Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Capa de Enlace PDF
Capa de Enlace PDF
Capa de Enlace PDF
1 Trayectoria de 1
datos real
•Control de errores
•Direccionamiento
Caracteres ASCII
caracter de inicio soh (inicio de cabecera) 01H
caracter de fin eot (fin de transmisión) 04H
caracter de relleno esc (marca de aparición de datos especiales) 1BH
soh esc x
eot esc y
esc esc z
2
La Capa de Enlace de Datos
• Ejm: En la transmisión de un archivo de texto ASCII en RS232.
Datos
esc soh eot esc
soh esc x
eot esc y
esc esc z
3
La Capa de Enlace de Datos
• Ejm: En la transmisión de un archivo de texto ASCII en RS232.
Datos
soh esc x
eot esc y
esc esc z
4
La Capa de Enlace de Datos
• Indicadores de inicio y fin, con relleno de bits:
(a) 011011111111111111110010
01111110 0 1 1 0 1 1 1 1 1 0 1 1 1 1 1 0 1 1 1 1 1 0 1 0 0 1 0 01111110
Byte indicador Byte indicador
de inicio de fin
Bits de relleno
(b)
(c) 011011111111111111110010
Relleno de bits (a) Los datos originales (b) Datos transmitidos (c) Los datos como se guardan
en la memoria del receptor 5
La Capa de Enlace de Datos
• Control de flujo:
Transmisor A Receptor B
Espera
confirmación
6
La Capa de Enlace de Datos
• Protocolo simplex de Parada y Espera
Datos
3. El canal de comunicación
entre las capas de enlace no
2. Hay un espacio finito
pierde tramas
en el buffer del receptor
Acuse
t =0 t =0
trama trama
A B A B
t trama tp
A B A B
tp t trama
A B A B
t trama + t p t trama + t p
A ACK B A ACK B
t trama + 2 t p t trama + 2 t p
t p > t trama t p < t trama
#1
ACK t trama
#2
tp
ACK
t trama + t p
#n ACK
t trama + 2 t p
ACK
t trama
Eficiencia : µ = x 100%
t trama + 2t p
Protocolo simplex de Parada y Espera Protocolo no es eficiente
9
La Capa de Enlace de Datos
• Protocolo de Ventana Corrediza
2. Se transmiten W tramas consecutivamente,
Transmisor A cada trama un número de secuencia Receptor B
4. El canal de comunicación
entre las capas de enlace no 3. El receptor reserva
1. Al emisor se le permite pierde tramas memoria temporal para
enviar W tramas sin tener que almacenar W tramas
esperar ningun acuse
6. Se aprovecha mejor el ancho de banda
Acuse Datos
Transmisor A Receptor B
W #3 #2 #1
w x t trama
Eficiencia : µ = x 100%
t trama + 2t p
µ=1 Si w x t trama ≥ t trama + 2t p
↑W → ↑µ (eficiencia)
... 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 ...
... 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 ...
Última trama Última trama La ventana se cierra por La ventana se abre por el
confirmada recibida el límite inferior cuando límite superior cuando se
se reciben tramas envían ACKs
Ventana corrediza de tamaño 7 con número de secuencia de 3 bits 12
La Capa de Enlace de Datos
Sistema origen A Sistema destino B
W=7 W=7
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
F0
F1
W=4
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 F2 W=4
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
W=7
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
W=7 RR3
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
F3
W=7
F4
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
F5
W=3
F6
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 RR4 W=4
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
W=4
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
14
La Capa de Enlace de Datos
•Detección de errores:
11100010
El bit de paridad (par o impar) que se
00011101 agrega al final de cada carácter recibe
el nombre de bit de paridad vertical ó
11001001 comprobación de redundancia vertical
(VRC)
01101100
15
La Capa de Enlace de Datos
11100010
00011101
11001001
01101100
01011010
16
La Capa de Enlace de Datos
•Cifra de Comprobación o Checksum:
•El transmisor trata cada par de caracteres como entero de 16 bits y calcula la
suma
•Se anexa una Suma de comprobación al final del marco, de tal manera que el
polinomio representado sea divisible por g(x)
•Cuando el receptor recibe esta información, intenta dividirlo entre g(x). Si hay
residuo se determina que ha habido un error de transmisión
18
La Capa de Enlace de Datos
Marco: 1 1 0 1 0 1 1 0 1 1 Mensaje tras anexar 4 bits 0: 1 1 0 1 0 1 1 0 1 1 0 0 0 0
G(x): x4 + x +1 Mensaje transmitido: 110 10110111110
Coeficientes del Polinomio: 1 0 0 1 1
11010110110000 10011
10011
10011 1100001010
10011
•Para calcular la suma de comprobación:
00001
00000 – Si r es el grado de g(x). se anexa r bits 0 al
final del marco .Ejm: Si el marco es de 6 bits,
00010
00000 el grado del polinomio es 5
00101 1 1 0 0 0 1 = x 5 + x4 + x 0
00000 – Se divide la cadena resultante de bits entre
01011 g(x), usando la división de módulo 2
00000 – Luego se resta el residuo al dividendo usando
10110 la resta en módulo 2 (or exclusivo)
10011 – El resultado es t(x): el marco mas la suma de
01010
00000 comprobación
10100 11010110110000
10011
01110 - 1110
00000 19
1 1 0 1 0 1 1 0 1 1 1 1 1 0
1 1 1 0 (Residuo)
La Capa de Enlace de Datos
Ejemplo: Si se utiliza el Método de Redundancia Cíclica para la
detección de errores con polinomio generador x5 + x4 + x + 1 y se
desea enviar un mensaje 1 1 1 0 0 0 1 1 ¿Cuál es el mensaje
transmitido?
20
La Capa de Enlace de Datos
Ejemplo: Se ha recibido la siguiente trama: 11010110111110 dentro
del cual se encuentra los bits redundantes. La redundancia
corresponde al cálculo realizado mediante la técnica de
Codificación de Redundancia Cíclica (CRC) usando un polinomio
generador cuyos coeficientes son 10011. Determinar si la trama
recibida ha llegado correctamente. Si ha llegado correctamente cual
es el dato recibido.
21
La Capa de Enlace de Datos
• Control de errores:
• Detección de errores
• Confirmación positiva
• Retransmisión después de un intervalo de tiempo
• Confirmación negativa y retransmisión
Datos
1 Datos
2. El temporizador se termina y
se reenvia la trama
Expiracion
del contador
temporal
Se pierde
ACK 0
B descarta la
A retransmite
trama
duplicada
Expiracion
del contador
temporal
Se pierde la
trama 0
A retransmite
F0 F1 F2 F7
REJ F1
F1 F2 F3 F7
4, 5 y 6
retransmitidas
Expiración
del contador
temporal
Descartado
por el
receptor
27
ARQ con vuelta atrás N
La Capa de Enlace de Datos
• ARQ con Rechazo Selectivo
Transmisor A Receptor B
F0 F1 F2 F7
SREJ F1
F1
Expiración
del contador
temporal
Almacenados
temporalmente
por el receptor
29
ARQ con Rechazo Selectivo
La Capa de Enlace de Datos
• ARQ con parada y espera
Control de errores • ARQ con vuelta atrás N Basados en la técnica de
• ARQ con rechazo selectivo Ventana Corrediza
F0
F1
F2
• Es la técnica de control de errores más
REJ 1 usada
F1
•En caso de falla, el receptor envía una
F2 confirmación negativa
F3
RR 4
30
La Capa de Enlace de Datos
• ARQ con rechazo selectivo
Transmisor A Receptor B
F0
F1
Desventaja: Complicaciones en la
F2 implementación
F3
•Lógica adicional para ordenar las tramas
SREJ 1 en el receptor
32
La Capa de Enlace de Datos
Transmisor A Receptor B
Inicialmente
W=7
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
F0
F1
W=0
W=7
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 F6
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
RR 7
Expira el temporizador
F0 B acepta la trama 0 por que está
A reenvía trama 0
dentro de la ventana del receptor
W=7 RR 7 siendo una trama duplicada.
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 B supone que F7 se ha perdido y
F7 pide su retransmisión
33
La Capa de Enlace de Datos
Transmisor A Receptor B
Inicialmente
W=4 Solución:
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ARQ rechazo selectivo
F0 Wmáx = 2 n – 1
F1 ARQ vuelta atrás N
W=0 F2 Wmáx = 2 n - 1
F3
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
W=4
RR 4 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
Expira el temporizador
A reenvía trama 0 F0
LAN 1 LAN 2
WAN
1 2 3 A B C
35
Redes LAN
Aspectos Tecnológicos:
Bus
Árbol
Física
Anillo
Estrella
a) Topología
Broadcast ó difusión
Lógica Transmisión de fichas (tokens)
Coaxial
Alámbrica Par trenzado
F.O
b) Medios de Transmisión
Inalámbrica
36
Redes LAN
•Topología: Define la estructura de una red.
•La topología física, que es la disposición real de los cables (los medios).
•La topología lógica, que define la forma en que los hosts acceden a los
medios.
• Las topologías físicas que más se utilizan en las Redes LAN son:
•Bus
•Árbol
•Anillo
•Estrella
37
Redes LAN
Topología BUS
Topología ANILLO Topología ESTRELLA
D C B A
D C B A
39
Topología BUS
Redes LAN Retardo
Interfaz
de 1 bit
Los bits se
Estación copian a la salida
con un retardo de
Repetidor un tiempo de bit
A la De la
Anillo Estación Estación
unidireccional
Modo de escuchar
Interfaz
de anillo
Interfaz
La interfaz rompe la
conexión entre la
entrada y la salida,
introduciendo sus
propios datos en
Topología Anillo el anillo A la De la
Estación Estación
Modo de transmitir
40
Redes LAN
1. “A” espera recibir 3. “A” espera recibir
D el token de control D el inicio del marco que
Token de su vecino anterior Trama transmitió y la retira del
anillo
A C A C
B B
2. “A” transmite un marco 4. Después de recibir el último
para “C” y este copia el marco bit del marco que envió,
D y el marco continúa D “A” genera y coloca un
recorriendo el anillo nuevo token
A C A C
Trama Token
B B
Diferencias:
• Comunicaciones bidireccionales
• Solo una estación puede usar el medio a la vez
a) Topología Bus
• Hay posibilidad de colisiones
• Usa terminadores
• Comunicaciones unidireccionales
• Solo transmite la estación que tiene el token o la ficha
b) Topología Anillo
• No existen colisiones
42
Redes LAN
Hub o
Concentrador
Par trenzado:
Longitud máx.
100m
Tx Rx Tx Rx Tx Rx
C B A
Las colisiones se detectan cuando el DTE transmisor detecta una señal en el par
de recepción en el momento que esta transmitiendo por el par de transmisión
Topología Estrella 43
Redes LAN
•Colisiones y Dominios de Colisión:
•Si más de un nodo intenta transmitir simultáneamente, se produce una colisión y se dañan
los datos de cada uno de los dispositivos
•El área dentro de la red donde los paquetes se originan y colisionan, se denomina
Dominio de Colisión, e incluye todos los entornos de medios compartidos
Dominio de Colisión
44
Redes LAN
•Extensión de los Dominios de Colisión: Para extender un tendido de cable, se hace uso
de dispositivos de capa 1 como los repetidores y los hubs, esto produce un dominio de
colisión más grande
Dominio de Colisión
extendido por un repetidor
Dominio de Colisión
extendido por un hub
45
Redes LAN
46
Redes LAN
Ejm: Determine los dominios de colisión y los dominios de broadcast.
Switch
Hub Hub
Puente
Repetidor
47
Redes LAN
•Dispositivos de Capa 1 (Capa Física):
Repetidor Hub
48
Redes LAN
•Repetidores:
•La desventaja del uso de repetidores es que no pueden filtrar el tráfico de red
• Los datos (bits) que llegan a uno de los puertos del repetidor se envían a todos
los demás puertos
Repetidor
49
Redes LAN
•Hubs o Concentradores:
•Existen hubs de 8, 12, 24, 48 puertos. Esto permite que varios dispositivos se
interconecten de forma económica y sencilla.
Hub
50
Redes LAN
•Dispositivos de Capa 2 (Capa de Enlace de Datos):
•Filtran el tráfico
•Son dispositivos más inteligentes que los repetidores y los hubs porque tiene
capacidad de direccionamiento
51
Redes LAN
• Puentes:
• Analiza los marcos entrantes, los envía o descarta dependiendo de las direcciones MAC
Host Segmento
0000.0C11.1111 LAN1
0000.0C11.1111 Puente 0ABC.1234.1111 LAN2
0ABC.1234.1111 0123.4561.ABCD LAN1
LAN 1 LAN 2
0126.1212.3456 LAN1
0800.0901.0001 LAN2
0123.4561.ABCD
0800.0901.0001
0126.1212.3456 52
Redes LAN
¿Cómo llenan los puentes sus tablas de direccionamiento?
Algoritmo del Aprendizaje de lo Sucedido:
Los puentes escuchan en modo promiscuo los segmentos a los que están
conectados
LAN 1 P.1 P.2 LAN 2 P.1 P.2 LAN 3 P.1 P.2 LAN 4
Puente Puente Puente
#1 #2 #3
54
Redes LAN
• Puentes Transparentes, conocidos como árbol de extensión
MAC A
LAN 1
P.1 P.1
Puente Puente
#1 #2
P.2 P.2
LAN 2
MAC B
56
Redes LAN
¿Qué sucede cuando 02 puentes están conectados a los mismos segmentos
formando un bucle o ciclo cerrado?
• Los switches operan a velocidades mucho más altas que los puentes
Switch
A D
Puente Puente
58
Redes LAN
Diferencias:
59
Redes LAN
• Los switches son puentes multipuerto sin dominio de colisión debido a la microsegmentación
Segmento
Switch LAN
compartido
• Aunque el switch LAN reduce
el tamaño de los Dominios de
Colisión, todos los hosts
conectados al switch pertenecen
al mismo Dominio de
Broadcast
Todo el trafico se puede ver Rutas de trafico múltiples R: Velocidad de transmisión de una PC
por los segmentos de la red dentro del switch N: Número de estaciones o PC´s
61
Redes LAN
• Tarjeta de Red, Interfaz LAN (NIC)
• Dispositivo de Capa 2
• Contiene una CPU, ROM , RAM
• Tx y Rx tramas sin usar la CPU de la
estación
• Reconoce direcciones físicas
• Detecta errores (CRC)
• Maneja el acceso al medio compartido Identificador
Distribuidor
Asignado
Organizacional
(Tarjetas NIC,
Unico (OUI)
interfaces)
• Direcciones Físicas – MAC
24 bits 24 bits
• Una red compartida se vale 6 dígitos 6 dígitos
direcciones físicas para filtrar las hexadecimales hexadecimales
tramas de entrada 00 60 2F 3A 07 BC
Formato de una dirección MAC Dispositivo
cisco
especifico 62
Redes LAN
Trama
enviada
¿Dir. Destino es
igual a la Dir. No Descarta la
MAC de la PC ó trama
Dir. Broadcast?
Sí
¿Esta No
Verifica
la trama OK?
Sí
Interrumpe a Entrega una
la CPU copia al S.O.
Aplicacion
Modelo de Referencia
Presentacion IEEE 802
Puntos de - Interfaz con las capas superiores
Sesion
Acceso al Protocolos de - Control de errores y de flujo
Transporte Servicio LLC las capas
(LSAP) superiores - Ensamblado de datos en tramas
Red - Detección de errores
Control de Enlace - Control de Acceso al Medio- MAC
Enlace de Logico -LLC
datos Control de Acceso
- Codificación/decodificación
Normas al medio -MAC
IEEE802 - Generación/eliminación de preámbulo
Fisico Fisico - Transmisión /recepción de bits
Medio de Medio de - Topología de red
- Especificación del medio de TX 64
Transmisión Transmisión
Redes LAN
•Técnicas de Control de Acceso al Medio:
a) 1ra. Clasificación
Ejm: CSMA/CD (IEEE 802.3),
Distribuida Ethernet
65
Redes LAN
•Técnicas de Control de Acceso al Medio Síncronas:
a) TDM
tiempo
b) FDM
66
Redes LAN
•Técnicas de Control de Acceso al Medio Asíncronas:
1. Rotación Circular:
FDDI Usa redundancia para recuperarse de fallas
Los anillos operan en sentido contrario
67
Redes LAN
Estación que
ha fallado
68
Redes LAN
2. Contención:
Ethernet vs IEEE 802.3:
Xerox Corp.
• Desarrollado por Intel Corp.
Digital Equipment Corp.
69
Redes LAN
Dir. Dir.
Preámbulo Tipo Datos Relleno CRC
destino origen
Bytes 7 1 6 6 2 0-1500 0 - 46 4
Inicio delimitador
de marco MTU= 1500 bytes
Tamaño de Trama:
70
Redes LAN
71
Redes LAN
• IEEE 802.3 como Ethernet emplean el CSMA/CD persistente -1
72
Redes LAN
1. La estación transmite si el medio esta libre.
2. Si el medio esta ocupado, la estación continua escuchando hasta que se
encuentre libre el canal, en cuyo caso transmite inmediatamente.
3. Si se detecta una colisión durante la transmisión las estaciones transmiten una
señal corta de alerta para asegurarse de que todas las estaciones constatan la
colisión y cesan de transmitir.
4. Después de transmitir la señal de alerta se espera un intervalo de tiempo de
duración aleatoria tras el cual se intenta transmitir de nuevo.
Ranuras de
t0 contención
Directiva de Latencia.-
Para evitar que el transmisor
no se de cuenta de la existencia
A B de una colisión la señal tardara
como mínimo 51.2useg en
alcanzar su destino, es decir 02
El colisión en el veces el tiempo de propagación
momento t
La ráfaga llega en
A el momento 2t B
2da. colisión
i=2
1 2 3 n
2i-1 = 3 0 1 2 3
0 0 1
3ra. colisión
1 2 3 n i=3
2i-1 = 7 0 1 2 3 4 5 6 7
2 0 3 0
No hay colisiones
1 2 3 n
75
1 0 2 6
Redes LAN
• Codificación Manchester: Es un mecanismo para que los receptores
determinen sin ambigüedad el comienzo, la mitad y el final de cada bit.
Corriente de bits 1 0 0 0 0 1 0 1 1 1 1
Codificación
binaria
Codificación
Manchester
77
Redes WLAN
•Problema de Estación Oculta: Una estación no puede detectar a un
competidor potencial por el medio, puesto que el competidor esta demasiado
lejos.
Cobertura de la
Cobertura de la señal de C
señal de A
1. Cuando A transmite a B.
2. C escucha el medio y no como
está fuera de su alcance no
escucha la transmisión de A.
3. C transmite a B.
4. Se produce una interferencia con
la información de A.
A B C
LAN Inalámbrica
78
Redes WLAN
•Problema de Estación Expuesta: Es la situación inversa.
Cobertura de la
señal de B Cobertura de la
señal de C 1. B transmite a A.
2. C escucha el medio y no podrá
transmitir a D (pensando que el
medio está ocupado).
A B C D
LAN Inalámbrica
79
Redes WLAN
•Problema de Estación Expuesta: Es la situación inversa.
Cobertura de la
señal de B Cobertura de la
señal de C 1. B transmite a A.
2. C escucha el medio y no podrá
transmitir a D (pensando que el
medio está ocupado).
A B C D
LAN Inalámbrica
80
Redes WLAN
• “El problema es que antes de comenzar una transmisión una estación
debe saber si hay actividad o no alrededor del receptor”.
Solución:
• En el IEEE 802.11 (CSMA/CA) el transmisor y receptor se envían marcos
de control, antes de transmitir para prevenir colisiones:
81
Redes WLAN
•Para el caso del Problema de Estación Oculta.
Cobertura de la
Cobertura de la señal de C
señal de A
1. Cuando A transmite a B, envía un
RTS.
2. B responde con un CTS
3. C escucha el CTS de B y no
RTS
transmite.
4. Se evita la colisión.
CTS
A B C
LAN Inalámbrica
82
Redes WLAN
•Para el caso del Problema de Estación Expuesta.
Cobertura de la
señal de B Cobertura de la
señal de C 1. B solicita transmitir a A con un
RTS .
2. A responde con un CTS a B
3. C solicita transmitir a D con un
RTS RTS RTS .
4. D responde con un CTS a C y
comienza la transmisión.
A CTS B C CTS D
LAN Inalámbrica
83
Redes WLAN
Alcance del
transmisor de A
E E
Alcance del
transmisor de B
Pueden ocurrir colisiones Ejm.: B y C pueden enviar marcos RTS a A en el mismo tiempo.
B y C esperan un tiempo aleatorio y reenvían
Protocolo CSMA/CA
84
Redes VLAN
• Una VLAN es un dominio de broadcast que se crea en uno o más switches.
85
Redes VLAN
87
Redes VLAN
• Los usuarios conectados al mismo segmento compartido comparten el ancho
de banda de ese segmento.
• Cada VLAN debe tener una dirección única de subred de red de Capa 3
asignada a ella.
• Las VLAN son una forma de separar usuarios dentro de una red
“switcheada” de manera que no puedan verse entre ellos. Con ello
conseguimos:
• Separar dominios de Broadcast
• Seguridad entre redes independiente
• Utilizar mejor los recursos de los Switches
88
Redes VLAN
• Los usuarios conectados al mismo segmento compartido comparten el ancho
de banda de ese segmento.
• Cada VLAN debe tener una dirección única de subred de red de Capa 3
asignada a ella.
• Las VLAN son una forma de separar usuarios dentro de una red
“switcheada” de manera que no puedan verse entre ellos. Con ello
conseguimos:
• Separar dominios de Broadcast
• Seguridad entre redes independiente
• Utilizar mejor los recursos de los Switches
89
Redes VLAN
Existen dos tipos de puertos:
Puertos de Acceso:
• Se conectan directamente a
las estaciones de trabajo.
Mapean el puerto a una
VLAN programada.
• Pertenecen a una sola VLAN
y envían y reciben sin
etiquetar tramas Ethernet.
Puertos Troncales:
• Manejan el tráfico para
múltiples VLAN ,
multiplexan el tráfico para
todas las VLAN y separan el
tráfico etiquetándolo con la
ID de VLAN apropiada.
90
Redes VLAN
Tráfico etiquetado:
91
Redes VLAN
• Switch-1 encuentra una entrada coincidente para la dirección MAC de
destino en su tabla puente, etiqueta cada trama Ethernet con VLAN-ID 10, y
reenvía los marcos etiquetados a la interfaz del puerto troncal conectado al
Switch-2.
92
Redes VLAN
• Switch-2 encuentra una entrada coincidente para la dirección MAC de
destino en su tabla puente, elimina la etiqueta de cada trama Ethernet y
reenvía los marcos sin etiquetar a la interfaz de salida del puerto de acceso
conectado al usuario C.
93
Redes VLAN
• Una red plana de switches puede sufrir congestión de tráfico broadcast o
“broadcast stroms”, para evitarlo se crean las sub-redes IP.
VLAN ID Priority
DA SA
00:00:1D:2F:78:1A 802.1Q TAG 00:00:1D:50:46:13 DATOS
94
Redes VLAN
Las VLANs se comunican en la red a través de la definición de puertos.
SA DA Datos
SA DA Datos
SA TAG DA Datos
SA TAG DA Datos
SA TAG DA Datos
SA DA Datos
SA DA Datos
Redes VLAN
VLAN 3
IP 30.x.x.x.
Redes VLAN
Switch Router
Switch#delete flash:vlan.dat
Switch#erase startup-config
Switch#reload
100
Redes VLAN
• Configuración de redes VLAN :
• Creando VLANs:
• vlan <ID de VLAN> name <nombre de la VLAN>
• Configurando VTP:
• vtp <server, client, transparent>
• domain <nombre del dominio>
• Asignación de VLANs a las interfaces:
• interface <interface>
• switchport mode access
• switchport access vlan <ID VLAN>
• Configuración de enlace troncal en las interfaces:
• interface <interface>
• switchport mode trunk
101
Redes VLAN
• Configuración de subinterfaces:
• Asignar una interfaz física para todas las VLAN, pero se definir sub-
interfaces, por cada VLAN
VLAN 2
Fa0/0 Cuzco
• interface <interface>
• no shutdown
• interface <interface. x>
• encapsulation dot1q <ID VLAN>
• ip address <número IP> <máscara>
102
• Escenario de Prueba:
Redes VLAN
SW1
172.16.99.3 /21 R1
Server
Fa0/1
Gi0/0 Gi0/1
Fa0/2 Fa0/3
Servidor
SW2 SW3 172.16.50.13/ 21
172.16.99.4 /21 172.16.99.5 /21
Cliente Cliente
Fa0/1 Fa0/1