Documentos de Académico
Documentos de Profesional
Documentos de Cultura
▫ A. Dos ordenadores conectados con un cable de red forman la red más sencilla.
▫ Una vez que el paquete llega a la red local donde reside la dirección de
destino a través de Internet, el gateway o router de la red local
desencapsula y encapsula el paquete y lo envía al siguiente router de
acuerdo con la dirección de destino. Finalmente, el paquete llega al
gateway de la red donde reside el equipo de destino.
• Paquete: una unidad de datos que se intercambia y transmite en una red. Tiene el
formato de cabecera+carga útil de datos+cola. Durante la transmisión, el formato y
el contenido de los paquetes pueden cambiar.
▫ Se ubica entre dos redes con diferentes niveles de confianza (por ejemplo,
entre una intranet e Internet). Controla la comunicación entre las dos redes e
implementa políticas de seguridad unificadas para evitar el acceso no
autorizado a recursos de información importantes.
• En un sentido amplio, WiFi es una red que utiliza ondas de radio, láser y señales
infrarrojas para reemplazar algunos o todos los medios de transmisión en una red
local cableada.
• En una red local, los dispositivos comunes incluyen los AP FAT, los AP FIT y los AC.
▫ AP:
▪ En general, soporta los modos de punto de acceso pesado, de acceso
ligero y de gestión basada en la nube. Se puede cambiar de forma
flexible entre estos modos según los requerimientos de planificación de
red.
▪ Fat AP: Es aplicable a los hogares. Funciona de forma independiente y
necesita ser configurado por separado. Tiene funciones simples y bajos
costos.
▪ Fit AP: Se aplica a medianas y grandes empresas. Necesita trabajar con el
CA y es gestionado y configurado por el CA.
▪ Gestión basada en la nube: se aplica a pequeñas y medianas empresas.
Necesita trabajar con la plataforma de gestión basada en la nube para la
gestión y configuración unificadas. Proporciona varias funciones y admite
plug-and-play.
▫ AC:
▪ Por lo general, se implementa en la capa de agregación de toda la red
para brindar servicios de red inalámbrica de alta velocidad, seguros y
confiables.
▪ El CA proporciona servicios de control de datos inalámbricos con gran
capacidad, alto rendimiento, alta fiabilidad, fácil instalación y fácil
mantenimiento. Cuenta con redes flexibles y ahorro de energía.
• De acuerdo con la cobertura geográfica, las redes se pueden clasificar en LAN, WAN
y MAN.
• LAN:
▫ Características básicas:
• MAN:
▫ Características básicas:
▪ Un MAN es una red local de gran tamaño, que requiere altos costos pero
puede proporcionar una velocidad de transmisión más alta. Mejora los
medios de transmisión en las LAN y amplía el alcance de acceso de las
LAN (capaz de cubrir un campus universitario o una ciudad).
• WAN:
▫ Características básicas:
▫ Visio y Power Point son dos herramientas comunes para dibujar topologías de
red.
• Topología de red en estrella:
• Sin embargo, las personas no tienen la capacidad de leer datos electrónicos, por lo
que los datos deben convertirse en información que pueda ser entendida por las
personas.
• El modelo de referencia de las OSI también se denomina modelo de siete capas. Las
siete capas de abajo hacia arriba son las siguientes:
▫ Capa física: transmite flujos de bits entre dispositivos y define especificaciones
físicas tales como niveles eléctricos, velocidades y pines de cables.
• Capa de transporte
▫ Transmission Control Protocol (Protocolo de Control de Transmisión):
proporciona servicios de comunicación fiables orientados a la conexión para
aplicaciones.
▫ User Datagram Protocol (protocolo de datagramas de usuario): proporciona
comunicación sin conexión y no garantiza la confiabilidad de la transmisión de
paquetes. La confiabilidad se puede garantizar a través de la capa de
aplicación.
• Capa de red
▫ Protocolo de Internet: encapsula los datos de la capa de transporte en
paquetes de datos y reenvía paquetes desde los sitios de origen a los sitios de
destino.
▫ Internet Group Management Protocol (Protocolo de Gestión de Grupos de
Internet): gestiona las membresías de grupos de multidifusión.
▫ Internet Control Message Protocol (Protocolo de Mensajes de Control
de Internet): envía mensajes de control basados en el protocolo ip y
proporciona información sobre los diversos problemas que pueden
existir en el entorno de comunicación. Esta información ayuda a los
administradores a diagnosticar los problemas y a tomar las medidas
adecuadas para resolverlos.
▫ Reservado: Este campo está reservado y debe ser puesto a 0. Este campo tiene
6 bits de longitud.
▫ Bits de control: bits de control, incluye indicadores de FIN, ACK y SYN,
que indican segmentos de datos de TCP en diferentes estados.
• Cabecera UPD:
2. Una vez establecida la conexión, el remitente envía los datos del número
especificado de bytes en función del tamaño de ventana declarado por el receptor.
3. Después de recibir los datos, el receptor almacena los datos en el búfer y espera a
que la aplicación de capa superior obtenga los datos almacenados en el búfer. Una
vez que la aplicación de capa superior obtiene los datos, se libera el espacio del
búfer correspondiente.
4. El receptor notifica el tamaño de datos aceptable (ventana) de acuerdo con su
tamaño de buffer.
3. Si es así, el PC2 envía los datos y luego un segmento del PC2 con el FIN
configurado para cerrar la conexión. De lo contrario, el PC2 envía
directamente un segmento del TCP con el FIN configurado.
• La transmisión de fibra óptica se puede clasificar en los siguientes tipos según los
componentes funcionales:
▫ Fibras: medios de transmisión ópticos, que son fibras de vidrio, utilizados para
restringir los canales de transmisión óptica.
▫ Módulos ópticos: convertir señales eléctricas en señales ópticas para generar
señales ópticas.
• Los cables serie se utilizan ampliamente en redes de área extensa (WAN). Los tipos
de interfaces conectadas a los cables serie varían según los tipos de líneas WAN. Las
interfaces incluyen interfaces seriales síncronas/asincrónas, interfaces ATM,
interfaces POS y las interfaces CE1/PRI.
2. Respuesta:
• Una vez finalizados los ajustes, haga clic en Abrir. A continuación, se establecerá la
conexión con el sistema.
• De forma predeterminada, la función de inicio de sesión en SSH está deshabilitada
en un dispositivo. Debe iniciar sesión en el dispositivo a través del puerto de consola
y configurar los parámetros obligatorios para el inicio de sesión en SSH antes de
utilizar la función de inicio de sesión en SSH.
• Cuando el prompt de comandos se muestra después de que un usuario inicia sesión
en un dispositivo, significa que el usuario ha ingresado a la CLI en forma exitosa.
• Cada comando debe contener un máximo de una palabra de comando y puede
contener múltiples palabras clave y parámetros. Un parámetro debe estar
compuesto por un nombre de parámetro y un valor de parámetro.
• La palabra de comando, las palabras clave, los nombres de parámetros y los valores
de los parámetros de un comando están separados por espacios.
• La vista de usuario es la primera vista que aparece después de iniciar sesión en un
dispositivo. Sólo se proporcionan comandos de consulta y herramientas en la vista
de usuario.
• En la vista del usuario, solo se puede acceder a la vista del sistema. En la vista del
sistema se proporcionan comandos de configuración globales. Si el sistema tiene
una vista de configuración de nivel inferior, el comando para ingresar a la vista de
configuración de nivel inferior se proporciona en la vista del sistema.
• Después de iniciar sesión en el sistema, se muestra primero la vista de usuario. Esta
vista sólo muestra comandos de visualización y comandos de herramientas, como
ping y telnet. No proporciona ningún comando de configuración.
▫ Puede ejecutar el comando clock datetime para configurar el reloj del sistema
del dispositivo. El formato de la fecha y la hora es HH:MM:SS YYYY-MM-DD. Si
se ejecuta este comando, es la hora del sistema menos la diferencia horaria.
▫ También puede cambiar la hora y la hora del sistema para cambiar el reloj del
sistema.
▪ La fecha y hora del reloj utc con el commando clock datetime utc
HH:MM:SS YYYY-MM-DD cambia la fecha y hora del reloj.
▪ El comando clock timezone time-zone-name {add | minus} offset
configura la zona horaria local. La hora UTC es la hora local más
o menos el desplazamiento.
▫ Si una región adopta el horario de verano, la hora del sistema se ajusta
según la configuración del usuario en el momento en que se inicia el
horario de verano.
• Cada tipo de interfaz de usuario tiene una vista de interfaz de usuario
correspondiente. Una vista de interfaz de usuario es una vista de línea de comando
proporcionada por el sistema para que el usuario configure y gestione todas las
interfaces físicas y lógicas que funcionan en modo de interacción asíncrona,
implementando la gestión unificada de las diferentes interfaces de usuario. Antes
de acceder a un dispositivo, es necesario configurar los parámetros de la interfaz de
usuario. El sistema soporta interfaces de consola y de usuario VTY. El puerto de
consola es un puerto serie proporcionado por la tarjeta de control principal de un
dispositivo. Un VTY es un puerto de línea virtual. Una conexión VTY se configura
después de que una conexión Telnet o SSH es establecido entre un terminal de
usuario y un dispositivo, lo que permite al usuario acceder al dispositivo en modo
virtual. Generalmente, un máximo de 15 usuarios pueden iniciar sesión en un
dispositivo a través de VTY al mismo tiempo. Puede ejecutar el comando user-
interface maximum-vty number para configurar el número máximo de usuarios que
pueden acceder simultáneamente a un dispositivo en modo virtual. Si la cantidad
máxima de usuarios de inicio de sesión está configurada en 0, ningún usuario puede
iniciar sesión en el dispositivo a través de Telnet o SSH. El comando display user-
interface muestra información sobre una interfaz de usuario.
• Una interfaz loopback es una interfaz lógica que se puede utilizar para simular una
red o un host ip. La interfaz loopback es estable y confiable, y también se puede
utilizar como interfaz de gestión si se implementan varios protocolos.
• Cuando configure una dirección Ip para una interfaz física, verifique el estado físico
de la interfaz. Por defecto, las interfaces se encuentran en estado UP (encendido)
en los routers y switches de Huawei . Si una interfaz se deshabilita manualmente,
ejecute el comando undo shutdown para habilitar la interfaz después de configurar
una dirección Ip para ella.
• El comando reset saved-configuration borra las configuraciones guardadas en un
archivo de configuración o en el archivo de configuración. Después de ejecutar este
comando, si no ejecuta el comando startup saved-configuration para especificar el
archivo de configuración para el siguiente inicio ó el comando save para guardar las
configuraciones actuales, el dispositivo utiliza los parámetros predeterminados
durante la inicialización del sistema cuando se reinicia.
• El comando display startup muestra el software del sistema para el inicio actual y el
siguiente, el software del sistema de copia de seguridad, el archivo de
configuración, el archivo de licencia y el archivo de parche, asícomo el archivo de
voz.
▫ Por ejemplo, después de agregar un encabezado TCP a los datos de capa superior
a una PDU de la capa de transporte, la PDU se denomina segmento. El segmento
de datos se transmite a la capa de red. Después de agregar un encabezado IP a la
PDU de la capa de red, La PDU se denomina paquete. El paquete de datos se
transmite a la capa de enlace de datos. Una vez que el encabezado y la carga útil
de la capa de enlace de datos se encapsulan en la PDU, la PDUs se convierte en
una trama. En última instancia, la trama se convierte en bits y se transmite a través
de medios de red.
• Esta presentación describe cómo encapsular datos en la capa de red. Si los datos se
encapsulan con ip, los paquetes se denominan paquetes ip.
• El encabezado del paquete IPcontiene la siguiente información:
▫ Más Fragmento: El valor 1 indica que hay más segmentos después del segmento, y
el valor 0 indica que el segmento es el último segmento de datos.
• El campo Protocol puede identificar un protocolo de capa de red (por ejemplo, ICMP de
valor 0x01) ó un protocolo de capa superior (por ejemplo, Protocolo de control de
transmisión TCP de valor 0x06 o Protocolo de datagramas de usuario UDP de valor 0 x
11).
• En una red ip, si un usuario desea conectar un ordenador a Internet, el usuario necesita
solicitar una dirección ip para el ordenador. Una dirección ip identifica un nodo en una red
y se utiliza para encontrar el destino de los datos. Utilizamos direcciones ip para
implementar la comunicación global de red.
▫ La máscara de red no es una dirección ip. La máscara de red consiste en unos (1)
consecutivos seguidos de ceros (0) consecutivos en notación binaria.
▫ Generalmente, el número de unos (1) indica la longitud de una máscara de red. Por
ejemplo, la longitud de la máscara 0.0.0.0 es 0 y la longitud de la máscara
252.0.0.0 es 6.
▫ La máscara de red se utiliza generalmente junto con la dirección ip. Los bits de 1
corresponden a los bits de red en la dirección ip. Los bits de 0 corresponden a los
bits de host en la dirección ip. el número de unos (1) en una máscara de red es el
número de bits del identificador de red, y el número de ceros (0) es el número de
bits en el identificador de host.
• Un identificador de red indica la red en la que se encuentra un host, que es similar a la
función de "Comunidad A en el distrito B de la Ciudad X en la provincia Y.“
• Direccionamiento de red:
▫ Direccionamiento de red de capa 2: se puede encontrar una interfaz de host
basada en una dirección Ip.
▫ Direccionamiento de red de capa 3: se utiliza un gateway para reenviar paquetes
de datos entre distintintos segmentos de red.
• Puerta de enlace:
▫ Durante el reenvío de paquetes, un dispositivo determina una ruta de reenvío y una
interfaz conectada a un segmento de red de destino. Si el host de destino y el host
de origen se encuentran en diferentes segmentos de red, los paquetes se reenvían
al gateway y el gateway reenvía los paquetes al segmento de red de destino.
▫ Un gateway recibe y procesa paquetes enviados por hosts en un segmento
de red local y los reenvía al segmento de red de destino. Para implementar
esta función, el gateway debe conocer la ruta del segmento de red de
destino. La dirección Ip de la interfaz conectada al segmento de red local es
la dirección del gateway del segmento de red.
• Para facilitar la gestión y el networking de direcciones IP, las direcciones IP se clasifican
en las siguientes clases:
▫ Las clases A, B, C, D y E se identifican por los dí
gitos binarios 0, 10, 110, 1110 y
1111, respectivamente.
▫ Las direcciones de clase A, B y C son direcciones ip de unidifusión (excepto
algunas direcciones especiales). Sólo estas direcciones se pueden asignar a las
interfaces de host.
▫ Las direcciones de clase D son direcciones de multidifusión.
▫ Las direcciones de clase E se utilizan para experimentos especiales.
▫ Esta presentación sólo se centra en las direcciones de clase A, B y C.
• Nota:
▫ Un host se refiere a un router o un ordenador. Además, la dirección Ip de
una interfaz en un host se llama dirección Ip del host.
▫ Dirección de multidifusión: se utiliza para implementar la transmisión de
mensajes de uno a varios (multicast).
• Dirección de red
• Dirección de difusión
• Dirección disponible
▫ También se llama dirección de host. Se puede asignar a una interfaz de host.
• Cantidad de direcciones IP: 2n, donde n indica la cantidad de bits del host.
• Respuestas al Quiz:
▫ Dirección de red: 10.0.0.0/8
• Conexión de una red privada a Internet: Una red privada no está autorizada a conectarse
a Internet porque utiliza una dirección IP privada. Impulsada por los requisitos, muchas
redes privadas también necesitan conectarse a Internet para implementar la
comunicación entre redes privadas e Internet y entre redes privadas a través de Internet.
La interconexión entre la red privada e Internet debe ser implementada utilizando la
tecnología de NAT.
• Nota: La traducción de direcciones de red (NAT) se utiliza para traducir direcciones entre
dominios de direcciones IP privadas e IP públicas.
• 255.255.255.255
▫ Esta dirección es llamada una dirección de difusión limitada y puede ser utilizada
como la dirección Ip de destino de un paquete Ip.
▫ Después de recibir un paquete ip cuya dirección ip de destino es una dirección de
difusión limitada, el router deja de reenviar el paquete ip.
• 0.0.0.0
▫ Si esta dirección es usada como una dirección de red, significa la dirección de red
de cualquier red. Si esta dirección es usada como la dirección Ip de una interfaz de
host, es la dirección Ip de una interfaz de host de origen en "esta" red.
▫ Por ejemplo, si una interfaz de host no obtiene su dirección ip durante el inicio, la
interfaz de host puede enviar un mensaje de solicitud DHCP con la dirección ip de
destino configurada en una dirección de difusión limitada y la dirección ip de origen
configurada en 0.0.0.0 a la red. Se espera que el servidor DHCP para asignar una
dirección ip disponible a la interfaz de host después de recibir el mensaje de
petición dhcp.
• 127.0.0.0/8
▫ Esta dirección se llama dirección de bucle invertido ó Loopback y puede ser
utilizada como dirección IP de destino de un paquete IP. Se utiliza para probar el
sistema de software de un dispositivo de prueba.
▫ Los paquetes IP que son generados por un dispositivo y cuya dirección Ip de
destino es una dirección Loopback no pueden salir del dispositivo.
• 169.254.0.0/16
▫ Si se configura un dispositivo de red para obtener automáticamente una
dirección Ip pero no hay ningún servidor DHCP disponible en la red, el
dispositivo utiliza una dirección Ip en el segmento de red 169.254.0.0/16
para la comunicación temporal.
• Una red de gran clase se divide en varias subredes pequeñas (subbneting), lo que hace
que el uso de direcciones de Internet sea más especifico.
• Supongamos que un segmento de red de clase C es 192.168.10.0. Por defecto, la
máscara de red es de 24 bits, incluidos 24 bits de red y 8 bits de host.
• Bit de subred: El valor puede ser 0 ó1. Se obtienen dos nuevas subredes.
▫ 192.168.1.0/28
▫ 192.168.1.16/28
▫ 192.168.1.32/28
▫ 192.168.1.48/28
▫ 192.168.1.64/28
▫ 192.168.1.80/28
▫ 192.168.1.96/28
▫ 192.168.1.112/28
▫ 192.168.1.128/28
▫ 192.168.1.144/28
▫ 192.168.1.160/28
▫ 192.168.1.176/28
▫ 192.168.1.192/28
▫ 192.168.1.208/28
▫ 192.168.1.224/28
▫ 192.168.1.240/28
• Para mejorar la eficiencia del reenvío de paquetes de datos ip y la tasa de éxito de los
intercambios de paquetes, se utiliza ICMP en la capa de red. ICMP permite a los hosts y
dispositivos reportar errores durante la transmisión de paquetes.
• Mensaje ICMP:
▫ Los mensajes ICMP se encapsulan en paquetes IP. El valor 1 en el campo Protocol
del encabezado del paquete IP indica ICMP.
▫ Explicación de los campos:
▪ El formato de un mensaje ICMP depende de los campos Tipo y Código (Type
and Code ). El campo Tipo indica un tipo de mensaje y el campo Código
contiene un parámetro asignado al tipo de mensaje.
▪ El campo Suma de comprobación (Checksum) se utiliza para comprobar si
un mensaje estácompleto.
▪ Un mensaje contiene un campo variable de 32 bits. Este campo no se utiliza y
normalmente se establece en 0.
− En un mensaje de redirección (Redirect ICMP), este campo indica la
dirección Ip de una puerta de enlace. Un host redirige los paquetes a la
puerta de enlace especificada a la que se ha asignado esta dirección Ip.
− En un mensaje solicitud de eco (Echo Request), este campo contiene
un identificador y un número de secuencia. El origen asocia el mensaje
Respuesta de Eco (Echo Reply) recibido con el mensaje solicitud de
eco, enviado por el extremo local en función de los identificadores y
números de secuencia transportados en los mensajes. Especialmente,
cuando el origen envía múltiples mensajes de solicitud de eco al
destino, cada mensaje de respuesta de eco debe llevar el mismo
identificador y número de secuencia que los que lleva el
mensaje de solicitud de eco.
• Proceso de redireccionamiento del ICMP:
• Interfaz lógica: es una interfaz físicamente inexistente que se puede crear usando la
configuración y necesita transmitir servicios. Por ejemplo, una interfaz VLANIF y las
interfaces Loopback son interfaces lógicas.
▫ Interfaz de bucle de retorno óLoopback : siempre estáen estado activo.
▫ Unicidad: Cada host en una red ip debe tener una dirección ip única.
2. AC
• Cada dirección IP pertenece a una única subred. Estas subredes pueden ser
distribuidas por todo el mundo y constituir una red global.
• Cuando un router reenvía paquetes mediante una ruta directa, no entrega paquetes
al siguiente salto. En su lugar, el router comprueba sus entradas de ARP y reenvía
paquetes a la dirección IP de destino basándose en la entrada de ARP requerida.
• El campo Preferencia se utiliza para comparar rutas de diferentes protocolos de
enrutamiento, mientras que el campo Costo se utiliza para comparar rutas del
mismo protocolo de enrutamiento. En la industria, el costo también se conoce como
la métrica.
• El RTA aprende dos rutas al mismo destino, una es estática y la otra es OSPF. Luego
compara las preferencias de las dos rutas y prefiere la ruta OSPF porque esta ruta
tiene un valor de preferencia más bajo.
• La tabla muestra las preferencias de algunos protocolos de enrutamiento comunes.
En realidad, hay varios tipos de rutas dinámicas. Aprenderemos estas rutas en
cursos posteriores.
• Después de recibir estos paquetes, el gateway R1 busca en su tabla de
enrutamiento ip para el siguiente salto y la interfaz de salida y reenvía los paquetes
a R2. Al recibir los paquetes, R3 busca en su tabla de enrutamiento IP, encontrando
que la dirección Ip de destino de los paquetes pertenece a la subred donde reside la
interfaz local. Por lo tanto, R3 reenvía directamente los paquetes a la subred de
destino 40.0.1.0/24.
• La desventaja de las rutas estáticas es que no pueden adaptarse automáticamente a
los cambios de topología de red y por lo tanto requieren una intervención manual.
▪ RIP
▫ Protocolo de enrutamiento de estado de enlace
▪ OSPF
▪ IS-IS
▫ El BPG utiliza un algoritmo de vector de ruta, que se modifica en función del
algoritmo de vector de distancia. Por lo tanto, el BPG también se denomina
protocolo de enrutamiento de vector de ruta en algunos escenarios.
▫ El EGP se ejecuta entre distintos AS, entre los cuales el BGP es el más utilizado.
• Cuando el enlace entre el RTA y el RTB es normal, las dos rutas a 20.0.0.0/30 son
válidas. En este caso, el RTA compara las preferencias de las dos rutas, que son 60 y
70 respectivamente. Por lo tanto, la ruta con el valor de preferencia 60 se instala en
la tabla de enrutamiento ip y la RTA reenvía el tráfico al próximo salto 10.1.1.2.
2. Para configurar una ruta flotante, configure una ruta estática con el mismo
segmento de red de destino y máscara que la ruta principal, pero con un siguiente
salto diferente y un valor de preferencia mayor.
• Una vez que el estado vecino de R1 cambia a Exchange, R1 envía un nuevo paquete
de DD que contiene su propia descripción de LSDB. El número de secuencia del
paquete de DD es el mismo que el de R2. Una vez que R2 recibe el paquete, el
estado vecino cambia de Exstart a Exchange.
• Después de recibir el LSU, R2 envía un LSU a R1. Este LSU contiene información
detallada sobre los LSU solicitados.
• Una vez R1 recibe el LSU, R1 responde con un LSACK a R2.
• Durant este proceso, R2 tambien envia un LSU a R1. Cuando los LSDB de ambos
extremos son iguales, el estado vecino cambia a Full, lo que indica que la
adyacencia se ha establecido correctamente.
• Los campos mostrados en la salida del comando display ospf peer son los
siguientes:
• nbma Specify OSPF NBMA network: Red que no permite difusion multiacceso
• Router de borde de área (Area Border Router): Una interfaz de un ABR pertenece a
dos o más áreas, pero al menos una interfaz pertenece al área backbone.
• Router backbone: Al menos una interfaz de un router backbone pertenece al área
backbone.
• Router de borde del sistema autonomo (Autonomous System Bourder Router):
intercambia información de enrutamiento con otros AS (Autonomous System). Si
un router OSPF importa rutas externas, el router es un ASBR.
• Las redes de pequeñas y medianas empresas tienen una pequeña escala y un
número limitado de dispositivos de enrutamiento. Todos los dispositivos se pueden
implementar en la misma área de OSPF.
• Una red empresarial de gran escala tiene una gran cantidad de dispositivos de
enrutamiento y es jerárquica. Por lo tanto, se recomienda el despliegue multiárea
de OSPF.
• Se selecciona un identificador de enrutador en el siguiente orden: la dirección Ip
más grande entre las direcciones de bucle invertido se selecciona preferentemente
como identificador de enrutador. Si no se configura ninguna interfaz de bucle
invertido, se selecciona la dirección Ip más grande entre las direcciones de interfaz
fisica activa como identificador de enrutador.
• Configure las interfaces de R2.
2. ABD
• Ethernet basado en Hub:
• Ethernet Commutado:
▫ Al trabajar en la capa de enlace de datos, los switches pueden limitar las
colisiones a un ámbito determinado. Los switches ayudan a mejorar el
rendimiento de Ethernet y han reemplazado a los concentradores como
dispositivos Ethernet principales. Sin embargo, los switches no restringen el
tráfico de difusión en Ethernet. Esto afecta el rendimiento de Ethernet.
• En una red compartida, el Ethernet utiliza la tecnología CSMA/CD para evitar
colisiones. El proceso CSMA/CD es el siguiente:
• Tenga en cuenta que una dirección MAC identifica de forma exclusiva una tarjeta
de interfaz de red. Cada adaptador de red requiere una dirección MAC única.
• Existen muchos tipos de NIC, en este documento todas las NIC mencionadas son
Ethernet.
• Los switches mencionados en este documento son Ethernet switches, las NIC
utilizadas por cada puerto de red en un switch son Ethernet NIC.
• El frame es la unidad de datos que se transmite entre los nodos de la red Ethernet.
Los frames Ethernet se encuentran en dos formatos, a saber, Ethernet II y IEEE802.3,
como se ilustra en la figura que se muestra en esta diapositiva.
• La longitud total de una trama de datos oscila entre 64 bytes y 1518 bytes. ¿
Cuál es la razón de este diseño? (Además, la UTM de una interfaz Ethernet
es de 1500 bytes).
▫ En una red Ethernet, la longitud mínima de trama es de 64 bytes, lo
que se determina conjuntamente por la distancia máxima de
transmisión y el mecanismo de CSMA/CD.
▪ Por ejemplo, si una red Ethernet falla, puede reemplazarla sin cambiar su
dirección ip. Si un host ip se mueve de una red a otra, se puede asignar
una nueva dirección ip al host ip sin necesidad de reemplazar la red ip
por una nueva.
• Quiz:
▫ Una dirección MAC identifica de forma única a una tarjeta de red. Se puede
acceder a los datos de un solo segmento de red utilizando direcciones
MAC.
• Una MAC address se compone de 48 bits (6 bytes) de longitud, es un número
hexadecimal de 12 dígitos.
• El fabricante debe registrarse en la IEEE para obtener un código de proveedor de 24
bits (3 bytes), que también se denomina OUI, antes de producir una NIC.
• Los últimos 24 bits son asignados por un proveedor e identifican de forma única
una tarjeta de red producida por el proveedor.
▫ Unicast MAC address: también se llama MAC Address fisica. Unicast MAC
address identifica unívocamente un terminal en una red Ethernet y es una
dirección de hardware globalmente única.
▪ Una MAC address unicast puede ser usada como dirección origen o
destino.
• En el modo unicast, las tramas se envían desde un único origen a un único destino.
▫ Cada interfaz de host está identificada unívocamente por una dirección MAC.
En el OUI de una dirección MAC, el octavo bit del primer byte indica el tipo de
dirección. indicando que todas las tramas con esta MAC-address como MAC-
address destino se envían a un destino único.
• En el modo broadcast, las tramas se envían desde una única fuente a todos los
hosts de la red Ethernet compartida.
• Tenga en cuenta que los switches que participan en este curso se refieren a
switches Ethernet de Capa 2.
• Los switches de capa 2 funcionan en la capa de enlace de datos y en las tramas de
reenvío basadas en direcciones MAC. Las interfaces de switch utilizadas para enviar
y recibir datos son independientes entre sí. Cada interfaz pertenece a un dominio de
colisión diferente, que aísla efectivamente los dominios de colisión en la red.
• Los switches de capa 2 mantienen el mapeo entre las direcciones MAC y las
interfaces mediante el aprendizaje de las direcciones MAC de origen de las tramas
Ethernet. La tabla que alMACena el mapeo entre las direcciones MAC y las
interfaces se denomina tabla de direcciones MAC. Los switches de capa 2 buscan la
tabla de direcciones MAC para determinar la interfaz a la que se deben dirigir las
tramas se reenvían en función de la MAC address de destino.
• Una tabla de direcciones MAC registra el mapeo entre las direcciones MAC y las
interfaces de otros dispositivos aprendidas por un switch. Al reenviar un frame, el
switch busca la tabla de direcciones MAC basada en la dirección MAC de destino del
frame. Si la tabla de direcciones MAC contiene la entrada correspondiente a la
dirección MAC de destino, la MAC address de la trama se reenvía directamente a
través de la interfaz de salida de la entrada. Si la tabla de MAC address no contiene
la entrada correspondiente a la MAC address de destino de la trama, el switch
inunda la trama en todas las interfaces excepto en la interfaz que recibe la trama.
• Un switch reenvía cada trama que entra en una interfaz a través de un medio de
transmisión. La función básica de un switch es reenviar tramas.
▫ Flooding: el switch reenvía las tramas recibidas desde una interfaz a todas las
demás interfaces.
▫ Reenvío: el switch reenvía las tramas recibidas de una interfaz a otra interfaz.
▫ El host 1 desea acceder al host 2 y envía una trama unicast al switch. Después
de recibir la trama unicast, el switch encuentra la entrada correspondiente en
la tabla de direcciones MAC y envía la trama en modo punto a punto.
• Si una trama unicast ingresa a una interfaz de switch sobre un medio de
transmisión, el switch busca en la tabla de direcciones MAC la dirección MAC
destino de la trama. Si se encuentra la entrada correspondiente en la tabla de
direcciones MAC, El switch verifica si el número de interfaz correspondiente a la
MAC address de destino en la tabla de MAC address es el número de la interfaz a
través de la cual la trama ingresa al switch sobre el medio de transmisión. En caso
afirmativo, el switch descarta la trama.
• El host 2 envía una trama de respuesta, que también es una trama de datos unicast,
al host 1.
• Después de recibir la trama unicast, el switch verifica su tabla de direcciones MAC.
Si se encuentra una entrada coincidente, el switch reenvía la trama a través de la
interfaz correspondiente.
2. B
Principios y configuración de VLANs
Page 1 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Prefacio
La tecnología Ethernet implementa la comunicación de datos a través de
medios compartidos basados en el acceso múltiple con detección de
colisiones (CSMA/CD). Si hay un gran número de equipos en Ethernet,
pueden producirse riesgos de seguridad y tormentas de difusión,
deteriorando el rendimiento de la red e incluso provoca fallos de red.
Por lo tanto, se introduce la tecnología de red de área local virtual (VLAN)
para resolver el problema anterior.
Este curso describe los principios básicos de las VLAN, los principios
operativos de las diferentes interfaces de Capa 2, las aplicaciones de VLAN,
los principios de envío de datos y los métodos básicos de configuración de
Page 2
VLAN.
Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Objetivos
Al finalizar este curso, podrá:
▫ Comprender los antecedentes de la tecnología de VLAN.
Page 3 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Contenid
o
1. ¿ Qué es la VLAN?
2. Principios de VLAN
3. Aplicaciones de VLAN
Page 4 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Problemas de una red ethernet tradicional
En una red de conmutación
Dominio de difusión de capa
2 típica , los frames de
difusión ó los frames
SW4 SW5
unicast desconocidos
enviados por un PC host se
Trama
unicast PC2 inundan en todo el
dominio de difusión.
PC1 SW1 SW2 SW3
Cuanto más amplio sea el
dominio de difusión, más
SW6 SW7
graves serán la seguridad
de la red y los problemas
Tráfico
válido
de tráfico no deseado.
Tráfico no
deseado (Nota: En este ejemplo se supone que la entrada de la dirección MAC del
PC2 existe en las tablas de direcciones MAC del SW1, SW3 y SW7 en
lugar de SW2 y SW5.)
Page 5 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
VLAN
VLAN
(multiples dominios de • La tecnología VLAN
difusión)
aísla los dominios de
SW4 SW5
difusión.
Trama de
difusión PC2 • Características:
▫ Geográficamente
PC1 SW1 SW2 SW3
independiente.
SW6 SW7
▫ Solo los dispositivos
de la misma VLAN
pueden comunicarse
directamente en la
Capa 2.
Page 6 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Contenid
o
1. ¿ Qué es la VLAN?
2. Principios de VLAN
3. Aplicaciones de VLAN
Page 7 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs
Implementación de VLAN
Switch Trama Switch
1 2
1 2 3 4 5 5 4 3 2 1
Trama
PC PC PC PC
1
VLAN 10 VLAN 202 VLAN 203 4
VLAN 10
El switch1 y el switch2 pertenecen a la red de la misma empresa. Se planifican las VLAN para la red, con la VLAN 10
para el departamento A y la VLAN 20 para el departamento B. Los empleados de los departamentos A y B se conectan al
switch1 y al switch2.
Supongamos que una trama enviada desde el PC llega al switch2 a través del enlace entre el switch1 y el switch2. Si no
se implementa una configuración adecuada el switch2 no puede identificar la VLAN a la que pertenece la trama ni
determinar la VLAN local a la que debe enviarse la trama.
Page 8 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs
Etiqueta de VLAN
¿ Cómo identifica un switch la vlan a la que pertenece una trama recibida?
¿ A qué Vlan
pertenece la trama
recibida? Etiqueta de VLAN
20 IEEE802.1Q define una
etiqueta de Vlan de 4 bytes
para tramas Ethernet,
permitiendo a los switches
identificar las Vlans a las que
pertenecen las tramas
recibidas.
VLAN 20 VLAN 10
Page 9 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs
Trama VLAN
Trama Ethernet original MAC Address MAC Address Longitud/
Datos: FCS
(trama sin etiquetas) Destino Origen Tipo
Page 10 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs
Implementación de VLANs
Trama etiquetada
Switch Switch
1 Trama etiquetada 2
1. 2 3 4 5 5 4 3 2 1
PC PC PC PC
1
VLAN 10 VLAN 202 VLAN 203 4
VLAN 10
El enlace entre el Switch1 y el Switch2 transporta datos de múltiples VLAN. En esta situación,
se requiere un método de etiquetado de datos basado en VLAN para distinguir las tramas de
diferentes VLAN.
IEEE802.1Q, a menudo conocido como Dot1q, define un sistema de etiquetado de VLANs para
tramas Ethernet insertando una etiqueta 802.1Q en el encabezado de la trama para
Page 11 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
transportar información de VLANs.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs
Método de asignación
VLAN 10 VLAN 20
de VLANs
Asignación basada en GE 0/0/1 and GE
GE 0/0/2 and GE 0/0/4
interfaces 0/0/3
Asignación basada en
MAC 1 and MAC 3 MAC 2 and MAC 4
direcciones MACs
Asignación basada en
10.0.1.* 10.0.2.*
subredes IP
Asignación basada en
PC1 PC2 PC3 PC4 IP IPv6
protocolos
10.0.1.1 10.0.2.1 10.0.1.2. 10.0.2.2.
MAC 1 MAC 2 MAC 3 MAC 4 Asignación basada en 10.0.1.* + GE 0/0/1 10.0.2.* + GE 0/0/2 +
políticas + MAC 1 MAC 2
Page 12 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs
Page 13 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs
Page 14 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs
• Interfaz troncal
Una interfaz troncal permite que las tramas que
pertenecen a varias VLAN pasen y diferencian las tramas
mediante la etiqueta 802.1Q. Este tipo de interfaz se
utiliza para conectar un switch a otro switch o una
subinterfaz en un dispositivo, como un router o un
firewall.
• Interfaz híbrida
VLAN VLAN VLAN VLAN Al igual que una interfaz troncal, una interfaz híbrida
10 20 10 20 también permite que pasen tramas que pertenecen a
varias VLAN y diferencia las tramas mediante la etiqueta
Interfaz de Interfaz troncal 802.1Q. Puede determinar si se permite que una interfaz
acceso híbrida lleve etiquetas VLAN al enviar tramas de una o
más VLAN.
Page 15 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs
Interfaz de acceso
Recepción de Envío de tramas
tramas
Dentro de un Dentro de un Dentro de un Dentro de un
switch switch switch switch
10 10 10 20
Trama sin
Trama sin etiqueta 10
etiquetas
Después de recibir una Después de recibir una trama Si el id de vlan de la trama es la Si el id de vlan de la trama es
trama sin etiquetar: etiquetada: misma que la de la interfaz: diferente del id de vlan de la
interfaz:
La interfaz permite el frame Si el id de vlan de la trama es la La interfaz elimina la etiqueta
y agrega una etiqueta de misma que el id de vlan de la de VLAN del frame y luego envía La interfaz descarta el frame.
Vlan que transporta el PVID interfaz, la interfaz permite la el frame.
de la interfaz. trama.
Trama sin 1 Trama
Si el id de vlan de la trama es etiquetas 0 etiquetada
diferente del id. de vlan de la
interfaz, la interfaz descarta la
trama.
Page 16 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs
Interfaz troncal
Recepción de Envío de tramas
tramas
Dentro de un Dentro de un Dentro de un Dentro de un
switch switch switch switch
10 10 10 20
Page 18 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs
Interfaz Híbrida
Recepción de Envío de tramas
tramas
Dentro de un Dentro de un Dentro de un Dentro de un
switch switch switch switch
10 10 10 20
Page 19 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs
Interfaz 1 Interfaz 2 1 1 10
PVID 10 PVID 20 Interfaz 1 VLAN VLAN VLAN
PVID 100 10 20 10
ID ID ID
100 100 100
Page 20 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Procesamiento
Identificación Asignación de
de tramas de
de VLANs VLANs
VLANs
Resumen:
Interfaz de acceso Interfaz Troncal Interfaz Híbrida
Recepción de tramas Recepción de tramas Recepción de tramas
▫ Trama no etiquetada (Untagged Frame): ▫ Trama no etiquetada (Untagged Frame): ▫ Trama no etiquetada (Untagged Frame):
agrega una etiqueta con el VID proveniente agrega una etiqueta con el VID proveniente agrega una etiqueta con VID proveniente
del PVID de la interfaz y permite la trama. del PVID de la interfaz y comprueba si el del PVID de la interfaz y comprueba si el
VID está en la lista de VID permitidos. En VID está en la lista de VID permitidos. En
▫ Trama etiquetada (Tagged Frame):
comprueba si el VID en la etiqueta de la caso afirmativo, permite la trama. En caso caso afirmativo, permite la trama. En caso
contrario, la descarta. contrario, la descarta.
trama es el mismo que el PVID de la
interfaz. Si son iguales, permite la trama; ▫ Trama etiquetada (Tagged Frame): verifica ▫ Trama etiquetada (Tagged Frame): verifica
de lo contrario, descarta la trama. si el VID está en la lista de VID permitidos. si el VID está en la lista de VID permitidos.
En caso afirmativo, permite la trama. En En caso afirmativo, permite la trama. En
caso negativo, la descarta. caso negativo, la descarta.
Envío de tramas Envío de tramas Envío de tramas
▫ Verifica si VID en la etiqueta de la trama es ▫ Si el VID está en la lista de VID permitidas ▫ Si el VID no está en la lista de VID
el mismo que el PVID de la interfaz. Si son y es el mismo que el PVID de la interfaz, permitidas, descarta la trama.
iguales, elimina la etiqueta y envía la elimina la etiqueta y envía la trama.
▫ Si el VID está en la lista de VID permitidas,
trama hacia afuera; de lo contrario, ▫ Si el VID está en la lista de VID permitidas elimina la etiqueta y envía la trama.
descarta la trama. pero diferente del PVID de la interfaz, envía
▫ Si el VID está en la lista de VID permitidas,
la trama hacia afuera sin quitar la etiqueta. envía la trama sin quitar la etiqueta.
▫ Si el VID no está en la lista de VID
permitidas, descarta la trama.
Page 21 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Contenid
o
1. ¿ Qué es la VLAN?
2. Principios de VLAN
3. Aplicaciones de VLAN
Page 22 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Planificación de VLANs
• Reglas de asignación de VLAN • Consejos para la asignación de VLAN
▫ Por servicio: VLAN de voz, video y datos Los ID de VLAN se pueden asignar aleatoriamente
dentro del rango soportado. Para mejorar la
▫ Por departamento: por ejemplo, VLAN para departamentos continuidad de los ID de VLAN, se pueden asociar los
ID de VLAN con las subredes durante la asignación de
de ingeniería, marketing y financiación
VLAN.
▫ Por aplicación: por ejemplo, VLAN para servidores, oficinas
y aulaspara la planificación de VLAN
• Ejemplo
Supongamos que hay tres edificios: un edificio administrativo con oficinas, aulas y secciones de financiación, un
edificio de enseñanza con oficinas y aulas, y un edificio de oficinas con oficinas y secciones de financiación. Cada
edificio tiene un switch de acceso y el switch core se despliega en el edificio administrativo.
La siguiente tabla describe el plan de VLAN.
Segmento de direcciones
VID Descripción
IP
1 X.16.10.0/24 VLAN a la que pertenecen los usuarios de la oficina
Vlan a la que pertenecen los usuarios del departamento de
2 X.16.20.0/24
financiamiento
3 X.16.30.0/24 Vlan a la que pertenecen los usuarios del aula
Vlan a la cual pertenece la función de gestión del
Page 23 100 Technologies Co.,
Copyright © 2020 Huawei Y.16.100.0/24
Ltd. All rights reserved.
dispositivo
Asignación de VLANs basada en interfaces
Escenario aplicable:
Internet
▫ Hay varias empresas en un edificio. Estas empresas
comparten recursos de red para reducir costes. Las redes
de las empresas se conectan a diferentes interfaces del
mismo switch de capa 2 y acceden a Internet a través del Switch de
mismo dispositivo de salida. capa 3
Page 24 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs basada en MACs
Escenario aplicable:
Red
▫ El administrador de red de una empresa asigna Empresari
equipos del mismo departamento a la misma al
GE 0/0/1
VLAN. Para mejorar la seguridad de la SW1
información, la empresa requiere que sólo los
GE 0/0/3
empleados del departamento especificado puedan
acceder a recursos de red específicos.
Asignación de VLANs:
▫ Para cumplir con el requerimiento anterior,
PC1 PC2 PC3 PC4
configure la asignación de VLAN basada en 001e-10dd-dd01 001e-10dd-dd02 001e-10dd-dd0 001e-10dd-dd04
Page 25 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Contenid
o
1. ¿ Qué es la VLAN?
2. Principios de VLAN
3. Aplicaciones de VLAN
Page 26 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs
Este comando crea una vlan y muestra la vista de la vlan. Si la vlan a crear ya existe, este comando muestra
directamente la vista de la vlan.
• El valor de vlan-id es un número entero comprendido entre 1 y 4094.
Page 27 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs
En la vista de interfaces, configure una VLAN predeterminada para la interfaz y agregue la interfaz a la
VLAN.
• vlan-id: especifica un identificador para la VLAN predeterminada. El valor es un entero comprendido
entre 1 y 4094.
Page 28 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs
Page 29 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs
En la vista de interfaces, agregue la interfaz híbrida a las VLAN especificadas en modo sin etiquetas.
En la vista de interfaces, agregue la interfaz híbrida a las VLAN especificadas en modo etiquetado.
Page 30 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs
Creación de VLAN
SW1 SW2
GE 0/0/3 GE 0/0/3
PVID 1 PVID 1 Configure las VLAN.
Page 32 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs
Verificación de la configuración
[SW1]display vlan
SW1 SW2 The total number of vlans is : 3
GE 0/0/3 GE 0/0/3 -------------------------------------------------------------------------------
PVID 1 PVID 1 U: Up; D: Down; TG: Tagged; UT: Untagged;
MP: Vlan-mapping; ST: Vlan-stacking;
GE 0/0/1 GE 0/0/2 GE 0/0/1 GE 0/0/2 #: ProtocolTransparent-vlan; *: Management-vlan;
PVID 10 PVID 20 PVID 10 PVID 20
-------------------------------------------------------------------------------
VID Type Ports
-------------------------------------------------------------------------------
1 common UT:GE0/0/3(U) ……
10 common UT:GE0/0/1(U)
TG:GE0/0/3(U)
PC1 PC2 PC3 PC4 20 common UT:GE0/0/2(U)
TG:GE0/0/3(U)
VLAN10 VLAN20 VLAN10 VLAN20
……
Page 34 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs
Configuración SW1:
SW1 SW2
GE 0/0/3 GE 0/0/3
PVID 1 PVID 1 [SW1] vlan batch 10 20 100
[SW1] interface GigabitEthernet 0/0/1
GE 0/0/1 GE 0/0/2
PVID 10 PVID 20 GE 0/0/1 [SW1-GigabitEthernet0/0/1] port link-type hybrid
PVID 100
[SW1-GigabitEthernet0/0/1] port hybrid pvid vlan 10
[SW1-GigabitEthernet0/0/1] port hybrid untagged vlan
10 100
[SW1-GigabitEthernet0/0/1] interface GigabitEthernet
0/0/2
PC1 PC2 Servido [SW1-GigabitEthernet0/0/2] port link-type hybrid
VLAN 10 VLAN 20 VLANr 100 [SW1-GigabitEthernet0/0/2] port hybrid pvid vlan 20
[SW1-GigabitEthernet0/0/2] port hybrid untagged vlan
20 100
[SW1-GigabitEthernet0/0/2] interface GigabitEthernet
0/0/3
[SW1-GigabitEthernet0/0/3] port link-type hybrid
[SW1-GigabitEthernet0/0/3] port hybrid tagged vlan 10
Page 36 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved. 20 100
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs
Configuración SW2:
SW1 SW2
GE 0/0/3 GE 0/0/3
PVID 1 PVID 1 [SW2] vlan batch 10 20 100
[SW2] interface GigabitEthernet 0/0/1
GE 0/0/1 GE 0/0/2
PVID 10 PVID 20 GE 0/0/1 [SW2-GigabitEthernet0/0/1] port link-type hybrid
PVID 100
[SW2-GigabitEthernet0/0/1] port hybrid pvid vlan 100
[SW2-GigabitEthernet0/0/1] port hybrid untagged vlan
10 20 100
[SW2-GigabitEthernet0/0/1] interface GigabitEthernet
0/0/3
PC1 PC2 Servido [SW2-GigabitEthernet0/0/3] port link-type hybrid
VLAN 10 VLAN 20 VLANr 100 [SW2-GigabitEthernet0/0/3] port hybrid tagged vlan 10
20 100
Page 37 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs
Verificación de la configuración
[SW1]display vlan
The total number of vlans is : 4
SW1 SW2 ---------------------------------------------------------------------------------
--------
U: Up; D: Down; TG: Tagged; UT: Untagged;
MP: Vlan-mapping; ST: Vlan-stacking;
#: ProtocolTransparent-vlan; *: Management-vlan;
---------------------------------------------------------------------------------
--------
VID Type Ports
---------------------------------------------------------------------------------
--------
1 common UT:GE0/0/1(U) GE0/0/2(U)
PC1 PC2 Servido
r 100 GE0/0/3(U) ……
VLAN 10 VLAN 20 VLAN
10 common UT:GE0/0/1(U)
TG:GE0/0/3(U)
20 common UT:GE0/0/2(U)
TG:GE0/0/3(U)
100 common UT:GE0/0/1(U) GE0/0/2(U)
TG:GE0/0/3(U)
……
Page 38 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs
Este comando habilita la asignación de VLANs basada en direcciones MAC en una interfaz.
Page 39 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs
Page 40 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs
[SW1] vlan 10
[SW1-vlan10] mac-vlan mac-address 001e-10dd-dd01
[SW1-vlan10] mac-vlan mac-address 001e-10dd-dd02
[SW1-vlan10] mac-vlan mac-address 001e-10dd-dd03
PC1 PC2 PC3
001e-10dd-dd01. 001e-10dd-dd02. 001e-10dd-dd03
[SW1-vlan10] quit
VLAN 10
Page 41 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs
Page 42 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Asignación de VLANs Asignación de VLANs basada
basada en interfaces en MACs
Verificación de la configuración
Page 43 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Quiz
1. (Múltiple) ¿ Cuál de las siguientes afirmaciones sobre la tecnología de VLANs es
incorrecta? ( )
A. La tecnología VLAN puede aislar un dominio de colisión grande en varios dominios de
colisión pequeños.
Page 44 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Resumen
Este curso describe la tecnología de VLAN, incluyendo las funciones,
identificación, asignación, intercambio de datos, planificación, aplicación y
configuración básica de VLAN.
La tecnología VLAN puede dividir una red local física en varios dominios de
difusión para que los dispositivos de red de la misma red local puedan
comunicarse directamente en la capa 2, mientras que los dispositivos de
diferentes VLAN no pueden.
Page 45 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Gracias
www.huawei.com
Page 46 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Principios y configuración de STP
Page 1 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Prefacio
En una red de conmutación Ethernet, los enlaces redundantes se utilizan para
implementar el backup de enlaces y mejorar la confiabilidad de la red. Sin embargo,
el uso de enlaces redundantes puede producir bucles, lo que genera tormentas de
difusión y una tabla de direcciones MAC inestable. Como resultado, La comunicación
en la red puede deteriorarse o incluso interrumpirse. Para evitar bucles, la IEEE
introdujo el Protocolo de Árbol de Expansión (STP).
Los dispositivos que ejecutan unidades de datos de protocolo de puente STP (BPDU)
para detectar bucles en la red y bloquear los puertos adecuados. Esto permite que
una topología de anillo se recorte en una topología de árbol sin bucles, evitando el
bucle infinito de paquetes y garantizar las capacidades de procesamiento de
paquetes de los dispositivos.
La IEEE introdujo el Protocolo Rápido de Árbol de Expansión (RSTP) para mejorar la
Page 2 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Objetivos
Al finalizar este curso, podrá:
Describir las causas y los problemas de los bucles de capa 2 en una red de conmutación
campus.
Describir los conceptos básicos y el mecanismo de trabajo de los STP.
Distinguir STP de RSTP y describir la mejora del RSTP en el STP.
Configuraciones de STP básicas completas.
Comprender otros métodos para eliminar bucles de capa 2 en la red de conmutación,
excepto STP.
Page 3 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Contenid
o
1. Aspectos generales del STP
5. STP Avanzado
Page 4 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Antecedentes Técnicos Redundancia y Bucles
en una Red de Conmutación de Capa 2
Bucles de capa 2 introducidos junto con
Una red sin diseño de redundancia
redundancia
Page 5 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Antecedentes técnicos: bucles de capa 2
causados por errores humanos
Caso 1 Caso 2
Capa 2 SW1
bucle
Capa 2
bucle
SW2
Operaciones incorrectas: Por ejemplo, las conexiones Configuraciones manuales incorrectas: Por ejemplo, el
de cables entre dispositivos son incorrectas. administrador de red no asocia el enlace entre el
SW1 y el SW2 a un enlace lógico (enlace de
agregación), lo que provoca bucles de capa 2.
Page 6 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Problemas causados por bucles de capa 2
Problema típico 1: Tormenta de diffusion ó
Problema típico 2: Aleteo de direcciones MAC
broadcast
3 GE0/0/2
SW1 SW2 SW1 SW2
3
4 4
2 2
SW3 SW3
BUM Trama
BUM Origen MAC: 5489-98EE-
1 Trama 1 788A
Cuando el SW3 recibe las tramas de la memoria SW1 se usa como ejemplo. La dirección MAC 5489-98EE-788A
intermedia, las inunda. Una vez que el SW1 y el SW2 se cambia frecuentemente entre GE0/0/1 y GE0/0/2, Causa la
reciben las tramas BUM (Broadcast,Unicast,Multicast), las inestabilidad de las direcciones MAC.
inunda nuevamente. Como resultado, los recursos de red
se agotan y la red no está disponible.
Tramas de memoria intermedia: tramas de difusión, unicast desconocido y
multicast
Page 7 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Introducción a STP
STP STP
Puerto
bloqueado SW3
BPDU
SW3
STP
Cuando se implementa STPs en una red, los switches intercambian BPDU STPs y calculan una topología sin
bucles. Finalmente, uno o más puertos de la red se bloquean para eliminar bucles.
Page 8 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
STP puede responder dinámicamente a los
cambios de topología de red y ajustar puertos
bloqueados
SW1 SW2 SW1 SW2
2
Falla de
1 3
enlace
Puerto Puerto
bloqueado restaurado
SW3 SW3
Cuando la topología de la red cambia, el STP puede detectar los cambios y ajustar automáticamente
la topología de la red.
Por lo tanto, el STP puede resolver el problema del bucle de capa 2 y brindar una solución para la
redundancia de la red.
Page 9 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Preguntas y respuestas: bucles de capa 2 y 3
Bucle de capa 3 Bucle de capa 2
• Causa raíz común: bucle de enrutamiento • Causa raíz común: la redundancia de capa 2 se
• Los protocolos de enrutamiento dinámicos tienen implementa en la red o los cables no se conectan
ciertas capacidades de prevención de bucles. correctamente.
• El campo TTL en el encabezado del paquete IP se • Se requieren protocolos o mecanismos específicos
puede utilizar para evitar el reenvío infinito de para implementar la prevención de bucles de Capa
paquetes. 2.
• El encabezado de trama de capa 2 no contiene
información que impida que las tramas de datos se
reenvíen de forma infinita.
Page 10 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Aplicación de STP en una red de campus
Internet
Capa 3 (Red)
Capa 2 (Red)
Entorno corriendo STP
… … …
Page 11 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Aspectos generales del STP
Se utiliza en una red local para evitar bucles.
Los dispositivos que ejecutan STP intercambian información entre sí para
detectar bucles en la red y bloquear ciertos puertos para eliminar bucles.
Una vez que se ejecuta en una red, STP monitorea continuamente el estado
de la red. Cuando la topología de red cambia, STP puede detectar el cambio y
responder automáticamente al cambio. De esta manera, el estado de la red
se puede adaptar a la nueva topología, lo que garantiza la confiabilidad de la
red.
Con el aumento de la escala de las redes locales, las redes de transferencia
de tecnología se han convertido en un protocolo importante para las redes
Page 12 locales.
Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Contenid
o
1. Aspectos generales del STP
5. STP Avanzado
Page 13 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Puente
BID Coste RCP PID BPDU
raíz
4096.4c1f-aabc-102a 4096.4c1f-aabc-102b
SW1 SW2 Id. de Puente ó Bridge ID (BID)
• Como se define en IEEE-802.1D, un BID consiste en
una prioridad de puente de 16 bits y una mac-address
de puente.
• Cada switch que ejecuta STP tiene un BID único.
• La prioridad del puente ocupa los 16 bits más a la
izquierda y la dirección MAC ocupa los 48 bits más a
SW3
la derecha.
4096.4c1f-aabc-102c • En una red STP, el dispositivo con el BID más pequeño
actúa como puente raíz.
Nota: Un puente es un switch
Prioridad del MAC Address
Puente del Puente
(Bridge (Bridge MAC
priority) address)
Page 14 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Puente
BID Coste RCP PID BPDU
raíz
Costo = 500
SW1 SW2 • Cada puerto habilitado Costopara STP mantiene un
Costo = 500 costo. El costo de un puerto se utiliza para
Costo = 20000 Costo = 20000
calcular el costo de la ruta raíz (RPC), es decir, el
costo de la ruta a la raíz.
• El costo predeterminado de un puerto se
relaciona con la velocidad, el modo de operación
Costo = 20000 Costo = 20000 y el método de cálculo de costos de STPs utilizado
por un switch.
SW3 • Un ancho de banda de puerto mayor indica un
costo menor.
• También puede ejecutar comandos para ajustar el
costo de un puerto según sea necesario.
Page 16 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Puente
BID Coste RCP PID BPDU
raíz
El costo tiene un valor predeterminado y se asocia con la velocidad del puerto. Cuando el dispositivo utiliza
algoritmos diferentes, la misma velocidad del puerto corresponde a diferentes valores de costo.
Page 17 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Puente
BID Coste RCP PID BPDU
raíz
RPC=500+20000
Page 18 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Puente
BID Coste RCP PID BPDU
raíz
Page 19 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Puente
BID Coste RCP PID BPDU
raíz
Page 20 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Puente
BID Coste RCP PID BPDU
raíz
Campo El núcleo del STP es calcular una topología sin bucles en una red de conmutación.
Identificador de Durante el cálculo de la topología, es importante comparar las BPDU de configuración.
protocolo El identificador de raíz, el coste de la ruta de raíz, el identificador de puente, y los
Identificador de versión
de protocolo campos ID de Puerto son los campos principales de una BPDU de configuración. Los
Tipo de BPDU switches habilitados para STP comparan los cuatro campos.
Banderas Selecciona la configuración óptima de la unidad en la siguiente secuencia:
Identificador de raíz
1. El BID más pequeño de un puente raíz
Costo de ruta raíz
2. El RPC más pequeño
Identificador de puente
3. El BID más pequeño del puente de red
Identificador de puerto
Edad del mensaje 4. El PID más pequeño
Edad máxima Entre las cuatro reglas (cada regla corresponde a un campo en una BPDU de
Hello Time (Hora de configuración), la primera regla se utiliza para seleccionar el puente raíz en la red, y
Hola)
las siguientes reglas se utilizan para seleccionar el puerto raíz y el puerto designado.
Retardo de reenvío
Page 22 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Puente
BID Coste RCP PID BPDU
raíz
Page 23 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Seleccionar
Seleccionar Seleccionar Bloquear puerto no
puerto
puente raíz puerto raíz designado
designado
Page 24 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Seleccionar
Seleccionar Seleccionar Bloquear puerto no
puerto
puente raíz puerto raíz designado
designado
4096.4c1f-aabc-102a 4096.4c1f-aabc-102b
Seleccionar un puerto raíz en cada puente no raíz
SW1 R SW2 • Cada puente no raíz, selecciona un puerto raíz de sus
puertos.
• Un puente no raíz tiene un solo puerto raíz.
• Cuando un switch puente no raiz tiene múltiples
puertos conectados a la red, el puerto raíz recibe la
configuración óptima de la BPDU.
R
4096.4c1f-aabc-102c • El puerto raíz se encuentra en cada puente no raíz y
tiene la distancia más corta desde el puente raíz.
SW3
Page 25 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Seleccionar
Seleccionar Seleccionar Bloquear puerto no
puerto
puente raíz puerto raíz designado
designado
4096.4c1f-aabc-102a 4096.4c1f-aabc-102b
Se elige un puerto designado en cada enlace
SW1 D R SW2 • Una vez elegido el puerto raíz, el puente no raiz utiliza
D D la BPDU óptima recibida en el puerto para calcular la
configuración de la BPDU y compara la configuración
calculada con las BPDU de configuración recibidas por
todos los puertos, excepto el puerto raíz.
Si el primero es mejor, el puerto es un puerto
R designado.
4096.4c1f-aabc-102c
Si este último es mejor, el puerto no es un puerto
SW3 designado.
• En la mayoría de los casos, todos los puertos del
BPDU Configuración R Puerto D Puerto puente raíz son puertos designados.
raíz designado
Page 26 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Seleccionar
Seleccionar Seleccionar Bloquear puerto no
puerto
puente raíz puerto raíz designado
designado
R Puerto
bloqueado
SW3
Page 27 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Quiz 1: Identificar los roles de puente raíz y
puerto
SW1 4096.4c1f-aabc-0001
GE0/0/0 GE0/0/1
GE0/0/1 GE0/0/1
Page 28 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Quiz 2: Identificar los roles de puente raíz y de puerto en
la siguiente topología
SW1 4096.4c1f-aabc-0001
GE0/0/0 GE0/0/1
GE0/0/1 GE0/0/2
GE0/0/2 GE0/0/1
GE0/0/1 GE0/0/2
SW4 4096.4c1f-aabc-0004
Page 29 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Quiz 3: Identificar los roles de puente raíz y de puerto en
la siguiente topología
GE0/0/1 GE0/0/1
4096.4c1f-aabc-0001 4096.4c1f-aabc-0002
GE0/0/2 GE0/0/2
SW1 SW2
Page 30 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
STP Estados del puerto
Estado del
Descripción
puerto
El puerto no puede enviar ni recibir BPDU ni tramas de datos de servicio. Es decir, el puerto se
Deshabilitado
encuentra en estado Down.
El puerto está bloqueado por el STP. Un puerto bloqueado no puede enviar BPDU pero escucha
Bloqueo BPDU. Además, el puerto bloqueado no puede enviar ni recibir tramas de datos de servicio ni
aprender direcciones MAC.
El STP considera el puerto en estado Listening como el puerto raíz o el puerto designado, pero
el puerto aún se encuentra en el proceso de cálculo del STP. En este caso, el puerto puede
Escuchando
enviar y recibir BPDU pero no puede enviar ni recibir tramas de datos de servicio ni aprender
direcciones MAC.
Un puerto en estado Learning escucha las tramas de datos de servicio pero no puede
Aprendizaje reenviarlas. Una vez que recibe las tramas de datos de servicio, el puerto aprende las
direcciones MACs.
Un puerto en estado de reenvío puede enviar y recibir tramas de datos de servicio y procesar
Reenviando
BPDU. Solo el puerto raíz o el puerto designado puede pasar al estado de reenvío.
Page 31 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
STP (transición de estado del puerto)
Desactivado o
inactivo
1 1 Cuando un puerto es inicializado o activado,
5
automáticamente entra en el estado de bloqueo.
Bloqueo
5 2 El puerto se elige como puerto raíz o puerto
2
designado y entra automáticamente en el
4 Escuchando estado Listening.
5 3 El temporizador Forward Delay expira y el
3 puerto sigue siendo el puerto raíz o el puerto
designado.
4 Aprendizaje 4 El puerto ya no es el puerto raíz ni el puerto
5 designado.
3
Page 32 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Cambio de topología: falla del puente raíz
Page 34 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Cambio de topología: falla de enlace
indirecto
Cuando falla el enlace indirecto, el puerto alternativo del SW3 se restaura al
estado de Forwarding. Se necesitan unos 50 segundos (50s) para recuperarse de
una falla de enlace indirecta.
4096.4c1f-aabc-102a 4096.4c1f-aabc-102b 4096.4c1f-aabc-102a 4096.4c1f-aabc-102b
SW1 SW2 SW1 SW2
D D
A R
SW3 SW3
4096.4c1f-aabc-102c 4096.4c1f-aabc-102c
Page 35 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
La tabla de direcciones MAC es incorrecta debido a los
cambios de topología
SW1
Tabla MAC
00-05-06-07-08-AA GE0/0/1
00-05-06-07-08-BB GE0/0/3
Page 36 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
La tabla de direcciones MAC es incorrecta debido a los
cambios de topología
SW1
Tabla MAC
00-05-06-07-08-AA GE0/0/3
00-05-06-07-08-BB GE0/0/1
00-05-06-07-08-BB GE0/0/2
1. TCN
GE0/0/3 GE0/0/1
SW2 A SW3
GE0/0/2 GE0/0/2
• Las BPDU TCN se generan cuando 2. TCA
GE0/0/1 GE0/0/3
cambia la topología de la red. 5. TC
• Formato del paquete: identificador
del protocolo, número de versión y Host A Host B
tipo 00-05-06-07-08-AA 00-05-06-07-08-BB
• Cambio de topología: se utilizan los
bits de TCA y TC en el campo
Page 37
indicadores de las BPDU de
Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Contenid
o
1. Aspectos generales del STP
5. STP Avanzado
Page 38 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Comandos básicos de configuración de STP
(1)
1. Configure un modo de funcionamiento.
El switch soporta tres modos de operación: STP, RSTP y Multiple Spanning Tree Protocol (MSTP). Por
defecto, un switch funciona en modo MSTP. En una red en forma de anillo que sólo ejecuta STP, el modo
de operación de un switch se configura como STP. en una red en forma de anillo que ejecuta el protocolo
2. RSTP, el modo
(Opcional) de operación
Configure el root de un switch se configura como protocolo RSTP.
bridge.
Configure el switch como el root bridge. Por defecto, un switch no funciona como el root bridge de ningún
árbol de expansión. Después de ejecutar este comando, el valor de prioridad del switch se configura en 0 y
no se puede cambiar.
3. (Opcional) Configure el switch como el secondary root bridge.
Configure el switch como el secondary root bridge. Por defecto, un switch no funciona como el
secondary root bridge de ningún spanning tree. Después de ejecutar este comando, el valor de
prioridad del switch se configura en 4096 y no se puede cambiar.
Page 39 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Comandos básicos de configuración de STP
(2)
1. (Opcional) Configure la prioridad de STP de un switch.
Configure un método de cálculo de costo de ruta. De forma predeterminada, se utiliza el estándar 802.1t
(dot1t) para calcular los costos de ruta.
Todos los switches de una red deben utilizar el mismo método de cálculo de costo de ruta.
Page 40 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Comandos básicos de configuración de STP
(3)
1. (Opcional) Configure una prioridad para un puerto.
Configure una prioridad para un puerto. Por defecto, la prioridad de un puerto de switch es 128.
Habilite STP, RSTP ó MSTP en un switch. De forma predeterminada, STP, RSTP ó MSTP se habilitan en un
switch.
Page 41 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Caso 1: Configuraciones básicas de STP
Configuración SW1:
Configuración SW2:
Configuración SW3:
• Despliegue STP en los tres switches para
eliminar los bucles de capa 2 en la red. [SW3] stp mode stp
Page 42 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Caso 1: Configuraciones básicas de STP
Verifique la información breve sobre los estados de STP de los puertos del SW3.
Page 43 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Contenid
o
1. Aspectos generales del STP
5. STP Avanzado
Page 44 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Desventajas de STP
El STP garantiza una red sin bucles, pero es lento para converger, lo que provoca un deterioro de la calidad del
servicio. Si la topología de la red cambia con frecuencia, las conexiones de la red STP se interrumpen con
frecuencia, lo que causa una interrupción frecuente del servicio.
El STP no distingue entre roles de puertos según sus estados, lo que dificulta que los administradores con menos
experiencia puedan aprender e implementar este protocolo.
Los puertos en los estados Listening, Learning y Blocking son los mismos para los usuarios porque ninguno de estos puertos
reenvía el tráfico del servicio.
En términos de uso y configuración de puertos, las diferencias esenciales entre los puertos residen en las funciones de los
puertos, pero no en los estados de los puertos.
Tanto el puerto raíz como el puerto designado pueden estar en estado Listening ó Forwarding, por lo que los roles de los
puertos no se pueden diferenciar según sus estados.
El algoritmo STP no determina los cambios de topología hasta que el temporizador expira, lo que retrasa la
convergencia de la red.
El algoritmo STP requiere que el root bridge envíe BPDU de configuración una vez que la topología de red se
Page 45 vuelve estable,
Copyright y que Technologies
© 2020 Huawei otros dispositivos
Co., Ltd. Allprocesen y difundan las BPDU de configuración a través de toda la red.
rights reserved.
Aspectos generales de RSTP
RSTP define en IEEE802.1w es una mejora para STP. RSTP optimiza STP en
muchos aspectos, proporciona una convergencia más rápida, y es compatible con
STP.
RSTP introduce un nuevo rol a los puertos. Cuando falla el puerto raíz, el switch
puede habilitar el puerto alternativo para obtener una ruta alternativa desde el
puente designado al puente raíz. El RSTP define tres estados para un puerto
según si el puerto reenvía el tráfico de usuario y aprende direcciones MAC.
Además, , RSTP introduce el puerto de borde ó edge port . El puerto que conecta
un switch a un terminal se configura como un puerto de borde que entra en
estado de reenvío inmediatamente después de la inicialización, lo que mejora la
eficacia operativa.
Page 46 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Mejoras realizadas en RSTP
RSTP procesa la configuración de BPDU de forma diferente a STP.
Cuando la topología se vuelve estable, se optimiza el modo de envío de BPDU de
configuración.
El protocolo RSTP utiliza un intervalo de tiempo de espera más corto de las BPDU.
RSTP optimiza el método de procesamiento de BPDU inferiores.
RSTP cambia el formato de la BPDU de configuración y utiliza el campo Flags
para describir las funciones de los puertos.
Procesamiento de cambios de topología RSTP: En comparación con STP, RSTP se
optimiza para acelerar la respuesta a los cambios de topología.
Page 47 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Roles de puertos en RSTP
El protocolo RSTP agrega roles de puertos para ayudar a entender el protocolo RSTP y simplificar la
implementación del protocolo RSTP.
SW1 (puente raíz) SW1 (puente raíz)
D D D D
R R R R
SW2 SW3 SW2 SW3
D A D B A
Page 48 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Puerto de borde (Edge Port)
Un puerto de borde se encuentra en el borde de una región y no se conecta a
ningún dispositivo de conmutación.
SW1 (puente raíz)
D D
R R E
SW2
SW3
Por lo general, un puerto de borde se conecta directamente a un terminal de usuario. El puerto de borde
puede pasar del estado Disabled al estado Forwarding.
Page 49 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Estados de Puertos en RSTP
El protocolo RSTP elimina dos estados de puerto definidos en el protocolo STP, lo que
reduce el número de estados de puerto a tres.
Si el puerto no reenvía tráfico de usuario ni aprende direcciones MAC, se encuentra en estado
Discarding.
Si el puerto no reenvía tráfico de usuario pero aprende direcciones MAC, se encuentra en estado
Learning.
Estado del puerto
Estado del Puerto RSTP Rol del puerto
STP
Si el puerto reenvía tráfico de usuario y aprende direcciones MAC, se encuentra en estado
Reenviando Reenviando Puerto raíz o puerto designado
Forwarding.
Aprendizaje Aprendizaje Puerto raíz o puerto designado
Page 50 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Contenid
o
1. Aspectos generales del STP
5. STP Avanzado
Page 51 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Defectos de STP/RSTP: Todas las VLAN comparten un
árbol de expansión
RSTP, una mejora de STP, permite una rápida convergencia de la topología de red.
Tanto STP como RSTP presentan un defecto: todas las VLAN de un árbol de expansión comparten
un único STP. Como resultado, no se puede realizar el balanceo de carga entre VLAN y los enlaces
bloqueados no pueden transmitir tráfico alguno, lo que puede producir fallas en la transmisión de
paquetes de VLAN.
SW1 SW2
Puerto bloqueado
VLAN1, 2, 3, 4 …
Page 52 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
VBST
Huawei provee el Spanning Tree basado en VLAN (VBST). El VBST construye un
árbol de expansión en cada VLAN para que el tráfico de las diferentes VLAN se
balancee a lo largo de diferentes árboles de expansión.
SW1 SW2
Page 53 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
MSTP
Para corregir los defectos, el IEEE publicó el estándar 802.1s que define el Protocolo Multiple Spanning Tree
(MSTP) en 2002.
MSTP es compatible con STP y RSTP, y puede converger tráfico rápidamente y proporciona múltiples rutas para
equilibrar la carga de tráfico de VLANs.
Page 54 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Aspectos generales de MSTP
MSTP divide una red de conmutación en múltiples regiones, cada una de las cuales tiene
múltiples árboles de expansión que son independientes entre sí.
Cada árbol de expansión se denomina instancia de árbol de expansión multiple (MSTI).
Una MSTI es el árbol de expansión correspondiente a un conjunto de VLAN.
La vinculación de varias VLAN a una única MSTI reduce los costos de comunicación y el
uso de recursos.
La topología de cada MSTI se calcula en forma independiente y el tráfico se puede
balancear entre los MSTI.
Se pueden mapear múltiples VLAN con la misma topología a una única MSTI, el estado
de forwarding de las VLAN para una interfaz viene determinado por el estado de la
interfaz en la MSTI.
Page 55 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Redes de apilamiento y árbol de las redes de
campus
Redes de STP tradicionales Red usando iStack
Dos switches de agregación forman un bucle triangular de Los switches de agregación se apilan para formar un solo
capa 2 con switches de acceso, por lo que los STPs deben dispositivo lógico, simplificando la topología de red.
implementarse en la red. Sin embargo, los STPs bloquean Además, se implementa la agregación de enlaces entre los
los puertos de la red, lo que causa una falla en la switches de agregación y los switches de acceso para
utilización total del ancho de banda del enlace. simplificar la topología de red a una topología en árbol,
eliminando bucles de capa 2 y mejorando la utilización del
ancho de banda de los enlaces.
Page 56 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Enlace inteligente (Smart Link)
FW1 FW2
Page 58 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Resumen
Los dispositivos que ejecutan STP intercambian información entre sípara descubrir bucles en la red
y bloquear ciertos puertos para eliminar bucles. Con el crecimiento de la escala de las LAN, STP se
ha convertido en un protocolo importante para una red local.
Una vez configurado el STP en una red de conmutación Ethernet, el protocolo calcula la topología
de red para implementar las siguientes funciones:
Prevención de bucles: el protocolo de árbol de expansión bloquea los enlaces redundantes para evitar
posibles bucles en la red.
Redundancia de enlaces: si falla un enlace activo y existe un enlace redundante, el protocolo de árbol de
expansión activa el enlace redundante para garantizar la conectividad de la red.
STP no reune los requerimientos de las redes modernas. Sin embargo, comprender el mecanismo
de funcionamiento de STP le ayuda a comprender mejor el mecanismo de funcionamiento y el
despliegue de RSTP y MSTP.
Page 59 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
Gracias
www.huawei.com
Page 60 Copyright © 2020 Huawei Technologies Co., Ltd. All rights reserved.
• Inter-VLAN Communication
• Configure las VLAN en el switch de capa 2. Cada VLAN utiliza una interfaz de switch
independiente para conectarse al router.
• El router cuenta con dos interfaces físicas como gateways predeterminados de las
PC en la VLAN 10 y en la VLAN 20, respectivamente, para que las PC se comuniquen
entre sí.
• R1 se conecta a SW1 a través de una interfaz física (GE0/0/1). Se crean dos
subinterfaces (GE0/0/1.10 y GE0/0/1.20) en la interfaz física y se utilizan como
puertas de enlace predeterminadas de VLAN 10 y VLAN 20, respectivamente.
• Las subinterfaces de capa 3 no admiten paquetes de VLAN y las descartan una vez
recibidas. Para evitar este problema, las etiquetas VLAN deben eliminarse de los
paquetes en las subinterfaces. Es decir, se requiere la terminación de la etiqueta
VLAN.
• Una subinterfaz implementa la terminación de etiquetas de VLANs de la siguiente
manera:
• Los siguientes parámetros deben ser los mismos para las interfaces de miembro
en un Eth-Trunk:
▫ Velocidad de interfaz
▫ Modo dúplex
• Al recibir LACPDU desde el extremo opuesto, SW1 y SW2 comparan las prioridades
del sistema, que utilizan el valor predeterminado 32768 y son iguales. Luego
comparan las direcciones MACs. La dirección MAC1 del SW1 es 4c1f-cc58-6d64 El
SW1 tiene una dirección MAC más pequeña y se elige preferentemente como el
Actor.
• Si los tres flags están configurados en 1, la interfaz es una interfaz activa.
▫ Sincronización(Synchronization)
▫ Recopilando(Collecting)
▫ Distribución(Distributing)
2. Los switches comparan las prioridades del sistema. Un valor menor indica una
prioridad mayor. Si las prioridades del sistema son las mismas, se comparan las
direcciones MAC del puente. Una dirección MAC del puente menor indica una
prioridad mayor. El dispositivo con una prioridad mayor se convierte en el
Actor.
▫ Una red de área local es una red de computadoras que conecta computadoras
en un área limitada, como una zona residencial, una escuela, un laboratorio,
un campus universitario o un edificio de oficinas.
• El rápido desarrollo de la red trae los siguientes problemas a la seguridad de la red
y la calidad del servicio:
▫ Los recursos de los servidores clave de una empresa se obtienen sin permiso, y
la información confidencial de las filtraciones de la empresa, lo que causa un
riesgo potencial para la seguridad de la empresa.
▫ El virus en Internet se propaga a la intranet de la empresa, lo que amenaza la
seguridad de la intranet.
▫ Id. de regla: cada regla de ACL tiene un identificador, que identifica la regla. El
sistema puede definir manualmente o asignar automáticamente
identificadores de regla.
▫ Paso: Cuando el sistema asigna automáticamente las ID a las reglas de ACL, el
incremento entre las ID de reglas vecinas se denomina paso. El paso
predeterminado es 5. Por lo tanto, las ID de reglas son 5, 10, 15, etc.
• ¿ Cuál es la función de un paso (step)? ¿ Por qué las reglas 1, 2, 3 y 4 no pueden ser
usadas directamente?
▫ Se puede concluir que los bits de red deben coincidir estrictamente y los bits
de host no importan. Por lo tanto, el Wildcard es 0.0.0.255.
• ¿ Cómo se configura el Wildcard para que coincida con las direcciones ip impares en
el segmento de red 192.168.1.0/24?
▫ Podemos ver los puntos comunes. Los siete bits más significativos de los
últimos ocho bits pueden ser cualquier valor, y el bit menos significativo se fija
a 1. Por lo tanto, la respuesta es 192.168.1.1 0.0.0.254 (0.0.0.11111110).
▫ Si se utiliza un Wildcard que contenga todos los 0 para que coincida con una
dirección Ip, la dirección es exactamente la misma.
▫ Si se utiliza un Wildcard que contenga 1 s para coincidir con 0.0.0.0, todas las
direcciones IPs se corresponden.
• Según los métodos de definición de reglas de ACL, las ACL se pueden clasificar en
los siguientes tipos:
▫ ACL básica, ACL avanzada, ACL de capa 2, ACL definida por el usuario y ACL de
usuario
• De acuerdo con los métodos de identificación de ACL, las ACL se pueden clasificar
en los siguientes tipos:
• Nota: Puede especificar un número para una lista de control de acceso. Las listas de
control de acceso de diferentes tipos tienen rangos de números diferentes. También
puede especificar un nombre para una lista de control de acceso para ayudarle a
recordar el propósito de la lista de control de acceso. Una lista de control de acceso
con nombre consta de un nombre y un número. Es decir, puede especificar un
número de ACL al definir un nombre de ACL. Si no especifica un número para una
ACL con nombre, el sistema le asigna automáticamente un número.
• ACL básica:
▫ Una lista de control de acceso básica se utiliza para coincidir con la dirección
Ip de origen de un paquete ip. La cantidad de una lista de control de acceso
básica oscila entre 2000 y 2999.
▫ En este ejemplo, se crea una ACL 2000. Esta ACL es una ACL básica.
• ACL avanzada:
▫ Coincidencia positiva: los paquetes coinciden con una regla de una lista
de control de acceso. El resultado es "coincidencia positiva"
independientemente de si los paquetes coinciden con una regla de
permiso o de rechazo de una lista de control de acceso.
• Resultado coincidente:
▫ Primero, vamos a entender el significado de ACL 2000.
▫ Configure una lista de control de acceso básica y filtrado de tráfico para filtrar
paquetes de un segmento de red especificado.
• Procedimiento:
• Nota:
▫ El comando traffic-filter aplica una lista de control de acceso a una interfaz
para filtrar paquetes de la interfaz.
▫ Formato de comando: traffic-filter {inbound | outbound} acl {acl-number |
name acl-name}
• Procedimiento:
1. Configurar IPs y rutas en el router.
2. Cree la lista de control de acceso 3001 y configure las reglas para que la lista
de control de acceso deniegue los paquetes del departamento de R&D al
departamento de marketing.
3. Cree la lista de control de acceso 3002 y configure las reglas para que la lista
de control de acceso deniegue los paquetes del departamento de marketing
al departamento de R&D.
• Procedimiento:
• Nota:
• Si un host que utiliza una dirección IP privada necesita acceder a Internet, NAT debe
configurarse en el dispositivo de salida de red para traducir la dirección de origen
privada del paquete de datos IP a una dirección de origen pública.
• NAPT permite que una dirección IP pública asigne varias direcciones IP privadas a
través de puertos. En este modo, las direcciones IP y los puertos de capa de
transporte se traducen de modo que diferentes direcciones privadas con diferentes
números de puerto de origen se asignen a la misma dirección pública con diferentes
números de puerto de origen.
• DHCP: Protocolo de configuración dinámica de host
• El modo ASCII se utiliza para transferir archivos de texto. En este modo, el remitente
convierte los caracteres en el formato de código ASCII antes de enviarlos. Después de
recibir los datos convertidos, el receptor los convierte de nuevo en caracteres. El modo
binario se utiliza generalmente para enviar archivos de imagen y archivos de programa.
En este modo, el remitente puede transferir archivos sin convertir el formato de archivo.
• CC: VRP Sistema extensión de archivo
• En el modo activo, el cliente FTP utiliza un puerto aleatorio (con el número mayor que
1024) para enviar una solicitud de conexión al puerto 21 del servidor FTP. Después de
recibir la solicitud, el servidor FTP configura una conexión de control con el cliente FTP
para transmitir mensajes de control. Mientras tanto, el cliente FTP comienza a escuchar
en el puerto P (otro puerto aleatorio con el número mayor que 1024) y utiliza el comando
PORT para notificar al servidor FTP. Cuando es necesario transmitir los datos, el servidor
FTP envía una solicitud de conexión desde el puerto 20 al puerto P del cliente FTP para
establecer una conexión TCP para la transmisión de datos.
• En el modo pasivo, el cliente FTP utiliza un puerto aleatorio (con un número superior a
1024) para enviar una solicitud de conexión al puerto 21 del servidor FTP. Después de
recibir la solicitud, el servidor FTP configura una conexión de control con el cliente FTP
para transmitir mensajes de control. Mientras tanto, el cliente FTP comienza a escuchar
en el puerto P (otro puerto aleatorio con un número superior a 1024) y utiliza el comando
PASV para notificar al servidor FTP. Después de recibir el comando PASV, el servidor
FTP habilita el puerto N (un puerto aleatorio con un número mayor que 1024) y utiliza el
comando Enter PASV para notificar al cliente FTP el número de puerto abierto. Cuando
los datos necesitan ser transmitidos, el cliente FTP envía una petición de conexión del
puerto P al puerto N en el servidor FTP para establecer una conexión de transmisión
para la transmisión de datos.
• El modo activo y el modo pasivo difieren en los métodos de conexión de datos y tienen
sus propias ventajas y desventajas.
▫ En el modo activo, si el cliente FTP está en una red privada y se despliega un
dispositivo NAT entre el cliente FTP y el servidor FTP, el número de puerto y la
dirección IP que se llevan en el paquete PORT recibido por el servidor FTP no son
los del cliente FTP convertido mediante NAT. Por lo tanto, el servidor FTP no
puede iniciar una conexión TCP a la dirección IP privada transportada en el
paquete PORT. En este caso, la dirección IP privada del cliente FTP no es
accesible en la red pública.
▫ En el modo pasivo, el cliente FTP inicia una conexión a un puerto abierto en el
servidor FTP. Si el servidor FTP vive en la zona interna de un firewall y no se
permite la comunicación entre zonas entre esta zona interna y la zona donde reside
el cliente FTP, no se puede configurar la conexión cliente-servidor. Como resultado,
la transferencia FTP falla.
• TFTP soporta cinco formatos de paquetes:
• Sin embargo, después de Arpanet utiliza TCP/IP, el número de usuarios de red aumenta
bruscamente, y parece difícil mantener manualmente el Hosts.txt. Los siguientes
problemas pueden Ocurrir:
▫ Red inalámbrica de área amplia (WWAN): las tecnologías GSM, CDMA, WCDMA,
TD-SCDMA, LTE y 5G se utilizan comúnmente.
• Ventajas de WLAN:
▫ Alta movilidad de red: Los WLAN se conectan fácilmente y no están limitados por
las posiciones de cable y puerto. Esto hace que las WLAN sean más adecuadas
para escenarios donde los usuarios a menudo se mueven, como en edificios de
oficinas, salas de aeropuertos, resorts, hoteles, estadios y cafés.
▫ Implementación flexible de la red: las WLAN proporcionan cobertura de red
inalámbrica en lugares donde los cables son difíciles de implementar, como
los subterráneos y las carreteras. Los WLAN reducen el número de cables
requeridos, ofrecen bajo costo, simplifican la implementación y tienen una
alta escalabilidad.
• Nota: La tecnología WLAN descrita en este documento se implementa sobre la
base de los estándares 802.11. Es decir, una red inalámbrica (WLAN) utiliza
señales de alta frecuencia (2,4 GHz o 5 GHz) como medios de transmisión.
• Los estándares IEEE 802.11 se encuentran en las dos capas inferiores del modelo
TCP/IP equivalente.
▫ En esta fase, una red inalámbrica (WLAN), como parte de la red, necesita
proporcionar acceso a la red para los invitados de la empresa.
▫ Numerosos servicios de gran ancho de banda, tales como video y voz, se
requieren en los escenarios de la oficina, imponiendo asílos requisitos de
ancho de banda más altos en los WLAN. Desde 2012, el estándar 802.11ac
se ha vuelto maduro e implementado muchas mejoras en las bandas de
frecuencia de trabajo, anchos de banda de canal, asícomo esquemas de
modulación y codificación (MCS). En comparación con los estándares
802.11 anteriores, el estándar 802.11ac incluye mayores volúmenes de
tráfico y menos interferencias, y permite que más usuarios accedan a las
redes.
▫ Arquitectura AC + Fit AP
▫ Estación (STA)
▫ AP
• En la red real, un AC puede conectar con docenas o incluso cientos de AP, que es
complejo. Por ejemplo, en una red empresarial, los dispositivos AP se pueden desplegar
en las oficinas, las salas de reuniones y las salas de invitados, y el AC se puede
desplegar en la sala de equipos. Esto construye una red compleja de la capa 3 entre el
AC y los AP. Por lo tanto, las redes de la capa 3 se utilizan a menudo en las redes a gran
escala.
• Modo de conexión DE CA: En el modo de trayecto, el AC se despliega en la trayectoria
de reenvío de tráfico, y el tráfico de usuario pasa a través del AC. Esto consume la
capacidad de reenvío de LA AC. En el modo fuera del trayecto, el tráfico no pasa a través
del AC.
• Redes en ruta:
▫ En las redes en el trayecto, el AC debe ser potente en las capacidades de
rendimiento y procesamiento, o la CA se convierte en el cuello de botella del ancho
de banda.
▫ Esta red tiene una arquitectura clara y es fácil de implementar.
• Redes fuera de ruta:
▫ La mayoría de las redes inalámbricas se despliegan después de que se construyen
las redes cableadas y no se planifican en la etapa temprana de la construcción de
la red. La red fuera de ruta facilita la expansión de la red inalámbrica. Los clientes
solo necesitan conectar un AC a un dispositivo de red, por ejemplo, un conmutador
de agregación, para administrar los dispositivos AP. Por lo tanto, las redes fuera de
ruta se utilizan más a menudo.
▫ En las redes fuera del trayecto, el AC maneja solamente los AP, y los flujos de
administración se encapsulan y se transmiten en los túneles CAPWAP. Los flujos
de datos se pueden remitir al AC sobre los túneles CAPWAP, o remitidos a la red
de link ascendente por el switch de agregación y no pasan a través del AC.
• Codificación
• SLF (30 Hz a 300 Hz): Convertido directamente en sonido o utilizado para el sistema de
transmisión de CA (50–60 Hz)
• ULF (300 Hz a 3 kHz): Se utiliza para comunicaciones en granjas mineras o se convierte
directamente en sonido
• VLF (3 kHz a 30 kHz): Convertido directamente en sonido y ultrasonido o utilizado para
geofísica
• LF (30 kHz a 300 kHz): Utilizado para la radiodifusión internacional
▫ Identificador único que identifica una red inalámbrica. Cuando busca redes
inalámbricas disponibles en su computadora portátil, se muestran los SSID para
identificar las redes inalámbricas disponibles.
▫ Un BSS virtual a gran escala que consiste en varios BSS con el mismo SSID.
▫ Un STA puede moverse y vagar dentro de un ESS y considera que está dentro de
la misma red inalámbrica (WLAN) sin importar su ubicación.
• Itinerancia WLAN:
▫ La itinerancia WLAN permite que los STA se muevan dentro de las áreas de
cobertura de los AP que pertenecen al mismo ESS con la transmisión del servicio
sin parar.
▫ La ventaja más obvia de la red inalámbrica (WLAN) es que un STA puede moverse
dentro de una red inalámbrica (WLAN) sin restricciones de medios físicos. La
itinerancia WLAN permite que el STA se mueva dentro de una red inalámbrica
(WLAN) sin interrupción del servicio. Los AP múltiples se encuentran dentro de un
ESS. Cuando un STA se mueve de un AP a otro, la itinerancia de la red
inalámbrica (WLAN) asegura la transición sin fisuras de los servicios STA entre los
AP.
• En la arquitectura de red AC + Fit AP, el AC maneja los AP de una manera unificada. Por
lo tanto, todas las configuraciones se realizan en el AC.
• Los túneles CAPWAP proporcionan las siguientes funciones:
▫ Dinámico: DHCP, DNS y difusión. Este curso describe los modos DHCP y
broadcast.
• Modo DHCP:
▫ Obtenga la dirección IP AC a través de un proceso de apretón de manos DHCP de
cuatro vías.
▪ Cuando no se preconfigura ninguna lista de direcciones IP AC, el AP
comienza el proceso dinámico de detección automática de CA. El AP obtiene
una dirección IP con el DHCP y la lista de direcciones DEC a través del
campo Option en los paquetes DHCP. (El servidor DHCP se configura para
llevar la opción 43 en el paquete de la oferta DHCP, y la opción 43 contiene la
lista de direcciones IP de CA.)
▪ Primero, el AP envía un paquete DHCP Discover al servidor DHCP en el
modo de broadcast. Al recibir el paquete DHCP Discover, el servidor DHCP
encapsula la primera dirección IP libre y otra configuración TCP/IP en un
paquete de oferta DHCP que contiene la duración de la concesión, y envía el
paquete al AP.
▪ Un paquete de oferta DHCP puede ser un paquete de unidifusión o
broadcast. Cuando el AP recibe los paquetes de la oferta DHCP de los
servidores DHCP múltiples, selecciona solamente un paquete de la oferta
DHCP (generalmente el primer paquete de la oferta DHCP) y transmite un
paquete de la petición DHCP a todos los servidores DHCP. Entonces, el AP
envía un paquete del pedido DHCP al servidor especificado del cual asignará
una dirección IP.
▪ Cuando el servidor DHCP recibe el paquete de solicitud DHCP, responde con
un DHCP Ack paquete, que contiene la dirección IP para el AP, la duración
de la concesión, la información del gateway, y la dirección IP del servidor
DNS. Por ahora, el contrato de arrendamiento entra en vigor y se
completa el protocolo de enlace de cuatro vías DHCP.
▫ El mecanismo de detección de CA permite que los AP se asocien al AC.
▫ Autenticación SN
▫ No autenticación
• Los AP se pueden agregar a un AC de las siguientes maneras:
▫ Un código de país identifica el país en el que se despliegan los AP. Los códigos de
país regulan diferentes atributos de radio AP, incluyendo la potencia de transmisión
y los canales soportados. La configuración correcta del código de país asegura que
los atributos de radio de los AP cumplan con las leyes y regulaciones locales.
▫ Una interfaz VLANIF o Loopback se puede utilizar como interfaz de origen, y sus
direcciones IP se pueden configurar como la dirección de origen.
• Agregue los AP: Configure el modo de autenticación AP y habilite los AP para ir en línea.
▫ Usted puede agregar los AP importándolos en el modo sin conexión, la detección
automática, y la confirmación manual.
• Después de que un AP vaya en línea, envía una petición del estatus de la configuración
que contiene su configuración corriente al AC. El AC entonces compara la configuración
corriente del AP con la configuración local AP. Si son inconsistentes, el AC envía un
mensaje de respuesta del estatus de la configuración al AP.
• Nota: Después de que un AP entra en línea, obtiene la configuración actual del AC. El AC
entonces maneja el AP y entrega las configuraciones del servicio al AP.
• Para simplificar la configuración de un gran número de AP, puede agregarlos a un grupo
AP y realizar Configuración. Sin embargo, los AP pueden tener diversas configuraciones.
Estas configuraciones no se pueden realizar uniformemente, pero se pueden realizar
directamente en cada AP. Cada AP debe y puede unirse solamente a un grupo AP
cuando va en línea. Si un AP obtiene al grupo AP y a las configuraciones específicas de
un AC, las configuraciones específicas AP se utilizan preferentemente.
• Varios perfiles se pueden enlazar al grupo AP y al AP: perfil de dominio regulador, perfil
de radio, perfil VAP, perfil de ubicación, perfil del sistema AP, perfil WIDS, perfil de puerto
alámbrico AP, perfil WDS, y perfil de malla. Algunos de los perfiles enumerados pueden
hacer referencia a otros perfiles.
▫ Ocultación SSID: Esta función permite que un AP oculte el SSID de una red
inalámbrica (WLAN). Solamente los usuarios que conocen el SSID pueden
conectar con la red inalámbrica (WLAN), mejorando la seguridad.
▫ Número máximo de STA en un VAP: Más usuarios de acceso en un VAP indican
menos recursos de red que están disponibles para cada usuario. Para garantizar la
experiencia de Internet de los usuarios, puede configurar un número máximo
adecuado de usuarios de acceso en un VAP según las situaciones reales de la red.
▫ SSID ocultando cuando el número de STA alcanza el máximo: Cuando se habilita
esta función y el número de usuarios de acceso en una red inalámbrica (WLAN)
alcanza el máximo, el SSID de la red inalámbrica (WLAN) está oculto y los nuevos
usuarios no pueden encontrar el SSID.
• Perfil de seguridad: Usted puede configurar las directivas de seguridad de la red
inalámbrica (WLAN) para autenticar los STA y cifrar los paquetes de usuario, protegiendo
la seguridad de la red inalámbrica (WLAN) y de los usuarios.
▫ Las políticas de seguridad WLAN soportadas incluyen la autenticación del sistema
abierto, WEP, WPA/WPA2-PSK, y WPA/WPA2-802.1X. Puede configurar uno de
ellos en un perfil de seguridad.
▫ WEP, definido en IEEE 802.11, se utiliza para proteger los datos de los usuarios
autorizados de ser interceptados durante la transmisión en una red inalámbrica
(WLAN). WEP utiliza el algoritmo RC4 para cifrar datos a través de una clave de 64
bits, 128 bits o 152 bits. Cada clave de cifrado contiene un vector de inicialización
de 24 bits (IV) generado por el sistema. Por lo tanto, la longitud de la clave
configurada en el servidor WLAN y el cliente es 40 bits, 104 bits, o 128 bits. WEP
utiliza una clave de cifrado estática. Todos los STA que se asocian con el mismo
SSID utilizan la misma clave para conectar con la red inalámbrica (WLAN).
• WPA/WPA2
▫ La autenticación de clave compartida WEP utiliza el Cifrado 4 Rivest (RC4) de flujo
simétrico para cifrar datos. Por lo tanto, la misma clave estática debe estar
preconfigurada en el servidor y los clientes. El mecanismo de cifrado y el algoritmo,
sin embargo, son propensos a amenazas de seguridad. Para hacer frente a este
desafío, Wi-Fi Alliance desarrolló WPA para superar los defectos WEP. Además del
algoritmo RC4, WPA define el algoritmo de cifrado del Protocolo de integridad de
clave temporal (TKIP) sobre la base del WEP, utiliza el marco de
autenticación de identidad 802.1X y admite la autenticación del Protocolo
de autenticación extensible protegido por protocolo de autenticación (EAP-
PEAP) y la autenticación EAP-Transport Layer Security (EAP-TLS). Más
tarde, 802.11i definióWPA2. WPA2 utiliza un algoritmo de encripción más
seguro, es decir, modo de contador con el protocolo CBC-MAC (CCMP).
▫ WPA y WPA2 pueden utilizar la autenticación de acceso 802.1X y el
algoritmo de cifrado TKIP o CCMP, dando una mejor compatibilidad. WPA y
WPA2 proporcionan casi el mismo nivel de seguridad, con la única
diferencia de que el formato de paquete de protocolo.
▫ La política de seguridad WPA/WPA2 implica cuatro fases: autenticación de
link, autenticación de acceso, negociación de claves y cifrado de datos.
• Una red inalámbrica (WLAN) necesita asegurar la validez y la seguridad del acceso STA.
Para lograr esto, los STA necesitan ser autenticados antes de acceder a la red
inalámbrica (WLAN). Este proceso se conoce como autenticación de link, que se
considera generalmente el comienzo del acceso STA.
• Autenticación de clave compartida:
▫ La misma clave compartida se configura para los STA y los AP de antemano. El AP
marca si el STA tiene la misma clave compartida durante la autenticación del link.
Si es así, el STA se autentica con éxito. De lo contrario, la autenticación STA falla.
▫ Proceso de autenticación:
1. El STA envía un paquete del pedido de autenticación al AP.
2. El AP genera un desafío y lo envía al STA.
• Por lo tanto, a medida que los desafíos de seguridad siguen aumentando, las medidas de
seguridad tradicionales están lejos de ser suficientes. El modelo de seguridad debe
cambiarse del modo pasivo al modo activo. La resolución exhaustiva de los problemas de
seguridad de la red desde la raíz (terminal) puede mejorar el nivel de seguridad de la
información de toda la empresa.
• Modo de reenvío de túnel:
▫ Desventajas: Los datos de servicio deben ser reenviados por un AC, que es
ineficiente y aumenta la carga en el AC.
• Modo de reenvío directo:
▫ Ventajas: Los paquetes de datos de servicio no necesitan ser remitidos por un AC,
mejorando la eficiencia de reenvío de paquetes y reduciendo la carga en el AC.
▫ Desventajas: Los datos de servicio son difíciles de administrar y controlar de forma
centralizada.
• Comando: Opción Código [ sub-opción subcódigo ] { Ascii Ascii-string | Hexagonal
hexágono | Cifrado cadena de cifrado | Ip-dirección Ip-dirección }
▫ Código: especifica el código de una opción definida por el usuario. El valor es un
entero que oscila entre 1 y 254, excepto los valores 1, 3, 6, 15, 44, 46, 50, 51, 52,
53, 54, 55, 57, 58, 59, 61, 82, 121 y 184.
▫ sub-opción subcódigo: especifica el código de una subcomprotesión definida por
el usuario. El valor es un entero que va de 1 a 254. Para obtener más información
sobre las opciones conocidas, consulte RFC 2132.
▫ Ascii | Hexagonal | Cifrado: especifica el código de opción definido por el usuario
como una cadena de caracteres ASCII, una cadena de caracteres hexadecimales o
Texto cifrado cadena de caracteres.
▪ AU: Australia
▪ CA: Canadá
▪ DE: Alemania
▪ FR: Francia
▪ ...
• Comando: Ap-nombre del grupo nombre-grupo
• Comandos:
▫ radio radio-id: especifica el ID de una radio. El valor es un entero que puede ser 0
o 2.
▫ Configuración S1:
[S1-GigabitEthernet0/0/1] salir
[S1-GigabitEthernet0/0/2] salir
▫ Configuración de S2:
[S2] Vlan lote 100 101
Interfaz [S2] gigabitethernet 0/0/1
[S2-GigabitEthernet0/0/3] salir
▫ Configuración de CA:
[AC-GigabitEthernet0/0/1] salir
• Importe un AP en el modo sin conexión en el AC.
▫ AP ID: AP ID.
▫ RfID: ID de radio.
▫ WID: ID DE VAP.
▫ Una LAN proporciona un ancho de banda alto, pero soporta solamente una
distancia de transmisión corta, que no puede cumplir con los requisitos de
transmisión de larga distancia de una WAN.
▫ Los dispositivos LAN son generalmente switches, mientras que los dispositivos
WAN son principalmente routers.
▫ Una LAN pertenece a un instituto u organización, mientras que la mayoría de
los servicios WAN son proporcionados por los ISP.
▫ Las WAN y las LAN suelen utilizar diferentes protocolos o tecnologías solo en
la capa física y la capa de enlace de datos. No tienen diferencias notables en
otras capas.
▫ El PPP se ejecuta en la capa del link de datos para la transmisión de datos P2P
sobre los links síncronos y asíncronos del dúplex completo. El PPP se utiliza
ampliamente porque proporciona la autenticación de usuario, soporta la
comunicación sincrónica y asíncrona, y es fácil de extender.
• PPPoE utiliza Ethernet para conectar un gran número de hosts a Internet a través
de un dispositivo de acceso remoto y utiliza PPP para controlar cada host. PPPoE se
aplica a varios escenarios, y proporciona alta seguridad, asícomo contabilidad
conveniente.
• Los paquetes PPPoE se encapsulan en tramas Ethernet. Los campos de una trama
Ethernet se describen de la siguiente manera:
• Después de que la negociación PPP tenga éxito, los paquetes de datos PPP se
pueden remitir sobre el link PPP establecido. Los paquetes de datos transmitidos en
esta fase deben contener el ID de sesión determinado en la etapa de detección, y el
ID de sesión debe permanecer sin cambios.
• En un paquete PADT, la dirección MAC de destino es una dirección de unidifusión, y
el ID de sesión es el ID de la sesión que se cerrará. Una vez que se recibe un
paquete PADT, se cierra la sesión.
• La configuración de la PPPoE cliente incluye tres pasos:
▫ El comando interface dialer Número, crea una interfaz del dialer y visualiza la
vista de la interfaz del dialer.
▫ El comando dialer user nombre de usuario, configura un nombre de usuario
para el extremo del par. Este nombre de usuario debe ser lo mismo que el
nombre de usuario PPP en el servidor del mismo nivel.
• LCP Opened, IPCP Opened Indica que el link está funcionando correctamente.
• El comando display pppoe-client session summary comando muestra el PPPoE
estado de la sesión y estadísticas sobre el PPPoE Cliente.
▫ ID indica una PPPoE ID de sesión. Los valores del ID del conjunto y del ID del
marcador son determinados por los parámetros configurados del marcador.
▫ Intf indica la interfaz física utilizada para la negociación en el PPPoE Cliente.
2. B
3. C
• La gestión de redes y O&M se clasifica como gestión de software o gestión de
hardware.
▫ Modo Sistema web: El servidor web integrado del dispositivo proporciona una
interfaz gráfica de usuario (GUI). Debe iniciar sesión en el dispositivo que se
va a administrar desde un terminal a través de Protocolo de transferencia de
hipertexto seguro (HTTPS).
▫ Modo CLI: Puede iniciar sesión en un dispositivo a través del puerto de la
consola, Telnet, o SSH para administrar y mantener el dispositivo. Este modo
proporciona una administración de dispositivos refinada, pero requiere que los
usuarios estén familiarizados con las líneas de comandos.
▫ Administración centralizada basada en SNMP: el Protocolo simple de
administración de redes (SNMP) proporciona un método para administrar EN
(como enrutadores y conmutadores) mediante un equipo central (es decir,
una estación de administración de red) que ejecuta software de
administración de red. Este modo proporciona una gestión centralizada y
unificada de los dispositivos en toda la red, lo que mejora en gran medida la
eficiencia de la gestión.
• Gestión de red basada en iMaster NCE:
▫ En mayo de 1990, RFC 1157 definió la primera versión SNMP: SNMPv1. RFC
1157 proporciona un método sistemático para supervisar y administrar redes.
SNMPv1 implementa la autenticación basada en nombres de comunidad, no
proporcionar alta seguridad. Además, solo se devuelven algunos códigos de
error en paquetes SNMPv1.
▫ En 1996, el Internet Engineering Task Force (IETF) lanzó RFC 1901 en el que se
define SNMPv2c. SNMPv2c Proporciona mejoras en los códigos de error
estándar, tipos de datos (Contador 64 y Contador 32), y operaciones como
GetBulk e Informar.
• Al generar una trampa, el dispositivo notifica el tipo de la trampa actual junto con
algunas variables. Por ejemplo, al enviar un desvío linkDown, el dispositivo también
envía variables como el índice de interfaz y el estado de configuración actual de la
interfaz implicada.
▫ Get-Request: El NMS extrae uno o más valores de parámetro del MIB del
proceso del agente en el dispositivo administrado.
▫ Trap: El proceso del agente envía los mensajes al NMS para notificar al NMS
de los eventos críticos o importantes.
• SNMPv2c admite las siguientes operaciones:
▫ Gestión inteligente de bucle cerrado basada en big data e IA: iMaster NCE
construye un sistema inteligente completo de bucle cerrado basado en su
motor de intención, motor de automatización, motor de análisis y motor de
inteligencia. También usa la telemetría para recopilar y agregar volúmenes
masivos de datos de red. Esto le permite determinar el estado de la red en
tiempo real. iMaster NCE proporciona análisis e información de redes globales
basados en big data a través del modelado de datos unificado, y está equipado
con los sofisticados algoritmos de IA de Huawei acumulados durante sus 30
años en la industria de las telecomunicaciones. Proporciona análisis
automatizados de bucle cerrado, previsión y toma de decisiones en función de
las intenciones de los clientes. Esto ayuda a mejorar la experiencia del usuario
y mejorar continuamente la inteligencia de red.
▫ OpenConfig Yang
• El modelo YANG se presenta como un archive .yang.
2. C
3. A
4. A
• Protocolo de Internet versión 4 (IPv4): una versión IP actual. Una dirección IPv4
tiene 32 bits de longitud y normalmente se representa mediante cuatro octetos
escritos en notación decimal punteada. Cada dirección IPv4 consta de un número de
red, un número de subred opcional y un número de host. Los números de red y
subred se utilizan juntos para el enrutamiento y el número de host se utiliza para
dirigirse a un host individual dentro de una red o subred.
• Protocolo de Internet versión 6 (IPv6): un conjunto de especificaciones diseñadas
por el IETF. Es una versión actualizada de IPv4. IPv6 también se denomina IP Next
Generation (IPng). Las direcciones IPv6 se extienden a 128 bits de longitud.
• La IANA es responsable de asignar direcciones IP globales de Internet. La IANA
asigna algunas direcciones IPv4 a RIR de nivel de continente y, a continuación, cada
RIR asigna direcciones en sus regiones. Los cinco RIR son los siguientes:
▫ RIPE: Reseaux IP Europeans., que sirve a Europa, Oriente Medio y Asia Central.
▫ LACNIC: Registro de direcciones de Internet de América Latina y el Caribe, que
sirve a Centroamérica, América del Sur y el Caribe.
▫ ARIN: Registro Americano de Números de Internet, que sirve a América del
Norte y algunas regiones del Caribe.
▫ AFRINIC: Africa Network Information Center, que sirve a Africa.
▫ APNIC: Centro de Información de Redes de Asia y el Pacífico, que sirve a Asia y
el Pacífico.
• IPv4 ha demostrado ser un protocolo muy exitoso. Ha sobrevivido al desarrollo de
Internet desde un pequeño número de computadoras hasta cientos de millones de
computadoras. Pero el protocolo fue diseñado hace décadas basado en el tamaño
de las redes en ese momento. Con la expansión de Internet y el lanzamiento de
nuevas aplicaciones, IPv4 ha mostrado cada vez más limitaciones.
• La rápida expansión de la escala de Internet fue imprevista en ese momento.
Especialmente en la última década, Internet ha experimentado un crecimiento
explosivo y ha sido accedido por numerosos hogares. Se ha convertido en una
necesidad en la vida diaria de las personas. En contra del rápido desarrollo de
Internet, el agotamiento de las direcciones IP se convierte en un problema
apremiante.
• En la década de 1990, el IETF lanzó tecnologías tales como Network Address
Translation (NAT) y Classless Inter-Domain Routing (CIDR) para retrasar el
agotamiento de direcciones IPv4. Sin embargo, estas soluciones de transición sólo
pueden ralentizar la velocidad del agotamiento de direcciones, pero no pueden
resolver fundamentalmente el problema.
• Espacio de direcciones casi infinito: Esta es la ventaja más obvia sobre IPv4. Una
dirección IPv6 consta de 128 bits. El espacio de direcciones de IPv6 es de
aproximadamente 8 x 1028 veces la de IPv4. Se afirma que IPv6 puede asignar una
dirección de red a cada grano de arena en el mundo. Esto hace posible que un gran
número de terminales estén en línea al mismo tiempo y la gestión unificada del
direccionamiento, proporcionando un fuerte apoyo para la interconexión de todo.
• Estructura jerárquica de direcciones: las direcciones IPv6 se dividen en diferentes
segmentos de direcciones en función de los escenarios de aplicación gracias al
espacio de direcciones casi infinito. Además, la continuidad de los segmentos de
direcciones IPv6 de unidifusión es estrictamente necesaria para evitar "agujeros" en
los intervalos de direcciones IPv6, lo que facilita la agregación de rutas IPv6 para
reducir el tamaño de las tablas de direcciones IPv6.
• Plug-and-play: Cualquier host o terminal debe tener una dirección IP específica para
obtener recursos de red y transmitir datos. Tradicionalmente, las direcciones IP se
asignan manual o automáticamente mediante DHCP. Además de los dos métodos
anteriores, IPv6 admite SLAAC.
• Integridad de la red E2E: NAT utilizada en redes IPv4 daña la integridad de las
conexiones E2E. Después de utilizar IPv6, los dispositivos NAT ya no son necesarios y
la administración del comportamiento en línea y la supervisión de la red se vuelven
simples. Además, las aplicaciones no necesitan código de adaptación NAT complejo.
• Seguridad mejorada: IPsec se diseñó inicialmente para IPv6. Por lo tanto, los
paquetes de protocolo basados en IPv6 (tales como paquetes de protocolo de ruteo
y paquetes de detección de vecinos) se pueden cifrar en el modo E2E, a pesar del
hecho de que esta función no se utiliza ampliamente actualmente. La capacidad de
seguridad de los paquetes de plano de datos IPv6 es similar a la de
IPv4+IPsec.
• Alta escalabilidad: los encabezados de extensión IPv6 no forman parte del
paquete de datos principal. Sin embargo, si es necesario, los encabezados de
extensión pueden ser insertado entre el encabezado IPv6 básico y la carga
útil válida para ayudar a IPv6 en el cifrado, la movilidad, la selección óptima
de la ruta y Qos, mejorando la eficiencia de reenvío de paquetes.
• Movilidad mejorada: cuando un usuario se mueve de un segmento de red a
otro en una red tradicional, se genera una ruta de triángulo típica. En una
red IPv6, el tráfico de comunicación de dichos dispositivos móviles se puede
enrutar directamente sin necesidad de la ruta de triángulo original. Esta
característica reduce los costos de reenvío de tráfico y mejora el rendimiento
y la confiabilidad de la red.
• Mejorado Qos: IPv6 reserva todos los Qos atributos de IPv4 y, además,
define un campo de etiqueta de flujo de 20 bytes para aplicaciones o
terminales. Este campo se puede utilizar para asignar recursos específicos a
servicios especiales y flujos de datos. Actualmente, este mecanismo aún no
se ha desarrollado y aplicado plenamente.
• Los campos de un encabezado IPv6 básico se describen de la siguiente manera:
▫ Versión: 4 bits de largo. En IPv6, el valor es 6.
▫ Clase de tráfico: 8 bits de largo. Este campo indica la clase o prioridad de un
paquete IPv6. Es similar al campo TOS en un paquete IPv4 y se utiliza
principalmente en Qos Control.
▫ Etiqueta de flujo: 20 bits de largo. Este campo se agregó en IPv6 para
diferenciar el tráfico en tiempo real. Una etiqueta de flujo y una dirección IP
de origen juntas pueden identificar un flujo de datos único. Los dispositivos de
red intermedios pueden diferenciar eficazmente los flujos de datos en función
de este campo.
▫ Longitud de carga útil: 16 bits de largo. Este campo indica la longitud de la
pieza (es decir, encabezados de extensión y PDU de capa superior) en un
paquete IPv6 que sigue al encabezado básico IPv6.
▫ Siguiente encabezado: 8 bits de largo. Este campo define el tipo del primer
encabezado de extensión (si existe) después de un encabezado IPv6 básico o el
tipo de protocolo en una PDU de capa superior (similar al campo Protocolo en
IPv4).
▫ Límite de salto: 8 bits de largo. Este campo es similar al campo Tiempo de vida
en un paquete IPv4. Define el número máximo de saltos que un paquete IP
puede pasar a través. El valor se reduce en 1 cada vez que un paquete IP pasa
a través de un nodo. El paquete se descarta si el límite de salto se reduce a
cero.
▫ Dirección de origen: 128 bits de largo. Este campo indica la dirección del
remitente del paquete.
▫ Dirección de destino: 128 bits de largo. Este campo indica la dirección
del receptor de paquetes.
• Un encabezado de paquete IPv4 lleva el campo Opcional Options, que puede
representar opciones de seguridad, marca de tiempo o ruta de registro. El campo
Opciones extiende el encabezado del paquete IPv4 de 20 bytes a 60 bytes. El campo
Opciones debe ser procesado por todos los dispositivos intermedios, consumiendo
un gran número de recursos. Por esta razón, este campo rara vez se utiliza en la
práctica.
• IPv6 elimina el campo Opciones del encabezado básico y lo coloca en los
encabezados de extensión, que se colocan entre un encabezado IPv6 básico y una
PDU de capa superior. Un paquete IPv6 puede llevar cero, uno o más encabezados
de extensión. Un remitente agrega uno o más encabezados de extensión a un
paquete solo cuando el remitente solicita el dispositivo de destino u otros
dispositivos para realizar un control especial. La longitud de los encabezados de
extensión IPv6 no se limita a 40 bytes para que se puedan agregar nuevas opciones
más adelante. Esta característica junto con los modos de procesamiento de opciones
permite aprovechar las opciones IPv6. Para mejorar la eficiencia del procesamiento
del encabezado de extensión y el rendimiento del protocolo de transporte, la
longitud del encabezado de extensión, sin embargo, siempre es un múltiplo entero
de 8 bytes.
• Cuando se utilizan varios encabezados de extensión, el campo Encabezado siguiente
del encabezado anterior indica el tipo del encabezado de extensión actual. De esta
manera, se forma una lista de encabezados de paquetes encadenados.
• Cuando se utiliza más de un encabezado de extensión en el mismo paquete IPv6,
esos encabezados deben aparecer en el orden siguiente:
1. Encabezado Hop-by-Hop Options: lleva información opcional que
debe ser examinada por cada nodo a lo largo de la ruta de entrega de
un paquete.
2. Encabezado de las opciones de destino: lleva la información opcional
que necesita ser examinada solamente por el nodo de destino de un
paquete.
• IPv6 no define ninguna dirección de difusión. En una red IPv6, todos los escenarios
de aplicación de difusión se sirven mediante multidifusión IPv6.
• Las direcciones de unidifusión global que comienzan con el valor binario 000
pueden utilizar un prefijo de red que no sea de 64 bits. Estas direcciones no están
cubiertas en este curso.
• Un ID de interfaz es 64 bits de largo y se utiliza para identificar una interfaz en un
link. El ID de interfaz debe ser único en cada link. El ID de interfaz se utiliza para
muchos propósitos. Más comúnmente, un ID de interfaz se asocia a un prefijo de
dirección local de link para formar la dirección local del link de la interfaz. También
se puede asociar a un prefijo de dirección de unidifusión global IPv6 en SLAAC para
formar la dirección de unidifusión global de la interfaz.
• Estándar IEEE EUI-64
▫ El defecto de este método es que las direcciones IPv6 pueden ser deducidas
por los atacantes basados en direcciones MAC.
• Puede solicitar un GUA de un operador o de la organización local de administración
de direcciones IPv6.
• Tipos y ámbito de grupos de multidifusión IPv6:
▫ Banderas:
▪ 0: reservado
▪ 8: alcance organizacion-local
▪ E: alcance global
▪ F: reservado
• Un ejemplo de escenario de aplicación de una dirección de grupo de multidifusión
de nodo solicitado es el siguiente: en IPv6, se cancelan las direcciones ARP y de
difusión. Cuando un dispositivo necesita solicitar la dirección MAC correspondiente a
una dirección IPv6, el dispositivo todavía necesita enviar un paquete de solicitud,
que es un paquete de multidifusión. La dirección IPv6 de destino del paquete es la
dirección de multidifusión de nodo solicitado correspondiente a la dirección de
unidifusión IPv6 de destino. Dado que solo el nodo de destino escucha la dirección
de multidifusión de nodo solicitado, el nodo de destino solo recibe el paquete de
multidifusión, sin afectar al rendimiento de red de otros nodos que no son de
destino.
• El proceso Anycast implica un paquete Anycast iniciador y uno o más
respondedores.
• Para SLAAC, M = 0, O = 0:
▫ Se utiliza ICMPv6.
2. Un host IPv6 obtiene un prefijo de dirección del mensaje RA enviado por la interfaz
del enrutador relacionado y, a continuación, genera un ID de interfaz insertando un
FF de 16 bitsFE en la dirección MAC de 48 bits existente de la interfaz del host.
Después de generar una dirección IPv6, el host IPv6 comprueba si la dirección es
única a través de DAD.
• En 1964, IBM gastó US$5.000 millones en IBM System/360 (S/360), que comenzó la
historia de los mainframes. Los mainframes suelen utilizar la arquitectura
centralizada. La arquitectura cuenta con una excelente capacidad de procesamiento
de E/S y es la más adecuada para procesar datos de transacciones a gran escala. En
comparación con los PC, los mainframes tienen hardware dedicado, sistemas
operativos y aplicaciones.
• Los PC han sido sometidos a múltiples innovaciones, desde hardware, sistemas
operativos y aplicaciones. Cada innovación ha provocado grandes cambios y
desarrollo. Los tres factores siguientes apoyan la rápida innovación de todo el
ecosistema de PC:
• Plano de reenvío: proporciona canales de datos de alta velocidad y sin bloqueo para
el cambio de servicio entre módulos de servicio. La tarea básica de un Switch es
procesar y reenviar varios tipos de datos en sus interfaces. Procesamiento y reenvío
de datos específicos, como Capa 2, Capa 3, ACL, Qos, la multidifusión y la protección
de seguridad se producen en el plano de reenvío.
▫ Plug-and-play de dispositivos
• Mensajes de controlador a conmutación:
▫ Mensaje de características: Después de que se establezca una sesión SSL/TCP,
el regulador envía los mensajes de las características a un Switch para solicitar
la información del Switch. El Switch debe enviar una respuesta, incluyendo el
nombre de la interfaz, la dirección MAC, y la velocidad de la interfaz.
▫ Mensaje de configuración: El controlador puede establecer o consultar el
estado del conmutador.
▫ Modificar mensaje de estado: El controlador envía este mensaje a un switch
para administrar el estado del switch, es decir, para agregar, eliminar o
modificar la tabla de flujo y establecer los atributos de interfaz del switch.
▫ Mensaje de estado de lectura: El regulador envía este mensaje para recoger
las estadísticas en el Switch.
▫ Mensaje del paquete de envío: El regulador envía el mensaje a una interfaz
específica del Switch.
• Mensajes asincrónicos:
▫ Mensaje de entrada de paquetes: Si no existe ninguna entrada coincidente en
la tabla de flujo o se hace juego la acción "enviar al controlador", el Switch
envía un mensaje de paquete al regulador.
▫ Mensaje de salida de paquetes: El regulador envía este mensaje para
responder a un Switch.
▫ Mensaje eliminado por flujo: Cuando se agrega una entrada a un conmutador,
se establece el intervalo de tiempo de espera. Cuando se alcanza el intervalo
de tiempo de espera, se elimina la entrada. El Switch entonces envía un
mensaje flow-Removed al regulador. Cuando una entrada en la tabla de flujo
necesita ser borrada, el Switch también envía este mensaje al regulador.
▫ Mensaje de estado del puerto: Un switch envía este mensaje para
notificar al regulador cuando cambia la configuración de la interfaz o
el estado.
• Mensajes simétricos:
▫ Mensaje de saludo: Cuando una conexión de OpenFlow es establecida,
el controlador y el switch envían inmediatamente un mensaje
OFPT_HELLO entre sí. El campo de versión del mensaje se rellena con
la última version de OpenFlow compatible con el remitente. Después
de recibir el mensaje, el receptor calcula el número de versión del
protocolo, es decir, selecciona el más pequeño entre las versiones
soportadas por el remitente y el receptor. Si el receptor admite la
versión, las solicitudes de conexión se procesan hasta que la conexión
se realiza correctamente. De lo contrario, el receptor responde con un
mensaje de OFPT_ERROR, en el que el campo de tipo se rellena con
ofp_error_type. OFPET_HELLO_FAILED.
▫ Mensaje de eco: Un Switch o un regulador puede enviar un mensaje de
la petición del eco, pero el receptor debe responder con un mensaje de
la respuesta del eco. Este mensaje se puede utilizar para medir la
latencia y la conectividad entre el regulador y el Switch. Es decir,
mensajes Eco son latidos del corazón Mensajes.
▫ Mensaje de error: Cuando un Switch necesita notificar al regulador de
un error o de un error, el Switch envía un mensaje de error al
regulador.
• El protocol de OpenFlow todavía se está actualizando. Para obtener más
tipos de mensajes, consulte el OpenFlow Switch Specification lanzada por
Open Networking Foundation (ONF).
• Campos de coincidencia: un campo en el que se hace coincidir un paquete.
(OpenFlow 1.5.1 admite 45 opciones). Puede contener la interfaz de entrada, los
datos de la tabla entre flujos, el encabezado del paquete de la capa 2, el
encabezado del paquete de la capa 3, y el número de puerto de la capa 4.
• Prioridad: secuencia coincidente de una entrada de flujo. La entrada de flujo con
una prioridad más alta se corresponde primero.
• Contadores: número de paquetes y bytes que coinciden con una entrada de flujo.
• NBI: el controlador utiliza las NBI para interconectarse con la capa de aplicación de
orquestación, principalmente RESTful.
• SBI: SBI utilizados por el controlador para interactuar con dispositivos a través de
protocolos como NETCONF, SNMP, OpenFlow, y OVSDB.
• Plataforma en la nube: plataforma de gestión de recursos en un controlador de
dominio en la nube. La plataforma en la nube administra los recursos de red,
computación y almacenamiento. OpenStack es la plataforma de nube de código
abierto más convencional.
• El Sistema de Gestión de Elementos (EMS) administra uno o más elementos de red
de telecomunicaciones (EN) de un tipo específico.
• Orquestación (orquestación de contenedor): la herramienta de orquestación de
contenedor también puede proporcionar la función de orquestación de servicio de
red. Kubernetes es una herramienta convencional.
• MTOSI o CORBA se utiliza para interconectarse con el BSS o OSS. Kafka o SFTP se
pueden utilizar para conectarse a una plataforma de big data.
• iMaster NCE convierte las intenciones de servicio en configuraciones de red físicas.
Gestiona, controla y analiza las redes globales de forma centralizada en la dirección
sur. Permite recursos , automatización de red de ciclo de vida completo y bucle
cerrado inteligente impulsado por el análisis de datos para intenciones de negocio y
servicio. Proporciona API abiertas hacia el norte para una integración rápida con los
sistemas de TI.
• iMaster NCE se puede utilizar en escenarios de red de centros de datos
empresariales (DCN), campus empresarial e interconexión de sucursales
empresariales (SD-WAN) para hacer que las redes empresariales sean simples,
inteligentes, abiertas y seguras, acelerando la transformación y la innovación de los
servicios empresariales.
• iMaster NCE-Fabric puede conectarse al sistema de TI de un usuario para que
coincida con el modelo de intención de las intenciones del usuario y entregar
configuraciones a los dispositivos a través de NETCONF para implementar una
implementación de servicio rápida.
• iMaster NCE-Fabric puede interconectarse con la plataforma en la nube principal
(OpenStack), la plataforma de virtualización (vCenter/System Center) y las
plataformas de orquestación de contenedores (Kubernetes).
• iMaster NCE-FabricInsight proporciona capacidades inteligentes de O&M basadas en
IA para controladores de dominio.
• El plug-and-play del dispositivo incluye, entre otros, la implementación mediante el
análisis de códigos de barras mediante una aplicación, la implementación basada en
DHCP y la implementación a través del centro de consultas de registro.
▫ ETSI NFV ISG: formula los requisitos de NFV y los marcos funcionales.
▫ Ecosistema abierto
• Muchas herramientas de automatización de red en la industria, como Ansible,
SaltStack, Puppet y Chef, se derivan de herramientas de código abierto. Se
recomienda que los ingenieros de red adquieran la capacidad de programación de
código.
• Según los niveles de idioma, los idiomas informáticos también se pueden clasificar
en lenguaje de la máquina, lenguaje ensamblador e idioma de alto nivel. El idioma
de la máquina consta de 0 y 1 instrucciones que pueden ser identificadas
directamente por una máquina. Dado que los idiomas de la máquina son oscuros,
las instrucciones de hardware 0 y 1 se encapsulan para facilitar la identificación y la
memoria (como MOV y ADD), que es el lenguaje ensamblador. Los dos lenguajes
son lenguajes de bajo nivel y otros lenguajes son lenguajes de alto nivel, como C,
C++, Java, Python, Pascal, Lisp, Prolog, FoxPro y Fortran. Los programas escritos en
lenguajes de alto nivel no pueden ser identificados directamente por los equipos.
Los programas deben convertirse a idiomas de máquina antes de ejecutarse.
• Un proceso de ejecución de la pila de tecnología y los programas de un ordenador.
A la izquierda está la pila de tecnología informática. Desde la capa inferior del
hardware, los materiales físicos y los transistores se utilizan para implementar
circuitos de compuerta y registros, y luego se forma la microarquitectura de la CPU.
El conjunto de instrucciones de la CPU es una interfaz entre hardware y software.
Una aplicación impulsa el hardware para completar el cálculo mediante una
instrucción definida en el conjunto de instrucciones.
• PVM: Python VM
• Python también es un lenguaje con tipo dinámico. El lenguaje con tipo dinámico
determina automáticamente el tipo de variable durante la ejecución del programa.
No es necesario declarar el tipo de una variable.
• No es necesario compilar código fuente de Python en código binario. Python puede
ejecutar programas directamente desde el código fuente. Cuando se ejecuta código
Python, el intérprete de Python convierte primero el código fuente en código de
bytes y, a continuación, la máquina virtual de Python ejecuta el código de bytes.
• La máquina virtual de Python no es un programa independiente y no es necesario
instalarlo de forma independiente.
• Los tipos de datos básicos de Python son booleanos (verdadero/falso), enteros, de
punto flotante y de cadena. Todos los datos (valores booleanos, enteros, puntos
flotantes, cadenas e incluso grandes estructuras de datos, funciones y programas)
en Python existen en forma de objetos. Esto hace que el lenguaje Python sea muy
unificado.
• print(a) llama al parámetro a, y está en el mismo bloque de código con si... más...
Cláusula.
• La declaración del intérprete se utiliza para especificar la ruta de acceso del
compilador que ejecuta este archivo (el compilador se instala en una ruta de acceso
no predeterminada o hay varios compiladores de Python). En Windows , puede
omitir la primera línea de la declaración del intérprete en el ejemplo anterior.
• La declaración de formato de codificación se utiliza para especificar el tipo de
codificación utilizado por el programa para leer el código fuente. De forma
predeterminada, Python 2 utiliza código ASCII (no se admite el chino) y Python 3
admite código UTF-8 (se admite chino).
• docstring se utiliza para describir las funciones del programa.
• El tiempo esta incorporado en el modulo de Python y proporciona funciones
relacionadas con el tiempo de procesamiento.
• Definiciones oficiales de funciones y métodos:
• Contraseña:
• Introduzca la contraseña Huawei@123 para la autenticación. El inicio de sesión se
realiza correctamente.
• En Python, las funciones encode() y decode() se utilizan para codificar y decodificar
cadenas en un formato especificado, respectivamente. En este ejemplo,
password.encode('ascii') es convertir la cadena Huawei@123 en formato ASCII. El
formato de codificación cumple con los requisitos oficiales del módulo telnetlib.
• Agregue una cadena b, b'str', que indica que la cadena es un objeto bytes. En este
ejemplo, b'Password:' indica que la cadena Password:' se convierte en una cadena
del tipo bytes. El formato de codificación cumple con los requisitos oficiales del
módulo telnetlib.
• Para obtener más información acerca de los objetos de Python, consulte
https://docs.python.org/3/reference/datamodel.html#objects-values-and-types.
1. B
▫ Zona de salida: Como el borde que conecta una red de campus a una red
externa, esta área permite el acceso mutuo entre las dos redes.
Normalmente, un gran número de dispositivos de seguridad de red, como la
intrusión dispositivos del sistema de prevención (IPS), anti-Ddos
dispositivos y firewalls se implementan en esta área para defenderse de
los ataques de redes externas.
▫ Zona del centro de datos: Tiene servidores y sistemas de aplicaciones
implementados para proporcionar servicios de datos y aplicaciones para
usuarios internos y externos de una empresa.
• Los IP Addresses de las interfaces WAN en los gatewayes de salida son asignados
por el ISP en el modo estático, DHCP, o PPPoE. Las direcciones IP de los
gatewayes de salida deben obtenerse del operador de antemano.