3 RTIMESTRE Flashcards
Donde se sustenta la segmentación de las redes?
En los switches
Ventajas de los switches como segmentadores
Rapidez, bajo costo.
Como funcionan los switches?
Se aprenden las MAC y construyen tablas. A cada puesto le asocia la Mac del dispositivo que se conecta
Puertos de switch. Que conectan y que son?
Conecta un segmento y es un dominio de colision
Como puede segmentar la red un switch
En micro segmentos que son segmentos de un solo equipo
Como conmutan los switches
Por hardware, latencía entre 10-30%
Principales funciones de los switch
Aislar el tráfico entre segmentos y obtener más ancho de banda por usuario partiendo dominios de colisión.
Permite a varios usuarios enviar info al mismo disempowered sin causar demora
Como filtran el tráfico los switch?
Mediante las Mac en la capa 2
Que es la microsegmentacion?
Cada host recibe acceso al ancho de banda completo y no tiene que competir por la disponibilidad del ancho de banda con otros host.
Como aprenden los puentes y switch ?
Leyendo la mac origen de la trama
Anotando el puerto por el cual se recibió la MAC
Donde se almacenan las direcciones?
En la memoria de contenido direccionable (CAM) Anotando mac y puerto asociado. Se le agrega marca horaria a la mac y si no se renuevan en 300 segundos se eliminan.
Proceso al llegar una trama al switch
Filtrado: si destino= segmento origen: se descarta
Conmutación: si el destino está en otro segmento manda la trama a ese segmento
Inundación: si no conoce el destino manda por todos los puertos salvo el recibido
Comunicación simétrica y asimétrica?
Simétrica: mismo ancho de banda en todos puertos.
Asimétrico: distinto ancho de banda. Aplicaciones de red cliente/servidor. Requiere buffering de memoria.
Los switches ofrecen seguridad?
Seguridad de puerto. Limitar la cantidad de direcciones que se pueden aprender de una interfaz o puerto. En caso que un equipo no autorizado se conecte el puerto se desactiva
Activar seguridad de puerto 1 mac
Config t Interface fa 0/1 switchport mode access switchport port-security switchport port-security mac-address sticky
Para comprobar que se ha activado la seguridad de puerto
show port-security
Reactivar puertos violados
interface fa 0/4
shutdown
no shutdown
Eliminar equipo del puerto
interface fa 0/4
clear port-security
Más mac seguras
switchport port-security maximum (número)
Desactivar seguridad de puerto
no switchport mode access
no switchport port-security mac-address sticky
Cual es el objetivo de las tipologías redundantes?
Eliminar las interrupciones del servicio de red provocadas por un único punto de falla.
Que brinda la redundancia (enlaces alternativos)
Mayor eficacia (confiabilidad)
Que es una red no redundante
La que solo tiene una ruta entre origen y destino. La información tendrá un solo camino.
Cuando inunda los puertos un switch?
Cuando no conoce el destino y cuando hay broadcasts y multicast. (Salvo por el que entra la trama)
A que se denomina tormenta de broadcast?
Cuando los switches siguen propagando tráfico de broadcast una y otra vez. Se mantendrá hasta que uno de los switches se desconecte. La red parecerá inactiva o extremadamente lenta.
Que es transmisión de tramas múltiples?
Cuando un paquete llega al destino por una ruta y además por la ruta redundante.
Que es la inestabilidad en las tablas de direcciones mac?
Cuando a un switch le llega información de un equipo por dos puertos diferentes. No se puede apuntar la mac en dos puertos porque provoca bucles y tramas múltiples.
Como aumenta la confiabilidad?
Gracias a la redundancia
Que introducen las tipologías redundantes (switches o puentes)
Bucles (loops) físicos en la red.
Que pasa cuando una trama se envía a una tipología con bucles de capa2?
Que como no hay TTL (tiempo de existencia) en la capa dos, una trama puede circular indefinidamente.
Dilema en topologias.
Una topología física con bucles es necesaria para la confiabilidad sin embargo, una red conmutada no puede tener bucles.
Solución a los bucles físicos?
Crear una topología lógica sin ellos. Estrella, estrella extendida o árbol. Esta topología se llama spanning tree (árbol extendido).
Que se considera un spanning tree?
Cuando todos los dispositivos de la red se pueden alcanzar o abarcar.
El algoritmo del spanning tree y la convergencia
Es lento convergiendo y por eso se desarrollo el rapid spanning tree
Que se implementa y que se usa
Se implementa el protocolo spanning tree IEEE 802.1D
Se usa el algoritmo spanning tree
En que se basa la ruta más corta?
En costos de enlace acumulativos. Ruta de menor costo que depende de la velocidad del enlace.
Que establece el protocolo spanning tree
Un nodo Ruiz denominado puente raíz. A partir de ahí desarrolla una topología que tiene una ruts para llegar a todos los modos de la red. Se origina desde el punte/switch raíz.
Los enlaces redundantes que no forman parte del árbol stp?
Se bloquean