Está en la página 1de 63

Capitulo 1:

Conmutación de paquetes
Instructor Materials

CCNP Enterprise: Core Networking


Contenido del Capítulo 1

Este capítulo cubre el siguiente contenido:


• Comunicación de dispositivos de red – Esta sección explica como
los Switches reenvían tráfico desde una perspectiva de capa 2 y como
los Routers reenvían tráfico desde una perspectiva de capa 3.
• Arquitecturas de Reenvío – Esta sección examina los mecanismos
usados en Routers y Switches para reenviar el tráfico de red.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
Comunicación de
dispositivos de red
• La función principal de una red es proporcionar conectividad entre dispositivos.
• Hoy en día casi toda la comunicación se basa en TCP/IP (Transmission Control
Protocol/Internet Protocol).

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
Comunicación de Dispositivos de Red
El modelo OSI
TCP/IP está basado en el modelo “Open Systems Interconnection (OSI)” compuesto
de siete capas, como se muestra en la figura:

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
Comunicación de Dispositivos de Red
Conmutación de capa 2 y Dominios de Colisión
La capa de Enlace de Datos maneja el direccionamiento debajo del stack de protocolo IP de tal manera que la comunicación es
direccionada entre los hosts.

Ethernet utiliza el direccionamiento MAC (Media Access Control). Otros protocolos de la capa de enlace de datos, tales como
Frame Relay, usan un método enteramente diferente para el direccionamiento de capa 2. Este curso se enfoca en el reenvío de
capa 2 de direcciones MAC.

Dominios de Colisión

• Los dispositivos Ethernet utilizan CSMA/CD (Carrier Sense multiple Access/Collision Detect) para asegurar que solo un
dispositivo haga uso del medio de comunicación a la vez en un dominio de colisión.

• En un entorno Half-Duplex los dispositivos que solo pueden transmitir o recibir datos a la vez.

Nota: Los términos


dispositivo de red y host se
consideran intercambiables
en este texto.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
Comunicación de Dispositivos de Red
Dominios de colisión en un Hub Versus en un Switch
• La inundación de tramas unicast desconocidas ocurre cuando una trama contiene una dirección MAC address de destino
que no figura en la tabla de direcciones MAC address table. El Switch reenvía el paquete por todos los puertos
conectados, excepto el Puerto por el que recibió la trama.

• El trafico de Broadcast es tráfico de red destinado para cada host en la red LAN y es reenviado por todos los puertos
conectados del Swtich, excepto el Puerto en el que se recibe la trama.

• El broadcasts no es reenviado por dispositivos de capa 3 (De una subred a otra).

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
Comunicación de Dispositivos de Red
VLANs (Redes LAN Virtuales)
Añadir un Router entre segmentos LAN ayuda a reducir el tamaño de los dominios de broadcast.

Las redes LANs virtuales (VLANs) proporcionan segmentación lógica al crear múltiples dominios de
broadcast en el mismo Switch. Las VLANs proporcionan un uso mas eficiente del Switch porque un Puerto
puede ser asociado con el dominio de broadcast específico, y varios dominios de broadcast pueden
coexistir en el mismo Switch.

Las VLANS son definidas en el estándar IEEE 802.1Q, el cual añade 32 bits al encabezado de la trama
con los siguientes campos: Tag Protocol identifier (TPID), priority code point (PCP), drop eligible
indicator (DEI), and VLAN identifier (VLAN ID).

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
Comunicación de Dispositivos de Red
VLANs (Redes LAN Virtuales)

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
Comunicación de Dispositivos de Red
VLANs (Redes LAN Virtuales)

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
Comunicación de Dispositivos de Red
Crear una VLAN
Las VLANs son creadas en el modo de configuración global.

Las VLANs son nombradas en el sub-modo de configuración global/VLAN.

Las VLANs y su asignación a un Puerto pueden ser verificados con el comando:


show vlan [{brief | id vlan-id | name vlanname | summary}] .
El resultado se divide en cuatro secciones principales: VLAN-to-port assignments, system MTU, SPAN
sessions, y private VLANs.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
Comunicación de Dispositivos de Red
Crear una VLAN

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
Comunicación de Dispositivos de Red
Crear una VLAN

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
Comunicación de Dispositivos de Red
Argumentos opcionales del comando show vlan
Los argumentos opcionales del comando show vlan proporcionan los siguientes beneficios:
• Brief - Muestra solamente los mapeos relevantes port-to-VLAN.
• Summary – Muestra el conteo de VLANs, las VLANs que participant en VTP, y las VLANs que
estan dentro del rango extendido.
• id vlan-id – Muestra todos los campos del comando original pero filtrado para mostrar
solamente el número de VLAN especificado.
• name vlanname – Muestra todos los campos del comando original pero filtrado para mostrar
solamente la VLAN especificada por el nombre.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
Comunicación de Dispositivos de Red
Argumentos opcionales del comando show vlan

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
Comunicación de Dispositivos de Red
Argumentos opcionales del comando show vlan

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
Comunicación de Dispositivos de Red
Argumentos opcionales del comando show vlan

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
Comunicación de Dispositivos de Red
Puertos de Acceso
Los puertos de acceso son parte fundamental de
los Switches administrables.

• Un Puerto de acceso solo puede ser


asignado a una VLAN.

• Lleva el tráfico de la VLAN especificada al


dispositivo conectado al Puerto, o desde el
dispositivo a otros dispositivos en la misma
VLAN.

• Los puertos de los Switches Cisco Catalyst


son de capa 2 por defecto.

• Use el comando switchport mode access


para configurar manualmente el Puerto como
un Puerto de acceso.

• Una VLAN específica es asociada al Puerto


con el comando switchport access {vlan
vlan-id | name vlanname}.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
Comunicación de Dispositivos de Red
Puertos Troncales
Los puertos Troncales pueden transportar múltiples VLANs. Son usados cuando se requiere conectividad de
múltiples VLANs entre un Switch con otro Switch, con un router, o un firewall y utiliza solamente un puerto.
Los puertos Trunk son definidos estáticamente en los Switches Catalyst con el comando de interface
switch-port mode trunk.

Aquí un ejemplo de como configurar un Puerto Trunk:

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
Comunicación de Dispositivos de Red
Puertos Trunk (Cont.)
El comando show interfaces trunk
proporciona un montón de información útil:

• La primera sección lista todas las


interfaces que son trunk ports, el estado
(status), la asociación con un
EtherChannel, y cual es la VLAN nativa.

• La segunda sección lista las VLANs que


son permitidas en ese trunk port. El
tráfico podría ser minimizado en un
Puerto Trunk para restringir un conjunto
de VLANs a Switches específicos, y en
consecuencia restringir el tráfico también.

• La tercera sección muestra las VLANs


que están en estado de forwarding en el
Switch. Los puertos que están en
blocking no son listados en esta sección.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
Comunicación de Dispositivos de Red
VLANs nativas
En el estándar 802.1Q, cualquier tráfico que es enviado o recibido en un Puerto Trunk sin una etiqueta
802.1Q VLAN es asociado a la native VLAN.

• La VLAN nativa por defecto es la VLAN 1.

• Cuando un switch tiene dos puertos access configurados como puertos de acceso y asociados a la
VLAN 10— y se conecta un host conectado a un Puerto Trunk con la VLAN nativa configurada en
la VLAN 10— el host puede comunicarse con los dispositivos conectados a los puertos de acceso.

• La VLAN nativa debe coincidir en ambos extremos del enlace trunk o el tráfico podría cambiar de
VLANs inintencionalmente. Mientras que la conectividad entre host es factible (asumiendo que
están en diferentes números de VLAN), esto causa confusión a la mayoría de los ingenieros de red
y no es una Buena práctica.

• Una VLAN nativa es una configuración específica del Puerto y puede ser cambiada con el comando
de interface switchport trunk native vlan vlan-id.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
Comunicación de Dispositivos de Red
VLANs Permitidas
El comando de interface switchport trunk allowed vlan vlan-ids especifica que VLANs son permitidas de
atravesar el enlace Trunk. En el Example 1-7 se muestra una configuración de ejemplo para restringir el
paso por el enlace solamente a las VLANs 1, 10, 20, and 99.

• La sintaxis completa del comando es switchport trunk allowed {vlan-ids | all | none | add vlan-ids |
remove vlan-ids | except vlan-ids} y proporciona muchas opciones en un solo comando.
• El argumento opcional all permite el paso de todas las VLANs, mientras que el argumento opcional
none remueve todas las VLANs del enlace Trunk.
• El argumento add añade VLANs a la lista existente y el argumento remove remueve las especificadas
VLAN de la lista de VLANs ya identificadas para ese enlace trunk.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
Comunicación de Dispositivos de Red
MAC Address Table
La tabla de direcciones MAC (MAC address table) es la responsable de identificar los puertos del Switch y
las VLANs que están asociadas al dispositivo. Un Switch construye la MAC address table examinando la
dirección MAC de origen para todo el tráfico que recibe. Esta información es mantenida para ajustar el
dominio de colisión (Comunicación point-to-point entre los dispositivos y los switches) reduciendo la
cantidad de inundaciones de tráfico unknown unicast.

La MAC address table se puede mostrar con el comando show mac address-table [address mac-address
| dynamic | vlan vlan-id]. Los argumentos opcionales de este comando proporcionan los siguientes
beneficios:

• address mac-address – Muestra las entradas que coinciden con la MAC address especificada. Este
comando puede ser benéfico en Switches con cientos de puertos.

• dynamic – Muestra las entradas que son aprendidas dinámicamente y que no han sido configuradas
estáticamente o vienen grabadas de fábrica en el Switch.

• vlan vlan-id – Muestra las entradas que coinciden con la VLAN especificada.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
Comunicación de Dispositivos de Red
MAC Address Table (Cont.)
• El comando mac address-table static mac-
address vlan vlan-id {drop | interface
interface-id} añade una entrada manual que
permite la habilidad de asociar esa dirección a
un Puerto especifico o descartar (drop) la
trama si proviene de la dirección especificada.
• El comando clear mac address-table
dynamic [{address mac-address | interface
interface-id | vlan vlan-id}] limpia (vacía) toda
la MAC address table en el switch.
• La MAC address table reside en la CAM (
content addressable memory CAM). La
CAM utiliza memoria de alta velocidad que es
mas rápida que la de las computadoras típicas
debido a sus técnicas de búsqueda. La tabla
CAM provee un resultado binario para
cualquier consulta, entregando un 0 para
indicar verdadero (true) ó 1 para falso (false).
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
Comunicación de Dispositivos de Red
Estado del Puerto del Switch
Examinar la configuración del un Puerto
del Switch puede resultar útil; de todas
maneras, algunos comandos ya
vienen almacenados en el archivo de
arranque de la configuración del
equipo.

El comando show interfaces


interface-id switchport proporciona
toda la información relevante del
estado del puerto.

El comando show interfaces


switchport proporciona la misma
información para todos los puertos del
Switch.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
Comunicación de Dispositivos de Red
Estado de la Interface
El comando show interface status es otro
comando útil para ver el estado de los
puertos del Switch de una manera muy
simple y resumida.
• Port – Muestra el interface ID ó el port
channel.
• Name – Muestra la descripción de la
interface configurada.
• Status – Muestra como resultado
Connected para los enlaces donde se
detectó y estableció una conexión
activando ese puerto. Muestra como
resultado notconnect cuando un
enlace no es detectado y muestra err-
disabled cuando se ha detectado un
error que ha ocasionado que el Switch
deje de enviar tráfico por ese puerto.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
Comunicación de Dispositivos de Red
Estado de la Interface (Cont.)
• VLAN – Muestra el número de VLAN asignado a los
puertos de acceso. Los enlaces Trunk aparecen
como trunk, y los puertos configurados como
interfaces de Capa 3 (Layer 3) muestran “routed”.
• Duplex – Muestra el duplex del puerto. Si el duplex
del Puerto fue negociado automáticamente, entonces
se añade delante del resultado “a-”.
• Speed – Muestra la velocidad del Puerto. Si la
velocidad del Puerto fue automáticamente negociada,
entonces se añade delante del resultado “a-”.
• Type – Muestra el tipo de interface para el Puerto del
switch. Si es un Puerto físico de cobre RJ-45, incluye
TX en la descripción (por ejemplo,
10/100/1000BASE-TX). Los puertos de tipo “Small
form-factor pluggable (SFP)– aparecen listados son
el modelo SFP si es que el software cuenta con el
respectivo driver; de lo contrario aparecerá
“desconocido” (unknown).
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26
Comunicación de Dispositivos de Red
Protocolos de la capa 3

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
Comunicación de Dispositivos de Red
Conmutación de capa 3 y reenvío en la red local
Algunas lógicas de conmutación de capa 3 (Layer 3 forwarding) ocurren antes del reenvío de
capa 2 (Layer 2 forwarding). Existen dos metodologías principales para el reenvío de capa 3
(Layer 3 forwarding):
• Conmutación (Reenvío) de tráfico a dispositivos en la misma subred
• Conmutación (Reenvío) de tráfico a dispositivos en una subred diferente
Conmutación (Reenvío) en la red Local
• Cuando dos dispositivos están en la misma subred se comunican localmente. A medida que los datos son
encapsulados con sus direcciones IP, el dispositivo determina que el destino se encuentra en la misma
subred. De todas maneras, el dispositivo aún requiere encapsular la información de Capa 2 en el paquete. El
dispositivo conoce su propia MAC Address pero inicialmente no conoce la dirección MAC Address del
destinatario.
• El Protocolo de Resolución de Direcciones ARP (Address Resolution Protocol) proporciona un método para
crear un mapa de las direcciones IP de Capa 3 y las direcciones MAC Address de capa 2 almacenando en
una tabla la información de las direcciones IP con sus respectivas direcciones MAC Address.
• La tabla ARP puede visualizarse con el comando show ip arp [mac-address | ip-address | vlan vlan-id |
interface-id]. Los argumentos opcionales permiten filtrar la información.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
Comunicación de Dispositivos de Red
Enrutamiento de paquetes
Cuando dos dispositivos que necesitan comunicarse en encuentran en diferentes redes, los
paquetes deben ser enrutados.
A medida que los datos son encapsulados con sus direcciones IP, el dispositivo determina si el
destino se encuentra en una subred diferente a la local o si este necesita ser enrutado.
Entonces el dispositivo verifica su tabla de enrutamiento local para identificar cual es la
dirección IP de siguientes salto (next-hop IP address) en dirección a la red de destino del
paquete.
Esta información puede ser obtenida por el Router de diferentes maneras:
• A partir de una entrada de Ruta Estática se puede obtener la red de destino, la mascara de
subred y la dirección IP de siguiente salto.
• Una ruta estática de “default-Gateway” es una ruta estática simplificada de la cual se
obtiene la dirección IP de siguiente salto para todo tráfico que sale de la red local (y que no
logra una mejor coincidencia).
• Las rutas pueden ser aprendidas mediante Protocolos de Enrutamiento Dinámicos.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
Comunicación de Dispositivos de Red
Enrutamiento de paquetes (Cont.)
• El dispositivo de origen debe añadir el encabezado apropiado de capa 2 (source and destination MAC
addresses), pero se necesita conocer la dirección MAC address de destino para poder llega a la dirección IP
de siguiente salto.
• El dispositivo busca una entrada para la dirección IP de siguiente salto (next-hop IP addresses) en la
tabla ARP y utiliza la dirección MAC address asociada a esa dirección IP como la dirección MAC
address de destino.
• El siguiente paso es enviar el paquete de datos hacia la Capa 2 para que lo procese y lo conmute.

• El siguiente Router recibe el paquete basándose


en la dirección MAC address de destino y:
• Analiza la dirección IP de destino del
paquete
• Localiza la red apropiada en su tabla de
enrutamiento
• Identifica la interface de salida
• Entonces busca la dirección MAC address
del dispositivo de destino (o la dirección
MAC address para el siguiente salto si es
que el paquete necesita ser enrutado hacia
adelante)
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
Comunicación de Dispositivos de Red
Enrutamiento de paquetes (Cont.)
Finalmente, el router modifica la dirección MAC address de origen para que sea la dirección
MAC adress de la interface de salida y modifica la dirección MAC address de destino por la
dirección MAC address del dispositivo de destino (o la del router de siguiente salto).

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
Comunicación de Dispositivos de Red
Asignación de direcciones IP
Las tecnologías y sus mecanismos han sido creados para permitir que las redes IPv4 e IPv6 se comuniquen con
otras redes. Independientemente de la versión, se debe asignar una dirección IP a una interface de un Router o
de un Swtich Multicapa (MLS - Multilayer Switch) para poder enrutar los paquetes.
• Una interface configurada con una dirección
IP y en estado UP inyecta la red asociada en
la tabla de enrutamiento del router (Routing
Information Base [RIB]).
• Las Rutas o Redes directamente conectadas
tienen una distancia administrativa AD
(administrative distance) de cero.
• Es posible añadir múltiples redes IPv4 en la
misma interface adjuntando una dirección
IPv4 secundaria en la misma interface con el
comando ip address ip-address subnet-
mask secondary.
• Las direcciones IPv6 son asignadas con el
comando de configuración de interface ipv6
address ipv6-address/prefix-length.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32
Comunicación de Dispositivos de Red
Subinterfaces Enrutadas
Se puede configurar un enlace entre una interface Trunk de un Switch y una interface de un
Router en la cual se han creado subinterfaces lógicas. Una subinterface es creada añadiendo
un punto y un valor numérico en el valor de la interface. Luego se requiere asociar una VLAN
con la subinterface usando el comando encapsulation dot1q vlan-id.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
Comunicación de Dispositivos de Red
Switched Virtual Interfaces (SVI)
• En los Switches Cisco Catalyst es posible asignar una dirección IP address a una Interface Virtual
Conmutada SVI (Switched Virtual Interface), también conocidas como interface VLAN.
• Una SVI se configura definiendo la VLAN en el Switch y luego definiendo la interface VLAN con el
comando interface vlan vlan-id.
• Para que la interface SVI esté en estado UP es necesario que el Switch tenga al menos una interface
asociada a esa VLAN en estado UP. Si el Switch es un Switch multicapa MLS (Multilayer Switch), la SVI
puede ser usada para enrutar paquetes entre las VLAN sin necesidad de un router externo.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34
Comunicación de Dispositivos de Red
Interfaces Enrutadas (Routed Switchports)
Algunos diseños de red incluyen un enlace punto-a-punto entre Switches para enrutamiento. Por ejemplo,
cuando un Switch necesita conectarse a un Router, se podría implementar una VLAN de tránsito (Por ejemplo
la VLAN 2001), asociar el puerto que se conecta el Router a la VLAN 2001, y entonces implementar un SVI
para la VLAN 2001. Pero siempre hay la posibilidad de que la VLAN 2001 pueda existir en otro lugar de la
topología de capa 2 o que el Spanning Tree pueda impactar en la topología.

En su lugar, el puerto del MLS (Multilayer Switch) puede ser configurado para trabajar como un puerto
enrutado de Capa 3 en lugar de un puerto de Capa 2, con el comando de configuración de interface no
switchport. En este caso ya se puede asignar una IP al puerto.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35
Comunicación de Dispositivos de Red
Verificación de direcciones IP
Las direcciones IPv4 pueden listarse con
el comando show ip interface [brief |
interface-id | vlan vlan-id]
• La salida de este comando contiene los
siguientes datos:
MTU, DHCP relay, ACLs, y la dirección
IP primaria.
• El argumento opcional brief muestra un
resumen.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36
Comunicación de Dispositivos de Red
Verificación de
direcciones IP (Cont.)
La misma información
puede obtenerse para
direcciones IPv6 con el
comando show ipv6
interface [brief | interface-
id | vlan vlan-id].

De la misma forma que


con las direcciones IPv4,
se puede usar un filtro de
CLI para reducir la
cantidad de información a
solamente lo relevante,
como se muestra en el
ejemplo Example 1-16.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37
Arquitecturas de reenvío
• La conmutación de paquetes IP (o reenvío de paquetes IP) es un proceso que
consiste en recibir un paquete IP en una interface de ingreso y determinar si el
paquete debe ser reenviado por una interface de salida o debe ser descartado.
• Cisco ha creado el “fast switching” y el Cisco Express Forwarding (CEF) para
optimizar el proceso de conmutación de los routers y permitirles el manejo de grandes
volúmenes de paquetes.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38
Arquitectura de reenvío
Swiching de procesos (Process Switching)
La conmutación de procesos (Process switching), también conocido como Conmutación de software o
Camino Lento, es un mecanismo de conmutación en el que la general-purpose CPU de un Router se encarga
de realizar la conmutación de paquetes.

Los tipos de paquetes que requieren Conmutación de software incluyen los siguientes:

• Paquetes originados o destinados al Router (utilizando control de tráfico de control o protocolos de


enrutamiento)

• Paquetes que son demasiado complejos para que los maneje el hardware (paquetes IP con opciones de
IP)

• Paquetes que requieren información adicional que no se conoce actualmente (por ejemplo, ARP)

Nota.- La conmutación de software es significativamente más lenta que la conmutación realizada en hardware.
El proceso NetIO está diseñado para manejar un porcentaje muy pequeño del tráfico manejado por el sistema.
Los paquetes se conmutan por hardware siempre que sea posible.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39
Arquitectura de reenvío
Switching de procesos (Process Switching)
La tabla de enrutamiento, también conocida como Base de información de enrutamiento (RIB
Routing Information Base), es construida a partir de información obtenida de protocolos de
enrutamiento dinámico, rutas estáticas y redes conectadas directamente. La tabla ARP se
construye a partir de información obtenida del protocolo ARP.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40
Arquitectura de reenvío
CEF y TCAM
• Cisco Express Forwarding (CEF) es un mecanismo de conmutación propietario de Cisco. Este es el
mecanismo usado por defecto en todas las plataformas Cisco y usa circuitos especializados llamados
(ASICs application-specific integrated circuits) y unidades de procesamiento de red (NPUs network
processing units) para lograr una alta tasa de conmutación de paquetes (En Routers basados en
hardware - hardware-based routers).

• La memoria direccionable de contenido ternario (TCAM ternary content addressable memory) de un


Switch permite la comparación y evaluación de un paquete en más de un campo.

• Las entradas de TCAM se almacenan en formato de valor, máscara y resultado (VMR Value, Mask, and
Result). El valor indica los campos que se deben buscar, como la dirección IP y los campos de protocolo.
La máscara indica el campo que es de interés y que debe consultarse. El resultado indica la acción que
se debe tomar con una coincidencia en el valor y la máscara

• La TCAM opera en hardware, proporcionando procesamiento y escalabilidad más rápidos que en la


conmutación de procesos.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41
Arquitectura de reenvío
Conmutación centralizada y distribuida
• Cuando un motor de procesamiento de ruta (RP route processor) está equipado con
un motor de reenvío para que pueda tomar todas las decisiones de conmutación de
paquetes, esto se conoce como arquitectura de reenvío centralizada.
• En una arquitectura de reenvío centralizada, cuando se recibe un paquete en la tarjeta
de línea de entrada, se transmite al motor de reenvío en el RP. El motor de reenvío
examina los encabezados del paquete y determina si el paquete se enviará a un puerto
en la tarjeta de línea de salida y reenvía el paquete a la tarjeta de línea de salida para
ser reenviado.
• Si las tarjetas de línea están equipadas con motores de reenvío para que puedan
tomar decisiones de conmutación de paquetes sin la intervención del RP, esto se
conoce como arquitectura de reenvío distribuida.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42
Arquitectura de reenvío
Conmutación centralizada y distribuida
En una arquitectura de reenvío distribuido, cuando se recibe un paquete en la tarjeta de línea de entrada, se
transmite al motor de reenvío local.

El motor de reenvío realiza una búsqueda de paquetes y, si determina que la interfaz de salida es local,
reenvía el paquete a una interfaz local.

Si la interfaz de salida está ubicada en una tarjeta de línea diferente, el paquete se envía a través de la
estructura del Switch, también conocido como backplane, directamente a la tarjeta de línea de salida, sin
pasar por el RP.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 43
Arquitectura de reenvío
Software CEF
El Software CEF, también conocido como Software Forwarding Information Base, consiste de los
siguientes componentes:
• Forwarding Information Base - La FIB se construye directamente a partir de la tabla de enrutamiento y
contiene la dirección IP del siguiente salto para cada destino en la red. Mantiene una copia de la
información de reenvío contenida en la tabla de enrutamiento IP. Cuando ocurre un cambio de
enrutamiento o topología en la red, la tabla de enrutamiento IP se actualiza y estos cambios se reflejan en
la FIB. CEF utiliza la FIB para tomar decisiones de conmutación basadas en el prefijo de destino IP.

• Adjacency table – La table de adyacencias (adjacency table), también conocida como la Base de
Información de Adyacencias (AIB Adjacency Information Base), contiene las direcciones IP de siguiente
salto directamente conectados y las direcciones MAC de siguiente salto, así como la dirección MAC de la
interface de salida. La tabla de adyacencias se construye con datos de la tabla ARP u otra tabla de
protocolos de capa 2.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 44
Arquitectura de reenvío
Software CEF
Cuando se recibe un paquete IP, se
verifica la FIB para ver si existe una
entrada válida.
• Si no existe una entrada, entonces
se considera una adyacencia
"recopilada" en CEF, lo que significa
que el paquete debe ir a la CPU
porque CEF no puede manejarlo.
• Las entradas de FIB válidas
continúan procesándose verificando
la tabla de adyacencias para la
dirección IP de destino de cada
paquete.
• Las entradas de adyacencia que
faltan invocan el proceso ARP.
Cuando se resuelve ARP, se puede
crear la entrada CEF completa

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45
Arquitectura de reenvío
Software CEF

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 46
Arquitectura de reenvío
Hardware CEF
• Los circuitos ASIC permiten velocidades de conmutación de paquetes muy altas, pero
tienen una funcionalidad limitada porque están programados para realizar tareas
específicas. Entonces los Routers tienen NPUs que están diseñados para superar la
inflexibilidad de los circuitos ASIC.

• Las NPU son programables y su firmware se puede cambiar fácilmente.

• La conmutación de paquetes en plataformas de arquitectura distribuida se realiza a través


de CEF distribuido (dCEF).

• dCEF es un mecanismo en el cual las estructuras de datos de CEF son descargados en


los ASIC de reenvío y en las CPU de todas las tarjetas de línea para que puedan
participar en la conmutación de paquetes. Esto significa que la conmutación ocurre de
manera distribuida, lo que aumenta el rendimiento de paquetes del Router.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 47
Arquitectura de reenvío
Video recomendado - CEF
https://www.youtube.com/watch?v=dk2YtOoT0w4

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 48
Arquitectura de reenvío
Conmutación con estado (Stateful Switchover)
• El procesador de ruta (RP) es el responsable de aprender la topología de la red y
construir la tabla de rutas (RIB).

• Una falla en el RP puede ocasionar que se reinicien las adyacencias del protocolo de
enrutamiento, lo que va a causar una pérdida de paquetes y la inestabilidad de la red.
Durante una falla en el RP, sería mejor poder evitar la falla y permitir que el enrutador
continúe reenviando paquetes utilizando las entradas de la tabla CEF previamente
programadas en lugar de descartar paquetes temporalmente.

• La conmutación con estado (SSO Stateful switchover) es una función de redundancia


que permite a un router Cisco, con dos RP, sincronizar la configuración y la información
del estado del plano de control. El proceso de duplicación de información entre RP se
denomina checkpointing. Los routers habilitados para SSO siempre (checkpoint) vigilan
el funcionamiento de la tarjeta de línea y los estados de los protocolos de Capa 2.
Durante una falla, el RP de reserva toma el control inmediatamente.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49
Arquitectura de reenvío
Conmutación con estado (Stateful Switchover)

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 50
Arquitectura de reenvío
Video recomendado
Conmutación con estado (Stateful Switchover)
https://www.youtube.com/watch?v=N-eon_T80XM

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 51
Arquitectura de reenvío
Conmutación con estado (Stateful Switchover)

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 52
Arquitectura de reenvío
Plantillas SDM

• La cantidad de direcciones MAC que almacena un Switch, en comparación con


la cantidad de rutas que contiene, depende de dónde se implementa en la red.
La memoria para las tablas TCAM se asigna estáticamente durante la secuencia
de inicio del Switch. Cuando una sección de un recurso de hardware está llena,
todo el desbordamiento de procesamiento se envía a la CPU. Esto afecta
negativamente la performance del Switch.

• Las proporciones de asignación entre las diversas tablas TCAM se almacenan y


se pueden modificar con plantillas de Switching Database Manager (SDM). La
plantilla SDM se puede configurar en los Switches Catalyst 9000 con el
comando de configuración global sdm prefer {vlan | advanced}. Luego, se
debe reiniciar el Swtch con el comando reload.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 53
Arquitectura de reenvío
SDM Templates (Cont.)
La plantilla en ejecución puede
verse usando el comando show
sdm prefer, Como se muestra en
el ejemplo 1-17.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 54
Resuelva el cuestionario del
capítulo

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 55
Preparación para el Examen

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 56
Preparación para el examen
Tópicos clave del Capitulo 1

Descripción
Collision Domain
Virtual LANs (VLANs)
Access Ports
Trunk Ports
Content Addressable Memory
Address Resolution Protocol (ARP)
Packet Routing

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 57
Preparación para el examen
Tópicos clave del Capitulo 1 (Cont.)

Descripción
IP Address Assignment
Process Switching
Cisco Express Forwarding (CEF)
Ternary Content Addressable Memory
Software CEF
SDM Template

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 58
Preparación para el examen
Términos claves del Cap 1

Términos clave
Access port Forwarding Information Base (FIB)
Address Resolution Protocol (ARP) MAC address table
Broadcast Domain native VLAN
Cisco Express Forwarding (CEF) process switching
collision domain Routing Information Base (RIB)
content addressable memory (CAM) trunk port
Layer 2 forwarding ternary content addressable memory
(TCAM)
Layer 3 forwarding virtual LAN (VLAN)
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 59
Preparación para el examen
Referencia de comandos para el Cap 1
Tarea Sintaxis del Comando
Definir una VLAN vlan vlan-id
name vlanname
Configurar una interface como un trunk port switchport mode trunk
Configurar una interface como un puerto de switchport mode access
acceso asignado a una VLAN switchport access {vlan vlan-id | name
name}
Configurar una entrada de MAC address mac address-table static mac-address vlan
estática vlan-id interface interface-id
Borrar direcciones MAC addresses de la clear mac address-table dynamic
tabla MAC address table [{address mac-address | interface interface-
id | vlan vlan-id}]

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 60
Preparación para el examen
Referencia de comandos para el Cap 1 (Cont.)
Tarea Sintaxis del Comando
Asignar una dirección IPv4 a una interface ip address ip-address subnet-mask
Asignar una dirección IPv4 secundaria a una ip address ip-address subnet-mask
interface secondary
Asignar una dirección IPv6 address a una ipv6 address ipv6-address/prefix-length
interface
Modificar la base de datos SDM sdm prefer {vlan | advanced}
Muestra las interfaces que están show interfaces trunk
configuradas como puertos Trunk y todas
las VLANs permitidas

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 61
Preparación para el examen
Referencia de comandos para el Cap 1 (Cont.)
Tareas Sintaxis del Comando
Muestra la lista de las VLANs y los puertos show vlan [{brief | id vlan-id | name vlanname |
asociados summary}]
Muestra la MAC address table de un Switch show mac address-table [address mac-address |
dynamic | vlan vlan-id]
Muestra el estado actual de las interfaces, show interfaces
incluyendo duplex, speed y el estado del link
Muestra la información sobre la configuración show interfaces interface-id switchport
de Capa 2 para un puerto específico
Muestra la tabla ARP show ip arp [mac-address | ip-address | vlan vlan-id |
interface-id].
Muestra la tabla de interfaces IP show ip interface [brief | interface-id | vlan vlan-id]
Muestra la tabla de interfaces IPv6 show ipv6 interface [brief | interface-id | vlan vlan-id]

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 62

También podría gustarte