El switch reenvía la trama inmediatamente después de leer la dirección de destino.

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,7 KB

 

El protocolo CSMA/CD

Método CSMA con detección de colisiones CD (Colisión Detect).
Las estaciones permanecen a la escucha del canal mientras transmiten sus tramas, de forma que, si detectan que el canal pasa a estar ocupado, paran inmediatamente la transmisión para no seguir emitiendo información que no será correcta. Incluso, hay sistemas que etiquetan esta trama como una colisión, para ahorrar tiempos de tratamiento de la trama.

Carácterísticas de un SWITCH

Aprendizaje de direcciones. El switch, para su funcionamiento, debe almacenar las direcciones MAC a las que es capaz de llegar a través de sus puertos de comunicaciones, para así realizar las transmisiones sólo por los puertos necesarios.
Esta información se almacena en la matriz de conmutación, que es una memoria interna del switch en la que, en tiempo real y según se enciende el equipo, se empieza a almacenar la correspondencia entre puertos y MAC’s.
Esta memoria no es ilimitada, y viene dada por los parámetros de fábrica del equipo en concreto. En los equipos de switching de gama media, la cantidad de entradas que puede tener esta matriz de conmutación es de unos 8000, aunque puede ser mucho mayor.
Velocidad. La velocidad de puertos que podemos encontrar en un switch de comunicaciones va desde los 10 Mbps a los 10 Gbps y podemos encontrar puertos en par trenzado y fibra óptica (tanto multimodo como monomodo).
Prioridades de tráfico. Los switch implementan prioridades en sus comunicaciones. Estas prioridades pueden ser las que vienen de fábrica en los mismos como configurables manualmente (en equipos gestionables). Normalmente establece una prioridad del tráfico de salida al tráfico de entrada, priorizando la rápida entrega de las tramas de salida del switch antes de admitir nuevas tramas a tratar.

Spanning Tree

Proviene de un algoritmo matemático que se encarga de encontrar el árbol de costo mínimo que una los puntos de una red.
Este algoritmo surgíó para resolver el problema de un procedimiento de transmisión de un mensaje entre dos puntos, tardando el tiempo mínimo en llegar de un punto de origen a todos los posibles destinos.
También se implementan diferentes caminos para llegar de un equipo de comunicaciones a otro. De este modo, si uno de los enlaces cae, tenemos otras formas de llegar a nuestro destino.
Los enlaces no permanecen activos continuamente, sino que se activan ante modificaciones de las condiciones de los enlaces activos.
El problema es el tiempo de recálculo del algoritmo, ya que puede tardar unos segundos (en torno a 30 en una infraestructura de 6 switchs) durante los cuales la interconexión no está disponible (se cae la red).

Trunking

Se puede implementar un equipamiento de red que cumpla esta carácterística (gestionable y que soporte trunking)
.
Mediante configuración del equipo, lo que podemos lograr es que varias uniones entre diferentes switchs de comunicaciones sean consideradas como una única línea, incrementando el ancho de banda de comunicación entre ambos equipos dependiendo del ancho de banda de las uniones que queramos incluir.
En la red no pueden existir bucles o caminos cerrados en su esquema lógico.
En el caso de perder alguno de los enlaces de un Trunk, ese puerto pierde conexión, pero el resto de los puertos siguen funcionando correctamente. Si subsanamos el error, este puerto se vuelve a incluir en el ancho de banda del Trunk de nuevo.

Propagación del SSID

Service Set ID o nombre identificador de la red.
Existe la posibilidad de desactivar la propagación o transmisión de este identificador, ocultado, de forma inmediata, el descubrimiento de este parámetro.
El problema es que en la actualidad existen software que son capaces de descubrir este identificador aunque se evite su propagación masiva.

Cifrado WEP

Wired Equivalent Privacy, también denominado Shared Key o clave compartida.
Se trata de establecer una contraseña de encriptación en nuestra red inalámbrica.
Esta clave sirve de base para encriptar nuestras comunicaciones entre nuestra tarjeta de red y el punto de acceso. Puede ser una clave de 64 ó 128 (la palabra o clave a colocar debe medir 8 o 16 bytes). Los problemas son que ralentiza las comunicaciones al utilizar un método de encriptación, la clave de acceso debe configurarse en todos los equipos y puntos de acceso que trabajen en nuestra red y existen problemas con la validación estática (misma clave durante mucho tiempo).

Cifrado WPA

Wi-Fi Protected Access.
Fue diseñado para el reparto de claves mediante servido (RADIUS), pero se puede utilizar como una versión mejorada de WEP.
La codificación WPA es básica y sólo se presenta en equipos de tecnología anticuada. Actualmente existe una versión mejorada que es WPA PSK.

Equipamiento físico de nivel de enlace: CHASIS DE COMUNICACIÓN

Un chasis de comunicaciones es un dispositivo que, de por sí, no realiza ninguna tarea concreta en las redes de ordenadores, sino que sirve de soporte para equipamiento de red dándole unas carácterísticas mejoradas por integrado dentro de dicho chasis.

Carácterísticas

Apilables: los chasis evitan el tener que interconectar equipos de redes mediante cables, ya que proporciona un backbone o bus interno para dichas comunicaciones.
Capacidad de gestión “en caliente”: proporciona la posibilidad de poder cambiar parte del equipamiento del chasis sin tener que apagar el mismo.

Port Mirroring

Debido al modo de funcionamiento de los conmutadores, no podemos utilizar un equipo de investigación del estado de la red (sniffer). Si colocamos uno de estos equipos en un switch, sólo detectaremos el tráfico que va dirigido a todos los puertos del mismo, y el único tipo de tráfico que va dirigido a todos los puertos es el tráfico de broadcast (mensajes masivos a la red).
Port Mirroring realiza una copia de cada trama que se vaya a transmitir o se recibe por un puerto determinado y repetirla por otro puerto al que hemos enganchado ese dispositivo de escucha.

Dirección MAC

Una dirección MAC es la dirección que posee todo equipamiento que se conecta a una red de ordenadores. Está formada por 12 dígitos hexadecimales. Para averiguar cuál es la dirección MAC de nuestro equipo, recurrimos a la consola de MS-DOS, y ejecutamos el comando ipconfig /all.
Para obtener la dirección física de otro dispositivo de red, sólo debemos realizarle un ping a su dirección, y después ejecutar el comando arp -a.

Entradas relacionadas: