opera en la capa de enlace de datos y se utiliza para mapear o traducir
direcciones lógicas (IP) a direcciones físicas (MAC). Esto es vital en redes IPv4, ya
que las direcciones IP son utilizadas para identificar dispositivos en un nivel lógico,
pero la comunicación física requiere direcciones MAC.

Funcionamiento del protocolo ARP

Cuando un dispositivo necesita enviar datos a otro dispositivo en la misma red, pero
solo conoce su dirección IP, utiliza el protocolo ARP para determinar la dirección
MAC correspondiente. El flujo de trabajo típico es el siguiente:

1. ARP Request:
a. El dispositivo emisor envía una solicitud ARP en modo broadcast, es
decir, a todos los dispositivos de la red.
b. Esta solicitud incluye la dirección IP del dispositivo destino.
2. ARP Reply:
a. El dispositivo con la dirección IP correspondiente responde enviando
su dirección MAC.
b. Este mensaje es enviado en modo unicast, es decir, directamente al
dispositivo solicitante.
3. Caché ARP:

5
a. El dispositivo solicitante almacena temporalmente la relación IP-MAC
en una tabla conocida como caché ARP para evitar solicitudes
repetidas y mejorar la eficiencia de la red.

Características clave:

• Mensajes ARP:
o ARP Request: Utilizado para buscar la dirección MAC asociada a una
IP.
o ARP Reply: Respuesta que proporciona la dirección MAC solicitada.
• Caché ARP:
o Almacena información sobre relaciones IP-MAC durante un tiempo
determinado.
• Limitaciones:
o ARP es vulnerable a ataques como el ARP Spoofing, donde un
atacante puede falsificar respuestas ARP para redirigir el tráfico de
red.

Importancia de ARP en las redes:

Sin ARP, los dispositivos no podrían comunicarse en una red local utilizando
direcciones IP, ya que el hardware de red (como switches y routers) requiere
direcciones MAC para transmitir datos a nivel físico.

También podría gustarte