Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Define IIN y la estructura del Cisco SONA (arquitectura de red orientada a Servicios)
Describe la arquitectura empresarial Cisco y la forma en la cual se asigna al tradicional
modelo jerárquico de tres capas.
Describe los dispositivos de una red no jerárquica.
Identifica los problemas que pueden ocurrir en una red conmutada no jerárquica.
Identifica los problemas que pueden ocurrir en una red enrutada no jerárquica.
Define switch multicapas en una red no jerárquica
Lista los problemas que se producen con los switch multicapa y VLANs en una red no
jerárquica.
Describe el módulo de empresa, que puede ser utilizado para dividir la red empresarial en
física, lógicos y límites funcionales.
Listar los beneficios del ECNM
Describe los módulos dela infraestructura de campus de la ECNM.
Identificar las 2 interfaces usadas para configurar los switch cisco catalys.
IIN
1. Transporte Integrado: Todo – data, voz y video- consolidados en una red IP para una
convergencia segura.
2. Servicios Integrados: después que la infraestructura ha convergido, los recursos TI pueden
ser agrupados y compartidos o “virtualizados” de forma flexible para responder a las
necesidades cambiantes de la organización.
3. Aplicaciones integradas: Con tecnología de Redes orientadas a aplicaciones (AON), Cisco
ha entrado en la tercera fase de la construcción del IIN. Esta fase se centra en
hacer que la red "application-aware" para que pueda optimizar el rendimiento de
las aplicaciones de manera más eficiente y ofrecer aplicaciones en red para los
usuarios.
Con su visión del IIN, Cisco ayuda a las organizaciones para hacer frente a nuevos
desafíos de TI, tales como la implementación de arquitecturas orientadas a
servicios, servicios Web y de virtualización.
Cisco SONA es de un marco arquitectónico que guía la evolución de las redes de
empresa a un IIN.
El marco de Cisco SONA ofrece varias ventajas a las empresas, tales como las
siguientes:
Capa de servicios interactiva: Esta capa permite la asignación eficiente de los recursos para
aplicaciones y procesos empresariales que se entregan a través de la infraestructura de
red.
Branch Arquitectura
Permite a la empresa extender las aplicaciones y serviciones de las oficinas principales, tal como
seguridad, comunicaciones IP, y aplicaciones de performance avanzadas , para miles de
localizaciones remotas y usuarios, o para un pequeño grupo de branches.
Seguridad integrada de Cisco, switching, análisis de red, caching, y convergencia de los servicios de
voz y video entre una serie routers de servicios integrados en el branch para que las empresas
puedan desarrollar nuevos servicios cuando estén listos sin comprar nuevos equipamientos.
Esta solución provee acceso seguro para voz, misión- data critica, y aplicaciones de video donde
sea, cuando sea.
Cisco En Teletrabajador Arq
Permite que las empresas entrege seguramente servicios de voz y data para oficinas pequeñas y
oficinas de casa sobre un servicio de acceso estándar, entregando una solución a resistencia de
negocios para la empresa y un entorno flexible para los empleados
Centralizando la administración minimizando los costos de soporte IT, y seguridad integrada
robusta mitigando los únicos cambios de este entorno.
Seguridad integrada e identificacion
VLAN
Las redes conmutadas permiten eliminar las limitaciones impuestas por las redes planas
dividiendo dicha red en varias redes virtuales (VLAN).
Las VLAN (Virtual LAN) proveen seguridad, segmentación, flexibilidad, permiten agrupar
usuarios de un mismo dominio de broadcast con independencia de su ubicación física en la red.
Una VLAN por definición es un dominio de difusión creado de forma lógica. La tecnología de VLAN
está pensada para la capa de acceso donde los host se agregan a una u otra VLAN de forma estática
o de forma dinámica.
Las VLAN estáticas son las que los puertos deben agregarse de forma manual.
Una vez que el puerto del switch está asignado a una VLAN son los ASCI específicos del
switch los que se encargan de mantener el trafico que entre por ese puerto dentro de la VLAN
asociada.
Las VLAN dinámicas son muy utilizadas y se basan en la MAC del dispositivo que se conecte a un
puerto determinado, son utilizadas por ejemplo en el caso de utilizar IEEE 802. IX para
proporcionar seguridad. Las VLAN dinámicas utilizan algún software de gestión como Cisco Works
para su funcionalidad.
Por defecto los puertos de un switch están asociados a la VLAN 1 y la MTU (Unidad Máxima de
Transmisión) se limita a 1500 bytes. Sin embargo es posible utilizar VLAN con otra numeración, en
concreto desde el 1 hasta el 1005, donde desde el 1002 hasta el 1005 están reservadas para
funciones de Token Ring y FDDI la VLAN 1 también está reservada como VLAN por defecto o
administración
Los switches de Cisco mayoritariamente son capaces de soportar la versión 3 de VTP lo cual
implica que pueden utilizar las VLAN del rango 1-4094, de esta forma se establece la
compatibilidad con el estándar IEEE 802.1Q.
El comando switchport cuando no lleva argumentos lo que hace es indicarle al switch que se trata
de un puerto de capa 2, en los. switch multicapa de Cisco, por defecto todos los puertos son de
nivel 3. Los dispositivos o host que se conecten a un puerto de acceso no conocen el número de la
VLAN, el tráfico es etiquetado a la VLAN una vez llegue al puerto del switch correspondiente.
DISEÑO DE VLAN
Se recomienda una VLAN por cada subred IP.
Otro factor de diseño importante es no permitir que las VLAN se propaguen más allá de la capa de
distribución, es decir, que no estén presentes en el core siempre que sea posible de tal de manera
que el tráfico de broadcast permanezca lo más alejado del mismo, pero esto no es siempre viable,
para ello hay dos modelos a seguir:
VLAN extremo a extremo, este tipo de VLAN está disponible en toda la red y proporciona una
flexibilidad absoluta. Utilizando VLAN extremo a extremo es posible conectar un dispositivo a este
tipo de VLAN desde cualquier punto de la red, por tanto la VLAN tiene que estar disponible en
cualquier switch de acceso de la red. En una red de tamaño grande no es una buena práctica este
tipo de VLAN ya que su tráfico termina atravesando el bloque de core al conectar diversos
módulos de conmutación.
VLAN locales, en redes donde el modelo 20/80 sea el más utilizado, es decir donde el 20% del
tráfico se queda en el segmento y el 80% sube al core, este tipo de implementación es la ideal
debido a que la mayoría del tráfico de la VLAN no tiene como destino la misma VLAN. Este tipo de
implementación necesita equipo de capa 3, para enrutar el tráfico entre las diferentes VLAN que
compongan la red.
ENLACES TRONCALES
Los troncales o trunk son enlaces capaces de transportar el tráfico de más de una VLAN y se suele
utilizar entre switches para transportar entre ellos las VLAN de acceso de los diferentes switches
separando de forma lógica el tráfico de cada VLAN, pero utilizando un único enlace físico.
A medida que las tramas salen del switch son etiquetadas para indicar a qué VLAN
corresponden, esta etiqueta es retirada una vez que entra en el switch de destino para ser enviada
al puerto de VLAN correspondiente.
Cisco permite utilizar trunk en puertos Fast Ethernet, Gigabit Ethernet y agregaciones Fast
EtherChannel y Gigabit EtherChannel.
- ISL
- IEEE 802.1Q
ISL
ISL (ínter Switch Link) propietario de Cisco que está cayendo en desuso en el que se le
añade a la trama de cada VLAN, 26 bytes de cabecera y 4 bytes de cola. ISL encapsula la trama
origen, que se suma al etiquetado que se aplica en la trama más el etiquetado del propio ISL; se
podría considerar que es de un doble encapsulado. En ISL en la cabecera se define el VLAN-ID y en
la cola un CRC.
IEEE 802.1Q
Es el estándar y es compatible con otros fabricantes. El protocolo IEEE 802.IQ además
introduce el concepto de VLAN Nativa, que comprendería todo el tráfico que entra en el trunk sin
ser etiquetado. El funcionamiento del IEEE 802.IQ se basa en un etiquetado simple, ya que no se
añade cabecera ni cola nueva. En IEEE 802.IQ simplemente se añade un campo de 4 bytes en la
trama justo después del campo de dirección origen.
Los dos primeros bytes del campo TPID (Tag Protocol Identifier) y siempre tendrá un valor
de 0x8100, indicando que se trata de una trama 802.IQ. Los otros dos bytes se denominan TCI (Tag
Control Information), los cuales contienen 3 bits de prioridad, además del bit de formato canónico
que indica si la dirección MAC es Ethernet o Token Ring; los 12 bits restantes son el VLAN-ID.
Si se tiene en cuenta la sobrecarga de identificar las VLAN hay que tener presente que para el caso
de ISL se añaden 30 bytes a cada trama, mientras que IEEE 802. IQ sólo añade 4, esto implica que
en el caso de utilizar ISL la trama puede superar los 1518 bytes que es el límite de Ethernet.
En el caso de 802.1Q los switches pueden cumplir el estándar IEEE 802.3ac el cual extiende el
tamaño de las tramas hasta 1522 bytes sin tener que utilizar giants.
El protocolo propietario de Cisco DTP (Dynamic Trunking Protocol) le permite a un router Cisco
negociar de manera automática si el trunk es 802.1Q o ISL.
VTP
Es un protocolo de mensajería de capa 2 que mantiene la misma relación de la configuración
VLAN a través de un dominio de administración común, gestionando las adiciones, supresiones y
cambios de nombre de las VLAN a través de las redes.
En el caso de no utilizar switches Cisco o de querer interconectar switches Cisco con otros de otro
fabricante no se podría utilizar VTP debiendo utilizar algún protocolo abierto como GVRP (GARP
VLAN Registration Protocol). GARP y GVRP están definidos en los estándares IEEE 802.1D y
802.1Q (cláusula 11) respectivamente y tienen funcionalidades muy similares al VTP pero como
protocolos abiertos.
Dominios de VTP
Utiliza dominios para agrupar a los switches que comparten la misma información de VLAN.
Funcionan de 3 formas:
Si es VTP versión 1 sólo se reenvían los mensajes de VTP que tengan como versión 1 y que
correspondan al nombre de dominio que tengan configurado. En VTP versión 2 sin
embargo los switches transparentes son capaces de reenviar los mensajes VTP aunque no
correspondan ni a la versión que tiene el switch configurado ni al dominio en el que esté
incluido este switch en modo transparente.
Anuncios de VTP
Los switches que utilizan VTP versión 1 o versión 2 anuncian las VLAN (sólo desde la 1 hasta
la 1005), números de versión de configuración y parámetros de cada VLAN por los trunk para
notificar esta información al resto de los switches de dominio mediante mensajes de multicast. La
versión 3 de VTP permite la utilización de VLAN en el rango 1-4096, lo que haría a VTP compatible
con el estándar IEEE 802.1Q, pero de momento sólo está disponible para switches Cisco
funcionando con CatOS.
Versión de configuración empieza siempre en 0 y que cada vez que se produce un cambio el
número de versión de configuración se incrementa en 1 y el mensaje con número de versión de
configuración más alto se considera el último y por tanto el que hay que sincronizar.
También es importante saber que por defecto los anuncios de VTP se transmiten en texto plano y
sin contraseña, es decir, sin encriptación, con lo que no se realiza un intercambio de información
seguro realizando un intercambio de contraseña.
• Advertisements Requested from Clients: este tipo de anuncios se envía cada vez
que un cliente necesita que se le actualice la configuración, por ejemplo después de
un reset del equipo.
CONFIGURACIÓN DE VTP
Por defecto la configuración que se utilizará al configurar VTP es la versión 1, aunque la
versión 2 tiene las siguientes ventajas sobre la versión 1:
VTP Pruning
Es un método que impide que las actualizaciones de VTP se reenvíen por todos los
puertos de trunk. VTP utiliza mensajes multicast y éstos al igual que los mensajes de broadcast
por defecto se reenvían por todos los puertos de la VLAN excepto por el que se ha recibido.
• Si el switch está en modo transparente, comprobar la versión que se está utilizando, hay
que tener en cuenta que si no reenvía anuncios de VTP puede ser por estar utilizando la
versión 1, que es la que viene por defecto.
• Comprobar que no haya más de un switch en modo servidor.
• Comprobar que todos los enlaces troncales estén configurados como trunk y no como
puertos de acceso.
• Comprobar que el nombre de dominio VTP sea el mismo en todos los switches.
• Comprobar que la contraseña sea la misma.
• Comprobar la versión en todos los switches para que coincida.
ETHERCHANNEL
AGREGACIÓN DE PUERTOS
Los dispositivos Cisco permiten realizar agregación de enlaces con la finalidad de aumentar
el ancho de banda disponible a través de la tecnología EtherChannel. La agregación de puertos en
Cisco se puede realizar con interfaces Fast Ethernet, Gigabit Ethernet o 10 Gigabit Ethernet.
Con la tecnología EtherChannel es posible añadir hasta 8 enlaces de forma que se comporten como
si sólo fueran uno, eliminando la posibilidad de formar bucles de capa 2 debido a que el
comportamiento de estos enlaces es el de un único enlace.
La tecnología EtherChannel permite una distribución que no llega a ser un balanceo de carga
perfecto por los métodos que utiliza, pero permite la correcta distribución del tráfico, además si
uno de los enlaces que componen la agregación fallara, el tráfico se distribuiría entre los restantes
sin perder la conectividad. Sin embargo no es posible agregar enlaces así sin más, es necesario que
todos los enlaces que componen el EtherChannel tengan la misma configuración en cuanto a
velocidad, dúplex, VLAN que transportan, VLAN nativa y en caso de ser necesario idéntica
configuración de Spanning Tree.
Distribución de tráfico
El tráfico es distribuido a través de los enlaces del EtherChannel de manera determinística. No por
ello la carga ya a ser distribuida equitativamente, esto dependerá del algoritmo de encriptación
empleado. El algoritmo puede usar la dirección IP de origen, de destino, etc.
Balanceo de carga
Switch(config)#port-channel load-balance method
La configuración por defecto es utilizar IP origen XOR IP destino, lo cual equivale al método src-dst-
ip. Por defecto para los Catalyst 2970 y 3560 es src-mac para switching de capa 2 y src-dst-ip para
capa 3.
Se debería elegir el método de balanceo de carga que permita una mayor distribución de datos
entre los enlaces, por ejemplo, si la mayoría del tráfico es IP lo que más sentido tiene es hacer
balanceo de carga acorde a direcciones IP o números de puerto TCP/UDP. En caso de que el switch
se encontrase con tráfico no IP pasaría al siguiente método que es distribuir las tramas acorde a la
dirección MAC.
Los switch proporcionan protección hacia los bucles dentro de un EthernChannel. Cuando se
recibe un broadcast o multicast en uno de los puertos del EthernChannel éste no se vuelve a
reenviar en el resto de los miembros.
PAgP
Los paquetes PAgP son intercambiados entre switch a través de los enlaces configurados para
ello. Los vecinos son identificados y sus capacidades comparadas con las capacidades
locales.
Para que se forme el EthernChannel los dos puertos han de estar configurados de manera
idéntica. Es mejor siempre realizar cualquier cambio sobre la interfaz EthernChannel, de esta
manera el cambio afectará a todos los miembros asegurándose así que no haya conflictos de
configuración.
Existen dos modos de configurar PAgP. Modo activo, desirable, en el cual el switch intentará
formar un EthernChannel de manera activa y modo pasivo; auto, en el que el switch responderá a
peticiones para formar el EthernChannel.
LACP
LACP (Link Ággregation Control Protocol) es la opción abierta y viene definida en el
estándar 802.3ad, también conocida como IEEE 802.3 Cláusula 43 "Link Ággregation". El
funcionamiento es bastante parecido al de PAgP, pero en el caso de LACP se asignan roles a cada
uno de los extremos basándose en la prioridad del sistema, que se conforma con 2 bytes de
prioridad más 6 de MAC.
Los puertos son seleccionados y activados acorde al valor port priority (2 bytes de
prioridad seguido de 2 bytes de número de puerto), el valor más bajo indica mayor prioridad. Se
pueden definir hasta 16 enlaces por cada EthernChannel.
Existen dos modos de configurar LACP. Modo activo (active), en el cual el switch intentará
formar un EthernChannel de manera activa, y modo pasivo (passive), en el que el switch
responderá a peticiones de formar el EthernChannel.
CONFIGURACIÓN ETHERCHANNEL
Configuración PAgP
La interfaz Ether Channel es una interfaz lógica que agrupará a todos los enlaces miembros del
Ether Channel y puede tomar un valor de entre 1 y 64. Cada interfaz que quiera ser miembro debe
de ser asignada a él.
Por defecto PAgP opera en un sub modo silent tanto en modo desirable como en modo auto,
permitiendo formar el EthernChannel incluso si no se reciben paquetes PAgP del otro extremo. El
porqué de este comportamiento es simple, no siempre se puede asumir que el otro extremo será
otro dispositivo Cisco, por ejemplo, si en lugar del switch existe un servidor de archivos, será capaz
de formar el EthernChannel.
Si se conoce de antemano que el dispositivo conectado será Cisco por lo que habrá una
comunicación de paquetes PAgP es recomendable utilizar el parámetro non-silent.
Configuración LACP
El primer paso es asignar la prioridad (entre 1 y 65535 donde 32768 es la de por defecto)
para decidir quién será el que inicie la creación del EthernChannel. En caso de empate en las
prioridades gana el que tenga la MAC más baja.
Es posible configurar más interfaces de las permitidas en el EthernChannel para que entren en
funcionamiento en caso de que falle alguna de las activas. Utilizando el comando lacp port-
priority se asignan prioridades (entre 1 y 65535 donde 32768 es la de por defecto) teniendo en
cuenta que el valor más bajo es la mayor prioridad.
• Si se utiliza el modo on no se enviarán paquetes LACP o PAgP por lo tanto ambos extremos han
de estar en modo on.
Los modos passive (LACP) o auto (PAgP) participarán en el EthernChannel pero sólo
si reciben primero paquetes desde el otro extremo.
PAgP modo desirable y auto por defecto contienen el parámetro silent por lo que
podrán negociar incluso si no escuchan paquetes desde el otro extremo.
STP
Proporciona soporte a nivel de la capa 2 de forma que los errores o fallos se pueden
solventar de manera automática; está definido en el estándar IEEE 802. ID.
FUNCIONAMIENTO DE STP
STP funciona de manera que los switches puedan operar entre ellos intercambiando
mensajes de datos a través de las BPDU (Bridge Protocol Data Units).
Cada switch envía las BPDU a través de un puerto usando la dirección MAC de ese
puerto como dirección de origen, el switch no sabe de la existencia de otros switches
por lo que las BPDU son enviadas con la dirección de destino multicast 01-80-C2-00-00-
00.
tabla:
Campo Cantidad de
bytes
ProtocolID 2
Versión 1
Message Type 1
Flags 1
Root Bridge ID 8
Sender Bridge ID 8
PortID 2
Message Age 2
Máximum Age 2
Helio Time 2
Forward Delay 2
El intercambio de los mensajes BPDU tiene la función de elegir puntos de referencia para
conseguir una topología STP estable.
Por defecto las BPDU son enviadas a través de todos los puertos cada 2 segundos de tal
manera que la información de la topología actual se intercambia para identificar los bucles
rápidamente.
Para determinar el root bridge se lleva a cabo un proceso de elección, cada switch posee
un bridge ID, que es un identificador único que lo diferencia de todos los demás switches. El
bridge ID es un valor de 8 bytes que consiste en los campos que se detallan:
A medida que los Root Path Cost atraviesan la red, otros switch pueden modificar su valor
de manera acumulativa. El Root Path Cost no está dentro de la BPDU, solamente atañe al puerto del
switch local donde éste reside. Cuanto mayor sea el ancho de banda del enlace menor será el coste
del enlace. IEEE 802.ID define un Root Path Cost de 1000 Mbps dividido por el ancho de banda del
enlace en Mbps. Las redes modernas superan este valor por lo que fue necesario cambiar los
valores del coste.
16 Mbps 63 62
45 Mbps 22 39
100 Mbps 10 19
155 Mbps 6 14
622 Mbps 2 6
1 Gbps 1 4
10 Gbps 0 2
• El root bridge envía una BPDU con un valor de root path cost de 0 ya que su
puerto está asociado directamente al switch.
• Cuando el siguiente switch recibe la BPDU añade su propio coste donde fue
recibida la BPDU.
• El vecino envía esa BPDU con el valor acumulativo modificando así el root path
cost.
• El incremento es directamente proporcional al coste de los puertos de entrada a
medida que la BPDU se recibe en cada uno de los switches de la topología.
• El root path cost se va incrementando a medida que las BPDU entran en los
puertos.
Para eliminar la posibilidad de bucles de capa 2 en la red, STP realiza un cálculo para determinar los
puertos designados en cada segmento de red.
Los switches eligen sólo un puerto designado para cada segmento basándose en el menor root
path cost acumulativo hacia el root bridge.
En cada proceso de determinación cuando dos o más enlaces tengan el mismo root path
cost, se determina la diferencia en el siguiente orden:
ESTADOS STP
• Desconectado, son los puertos que han sido apagados administrativamente por el
administrador de la red o por fallos en el sistema, es un estado que no participa de
la progresión normal de STP para un puerto.
• Aprendiendo, luego del período transcurrido llamado forward delay el puerto pasa
a este estado donde puede enviar y recibir BPDU registrando, ahora sí, las MAC a las
tablas correspondientes.
Temporizadores de STP
STP opera de tal manera que los switches intercambian las BPDU entre sí. Las BPDU
toman una cantidad finita de tiempo para viajar en la red de un switch hacia otro,
además los cambios o fallos en la topología pueden influir en la propagación de las
BPDU
CAMBIOS DE TOPOLOGÍAS
Para anunciar un cambio en una topología de red activa los switch utilizan las BPDU TCN,
la siguiente tabla muestra el formato de estos mensajes:
ProtocolID 2
Versión 1
Message 1
Type
Puede considerarse como un cambio de topología cuando un switch mueve un puerto al estado de
enviando o lo hace desde el estado enviando o aprendiendo al estado bloqueando. El switch envía
las BPDU TCN a través de su puerto root para que lleguen al root bridge para informar del cambio
de topología. Si un puerto estuviese configurado como port fast no enviaría las BPDU TCN. El
switch continúa enviando estas BPDU en intervalos de hello hasta recibir un ACK desde su vecino.
Cuando los vecinos reciben las BPDU TCN las propagan hacia el root bridge y envían sus propias
ACK. Lo mismo ocurre con el root bridge, pero además éste agrega una bandera o etiqueta llamada
topology change para señalizar el cambio de topología. Esta información sirve para que todos los
otros switch acorten los temporizadores de 300 segundos al tiempo del Forward delay, que son 15
segundos. Esta condición tiene el efecto de eliminar las tablas MAC mucho más rápido de lo que es
normalmente.
Cambios de topologías directos: son aquellos que pueden ser detectados directamente en una
interfaz de un switch, por ejemplo un enlace trunk que se cae, los switches de ambos extremos
pueden detectar el fallo.
Cambios de topologías indirectos: son cuando se produce un fallo que no involucre directamente a
los puertos del switch pero que afecta al funcionamiento de la topología, por ejemplo un firewall
del proveedor entre el enlace.
TIPOS DE STP
Common Spanning Tree: el estándar IEEE 802.1Q especifica cómo las VLAN pueden ser puestas
en trunk entre switch, también especifica sólo una instancia de STP que abarca todas las VLAN, a
esta instancia se la conoce como CST (Common Spanning Tree). Todas las BPDU son transmitidas
sobre los trunk utilizando la VLAN nativa sin etiquetar las tramas.
Per-VLAN Spanning Tree: Cisco posee un versión propietaria de STP que ofrece mayor flexibilidad
que la versión estándar que es el PVST, el cual opera una instancia STP por cada una de las VLAN.
Esto permite que cada instancia de STP se configure independientemente ofreciendo mayor
rendimiento y optimizando las condiciones. Al tener múltiples instancias de STP es posible el
balanceo de carga en los enlaces redundantes cuando son asignados a diferentes VLAN.
Per-VLAN Spanning Tree Plus: es una segunda versión propietaria que Cisco tiene de STP que
permite interoperar con PVST y CST. El PVST+ es soportado por los switches Catalyst que ejecuten
PVST, PVST+ y CST sobre 802.1Q.
PVST+ actúa como un traductor entre grupos de switches CST y grupos PVST. PVST+ se comunica
directamente con PVST con trunk ISL, mientras que con CST intercambia BPDU como tramas no
etiquetadas utilizando la VLAN nativa. Las BPDU de otras instancias STP (otras VLAN) son
propagadas a través de la porción de CST de la red mediante el trunk. PVST+ envía las BPDU
utilizando una dirección única de multicast.
16 Mbps 63 62
45 Mbps 22 39
100 Mbps 10 19
155 Mbps 6 14
622 Mbps 2 6
1 Gbps 1 4
10 Gbps 0 2
Uplink Fast, habilita el enlace uplink rápido del switch en la capa de acceso cuando
existen conexiones duales hacia la capa de distribución.
Backbone Fast, habilita una rápida convergencia en el core de la red después de
que un cambio de topología ocurre en STP.
Básicamente un switch aprende e identifica la bridge ID del root si otro switch anuncia una mejor.
Donde Root Guard está habilitado el switch local no permitirá al nuevo switch que se convierta en
root,
La característica BPDU Guard fue creada para garantizar la integridad de los puertos del switch
Port Fast para que si alguna BPDU es recibida, el puerto se ponga inmediatamente en estado
errdisable.
• Loop guard
• Unidirectional Link Detection (UDLD)
Suponiendo que un Puerto del switch esté recibiendo BPDU y que su estado sea bloqueando, este
puerto constituye un camino redundante. El estado bloqueando indica que no es puerto raíz ni
puerto designado y que permanecerá en ese estado mientras un flujo estable de BPDU sea
recibido. Si las BPDU están siendo enviadas por un enlace y el flujo se detiene por alguna razón, la
última BPDU conocida se mantiene hasta que el temporizador Max Age expire. Entonces la BPDU
es eliminada y el switch interpreta al no recibir más BPDU que no existe otro dispositivo
conectado. El switch comienza a mover el puerto por los estados de STP hasta iniciar el
movimiento de tráfico lo que potencialmente podría generar un bucle de capa 2. Para prevenir
esta situación se puede habilitar la característica de STP Loop guard. Una vez funcionando, Loop
guard, mantiene un registro de la actividad de los puertos no designados.
Cisco ofrece una solución propietaria UDLD (UniDirectional Link Detection). Al estar habilitado
UDLD monitoriza de manera activa el puerto para ver si el enlace es realmente bidireccional.
La configuración de UDLD puede hacerse por puerto o de manera global para todos los puertos
que sean de fibra óptica de cualquier tipo.
RAPID SPANNING TREE PROTOCOL
Está definido en el estándar IEEE 802.1W y fue desarrollado para usar los conceptos principales
del estándar 802.ID pero con un tiempo de convergencia mucho más rápido. Se puede aplicar a
una o varias VLAN.
Funcionamiento de RSTP
Una vez que todos los switch están de acuerdo en la identificación del root, se determinan los
roles de los puertos que pueden ser los siguientes:
Root port, es el puerto raíz con el menor root path cost hacia el root bridge.
Designated port, es el puerto designado de un segmento de LAN que está más cerca
del root. Este puerto es el que envía las BPDU hacia abajo en el árbol de STP.
Altérnate port, es un puerto que tiene un camino alternativo hacia el root y diferente
del camino que utiliza el root port para llegar al root bridge. Este camino es menos
deseable que el root port.
Backup port, proporciona redundancia en un segmento donde otro switch está
conectado. Si este segmento común se pierde el switch no podría tener otro camino
hacia el root.
RSTP sólo define estados de puertos acorde a lo que el switch hace con las tramas que le llegan. Un
puerto puede tener algunos de los siguientes estados:
En este puerto no se puede crear un bucle ya que está conectado a un host por lo tanto puede de
manera inmediata pasar al estado de enviando, pero si por alguna razón se escuchan BPDU
automáticamente pierde su estado de último puerto o frontera (edge).
Puerto raíz, es el puerto que tiene el mejor coste hacia el root en la instancia de STP.
Puerto punto a punto, es cualquier puerto que conecte hacia otro switch y se convierta en puerto
designado.
RAPID PER-VLAN STP
La eficiencia de cada instancia de STP puede mejorarse configurando el switch para que utilice
RSTP esto significa que cada VLAN tendrá su propia instancia independiente de RSTP ejecutándose
en el switch, conocido como RPVST+ (Rapid Per VLAN STP plus).
MST está constituido bajo el concepto de asociar una o más VLAN a una sola instancia STP,
múltiples instancias de STP pueden ser utilizadas cada una de ellas soportando grupos diferentes de
VLAN.
Para configurar MST en una red son necesarios los siguientes requisitos:
Regiones MST
MST difiere de los otros tipos de STP, aunque puede inter operar con ellos. Si un switch est á
configurado para MST tiene que averiguar cuáles de sus vecinos también ejecutan MST. Este
mecanismo se hace a través de la configuración de regiones. Cada switch en una región ejecuta
ciertos parámetros de MST compatibles con otros switches dentro de dicha región. En la mayoría
de las redes. una sola región es suficiente aunque es posible la configuración de más de una.
Dentro de cada región todos los switches tienen que ejecutar las mismas instancias de
MST y los siguientes atributos:
Para hacer esto CST ve cada región como una nube, integrándola como si fuera un único
switch ya que no tiene idea de los que hay en esa región. CST mantiene una topología libre de
bucles solamente con los enlaces que conectan las regiones entre sí y a switches independientes
con 802.1Q CST.
Instancias IST
Dentro de cada región MST se ejecuta una instancia IST (Internal Spanning Tree) para mantener
actualizada la topología libre de bucles entre los enlaces donde CST conoce los límites entre
regiones y todos los switches dentro de éstas. Una instancia IST es como una CST localmente
significativa unida a los switches frontera de cada región. El IST representa la región entera como
un sólo bridge virtual hacia el CST exterior. Las BPDU se intercambian a través de la VLAN nativa
en los límites de la región como si estuviera operando un sólo CST.
Instancias MST
MST posee la capacidad de mapear múltiples VLAN a un número determinado de
instancias STP. Dentro de una región las instancias reales de MST (MSTI) existen junto con IST.
Cisco soporta un máximo de 16 MSTI en cada región. IST figura como MSTI con el número 0 y
están disponibles desde el 1 al 15.
CONFIGURACIÓN DE MST
1- Habilitar MST en el switch
2- Entrar en el modo de configuración de MST
3- Asignar un nombre de configuración de región con un máximo de 32
caracteres
4- Asignar un número de revisión para la región en un rango de 0 a
65535.
5- Asociar las VLAN a instancias de MST
6- Se verifican los cambios pendientes
7- Al salir del modo de configuración se activa el proceso
Campus; es donde están los usuarios, aquí están todos las aplicaciones y servicios, aquí se
debe tener una fluidez de los datos e información, aplicando QoS, tener vlan para separar
los datos de la voz, también se deben aplicar políticas de seguridad.
Data center; aquí es donde se encuentran los servidores de la empresa que brindan los
servicios tales como correo, web, etc. Estos servicios son críticos para la empresa y por eso
se debe tener alta disponibilidad de estos y una gran redundancia, también deben tener
una seguridad tanto como lógica como física.
Sucursales; Estas pueden estar distribuidas en distintos lados y aquí aparece el concepto
de wan para conectarse al data center, también necesitan un nivel de seguridad
importante para proteger la integridad de la información que esta viajando.
8. Defina
Agregación de enlaces: la agregación de enlaces es tomar una cantidad de enlaces físicos y
transformarlo en un enlace lógico su finalidad es mejorar el ancho de banda.
Vlan Nativa: Por default la vlan nativa en sw es la 1, en esta va toda la información que no
sea de vlan´s, es recomendable cambiar la vlan nativa 1 por otra, como por ejemplo en la
vlan nativa va información de vtp cuando están configurado.
VTP Prunning : restringe la información que envía vtp solamente a las vlan, que no pase
más allá del sw que tiene configurado el vtp pruning.