¿Cómo funciona un interruptor conectado a un enrutador?

Trabajan en diferentes capas, por lo que no interactúan. El conmutador funciona en la capa de tramas Ethernet y direcciones MAC, mientras que el enrutador funciona en la capa de paquetes IP y direcciones IP (al menos los “enrutadores tontos” sí lo hacen; en realidad, a menudo también irán a las capas superiores, donde hay son conexiones y no solo paquetes, e incluso a veces intervienen en la capa de aplicación para hacer que cosas como FTP o IRC DCC funcionen).

  1. Cuando un cliente en el interior desea conectarse a alguna máquina en Internet, enviará una solicitud ARP de difusión para la dirección IP de la puerta de enlace predeterminada configurada; el conmutador la replicará en todos los puertos, ya que el MAC de destino es un valor especial. El enrutador responderá con su dirección MAC.
  2. El cliente ahora envolverá el paquete IP que quería enviar en una trama Ethernet y lo enviará a la dirección MAC que acaba de descubrir. El conmutador lo replicará solo en el puerto donde está conectado el enrutador (ya que ahora es para una dirección MAC específica, y suponiendo que el conmutador ya ha construido sus tablas de qué puertos permiten la comunicación con qué MAC, de lo contrario simplemente lo explotará a todos puertos si no lo sabe, pero esto es poco probable ya que probablemente ya haya visto la solicitud / respuesta ARP).
  3. El enrutador desenvolverá la trama de Ethernet y verá dentro que hay un paquete IP, pero no destinado a una de sus propias direcciones IP. Como tiene habilitado el reenvío de IP, enviará el nombre del cliente (probablemente a su propia puerta de enlace predeterminada, en su ISP, a menos que tenga entradas específicas para esa dirección en su tabla de enrutamiento). Si rastrea las conexiones (como es probable que lo haga), tomará nota si el paquete es el paquete inicial para establecer una conexión TCP (marcada por el indicador SYN del enlace de tres vías), de modo que cuando lleguen las respuestas las enviará volver al host original.

Tenga en cuenta que los diferentes dispositivos mantendrán en caché las traducciones entre las direcciones MAC y las direcciones IP, por lo que se puede omitir el paso 1 si ya hay una entrada en la tabla. Los ataques de envenenamiento de caché ARP explotan eso para redirigir las conexiones.