lunes, 5 de abril de 2010
Conficker
Origen del nombre
Fue bastante extendida la etimología del nombre del gusano como un calambur alemán, o devian como el demonio de 5 ojos ya que "conficker" se pronuncia en alemán como la palabra inglesa "configure" (configuración), y la palabra alemana ficker es un equivalente obsceno de la palabra castellana joder, por lo que conficker sería como programa que estropea la configuración,[4] [5] aunque en un sitio de Microsoft se explica que el nombre proviene de seleccionar partes del dominio trafficconverter.biz que aparece en su código:
trafficconverter.biz =>(fic)(con)(er) => (con)(fic)(+k)(er) => conficker.
Operación
El gusano se propaga a sí mismo principalmente a través de una vulnerabilidad del desbordamiento de búfer del servicio Server de Windows. Usa una solicitud RPC especialmente desarrollada para ejecutar su código en el computador objetivo. Cuando ha infectado un computador, Conficker desactiva varios servicios, como Windows Automatic Update, Windows Security Center, Windows Defender y Windows Error Reporting. Luego se contacta con un servidor, donde recibe instrucciones posteriores sobre propagarse, recolectar información personal o descargar malware adicional en el computador víctima.[8] El gusano también se une a sí mismo a ciertos procesos tales como svchost.exe, explorer.exe y services.exe.[9]
Impacto y reacción
Ofrecimiento de recompensa
El 13 de febrero de 2009 Microsoft ofreció una recompensa de US$250,000 a quien entregara información que llevará al arresto y encarcelamiento de los criminales tras la creación del gusano. El pasado mes de marzo el FBI comunicó al Grupo de Delitos Telemáticos de la Guardia Civil que habían comenzado una investigación para descubrir al caso cero, el primer infectado con el gusano Conficker, e informaron que "el primer caso" había sido desde Palau-solità i Plegamans[10] [11]
Contagio mundial El gusano había contagiado el 6% de las computadoras del mundo para marzo de 2009,[12] un 8% en América latina, y en Argentina llegó al 25% de todo el malware propagado durante enero.[13] Sin embargo, y aunque existen variantes que son capaces de crear 50.000 URL falsas para propagarse, el número de contagiados comenzó a decrecer.[14]
Investigadores de la Universidad de Míchigan comenzaron una investigación en marzo de 2009 para descubrir al caso cero, el primer infectado con el gusano, usando sensores darknet, e intentar localizar a sus creadores, pero los sensores Darknet no siempre son efectivos, Boixnet uno de hackers catalanes con más reconocimiento en barcelona lo explicaba en su conferencia, " Versiones modificada conficker: la nueva generación de virus ".[15]
El 26 de marzo se anunció un posible ataque masivo para el 1 de abril de 2009, el día de los inocentes estadounidense,[12] [15] que no ocurrió, aunque aparecieron versiones modificadas del gusano con mejores
defensas.
Sigue Creciendo y desbordando
A finales de mes los investigadores descubrieron una nueva variante del malware circulando por Internet. Desde entonces, el hecho de que no se produjeran alarmas significativas ha hecho que Conficker haya pasado página aunque los investigadores de Symantec nos acaban de recordar que el gusano sigue activo, capaz de incorporar a su red de boixnet 50.000 nuevos sistemas cada día.
Parchado y eliminación
El 15 de octubre de 2008 Microsoft lanzó un parche (MS08-067) que corrige la vulnerabilidad de la que se
aprovecha el gusano.[17] Existen herramientas de eliminación de Microsoft,[18] SOPHOS,[19] ESET,[20] Panda Security,[21] Symantec,[22] Kaspersky Lab, TrendMicro,[23] de Service Pack, pues el soporte para estas versiones ha expirado. Dado que puede propagarse a través de memorias USB que activen un Autorun, es recomendable deshabilitar esta característica modificando el Registro de Windows.
lunes, 22 de marzo de 2010
Configurar RIP versión 1 y 2 (RIPv1 y RIPv2)
RIPv2: La versión 2 del protocolo de enrutamiento RIP es “sin clase”, soporta subredes, VLSM, CIDR, resumen de rutas, posee mecanismos de autenticación mediante texto plano o codificación MD5, realiza actualizaciones desencadenadas por eventos.
RIPng: La versión ng del protocolo de enrutamiento RIP es para implementaciones IPv6. Si les interesa pueden leer las especificaciones acá.
RIP es un protocolo de enrutamiento con una distancia administrativa de 120 (recuerden que cuanto menor sea la distancia administrativa el protocolo se considera más confiable) y utiliza un algoritmo de vector distancia utilizando como métrica el número de saltos. Al carecer de otro mecanismo para evitar loops posee una métrica de 15 saltos, tomando al salto 16 como infinito y marcándolo como inalcanzable en la tabla de enrutamiento. Otra característica de RIP es que permite balanceo de carga en 6 rutas de igual costo, 4 por defecto.
RIP actualiza cada 30 segundos utilizando el protocolo UDP y el puerto 520, enviando la tabla de enrutamiento completa a sus vecinos. RIPv2 realiza actualizaciones desencadenadas por eventos. Las rutas tienen un TTL (tiempo de vida) de 180 segundos, es decir que si en 6 intercambios la ruta no aparece activa, esta es borrada de la tabla de enrutamiento.
Sigan leyendo para ver cómo se configura RIP.
Configurar RIP (Configuración Básica)
RIP es muy fácil de configurar así que no creo que tengan problemas. Cualquier cosa o duda me consultan.
Router# config terminal
Router(config)# router rip
Router(config-router)# network 10.0.0.0
(publicamos la red directamente conectada)
Router(config-router)# network 172.16.0.0
(publicamos la red directamente conectada)
Router(config-router)# version 2
(habilitamos la versión 2 de RIP)
También te puede interesar ver:
Principios Básicos de RIPv2
Routing Information Protocol version 2 (RIPv2) es uno de los protocolos de enrutamiento interior más sencillos y utilizados. Esto es particularmente verdadero a partir de la versión 2 que introduce algunas mejoras críticas que la constituyeron en un recurso necesario para cualquier administrador de rdes.
¿Qué ripo de protocolo de enrutamiento es RIP?
RIP es un protocolo de vector distancia de tipo estándar, basado en los RFC 1388, 1723 y 2453. Su principal limitación está impuesta por la cantidad máxima de saltos que soporta: 15. RIP asume que todo lo que se encuentra a más de 15 saltos, está a una distancia infinita, y por lo tanto no tiene ruta válida.
Como contrapartida, es quizás el protocolo más implementado. Muchos dispositivos (algunos routers para pequeñas oficinas, por ejemplo) tienen activado RIP por defecto. También puede ocurrir encontrarse con firewalls que soportan RIP pero no OSPF o EIGRP.
Algunas de sus características son:
- La distancia administrativa para RIPv1 y RIPv2 es 120.
- RIPv2 envía actualizaciones de enrutamiento a través de la dirección de multicast 224.0.0.9.
- En los routers Cisco, la versión 2 no se activa por defecto. Es necesario utilizar el comando version 2 en el modo de configuración de RIP.
- RIPv2 sumariza actualizaciones de enrutamiento automáticamente.
- Su métrica es la cuenta de saltos.
El dispositio envía su tabla de enrutamiento completa a todos los vecinos conectados cada 30 segundos. Puede haber actualizaciones disparadas por eventos si, por ejemplo, una interfaz cae antes de que expire el timer de 30 segundos.
Por ser un protocolo de vector distancia, es sensible a la aparición de bucles de enrutamiento. Esto es consecuencia de la inexistencia de relaciones de vecindad o recálculos de la topología de la red, como ocurre con los protocolos de vector distancia. Esto afecta directamemte la calidad de la información de enrutamiento que proporciona RIP.
¿Cuáles son los avances de RIPv2?
Las principales mejoras son:
- Soporte para VLSM.
- Actualizaciones de enrutamiento por multicast.
- Actualizaciones de enrutamiento con autenticación con clave encriptada.
A diferencia de otros protocolos de enrutamiento, RIP no utiliza sistemas autónomos, ni números de área que identifiquen algún tipo de unidad administrativa. Por este motivo, la configuración de RIP es muy sencilla:
Router(config)#router rip
Router(config-router)# version 2
Router(config-router)# network 172.16.0.0
Este último parámetro indica que sobre cualquier interfaz que pertenezca a esa dirección de red, el protocolo:
- Enviará actualizaciones de enrutamiento.
- Estará atento a la recepción de actualizaciones de enrutamiento.
- Incluirá la dirección de red de toda interfaz que se encuentre "on" en cualquier actualización de enrutamiento que envíe.
¿Cuáles son los comandos que permiten monitorear RIP?
Los principales comandos de monitoreo son:
- show ip route
- show ip route rip
- show ip protocols
- show running-config
- show running-config begin router rip
- debug ip rip
jueves, 18 de marzo de 2010
ServiceDesk Plus ITIL Overview: Change Management
Gestión del Cambio
Gestión del cambio de flujo de trabajo
- Iniciar Solicitud de cambio de
- Cambiar de planes y CAB (Cambiar Advisory Board)
- Aprobación de los miembros del CAB
- Coordinar aplicación de los cambios
- Post Revisión e Implementación de
- Historial de cambios
jueves, 11 de marzo de 2010
Mejoras en el Comportamiento RIP (Clase)
- Para reducir el tiempo de convergencia cuando hay una conversion los enrutadores no esperan el tiempo normal para actualizar sus tablas, lo hace de inmediato por un proceso que se conoce como Triggered Updates
- Para prevenir bucles durante la convergencia se emplea Split Horizon (Horizonte Dividido) esto es cuando un enrutador envia una actualizacion por una interfaz X omite todas las rutas de esa actualizacion, cuya interfaz de salida sea igual a X, por ejemplo: en T1 el router G no actualizaria la 192.1.4 alos routers H e I
- Hold dows.- En este caso el enrutador se niega a aceptar actualizaciones por cierto periodo despues de una ruta se declaro auna distancia infinita, por ejemplo I se negaria a actualizar sus tablas sobre la 192.1.4 despues de que la declaro a una distancia infinita.
martes, 9 de marzo de 2010
lunes, 8 de marzo de 2010
Routing Information Protocol (Clase)
-16 = infinito
-v1 = No admite subredes fuera de la convencion de clases
-v2 admite CIDR (Classless inter Domain Routing)
-No tiene autentificacion cf OSPF.
domingo, 7 de marzo de 2010
Acerca de ARP.
de todas las recientes asignaciones.
Procedimientos.
Visualizar el cache ARP actual.
arp -a |
Debe devolver algo similar a lo siguiente, en el caso de tratarse de un solo sistema:
m254.alcancelibre.org (192.168.1.254) at 00:14:95:97:27:E9 [ether] on eth0 |
Cuando se trata de un servidor intermediario (proxy), la tabla puede verse de este modo:
m051.redlocal.net (10.1.1.51) at 00:13:20:D0:09:1E [ether] on eth1 |
El mandato arp acepta varias opciones más. Si se desea visualizar la información en estilo Linux, se utiliza el parámetro -e. ejemplo:
arp -e |
Lo anterior debe devolver una salida similar a la siguiente:
Address HWtype HWaddress Flags Mask Iface |
Si se desea observar lo anterior en formato numérico, se utiliza el parámetro -n. ejemplo:
arp -n |
Lo anterior debe devolver algo similar a lo siguiente:
Address HWtype HWaddress Flags Mask Iface |
Si se desea especificar una interfaz en particular, se utiliza el parámetro -i seguido del nombre de la interfaz. Ejemplo:
arp -i eth0 |
Lo anterior debe regresar algo similar a lo siguiente, en el caso de tratarse de un solo sistema:
Address HWtype HWaddress Flags Mask Iface |
Si se desea añadir un registro manualmente, se puede hacer utilizando el parámetro -s seguido del nombre de un anfitrión y la dirección MAC correspondiente. Ejemplo:
arp -s m200.redlocal.net 00:08:A1:84:18:AD |
Si se quiere eliminar un registro de la tabla, solo se utiliza el parámetro -d seguido del nombre del anfitrión a eliminar. Ejemplo:
arp -d m200.redlocal.net |
Para limpiar todo el cache, se puede utilizar un bucle como el siguiente:
for i in `arp -n | awk '{print $1}' | grep -v Address` |
En el guión anterior se pide crear la variable i a partir de arp con la opción -n para devolver las direcciones numéricas, mostrando a través de awk solo la primera columna de la tabla generada, y eliminando la cadena de caracteres Address. Esto genera una lista de direcciones IP que se asignan como valores de la variable i en el bucle, donde se elimina cada una de estas direcciones IP utilizando arp -d.
El objeto de limpiar el cache de ARP es permitir corregir los registros de la tabla en ciertos escenarios donde, por ejemplo, un servidor o estación de trabajo fue encendido con una dirección IP que ya está uso.
Spanning Tree Protocol
Múltiples caminos activos entre las estaciones de causar bucles en la red. Si existe un bucle en la topología de la red, existe la posibilidad de la duplicación de mensajes. Los bucles se producen, en algunos interruptores ver las estaciones de aparecer en ambos lados del interruptor. Esta condición se confunde el algoritmo de envío y permite a los marcos de imagen duplicados para ser transmitidas.
Para proporcionar redundancia camino, Spanning Tree Protocol define un árbol que se extiende por todos los switches en una red extendida. Spanning Tree Protocol ciertas fuerzas rutas de datos redundantes en un modo de espera (bloqueado) del Estado. Si un segmento de red en el Protocolo Spanning Tree-se convierte en inalcanzable, o si Spanning Tree-costes Protocolo de cambio, el algoritmo spanning-tree reconfigura la topología de árbol de expansión y restablece el vínculo mediante la activación de la ruta de espera.
Spanning Tree Protocol funcionamiento es transparente para poner fin a las estaciones, que no saben si están conectados a un mismo segmento de LAN o de una red LAN conmutada de múltiples segmentos.
Elección de la raíz Switch
Todos los interruptores en una red LAN amplió la participación en Spanning Tree Protocol reunir información sobre otros switches en la red a través de un intercambio de mensajes de datos. Estos mensajes son las unidades del Protocolo de puente de datos (BPDUs). Este intercambio de mensajes en los siguientes resultados:
- La elección de un interruptor de raíz única de la cuadra que abarca topología de árbol de la red.
- La elección de un interruptor designado para cada segmento de LAN conmutada.
- La eliminación de bucles de la red conmutada mediante la colocación de los puertos de switch redundante en un estado de copia de seguridad.
El Spanning Tree-cambiar la raíz del Protocolo es el centro de la lógica de la expansión topología de árbol en una red conmutada. Todos los caminos que no son necesarios para llegar a cambiar la raíz de cualquier parte de la red conmutada se colocan en Spanning Tree-modo de Protocolo de copia de seguridad. Tabla C-1 describe las variables de cambio de raíz, que afectan a todo el que abarca el rendimiento de los árboles.
Tabla C-1: Switch variables que afectan a raíz STP
Variable | Descripción |
---|---|
Hello Time | Determina la frecuencia con el interruptor de sus emisiones hello mensaje a otros switches. |
Edad máxima de temporizador | Medidas de la edad de la información de protocolo recibida grabado para un puerto, y asegura que esta información se descarta su límite de edad superior al valor del parámetro de la edad máxima registrada por el cambio. El valor de tiempo de espera para el contador es el parámetro de edad máxima de los interruptores. |
Adelante Temporizador de retardo | Monitoriza el tiempo empleado por un puerto en el aprendizaje y la escucha estados. El valor de tiempo de espera es el parámetro de dilación de los interruptores. |
Figura C-1 muestra cómo habilitar un BPDUs Spanning Tree-topología de Protocolo.
Figura C-1: BPDUs habilitación de un estable-Spanning Tree Protocol Topology
Puente de Protocolo de unidades de datos
La topología de activos estable de una red conmutada se determina por el texto siguiente:
- El identificador único interruptor (dirección MAC) asociados a cada interruptor.
- El coste de la ruta a la raíz asociados a cada puerto del switch.
- El identificador del puerto (dirección MAC) asociados a cada puerto del switch.
Cada configuración BPDU contiene la información mínima siguiente:
- El identificador único del interruptor de que el interruptor que se transmite cree que el interruptor de la raíz.
- El costo de la ruta de acceso a la raíz del puerto de transmisión.
- El identificador del puerto de transmisión.
El conmutador envía BPDUs configuración para comunicar y calcular la topología de árbol de expansión. Un marco MAC transmitir un BPDU envía la dirección del grupo para cambiar el campo de dirección de destino. Todos los interruptores conectados a la LAN en la que se transmite el marco de recibir el BPDU. BPDUs no son directamente transmitidos por el cambio, pero la información contenida en el marco puede ser utilizado para calcular un BPDU por el interruptor de recibir y, si los cambios en la topología, instigar una transmisión BPDU.
Un intercambio de los resultados BPDU en lo siguiente:
- Un interruptor es elegido como el interruptor de la raíz.
- La distancia más corta para cambiar la raíz se calcula para cada interruptor.
- Un interruptor designado es seleccionado. Éste es el interruptor más cercano para cambiar la raíz a través de marcos que será remitido a la raíz.
- Un puerto para cada interruptor está seleccionado. Este puerto es el proporcionar el mejor camino desde el interruptor para cambiar la raíz.
- Los puertos incluidos en el Protocolo Spanning Tree-seleccionados.
Spanning Tree Protocol de configuración
Si todos los interruptores están habilitadas con la configuración predeterminada, el interruptor con la dirección MAC más baja en la red se convierte en el interruptor de la raíz. La red de la Figura C-2 se supone que el interruptor de A tiene la dirección MAC más baja y por lo tanto el interruptor de la raíz. Sin embargo, debido a los patrones de tráfico, número de reenvío de puertos, o tipos de línea, Switch A no puede cambiar la raíz ideal. Al aumentar la prioridad (reduciendo el número de prioridad numérica) del conmutador ideal para que luego se convierte en el interruptor de raíz, una fuerza de Spanning Tree-nuevo cálculo Protocolo para formar una nueva topología estable.
Figura C-2: Configuración de una topología de Estable
Por ejemplo, suponga que en Puerto 2 Switch B en Figura C-3 es un enlace de fibra óptica, y que en el puerto 1 Switch B (un enlace UTP) es el puerto raíz. El tráfico de red puede ser más eficiente si en los de fibra de alta velocidad de enlace óptico. Al cambiar el parámetro de Puerto de prioridad para el Puerto 2 a una mayor prioridad (menor valor numérico) de Puerto 1, Puerto 2 se convierte en el puerto de raíz. El mismo cambio se puede producir al cambiar el parámetro de costos de puerto para el puerto 2 a un valor inferior que el de Puerto 1.
Figura C-3: Parámetros por defecto resulta en una menor eficiencia de la red
Spanning Tree Protocol Estados rectores de puertos
Retardos de propagación puede ocurrir cuando la información de protocolo se pasa a través de una LAN conmutada. Como resultado, los cambios en la topología puede tener lugar en diferentes momentos y en diferentes lugares en una red conmutada. Cuando un interruptor de transiciones puerto directamente de la no participación en la topología estable para la transmisión de estado, puede crear lazos de datos temporales. Los puertos deben esperar a que la información nueva topología de propagar a través de la LAN cambiado antes de comenzar a avanzar marcos. También deben permitir que la vida útil de expirar el marco para los marcos que se han enviado utilizando la topología de edad.
Cada puerto en un switch utilizando Spanning Tree Protocol existe en uno de los siguientes cinco estados:
- Bloqueo
- Escuchando
- Aprendizaje
- Reenvío
- Personas de movilidad reducida
Un puerto se mueve a través de estos cinco estados de la siguiente manera:
- Desde la inicialización al bloqueo de
- De bloqueo para escuchar o para personas de movilidad reducida
- De escuchar para aprender o para personas de movilidad reducida
- Del aprendizaje a la transmisión o para personas de movilidad reducida
- De transmisión a personas de movilidad reducida
Figura C-4 se ilustra cómo se mueve un puerto a través de los cinco estados.
Figura C-4: Spanning Tree Protocol Estados rectores de puertos
- El puerto se pone en el estado de escucha mientras espera que la información de protocolo que sugiere que debería ir al estado de bloqueo.
- El puerto espera a la expiración de un temporizador de protocolo que se mueve el puerto con el estado de aprendizaje.
- En el estado de aprendizaje, el puerto sigue bloqueando la transmisión de marco, ya que aprende información de ubicación de la estación de la base de datos de reenvío.
- La expiración de un temporizador de protocolo se mueve el puerto para la transmisión de estado, donde se ha permitido que tanto el aprendizaje y la transmisión.
El bloqueo de los Estados
Un puerto en el estado de bloqueo no participa en el envío de marco, como se muestra en el Figura C-5. Después de la inicialización, un BPDU se envía a cada puerto en el interruptor. Un interruptor inicialmente supone que es la raíz hasta que BPDUs intercambios con otros conmutadores. Este intercambio se establece que cambiar en la red es realmente la raíz. Si existe un solo interruptor se encuentra en la red, no se produce el intercambio, el temporizador de demora la expira, y el paso a los puertos del estado escuchando. Un cambio siempre entra en el estado de bloqueo después de la inicialización del interruptor.
Figura C-5: Los Estados del puerto
Un puerto en el estado de bloqueo realiza de la siguiente manera:
- Marcos de descartes recibido de la serie de sesiones adjunta.
- Marcos Descartes cambió de otro puerto para el reenvío.
- No incorpora en su ubicación de la estación base de datos de direcciones. (No hay aprendizaje en este punto, así que no hay base de datos de direcciones de actualización.)
- Recibe BPDUs y dirige al módulo del sistema.
- No transmite BPDUs recibido desde el módulo de sistema.
- Recibe y responde a la red de gestión de mensajes.
Escuchando Estado
El estado de escucha es el estado de transición primero entra en un puerto después de que el estado de bloqueo, cuando Spanning Tree Protocol determina que el puerto debe participar en el envío de marco. El aprendizaje es con discapacidad en el estado de escucha. Figura C-5 muestra un puerto en el estado de escucha.
Un puerto en el estado de escucha realiza de la siguiente manera:
- Marcos de descartes recibido de la serie de sesiones adjunta.
- Marcos Descartes cambió de otro puerto para el reenvío.
- No incorpora en su ubicación de la estación base de datos de direcciones. (No hay aprendizaje en este punto, así que no hay base de datos de direcciones de actualización.)
- Recibe BPDUs y dirige al módulo del sistema.
- Procesos BPDUs recibido desde el módulo de sistema.
- Recibe y responde a la red de gestión de mensajes.
Aprendizaje del Estado
Un puerto en el estado de aprendizaje se está preparando para participar en el envío de marco. Este es el segundo estado de transición que recorre el puerto a la espera de la comunicación de marco. El puerto entra en el estado de aprendizaje del estado escuchando a través de la operación de Spanning Tree Protocol.
Un puerto en el estado de aprendizaje realiza de la siguiente manera:
- Marcos de descartes recibido de la serie de sesiones adjunta.
- Marcos Descartes cambió de otro puerto para el reenvío.
- Incorpora la ubicación de la estación en su base de datos de direcciones.
- Recibe BPDUs y dirige al módulo del sistema.
- Recibe, procesa y transmite BPDUs recibido desde el módulo de sistema.
- Recibe y responde a la red de gestión de mensajes.
Transmisión de Estado
Un puerto en el estado de reenvío Adelante marcos, como se muestra en Figura C-5. El puerto entra en el estado de transporte del estado de aprendizaje a través de la operación de Spanning Tree Protocol.
Un puerto en el estado de reenvío realiza de la siguiente manera:
- Delanteros las tramas recibidas en el segmento adjunto.
- Delanteros cuadros de conmutación de otro puerto para el reenvío.
- Incorpora información de ubicación de la estación en su base de datos de direcciones.
- Recibe BPDUs y dirige al módulo del sistema.
- Procesos BPDUs recibido desde el módulo de sistema.
- Recibe y responde a la red de gestión de mensajes.
PrecauciónUtilice el envío inmediato-(portfast) El modo de sólo en los puertos conectados a estaciones de trabajo individuales para que estos puertos para llegar e ir directamente a la transmisión de estado, en lugar de tener que pasar por todo el proceso de expansión de árbol de inicialización. Para evitar que las topologías ilegal, permiten Spanning Tree Protocol en los puertos conectados a los conmutadores u otros dispositivos que los mensajes hacia adelante. |
Estado de movilidad reducida
Un puerto en el estado de discapacidad no participa en el envío de la caja o el funcionamiento de Spanning Tree Protocol, como se muestra en el Figura C-6. Un puerto en el estado de discapacidad es prácticamente fuera de operación.
Figura C-6: Puerto 2 en el Estado de movilidad reducida
Un puerto con discapacidad realiza de la siguiente manera:
- Marcos de descartes recibido de la serie de sesiones adjunta.
- Marcos Descartes cambió de otro puerto para el reenvío.
- No incorpora en su ubicación de la estación base de datos de direcciones. (No hay aprendizaje, así que no hay base de datos de direcciones de actualización.)
- Recibe BPDUs, pero no directamente al módulo del sistema.
- No recibe BPDUs para la transmisión del módulo del sistema.
- Recibe y responde a la red de gestión de mensajes.
Capa de enlace de datos (Capa 2)
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga de que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Los Switches realizan su función en esta capa siempre y cuando este encendido el nodo.
Dominio de difusion
En el diseño de una red se debe tener especial cuidado con los llamados Dominios de Colisión y Dominio de difusión (Broadcast)
Un dominio de difusión es un área lógica en una red de ordenadores en la que cualquier ordenador conectado a la red puede transmitir directamente a cualquier otro en el dominio sin precisar ningún dispositivo de encaminamiento, dado que comparten la misma subred, dirección de puerta de enlace y están en la misma VLAN (VLAN por defecto o instalada).
De forma más específica es un área de una red de pc formada por todos los ordenadores y dispositivos de red que se pueden alcanzar enviando una trama a la dirección de difusión de la capa de enlace de datos.
Se utilizan encaminadores para segmentar los dominios de difusión.
Dominio de colisión: Grupo de dispositivos conectados al mismo medio físico, de tal manera que si dos dispositivos acceden al medio al mismo tiempo, el resultado será una colisión entre las dos señales. Como resultado de estas colisiones se produce un consumo inadecuado de recursos y de ancho de banda. Cuanto menor sea la cantidad de dispositivos afectados a un dominio de colisión mejor desempeño de la red.Dominio de difusión. Grupo de dispositivos de la red que envían y reciben mensajes de difusión entre ellos. Una cantidad inapropiada de estos mensajes de difusión (broadcast) provocara un bajo rendimiento en la red, una cantidad exagerada (tormenta de broadcast) dará como resultado el mal funcionamiento de la red hasta tal punto de poder dejarla completamente congestionada.
Los hubs o concentradores tienen un único dominio de colisión, eso quiere decir que si dos equipos provocan una colisión en un segmento asociado a un puerto del hubs, todos los demás dispositivos aun estando en diferentes puertos se verán afectados. De igual manera se verían afectados si una estación envía un Broadcast, debido a que un hub también tiene un solo dominio de difusión.