Cisco Partner
  • Nosotros
  • Servicios
  • Productos
    • Networking
    • Telefonia IP
    • CiberSeguridad
    • Wireless
    • Data Center
    • Seguridad Física
    • Cableado Estructurado
  • Cursos
  • Blog
  • Contacto
0
Your cart is empty. Go to Shop.

Bloqueo de unicast flooding desconocido

Cuando un conmutador Ethernet recibe una trama destinada a una dirección MAC que no está en su tabla de direcciones, el comportamiento predeterminado es inundar la trama por todos los demás puertos como si fuera una transmisión. Solo después de conocer la dirección como fuente de una trama entrante, se ingresará en la tabla de direcciones con su puerto correspondiente, permitiendo que las tramas futuras destinadas a esta dirección se reenvíen normalmente como unidifusión.

unicast_flooding.png

Esto se hace para asegurar que un host silencioso (uno que no ha enviado ningún tráfico dentro del período de vencimiento de la tabla de direcciones) recibirá tramas destinadas a él. Sin embargo, este puede no ser el comportamiento deseado, particularmente en redes de alta seguridad. Hay una función en los switches Cisco Catalyst conocida como bloqueo de puertos que se puede emplear para modificar este comportamiento predeterminado. Un administrador puede habilitar el bloqueo de unidifusión y / o multidifusión en un puerto de conmutador para suprimir la inundación de tramas destinadas a una dirección MAC de unidifusión o multidifusión desconocida fuera de ese puerto. Se requiere una configuración simple de una línea para cada tipo de dirección de destino:

Switch(config-if)# switchport block unicast
Switch(config-if)# switchport block multicast

Uno podría preguntarse si el bloqueo de multidifusión interfiere o interactúa de alguna manera con el espionaje IGMP. Las notas de la guía de configuración del Catalyst 3560:

Solo se bloquea el tráfico de multidifusión de capa 2 puro. Los paquetes de multidifusión que contienen información IPv4 o IPv6 en el encabezado no se bloquean.

Algunas pruebas rápidas verifican además que el tráfico de multidifusión IPv4 no se bloqueó con o sin la función de indagación IGMP habilitada.

Spanning Tree prioridades del Protocolo Configuración básica de VLAN privada

Related Posts

Switching

VLAN privadas en troncales y SVIs

Este artículo examina la función de las VLAN privadas a través de enlaces troncales 802.1Q (que no debe confundirse con la configuración de puertos troncales VLAN privados , que solo se admiten en las series Catalyst 4500 y 6500) y cómo se pueden asignar a SVI para conmutación multicapa. Para una revisión de los fundamentos de VLAN privada, consulte Configuración básica […]

Switching

Configuración básica de VLAN privada

Ahora que el laboratorio comunitario ha sido equipado con un Catalyst 3560 , finalmente pude escribir sobre VLAN privadas (que solo son compatibles con Catalyst 3560 y switches superiores). Este artículo analiza el concepto de VLAN privadas e incluye un ejemplo de configuración básica, con configuraciones más complejas diferidas para artículos futuros. Las VLAN privadas se desarrollaron para […]

Switching

Spanning Tree prioridades del Protocolo

STP es vital para detectar bucles dentro de una red conmutada. El árbol de expansión funciona designando un punto de referencia común (el puente raíz) y construyendo sistemáticamente un árbol sin bucles desde la raíz hasta todos los demás puentes. Todas las rutas redundantes permanecen bloqueadas a menos que falle un enlace designado. Cada nodo del árbol de […]

Recientes

  • VLAN privadas en troncales y SVIs
  • Configuración básica de VLAN privada
  • Bloqueo de unicast flooding desconocido
  • Spanning Tree prioridades del Protocolo
  • Anuncio de enrutador auxiliar (stub) OSPF
NetPro Networking Professionals ®
CERONET S. DE R.L. DE C.V.

ACERCA DE

Especialistas en Redes Informáticas Cableadas e Inalámbricas, Telefonía IP, Ciberseguridad, Servidores de Infraestructura y Almacenamiento.

RSS NOVEDADES

  • Cisco Completes Acquisition of Kenna Security
  • New Brunswick, Cisco Canada and CyberNB launch industry- recognized cybersecurity curriculum for students

CONTÁCTANOS

ventas@netpro.com.mx
(+52)   81 2185 8669
Lunes a Viernes: 9 – 6
Calzada San Pedro 250, Miravalle, 64660 Monterrey, N.L.