Está en la página 1de 1014

• Ejemplos de comunicación de red:

▫ A. Dos ordenadores conectados con un cable de red forman la red más sencilla.

▫ B. Una pequeña red consiste en un router (o switch) y múltiples computadoras.


En tal red, los archivos pueden ser transferidos libremente entre cada dos
computadoras a través del router o switch.
▫ C. Para descargar un archivo desde un sitio web, un ordenador debe acceder
primero a Internet.

• Internet es la red informática más grande del mundo, su antecesora, Advanced


Research Projects Agency Network ( (ARPAnet), Red de Proyectos de Investigación
Avanzada), nació en 1969.
• Comparación entre la entrega urgente (transferencia de objetos) y la comunicación
en red:

• Objetos a entregar por entrega expresa:

▫ La aplicación genera la información (o datos) a entregar.

• Los objetos se envasan y adjuntan con un formulario de entrega que contiene el


nombre y la dirección del destinatario.
▫ La aplicación empaqueta los datos en la "carga útil de datos" original, y añade
la "cabecera" y la "cola" para formar un paquete. La información importante
en el paquete es la información de dirección del receptor, es decir, la
"dirección de destino".
▫ El proceso de agregar nuevos segmentos de información a una unidad de
información para formar una nueva unidad de información se denomina
encapsulación.

• El paquete se envía al centro de distribución, donde los paquetes se clasifican en


función de las direcciones de destino y los paquetes destinados a la misma ciudad se
colocan en el mismo plano.

▫ El paquete llega al gateway a través del cable de red. Después de recibir el


paquete, el gateway lo desencapsula, lee la dirección de destino y luego vuelve
a encapsular el paquete. Luego, el gateway envía el paquete a un
router basado en la dirección de destino. Después de ser transmitido a
través del gateway y el router, el paquete sale de la red local e ingresa
a Internet para su transmisión.
▫ El cable de red funciona de manera similar a la carretera. El cable de
red es el medio de transferencia de información.

• A su llegada al aeropuerto de destino, los paquetes se sacan para su


clasificación, y los destinados al mismo distrito se envían al mismo centro de
distribución.

▫ Una vez que el paquete llega a la red local donde reside la dirección de
destino a través de Internet, el gateway o router de la red local
desencapsula y encapsula el paquete y lo envía al siguiente router de
acuerdo con la dirección de destino. Finalmente, el paquete llega al
gateway de la red donde reside el equipo de destino.

• El centro de distribución ordena los paquetes basándose en las direcciones


de destino. Los mensajeros entregan los paquetes a los destinatarios. Cada
destinatario desempaqueta el paquete y acepta el paquete después de
confirmar que los objetos están intactos, lo que indica que todo el proceso
de entrega está completo.
▫ Una vez que el paquete llega al gateway de la red donde reside el
equipo de destino, se lo desencapsula y encapsula y se lo envía al
equipo correspondiente según la dirección de destino. Una vez recibido
el paquete, el equipo verifica el paquete. Si el paquete pasa la
verificación, el equipo acepta el paquete y envía la carga útil de datos
a la aplicación correspondiente para su procesamiento, indicando que
el proceso de comunicación de red finaliza.
• Carga útil de datos: Puede considerarse como la información a transmitir. Sin
embargo, en un proceso de comunicación jerárquica, la unidad de datos (paquete)
transmitida desde la capa superior a la capa inferior se puede llamar carga útil de
datos de la capa inferior.

• Paquete: una unidad de datos que se intercambia y transmite en una red. Tiene el
formato de cabecera+carga útil de datos+cola. Durante la transmisión, el formato y
el contenido de los paquetes pueden cambiar.

• Encabezado: El segmento de información agregado antes de la carga útil de datos


durante el ensamblaje de paquetes para facilitar la transmisión de información se
denomina encabezado de paquete.

• Cola: El segmento de información agregado después de la carga útil para facilitar la


transmisión de información se denomina cola de un paquete. Tenga en cuenta que
muchos paquetes no tienen colas.

• Encapsulación: tecnología utilizada por protocolos en capas. Cuando el protocolo de


capa inferior recibe un mensaje del protocolo de capa superior, el mensaje se
agrega a la parte de datos de la trama de capa inferior.

• Desencapsulación: Es el proceso inverso de encapsulación. Es decir, se eliminan la


cabecera y la cola de un paquete para obtener la carga útil de datos.
• Gateway: Un gateway es un dispositivo de red que proporciona funciones
tales como conversión de protocolos, selección de rutas e intercambio de
datos cuando las redes que utilizan diferentes arquitecturas o protocolos se
comunican entre sí. Un gateway es un término que se denomina en función
de su ubicación y funcionalidad de despliegue, en lugar de un tipo de
dispositivo específico.

• Router: dispositivo de red que selecciona una ruta de transmisión para un


paquete.

• Dispositivo terminal: Es el dispositivo final del sistema de comunicación de


datos. Como emisor o receptor de datos, el dispositivo terminal proporciona
las funciones necesarias requeridas por las operaciones del protocolo de
acceso de usuario. El dispositivo terminal puede ser un ordenador, servidor,
voz sobre IP o teléfono móvil.
• Conmutador ó Switch:

▫ En una red de campus, un switch es el dispositivo más cercano a los usuarios


finales y se utiliza para conectar terminales a la red del campus. Los switches
de la capa de acceso suelen ser switches de capa 2 y también se denominan
switches Ethernet. La capa 2 se refiere a la capa de enlace de datos del
Modelo de referencia TCP/IP.

▫ El switch Ethernet puede implementar las siguientes funciones: conmutación


de tramas de datos, acceso de dispositivos de usuario final, funciones básicas
de seguridad de acceso y redundancia de enlaces de capa 2.

▫ Dominio de difusión: conjunto de nodos que pueden recibir paquetes de


difusión desde un nodo.
• Enrutador ó Router:

▫ Los routers operan en la capa de red del Modelo de referencia TCP/IP.

▫ Los routers pueden implementar las siguientes funciones: mantenimiento de


la tabla de enrutamiento y la información de enrutamiento, detección de rutas
y selección de rutas, reenvío de datos, aislamiento del dominio de difusión,
acceso WAN, traducción de direcciones de red y funciones de seguridad
específicas.
• Firewall:

▫ Se ubica entre dos redes con diferentes niveles de confianza (por ejemplo,
entre una intranet e Internet). Controla la comunicación entre las dos redes e
implementa políticas de seguridad unificadas para evitar el acceso no
autorizado a recursos de información importantes.
• En un sentido amplio, WiFi es una red que utiliza ondas de radio, láser y señales
infrarrojas para reemplazar algunos o todos los medios de transmisión en una red
local cableada.

• En una red local, los dispositivos comunes incluyen los AP FAT, los AP FIT y los AC.
▫ AP:
▪ En general, soporta los modos de punto de acceso pesado, de acceso
ligero y de gestión basada en la nube. Se puede cambiar de forma
flexible entre estos modos según los requerimientos de planificación de
red.
▪ Fat AP: Es aplicable a los hogares. Funciona de forma independiente y
necesita ser configurado por separado. Tiene funciones simples y bajos
costos.
▪ Fit AP: Se aplica a medianas y grandes empresas. Necesita trabajar con el
CA y es gestionado y configurado por el CA.
▪ Gestión basada en la nube: se aplica a pequeñas y medianas empresas.
Necesita trabajar con la plataforma de gestión basada en la nube para la
gestión y configuración unificadas. Proporciona varias funciones y admite
plug-and-play.
▫ AC:
▪ Por lo general, se implementa en la capa de agregación de toda la red
para brindar servicios de red inalámbrica de alta velocidad, seguros y
confiables.
▪ El CA proporciona servicios de control de datos inalámbricos con gran
capacidad, alto rendimiento, alta fiabilidad, fácil instalación y fácil
mantenimiento. Cuenta con redes flexibles y ahorro de energía.
• De acuerdo con la cobertura geográfica, las redes se pueden clasificar en LAN, WAN
y MAN.

• LAN:

▫ Características básicas:

▪ Una red local cubre generalmente un área de unos pocos kilómetros


cuadrados.

▪ La función principal es conectar varios terminales que están cerca unos


de otros (dentro de una familia, dentro de uno o más edificios, dentro de
un campus, por ejemplo).
▫ Tecnologías utilizadas: Ethernet y Wi-Fi.

• MAN:
▫ Características básicas:

▪ Un MAN es una red local de gran tamaño, que requiere altos costos pero
puede proporcionar una velocidad de transmisión más alta. Mejora los
medios de transmisión en las LAN y amplía el alcance de acceso de las
LAN (capaz de cubrir un campus universitario o una ciudad).

▪ La función principal es conectar hosts, bases de datos y LAN en


diferentes ubicaciones de la misma ciudad.
▪ Las funciones de un hombre son similares a las de una mujer,
excepto por los modos de implementación y el rendimiento.
▫ Tecnologías utilizadas: tales como Ethernet (10 Gbit/s or 100 Gbit/s) y
WiMAX.

• WAN:
▫ Características básicas:

▪ Una red de área extendida cubre generalmente un área de varios


kilómetros o más (por ejemplo, miles de kilómetros).

▪ Se utiliza principalmente para conectar varias LAN o MAN que


están lejos unas de otras (por ejemplo, entre ciudades o países).

▪ Se utilizan las líneas de comunicación de los operadores de


telecomunicaciones.

▫ Tecnologías utilizadas: HDLC y PPP.


• Plano de topología de red:

▫ Es muy importante dominar las habilidades profesionales de dibujo de


topologías de red, lo que requiere mucha práctica.

▫ Visio y Power Point son dos herramientas comunes para dibujar topologías de
red.
• Topología de red en estrella:

▫ Todos los nodos se conectan a través de un nodo central.

▫ Ventajas: Se pueden añadir fácilmente nuevos nodos a la red. Los datos de


comunicación deben ser enviados por el nodo central, lo que facilita el
monitoreo de la red.
▫ Desventajas: Las fallas del nodo central afectan la comunicación de toda la red.

• Topología de la red de bus:


▫ Todos los nodos se conectan a través de un bus (cable coaxial por ejemplo).
▫ Ventajas: La instalación es sencilla y se ahorran recursos de cables. En general,
la falla de un nodo no afecta la comunicación de toda la red.

▫ Desventajas: Una falla de bus afecta la comunicación de toda la red. La


información enviada por un nodo puede ser recibida por todos los demás
nodos, lo que resulta en una baja seguridad.

• Topología de la red en forma de anillo:


▫ Todos los nodos se conectan para formar un anillo cerrado.
▫ Ventajas: Se ahorran recursos de cables.

▫ Desventajas: Es difícil agregar nuevos nodos, el anillo original debe ser


interrumpido antes de insertar nuevos nodos para formar un nuevo
anillo.

• Topología de red en árbol:


▫ La estructura del árbol es en realidad una estructura jerárquica de
estrellas.
▫ Ventajas: Las redes de varias estrellas se pueden combinar
rápidamente, lo que facilita la expansión de la red.
▫ Desventajas: Una falla en un nodo de una capa superior es más grave.

• Topología de red full-mesh:

▫ Todos los nodos están interconectados a través de cables.


▫ Ventajas: Posee una alta fiabilidad y eficiencia en la comunicación.

▫ Desventajas: Cada nodo requiere una gran cantidad de puertos físicos y


cables de interconexión. Como resultado, el costo es alto y es difícil de
expandir.

• Topología de red de malla parcial:

▫ Solo los nodos clave están interconectados.

▫ Ventajas: El costo de una red de malla parcial es menor que el de una


red de malla completa.
▫ Desventajas: La confiabilidad de una red de malla parcial es menor que
la de una red de malla completa.

• En el networking real, se pueden combinar varios tipos de topologías según


los requerimientos de costo, eficacia de la comunicación y confiabilidad.
• La ingeniería de red abarca una serie de actividades en torno a la red, entre ellas la
planificación, el diseño, la implementación, la puesta en condiciones de
funcionamiento y la resolución de problemas de la red.

• El campo de conocimiento del diseño de ingeniería de redes es muy amplio, en el


que el enrutamiento y la conmutación son la base de la red informática.
• Sitio web del ecosistema de talentos de Huawei:

• Huawei talent ecosystem website: https://e.huawei.com/en/talent/#/home


• HCIA-Datacom: un curso (examen)
▫ Conceptos básicos de comunicación de datos, base de enrutamiento y
conmutación, seguridad, red local inalámbrica, red de área local y red de área
local, base de la automatización de la programación y casos de despliegue de
red

• HCIP-Datacom: un curso obligatorio (examen) y seis cursos opcionales de


subcertificación (exámenes)
▫ Curso obligatorio (examen):
▪ Tecnología HCIP-Datacom-Core
▫ Cursos opcionales (exámenes):
▪ Tecnología HCIP-Datacom-Advanced Routing & Switching
▪ HCIP-Datacom-Campus Network Planning and Deployment
▪ HCIP-Datacom-Enterprise Network Solution Design (Diseño de Solución
de Red Empresarial HCIP-Datacom-Enterprise)
▪ Planificación e implementación HCIP-Datacom-WAN
▪ Planeación e implementación de HCIP-Datacom-SD-WAN
▪ HCIP-Datacom-Network Automation Developer (Desarrollador de
Automatización de Red HCIP-Datacom-Network)

• HCIE-Datacom: un curso (examen), que integra dos módulos


▫ Red clásica:
▪ Teoría clásica de la tecnología datacom basada en líneas de comando
▪ Implementación de tecnología de datacom clásica basada en
líneas de comando
▫ Solución de la Red Digital de Servicios de Huawei:
▪ Teoría de la tecnología de soluciones de RDS empresariales
▪ Planificación e implementación de soluciones de RDSI
empresariales
1.C
• Un computador puede identificar solamente datos digitales que consisten de 0 y 1 s.
Es incapaz de leer otros tipos de información, por lo que la información necesita ser
traducida a datos por ciertas reglas.

• Sin embargo, las personas no tienen la capacidad de leer datos electrónicos, por lo
que los datos deben convertirse en información que pueda ser entendida por las
personas.

• Un ingeniero de red debe prestar más atención al proceso de transmisión de datos


de extremo a extremo.
• El Modelo de Interconexión de Sistemas Abiertos (ISO) fue incluido en la norma ISO
7489 y publicado en 1984.

• El modelo de referencia de las OSI también se denomina modelo de siete capas. Las
siete capas de abajo hacia arriba son las siguientes:
▫ Capa física: transmite flujos de bits entre dispositivos y define especificaciones
físicas tales como niveles eléctricos, velocidades y pines de cables.

▫ Capa de enlace de datos: encapsula los bits en octetos y octetos en tramas,


utiliza direcciones MAC para acceder a los medios e implementa la verificación
de errores.
▫ Capa de red: define direcciones lógicas para que los enrutadores determinen
las rutas y transmita datos desde las redes de origen a las redes de destino.

▫ Capa de transporte: implementa la transmisión de datos orientada a la


conexión y no orientada a la conexión, asícomo la comprobación de errores
antes de la retransmisión.

▫ Capa de sesión: establece, gestiona y termina sesiones entre entidades en la


capa de presentación. La comunicación en esta capa se implementa a través
de solicitudes de servicio y respuestas transmitidas entre aplicaciones en
diferentes dispositivos.

▫ Capa de presentación: proporciona codificación y conversión de datos para que


los datos enviados por la capa de aplicación de un sistema puedan ser
identificados por la capa de aplicación de otro sistema.
▫ Capa de aplicaciones: proporciona servicios de red para aplicaciones y
la capa de ISO más cercana a los usuarios finales.
• El modelo TCP/IP es similar al modelo de la ISO en estructura y adopta una
arquitectura jerárquica. Las capas adyacentes TCP/IP están estrechamente
relacionadas.

• El modelo estándar de TCP/IP combina la capa de enlace de datos y la capa física


del modelo de OSI en la capa de acceso a la red. Este modo de división es contrario
a la formulación de protocolo real. Por lo tanto, Se propone el modelo equivalente
TCP/IP que integra el modelo estándar TCP/IP y el modelo de ISO. El contenido de
las siguientes diapositivas se basa en el modelo equivalente TCP/IP.
• Capa de aplicaciones
▫ Hypertext Transfer Protocol (Protocolo de Transferencia de Hipertexto): se
utiliza para acceder a varias páginas de servidores web.
▫ File Transfer Protocol (protocolo de transferencia de archivos): proporciona un
método para transferir archivos. Permite que los datos se transfieran de un
host a otro.
▫ Servicio de nombres de dominio (DNS): traduce de nombres de dominio de
host a direcciones ip.

• Capa de transporte
▫ Transmission Control Protocol (Protocolo de Control de Transmisión):
proporciona servicios de comunicación fiables orientados a la conexión para
aplicaciones.
▫ User Datagram Protocol (protocolo de datagramas de usuario): proporciona
comunicación sin conexión y no garantiza la confiabilidad de la transmisión de
paquetes. La confiabilidad se puede garantizar a través de la capa de
aplicación.

• Capa de red
▫ Protocolo de Internet: encapsula los datos de la capa de transporte en
paquetes de datos y reenvía paquetes desde los sitios de origen a los sitios de
destino.
▫ Internet Group Management Protocol (Protocolo de Gestión de Grupos de
Internet): gestiona las membresías de grupos de multidifusión.
▫ Internet Control Message Protocol (Protocolo de Mensajes de Control
de Internet): envía mensajes de control basados en el protocolo ip y
proporciona información sobre los diversos problemas que pueden
existir en el entorno de comunicación. Esta información ayuda a los
administradores a diagnosticar los problemas y a tomar las medidas
adecuadas para resolverlos.

• Capa de enlace de datos


▫ Protocolo Punto a Punto (PPP): es un protocolo de capa de enlace de
datos que funciona en modo punto a punto. PPP se utiliza
principalmente en redes de área extensa (WAN).

▫ Ethernet: es un protocolo de acceso múltiple y difusión en la capa de


enlace de datos, que es la tecnología de red de área local más utilizada.
▫ Protocolo punto a punto sobre Ethernet (PPPoE): conecta varios hosts
de una red a un concentrador de acceso remoto a través de un simple
dispositivo puente (dispositivo de acceso). Las aplicaciones comunes
incluyen el acceso telefónico de banda ancha en el hogar.
• La suite de paquetes de datos TCP/IP permite que los datos se transmitan a través
de una red. Las capas utilizan unidades de datos de paquetes (PDU) para
intercambiar datos, implementando la comunicación entre dispositivos de red.

• Las PDU transmitidas en diferentes capas contienen información diferente. Por lo


tanto, las PDU tienen diferentes nombres en diferentes capas.
• Cabecera TCP:
▫ Source Port: Puerto Origen, identifica la aplicación que envía el segmento. Este
campo tiene una longitud de 16 bits.

▫ Destination Port: Puerto Destino, identifica la aplicación que recibe el


segmento, este campo tiene una longitud de 16 bits.

▫ Número de Secuencia: Cada byte de datos enviado a través de una conexión


de transferencia de tecnología tiene un número de secuencia. El valor del
campo Número de Secuencia es igual al número de secuencia del primer byte
de un segmento enviado. Este campo tiene una longitud de 32 bits.

▫ Número de Acuse de Recibo ó reconocimiento: indica el número de secuencia


del primer byte del siguiente segmento que el receptor espera recibir. El valor
de este campo es 1 más el número de secuencia del último byte del segmento
anterior que se recibe con éxito. Este campo es válido sólo cuando se establece
el indicador de acuse de recibo. Este campo tiene 32 bits de longitud.

▫ Longitud de Encabezado: indica la longitud de la cabecera. La unidad es de 32


bits (4 bytes). Si no hay contenido de opción, el valor de este campo es 5, lo
que indica que la cabecera contiene 20 bytes.

▫ Reservado: Este campo está reservado y debe ser puesto a 0. Este campo tiene
6 bits de longitud.
▫ Bits de control: bits de control, incluye indicadores de FIN, ACK y SYN,
que indican segmentos de datos de TCP en diferentes estados.

▫ Ventana: se utiliza para el control de flujo de TCP. El valor es el


número máximo de bytes permitidos por el receptor. El tamaño
máximo de la ventana es de 65535 bytes. Este campo tiene una
longitud de 16 bits.

▫ Suma de comprobación: un campo obligatorio. Es calculado y


almacenado por el remitente y verificado por el receptor. Durante el
cálculo de la suma de comprobación, se incluyen la cabecera y los
datos de la tabla de comprobación. y se añade una pseudocabecera de
12 bytes antes del segmento TCP. este campo tiene 16 bits de longitud.

▫ Urgente: indica el puntero urgente. El puntero urgente es válido sólo


cuando se activa el indicador Urgent. El campo Urgent indica que el
emisor transmite datos en modo de emergencia. El puntero urgente
indica el número de bytes de datos urgentes en un segmento (se
colocan datos urgentes al principio del segmento). Este campo tiene 16
bits de longitud.

▫ Opciones: Este campo es opcional. Este campo tiene entre 0 y 40 bytes


de longitud.

• Cabecera UPD:

▫ Source Port: Puerto Origen, identifica la aplicación que envía el


segmento. Este campo tiene una longitud de 16 bits.

▫ Destination Port: Puerto Destino, identifica la aplicación que recibe el


segmento, este campo tiene una longitud de 16 bits.

▫ Longitud: especifica la longitud total de la cabecera y los datos de la


UDP. La longitud mínima posible es de 8 bytes porque la cabecera de
la UDP ya ocupa 8 bytes. Debido a la existencia de este campo, la
longitud total de un segmento UDP no supera los 65535 bytes
(incluido un encabezado de 8 bytes y datos de 65527 bytes).
▫ Suma de comprobación: suma de comprobación de la cabecera UDP y
de los datos UDP. Este campo tiene 16 bits de longitud.
• El proceso de establecimiento de la conexión (enlace de 3 vias ó 3-way Handshake)
es el siguiente:

▫ El iniciador de la conexión TCP (PC1 en la figura) envía el primer segmento


TCP con la secuencia SYN configurada. El número de secuencia inicial a es un
número generado aleatoriamente. El número de reconocimiento es 0 porque
nunca se ha recibido ningún segmento de PC2.

▫ Después de recibir un segmento TCP válido con el indicador SYN activado, el


receptor (PC2) responde con un segmento TCP con SYN y ACK activados. El
número de secuencia inicial b es un número generado aleatoriamente. el
número de confirmación es un a+1.

▫ Después de recibir el segmento del TCP en el que se configuran el SYN y el


ACK, el PC1 responde con un segmento en el que se configura el ACK, el
número de secuencia es un a+1, y el número de reconocimiento es b+1. Se
establece una conexión de TCP.
• Supongamos que PC1 necesita enviar segmentos de datos a PC2. El proceso de
transmisión es el siguiente:

1. Supongamos que el número del primer byte es un a+1. Entonces, el número


del segundo byte es un a+2, el número del tercer byte es un a+3, y así
sucesivamente.
2. El PC1 utiliza el número del primer byte de cada segmento de datos como
número de secuencia y envía el segmento de TCP.
3. Después de recibir el segmento de TCP del PC1, PC2 debe reconocer el
segmento y solicitar el siguiente segmento de datos. ¿ Cómo se determina el
siguiente segmento de datos? Número de secuencia (a+1) + Longitud de
carga útil = Número de secuencia del TCP primer byte del siguiente segmento
(a+1+12)
4. Después de recibir el segmento TCP enviado por PC2, PC1 descubre que el
número de acuse de recibo es a+1+12, indicando que se han recibido los
segmentos a+1 to a+12 y que el número de secuencia del segmento que se
va a enviar debe ser un a+1+12.

• Para mejorar la eficacia de envío, el remitente puede enviar múltiples segmentos de


datos a la vez y el receptor puede reconocerlos a la vez.
1. Durante el protocolo de enlace de tres vías, ambos extremos se notifican
mutuamente el número máximo de bytes (tamaño de buffer) que puede recibir el
extremo local a través del campo Window.

2. Una vez establecida la conexión, el remitente envía los datos del número
especificado de bytes en función del tamaño de ventana declarado por el receptor.
3. Después de recibir los datos, el receptor almacena los datos en el búfer y espera a
que la aplicación de capa superior obtenga los datos almacenados en el búfer. Una
vez que la aplicación de capa superior obtiene los datos, se libera el espacio del
búfer correspondiente.
4. El receptor notifica el tamaño de datos aceptable (ventana) de acuerdo con su
tamaño de buffer.

5. El remitente envía cierta cantidad de datos en función del tamaño actual de la


ventana del receptor.
• El TCP soporta la transmisión de datos en modo full-duplex, lo que significa que los
datos se pueden transmitir en ambas direcciones al mismo tiempo. Antes de
transmitir los datos, el TCP establece una conexión en ambas direcciones a través
del protocolo de enlace de tres vías. Por lo tanto, una vez finalizada la transmisión
de datos, la conexión debe estar cerrada en ambos sentidos, como se muestra en la
figura.

1. El PC1 envía un segmento de TCP con FIN configurado. El segmento no


transporta datos.
2. Después de recibir el segmento de TCP del PC1, el PC2 responde con un
segmento de TCP configurado.

3. Si es así, el PC2 envía los datos y luego un segmento del PC2 con el FIN
configurado para cerrar la conexión. De lo contrario, el PC2 envía
directamente un segmento del TCP con el FIN configurado.

4. Después de recibir el segmento TCP con FIN siendo configurado, el PC1


responde con un segmento ACK.La conexión TCP es entonces derribada en
ambas direcciones.
• Internet Protocol Version 4 (IPv4) es el protocolo de capa de red más utilizado.
• Cuando se utiliza ip como protocolo de capa de red, a ambas partes se les asigna
una dirección ip única para identificarse. Una dirección ip puede escribirse como un
entero binario de 32 bits. Para facilitar la lectura y el análisis, una dirección ip suele
representarse en notación decimal de puntos, consistente en cuatro números
decimales, cada uno de 0 a 255, separados por puntos, como 192.168.1.1.

• Encapsulamiento y reenvío de paquetes de datos IP:

▫ Al recibir datos de una capa superior (como la capa de transporte), la capa de


red encapsula un encabezado de paquete IP y agrega las direcciones IP de
origen y destino al encabezado.
▫ Cada dispositivo de red intermedio (como un router) mantiene una tabla de
enrutamiento que guía el reenvío de paquetes como un mapa. Después de
recibir un paquete, el dispositivo de red intermedio lee la dirección de destino
del paquete, busca en la tabla de enrutamiento local una entrada coincidente,
y reenvía el paquete ip de acuerdo con las instrucciones de la entrada
coincidente.
▫ Cuando el paquete IP llega al host de destino, el host de destino determina si
se acepta el paquete basado en la dirección IP

• Cuando se ejecuta el protocolo IP, se requieren protocolos de enrutamiento como


OSPF, IS-IS y BGP para ayudar a los enrutadores a construir tablas de enrutamiento,
e ICMP para ayudar a controlar las redes y diagnosticar el estado de la red.
• Una dirección MAC se reconoce como seis grupos de dos dígitos hexadecimales,
separados por guiones, dos puntos o sin separador. Ejemplo: 48-A4-72-1C-8F-4F
• El Protocolo de Resolución de Direcciones es un protocolo TCP/IP que descubre la
dirección de la capa de enlace de datos asociada a una dirección IP dada.

• El protocolo ARP es indispensable en IPv4. Proporciona las siguientes funciones:

▫ Descubre la mac address asociada a una dirección IP dada.

▫ Mantiene y almacena en memoria caché el mapeo entre las direcciones IP y


las direcciones MAC a través de las entradas ARP.

▫ Detecta direcciones IP duplicadas en un segmento de red.


• Por lo general, un dispositivo de red cuenta con una memoria caché de ARP. la
memoria caché almacena el mapeo entre las direcciones IP y las direcciones MAC.

• Antes de enviar un datagrama, un dispositivo busca su tabla de ARP. Si se encuentra


una entrada de ARP coincidente, el dispositivo encapsula la dirección MAC
correspondiente en la trama y envía la trama. Si no se encuentra una entrada de
ARP coincidente, el dispositivo envía una solicitud ARP para descubrir la mac
address.

• El mapeo aprendido entre la dirección IP y la mac-address se almacena en la tabla


de ARP. Durante un periodo de validez (180s por defecto), el dispositivo puede
buscar directamente en esta tabla la dirección MAC de destino para
encapsulamiento de datos. Sin realizar consultas basadas en ARP. Una vez expirado
el período de validez, la entrada de ARP se elimina automáticamente.

• Si el dispositivo de destino se encuentra en otra red, el dispositivo de origen busca


en la tabla de ARP la dirección MAC del gateway de la dirección de destino y envía
el datagrama al gateway. Luego, el gateway envía el datagrama al dispositivo de
destino.
• En este ejemplo, la tabla de ARP del Host 1 no contiene la dirección MAC del Host
2. Por lo tanto, el Host 1 envía un mensaje de solicitud de ARP para descubrir la
dirección MAC de destino.

• El mensaje de solicitud de ARP se encapsula en una trama Ethernet. La dirección


MAC de origen del encabezado de la trama es la dirección Mac del Host 1 del
extremo de transmisión. Puesto que el Host 1 no conoce la dirección MAC del Host
2, la dirección MAC de destino es la dirección de difusion (broadcast) FF-FF-FF-FF-
FF-FF.

• El mensaje de solicitud de ARP contiene la dirección MAC de origen, la dirección IP


de origen, dirección MAC destino, la dirección IP de destino. La dirección MAC de
destino es 0. El mensaje de solicitud de ARP se difunde a todos los hosts de la red,
incluidos los gateways.
• Después de recibir el mensaje de solicitud de ARP, cada host verifica si es el destino
del mensaje en función de la dirección IP destino del mensaje puede ser respondido.
De lo contrario, el host no responde al mensaje de solicitud de ARP. De ser así, el
host agrega las direcciones MAC e IP del remitente transportadas en el mensaje de
solicitud de ARP a la tabla de ARP y luego responde con un mensaje de respuesta de
ARP.
• El Host 2 envía un mensaje de respuesta ARP al al Host 1.

• En el mensaje de respuesta a la solicitud realizada. La dirección IP del remitente es


la dirección IP del host 2 y la dirección IP del receptor es la dirección IP del host 1.
La dirección MAC del receptor es la dirección MAC del host 1 y la dirección MAC del
remitente es la dirección MAC del host 2. El tipo de operación está configurado para
responder.

• Los mensajes de respuesta ARP se transmiten en modo unidifusión (unicast).


• Después de recibir el mensaje de respuesta ARP, el Host 1 verifica si es el destino
del mensaje corresponde a la dirección IP de destino propia. En caso afirmativo, el
Host 1 registra las direcciones IP y MAC del remitente en su tabla ARP.
• Pares trenzados: los medios de transmisión más comunes utilizados en las redes
Ethernet. Pares trenzados se pueden clasificar en los siguientes tipos en función de
sus capacidades anti-interferencia electromagnética:

▫ STP: pares trenzados blindados


▫ UTP: pares trenzados sin blindaje

• La transmisión de fibra óptica se puede clasificar en los siguientes tipos según los
componentes funcionales:
▫ Fibras: medios de transmisión ópticos, que son fibras de vidrio, utilizados para
restringir los canales de transmisión óptica.
▫ Módulos ópticos: convertir señales eléctricas en señales ópticas para generar
señales ópticas.

• Los cables serie se utilizan ampliamente en redes de área extensa (WAN). Los tipos
de interfaces conectadas a los cables serie varían según los tipos de líneas WAN. Las
interfaces incluyen interfaces seriales síncronas/asincrónas, interfaces ATM,
interfaces POS y las interfaces CE1/PRI.

• Las señales inalámbricas pueden transmitirse mediante ondas electromagnéticas.


Por ejemplo, un router inalámbrico modula datos y envía los datos mediante ondas
electromagnéticas, y una tarjeta de interfaz de red inalámbrica de un
terminal móvil demodula las ondas electromagnéticas para obtener datos.
Asíse puede completar la transmisión de datos desde el router inalámbrico
al terminal móvil.
• Supongamos que utiliza un navegador web para acceder al sitio web oficial de
Huawei. Después de ingresar la dirección del sitio web y presionar Enter, se
producen los siguientes eventos en el equipo:
1. El navegador (programa de aplicación) invoca a http (protocolo de capa de
aplicación) para encapsular los datos de la capa de aplicación. (Los datos de
la figura también deben incluir la cabecera http, que no se muestra aquí.)
2. El protocolo HTTP utiliza TCP para garantizar la transmisión fiable de datos y
transmite datos encapsulados al módulo de TCP.
3. El módulo de CTP agrega la información de cabecera correspondiente (como
los números de puerto de origen y de destino) a los datos transmitidos desde
la capa de aplicación. En la capa de transporte, la UDP se denomina
segmento.
4. En una red IPv4, el módulo TCP envía el segmento encapsulado al módulo
IPv4 de la capa de red. (En una red IPv6, el segmento se envía al módulo IPv6
para su procesamiento.)
5. Después de recibir el segmento desde el módulo TCP, el módulo Ipv4
encapsula el encabezado Ipv4. En esta capa, se denomina paquete. Ethernet
se utiliza como protocolo de capa de enlace de datos. Por lo tanto, una vez
que el módulo IPv4 finaliza el encapsulamiento, envía el paquete al módulo
Ethernet (como la tarjeta de red Ethernet) de la capa de enlace de datos para
su procesamiento.
6. Después de recibir el paquete del módulo IPv4, el módulo Ethernet agrega el
encabezado Ethernet y el trailer de tramas FCS correspondientes al paquete.
En esta capa, la unidad periférica se denomina trama.
7. Una vez que el módulo Ethernet finaliza el encapsulamiento, envía los datos a
la capa física.
8. Sobre la base de los medios físicos, la capa física convierte las señales
digitales en señales eléctricas, señales ópticas o señales
electromagnéticas (inalámbricas).
9. Las señales convertidas comienzan a transmitirse en la red.
• En la mayoría de los casos:

▫ Un dispositivo de capa 2 (como un switch Ethernet) solo desencapsula el


encabezado de capa 2 de los datos y realiza la operación de conmutación
correspondiente de acuerdo con la información del encabezado de capa 2.
▫ Un dispositivo de capa 3 (como un router) desencapsula el encabezado de
capa 3 y realiza operaciones de enrutamiento basadas en la información del
encabezado de capa 3.

▫ Nota: Los detalles y principios de conmutación y enrutamiento se describirán


en cursos posteriores.
• Una vez transmitidos a través de la red intermedia, los datos llegan finalmente al
servidor de destino. Según la información de las diferentes cabeceras de protocolo,
los datos se desencapsulan capa por capa, se procesan, se transmiten y finalmente
se envían a la aplicación en el servidor web para su procesamiento.
1. Respuesta:

▫ La clara división de funciones y límites entre capas facilita el desarrollo, el


diseño y la resolución de problemas de cada componente.

▫ Las funciones de cada capa se pueden definir para impulsar la estandarización


de la industria.
▫ Se pueden proveer interfaces para permitir la comunicación entre el hardware
y el software en varias redes, mejorando la compatibilidad.

2. Respuesta:

▫ Capa de aplicaciones: http, ftp, telnet, etc.


▫ Capa de transporte: TCP y UDP

▫ Capa de red: IP, ICMP, etc.


▫ Capa de enlace de datos: Ethernet, PPP, PPPoE, etc.
• Un archivo de configuración es una colección de líneas de comandos. Las
configuraciones actuales se almacenan en un archivo de configuración para que las
configuraciones sigan siendo efectivas después de que el dispositivo se reinicie. Los
usuarios pueden ver las configuraciones en el archivo de configuración y cargar el
archivo de configuración a otros dispositivos para implementar la configuración por
lotes.

• Un parche es un tipo de software compatible con el software del sistema. Se utiliza


para corregir errores en el software del sistema. Los parches también pueden
corregir defectos del sistema y optimizar algunas funciones para cumplir con los
requisitos del servicio.

• Para administrar archivos en un dispositivo, inicie sesión en el dispositivo mediante


cualquiera de los siguientes modos:

▫ Inicio de sesión local a través del puerto de consola ó Telnet

▫ Inicio de sesión remoto a través de FTP, TFTP o SFTP


• Entre los medios de almacenamiento se incluyen memoria flash, memoria NVRAM,
tarjeta SD y memoria USB.

▫ Es equivalente a la memoria de una computadora.

▫ La escritura de logs en la memoria flash consume recursos de la CPU y


consume mucho tiempo. Por lo tanto, se utiliza el mecanismo de buffer.
Específicamente, los logs se guardan primero en el buffer después de ser
generados. y luego se escribe en la memoria flash después de que expire el
temporizador o el búfer esté lleno.
▫ La memoria flash y la tarjeta de memoria son no volátiles. Los archivos de
configuración y los archivos del sistema se almacenan en la memoria flash o
en la tarjeta de memoria. Para obtener más detalles, consulte la
documentación del producto.
▫ Las tarjetas de memoria son medios de memoria externa utilizados para la
expansión de la memoria. Se considera una interfaz. Se utiliza para conectarse
a un medio de almacenamiento de gran capacidad para la actualización del
dispositivo y la transmisión de datos.
▫ Los archivos de parches y PAF son cargados por el personal de mantenimiento
y pueden almacenarse en un directorio especificado.
• Boot Read-Only Memory (BootROM) es un conjunto de programas añadidos al chip
de ROM de un dispositivo. BootROM almacena los programas de entrada y salida
más importantes del dispositivo, la configuración del sistema, el programa de
autocomprobación de inicio (self-check) y el programa de inicio automático del
Sistema (startup program).

• La interfaz de inicio proporciona información sobre el programa en ejecución del


sistema, la versión del sistema en ejecución y la ruta de carga.
• Para limitar los permisos de acceso de los usuarios a un dispositivo, el dispositivo
gestiona a los usuarios por nivel y establece un mapeo entre los niveles de usuario y
los niveles de comando. Después de que un usuario inicia sesión en un dispositivo, el
usuario puede utilizar sólo comandos de los niveles correspondientes o inferiores.
Por defecto, el nivel de comando de usuario oscila entre 0 y 3, y el nivel de usuario
oscila entre 0 y 15. El mapeo entre los niveles de usuario y los niveles de comando
se muestra en la tabla.
• Nota: La página de inicio de sesión, el modo y la dirección ip pueden variar según
los dispositivos.
• Utilice un cable de consola para conectar el puerto de consola de un dispositivo con
el puerto de comunicaciones de un ordenador. A continuación, puede utilizar el
puerto de ordenador para iniciar sesión en el dispositivo y realizar la puesta en
marcha y el mantenimiento locales. Puerto estándar. En la actualidad, los puertos
de comunicaciones proporcionados por la mayoría de los ordenadores de sobremesa
se pueden conectar a puertos de consola. En la mayoría de los casos, un portátil no
proporciona un puerto de comunicaciones. Por lo tanto, se requiere un puerto de
conversión USB-RS232 si se utiliza un ordenador portátil.

• La función de inicio de sesión en el puerto de la consola está habilitada por defecto


y no es necesario configurarla previamente.
• Muchos simuladores de terminales pueden iniciar conexiones de consola. debe
establecer los parámetros del puerto. La figura de la diapositiva muestra ejemplos
de la configuración de los parámetros del puerto. Si los valores de los parámetros se
han cambiado alguna vez, debe restaurar los valores predeterminados.

• Una vez finalizados los ajustes, haga clic en Abrir. A continuación, se establecerá la
conexión con el sistema.
• De forma predeterminada, la función de inicio de sesión en SSH está deshabilitada
en un dispositivo. Debe iniciar sesión en el dispositivo a través del puerto de consola
y configurar los parámetros obligatorios para el inicio de sesión en SSH antes de
utilizar la función de inicio de sesión en SSH.
• Cuando el prompt de comandos se muestra después de que un usuario inicia sesión
en un dispositivo, significa que el usuario ha ingresado a la CLI en forma exitosa.
• Cada comando debe contener un máximo de una palabra de comando y puede
contener múltiples palabras clave y parámetros. Un parámetro debe estar
compuesto por un nombre de parámetro y un valor de parámetro.

• La palabra de comando, las palabras clave, los nombres de parámetros y los valores
de los parámetros de un comando están separados por espacios.
• La vista de usuario es la primera vista que aparece después de iniciar sesión en un
dispositivo. Sólo se proporcionan comandos de consulta y herramientas en la vista
de usuario.

• En la vista del usuario, solo se puede acceder a la vista del sistema. En la vista del
sistema se proporcionan comandos de configuración globales. Si el sistema tiene
una vista de configuración de nivel inferior, el comando para ingresar a la vista de
configuración de nivel inferior se proporciona en la vista del sistema.
• Después de iniciar sesión en el sistema, se muestra primero la vista de usuario. Esta
vista sólo muestra comandos de visualización y comandos de herramientas, como
ping y telnet. No proporciona ningún comando de configuración.

• Puede ejecutar el comando system-view en la vista de usuario para acceder a la


vista del sistema. La vista del sistema proporciona algunos comandos de
configuración globales simples.

• En un escenario de configuración complejo, por ejemplo, se deben configurar


múltiples parámetros para una interfaz Ethernet. Se puede ejecutar el comando
interface GigabitEthernet X (X indica el numero de la interfaz) para ingresar a la
vista de interfaces GE. Las configuraciones realizadas en esta vista sólo se aplican en
la vista especificada interfaz GE
• Nota: "palabra clave ó keyword" mencionado en esta sección significa cualquier
cadena de caracteres excepto una cadena de valor de parámetro en un comando. El
significado es diferente del de "keyword" en el formato del comando.
• La información de ayuda del comando que se muestra en esta diapositiva es solo de
referencia, que varía según los dispositivos.
• Para administrar archivos y directorios, a menudo se necesita ejecutar comandos
básicos para consultar información de archivos o directorios. En los commandos más
communes se incuyen pwd, dir [/all] [ filename | directory ], y more [ /binary ]
filename [ offset ] [ all ].
▫ El comando pwd muestra el directorio de trabajo actual.
▫ El comando dir [/all] [filename | directory] muestra información sobre los
archivos del directorio actual.

▫ El commando more more [ /binary ] filename [ offset ] [ all ] muestra el


contenido de un archivo de texto.
▫ En este ejemplo, el comando dir se ejecuta en la vista de usuario para mostrar
información sobre archivos en la memoria flash.

• Los comandos comunes para el funcionamiento de directorios incluyen directorio cd,


directorio mkdir y directorio rmdir.

▫ El comando cd directory cambia el directorio de trabajo actual.

▫ El comando mkdir directory crea un directorio. Un nombre de directorio


puede contener entre 1 y 64 caracteres.
• El comando rmdir directory elimina un directorio del sistema de archivos. Un
directorio que se va a eliminar debe estar vacío; de lo contrario, no se puede
eliminar usando este comando.

• El comando copy source-filename destination-filename copia un archivo. Si el


archivo de destino ya existe, el sistema muestra un mensaje que indica que el
archivo de destino será reemplazado. El nombre del archivo de destino no puede ser
el mismo que el nombre del archivo de inicio del sistema. De lo contrario, el sistema
muestra un mensaje de error.

• El commando move source-filename destination-filename mueve un archivo a otro


directorio. La orden move se puede usar para mover archivos sólo dentro del mismo
medio de almacenamiento.

• El comando rename old-name new-name cambia el nombre de un directorio o


archive a un nuevo nombre.

• El comando delete [/unreserved] [ /force ] { filename | devicename } elimina un


archivo. Si no se especifica el parámetro no reservado, el archivo eliminado se
mueve a la papelera de reciclaje. Se puede restaurar un archivo de la papelera de
reciclaje mediante el comando undelete. Sin embargo, si se especifica el parámetro
/unreserved, el archivo se elimina permanentemente y ya no se puede
restaurar. Si el parámetro /force no está especificado en el comando delete,
el sistema muestra un mensaje preguntándole si desea eliminar el archivo.
Sin embargo, si se especifica el parámetro /force, el sistema no muestra el
mensaje. filename especifica el nombre del archivo que se va a eliminar, y
devicename especifica el nombre del medio de almacenamiento.
• El commando reset recycle-bin [filename | devicename] elimina permanentemente
todo o un archivo especificado de la papelera de reciclaje. filename especifica el
nombre del archivo que se va a eliminar permanentemente, y devicename especifica
el nombre del medio de almacenamiento.
• En general, se implementa más de un dispositivo en una red y el administrador
debe gestionar todos los dispositivos de manera unificada. La primera tarea del
comisionamiento de dispositivos es configurar un nombre de sistema. Un nombre de
sistema identifica de manera exclusiva a un dispositivo. El nombre de sistema
predeterminado de un router de la serie AR es Huawei y el de un switch de la serie
S es Huawei. El nombre del sistema entra en vigencia inmediatamente después de
ser configurado.

• Para garantizar una coordinación satisfactoria con otros dispositivos, se debe


configurar correctamente el reloj del sistema. System clock = Coordinated Universal
Time (hora universal coordinada) ±Time difference between the UTC and the time
of the local time zone. Generalmente, un dispositivo tiene configuraciones
predeterminadas de UTC y de diferencia horaria.

▫ Puede ejecutar el comando clock datetime para configurar el reloj del sistema
del dispositivo. El formato de la fecha y la hora es HH:MM:SS YYYY-MM-DD. Si
se ejecuta este comando, es la hora del sistema menos la diferencia horaria.
▫ También puede cambiar la hora y la hora del sistema para cambiar el reloj del
sistema.

▪ La fecha y hora del reloj utc con el commando clock datetime utc
HH:MM:SS YYYY-MM-DD cambia la fecha y hora del reloj.
▪ El comando clock timezone time-zone-name {add | minus} offset
configura la zona horaria local. La hora UTC es la hora local más
o menos el desplazamiento.
▫ Si una región adopta el horario de verano, la hora del sistema se ajusta
según la configuración del usuario en el momento en que se inicia el
horario de verano.
• Cada tipo de interfaz de usuario tiene una vista de interfaz de usuario
correspondiente. Una vista de interfaz de usuario es una vista de línea de comando
proporcionada por el sistema para que el usuario configure y gestione todas las
interfaces físicas y lógicas que funcionan en modo de interacción asíncrona,
implementando la gestión unificada de las diferentes interfaces de usuario. Antes
de acceder a un dispositivo, es necesario configurar los parámetros de la interfaz de
usuario. El sistema soporta interfaces de consola y de usuario VTY. El puerto de
consola es un puerto serie proporcionado por la tarjeta de control principal de un
dispositivo. Un VTY es un puerto de línea virtual. Una conexión VTY se configura
después de que una conexión Telnet o SSH es establecido entre un terminal de
usuario y un dispositivo, lo que permite al usuario acceder al dispositivo en modo
virtual. Generalmente, un máximo de 15 usuarios pueden iniciar sesión en un
dispositivo a través de VTY al mismo tiempo. Puede ejecutar el comando user-
interface maximum-vty number para configurar el número máximo de usuarios que
pueden acceder simultáneamente a un dispositivo en modo virtual. Si la cantidad
máxima de usuarios de inicio de sesión está configurada en 0, ningún usuario puede
iniciar sesión en el dispositivo a través de Telnet o SSH. El comando display user-
interface muestra información sobre una interfaz de usuario.

• La cantidad máxima de interfaces VTY puede variar de acuerdo al tipo de


dispositivo y versión de VPR utilizada.
• Para ejecutar el servicio ip en una interfaz, debe configurar una dirección ip para la
interfaz. Generalmente, una interfaz requiere una sola dirección ip. Para la misma
interfaz, una dirección ip primaria recién configurada reemplaza a la dirección ip
primaria original.

• Puede ejecutar el comando ip address {mask | mask-length} para configurar una


dirección ip para una interfaz. En este comando, mask indica una máscara de
subred de 32 bits, por ejemplo, 255.255.255.0; mask-length indica una longitud de
máscara, por ejemplo, Especificar cualquiera de ellos al configurar una dirección ip.

• Una interfaz loopback es una interfaz lógica que se puede utilizar para simular una
red o un host ip. La interfaz loopback es estable y confiable, y también se puede
utilizar como interfaz de gestión si se implementan varios protocolos.

• Cuando configure una dirección Ip para una interfaz física, verifique el estado físico
de la interfaz. Por defecto, las interfaces se encuentran en estado UP (encendido)
en los routers y switches de Huawei . Si una interfaz se deshabilita manualmente,
ejecute el comando undo shutdown para habilitar la interfaz después de configurar
una dirección Ip para ella.
• El comando reset saved-configuration borra las configuraciones guardadas en un
archivo de configuración o en el archivo de configuración. Después de ejecutar este
comando, si no ejecuta el comando startup saved-configuration para especificar el
archivo de configuración para el siguiente inicio ó el comando save para guardar las
configuraciones actuales, el dispositivo utiliza los parámetros predeterminados
durante la inicialización del sistema cuando se reinicia.

• El comando display startup muestra el software del sistema para el inicio actual y el
siguiente, el software del sistema de copia de seguridad, el archivo de
configuración, el archivo de licencia y el archivo de parche, asícomo el archivo de
voz.

• El comando startup saved-configuration configuration-file configura el archivo de


configuración para el siguiente inicio. El parámetro configuration-file especifica el
nombre del archivo de configuración para el siguiente inicio.

• El comando reboot reinicia un dispositivo. Antes de que el dispositivo se reinicie, se


le pedirá que guarde las configuraciones.
• Para algunos dispositivos, una vez que se ha introducido el comando
authentication-mode password, se mostrará automáticamente la página de
configuración de contraseña. A continuación, puede introducir la contraseña en la
página que aparece en pantalla. Para algunos dispositivos, debe ejecutar el
comando set authentication-mode password password para establecer una
contraseña.
• Para guardar las configuraciones, ejecute el comando save. De forma
predeterminada, las configuraciones se guardan en el archivo vrpcfg.cfg. También
puede crear un archivo para guardar las configuraciones. En VRPv5, el archivo de
configuración se almacena en el directorio flash: de forma predeterminada.
• El comando display startup muestra el software del sistema para el inicio actual y el
siguiente, el software del sistema de copia de seguridad, el archivo de
configuración, el archivo de licencia y el archivo de parche, asícomo el archivo de
voz.
▫ Startup system software. El software del sistema de inicio indica el archivo
VPR utilizado para el inicio actual.
▫ Next startup system software. El software del sistema de inicio siguiente
indica el archivo VPR que se utilizará para el próximo inicio.
▫ Startup saved-configuration file. El archivo de configuración guardada de
inicio indica el archivo de configuración utilizado para el inicio actual del
sistema.

▫ Next startup saved-configuration file. El siguiente archivo de configuración


guardada de inicio indica el archivo de configuración que se utilizará para el
siguiente inicio.

▫ Cuando se inicia un dispositivo, carga el archivo de configuración desde el


medio de almacenamiento e inicializa el archivo de configuración. Si no existe
ningún archivo de configuración en el medio de almacenamiento, el
dispositivo utiliza los parámetros predeterminados para la inicialización.

• El comando startup saved-configuration [configuration-file] configura el archivo de


configuración para el próximo inicio, donde el parámetro configuration-file
especifica el nombre del archivo de configuración.
1. En la actualidad, la mayoría de los productos de datacom de Huawei utilizan VRPv5
y algunos productos, como los routers de la serie NE , utilizan VRPv8.

2. Un dispositivo Huawei permite que solo un usuario inicie sesión a través de la


interfaz de consola a la vez. Por lo tanto, la id de usuario de la consola se fija en 0.
3. Para especificar un archivo de configuración para el próximo inicio (next startup),
ejecute el comando startup saved-configuration [configuration-file]. El valor del
archivo de configuración debe contener tanto el nombre del archivo como la
extensión.

• Los paquetes IPv4 prevalecen en Internet, e Internet está en transición a IPv6. A menos
que se especifique lo contrario, las direcciones IPv4 mencionadas en esta presentación
se refieren a las direcciones IPv4.

▫ IPv4: Funciona en la capa de red en la pila de protocolos TCP/IP y esta capa


corresponde a la capa de red en el Modelo de Referencia de Interconexión de
Sistema Abierto (OSI RM).
▫ IPv6: El protocolo estándar de la siguiente generación de protocolos de capa de red
(IPng), diseñado por el Grupo de trabajo de ingeniería de Internet (IETF), IPv6 es
una versión actualizada de IPv4.
• Los datos de la aplicación se pueden transmitir al destino a través de la red sólo después
de ser procesados en cada capa del conjunto de protocolos de TCP/IP. Cada capa utiliza
unidades de datos de protocolo (PDU) para intercambiar información con otra capa. Las
PDU de diferentes capas contienen información diferente. Por lo tanto, Las PDU de cada
capa tienen un nombre particular.

▫ Por ejemplo, después de agregar un encabezado TCP a los datos de capa superior
a una PDU de la capa de transporte, la PDU se denomina segmento. El segmento
de datos se transmite a la capa de red. Después de agregar un encabezado IP a la
PDU de la capa de red, La PDU se denomina paquete. El paquete de datos se
transmite a la capa de enlace de datos. Una vez que el encabezado y la carga útil
de la capa de enlace de datos se encapsulan en la PDU, la PDUs se convierte en
una trama. En última instancia, la trama se convierte en bits y se transmite a través
de medios de red.

▫ El proceso en el que los datos se entregan siguiendo la suite de protocolos de


arriba a abajo y se agrega con encabezados y colas se denomina
encapsulamiento.

• Esta presentación describe cómo encapsular datos en la capa de red. Si los datos se
encapsulan con ip, los paquetes se denominan paquetes ip.
• El encabezado del paquete IPcontiene la siguiente información:

▫ Versión: 4 bits de longitud. El valor 4 indica IPv4. El valor 6 indica IPv6.

▫ Longitud del encabezado: 4 bits de longitud, lo que indica el tamaño de un


encabezado. Si el campo Opción no se transporta, la longitud es de 20 bytes. La
longitud máxima es de 60 bytes.
▫ Tipo de Servicio: 8 bits de longitud, que indica un tipo de servicio. Este campo sólo
se aplica cuando se requiere el servicio diferenciado de calidad de servicio
(Diffserv).
▫ Longitud total: 16 bits de longitud. Indica la longitud total de un paquete de datos IP.

▫ Identificación: 16 bits de longitud. Este campo se utiliza para el reensamblado de


fragmentos.

▫ Banderas: 3 bits de longuitud.


▫ Desfase de fragment (Fragment Offset): longitud de 12 bits. Este campo se utiliza
para el reensamblado de fragmentos.

▫ Tiempo de vida: 8 bits de largo.

▫ Protocolo: 8 bits de longitud. Indica un protocolo de capa siguiente. Este campo


identifica el protocolo utilizado por los datos transportados en el paquete de datos
para que la capa ip del host de destino envíe los datos al proceso mapeado al
campo Protocolo.
▪ Los valores comunes son los siguientes:
− 1: Protocolo de mensajes de control de Internet, ICMP
− 2: protocolo de gestión de grupos de Internet, IGMP

− 6: Protocolo de control de transmission, TCP


− 17: Protocolo de datagramas de usuario, UDP
▫ Suma de comprobación de encabezado (Header Checksum): 16 bits de
longitud.

▫ Source Ip Address: 32 bits de longitud, indica una dirección Ip origen.


▫ Destination Ip Address 32 bits de longitud, indica una dirección Ip destino.

▫ Opciones: un campo variable.


▫ Relleno (Padding): El relleno del encabezado IP se utiliza para garantizar
que el encabezado de Internet termine en un lí
mite de 32 bits. El relleno se
realiza con ceros.
• Identificación: 16 bits de longitud. Este campo contiene un valor asignado por un host
remitente y se utiliza para el reensamblado de fragmentos.

• Banderas: 3 bits de longuitud.

▫ Fragmento reservado: 0 (reservado).

▫ No fragmentar: el valor 1 indica que la fragmentación no está permitida y el valor 0


indica que la fragmentación estápermitida.

▫ Más Fragmento: El valor 1 indica que hay más segmentos después del segmento, y
el valor 0 indica que el segmento es el último segmento de datos.

• Desfase de fragmento(Fragment Offset):12 bits longuitud. Este campo se utiliza para el


reensamblado de fragmentos. Este campo indica la posición relativa de un fragmento en
un paquete original fragmentado. Este campo se utiliza junto con el bit Más fragmento
para ayudar al receptor a ensamblar los fragmentos.
• Tiempo de vida: 8 bits de longitud. Especifica el número máximo de enrutadores que un
paquete puede pasar en una red.

▫ Cuando los paquetes se reenvían entre segmentos de red, pueden producirse


bucles si las rutas no se planifican correctamente en los dispositivos de red. Como
resultado, los paquetes se repiten en bucle infinito en la red y no pueden llegar al
destino. Si se produce un bucle, todos los paquetes destinados a este destino se
reenvían cíclicamente. A medida que aumenta la cantidad de estos paquetes, se
produce una congestión en la red.
▫ Para evitar la congestión de la red inducida por bucles, se añade un campo TTL al
encabezado del paquete IP, el valor TTL disminuye en 1 cada vez que un paquete
pasa por un dispositivo de Capa 3. El valor TTL inicial se establece en el dispositivo
de origen. Cuando el valor del TTL alcanza el valor 0, el paquete es descartado. El
dispositivo que descarta el paquete envía un mensaje de error al origen basado en
la dirección IP de origen en el encabezado del paquete. (Nota: Un dispositivo de
red puede ser deshabilitado para no enviar mensajes de error de ICMP al origen
finaliza.)
• Después de recibir y procesar el paquete en la capa de red, el extremo de destino debe
determinar qué protocolo se utiliza para procesar el paquete. El campo Protocol en el
encabezado del paquete IP identifica el número de un protocolo que continuará
procesando el paquete.

• El campo Protocol puede identificar un protocolo de capa de red (por ejemplo, ICMP de
valor 0x01) ó un protocolo de capa superior (por ejemplo, Protocolo de control de
transmisión TCP de valor 0x06 o Protocolo de datagramas de usuario UDP de valor 0 x
11).
• En una red ip, si un usuario desea conectar un ordenador a Internet, el usuario necesita
solicitar una dirección ip para el ordenador. Una dirección ip identifica un nodo en una red
y se utiliza para encontrar el destino de los datos. Utilizamos direcciones ip para
implementar la comunicación global de red.

• Una dirección Ip es un atributo de una interfaz de dispositivo de red, no un atributo del


propio dispositivo de red. Asignar una dirección Ip a un dispositivo, es asignar una
dirección Ip a una interfaz en el dispositivo. Si un dispositivo tiene múltiples interfaces,
cada interfaz necesita al menos una dirección Ip.

• Nota: La interfaz que necesita usar una dirección ip es usualmente la interfaz de un


router o un computador.
• Notación de dirección Ip

▫ Una dirección Ip contiene 32 bits de longitud ó4 bytes. Basada en notación decimal


con puntos, que es conveniente para la lectura y la escritura.

• Notación decimal con puntos

▫ Sin embargo, un dispositivo de comunicación utiliza el modo binario para operar


una dirección ip. Por lo tanto, es necesario estar familiarizado con la conversión
decimal y binaria.

• Rango de direcciones IPv4


▫ 00000000.00000000.000000.00000000 –
11111111.11111111.11111111.11111111., es decir, 0.0.0.0-255.255.255.255
• Una dirección IPv4 se divide en dos partes:

▫ Parte de red (Id de red): identifica una red.

▪ Las direcciones Ip no muestran información geográfica alguna. El


identificador de red representa la red a la que pertenece un host.

▪ Los dispositivos de red con el mismo identificador de red se encuentran en la


misma red, independientemente de su ubicación física.
▫ Parte de host: identifica un host y se utiliza para diferenciar hosts en una red.

• Una máscara de red también se denomina máscara de subred:


▫ Una máscara de red tiene una longitud de 32 bits, que también se representa en
notación decimal con puntos, como los bits de una dirección ip.

▫ La máscara de red no es una dirección ip. La máscara de red consiste en unos (1)
consecutivos seguidos de ceros (0) consecutivos en notación binaria.
▫ Generalmente, el número de unos (1) indica la longitud de una máscara de red. Por
ejemplo, la longitud de la máscara 0.0.0.0 es 0 y la longitud de la máscara
252.0.0.0 es 6.

▫ La máscara de red se utiliza generalmente junto con la dirección ip. Los bits de 1
corresponden a los bits de red en la dirección ip. Los bits de 0 corresponden a los
bits de host en la dirección ip. el número de unos (1) en una máscara de red es el
número de bits del identificador de red, y el número de ceros (0) es el número de
bits en el identificador de host.
• Un identificador de red indica la red en la que se encuentra un host, que es similar a la
función de "Comunidad A en el distrito B de la Ciudad X en la provincia Y.“

• El identificador de host, identifica una interfaz de host específica dentro de un segmento


de red definido por el identificador de red. La función del identificador de host es como
una ubicación de host "No. A Calle B".

• Direccionamiento de red:
▫ Direccionamiento de red de capa 2: se puede encontrar una interfaz de host
basada en una dirección Ip.
▫ Direccionamiento de red de capa 3: se utiliza un gateway para reenviar paquetes
de datos entre distintintos segmentos de red.

• Puerta de enlace:
▫ Durante el reenvío de paquetes, un dispositivo determina una ruta de reenvío y una
interfaz conectada a un segmento de red de destino. Si el host de destino y el host
de origen se encuentran en diferentes segmentos de red, los paquetes se reenvían
al gateway y el gateway reenvía los paquetes al segmento de red de destino.
▫ Un gateway recibe y procesa paquetes enviados por hosts en un segmento
de red local y los reenvía al segmento de red de destino. Para implementar
esta función, el gateway debe conocer la ruta del segmento de red de
destino. La dirección Ip de la interfaz conectada al segmento de red local es
la dirección del gateway del segmento de red.
• Para facilitar la gestión y el networking de direcciones IP, las direcciones IP se clasifican
en las siguientes clases:
▫ Las clases A, B, C, D y E se identifican por los dí
gitos binarios 0, 10, 110, 1110 y
1111, respectivamente.
▫ Las direcciones de clase A, B y C son direcciones ip de unidifusión (excepto
algunas direcciones especiales). Sólo estas direcciones se pueden asignar a las
interfaces de host.
▫ Las direcciones de clase D son direcciones de multidifusión.
▫ Las direcciones de clase E se utilizan para experimentos especiales.
▫ Esta presentación sólo se centra en las direcciones de clase A, B y C.

• Comparación de las direcciones de clase A, B y C:


▫ Una red que utiliza direcciones de clase A se denomina red de clase A. Una red
que utiliza direcciones de clase B se denomina red de clase B. Una red que utiliza
direcciones de clase C se denomina red de clase C.
▫ El Id. de red de una red de clase A es de 8 bits, lo que indica que la cantidad de ID
de red es pequeña y que se admite una gran cantidad de interfaces de host. El bit
de la izquierda se fija en 0 y el espacio de direcciones es 0.0.0.0 –
127.255.255.255.
▫ El Id. de red de la red de clase B es de 16 bits, que se encuentra entre las redes de
clase A y clase C. Los dos bits más a la izquierda se fijan en 10, y el espacio de
direcciones es 128.0.0.0 – 191.255.255.255.
▫ El Id. de red de una red de clase C es de 24 bits, lo que indica que se soporta una
gran cantidad de ID de red y que la cantidad de interfaces de host es pequeña. Los
tres bits que se encuentran más a la izquierda se fijan en 110. y el espacio
de direcciones es 192.0.0.0 – 223.255.255.255.

• Nota:
▫ Un host se refiere a un router o un ordenador. Además, la dirección Ip de
una interfaz en un host se llama dirección Ip del host.
▫ Dirección de multidifusión: se utiliza para implementar la transmisión de
mensajes de uno a varios (multicast).
• Dirección de red

▫ La id. de red es X, y cada bit en la id. de host es 0.

▫ No se puede asignar a una interfaz de host.

• Dirección de difusión

▫ La id. de red es X, y cada bit en la id. de host es 1.

▫ No se puede asignar a una interfaz de host.

• Dirección disponible
▫ También se llama dirección de host. Se puede asignar a una interfaz de host.

• La cantidad de direcciones IP disponibles en un segmento de red se calcula mediante el


siguiente método:
▫ Dado que la parte host de un segmento de red es n bits, el número de direcciones
ip es 2n, y el número de direcciones ip disponibles es 2n – 2 (una dirección de red y
una dirección de difusion óbroadcast).
• Dirección de red: Una vez que la parte del host de esta dirección se configura en 0, el
resultado obtenido es la dirección de red del segmento de red donde se encuentra la
dirección de red.

• Dirección de difusión: Después de que la parte host de esta dirección se configura en


todos los 1, el resultado obtenido es la dirección de difusión utilizada en la red donde se
encuentra la dirección de difusión.

• Cantidad de direcciones IP: 2n, donde n indica la cantidad de bits del host.

• Cantidad de direcciones IP disponibles: 2n – 2, donde n indica la cantidad de bits del


host.

• Respuestas al Quiz:
▫ Dirección de red: 10.0.0.0/8

▫ Dirección de difusión: 10.255.255.255


▫ Número de direcciones: 224
▫ Número de direcciones disponibles: 224 – 2

▫ Rango de direcciones disponibles: 10.0.0.1/8-10.255.255.254/8


• Las direcciones privadas se utilizan en redes y hosts internos y no se pueden utilizar en
la red pública.

▫ Direccionamiento IP Público: Un dispositivo de red conectado a Internet debe tener


una dirección IP pública asignada por el IANA.
▫ Direccionamiento IP Privado: El uso de una dirección IP privada permite que una
red se expanda más libremente, porque una misma dirección IP privada puede ser
utilizada repetidamente en diferentes redes privadas.

• Conexión de una red privada a Internet: Una red privada no está autorizada a conectarse
a Internet porque utiliza una dirección IP privada. Impulsada por los requisitos, muchas
redes privadas también necesitan conectarse a Internet para implementar la
comunicación entre redes privadas e Internet y entre redes privadas a través de Internet.
La interconexión entre la red privada e Internet debe ser implementada utilizando la
tecnología de NAT.

• Nota: La traducción de direcciones de red (NAT) se utiliza para traducir direcciones entre
dominios de direcciones IP privadas e IP públicas.
• 255.255.255.255
▫ Esta dirección es llamada una dirección de difusión limitada y puede ser utilizada
como la dirección Ip de destino de un paquete Ip.
▫ Después de recibir un paquete ip cuya dirección ip de destino es una dirección de
difusión limitada, el router deja de reenviar el paquete ip.

• 0.0.0.0
▫ Si esta dirección es usada como una dirección de red, significa la dirección de red
de cualquier red. Si esta dirección es usada como la dirección Ip de una interfaz de
host, es la dirección Ip de una interfaz de host de origen en "esta" red.
▫ Por ejemplo, si una interfaz de host no obtiene su dirección ip durante el inicio, la
interfaz de host puede enviar un mensaje de solicitud DHCP con la dirección ip de
destino configurada en una dirección de difusión limitada y la dirección ip de origen
configurada en 0.0.0.0 a la red. Se espera que el servidor DHCP para asignar una
dirección ip disponible a la interfaz de host después de recibir el mensaje de
petición dhcp.

• 127.0.0.0/8
▫ Esta dirección se llama dirección de bucle invertido ó Loopback y puede ser
utilizada como dirección IP de destino de un paquete IP. Se utiliza para probar el
sistema de software de un dispositivo de prueba.
▫ Los paquetes IP que son generados por un dispositivo y cuya dirección Ip de
destino es una dirección Loopback no pueden salir del dispositivo.
• 169.254.0.0/16
▫ Si se configura un dispositivo de red para obtener automáticamente una
dirección Ip pero no hay ningún servidor DHCP disponible en la red, el
dispositivo utiliza una dirección Ip en el segmento de red 169.254.0.0/16
para la comunicación temporal.

• Nota: El Protocolo de Configuración Dinámica de Host (DHCP) se utiliza para


asignar dinámicamente parámetros de configuración de red, como direcciones IP.
• El direccionamiento de clase es demasiado rígido y la granularidad de la división de
direcciones es demasiado grande. Como resultado, un gran número de ID de host no se
pueden utilizar por completo, lo que desperdicia direcciones IP.

• Una red de gran clase se divide en varias subredes pequeñas (subbneting), lo que hace
que el uso de direcciones de Internet sea más especifico.
• Supongamos que un segmento de red de clase C es 192.168.10.0. Por defecto, la
máscara de red es de 24 bits, incluidos 24 bits de red y 8 bits de host.

• Como se calculó, hay 256 direcciones IP en la red.


• Ahora, para la parte de red original de 24 bits, se toma un bit host para aumentar la parte
de red a 25 bits. La parte host se reduce a 7 bits. El bit tomado 1 es un bit de subred. En
este caso, la máscara de red se convierte en 25 bits, es decir, 255.255.255.128 ó/25.

• Bit de subred: El valor puede ser 0 ó1. Se obtienen dos nuevas subredes.

• Como se calculó, hay 128 direcciones IP en la red.


• Calcular una dirección de red, con todos los bits del host configurados en 0.

▫ Si el bit de la subred es 0, la dirección de red es 192.168.10.0/25.

▫ Si el bit de subred es 1, la dirección de red es 192.168.10.128/25.


• Calcular una dirección de difusión, con todos los bits de host configurados en 1 s.

▫ Si el bit de subred es 0, la dirección de red es 192.168.10.127/25.

▫ Si el bit de subred es 1, la dirección de red es 192.168.10.255/25.


• En la planificación real de redes, la subred con más hosts se planifica primero.
• Las direcciones de subred son:

▫ 192.168.1.0/28

▫ 192.168.1.16/28

▫ 192.168.1.32/28

▫ 192.168.1.48/28

▫ 192.168.1.64/28

▫ 192.168.1.80/28

▫ 192.168.1.96/28

▫ 192.168.1.112/28
▫ 192.168.1.128/28

▫ 192.168.1.144/28

▫ 192.168.1.160/28
▫ 192.168.1.176/28
▫ 192.168.1.192/28
▫ 192.168.1.208/28

▫ 192.168.1.224/28

▫ 192.168.1.240/28
• Para mejorar la eficiencia del reenvío de paquetes de datos ip y la tasa de éxito de los
intercambios de paquetes, se utiliza ICMP en la capa de red. ICMP permite a los hosts y
dispositivos reportar errores durante la transmisión de paquetes.

• Mensaje ICMP:
▫ Los mensajes ICMP se encapsulan en paquetes IP. El valor 1 en el campo Protocol
del encabezado del paquete IP indica ICMP.
▫ Explicación de los campos:
▪ El formato de un mensaje ICMP depende de los campos Tipo y Código (Type
and Code ). El campo Tipo indica un tipo de mensaje y el campo Código
contiene un parámetro asignado al tipo de mensaje.
▪ El campo Suma de comprobación (Checksum) se utiliza para comprobar si
un mensaje estácompleto.
▪ Un mensaje contiene un campo variable de 32 bits. Este campo no se utiliza y
normalmente se establece en 0.
− En un mensaje de redirección (Redirect ICMP), este campo indica la
dirección Ip de una puerta de enlace. Un host redirige los paquetes a la
puerta de enlace especificada a la que se ha asignado esta dirección Ip.
− En un mensaje solicitud de eco (Echo Request), este campo contiene
un identificador y un número de secuencia. El origen asocia el mensaje
Respuesta de Eco (Echo Reply) recibido con el mensaje solicitud de
eco, enviado por el extremo local en función de los identificadores y
números de secuencia transportados en los mensajes. Especialmente,
cuando el origen envía múltiples mensajes de solicitud de eco al
destino, cada mensaje de respuesta de eco debe llevar el mismo
identificador y número de secuencia que los que lleva el
mensaje de solicitud de eco.
• Proceso de redireccionamiento del ICMP:

1. El host A desea enviar paquetes al servidor A. El host A envía paquetes a la


dirección de gateway predeterminada asignada al RTB del gateway.

2. Una vez recibido el paquete, el RTB verifica la información de los paquetes y


detecta que el paquete debe ser reenviado al RTB. El RTB es el otro gateway del
mismo segmento de red que el host de origen. Esta ruta de reenvío a través del
RTB es mejor que la ruta a través del RTB. Por lo tanto, El RTB envía un mensaje
de redireccionamiento de ICMP al host, ordenándole que envíe el paquete al RTB.
3. Después de recibir el mensaje ICMP Redirect, el host envía un paquete al RTA.
Luego, el RTA envía el paquete al servidor A.
• Una aplicación típica de ICMP es ping. Ping es una herramienta común utilizada para
verificar la conectividad de la red y recopilar otra información relacionada. Se pueden
especificar diferentes parámetros en un comando ping, como el tamaño de los mensajes
ICMP, el número de mensajes ICMP enviados a la vez, Los dispositivos construyen
mensajes ICMP basados en los parámetros y realizan pruebas de ping.
• El ICMP define varios mensajes de error para diagnosticar problemas de conectividad de
red. El origen puede determinar la causa de una falla en la transmisión de datos
basándose en los mensajes de error recibidos.

▫ Si se produce un bucle en la red, los paquetes se repiten en la red y el tiempo de


espera finaliza, el dispositivo de red envía un mensaje de tiempo de espera de
espera de TTL al dispositivo emisor.
▫ Si el destino no se puede alcanzar, el dispositivo de red intermedio envía un
mensaje ICMP Destino no disponible al dispositivo remitente. Hay una variedad de
casos de destino no disponible. Si el dispositivo de red no puede encontrar la red
de destino, el dispositivo de red envía un mensaje ICMP Red de destino no
disponible. Si el dispositivo de red no puede encontrar el host de destino en la red
de destino, el dispositivo de red envía un mensaje ICMP Host de destino no
disponible.

• Tracert es una aplicación típica de ICMP. Tracert comprueba la accesibilidad de cada


salto en una ruta de reenvío basándose en el valor de TTL que se lleva en la cabecera
del paquete. En una prueba de tracert para una ruta a una dirección de destino
específica, El origen primero configura el valor de TTL en un paquete en 1 antes de
enviarlo. Una vez que el paquete llega al primer nodo, el tiempo de espera finaliza. Por lo
tanto, el primer nodo envía un mensaje de Timeout de TTL de ICMP que transporta una
marca de tiempo al origen. Luego, el origen establece el valor de tiempo de espera de un
paquete en 2 antes de enviarlo. Una vez que el paquete llega al segundo nodo, el tiempo
de espera finaliza. El segundo nodo también devuelve un mensaje de tiempo de
espera de la tiempo de llegada del paquete. De este modo, el extremo de origen
puede trazar cada nodo por el que pasa el paquete basándose en la información
del paquete devuelto y calcular el tiempo de ida y vuelta en función de las marcas
de tiempo.
• Interfaz física: es un puerto existente en un dispositivo de red. Una interfaz física puede
ser una interfaz de servicio que transmita servicios o una interfaz de gestión que gestione
el dispositivo. Por ejemplo, una interfaz de servicio GE y una interfaz de gestión Meth
son interfaces físicas.

• Interfaz lógica: es una interfaz físicamente inexistente que se puede crear usando la
configuración y necesita transmitir servicios. Por ejemplo, una interfaz VLANIF y las
interfaces Loopback son interfaces lógicas.
▫ Interfaz de bucle de retorno óLoopback : siempre estáen estado activo.

▪ Una vez creada la interfaz de Loopback, su estado físico y el estado del


protocolo de enlace de datos permanecen siempre activos,
independientemente de si se ha configurado una dirección Ip para la interfaz
de Loopback.

▪ La dirección Ip de una interfaz de Loopback puede ser anunciada


inmediatamente después de ser configurada.

▪ No se pueden encapsular protocolos de capa de enlace de datos en una


interfaz de bucle de retorno. No se realiza ninguna negociación en la capa de
enlace de datos para la interfaz de bucle de retorno. Por lo tanto, el estado
del protocolo de enlace de datos de la interfaz de bucle de retorno siempre
estáactivo.

▪ El dispositivo local descarta directamente un paquete cuya dirección de


destino no es la dirección Ip local, pero la interfaz de salida es la
interfaz local de Loopback.
• Reglas de planificación:

▫ Unicidad: Cada host en una red ip debe tener una dirección ip única.

▫ Continuidad: Las direcciones contiguas se pueden resumir fácilmente en el


networking jerárquico. El resumen de rutas (Route summarization) reduce el
tamaño de la tabla de enrutamiento y acelera el cálculo de rutas y la convergencia
de rutas.
▫ Escalabilidad: Las direcciones deben reservarse correctamente en cada capa, lo
que garantiza el espacio de direcciones contiguo para el resumen de rutas cuando
se expande la red. Por lo tanto, se evita la replanificación de direcciones y rutas
inducidas por la expansión de la red.
▫ Combinación de topología y servicios: La planificación de direcciones se combina
con la topología de red y el servicio de transporte de red para facilitar la
planificación de rutas y la implementación de la calidad del servicio. La planificación
adecuada de direcciones de IP le ayuda a determinar fácilmente las posiciones de
los dispositivos y tipos de servicios una vez que lee las direcciones de IP.
1. C

2. AC
• Cada dirección IP pertenece a una única subred. Estas subredes pueden ser
distribuidas por todo el mundo y constituir una red global.

• Para implementar la comunicación entre las diferentes subredes, los dispositivos de


red deben reenviar los paquetes IP de diferentes subredes a sus subredes IP de
destino.
• Un gateway y un nodo intermedio (un router) seleccionan una ruta adecuada de
acuerdo con la dirección de destino de un paquete IP recibido y lo reenvían al
siguiente router. El router de último salto en la ruta realiza el direccionamiento de
Capa 2 y reenvía el paquete al host de destino. Este proceso se denomina reenvío
basado en rutas (route-based forwarding).

• El nodo intermedio selecciona la mejor ruta de su tabla de enrutamiento IP para


reenviar paquetes.

• Una entrada de enrutamiento contiene una interfaz de salida específica y un


siguiente salto, que se utilizan para reenviar paquetes IP al dispositivo de siguiente
salto correspondiente.
• Sobre la base de la información contenida en una ruta, un router puede reenviar
paquetes IP al destino a lo largo de la ruta requerida.

• La dirección de destino y la máscara identifican la dirección de destino de un


paquete ip. Una vez que un paquete ip coincide con una ruta específica, el router
determina la ruta de envío de acuerdo con la interfaz de salida y el siguiente salto
(Next hop) de la ruta.

• El dispositivo de siguiente salto para el reenvío del paquete ip no se puede


determinar sólo en la interfaz de salida. Por lo tanto, se debe especificar la dirección
del dispositivo de siguiente salto.
• Un router reenvía paquetes basándose en su tabla de enrutamiento IP.

• Una tabla de enrutamiento IP contiene muchas entradas de enrutamiento.

• Una tabla de enrutamiento IP sólo contiene rutas óptimas, pero no todas.

• Un router gestiona la información de enrutamiento mediante la gestión de las


entradas de enrutamiento en su tabla de enrutamiento IP.
• Las rutas directas son las rutas destinadas a las subredes a las que pertenecen las
interfaces directamente conectadas. Son generadas automáticamente por los
dispositivos.

• Los administradores de red configuran manualmente las rutas estáticas.

• Las rutas dinámicas se aprenden a través de protocolos de enrutamiento dinámicos,


como OSPF, IS-IS y BGP.
• Cuando un paquete coincide con una ruta directa, un enrutador comprueba sus
entradas de acceso directo y envía el paquete a la dirección de destino basándose
en la entrada de acceso directo de esta dirección de destino. En este caso, el
enrutador es el último enrutador de salto.

• La dirección de siguiente salto de una ruta directa no es una dirección de interfaz de


otro dispositivo. La subred de destino de la ruta directa es la subred a la que
pertenece la interfaz de salida local. La interfaz de salida local es la interfaz de salto
último y no necesita reenviar el paquete a ningún dispositivo. Por lo tanto, la
dirección de siguiente salto de una ruta directa en la tabla de enrutamiento es la
dirección de la interfaz de salida local.

• Cuando un router reenvía paquetes mediante una ruta directa, no entrega paquetes
al siguiente salto. En su lugar, el router comprueba sus entradas de ARP y reenvía
paquetes a la dirección IP de destino basándose en la entrada de ARP requerida.
• El campo Preferencia se utiliza para comparar rutas de diferentes protocolos de
enrutamiento, mientras que el campo Costo se utiliza para comparar rutas del
mismo protocolo de enrutamiento. En la industria, el costo también se conoce como
la métrica.
• El RTA aprende dos rutas al mismo destino, una es estática y la otra es OSPF. Luego
compara las preferencias de las dos rutas y prefiere la ruta OSPF porque esta ruta
tiene un valor de preferencia más bajo.
• La tabla muestra las preferencias de algunos protocolos de enrutamiento comunes.
En realidad, hay varios tipos de rutas dinámicas. Aprenderemos estas rutas en
cursos posteriores.
• Después de recibir estos paquetes, el gateway R1 busca en su tabla de
enrutamiento ip para el siguiente salto y la interfaz de salida y reenvía los paquetes
a R2. Al recibir los paquetes, R3 busca en su tabla de enrutamiento IP, encontrando
que la dirección Ip de destino de los paquetes pertenece a la subred donde reside la
interfaz local. Por lo tanto, R3 reenvía directamente los paquetes a la subred de
destino 40.0.1.0/24.
• La desventaja de las rutas estáticas es que no pueden adaptarse automáticamente a
los cambios de topología de red y por lo tanto requieren una intervención manual.

• Los protocolos de enrutamiento dinámicos proporcionan diferentes algoritmos de


enrutamiento para adaptarse a los cambios en la topología de la red. Por lo tanto,
son aplicables a las redes en las que se implementan muchos dispositivos de capa 3.
• Los protocolos de enrutamiento dinámicos se clasifican en dos tipos según el
algoritmo de enrutamiento:

▫ Protocolo de enrutamiento de vector de distancia

▪ RIP
▫ Protocolo de enrutamiento de estado de enlace

▪ OSPF
▪ IS-IS
▫ El BPG utiliza un algoritmo de vector de ruta, que se modifica en función del
algoritmo de vector de distancia. Por lo tanto, el BPG también se denomina
protocolo de enrutamiento de vector de ruta en algunos escenarios.

• Los protocolos de enrutamiento dinámicos se clasifican en los siguientes tipos según


su ámbito de aplicación:
▫ Los IGP funcionan en un sistema autónomo (SA), que incluye el RIP, el OSPF y
el IS-IS.

▫ El EGP se ejecuta entre distintos AS, entre los cuales el BGP es el más utilizado.
• Cuando el enlace entre el RTA y el RTB es normal, las dos rutas a 20.0.0.0/30 son
válidas. En este caso, el RTA compara las preferencias de las dos rutas, que son 60 y
70 respectivamente. Por lo tanto, la ruta con el valor de preferencia 60 se instala en
la tabla de enrutamiento ip y la RTA reenvía el tráfico al próximo salto 10.1.1.2.

• Si el enlace entre el RTA y el RTB presenta fallas, el próximo salto 10.1.1.2 es


inalcanzable, lo que causa que la ruta correspondiente no sea válida. En este caso,
la ruta de backup a 20.0.0.0/30 se instala en la tabla de enrutamiento IP. RTA
reenvía el tráfico destinado a 20.0.0.1 al siguiente salto 10.1.2.2.
• En una red de gran escala, los enrutadores u otros dispositivos capaces de enrutar
necesitan mantener un gran número de entradas de enrutamiento, lo que
consumirá una gran cantidad de recursos de dispositivos. Además, el tamaño de la
tabla de enrutamiento IP está aumentando, lo que resulta en una baja eficiencia en
la búsqueda de entradas de enrutamiento. Por lo tanto, si una red tiene
direccionamiento ip especifico y una planificación adecuada, podemos lograr este
objetivo usando diferentes métodos. Un método común y efectivo es el resumen de
rutas, que también se conoce como agregación de rutas.
• Para permitir que el RTA alcance segmentos de red remotos, necesitamos
configurar una ruta específica para cada segmento de red. En este ejemplo, las
rutas a 10.1.1.0/24, 10.1.2.0/24 y 10.1.3.0/24 tienen el mismo siguiente salto, es
decir, 12.1.1.2. Por lo tanto, podemos resumir estas rutas en una sola.

• Esto reduce de forma efectiva el tamaño de la tabla de enrutamiento IP de RTA.


• En la mayoría de los casos, las rutas estáticas y dinámicas deben asociarse a una
interfaz de salida. Esta interfaz es la salida por la que el dispositivo se conecta a una
red de destino. La interfaz de salida de una ruta puede ser una interfaz física, como
una interfaz de 100 M, una interfaz GE ó una interfaz lógica como una interfaz
VLANIF ó túnel. Hay una interfaz especial, es decir, interfaz Null. Sólo tiene un
número de interfaz, es decir, 0. Null0 es una interfaz lógica y siempre está activa.
Cuando se utiliza Null0 como interfaz de salida en una ruta, los paquetes de datos
que coinciden con esta ruta se descartan, como si se volcaran en un agujero negro.
Por lo tanto, tal ruta se llama ruta de agujero negro (black-hole route).
1. El enrutador compara primero las preferencias de rutas. La ruta con el valor de
preferencia más bajo se selecciona como la ruta óptima. Si las rutas tienen las
mismas preferencias, el enrutador compara sus métricas. Si las rutas tienen la
misma métrica, se instalan en la tabla de enrutamiento de direcciones como rutas
de igual costo.

2. Para configurar una ruta flotante, configure una ruta estática con el mismo
segmento de red de destino y máscara que la ruta principal, pero con un siguiente
salto diferente y un valor de preferencia mayor.

3. La ruta resumida es 10.1.0.0/20.


• El BPG utiliza el algoritmo path-vector, que es una versión modificada del algoritmo
de vector de distancia.
• Cada enrutador genera un LSA que describe la información de estado de su interfaz
conectada directamente. El LSA contiene el costo de la interfaz y la relación entre el
enrutador y sus enrutadores vecinos.
• SPF es el algoritmo central de OSPF y se utiliza para seleccionar rutas preferidas en
una red compleja.
• La implementación de un protocolo de enrutamiento de estado de enlace es la
siguiente:

▫ Paso 1: Establece una relación de vecindad entre enrutadores vecinos.

▫ Paso 2: Intercambia la información de estado de los enlaces y sincroniza la


información de la LSDB entre vecinos.
▫ Paso 3: Calcula una ruta óptima.
▫ Paso 4: Genera entradas de ruta basadas en el árbol de ruta más corto y carga
las entradas de ruta en la tabla de enrutamiento.
• En los proyectos reales, los ID de los routers OSPF se configuran manualmente para
los dispositivos. Asegúrese de que los ID de los routers de los dos dispositivos de un
área OSPF sean diferentes. En general, el identificador del router se configura igual
que la dirección IP de una interfaz (normalmente una interfaz de Loopback) en el
dispositivo.
• La tabla de vecinos de OSPF contiene mucha información clave, como los
identificadores de enrutador y las direcciones de interfaz de los dispositivos vecinos.
Para obtener más detalles, consulte "Mecanismo de trabajo de OSPF".
• Para obtener más información acerca de las LSA, consulte la información
proporcionada en los cursos HCIP-Datacom.
• Para obtener más información acerca de la tabla de enrutamiento de OSPF,
consulte la información proporcionada en los cursos HCIP-Datacom.
• Cuando un router OSPF recibe el primer paquete Hello de otro router, el router
OSPF cambia del estado Down al estado Init.

• Cuando un router OSPF recibe un paquete Hello en el que el campo neighbor


contiene su identificador de router, el router OSPF pasa del estado Init al estado 2-
way.
• Si ambos routers conservan este estado, quiere decir que tienen una relación de
vecindad ó neighbor.
• Después de que la máquina de estados vecinos cambie de 2-Way a Exstart, se inicia
la elección maestro/esclavo(master/slave).

▫ El primer paquete de DD enviado desde R1 a R2 está vacío, y se supone que su


número de secuencia es X.
▫ En los ejemplos proporcionados en esta presentación, el número de secuencia
del primer paquete de DD es Y.
▫ Se selecciona la relación principal master/slave en función del Id de enrutador.
Un Id de enrutador más grande indica una prioridad más alta. El Id. de
enrutador de R2 es mayor que el de R1. Por lo tanto, después de que la
negociación de la función master/slave se haya completado, el estado de R1
cambiará de Exstart a Exchange.

• Una vez que el estado vecino de R1 cambia a Exchange, R1 envía un nuevo paquete
de DD que contiene su propia descripción de LSDB. El número de secuencia del
paquete de DD es el mismo que el de R2. Una vez que R2 recibe el paquete, el
estado vecino cambia de Exstart a Exchange.

• El paquete de DD contiene la descripción de su propia LSDB y el número de


secuencia del paquete de DD es Y + 1.
• Como router de backup, R1 necesita reconocer cada paquete de DD enviado
por R2. El número de secuencia del paquete de respuesta es el mismo que el
del paquete de DD enviado por R2.

• Después de enviar el último paquete de DD, R1 cambia el estado vecino a


Loading.
• Una vez que el estado vecino cambia a Loading, R1 envía un LSR a R2 para solicitar
los LSA que se descubren a través de paquetes DD en estado Exchange pero que no
existen en la LSDB local.

• Después de recibir el LSU, R2 envía un LSU a R1. Este LSU contiene información
detallada sobre los LSU solicitados.
• Una vez R1 recibe el LSU, R1 responde con un LSACK a R2.
• Durant este proceso, R2 tambien envia un LSU a R1. Cuando los LSDB de ambos
extremos son iguales, el estado vecino cambia a Full, lo que indica que la
adyacencia se ha establecido correctamente.
• Los campos mostrados en la salida del comando display ospf peer son los
siguientes:

▫ OSPF Process 1 with Router ID 1.1.1.1: El ID de proceso de OSPF local es 1 y el


ID de enrutador de OSPF local es 1.1.1.1.
▫ Area: Id. de área del enrutador OSPF vecino.
▫ Address: dirección de la interfaz vecina.
▫ GR State: estado del reinicio elegante (graceful restart) después de habilitar el
GR. GR es una función optimizada de reinicio para este proceso OSPF. El valor
predeterminado es Normal.

▫ State: Estado del vecino. En casos normales, una vez finalizada la


sincronización de la LSDB, el vecino permanece estable en estado Full.

▫ Mode: si el dispositivo local es el dispositivo principal ó de respaldo durante el


estado intercambio (exchange) de información de estado del enlace.
▫ Priority: prioridad del enrutador vecino. La prioridad se utiliza para la elección
del DR.

▫ DR: enrutador designado.


▫ BDR: enrutador designado de reserva ó respaldo.
▫ MTU: Unidad maxima de tranferencia de una interfaz vecina.
▫ Retrans timer interval: intervalo (en segundos) en el que se retransmiten los
LSA.
▫ Authentication Sequence: número de secuencia de autenticación.
• broadcast Specify OSPF broadcast network ó bma: Red que permite difusión
multiacceso

• nbma Specify OSPF NBMA network: Red que no permite difusion multiacceso

• p2mp Specify OSPF point-to-multipoint network: Red punto a multipunto

• p2p Specify OSPF point-to-point network: Red punto a punto


• Regla de Elección: La interfaz con una prioridad más alta, convierte al router como
DR en una red MA. Si las prioridades (valor predeterminado de 1) son iguales, el
router (interfaz) con un identificador de router de la más alto se elige como DR. El
DR OSPF no posee mecanismo de preferencia, lo que comunmente se denomina
non-preemption.
• Tipos de áreas: Las áreas se pueden clasificar en áreas backbone y no backbone. El
área 0 es un área backbone. Todas las áreas excepto el área 0 se denominan áreas
no backbone.

• Interconexión de multiples areas: Para evitar bucles inter-área, las áreas no


backbone no pueden conectarse directamente entre sí. Todas las áreas no backbone
deben estar conectadas a un área backbone.
• Router interno (Internal Router): todas las interfaces de un router interno
pertenecen a la misma área de OSPF.

• Router de borde de área (Area Border Router): Una interfaz de un ABR pertenece a
dos o más áreas, pero al menos una interfaz pertenece al área backbone.
• Router backbone: Al menos una interfaz de un router backbone pertenece al área
backbone.
• Router de borde del sistema autonomo (Autonomous System Bourder Router):
intercambia información de enrutamiento con otros AS (Autonomous System). Si
un router OSPF importa rutas externas, el router es un ASBR.
• Las redes de pequeñas y medianas empresas tienen una pequeña escala y un
número limitado de dispositivos de enrutamiento. Todos los dispositivos se pueden
implementar en la misma área de OSPF.

• Una red empresarial de gran escala tiene una gran cantidad de dispositivos de
enrutamiento y es jerárquica. Por lo tanto, se recomienda el despliegue multiárea
de OSPF.
• Se selecciona un identificador de enrutador en el siguiente orden: la dirección Ip
más grande entre las direcciones de bucle invertido se selecciona preferentemente
como identificador de enrutador. Si no se configura ninguna interfaz de bucle
invertido, se selecciona la dirección Ip más grande entre las direcciones de interfaz
fisica activa como identificador de enrutador.
• Configure las interfaces de R2.

▫ [R2] interface GigabitEthernet 0/0/0


[R2-GigabitEthernet0/0/0] ip address 10.1.12.2 30
[R2-GigabitEthernet0/0/0] interface GigabitEthernet 0/0/1
[R2-GigabitEthernet0/0/1] ip address 10.1.23.1 30
1. BD

2. ABD
• Ethernet basado en Hub:

▫ Las redes Ethernet son redes de difusión establecidas basadas en el


mecanismo de CSMA/CD. Las colisiones restringen el rendimiento de Ethernet.
Los primeros dispositivos Ethernet, como los concentradores (HUB), funcionan
en la capa física y no pueden limitar las colisiones a un ámbito determinado.
Esto restringe la mejora del rendimiento de la red.

• Ethernet Commutado:
▫ Al trabajar en la capa de enlace de datos, los switches pueden limitar las
colisiones a un ámbito determinado. Los switches ayudan a mejorar el
rendimiento de Ethernet y han reemplazado a los concentradores como
dispositivos Ethernet principales. Sin embargo, los switches no restringen el
tráfico de difusión en Ethernet. Esto afecta el rendimiento de Ethernet.
• En una red compartida, el Ethernet utiliza la tecnología CSMA/CD para evitar
colisiones. El proceso CSMA/CD es el siguiente:

▫ Un terminal detecta continuamente si la línea compartida está inactiva.

▪ Si la línea está inactiva, el terminal envía datos.

▪ Si la línea está en uso, el terminal espera hasta que la línea se vuelva


inactiva.
▫ Si dos terminales envían datos al mismo tiempo, se produce una colisión en la
línea y las señales en la línea se vuelven inestables.
▫ Una vez detectada la inestabilidad, el terminal interrumpe inmediatamente el
envío de datos.
▫ El terminal envía una serie de pulsos de perturbación, luego de un período de
tiempo el terminal reanuda la transmisión de datos, enviando pulsos de
perturbación para informar a otros terminales, especialmente al terminal que
envía datos al mismo tiempo, que se produjo una colisión en la línea.

• El principio de funcionamiento del CSMA/CD puede resumirse de la siguiente


manera: escuchar antes de enviar, escuchar durante el envío, detener el envío
debido a la colisión y reenviar después de un retraso aleatorio.
• Una dirección MAC con todos los valores en 1 (FF-FF-FF-FF-FF) es una dirección de
difusión. Todos los nodos procesan tramas de datos cuya dirección de destino es una
dirección de difusión. El rango de acceso completo de las tramas de datos se
denomina dominio de difusión de capa 2. Que también se llama dominio de
difusión.

• Tenga en cuenta que una dirección MAC identifica de forma exclusiva una tarjeta
de interfaz de red. Cada adaptador de red requiere una dirección MAC única.
• Existen muchos tipos de NIC, en este documento todas las NIC mencionadas son
Ethernet.

• Los switches mencionados en este documento son Ethernet switches, las NIC
utilizadas por cada puerto de red en un switch son Ethernet NIC.
• El frame es la unidad de datos que se transmite entre los nodos de la red Ethernet.
Los frames Ethernet se encuentran en dos formatos, a saber, Ethernet II y IEEE802.3,
como se ilustra en la figura que se muestra en esta diapositiva.

• Trama Ethernet II:


▫ DMAC: 6 bytes, MAC address destino, este campo identifica que MAC address
debe recibir la trama.
▫ SMAC: 6 bytes, MAC address origen. Este campo identifica qué MAC address
debe enviar la trama.
▫ Tipo: 2 bytes, tipo de protocolo. Los valores comunes son los siguientes:
▪ 0x0800: Protocolo de Internet versión 4 (IPv4)
▪ 0x0806: Protocolo de resolución de direcciones (ARP)

• Trama Ethernet IEEE802.3 LLC:


▫ El control de enlace lógico (LLC) incluye el punto de acceso al servicio de
destino (DSAP), el punto de acceso al servicio de origen (SSAP) y el campo
Control.
▪ DSAP: 1 byte, punto de acceso al servicio de destino. Si el tipo
subsiguiente es IP, el valor se configura a 0x06. La función de un punto
de acceso al servicio es similar al campo Type de una trama Ethernet 2 o
al número de puerto TCP/UDP.
▪ SSAP: 1 byte, punto de acceso al servicio de origen. Si el tipo subsiguiente
es IP, el valor se configura como 0x06.
▪ Ctrl: 1 byte. Este campo suele estar configurado a 0x03, lo que indica
inforMACión no numerada IEEE802.2 de un servicio sin conexión.
▫ El campo Protocolo de acceso de subred (SNAP) incluye el campo
Código de organización y el campo Tipo.

▪ Los tres bytes del campo Org Code son 0.

▪ El campo Type funciona igual que en las tramas de Ethernet ll.

• La longitud total de una trama de datos oscila entre 64 bytes y 1518 bytes. ¿
Cuál es la razón de este diseño? (Además, la UTM de una interfaz Ethernet
es de 1500 bytes).
▫ En una red Ethernet, la longitud mínima de trama es de 64 bytes, lo
que se determina conjuntamente por la distancia máxima de
transmisión y el mecanismo de CSMA/CD.

▪ El uso de longitud mínima de trama puede evitar la siguiente


situación: la estación A termina de enviar el último bit, pero el
primer bit no llega a la estación B, que está lejos de la estación A.
La estación B considera que la línea está inactiva y comienza a
enviar datos, dando lugar a una colisión.

▪ Un protocolo de capa superior debe garantizar que el campo de


datos contenga al menos 46 bytes. De esta manera, el
encabezado de trama Ethernet de 14 bytes y el código de
verificación de 4 bytes en el cola de trama pueden cumplir la
longitud mínima de trama de 64 bytes. Si los datos reales son
menores que 46 bytes, el protocolo de capa superior debe
completar ciertas unidades de datos.

▫ Para lograr una compensación entre la eficacia de la transmisión y la


confiabilidad de la transmisión, la longitud máxima de una trama
Ethernet es de 1518 bytes y el paquete de datos de la red
correspondiente es de 1500 bytes.

▪ Una longitud de trama grande mejora la eficiencia de la


transmisión de datos. Sin embargo, si la trama de datos es
demasiado larga, la transmisión a través del enlace compartido
demora mucho tiempo, lo que afecta en gran medida a las
aplicaciones sensibles al retardo (delay-sensitive applications).

▪ Com o ta l, se u ti liza una long it ud d e t ra ma d e da t os


comprometida de 1518 bytes, que corresponde a una longitud de
paquete de datos de 1500 bytes. De aquí viene el concepto de
MTU.
• Una MAC-address se define y estandariza en el IEEE 802, indica la posición de un
dispositivo de red. Todas las NIC Ethernet que cumplen con el estándar IEEE 802
deben tener una MAC-address. La MAC-address varía según el NIC del fabricante.
• Cada dispositivo Ethernet tiene una dirección MAC única cuendo es fabricado.
Entonces, ¿ por qué se asigna una dirección ip a cada host? En otras palabras, si a
cada host se le asigna una dirección ip única, ¿ Por qué es necesario incrustar una
dirección MAC única en un dispositivo de red (como un NIC) durante la producción?

• Las principales causas son las siguientes:


▫ Las IP se asignan en función de la topología de la red y las MAC se asignan en
función del fabricante, si la selección de rutas se basa en el fabricante, esta
solución no es factible.
▫ Cuando se utiliza direccionamiento de capa 2 , los dispositivos son más
flexibles y fáciles de mantener.

▪ Por ejemplo, si una red Ethernet falla, puede reemplazarla sin cambiar su
dirección ip. Si un host ip se mueve de una red a otra, se puede asignar
una nueva dirección ip al host ip sin necesidad de reemplazar la red ip
por una nueva.

• Quiz:

▫ Una dirección IP identifica unívocamente un nodo de red. Se puede acceder a


los datos de diferentes segmentos de red utilizando direcciones IP.

▫ Una dirección MAC identifica de forma única a una tarjeta de red. Se puede
acceder a los datos de un solo segmento de red utilizando direcciones
MAC.
• Una MAC address se compone de 48 bits (6 bytes) de longitud, es un número
hexadecimal de 12 dígitos.
• El fabricante debe registrarse en la IEEE para obtener un código de proveedor de 24
bits (3 bytes), que también se denomina OUI, antes de producir una NIC.

• Los últimos 24 bits son asignados por un proveedor e identifican de forma única
una tarjeta de red producida por el proveedor.

• Las direcciones MAC se clasifican en los siguientes tipos:

▫ Unicast MAC address: también se llama MAC Address fisica. Unicast MAC
address identifica unívocamente un terminal en una red Ethernet y es una
dirección de hardware globalmente única.

▪ Una MAC address unicast identifica un único nodo en un enlace.

▪ Una trama cuya MAC address destino es unicast se envía a un único


nodo.

▪ Una MAC address unicast puede ser usada como dirección origen o
destino.

▪ Tenga en cuenta que las direcciones MAC de unidifusión son únicas en


todo el mundo. Cuando dos terminales con la misma dirección MAC se
conectan a una red de capa 2 (por ejemplo, debido a operaciones
incorrectas), se produce un error de comunicación (por ejemplo, los dos
terminales no se comunican entre sí). La comunicación entre los dos
terminales y otros dispositivos también puede fallar.
▫ Broadcast MAC address: con todos los bits en 1, esta MAC address es
FFFFFFFFFF, que indica todos los elementos en la red LAN.

▪ Una MAC address de broadcast puede ser considerada como una


MAC address de multicast especial.

▪ El formato de una MAC address de broadcast es FFFF-FFFF-FFFF.


▪ La trama cuya MAC address destino es una MAC address
broadcast se envía a todos los nodos de un enlace.
▫ Multicast MAC address: indica un grupo de terminales en una red local.
Excepto en el caso de las direcciones MAC de difusión, todas las
direcciones MAC con el octavo bit como 1 son direcciones MAC de
multidifusión (por ejemplo, 01-00-00-00-00-00).

▪ Una dirección MAC multicast identifica un grupo de nodos de un


enlace.

▪ Una trama cuya MAC address de destino es una MAC address de


multicast, es enviada a un grupo de nodos.

▪ Una MAC address de multicast solo puede ser utilizada como


dirección de destino pero no como dirección de origen.
• Las tramas de una red local se pueden enviar en tres modos: unicast, broadcast y
multicast.

• En el modo unicast, las tramas se envían desde un único origen a un único destino.

▫ Cada interfaz de host está identificada unívocamente por una dirección MAC.
En el OUI de una dirección MAC, el octavo bit del primer byte indica el tipo de
dirección. indicando que todas las tramas con esta MAC-address como MAC-
address destino se envían a un destino único.
• En el modo broadcast, las tramas se envían desde una única fuente a todos los
hosts de la red Ethernet compartida.

▫ La MAC-address de destino de una trama de broadcast es una dirección


hexadecimal en el formato de FF-FF-FF-FF-FF. Todos los hosts que reciben la
trama de broadcast deben recibir y procesar la trama.
▫ En el modo broadcast, se genera una gran cantidad de tráfico, lo que
disminuye la utilización del ancho de banda y afecta el rendimiento de toda la
red.
▫ El modo broadcast se utiliza normalmente cuando todos los hosts de una red
necesitan recibir y procesar la misma inforMACión.
• El modo multicast es más eficiente que el modo broadcast.

▫ El reenvío multicast puede ser considerado como un reenvío selectivo de


broadcast. Específicamente, un host escucha por una dirección multicast
específica, y recibe y procesa frames cuya dirección MAC-address de destino es
la dirección multicast.
▫ Una MAC address de multicast y una MAC address de unicast se distinguen
por el octavo bit en el primer byte. El octavo bit de una MAC address de
multicast es 1.
▫ El modo multicast se utiliza cuando un grupo de hosts (no todos los hosts) de
la red necesitan recibir la misma inforMACión y otros hosts no se ven
afectados.
• Una red de campus típica está compuesta por diferentes dispositivos, como routers,
switches y firewalls. Generalmente, una red de campus adopta una arquitectura
multicapa que incluye la capa de acceso, la capa de agregación, la capa de core y la
capa de borde ó egreso .
• Switch Ethernet de capa 2:

▫ En una red de campus, un switch es el dispositivo más cercano a los usuarios


finales y se utiliza para conectar terminales a la red de campus. Los switches
de la capa de acceso son típicamente switches de capa 2.
▫ El switch de capa 2 funciona en la segunda capa del modelo TCP/IP, que es la
capa de enlace de datos, y reenvía paquetes de datos basados en direcciones
MAC.

• Switch Ethernet de capa 3:

▫ Los routers se requieren para implementar la comunicación de red entre


diferentes LAN. A medida que las redes de comunicación de datos se expanden
y emerjan más servicios en las redes, se necesita incrementar el tráfico entre
las redes. Los routers no pueden adaptarse a esta tendencia de desarrollo
debido a sus altos costos, bajo rendimiento de reenvío, y pequeñas cantidades
de interfaces, se requieren nuevos dispositivos capaces de reenvío de alta
velocidad de Capa 3, tales son los switches de Capa 3.

• Tenga en cuenta que los switches que participan en este curso se refieren a
switches Ethernet de Capa 2.
• Los switches de capa 2 funcionan en la capa de enlace de datos y en las tramas de
reenvío basadas en direcciones MAC. Las interfaces de switch utilizadas para enviar
y recibir datos son independientes entre sí. Cada interfaz pertenece a un dominio de
colisión diferente, que aísla efectivamente los dominios de colisión en la red.

• Los switches de capa 2 mantienen el mapeo entre las direcciones MAC y las
interfaces mediante el aprendizaje de las direcciones MAC de origen de las tramas
Ethernet. La tabla que alMACena el mapeo entre las direcciones MAC y las
interfaces se denomina tabla de direcciones MAC. Los switches de capa 2 buscan la
tabla de direcciones MAC para determinar la interfaz a la que se deben dirigir las
tramas se reenvían en función de la MAC address de destino.
• Una tabla de direcciones MAC registra el mapeo entre las direcciones MAC y las
interfaces de otros dispositivos aprendidas por un switch. Al reenviar un frame, el
switch busca la tabla de direcciones MAC basada en la dirección MAC de destino del
frame. Si la tabla de direcciones MAC contiene la entrada correspondiente a la
dirección MAC de destino, la MAC address de la trama se reenvía directamente a
través de la interfaz de salida de la entrada. Si la tabla de MAC address no contiene
la entrada correspondiente a la MAC address de destino de la trama, el switch
inunda la trama en todas las interfaces excepto en la interfaz que recibe la trama.
• Un switch reenvía cada trama que entra en una interfaz a través de un medio de
transmisión. La función básica de un switch es reenviar tramas.

• Un switch procesa las tramas de tres maneras: saturación, reenvío y descarte.

▫ Flooding: el switch reenvía las tramas recibidas desde una interfaz a todas las
demás interfaces.
▫ Reenvío: el switch reenvía las tramas recibidas de una interfaz a otra interfaz.

▫ Descartar: El switch descarta las tramas recibidas de una interfaz.


• Si una trama de unicast ingresa a una interfaz de switch sobre un medio de
transmisión, el switch busca en la tabla de direcciones MAC la dirección MAC de
destino de la trama. Si no se puede encontrar la dirección MAC, el switch inunda la
trama unicast.

• Si una trama de broadcast ingresa a una interfaz de conmutación a través de un


medio de transmisión, el switch inunda directamente la trama de difusión en lugar
de buscar en la tabla de direcciones MAC la dirección MAC de destino de la trama.

• Como se muestra en esta figura:


▫ Escenario 1: El host 1 desea acceder al host 2 y envía una trama unicast al
switch. Después de recibir la trama unicast, el switch busca en la tabla de
direcciones MAC la dirección MAC de destino de la trama. Si la dirección MAC
de destino no existe en la tabla, el switch inunda el bastidor.

▫ Escenario 2: El host 1 desea acceder al host 2 pero no conoce la dirección física


del host 2. El host 1 envía un paquete de solicitud de ARP-Request, que es una
trama de difusión al switch. El switch inunda la trama de broadcast.
• Si una trama unicast ingresa a una interfaz de switch sobre un medio de
transmisión, el switch busca en la tabla de direcciones MAC la dirección MAC de
destino de la trama. Si se encuentra la entrada correspondiente en la tabla de
direcciones MAC, el switch verifica si el número de interfaz correspondiente a la
MAC address destino es el número de la interfaz por la que el frame ingresa al
switch sobre el medio de transmisión. el switch reenvía el frame a la interfaz
correspondiente a la MAC address destino del frame en la tabla de MAC address,
luego se envía el frame desde esta interfaz.

• Como se muestra en esta figura,

▫ El host 1 desea acceder al host 2 y envía una trama unicast al switch. Después
de recibir la trama unicast, el switch encuentra la entrada correspondiente en
la tabla de direcciones MAC y envía la trama en modo punto a punto.
• Si una trama unicast ingresa a una interfaz de switch sobre un medio de
transmisión, el switch busca en la tabla de direcciones MAC la dirección MAC
destino de la trama. Si se encuentra la entrada correspondiente en la tabla de
direcciones MAC, El switch verifica si el número de interfaz correspondiente a la
MAC address de destino en la tabla de MAC address es el número de la interfaz a
través de la cual la trama ingresa al switch sobre el medio de transmisión. En caso
afirmativo, el switch descarta la trama.

• Como se muestra en esta figura:


▫ El host 1 desea acceder al host 2 y envía una trama unicast al switch 1.
Después de recibir la trama unicast, el switch 1 busca en la tabla de
direcciones MAC la dirección MAC de destino de la trama. Si la dirección MAC
de destino no existe en la tabla, El Switch 1 inunda el cuadro.
▫ Después de recibir la trama, el switch 2 descubre que la interfaz
correspondiente a la dirección MAC de destino es la interfaz que recibe la
trama. En este caso, el switch 2 descarta la trama.
• En el estado inicial, un switch no conoce la MAC-address de un host conectado. Por
lo tanto, la tabla de MAC-address está vacía.
• Si el host 1 desea enviar datos al host 2 (se asume que el host 1 ha obtenido la
dirección Ip y la dirección MAC del host 2), el host 1 encapsula la trama con su
propia dirección Ip de origen y la dirección MAC de origen.

• Después de recibir la trama, el switch busca su propia tabla de direcciones MAC. Si


no se encuentra ninguna entrada coincidente en la tabla, el switch considera la
trama como una trama unicast desconocida.
• El switch inunda la trama recibida porque es una trama unicast desconocida.

• Además, el switch registra la dirección MAC de origen y el número de interfaz de la


trama recibida en la tabla de direcciones MAC.

• Tenga en cuenta que las entradas aprendidas dinámicamente de una tabla de


direcciones MAC no siempre son válidas. Cada entrada tiene una duración de vida.
Si una entrada no se actualiza dentro de la vida útil (lifespan), la entrada se
eliminará. Esta duración se denomina tiempo de caducidad (aging time) . Por
ejemplo, el tiempo de caducidad predeterminado de los switches de la serie S de
Huawei es de 300 segundos.
• Todos los hosts de una red de difusión reciben la trama, pero sólo el host 2 procesa
la trama porque la dirección física de destino es la dirección física del host 2.

• El host 2 envía una trama de respuesta, que también es una trama de datos unicast,
al host 1.
• Después de recibir la trama unicast, el switch verifica su tabla de direcciones MAC.
Si se encuentra una entrada coincidente, el switch reenvía la trama a través de la
interfaz correspondiente.

• Además, el switch registra la dirección MAC de origen y el número de interfaz de la


trama recibida en la tabla de direcciones MAC.
• Antes de enviar un paquete, el host 1 debe encapsular la inforMACión, incluidas las
direcciones IP de origen y destino y las direcciones MAC de origen y destino, en el
paquete.
• Para encapsular paquetes, el host 1 busca en la tabla de caché ARP. En el estado
inicial, la tabla de caché de ARP está vacía.

• Para el switch que se acaba de encender, en el estado inicial, la tabla de direcciones


MAC también está vacía.
• El Host 1 envía un paquete de solicitud de ARP-Request para solicitar la dirección
MAC de destino.

• Después de recibir una trama, el switch busca la tabla de direcciones MAC. Si no se


encuentra ninguna entrada coincidente en la tabla, el switch transmite la trama a
otras interfaces distintas de la interfaz que recibe la trama.
• El switch registra la dirección MAC de origen y el número de interfaz de la trama
recibida en la tabla de direcciones MAC.
• Después de recibir el paquete de solicitud de ARP, el host 2 procesa el paquete y
envía un paquete de respuesta de ARP al host 1.

• Después de recibir una trama, el switch busca la tabla de direcciones MAC. Si se


encuentra la entrada correspondiente en la tabla, el switch reenvía la trama a la
interfaz correspondiente y registra la dirección MAC de origen y el número de
interfaz de la trama recibida en la tabla de direcciones MAC.

• Después de recibir el paquete de respuesta ARP-Reply del host 2, el host 1 registra


la dirección IP-MAC correspondiente en su tabla de cache ARP y encapsula sus
paquetes para acceder al host 2.
1. A

2. B
Principios y configuración de VLANs

Page 1 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Prefacio
 La tecnología Ethernet implementa la comunicación de datos a través de
medios compartidos basados en el acceso múltiple con detección de
colisiones (CSMA/CD). Si hay un gran número de equipos en Ethernet,
pueden producirse riesgos de seguridad y tormentas de difusión,
deteriorando el rendimiento de la red e incluso provoca fallos de red.
 Por lo tanto, se introduce la tecnología de red de área local virtual (VLAN)
para resolver el problema anterior.
 Este curso describe los principios básicos de las VLAN, los principios
operativos de las diferentes interfaces de Capa 2, las aplicaciones de VLAN,
los principios de envío de datos y los métodos básicos de configuración de

Page 2
VLAN.
Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Objetivos
 Al finalizar este curso, podrá:
▫ Comprender los antecedentes de la tecnología de VLAN.

▫ Identificar la vlan a la que pertenecen los datos.

▫ Dominar diferentes modos de asignación de VLAN.

▫ Describir como se implementa la comunicación de datos a través de las VLAN.

▫ Métodos de configuración de VLAN básicos.

Page 3 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Contenid
o
1. ¿ Qué es la VLAN?

2. Principios de VLAN

3. Aplicaciones de VLAN

4. Ejemplos de configuración de VLAN

Page 4 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Problemas de una red ethernet tradicional
 En una red de conmutación
Dominio de difusión de capa
2 típica , los frames de
difusión ó los frames
SW4 SW5
unicast desconocidos
enviados por un PC host se
Trama
unicast PC2 inundan en todo el
dominio de difusión.
PC1 SW1 SW2 SW3
 Cuanto más amplio sea el
dominio de difusión, más
SW6 SW7
graves serán la seguridad
de la red y los problemas
Tráfico
válido
de tráfico no deseado.
Tráfico no
deseado (Nota: En este ejemplo se supone que la entrada de la dirección MAC del
PC2 existe en las tablas de direcciones MAC del SW1, SW3 y SW7 en
lugar de SW2 y SW5.)
Page 5 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
VLAN

VLAN
(multiples dominios de • La tecnología VLAN
difusión)
aísla los dominios de
SW4 SW5
difusión.
Trama de
difusión PC2 • Características:
▫ Geográficamente
PC1 SW1 SW2 SW3
independiente.

SW6 SW7
▫ Solo los dispositivos
de la misma VLAN
pueden comunicarse
directamente en la
Capa 2.

Page 6 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Contenid
o
1. ¿ Qué es la VLAN?

2. Principios de VLAN

3. Aplicaciones de VLAN

4. Ejemplos de configuración de VLAN

Page 7 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs

Implementación de VLAN
Switch Trama Switch
1 2
1 2 3 4 5 5 4 3 2 1

Trama

PC PC PC PC
1
VLAN 10 VLAN 202 VLAN 203 4
VLAN 10

 El switch1 y el switch2 pertenecen a la red de la misma empresa. Se planifican las VLAN para la red, con la VLAN 10
para el departamento A y la VLAN 20 para el departamento B. Los empleados de los departamentos A y B se conectan al
switch1 y al switch2.

 Supongamos que una trama enviada desde el PC llega al switch2 a través del enlace entre el switch1 y el switch2. Si no
se implementa una configuración adecuada el switch2 no puede identificar la VLAN a la que pertenece la trama ni
determinar la VLAN local a la que debe enviarse la trama.
Page 8 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs

Etiqueta de VLAN
 ¿ Cómo identifica un switch la vlan a la que pertenece una trama recibida?
¿ A qué Vlan
pertenece la trama
recibida? Etiqueta de VLAN
20 IEEE802.1Q define una
etiqueta de Vlan de 4 bytes
para tramas Ethernet,
permitiendo a los switches
identificar las Vlans a las que
pertenecen las tramas
recibidas.
VLAN 20 VLAN 10

Page 9 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs

Trama VLAN
Trama Ethernet original MAC Address MAC Address Longitud/
Datos: FCS
(trama sin etiquetas) Destino Origen Tipo

Etiqueta 802.1Q insertada


entre los dos campos

TPID (0 x 8100) PRI CFI VLAN ID


16 3 1 12
bits bits bit bits
Etiqueta 802.1Q • Identificador de protocolo de etiqueta (TPID): identifica el tipo de trama. El
valor 0x8100 indica una trama 802.1Q de IEEE.
• PRI: identifica la prioridad de una trama, que se utiliza principalmente para la
calidad del servicio.
• Indicador de Formato Canónico (CFI): indica si una dirección MAC está en
formato canónico. Para tramas Ethernet, el valor de este campo es 0.
• ID de Vlan: identifica la vlan a la que pertenece una trama.

trama 802.1Q Mac Address MACAddress Longitud/


Etiqueta Datos: FCS
(trama etiquetada) Destino Origen Tipo

Page 10 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs

Implementación de VLANs
Trama etiquetada
Switch Switch
1 Trama etiquetada 2
1. 2 3 4 5 5 4 3 2 1

Trama original Trama original


2 1

Trama original Trama original


1 2

PC PC PC PC
1
VLAN 10 VLAN 202 VLAN 203 4
VLAN 10

 El enlace entre el Switch1 y el Switch2 transporta datos de múltiples VLAN. En esta situación,
se requiere un método de etiquetado de datos basado en VLAN para distinguir las tramas de
diferentes VLAN.
 IEEE802.1Q, a menudo conocido como Dot1q, define un sistema de etiquetado de VLANs para
tramas Ethernet insertando una etiqueta 802.1Q en el encabezado de la trama para
Page 11 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
transportar información de VLANs.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs

Métodos de asignación de VLANs


 ¿ Cómo se asignan las VLAN en una red?
SW1

Método de asignación
VLAN 10 VLAN 20
de VLANs
Asignación basada en GE 0/0/1 and GE
GE 0/0/2 and GE 0/0/4
interfaces 0/0/3
Asignación basada en
MAC 1 and MAC 3 MAC 2 and MAC 4
direcciones MACs
Asignación basada en
10.0.1.* 10.0.2.*
subredes IP
Asignación basada en
PC1 PC2 PC3 PC4 IP IPv6
protocolos
10.0.1.1 10.0.2.1 10.0.1.2. 10.0.2.2.
MAC 1 MAC 2 MAC 3 MAC 4 Asignación basada en 10.0.1.* + GE 0/0/1 10.0.2.* + GE 0/0/2 +
políticas + MAC 1 MAC 2

Page 12 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs

Asignación de VLANs basada en interfaces


Asignación de VLANs basada en interfaces
• Principios generales
10 SW1 SW2
▫ Las VLAN se asignan según las interfaces.
PVID 1 PVID 1
▫ Un administrador de red preconfigura un
PVID 10 PVIID PVID 20
PVID para cada interfaz de switch y asigna
PVID 10
20 cada interfaz a una vlan correspondiente al
PVID.
▫ Una vez que una interfaz recibe una trama
sin etiquetas, el switch agrega una etiqueta
que transporta el PVID de la interfaz a la
trama. La trama se transmite en la VLAN
PC1 PC2 PC3 PC4 especificada.
VLAN10 VLAN20
• Id. de VLAN predeterminada del puerto: PVID
Las VLAN necesitan ▫ Default VLAN ID, Id. de vlan
reconfigurarse si los PC se predeterminado para una interfaz
mueven.
▫ Rango de valores: 1–4094

Page 13 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs

Asignación de VLAN basada en MACs


Mapeo entre las direcciones MAC Asignación de VLANs basada en MACs
y vlan ID en el SW1
MAC Address VLAN ID • Principios generales
MAC 1 10
▫ Las VLAN se asignan en función de las
MAC 2 10
direcciones MACs de origen de las tramas.
... ...
▫ Un administrador de red preconfigura el
SW1 SW2 mapeo entre las direcciones MACs y las ID
10 de VLANs.
▫ Después de recibir una trama sin etiquetas,
GE 0/0/1 GE 0/0/2
el switch agrega la etiqueta de VLAN que
mapea la dirección Mac de origen de la
trama a la trama. La trama se transmite en
la VLAN especificada.
• Tabla de mapeo
PC1 PC2 PC3 PC4 ▫ Registra el mapeo entre las direcciones
MAC 1 VLAN 10 MAC 2 MAC 3 VLAN 20 MAC 4
MACs y las VLAN.
Las VLAN no necesitan ser
reconfigurada incluso si las PC se
mueven.

Page 14 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs

Tipos de interfaces Ethernet de capa 2


Tipos de interfaces
• Interfaz de acceso
Una interfaz de acceso se utiliza para conectar un
conmutador a un terminal, como un ordenador o un
servidor. En general, las NIC de dicho terminal reciben y
envían sólo tramas sin etiquetar. Una interfaz de acceso
se puede agregar a una sola VLAN.

• Interfaz troncal
Una interfaz troncal permite que las tramas que
pertenecen a varias VLAN pasen y diferencian las tramas
mediante la etiqueta 802.1Q. Este tipo de interfaz se
utiliza para conectar un switch a otro switch o una
subinterfaz en un dispositivo, como un router o un
firewall.
• Interfaz híbrida
VLAN VLAN VLAN VLAN Al igual que una interfaz troncal, una interfaz híbrida
10 20 10 20 también permite que pasen tramas que pertenecen a
varias VLAN y diferencia las tramas mediante la etiqueta
Interfaz de Interfaz troncal 802.1Q. Puede determinar si se permite que una interfaz
acceso híbrida lleve etiquetas VLAN al enviar tramas de una o
más VLAN.
Page 15 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs

Interfaz de acceso
Recepción de Envío de tramas
tramas
Dentro de un Dentro de un Dentro de un Dentro de un
switch switch switch switch

10 10 10 20

GE 0/0/1 GE 0/0/1 GE 0/0/1 GE 0/0/1


Acceso (VLAN 10 Acceso (VLAN10) Acceso (VLAN10) Acceso (VLAN10)

Trama sin
Trama sin etiqueta 10
etiquetas
Después de recibir una Después de recibir una trama Si el id de vlan de la trama es la Si el id de vlan de la trama es
trama sin etiquetar: etiquetada: misma que la de la interfaz: diferente del id de vlan de la
interfaz:
La interfaz permite el frame Si el id de vlan de la trama es la La interfaz elimina la etiqueta
y agrega una etiqueta de misma que el id de vlan de la de VLAN del frame y luego envía La interfaz descarta el frame.
Vlan que transporta el PVID interfaz, la interfaz permite la el frame.
de la interfaz. trama.
Trama sin 1 Trama
Si el id de vlan de la trama es etiquetas 0 etiquetada
diferente del id. de vlan de la
interfaz, la interfaz descarta la
trama.
Page 16 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs

Interfaz troncal
Recepción de Envío de tramas
tramas
Dentro de un Dentro de un Dentro de un Dentro de un
switch switch switch switch

10 10 10 20

GE 0/0/1 GE 0/0/1 GE 0/0/1 GE 0/0/1


ID VLAN permitido: 10 ID VLAN permitido: 10 ID VLAN permitido: 10 ID VLAN permitido: 20
Troncal (PID = 10) Troncal (PID = 1) Troncal (PID = 10) Troncal (PID = 10)

Trama sin Trama sin


10 20
etiquetas etiquetas
Después de recibir una trama sin Después de recibir una trama Si el id de vlan de la trama es el Si el id de vlan de la trama es
etiquetar: etiquetada: mismo que el de la interfaz: diferente del id de vlan de la
interfaz:
La interfaz agrega una etiqueta Si el ID de Vlan de la trama se Si el ID de Vlan de la trama se
de VLAN con el VID que es el encuentra en la lista de ID de encuentra en la lista de ID de Si el ID de Vlan de la trama se
PVID de la interfaz a la trama y Vlan permitidas por la interfaz, Vlan permitidas por la interfaz, encuentra en la lista de ID de
permite la trama sólo cuando el la interfaz permite la trama. De la interfaz elimina la etiqueta de Vlan permitidas por la interfaz,
VID de VLAN está en la lista lo contrario, la interfaz descarta la trama y la envía hacia afuera. la interfaz envía la trama hacia
VID de VLAN permitidos por la la Trama
trama. sin Trama De lo contrario, la interfaz afuera sin quitar la etiqueta de
interfaz. Si el VID no esta en la 10 descarta la trama. la trama. De lo contrario, la
etiquetas etiquetada
lista la interfaz descarta la interfaz descarta la trama.
trama.
Page 17 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs

Ejemplo de procesamiento de tramas en interfaces de


acceso y troncales
 Describa cómo se implementa el acceso entre computadoras en este ejemplo.
10
SW1 SW2 Interfaces troncales en SW1 y
20
SW2
Lista de ID de VLANs
PVID 1 PVID 1 permitidas
PVID 10 PVID 20 PVID 10 PVID 20
1
VLAN ID 10
20

PC1 PC2 PC3 PC4


VLAN 10 VLAN 20 VLAN 10 VLAN 20

Interfaz troncal Interfaz de


acceso

Page 18 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs

Interfaz Híbrida
Recepción de Envío de tramas
tramas
Dentro de un Dentro de un Dentro de un Dentro de un
switch switch switch switch

10 10 10 20

GE 0/0/1 GE 0/0/1 GE 0/0/1 GE 0/0/1


ID VLAN permitido: 10 ID VLAN permitido: 10 ID VLAN permitido: 10 ID VLAN permitido: 20
Híbrido (PVID = 10) Híbrido (PVID = 1) Híbrido (PVID = 10) Híbrido (PVID = 10)

Trama sin Trama sin


10 20
etiquetas etiquetas
Después de recibir una trama sin Después de recibir una trama Si el ID de Vlan de la trama está Si el ID de Vlan de la trama está
etiquetar: etiquetada: en la lista de ID de Vlan en la lista de ID de Vlan
permitidas por la interfaz: permitidas por la interfaz:
La interfaz agrega una etiqueta Si el ID de Vlan de la trama se
de VLAN con el VID del PVID de encuentra en la lista de ID de Si la interfaz ha sido configurada Si la interfaz ha sido configurada
la interfaz al frame y permite el Vlan permitidas por la interfaz, para no transportar etiquetas de para transportar etiquetas de
frame sólo cuando el la interfaz permite la trama. De VLAN al enviar tramas, elimina VLAN al enviar tramas, envía la
identificador de VLAN está en la lo contrario, la interfaz descarta la etiqueta de la trama y luego trama hacia afuera sin quitar la
lista de identificadores de VLAN la Trama
trama. sin Trama envía la trama. etiqueta de la trama.
permitidos por la interfaz. la 10
etiquetas etiquetada
interfaz descarta la trama.

Page 19 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs

Ejemplo para el procesamiento de tramas en


interfaces híbridas
 Describa cómo los PC acceden al servidor en este ejemplo.
Lista de IDs de VLAN permitidas por las interfaces
10
Interfaz 1 en SW1 2
Interfaz Interfaz 3
SW1 20 Interfaz 3 SW2
Interfaz 3
PVID 1 PVID 1 Sin etiqueta Sin etiqueta Etiquetado

Interfaz 1 Interfaz 2 1 1 10
PVID 10 PVID 20 Interfaz 1 VLAN VLAN VLAN
PVID 100 10 20 10
ID ID ID
100 100 100

Lista de IDs de VLAN permitidas por las interfaces


Interfaz 1 en SW2Interfaz 3

PC1 PC2 Servido Sin etiqueta Etiquetado


VLAN 10 VLAN 20 VLANr 100
1 10
VLAN
VLAN 10 20
ID
ID 20 100
Interfaz Híbrida
100

Page 20 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs

Resumen:
Interfaz de acceso Interfaz Troncal Interfaz Híbrida
Recepción de tramas Recepción de tramas Recepción de tramas
▫ Trama no etiquetada (Untagged Frame): ▫ Trama no etiquetada (Untagged Frame): ▫ Trama no etiquetada (Untagged Frame):
agrega una etiqueta con el VID proveniente agrega una etiqueta con el VID proveniente agrega una etiqueta con VID proveniente
del PVID de la interfaz y permite la trama. del PVID de la interfaz y comprueba si el del PVID de la interfaz y comprueba si el
VID está en la lista de VID permitidos. En VID está en la lista de VID permitidos. En
▫ Trama etiquetada (Tagged Frame):
comprueba si el VID en la etiqueta de la caso afirmativo, permite la trama. En caso caso afirmativo, permite la trama. En caso
contrario, la descarta. contrario, la descarta.
trama es el mismo que el PVID de la
interfaz. Si son iguales, permite la trama; ▫ Trama etiquetada (Tagged Frame): verifica ▫ Trama etiquetada (Tagged Frame): verifica
de lo contrario, descarta la trama. si el VID está en la lista de VID permitidos. si el VID está en la lista de VID permitidos.
En caso afirmativo, permite la trama. En En caso afirmativo, permite la trama. En
caso negativo, la descarta. caso negativo, la descarta.
Envío de tramas Envío de tramas Envío de tramas
▫ Verifica si VID en la etiqueta de la trama es ▫ Si el VID está en la lista de VID permitidas ▫ Si el VID no está en la lista de VID
el mismo que el PVID de la interfaz. Si son y es el mismo que el PVID de la interfaz, permitidas, descarta la trama.
iguales, elimina la etiqueta y envía la elimina la etiqueta y envía la trama.
▫ Si el VID está en la lista de VID permitidas,
trama hacia afuera; de lo contrario, ▫ Si el VID está en la lista de VID permitidas elimina la etiqueta y envía la trama.
descarta la trama. pero diferente del PVID de la interfaz, envía
▫ Si el VID está en la lista de VID permitidas,
la trama hacia afuera sin quitar la etiqueta. envía la trama sin quitar la etiqueta.
▫ Si el VID no está en la lista de VID
permitidas, descarta la trama.

Page 21 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Contenid
o
1. ¿ Qué es la VLAN?

2. Principios de VLAN

3. Aplicaciones de VLAN

4. Ejemplos de configuración de VLAN

Page 22 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Planificación de VLANs
• Reglas de asignación de VLAN • Consejos para la asignación de VLAN
▫ Por servicio: VLAN de voz, video y datos Los ID de VLAN se pueden asignar aleatoriamente
dentro del rango soportado. Para mejorar la
▫ Por departamento: por ejemplo, VLAN para departamentos continuidad de los ID de VLAN, se pueden asociar los
ID de VLAN con las subredes durante la asignación de
de ingeniería, marketing y financiación
VLAN.
▫ Por aplicación: por ejemplo, VLAN para servidores, oficinas
y aulaspara la planificación de VLAN
• Ejemplo
 Supongamos que hay tres edificios: un edificio administrativo con oficinas, aulas y secciones de financiación, un
edificio de enseñanza con oficinas y aulas, y un edificio de oficinas con oficinas y secciones de financiación. Cada
edificio tiene un switch de acceso y el switch core se despliega en el edificio administrativo.
 La siguiente tabla describe el plan de VLAN.
Segmento de direcciones
VID Descripción
IP
1 X.16.10.0/24 VLAN a la que pertenecen los usuarios de la oficina
Vlan a la que pertenecen los usuarios del departamento de
2 X.16.20.0/24
financiamiento
3 X.16.30.0/24 Vlan a la que pertenecen los usuarios del aula
Vlan a la cual pertenece la función de gestión del
Page 23 100 Technologies Co.,
Copyright © 2020 Huawei Y.16.100.0/24
Ltd. All rights reserved.
dispositivo
Asignación de VLANs basada en interfaces
 Escenario aplicable:
Internet
▫ Hay varias empresas en un edificio. Estas empresas
comparten recursos de red para reducir costes. Las redes
de las empresas se conectan a diferentes interfaces del
mismo switch de capa 2 y acceden a Internet a través del Switch de
mismo dispositivo de salida. capa 3

 Asignación de VLANs: Switch de


capa 2
▫ Para aislar los servicios de las diferentes empresas y
garantizar la seguridad del servicio, asigne interfaces
conectadas a las redes de las empresas a diferentes
VLAN. De esta manera, cada empresa tiene una red
Empresa 1 Empresa 2 Empresa 3
independiente y cada VLAN funciona como un grupo de
VLAN 2 VLAN 3 VLAN 4
trabajo virtual.

Page 24 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs basada en MACs
 Escenario aplicable:
Red
▫ El administrador de red de una empresa asigna Empresari
equipos del mismo departamento a la misma al
GE 0/0/1
VLAN. Para mejorar la seguridad de la SW1
información, la empresa requiere que sólo los

GE 0/0/3
empleados del departamento especificado puedan
acceder a recursos de red específicos.

 Asignación de VLANs:
▫ Para cumplir con el requerimiento anterior,
PC1 PC2 PC3 PC4
configure la asignación de VLAN basada en 001e-10dd-dd01 001e-10dd-dd02 001e-10dd-dd0 001e-10dd-dd04

direcciones MAC en el SW1, lo que impide que los VLAN10


nuevos PC conectados a la red accedan a los
recursos de red.

Page 25 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Contenid
o
1. ¿ Qué es la VLAN?

2. Principios de VLAN

3. Aplicaciones de VLAN

4. Ejemplos de configuración de VLAN

Page 26 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs

Comandos básicos de configuración de VLAN


1. Cree una o más VLAN.

[Huawei] vlan vlan-id

Este comando crea una vlan y muestra la vista de la vlan. Si la vlan a crear ya existe, este comando muestra
directamente la vista de la vlan.
• El valor de vlan-id es un número entero comprendido entre 1 y 4094.

[Huawei] vlan batch { vlan-id1 [ to vlan-id2 ] }

Este comando crea las VLAN en un lote. En este comando:


• batch: crea VLAN en un lote.
• vlan-id1: especifica un Id. de VLAN de inicio.
• vlan-id2: especifica un Id. de VLAN final.

Page 27 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs

Comandos básicos de configuración de interfaz de


acceso
1. Configure el tipo de enlace de una interfaz.

[Huawei-GigabitEthernet0/0/1] port link-type access

En la vista de interfaces, configure el tipo de enlace de la interfaz para acceder.

2. Configurar una Vlan default para la interfaz de acceso.

[Huawei-GigabitEthernet0/0/1] port default vlan vlan-id

En la vista de interfaces, configure una VLAN predeterminada para la interfaz y agregue la interfaz a la
VLAN.
• vlan-id: especifica un identificador para la VLAN predeterminada. El valor es un entero comprendido
entre 1 y 4094.

Page 28 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs

Comandos básicos de configuración de interfaz


de troncal
1. Configure el tipo de enlace de una interfaz.

[Huawei-GigabitEthernet0/0/1] port link-type trunk

En la vista de interfaces, configure el tipo de enlace de la interfaz como trunk.

2. Agregue la interfaz troncal a las VLAN especificadas.

[Huawei-GigabitEthernet0/0/1] port trunk allow-pass vlan { { vlan-id1 [ to vlan-id2 ] } | all }

En la vista de interfaces, agregue la interfaz troncal a las VLAN especificadas.

3. (Opcional) Configure una VLAN predeterminada para la interfaz troncal.

[Huawei-GigabitEthernet0/0/1] port trunk pvid vlan vlan-id

En la vista de interfaces, configure una VLAN predeterminada para la interfaz troncal.

Page 29 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs

Comandos básicos de configuración de interfaz


híbrida
1. Configure el tipo de enlace de una interfaz.

[Huawei-GigabitEthernet0/0/1] port link-type hybrid

En la vista de interfaces, configure el tipo de enlace de la interfaz como híbrido.

2. Agregue la interfaz híbrida a las VLAN especificadas.

[Huawei-GigabitEthernet0/0/1] port hybrid untagged vlan { { vlan-id1 [ to vlan-id2 ] } | all }

En la vista de interfaces, agregue la interfaz híbrida a las VLAN especificadas en modo sin etiquetas.

[Huawei-GigabitEthernet0/0/1] port hybrid tagged vlan { { vlan-id1 [ to vlan-id2 ] } | all }

En la vista de interfaces, agregue la interfaz híbrida a las VLAN especificadas en modo etiquetado.

3. (Opcional) Configure una vlan predeterminada para la interfaz híbrida.

[Huawei-GigabitEthernet0/0/1] port hybrid pvid vlan vlan-id

En la vista de interfaces, configure una VLAN predeterminada para la interfaz híbrida.

Page 30 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs

Caso 1: Configurando VLAN basado en


interfaces
 Requerimientos de networking:
▫ En la red que se muestra en la figura de la
SW1 SW2
GE 0/0/3 GE 0/0/3 izquierda, los switches (SW1 y SW2) de una
PVID 1 PVID 1
empresa se conectan a varios PC, y los PC con los
GE 0/0/1 GE 0/0/2 GE 0/0/1 GE 0/0/2 mismos servicios acceden a la red utilizando
PVID 10 PVID 20 PVID 10 PVID 20
diferentes dispositivos. Para garantizar la
seguridad de las comunicaciones, la empresa
requiere que solo los PC con el mismo servicio
puedan comunicarse directamente.

▫ Para cumplir con este requerimiento, configure la


PC1 PC2 PC3 PC4
asignación de VLAN basada en interfaces en los
VLAN 10 VLAN 20 VLAN 10 VLAN 20
switches y agregue interfaces conectadas a PC
con el mismo servicio a la misma VLAN. De esta
Interfaz de
acceso manera, los PC de diferentes VLAN no se pueden
Interfaz troncal comunicar directamente en la Capa 2. pero los
PC de la misma VLAN pueden comunicarse
Page 31 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved. directamente.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs

Creación de VLAN

SW1 SW2
GE 0/0/3 GE 0/0/3
PVID 1 PVID 1 Configure las VLAN.

GE 0/0/1 GE 0/0/2 GE 0/0/1 GE 0/0/2 [SW1] vlan 10


PVID 10 PVID 20 PVID 10 PVID 20 [SW1-vlan10] quit
[SW1] vlan 20
[SW1-vlan20] quit

[SW2] vlan batch 10 20


PC1 PC2 PC3 PC4
VLAN 10 VLAN 20 VLAN 10 VLAN 20

Page 32 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs

Configuración de interfaces de acceso y


troncales
Configure las interfaces de acceso y agregue las
interfaces a las VLAN correspondientes.

SW1 SW2 [SW1] interface GigabitEthernet 0/0/1


GE 0/0/3 GE 0/0/3 [SW1-GigabitEthernet0/0/1] port link-type access
PVID 1 PVID 1
[SW1-GigabitEthernet0/0/1] port default vlan 10
GE 0/0/1 GE 0/0/2 GE 0/0/1 GE 0/0/2
PVID 10 PVID 20 PVID 10 PVID 20 [SW1] interface GigabitEthernet 0/0/2
[SW1-GigabitEthernet0/0/2] port link-type access
[SW1] vlan 20
[SW1-vlan20] port GigabitEthernet0/0/2
[SW1-vlan20] quit

Configurar una interfaz troncal y especificar una lista


PC1 PC2 PC3 PC4
de VID permitidas por la interfaz.
VLAN 10 VLAN 20 VLAN 10 VLAN 20
[SW1] interface GigabitEthernet 0/0/3
[SW1-GigabitEthernet0/0/3] port link-type trunk
[SW1-GigabitEthernet0/0/3] port trunk pvid vlan 1
[SW1-GigabitEthernet0/0/3] port trunk allow-pass vlan
10 20 Nota: La configuración en el SW2 es similar a la del
SW1.
Page 33 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs

Verificación de la configuración

[SW1]display vlan
SW1 SW2 The total number of vlans is : 3
GE 0/0/3 GE 0/0/3 -------------------------------------------------------------------------------
PVID 1 PVID 1 U: Up; D: Down; TG: Tagged; UT: Untagged;
MP: Vlan-mapping; ST: Vlan-stacking;
GE 0/0/1 GE 0/0/2 GE 0/0/1 GE 0/0/2 #: ProtocolTransparent-vlan; *: Management-vlan;
PVID 10 PVID 20 PVID 10 PVID 20
-------------------------------------------------------------------------------
VID Type Ports
-------------------------------------------------------------------------------
1 common UT:GE0/0/3(U) ……
10 common UT:GE0/0/1(U)
TG:GE0/0/3(U)
PC1 PC2 PC3 PC4 20 common UT:GE0/0/2(U)
TG:GE0/0/3(U)
VLAN10 VLAN20 VLAN10 VLAN20
……

Page 34 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs

Caso 2: Configurando VLAN basado en


interfaces
 Requerimientos de networking:
SW1 SW2
GE 0/0/3 GE 0/0/3 ▫ En la red que se muestra en la figura de
PVID 1 PVID 1
la izquierda, los switches (SW1 y SW2)
GE 0/0/1 GE 0/0/2
PVID 10 PVID 20 GE 0/0/1 de una empresa se conectan a varios PC
PVID 100
y los PC de diferentes departamentos
deben acceder al servidor de la empresa.
Para garantizar la seguridad de las
comunicaciones, la empresa requiere que
PC1 PC2 Servido los PC de los diferentes departamentos
VLAN 10 VLAN 20 VLANr 100
no puedan comunicarse directamente.

▫ Para cumplir con este requerimiento,


Interfaz híbrida
configure la asignación de VLANs basada
en interfaces y las interfaces híbridas en
los switches para permitir que los PC de
Page 35 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
diferentes departamentos accedan al
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs

Configuración de interfaces híbridas (1)

Configuración SW1:
SW1 SW2
GE 0/0/3 GE 0/0/3
PVID 1 PVID 1 [SW1] vlan batch 10 20 100
[SW1] interface GigabitEthernet 0/0/1
GE 0/0/1 GE 0/0/2
PVID 10 PVID 20 GE 0/0/1 [SW1-GigabitEthernet0/0/1] port link-type hybrid
PVID 100
[SW1-GigabitEthernet0/0/1] port hybrid pvid vlan 10
[SW1-GigabitEthernet0/0/1] port hybrid untagged vlan
10 100
[SW1-GigabitEthernet0/0/1] interface GigabitEthernet
0/0/2
PC1 PC2 Servido [SW1-GigabitEthernet0/0/2] port link-type hybrid
VLAN 10 VLAN 20 VLANr 100 [SW1-GigabitEthernet0/0/2] port hybrid pvid vlan 20
[SW1-GigabitEthernet0/0/2] port hybrid untagged vlan
20 100
[SW1-GigabitEthernet0/0/2] interface GigabitEthernet
0/0/3
[SW1-GigabitEthernet0/0/3] port link-type hybrid
[SW1-GigabitEthernet0/0/3] port hybrid tagged vlan 10
Page 36 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved. 20 100
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs

Configuración de interfaces híbridas (2)

Configuración SW2:
SW1 SW2
GE 0/0/3 GE 0/0/3
PVID 1 PVID 1 [SW2] vlan batch 10 20 100
[SW2] interface GigabitEthernet 0/0/1
GE 0/0/1 GE 0/0/2
PVID 10 PVID 20 GE 0/0/1 [SW2-GigabitEthernet0/0/1] port link-type hybrid
PVID 100
[SW2-GigabitEthernet0/0/1] port hybrid pvid vlan 100
[SW2-GigabitEthernet0/0/1] port hybrid untagged vlan
10 20 100
[SW2-GigabitEthernet0/0/1] interface GigabitEthernet
0/0/3
PC1 PC2 Servido [SW2-GigabitEthernet0/0/3] port link-type hybrid
VLAN 10 VLAN 20 VLANr 100 [SW2-GigabitEthernet0/0/3] port hybrid tagged vlan 10
20 100

Page 37 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs

Verificación de la configuración

[SW1]display vlan
The total number of vlans is : 4
SW1 SW2 ---------------------------------------------------------------------------------
--------
U: Up; D: Down; TG: Tagged; UT: Untagged;
MP: Vlan-mapping; ST: Vlan-stacking;
#: ProtocolTransparent-vlan; *: Management-vlan;
---------------------------------------------------------------------------------
--------
VID Type Ports
---------------------------------------------------------------------------------
--------
1 common UT:GE0/0/1(U) GE0/0/2(U)
PC1 PC2 Servido
r 100 GE0/0/3(U) ……
VLAN 10 VLAN 20 VLAN
10 common UT:GE0/0/1(U)
TG:GE0/0/3(U)
20 common UT:GE0/0/2(U)
TG:GE0/0/3(U)
100 common UT:GE0/0/1(U) GE0/0/2(U)
TG:GE0/0/3(U)
……

Page 38 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs

Comandos básicos de configuración de VLAN


1. Asociar una MAC address con una vlan.

[Huawei-vlan10] mac-vlan mac-address mac-address [ mac-address-mask | mac-address-mask-length ]

Este comando asocia una mac address a una vlan.


• mac-address: especifica la mac-address a asociar con una Vlan. El valor es un número hexadecimal
en el formato de H-H-H. Cada H contiene de uno a cuatro dígitos, por ejemplo, 00e0 ó fc01. Si una
H contiene menos de cuatro dígitos, los dígitos de la izquierda se rellenan con ceros. Por ejemplo,
E0 se muestra como 00e0. La dirección MAC no puede ser 0000-0000-0000 ; FFF-FFF-FFFó
cualquier dirección de multidifusión.
• mac-address-mask: especifica la máscara de una dirección MAC. El valor es un número
hexadecimal en el formato de H-H-H. Cada H contiene de uno a cuatro dígitos.
2. Habilite la asignación de VLANs especifica
• mac-address-mask-length: basada en la
direcciones MAC
longitud de la en una interfaz.
máscara de una dirección MAC. El valor es
un entero comprendido entre
[Huawei-GigabitEthernet0/0/1] 1 y 48. enable
mac-vlan

Este comando habilita la asignación de VLANs basada en direcciones MAC en una interfaz.

Page 39 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs

Ejemplo para configurar la asignación de VLANs basada


en direcciones MAC
 Requerimientos de networking:
Red
Empresari ▫ El administrador de red de una empresa asigna
al
GE 0/0/1 equipos del mismo departamento a la misma
VLAN. Para mejorar la seguridad de la
SW1
información, la empresa requiere que sólo los
empleados del departamento puedan acceder a
GE 0/0/3

los recursos de red de la empresa.

▫ Las PC del 1 al 3 pertenecen al mismo


departamento. Según los requerimientos de la
empresa, solo los tres PC pueden acceder a la red
PC1 PC2 PC3 PC4
empresarial a través del SW1.
001e-10dd-dd01 001e-10dd-dd02 001e-10dd-dd03 001e-10dd-dd04

VLAN10 ▫ Para cumplir con este requerimiento, configure


la asignación de VLAN basada en direcciones
MAC y asocie las direcciones MAC de los tres PC
con la VLAN especificada.

Page 40 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs

Creación de una VLAN y asociación de direcciones


MAC con la VLAN

Red Cree una VLAN


Empresari
al [SW1] vlan 10
GE 0/0/1
[SW1-vlan10] quit
SW1

Asociar mac address con la vlan


GE 0/0/3

[SW1] vlan 10
[SW1-vlan10] mac-vlan mac-address 001e-10dd-dd01
[SW1-vlan10] mac-vlan mac-address 001e-10dd-dd02
[SW1-vlan10] mac-vlan mac-address 001e-10dd-dd03
PC1 PC2 PC3
001e-10dd-dd01. 001e-10dd-dd02. 001e-10dd-dd03
[SW1-vlan10] quit

VLAN 10

Page 41 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs

Agregar interfaces a la VLAN y habilitar la asignación de VLAN


basada en Mac Address

Agregue interfaces a la VLAN.


Red
[SW1] interface gigabitethernet 0/0/1
Empresari
al [SW1-GigabitEthernet0/0/1] port link-type hybrid
GE 0/0/1 [SW1-GigabitEthernet0/0/1] port hybrid tagged vlan 10
SW1
[SW1] interface gigabitethernet 0/0/2
[SW1-GigabitEthernet0/0/2] port link-type hybrid
GE 0/0/3

[SW1-GigabitEthernet0/0/2] port hybrid untagged vlan 10

Habilite la asignación de VLANs basada en


direcciones MAC en la interfaz especificada.
PC1 PC2 PC3 [SW1] interface gigabitethernet 0/0/2
001e-10dd-dd01. 001e-10dd-dd02. 001e-10dd-dd03
[SW1-GigabitEthernet0/0/2] mac-vlan enable
VLAN10 [SW1-GigabitEthernet0/0/2] quit

Nota: La configuración de GE 0/0/3 y GE 0/0/4 es similar a GE0/0/2

Page 42 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs

Verificación de la configuración

[SW1]display vlan [SW1]display mac-vlan mac-address all


The total number of vlans is : 2 ----------------------------------------------------------------------
----------------------------------------------------------------------------------------------- MAC Address MASK VLAN Priority
U: Up; D: Down; TG: Tagged; UT: Untagged; ----------------------------------------------------------------------
MP: Vlan-mapping; ST: Vlan-stacking; 001e-10dd-dd01 ffff-ffff-ffff 10 0
001e-10dd-dd02 ffff-ffff-ffff 10 0
#: ProtocolTransparent-vlan; *: Management-vlan;
001e-10dd-dd03 ffff-ffff-ffff 10 0
-----------------------------------------------------------------------------------------------
VID Type Ports
Total MAC VLAN address count: 3
-----------------------------------------------------------------------------------------------
1 common UT:GE0/0/1(U) GE0/0/2(U) GE0/0/3(U) ……
10 common UT:GE0/0/2(U) GE0/0/3(U) GE0/0/4(U)
TG:GE0/0/1(U)
……

Page 43 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Quiz
1. (Múltiple) ¿ Cuál de las siguientes afirmaciones sobre la tecnología de VLANs es
incorrecta? ( )
A. La tecnología VLAN puede aislar un dominio de colisión grande en varios dominios de
colisión pequeños.

B. La tecnología VLAN puede aislar un dominio de difusión de capa 2 grande en varios


dominios de difusión de capa 2 pequeños.

C. Las PC de diferentes VLAN no se pueden comunicar.

D. Los PC de la misma VLAN se pueden comunicar en la Capa 2.

2. Si el PVID de una interfaz troncal es 5 y el comando port trunk allow-pass vlan 2 3


se ejecuta en la interfaz, ¿ qué tramas de las VLAN se pueden transmitir a través de
la interfaz troncal?

Page 44 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Resumen
 Este curso describe la tecnología de VLAN, incluyendo las funciones,
identificación, asignación, intercambio de datos, planificación, aplicación y
configuración básica de VLAN.

 La tecnología VLAN puede dividir una red local física en varios dominios de
difusión para que los dispositivos de red de la misma red local puedan
comunicarse directamente en la capa 2, mientras que los dispositivos de
diferentes VLAN no pueden.

Page 45 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Gracias
www.huawei.com

Page 46 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Principios y configuración de STP

Page 1 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Prefacio
 En una red de conmutación Ethernet, los enlaces redundantes se utilizan para
implementar el backup de enlaces y mejorar la confiabilidad de la red. Sin embargo,
el uso de enlaces redundantes puede producir bucles, lo que genera tormentas de
difusión y una tabla de direcciones MAC inestable. Como resultado, La comunicación
en la red puede deteriorarse o incluso interrumpirse. Para evitar bucles, la IEEE
introdujo el Protocolo de Árbol de Expansión (STP).
 Los dispositivos que ejecutan unidades de datos de protocolo de puente STP (BPDU)
para detectar bucles en la red y bloquear los puertos adecuados. Esto permite que
una topología de anillo se recorte en una topología de árbol sin bucles, evitando el
bucle infinito de paquetes y garantizar las capacidades de procesamiento de
paquetes de los dispositivos.
 La IEEE introdujo el Protocolo Rápido de Árbol de Expansión (RSTP) para mejorar la
Page 2 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Objetivos
 Al finalizar este curso, podrá:
 Describir las causas y los problemas de los bucles de capa 2 en una red de conmutación
campus.
 Describir los conceptos básicos y el mecanismo de trabajo de los STP.
 Distinguir STP de RSTP y describir la mejora del RSTP en el STP.
 Configuraciones de STP básicas completas.
 Comprender otros métodos para eliminar bucles de capa 2 en la red de conmutación,
excepto STP.

Page 3 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Contenid
o
1. Aspectos generales del STP

2. Conceptos básicos y mecanismo de trabajo del STP

3. Configuraciones básicas de STP

4. Mejoras realizadas en el RSTP

5. STP Avanzado

Page 4 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Antecedentes Técnicos Redundancia y Bucles
en una Red de Conmutación de Capa 2
Bucles de capa 2 introducidos junto con
Una red sin diseño de redundancia
redundancia

Solo hay un switch de agregación y


Switch de no hay redundancia disponible. Si se
agregación produce una falla, el host
downstream se desconectará.
Switch de Capa 2 Switch de
agregación bucle agregación
El switch de acceso tiene un solo
uplink y no hay redundancia
disponible. Si se produce una falla, el
ordenador downstream se
Switch de acceso desconectará. Switch de acceso
La redundancia de la red
se ha mejorado, pero se
produce un bucle de
capa 2.

Page 5 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Antecedentes técnicos: bucles de capa 2
causados por errores humanos
Caso 1 Caso 2

Capa 2 SW1
bucle

Capa 2
bucle

SW2

Operaciones incorrectas: Por ejemplo, las conexiones Configuraciones manuales incorrectas: Por ejemplo, el
de cables entre dispositivos son incorrectas. administrador de red no asocia el enlace entre el
SW1 y el SW2 a un enlace lógico (enlace de
agregación), lo que provoca bucles de capa 2.

Page 6 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Problemas causados por bucles de capa 2
Problema típico 1: Tormenta de diffusion ó
Problema típico 2: Aleteo de direcciones MAC
broadcast
3 GE0/0/2
SW1 SW2 SW1 SW2
3
4 4

2 2

SW3 SW3
BUM Trama
BUM Origen MAC: 5489-98EE-
1 Trama 1 788A

Cuando el SW3 recibe las tramas de la memoria SW1 se usa como ejemplo. La dirección MAC 5489-98EE-788A
intermedia, las inunda. Una vez que el SW1 y el SW2 se cambia frecuentemente entre GE0/0/1 y GE0/0/2, Causa la
reciben las tramas BUM (Broadcast,Unicast,Multicast), las inestabilidad de las direcciones MAC.
inunda nuevamente. Como resultado, los recursos de red
se agotan y la red no está disponible.
Tramas de memoria intermedia: tramas de difusión, unicast desconocido y
multicast
Page 7 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Introducción a STP

STP STP

SW1 SW2 SW1


(Switch Raíz ó SW2
Root)

Puerto
bloqueado SW3
BPDU
SW3
STP

Cuando se implementa STPs en una red, los switches intercambian BPDU STPs y calculan una topología sin
bucles. Finalmente, uno o más puertos de la red se bloquean para eliminar bucles.

Page 8 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
STP puede responder dinámicamente a los
cambios de topología de red y ajustar puertos
bloqueados
SW1 SW2 SW1 SW2

2
Falla de
1 3
enlace
Puerto Puerto
bloqueado restaurado
SW3 SW3

Cuando la topología de la red cambia, el STP puede detectar los cambios y ajustar automáticamente
la topología de la red.
Por lo tanto, el STP puede resolver el problema del bucle de capa 2 y brindar una solución para la
redundancia de la red.

Page 9 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Preguntas y respuestas: bucles de capa 2 y 3
Bucle de capa 3 Bucle de capa 2

• Causa raíz común: bucle de enrutamiento • Causa raíz común: la redundancia de capa 2 se
• Los protocolos de enrutamiento dinámicos tienen implementa en la red o los cables no se conectan
ciertas capacidades de prevención de bucles. correctamente.
• El campo TTL en el encabezado del paquete IP se • Se requieren protocolos o mecanismos específicos
puede utilizar para evitar el reenvío infinito de para implementar la prevención de bucles de Capa
paquetes. 2.
• El encabezado de trama de capa 2 no contiene
información que impida que las tramas de datos se
reenvíen de forma infinita.
Page 10 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Aplicación de STP en una red de campus
Internet

Capa 3 (Red)

Capa 2 (Red)
Entorno corriendo STP
… … …

Page 11 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Aspectos generales del STP
 Se utiliza en una red local para evitar bucles.
 Los dispositivos que ejecutan STP intercambian información entre sí para
detectar bucles en la red y bloquear ciertos puertos para eliminar bucles.
 Una vez que se ejecuta en una red, STP monitorea continuamente el estado
de la red. Cuando la topología de red cambia, STP puede detectar el cambio y
responder automáticamente al cambio. De esta manera, el estado de la red
se puede adaptar a la nueva topología, lo que garantiza la confiabilidad de la
red.
 Con el aumento de la escala de las redes locales, las redes de transferencia
de tecnología se han convertido en un protocolo importante para las redes
Page 12 locales.
Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Contenid
o
1. Aspectos generales del STP

2. Conceptos básicos y mecanismo de trabajo de STP

3. Configuraciones básicas de STP

4. Mejoras realizadas en el RSTP

5. STP Avanzado

Page 13 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Puente
BID Coste RCP PID BPDU
raíz

Conceptos básicos de STP: BID

4096.4c1f-aabc-102a 4096.4c1f-aabc-102b
SW1 SW2 Id. de Puente ó Bridge ID (BID)
• Como se define en IEEE-802.1D, un BID consiste en
una prioridad de puente de 16 bits y una mac-address
de puente.
• Cada switch que ejecuta STP tiene un BID único.
• La prioridad del puente ocupa los 16 bits más a la
izquierda y la dirección MAC ocupa los 48 bits más a
SW3
la derecha.
4096.4c1f-aabc-102c • En una red STP, el dispositivo con el BID más pequeño
actúa como puente raíz.
Nota: Un puente es un switch
Prioridad del MAC Address
Puente del Puente
(Bridge (Bridge MAC
priority) address)

Page 14 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Puente
BID Coste RCP PID BPDU
raíz

Conceptos básicos de STP: Puente raíz (Root-


Bridge)
• Una de las funcionesPuente raízdel STP es calcular un
principales
árbol de expasión sin bucles en toda la red de
conmutación.
4096.4c1f-aabc-102a 4096.4c1f-aabc-102b
• El puente raíz es la raíz de una red STP.
SW1 SW2 • Una vez que el STP comienza a funcionar, selecciona
un puente raíz en la red de conmutación. El puente
Puente raíz
raíz es la clave para el cálculo de la topología del árbol
de expansión y es la raíz de la topología sin bucles
calculada por el STP.
• En una red STP, el dispositivo con el BID más pequeño
actúa como puente raíz.
SW3 Durante la comparación de BIDs, los dispositivos
primero comparan las prioridades de los puentes. Un
4096.4c1f-aabc-102c
valor de prioridad menor indica una mayor preferencia
de un dispositivo. El switch con el valor de prioridad
menor se convierte en el puente raíz. Si los valores de
prioridad son iguales, el switch con la dirección MAC
Page 15 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved. menor se convierte en el puente raíz.
Puente
BID Coste RCP PID BPDU
raíz

Conceptos básicos de STP: Costo

Costo = 500
SW1 SW2 • Cada puerto habilitado Costopara STP mantiene un
Costo = 500 costo. El costo de un puerto se utiliza para
Costo = 20000 Costo = 20000
calcular el costo de la ruta raíz (RPC), es decir, el
costo de la ruta a la raíz.
• El costo predeterminado de un puerto se
relaciona con la velocidad, el modo de operación
Costo = 20000 Costo = 20000 y el método de cálculo de costos de STPs utilizado
por un switch.
SW3 • Un ancho de banda de puerto mayor indica un
costo menor.
• También puede ejecutar comandos para ajustar el
costo de un puerto según sea necesario.

Page 16 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Puente
BID Coste RCP PID BPDU
raíz

Conceptos básicos de STP: Métodos de cálculo de


costos
Velocidad del Costo recomendado de STP
Modo de puerto
puerto IEEE 802.1d-1998 IEEE 802.1t Huawei Legacy Standard
Half-duplex 19 200,000 200
100 Mbit/s Full-duplex 18 199,999 199
Enlace agregado: dos puertos 15 100,000 180
Full-duplex 4 20,000 20
1000 Mbit/s
Enlace agregado: dos puertos 3 10,000 18
Full-duplex 2 2000 2
10 Gbit/s
Enlace agregado: dos puertos 1 1000 1
Full-duplex 1 500 1
40 Gbit/s
Enlace agregado: dos puertos 1 250 1
Full-duplex 1 200 1
100 Gbit/s
Enlace agregado: dos puertos 1 100 1
….

El costo tiene un valor predeterminado y se asocia con la velocidad del puerto. Cuando el dispositivo utiliza
algoritmos diferentes, la misma velocidad del puerto corresponde a diferentes valores de costo.

Page 17 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Puente
BID Coste RCP PID BPDU
raíz

Conceptos básicos de STP: RPC

RPC=500+20000

RPC (Root Path Cost)


Puente raíz • El costo de un puerto de switch al puente raíz, es decir,
Costo=500 Costo=500
SW1 1 SW2 el RPC, es importante durante el cálculo de la
topología de STP.
Costo=20000 Costo=20000
• El RPC de un puerto al puente raíz es la suma de los
costos de todos los puertos de entrada a lo largo de la
ruta desde el puente raíz hasta el dispositivo.
• En este ejemplo, el RPC para el SW3 para llegar al
Costo=20000 2 Costo=20000 puente raíz a través de GE0/0/1 es igual al costo del
puerto 1 más el costo del puerto 2.
SW3

Page 18 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Puente
BID Coste RCP PID BPDU
raíz

Conceptos básicos de STP: PID

PID=128.24 PID=128.24 Id. de puerto (PID)


SW1 SW2 • Un switch habilitado para STP utiliza PID para
identificar puertos. Se utiliza un PID para seleccionar
PID=128.23 PID=128.23
un puerto designado en un escenario específico.
• Un PID consiste en los cuatro bits más a la izquierda
(prioridad de puerto) y los 12 bits más a la derecha
(número de puerto).
PID=128.21 PID=128.22 • Un puerto habilitado para STP mantiene una prioridad
de puerto predeterminada, que es 128 en los switches
SW3 de Huawei. Se puede ejecutar un comando para
cambiar la prioridad según se requiera.

Page 19 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Puente
BID Coste RCP PID BPDU
raíz

Conceptos básicos de STP: BPDU

Unidad de datos de protocolo de puente (BPDU)


• Unidad de datos de protocolo de puente ó Bridge
SW1 SW2 Protocol Data Unit es fundamental para el
funcionamiento de STP
• Los switches habilitados para STP intercambian BPDU
que transportan información importante.
• Existen dos tipos de BPDU:
 BPDU de Configuración
 Notificación de cambio de topología (TCN) BPDU

SW3 • Las BPDU de configuración son la clave para el cálculo


BPDU de de la topología de STP. Las BPDU de TCN se activan
Configuración sólo cuando cambia la topología de red.

Page 20 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Puente
BID Coste RCP PID BPDU
raíz

Formato de las BPDU de configuración


BPDU Message Max Hello Forwar
PID PVI Flags Root ID RPC Bridge ID Port ID
Type Age Age Time d Delay

Byte Campo Descripción


2 PID Para STP, el valor de este campo es siempre 0.
1 PVI Para STP, el valor de este campo es siempre 0.
BPDU Tipo de BPDU. El valor 0x00 indica una BPDU de configuración y el valor 0x80 indica una BPDU de
1
Type TCN.
Banderas, El decodificador utiliza sólo los dos bits situados más a la izquierda y los dos bits situados
1 Flags
más a la derecha: Reconocimiento de cambio de topología (TCA) y Cambio de topología (TC).
8 Root ID BID del puente raíz.
4 RPC Costo STP de la ruta desde el puerto actual hasta el puente raíz.
Bridge
8 Id. de Puente. BID del remitente.
ID
Id. de Puerto. Identificador del puerto que envía esta BPDU, que incluye la prioridad del puerto y el
2 Port ID
número de puerto.
Edad del mensaje. Número de segundos después de enviar una BPDU desde el puente raíz. El valor
Message
2 aumenta en 1 cada vez que la BPDU pasa por un puente de red. Se refiere al número de saltos hasta
Age
el puente raíz.
Edad máxima. Si el puente no recibe ninguna BPDU durante un período de tiempo y la vida útil del
2 Max Age puente de red alcanza el máximo, el puente de red considera que el enlace conectado al puerto
presenta fallas. El valor predeterminado es 20 s.
Hello Hello Time (Hora de Hola).Intervalo en el que el puente raíz envía las BPDU de configuración. El valor
2
Time predeterminado es 2 segundos.
Forward Retardo de reenvío.Tiempo que se pasa en estado Listening o Learning. El valor predeterminado es 15
2
Page 21 Delay
Copyright segundos.
© 2020 Huawei Technologies Co., Ltd. All rights reserved.
Puente
BID Coste RCP PID BPDU
raíz

Reglas de comparación de BPDUName

Campo El núcleo del STP es calcular una topología sin bucles en una red de conmutación.
Identificador de Durante el cálculo de la topología, es importante comparar las BPDU de configuración.
protocolo El identificador de raíz, el coste de la ruta de raíz, el identificador de puente, y los
Identificador de versión
de protocolo campos ID de Puerto son los campos principales de una BPDU de configuración. Los
Tipo de BPDU switches habilitados para STP comparan los cuatro campos.
Banderas Selecciona la configuración óptima de la unidad en la siguiente secuencia:
Identificador de raíz
1. El BID más pequeño de un puente raíz
Costo de ruta raíz
2. El RPC más pequeño
Identificador de puente
3. El BID más pequeño del puente de red
Identificador de puerto
Edad del mensaje 4. El PID más pequeño
Edad máxima Entre las cuatro reglas (cada regla corresponde a un campo en una BPDU de
Hello Time (Hora de configuración), la primera regla se utiliza para seleccionar el puente raíz en la red, y
Hola)
las siguientes reglas se utilizan para seleccionar el puerto raíz y el puerto designado.
Retardo de reenvío

Page 22 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Puente
BID Coste RCP PID BPDU
raíz

Proceso de reenvío de BPDU de configuración

4096.4c1f-aabc-102a 4096.4c1f-aabc-102b 4096.4c1f-aabc-102c


SW1 SW2 SW3
Port ID=128.24 Port ID=128.23
Cost=20000 Cost=20000

BPDU de Configuración BPDU de Configuración


… ……
BID del Puente raiz = 4096.4c1f- BID del Puente raiz = 4096.4c1f-
aabc-102a aabc-102a
Costo de la ruta = 0 Costo de la ruta = 0+20000
BID del puente de red = BID del puente de red =
4096.4c1f-aabc-102a 4096.4c1f-aabc-102b
PID = 128,24 PID = 128,23
… ….

Page 23 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Seleccionar
Seleccionar Seleccionar Bloquear puerto no
puerto
puente raíz puerto raíz designado
designado

Cálculo de STP (1)

Seleccionar un puente raíz en la red de


4096.4c1f-aabc-102a 4096.4c1f-aabc-102b
conmutación
• Una vez que el STP comienza a funcionar en una
red de conmutación, cada switch envía las BPDU de
SW1 SW2
configuración a la red. La configuración de la BPDU
Puente de raíz contiene el BID de un switch.
• El switch con el identificador de Puente (BID) más
pequeño se convierte en el puente raíz.
• Solo existe un puente raíz en una red de
conmutación de STP contigua.
4096.4c1f-aabc-102c • El rol del puente raíz puede ser reemplazado.
SW3 • Para garantizar la estabilidad de la red de
BPDU de conmutación, se recomienda planificar la red de STP
Configuración por adelantado y configurar la prioridad del puente
del switch planificado como puente raíz con el valor
mínimo 0.

Page 24 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Seleccionar
Seleccionar Seleccionar Bloquear puerto no
puerto
puente raíz puerto raíz designado
designado

Cálculo de STP (2)

4096.4c1f-aabc-102a 4096.4c1f-aabc-102b
Seleccionar un puerto raíz en cada puente no raíz
SW1 R SW2 • Cada puente no raíz, selecciona un puerto raíz de sus
puertos.
• Un puente no raíz tiene un solo puerto raíz.
• Cuando un switch puente no raiz tiene múltiples
puertos conectados a la red, el puerto raíz recibe la
configuración óptima de la BPDU.
R
4096.4c1f-aabc-102c • El puerto raíz se encuentra en cada puente no raíz y
tiene la distancia más corta desde el puente raíz.
SW3

BPDU de R Puerto raíz


Configuración

Page 25 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Seleccionar
Seleccionar Seleccionar Bloquear puerto no
puerto
puente raíz puerto raíz designado
designado

Cálculo de STP (3)

4096.4c1f-aabc-102a 4096.4c1f-aabc-102b
Se elige un puerto designado en cada enlace
SW1 D R SW2 • Una vez elegido el puerto raíz, el puente no raiz utiliza
D D la BPDU óptima recibida en el puerto para calcular la
configuración de la BPDU y compara la configuración
calculada con las BPDU de configuración recibidas por
todos los puertos, excepto el puerto raíz.
 Si el primero es mejor, el puerto es un puerto
R designado.
4096.4c1f-aabc-102c
 Si este último es mejor, el puerto no es un puerto
SW3 designado.
• En la mayoría de los casos, todos los puertos del
BPDU Configuración R Puerto D Puerto puente raíz son puertos designados.
raíz designado

Page 26 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Seleccionar
Seleccionar Seleccionar Bloquear puerto no
puerto
puente raíz puerto raíz designado
designado

Cálculo de STP (4)

Bloquear puerto no designado


SW1 D R SW2
D D • En un switch, un puerto que no es ni un puerto raíz ni
un puerto designado se denomina puerto no designado.
• El último paso de las operaciones STP es bloquear el
puerto no designado de la red. Una vez completado
este paso, se elimina el bucle de capa 2 de la red.

R Puerto
bloqueado
SW3

BPDU de R Puerto D Puerto


Configuración raíz designado

Page 27 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Quiz 1: Identificar los roles de puente raíz y
puerto

SW1 4096.4c1f-aabc-0001

GE0/0/0 GE0/0/1

GE0/0/1 GE0/0/1

GE0/0/2 1000M GE0/0/2


SW2 4096.4c1f-aabc-0002 SW3 4096.4c1f-aabc-0003

Page 28 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Quiz 2: Identificar los roles de puente raíz y de puerto en
la siguiente topología

SW1 4096.4c1f-aabc-0001

GE0/0/0 GE0/0/1

GE0/0/1 GE0/0/2

SW2 4096.4c1f-aabc-0002 SW3 4096.4c1f-aabc-0003

GE0/0/2 GE0/0/1

GE0/0/1 GE0/0/2

SW4 4096.4c1f-aabc-0004

Page 29 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Quiz 3: Identificar los roles de puente raíz y de puerto en
la siguiente topología

GE0/0/1 GE0/0/1
4096.4c1f-aabc-0001 4096.4c1f-aabc-0002
GE0/0/2 GE0/0/2
SW1 SW2

Page 30 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
STP Estados del puerto

Estado del
Descripción
puerto
El puerto no puede enviar ni recibir BPDU ni tramas de datos de servicio. Es decir, el puerto se
Deshabilitado
encuentra en estado Down.
El puerto está bloqueado por el STP. Un puerto bloqueado no puede enviar BPDU pero escucha
Bloqueo BPDU. Además, el puerto bloqueado no puede enviar ni recibir tramas de datos de servicio ni
aprender direcciones MAC.
El STP considera el puerto en estado Listening como el puerto raíz o el puerto designado, pero
el puerto aún se encuentra en el proceso de cálculo del STP. En este caso, el puerto puede
Escuchando
enviar y recibir BPDU pero no puede enviar ni recibir tramas de datos de servicio ni aprender
direcciones MAC.
Un puerto en estado Learning escucha las tramas de datos de servicio pero no puede
Aprendizaje reenviarlas. Una vez que recibe las tramas de datos de servicio, el puerto aprende las
direcciones MACs.

Un puerto en estado de reenvío puede enviar y recibir tramas de datos de servicio y procesar
Reenviando
BPDU. Solo el puerto raíz o el puerto designado puede pasar al estado de reenvío.
Page 31 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
STP (transición de estado del puerto)
Desactivado o
inactivo
1 1 Cuando un puerto es inicializado o activado,
5
automáticamente entra en el estado de bloqueo.
Bloqueo
5 2 El puerto se elige como puerto raíz o puerto
2
designado y entra automáticamente en el
4 Escuchando estado Listening.
5 3 El temporizador Forward Delay expira y el
3 puerto sigue siendo el puerto raíz o el puerto
designado.
4 Aprendizaje 4 El puerto ya no es el puerto raíz ni el puerto
5 designado.
3

4 Reenviando 5 El puerto está deshabilitado ó el enlace presenta


fallas.

Page 32 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Cambio de topología: falla del puente raíz

Proceso de rectificación de fallas del puente raíz


4096.4c1f-aabc-102a 4096.4c1f-aabc-102b
1. El SW1 (puente raíz) presenta fallas y deja de enviar BPDU.
SW1 SW2 2. El SW2 espera que expire el temporizador de caducidad (20s).
En este caso, el registro de las BPDU recibidas no es válido y
el SW2 no puede recibir nuevas BPDU desde el puente raíz.
SW2 aprende que el dispositivo upstream presenta fallas.
3. Los puentes que no son de root se envían BPDU de
configuración entre sípara elegir un nuevo puente de root.

A 4. Después de la reelección, el puerto A del SW3 pasa al estado


de reenvío después de dos intervalos del temporizador de
retardo de reenvío (el intervalo predeterminado es 15
SW3 segundos).
4096.4c1f-aabc-102c • Un puente no raíz inicia la reelección del puente raíz
después de la edad de las BPDU.
• Debido a la falla del puente raíz, se necesitan unos 50
segundos (50s) para recuperarse de una falla del puente
raíz.
Page 33 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Cambio de topología: falla de enlace directo

4096.4c1f-aabc-102a 4096.4c1f-aabc-102b Proceso de Rectificación de Fallas de Enlace Directo


En una red estable, cuando el SW2 detecta que el enlace
SW1 SW2 del puerto raíz presenta fallas, el puerto alternativo del
A
SW2 pasa al estado Forwarding después del doble del
valor del temporizador Forward Delay (el valor
predeterminado es 15 segundos).
• Una vez que el SW2 detecta una falla en el enlace
directo, conmuta el puerto alternativo al puerto raíz.
A
• Si falla un enlace directo, el puerto alternativo se
restaura al estado de Reenvío después de los 30
SW3
segundos (30s).
4096.4c1f-aabc-102c

Page 34 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Cambio de topología: falla de enlace
indirecto
 Cuando falla el enlace indirecto, el puerto alternativo del SW3 se restaura al
estado de Forwarding. Se necesitan unos 50 segundos (50s) para recuperarse de
una falla de enlace indirecta.
4096.4c1f-aabc-102a 4096.4c1f-aabc-102b 4096.4c1f-aabc-102a 4096.4c1f-aabc-102b
SW1 SW2 SW1 SW2
D D

A R

SW3 SW3
4096.4c1f-aabc-102c 4096.4c1f-aabc-102c

Page 35 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
La tabla de direcciones MAC es incorrecta debido a los
cambios de topología
SW1
Tabla MAC

MACs Puerto GE0/0/1 GE0/0/2

00-05-06-07-08-AA GE0/0/1
00-05-06-07-08-BB GE0/0/3

Como se muestra en la figura, el puerto raíz del


SW3 presenta fallas, lo que hace que la topología GE0/0/3 GE0/0/1
del árbol de expansión vuelva a converger. Luego, SW2 A SW3
la topología del árbol de expansión vuelve a GE0/0/2 GE0/0/2
converger. El host B no puede recibir tramas
GE0/0/1 GE0/0/3
enviadas por el host A. Esto se debe a que conmuta
las tramas de datos basadas en la tabla de
direcciones MAC. Por defecto, el tiempo de
caducidad de las entradas de direcciones MAC es Host A Host B
300 segundos. ¿ Cómo se restaura rápidamente el
reenvío? 00-05-06-07-08-AA 00-05-06-07-08-BB

Page 36 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
La tabla de direcciones MAC es incorrecta debido a los
cambios de topología
SW1
Tabla MAC

MACs Puerto GE0/0/1 GE0/0/2

00-05-06-07-08-AA GE0/0/3

00-05-06-07-08-BB GE0/0/1

00-05-06-07-08-BB GE0/0/2
1. TCN
GE0/0/3 GE0/0/1
SW2 A SW3
GE0/0/2 GE0/0/2
• Las BPDU TCN se generan cuando 2. TCA
GE0/0/1 GE0/0/3
cambia la topología de la red. 5. TC
• Formato del paquete: identificador
del protocolo, número de versión y Host A Host B
tipo 00-05-06-07-08-AA 00-05-06-07-08-BB
• Cambio de topología: se utilizan los
bits de TCA y TC en el campo
Page 37
indicadores de las BPDU de
Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Contenid
o
1. Aspectos generales del STP

2. Conceptos básicos y mecanismo de trabajo del STP

3. Configuraciones básicas de STP

4. Mejoras realizadas en el RSTP

5. STP Avanzado

Page 38 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Comandos básicos de configuración de STP
(1)
1. Configure un modo de funcionamiento.

[Huawei] stp mode { stp | rstp | mstp }

El switch soporta tres modos de operación: STP, RSTP y Multiple Spanning Tree Protocol (MSTP). Por
defecto, un switch funciona en modo MSTP. En una red en forma de anillo que sólo ejecuta STP, el modo
de operación de un switch se configura como STP. en una red en forma de anillo que ejecuta el protocolo
2. RSTP, el modo
(Opcional) de operación
Configure el root de un switch se configura como protocolo RSTP.
bridge.

[Huawei] stp root primary

Configure el switch como el root bridge. Por defecto, un switch no funciona como el root bridge de ningún
árbol de expansión. Después de ejecutar este comando, el valor de prioridad del switch se configura en 0 y
no se puede cambiar.
3. (Opcional) Configure el switch como el secondary root bridge.

[Huawei] stp root secondary

Configure el switch como el secondary root bridge. Por defecto, un switch no funciona como el
secondary root bridge de ningún spanning tree. Después de ejecutar este comando, el valor de
prioridad del switch se configura en 4096 y no se puede cambiar.
Page 39 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Comandos básicos de configuración de STP
(2)
1. (Opcional) Configure la prioridad de STP de un switch.

[Huawei] stp priority priority

Por defecto, el valor de prioridad de un switch es 32768.

2. (Opcional) Configure un costo de ruta para un puerto.

[Huawei] stp pathcost-standard { dot1d-1998 | dot1t | legacy }

Configure un método de cálculo de costo de ruta. De forma predeterminada, se utiliza el estándar 802.1t
(dot1t) para calcular los costos de ruta.
Todos los switches de una red deben utilizar el mismo método de cálculo de costo de ruta.

[Huawei-GigabitEthernet0/0/1] stp cost cost

Configure el costo de la ruta del puerto.

Page 40 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Comandos básicos de configuración de STP
(3)
1. (Opcional) Configure una prioridad para un puerto.

[Huawei-GigabitEthernet0/0/1] stp priority priority

Configure una prioridad para un puerto. Por defecto, la prioridad de un puerto de switch es 128.

2. Habilite STP, RSTP ó MSTP.

[Huawei] stp enable

Habilite STP, RSTP ó MSTP en un switch. De forma predeterminada, STP, RSTP ó MSTP se habilitan en un
switch.

Page 41 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Caso 1: Configuraciones básicas de STP
Configuración SW1:

GE0/0/24 GE0/0/24 [SW1] stp mode stp


SW1 SW2
[SW1] stp enable
[SW1] stp priority 0

Configuración SW2:

[SW2] stp mode stp


[SW2] stp enable
SW3 [SW2] stp priority 4096

Configuración SW3:
• Despliegue STP en los tres switches para
eliminar los bucles de capa 2 en la red. [SW3] stp mode stp

• Configure el SW1 como el puente raíz y [SW3] stp enable

bloquee GE0/0/22 en el SW3.

Page 42 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Caso 1: Configuraciones básicas de STP

Verifique la información breve sobre los estados de STP de los puertos del SW3.

<SW3> display stp brief


MSTID Port Role STP State Protection
0 GigabitEthernet0/0/21 ROOT FORWARDING NONE
0 GigabitEthernet0/0/22 ALTE DISCARDING NONE

Page 43 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Contenid
o
1. Aspectos generales del STP

2. Conceptos básicos y mecanismo de trabajo del STP

3. Configuraciones básicas de STP

4. Mejoras realizadas en el RSTP

5. STP Avanzado

Page 44 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Desventajas de STP
 El STP garantiza una red sin bucles, pero es lento para converger, lo que provoca un deterioro de la calidad del
servicio. Si la topología de la red cambia con frecuencia, las conexiones de la red STP se interrumpen con
frecuencia, lo que causa una interrupción frecuente del servicio.
 El STP no distingue entre roles de puertos según sus estados, lo que dificulta que los administradores con menos
experiencia puedan aprender e implementar este protocolo.
 Los puertos en los estados Listening, Learning y Blocking son los mismos para los usuarios porque ninguno de estos puertos
reenvía el tráfico del servicio.
 En términos de uso y configuración de puertos, las diferencias esenciales entre los puertos residen en las funciones de los
puertos, pero no en los estados de los puertos.
 Tanto el puerto raíz como el puerto designado pueden estar en estado Listening ó Forwarding, por lo que los roles de los
puertos no se pueden diferenciar según sus estados.

 El algoritmo STP no determina los cambios de topología hasta que el temporizador expira, lo que retrasa la
convergencia de la red.
 El algoritmo STP requiere que el root bridge envíe BPDU de configuración una vez que la topología de red se
Page 45 vuelve estable,
Copyright y que Technologies
© 2020 Huawei otros dispositivos
Co., Ltd. Allprocesen y difundan las BPDU de configuración a través de toda la red.
rights reserved.
Aspectos generales de RSTP
 RSTP define en IEEE802.1w es una mejora para STP. RSTP optimiza STP en
muchos aspectos, proporciona una convergencia más rápida, y es compatible con
STP.
 RSTP introduce un nuevo rol a los puertos. Cuando falla el puerto raíz, el switch
puede habilitar el puerto alternativo para obtener una ruta alternativa desde el
puente designado al puente raíz. El RSTP define tres estados para un puerto
según si el puerto reenvía el tráfico de usuario y aprende direcciones MAC.
Además, , RSTP introduce el puerto de borde ó edge port . El puerto que conecta
un switch a un terminal se configura como un puerto de borde que entra en
estado de reenvío inmediatamente después de la inicialización, lo que mejora la
eficacia operativa.
Page 46 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Mejoras realizadas en RSTP
 RSTP procesa la configuración de BPDU de forma diferente a STP.
 Cuando la topología se vuelve estable, se optimiza el modo de envío de BPDU de
configuración.
 El protocolo RSTP utiliza un intervalo de tiempo de espera más corto de las BPDU.
 RSTP optimiza el método de procesamiento de BPDU inferiores.
 RSTP cambia el formato de la BPDU de configuración y utiliza el campo Flags
para describir las funciones de los puertos.
 Procesamiento de cambios de topología RSTP: En comparación con STP, RSTP se
optimiza para acelerar la respuesta a los cambios de topología.

Page 47 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Roles de puertos en RSTP
 El protocolo RSTP agrega roles de puertos para ayudar a entender el protocolo RSTP y simplificar la
implementación del protocolo RSTP.
SW1 (puente raíz) SW1 (puente raíz)

D D D D

R R R R
SW2 SW3 SW2 SW3
D A D B A

R Puerto raíz D Puerto A Puerto B Puerto de


Root port designado alternative respaldo
Designated port Alternate port Backup port
RSTP define cuatro roles de puertos: puerto raíz, puerto designado, puerto alternativo y puerto de respaldo.

Page 48 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Puerto de borde (Edge Port)
 Un puerto de borde se encuentra en el borde de una región y no se conecta a
ningún dispositivo de conmutación.
SW1 (puente raíz)

D D

R R E
SW2
SW3

R Puerto D Puerto E Puerto de


raíz designado borde
Edge port

Por lo general, un puerto de borde se conecta directamente a un terminal de usuario. El puerto de borde
puede pasar del estado Disabled al estado Forwarding.

Page 49 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Estados de Puertos en RSTP
 El protocolo RSTP elimina dos estados de puerto definidos en el protocolo STP, lo que
reduce el número de estados de puerto a tres.
 Si el puerto no reenvía tráfico de usuario ni aprende direcciones MAC, se encuentra en estado
Discarding.
 Si el puerto no reenvía tráfico de usuario pero aprende direcciones MAC, se encuentra en estado
Learning.
Estado del puerto
Estado del Puerto RSTP Rol del puerto
STP
 Si el puerto reenvía tráfico de usuario y aprende direcciones MAC, se encuentra en estado
Reenviando Reenviando Puerto raíz o puerto designado
Forwarding.
Aprendizaje Aprendizaje Puerto raíz o puerto designado

Escuchando Descartar Puerto raíz o puerto designado

Bloqueo Descartar Puerto alternativo o puerto de respaldo

Deshabilitado Descartar Puerto deshabilitado

Page 50 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Contenid
o
1. Aspectos generales del STP

2. Conceptos básicos y mecanismo de trabajo del STP

3. Configuraciones básicas de STP

4. Mejoras realizadas en el RSTP

5. STP Avanzado

Page 51 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Defectos de STP/RSTP: Todas las VLAN comparten un
árbol de expansión
 RSTP, una mejora de STP, permite una rápida convergencia de la topología de red.
 Tanto STP como RSTP presentan un defecto: todas las VLAN de un árbol de expansión comparten
un único STP. Como resultado, no se puede realizar el balanceo de carga entre VLAN y los enlaces
bloqueados no pueden transmitir tráfico alguno, lo que puede producir fallas en la transmisión de
paquetes de VLAN.
SW1 SW2

Como resultado, el tráfico de todas las VLAN


se reenvía a través del enlace izquierdo, y el
enlace conectado a la interfaz bloqueada no
GE0/0/2 transporta tráfico, lo que desperdicia recursos
de ancho de banda de enlace.
SW3
Datos de todas las VLAN

Puerto bloqueado

VLAN1, 2, 3, 4 …
Page 52 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
VBST
 Huawei provee el Spanning Tree basado en VLAN (VBST). El VBST construye un
árbol de expansión en cada VLAN para que el tráfico de las diferentes VLAN se
balancee a lo largo de diferentes árboles de expansión.

SW1 SW2

Árbol de Árbol de Árbol de


expansión expansión expansión
de
Raíz
VLAN1 de VLAN2 Raíz
de
Raíz
VLAN3

Datos en una vlan par


SW3 Se forman árboles de expansión independientes para
Datos en una VLAN impar
diferentes VLAN.
Puerto bloqueado en una VLAN par

Puerto bloqueado en una VLAN impar


VLAN1, 2, 3, 4 …

Page 53 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
MSTP
 Para corregir los defectos, el IEEE publicó el estándar 802.1s que define el Protocolo Multiple Spanning Tree
(MSTP) en 2002.
 MSTP es compatible con STP y RSTP, y puede converger tráfico rápidamente y proporciona múltiples rutas para
equilibrar la carga de tráfico de VLANs.

SW1 SW2 Árbol de Árbol de


expansión expansión
de MSTI 1Raíz
de
Raíz
MSTI 2

• MSTP mapea las VLAN a un MSTI. Múltiples VLAN pueden


Datos en una vlan par compartir un árbol de expansión. Por ejemplo:
SW3 • Las VLAN pares se mapean a la MSTI 1.
Datos en una VLAN impar
• Las VLAN impares se mapean a MSTI 2.
Puerto bloqueado en MSTI 1
• Solo se mantienen dos árboles de expansión en la red.
Puerto bloqueado en MSTI 2
VLAN1, 2, 3, 4 …

Page 54 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Aspectos generales de MSTP
 MSTP divide una red de conmutación en múltiples regiones, cada una de las cuales tiene
múltiples árboles de expansión que son independientes entre sí.
 Cada árbol de expansión se denomina instancia de árbol de expansión multiple (MSTI).
 Una MSTI es el árbol de expansión correspondiente a un conjunto de VLAN.
 La vinculación de varias VLAN a una única MSTI reduce los costos de comunicación y el
uso de recursos.
 La topología de cada MSTI se calcula en forma independiente y el tráfico se puede
balancear entre los MSTI.
 Se pueden mapear múltiples VLAN con la misma topología a una única MSTI, el estado
de forwarding de las VLAN para una interfaz viene determinado por el estado de la
interfaz en la MSTI.
Page 55 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Redes de apilamiento y árbol de las redes de
campus
Redes de STP tradicionales Red usando iStack

iStack Los switches de


agregación forman un
Switch de Switch de sistema iStack
agregación 1 agregación 2 (dispositivo lógico
independiente).

Switch de acceso Switch de acceso Switch de acceso Switch de acceso

Dos switches de agregación forman un bucle triangular de Los switches de agregación se apilan para formar un solo
capa 2 con switches de acceso, por lo que los STPs deben dispositivo lógico, simplificando la topología de red.
implementarse en la red. Sin embargo, los STPs bloquean Además, se implementa la agregación de enlaces entre los
los puertos de la red, lo que causa una falla en la switches de agregación y los switches de acceso para
utilización total del ancho de banda del enlace. simplificar la topología de red a una topología en árbol,
eliminando bucles de capa 2 y mejorando la utilización del
ancho de banda de los enlaces.
Page 56 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Enlace inteligente (Smart Link)

FW1 FW2

Smart Link está diseñado para redes de doble enlace


ascendente.
SW1 SW2 • Smart Link se implementa en dos switches donde el host
NO STP tiene dos interfaces. Cuando la red funciona normalmente,
uno de los dos enlaces ascendentes se encuentra activo y el
otro en estado standby (no transporta tráfico de servicio).
Puerto 1 Puerto 2
Puerto principal Puerto principal De esta manera, se elimina un bucle de capa 2.
• Cuando el enlace activo presenta fallas, el tráfico se
SW3
conmuta al enlace standby en milisegundos, lo que
garantiza un reenvío de datos adecuado.
• Smart Link es fácil de configurar.
• Smart Link no implica el intercambio de paquetes de
Grupo de enlaces inteligentes Estado activo
Smart Link group protocolos, lo que mejora significativamente la velocidad y
Page 57 Copyright ©
la confiabilidad.
2020 Huawei Technologies Co., Ltd. All rights reserved.
Quiz
1. (Opción simple) ¿ Qué declaración sobre el estado del puerto de STP es falsa? ( )
A. El puerto bloqueado no escucha ni envía BPDU.

B. Un puerto en estado Aprendizaje aprende direcciones MACs pero no reenvía datos.

C. Un puerto en estado Listening sigue escuchando BPDU.

D. Si un puerto bloqueado no recibe BPDU dentro de un período especificado, el puerto pasa


automáticamente al estado Listening.

Page 58 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Resumen
 Los dispositivos que ejecutan STP intercambian información entre sípara descubrir bucles en la red
y bloquear ciertos puertos para eliminar bucles. Con el crecimiento de la escala de las LAN, STP se
ha convertido en un protocolo importante para una red local.

 Una vez configurado el STP en una red de conmutación Ethernet, el protocolo calcula la topología
de red para implementar las siguientes funciones:
 Prevención de bucles: el protocolo de árbol de expansión bloquea los enlaces redundantes para evitar
posibles bucles en la red.

 Redundancia de enlaces: si falla un enlace activo y existe un enlace redundante, el protocolo de árbol de
expansión activa el enlace redundante para garantizar la conectividad de la red.

 STP no reune los requerimientos de las redes modernas. Sin embargo, comprender el mecanismo
de funcionamiento de STP le ayuda a comprender mejor el mecanismo de funcionamiento y el
despliegue de RSTP y MSTP.

Page 59 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Gracias
www.huawei.com

Page 60 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
• Inter-VLAN Communication
• Configure las VLAN en el switch de capa 2. Cada VLAN utiliza una interfaz de switch
independiente para conectarse al router.

• El router cuenta con dos interfaces físicas como gateways predeterminados de las
PC en la VLAN 10 y en la VLAN 20, respectivamente, para que las PC se comuniquen
entre sí.
• R1 se conecta a SW1 a través de una interfaz física (GE0/0/1). Se crean dos
subinterfaces (GE0/0/1.10 y GE0/0/1.20) en la interfaz física y se utilizan como
puertas de enlace predeterminadas de VLAN 10 y VLAN 20, respectivamente.

• Las subinterfaces de capa 3 no admiten paquetes de VLAN y las descartan una vez
recibidas. Para evitar este problema, las etiquetas VLAN deben eliminarse de los
paquetes en las subinterfaces. Es decir, se requiere la terminación de la etiqueta
VLAN.
• Una subinterfaz implementa la terminación de etiquetas de VLANs de la siguiente
manera:

▫ Elimina las etiquetas VLAN de los paquetes recibidos antes de reenviarlos o


procesarlos.
▫ Agrega etiquetas de Vlan a los paquetes antes de reenviarlos.
• El comando interface interface-type interface-number.sub-interface number crea
una subinterfaz. El número de subinterfaz especifica el número de una subinterfaz
en una interfaz física. Para facilitar la memorización, un número de subinterfaz es
generalmente el mismo que el identificador de VLAN que se va a terminar en la
subinterfaz.

• El comando dot1q termination vid habilita la terminación de etiqueta VLAN Dot1q


para paquetes de etiqueta única en una interfaz secundaria. De manera
predeterminada, la terminación de etiqueta VLAN Dot1q para paquetes de etiqueta
única no está habilitada en las subinterfaces. El comando arp broadcast enable
habilita la transmisión ARP en una subinterfaz de terminación de etiqueta VLAN. De
manera predeterminada, la transmisión ARP no está habilitada en las subinterfaces
de terminación de etiqueta VLAN. Las subinterfaces de terminación de etiqueta
VLAN no pueden reenviar paquetes de difusión y descartar automáticamente los
recibidos. Para permitir que una subinterfaz de terminación de etiqueta VLAN
reenvíe paquetes de difusión, ejecute el comando arp broadcast enable.
• El comando interface vlanif vlan-id crea una interfaz vlanif y muestra la vista de la
interfaz vlanif. vlan-id especifica la identificación de la vlan asociada a la interfaz
vlanif. La dirección ip de una interfaz vlanif se utiliza como dirección ip del gateway
de una computadora y debe estar en el mismo segmento de red que la dirección ip
de la computadora.
• NAPT (NAT-Port Traslation): Se utiliza principalmente para permitir que los
dispositivos de una red interna (direcciones IPs privadas) accedan a una red externa
(direcciones IPs públicas). mapeado a la misma dirección Ip pública. De esta
manera, múltiples direcciones Ip privadas pueden acceder a Internet al mismo
tiempo usando la misma dirección Ip pública.
• En este ejemplo se supone que ya existen en todos los dispositivos las entradas de
direcciones ARPs o MAC requeridas.
• Traducción de direcciones de red (NAT) traduce las direcciones ip en las cabeceras
de paquetes ip a otras direcciones ip.
1. Configure la interfaz como una interfaz troncal ó híbrida para permitir que los
paquetes que transportan etiquetas de VLAN correspondientes a los terminales.

2. Las direcciones ip de origen y destino permanecen inalteradas durante el reenvío


de paquetes (sin NAT), pero las direcciones MAC de origen y destino cambian. Cada
vez que un paquete pasa por un dispositivo de Capa 3, sus direcciones MAC de
origen y destino cambian.
• A medida que las redes se desarrollan rápidamente y las aplicaciones se
diversifican cada vez más, se despliegan diversos servicios de valor agregado
(VAS). La interrupción de la red puede causar muchas excepciones de servicio y
enormes pérdidas económicas. Por lo tanto, la confiabilidad de las redes se ha
convertido en un foco.
• Main Processing Units (MPU)
• Switch Fabric Units (SFU)
• Line Processing Units (LPU)
• Un troncal Ethernet se puede tratar como una interfaz Ethernet física. La única
diferencia entre el troncal Ethernet y la interfaz Ethernet física es que el
troncal Ethernet necesita seleccionar una o más interfaces de miembro para
reenviar el tráfico.

• Los siguientes parámetros deben ser los mismos para las interfaces de miembro
en un Eth-Trunk:

▫ Velocidad de interfaz

▫ Modo dúplex

▫ Configuraciones de VLANs: El tipo de interfaz debe ser el mismo (acceso,


troncal o híbrido). Para las interfaces de acceso, la VLANs por defecto de
las interfaces miembro debe ser la misma. Para las interfaces troncales,
las VLAN permitidas y la default de las interfaces miembro deben ser las
mismas.
• Como se muestra en la figura anterior, se agregan cuatro interfaces de SW1 a un
Eth-Trunk, pero el extremo opuesto de una interfaz es SW3 en lugar de SW2. En
este caso, parte del tráfico se equilibra con la carga del SW3, lo que genera
excepciones de comunicación.
• Configure un Eth-Trunk en modo LACP entre SW1 y SW2 y agregue cuatro interfaces
a un Eth-Trunk. Las cuatro interfaces se enumeran 1, 2, 3 y 4. En SW1 y SW2,
Configure el número máximo de interfaces activas en Eth-Trunk en 2 y mantenga
las configuraciones predeterminadas para los demás parámetros (prioridad del
sistema y prioridad de la interfaz).
• El SW1 y el SW2 envían LACPDU a través de las interfaces 1, 2, 3 y 4 de los
miembros.

• Al recibir LACPDU desde el extremo opuesto, SW1 y SW2 comparan las prioridades
del sistema, que utilizan el valor predeterminado 32768 y son iguales. Luego
comparan las direcciones MACs. La dirección MAC1 del SW1 es 4c1f-cc58-6d64 El
SW1 tiene una dirección MAC más pequeña y se elige preferentemente como el
Actor.
• Si los tres flags están configurados en 1, la interfaz es una interfaz activa.
▫ Sincronización(Synchronization)
▫ Recopilando(Collecting)

▫ Distribución(Distributing)

• Si los tres flags se ponen a 0, la interfaz es una interfaz inactiva.


• Si las direcciones ip de los paquetes cambian con frecuencia, el balanceo de
carga basado en la dirección ip de origen, la dirección ip de destino o las
direcciones ip de origen y destino es más adecuado para el balanceo de carga
entre los enlaces físicos.

• Si las direcciones MACs de los paquetes cambian con frecuencia y las


direcciones IP son fijas, el balanceo de carga basado en la dirección MACs de
origen, la dirección MACs de destino o las direcciones MACs de origen y destino
es más adecuado para el balanceo de carga entre los enlaces físicos.

• Si el modo de balanceo de carga seleccionado no es adecuado para las


características reales del servicio, es posible que el tráfico esté balanceado
de forma desigual. Algunos enlaces miembros tienen una carga elevada, pero
otros están inactivos. Por ejemplo, si las direcciones Ip de origen y destino
de los paquetes cambian con frecuencia pero las direcciones MACs de origen y
destino son fijas y el tráfico se balancea de acuerdo con las direcciones MACs
de origen y destino, todo el tráfico se transmite a través de un enlace
miembro.
• Cable de apilamiento (Stacking Cable).
• La cantidad máxima de interfaces activas varía según los modelos de switch. Por
ejemplo, la cantidad máxima de interfaces activas en un Eth-Trunk es 32 en los
S6720HI, S6730H, S6730S y S6730S-S y es 16 en los S6720LI, S6720S-LI, S6720SI
y S6720S-SI. Para obtener más detalles, consulte el manual del producto.

• La cantidad mínima de interfaces activas se configura para garantizar el ancho


de banda mínimo. Si el ancho de banda es demasiado pequeño, los servicios que
requieren un ancho de banda de enlace alto pueden ser anormales. En este caso,
se puede desconectar la interfaz Eth-Trunk para conmutar los servicios a otras
rutas a través del mecanismo de alta confiabilidad de la red. Garantizar el
funcionamiento normal del servicio.
• Sistema de conmutación por cluster ó Cluster switch system (CSS).
• Virtualización de varios a uno (Many-to-one virtualization): los switches se
pueden virtualizar en un switch lógico que tenga un plano de control unificado
para la gestión unificada.

• Plano de reenvío unificado (Unified forwarding plane): los switches físicos de


un CSS utilizan un plano de reenvío unificado y comparten y sincronizan la
información de reenvío en tiempo real.
• Agregación de enlaces entre dispositivos (Inter-device link aggregation): los
enlaces entre switches físicos se agregan en una única interfaz Eth-Trunk para
interconectarse con los dispositivos downstream.
1. El desorden de paquetes puede ocurrir si los paquetes se balancean en cargas a
diferentes enlaces basados en paquetes. Si los paquetes se equilibran en carga
al mismo enlace según los flujos, no se producirá el desorden de paquetes. Sin
embargo, un solo flujo no puede hacer uso completo del ancho de banda de todo
Eth-Trunk.

2. Los switches comparan las prioridades del sistema. Un valor menor indica una
prioridad mayor. Si las prioridades del sistema son las mismas, se comparan las
direcciones MAC del puente. Una dirección MAC del puente menor indica una
prioridad mayor. El dispositivo con una prioridad mayor se convierte en el
Actor.

3. El CSS y el iStack simplifican la gestión de red, mejoran la confiabilidad de


la red, hacen pleno uso del ancho de banda de los enlaces de red y utilizan
Eth-Trunk entre dispositivos para construir una red física sin bucles.
• Nota:

▫ La implementación de ACL varía según los proveedores. Este curso describe la


tecnología de ACL implementada en los dispositivos de Huawei.

▫ Una red de área local es una red de computadoras que conecta computadoras
en un área limitada, como una zona residencial, una escuela, un laboratorio,
un campus universitario o un edificio de oficinas.
• El rápido desarrollo de la red trae los siguientes problemas a la seguridad de la red
y la calidad del servicio:

▫ Los recursos de los servidores clave de una empresa se obtienen sin permiso, y
la información confidencial de las filtraciones de la empresa, lo que causa un
riesgo potencial para la seguridad de la empresa.
▫ El virus en Internet se propaga a la intranet de la empresa, lo que amenaza la
seguridad de la intranet.

▫ El ancho de banda de la red es ocupado aleatoriamente por los servicios y no


se puede garantizar el ancho de banda para los servicios sensibles al retardo,
como voz y video, lo que reduce la experiencia del usuario.

• Estos problemas afectan seriamente la comunicación de la red, por lo que la


seguridad de la red y la calidad del servicio deben mejorarse urgentemente. Por
ejemplo, se requiere una herramienta para filtrar el tráfico.
• Las ACL identifican y controlan con precisión los paquetes de una red para gestionar
los comportamientos de acceso a la red, evitar ataques a la red y mejorar la
utilización del ancho de banda. De esta manera, las ACL garantizan la seguridad y la
calidad del servicio.
▫ Una lista de control de acceso es un conjunto de reglas secuenciales
compuesto por sentencias permit o deny. Clasifica los paquetes por campos
coincidentes en paquetes.

▫ Una lista de control de acceso puede hacer coincidir elementos como


direcciones IPs de origen y destino, números de puerto de origen y destino, y
tipos de protocolo en datagramas IPs. También puede hacer coincidir rutas.

• En este curso, se utiliza el filtrado de tráfico para describir las ACL.


• Composición de la ACL:
▫ Número de ACL: Una ACL se identifica por un número de ACL. A cada ACL se
le debe asignar un número de ACL. El rango de números de ACL varía según el
tipo de ACL, que se describirá más adelante.
▫ Regla: Como se ha mencionado anteriormente, una ACL consiste en varias
declaraciones de permit/deny y cada declaración es una regla de la ACL.
▫ Id. de regla: Cada regla de ACL tiene un Id. que identifica la regla. El sistema
puede definir manualmente los Id. de regla o asignarlos automáticamente. Un
Id. de regla oscila entre 0 y 4294967294. Todas las reglas se organizan en
orden ascendente del Id. de regla.
▫ Acción: Cada regla contiene una acción de permiso o denegación. Las ACL se
utilizan normalmente junto con otras tecnologías, y los significados de las
acciones de permiso y denegación pueden variar según los escenarios.
▪ Por ejemplo, si se utiliza una ACL junto con la tecnología de filtrado de
tráfico (es decir, se invoca la ACL en el filtrado de tráfico), la acción de
permiso permite que pase el tráfico y la acción de rechazo rechaza el
tráfico.
▫ Opción de coincidencia: las ACL admiten varias opciones de coincidencia. En
este ejemplo, la opción de coincidencia es una dirección IP de origen. La lista
de control de acceso también admite otras opciones de coincidencia, como la
información de cabecera de trama Ethernet de capa 2 (incluidas las
direcciones MAC de origen y destino y el tipo de protocolo de trama Ethernet),
Información de paquete de capa 3 (incluyendo dirección de destino y tipo de
protocolo), e información de paquete de capa 4 (incluyendo número de puerto
TCP/UDP).

• Pregunta: ¿ Qué significa la regla 5 permit source 1.1.1.0 0.0.0.255? Esto se


introducirá más adelante.
• Id. de regla y paso:

▫ Id. de regla: cada regla de ACL tiene un identificador, que identifica la regla. El
sistema puede definir manualmente o asignar automáticamente
identificadores de regla.
▫ Paso: Cuando el sistema asigna automáticamente las ID a las reglas de ACL, el
incremento entre las ID de reglas vecinas se denomina paso. El paso
predeterminado es 5. Por lo tanto, las ID de reglas son 5, 10, 15, etc.

▪ Si se agrega una regla manualmente a una lista de control de acceso


pero no se especifica ningún identificador, el sistema asigna a esta regla
un identificador mayor que el mayor identificador de regla de la lista de
control de acceso y es el múltiplo entero menor del valor de paso.

▪ El paso se puede cambiar. Por ejemplo, si el paso se cambia a 2, el


sistema automáticamente vuelve a numerar los identificadores de regla
como 2, 4, 6...

• ¿ Cuál es la función de un paso (step)? ¿ Por qué las reglas 1, 2, 3 y 4 no pueden ser
usadas directamente?

▫ Primero, veamos una pregunta. ¿ Cómo añado una regla?


▫ Podemos agregar manualmente la regla 11 entre las reglas 10 y 15.

▫ Por lo tanto, la configuración de un paso de cierta longitud facilita la inserción


de reglas entre reglas existentes.
• Cuando una dirección ip coincide, se sigue una máscara de 32 bits. La máscara de 32
bits se llama comodín (wildcard).

• Un Wildcard también se expresa en notación decimal con puntos. Después de


convertir el valor a un número binario, el valor 0 indica que el bit equivalente debe
coincidir y el valor 1 indica que el bit equivalente no importa.

• Veamos dos reglas:


▫ Regla 5: deniega los paquetes con la dirección Ip de origen 10.1.1.1. Debido a
que el Wildcard contiene todos los 0, cada bit debe ser estrictamente
coincidente. Específicamente, la dirección Ip del host 10.1.1.1 es coincidente.

▫ Regla 15: permite los paquetes con la dirección ip de origen en el segmento de


red 10.1.1.0/24. El Wildcard es 0.0.0.11111111, y los últimos ocho bits son 1 s,
indicando que los bits no importan. Por lo tanto, los últimos ocho bits de
10.1.1.xxxxxxxxxx pueden ser cualquier valor, y el segmento de red
10.1.1.1.0/24 coincide.

• Por ejemplo, si queremos coincidir exactamente con la dirección del segmento de


red correspondiente a 192.168.1.1/24, ¿ cuál es el Wildcard?

▫ Se puede concluir que los bits de red deben coincidir estrictamente y los bits
de host no importan. Por lo tanto, el Wildcard es 0.0.0.255.
• ¿ Cómo se configura el Wildcard para que coincida con las direcciones ip impares en
el segmento de red 192.168.1.0/24?

▫ Primero, veamos las direcciones Ip impares, como 192.168.1.1, 192.168.1.5 y


192.168.1.11.
▫ Después de convertir los últimos ocho bits en números binarios, las direcciones
correspondientes son 192.168.1.00000001, 192.168.1.00000101 y
192.168.1.00001011.

▫ Podemos ver los puntos comunes. Los siete bits más significativos de los
últimos ocho bits pueden ser cualquier valor, y el bit menos significativo se fija
a 1. Por lo tanto, la respuesta es 192.168.1.1 0.0.0.254 (0.0.0.11111110).

• En conclusión, 1 o 0 en un Wildcard puede ser inconsecutivo.

• Hay dos comodines especiales.

▫ Si se utiliza un Wildcard que contenga todos los 0 para que coincida con una
dirección Ip, la dirección es exactamente la misma.
▫ Si se utiliza un Wildcard que contenga 1 s para coincidir con 0.0.0.0, todas las
direcciones IPs se corresponden.
• Según los métodos de definición de reglas de ACL, las ACL se pueden clasificar en
los siguientes tipos:

▫ ACL básica, ACL avanzada, ACL de capa 2, ACL definida por el usuario y ACL de
usuario

• De acuerdo con los métodos de identificación de ACL, las ACL se pueden clasificar
en los siguientes tipos:

▫ ACL numerada y llamada ACL

• Nota: Puede especificar un número para una lista de control de acceso. Las listas de
control de acceso de diferentes tipos tienen rangos de números diferentes. También
puede especificar un nombre para una lista de control de acceso para ayudarle a
recordar el propósito de la lista de control de acceso. Una lista de control de acceso
con nombre consta de un nombre y un número. Es decir, puede especificar un
número de ACL al definir un nombre de ACL. Si no especifica un número para una
ACL con nombre, el sistema le asigna automáticamente un número.
• ACL básica:

▫ Una lista de control de acceso básica se utiliza para coincidir con la dirección
Ip de origen de un paquete ip. La cantidad de una lista de control de acceso
básica oscila entre 2000 y 2999.
▫ En este ejemplo, se crea una ACL 2000. Esta ACL es una ACL básica.

• ACL avanzada:

▫ Una lista de control de acceso avanzada se puede comparar en función de


elementos como la dirección IP de origen, la dirección IP de destino, el tipo de
protocolo y los números de puerto de origen y de destino TCP o UDP de un
paquete IP. una lista de control de acceso básica se puede considerar como un
subconjunto de una lista de control de acceso avanzada. En comparación con
una lista de control de acceso básica, ACL básica, ACL avanzada define reglas
más precisas, complejas y flexibles.
• El mecanismo de coincidencia de ACL es el siguiente:

▫ Después de recibir un paquete, el dispositivo configurado con una lista de


control de acceso coincide el paquete con las reglas de la lista de control de
acceso una por una. Si el paquete no coincide con ninguna regla de la lista de
control de acceso, el dispositivo intenta cotejar el paquete con la siguiente
regla de la lista de control de acceso.
▫ Si el paquete coincide con una regla de lista de control de acceso, el
dispositivo realiza la acción definida en la regla y detiene la coincidencia.

• Proceso de coincidencia: el dispositivo verifica si se ha configurado una lista de


control de acceso.

▫ Si no se configura ninguna lista de control de acceso, el dispositivo devuelve el


resultado "coincidencia negativa".
▫ Si se configura una lista de control de acceso, el dispositivo verifica si la lista
de control de acceso contiene reglas.

▪ Si la lista de control de acceso no contiene reglas, el dispositivo devuelve


el resultado "coincidencia negativa".

▪ Si la lista de control de acceso contiene reglas, el dispositivo compara el


paquete con las reglas en orden ascendente del identificador de regla.

− Si el paquete coincide con una regla de permiso, el dispositivo deja


de coincidir y devuelve el resultado "coincidencia positiva
(permit)".
− Si el paquete coincide con una regla de rechazo, el
dispositivo deja de coincidir y devuelve el resultado
"positivo (deny)".

− Si el paquete no coincide con ninguna regla de la lista de


control de acceso, el dispositivo devuelve el resultado
"coincidencia negativa".

• Los resultados de coincidencia de ACL incluyen "coincidencia positiva" y


"coincidencia negativa".

▫ Coincidencia positiva: los paquetes coinciden con una regla de una lista
de control de acceso. El resultado es "coincidencia positiva"
independientemente de si los paquetes coinciden con una regla de
permiso o de rechazo de una lista de control de acceso.

▫ Coincidencia negativa: no existe ninguna ACL, la ACL no contiene


reglas o los paquetes no coinciden con ninguna regla de una ACL.

• Principio de coincidencia: la coincidencia se detiene una vez que una regla


coincide.
• Una ACL puede consistir en varias declaraciones de denegación o permiso. Cada
instrucción describe una regla. Las reglas pueden superponerse o entrar en
conflicto. Por lo tanto, el orden de coincidencia de ACL es muy importante.

• Los dispositivos de Huawei soportan dos pedidos coincidentes: orden automático


(auto) y orden de configuración (config). El orden de coincidencia predeterminado
es config.

▫ Auto: El sistema organiza las reglas de acuerdo a la precisión de las reglas


(principio de "profundidad primero"), y compara los paquetes contra las
reglas en orden descendente de precisión. puede ver los materiales
relacionados después de la clase.

▫ config: El sistema busca paquetes contra reglas de ACL en orden ascendente


de identificador de regla. Es decir, la regla con el identificador más pequeño se
procesa primero. Este es el orden de coincidencia mencionado anteriormente.

▪ Si se agrega otra regla, la regla se agrega a la posición correspondiente y


los paquetes siguen coincidiendo en orden ascendente.

• Resultado coincidente:
▫ Primero, vamos a entender el significado de ACL 2000.

▪ Regla 1: permite paquetes con la dirección Ip de origen 192.168.1.1.


▪ Regla 2: permite paquetes con la dirección Ip de origen
192.168.1.2.

▪ Regla 3: deniega los paquetes con la dirección Ip de origen


192.168.1.3.

▪ Regla 4: permite paquetes de todas las demás direcciones IPs.

▫ Cuando los paquetes con la dirección Ip de origen 192.168.1.3


atraviesan el dispositivo configurado con la ACL:

▪ El dispositivo compara los paquetes con la regla 1. El resultado es


"coincidencia negativa".

▪ El dispositivo sigue comparando los paquetes con la regla 2. El


resultado coincidente sigue siendo "coincidencia negativa".

▪ El dispositivo sigue comparando los paquetes con la regla 3. El


resultado es "coincidencia positiva", y la acción es deny.
• Nota: Las ACL se utilizan normalmente junto con otras tecnologías, y los
significados de las acciones de permiso y denegación pueden variar según
los escenarios. Por ejemplo, si se utiliza una ACL junto con la tecnología de
filtrado de tráfico (es decir, se invoca la ACL en el filtrado de tráfico), la
acción de permiso permite el paso del tráfico y la acción de denegación
rechaza el tráfico.
• Cree una lista de control de acceso básica.

• [Huawei] acl [number] acl-number [match-order config]

▫ acl-number: especifica el número de una lista de control de acceso.

▫ match-order config: indica el orden de coincidencia de las reglas de ACL.


config indica el orden de configuración.

• [Huawei] acl name acl-name {basic | acl-number} [configuración de orden de


coincidencia]
▫ acl-name: especifica el nombre de una lista de control de acceso.
▫ Básico: indica una ACL básica.

• Configure una regla para la lista de control de acceso básica.

• [Huawei-acl-basic-2000] rule [rule-id] {deny | permit} [source {source-address


source-wildcard | any} | time-range time-name]
▫ rule-id: especifica el identificador de una regla de ACL.

▫ deny: deniega los paquetes que coinciden con la regla.


▫ permit: permite los paquetes que coinciden con la regla.
▫ source {source-address source-wildcard | any}: especifica la dirección Ip de
origen de los paquetes que coinciden con la regla de ACL. Si no se
especifica ninguna dirección de origen, los paquetes con direcciones de
origen se emparejan.

▪ source-address: especifica la dirección Ip de origen de los


paquetes.
▪ source-wildcard: especifica el Wildcard de la dirección ip de
origen.
▪ any: indica cualquier dirección Ip de origen de los paquetes. Es
decir, el valor de source-address es 0.0.0.0 o el valor de source-
wildcard es 255.255.255.

▫ time-range time-name: especifica un rango de tiempo en el que la


regla de ACL se aplica. time-name especifica el nombre de un rango de
tiempo. Si no se especifica ningún rango de tiempo, la regla de ACL es
siempre válida.
• Roadmap de configuración:

▫ Configure una lista de control de acceso básica y filtrado de tráfico para filtrar
paquetes de un segmento de red especificado.

• Procedimiento:

1. Configurar IPs y rutas en el router.

2. Cree la lista de control de acceso 2000 y configure las reglas de la lista de


control de acceso para denegar paquetes del segmento de red 192.168.1.0 /24
y permitir paquetes de otros segmentos de red.
3. Configurar filtrado de tráfico.

• Nota:
▫ El comando traffic-filter aplica una lista de control de acceso a una interfaz
para filtrar paquetes de la interfaz.
▫ Formato de comando: traffic-filter {inbound | outbound} acl {acl-number |
name acl-name}

▪ inbound: configura el filtrado de paquetes basado en ACL en la dirección


entrante de una interfaz.

▪ outbound: configura el filtrado de paquetes basado en ACL en la


dirección de salida de una interfaz.

▪ acl: filtra paquetes basados en una lista de control de acceso IPv4.


• Cree una lista de control de acceso avanzada.

• [Huawei] acl [number] acl-number [match-order config]

▫ acl-number: especifica el número de una lista de control de acceso.

▫ match-order config: indica el orden de coincidencia de las reglas de ACL.


config indica el orden de configuración.

• [Huawei] acl name acl-name {advance | acl-number} [match-order config]


▫ acl-name: especifica el nombre de una lista de control de acceso.
▫ advance: indica una lista de control de acceso avanzada.
• Configure una regla para la lista de control de acceso avanzada.

• Cuando el tipo de protocolo es ip:

▫ rule [rule-id] {deny | permit} ip [destination {destination-address destination-


wildcard | any} | source {source-address source-wildcard | any} | time-range
time-name | [dscp dscp | [tos | precedence precedencia]]

▪ ip: indica que el tipo de protocolo es ip.

▪ destination {destination-address destination-wildcard | any}: especifica la


dirección Ip de destino de los paquetes que coinciden con la regla de lista
de control de acceso. Si no se especifica ninguna dirección de destino, los
paquetes con direcciones de destino se emparejan.

▪ dscp dscp: especifica el punto de código de servicios diferenciados (DSCP)


de los paquetes que coinciden con la regla de lista de control de acceso.
El valor oscila entre 0 y 63.

▪ tos: especifica la tarea pendiente de los paquetes que coinciden con la


regla de lista de control de acceso. El valor oscila entre 0 y 15.

▪ precedence: especifica la precedencia de los paquetes que coinciden con


la regla de lista de control de acceso. El valor oscila entre 0 y 7.
• Cuando el tipo de protocolo es TCP:
▫ rule [rule-id] {deny | permit} {protocol-number | tcp} [destination
{destination-address destination-wildcard | any} | destination-port {eq
port | gt port | lt port | range port-start port-end} | source {source-
address source-wildcard | any} | source-port {eq port | gt port | lt port |
range port-start port-end} | tcp-flag {ack | fin | syn} * | time-range
time-name] *

▪ tcp: indica que el tipo de protocolo es TCP. Se puede configurar el


número de protocolo como 6 para indicar TCP.

▪ destination-port {eq port | gt port | lt port | range port-start port-


end}: especifica el número de puerto de destino de TCP de los
paquetes que coinciden con la regla de ACL. El valor es válido
sólo cuando el tipo de protocolo es TCP. Si no se especifica
ningún número de puerto de destino, los paquetes con cualquier
número de puerto de destino del PCT coinciden.

− eq port: igual al número de puerto de destino


− gt port: mayor que el número de puerto de destino

− it port : menor que el número de puerto de destino


− range port-start port-end: especifica un rango de números
de puertos de origen.

▪ tcp-flag: indica el indicador SYN en el encabezado del paquete


TCP-flag.
• Roadmap de configuración:

▫ Configure una lista de control de acceso avanzada y un filtrado de tráfico para


filtrar los paquetes intercambiados entre los departamentos de I+D(R&D) y
marketing.

• Procedimiento:
1. Configurar IPs y rutas en el router.

2. Cree la lista de control de acceso 3001 y configure las reglas para que la lista
de control de acceso deniegue los paquetes del departamento de R&D al
departamento de marketing.
3. Cree la lista de control de acceso 3002 y configure las reglas para que la lista
de control de acceso deniegue los paquetes del departamento de marketing
al departamento de R&D.
• Procedimiento:

4. Configure el filtrado de tráfico en la dirección de entrada de GE 0/0/1 y GE


0/0/2

• Nota:

▫ El comando traffic-filter aplica una lista de control de acceso a una interfaz


para filtrar paquetes de la interfaz.
▫ Formato de comando: traffic-filter {inbound | outbound} acl {acl-number |
name acl-name}

▪ inbound: configura el filtrado de paquetes basado en ACL en la dirección


entrante de una interfaz.

▪ outbound: configura el filtrado de paquetes basado en ACL en la


dirección de salida de una interfaz.

▪ acl: filtra paquetes basados en una lista de control de acceso IPv4.


1. C

2. parámetros tales como la dirección de origen/destino ip , número de puerto de


origen/destino, tipo de protocolo e indicador de TCP Flag(SYN, ACK o FIN).
• Autenticación: determina qué usuarios pueden acceder a la red.

• Autorización: autoriza a los usuarios a acceder a servicios específicos.

• Contabilidad: registra la utilización de los recursos de red.

• El proveedor de servicios de Internet (PSI) debe autenticar la cuenta y la contraseña


de un usuario doméstico de banda ancha antes de permitir que el usuario acceda a
Internet. Además, el PSI registra la duración o el tráfico en línea del usuario. Este es
el escenario de aplicación más común de la tecnología de acceso automático a
Internet.
• Cada dominio se puede configurar con diferentes esquemas de autenticación,
autorización y contabilidad para realizar la autenticación, autorización y
contabilidad de los usuarios del dominio.

• Cada usuario pertenece a un dominio. El dominio al que pertenece el usuario viene


determinado por la cadena de caracteres que sigue al delimitador del nombre de
dominio @ en el nombre de usuario. Por ejemplo, si el nombre de usuario es el
usuario 1, el usuario pertenece al dominio 1. Si el nombre de usuario no termina
con @, el usuario pertenece al dominio predeterminado.
• El AAA soporta tres modos de autenticación:

▫ No autenticación: los usuarios son totalmente de confianza y sus identidades


no se comprueban. Este modo de autenticación rara vez se utiliza con fines de
seguridad.
▫ Autenticación local: La información del usuario local (incluidos el nombre de
usuario, la contraseña y los atributos) se configura en el servidor. En este caso,
el servidor funciona como el servidor AAA. La autenticación local incluye
procesamiento rápido y bajos costos operativos. La desventaja es que la
cantidad de información almacenada es limitada. por hardware del dispositivo.
Este modo de autenticación se utiliza a menudo para gestionar usuarios de
inicio de sesión, como Telnet y FTPs.

▫ Autenticación remota: La información del usuario (incluyendo el nombre de


usuario, contraseña y atributos) se configura en el servidor de autenticación.
La autenticación remota se puede implementar a través de RADIUS o
HWTACACS. El servidor funciona como un cliente para comunicarse con el
RADIUS o HWTACACS. Servidor de ACAS-ACAS-ACAS-ACAS-ACAS-ACAS-ACAS-
ACAS-ACAS-ACAS-ACAS-ACAS-ACAS-ACAS-ACAS-servidor.
• La función de autorización de AAA otorga a los usuarios el permiso para acceder a
redes o dispositivos específicos. La AAA soporta los siguientes modos de
autorización:

▫ No autorización: los usuarios autenticados tienen derechos de acceso


irrestrictos en una red.
▫ Autorización local: los usuarios son autorizados según la configuración del
dominio en el servidor.

▫ Autorización remota: el servidor RADIUS o HWTACACS autoriza a los usuarios.

▪ En la autorización de HWTAC, todos los usuarios pueden ser autorizados


por el servidor HWTAC.

▪ La autorización RADIUS sólo se aplica a los usuarios autenticados por el


servidor RADIUS. RADIUS integra autenticación y autorización, por lo que
la autorización RADIUS no se puede realizar por sísola.
• Cuando se utiliza la autorización remota, los usuarios pueden obtener información
de autorización tanto del servidor de autorización como del servidor de
autorización. La prioridad de la información de autorización configurada en el
servidor de autorización es menor que la proporcionada por el servidor de
autorización.
• El AAA soporta los siguientes modos de contabilidad:

▫ No contabilidad: los usuarios pueden acceder a Internet de forma gratuita y


no se genera ningún registro de actividad.

▫ Contabilidad remota: La contabilidad remota se realiza a través del servidor


RADIUS o el servidor HWTACACS.
• RADIUS es un protocolo de intercambio de información distribuido basado en la
estructura del servidor #/inbod# del cliente. Implementa la autenticación,
contabilidad y autorización del usuario.

• Generalmente, el servidor funciona como un cliente RADIUS para transmitir


información de usuario a un servidor RADIUS específico y realiza operaciones (por
ejemplo, aceptar o rechazar el acceso de usuario) basándose en la información
devuelta por el servidor RADIUS.

• Los servidores RADIUS se ejecutan en computadoras centrales y estaciones de


trabajo para mantener la autenticación de usuarios y la información de acceso a
servicios de red. Los servidores reciben solicitudes de conexión de los usuarios,
autentican a los usuarios, RADIUS utiliza el Protocolo de Datagramas de Usuario
(UDP) como protocolo de transmisión y utiliza los puertos UDP 1812 y 1813 como
puertos de autenticación y contabilidad. RADIUS ofrece un alto rendimiento en
tiempo real. Además, también se soporta el mecanismo de retransmisión y el
mecanismo de servidor standby, lo que proporciona una buena confiabilidad.

• El proceso de intercambio de mensajes entre el servidor RADIUS y el cliente es el


siguiente:

1. Cuando un usuario accede a la red, el usuario inicia una solicitud de conexión


y envía el nombre de usuario y la contraseña al cliente RADIUS.

2. El cliente RADIUS envía al servidor RADIUS un paquete de solicitud de


autenticación que contiene el nombre de usuario y la contraseña.
• El comando authorization-scheme authorization-scheme-name configura un
esquema de autorización para un dominio. Por defecto, no se aplica ningún
esquema de autorización a un dominio.

• El comando authentication-mode {hwtacacs | local | RADIUS} configura un modo de


autenticación para el esquema de autenticación actual. De forma predeterminada,
se utiliza la autenticación local.
• El comando display domain [name domain-name] inbow-# muestra la
configuración de un dominio.

• Si el valor de Domain-state es Active, el dominio se activa.

• Si el nombre de usuario no termina con @, el usuario pertenece al dominio


predeterminado. Los dispositivos de Huawei soportan los siguientes dominios
predeterminados:
▫ El dominio predeterminado es para usuarios comunes.

▫ El dominio de administrador predeterminado # _ dobby # admin es el dominio


predeterminado para los administradores.
• El comando display aaa offline-record muestra los registros sin conexión del
usuario.
1. La AAA soporta los siguientes modos de autenticación: no autenticación,
autenticación local y autenticación remota. La AAA soporta los siguientes modos
de autorización: no autorización, autorización local y autorización remota. La AAA
soporta dos modos de contabilidad: no contabilidad y contabilidad remota.
2. Si el dominio al que pertenece un usuario no se especifica cuando se crea el
usuario, el usuario se asocia automáticamente con el dominio predeterminado (el
administrador se asocia con el dominio de admin por defecto, el cual es el nombre
de usuario indefinido # _ inbody-#).
• Porque los paquetes con las direcciones IP privadas no se pueden rutear y reenviar
en Internet, los paquetes IP destinados a Internet no pueden alcanzar el dispositivo
de salida de la red privada debido a la falta de rutas.

• Si un host que utiliza una dirección IP privada necesita acceder a Internet, NAT debe
configurarse en el dispositivo de salida de red para traducir la dirección de origen
privada del paquete de datos IP a una dirección de origen pública.
• NAPT permite que una dirección IP pública asigne varias direcciones IP privadas a
través de puertos. En este modo, las direcciones IP y los puertos de capa de
transporte se traducen de modo que diferentes direcciones privadas con diferentes
números de puerto de origen se asignen a la misma dirección pública con diferentes
números de puerto de origen.
• DHCP: Protocolo de configuración dinámica de host

• Pppoe: Protocolo punto a punto a través de Ethernet


1. NAT estática y NAT estática del servidor NAT implementa la comunicación
bidireccional, lo que significa que los dispositivos externos pueden acceder a un
servidor interno. Nat Server está diseñado para permitir que los dispositivos
externos accedan proactivamente a un servidor interno.
2. NAPT puede traducir varias direcciones IP privadas en una dirección IP pública,
mejorando la utilización de direcciones IP públicas.
• FTP admite dos modos de transferencia: ASCII y binario.

• El modo ASCII se utiliza para transferir archivos de texto. En este modo, el remitente
convierte los caracteres en el formato de código ASCII antes de enviarlos. Después de
recibir los datos convertidos, el receptor los convierte de nuevo en caracteres. El modo
binario se utiliza generalmente para enviar archivos de imagen y archivos de programa.
En este modo, el remitente puede transferir archivos sin convertir el formato de archivo.
• CC: VRP Sistema extensión de archivo
• En el modo activo, el cliente FTP utiliza un puerto aleatorio (con el número mayor que
1024) para enviar una solicitud de conexión al puerto 21 del servidor FTP. Después de
recibir la solicitud, el servidor FTP configura una conexión de control con el cliente FTP
para transmitir mensajes de control. Mientras tanto, el cliente FTP comienza a escuchar
en el puerto P (otro puerto aleatorio con el número mayor que 1024) y utiliza el comando
PORT para notificar al servidor FTP. Cuando es necesario transmitir los datos, el servidor
FTP envía una solicitud de conexión desde el puerto 20 al puerto P del cliente FTP para
establecer una conexión TCP para la transmisión de datos.
• En el modo pasivo, el cliente FTP utiliza un puerto aleatorio (con un número superior a
1024) para enviar una solicitud de conexión al puerto 21 del servidor FTP. Después de
recibir la solicitud, el servidor FTP configura una conexión de control con el cliente FTP
para transmitir mensajes de control. Mientras tanto, el cliente FTP comienza a escuchar
en el puerto P (otro puerto aleatorio con un número superior a 1024) y utiliza el comando
PASV para notificar al servidor FTP. Después de recibir el comando PASV, el servidor
FTP habilita el puerto N (un puerto aleatorio con un número mayor que 1024) y utiliza el
comando Enter PASV para notificar al cliente FTP el número de puerto abierto. Cuando
los datos necesitan ser transmitidos, el cliente FTP envía una petición de conexión del
puerto P al puerto N en el servidor FTP para establecer una conexión de transmisión
para la transmisión de datos.
• El modo activo y el modo pasivo difieren en los métodos de conexión de datos y tienen
sus propias ventajas y desventajas.
▫ En el modo activo, si el cliente FTP está en una red privada y se despliega un
dispositivo NAT entre el cliente FTP y el servidor FTP, el número de puerto y la
dirección IP que se llevan en el paquete PORT recibido por el servidor FTP no son
los del cliente FTP convertido mediante NAT. Por lo tanto, el servidor FTP no
puede iniciar una conexión TCP a la dirección IP privada transportada en el
paquete PORT. En este caso, la dirección IP privada del cliente FTP no es
accesible en la red pública.
▫ En el modo pasivo, el cliente FTP inicia una conexión a un puerto abierto en el
servidor FTP. Si el servidor FTP vive en la zona interna de un firewall y no se
permite la comunicación entre zonas entre esta zona interna y la zona donde reside
el cliente FTP, no se puede configurar la conexión cliente-servidor. Como resultado,
la transferencia FTP falla.
• TFTP soporta cinco formatos de paquetes:

▫ RRQ: paquete de solicitud de lectura

▫ WRQ: paquete de solicitud de escritura

▫ DATOS: paquete de transmisión de datos

▫ ACK: paquete de confirmación, que se utiliza para confirmar la recepción de un


paquete del extremo del par
▫ ERROR: paquete de control de errores
• Actualmente, los dispositivos de red principales, como controladores de acceso (ACs),
puntos de acceso (Los AP), los firewalls, los routers, los switches, y los servidores,
pueden funcionar como el servidor Telnet y el cliente Telnet.
• Si un cliente DHCP no renueva la concesión de una dirección IP asignada después de
que expire la concesión, el servidor DHCP determina que el cliente DHCP ya no necesita
utilizar esta dirección IP, la reclama y puede asignarla a otro cliente.
• El paquete de solicitud DHCP de un cliente se transmite, por lo que otros servidores
DHCP de la red saben que el cliente ha seleccionado una dirección IP determinada
asignada por el servidor DHCP. Esto garantiza que otros servidores DHCP puedan
liberar esta dirección IP asignada al cliente a través del paquete de oferta DHCP de
unidifusión.
• URL: identifica de forma única la ubicación de una página web u otros recursos en
Internet. UNA URL puede contener más detalles, como el nombre de una página de
hipertexto, normalmente identificado por la extensión de nombre de archivo .html o .htm.
• Red de Agencias de Proyectos de Investigación Avanzada (ARPANET), el predecesor de
Internet, Proporciona las asignaciones entre nombres de host y direcciones IP. Sin
embargo, el número de hosts era pequeño en ese momento. Only un archivo (HOSTS.txt)
es necesario mantener la nombre a dirección Asignación. el HostSEl centro de
información de red (NIC) mantiene el archivo .txt. Los usuarios que cambian sus nombres
de host envían sus cambios a la NIC por correo electrónico, y tnic actualiza
periódicamente el HOSTS.txt Archivo.

• Sin embargo, después de Arpanet utiliza TCP/IP, el número de usuarios de red aumenta
bruscamente, y parece difícil mantener manualmente el Hosts.txt. Los siguientes
problemas pueden Ocurrir:

▫ Conflicto de nombres: Aunque la NIC puede garantizar la coherencia de los


nombres de host que administra, es difícil asegurarse de que los nombres de host
no se cambian aleatoriamente para que sean los mismos que los utilizados por
otros.

▫ Consistencia: A medida que la escala de red se expande, es difícil mantener la


Hosts.txt consistente en el archivo. el nombres de otros anfitriones pueden haber
sido cambiados varias veces antes de que el HOSTS.txt archivo del host actual se
actualiza.

• Por lo tanto, se introduce DNS.


• El DNS adopta una Arquitectura. La base de datos de cada servidor almacena solo la
asignación entre algunos nombres de dominio y direcciones IP.
• La consulta iterativa es diferente de la consulta recursiva en que la respuesta DNS
devuelta por el servidor DNS 1 contiene la dirección IP de otro servidor DNS (Servidor
DNS 2).
• Actualmente, los dispositivos de red convencionales, tales como controladores de acceso
(AP), puntos de acceso (AP), firewalls, enrutadores, switches y servidores, sirven
básicamente como clientes NTP, y algunos de los dispositivos de red también pueden
servir como servidores NTP.
1. Modo ASCII; El modo binario es más aplicable a la transmisión de archivos que no son
de texto y que no se pueden convertir, como EXE, BIN y CC (Extensión de archivo de
versión VRP) Archivos.

2. El paquete de solicitud DHCP de un cliente se transmite, por lo que otros servidores


DHCP de la red saben que el cliente ha seleccionado una dirección IP determinada
asignada por el servidor DHCP. Esto garantiza que otros servidores DHCP puedan
liberar esta dirección IP asignada al cliente a través del paquete de oferta DHCP de
unidifusión.
3. HTML se utiliza para mostrar el contenido de la página, url se utiliza para localizar la
ubicación de red de un documento o archivo, y HTTP se utiliza para solicitar y transferir
archivos.
• Una red de área local inalámbrica (WLAN) se construye utilizando tecnologías
inalámbricas.

▫ Las tecnologías inalámbricas mencionadas aquíincluyen no solo Wi-Fi, sino


también infrarrojos, Bluetooth y ZigBee.
▫ La tecnología WLAN permite a los usuarios acceder fácilmente a una red
inalámbrica y moverse dentro de la cobertura de la red inalámbrica.
• Las redes inalámbricas se pueden clasificar en WPAN, WLAN, WMAN y WWAN en
función del alcance de la aplicación.
▫ Red de área personal inalámbrica (WPAN): Bluetooth, ZigBee, NFC, HomeRF, y
UWB Tecnologías se utilizan comúnmente.
▫ Red de área local inalámbrica (WLAN): La tecnología de uso común es Wi-Fi. Las
tecnologías relacionadas con WPAN también se pueden utilizar en WLAN.

▫ Red de área metropolitana inalámbrica (WMAN): La interoperabilidad mundial para


el acceso a microondas (WiMAX) se utiliza comúnmente.

▫ Red inalámbrica de área amplia (WWAN): las tecnologías GSM, CDMA, WCDMA,
TD-SCDMA, LTE y 5G se utilizan comúnmente.
• Ventajas de WLAN:
▫ Alta movilidad de red: Los WLAN se conectan fácilmente y no están limitados por
las posiciones de cable y puerto. Esto hace que las WLAN sean más adecuadas
para escenarios donde los usuarios a menudo se mueven, como en edificios de
oficinas, salas de aeropuertos, resorts, hoteles, estadios y cafés.
▫ Implementación flexible de la red: las WLAN proporcionan cobertura de red
inalámbrica en lugares donde los cables son difíciles de implementar, como
los subterráneos y las carreteras. Los WLAN reducen el número de cables
requeridos, ofrecen bajo costo, simplifican la implementación y tienen una
alta escalabilidad.
• Nota: La tecnología WLAN descrita en este documento se implementa sobre la
base de los estándares 802.11. Es decir, una red inalámbrica (WLAN) utiliza
señales de alta frecuencia (2,4 GHz o 5 GHz) como medios de transmisión.
• Los estándares IEEE 802.11 se encuentran en las dos capas inferiores del modelo
TCP/IP equivalente.

▫ Capa de enlace de datos: proporciona acceso al canal, direccionamiento,


comprobación de trama de datos, detección de errores y mecanismos de seguridad.
▫ Capa física: transmite flujos de bits a través de una interfaz de aire, por ejemplo,
especificando la banda de frecuencia.
• Cuando se creó en 1999, la Alianza Wi-Fi se llamó Wireless Ethernet Compatibility
Alliance (WECA) en ese momento. En octubre de 2002, el WECA fue renombrado Wi-Fi
Alliance.
• La primera versión de IEEE 802.11 fue lanzada en 1997. Desde entonces, se han
definido gradualmente más estándares complementarios basados en IEEE 802.11. Los
estándares más conocidos que afectan a la evolución de Wi-Fi son 802.11b, 802.11a,
802.11g, 802.11n y 802.11ac.
• Cuando se lanza el estándar IEEE 802.11ax, Wi-Fi Alliance cambia el nombre de la
nueva especificación Wi-Fi a Wi-Fi 6, el IEEE 802.11ac principal a Wi-Fi 5 e IEEE
802.11n a Wi-Fi 4. La misma convención de nomenclatura se aplica a otras generaciones.
• Fase 1: Era inicial de la oficina móvil — Las redes inalámbricas como suplemento a las
redes cableadas
▫ WaveLAN tecnología se considera como el prototipo de WLAN empresarial. Las
primeras tecnologías Wi-Fi se aplicaron principalmente a Montón como las cajas
registradoras inalámbricas. Sin embargo, con el lanzamiento de los estándares
802.11a/b/g, las conexiones inalámbricas se han vuelto cada vez más ventajosas.
Las empresas y los consumidores están empezando a darse cuenta del potencial
de las tecnologías Wi-Fi, y se encuentran puntos de acceso inalámbricos que se
implementan en cafeterías, aeropuertos y hoteles.
▫ El nombre Wi-Fi también fue creado durante este período. Es la marca comercial
de Wi-Fi Alliance. El objetivo original de la alianza era promover la formulación del
estándar 802.11b, asícomo la certificación de compatibilidad de los productos Wi-
Fi en todo el mundo. Con la evolución de los estándares y la popularización de los
productos conformes con los estándares, la gente tiende a equiparar Wi-Fi con el
estándar 802.11.
▫ El estándar 802.11 es una de las muchas tecnologías WLAN, y sin embargo se ha
convertido en un estándar principal en la industria. Cuando se menciona una red
inalámbrica (WLAN), generalmente es una red inalámbrica (WLAN) que utiliza la
tecnología Wi-Fi.
▫ La primera fase de la aplicación WLAN eliminó la limitación del acceso por cable,
con el objetivo de permitir que los dispositivos se muevan libremente dentro de una
ceRtaen el rango. Es decir, la red inalámbrica (WLAN) extiende las redes
alámbricas con la utilización de las redes inalámbricas. En esta fase, los WLAN no
tienen requisitos específicos en las capacidades de seguridad, capacidad y
itinerancia. Los AP son todavía puntos de acceso únicos usados para la
cobertura inalámbrica en las redes de un solo punto. Generalmente, un AP
que usa una arquitectura de punto de acceso único se llama un Fat AP.

• Fase 2: Wireless Office Era — Integración de redes cableadas e inalámbricas

▫ Con la creciente popularidad de los dispositivos inalámbricos, los WLAN


han evolucionado del suplemento de las redes cableadas a las
necesidades.

▫ En esta fase, una red inalámbrica (WLAN), como parte de la red, necesita
proporcionar acceso a la red para los invitados de la empresa.
▫ Numerosos servicios de gran ancho de banda, tales como video y voz, se
requieren en los escenarios de la oficina, imponiendo asílos requisitos de
ancho de banda más altos en los WLAN. Desde 2012, el estándar 802.11ac
se ha vuelto maduro e implementado muchas mejoras en las bandas de
frecuencia de trabajo, anchos de banda de canal, asícomo esquemas de
modulación y codificación (MCS). En comparación con los estándares
802.11 anteriores, el estándar 802.11ac incluye mayores volúmenes de
tráfico y menos interferencias, y permite que más usuarios accedan a las
redes.

• Fase 3: Era de oficina inalámbrica, centrado en la conexión inalámbrica

▫ Actualmente, los WLAN han entrado en la tercera fase. En entornos de


oficina, las redes inalámbricas se utilizan en preferencia a las redes
cableadas, y cada área de oficina estácubierta completamente por Wi-Fi.
Además, las áreas de oficina no incluyen un puerto de red cableado, lo que
hace que el entorno de oficina sea más abierto e inteligente.
▫ En el futuro, los servicios de gran ancho de banda, incluida la oficina de
escritorio en la nube, la conferencia de telepresencia y el vídeo 4K, se
migrarán de redes cableadas a redes inalámbricas. Del mismo modo, las
nuevas tecnologías como la realidad virtual (VR)/realidad aumentada (AR)
se implementarán directamente en las redes inalámbricas. Estos nuevos
escenarios de aplicación plantean requisitos más altos en el diseño y la
planificación de wlan.

▫ El año 2018 marcóel lanzamiento del estándar Wi-Fi de próxima


generación, conocido como Wi-Fi 6 y 802.11ax por Wi-Fi Alliance e IEEE,
respectivamente. Esto representa otro hito en el desarrollo de Wi-Fi. En ese
sentido, el valor central de Wi-Fi 6 es una mejora adicional en la capacidad,
lo que lleva a las comunicaciones inalámbricas a la era de 10 gigabits. El
rendimiento simultáneo ha mejorado cuatro veces, lo que garantiza
excelentes capacidades de servicio en escenarios de acceso de alta
densidad y carga pesada.
• Los productos WLAN de Huawei proporcionan conexiones de red inalámbrica de alta
velocidad, seguras y confiables en varios escenarios, como escenarios interiores y
exteriores y escenarios domésticos y empresariales.
• Los routers inalámbricos son AP FAT en la mayoría de los casos.
▫ Un router inalámbrico convierte las señales de red cableadas en señales
inalámbricas que deben recibir dispositivos como ordenadores domésticos y
teléfonos móviles para que puedan acceder a Internet en modo inalámbrico.
• Productos WLAN enterprise:
▫ AP
▪ El AP puede cambiar con flexibilidad entre los modos de FAT, FIT y Cloud
basados en el plan de red.
▪ Fat AP: se aplica a las WLAN domésticas. Un Fat AP trabaja
independientemente y requiere configuraciones separadas. Proporciona sólo
funciones simples y es rentable. El Fat AP implementa de forma
independiente funciones como el acceso de los usuarios, la autenticación, la
seguridad de los datos, el reenvío de servicios y Qos.
▪ Fit AP: se aplica a las empresas medianas y grandes. Los AP aptos son
administrados y configurados por el AC de una manera unificada,
proporcionan diversas funciones, y tienen altos requisitos en las habilidades
del personal de mantenimiento de la red. Los AP aptos deben trabajar con un
AC para el acceso del usuario, AP que va en línea, autenticación, ruteo,
administración AP, seguridad, y Qos.
▪ Cloud AP: se aplica a las pequeñas y medianas empresas. Los puntos de
acceso en la nube son administrados y configurados por una plataforma de
administración en la nube de manera unificada, proporcionan varias funciones,
admiten plug-and-play y tienen bajos requisitos en las habilidades del
personal de mantenimiento de la red.
▫ AC

▪ Un AC se despliega generalmente en la capa de agregación de una


red para proporcionar servicios WLAN de alta velocidad, seguros y
confiables.

▪ Los ACs Huawei proporcionan una gran capacidad y un alto


rendimiento. Son altamente confiables, fáciles de instalar y mantener,
y cuentan con ventajas tales como redes flexibles y conservación de
energía.
▫ PoE Switch

▪ Alimentación a través de Ethernet (Poe) proporciona energía eléctrica


a través de Ethernet. También se llama Power over LAN (Pol) o
Ethernet activo.

▪ Poe transmite energía a los terminales a través de líneas de


transmisión de datos o líneas inactivas.

▪ En una red inalámbrica (WLAN), un Poe el Switch se puede utilizar


para suministrar la energía a los AP.

▪ Poe se puede utilizar para proporcionar eficazmente energía


centralizada para terminales como teléfonos IP, puntos de acceso,
cargadores de dispositivos portátiles, máquinas de punto de venta,
cámaras y dispositivos de recopilación de datos. Con Poe, los
terminales reciben alimentación cuando acceden a la red. Por lo tanto,
no se requiere cableado interior de la fuente de alimentación.
• Una WLAN implica tanto lados cableados e inalámbricos. En el lado cableado, los AP
conectan con Internet usando los Ethernetes. En el lado inalámbrico, los STA se
comunican con los AP usando los estándares 802.11.

• El lado inalámbrico utiliza la arquitectura centralizada. La arquitectura original de Fat AP


evoluciona a la arquitectura AC + Fit AP.
▫ Arquitectura Fat AP

▪ Esta arquitectura también se denomina arquitectura de red autónoma porque


no requiere un dispositivo dedicado para el control centralizado. Puede
implementar funciones como conectar usuarios inalámbricos, cifrar datos de
servicio y reenviar paquetes de datos de servicio.

▪ Alcance aplicable: hogar y pequeño-empresas de tamaño

▪ Características: Un Fat AP trabaja independientemente y se configura por


separado. Proporciona sólo funciones simples y es rentable.

▪ Desventajas: El aumento en el área de cobertura WLAN y el número de


usuarios de acceso requiere más y más AP Fat. No hay ningún dispositivo de
control unificado disponible para estos AP Fat que trabajan de forma
independiente. Por lo tanto, es difícil manejar y mantener los AP Fat.

▫ Arquitectura AC + Fit AP

▪ En esta arquitectura, un AC es responsable del control de acceso WLAN, del


reenvío y de la recopilación de estadísticas, de la supervisión de la
configuración AP, de la administración de itinerancia, del agente de
administración de red AP, y del control de seguridad. Un Fit AP cifra y
descifra los paquetes 802.11, proporciona las funciones de la capa
física 802.11, y es manejado por un AC.

▪ Alcance aplicable: medianas y grandes empresas


▪ Características: Los AP de ajuste son administrados y configurados
por el AC de una manera unificada, proporcionan diversas funciones,
y tienen altos requisitos en las habilidades del personal de
mantenimiento de la red.
• Nota: Este curso utiliza la arquitectura AC + Fit AP como ejemplo.

• Conceptos básicos de WLAN

▫ Estación (STA)

▪ Terminal compatible con 802.11, por ejemplo, PC con tarjetas de


interfaz de red inalámbrica (NIC) o teléfono móvil que admita WLAN
▫ AC

▪ Controla y administra todos los AP de ajuste en una red AC + Fit AP.


Por ejemplo, un AC puede conectar con un servidor de autenticación
para autenticar a los usuarios WLAN.

▫ AP

▪ Proporciona acceso inalámbrico compatible con 802.11 para STAs.


Los dispositivos AP conectan las redes cableadas a las redes
inalámbricas.
▫ Control y aprovisionamiento de puntos de acceso inalámbricos (CAPWAP)

▪ Un mecanismo de encapsulación y transmisión definido en el RFC


5415 para implementar la comunicación entre los AP y los AP.
▫ Señal de radio (onda electromagnética de radio)

▪ Onda electromagnética de alta frecuencia que tiene capacidades de


transmisión de larga distancia. Las señales de radio proporcionan
medios de transmisión para WLAN compatibles con 802.11. Las
señales de radio descritas en este curso son ondas
electromagnéticas en la banda de frecuencia de 2,4 GHz o 5 GHz.
• Para cumplir con los requisitos de redes a gran escala y gestión unificada de AP en la
red, el Grupo de Trabajo de Ingeniería de Internet (IETF) configura un Grupo de Trabajo
CAPWAP y formula el protocolo CAPWAP. Este protocolo define cómo un AC maneja y
configura los AP. Es decir, los túneles CAPWAP se establecen entre el AC y los AP, a
través de los cuales el AC maneja y controla los AP.

• CAPWAP es un protocolo de capa de aplicación basado en la transmisión UDP.


▫ CAPWAP funciona en la transmisión de dos tipos de mensajes:

▪ Mensajes de datos, que encapsulan las tramas de datos inalámbricas a


través del túnel de datos CAPWAP.

▪ Mensajes de control, que se intercambian para la administración AP a través


del túnel de control CAPWAP.

▫ Los datos CAPWAP y los paquetes de control se transmiten en diversos puertos


UDP:

▪ Puerto UDP 5246 para la transmisión de paquetes de control

▪ Puerto UDP 5247 para la transmisión de paquetes de datos


• Redes AP-AC: Las redes de la capa 2 o de la capa 3 se pueden utilizar entre el AC y los
AP. En las redes de la capa 2, los AP pueden ir en línea en el modo plug-and-play con la
difusión de la capa 2 o el DHCP. En las redes de la capa 3, los AP no pueden descubrir
directamente un AC. Necesitamos implementar DHCP o DNS, o especificar manualmente
la dirección IP del AC.

• En la red real, un AC puede conectar con docenas o incluso cientos de AP, que es
complejo. Por ejemplo, en una red empresarial, los dispositivos AP se pueden desplegar
en las oficinas, las salas de reuniones y las salas de invitados, y el AC se puede
desplegar en la sala de equipos. Esto construye una red compleja de la capa 3 entre el
AC y los AP. Por lo tanto, las redes de la capa 3 se utilizan a menudo en las redes a gran
escala.
• Modo de conexión DE CA: En el modo de trayecto, el AC se despliega en la trayectoria
de reenvío de tráfico, y el tráfico de usuario pasa a través del AC. Esto consume la
capacidad de reenvío de LA AC. En el modo fuera del trayecto, el tráfico no pasa a través
del AC.
• Redes en ruta:
▫ En las redes en el trayecto, el AC debe ser potente en las capacidades de
rendimiento y procesamiento, o la CA se convierte en el cuello de botella del ancho
de banda.
▫ Esta red tiene una arquitectura clara y es fácil de implementar.
• Redes fuera de ruta:
▫ La mayoría de las redes inalámbricas se despliegan después de que se construyen
las redes cableadas y no se planifican en la etapa temprana de la construcción de
la red. La red fuera de ruta facilita la expansión de la red inalámbrica. Los clientes
solo necesitan conectar un AC a un dispositivo de red, por ejemplo, un conmutador
de agregación, para administrar los dispositivos AP. Por lo tanto, las redes fuera de
ruta se utilizan más a menudo.
▫ En las redes fuera del trayecto, el AC maneja solamente los AP, y los flujos de
administración se encapsulan y se transmiten en los túneles CAPWAP. Los flujos
de datos se pueden remitir al AC sobre los túneles CAPWAP, o remitidos a la red
de link ascendente por el switch de agregación y no pasan a través del AC.
• Codificación

▫ La codificación de origen es un proceso de conversión de información sin procesar


en señales digitales mediante el uso de un esquema de codificación.

▫ La codificación de canales es una tecnología para corregir y detectar errores de


información para mejorar la fiabilidad de la transmisión del canal. Con la
transmisión inalámbrica que es propensa a interferencias de ruido, la información
que llega al dispositivo de recepción puede ser errónea. La codificación de canal se
introduce para restaurar la información en la medida máxima en el dispositivo de
recepción, reduciendo asíla tasa de error de bits.
• La modulación es un proceso de superponiendo señales digitales en señales de alta
frecuencia generadas por circuitos de oscilación de alta frecuencia para que las señales
digitales se conviertan en ondas de radio sobre antenas y luego se transmitan.
• Un canal transmite información, y un canal de radio es una onda de radio en el espacio.
• La interfaz de aire es utilizada por los canales de radio. El dispositivo de transmisión y el
dispositivo de recepción están conectados a través de las interfaces de aire y los
canales. Las interfaces de aire en la comunicación inalámbrica son invisibles y
conectadas por el aire.
• ELF (3 Hz a 30 Hz): Se utiliza para la comunicación submarina o se convierte
directamente en sonido

• SLF (30 Hz a 300 Hz): Convertido directamente en sonido o utilizado para el sistema de
transmisión de CA (50–60 Hz)
• ULF (300 Hz a 3 kHz): Se utiliza para comunicaciones en granjas mineras o se convierte
directamente en sonido
• VLF (3 kHz a 30 kHz): Convertido directamente en sonido y ultrasonido o utilizado para
geofísica
• LF (30 kHz a 300 kHz): Utilizado para la radiodifusión internacional

• IF (300 kHz a 3 MHz): Se utiliza para la radiodifusión de modulación de amplitud (AM),


las comunicaciones marítimas y las comunicaciones aeronáuticas

• HF (3 MHz a 30 MHz): Se utiliza para radios civiles y de onda corta


• VHF (30 MHz a 300 MHz): Se utiliza para la radiodifusión de modulación de frecuencia
(FM), la radiodifusión televisiva y las comunicaciones aeronáuticas

• UHF (300 MHz a 3 GHz): Se utiliza para la radiodifusión de televisión, las


comunicaciones telefónicas de radio, la red inalámbrica y el horno microondas
• SHF (3 GHz a 30 GHz): Se utiliza para redes inalámbricas, radares y satélites artificiales
• EHF (30 GHz a 300 GHz): Se utiliza para radioastronomía, teledetección y escáner de
ondas milimétricas

• Más de 300 GHz: infrarrojo, luz visible, luz ultravioleta y rayos


• En una red inalámbrica (WLAN), el estado operativo de los AP es afectado por el entorno
de radio. Por ejemplo, un AP de alta potencia puede interferir con los AP adyacentes si
trabajan en los canales superpuestos.

• En este caso, la función de calibración de radio se puede desplegar para ajustar


dinámicamente los canales y la potencia de los AP manejados por el mismo AC para
asegurarse de que los AP trabajen en el rendimiento óptimo.
• Bss:

▫ Un BSS, la unidad de servicio básica de una red inalámbrica (WLAN), consiste en


un AP y de los STA múltiples. El BSS es la estructura básica de una red 802.11.
Los medios inalámbricos se pueden compartir, y por lo tanto los paquetes enviados
y recibidos en un BSS deben llevar el BSSID (dirección MAC del AP).
• Bssid:
▫ Dirección MAC del AP en la capa del link de datos.

▫ Los STA pueden descubrir y encontrar un AP basado en el BSSID.


▫ Cada BSS debe tener un BSSID único. Por lo tanto, la dirección MAC del AP se
utiliza para asegurar la unicidad del BSSID.
• Ssid:

▫ Identificador único que identifica una red inalámbrica. Cuando busca redes
inalámbricas disponibles en su computadora portátil, se muestran los SSID para
identificar las redes inalámbricas disponibles.

▫ Si se implementan varios BSS en un espacio, el STA puede descubrir no solo un


BSSID. Solo necesita seleccionar un BSSID según sea necesario. Para facilitar la
identificación AP, una cadena de caracteres se configura como el nombre AP. Esta
cadena de caracteres es el SSID.
• Vap:

▫ Un VAP es una entidad funcional virtualizada en un AP físico. Usted puede crear


diversos VAP en un AP para proporcionar el servicio de acceso inalámbrico para
diversos grupos de usuarios.
• El uso de vaPs simplifica el despliegue de la red inalámbrica (WLAN), pero no significa
que necesitemos configurar tantos como vap. Los VAP deben planificarse en función de
los requisitos reales. Simplemente aumentando el número de VAPs aumentaráel tiempo
para que los STA encuentren los SSID y hagan la configuración AP más compleja.
Además, un VAP no es equivalente a un AP real. Todos los VAP virtualizados de un AP
físico comparten el software y los recursos de hardware del AP, y todos los usuarios
asociados con estos VAP comparten los mismos recursos del canal. La capacidad de un
AP no cambiará ni se multiplicarácon el número creciente de VAP.
• Ess:

▫ Un BSS virtual a gran escala que consiste en varios BSS con el mismo SSID.

▫ Un STA puede moverse y vagar dentro de un ESS y considera que está dentro de
la misma red inalámbrica (WLAN) sin importar su ubicación.

• Itinerancia WLAN:

▫ La itinerancia WLAN permite que los STA se muevan dentro de las áreas de
cobertura de los AP que pertenecen al mismo ESS con la transmisión del servicio
sin parar.
▫ La ventaja más obvia de la red inalámbrica (WLAN) es que un STA puede moverse
dentro de una red inalámbrica (WLAN) sin restricciones de medios físicos. La
itinerancia WLAN permite que el STA se mueva dentro de una red inalámbrica
(WLAN) sin interrupción del servicio. Los AP múltiples se encuentran dentro de un
ESS. Cuando un STA se mueve de un AP a otro, la itinerancia de la red
inalámbrica (WLAN) asegura la transición sin fisuras de los servicios STA entre los
AP.
• En la arquitectura de red AC + Fit AP, el AC maneja los AP de una manera unificada. Por
lo tanto, todas las configuraciones se realizan en el AC.
• Los túneles CAPWAP proporcionan las siguientes funciones:

▫ Mantiene el estado corriente del AC y de los AP.

▫ Permite que el AC administre los AP y entregue las configuraciones a los AP.

▫ Transmite los datos de servicio al AC para el reenvío centralizado.

• Fase de detección de CA:

▫ Estático: Una lista de direcciones IP AC estápreconfigurada en los AP. Cuando un


AP va en línea, el AP envia un paquete unidifusión de petición de la detección
(Discovery Request) a cada AC cuya dirección IP se especifica en la lista
preconfigurada de la dirección IP AC. Después de recibir el paquete de solicitud de
detección, los ACs envían paquetes de respuesta de detección al AP. El AP
entonces selecciona un AC para establecer un túnel CAPWAP según los paquetes
recibidos de la petición de la detección.

▫ Dinámico: DHCP, DNS y difusión. Este curso describe los modos DHCP y
broadcast.
• Modo DHCP:
▫ Obtenga la dirección IP AC a través de un proceso de apretón de manos DHCP de
cuatro vías.
▪ Cuando no se preconfigura ninguna lista de direcciones IP AC, el AP
comienza el proceso dinámico de detección automática de CA. El AP obtiene
una dirección IP con el DHCP y la lista de direcciones DEC a través del
campo Option en los paquetes DHCP. (El servidor DHCP se configura para
llevar la opción 43 en el paquete de la oferta DHCP, y la opción 43 contiene la
lista de direcciones IP de CA.)
▪ Primero, el AP envía un paquete DHCP Discover al servidor DHCP en el
modo de broadcast. Al recibir el paquete DHCP Discover, el servidor DHCP
encapsula la primera dirección IP libre y otra configuración TCP/IP en un
paquete de oferta DHCP que contiene la duración de la concesión, y envía el
paquete al AP.
▪ Un paquete de oferta DHCP puede ser un paquete de unidifusión o
broadcast. Cuando el AP recibe los paquetes de la oferta DHCP de los
servidores DHCP múltiples, selecciona solamente un paquete de la oferta
DHCP (generalmente el primer paquete de la oferta DHCP) y transmite un
paquete de la petición DHCP a todos los servidores DHCP. Entonces, el AP
envía un paquete del pedido DHCP al servidor especificado del cual asignará
una dirección IP.
▪ Cuando el servidor DHCP recibe el paquete de solicitud DHCP, responde con
un DHCP Ack paquete, que contiene la dirección IP para el AP, la duración
de la concesión, la información del gateway, y la dirección IP del servidor
DNS. Por ahora, el contrato de arrendamiento entra en vigor y se
completa el protocolo de enlace de cuatro vías DHCP.
▫ El mecanismo de detección de CA permite que los AP se asocien al AC.

▪ Después de obtener la dirección IP del AC del servidor DHCP, el AP


encuentra los AC disponibles a través del mecanismo de detección
de CA y decide asociarse con el AC óptimo y establecer los túneles
CAPWAP.

▪ El AP comienza el mecanismo de detección del protocolo CAPWAP y


envía los paquetes de la petición del unicast o del broadcast para
intentar asociarse con un AC. Los AC responden a los paquetes de la
petición de la detección con los paquetes de respuesta de la
detección de unfusión, que contienen la prioridad AC y el número de
AP. El AP determina asociarse con el AC apropiado basado en la
prioridad AC y el número de AP.
• Modo de difusión:

▫ Después de que se inicie un AP, si los procedimientos de detección de AC


basados en DHCP y DNS fallan, el AP inicia un procedimiento de detección
de AC de broadcast y difunde una petición de detección de CA.

▫ El AC que recibe los paquetes de la petición de la detección marca si el AP


estáautorizado para acceder (o si el AP tiene las direcciones MAC
autorizadas o los números de secuencia). Si es así, el AC devuelve una
respuesta de la detección al AP. Si no, el AC rechaza su petición de
detección.
▫ La detección de AC de broadcast es aplicable a una red de la capa 2 entre
el AP y el AC.
• Después de recibir el paquete de la petición de la unión de un AP, un AC autentica el AP.
Si la autenticación es acertada, el AC agrega el AP.

• El AC soporta los siguientes modos de autenticación AP:

▫ Autenticación de dirección MAC

▫ Autenticación SN

▫ No autenticación
• Los AP se pueden agregar a un AC de las siguientes maneras:

▫ Configuración manual: Especifique las direcciones MAC y los SN de los AP en el


modo sin conexión en el AC de antemano. Cuando los AP están conectados el AC,
el AC encuentra que sus direcciones MAC y SN coinciden con los preconfigurados
y establecen las conexiones con ellos.

▫ Detección automática: Si el modo de autenticación AP se fija a la no autenticación,


o el modo de autenticación AP se fija a la autenticación MAC o SN y el AP está en
la lista blanca, el AC descubre automáticamente los AP conectados y establece las
conexiones con ellos.

▫ Confirmación manual: Si el modo de autenticación AP se fija a la autenticación


MAC o SN y el AP no se importa sin conexión o en la lista blanca, el AC agrega el
AP a la lista de AP no autorizados. Usted puede confirmar manualmente la
identidad de tal AP para colocarlo en línea.
• Los AP se pueden actualizar en un AC en los modos siguientes:

▫ Actualización automática: se utiliza principalmente cuando los AP no han entrado


en línea en un AC. En este modo, necesitamos configurar los parámetros de
actualización automática para que los AP vayan en línea antes de configurar el
acceso AP. Entonces los AP se actualizan automáticamente cuando van en línea.
Un AP en línea será actualizado automáticamente después de que se configuren
los parámetros de actualización automática y el AP se recomience en cualquier
modo. En comparación con el modo de actualización automática, el modo de
actualización en servicio reduce el tiempo de interrupción del servicio.

▪ Modo AC: se aplica cuando se despliega un pequeño número de AP. Los AP


descargan el archivo de actualización del AC durante la actualización.

▪ Modo FTP: se aplica a la transferencia de archivos sin requisitos de


seguridad de red elevados. Los AP descargan el archivo de actualización de
un servidor FTP durante la actualización. En este modo, los datos se
transmiten en texto claro, lo que conlleva riesgos de seguridad.

▪ Modo SFTP: se aplica a escenarios que requieren alta seguridad de red y


proporciona un cifrado estricto y protección de integridad para la transmisión
de datos. Los AP descargan el archivo de actualización de un servidor SFTP
durante una actualización.

▫ Actualización en servicio: se utiliza principalmente cuando los AP ya están en línea


en el AC y llevan los servicios WLAN.
▫ Actualización programada: se utiliza principalmente cuando los AP ya están en
línea en el AC y llevan los servicios WLAN. La actualización programada se
realiza normalmente durante las horas de menor actividad.
• Mantenimiento del túnel de datos:

▫ El AP y la AC intercambian paquetes de mantenimiento de conexión ( Keepalive) ,


(a través del puerto UDP 5247) para detectar la conectividad del túnel de datos.

• Mantenimiento del túnel de control:

▫ Los paquetes Echo de intercambio de CC y CA (a través del puerto UDP 5246)


para detectar la conectividad del túnel de control.
• Perfil de dominio reglamentario:

▫ Un perfil de dominio reglamentario proporciona configuraciones del código de país,


el canal de calibración y el ancho de banda de calibración para un dispositivo AP.

▫ Un código de país identifica el país en el que se despliegan los AP. Los códigos de
país regulan diferentes atributos de radio AP, incluyendo la potencia de transmisión
y los canales soportados. La configuración correcta del código de país asegura que
los atributos de radio de los AP cumplan con las leyes y regulaciones locales.

• Configure una interfaz de origen o una dirección en el AC.


▫ Especifique una dirección IP única, una interfaz VLANIF o una interfaz de bucle
invertido en un AC. De esta manera, los AP conectados con el AC pueden aprender
la dirección IP especificada o la dirección IP de la interfaz especificada para
establecer los túneles CAPWAP con el AC. Esta dirección IP o interfaz especificada
se denomina dirección de origen o interfaz.
▫ Solamente después de que la interfaz o el direccionamiento de la fuente única se
especifique en un AC, pueden los AP establecer los túneles CAPWAP con el AC.

▫ Una interfaz VLANIF o Loopback se puede utilizar como interfaz de origen, y sus
direcciones IP se pueden configurar como la dirección de origen.

• Agregue los AP: Configure el modo de autenticación AP y habilite los AP para ir en línea.
▫ Usted puede agregar los AP importándolos en el modo sin conexión, la detección
automática, y la confirmación manual.
• Después de que un AP vaya en línea, envía una petición del estatus de la configuración
que contiene su configuración corriente al AC. El AC entonces compara la configuración
corriente del AP con la configuración local AP. Si son inconsistentes, el AC envía un
mensaje de respuesta del estatus de la configuración al AP.
• Nota: Después de que un AP entra en línea, obtiene la configuración actual del AC. El AC
entonces maneja el AP y entrega las configuraciones del servicio al AP.
• Para simplificar la configuración de un gran número de AP, puede agregarlos a un grupo
AP y realizar Configuración. Sin embargo, los AP pueden tener diversas configuraciones.
Estas configuraciones no se pueden realizar uniformemente, pero se pueden realizar
directamente en cada AP. Cada AP debe y puede unirse solamente a un grupo AP
cuando va en línea. Si un AP obtiene al grupo AP y a las configuraciones específicas de
un AC, las configuraciones específicas AP se utilizan preferentemente.
• Varios perfiles se pueden enlazar al grupo AP y al AP: perfil de dominio regulador, perfil
de radio, perfil VAP, perfil de ubicación, perfil del sistema AP, perfil WIDS, perfil de puerto
alámbrico AP, perfil WDS, y perfil de malla. Algunos de los perfiles enumerados pueden
hacer referencia a otros perfiles.

▫ Perfil de dominio reglamentario

▪ Un código de país identifica el país al que pertenecen las radios AP.


Diferentes países soportan diferentes atributos de radio AP, incluyendo la
potencia de transmisión y los canales soportados. La configuración correcta
del código de país asegura que los atributos de radio de los AP cumplan con
las leyes y regulaciones de los países y regiones a los cuales se entregan los
AP.

▪ Un conjunto de canales de calibración limita el rango de ajuste de canal AP


dinámico cuando se configura la función de calibración de radio. Se evitan los
canales de radar y los canales que no son compatibles con los STA.
▫ Perfil de radio
▪ Usted puede ajustar y optimizar los parámetros de radio para adaptarse a
diversos entornos de red, permitiendo que los AP proporcionen las
capacidades de radio requeridas y mejorando la calidad de la señal
de los WLAN. Después de que los parámetros en un perfil de radio se
entreguen a un AP, solamente los parámetros soportados por el AP
pueden tomar el efecto.
▪ Los parámetros que se pueden configurar incluyen el tipo de radio, la
velocidad de radio, la velocidad de multidifusión de los paquetes de
radio, y el intervalo en el cual un AP envía las tramas de baliza
(Beacons frames).
▫ Perfil VAP
▪ Después de que se configuren los parámetros en un perfil VAP, y el
perfil VAP se enlaza a un grupo AP o AP, los Puntos de acceso
virtual (VAP) se crean en los AP. Los VAP proporcionan servicios de
acceso inalámbrico para los STA. Usted puede configurar los
parámetros en el perfil VAP para habilitar los AP para proporcionar
diversos servicios de red inalámbrica.
▪ Un perfil VAP también puede hacer referencia a un perfil SSID, un
perfil de seguridad, un perfil de tráfico y etc.
▫ Configurar parámetros de radio:
▪ Configure diversos parámetros de radio para las radios AP basadas
en los entornos WLAN reales, de modo que las radios AP puedan
trabajar en el rendimiento óptimo.
▪ Si los canales de trabajo de los AP adyacentes tienen frecuencias
superpuestas, la interferencia de la señal ocurre y afecta al estatus de
trabajo AP. Para prevenir la interferencia de la señal y permitir que los
AP trabajen en el rendimiento óptimo con la calidad WLAN más alta,
configure cualquier dos AP adyacentes para trabajar en los canales
no superpuestos.
▪ Configure la potencia de transmisión y la ganancia de antena para las
radios de acuerdo con los entornos de red reales de modo que las
radios proporcionen suficiente fuerza de señal, mejorando la calidad
de la señal de los WLAN.
▪ En escenarios de aplicación reales, dos AP pueden estar conectados
sobre docenas de metros a docenas de kilómetros. Debido a diversas
distancias AP, el tiempo para esperar los paquetes ACK del par AP
varía. Un valor de tiempo de espera adecuado puede mejorar la
eficiencia de la transmisión de datos entre los AP.
• Un perfil SSID se utiliza para configurar el nombre SSID y otros parámetros de acceso de
una red inalámbrica (WLAN). Los siguientes parámetros se establecen en un perfil SSID:

▫ Ocultación SSID: Esta función permite que un AP oculte el SSID de una red
inalámbrica (WLAN). Solamente los usuarios que conocen el SSID pueden
conectar con la red inalámbrica (WLAN), mejorando la seguridad.
▫ Número máximo de STA en un VAP: Más usuarios de acceso en un VAP indican
menos recursos de red que están disponibles para cada usuario. Para garantizar la
experiencia de Internet de los usuarios, puede configurar un número máximo
adecuado de usuarios de acceso en un VAP según las situaciones reales de la red.
▫ SSID ocultando cuando el número de STA alcanza el máximo: Cuando se habilita
esta función y el número de usuarios de acceso en una red inalámbrica (WLAN)
alcanza el máximo, el SSID de la red inalámbrica (WLAN) está oculto y los nuevos
usuarios no pueden encontrar el SSID.
• Perfil de seguridad: Usted puede configurar las directivas de seguridad de la red
inalámbrica (WLAN) para autenticar los STA y cifrar los paquetes de usuario, protegiendo
la seguridad de la red inalámbrica (WLAN) y de los usuarios.
▫ Las políticas de seguridad WLAN soportadas incluyen la autenticación del sistema
abierto, WEP, WPA/WPA2-PSK, y WPA/WPA2-802.1X. Puede configurar uno de
ellos en un perfil de seguridad.

• Modo de reenvío de datos:

▫ Los paquetes de control se reenvían a través de los túneles de control CAPWAP.


Los paquetes de datos se reenvían en el modo de reenvío de túnel (reenvío
centralizado) o de reenvío directo (reenvío local). Los modos de reenvío de
datos se detallarán más adelante en el curso.

• VLAN del servicio:


▫ Puesto que los WLAN proporcionan los modos de acceso flexibles, los STA
pueden conectar con la misma red inalámbrica (WLAN) en la entrada de la
oficina o la entrada del estadio, y después vagar a diversos AP.

▪ Si un solo VLAN se configura como el VLAN del servicio, los recursos


de la dirección IP pueden llegar a ser insuficientes en las áreas donde
muchos STA acceden la red inalámbrica (WLAN), y los IP Addresses
en las otras áreas se desperdician.

▪ Después de que se cree un grupo de VLAN, agregue los VLAN


múltiples al pool de VLAN y configure los VLAN como VLAN del
servicio. De esta manera, un SSID puede utilizar los VLAN del
servicio múltiple para proporcionar los servicios de acceso
inalámbrico. Los STA recientemente conectados se asignan
dinámicamente a los VLAN en el pool VLAN, que reduce el número
de STA en cada VLAN y también el tamaño del dominio de broadcast.
Además, las direcciones IP se asignan uniformemente, lo que evita el
desperdicio de direcciones IP.
• Escaneo activo:

▫ Sondas que contienen un SSID: se aplican cuando un STA escanea activamente


las redes inalámbricas para acceder a una red inalámbrica especificada.

▫ Sondas que no contienen un SSID: se aplica cuando un STA analiza activamente


las redes inalámbricas para determinar si los servicios inalámbricos están
disponibles.
• Escaneo pasivo:

▫ Los STA pueden escanear pasivamente las redes inalámbricas.


▫ En el modo de escaneo pasivo, un STA escucha las tramas de baliza “beacons”
(que contienen el SSID y la velocidad soportada) enviadas periódicamente por un
AP para descubrir las redes inalámbricas circundantes. Por abandono, un AP envía
las tramas de baliza en un intervalo de 100 TU (1 TU = 1024 µs, microsegundos).
• Hay tres políticas de seguridad WLAN disponibles: Wired Equivalent Privacy (WEP), Wi-
Fi Protected Access (WPA) y WPA2. Cada política de seguridad tiene una serie de
mecanismos de seguridad, incluida la autenticación de vínculos utilizada para establecer
un vínculo inalámbrico, la autenticación de usuario utilizada cuando los usuarios intentan
conectarse a una red inalámbrica y el cifrado de datos utilizado durante la transmisión de
datos.
• Wep

▫ WEP, definido en IEEE 802.11, se utiliza para proteger los datos de los usuarios
autorizados de ser interceptados durante la transmisión en una red inalámbrica
(WLAN). WEP utiliza el algoritmo RC4 para cifrar datos a través de una clave de 64
bits, 128 bits o 152 bits. Cada clave de cifrado contiene un vector de inicialización
de 24 bits (IV) generado por el sistema. Por lo tanto, la longitud de la clave
configurada en el servidor WLAN y el cliente es 40 bits, 104 bits, o 128 bits. WEP
utiliza una clave de cifrado estática. Todos los STA que se asocian con el mismo
SSID utilizan la misma clave para conectar con la red inalámbrica (WLAN).

• WPA/WPA2
▫ La autenticación de clave compartida WEP utiliza el Cifrado 4 Rivest (RC4) de flujo
simétrico para cifrar datos. Por lo tanto, la misma clave estática debe estar
preconfigurada en el servidor y los clientes. El mecanismo de cifrado y el algoritmo,
sin embargo, son propensos a amenazas de seguridad. Para hacer frente a este
desafío, Wi-Fi Alliance desarrolló WPA para superar los defectos WEP. Además del
algoritmo RC4, WPA define el algoritmo de cifrado del Protocolo de integridad de
clave temporal (TKIP) sobre la base del WEP, utiliza el marco de
autenticación de identidad 802.1X y admite la autenticación del Protocolo
de autenticación extensible protegido por protocolo de autenticación (EAP-
PEAP) y la autenticación EAP-Transport Layer Security (EAP-TLS). Más
tarde, 802.11i definióWPA2. WPA2 utiliza un algoritmo de encripción más
seguro, es decir, modo de contador con el protocolo CBC-MAC (CCMP).
▫ WPA y WPA2 pueden utilizar la autenticación de acceso 802.1X y el
algoritmo de cifrado TKIP o CCMP, dando una mejor compatibilidad. WPA y
WPA2 proporcionan casi el mismo nivel de seguridad, con la única
diferencia de que el formato de paquete de protocolo.
▫ La política de seguridad WPA/WPA2 implica cuatro fases: autenticación de
link, autenticación de acceso, negociación de claves y cifrado de datos.
• Una red inalámbrica (WLAN) necesita asegurar la validez y la seguridad del acceso STA.
Para lograr esto, los STA necesitan ser autenticados antes de acceder a la red
inalámbrica (WLAN). Este proceso se conoce como autenticación de link, que se
considera generalmente el comienzo del acceso STA.
• Autenticación de clave compartida:
▫ La misma clave compartida se configura para los STA y los AP de antemano. El AP
marca si el STA tiene la misma clave compartida durante la autenticación del link.
Si es así, el STA se autentica con éxito. De lo contrario, la autenticación STA falla.
▫ Proceso de autenticación:
1. El STA envía un paquete del pedido de autenticación al AP.
2. El AP genera un desafío y lo envía al STA.

3. El STA utiliza la clave preconfigurada para cifrar el desafío y envía el desafío


cifrado a la AP.
4. El AP utiliza la clave preconfigurada para descifrar el desafío cifrado y
compara el desafío descifrado con el desafío enviado al STA. Si los dos
desafíos son los mismos, el STA quedáexitosamente autenticado. De lo
contrario, la autenticación del STA falla.
• La asociación STA en la arquitectura Fit AP consta de los siguientes pasos:

1. El STA envía un paquete del pedido de la asociación al AP. El paquete de solicitud


de asociación lleva los parámetros del STA y los parámetros seleccionados por el
STA de acuerdo con la configuración del servicio, incluyendo la velocidad de
transmisión, el canal, y Qos Capacidades.
2. Después de recibir el paquete del pedido de asociación, el AP encapsula el
paquete en un paquete CAPWAP y envía el paquete CAPWAP al AC.

3. El AC determina si permite el acceso STA según el paquete recibido de la petición


de la asociación y contesta con un paquete CAPWAP que contiene una respuesta
de la asociación.
4. El AP desencapsula el paquete CAPWAP para obtener la respuesta de asociación
(Association Response), y luego envía la respuesta de asociación al STA.
• Cifrado de datos:

▫ Además de la autenticación de acceso de usuario, los paquetes de datos deben


cifrarse para garantizar la seguridad de los datos, que también se implementa en la
fase de autenticación de acceso. Después de que se cifre un paquete de datos,
solamente el dispositivo que contiene la clave puede descifrar el paquete. Otros
dispositivos no pueden descifrar el paquete incluso si reciben el paquete porque no
tienen la clave correspondiente.
• Con la aplicación y el desarrollo de redes empresariales, las amenazas aumentan cada
vez más riesgos, como virus, troyanos, spyware y ataques de red malintencionados. En
una red empresarial tradicional, la intranet se considera segura y las amenazas
provienen de la extranet. Sin embargo, la investigación muestra que el 80% de las
vulnerabilidades de seguridad cibernética provienen del interior de la red. Las amenazas
de seguridad de la red y los virus afectan seriamente a la red, lo que provoca bloqueos
del sistema o de la red. Además, cuando los usuarios de intranet navegan por sitios web
en la red externa, el software de spyware y troyano se puede instalar automáticamente
en los ordenadores de los usuarios, lo que no puede ser detectado por los usuarios. El
software malicioso puede propagarse en la intranet.

• Por lo tanto, a medida que los desafíos de seguridad siguen aumentando, las medidas de
seguridad tradicionales están lejos de ser suficientes. El modelo de seguridad debe
cambiarse del modo pasivo al modo activo. La resolución exhaustiva de los problemas de
seguridad de la red desde la raíz (terminal) puede mejorar el nivel de seguridad de la
información de toda la empresa.
• Modo de reenvío de túnel:

▫ Ventajas: Un AC reenvía todos los paquetes de datos, garantizando la seguridad y


facilitando la gestión y el control centralizados.

▫ Desventajas: Los datos de servicio deben ser reenviados por un AC, que es
ineficiente y aumenta la carga en el AC.
• Modo de reenvío directo:
▫ Ventajas: Los paquetes de datos de servicio no necesitan ser remitidos por un AC,
mejorando la eficiencia de reenvío de paquetes y reduciendo la carga en el AC.
▫ Desventajas: Los datos de servicio son difíciles de administrar y controlar de forma
centralizada.
• Comando: Opción Código [ sub-opción subcódigo ] { Ascii Ascii-string | Hexagonal
hexágono | Cifrado cadena de cifrado | Ip-dirección Ip-dirección }
▫ Código: especifica el código de una opción definida por el usuario. El valor es un
entero que oscila entre 1 y 254, excepto los valores 1, 3, 6, 15, 44, 46, 50, 51, 52,
53, 54, 55, 57, 58, 59, 61, 82, 121 y 184.
▫ sub-opción subcódigo: especifica el código de una subcomprotesión definida por
el usuario. El valor es un entero que va de 1 a 254. Para obtener más información
sobre las opciones conocidas, consulte RFC 2132.
▫ Ascii | Hexagonal | Cifrado: especifica el código de opción definido por el usuario
como una cadena de caracteres ASCII, una cadena de caracteres hexadecimales o
Texto cifrado cadena de caracteres.

▫ Ip-dirección Ip-dirección: especifica el código de opción definido por el usuario


como una dirección IP.
• Comando: nombre de perfil de dominio reglamentario nombre-perfil

▫ Nombre nombre-perfil: especifica el nombre de un perfil de dominio reglamentario.


El valor es una cadena de 1 a 35 caracteres que no distinguen mayúsculas de
minúsculas. No puede contener signos de interrogación (?) o espacios, y no puede
comenzar ni terminar con comillas dobles (").
• Comando: código de país código de país

▫ código de país: especifica un código de país. El valor es una cadena de caracteres


en tipo enumerado.
▫ El AC admite varios códigos de país, como:

▪ CN (valor predeterminado): China

▪ AU: Australia
▪ CA: Canadá
▪ DE: Alemania
▪ FR: Francia

▪ Estados Unidos: Estados Unidos

▪ ...
• Comando: Ap-nombre del grupo nombre-grupo

▫ Nombre nombre-grupo: especifica el nombre de un grupo AP. El valor es una


cadena de 1 a 35 caracteres. No puede contener signos de interrogación (?), barras
diagonales (/) o espacios, y no puede comenzar ni terminar con comillas dobles (").
• Comando: Ap-id Ap-id [ [ type-id type-id | Ap-tipo Ap-tipo ] { Ap-mac Ap-mac | ap-sn ap-
sn | Ap-mac Ap-mac ap-sn ap-sn } ]
▫ Ap-id: especifica el ID de un AP. El valor es un entero que oscila entre 0 y 8191.

▫ identificador de tipo: especifica el ID de un tipo AP. El valor es un entero que oscila


entre 0 y 255.
▫ Ap-tipo: especifica el tipo de ap. El valor es una cadena de 1 a 31 caracteres.
▫ Ap-mac: especifica la dirección MAC de un AP. El valor está en formato H-H-H.
Una H es un número hexadecimal de 4 dígitos.
▫ ap-sn: especifica el SN de un AP. El valor es una cadena de 1 a 31 caracteres y
solo puede contener letras y dígitos.
• Comando: Radio radio-id

▫ radio-id: especifica el ID de una radio. El ID de radio debe existir.

• Comandos:

▫ channel { 20mhz | 40mhz-minus | 40mhz-plus | 80mhz | 160mhz } Canal

▫ channel 80+80mhz canal1 canal2

▫ 20mhz: establece el ancho de banda de trabajo de una radio en 20 Mhz.

▫ 40mhz-minus: establece el ancho de banda de trabajo de una radio en 40 MHz


Menos.
▫ 40mhz-plus: establece el ancho de banda de trabajo de una radio en 40 MHz Plus.
▫ 80mhz: establece el ancho de banda de trabajo de una radio en 80 Mhz.
▫ 160mhz: establece el ancho de banda de trabajo de una radio en 160 Mhz.

▫ 80+80mhz: establece el ancho de banda de trabajo de una radio en 80+80 Mhz.

▫ canal/canal1/canal2: especifica el canal de trabajo de una radio. El canal se


selecciona en función del código de país y el modo de radio. El parámetro es un
valor de enumeración. El rango de valores se determina según el código de país y
el modo de radio.
• Comando: antenna-gain antena-ganancia
▫ ganancia de antena: especifica la ganancia de la antena. El valor es un entero que
oscila entre 0 y 30, en Db.
• Comando: eirp eirp

▫ Eirp: especifica la potencia de transmisión. El valor es un entero que oscila entre 1


y 127, en Dbm.

• Comando: coverage distance distancia

▫ Distancia: especifica la distancia de cobertura de radio. Cada distancia corresponde


a un grupo de slottime, acktimeoutY ctstimeout Valores. Usted puede configurar la
distancia de cobertura de radio basada en la distancia AP, de modo que los AP
ajusten los valores de slottime, acktimeoutY ctstimeout valores en consecuencia. El
valor es un entero que oscila entre 1 y 400, en 100 metros.
• Comando: frequency { 2.4g | 5g }
▫ Por defecto, la radio 0 funciona en la banda de frecuencia de 2,4 GHz, y la radio 2
funciona en la banda de frecuencia de 5 GHz.
• Comando: radio-2g-profile namenombre-perfil

▫ name nombre-perfil: especifica el nombre de un perfil de radio 2G. El valor es una


cadena de 1 a 35 caracteres que no distinguen mayúsculas de minúsculas. No
puede contener signos de interrogación (?) o espacios, y no puede comenzar ni
terminar con comillas dobles (").
▫ Por abandono, el sistema proporciona el valor por defecto del perfil de radio 2G.
• Comando: radio-2g-profilenombre-perfil radio { radio-id | all }

▫ nombre-perfil: especifica el nombre de un perfil de radio 2G. El perfil de radio 2G


debe existir.

▫ radio radio-id: especifica el ID de una radio. El valor es un entero que puede ser 0
o 2.

▫ radio all: especifica todas las radios.


• Comando: ssid ssid

▫ Ssid: especifica un SSID. El valor es una cadena de 1 a 32 caracteres que


distinguen mayúsculas de minúsculas. Es compatible con caracteres chinos o
chinos + inglés, sin caracteres de tabulación.
▫ Para iniciar un SSID con un espacio, debe abarcar el SSID con comillas dobles ("),
por ejemplo, "hola". Las comillas dobles ocupan dos caracteres. Para iniciar un
SSID con una comilla doble, es necesario agregar una barra invertida antes de la
comilla doble, por ejemplo, "hola". La barra diagonal invertida ocupa un carácter.
• Comando: display vap { ap-group Ap-nombre-grupo | { ap-name Ap-nombre | ap-id Ap-
id } [ radio radio-id ] } [ ssid Ssid ]
▫ ap-nombre-grupo: muestra la información sobre todos los VAP del servicio en un
grupo AP especificado. El grupo AP debe existir.
▫ ap-nombre: muestra la información sobre los VAP del servicio en el AP con un
nombre especificado. El nombre AP debe existir.
▫ ap-id: muestra la información sobre los VAP del servicio en el AP con un ID
especificado. El AP ID debe existir.
▫ radio-id: muestra información sobre los VAP de servicio de una radio especificada.
El valor es un entero que oscila entre 0 y 2.
▫ ssid: Muestra información sobre los VAP de servicio de un SSID especificado. El
SSID debe existir.

• Comando: display vap { all | ssid Ssid }


▫ all: muestra información sobre todos los VAP de servicio.
• Requisitos de servicio
▫ Una empresa quiere permitir que los usuarios accedan a Internet a través de una
red inalámbrica (WLAN), cumpliendo con los requisitos básicos de la oficina móvil.
• Requisitos de redes
▫ Modo de red CA: Redes de capa 2 en modo fuera de ruta
▫ Modo de implementación DHCP:
▪ El AC funciona como servidor DHCP para asignar los IP Addresses a los AP.
▪ El conmutador de agregación S2 funciona como un servidor DHCP para
asignar direcciones IP a los STA.
▫ Modo de reenvío de datos de servicio: reenvío de túneles
• Hoja de ruta de configuración
▫ Configure la conectividad de red entre el AC, los AP, y otros dispositivos de red.
▫ Configure los AP para ir en línea.
▪ Cree a un grupo AP y agregue los AP que requieren la misma configuración
al grupo para la configuración unificada.
▪ Configure los parámetros del sistema AC, incluyendo el código de país y la
interfaz de origen usada por el AC para comunicar con los AP.
▪ Configure el modo de autenticación AP e importe los AP en el modo sin
conexión para que vayan en línea.
▫ Configure los parámetros del servicio WLAN para que los STA accedan la red
inalámbrica (WLAN).
• 1. Cree los VLA N y las interfaces en el S1, el S2, y el AC.

▫ Configuración S1:

[S1] Vlan lote 100

Interfaz [S1] gigabitethernet 0/0/1

[S1-GigabitEthernet0/0/1] tronco tipo enlace de puerto

[S1-GigabitEthernet0/0/1] tronco de puerto Pvid Vlan 100

[S1-GigabitEthernet0/0/1] puerto troncal allow-pass Vlan 100

[S1-GigabitEthernet0/0/1] salir

Interfaz [S1] gigabitethernet 0/0/2


[S1-GigabitEthernet0/0/2] tronco tipo enlace de puerto

[S1-GigabitEthernet0/0/2] puerto troncal de paso de permiso Vlan 100

[S1-GigabitEthernet0/0/2] salir
▫ Configuración de S2:
[S2] Vlan lote 100 101
Interfaz [S2] gigabitethernet 0/0/1

[S2-GigabitEthernet0/0/1] tronco tipo enlace de puerto

[S2-GigabitEthernet0/0/1] puerto troncal allow-pass Vlan 100


[S2-GigabitEthernet0/0/1] salir
Interfaz [S2] gigabitethernet 0/0/2
[S2-GigabitEthernet0/0/2] tronco tipo enlace de puerto

[S2-GigabitEthernet0/0/2] puerto troncal de paso de permiso Vlan 100


101
[S2-GigabitEthernet0/0/2] salir
Interfaz [S2] gigabitethernet 0/0/3

[S2-GigabitEthernet0/0/3] tronco tipo enlace de puerto


[S2-GigabitEthernet0/0/3] puerto troncal allow-pass Vlan 101

[S2-GigabitEthernet0/0/3] salir
▫ Configuración de CA:

[AC] Vlan lote 100 101


Interfaz [AC] gigabitethernet 0/0/1

[AC-GigabitEthernet0/0/1] tronco de tipo enlace de puerto


[AC-GigabitEthernet0/0/1] puerto troncal allow-pass Vlan 100 101

[AC-GigabitEthernet0/0/1] salir
• Importe un AP en el modo sin conexión en el AC.

▫ Agregue el AP al grupo AP ap-group1. Asuma que la dirección MAC de un AP es


60de-4476-e360. Configure un nombre para el AP basado en la ubicación de
despliegue del AP, de modo que usted pueda saber donde el AP se despliega de
su nombre. Por ejemplo, asigne un nombre al AP area_1 si se despliega en el área
1.
• Descripción de la display ap salida del comando:
▫ ID: AP ID.
▫ MAC: Dirección MAC AP.
▫ Nombre: Nombre AP.
▫ Grupo: Nombre del grupo AP al que pertenece un AP.
▫ IP: Dirección IP de un AP. En los escenarios NAT, los AP están en la red privada y
el AC en la red pública. Este valor es la dirección IP privada de un AP. Para
comprobar la dirección IP pública de un dispositivo AP, ejecute el display ap run-
info Comando.
▫ Tipo: Tipo de AP.
▫ Estado: Estado AP.
▪ normal: Un AP ha entrado en línea en un AC y está funcionando
correctamente.
▪ commit-failed: Las configuraciones del servicio WLAN no pueden ser
entregadas a un AP después de que vaya en línea en un AC.
▪ descarga: Un AP está en estado de actualización.
▪ falla: Un AP no puede ir en línea.
▪ inactivo: Es el estado de inicialización de un AP antes de que establezca un
link con el AC por primera vez.
▫ STA: Número de STA conectados a un AP.
▫ Tiempo de actividad: Duración en línea de un dispositivo AP.
▫ ExtraInfo: Información adicional. El valor P indica que un AP no tiene fuente de
alimentación suficiente.
• Descripción de la display vap salida del comando:

▫ AP ID: AP ID.

▫ AP name: Nombre AP.

▫ RfID: ID de radio.

▫ WID: ID DE VAP.

▫ SSID: Nombre SSID.

▫ BSSID: dirección MAC de un VAP.

▫ Status: Estado actual de un VAP.

▪ ON: El servicio VAP está habilitado.


▪ OFF: El servicio VAP está deshabilitado.
▫ Auth type: Modo de autenticación VAP.

▫ STA: Número de STA conectados a un VAP.


• Wi-Fi 5 no puede satisfacer la baja latencia de servicio y los requisitos de ancho de
banda alto de los escenarios de videoconferencia 4K/8K.

• Desarrollado por la aceleración inteligente de aplicaciones Huawei SmartRadio, Wi-Fi 6


logra una latencia de tan solo 10 ms.
• Actualmente, la tasa teórica de todos los productos Wi-Fi 5 (Wave 2) es de 2,5 Gbit/s, y la
de los productos Wi-Fi 6 es de 9.6 Gbit/s. Por lo tanto, Wi-Fi 6 aumenta la velocidad en
cuatro pliegues en comparación con Wi-Fi 5.

• Wi-Fi 6 aumenta el número de usuarios simultáneos en cuatro pliegues en comparación


con Wi-Fi 5. En la prueba real, a un ancho de banda por usuario de 2 Mbit/s, el número
simultáneo de usuarios admitidos por Wi-Fi 5 es 100, y el compatible con Wi-Fi 6 es 400.
• La latencia media soportada por Wi-Fi 6 es de aproximadamente 20 ms (alrededor de 30
ms en Wi-Fi 5). La tecnología de aceleración inteligente de aplicaciones Huawei
SmartRadio reduce aún más la latencia del servicio a tan solo 10 ms.
• TWT no es compatible con Wi-Fi 5.
• Desventajas de las soluciones de red tradicionales:

▫ Las soluciones de red tradicionales tienen muchos problemas de implementación


de red, como altos costos de implementación y dificultades de O&M. Estos
problemas son evidentes en las empresas con muchas sucursales o sucursales
geográficamente dispersas.
• Arquitectura de administración de la nube:
▫ La arquitectura de administración de la nube puede resolver los problemas a los
que se enfrentan las soluciones de red tradicionales. La plataforma de
administración de la nube puede administrar y mantener los dispositivos de forma
centralizada en cualquier lugar, lo que reduce considerablemente la
implementación de la red y los costos de O&M.

▫ Después de que se implemente un AP en la nube, el administrador de red no


necesita ir al sitio para la puesta en marcha del software AP en la nube. Después
de encender, el dispositivo AP en la nube se conecta automáticamente a la
plataforma de administración de nube especificada para cargar archivos del
sistema, como el archivo de configuración, el paquete de software y el archivo de
revisión. De esta manera, el AP de la nube puede ir en línea con la configuración
del toque cero. El administrador de red puede entregar configuraciones a los puntos
de acceso en la nube a través de la plataforma de administración de la nube en
cualquier momento y en cualquier lugar, lo que facilita las configuraciones de
servicio por lotes.
1. Respuesta:

▫ Ventajas de la red en ruta: el reenvío directo se utiliza a menudo en una red en


ruta. Este modo de red simplifica la arquitectura de red y se aplica a los WLAN
centralizados a gran escala.
▫ Ventajas de la red fuera de ruta: el modo de red fuera de ruta se utiliza
comúnmente. Los datos de servicio de usuario inalámbrico no necesitan ser
procesados por un AC, eliminando el cuello de botella de ancho de banda y
facilitando el uso de las políticas de seguridad existentes. Por lo tanto, se
recomienda este modo de red.
2. Abd
• Las principales diferencias entre una WAN y una LAN son las siguientes:

▫ Una LAN proporciona un ancho de banda alto, pero soporta solamente una
distancia de transmisión corta, que no puede cumplir con los requisitos de
transmisión de larga distancia de una WAN.
▫ Los dispositivos LAN son generalmente switches, mientras que los dispositivos
WAN son principalmente routers.
▫ Una LAN pertenece a un instituto u organización, mientras que la mayoría de
los servicios WAN son proporcionados por los ISP.
▫ Las WAN y las LAN suelen utilizar diferentes protocolos o tecnologías solo en
la capa física y la capa de enlace de datos. No tienen diferencias notables en
otras capas.

▫ Las redes privadas de bancos, gobiernos, militares y grandes empresas son


también físicamente aislados de Internet.
▫ Internet es sólo un tipo de WAN. Las pequeñas empresas utilizan Internet
como conexión WAN.
• En la etapa inicial, los estándares de capa física comunes de las WAN incluyen
estándares de interfaz comunes EIA/TIA-232 (RS-232) formulados por la Electronic
Industries Alliance (EIA), y Telecommunications Industry Association (TIA),
estándares de interfaz de línea serie V.24 y V.35 formulados por la Unión
Internacional de Telecomunicaciones (UIT), y las normas G.703 relacionadas con las
interfaces físicas y eléctricas.
• Los estándares comunes de la capa del link de datos de los WAN incluyen el High-
Level Data Link Control (HDLC), el PPP, el FR, y el ATM.
▫ HDLC es un protocolo universal que se ejecuta en la capa de enlace de datos.
Los paquetes de datos se encapsulan en tramas HDLC con el encabezado y las
sobrecargas de cola agregadas. Las tramas HDLC se pueden transmitir
solamente en los links síncronos P2P y no soportan la negociación y la
autenticación de la dirección IP. HDLC busca una alta fiabilidad mediante la
introducción de una alta sobrecarga, lo que conduce a una baja eficiencia de
transmisión.

▫ El PPP se ejecuta en la capa del link de datos para la transmisión de datos P2P
sobre los links síncronos y asíncronos del dúplex completo. El PPP se utiliza
ampliamente porque proporciona la autenticación de usuario, soporta la
comunicación sincrónica y asíncrona, y es fácil de extender.

▫ FR es un protocolo de enlace de datos conmutado y estándar de la industria.


Utiliza el mecanismo de comprobación sin errores para acelerar el reenvío de
datos.
▫ ATM es una tecnología de conmutación orientada a la conexión basada
en la conmutación de circuitos y la conmutación de paquetes. Utiliza
una celda ATM de 53 bytes para transmitir la información.
• Un link PPP se puede configurar después de pasar a través del establecimiento del
link, la autenticación, y las fases de negociación de la capa de red. Los detalles son
los siguientes:
1. Dos dispositivos comunicantes entran en la fase de establecimiento al
comenzar a configurar una conexión PPP.
2. En la fase de establecimiento, realizan la negociación LCP para negociar un
MRU, el modo de autenticación, el número mágico, y otras opciones. Si la
negociación es acertada, los dispositivos entran en el estado Abierto,
indicando que el link de la capa inferior se ha establecido.
3. Si se configura la autenticación, los dispositivos ingresan la fase de
autenticación. De lo contrario, los dispositivos entran directamente en la fase
de red.
4. En la fase de autenticación, la autenticación de link se realiza sobre la base
del modo de autenticación negociado en la fase de establecimiento del link.
Hay dos modos de autenticación disponibles: PAP y CHAP. Si la autenticación
se realiza correctamente, los dispositivos entran en la fase de red. De lo
contrario, los dispositivos entran en la fase de terminación, derriban el link, y
fijan el estatus LCP abajo.
5. En la fase de red, la negociación NCP se realiza en el link PPP para seleccionar
y configurar un protocolo de capa de red y para negociar los parámetros de la
capa de red. El protocolo NCP más común es IPCP, que se utiliza para
negociar los parámetros IP.
6. En la fase De finalización, si se liberan todos los recursos, los dos dispositivos
de comunicación vuelven a la fase Dead.
• Durante la operación PPP, la conexión PPP se puede terminar en cualquier
momento. Una desconexión del link físico, un error de autenticación, una expiración
del temporizador de tiempo de espera, y la conexión cerrada por los
administradores a través de la configuración pueden hacer que una conexión
PPP ingrese la fase de terminación.
• Formato de trama PPP:

▫ El campo Flag identifica el inicio y el final de una trama física y es una


secuencia binaria 0111110 (0X7E).

▫ El campo Address en una trama PPP representa una dirección de difusión


(broadcast) y tiene un valor fijo de 1111111111(0XFF).
▫ El campo de control de una trama de datos PPP es 00000011 (0X03) de forma
predeterminada, lo que indica que la trama es una trama desordenada.

▫ El campo FCS es una suma de comprobación de 16 bits usada para comprobar


la integridad de las tramas PPP.

▫ El campo Protocolo indica el tipo de paquetes de protocolo encapsulados


mediante PPP. 0XC021, 0XC023 y 0XC223 indican paquetes LCP, PAP y CHAP,
respectivamente.

▫ El campo Información especifica el contenido de un protocolo especificado por


el campo Protocolo. La longitud máxima de este campo se denomina MRU. El
valor predeterminado es 1500 bytes.

▫ Cuando el campo Protocolo es 0XC021, la estructura de campo Información es


la siguiente:

▪ El campo Identificador es de un byte y se utiliza para hacer coincidir las


solicitudes y las respuestas.

▪ El campo Longitud especifica el número total de bytes en el paquete LCP.


▪ El campo de datos lleva varios parámetros TLV para negociar las
opciones de configuración, incluyendo un MRU, un protocolo de
autenticación, y similares.

• Los parámetros de configuración comunes llevados por los paquetes LCP


incluyen el MRU, el protocolo de autenticación, y el número mágico.

▫ En la plataforma de ruteo versátil (VRP), el MRU está representado


por la unidad de transmisión máxima (MTU) configurada en una
interfaz.
▫ Los protocolos de autenticación PPP comunes son PAP y CHAP. Los dos
extremos de un link PPP pueden utilizar diversos protocolos de
autenticación para autenticarse entre sí. Sin embargo, el extremo
autenticado debe soportar el protocolo de autenticación requerido por
el extremo de autenticación y ser configurado con la información de
autenticación correcta tal como el nombre de usuario y la contraseña.
▫ LCP utiliza números mágicos para detectar bucles de enlace y otras
excepciones. Un número mágico es un número aleatorio. El mecanismo
aleatorio debe asegurarse de que la probabilidad de generar el mismo
número mágico en ambos extremos es casi 0.
• El R1 y el R2 se conectan a través de un link serial y funcionan con el protocolo PPP.
Después de que el link físico esté disponible, el R1 y el R2 utilizan el LCP para
negociar los parámetros del link.

• En este ejemplo, el R1 envía un paquete de la lista-petición que lleve los parámetros


de la capa del link configurados en el R1. Después de recibir el paquete Configurar-
Solicitud, R2 devuelve un Configure-Ack paquete al R1 si el R2 puede identificar y
aceptar todos los parámetros en el paquete. Semejantemente, el R2 también envía
un paquete de la lista-petición al R1, de modo que el R1 marque si los parámetros
en el R2 son aceptables.
• Si R1 no recibe ninguna Configure-Ack paquete, retransmite un paquete de solicitud
de configuración cada 3s. Si R1 no recibe ninguna Configure-Ack paquete después
de enviar 10 paquetes de solicitud de configuración consecutivamente, considera
que el extremo del par no está disponible y deja de enviar paquetes de solicitud de
configuración.
• Después de que el R2 reciba el paquete de la lista-petición del R1, si el R2 puede
identificar todos los parámetros de la capa de link llevados en el paquete pero
considera que algunos o todos los valores del parámetro son inaceptables (la
negociación del valor del parámetro falla), el R2 devuelve un paquete de
configuración-Nak a R1.

• El paquete configuración-Nak contiene solamente parámetros inaceptables de la


capa de link, con los valores (o rangos de valores) cambiados a los que puede ser
aceptado por el R2.
• Después de recibir el paquete configuración-Nak, el R1 vuelve a seleccionar otros
parámetros configurados localmente según los parámetros de la capa de link en el
paquete y vuelve a enviar un paquete de la configuración-solicitud.
• Después de recibir un paquete de Configurar-Solicitud del R1, el R2 vuelve un
paquete de la Configurar-Rechazar al R1 si el R2 no puede identificar algunos o
todos los parámetros de la capa del link llevados en el paquete. El paquete
Configurar-Rechazar contiene solamente los parámetros de la capa de link que no
se pueden identificar.

• Después de recibir el paquete Configurar-Rechazar, el R1 vuelve a enviar un


paquete de la lista-petición al R2. Este paquete contiene solamente los parámetros
que pueden ser identificados por el R2.
• Después de que la negociación LCP sea completa, el authenticator requiere que el
par utilice el PAP para la autenticación.

• EL PAP es un protocolo bidireccional de la autenticación del apretón de manos. La


contraseña se transmite en texto no cifrado en el enlace. El proceso es el siguiente:
▫ El par envía el nombre de usuario y la contraseña configurados al
authenticator en el texto claro a través de un paquete authenticate-Request.
▫ Después de recibir el nombre de usuario y la contraseña del par, el
autenticador marca si el nombre de usuario y la contraseña coinciden con los
de la base de datos localmente configurada. Si coinciden, el autenticador
devuelve un paquete Authenticate-Ack, lo que indica que la autenticación es
correcta. Si no coinciden, el autenticador devuelve un paquete Authenticate-
Nak, lo que indica que la autenticación no tiene éxito.
• Después de que la negociación LCP sea completa, el autenticador requiere que el
par utilice el CHAP para la autenticación.
• La autenticación CHAP requiere tres intercambios de paquetes. El proceso es el
siguiente:
▫ El autenticador inicia una solicitud de autenticación y envía un paquete de
desafío al par. El paquete Desafío contiene un número aleatorio y un ID.
▫ Después de recibir el paquete del desafío, el par realiza el cálculo del cifrado
usando la fórmula MD5ID+aleatorio número+contraseña}. La fórmula significa
que el autenticador combina el identificador, el número aleatorio y la
contraseña en una cadena de caracteres y realiza una operación MD5 en la
cadena de caracteres para obtener un resumen de 16 bytes. El par entonces
encapsula el resumen y el nombre de usuario CHAP configurado en la interfaz
en un paquete de respuesta y envía el paquete de respuesta al autenticador.
▫ Después de recibir el paquete de respuesta, el autenticador busca localmente
la contraseña correspondiente al nombre de usuario en el paquete de
respuesta. Después de obtener la contraseña, el autenticador cifra la
contraseña utilizando la misma fórmula que la utilizada por el par. Entonces,
el autenticador compara el resumen obtenido a través del cifrado con el del
paquete de la respuesta. Si son iguales, la autenticación se realiza
correctamente. Si son diferentes, se produce un error en la autenticación.
• En la autenticación CHAP, la contraseña del par se cifra antes de ser transmitida, lo
que mejora en gran medida la seguridad.
• Avisos sobre algoritmos de cifrado
▫ El algoritmo de cifrado MD5 (escenario de firma digital y cifrado de
contraseñas) tiene riesgos de seguridad. Se recomienda utilizar algoritmos de
cifrado más seguros, como AES, RSA (2048 bits o superior), SHA2 y HMAC-
SHA2.
• El NCP se utiliza para establecer y configurar diversos protocolos de capa de red y
negociar el formato y el tipo de paquetes de datos transmitidos en un link de datos.
El IPCP es un NCP comúnmente usado.

• El proceso estático de negociación de direcciones IP es el siguiente:


▫ Cada extremo envía un paquete de la petición de la configuración que lleva la
dirección IP localmente configurada.
▫ Después de recibir el paquete del extremo del par, el extremo local marca la
dirección IP en el paquete. Si la dirección IP es una dirección IP de unidifusión
válida y es diferente de la dirección IP configurada localmente (sin conflicto de
direcciones IP), el extremo local considera que el extremo del par puede
utilizar esta dirección y responde con un paquete Configure-Ack.
• El proceso dinámico de negociación de direcciones IP es el siguiente:

▫ El R1 envía un paquete Configurar-Solicitud al R2. El paquete contiene una


dirección IP 0.0.0.0, que indica que el R1 solicita una dirección IP del R2.

▫ Después de recibir el paquete Configurar-Solicitud, R2 considera que la


dirección IP 0.0.0.0 es inválida y responde con una configuración-Nak paquete
que lleva una nueva dirección IP 10.1.1.1.
▫ Después de recibir el paquete configuración-Nak , el R1 actualiza su dirección
IP local y vuelve a enviar un paquete de la Configurar-Solicitud que lleva la
nueva dirección IP 10.1.1.1.
▫ Después de recibir el paquete Configurar-Solicitud, R2 considera válida la
dirección IP contenida en el paquete y devuelve un paquete Configuración-
Ack.

▫ El R2 también envía un paquete de la petición de la configuración al R1 para


solicitar el uso de la dirección IP 10.1.1.2. El R1 considera válida la dirección IP
y responde con un paquete Configure-Ack .
• Los operadores desean conectar varios hosts en un sitio a un dispositivo de acceso
remoto, lo que puede proporcionar control de acceso y contabilidad para estos
hosts de una manera similar al acceso telefónico. Ethernet es la tecnología más
rentable entre todas las tecnologías de acceso que conectan varios hosts a un
dispositivo de acceso. PPP proporciona un buen control de acceso y funciones de
contabilidad. PPPoE por lo tanto fue introducido para transmitir los paquetes PPP
en Ethernet.

• PPPoE utiliza Ethernet para conectar un gran número de hosts a Internet a través
de un dispositivo de acceso remoto y utiliza PPP para controlar cada host. PPPoE se
aplica a varios escenarios, y proporciona alta seguridad, asícomo contabilidad
conveniente.
• Los paquetes PPPoE se encapsulan en tramas Ethernet. Los campos de una trama
Ethernet se describen de la siguiente manera:

• DMAC: indica la dirección MAC de un dispositivo de destino, que suele ser un


unicast Ethernet o una dirección de difusión (0xFFFFFFFF).
• SMAC: indica la dirección MAC de un dispositivo de origen.
• Eth-Type: indica el tipo de protocolo. El valor 0x8863 indica que se llevan los
paquetes de detección PPPoE. El valor 0x8864 indica que se llevan los paquetes de
sesión PPPoE.
• Los campos de un paquete PPPoE se describen como se indica a continuación:

▫ VER: indica una versión PPPoE. El valor es 0x01.


▫ Type: indica el tipo PPPoE. El valor es 0x01.

▫ Code: indica un tipo de paquete PPPoE. Diferentes valores indican diferentes


tipos de paquetes PPPoE.
▫ Session ID: indica un ID de sesión PPPoE. Este campo define una sesión PPPoE,
junto con los campos Ethernet SMAC y DMAC.

▫ Length: indica la longitud de un paquete PPPoE.


1. El PPPoE cliente difunde un paquete PADI que contiene la información de servicio
requerida en la red ethernet local.
▫ La dirección MAC de destino del paquete PADI es una dirección de difusión, el
campo De código se fija a 0x09, y el campo ID de sesión se fija a 0x0000.
▫ Después de recibir el paquete PADI, todos los PPPoE servidores comparan los
servicios solicitados con los servicios que pueden proporcionar.
2. Si un servidor puede proporcionar el servicio solicitado, responde con un paquete
PADO.
▫ La dirección de destino del paquete PADO es la dirección MAC del cliente que
envía el paquete PADI. El campo Código se establece en 0x07 y el campo ID de
sesión se establece en 0x0000.
3. El PPPoE cliente puede recibir varios paquetes PADO. En este caso, el PPPoE cliente
selecciona la PPPoE servidor cuyo paquete PADO es recibido por primera vez por el
cliente y envía un paquete PADR a la PPPoE Servidor.
▫ La dirección de destino del paquete PADR es la dirección MAC del servidor
seleccionado, el campo de código se fija a 0x19, y el campo id de sesión se fija
a 0x0000.
4. Después de recibir el paquete PADR, el PPPoE servidor genera un ID de sesión único
para identificar la sesión con el PPPoE cliente y envía un paquete PADS.
▫ La dirección de destino del paquete PADS es la dirección MAC de la PPPoE
cliente, el campo Código se establece en 0x65 y el campo ID de sesión se
establece en el ID de sesión generado de forma única.
• Después de un PPPoE se establece la sesión, la PPPoE cliente y servidor ingresan el
PPPoE etapa de sesión.
• En la etapa de la sesión PPPoE, se realizan la negociación PPP y la transmisión de
paquetes PPP.

• La negociación PPP en la etapa de la sesión PPPoE es lo mismo que la negociación


PPP común, que incluye el LCP, la autenticación, y las fases de negociación NCP.
▫ En la fase LCP, el servidor PPPoE y el cliente PPPoE establecen y configuran un
link de datos, y verifican el estatus del link de datos.
▫ Después de que la negociación LCP tenga éxito, la autenticación comienza. El
tipo de protocolo de autenticación está determinado por el resultado de la
negociación LCP.
▫ Después de que la autenticación tenga éxito, el PPP ingresa la fase de
negociación NCP. NCP es un conjunto de protocolos utilizado para configurar
diferentes protocolos de capa de red. Un protocolo de capa de red de uso
común es IPCP, que es responsable de configurar direcciones IP para usuarios y
servidores de nombres de dominio (DNS).

• Después de que la negociación PPP tenga éxito, los paquetes de datos PPP se
pueden remitir sobre el link PPP establecido. Los paquetes de datos transmitidos en
esta fase deben contener el ID de sesión determinado en la etapa de detección, y el
ID de sesión debe permanecer sin cambios.
• En un paquete PADT, la dirección MAC de destino es una dirección de unidifusión, y
el ID de sesión es el ID de la sesión que se cerrará. Una vez que se recibe un
paquete PADT, se cierra la sesión.
• La configuración de la PPPoE cliente incluye tres pasos:

• Paso 1: Configure una interfaz del dialer.

▫ El comando dialer-rule muestra la vista de regla de marcador. En esta vista,


puede configurar las condiciones para iniciar un PPPoE Sesión.

▫ El comando interface dialer Número, crea una interfaz del dialer y visualiza la
vista de la interfaz del dialer.
▫ El comando dialer user nombre de usuario, configura un nombre de usuario
para el extremo del par. Este nombre de usuario debe ser lo mismo que el
nombre de usuario PPP en el servidor del mismo nivel.

▫ El comando dialer-group número de grupo, agrega una interfaz a un grupo


del dialer.

▫ El comando dialer bundle Número especifica un paquete de marcador para la


interfaz del marcador. El dispositivo asocia una interfaz física con la interfaz
del marcador a través del conjunto del marcador.

• Nota: Asegúrese de que el número de grupo parámetro en el comando dialer-group


es el mismo que el dialer-rule-number parámetro en el comando dialer-rule.
• Paso 2: Enlazar el paquete del marcador a una interfaz física.

▫ El comando pppoe-client dial-bundle-number Número , ata el conjunto de


marcadores a una interfaz física y especifica el paquete de marcador para el
PPPoE Sesión. número especifica el número de paquete de marcador
correspondiente a la PPPoE Sesión.
• Paso 3: Configure una ruta estática predeterminada. Esta ruta permite que el tráfico
que no coincide con ninguna entrada en la tabla de ruteo pueda iniciar una sesión
PPPoE a través de la interfaz del marcador (dialer interface).
• PPPoE Configuraciones de servidor

▫ el comando interface virtual-template crea una interfaz de plantilla virtual o


muestra la vista de una interfaz de plantilla virtual existente.

▫ el comando pppoe-server bind enlaza una interfaz a la interfaz de plantilla


virtual para PPPoE Acceso.
• El comando display interface dialer Número el comando visualiza la configuración
de la interfaz del dialer. La salida del comando ayuda a localizar los errores en la
interfaz del marcador.

• LCP Opened, IPCP Opened Indica que el link está funcionando correctamente.
• El comando display pppoe-client session summary comando muestra el PPPoE
estado de la sesión y estadísticas sobre el PPPoE Cliente.
▫ ID indica una PPPoE ID de sesión. Los valores del ID del conjunto y del ID del
marcador son determinados por los parámetros configurados del marcador.
▫ Intf indica la interfaz física utilizada para la negociación en el PPPoE Cliente.

▫ State indica el estado de un PPPoE sesión, que puede ser:


1. IDLE: La sesión actual está inactiva.

2. PADI: La sesión actual está en la etapa de descubrimiento y se ha


enviado un paquete PADI.
3. PADR: La sesión actual está en la etapa de detección, y se ha enviado un
paquete PADR.

4. UP: La sesión actual se configura correctamente.


• Los SID se utilizan para identificar segmentos. El formato de los SIDs depende de la
implementación de tecnologías. Por ejemplo, los SID pueden ser etiquetas MPLS,
índices en un espacio de etiquetas MPLS o encabezados de paquetes IPv6. SR
usando las etiquetas MPLS se llama SR-MPLS y usando el IPv6 se llama SRv6.
• Después de recibir un paquete, el extremo de recepción analiza la lista de
segmentos. Si el SID superior de la lista de segmentos identifica el nodo local, el
nodo quita el SID y continúa con los procedimientos de seguimiento. Si el SID
superior no identifica el nodo local, el nodo reenvía el paquete a un nodo siguiente
en el modo de trayecto múltiple de igual costo (ECMP).
• PCEP: Protocolo de comunicación de elementos de cálculo de ruta

• NETCONF: Protocolo de configuración de red


1. ABDE

2. B

3. C
• La gestión de redes y O&M se clasifica como gestión de software o gestión de
hardware.

▫ Gestión de software: administración de aplicaciones de red, cuentas de usuario


(como cuentas para usar archivos) y permisos de lectura y escritura. Este curso
no describe detalladamente la gestión de software.
▫ Gestión de hardware: gestión de elementos de red (NE) que constituyen la
red, incluidos firewalls, conmutadores, enrutadores y otros dispositivos. Este
curso describe principalmente la gestión de hardware.
• Generalmente, una red empresarial tiene departamentos o personal dedicados
responsables de la gestión de la red y O&M.
• Nota:

▫ Un elemento de red (NE) hace referencia a un dispositivo de hardware y


software que se ejecuta en el dispositivo de hardware. Un NE tiene al menos
una placa de control principal que administra y monitorea todo el NE. El
software NE se ejecuta en la placa de control principal.
• Gestión de red tradicional:

▫ Modo Sistema web: El servidor web integrado del dispositivo proporciona una
interfaz gráfica de usuario (GUI). Debe iniciar sesión en el dispositivo que se
va a administrar desde un terminal a través de Protocolo de transferencia de
hipertexto seguro (HTTPS).
▫ Modo CLI: Puede iniciar sesión en un dispositivo a través del puerto de la
consola, Telnet, o SSH para administrar y mantener el dispositivo. Este modo
proporciona una administración de dispositivos refinada, pero requiere que los
usuarios estén familiarizados con las líneas de comandos.
▫ Administración centralizada basada en SNMP: el Protocolo simple de
administración de redes (SNMP) proporciona un método para administrar EN
(como enrutadores y conmutadores) mediante un equipo central (es decir,
una estación de administración de red) que ejecuta software de
administración de red. Este modo proporciona una gestión centralizada y
unificada de los dispositivos en toda la red, lo que mejora en gran medida la
eficiencia de la gestión.
• Gestión de red basada en iMaster NCE:

▫ iMaster NCE es una plataforma de automatización e inteligencia de red que


integra funciones de gestión, control, análisis e IA. Proporciona cuatro
capacidades clave: automatización de ciclo de vida completo, administración
inteligente de bucle cerrado basada en big data e IA, ecosistema de
aplicaciones específico de escenarios habilitado por programación abierta y
plataforma en toda la nube con capacidad de sistema ultra grande.
▫ iMaster NCE utiliza protocolos como el Protocolo de configuración de
red (NETCONF) y RESTCONF para entregar configuraciones a los
dispositivos y usa telemetría para supervisar el tráfico de red.
• Como reds se expanden rápidamente y las aplicaciones se diversifican, los
administradores de red se enfrentan a los siguientes problemas:

▫ El rápido crecimiento de los dispositivos de red aumenta las cargas de trabajo


de los administradores de red. Además, las áreas de cobertura de las redes se
están ampliando constantemente, lo que dificulta la supervisión en tiempo
real y la localización de fallas de los dispositivos de red.
▫ Hay varios tipos de dispositivos de red y las interfaces de administración
(como las interfaces de línea de comandos) proporcionadas por diferentes
proveedores varían entre sí, lo que hace que la administración de red sea más
compleja.
• Hay tres versiones SNMP: SNMPv1, SNMPv2c y SNMPv3.

▫ En mayo de 1990, RFC 1157 definió la primera versión SNMP: SNMPv1. RFC
1157 proporciona un método sistemático para supervisar y administrar redes.
SNMPv1 implementa la autenticación basada en nombres de comunidad, no
proporcionar alta seguridad. Además, solo se devuelven algunos códigos de
error en paquetes SNMPv1.
▫ En 1996, el Internet Engineering Task Force (IETF) lanzó RFC 1901 en el que se
define SNMPv2c. SNMPv2c Proporciona mejoras en los códigos de error
estándar, tipos de datos (Contador 64 y Contador 32), y operaciones como
GetBulk e Informar.

▫ SNMPv2c todavía carece de medidas de protección de seguridad, por lo que


IETF liberado SNMPv3. SNMPv3 proporciona cifrado y autenticación basado en
módulo de seguridad de usuario (USM) y un modelo de control de acceso
basado en vista (VACM).
• Un NMS es un dispositivo independiente que ejecuta programas de administración
de red. Los programas de administración de red proporcionan al menos una interfaz
hombre-máquina para que los administradores de red realicen operaciones de
administración de red. La interacción entre páginas web es un modo de interacción
hombre-máquina común. Es decir, un administrador de red utiliza un terminal con
un monitor para acceder a la página web proporcionada por el NMS a través de
HTTP/HTTPS.
• MIB se define independientemente de un protocolo de administración de red. Los
proveedores de dispositivos pueden integrar el software del agente SNMP en sus
productos (por ejemplo, los routers), pero deben asegurarse de que este software
cumple con los estándares relevantes después de definir los nuevos MIB. Puede
utilizar el mismo software de administración de red para administrar enrutadores
que contienen MIB de diferentes versiones. Sin embargo, el software de
administración de red no puede manejar a un router que no soporte la función MIB.

• Hay MIB públicos y MIB privados.


▫ MIB públicos: definidos por RFC y utilizados para el diseño de estructuras de
protocolos públicos y estandarización de interfaces. La mayoría de los
proveedores necesitan proporcionar interfaces SNMP de acuerdo con las
especificaciones definidas en RFC.
▫ MIB privados: Son el suplemento de los MIB públicos. Algunas empresas
necesitan desarrollar protocolos privados o funciones especiales. Los MIB
privados están diseñados para habilitar la interfaz SNMP para manejar tales
protocolos o funciones. También ayudan al NMS proporcionado por el tercero
para administrar dispositivos. Por ejemplo, el objeto MIB de Huawei es
1.3.6.1.4.1.2011.
• El permiso de acceso máximo de un objeto MIB indica las operaciones que el NMS
puede realizar en el dispositivo a través del objeto MIB.

▫ no accesible: no se puede realizar ninguna operación.

▫ de solo lectura: lee la información.

▫ lectura y escritura: lee la información y modifica las configuraciones.

▫ leer-create: lee información, modifica configuraciones, agrega configuraciones


y elimina configuraciones.

• Al generar una trampa, el dispositivo notifica el tipo de la trampa actual junto con
algunas variables. Por ejemplo, al enviar un desvío linkDown, el dispositivo también
envía variables como el índice de interfaz y el estado de configuración actual de la
interfaz implicada.

▫ ifIndex: índice de interfaz (número)


▫ ifAdminStatus: indica el estado administrativo, es decir, si la interfaz está
apagada. 1 indica que la interfaz no está apagada, y 2 indica que la interfaz
está apagada.

▫ ifOperStasuts: indica el estado de funcionamiento actual de la interfaz, es


decir, el estado del protocolo de capa de enlace de la interfaz. El valor 1 indica
Up, 2 Indica Abajo.
▫ ifDesc: descripción de la interfaz
• SNMPv1 define cinco operaciones de protocolo.

▫ Get-Request: El NMS extrae uno o más valores de parámetro del MIB del
proceso del agente en el dispositivo administrado.

▫ Get-Next-Request: El NMS obtiene el siguiente valor del parámetro del MIB


del proceso del agente en orden lexicográfico.
▫ Set-Request: El NMS fija uno o más valores de parámetro en el MIB del
proceso del agente.

▫ Respuesta: el proceso del agente devuelve uno o varios valores de parámetro.


Es la respuesta a las tres primeras operaciones.

▫ Trap: El proceso del agente envía los mensajes al NMS para notificar al NMS
de los eventos críticos o importantes.
• SNMPv2c admite las siguientes operaciones:

▫ GetBulk: es igual a varias operaciones GetNext. Puede establecer el número de


operaciones GetNext que se incluirán en una operación GetBulk.

▫ Informe: Un dispositivo administrado envía proactivamente los desvíos al


NMS. A diferencia de la operación de captura, la operación de información
requiere un acuse de recibo. Después de que un dispositivo administrado envíe
un mensaje InformRequest al NMS, el NMS devuelve un mensaje
informResponse. Si el dispositivo administrado no recibe el mensaje de
confirmación, guarda temporalmente el trap en el buffer de la información y
vuelve a enviar el trap hasta que el NMS reciba el trap o el número de
tiempos de retransmisión alcance el máximo.
• SNMPv3 admite la autenticación y el cifrado de identidad.

▫ Autenticación de identidad: Proceso en el que el proceso del agente (o NMS)


confirma si el mensaje recibido es de un NMS autorizado (o proceso del
agente) y si el mensaje se cambia durante la transmisión.
▫ Cifrado: los campos de datos de encabezado y parámetros de seguridad se
agregan a los mensajes SNMPv3. Por ejemplo, cuando el proceso de
administración envía un mensaje get-Request SNMPv3 que lleva parámetros
de seguridad como el nombre de usuario, la clave y los parámetros de cifrado,
el proceso del agente también utiliza un mensaje de respuesta cifrado para
responder al mensaje Get-Request. Este mecanismo de cifrado de seguridad es
especialmente aplicable a un escenario en el que los datos deben transmitirse
a través de una red pública entre el proceso de administración y el proceso de
agente.
• Uno zettabyte (abreviado "ZB") es igual a 1012 Gb.
• iMaster NCE proporciona las siguientes capacidades clave:

▫ Automatización del ciclo de vida completo: iMaster NCE proporciona


automatización del ciclo de vida completo en múltiples tecnologías de red y
dominios basados en el modelado de recursos unificados y el uso compartido
de datos, lo que permite el plug-and-play del dispositivo, la disponibilidad
inmediata de la red después de la migración, el aprovisionamiento de servicios
bajo demanda, la recuperación de errores y la advertencia de riesgo.

▫ Gestión inteligente de bucle cerrado basada en big data e IA: iMaster NCE
construye un sistema inteligente completo de bucle cerrado basado en su
motor de intención, motor de automatización, motor de análisis y motor de
inteligencia. También usa la telemetría para recopilar y agregar volúmenes
masivos de datos de red. Esto le permite determinar el estado de la red en
tiempo real. iMaster NCE proporciona análisis e información de redes globales
basados en big data a través del modelado de datos unificado, y está equipado
con los sofisticados algoritmos de IA de Huawei acumulados durante sus 30
años en la industria de las telecomunicaciones. Proporciona análisis
automatizados de bucle cerrado, previsión y toma de decisiones en función de
las intenciones de los clientes. Esto ayuda a mejorar la experiencia del usuario
y mejorar continuamente la inteligencia de red.

▫ Ecosistema de aplicaciones basado en escenarios habilitado para


programación abierta: en la dirección sur, iMaster NCE proporciona un
entorno de desarrollo integrado programable — Design Studio — y una
comunidad de desarrolladores para la integración con controladores y
dispositivos de red de terceros; en la dirección norte, proporciona
plataformas de formación de IA basadas en la nube y aplicaciones de
TI. iMaster NCE permite a los clientes comprar aplicaciones nativas de
Huawei bajo demanda, desarrollar sus propias aplicaciones y recurrir a
integradores de sistemas de terceros para el desarrollo de aplicaciones.
▫ Plataforma en la nube de gran capacidad: iMaster NCE, con
arquitectura nativa de la nube, admite tanto la implementación local
como la implementación basada en la nube. Con escalabilidad elástica,
puede proporcionar una gran capacidad del sistema para permitir un
gran número de usuarios de acceso. Con el intercambio de datos en
línea y la optimización de procesos, evita la distribución de datos
dispersos y O&M de varios niveles en modo sin conexión.
• Cliente NETCONF: administra dispositivos de red mediante NETCONF.
Generalmente, el NMS funciona como el cliente NETCONF. Envía <rpc>elementos a
un servidor NETCONF para consultar o modificar los datos de configuración. El
cliente puede aprender el estado de un dispositivo administrado en función de los
desvíos y eventos notificados por el servidor.

• Servidor NETCONF: mantiene información sobre dispositivos administrados,


responde a las solicitudes de los clientes e informa de los datos de administración a
los clientes. Los servidores NETCONF suelen ser dispositivos de red, por ejemplo,
conmutadores y enrutadores. Después de recibir una solicitud de un cliente, un
servidor analiza los datos, procesa la solicitud con la ayuda de Configuration
Manager Frame (CMF) y, a continuación, devuelve una respuesta al cliente. Si se
genera un desvío o se produce un evento en un dispositivo administrado, el servidor
NETCONF notifica el desvío o el evento al cliente a través del mecanismo de
notificación, para que el cliente pueda aprender el cambio de estado del dispositivo
administrado.

• Un cliente y un servidor establecen una conexión basada en un protocolo de


transmisión seguro como Secure Shell (SSH) o Transport Layer Security (TLS) y
establecen una sesión NETCONF después de intercambiar las capacidades admitidas
por las dos partes mediante paquetes Hello. De esta manera, el cliente y el servidor
pueden intercambiar mensajes. Un dispositivo de red debe admitir al menos una
sesión de NETCONF. Los datos que un cliente NETCONF obtiene de un servidor
NETCONF pueden ser datos de configuración o datos de estado.
• NETCONF utiliza SSH para implementar la transmisión segura y utiliza la llamada a
procedimiento remoto (RPC) para implementar la comunicación entre el cliente y el
servidor.
• YANG se origina en NETCONF, pero no solo se utiliza para NETCONF. Aunque el
lenguaje de modelado YANG está unificado, los archivos YANG no están unificados.

• Los archivos YANG se pueden clasificar en los siguientes tipos:

▫ Archivo YANG propietario del proveedor

▫ Yang estándar IETF

▫ OpenConfig Yang
• El modelo YANG se presenta como un archive .yang.

• El modelo YANG tiene las siguientes características:


▫ Modelado jerárquico de estructura similar a un árbol.
▫ Los modelos de datos se presentan como módulos y sub modules.
▫ Se puede convertir notación independiente YANG (YIN) basado en la sintaxis
XML sin ninguna pérdida.

▫ Define los tipos de datos integrados y los tipos extensibles.


• También hay una vista en la industria de que SNMP se considera como una
tecnología de telemetría tradicional y la telemetría actual se conoce como
telemetría de streaming o telemetría controlada por modelos.

• La telemetría empaqueta los datos que se enviarán, lo que mejora la eficiencia de la


transmisión.
1. A

2. C
3. A

4. A
• Protocolo de Internet versión 4 (IPv4): una versión IP actual. Una dirección IPv4
tiene 32 bits de longitud y normalmente se representa mediante cuatro octetos
escritos en notación decimal punteada. Cada dirección IPv4 consta de un número de
red, un número de subred opcional y un número de host. Los números de red y
subred se utilizan juntos para el enrutamiento y el número de host se utiliza para
dirigirse a un host individual dentro de una red o subred.
• Protocolo de Internet versión 6 (IPv6): un conjunto de especificaciones diseñadas
por el IETF. Es una versión actualizada de IPv4. IPv6 también se denomina IP Next
Generation (IPng). Las direcciones IPv6 se extienden a 128 bits de longitud.
• La IANA es responsable de asignar direcciones IP globales de Internet. La IANA
asigna algunas direcciones IPv4 a RIR de nivel de continente y, a continuación, cada
RIR asigna direcciones en sus regiones. Los cinco RIR son los siguientes:
▫ RIPE: Reseaux IP Europeans., que sirve a Europa, Oriente Medio y Asia Central.
▫ LACNIC: Registro de direcciones de Internet de América Latina y el Caribe, que
sirve a Centroamérica, América del Sur y el Caribe.
▫ ARIN: Registro Americano de Números de Internet, que sirve a América del
Norte y algunas regiones del Caribe.
▫ AFRINIC: Africa Network Information Center, que sirve a Africa.
▫ APNIC: Centro de Información de Redes de Asia y el Pacífico, que sirve a Asia y
el Pacífico.
• IPv4 ha demostrado ser un protocolo muy exitoso. Ha sobrevivido al desarrollo de
Internet desde un pequeño número de computadoras hasta cientos de millones de
computadoras. Pero el protocolo fue diseñado hace décadas basado en el tamaño
de las redes en ese momento. Con la expansión de Internet y el lanzamiento de
nuevas aplicaciones, IPv4 ha mostrado cada vez más limitaciones.
• La rápida expansión de la escala de Internet fue imprevista en ese momento.
Especialmente en la última década, Internet ha experimentado un crecimiento
explosivo y ha sido accedido por numerosos hogares. Se ha convertido en una
necesidad en la vida diaria de las personas. En contra del rápido desarrollo de
Internet, el agotamiento de las direcciones IP se convierte en un problema
apremiante.
• En la década de 1990, el IETF lanzó tecnologías tales como Network Address
Translation (NAT) y Classless Inter-Domain Routing (CIDR) para retrasar el
agotamiento de direcciones IPv4. Sin embargo, estas soluciones de transición sólo
pueden ralentizar la velocidad del agotamiento de direcciones, pero no pueden
resolver fundamentalmente el problema.
• Espacio de direcciones casi infinito: Esta es la ventaja más obvia sobre IPv4. Una
dirección IPv6 consta de 128 bits. El espacio de direcciones de IPv6 es de
aproximadamente 8 x 1028 veces la de IPv4. Se afirma que IPv6 puede asignar una
dirección de red a cada grano de arena en el mundo. Esto hace posible que un gran
número de terminales estén en línea al mismo tiempo y la gestión unificada del
direccionamiento, proporcionando un fuerte apoyo para la interconexión de todo.
• Estructura jerárquica de direcciones: las direcciones IPv6 se dividen en diferentes
segmentos de direcciones en función de los escenarios de aplicación gracias al
espacio de direcciones casi infinito. Además, la continuidad de los segmentos de
direcciones IPv6 de unidifusión es estrictamente necesaria para evitar "agujeros" en
los intervalos de direcciones IPv6, lo que facilita la agregación de rutas IPv6 para
reducir el tamaño de las tablas de direcciones IPv6.
• Plug-and-play: Cualquier host o terminal debe tener una dirección IP específica para
obtener recursos de red y transmitir datos. Tradicionalmente, las direcciones IP se
asignan manual o automáticamente mediante DHCP. Además de los dos métodos
anteriores, IPv6 admite SLAAC.
• Integridad de la red E2E: NAT utilizada en redes IPv4 daña la integridad de las
conexiones E2E. Después de utilizar IPv6, los dispositivos NAT ya no son necesarios y
la administración del comportamiento en línea y la supervisión de la red se vuelven
simples. Además, las aplicaciones no necesitan código de adaptación NAT complejo.
• Seguridad mejorada: IPsec se diseñó inicialmente para IPv6. Por lo tanto, los
paquetes de protocolo basados en IPv6 (tales como paquetes de protocolo de ruteo
y paquetes de detección de vecinos) se pueden cifrar en el modo E2E, a pesar del
hecho de que esta función no se utiliza ampliamente actualmente. La capacidad de
seguridad de los paquetes de plano de datos IPv6 es similar a la de
IPv4+IPsec.
• Alta escalabilidad: los encabezados de extensión IPv6 no forman parte del
paquete de datos principal. Sin embargo, si es necesario, los encabezados de
extensión pueden ser insertado entre el encabezado IPv6 básico y la carga
útil válida para ayudar a IPv6 en el cifrado, la movilidad, la selección óptima
de la ruta y Qos, mejorando la eficiencia de reenvío de paquetes.
• Movilidad mejorada: cuando un usuario se mueve de un segmento de red a
otro en una red tradicional, se genera una ruta de triángulo típica. En una
red IPv6, el tráfico de comunicación de dichos dispositivos móviles se puede
enrutar directamente sin necesidad de la ruta de triángulo original. Esta
característica reduce los costos de reenvío de tráfico y mejora el rendimiento
y la confiabilidad de la red.

• Mejorado Qos: IPv6 reserva todos los Qos atributos de IPv4 y, además,
define un campo de etiqueta de flujo de 20 bytes para aplicaciones o
terminales. Este campo se puede utilizar para asignar recursos específicos a
servicios especiales y flujos de datos. Actualmente, este mecanismo aún no
se ha desarrollado y aplicado plenamente.
• Los campos de un encabezado IPv6 básico se describen de la siguiente manera:
▫ Versión: 4 bits de largo. En IPv6, el valor es 6.
▫ Clase de tráfico: 8 bits de largo. Este campo indica la clase o prioridad de un
paquete IPv6. Es similar al campo TOS en un paquete IPv4 y se utiliza
principalmente en Qos Control.
▫ Etiqueta de flujo: 20 bits de largo. Este campo se agregó en IPv6 para
diferenciar el tráfico en tiempo real. Una etiqueta de flujo y una dirección IP
de origen juntas pueden identificar un flujo de datos único. Los dispositivos de
red intermedios pueden diferenciar eficazmente los flujos de datos en función
de este campo.
▫ Longitud de carga útil: 16 bits de largo. Este campo indica la longitud de la
pieza (es decir, encabezados de extensión y PDU de capa superior) en un
paquete IPv6 que sigue al encabezado básico IPv6.
▫ Siguiente encabezado: 8 bits de largo. Este campo define el tipo del primer
encabezado de extensión (si existe) después de un encabezado IPv6 básico o el
tipo de protocolo en una PDU de capa superior (similar al campo Protocolo en
IPv4).
▫ Límite de salto: 8 bits de largo. Este campo es similar al campo Tiempo de vida
en un paquete IPv4. Define el número máximo de saltos que un paquete IP
puede pasar a través. El valor se reduce en 1 cada vez que un paquete IP pasa
a través de un nodo. El paquete se descarta si el límite de salto se reduce a
cero.
▫ Dirección de origen: 128 bits de largo. Este campo indica la dirección del
remitente del paquete.
▫ Dirección de destino: 128 bits de largo. Este campo indica la dirección
del receptor de paquetes.
• Un encabezado de paquete IPv4 lleva el campo Opcional Options, que puede
representar opciones de seguridad, marca de tiempo o ruta de registro. El campo
Opciones extiende el encabezado del paquete IPv4 de 20 bytes a 60 bytes. El campo
Opciones debe ser procesado por todos los dispositivos intermedios, consumiendo
un gran número de recursos. Por esta razón, este campo rara vez se utiliza en la
práctica.
• IPv6 elimina el campo Opciones del encabezado básico y lo coloca en los
encabezados de extensión, que se colocan entre un encabezado IPv6 básico y una
PDU de capa superior. Un paquete IPv6 puede llevar cero, uno o más encabezados
de extensión. Un remitente agrega uno o más encabezados de extensión a un
paquete solo cuando el remitente solicita el dispositivo de destino u otros
dispositivos para realizar un control especial. La longitud de los encabezados de
extensión IPv6 no se limita a 40 bytes para que se puedan agregar nuevas opciones
más adelante. Esta característica junto con los modos de procesamiento de opciones
permite aprovechar las opciones IPv6. Para mejorar la eficiencia del procesamiento
del encabezado de extensión y el rendimiento del protocolo de transporte, la
longitud del encabezado de extensión, sin embargo, siempre es un múltiplo entero
de 8 bytes.
• Cuando se utilizan varios encabezados de extensión, el campo Encabezado siguiente
del encabezado anterior indica el tipo del encabezado de extensión actual. De esta
manera, se forma una lista de encabezados de paquetes encadenados.
• Cuando se utiliza más de un encabezado de extensión en el mismo paquete IPv6,
esos encabezados deben aparecer en el orden siguiente:
1. Encabezado Hop-by-Hop Options: lleva información opcional que
debe ser examinada por cada nodo a lo largo de la ruta de entrega de
un paquete.
2. Encabezado de las opciones de destino: lleva la información opcional
que necesita ser examinada solamente por el nodo de destino de un
paquete.

3. Encabezado de enrutamiento: utilizado por un origen IPv6 para


enumerar uno o más nodos intermedios que se "visitarán" en el
camino al destino de un paquete.

4. Encabezado de fragmento: utilizado por un origen IPv6 para enviar un


paquete más largo que la MTU de ruta de acceso a su destino.
5. Encabezado de autenticación (AH): utilizado por IPsec para
proporcionar autenticación, integridad de datos y protección de
reproducción.

6. Encapsulación del encabezado de carga útil de seguridad (ESP):


utilizado por IPsec para proporcionar autenticación, integridad de
datos, protección de reproducción y confidencialidad de paquetes IPv6.
• Dirección de unidifusión: identifica una interfaz. Un paquete destinado a una
dirección de unidifusión se envía a la interfaz que tiene esa dirección de unidifusión.
En IPv6, una interfaz puede tener varias direcciones IPv6. Además de GUAs ,ULAs y
LLAs, IPv6 tiene las siguientes direcciones de unidifusión especiales:
▫ Dirección no especificada: 0:0:0:0:0:0:0:0/128, o ::/128. La dirección se utiliza
como la dirección de origen de algunos paquetes, por ejemplo, mensajes de
solicitud de vecino (NS) enviados durante el DAD o paquetes de solicitud
enviados por un cliente durante la inicialización de DHCPv6.
▫ Dirección de bucle invertido: 0:0:0:0:0:0:1/128, o ::1/128, que se utiliza para el
loopback local (la misma función que 127.0.0.1 en IPv4). Los paquetes de
datos enviados a ::/1 se envían realmente al extremo local y se pueden utilizar
para las pruebas de loopback de las pilas de protocolo local.
• Dirección de multidifusión: identifica varias interfaces. Un paquete destinado a una
dirección de multidifusión se envía a todas las interfaces que se unen en el grupo de
multidifusión correspondiente. Solamente las interfaces que se unen a un grupo de
multidifusión escuchan los paquetes destinados para la dirección de multidifusión
correspondiente.

• Anycast dirección: identifica un grupo de interfaces de red (normalmente en


diferentes nodos). Un paquete enviado a un Anycast dirección se enruta a la
interfaz más cercana que tiene esa dirección, de acuerdo con la tabla de ruteo del
router.

• IPv6 no define ninguna dirección de difusión. En una red IPv6, todos los escenarios
de aplicación de difusión se sirven mediante multidifusión IPv6.
• Las direcciones de unidifusión global que comienzan con el valor binario 000
pueden utilizar un prefijo de red que no sea de 64 bits. Estas direcciones no están
cubiertas en este curso.
• Un ID de interfaz es 64 bits de largo y se utiliza para identificar una interfaz en un
link. El ID de interfaz debe ser único en cada link. El ID de interfaz se utiliza para
muchos propósitos. Más comúnmente, un ID de interfaz se asocia a un prefijo de
dirección local de link para formar la dirección local del link de la interfaz. También
se puede asociar a un prefijo de dirección de unidifusión global IPv6 en SLAAC para
formar la dirección de unidifusión global de la interfaz.
• Estándar IEEE EUI-64

▫ La conversión de direcciones MAC en IPV6 ID reduce la carga de trabajo de


configuración. Especialmente, solo necesita un prefijo de red IPv6 en SLAAC
para formar una dirección IPv6.

▫ El defecto de este método es que las direcciones IPv6 pueden ser deducidas
por los atacantes basados en direcciones MAC.
• Puede solicitar un GUA de un operador o de la organización local de administración
de direcciones IPv6.
• Tipos y ámbito de grupos de multidifusión IPv6:

▫ Banderas:

▪ 0000: grupo de multidifusión permanente o conocido

▪ 0001: grupo de multidifusión transitorio


▫ Alcance:

▪ 0: reservado

▪ 1: alcance local de la interfaz, que abarca solamente una sola interfaz en


un nodo y es útil solamente para la transmisión del loopback del
Multicast

▪ 2: ámbito local de enlace (por ejemplo, FF02::1)


▪ 5: alcance local del sitio

▪ 8: alcance organizacion-local
▪ E: alcance global

▪ F: reservado
• Un ejemplo de escenario de aplicación de una dirección de grupo de multidifusión
de nodo solicitado es el siguiente: en IPv6, se cancelan las direcciones ARP y de
difusión. Cuando un dispositivo necesita solicitar la dirección MAC correspondiente a
una dirección IPv6, el dispositivo todavía necesita enviar un paquete de solicitud,
que es un paquete de multidifusión. La dirección IPv6 de destino del paquete es la
dirección de multidifusión de nodo solicitado correspondiente a la dirección de
unidifusión IPv6 de destino. Dado que solo el nodo de destino escucha la dirección
de multidifusión de nodo solicitado, el nodo de destino solo recibe el paquete de
multidifusión, sin afectar al rendimiento de red de otros nodos que no son de
destino.
• El proceso Anycast implica un paquete Anycast iniciador y uno o más
respondedores.

▫ Un iniciador de un paquete Anycast es generalmente un host que solicita un


servicio (por ejemplo, un servicio web).
▫ El formato de un Anycast es lo mismo que el de una dirección de unidifusión.
Un dispositivo, sin embargo, puede enviar paquetes a varios dispositivos con la
misma dirección Anycast.

• Las direcciones Anycast tienen las siguientes ventajas:


▫ Proporcione redundancia de servicio. Por ejemplo, un usuario puede obtener el
mismo servicio (por ejemplo, un servicio web) de varios servidores que utilizan
la misma dirección Anycast. Estos servidores son todos respondedores de
paquetes Anycast. Si no Anycast dirección se utiliza y un servidor falla, el
usuario necesita obtener la dirección de otro servidor para establecer la
comunicación de nuevo. Si una dirección Anycast se utiliza y un servidor falla,
el usuario puede comunicarse automáticamente con otro servidor que utiliza
la misma dirección, implementando la redundancia del servicio.
▫ Proporcionar mejores servicios. Por ejemplo, una empresa despliega dos
servidores, uno en la provincia A y otro en la provincia B, para proporcionar el
mismo servicio web. Sobre la base de la regla de selección de rutas óptima, los
usuarios de la provincia A acceden preferentemente al servidor desplegado en
la provincia A al acceder al servicio web proporcionado por la empresa. Esto
mejora la velocidad de acceso, reduce el retardo de acceso y mejora en gran
medida la experiencia del usuario.
• SLAAC es un punto culminante de IPv6. Permite que los hosts IPv6 se conecten
fácilmente a redes IPv6, sin necesidad de configurar manualmente direcciones IPv6
e implementar servidores de aplicaciones (como servidores DHCP) para asignar
direcciones a hosts. SLAAC utiliza mensajes ICMPv6 RS y RA.
• La resolución de direcciones utiliza mensajes ICMPv6 NS y NA.
• EL DAD utiliza los mensajes ICMPv6 NS y NA para asegurarse de que no existan dos
direcciones de unidifusión idénticas en la red. El DAD se debe realizar en todas las
interfaces antes de que utilicen los direccionamientos del unidifusión.
• IPv6 admite la configuración automática de direcciones con y sin estado. El
indicador de configuración de dirección administrada (indicador M) y otro indicador
de configuración con estado (indicador O) en los mensajes ICMPv6 RA se utilizan
para controlar el modo en el que los terminales obtienen direcciones
automáticamente.

• Para Stateful configuración de direcciones (DHCPv6), M a 1, O a 1:


▫ Se utiliza DHCPv6. Un cliente IPv6 obtiene una dirección IPv6 completa de 128
bits, asícomo otros parámetros de dirección, como el parámetro de dirección
de servidor DNS y SNTP, de un servidor DHCPv6.
▫ El servidor DHCPv6 registra la asignación de la dirección IPv6 (aquíes donde
Stateful viene).

▫ Este método es complejo y requiere un alto rendimiento del servidor DHCPv6.

▫ La configuración de direcciones con estado se utiliza principalmente para


asignar direcciones IP a terminales cableadas en una empresa, lo que facilita
la gestión de direcciones.

• Para SLAAC, M = 0, O = 0:
▫ Se utiliza ICMPv6.

▪ El router habilitado con ICMPv6 RA anuncia periódicamente el prefijo de


dirección IPv6 del enlace conectado a un host.

▪ Alternativamente, el host envía un mensaje ICMPv6 RS, y el router


responde con un mensaje RA para notificar el prefijo de dirección
IPv6 del link.
▫ El host obtiene el prefijo de dirección IPv6 del mensaje RA devuelto por
el router y combina el prefijo con el ID de interfaz local para formar
una dirección IPv6 de unidifusión.

▫ Si el host desea obtener otra información de configuración, puede


utilizar DHCPv6. Cuando se utiliza DHCPv6, M a 0 y O a 1.

▫ En SLAAC, a los routers no les importa el estado de los hosts o si los


hosts están en línea.

▫ SLAAC se aplica a escenarios donde hay un gran número de terminales


que no necesitan otros parámetros excepto direcciones. IoT es un
escenario así.
• Sistema de nombres de dominio (DNS): un mecanismo que asigna nombres
de dominio fáciles de recordar a direcciones IPv6 que pueden ser
identificados por dispositivos de red

• Sistema de información de red (NIS): un sistema gestiona todos los archivos


de configuración relacionados con la gestión del sistema informático en
redes informáticas
• Protocolo simple de tiempo de red (SNTP): adaptado del NTP y se utiliza
para sincronizar los relojes de los ordenadores en Internet
• Suponga que R1 es un dispositivo en línea con una dirección IPv6 2001::FFFF/64.
Después de que el PC entra en línea, se configura con la misma dirección IPv6.
Antes de que se utilice la dirección IPv6, el PC realiza DAD para la dirección IPv6. El
proceso es el siguiente:
1. El PC envía un mensaje NS al link en el modo de multidifusión. La dirección
IPv6 de origen del mensaje NS es ::, y la dirección IPv6 de destino es la
dirección de multidifusión de nodo solicitado correspondiente a 2001::FFFF
para DAD, es decir, FF02::1:FF00:FFFF. El mensaje NS contiene la dirección de
destino 2001::FFFF para DAD.
2. Todos los Nodos en el link reciben el mensaje NS del Multicast. Las interfaces
de nodo que no se configuran con 2001::FFFF no se agregan al grupo de
multidifusión del nodo solicitado correspondiente a 2001::FFFF. Por lo tanto,
estas interfaces de nodo descartan el mensaje NS recibido. La interfaz del r1
se configura con 2001::FFFF y se une al grupo de multidifusión
FF02::1:FF00:FFFF. Después de recibir el mensaje NS con 2001::FFFF como la
dirección IP de destino, R1 analiza el mensaje y encuentra que la dirección de
destino de DAD es la misma que su dirección de interfaz local. R1, a
continuación, devuelve inmediatamente un mensaje NA. La dirección de
destino del mensaje NA es FF02::1, es decir, la dirección de multidifusión de
todos los Nodos. Además, la dirección de destino 2001::FFFF y la dirección
MAC de la interfaz se rellenan en el mensaje NA.
3. Después de que el PC reciba el mensaje NA, sabe que 2001::FFFF ya está en
uso en el link. A continuación, el PC marca la dirección como duplicada. Esta
dirección IP no se puede utilizar para la comunicación. Si no se recibe ningún
mensaje NA, el PC determina que se puede utilizar la dirección IPv6. El
mecanismo DAD es similar a ARP gratuito en IPv4.
• La resolución de direcciones IPv6 no utiliza ARP ni difusión. En su lugar, IPv6 utiliza
los mismos mensajes NS y NA que los de DAD para resolver direcciones de capa de
vínculo de datos.

• Asuma que un PC necesita analizar la dirección MAC correspondiente a 2001::2 del


r1. El proceso detallado es el siguiente:
1. El PC envía un mensaje NS a 2001::2. La dirección de origen del mensaje NS es
2001::1, y la dirección de destino es la dirección de multidifusión de nodo
solicitado correspondiente a 2001::2.
2. Después de recibir el mensaje NS, el r1 registra la dirección IPv6 de origen y la
dirección MAC de origen del PC, y responde con un mensaje NA de
unidifusión que contenga su propia dirección IPv6 y dirección MAC.

3. Después de recibir el mensaje NA, el PC obtiene la dirección IPv6 de origen y


la dirección MAC de origen del mensaje. De esta manera, ambos extremos
crean una entrada de vecino sobre el otro.
1. 2001:DB8::32A:0:0:2D70 o 2001:DBB:0:0:32A::2D70

2. Un host IPv6 obtiene un prefijo de dirección del mensaje RA enviado por la interfaz
del enrutador relacionado y, a continuación, genera un ID de interfaz insertando un
FF de 16 bitsFE en la dirección MAC de 48 bits existente de la interfaz del host.
Después de generar una dirección IPv6, el host IPv6 comprueba si la dirección es
única a través de DAD.
• En 1964, IBM gastó US$5.000 millones en IBM System/360 (S/360), que comenzó la
historia de los mainframes. Los mainframes suelen utilizar la arquitectura
centralizada. La arquitectura cuenta con una excelente capacidad de procesamiento
de E/S y es la más adecuada para procesar datos de transacciones a gran escala. En
comparación con los PC, los mainframes tienen hardware dedicado, sistemas
operativos y aplicaciones.
• Los PC han sido sometidos a múltiples innovaciones, desde hardware, sistemas
operativos y aplicaciones. Cada innovación ha provocado grandes cambios y
desarrollo. Los tres factores siguientes apoyan la rápida innovación de todo el
ecosistema de PC:

▫ Sustrato de hardware: La industria de PC ha adaptado una base de hardware


simple y universal, conjunto de instrucciones x86.
▫ Definido por software: Las aplicaciones de capa superior y el software básico
de capa inferior (SO y virtualización) son muy innovadores.

▫ Código abierto: El floreciente desarrollo de Linux ha verificado la corrección


del código abierto y el modelo de bazar. Miles de desarrolladores pueden
formular rápidamente estándares para acelerar la innovación.
• El conmutador se utiliza como ejemplo para describir el plano de reenvío, el plano
de control y el plano de administración.

• Plano de reenvío: proporciona canales de datos de alta velocidad y sin bloqueo para
el cambio de servicio entre módulos de servicio. La tarea básica de un Switch es
procesar y reenviar varios tipos de datos en sus interfaces. Procesamiento y reenvío
de datos específicos, como Capa 2, Capa 3, ACL, Qos, la multidifusión y la protección
de seguridad se producen en el plano de reenvío.

• Plano de control: proporciona funciones como el procesamiento de protocolos, el


procesamiento de servicios, el cálculo de rutas, el control de reenvío, la
programación de servicios, la recopilación de estadísticas de tráfico y la seguridad
del sistema. El plano de control de un conmutador se utiliza para controlar y
administrar la ejecución de todos los protocolos de red. El plano de control
proporciona información de red diversa y entradas de consulta de reenvío
necesarias para el procesamiento y reenvío de datos en el plano de datos.

• Plano de administración: proporciona funciones como la supervisión del sistema, la


supervisión del entorno, el procesamiento de registros y alarmas, la carga del
software del sistema y la actualización del sistema. El plano de administración de
un conmutador proporciona al personal de administración de red Telnet, web, SSH,
SNMP y RMON para administrar dispositivos y admite, analiza y ejecuta los
comandos para establecer protocolos de red. En el plano de administración, los
parámetros relacionados con varios protocolos en el plano de control deben estar
preconfigurados y la ejecución del plano de control se puede intervenir si es
necesario.
• Algunos productos de la serie Huawei se dividen en el plano de datos, el
plano de administración y el plano de supervisión.
• Visión de la implementación del servicio de red:

▫ Movilidad gratuita basada en políticas de red, independientemente de las


ubicaciones físicas

▫ Despliegue rápido de nuevo servicio

▫ Despliegue ZTP en la red física

▫ Plug-and-play de dispositivos
• Mensajes de controlador a conmutación:
▫ Mensaje de características: Después de que se establezca una sesión SSL/TCP,
el regulador envía los mensajes de las características a un Switch para solicitar
la información del Switch. El Switch debe enviar una respuesta, incluyendo el
nombre de la interfaz, la dirección MAC, y la velocidad de la interfaz.
▫ Mensaje de configuración: El controlador puede establecer o consultar el
estado del conmutador.
▫ Modificar mensaje de estado: El controlador envía este mensaje a un switch
para administrar el estado del switch, es decir, para agregar, eliminar o
modificar la tabla de flujo y establecer los atributos de interfaz del switch.
▫ Mensaje de estado de lectura: El regulador envía este mensaje para recoger
las estadísticas en el Switch.
▫ Mensaje del paquete de envío: El regulador envía el mensaje a una interfaz
específica del Switch.
• Mensajes asincrónicos:
▫ Mensaje de entrada de paquetes: Si no existe ninguna entrada coincidente en
la tabla de flujo o se hace juego la acción "enviar al controlador", el Switch
envía un mensaje de paquete al regulador.
▫ Mensaje de salida de paquetes: El regulador envía este mensaje para
responder a un Switch.
▫ Mensaje eliminado por flujo: Cuando se agrega una entrada a un conmutador,
se establece el intervalo de tiempo de espera. Cuando se alcanza el intervalo
de tiempo de espera, se elimina la entrada. El Switch entonces envía un
mensaje flow-Removed al regulador. Cuando una entrada en la tabla de flujo
necesita ser borrada, el Switch también envía este mensaje al regulador.
▫ Mensaje de estado del puerto: Un switch envía este mensaje para
notificar al regulador cuando cambia la configuración de la interfaz o
el estado.

• Mensajes simétricos:
▫ Mensaje de saludo: Cuando una conexión de OpenFlow es establecida,
el controlador y el switch envían inmediatamente un mensaje
OFPT_HELLO entre sí. El campo de versión del mensaje se rellena con
la última version de OpenFlow compatible con el remitente. Después
de recibir el mensaje, el receptor calcula el número de versión del
protocolo, es decir, selecciona el más pequeño entre las versiones
soportadas por el remitente y el receptor. Si el receptor admite la
versión, las solicitudes de conexión se procesan hasta que la conexión
se realiza correctamente. De lo contrario, el receptor responde con un
mensaje de OFPT_ERROR, en el que el campo de tipo se rellena con
ofp_error_type. OFPET_HELLO_FAILED.
▫ Mensaje de eco: Un Switch o un regulador puede enviar un mensaje de
la petición del eco, pero el receptor debe responder con un mensaje de
la respuesta del eco. Este mensaje se puede utilizar para medir la
latencia y la conectividad entre el regulador y el Switch. Es decir,
mensajes Eco son latidos del corazón Mensajes.
▫ Mensaje de error: Cuando un Switch necesita notificar al regulador de
un error o de un error, el Switch envía un mensaje de error al
regulador.
• El protocol de OpenFlow todavía se está actualizando. Para obtener más
tipos de mensajes, consulte el OpenFlow Switch Specification lanzada por
Open Networking Foundation (ONF).
• Campos de coincidencia: un campo en el que se hace coincidir un paquete.
(OpenFlow 1.5.1 admite 45 opciones). Puede contener la interfaz de entrada, los
datos de la tabla entre flujos, el encabezado del paquete de la capa 2, el
encabezado del paquete de la capa 3, y el número de puerto de la capa 4.
• Prioridad: secuencia coincidente de una entrada de flujo. La entrada de flujo con
una prioridad más alta se corresponde primero.
• Contadores: número de paquetes y bytes que coinciden con una entrada de flujo.

• Instrucciones: El proceso OpenFlow ocurre cuando un paquete coincide con una


entrada de flujo. Cuando un paquete coincide con una entrada de flujo, se ejecuta
una acción definida en el campo Instrucciones de cada entrada de flujo. El campo
Instrucciones afecta a paquetes, conjuntos de acciones y procesamiento de
canalizaciones.
• Tiempos de espera: tiempo de envejecimiento de las entradas de flujo, incluido el
tiempo de inactividad y el tiempo duro.

▫ Tiempo de inactividad: Si ningún paquete coincide con una entrada de flujo


después de que expire el tiempo de inactividad, se elimina la entrada de flujo.
▫ Tiempo duro: Después de que expire el tiempo duro, se elimina una entrada
de flujo independientemente de si un paquete coincide con la entrada de flujo.
• Cookie: identificador de una entrada de flujo entregada por el controlador.

• Bnadera: este campo cambia el modo de gestión de las entradas de flujo.


• Para las tablas 0-255, la tabla 0 se compara primero. En una tabla de flujo, las
entradas de flujo se hacen coincidir por prioridad. La entrada de flujo con una
prioridad más alta se corresponde primero.

• Actualmente, OpenFlow se utiliza principalmente en conmutadores de software,


como OVS y CE1800V, en controladores de dominio, pero no en conmutadores
físicos para separar los planos de reenvío y control.
• La separación de control de reenvío es un método para implementar SDN.
• Capa de aplicación de orquestación: proporciona varias aplicaciones de capa
superior para intenciones de servicio, como OSS y OpenStack. El OSS es responsable
de la orquestación del servicio de toda la red y OpenStack se usa para la
orquestación de servicio de recursos de red, proceso y almacenamiento en un
controlador de dominio. Hay otras aplicaciones de capa de orquestación. Por
ejemplo, un usuario desea implementar una aplicación de seguridad. La aplicación
de seguridad es irrelevante para la ubicación del host del usuario, pero invoca las IFI
del controlador. A continuación, el controlador proporciona instrucciones a cada
dispositivo de red. El comando varía según el protocolo SBI.
• Capa del controlador: el controlador SDN se despliega en esta capa, que es el
núcleo de la arquitectura de red SDN. La capa de controlador es el cerebro del
sistema SDN y su función principal es implementar la orquestación del servicio de
red.

• Capa de dispositivo: un dispositivo de red recibe instrucciones del controlador y


realiza el reenvío.

• NBI: el controlador utiliza las NBI para interconectarse con la capa de aplicación de
orquestación, principalmente RESTful.

• SBI: SBI utilizados por el controlador para interactuar con dispositivos a través de
protocolos como NETCONF, SNMP, OpenFlow, y OVSDB.
• Plataforma en la nube: plataforma de gestión de recursos en un controlador de
dominio en la nube. La plataforma en la nube administra los recursos de red,
computación y almacenamiento. OpenStack es la plataforma de nube de código
abierto más convencional.
• El Sistema de Gestión de Elementos (EMS) administra uno o más elementos de red
de telecomunicaciones (EN) de un tipo específico.
• Orquestación (orquestación de contenedor): la herramienta de orquestación de
contenedor también puede proporcionar la función de orquestación de servicio de
red. Kubernetes es una herramienta convencional.
• MTOSI o CORBA se utiliza para interconectarse con el BSS o OSS. Kafka o SFTP se
pueden utilizar para conectarse a una plataforma de big data.
• iMaster NCE convierte las intenciones de servicio en configuraciones de red físicas.
Gestiona, controla y analiza las redes globales de forma centralizada en la dirección
sur. Permite recursos , automatización de red de ciclo de vida completo y bucle
cerrado inteligente impulsado por el análisis de datos para intenciones de negocio y
servicio. Proporciona API abiertas hacia el norte para una integración rápida con los
sistemas de TI.
• iMaster NCE se puede utilizar en escenarios de red de centros de datos
empresariales (DCN), campus empresarial e interconexión de sucursales
empresariales (SD-WAN) para hacer que las redes empresariales sean simples,
inteligentes, abiertas y seguras, acelerando la transformación y la innovación de los
servicios empresariales.
• iMaster NCE-Fabric puede conectarse al sistema de TI de un usuario para que
coincida con el modelo de intención de las intenciones del usuario y entregar
configuraciones a los dispositivos a través de NETCONF para implementar una
implementación de servicio rápida.
• iMaster NCE-Fabric puede interconectarse con la plataforma en la nube principal
(OpenStack), la plataforma de virtualización (vCenter/System Center) y las
plataformas de orquestación de contenedores (Kubernetes).
• iMaster NCE-FabricInsight proporciona capacidades inteligentes de O&M basadas en
IA para controladores de dominio.
• El plug-and-play del dispositivo incluye, entre otros, la implementación mediante el
análisis de códigos de barras mediante una aplicación, la implementación basada en
DHCP y la implementación a través del centro de consultas de registro.

• Centro de registro: El centro de consulta de registro de dispositivos Huawei,


también llamado centro de registro, es uno de los principales componentes de la
solución Huawei CloudCampus. Se utiliza para consultar el modo de administración
de dispositivos y la propiedad del registro. Un dispositivo determina si se debe
cambiar al modo de administración basado en la nube y con qué plataforma de
administración de la nube registrarse en función del resultado de la consulta. El AP
se utiliza como ejemplo. Los dispositivos Huawei que admiten la administración
basada en la nube están preconfigurados con la URL (register.naas.huawei.com) y el
número de puerto (10020) del centro de registro de dispositivos Huawei.
• Las funciones de red virtualizadas (VNF) se implementan virtualizando los NE
tradicionales, como los IMS y los CPEs de los operadores. Después de universalizar el
hardware, los NEs tradicionales ya no son los productos con software y hardware
integrados. En su lugar, se instalan en hardware universal (NFVI) como software.
• En 2015, la investigación de la NFV entró en la segunda fase. El principal objetivo de
la investigación es construir un ecosistema de NFV interoperable, promover una
mayor participación de la industria y garantizar que se cumplan los requisitos
definidos en la fase 1. Además, el ETSI NFV ISG especificó las relaciones de
colaboración entre los estándares NFV y SDN y los proyectos de código abierto.
Cinco grupos de trabajo participan en la fase 2 de NFV: IFA (arquitectura e
interfaz), EVE (ecosistema), REL (fiabilidad), SEC (seguridad) y TST (prueba,
ejecución y código abierto). Cada grupo de trabajo analiza principalmente el marco
de documentos y el plan de entrega de entrega.
• La organización estándar ETSI NFV coopera con la Fundación Linux para iniciar el
proyecto de código abierto OPNFV (proyecto de código abierto NFV, que
proporciona una plataforma de referencia integrada y abierta), integrar recursos en
la industria y construir activamente el ecosistema de la industria NFV. En 2015,
OPNFV lanzó la primera versión, promoviendo aún más el despliegue comercial de
NFV.

• Las organizaciones estándar relacionadas con NFV incluyen:

▫ ETSI NFV ISG: formula los requisitos de NFV y los marcos funcionales.

▫ Grupo de trabajo 3GPP SA5: se centra en estándares técnicos y


especificaciones de gestión de virtualización 3GPP NE (relacionado con
MANO).

▫ OPNFV: proporciona un proyecto de plataforma de código abierto que acelera


la comercialización de NFV.
• Tiempo de implementación del servicio más corto: en la arquitectura NFV, la adición
de nuevos nodos de servicio se vuelve simple. No se requiere ninguna inspección
compleja del sitio ni instalación de hardware. Para la implementación del servicio,
solo necesita solicitar recursos virtuales (recursos informáticos, de almacenamiento
y de red) y carga de software, lo que simplifica la implementación de red. Para
actualizar la lógica de servicio, solo tiene que agregar software nuevo o cargar
nuevos módulos de servicio para completar la orquestación del servicio. Las
innovaciones de servicio se vuelven simples.

• Reducción del costo de construcción de la red: Los EN virtuales se pueden integrar


en los dispositivos COTS para reducir el costo. Mejorar la utilización de los recursos
de red y reducir el consumo de energía puede reducir los costos generales de la red.
NFV utiliza tecnologías de computación en la nube y hardware universal para crear
un grupo de recursos unificado. Los recursos se asignan dinámicamente a petición
en función de los requisitos del servicio, implementando el uso compartido de
recursos y mejorando la utilización de los recursos. Por ejemplo, el escalado
horizontal automático y el escalado horizontal se pueden utilizar para resolver el
problema de uso de recursos en el efecto de marea.
• Eficiencia mejorada de O&M de red: la gestión automatizada y centralizada mejora
la eficiencia operativa y reduce el coste de O&M. La automatización incluye
automatización de la administración de unidades de hardware basada en DC,
automatización de la gestión de la vida útil de los servicios de aplicaciones MANO,
automatización de red coordinada basada en NFV o SDN.
• Ecosistema abierto: El modelo de software/hardware exclusivo de la red de
telecomunicaciones heredado define un sistema cerrado. Las redes de
telecomunicaciones basadas en NFV utilizan una arquitectura basada en
plataformas de hardware estándar y software virtual. La arquitectura
proporciona fácilmente plataformas abiertas e interfaces abiertas para
desarrolladores de terceros, y permite a los operadores crear ecosistemas
abiertos junto con socios de terceros.
• En las redes de telecomunicaciones tradicionales, cada NE se implementa mediante
hardware dedicado. Se requiere un gran número de pruebas de interoperabilidad de
hardware, instalación y configuración durante la construcción de la red, lo que
requiere mucho tiempo y consume mucha mano de obra. Además, la innovación de
servicios depende de la implementación de proveedores de hardware, que consume
mucho tiempo y no puede satisfacer los requisitos de innovación de servicios de los
operadores. En este contexto, los operadores desean introducir el modo de
virtualización para proporcionar NEs de software y ejecutarlos en infraestructuras
universales (incluidos servidores universales, dispositivos de almacenamiento y
conmutadores).

• El uso de hardware universal ayuda a los proveedores de servicios de internet (ISPs)


a reducir el costo de compra de hardware dedicado. El software de servicio se puede
desarrollar rápidamente a través de la iteración, lo que permite a los ISPs a innovar
los servicios rápidamente y mejorar su competitividad. Por dong esto, los ISPs
pueden entrar en el mercado de la computación en la nube.
• Según el NIST, los servicios de computación en la nube tienen las siguientes
características:

▫ Autoservicio bajo demanda: Cloud computing implementa el autoservicio bajo


demanda de recursos de TI. Recursos de un cna (Computing Node Agent)
pueden ser solicitados y liberados sin la intervención de los administradores de
TI.
▫ Amplio acceso a la red: los usuarios pueden acceder a las redes en cualquier
momento y en cualquier lugar.
▫ Agrupación de recursos: se pueden proporcionar recursos, incluidas redes,
servidores y dispositivos de almacenamiento en un grupo de recursos.
▫ Elasticidad rápida: los recursos se pueden aprovisionar y liberar rápidamente.
El recurso se puede utilizar inmediatamente después de que se solicite y se
puede reclamar inmediatamente después de su liberación.
▫ Servicio medido: La base de carga es que los recursos usados son medibles. Por
ejemplo, la carga se basa en el número de CPU, el espacio de almacenamiento
y el ancho de banda de red.
• Cada capa de la arquitectura NFV puede ser proporcionada por diferentes
proveedores, lo que mejora el desarrollo del sistema, pero aumenta la complejidad
de la integración del sistema.
• NFV implementa una utilización eficiente de los recursos a través de la
normalización de dispositivos y el desacoplamiento de software y hardware,
reduciendo el TCO de los operadores, acortando el tiempo de implementación del
servicio y construyendo un ecosistema de industria abierto.
• El NFVI consiste en la capa de hardware y la capa de virtualización, que también se
denominan COTS y CloudOS en la industria.
▫ COTS: hardware universal, centrado en la disponibilidad y universalidad, por
ejemplo, Huawei FusionServer servidor de hardware de la serie.
▫ CloudOS: software de plataforma basado en la nube, que puede considerarse
como el sistema operativo de la industria de las telecomunicaciones. CloudOS
virtualiza los recursos físicos de computación, almacenamiento y red en
recursos virtuales para que el software de capa superior utilice, por ejemplo,
Huawei FusionSphere.
• VNF: Un VNF se puede considerar como una aplicación con diferentes funciones de
red y es implementado por software de NE tradicionales (como IMS, EPC, BRAS y
CPE) de portadores.
• MANO: MANO se introduce para proporcionar servicios de red en el entorno de
proveedores multi-CT o multi-IT de NFV, incluyendo la asignación de recursos físicos
y virtuales, la racionalización vertical de las capas de administración y la rápida
adaptación e interconexión con los NE de nuevos proveedores. La MANO incluye
Network Functions Virtualization Orchestrator (NFVO, responsable de la gestión del
ciclo de vida de los servicios de red), Virtualized Network Function Manager (VNFM,
responsable de la gestión del ciclo de vida de los VNF) y Virtualized Infrastructure
Manager (VIM, responsable de la gestión de recursos del NFVI).
• BSS: sistema de apoyo empresarial

• OSS: sistema de soporte de operación

• Un hipervisor es una capa de software entre servidores físicos y sistemas operativos.


Permite que varios sistemas operativos y aplicaciones compartan el mismo conjunto
de hardware físico. Se puede considerar como un sistema operativo meta en el
entorno virtual y puede coordinar todos los recursos físicos y máquinas virtuales en
el servidor. También se denomina monitor de máquina virtual (VMM). El hipervisor
es el núcleo de todas las tecnologías de virtualización. Los hipervisores principales
incluyen KVM, VMWare ESXi, Xen e Hyper-V.
• DSL: Línea de suscriptor digital

• OLT: Terminal de línea óptica


1. Bcd

2. Nfv tiene como objetivo abordar problemas como la implementación compleja y


las dificultades de innovación de servicios y O&M debido a un gran número de
dispositivos de hardware de red de telecomunicaciones. NFV aporta los siguientes
beneficios a los operadores al tiempo que reconstruye las redes de
telecomunicaciones:
▫ Tiempo de implementación del servicio más corto

▫ Reducción del costo de construcción de la red


▫ Mejora de la eficiencia de O&M de la red

▫ Ecosistema abierto
• Muchas herramientas de automatización de red en la industria, como Ansible,
SaltStack, Puppet y Chef, se derivan de herramientas de código abierto. Se
recomienda que los ingenieros de red adquieran la capacidad de programación de
código.
• Según los niveles de idioma, los idiomas informáticos también se pueden clasificar
en lenguaje de la máquina, lenguaje ensamblador e idioma de alto nivel. El idioma
de la máquina consta de 0 y 1 instrucciones que pueden ser identificadas
directamente por una máquina. Dado que los idiomas de la máquina son oscuros,
las instrucciones de hardware 0 y 1 se encapsulan para facilitar la identificación y la
memoria (como MOV y ADD), que es el lenguaje ensamblador. Los dos lenguajes
son lenguajes de bajo nivel y otros lenguajes son lenguajes de alto nivel, como C,
C++, Java, Python, Pascal, Lisp, Prolog, FoxPro y Fortran. Los programas escritos en
lenguajes de alto nivel no pueden ser identificados directamente por los equipos.
Los programas deben convertirse a idiomas de máquina antes de ejecutarse.
• Un proceso de ejecución de la pila de tecnología y los programas de un ordenador.
A la izquierda está la pila de tecnología informática. Desde la capa inferior del
hardware, los materiales físicos y los transistores se utilizan para implementar
circuitos de compuerta y registros, y luego se forma la microarquitectura de la CPU.
El conjunto de instrucciones de la CPU es una interfaz entre hardware y software.
Una aplicación impulsa el hardware para completar el cálculo mediante una
instrucción definida en el conjunto de instrucciones.

• Las aplicaciones utilizan ciertos algoritmos de software para implementar funciones


de servicio. Los programas se desarrollan generalmente utilizando lenguajes de alto
nivel, como C, C++, Java, Go y Python. El lenguaje de alto nivel debe compilarse en
un lenguaje de ensamblado y, a continuación, el ensamblador convierte el lenguaje
de ensamblado en código de máquina binario basado en un conjunto de
instrucciones de CPU.

• Un programa en el disco es un código de máquina binario que consta de una pila de


instrucciones y datos, es decir, un archivo binario.
• Los lenguajes compilados se compilan en formatos, como .exe, .dll y .ocx, que
pueden ejecutar los equipos. La compilación y la ejecución están separadas y no se
pueden realizar entre plataformas. Por ejemplo, los programas x86 no se pueden
ejecutar en servidores ARM.
• JVM: Máquina virtual Java

• PVM: Python VM
• Python también es un lenguaje con tipo dinámico. El lenguaje con tipo dinámico
determina automáticamente el tipo de variable durante la ejecución del programa.
No es necesario declarar el tipo de una variable.
• No es necesario compilar código fuente de Python en código binario. Python puede
ejecutar programas directamente desde el código fuente. Cuando se ejecuta código
Python, el intérprete de Python convierte primero el código fuente en código de
bytes y, a continuación, la máquina virtual de Python ejecuta el código de bytes.
• La máquina virtual de Python no es un programa independiente y no es necesario
instalarlo de forma independiente.
• Los tipos de datos básicos de Python son booleanos (verdadero/falso), enteros, de
punto flotante y de cadena. Todos los datos (valores booleanos, enteros, puntos
flotantes, cadenas e incluso grandes estructuras de datos, funciones y programas)
en Python existen en forma de objetos. Esto hace que el lenguaje Python sea muy
unificado.

• Los resultados de la ejecución son 10, 20, Richard, 2 y SyntaxError, respectivamente.


• Esta presentación no describe la sintaxis de Python. Para obtener más información
sobre la sintaxis de Python, consulte el curso HCIP.
• Si... más... es un bloque completo de código con la misma sangría.

• print(a) llama al parámetro a, y está en el mismo bloque de código con si... más...
Cláusula.
• La declaración del intérprete se utiliza para especificar la ruta de acceso del
compilador que ejecuta este archivo (el compilador se instala en una ruta de acceso
no predeterminada o hay varios compiladores de Python). En Windows , puede
omitir la primera línea de la declaración del intérprete en el ejemplo anterior.
• La declaración de formato de codificación se utiliza para especificar el tipo de
codificación utilizado por el programa para leer el código fuente. De forma
predeterminada, Python 2 utiliza código ASCII (no se admite el chino) y Python 3
admite código UTF-8 (se admite chino).
• docstring se utiliza para describir las funciones del programa.
• El tiempo esta incorporado en el modulo de Python y proporciona funciones
relacionadas con el tiempo de procesamiento.
• Definiciones oficiales de funciones y métodos:

• Una serie de instrucciones que devuelve algún valor a un llamador. También se


puede pasar cero o más argumentos que se pueden utilizar en la ejecución del
cuerpo.
• Función que se define dentro de un cuerpo de clase. Si se llama como un atributo
de una instancia de esa clase, el método obtendrá el objeto de instancia como su
primer argumento (que normalmente se denomina self).

• Para obtener más información acerca de las clases, consulte


https://docs.python.org/3/tutorial/classes.html.
• Telnet define el terminal virtual de red (NVT). Describe la representación estándar
de datos y secuencias de comandos transmitidos a través de Internet para proteger
las diferencias entre plataformas y sistemas operativos. Por ejemplo, las diferentes
plataformas tienen diferentes comandos de avance de línea.
• La comunicación Telnet adopta la inband modo de señalización. Es decir, los
comandos Telnet se transmiten en secuencias de datos. Para distinguir los
comandos Telnet de los datos comunes, Telnet utiliza las secuencias de escape.
Cada Escapar secuencia consta de 2 bytes. El primer byte (0xFF) se denomina
Interpret As Command (IAC), que indica que el segundo byte es un comando. El
EOF es también un comando Telnet. Su código decimal es 236.

• Un socket es una capa de abstracción. Las aplicaciones suelen enviar solicitudes o


responder a solicitudes de red a través de sockets.
• Para obtener más información, consulte
https://docs.python.org/3/library/telnetlib.html.
• En este caso, el sistema operativo Windows se utiliza como ejemplo. Ejecute el
comando telnet 192.168.10.10. En el paso anterior, se establece una contraseña de
inicio de sesión Telnet. Por lo tanto, la salida del comando es

• Contraseña:
• Introduzca la contraseña Huawei@123 para la autenticación. El inicio de sesión se
realiza correctamente.
• En Python, las funciones encode() y decode() se utilizan para codificar y decodificar
cadenas en un formato especificado, respectivamente. En este ejemplo,
password.encode('ascii') es convertir la cadena Huawei@123 en formato ASCII. El
formato de codificación cumple con los requisitos oficiales del módulo telnetlib.
• Agregue una cadena b, b'str', que indica que la cadena es un objeto bytes. En este
ejemplo, b'Password:' indica que la cadena Password:' se convierte en una cadena
del tipo bytes. El formato de codificación cumple con los requisitos oficiales del
módulo telnetlib.
• Para obtener más información acerca de los objetos de Python, consulte
https://docs.python.org/3/reference/datamodel.html#objects-values-and-types.
1. B

2. Puedes utilizar el método telnetlib.write() . Después de iniciar sesión en el


dispositivo, coloca el comando system-view para acceder la vista del sistema, y
luego coloca el comando vlan 10 para crear la vlan. (Para un dispositivo que
ejecute el VRPv8, coloca el comando system-view inmediatamente para el acceso a
la vista del sistema.)
• La escala de la red del campus es flexible en función de los requisitos reales.
Puede ser una pequeña oficina en casa (SOHO), un campus escolar, un campus
empresarial, un parque o un centro comercial. Sin embargo, la red del campus no
se puede escalar horizontalmente infinitamente. Por lo general, los grandes
campus, como los campus universitarios y los campus industriales, están
limitados en un radio de varios kilómetros cuadrados. Estas redes de campus se
pueden construir utilizando la tecnología de red de área local (LAN). Una red
de campus más allá de este ámbito se considera generalmente como una red de
área metropolitana (MAN) y se construye utilizando la tecnología WAN.
• Las tecnologías LAN típicas utilizadas en las redes del campus incluyen
tecnologías Ethernet (cableadas) compatibles con IEEE 802.3 y tecnologías Wi-Fi
(inalámbricas) compatibles con IEEE 802.11.
• Capas y áreas típicas de una red de campus:
▫ Capa de núcleo: Es el área de la columna vertebral de una red del campus,
que es el núcleo de conmutación de datos. Conecta varias partes de la red
del campus, como el centro de datos, el centro de administración y la
salida del campus.
▫ Capa de agregación: es una capa intermedia de una red de campus y completa
la agregación o conmutación de datos. Algunas funciones fundamentales de
la red, como el enrutamiento, Qos, y la seguridad, también se proporcionan
en esta capa.
▫ Capa de acceso: Como borde de una red de campus, esta capa conecta a los
usuarios finales con la red del campus.

▫ Zona de salida: Como el borde que conecta una red de campus a una red
externa, esta área permite el acceso mutuo entre las dos redes.
Normalmente, un gran número de dispositivos de seguridad de red, como la
intrusión dispositivos del sistema de prevención (IPS), anti-Ddos
dispositivos y firewalls se implementan en esta área para defenderse de
los ataques de redes externas.
▫ Zona del centro de datos: Tiene servidores y sistemas de aplicaciones
implementados para proporcionar servicios de datos y aplicaciones para
usuarios internos y externos de una empresa.

▫ Zona de gestión de redes: Sistemas de gestión de redes, incluido el


controlador SDN, WAC y Elog (servidor de registro), se implementan
en esta área para administrar y supervisar toda la red del campus.
• Un proyecto de red de campus parte de la planificación y el diseño de la red.
La planificación de redes completa y detallada sentará una base sólida para la
posterior implementación del proyecto.

• La implementación del proyecto es un procedimiento de operación específico para


que los ingenieros entreguen proyectos. La gestión sistemática y el proceso
eficiente son fundamentales para una implementación exitosa del proyecto.
• Se requiere O&M de rutina y solución de problemas para garantizar el
funcionamiento normal de las funciones de red y admitir el aprovisionamiento
sin problemas de los servicios de usuario.
• A medida que se desarrollan los servicios de los usuarios, aumentan los
requisitos de los usuarios sobre las funciones de red. Si la red actual no
puede cumplir los requisitos de servicio o se encuentran posibles problemas
mientras se ejecuta la red, la red debe optimizarse.
• Toda la red utiliza una arquitectura de tres capas.
▫ El S3700 se implementa como el conmutador de acceso para proporcionar
acceso a la red de 100 Mbit/s para los equipos e impresoras de los
empleados.

▫ El S5700 se despliega en la capa de agregación como el gateway de la red


de la capa 2.
▫ El AR2240 se despliega en el núcleo y la salida de una red de campus.

• Nota: Agg es la abreviatura de agregación, lo que indica un dispositivo en la


capa de agregación. Acc es la abreviatura de Acceso, lo que indica un
dispositivo de acceso.
• La asignación dinámica de direcciones IP o el enlace de direcciones IP
estáticas se pueden utilizar para la asignación de direcciones IP. En una red
de campus pequeña o de tamaño mediano, las direcciones IP se asignan en función
de los siguientes principios:

• Los IP Addresses de las interfaces WAN en los gatewayes de salida son asignados
por el ISP en el modo estático, DHCP, o PPPoE. Las direcciones IP de los
gatewayes de salida deben obtenerse del operador de antemano.

• Se recomienda que los servidores y terminales especiales (como máquinas de


tarjetas perforadas, servidores de impresión y dispositivos de videovigilancia
IP) utilicen direcciones IP enlazadas estáticamente.
• Terminal de usuario: Se recomienda que el servidor DHCP se implemente en la
puerta de enlace para asignar dinámicamente direcciones IP a terminales de
usuario como PC y teléfonos IP mediante DHCP.
• El diseño de enrutamiento de una red de campus pequeña o mediana incluye el
diseño de rutas internas y las rutas entre la salida del campus y los
dispositivos de Internet o WAN.

• El diseño de enrutamiento interno de una red de campus pequeña o mediana debe


cumplir con los requisitos de comunicación de dispositivos y terminales en la
red del campus y permitir la interacción con rutas externas. Como la red del
campus es pequeña en tamaño, la estructura de la red es simple.

▫ AP: Después de que una dirección IP se asigne a través de DHCP, se genera


una ruta predeterminada de forma predeterminada.
▫ Conmutador y puerta de enlace: las rutas estáticas se pueden utilizar para
cumplir con los requisitos. No es necesario implementar ningún protocolo
de ruteo complejo.

• El diseño de enrutamiento de salida cumple los requisitos de los usuarios de


intranet para acceder a Internet y WAN. Cuando el dispositivo de salida está
conectado a Internet o WAN, se recomienda configurar las rutas estáticas en el
dispositivo de salida.
• Además de planificar el modo de red y de reenvío de datos, también debe
realizar las siguientes operaciones:

▫ Diseño de cobertura de red: Es necesario diseñar y planificar áreas


cubiertas por señales Wi-Fi para asegurarse de que la intensidad de la
señal en cada área cumple con los requisitos del usuario y para minimizar
la interferencia cocanal entre los puntos de acceso vecinos.
▫ Diseño de capacidad de red: Usted necesita diseñar el número de AP
requeridos basado en los requisitos de ancho de banda, el número de
terminales, la velocidad de simultaneidad del usuario, y el rendimiento
por AP. Esto garantiza que el funcionamiento WLAN pueda cumplir los
requisitos de acceso a Internet de todos los terminales.

▫ Diseño de despliegue AP: Sobre la base del diseño de la cobertura de red,


modifique y confirme la posición real del despliegue AP, el modo de
despliegue, y los principios del cableado de la fuente de alimentación
basados en la situación real.

▫ Además, se requiere el diseño de seguridad WLAN y el diseño de itinerancia.


• Nota: El diseño de seguridad en este caso se implementa dependiendo solamente
del Routers o del Switches.
1. Planificación y diseño de redes, implementación e implementación, O&M y
optimización

2. Dirección IP utilizada por el administrador de red para administrar un


dispositivo

También podría gustarte