Tema 1: Diseño de LAN

El modelo de diseño jerárquico típico se separa en tres capas:
-        Capa de acceso: Es la interfaz con los dispositivos finales. Esta capa de acceso puede incluir routers, switches, puentes, hubs y puntos de acceso inalámbricos. Los switches de la capa de acceso facilitan la conexión de los dispositivos de nodo final a la red. Por esta razón, necesitan admitir características como seguridad de puerto (el switch decide cuántos y qué dispositivos se permiten conectar), VLAN, Fast Ethernet/Gigabit Ethernet, PoE, QOS y agregado de enlaces.
-        Capa de distribución: La capa de distribución controla el flujo de tráfico de la red con el uso de políticas y traza los dominios de broadcast al realizar el enrutamiento de las funciones entre las VLANs definidas en la capa de acceso. Presentan disponibilidad y redundancia altas para asegurar la fiabilidad. Los switches de capa de distribución recopilan los datos de todos los switches de capa de acceso y los envían a los switches de capa núcleo.  Los switches de capa de distribución  proporcionan funciones de enrutamiento entre las VLAN (y por lo tanto funciones de la Capa 3), utilizan listas de control de acceso (ACL), agregado de los enlaces (tanto a la capa de acceso como a la capa de núcleo), tienen más de una fuente de alimentación, deben respetar la QOS aplicadas en los switch es de acceso y deben tener una tasa de envío alta. Los switches más nuevos de capa de distribución admiten enlaces de 10Gb.
-        Capa núcleo: Interconecta los dispositivos de la capa de distribución y puede conectarse a los recursos de Internet. El núcleo debe estar disponible y ser redundante. Los switches de capa núcleo requiere manejar tasas muy altas de reenvío, agregación de enlaces (de 10Gb con los switch de agregación), soporte de capa 3, suelen tener redundancia a nivel 3 (más rápida en converger que a nivel 2), enlaces Gigabit Ethernet/10 Gigabit Ethernet, componentes redundados (como la fuente de alimentación), suelen contar con opciones de refrigeración más sofisticadas (alcanzan mayor temperatura por la carga de trabajo), con hardware que permite el cambio en caliente y QOS.
Un modelo de núcleo colapsado es aquel que combina la capa de distribución y la capa núcleo.
Beneficios de una red jerárquica:
-        Escalabilidad: Pueden expandirse con facilidad.
-        Redundancia: Los switch se suelen conectar a varios switches de la capa superior.
-        Rendimiento: El alto rendimiento de los switches de distribución y núcleo hacen que la información vaya a casi la velocidad del cable.
-        Seguridad: Es posible configurar los switches de la capa de acceso con varias opciones de seguridad del puerto que proveen control sobre qué dispositivos se permite conectar a la red. Además, se cuenta con la flexibilidad de utilizar políticas de seguridad más avanzadas en la capa de distribución.
-        Facilidad de administración: Los switches de una misma capa tienen una configuración similar.
-        Capacidad de mantenimiento.
Principios para el diseño de una red:
-        Diámetro de la red: Es el número de dispositivos que un paquete debe atravesar antes de alcanzar su destino. Mantener bajo el diámetro de la red asegura una latencia baja y predecible.
-        Agregado de ancho de banda: En una red jerárquica si se ven necesidades de ancho de banda se puede crear un EtherChannel (agregado de enlaces) y aumentarlo.
-        Redundancia: Se puede proveer redundancia duplicando las conexiones de red entre los dispositivos o duplicando los propios dispositivos.
-        Se comienza por la capa de acceso: Una vez analizado el número de dispositivos y los requerimientos de estos se elegirán cuales y cuantos equipos de acceso se pondrán. En base al número de equipos de acceso se determina cuantos switchs de capa de distribución son necesarios y en base a estos los de capa del núcleo.

 

Tema 11: Configuración y verificación de su red

El sistema operativo Internetwork (IOS) de Cisco es el software del sistema en dispositivos Cisco, sin el cual no podría funcionar.
El Cisco IOS provee a los dispositivos los siguientes servicios de red:
-      Funciones básicas de enrutamiento y conmutación.
-      Acceso confiable y seguro a recursos en red.
-      Escalabilidad de la red.
El archivo IOS en sí tiene un tamaño de varios megabytes y se encuentra en un área de memoria semipermanente llamada flash. La memoria flash provee almacenamiento no volátil. En muchas arquitecturas de router, el IOS se copia en la RAM cuando se enciende el dispositivo y el IOS se ejecuta desde la RAM cuando el dispositivo está funcionando. Esta función mejora el rendimiento del dispositivo.
Existen varias formas de acceder al entorno de la CLI:
-      Consola: Es posible acceder al puerto de consola aunque no se hayan configurado servicios de networking en el dispositivo. El puerto de consola se suele utilizar para tener acceso a un dispositivo cuando no se han iniciado o han fallado los servicios de networking.
-      Telnet o SSH
-      Puerto auxiliar
El puerto auxiliar también puede usarse en forma local, como el puerto de consola. Se prefiere el puerto de consola antes que el puerto auxiliar para la resolución de problemas, ya que muestra de manera predeterminada la puesta en marcha del router, la depuración y los mensajes de error.
Hay dos tipos de archivos de configuración:
-       El archivo de configuración de inicio (startup-config) se almacena en la RAM no volátil (NVRAM). Los archivos startup-config se cargan en la RAM cada vez que se inicia o se vuelve a cargar el router.
-       El archivo de configuración en ejecución (running-config).
Existen diferentes modos de trabajar en una IOS y puede configurarse una autenticación diferente para cada modo jerárquico:
-       Modo de ejecución usuario o EXEC del usuario à (ping, show limitado, enable,..)
-       Modo de ejecución privilegiado o EXEC privilegiado o modo enable à (show, debug, reload, configure,…)
-       Modo de configuración global (hostname, enable secret, ip route, interface XXX, router XXXX)
-       Otros modos de configuración específicos (network XXXXX, redistributed static, ip ardes, auto summary, versión,…). Ejemplos:
·    Modo de interfaz: para configurar una de las interfaces de red (Fa0/0, S0/0/0, etc.)
·    Modo de línea: para configurar una de las líneas (física o virtual) (consola, ,auxiliar, VTY, etc.).
·    Modo de router: para configurar los parámetros de uno de los protocolos de enrutamiento
Los comandos enable y disable se usan para cambiar la CLI entre el modo EXEC usuario y el modo EXEC privilegiado.
El IOS ofrece varias formas de ayuda:
-      Ayuda sensible al contexto (poniendo ”?”)
-      Verificación de la sintaxis del comando (cuando se pulsa enter tras meter un comando). Puede dar como resultado: Comando ambiguo (no se introdujeron suficientes caracteres para que la IOS reconozca el comando), comando incompleto (faltan palabras o argumentos del comando) o comando incorrecto.
-      Teclas de acceso rápido y accesos directos:
·    Tab: Completa la parte restante del comando o palabra clave
·    Ctrl-R: Vuelve a mostrar una línea
·    Ctrl-Z: Sale del modo de configuración y vuelve al EXEC privilegiado.
·    Flecha abajo o Ctrl-N: Permite al usuario desplazarse hacia adelante a través los comandos anteriores
·    Flecha arriba o Ctrl.-P: Permite al usuario desplazarse hacia atrás a través de los comandos anteriores
·    Ctrl-Shift-6: Permite al usuario interrumpir un proceso IOS, como ping o traceroute
·    Ctrl-C: Cancela el comando actual y sale del modo de configuración.
·    Ctrl-D: Borra el caracter donde este el cursor.
Router# show interfaces è Muestra estadísticas de todas las interfaces del dispositivo.
Router# show version è Permite ver:
- Versión del software: versión del software IOS (almacenada en la memoria flash)
- Versión de bootstrap: versión de bootstrap (almacenada en la ROM de arranque)
- Tiempo de funcionamiento del sistema: tiempo transcurrido desde la última vez que se reinició
- Información de reinicio del sistema: Método de reinicio (por ejemplo: apagar y encender, colapso)
- Nombre de la imagen del software: Nombre del archivo IOS almacenado en la flash
- Tipo de router y tipo de procesador: Número de modelo y tipo de procesador
- Tipo de memoria y asignación (Compartida/Principal): RAM del procesador principal y búfering de E/S de paquetes compartidos
- Características del software: Protocolos admitidos / conjuntos de características
- Interfaces de hardware: Interfaces disponibles en el router
- Registro de configuración: Establece especificaciones de arranque inicial, la configuración de velocidad de la consola y parámetros relacionados.
Router# show arp è Muestra la tabla ARP del dispositivo.
Router# show mac-address-table (sólo switch) è Muestra la tabla MAC de un switch.
Router# show startup-config è Muestra la configuración guardada que se ubica en la NVRAM.
Router# show running-config è Muestra el contenido del archivo de configuración actualmente en ejecución o la configuración para una interfaz específica o información de clase de mapa.
Router# show ip interfaces è Muestra las estadísticas IPv4 para todas las interfaces de un router. Para ver las estadísticas de una interfaz específica, ejecute el comando show ip interfaces seguido del número de puerto/ranura de la interfaz específica. Otro formato importante de este comando es show ip interface brief. Es útil para obtener un resumen rápido de las interfaces y su estado operativo.
Router# copy running-config startup-config è Guarda configuración (Copia configuración de la RAM a la NVRAM).
Router# hostname NOMBRE_EQUIPO è Cambia el nombre del equipo
Router# no hostname è Pone nombre por defecto de fabrica (Router o Switch)
Las contraseñas para aumentar la seguridad del equipo son:
- Contraseña de consola: Limita el acceso de los dispositivos mediante la conexión de consola
Switch(config)#line console 0 è Accedemos modo configuracion consola
Switch(config-line)# password CONTRASEÑA è Especifica una contraseña
Switch(config-line)# login è Se fuerza a pedir contraseña al acceder
- Contraseña de enable: Limita el acceso al modo EXEC privilegiado
Router(config)#enable password CONTRASEÑA è Establece contraseña para acceso a EXEC privilegiado.
- Contraseña enable secret: Encriptada, limita el acceso del modo EXEC privilegiado
Router(config)#enable secret CONTRASEÑA è Establece contraseña encriptada para acceso a EXEC privilegiado.
- Contraseña de VTY: Limita el acceso de los dispositivos que utilizan Telnet
Router(config)#line vty 0 4
Router(config-line)#password CONTRASEÑA
Router(config-line)#login è Se fuerza a pedir contraseña al acceder. Configurado por defecto.
NOTA: Si no se configura una contraseña enable password o enable secret, la IOS impide el acceso EXEC privilegiado desde una sesión Telnet.
NOTA: De forma predeterminada, muchos dispositivos Cisco admiten cinco líneas VTY con numeración del 0 al 4.
Router(config)# service password-encryption è Cifra debilmente las contraseñas en los archivos de configuración para impedir que sean vistas.
Switch(config)#banner motd # message # è Mensaje del día. El comando banner motd va seguido de un espacio y un carácter delimitador, una segunda ocurrencia del carácter delimitador denota el final del mensaje (en este ejemplo #).
Router# copy running-config tftp è Copia de seguridad del archivo de configuración
Router#erase startup-config  O  Router#NVRAM:startup-config è Borra configuracion del archivo de configuracion de inicio, dejando la basica que venia de fabrica.
Configuracion de un interfaz (type puede ser serial, ethernet,etc):
Router(config-if)# ip address ip_address netmask è Asignar IP a una interfaz
Router(config-if)#no shutdown è Levantar administrativamente una interfaz
Router(config)#interface Serial 0/0/0 è Acceder modo configuracion interfaz
Router(config-if)#clock rate 56000 è Asignamos velocidad de reloj. La velocidad depende del serial utilizado. En los enlaces seriales un extremo actua como DCE (quien pone el reloj) y el otro como DTE. Por defecto los routers Cisco son dispositivos DTE.
Router(config-if)# description DESCRIPCION_INTERFAZ è Especifica comentario aclaratorio en la interfaz
SWITCH(config)# ip default-gateway è Define una dirección de gateway.
El comando ping o prueba de stack de protocolos  prueba la conectividad. El ping utiliza el protocolo ICMP. Los indicadores más comunes son:
! è indica la recepción de una respuesta de eco ICMP
. è indica un límite de tiempo cuando se espera una respuesta
U è se recibió un mensaje ICMP inalcanzable (Destination Unreachable)
Router# show ip interface brief è La columna de estado muestra si la interfaz está en funcionamiento en la Capa 1. La columna de protocolo señala si el protocolo de Capa 2 está funcionando.
Haciendo un ping a la propia IP del equipo se verifica que el controlador de la NIC y la mayoría del hardware de la NIC están funcionando correctamente. Si la prueba falla, es probable que existan problemas con el controlador de software y el hardware de la NIC que pueden requerir la reinstalación de uno de ellos, o de ambos.
Al hacer ping a hosts remotos satisfactoriamente se verifica que tanto el host local, como el host remoto estén configurados correctamente.
arp –a è Muestra tabla arp en windows
arp –d è Borra tabla arp en Windows

Tema 10: Planificación y cableado de redes

Los routers tienen la capacidad de dividir dominios de broadcast y dominios de colisiones.
Un hub recibe una señal, la regenera y la envía a todos los puertos. El uso de hubs crea un bus lógico.
Un switch recibe una trama y regenera cada bit de la trama en el puerto de destino adecuado. Este dispositivo se utiliza para segmentar una red en múltiples dominios de colisiones. Cada puerto del switch crea un dominio de colisiones individual.
Se deben considerar varios factores al seleccionar un dispositivo para una LAN particular:
-      Costo
-      Velocidad y tipos de puertos/interfaces
-      Posibilidad de expansión
-      Facilidad de administración
-      Características y servicios adicionales
Los factores adicionales para elegir un router incluyen:
-      Posibilidad de expansión
-      Medios
-      Características del sistema operativo (Seguridad, QOS, VoIP, Varios protocolos de enrutamiento, servicios especiales  como NAT, DHCP, etc).
Al planificar la instalación del cableado LAN, existen cuatro áreas físicas que se deben considerar:
-       Área de trabajo.
-       Cuarto de telecomunicaciones, también denominado servicio de distribución.
-       Cableado backbone, también denominado cableado vertical.
-       Cableado de distribución, también denominado cableado horizontal.
La Interferencia electromagnética (EMI) y la Interferencia de radiofrecuencia (RFI) deben tenerse en cuenta al elegir un tipo de medios para una LAN. Los medios inalámbricos son los más susceptibles a la RFI.
Utilice cables directos (Straight-through) para las siguientes conexiones:
-      Switch a puerto Ethernet del router
-      Equipo a switch
-       Equipo a hub
En resumen, los cables de conexión cruzada (Crossover) conectan directamente los siguientes dispositivos en una LAN:
-      Switch a switch
-      Switch a hub
-      Hub a hub
-      Router a conexión del puerto Ethernet del router
-      Equipo a equipo
-      Equipo a puerto Ethernet del router
Los cables Roll Over (o Rolled) se utiliza para conectarse a un equipo cisco por consola.
HDLC de Cisco/PPP/Frame Relay:  EIA/TIA-232, EIA/TIA-449, X.21V.24, V.35 o HSSI
DSL: RJ-11
Cable Modem: F
Equipo de comunicación de datos (DCE): Un dispositivo que suministra los servicios de temporización a otro dispositivo. Habitualmente, este dispositivo se encuentra en el extremo del enlace que proporciona el acceso WAN.
Equipo terminal de datos (DTE): Un dispositivo que recibe los servicios de temporización desde otro dispositivo y se ajusta en consecuencia. Habitualmente, este dispositivo se encuentra en el extremo del enlace del cliente WAN o del usuario.
Existen muchas razones para dividir una red en subredes:
-      Administrar el tráfico de broadcast.
-      Diferentes requisitos de red.
-      Seguridad.
El cable de consola, suministrado con un router y un switch, incluye un conector DB-9 en un extremo y un conector RJ-45 en el otro. Se deberá configurar el software de conexión como:
-      Bits por segundo: 9600 bps
-      Bits de datos: 8
-      Paridad: Ninguna
-      Bits de parada: 1
-      Control de flujo: Ninguno

Tema 9: Ethernet

Los estándares de Ethernet definen los protocolos de Capa 2 y las tecnologías de Capa 1. Ethernet opera en las dos capas inferiores del modelo OSI: la capa de enlace de datos y la capa física.
Ethernet en la Capa 1 implica señales, streams de bits que se transportan en los medios, componentes físicos que transmiten las señales a los medios y distintas topologías.
Ethernet en la Capa 2 se ocupa de las limitaciones que tiene Ethernet en la capa 1:
La subcapa Control de enlace lógico (Logical Link Control, LLC) sigue siendo relativamente independiente del equipo físico que se utilizará para el proceso de comunicación.
Para Ethernet, el estándar IEEE 802.2 describe las funciones de la subcapa LLC y el estándar 802.3 describe las funciones de la subcapa MAC y de la capa física.
IEEE 802.2: Se encarga de la comunicación entre las capas superiores (software de red) y las capas inferiores (hardware). Sus funciones son:
- Establece la conexión con las capas superiores.
- Entrama el paquete de la capa de red.
- Identifica el protocolo de capa de red.
- Permanece relativamente independiente del equipo fisico.
El LLC se implementa en el software y su implementación depende del equipo físico. En una computadora, el LLC puede considerarse como el controlador de la Tarjeta de interfaz de red (NIC). El controlador de la NIC (Tarjeta de interfaz de red) es un programa que interactúa directamente con el hardware en la NIC.
IEEE 802.3: Funciones subcapa MAC (Control de acceso al medio). Se implemeta en hardware, generalmente en la Tarjeta de interfaz de red (NIC). La subcapa MAC de Ethernet tiene dos responsabilidades principales:
- Encapsulación de datos: Proporciona tres funciones principales: Delimitación de trama, direccionamiento y detección de errores
- Control de Acceso al medio: Controla la colocación de tramas en los medios y el retiro de tramas de los medios, y la recuperación por fallo de transmisión debido a colisiones. El método de control de acceso a los medios para Ethernet clásica es el Acceso múltiple con detección de portadora con detección de colisiónes (CSMA/CD).
La topología lógica de Ethernet es en bus multiacceso y la física es en estrella.
El éxito de Ethernet se debe a los siguientes factores:
- Simplicidad y facilidad de mantenimiento
- Capacidad para incorporar nuevas tecnologías
- Confiabilidad
- Bajo costo de instalación y de actualización
Las primeras versiones de Ethernet utilizaban cable coaxial para conectar computadoras y se conocían como Thicknet (10BASE5) y Thinnet (10BASE2). La 10BASE5, o Thicknet, utilizaba un cable coaxial grueso que permitía lograr distancias de cableado de hasta 500 metros, mientras que la 10BASE2, o Thinnet, utilizaba un cable coaxial fino que permitía alcanzar distancias de cableado de 185 metros.
En redes 10BASE-T, el punto central del segmento de red era generalmente un hub, lo que provoca que solo pueda haber una comunicación a la ves (half-duplex). Esto produce gran cantidad de colisiones, aunque se utlice CSMA/CD. Un desarrollo importante que mejoró el rendimiento fue el uso de los switches.
Hay dos tipos de tramas de Ethernet: el IEEE 802.3 (original) y el IEEE 802.3 revisado (Ethernet). La diferencia principal es el agregado del campo delimitador de inicio de trama (SFD) y de un pequeño cambio en el campo Tipo que incluye la Longitud.
El tamaño de trama máximo es 1522 bytes para la última versión Ethernet.
El campo Longitud/Tipo (2 bytes) define la longitud exacta del campo Datos de la trama.Si el valor de los dos octetos es equivalente a 0x0600 hexadecimal o 1536 decimal o mayor que éstos, los contenidos del campo Datos se codifican según el protocolo indicado.
La dirección MAC se suele denominar dirección grabada (BIA) porque se encuentra grabada en la ROM (Memoria de sólo lectura) de la NIC.
La dirección MAC esta compuesta de un identificador único organizacional (OUI) de 3 bytes mas un valor exclusivo de otros 3 bytes.
El valor hexadecimal se representa generalmente en texto mediante el valor precedido por 0x (por ejemplo, 0x73). Para la conversion de decimal a hexadecimal es mas facil pasarlo previamente a binario.
En Ethernet se utilizan distintas direcciones MAC para la capa 2: Unicast, broadcast (FF:FF:FF:FF:FF:FF) Ej: DHCP y ARP, y Multicast (01:00:5E: + 23 bits de dirección IP inferiores + 0)
Proceso de CSMA/CD: Ethernet utiliza CSMA/CD para detectar y manejar colisiones y para administrar la reanudación de las comunicaciones. Se utiliza CSMA para detectar la actividad electrica en el cable.
Cuando algún equipo detecta una colisión, envía una señal de congestión. Esta señal notifica la colisión a los demás dispositivos y estos invocan un algoritmo de postergación (dejan de transmitir un tiempo aleatorio). Si la congestión en los medios provoca que la capa MAC no pueda enviar la trama después de 16 intentos, abandona el intento y genera un error en la capa de Red.
Condiciones que pueden originar un aumento de las colisiones:
- Se conectan más dispositivos a la red.
- Los dispositivos acceden a los medios de la red con una mayor frecuencia.
- Aumentan las distancias entre los dispositivos.
- Aumenta la latencia entre dispositivos.
Los hubs o repetidores multipuerto operan en la capa física y aumentan el tamaño del dominio de colisiones (también llamado segmento de red). Para reducir este problema se recomienda la utilización de switches.
La Ethernet con velocidades de transmisión (throughput) de 10 Mbps y menos es asíncrona. Una comunicación asíncrona en este contexto significa que cada dispositivo receptor utilizará los 8 bytes de información de temporización (preambulo) para sincronizar el circuito receptor con los datos entrantes y a continuación descartará los 8 bytes. Las implementaciones de Ethernet con velocidades de transmisión (throughput) de 100 Mbps y más son síncronas. La comunicación síncrona en este contexto significa que la información de temporización no es necesaria. Sin embargo, por razones de compatibilidad, los campos Preámbulo y Delimitador de inicio de trama (SFD) todavía están presentes.
El tiempo de bit es el tiempo que se requiere para que un bit pueda colocarse y detectarse en el medio. En Ethernet de 10 Mbps se requiere de 100 nanosegundos (ns) para ser transmitido un bit, a 100 Mbps de 10 ns y a 1000 Mbps sólo se requiere 1 ns.
Para que el CSMA/CD de Ethernet funcione, el dispositivo emisor debe detectar la colisión antes de que se haya completado la transmisión de una trama del tamaño mínimo. A 100 Mbps, la temporización del dispositivo apenas es capaz de funcionar con cables de 100 metros. A 1000 Mbps, ajustes especiales son necesarios porque se suele transmitir una trama completa del tamaño mínimo antes de que el primer bit alcance el extremo de los primeros 100 metros de cable UTP. Por este motivo, no se permite el modo half-duplex en la Ethernet de 10 Gigabits.
El intervalo de tiempo es el tiempo que tarda un impulso electrónico en recorrer la distancia máxima teórica entre dos nodos (es el tiempo minimo que espera una estación antes de intentar retransmitir tras una colisión). El intervalo de tiempo para Ethernet de 10 y 100 Mbps es de 512 tiempos de bit o 64 octetos. El intervalo de tiempo para Ethernet de 1000 Mbps es de 4096 tiempos de bit o 512 octetos. El intervalo de tiempo garantiza que si se produjera una colisión, se detectará dentro de ese intervalo.
El intervalo de tiempo es un parámetro importante por las siguientes razones:
- El intervalo de tiempo de 64 bytes establece el tamaño mínimo de una trama de Ethernet. Cualquier trama con menos de 64 bytes de longitud se considera un "fragmento de colisión" o "runt frame" y las estaciones receptoras la descartan automáticamente.
- El intervalo de tiempo determina un límite para el tamaño máximo de los segmentos de una red. Si la red crece demasiado, pueden producirse colisiones tardías. La colisiones tardías se consideran una falla en la red, porque un dispositivo detecta la colisión demasiado tarde durante la transmisión de tramas y será manejada automáticamente mediante CSMA/CD.
El intervalo de tiempo real calculado es apenas mayor que la cantidad de tiempo teórica necesaria para realizar una transmisión entre los puntos de máxima separación de un dominio de colisión, colisionar con otra transmisión en el último instante posible y luego permitir que los fragmentos de la colisión regresen a la estación transmisora y sean detectados.
El espacio entre tramas es el tiempo mínimo entre dos tramas que no hayan sufrido una colisión. Esto le otorga al medio tiempo para estabilizarse antes de la transmisión de la trama anterior y tiempo a los dispositivos para que procesen la trama. Se mide desde el último bit del campo FCS de una trama hasta el primer bit del Preámbulo de la próxima trama. Una vez enviada la trama, todos los dispositivos de una red Ethernet deben esperar un mínimo de 96 tiempos de bit antes de que cualquier dispositivo pueda transmitir la siguiente trama.
Las diferencias que existen entre Ethernet estándar, Fast Ethernet, Gigabit Ethernet y 10 Gigabit Ethernet tienen lugar en la capa física, generalmente denominada Ethernet PHY.
CAPA FISICA ETHERNET Y FAST ETHERNET: Las principales implementaciones de 10 Mbps de Ethernet incluyen: 10BASE5 (cable coaxial Thicknet), 10BASE2 (cable coaxial Thinnet) y 10BASE-T (cable de par trenzado no blindado Cat3/Cat5). La 10BASE-T utiliza la codificación Manchester para dos cables de par trenzado no blindado. La 10BASE-T utiliza cuatro pares de cables terminados en un conector RJ-45 de 8 pins. El par conectado a los pins 1 y 2 se utiliza para transmitir y el par conectado a los pins 3 y 6 se utiliza para recibir, el resto no se utiliza.
La Ethernet de 100 Mbps, también denominada Fast Ethernet, puede implementarse utilizando medios de fibra o de cable de cobre de par trenzado. Las implementaciones más conocidas de la Ethernet de 100 Mbps son: 100BASE-TX (UTP Cat5 o mayor) y 100BASE-FX (cable de fibra óptica). Se utiliza la codificación 4B/5B para Fast Ethernet.
CAPA FISICA GIBABIT ETHERNET: Debido a que las señales se producen en menos tiempo, los bits se vuelven más susceptibles al ruido. La Gigabit Ethernet utiliza dos pasos distintos de codificación, que permite la sincronización, el uso eficiente del ancho de banda y características mejoradas de relación entre señal y ruido. La Ethernet 1000BASE-T brinda una transmisión full-duplex utilizando los cuatro pares de cable UTP Categoría 5 o superior. La 1000BASE-T utiliza codificación de línea 4D-PAM5 para obtener un throughput de datos de 1 Gbps. Traduce un byte de 8 bits de datos en una transmisión simultánea de cuatro símbolos de código que se envían por los medios, uno en cada par, como señales de Modulación de amplitud de pulsos de 5 niveles (PAM5). 1000BASE-T utiliza muchos niveles de voltaje. En períodos inactivos, se encuentran nueve niveles de voltaje en el cable. Durante los períodos de transmisión de datos, se encuentran hasta 17 niveles de voltaje en el cable.
Las versiones de fibra óptica de la Gigabit Ethernet (1000BASE-SX y 1000BASE-LX) ofrecen las siguientes ventajas sobre el UTP: inmunidad al ruido, tamaño físico pequeño y distancias y ancho de banda aumentados y sin repeticiones. La codificación de la transmisión se basa en el esquema de codificación 8B/10B.
10 Gbps se puede comparar con otras variedades de Ethernet de este modo:
- El formato de trama es el mismo, permitiendo así la interoperabilidad entre todos los tipos de tecnologías antiguas, fast, gigabit y 10 Gigabit Ethernet, sin la necesidad de retramado o conversiones de protocolo.
- El tiempo de bit ahora es de 0,1 nanosegundos. Todas las demás variables de tiempo caen en su correspondiente lugar en la escala.
- Ya que sólo se utilizan conexiones de fibra óptica full-duplex, no hay ningún tipo de contención de medios ni se necesita el CSMA/CD.
- Se preserva la mayoría de las subcapas de 802.3 de IEEE dentro de las Capas OSI 1 y 2, con algunos pocos agregados para que se adapten a enlaces de fibra de 40 km y la posibilidad de interoperabilidad con otras tecnologías en fibra.
El uso de Hub hace que los dispositivos compartan medio, presentando los siguientes problemas:
- Escalabilidad: Con cada dispositivo que se agrega, el ancho de banda promedio disponible para cada dispositivo disminuye.
- Latencia: El aumento de la longitud de los medios o de la cantidad de hubs y repetidores conectados a un segmento origina una mayor latencia. A mayor latencia, mayor probabilidad de que los nodos no reciban las señales iniciales, lo que aumenta las colisiones presentes en la red.
- Fallo de red: Si cualquier dispositivo conectado al hub genera tráfico perjudicial, puede verse impedida la comunicación de todos los dispositivos del medio.
- Colisiones: A medida que aumenta el número de equipos, aumentan las posibilidades de colisión.
El uso de switches aumenta el throughput de la red debido a: El ancho de banda dedicado a cada puerto, entorno libre de colisiones y operación full-duplex.
Un switch utiliza la técnica almacenar y enviar, el switch recibe la trama completa, controla el FSC en busca de errores y reenvía la trama al puerto indicado para el nodo de destino. El switch mantiene una tabla, denominada tabla MAC que relaciona una dirección MAC de destino con el puerto donde está conectado.
Para lograr su fin, los switches LAN Ethernet realizan cinco operaciones básicas:
-  Aprendizaje: El switch almacena cada MAC origen que recibe por un puerto.
-  Actualización: Las entradas de la tabla MAC reciben una marca horaria, que va decreciendo con el tiempo y si llega a cero se elimina de la tabla MAC.
-  Inundación o Flooding: Si el switch no sabe a qué puerto enviar una trama porque la dirección MAC de destino no se encuentra en la tabla MAC, el switch envía la trama a todos los puertos, excepto al puerto en el que llegó la trama
-  Reenvío selectivo
-  Filtrado: Ej: Un switch no reenvía una trama al mismo puerto en el que llega. El switch también descartará una trama corrupta. Si una trama no aprueba la verificación CRC, dicha trama se descarta. Otra razón por la que una trama se filtra es por motivos de seguridad. Un switch tiene configuraciones de seguridad para bloquear tramas hacia o desde direcciones MAC selectivas o puertos específicos.
El protocolo ARP ofrece dos funciones básicas:
- Resolución de direcciones IPv4 a direcciones MAC.
- Mantenimiento de una caché de las asignaciones.
El ARP envía un broadcast de Capa 2 a todos los dispositivos de la LAN Ethernet. La trama contiene un paquete de solicitud de ARP con la dirección IP del host de destino. El nodo que recibe la trama y que identifica la dirección IP como si fuera la suya responde enviando un paquete de respuesta de ARP al emisor como una trama unicast.
Puede haber equipos que soliciten peticiones ARP de direcciones que no pertenecen a su segmento LAN (Equipos antiguos que no son capaces de saber si el host destino esta dentro de su red o que debido a una máscara incorrecta el equipo cree que esta directamente conectado o host que no tienen configurado un gateway por defecto). Para estos equipos, se puede configurar una interfaz del router ARP proxy para responder en nombre de estos hosts remotos. Esto significa que la caché de ARP del dispositivo solicitante contendrá la dirección MAC del gateway mapeada a cualquier dirección IP que no se encuentre en la red local. Con el proxy ARP, una interfaz de router actúa como si fuera el host con la dirección IPv4 solicitada por la solicitud de ARP. Por defecto, los router Cisco poseen un proxy ARP habilitado en las interfaces LAN.

Etiquetas