Está en la página 1de 16

Conceptos básicos de redes de datos

PROTOCOLOS
LAN:
Ethernet (CSMA/CD), 802.11 a/b/g/n wireless, PPPOE
Swiching:
VLANs, 802.1q, TRUNKING, VTP, DTP, STP, RSTP,
Multilayer switching:
Etherchannel, LACP, PAgP, IP CEF
TCP/IP:
HTTP, HTTPS, DHCP, DHCPv6, Telnet, SSH, TFTP, DNS, TCP, UDP, IPv4,
IPv6, ICMP, ICMPv6, ARP, IPv6 ND, FTP, SMTP, POP3, VOIP(H 323)
Routing:
Static, default, RIPv1, RIPv2, EIGRP, Single-area OSPF, Multi-area OSPF, BGP,
Inter VLAN routing, redistribution, ACLs(standard, extended and named), CDP,
NAT (static, dynamic, inside/outside and overload), NATv6, Netflow
WAN:
HDLC, SARP, PPP, Frame-Relay
Security:
IPsec, GRE, ISAKMP, NTP, AAA, RADIUS, TACACS, SNMP, SSH, SYSLOG,
CBAC, Zone-Based policy firewall, IPS.
QoS:
Layer 2 QoS, Layer 3 diffserv QoS, FIFO hardware queues, Priority Queuing,
Custom Queuing, Weighted fair Queuing, MQR, NBAR.
file:///C:/Program%20Files/Cisco%20Packet%20Tracer%208.2.0/help/default/index.htm

Routers

 Se utilizan para conectar varias redes


 Su función es establecer una ruta hacia su destino
 analizan los datos que se van a enviar a través de una red, los empaquetan de forma diferente y
los envían a otra red o un tipo de red distinto
 El router prioriza los datos y elige la mejor ruta para cada transmisión
 Utiiza protocolos como EIGRP, BGP Y OSPF
 Reenvía el tráfico basado en direcciones IP
 Tipos de router
o Router principal Se encuentran en los proveedores de servicios (Altice, Claro, Win ) y
proveedores de nubes(Google, Amazon, Microsoft)
o Router perimetral También llamado de puerta de enlace, conecta una LAN con redes
externas
o Router de distribución envía datos a los usuarios finales mediante una conexión
cableada con el router perimetral
o Router inalambrico Hace la función de perimetral y distribución. Son utilizados en redes
domésticas.
o Router virtual Son software que permiten visualizar algunas funciones del Router para
prestarlas como servicio

Switch l2/l3

 Los switch se utilizan para conectar varios dispositivos a través de la red


 Existen dos tipos básicos de switch administrables y no administrables
o Los no administrable no se pueden configurar
o Los administrables permiten ser reprogramados de forma local o remota
 Los switch L2 solo pueden conmutar tráfico mientras que los switch L3 puede conmutar y
enrutar tráfico.
 Utiliza un protocolos como Spanning Tree, Rapid ST, PVST + LACP
 Los puertos o interfaces del switch se pueden configurar en modo troncal o en modo de acceso
 utiliza las direcciones Mac para el reenvío del tráfico.

Servidores

 Base de datos
 Almacenamiento de archivos
 Correo electrónico
 Aplicación
 Hypervisores

Arquitectura de topología de redes

1. Dos niveles (nucleo colapsado)


a. Combinan la funcionalidad del núcleo y distribución en un nivel más la capa de acceso
b. Son de costos reducidos puede entender la función del núcleo y distribución en un
solo dispositivo
c. se reduce el mantenimiento y tienen menos puntos de Falla
d. se utiliza el centro de datos pequeños
2. Tres niveles
a. Separan a funcionalidad principal y de distribución en dispositivos dedicados
b. consta de 3 niveles
i. núcleo
1. puerta de enlace predeterminada
2. enrutamiento de capa 3
ii. distribución
1. agregación de enlaces donde se interconectan los enlaces de switch a
switch en conexiones de fibra
2. conmutación de capa 2
3. Generalmente todas las conexiones de fibra
iii. Acceso
1. Puntos finales se conectan a la red
2. Conexiones de cobre
3. Spine-Leaf
a. Se eliminan los bucles de capa dos y cada destino se alcanza en 1 o 2 saltos
b. Está pensada para centro de datos por su rendimiento fiabilidad y escalabilidad

VLAN
Una VLAN (Virtual LAN) permite que un administrador de red cree grupos de dispositivos conectados a
la red de manera lógica que actúan como si estuvieran en su propia red independiente

Las VLAN son bastante útiles para hacer mas eficiente el uso de un switch dividiéndolo en tantos
dominios de broadcast como puertos posea el switch. También nos permiten garantizar la calidad de
servicio y agrupar los usuarios en grupos específicos; todo lo anterior y otros beneficios se pueden
conseguir utilizando un solo switch a través de las VLANs.

Configurar y verificar las VLAN

Puertos de acceso (datos y voz)

Es donde los equipos finales se conectan a la red

 Computadoras
 Teléfonos
 Cámaras
 Impresoras
 puntos de acceso inalámbricos.

Los puertos de acceso no están diseñados para el etiquetado de VLAN. Los dispositivos conectados aquí
deben enviar tramas sin etiquetar

Cuando se recibe tráfico de datos sin etiquetar en un puerto de acceso, La VLAN de acceso determinará
que VLAN se reenviará el tráfico

Para habilitar el modo de acceso en una interfaz

Configurar la interfaz f0/1 en modo Access y unido a vlan 10


Sw0#config t
Sw0(config)#int f0/1
Sw0(config-if)#switchport mode access
Sw0(config-if)#switchport access vlan 10
Los teléfonos IP conectados a puertos de acceso requieren etiquetado VLAN de voz, así es cómo se
puede usar un solo puerto de conmutador para voz y datos al mismo tiempo

Sw0(config)#int f0/1
Sw0(config-if)#switchport voice vlan 21

Para verificar el estado de la interfaz de acceso


Sw0#show interface f0/1 switchport

Las VLAN predeterminadas


De forma predeterminada todos los puertos de un switch se asignan a la VLAN 1.
Esto hace que todos los puertos sean parte del mismo dominio de broadcast
La VLAN 1 Tiene todas las características de cualquier VLAN pero no se puede eliminar ni
denominar
El tráfico de control de capa dos, como CDP Y el tráfico de STP se asocian siempre con la
VLAN 1 y no se puede cambiar.

Configuración y verificación de conectividad entre conmutadores


puertos troncales o TRUNK
Puertos troncales utilizan para conexiones que necesitan enviar datos en múltiples VLAN
Un enlace troncal de VLAN permite extender las VLAN a través de toda una red
los puertos troncales normalmente se usan para conexiones entre switches
los ID de VLAN se agrega unas tramas de ethernet como una etiqueta (tag) por eso los puertos
troncales a menudo se denominan etiquetados(tagged)

Sw0#config t
Sw0(config-if)#int f0/24
Sw0(config-if)#switchport mode trunk
Para verificarlo
Sw0#show interface trunk
Para ver estado
Sw0#show interface f0/24 switchport

Estandar 802.1Q
 Define el etiquetado VLAN en una trama ETHERNET
 Cisco admite este estándar para la gestión de enlaces troncales.
 El encabezado de trama no contiene la información que indique a qué VLAN pertenece la
trama y esto se logra por medio de la utilización del encabezado de encapsulación 802. 1
Q . este encabezado agrega una etiqueta a la trama de ETHERNET original y específica
a qué VLAN pertenece a la trama.
 Este estándar en realidad no encapsula la trama original sino que añade cuatro bytes al
encabezado ETHERNET original. El valor del campo ETRHERTYPE Se cambia a
0x800 Para señalar el cambio en el formato de la trama.
VLAN NATIVA
Los puertos troncales pueden tener una VLAN sin etiquetar que se llama VLAN nativa
Las VLAN nativas se definen en la especificación IEEE 802.1Q a fin de mantener la
compatibilidad con el tráfico sin etiquetar de modelos anteriores común a las
situaciones de LAN antiguas. Una VLAN nativa funciona como identificador común en
extremos opuestos de un enlace troncal

La VLAN Nativa predeterminada es la VLAN 1


Solo se puede tener una VLAN nativa por puerto.
El tráfico que se reenvía desde un puerto troncal que reside en la VLAN nativa se reenviará sin
una etiqueta de VLAN.
La VLAN nativa no debe ser la de gestión, por seguridad
Sw0# config t
Sw0(config)#interface fo/1
Sw0(config-int)#switchport trunk native vlan 20
Verificación de VLAN nativa
Sw0#show interface trunk

Trunking
El trunking es una función para conectar dos switchs, routers o servidores, del mismo modelo o
no, mediante 2 cables en paralelo en modo Full-Duplex. Así se consigue un ancho de banda del
doble para la comunicación entre los switches. Esto permite evitar cuellos de botella en la conexión
de varios segmentos y servidores. También nos permite aumentar la seguridad, disminuir la
sobrecarga de trabajo sobre un mismo switch teniendo varias CP(computadores Personales)
conectadas, disminuye gastos generales y permite tener separados grupos o áreas de trabajo.El
protocolo es 802.1ad

VLAN Trunking Protocol

Ejemplo con y sin protocolo VTP


VTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado para
configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la administración
en un dominio de VLANs, pudiendo crear, borrar y renombrar las mismas, reduciendo así la
necesidad de configurar la misma VLAN en todos los nodos. El protocolo VTP nace como una
herramienta de administración para redes de cierto tamaño, donde la gestión manual se vuelve
inabordable.
VTP opera en 3 modos distintos:

 Servidor
 Cliente
 Transparente

CISCO DISCOVERY PROTOCOL CDP

CDP (Cisco Discovery Protocol), es un protocolo de capa 2 (enlace de datos), que fue
desarrollado por Cisco Systems, dicho protocolo solo puede ser habilitado en equipos Cisco.
CDP está habilitado por defecto en los equipos y es útil para recolectar información de los
dispositivos vecinos (siempre que CDP este activo en ellos). 

La información que puede recopilarse es:

 Nombre del equipo remoto.


 Interface local y remota.
 Tipo de plataforma del equipo remoto.
 Capacidades del dispositivo remoto (R = Router, S = Switch, H = Host, T = Trans Bridge, o
combinaciones de los codigos).
 Versión del IOS.
 Versión de CDP, la versión mas reciente es la 2.
 Si la interface funciona como full o half duplex.

Como se menciono previamente, CDP esta activado por defecto pero puede ser desactivado
utilizando el siguiente comando: no cdp run en configuración global (configure terminal). Lo
siguientes comando son también útiles: 

 cdp run: Habilita CDP globalmente en el equipo de red.


 cdp enable: Habilita CDP en una interface siempre y cuando CDP este habilitado de manera global.
Para deshabilitar CDP en un interface se antepone la palabra no.
 cdp advertise-v2: Habilita la versión 2 de CDP.
 cdp timer: El tiempo en que los paquetes de CDP son enviados, por defecto son 60 segundos.
 cdp holdtime: Específica el tiempo que un equipo receptor mantiene información de CDP, este tiempo
es dado en segundos y por defecto son 180 segundos.
 cdp log: Registra eventos generados por CDP.
 show cdp: Muestra información local acerca de CDP.
 show cdp neighbor: Muestra información de los equipos vecinos.
 show cdp neighbor details: Muestra información de los equipos de una manera mejor estructurada.
 show cdp entry: Muestra información relacionada a un vecino o sobre todos los vecinos.

Por practicas de seguridad se recomienda deshabilitar CDP, pero esto queda a decisión del
Ingeniero de redes, ya que es un protocolo de mucha ayuda, también que teléfonos IP Cisco
utilizan CDP para encontrar información del DHCP. 

LINK LAYER DISCOVERY PROTOCOL LLDP 


Es un protocolo igual de útil como CDP, LLDP (Link Layer Discovery Protocol) es también un
protocolo capa 2, la diferencia con CDP es que es estándar siendo utilizado en varias marcas de
equipos de red. 

Los switches Cisco soportan LLDP y este ya viene habilitado por defecto, a diferencia de CDP
este comando nos ayuda a recopilar información de equipos conectados que son de otros
fabricantes. Se debe considerar que solo se puede utilizar en interfaces fisica y que muestra un
equipo conectado por puerto. Que información nos muestra:

 Nombre del equipo remoto.


 Interface local y remota.
 Identificador del chasis.
 Capacidades del dispositivo remoto (R = Router, B = Bridge, S = Station, T = Teléfono, etc. o
combinaciones, Note que los codigo cambian).
 Versión del sistema operativo.
 Identificador de VLAN, el cual representa a la VLAN nativa en una interface en modo trunk.
 Si la interface funciona como full o half duplex.

Los siguientes comandos son utiles:

 lldp run: Habilita LLDP globalmente en el equipo de red. Para deshabilitarlo se antepone la palabra
no.
 lldp transmit: Permite transmitir información del equipo local al vecino directamente conectado. Para
deshabilitarlo se antepone la palabra no.
 lldp receive: Para recibir información del equipo directamente conectado al nuestro. Para
deshabilitarlo se antepone la palabra no.
 lldp timer: El tiempo en que los paquetes de LLDP son enviados, por defecto son 30 segundos.
 lldp holdtime: Específica el tiempo que un equipo receptor mantiene información de LLDP, este
tiempo es dado en segudos y por defecto son 120 segundos.
 lldp reinit: Especifica el tiempo en segundos para iniciar la transmitir información LLDP en una
interface.
 lldp tlv-select: (TLV - Type Length and Value) es información que es adherida a los protocolos de
comunicación para transmitir cierta información de manera codificada.

 show lldp: Muestra información local acerca de LLDP


 show lldp neighbor: Muestra información de los equipos vecinos
 show lldp neighbor details: Muestra información de los equipos de una manera mejor estructurada.
 show lldp errors: Muestra información relacionada a problemas de asignación de memoria,
encapsulación o sobre la información de ingreso de datos.

https://community.cisco.com/t5/documentos-routing-y-switching/protocolo-cdp-y-lldp/ta-p/
3404827

Spanning Tree Protocol


En comunicaciones, STP (del inglés Spanning Tree Protocol) es un protocolo de red de capa 2
del modelo OSI (capa de enlace de datos). Su función es la de gestionar la presencia de bucles en
topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para
garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de
interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se
garantice la eliminación de bucles.

Funcionamiento
El algoritmo transforma una red física con forma de malla, en la que existen bucles, por una red
lógica en forma de árbol (libre de bucles). Los puentes se comunican mediante mensajes de
configuración llamados Bridge Protocol Data Units (BPDU).
El protocolo establece identificadores por puente y elige el que tiene la prioridad más alta (el
número más bajo de prioridad numérica), como el puente raíz (Root Bridge). Este puente raíz
establecerá el camino de menor coste para todas las redes; cada puerto tiene un parámetro
configurable: el Span path cost. Después, entre todos los puentes que conectan un segmento de
red, se elige un puente designado, el de menor coste (en el caso de que haya el mismo coste en
dos puentes, se elige el que tenga el menor identificador "dirección MAC"), para transmitir las
tramas hacia la raíz. En este puente designado, el puerto que conecta con el segmento, es el puerto
designado y el que ofrece un camino de menor coste hacia la raíz, el puerto raíz. Todos los demás
puertos y caminos son bloqueados, esto es en un estado ya estacionario de funcionamiento.

Elección del puente raíz


La primera decisión que toman todos los switches de la red es identificar el puente raíz ya que esto
afectará al flujo de tráfico. Cuando un switch se enciende, supone que es el switch raíz y envía
las BPDUs que contienen la dirección MAC de sí mismo tanto en el BID raíz como emisor. El BID es
el Bridge IDentifier: Bridge Priority + Bridge Mac Address. El Bridge Priority es un valor configurable
que por defecto está asignado en 32768. El Bridge Mac Address es la dirección MAC (única) del
Puente.
Cada switch reemplaza los BID de raíz más alta por BID de raíz más baja en las BPDU que se
envían. Todos los switches reciben las BPDU y determinan que el switch que cuyo valor de BID raíz
es el más bajo será el puente raíz. En caso de empate, el switch root sería el que menor MAC
tuviera. El administrador de red puede establecer la prioridad de switch en un valor más pequeño
que el del valor por defecto (32768), el nuevo valor debe ser múltiplo de 4096, lo que hace que el
BID sea más pequeño. Esto sólo se debe implementar cuando se tiene un conocimiento profundo
del flujo de tráfico en la red

Elección de los puertos raíz


Una vez elegido el puente raíz hay que calcular el puerto raíz para los otros puentes que no son
raíz. El procedimiento a seguir para cada puente es el mismo: entre todos los puertos del puente, se
escoge como puerto raíz el puerto que tenga el menor costo hasta el puente raíz. En el caso de que
haya dos o más puertos con el mismo costo hacia el puente raíz, se utiliza la dirección MAC que
tenga menor valor para calcular el costo y establecer el puerto raíz.

Elección de los puertos designados


Una vez elegido el puente raíz y los puertos raíz de los otros puentes pasamos a calcular los
puertos designados de cada segmento de red. En cada enlace que exista entre dos switches habrá
un puerto designado, el cual será el puerto del switch que tenga un menor coste para llegar al
puente raíz, este coste administrativo será un valor que estará relacionado al tipo de enlace que
exista en el puerto (Ethernet, FastEthernet, GigabitEthernet). Cada tipo de enlace tendrá un coste
administrativo distinto, siendo de un coste menor el puerto con una mayor velocidad. Si hubiese
empate entre los costes administrativos que tienen los dos switches para llegar al root bridge,
entonces se elegirá como Designated Port, el puerto del switch que tenga un menor Bridge ID (BID).

Puertos bloqueados]
Aquellos puertos que no sean elegidos como raíz ni como designados deben bloquearse. Estos
puertos evitan los lazos.

Mantenimiento del Spanning Tree


El cambio en la topología puede ocurrir de dos formas:

 El puerto se desactiva o se bloquea


 El puerto pasa de estar bloqueado o desactivado a activado
Cuando se detecta un cambio el switch notifica al puente raíz dicho cambio y entonces el puente
raíz envía por broadcast dicho cambio. Para ello, se introduce una BPDU especial denominada
notificación de cambio en la topología (TCN). Cuando un switch necesita avisar acerca de un
cambio en la topología, comienza a enviar TCN en su puerto raíz. La TCN es una BPDU muy simple
que no contiene información y se envía durante el intervalo de tiempo de saludo. El switch que
recibe la TCN se denomina puente designado y realiza el acuse de recibo mediante el envío
inmediato de una BPDU normal con el bit de acuse de recibo de cambio en la topología (TCA). Este
intercambio continúa hasta que el puente raíz responde.

Unidades de datos del protocolo puente BPDU


Las reglas anteriores describen una forma de determinar qué árbol de expansión será calculado por
el algoritmo, pero las reglas como están escritas requieren el conocimiento de toda la red . Los
puentes tienen que determinar el puente raíz y calcular las funciones de los puertos (de raíz ,
designados o bloqueados) con sólo la información que tienen. Para asegurarse de que cada puente
tiene suficiente información , los puentes utilizan tramas de datos especiales llamados Unidades de
Datos de Protocolo Puente (BPDU) para intercambiar información acerca de los identificadores de
puentes y costes de la ruta raíz .
Un puente envía una trama de BPDU usando la dirección MAC única del propio puerto como
dirección de origen , y una dirección de destino la dirección multicast STP 01:80:C2:00:00:00.
Hay dos tipos de BPDU en la especificación original STP (The Rapid Spanning Tree (RSTP)) utiliza
una BPDU RSTP específica:

 Configuración de BPDU (CBPDU) , utilizado para el cálculo de árbol de expansión


 Notificación de cambio de topología (TCN) BPDU , utilizado para anunciar los cambios
en la topología de red
BPDU se intercambian regularmente (cada 2 segundos de forma predeterminada) y permiten a los
switches, realizar un seguimiento de cambios en la red y para iniciar y detener el reenvío de puertos
según sea necesario.
Cuando un dispositivo se conecta primero a un puerto de un switch , no iniciará de inmediato a
enviar datos. En su lugar, pasará por una serie de estados mientras procesa BPDU y determina la
topología de la red. Cuando un host se une , como un ordenador , impresora o un servidor, el puerto
siempre va a entrar en el estado de envío , aunque con un retraso de unos 30 segundos, mientras
que pasa a través de la escucha y de los estados de aprendizaje (ver más abajo). El tiempo pasado
en los estados de escucha y aprendizaje está determinado por un valor conocido como el retardo de
envío (por defecto 15 segundos y fijado por el puente de la raíz).
Sin embargo , si en lugar otro switch está conectado , el puerto puede permanecer en modo de
bloqueo , si se determina que causaría un bucle en la red . Notificación de cambio de topología
( TCN ) BPDU se utilizan para informar a otros conmutadores de puerto cambia . TCN se inyectan
en la red mediante un switch que no sea root y propagado a la raíz . Tras la recepción de la TCN , el
switch de la raíz establecerá una bandera de cambio de topología en su BPDU normal. Esta flag se
propaga a todos los otros switches para instruirlos a envejecer rápidamente sus entradas de la tabla
de reenvío.

Estado de los puertos[editar]


Los estados en los que puede estar un puerto son los siguientes:

 Bloqueo: En este estado se pueden recibir BPDU's pero no las enviará. Las tramas de
datos se descartan y no se actualizan las tablas de direcciones MAC (mac-address-
table). Los switch comienzan en este estado ya que si realizan envíos (forwarding)
podrían estar generando un loop o bucle.
 Escucha: A este estado se llega desde Bloqueo. En este estado, los switches
determinan si existe alguna otra ruta hacia el puente raíz. En el caso de que la nueva
ruta tenga un coste mayor, se vuelve al estado de Bloqueo. Las tramas de datos se
descartan y no se actualiza la tabla de direcciones MAC (mac-address-table). Se
procesan las BPDU.
 Aprendizaje: A este estado se llega desde Escucha. Las tramas de datos se descartan
pero ya se actualizan las tablas de direcciones MAC (aquí es donde se aprenden por
primera vez). Se procesan las BPDU.
 Envío: A este estado se llega desde Aprendizaje, en este estado el puerto puede enviar
y recibir datos. Las tramas de datos se envían y se actualizan las tablas de direcciones
MAC (mac-address-table). Se procesan las BPDU.
 Desactivado: A este estado se llega desde cualquier otro. Se produce cuando un
administrador deshabilita el puerto o éste falla. No se procesan las BPDU.

https://es.wikipedia.org/wiki/Spanning_tree

Rapid Spanning Tree Protocol (RSTP) es un protocolo de red de la segunda capa OSI, (nivel de
enlace de datos), que gestiona enlaces redundantes. Especificado en IEEE 802.1w, es una
evolución del Spanning tree Protocol (STP), reemplazándolo en la edición 2004 del 802.1d. RSTP
reduce significativamente el tiempo de convergencia de la topología de la red cuando ocurre un
cambio en la topología.
Roles de los puertos RSTP:

 Raíz – Es un puerto de envío elegido para la topología Spanning Tree.


 Designado – Un puerto de envío elegido para cada segmento de la red.
 Alternativo – Un camino alternativo hacia el Puente Raíz. Este camino es distinto al
que usan los puertos raíz.
 Respaldo – Un camino de respaldo/redundante (de mayor costo) a un segmento donde
hay otro puerto ya conectado.
 Deshabilitado – Un puerto que no tiene un papel dentro de la operación de Spanning
Tree.
Estados de los puertos RSTP:

 Learning - Escucha BPDUs y guarda información relevante.


 Forwarding - Una vez ejecutado el algoritmo para evitar bucles, los puertos activos
pasan a este estado.
 Discarding - No recibe BPDUs por lo cual no se encuentra participando en la instancia
activa de STP

https://es.wikipedia.org/wiki/Rapid_Spanning_Tree_Protocol

Shortest Path Bridging 

Shortest Path Bridging (SPB), especificado en el estándar IEEE 802.1aq, es una tecnología de


red que posibilita el Multipath routing.
SPB surgió como reemplazo de los antiguos protocolos spanning tree, que sirvieron para evitar
caminos redundantes que pudiesen tener swtiching loop y evitar así tormentas de tramas. Mientras
que SPB permite tener activas todas las rutas con caminos de igual coste, lo que conlleva una
mayor escalabilidad a nivel 24 aportando una mayor velocidad de convergencia y mejorando la
eficiencia gracias a un incremento del ancho de banda y permitiendo al tráfico un reparto de carga a
través de todos los caminos de una topología en malla. Está diseñado para eliminar el error
humano durante la configuración, preservando así la naturaleza plug-and-play que estableció
Ethernet como protocolo por defecto de nivel 2.
La tecnología proporciona redes lógicas Ethernet en infraestructuras Ethernet nativas utilizando un
protocolo de estado de enlace (link state) para anunciar tanto la topología como la pertenencia a
una red lógica. Los paquetes son encapsulados Mac-in-Mac 802.1ah en el extremo de la red o son
etiquetados 802.1Q/802.1ad y enviados únicamente al resto de miembros de la red lógica. Se le
proporciona soporte al tráfico Unicast, Multicast y Broadcast; y todo es encaminado por la ruta más
corta.
El plano de control está basado en el protocolo Intermediate System to Intermediate System (IS-IS)

Link Aggregation Control Protocol

Configurar y verificar (capa 2/capa 3) ETHERCHANNEL(LACP)


La tecnología Etherchannel se basa en el estándar IEEE 802.3ad, redefinido como IEEE
802.1AX para redes de área local y metropolitana.
Los ETHERCHANNEL son una opción de configuración que permite agrupar lógicamente
múltiples interfaces físicas para proporcionar redundancia y rendimiento de enlace adicionales
esta agrupación se trata como un único enlace y permite sumar la velocidad nominal de cada
puerto físico usado y así obtener un enlace troncal de alta velocidad.
EtherChannel es una tecnología de Cisco construida de acuerdo con los estándares 802.3 full-
duplex Fast Ethernet. Permite la agrupación lógica de varios enlaces físicos Ethernet, esta
agrupación es tratada como un único enlace y permite sumar la velocidad nominal de cada puerto
físico Ethernet usado y así obtener un enlace troncal de alta velocidad.
La tecnología EtherChannel es una extensión de una tecnología ofrecida por Kalpana en
sus switches en la década de 1990.[cita requerida]
Un máximo de 8 puertos Fast Ethernet, Giga Ethernet o 10Gigabit Ethernet pueden ser agrupados
juntos para formar un EtherChannel. Con esta última agrupación es posible conseguir un máximo
de 80 Gbps de ancho de banda. Las conexiones EtherChannel pueden
interconectar switches, routers, servidores o clientes.
Los puertos usados deben tener las mismas características y configuración.

Ventajas
La tecnología EtherChannel se basa en el estándar IEEE 802.3ad compatible con Ethernet
mediante la agrupación múltiple, enlaces full-duplex punto a punto.

 Permite el uso en cualquier lugar de la red donde puedan ocurrir cuellos de botella.
 Permite un crecimiento escalable y a medida. Es posible agregar el ancho de banda de
cualquiera de los enlaces que tenemos en el EtherChannel.
 El incremento de la capacidad no requiere una actualización del hardware.
 Permite reparto de carga. Como el enlace está compuesto por varios enlaces Ethernet,
se puede hacer reparto de carga entre estos enlaces. Así se obtiene mayor rendimiento
y caminos paralelos redundantes.
 Robustez y convergencia rápida. Cuando un enlace falla, la tecnología EtherChannel
redirige el tráfico del enlace fallido a los otros enlaces proporcionando una recuperación
automática mediante la redistribución de la carga entre los enlaces restantes. La
convergencia es completamente transparente para los usuarios y las aplicaciones de
red.
 La tecnología EtherChannel está disponible para todas las velocidades de los enlaces
Ethernet. Permite a los administradores de red desplegar redes escalables sin
problemas.
 Completamente compatible con el Cisco IOS Software. Las conexiones EtherChannel
de Cisco son totalmente compatibles con Cisco IOS LAN virtual (VLAN) y las
tecnologías de enrutamiento. EtherChannel se puede configurar como enlace VLAN
trunk. Cisco ISL, VTP y IEEE 802.1Q son compatibles con EtherChannel.
 Interoperabilidad con Coarse Wavelength Division Multiplexing (CWDM). La tecnología
CWDM permite el tráfico agregado en el enlace EtherChannel de Cisco para ser
multiplexado en un solo hilo de fibra.

Configuración
La configuración de un EtherChannel se puede hacer de dos formas diferentes: negociación o
manual. En negociación se pueden identificar también dos formas, Port Aggregation Protocol
(PAgP) o Link Aggregation Control Protocol (LACP).
Ambos extremos se deben de configurar en el mismo modo.
PAgP es un protocolo propietario de Cisco. El switch negocia con el otro extremo cuales son los
puertos que deben ponerse activos. El propio protocolo se encarga de agrupar puertos con
características similares (por velocidad, troncales, por pertenecer a una misma VLAN,…). Se puede
configurar de dos modos:

 Auto. Pone el puerto en modo pasivo, solo responderá paquetes PAgP cuando los
reciba y nunca iniciará una negociación.
Dos puertos auto nunca podrán formar grupo, ya que ninguno puede iniciar una negociación.

 Desirable. Establece el puerto en modo activo, negociará el estado cuando reciba


paquetes PAgP y puede iniciar negociaciones con otros puertos.
LACP es muy similar a PAgP ya que también puede agrupar puertos con características similares.
Es un protocolo definido en el estándar 802.3ad.
Los modos de configuración de LACP son:

 Activo. Está habilitado para iniciar negociaciones con otros puertos.


 Pasivo. No puede iniciar negociaciones, pero si responde a las negociaciones
generadas por otros puertos.
Dos puertos pasivos tampoco podrán nunca formar grupo. Es necesario que al menos uno de los
dos puertos sea activos.
En el modo manual toda la configuración del puerto se realiza de forma manual, no existe ningún
tipo de negociación entre los puertos.

Limitaciones
Una limitación de EtherChannel es que todos los puertos físicos en el grupo de agregación deben
residir en el mismo conmutador. El protocolo SMLT Avaya elimina esta limitación al permitir que los
puertos físicos sean divididos entre dos switches en una configuración de triángulo o 4 o más
switches en una configuración de malla.

Componentes
 Enlaces Fast Ethernet- las conexiones EtherChannel puede consistir de uno a ocho
enlaces Fast Ethernet para compartir la carga de tráfico de hasta 800 Mbps de ancho de
banda utilizable. Conexiones EtherChannel puede interconectar switches, routers,
servidores y clientes. La tecnología EtherChannel ofrece enlaces resistentes dentro de
un canal- si los enlaces fallan, el tráfico es redirigido inmediatamente a los demás
enlaces. Finalmente, la tecnología EtherChannel no depende de ningún tipo de medio
de comunicación. Se puede utilizar con Ethernet que funciona con par trenzado sin
blindaje (UTP), fibra monomodo y fibra multimodo.

 Los algoritmos de compartición de carga utilizados varían entre plataformas,


permitiendo decisiones basadas en direcciones MAC origen o destino, direcciones IP, o
los números de puerto TCP/ UDP.
 Redundancia- La tecnología EtherChannel de Cisco no requiere del uso de 802.1d
Spanning Tree Protocol para mantener un estado dentro de la topología del canal. Por
el contrario, utiliza un protocolo de control punto a punto que proporciona configuración
automática y tiempos de convergencia para enlaces paralelos inferiores al segundo. Sin
embargo, permite protocolos de alto nivel (como el Protocolo Spanning Tree) o
protocolos de enrutamiento para mantener la topología.

 Gestión- La tecnología EtherChannel de Cisco se configura fácilmente mediante una


interfaz de línea de comandos (CLI) o aplicaciones Simple Network Management
Protocol (SNMP), tales como CiscoWorks. El administrador de red necesita identificar y
definir el número de puertos que conformarán el canal, y luego conectar los dispositivos.
Un beneficio de la tecnología EtherChannel es la capacidad de detectar, informar y
prevenir el uso de pares de interfaces incorrectas dentro del canal. Estos pueden incluir
interfaces que no están configurados para full-duplex, tienen velocidades de enlace
incorrectas, o están mal conectadas. Comprobaciones de coherencia antes de la
activación de un canal ayudan a asegurar la integridad de la red.

Comandos IOS

Configuración en modo manual:

 Switch1# configure terminal


 Switch1(config)# interface range f0/1 - 4
 Switch1(config-if-range)# channel-group 1 mode on
 Switch1(config-if-range)# exit
 Switch1(config)# exit

 También podemos configurar el EtherChannel como un enlace trunk, y así conseguimos


multiplexación estadística del tráfico de las VLANs y que ante la caída de un enlace sigue
funcionando el otro con ambas VLANs.


 Ejemplo de configuración.

 Switch# configure terminal


 Switch1(config)# interface range gigabitethernet 0/1 - 4
 Switch1(config-if-range)# channel-group 1 mode on
 Switch1(config-if-range)# exit
 Switch1(config)# interface port-channel 1
 Switch1(config-if)# switchport mode trunk
 Switch1(config-if)# switchport trunk allowed vlan 1-2
 Switch1(config-if)# exit
 Switch1(config)# exit

 Configuración con LACP:

 Switch# configure terminal


 Switch1(config)# interface range gigabitethernet 0/1 - 4
 Switch1(config-if-range)# channel-protocol lacp
 Switch1(config-if-range)# channel-group 1 mode active
 Switch1(config-if-range)# exit
 Switch1(config)# exit

 Configuración con PAgP:

 Switch# configure terminal


 Switch1(config)# interface range gigabitethernet0/1 - 4
 Switch1(config-if-range)# channel-protocol pagp
 Switch1(config-if-range)# channel-group 1 mode desirable
 Switch1(config-if-range)# exit
 Switch1(config)# exit

https://es.wikipedia.org/wiki/EtherChannel

LACP es un protocolo estándar que los dispositivos de red pueden utilizar para negociar un
enlace ETHERCHANNEL
debido a que LACP es un estándar IEEE, se puede usar para facilitar los Etherchannels en
entornos de varios proveedores.
LACP permite que un switch negocie un grupo automático mediante el envío de paquetes LACP
al peer

También podría gustarte