Está en la página 1de 10

Fecha de emisión:

RESUMEN 10/01/2013
Sistema de Gestión de la Calidad Revisión: 01
Página 1 de 10

Instrumento: Resumen

Alumno: Milton Ornelas Solis Fecha: 18/03/2020


Carrera: TI área Desarrollo de software Multiplataforma Grupo: TIDMS-21
Asignatura: Interconexión de Redes Unidad temática: Resumen Unidad IV:
Capítulo 4, 5, 6
Profesor: Héctor Hugo Domínguez Jaime

I. Título:

Resumen Capítulos 4, 5, 6
II. Contenido (Introducción y Desarrollo):
Capítulo 4: Redes conmutadas
Vimos que la tendencia en redes es la convergencia mediante un único
conjunto de cables y de dispositivos para administrar la transmisión de voz,
de video y de datos. Además, hubo un cambio notable en el modo en el que
las empresas realizan sus actividades. Los empleados ya no están
limitados por oficinas físicas o límites geográficos. Los recursos ahora
deben estar disponibles sin inconvenientes en cualquier momento y lugar.
La arquitectura Cisco Borderless Network permite que distintos elementos,
desde switches de acceso hasta puntos de acceso inalámbrico, funcionen
conjuntamente y permitan a los usuarios acceder a los recursos en
cualquier momento y desde cualquier lugar.

El modelo tradicional de diseño jerárquico de tres capas divide a la red en


las capas de núcleo, de distribución y de acceso, y permite que cada parte
de la red esté optimizada para una funcionalidad específica. Proporciona
modularidad, resistencia y flexibilidad, lo cual sienta una base que permite
Fecha de emisión:
RESUMEN 10/01/2013
Sistema de Gestión de la Calidad Revisión: 01
Página 2 de 10

que los diseñadores de red superpongan funciones de seguridad, movilidad


y comunicación unificada. En algunas redes, no se requiere mantener las
capas de distribución y de núcleo separadas. En estas redes, la
funcionalidad de la capa de núcleo y de la capa de distribución a menudo
se contrae en una sola.

Los switches LAN Cisco usan ASIC para reenviar tramas según la dirección
MAC de destino. Antes de poder lograr esto, primero deben usar la
dirección MAC de origen de las tramas entrantes para crear una tabla de
direcciones MAC en la memoria de contenido direccionable (CAM). Si la
dirección MAC de destino está en esta tabla, la trama se reenvía solamente
al puerto de destino específico. En los casos en que la dirección MAC de
destino no se encuentre en la tabla de direcciones MAC, se saturan todos
los puertos con las tramas, excepto aquel en el que se recibió la trama.

Los switches usan switching por almacenamiento y envío o por método de


corte. El switching por almacenamiento y envío lee la trama completa en un
buffer y verifica la CRC antes de reenviar la trama. El switching por método
de corte lee solo la primera parte de la trama e inicia el reenvío tan pronto
como lee la dirección de destino. Si bien este proceso es sumamente
rápido, no se realiza ninguna verificación de errores en la trama antes de
reenviarla.

Los switches intentan autonegociar la comunicación en dúplex completo de


manera predeterminada. Los puertos del switch no bloquean las difusiones,
y la conexión de switches entre sí puede ampliar el tamaño del dominio de
difusión, lo que generalmente provoca un deterioro del rendimiento de la
red.
Fecha de emisión:
RESUMEN 10/01/2013
Sistema de Gestión de la Calidad Revisión: 01
Página 3 de 10

Capítulo 5: Configuración del switch


Cuando se enciende un switch LAN Cisco por primera vez, realiza la
siguiente secuencia de arranque:

1. Primero, el switch carga un programa de autodiagnóstico al encender


(POST) almacenado en la memoria ROM. El POST verifica el subsistema
de la CPU. Este comprueba la CPU, la memoria DRAM y la parte del
dispositivo flash que integra el sistema de archivos flash.

2. A continuación, el switch carga el software del cargador de arranque. El


cargador de arranque es un pequeño programa almacenado en la memoria
ROM que se ejecuta inmediatamente después de que el POST se completa
correctamente.

3. El cargador de arranque lleva a cabo la inicialización de la CPU de bajo


nivel. Inicializa los registros de la CPU, que controlan dónde está asignada
la memoria física, la cantidad de memoria y su velocidad.

4. El cargador de arranque inicia el sistema de archivos flash en la placa del


sistema.

5. Por último, el cargador de arranque localiza y carga una imagen de


software del sistema operativo de IOS en la memoria y delega el control del
switch a IOS.

La variable de entorno BOOT determina el archivo de Cisco IOS específico


que se carga. Una vez que se carga Cisco IOS, utiliza los comandos que
encuentra en el archivo startup-config para inicializar y configurar las
interfaces. Si faltan los archivos de Cisco IOS o estos están dañados, se
Fecha de emisión:
RESUMEN 10/01/2013
Sistema de Gestión de la Calidad Revisión: 01
Página 4 de 10

puede usar el programa del cargador de arranque para volver a cargarlo o


para recuperarse del problema.

Una serie de LED en el panel frontal muestra el estado de funcionamiento


del switch. Estos LED indican, por ejemplo, el estado de los puertos, el
modo dúplex y la velocidad.

Se configura una dirección IP en la SVI de la VLAN de administración para


permitir la configuración remota del dispositivo. Se debe configurar un
gateway predeterminado que pertenezca a la VLAN de administración en el
switch mediante el comando ip default-gateway. Si el gateway
predeterminado no se configura correctamente, no es posible la
administración remota. Se recomienda usar Shell seguro (SSH) para
proporcionar una conexión de administración segura (cifrada) a un
dispositivo remoto, a fin de evitar la detección de nombres de usuario y
contraseñas sin cifrar, lo cual es posible cuando se usan protocolos como
Telnet.

Una de las ventajas de los switches es que permiten la comunicación en


dúplex completo entre los dispositivos, lo que duplica la velocidad de
comunicación de forma eficaz. Si bien es posible especificar la
configuración de dúplex y de velocidad de una interfaz de switch, se
recomienda permitir que el switch configure estos parámetros
automáticamente para evitar errores.

La seguridad de puertos del switch es un requisito para evitar los ataques


como la saturación de direcciones MAC y la suplantación de identidad de
DHCP. Los puertos de switch se deben configurar para permitir que
ingresen solo las tramas con direcciones MAC de origen específicas. Se
Fecha de emisión:
RESUMEN 10/01/2013
Sistema de Gestión de la Calidad Revisión: 01
Página 5 de 10

deben rechazar las direcciones MAC de origen desconocidas, y se debe


desactivar el puerto para evitar otros ataques.

La seguridad de puertos es solo uno de los métodos de defensa contra los


riesgos que puede sufrir la red. Existen 10 prácticas recomendadas que
representan los métodos más seguros para una red:

Desarrolle una política de seguridad escrita para la organización.


Desactive los servicios y puertos que no se utilicen.
Utilice contraseñas seguras y cámbielas con frecuencia.
Controle el acceso físico a los dispositivos.
Evite usar sitios web HTTP estándar inseguros, especialmente para las
pantallas de inicio de sesión. En lugar de esto, use HTTPS, que es más
seguro.
Realice copias de respaldo y pruébelas periódicamente.
Capacite a los empleados sobre los ataques de ingeniería social y
desarrolle políticas para validar identidades por teléfono, mediante correo
electrónico y personalmente.
Cifre los datos confidenciales y protéjalos con una contraseña segura.
Implemente hardware y software de seguridad, como firewalls.
Mantenga el software IOS actualizado mediante la instalación semanal o
mensual de parches de seguridad, si es posible.
Estos métodos son solo un punto de partida para la administración de la
seguridad. Las organizaciones deben mantenerse alerta en todo momento
para defenderse de estas amenazas en constante evolución.

Capítulo 6: VLAN
En este capítulo, se presentaron las redes VLAN. Las VLAN se basan en
conexiones lógicas, en lugar de conexiones físicas. Las VLAN son un
mecanismo para permitir que los administradores de red creen dominios de
Fecha de emisión:
RESUMEN 10/01/2013
Sistema de Gestión de la Calidad Revisión: 01
Página 6 de 10

difusión lógicos que puedan extenderse a través de un único switch o varios


switches, independientemente de la cercanía física. Esta función es útil
para reducir el tamaño de los dominios de difusión o para permitir la
agrupación lógica de grupos o usuarios sin la necesidad de que estén
ubicados físicamente en el mismo lugar.

Existen varios tipos de VLAN:

VLAN predeterminada
VLAN de administración
VLAN nativa
VLAN de datos/de usuarios
VLAN de voz
El comandoswitchport access vlanse utiliza para crear una VLAN en un
switch. Después de crear una VLAN, el siguiente paso es asignar puertos a
la VLAN. El comandoshow vlan briefmuestra el tipo de asignación y
pertenencia de VLAN para todos los puertos de switch. Cada VLAN debe
corresponder a una subred IP única.

Utililce el comandoshow vlanpara verificar si el puerto pertenece a la VLAN


esperada. Si el puerto está asignado a la VLAN incorrecta, utilice el
comandoswitchport access vlanpara corregir la pertenencia de VLAN.
Utililce elcomando show mac address-table para revisar qué direcciones se
obtuvieron en un puerto determinado del switch y a qué VLAN se asignó
ese puerto.

Un puerto de un switch es un puerto de acceso o un puerto de enlace


troncal. Los puertos de acceso transportan el tráfico de una VLAN
específica asignada al puerto. Un puerto de enlace troncal pertenece a
Fecha de emisión:
RESUMEN 10/01/2013
Sistema de Gestión de la Calidad Revisión: 01
Página 7 de 10

todas las VLAN de manera predeterminada; por lo tanto, transporta el


tráfico para todas las VLAN.

Los enlaces troncales de VLAN facilitan la comunicación entre switches


mediante el transporte de tráfico relacionado con varias VLAN. El
etiquetado de tramas IEEE 802.1Q permite diferenciar tramas de Ethernet
asociadas a distintas VLAN a medida que atraviesan enlaces troncales en
común. Para habilitar los enlaces troncales, utilice el comandoswitchport
mode trunk. Utililce el comandoshow interfaces trunkpara verificar si se
estableció un enlace troncal entre los switches.

La negociación de enlaces troncales entre dispositivos de red la maneja el


protocolo de enlace troncal dinámico (DTP), que solo funciona de punto a
punto. DTP es un protocolo exclusivo de Cisco que se habilita de manera
automática en los switches de las series Catalyst 2960 y Catalyst 3560.

Para volver un switch a la configuración predeterminada de fábrica con una


VLAN predeterminada, utilice los comandos delete flash:vlan.datyerase
startup-config.

En este capítulo también se examinó la configuración, verificación y


resolución de problemas de las VLAN y los enlaces troncales mediante la
utilización de la CLI de Cisco IOS.

El enrutamiento inter VLAN es el proceso de tráfico de enrutamiento entre


diferentes VLAN, mediante un router dedicado o un switch multicapa. El
enrutamiento inter VLAN facilita la comunicación entre los dispositivos
aislados por los límites de la VLAN.
Fecha de emisión:
RESUMEN 10/01/2013
Sistema de Gestión de la Calidad Revisión: 01
Página 8 de 10

El routing entre VLAN antiguo dependía de que un puerto de router físico


estuviera disponible para cada VLAN configurada. Esto fue reemplazado
por la topología de router-on-a-stick, que depende de un router externo con
subinterfaces de enlace troncal a un switch de capa 2. Con la opción de
router-on-a-stick, se deben configurar en cada subinterfaz lógica el
direccionamiento IP y la información de VLAN adecuados, y se debe
configurar una encapsulación de enlace troncal que coincida con la interfaz
troncal del switch.
III. Bibliografía:

Bibliografía
netacad, C. (3 de 05 de 2013). netacad. Obtenido de netacad: https://static-
course-assets.s3.amazonaws.com/RSE6/es/index.html#6.4.1.3

netacad, C. (3 de 05 de 2013). netacad. Obtenido de netacad: https://static-


course-assets.s3.amazonaws.com/RSE6/es/index.html#5.3.1.3

netacad, C. (3 de 05 de 2013). netacad. Obtenido de netacad: https://static-


course-assets.s3.amazonaws.com/RSE6/es/index.html#4.3.1.3
Fecha de emisión:
RESUMEN 10/01/2013
Sistema de Gestión de la Calidad Revisión: 01
Página 9 de 10

Guía para elaboración de resumen


Resumen
Es un extracto de un texto original, en el cual se expresan las ideas del autor y favorece
a la compresión del tema a tratar.

Pasos para elaborar un resumen


1. Identificar cual es el objetivo del resumen
2. Leer con sumo detenimiento el material del cual se tendrá que desarrollar el
resumen
3. Identificar la(s) idea(s) principal(es) de cada párrafo
4. Eliminar frases y material redundante de cada párrafo
5. Redactar el resumen conservando la idea principal del texto
Fecha de emisión:
RESUMEN 10/01/2013
Sistema de Gestión de la Calidad Revisión: 01
Página 10 de 10

Contenido a Evaluar
Aspectos a Descripción Ponderación
evaluar
Introducción* Indica el propósito del resumen y el 10
alcance del mismo, estableciendo ideas
claras y ordenadas en cada pá rrafo
Desarrollo* Conserva la idea principal del texto 75
original, estableciendo ideas claras y
ordenadas en cada pá rrafo
Formato y Sin errores ortográ ficos y el formato 15
ortografía mínimo siguiente:
 Tipo de letra legible, tamañ o 12
 Interlineado 1.5
 Pá rrafos justificados
 Paginado

Consideraciones Generales
(Será n requisitos indispensables para la entrega)
Datos de Alumno, Fecha, Carrera, Grupo, Unidad temá tica,
identificació n Asignatura, Profesor, Título del resumen

Bibliografía Reporte de bibliografía que haya sido utilizada para la


elaboració n del resumen, de acuerdo a las normas
establecidas por el APA (American Psychological
Association) para citar referencias bibliográ ficas.

Nota* Se deberá realizar la redacción del documento de manera continua sin


especificar la transición de introducción y desarrollo.

También podría gustarte