Ethernet Switching Flashcards

1
Q

¿Qué es Ethernet y cuál es su importancia en las redes?

Fundamentos de Ethernet

A

Ethernet es el protocolo predominante que se utiliza hoy en día para comunicaciones en la capa 2 en la mayoría de las redes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuál es la diferencia entre redes determinísticas y redes de contención?

Fundamentos de Ethernet

A
  • Redes Determinísticas: Utilizan un acceso muy organizado y ordenado. Tecnologías como Token Ring utilizan un estilo de acceso determinista, donde los dispositivos esperan su turno para transmitir datos utilizando un token electrónico.
  • Redes de Contención: Son más caóticas y permiten que cualquier dispositivo hable en cualquier momento, siempre que haya un espacio en la conversación. Ethernet utiliza este método de contención, conocido como CSMA/CD (Carrier Sense Multiple Access with Collision Detection).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Como funciona CSMA/CD?

Fundamentos de Ethernet

A
  • Carrier Sense (CS): Los dispositivos de Ethernet escuchan el segmento de red antes de transmitir para ver si alguien más está hablando.
  • Multiple Access (MA): Múltiples dispositivos pueden acceder y transmitir en el mismo segmento de red.
  • Collision Detection (CD): Si dos dispositivos transmiten al mismo tiempo, se detecta una colisión y ambos dispositivos esperan un tiempo aleatorio antes de intentar retransmitir.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es un dominio de colisión?
¿Como eran antes con los hubs?
¿Como son ahora con los switches?

Fundamentos de Ethernet

A

Es un área de la red donde las colisiones pueden ocurrir.
En las redes Ethernet antiguas con hubs, todos los dispositivos compartían el mismo dominio de colisión.
Los switches modernos dividen la red en múltiples dominios de colisión, uno por cada puerto, permitiendo comunicaciones full-duplex y reduciendo las colisiones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué son los hubs, que tipos existen y cuales son sus caracteristicas?

Dispositivos de Infraestructura de Red

A

Los hubs son dispositivos de capa 1 utilizados para conectar múltiples dispositivos en una red.
Los hubs no separan los dominios de colisión, los conectan, lo que puede generar muchas colisiones en redes grandes.

Existen tres tipos de hubs:
- Hub Pasivo (Passive): Repite la señal sin amplificarla. Funciona como un divisor de señal.
- Hub Activo (Active): Repite y amplifica la señal, extendiendo la distancia que puede recorrer.
- Hub Inteligente (Smart): Un hub activo con características adicionales, como la administración de red a través de SNMP (Puedes controlarlo y configurarlo a distancia).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es un bridge y qué función realiza?

Dispositivos de Infraestructura de Red

A

Los bridges son dispositivos de capa 2 que analizan la dirección MAC de origen en los frames y crean una tabla interna de direcciones MAC para tomar decisiones de reenvío.

Un bridge puede separar dominios de colisión y mejorar la seguridad y eficiencia de la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué hace un switch en una red?

Dispositivos de Infraestructura de Red

A

Un switch, dispositivo de capa 2, combina las funciones de hubs y bridges. Cada puerto de un switch actúa como un bridge, separando dominios de colisión y formando un dominio de difusión compartido.
Analizan la dirección MAC de origen en los frames y crean una tabla interna de direcciones MAC para tomar decisiones de reenvío.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es un router y cuál es su función principal?

Dispositivos de Infraestructura de Red

A

Un router es un dispositivo de capa 3 que toma decisiones de enrutamiento basadas en direcciones IP. Puede separar dominios de difusión y conectar diferentes redes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué son los switches multicapa o capa 3 y qué función tienen?

Dispositivos de Infraestructura de Red

A

Los switches de capa 3, o multilayer switches, combinan funciones de switches y routers. Pueden tomar decisiones de enrutamiento y conectar segmentos de red, actuando como su propio dominio de colisión y de difusión.
Aunque son útiles en redes pequeñas y medianas, para redes grandes, los routers dedicados son más eficientes para operaciones de enrutamiento a gran escala.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es una VLAN (Virtual Local Area Network)?

Concepto de VLAN

A

A diferencia de las LAN tradicionales, donde la red se define por conexiones físicas, una VLAN permite agrupar hosts juntos aunque no estén conectados directamente al mismo switch.
Esto se logra a través de configuraciones de software en lugar de hardware y cableado, ofreciendo una experiencia más flexible al configurar las redes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Componentes de una VLAN

Concepto de VLAN

A
  1. VLAN Identifier (VID): Cada frame de datos es etiquetado con un ID de VLAN al pasar por un switch configurado para utilizar VLAN.
  2. Base de Datos de VLAN: Incluye información como el identificador de VLAN, el nombre de la VLAN y el MTU. Debe mantenerse consistentemente en todos los dispositivos de la red para asegurar operaciones eficientes.
    En switches Cisco, esta base de datos se almacena en un archivo llamado VLAN.DAT.
  3. SVI (Switch Virtual Interface): Es una interfaz virtual en un switch que proporciona procesamiento de capa 3 para las VLAN, permitiendo que el switch enrute el tráfico entre diferentes VLAN sin necesitar un router separado.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Funcionamiento de una VLAN

Concepto de VLAN

A
  • Operación en Capa 2: Las VLAN operan en la capa 2 (capa de enlace de datos) del modelo OSI.
  • Etiquetado de Frames(802.1Q): Los frames de datos se etiquetan con un identificador de VLAN mientras pasan a través del switch.
  • Enrutamiento de Frames: Las etiquetas se usan para determinar la ruta que deben tomar los frames, asegurando que permanezcan confinados a su VLAN respectiva.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cuál es la diferencia entre una red sin VLAN y una red con VLAN?

Concepto de VLAN

A

Sin VLAN, se necesitarían múltiples routers, switches y cables para separar físicamente diferentes departamentos. Con VLAN, un solo switch físico puede soportar múltiples VLAN lógicas, permitiendo la transmisión de múltiples VLAN a través de un solo cable físico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Ventajas de las VLAN

Concepto de VLAN

A

Seguridad Mejorada: Las VLAN segmentan la red, aislando datos sensibles y permitiendo aplicar listas de control de acceso (ACL) para reducir el riesgo de violaciones de datos.
Rendimiento: Reducen el tamaño del dominio de difusión, disminuyendo el tráfico innecesario y mejorando el rendimiento de la red.
Gestión: Facilitan cambios de políticas y solución de problemas al tratar cada VLAN como un segmento separado.
Costos: Optimizan el uso de la infraestructura existente, reduciendo la necesidad de hardware adicional y minimizando costos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué es el etiquetado VLAN 802.1Q?

Configuraciones de VLAN

A

802.1Q, también conocido como etiquetado de VLAN, es un estándar IEEE que inserta una etiqueta de VLAN en un frame Ethernet para que los switches puedan identificar y reenviar los frames a la VLAN correcta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es el trunking en VLAN?

Configuraciones de VLAN

A

El trunking es la transmisión de tráfico de diferentes VLAN a través de la misma infraestructura física de red, manteniendo el tráfico de cada VLAN separado y seguro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué es una VLAN nativa?

Configuraciones de VLAN

A

La VLAN nativa es la VLAN en un puerto troncal que no recibe una etiqueta de VLAN cuando los frames se transmiten a través del enlace troncal.
Es la VLAN predeterminada para los frames no etiquetados, garantiza la compatibilidad con dispositivos o redes que no entienden las etiquetas de VLAN (Legacy Systems).

18
Q

¿Cuál es la función de una VLAN de voz?

Configuraciones de VLAN

A

Una VLAN de voz es una VLAN especializada dedicada al tráfico de voz, separando el tráfico de voz del tráfico de datos regular para asegurar la calidad y fiabilidad de las comunicaciones de voz y permitiendo aplicar políticas de calidad de servicio (QoS).

19
Q

¿Qué es la agregación de enlaces (bonding) en redes?

Configuraciones de VLAN

A

La agregación de enlaces es un método utilizado para combinar múltiples conexiones de red en un solo enlace lógico, aumentando la capacidad de ancho de banda y proporcionando redundancia y resiliencia.
(Al agregar cuatro enlaces de 1 Gbps, se puede lograr un ancho de banda total de 4 Gbps.)

20
Q

¿Qué es la velocidad y el modo dúplex en configuraciones de red?

Configuraciones de VLAN

A

Velocidad: Se refiere a la tasa de transferencia de datos, medida en megabits por segundo (Mbps) o gigabits por segundo (Gbps).
Dúplex: Se refiere a cómo se enviarán los datos en la conexión: puede ser half-dúplex o full-dúplex .
- En modo half-dúplex, la transmisión y recepción de datos no pueden ocurrir simultáneamente.
- En modo full-dúplex, un dispositivo puede enviar y recibir datos simultáneamente.

21
Q

¿Qué es la auto-negociación en configuraciones de red?

Configuraciones de VLAN

A

La auto-negociación es una característica donde los dispositivos seleccionan automáticamente la configuración de rendimiento más alta que tienen en común, aunque en situaciones específicas puede ser necesario configurar manualmente la velocidad y el modo dúplex.

22
Q

¿Cuáles son los pasos para configurar una VLAN?

Configuraciones de VLAN

A
  1. Acceder a la configuración de red.
  2. Crear una nueva VLAN y asignarle un nombre descriptivo.
  3. Asignar un número a la VLAN.
  4. Activar aislamiento de red.
  5. Asignar puertos del switch a VLANs.
  6. Verificar la configuración de VLAN.
  7. Optimizar configuraciones de velocidad y dúplex.
23
Q

¿Cuál es la función principal del Spanning Tree Protocol (STP)?
¿Qué problemas resuelve el STP en las redes?

Spanning Tree Protocol (STP) (802.1d)

A

conocido por el estándar IEEE 802.1d, permite enlaces redundantes entre switches y previene bucles en el tráfico de red, manteniendo una alta disponibilidad y estabilidad en las redes Ethernet.
- Switching Loops (Bucles de Conmutación): Ocurren cuando hay caminos redundantes en la red, lo que causa que los switches reenvíen tramas repetidamente, creando tormentas de broadcast que pueden saturar la red.

24
Q

¿Qué son los costos de enlace (link costs) en STP?

Spanning Tree Protocol (STP) (802.1d)

A

El costo de enlace se basa en la velocidad del enlace, donde los enlaces más rápidos tienen un menor costo asociado.

25
Q

Root Bridge y Non-Root Bridges:

Spanning Tree Protocol (STP) (802.1d)

A

Root Bridge:
- El Root Bridge es el switch principal o de referencia en la red STP.
- Se selecciona basado en el Bridge ID (BID) más bajo, que se compone de un valor de prioridad y una dirección MAC.
- El switch con el BID más bajo se convierte en el Root Bridge.
- Si todos los switches tienen el mismo valor de prioridad, se selecciona el switch con la dirección MAC más baja.

Non-Root Bridges:
- Todos los otros switches en la red que no son el Root Bridge.
- Estos switches siguen las instrucciones del Root Bridge para evitar bucles.

26
Q

Puertos en STP

Spanning Tree Protocol (STP) (802.1d)

A

Root Port:
- El Root Port es el puerto a través del cual el Non-Root Bridge se conecta al Root Bridge con el menor costo posible.
- Cada Non-Root Bridge tiene un Root Port.
- Este puerto es el más cercano al Root Bridge en términos de costo.

Designated Port:
- El Designated Port es el puerto en un segmento de red que tiene el camino de menor costo al Root Bridge.
- En otras palabras, es el puerto que puede llegar al Root Bridge más eficientemente desde ese segmento.

Non-Designated Port:
- Los Non-Designated Ports son aquellos puertos que no han sido seleccionados como Root Ports ni como Designated Ports.
- Los Non-Designated Ports no participan en el reenvío de tramas de datos normales.
- Su principal función es bloquear el tráfico para prevenir bucles en la red, asegurando así que las tramas de datos no se reenvíen de manera indefinida.

27
Q

Estados de los Puertos en STP

Spanning Tree Protocol (STP) (802.1d)

A

Si se detecta un camino más eficiente o una falla, los puertos pueden transitar de Blocking a Listening, luego a Learning y finalmente a Forwarding, revirtiendo a Blocking si se detectan bucles o nuevos cambios en la topología.
- Blocking: El puerto no reenvía tramas de datos, solo escucha y procesa BPDUs (Bridge Protocol Data Units). Este estado evita bucles en la red al asegurar que no se envíe tráfico de datos a través del puerto, mientras aún se participa en la negociación.
- Listening: El puerto comienza a poblar su tabla de direcciones MAC escuchando las tramas que pasan, pero aún no reenvía tramas de datos. El objetivo es asegurar que no haya bucles antes de que el puerto comience a reenviar tráfico.
- Learning: El puerto empieza a procesar BPDUs y continúa poblando su tabla de direcciones MAC. Además, empieza a aprender las direcciones MAC de los dispositivos en la red. Sin embargo, todavía no reenvía tramas de datos. Este estado prepara al puerto para su posible rol en la topología de red.
- Forwarding: En este estado, el puerto reenvía tramas de datos y actúa como root port o designated port. Este es el estado operativo normal de los puertos que envían y reciben tráfico de datos, asegurando la conectividad y la eficiencia de la red.

28
Q

¿Qué es el Control de Acceso a la Red (NAC)?

Control de Acceso a la Red (NAC)

A

Control de Acceso a la Red (NAC) es un método para aumentar la seguridad de una red inspeccionando los dispositivos cuando intentan conectarse, para determinar si son lo suficientemente seguros como para tener acceso.
Cada dispositivo se presenta para una inspección cuando intenta conectarse a la red. Si cumple con los requisitos, se le otorga acceso; si no, se coloca en una zona de cuarentena para una mayor evaluación y remediación.

29
Q

Port Security

Control de Acceso a la Red (NAC)

A

Involucra asegurar los puertos físicos de la red para prevenir el acceso no autorizado. Limita el número de dispositivos que pueden conectarse a un switch o hub de la red, permitiendo sólo direcciones MAC específicas o un conjunto de direcciones MAC permitidas.

30
Q

MAC Filtering

Control de Acceso a la Red (NAC)

A

Controla el acceso a la red limitando qué dispositivos pueden conectarse basándose en su dirección MAC. Puede configurarse como una lista blanca (allowlisting) o una lista negra (blocklisting).

31
Q

802.1x Authentication

Control de Acceso a la Red (NAC)

A

Proporciona un marco de autenticación para redes, asegurando que solo usuarios autenticados puedan acceder a los servicios de la red, utilizando el Protocolo de Autenticación Extensible (EAP).

32
Q

¿Cuáles son los componentes principales de la Autenticación 802.1x?

Control de Acceso a la Red (NAC)

A

Supplicant:
- Solicitante: Es el dispositivo del usuario que busca acceder a la red. Este puede ser una computadora, un teléfono móvil, una tableta u otro dispositivo compatible con la red.

Authenticator:
- Autenticador: Es el dispositivo de red al que el usuario intenta conectarse, como un switch o un punto de acceso inalámbrico. Actúa como intermediario entre el solicitante y el servidor de autenticación, permitiendo o denegando el acceso a la red.

Authentication Server:
- Servidor de Autenticación: Es el servidor encargado de verificar las credenciales del usuario. Este servidor autentica al solicitante utilizando métodos como nombres de usuario y contraseñas, tarjetas inteligentes o certificados digitales.
- El servidor más comúnmente utilizado para esta función es un servidor RADIUS (Remote Authentication Dial-In User Service).

33
Q

¿Cuál es la diferencia entre un Agente Persistente y un Agente No Persistente en NAC?

Control de Acceso a la Red (NAC)

A

Agente Persistente:
- Instalado en dispositivos proporcionados por la empresa.
- Monitorea y refuerza continuamente el cumplimiento de las políticas de seguridad de la organización.
- Es viable ya que la empresa posee estos dispositivos y puede instalar el software necesario.

Agente No Persistente:
- Utilizado en dispositivos personales de los empleados.
- Por razones legales, no se puede instalar software permanente en estos dispositivos.
- Permite a los usuarios conectarse a la red (por ejemplo, a través de wifi) y acceder a un portal cautivo.
- Solicita al usuario que ejecute un agente temporal que evalúa la conformidad del dispositivo y se elimina después de completar la evaluación.

34
Q

Controles de Acceso

Control de Acceso a la Red (NAC)

A

Control de Acceso Basado en Tiempo: Limita el acceso a la red a horas específicas según el horario operativo de la organización, denegando accesos fuera del horario regular para reducir riesgos.

Control de Acceso Basado en Ubicación: Utiliza tecnologías de geolocalización para verificar la ubicación física del dispositivo, marcando o bloqueando accesos desde ubicaciones no familiares.

Control de Acceso Basado en Roles: Regula el acceso basado en el rol del usuario dentro de la organización, otorgando permisos según las necesidades y responsabilidades específicas de cada rol.

Control de Acceso Basado en Reglas: Usa un conjunto de reglas predefinidas para conceder o denegar acceso, evaluando condiciones lógicas basadas en la identidad y contexto del usuario.
Puede incluir requisitos de software de seguridad instalado.

35
Q

¿Qué es la Unidad de Transmisión Máxima (MTU)?

Maximum Transmission Unit (MTU)

A

La MTU se refiere al tamaño más grande de un frame que puede ser enviado a través de una red, medido en bytes, dictando cuántos datos pueden ser enviados y procesados en una sola transacción.

36
Q

¿Por qué es importante configurar correctamente la MTU?

Maximum Transmission Unit (MTU)

A

Una MTU demasiado alta puede causar pérdida de paquetes, mientras que una MTU demasiado baja puede aumentar la sobrecarga debido al mayor número de paquetes enviados.

37
Q

¿Cuál es la configuración estándar de MTU para redes Ethernet cableadas?

Maximum Transmission Unit (MTU)

A

La MTU estándar para redes Ethernet cableadas es de 1500 bytes.

38
Q

¿Por qué se recomienda una MTU más pequeña para redes inalámbricas?

Maximum Transmission Unit (MTU)

A

Debido a la naturaleza inestable y las tasas de error más altas de las redes inalámbricas, se recomienda una MTU más pequeña.

39
Q

¿Cuál es la MTU recomendada para conexiones VPN y PPPoE?

Maximum Transmission Unit (MTU)

A

Se recomienda una MTU entre 1400 y 1450 bytes para conexiones VPN y PPPoE debido a la encapsulación adicional.

40
Q

¿Qué son los jumbo frames y cuándo se utilizan?

Maximum Transmission Unit (MTU)

A

Los jumbo frames son frames que superan el tamaño estándar de 1500 bytes, generalmente configurados a 9000 bytes, y se utilizan en aplicaciones de alta demanda de ancho de banda como SAN, grandes transferencias de archivos, transmisión de video y comunicaciones entre servidores en entornos controlados.

41
Q

¿Cuáles son los problemas asociados con los jumbo frames?

Maximum Transmission Unit (MTU)

A

Los problemas con los jumbo frames incluyen la falta de soporte en todos los equipos de red, la fragmentación si encuentran un dispositivo con una MTU más pequeña, lo que aumenta la latencia, y las dificultades en la resolución de problemas debido a la falta de soporte en herramientas tradicionales para tamaños de frame grandes.

42
Q

¿Cómo podrías configurar la MTU en una empresa con diferentes tipos de redes?

Maximum Transmission Unit (MTU)

A

Podrías configurar la red Ethernet cableada con una MTU de 1500 bytes, la red inalámbrica con una MTU de 1420 bytes, la conexión VPN con una MTU de 1400 bytes y usar jumbo frames con una MTU de 9000 bytes en el centro de datos para optimizar la transferencia de datos entre servidores.