Está en la página 1de 123

UNIDAD 4: EL SWITCH Y LAS REDES

LOCALES VIRTUALES (VLAN).

1
1) Capa de acceso a la red.
Es la capa del modelo TCP/IP que se encarga de la comunicación de
datos entre equipos de la misma red.

2
1) Capa de acceso a la red.
Los paquetes de la capa de red pueden recorrer diferentes redes
físicas (que pueden usar distintos medios físicos: hilos de cobre,
fibras ópticas, enlaces con satélite, microondas…) entre el host
origen y el destino.
El protocolo IP, no se preocupa del tipo de cableado, tarjeta de red y
señal empleada. De eso se encarga la Capa de Acceso a la Red,
que determina las características del Hw de red:
 Cómo son las tarjetas de red (NIC), tanto cableadas como
inalámbricas.
 Cómo son los cables por los que viaja la información, así como
de los conectores empleados (RJ-45, RJ-49…).
 Cómo se convierten los bits en señales eléctricas, luminosas o
en ondas. De ello se encarga la tarjeta de red.
3
1) Capa de acceso a la red.
Además es responsable del intercambio de tramas (PDU de la capa
de acceso a la red) entre los equipos de una red a través de los
medios físicos que los conectan.
Realiza los servicios lógicos básicos:
 Proporciona una dirección única a cada tarjeta de red. Es una
dirección física: permanente y no jerárquica (no informa de la
red de datos en la que se usa).
En redes Ethernet => la dirección MAC. Su uso sólo tiene
validez para la red local.
 Controla el acceso de los equipos a los medios, es decir, la
colocación de los datos en el medio.
 Controla los errores presentes en las tramas (lo hace el
receptor gracias a información añadida por el emisor).
4
1) Capa de acceso a la red.
 También prepara los paquetes para que puedan salir de la tarjeta
de red del equipo emisor (NIC) y lleguen a través del cable o de
ondas a la NIC del receptor, situados en la misma red. Para ello lo
encapsula en una trama, formada por:
– Encabezado: que contiene la información de control, como las
direcciones físicas (las MAC) del host destino y origen*.
– Datos: paquete de la capa de red.
– Trailer: con más información de control (detección de errores:
CRC).

5
1.1) Estándares de la capa de acceso a
la red.
Para esta capa diversas organizaciones de ingeniería y compañías de
comunicaciones han establecido estándares:
IEEE: 802.2 (LLC); 802.3 (Ethernet); 802.5 (Token Ring); 802.11
(wireless LAN); 802.16 (Wimax)
ITU: Frame Relay (Q.922); ISO: (HDLC)
Estos protocolos se implementan tanto en Sw como en Hw dentro
de la electrónica de los adaptadores de red (NIC, PCMCIA…)

6
1.2) Topologías de una red.
La topología física de una red queda determinada por la forma en
que los equipos se conectan entre sí. Hay 3 topologías básicas:
 Topología en estrella: los equipos se conectan a través de un
concentrador de cableado, por el que circula toda la información:
un hub o más frecuentemente un switch. Es la topología más
frecuente en pequeñas redes.
 Topología en bus: todos
los equipos se conectan
a la misma línea de
transmisión (un cable
coaxial normalmente).
 Topología en anillo: se
conectan los equipos
formando un anillo. Las
señales sólo se
transmiten en un
sentido. Está en desuso.
7
La topología física y la lógica de una red pueden no coincidir.

1.2.1) Topología lógica de una red


La topología lógica de una red marca
cómo se organiza la red para:
 repartir los turnos de comunicación
entre los dispositivos que la forman
 llevar las tramas desde el emisor hasta el
receptor.
Topologías lógicas más habituales:
 Punto a punto: los datos se envían
directamente al destinatario.
 Multiacceso (o bus multiacceso): las
tramas se envían a un medio común y
llegan a todos los dispositivos, sólo el
destinatario las acepta.
 En anillo: las tramas atraviesan todos los
equipos entre el emisor y el receptor.
8
2) Ethernet
Ethernet es la familia de tecnologías de red más usada en las redes
locales (LAN). Sus estándares definen los protocolos de la capa
de acceso a la red del modelo TCP/IP.
Surge durante los años 70, y posibilitó la primera LAN.
Permite distintas velocidades de transmisión de datos: 10, 100,
1000 y 10.000 Mbps, sobre distintos medios.
La IEEE le asignó el estándar 802.3 a la Ethernet cableada (en
cobre o en fibra óptica).
Emplea direcciones MAC para indicar el equipo origen y destino de
la comunicación.
La mayor parte del tráfico en Internet se inicia y acaba en
conexiones de Ethernet.
9
2) Ethernet
Ethernet define aspectos de hardware y señalización, así como otros
aspectos lógicos (Sw) de la capa de acceso a la red.

Hw y señalización. Sw
Trabaja con “hileras de bits”, pero Organiza los bits en grupos,
no identifica campos y tramas campos y tramas.
Codifica los bits en señales que Controla el acceso al medio
envía y extrae los bits de las (MAC) y recupera la trama tras
señales que recibe una colisión
Define el Hw empleado: cableado, Proporciona direccionamiento
conectores, tarjetas de red… físico, identificando equipos
Define la topología física de la red Identifica al emisor y al receptor
de la comunicación
Detecta errores en las tramas

10
2.1) Ethernet histórica
En su inicio, Ethernet empleó cable
coaxial como línea de transmisión
común a todos los equipos:
• topología física de bus.
• topología lógica multiacceso.
Todos los equipos de datos comparten
el mismo medio de transmisión, el
cable coaxial. Hay que coordinar su
uso.

11
2.1) Ethernet histórica
Ethernet diseñó 2 estándares de red local sobre cable coaxial. Ambos
alcanzaban una velocidad de 10 Mbps con transmisión half duplex:
 El primer estándar fue el 10 Base5:
• Empleaba coaxial grueso (thick), poco flexible.
• Con una impedancia de 50 ohmios.
• Longitud máxima sin regeneración de la señal de 500 m
 Luego apareció la norma 10 Base 2:
• Empleaba coaxial fino (thin) más fino, flexible y barato.
• Su impedancia característica es de 50 Ω.
• La longitud máxima sin regeneración de la señal es de 185 m.

12
12
2.2) Ethernet histórica : envío de los
datos a los medios.
Que la primera Ethernet empleara una topología lógica de “bus
multiacceso”, implica:
– Todos los equipos de datos reciben las tramas transmitidas por
cualquier equipo del segmento de red.
– Sólo el equipo cuya MAC coincida con la dirección destino de
la trama lo procesará.
Si varios equipos colocan sus tramas a la vez en el cable coaxial, sus
voltajes se sumarían y las informaciones se pierden: “se produce
una colisión”.
Para reducir el número
de colisiones, se
emplea la técnica
CSMA.
13
2.2) Ethernet histórica : envío de los
datos a los medios.
La técnica CSMA (acceso al medio
con detección de portadora)
consiste en que:
“Antes de transmitir, los
equipos comprueban si ya hay
alguna señal en el medio (otro
equipo transmite), y espera a
que acabe”.
La Ethetnet histórica empleó la
variante mejorada, CSMA/CD
(con detección de colisión):
se “escucha” el medio también
durante la transmisión por si ocurre una colisión. Si es así, se
interrumpe la transmisión y se volverá a intentar un rato después.
14
2.3) Ethernet 10 BaseT
La siguiente norma Ethernet fue la 10 BaseT, que sustituía los cables
coaxiales por UTP (más barato, ligero y fácil de usar)
• Los equipos de la red se conectaban a un repetidor de la señal:
“hub” mediante cables UTP de hasta 100 m.
• La topología física cambió a estrella: el hub es el punto central
de la red.
• La topología lógica sigue siendo de acceso múltiple: el hub
reenvía cada trama que recibe de un equipo a todos los otros.
• El hub aumenta la confiabilidad de la red: que un cable falle no
afecta al resto de la red (en el cable coaxial sí)
• Los hub no resuelven el problema de las colisiones.
• Sigue empleando CSMA/CD y la comunicación es half-duplex
15
2.3) Ethernet 10 BaseT: los hubs
Características de los hubs:
• Trabajan con señales, no con bits. Son repetidores.
• No realizan ningún filtrado del tráfico: reenvían la trama a todos
los dispositivos conectados a él.
• Divide el ancho de banda entre todos los dispositivos de la red.
• Crea una red basada en un medio compartido que presenta
problemas cuando crece: cuantos más equipos se conecten, más
colisiones se dan.
• Ahora se usan en LAN’s pequeñas o con poca demanda de ancho
de banda.

16
2.4) Ethernet de 100 Mbps
Entre mediados y finales de los 90
aparece FastEthernet capaz de
transmitir a 100 Mbps sobre cable
UTP:
 100 Base-T: que emplea hubs,
CSMA/CD y proporciona una
comunicación half-duplex.
 100 Base-Tx: que emplea
switches, logrando una
comunicación full-duplex sin
colisiones, no necesita
CSMA/CD.
Usan señales de mayor frecuencia,
más susceptibles al ruido.
17
2.5) Ethernet: uso de switches
Ethernet con hubs Ethernet con switches
Ancho de banda repartido entre los Ancho de banda dedicado en
nodos conectados al hub. cada puerto.
Frecuentes colisiones: del 40 al Medio libre de colisiones.
50% del ancho de banda se consume
recuperándose de las colisiones
Comunicación half-duplex. El hub Comunicación full-duplex. El
repite por todos los puertos la señal switch sólo reenvía la trama
que le llega a uno de ellos. por el puerto conectado al nodo
destino*
Topología física en estrella y lógica Topología física en estrella y
de acceso múltiple lógica punto a punto
Emplea CSMA/CD Gran aumento en el
rendimiento de la red.
18
2.7) Ethernet: 1000 Base T
Proporciona una comunicación full-duplex usando los 4 pares del UTP
categoría 5e o superior, a una velocidad de 1 Gbps.
Usa circuitos híbridos emisor-receptor, que permiten a cada par
transmitir y recibir datos a la vez:
Se dan continuas colisiones que originan complejos patrones de
tensiones que deben ser interpretadas por el Sw de la tarjeta del
receptor para reconstruir la trama.
Cada par transporta a la
vez 2 bits, alcanzando
hasta 125 Mbps (4x125
= 500 Mbps en cada
sentido).
Es muy sensible al ruido

19
2.8) Ethernet sobre fibra óptica.
Ethernet dispone de diversos estándares para redes de locales sobre
fibra óptica:
• 100 Base-Fx, Fast Ethernet sobre fibra
• 1000 Base-SX y 1000 Base-LX que admiten velocidades binarias de
1250 Mbps, aunque la velocidad de datos es de 1000 Mbps
Todas ellas son full-duplex

Ventajas frente a UTP:


• Inmunidad al ruido
• Menor tamaño
• Mayores distancias sin
repetidores
• Mayor ancho de
banda
20
Band width Nombre Cableado Duplex Alcance
10 Mbps 10Base-5 Coaxial thicknet Half 500 m
Ethernet 10Base-2 Coaxial thinnet Half 185 m
estándar 10Base-T UTP cat 3 o 5 Half 100 m
100Base-T Half 100 m
UTP cat 5
100 Mbps 100Base-TX Full 100 m
Fast Ethernet 100Base-F Half 400 m
Fibra multimodo
100Base-FX Full 2 km
1000Base-T UTP cat 5e Full 100 m
1000 Mbps 1000Base-TX Full 100 m
UTP cat 6
Gigabit
1000Base-SX Fibra multimodo Full 550 m
Ethernet
1000Base-LX Fibra monomodo Full 5 km
10GBase-Cx4 Twin axial Full 15 m
10.000 Mbps
10GBase-T UTP cat 6a/7 Full 100 m
10 Gigabit
10GBase-LX4 Fibra multimodo Full 300 m
Ethernet
10GBase-LX4 Fibra monomodo Full 10 km

21
3) La dirección MAC de Ethernet.
Consta de 6 bytes (48 bits) e identifica al dispositivo (NIC),
independientemente de la versión de Ethernet usada.
Las normas IEEE garantizan que las MAC sean únicas: obliga a los
fabricantes de dispositivos Ethernet a registrarse en la IEEE, y asigna
a cada uno un código de 3 bytes, el Identificador Única
Organizacional: OUI
Los fabricantes deben respetar 2 normas:
 Las MAC de sus NIC u otros dispositivos Ethernet deben empezar
por los 3 bytes asignados al fabricante.
 Los otros 3 bytes deben ser un número de serie único del
fabricante.
https://www.wireshark.org/tools/oui-lookup.html , permite averiguar el
fabricante de la tarjeta de red a partir de los 3 primeros bytes.
22
3) La dirección MAC de Ethernet.
La MAC suele denominarse “dirección grabada” (BIA: Burned In
Address), pues se graba en la ROM de las NIC (tarjeta de red).
Al iniciar el Pc, se copia la MAC en su RAM. Desde aquí se
comprobarán las MAC destino de la trama recibida con la propia
para determinar si se procesan o no:
Cualquier dispositivo que pueda originar o recibir tramas debe tener
una dirección MAC. Se expresan en hexadecimal con varios
formatos posibles:
00-05-9A-3C-78-00 00:05:9A:3C:78:00 0005.9A3C.7800

Para visualizar la MAC


de nuestro equipo se
puede usar el
comando ipconfig /all.

23
3) La dirección MAC de Ethernet.
Características de las direcciones MAC:
• Son direcciones físicas, no jerárquicas
• Se usan para el transporte de tramas en la red local
• Se asocian a un dispositivo concreto, independientemente de su
ubicación geográfica y de la red en que esté.
• No tienen utilidad fuera de la red local

Existe también una dirección


MAC de broadcasting, la:
FF:FF:FF:FF:FF:FF
La emplea el protocolo ARP
para averiguar la MAC del
equipo destinatario de una
trama.
24
24
3.1) MAC y ARP (Address Resolution
Protocol)
Un equipo que quiera comunicarse con otro perteneciente a la misma
red, necesita conocer su dirección MAC.
Mediante el protocolo ARP, Pc’s y routers van construyendo una tabla
en memoria RAM (tabla ARP), en la que relaciona las IP’s de los
otros equipos de su red con sus direcciones MAC.
Cuando el equipo quiere comunicarse con otro equipo de la red,
dispone de la IP destino.
Busca en su tabla ARP una línea donde aparezca dicha IP, para
averiguar la dirección MAC del equipo destino:
– Si la encuentra, utiliza esa dirección MAC como dirección
destino para la trama.
– Si no aparece, ARP produce una trama broadcast preguntando
a todos los equipos de la red: “esta IP, ¿de quién es?
25
3.1) Address Resolution Protocol (ARP)
– El equipo que reconoce su IP, responde con un paquete
respuesta ARP unicast hacia el emisor.
– El equipo responsable del broacast anota el par IP – MAC en
su tabla.
Con las tramas que le llegan al equipo este va registrando otros
pares IP-MAC.
La tabla ARP tiene un
mantenimiento
dinámico:
– Se añaden nuevos
registros IP-MAC.
– Se eliminan los
registros que lleven
tiempo sin usarse.
26
3.1) Address Resolution Protocol (ARP):
eliminación de registros
Cada entrada de la tabla ARP activa un contador.
Ese tiempo depende del dispositivo y del S.O. Ej. Windows almacena
la entrada durante 2 minutos, tras los cuales la elimina. Si vuelve a
usarse lo amplía a 10 minutos.
Una entrada eliminada puede volver a la tabla: solicitud ARP, llegó una
trama desde esa MAC…

El comando “arp”
permite:
• mostrar la tabla ARP,
con arp – a.
• agregar y eliminar
entradas, con arp –d
27
4) El switch.
El switch es un dispositivo que interconecta 2 o más segmentos de la
red, que usen el mismo protocolo y compartan la misma porción de
red en sus IP’s. Pueden funcionar a las velocidades:
10 Mbps (Ethernet) 100 Mbps (Fast Ethernet)
1.000 Mbps (gigabit Ethernet) 10.000 Mbps (10 gigabit Ethernet)
La mayoría de los switch tenían varios puertos con conector RJ-45 que
funcionaban a 100 Mbps (o 10/100 Mbps).
Ahora son también comunes switches con uno o más puertos a 1
Gbps, o con tomas para conexiones de fibra óptica.

28
4.1) El switch: funcionamiento
El switch almacena la trama que recibe, analiza su MAC destino y la
reenvía sólo por el puerto conectado al equipo destino
Para ello, crea una tabla (la Tabla MAC) donde guarda las direcciones
MAC de las NIC conectadas a cada uno de los puertos del switch. Al
entrar una trama busca su MAC destino en la Tabla MAC:
– si aparece en la tabla, la reenvía por el puerto adecuado.
– si no aparece, la reenvía por todos los puertos, salvo por el que
llegó.

29
4.1) El switch: funcionamiento
 Aprendizaje: el switch anota en su tabla, la MAC origen de la trama
entrante, si no la tiene, y la asocia al puerto por el que entra.
 Actualización: cada entrada de la tabla tiene un contador, al llegar a
0 se elimina, si no ha vuelto a recibir otra trama del mismo origen.
 Saturación: cuando la MAC destino no aparece en la tabla MAC, el
switch envía la trama por todos los puertos salvo por el que llegó.
También se usa si para una MAC de broadcast.
 Reenvío selectivo: de una trama para una MAC destino que figura
en la tabla MAC, sólo por el puerto que le corresponde.
 Filtrado: no siempre se reenvía la trama:
• No se reenvía hacia el puerto por el que entra.
• Se descartan tramas con errores (tras verificar el CRC).
• Por seguridad, se le puede configurar para bloquear tramas
hacia o desde determinadas MAC o puertos. 30
30
4.2) Buffer de memoria
El switch debe almacenar temporalmente la trama, pues:
• Debe verificar que no hay errores en la trama y determinar su
dirección de destino.
• El puerto que la reenviará puede estar ocupado con otra trama.
El Hw del switch integra un buffer de memoria, que no puede
configurarse. Los hay de 2 tipos:
 Buffer de memoria basado en puerto: cada puerto de entrada
tiene asociado una cola de memoria. Allí almacena la trama
entrante, hasta que se hayan transmitido con éxito las anteriores.
 Buffer de memoria compartido: las tramas se almacenan en una
memoria común para todos los puertos. Se asigna de forma
dinámica la cantidad de memoria que necesita cada puerto, y la
vinculación con el puerto de salida.
31
4.3) Métodos de reenvío del switch
Inicialmente había 2 métodos de conmutación de datos entre los
puertos de un switch:
 Conmutación de almacenamiento y envío. El switch va
almacenando la trama en un buffer de memoria hasta que la
recibe al completo. En ese momento:
– Verifica la longitud de la trama y si se han producido errores
empleando el CRC, si detecta un error descarta la trama.
– Lee la dirección destino de la trama y busca en la tabla MAC el
puerto a la que debe reenviarla.
Los switches
actuales sólo
funcionan con
almacenamiento
y envío.
32
4.3) Métodos de reenvío del switch
 Conmutación por método de corte: es más rápida, almacena en
el buffer sólo los datos necesarios para leer la dirección destino
y determinar por qué puerto debe reenviarla. No comprueba si
hay errores. Habrá que reenviar las tramas con errores, por lo
que se desperdicia ancho de banda. Tiene 2 variantes:
• Conmutación por envío rápido: es el método más rápido, se
reenvían las tramas justo tras leer la MAC destino.
• Conmutación libre de
fragmentos: el switch almacena
los 64 primeros bytes (la
mayoría de las colisiones se
producen durante esos 64 bytes)
de la trama antes de reenviarla.
Busca equilibrar rapidez y
seguridad.
33
4.4) Tipos de switch.
Los switches según se puedan o no configurar, se clasifican en:
 No administrables: muy simples de uso, basta con insertar los
conectores RJ-45 en sus puertos. Están diseñados para aumentar
el rendimiento de una LAN, impidiendo las colisiones.
 Administrables: cuentan con un Sw de gestión propio, que
permite establecer prioridades de acceso, seguridad en los
puertos configurar la conexión a otras redes, asignar
contraseñas…
Por otro lado, los podemos clasificar en:
Los switch de sobremesa, están pensados para redes pequeñas y
suelen tener 4, 5 u 8 puertos.
Los switch preparados para rack, pensados para redes grandes,
suelen tener 16, 24 o 48 puertos.
34
4.4) Tipos de switch.
Hay diversos tipos de switch para rack:
 Switch de configuración* fija: no permiten agregar características
u opciones al switch más allá de las presentes. No permiten
agregar más puertos o sustituirlos por otros de mayor velocidad.
Disponen de alguna opción de configuración. Suelen admitir hasta
48 puertos.
 Switch modular: consiste en un chasis (los hay de diferente
tamaño), sobre el cual se pueden instalar tarjetas de línea
(similares a las de expansión de los PC) que contienen los puertos.
Hay un bus interno de altísima velocidad que conecta las distintas
tarjetas: el backplane del chasis.
 Switch apilable: permite interconectarse con otros mediante un
puerto especial en la parte trasera, a velocidades mayores que las
ofrecidas por los puertos de línea. Los switches apilables operan
con una eficiencia similar a un único switch grande (modular).
35
4.4) Tipos de switch.

Los switches
apilables se
interconectan
gracias a la
tecnología
StackWise de
Cisco.

36
4.2) Tipos de switch.
Los switches normales operan en la Capa 2 del modelo OSI,
manejando direcciones MAC de los equipos a los que se conecta.
Han aparecido los switches multicapas (o de capa 3), que trabajan
también con las IP, para dirigir el tráfico de datos en la red: crean
tablas con la IP del host y el puerto del switch al que se conecta.
Pueden realizar funciones de enrutamiento y aplicar políticas de
seguridad.
No reemplazan a
los routers,
pues estos son
mejores de
cara a la
conexión con
redes
externas.
37
4.3) Características del switch.
 Densidad de puerto: número de puertos disponibles en un switch
único. Una alta densidad de puerto permite un mejor uso del
espacio y de la energía cuando ambos son limitados.
Si unimos switches de configuración fija para aumentar el número
de puertos, perdemos 2 puertos por cada enlace que se realice.
Los switches modulares tienen densidades de puerto muy altas:
hasta 1152 puertos el Catalyst 6500. Se emplean en grandes redes
empresariales.
 Velocidad o tasa de envío: es la cantidad de datos que puede
procesar por segundo el switch y redirigir hacia los puertos de
salida.
La velocidad del cable es la velocidad alcanzable por cada puerto.
Para poder aprovecharla, la velocidad de envío debe ser igual a la
velocidad del cable por el número de puertos.
38
4.3) Características del switch.
La conmutación simétrica tiene lugar cuando todos los puertos del
switch funcionan con el mismo ancho de banda. Es adecuada
para una red con tráfico uniforme.
La conmutación asimétrica se realiza entre puertos de distinta
velocidad. Precisa de buffers de memoria donde almacenar las
tramas que deban salir por el mismo puerto. Permite asignar
puertos más
rápidos a
servidores.
La mayoría de los
switches actuales
son asimétricos,
pues ofrecen
mayor flexibilidad.

39
4.3) Características del switch.
 Agregado de enlaces: consiste en unir 2 switch a través de
varios cables, sumando el ancho de banda de dichos cables. Los
datos a transmitir entre los switches se reparten entre los
enlaces. Mediante la tecnología EtherChannel se pueden
agregar hasta 8 puertos del switch, lo que permite reducir los
cuellos de botella.
Enlace
Enlaces único
agregados

40
4.4) Características del switch.
 Power on Ethernet (PoE): permite que el switch suministre
energía a un dispositivo por el cableado de Ethernet.
Permite mayor flexibilidad a la hora de instalar los puntos de
acceso inalámbricos y los teléfonos y las cámaras IP, al no
necesitar una línea eléctrica próxima. Aunque los switches que
admiten PoE son bastante caros.

41
4.5) Información visual del switch
El panel frontal de un switch tiene una serie de LED’s que dan
información sobre el estado del switch durante su encendido,
su operación normal y sobre condiciones anómalas de
funcionamiento.
Su número y distribución depende del fabricante y del modelo. El
switch suele disponer del botón mode, para desplazarse por
los modos:
• STAT: estado del puerto
• UTL: utilización del ancho de banda
• DUPLEX: full duplex
• SPEED: velocidad del puerto
Y de esa forma interpretar los LED de estado de puerto.

42
4.5) Información visual del switch

RPS: Redundant Power System: alimentación de emergencia


43
4.5) Información visual del switch
LED ESTADO
SYST Apagado: no hay alimentación
(LED del sistema) Verde: sistema encendido y correcto
Ámbar: alimentado y con errores en el POST
RPS (alimentación Apagado: no se usa Verde: RPS preparado
redundante) Intermitente verde: conectado pero no disponible
Ámbar: en standby o hay un fallo.
Intermitente ámbar: la RPS está alimentando al switch
UTL Verde: el uso del ancho de banda se muestra en una escala
logarítmica.
Ámbar: máximo uso desde el encendido
DUPLEX Verde: configurados en modo Full Duplex
Apagado: configurados en Half Duplex
SPEED Apagado: 10 Mbps
Verde: 100 Mbps Intermitente verde: 1000 Mbps
44
5) Cableado de conexión.
Es el tipo de cable más usado en las redes informáticas de área local
es el cable de pares trenzado: UTP, STP…
Consta de 8 hilos, trenzados por parejas, y cubiertos por un aislante
de plástico que emplea 4 colores:
• Verde / blanco-verde
• Azul / blanco –azul
• Naranja / blanco – naranja
• Marrón / blanco - marrón

45
5.1) PAR TRENZADO: CONECTORES
RJ-45 Macho y
hembras

Conector apantallado
RJ-49 Macho y hembra 10G 6a F/UTP
46
46
5.2) Par trenzado: pares empleados
En 10-Base T y 100-Base Tx, sólo se
emplean 2 de los pares trenzados:
– El par conectado a los pines 1 y 2
del conector, transmite.
– El par conectado a los pines 3 y 6
del conector, recibe.

1000-Base T emplea los 4 pares, que


transmiten y reciben a la vez.
La tarjeta de red dispone de un Sw
capaz de interpretar las complejas
señales que se forman al coincidir la
transmisión y la recepción.

47
47
5.3) Cable directo y cable cruzado
Ethernet y FastEthernet (10 y 100 Mbps) Conexión cruzada: una
Conexión directa: 2 terminaciones terminación de cada tipo
iguales

La norma permite dos tipos de conexiones


entre el cable y el conector
48
5.3) Cable directo y cable cruzado
Para conectar
directamente dos
Pc’s entre sí hay
que emplear un
cable cruzado.

Así logramos que el


par 1-2, encargado
de transmitir datos
acabe en los pines 3
– 6 de la tarjeta de
red del otro equipo,
encargados de
recibir los datos.

49
5.3) Cable directo y cable cruzado
Las tarjetas de red de Pc’s, impresoras de red, servidores y los
routers…, suelen disponer de puertos MDI (interfaz dependiente
de los medios de comunicación).
Los puertos de los hubs y switches suelen ser de tipo MDIX (interfaz
dependiente de los medios con crossover).
Esto permite la conexión entre los Pc’s, servidores, impresoras o el
router con los switch, o los hubs, mediante cables directos, pues
el puerto del switch cruza las líneas de transmisión y recepción.
Hay que emplear cable cruzado si queremos conectar entre sí:
dos switches, o dos hubs o un switch con un hub
dos PC’s un PC con un servidor (o impresora)…
dos routers
un PC (o un servidor) con un router.

50
5.3) Cable directo y cable cruzado
La mayoría de los switches más recientes, emplean para sus
puertos un Hw más complejo, que le permite comportarse
tanto como puerto MDI o como puerto MDIX.
A esta característica se la denomina “auto-MDI/MDIX”.
Para estos equipos da igual el tipo de cable que usemos para
conectar el Pc al switch.
De forma predeterminada esta función se encuentra:
• Habilitada en las últimas versiones de IOS (12.2(18)SE y
posteriores).
• Deshabilitada o no existe en las anteriores. Para activarla:

51
5.3) Cable directo y cable cruzado
En Gigabit Ethernet se emplean los 4 pares. Por tanto:
 en el latiguillo directo ambos extremos se crimpan igual al
conector
 en el latiguillo cruzado se deben cruzar los 4 pares,
existiendo 2 opciones.

52
52
6) Configuración del switch
Para configurar el switch, se debe
conectar el puerto de consola de
switch con un Pc mediante el cable
de consola y configura los
parámetros de la conexión por
consola.
Tras esto enciende el switch, con lo
que se inicia la prueba POST,
durante la cual los LED parpadean.
Al acabar, el LED SYST
parpadea muy rápido en
verde si no hubo
problemas, y se vuelve
ámbar si hubo problemas.
También puede realizarse a
través de Telnet.
53
6) Configuración del switch
Los switches Cisco están controlados por el sistema operativo IOS.
Como en los routers muestra 4 modos de operación,
identificados con los mismos prompt que en los routers, y
usando los mismos comandos para cambiar de modo de
operación:
EXEC usuario -> Switch>
disable enable
EXEC privilegiado -> Switch#
configure terminal
exit
Configuración global -> Switch(config)#
exit
line
interface
Configuración modos específicos -> Switch(config-line)#

Switch(config-if)#
54
6.1) Configuración básica del switch.
Casi todos los comandos IOS vistos para el router son válidos con el
switch, salvo los relacionados con el enrutamiento.
Igual que en los routers, es importante dar un nombre significativo al
switch, y establecer una contraseña para controlar el acceso al
modo EXEC privilegiado
Ejemplo: Switch(config)# hostname Taller4
Taller4(config)# enable password contraseña
Taller4(config)# enable secret contraseña
Es más segura la segunda contraseña.
Si no se configura alguna de las 2 contraseñas, IOS impide el acceso a
EXEC privilegiado desde Telnet. Tampoco permite que se configure
la misma clave en ambas contraseñas (la enable password se
almacena en el fichero de configuración sin encriptar).
55
6.1) Configuración básica del switch.
Todas las contraseñas que se configuran desde el CLI de IOS, salvo
la enable secret, se almacenan por defecto en formato texto sin
encriptar.
El comando show running-config, nos permite el archivo de
configuración, donde también están las contraseñas*.
El comando service password-encryption: aplica una encriptación
débil a todas las contraseñas no encriptadas, para que no se
puedan leer en el archivo de configuración en ejecución.
La cancelación del comando no revierte la encriptación, aunque sí
afecta a las nuevas contraseñas:
Switch(config)# no service password-encryption

56
6.1) Configuración básica del switch.
IOS proporciona varios tipos de aviso:
• el mensaje MOTD: “mensaje del día” que se visualiza en todos los
terminales conectados
• mensaje login: mensaje de inicio de sesión, aparece antes de
establecer la sesión con el switch. Puede emplearse para
mensajes legales.
Para configurarlos se usa el comando banner desde configuración
global:
Ej) Switch (config)# banner login *Solo personal autorizado*
Switch (config)# banner motd *Próximo viernes es festivo*
El texto queda enmarcado por un carácter que no se vaya a usar en el
texto. Los mensajes se eliminan empleando:
Switch (config)# no banner motd o no banner motd
57
6.1.1) Configuración básica del switch:
características de los puertos
La configuración básica del puerto del switch, determina si:
 Está encendido (por defecto lo está) o apagado.
 El modo de transmisión del puerto: half-duplex, full-duplex o auto
(opción por defecto).
 Velocidad de transmisión: 10, 100, 1000 Mbps o auto (por defecto).
 Habilitar la función auto-MDIX, que automáticamente cruza la
conexión interna entre los puertos del switch según haga falta.
Ejemplo: Sw(config)# interface fa 0/1
Sw(config-if)# no shutdown (o shutdown)
Sw(config-if)# duplex [auto|full|half]
Sw(config-if)# speed [auto | 10 | 100]
Sw(config-if)# mdix auto
58
6.1.1) Configuración básica del switch:
características de los puertos.
Las tarjetas de red actuales son todas full-duplex. Sólo algunas
tarjetas antiguas y los hubs funcionan en modo half-duplex.
El puerto de un switch que se conecte con un hub debe configurarse
en half-duplex, o en la opción auto.
Para poder adaptarse a la tarjeta del dispositivo a la que se conecta
el switch, típicamente los puertos del switch pueden funcionar a
varias velocidades: 10/100 Mbps o 10/100/1000 Mbps.
Una conexión con par trenzado: a las velocidades de 10 y 100 Mbps
admite tanto half-duplex como full-duplex; pero a 1000 Mbps
sólo full-duplex. Sobre fibra óptica sólo se admite full-duplex.
Se aconseja configurar valores fijos de modo de transmisión y
velocidad, para evitar problemas en la negociación entre equipos
de distintos fabricantes.
59
6.1.1) Configuración básica del switch:
características de los puertos.
En Packet Tracer, podemos fijar las características de los puertos del
switch, desde la ventana de configuración.

60
6.1.2) Visualización del estado de los
puertos
Con el comando show interface status obtenemos un resumen de la
situación de los puertos del switch: encendido/apagado, vlan a la
que pertenece, modo de transmisión, velocidad…

61
6.2) Configuración del acceso vía consola
Se debe controlar el acceso a través del puerto de consola.
Establecimiento de la contraseña:
Switch (config)#line console 0
Switch (config-if)#password contraseña
Switch (config-if)#login (configura al swithc para
que pida contraseña)

Tras esto aparecerá una petición de contraseña cada vez que se


accede al puerto de consola.
Para eliminar la contraseña se emplea el comando no password.
Pero debe establecerse otra, pues de lo contrario, si sigue
habilitado el comando login, al no haberse definido ninguna
contraseña, el switch no permitirá el acceso a consola.

62
6. 3) Acceso vía terminal virtual
Hay 2 opciones para acceder en forma remota (vía terminal virtual)
a un switch Cisco:
 Telnet, es el método más común, pues casi todos los S.O.
incluyen un cliente telnet. Pero es un método inseguro de acceso
a un dispositivo de red, pues envía los mensajes en texto sin
cifrar. Un atacante puede leer todas órdenes enviadas.
 SSH (Secure Shell), da el mismo servicio que telnet, pero
encripta sus mensajes con el estándar DES (Data Encryption
Standard). Presenta 2 versiones:
 SSHv1, que emplea DES, con una clave de encriptación de 56
bits
 SSHv2, que emplea 3DES, con una clave de encriptación de
168 bits

63
6.3) Acceso vía terminal virtual
Telnet suele ser el protocolo predeterminado del switch. Según el
dispositivo Cisco se dispone de 5 líneas vty (0 a 4) o de 16 (0 a 15).
Conviene configurar para ellas una contraseña:
– puede ser la misma para todas
– al menos 1 con contraseña diferente, para reservar una línea
para la administración del dispositivo
Se accede desde la configuración global con line vty puerto
Ej) Switch(config)#line vty 0 4
Switch(config-line)#password contraseña
Switch(config-line)#login (IOS la incluye por defecto)
Switch(config-line)# transport input telnet*
*Este comando debe usarse, si se restringió el acceso remoto
exclusivamente a SSH y se quiere volver a Telnet.
64
6.4) Configuración IP en el switch
Las interfaces de un switch no necesitan direcciones IP, pues para
reenviar las tramas usa las direcciones MAC.
Pero para administrar un switch hay que asignarle una IP. Así se
puedrá acceder a él vía Telnet (o SSH)
Esta IP se le asigna a una interfaz virtual: VLAN (de momento VLAN 1
que existe por defecto). Hay que dar también una gateway.
Ej) Switch (config)#interface vlan 1
Switch (config-if)# ip address 192.168.1.2 255.255.255.0
Switch (config-if)#no shutdown
Switch (config-if)#exit
Switch (config)#ip default-gateway 192.168.1.1
Switch (config-if)#exit
65
65
6.5) Acceso al historial de comando
El interfaz de línea de comandos (CLI) de IOS proporciona un
registro de los últimos comandos ingresados: historial de
comandos.
Con las flechas arriba y abajo podemos recuperar esos comandos y
así ahorrar tiempo en la configuración.
Cada modo de configuración cuenta con un buffer para almacenar
su propio historial.
Por defecto el historial de comandos se encuentra activado y
almacena los últimos 10 comandos utilizados.
Podemos ver los comandos EXEC (tanto de usuario como de
privilegiado) almacenados en el historial con:
switch# show history

66
6.5) Acceso al historial de comando
Podemos modificar el tamaño, el número de comandos que deja
registrados (entre 0 y 256), mediante el comando:
Sw# terminal history size 30
El comando terminal está disponible tanto en el modo usuario
como en el privilegiado.

En versiones antiguas del IOS (las actuales no lo permiten), las


modificaciones del historial de comandos incluían:
Desactivarlo -> Sw# terminal no history
Reactivarlo -> Sw# terminal history
Restablecer el tamaño del historial de terminal al valor
predeterminado de 10 líneas de comando:
Sw# terminal no history size
67
6.6) Verificación de la configuración del
switch
El comando show nos permite visualizar:
• La configuración en ejecución o la
configuración de inicio:
Sw# show running-config/startup-config
• El estado y la configuración de una o todas
las interfaces del switch:
Sw# show interfaces / interfaces fa 0/1
• Información del Hw y el Sw del sistema:
Sw> show version
• Ver los archivos que
se guardan en la
memoria flash:
Sw> show flash
68
6.6) Gestión de la tabla de direcciones MAC
De forma dinámica, la tabla MAC guarda (aprende) la MAC origen
de la trama entrante y el puerto del switch por el que entró.
Esta entrada en la tabla se elimina pasado un tiempo de
expiración: 300 s típicamente. Se puede configurar otro valor de
tiempo, pero hay que ser cuidadoso pues para tiempos de
expiración:
• Muy cortos, las entradas enseguida se eliminan.
• Muy largos, la tabla puede llenarse con MAC con poco uso
impidiendo el registro de otras nuevas más demandas.
En ambos casos el switch podría abusar del envío por saturación.
También podemos asignar una dirección MAC estática a
determinado puerto. Esta entrada no expira nunca y el switch
siempre sabe a qué puerto reenviar la trama (no hay envío por
saturación y aumentamos el control de la red).
69
6.6) Gestión de la tabla de direcciones
MAC
Se puede mostrar la tabla MAC desde ambos modos EXEC:
Sw> show mac-address-table ó Sw# show mac-address-table
Desde el modo EXEC privilegiado podemos borrar todas las direcciones
almacenadas en la tabla MAC:
Sw# clear mac-address-table
O sólo las aprendidas de forma dinámica:
Sw# clear mac-address-table dynamic
En el modo de configuración global, podemos crear una asignación
estática con el comando:
Sw(config)# mac address-table static MAC vlan {1-4096, ALL}
interface id interfaz
El mismo comando con un no delante elimina la asignación estática.
70
6.7) Fichero de configuración de inicio
Acabada la configuración del switch, para hacerla permanente hay
que guardar los cambios en el fichero de configuración de inicio.
También se puede guardar una copia de seguridad del fichero de
configuración de inicio en un archivo en memoria flash.
Acción Comando
Versión formal para copiar la S1# copy system: running-config flash:
configuración en ejecución startup-config
sobre la de inicio.
Destination filename [startup-config]?

Versión informal. En ambos S1# copy running-config startup-config


casos la copia se guarda en
Destination filename [startup-config]?
NVRAM

Realiza una copia de respaldo S1# copy startup-config flash: nombre fichero
de la configuración de inicio y Destination filename [nombre fichero]?
se guarda en flash
71
6.7) Fichero de configuración de inicio
Para restaurar la configuración de inicio, sólo se debe copiar la
configuración guardada sobre la configuración actual y forzar el
reinicio del switch.
Acción Comando

Copia la configuración de Switch# copy flash: startup-config


respaldo en el fichero de Source filename []? prueba
configuración de inicio Destination filename [startup-config]?
[OK]
almacenado en NVRAM.
Reinicia el switch, permitiendo S1# reload
antes guardar las modificaciones Se ha modificado la configuración del
en la configuración. En este caso sistema. Save? [yes/no] : n
no interesa.

La opción copy start run no se recomienda, pues no sobreescribe por


completo la configuración en ejecución sino que añade en este los
comandos extras que aparecen en la configuración de inicio.
72
6.7) Fichero de configuración de inicio
Para eliminar el contenido del fichero de configuración de inicio,
desde el modo EXEC privilegiado se emplea el comando:
S1# erase nvram o S1# erase startup-config

Tras esto no se puede restaurar el archivo de configuración de inicio,


por lo que se debe disponer de una copia de seguridad.

Para borrar archivos en la memoria flash, entre ellos copias de


seguridad del fichero de configuración se emplea desde EXEC
privilegiado el comando:
S1# delete flash
Delete filename []? Nombre_archivo
Delete flash:/ Nombre_archivo? [confirm]

En ambos casos pide confirmación antes de realizar el borrado.


73
6.8) Configuración de la seguridad del
puerto.
Un switch que no cuenta con seguridad de puerto, permite que un
atacante se conecte a un puerto habilitado en desuso, pudiendo
recoger información o generando ataques. Todos los puertos del
switch deber asegurarse antes de implementarlo. Para activar la
seguridad de puerto (por defecto desactivada) se emplea el
comando:
Sw(config-if)# switchport port-security

Hay que limitar la cantidad de direcciones MAC válidas permitidas en


el puerto. Así, el puerto no envía tramas con direcciones origen
diferentes al grupo de direcciones MAC permitidas para ese puerto.
Se puede limitar el acceso al puerto a una sola dirección MAC (por
defecto) o a un número máximo de ellas, con el comando:
Sw(config-if)# switchport port-security maximun 10
74
6.8) Configuración de la seguridad del
puerto.
Se emplean 2 alternativas para definir las direcciones seguras:
 Direcciones MAC seguras estáticas: se configuran manualmente y
se almacenan tanto en la tabla MAC como en el fichero de
configuración en ejecución. Para ello, desde el modo de
configuración de interfaz se emplea el comando:
switchport port-security mac-address dirección_MAC
 Direcciones MAC seguras sin modificación: se puede configurar un
puerto para que aprenda dinámicamente direcciones MAC y luego
las guarde en el fichero en ejecución.
Nota: antes también se permitía el aprendizaje dinámico de MAC
seguras, que sólo se almacenaban en la tabla MAC, sin añadirse al
fichero de configuración. Se perdían cuando el switch se reiniciaba.
75
6.8) Configuración de la seguridad del
puerto.
El aprendizaje dinámico sin modificación, está desactivado por
defecto. Para habilitarlo, se emplea el comando:
Sw(config-if)# switchport port-security mac-address sticky
convierte todas las direcciones de la tabla MAC en direcciones
seguras sin modificación (incluyendo las aprendidas antes de
ejecutar el comando), las agrega al running-config. Si este se
guarda en el fichero de inicio, no se necesitará volver a aprender
estas direcciones MAC aunque se resetee el switch.
no switchport port-security mac-address sticky, deshabilita el
aprendizaje sin modificación, las direcciones MAC aprendidas
desaparecen del fichero de configuración en ejecución, pero
siguen estando en la tabla MAC.
76
6.8) Configuración de la seguridad del
puerto.
Una violación de seguridad de puerto se produce cuando:
 Se agregó a la tabla MAC el número máximo de direcciones
seguras y llega una trama desde un PC cuya MAC no figura en ella.
 Una dirección aprendida o configurada en una interfaz segura se
conecta a otra interfaz segura de la misma VLAN.
Se pueden configurar 3 modos de respuesta a la violación.
Modo Envía Mensaje al Contador Cierra el
trama usuario violaciones puerto
Protección No No No No
Restricción No Sí Sí No
Desactivación No Sí Sí Sí*

*Para recuperar el puerto cerrado se ejecuta: shutdown + no shutdown


77
6.8) Configuración de la seguridad del
puerto.
Sw# configure terminal Determina el puerto cuya
Sw(config)# interface fa 0/18 seguridad se va a configurar

Sw(config-if)# switchport mode access Establece el modo de interfaz


como acceso.
Sw(config-if)# switchport port-security
Habilita la seguridad de puerto en
Sw(config-if)# switchport port-security la interfaz.
maximun 5
Establece el número máximo de
Sw(config-if)# switchport port-security direcciones seguras en 5
mac-address sticky
Activa el aprendizaje sin
Sw(config-if)# switchport port-security modificación.
violation {shutdown | protect | restrict}
Establece la respuesta ante una
Sw(config-if)# end violación de seguridad.

78
6.8.1) Verificación de la seguridad de
puerto
Se realiza a través de los comandos:
Sw# show port-security interface fa x/x
Sw# show port-security address
Activación de seguridad de
puerto
Modo de seguridad
nº máximo de direcciones
seguras por puerto
Contador de violaciones de
seguridad

79
6.8.2) Seguridad de los puertos no
utilizados
La forma más sencilla de proteger
los puertos no utilizados es
apagarlos, con el comando
shutdown. Esto se realiza
desde el modo de
configuración del interfaz. y se
emplea el comando:

Si se tienen que apagar o


configurar varios puertos, lo
mejor es usar el comando:
Sw(config)# interface range fa 0/a - fa 0/b
Sw(config-if)# shutdown
80
7) VLAN (LAN Virtual)
El uso de VLAN permite establecer múltiples redes (o subredes)
lógicas sobre la misma red física (el mismo cableado).
Al repartir a los usuarios en distintas subredes lógicas, el
administrador puede aplicar políticas de acceso y seguridad
adecuadas a cada grupo de usuarios.
Se puede configurar para cada VLAN un nombre que describa a
qué usuarios va dirigida: “Estudiante”, “Docente”…
Cuidado, ahora dos equipos conectados al mismo switch no
tienen porqué estar en la misma red. Si pertenecen a 2 VLAN
distintas, para comunicarlos necesitaremos un dispositivo
capaz de enrutar: un router, o un switch de capa 3.

81
7) VLAN (LAN Virtual)
Una VLAN es una subred independiente. Permite que los PC de los
alumnos y de los docentes, estén separados aunque compartan el
mismo cableado. Para ello, debemos:
 En cada PC asignar una IP de la subred asignada a la VLAN.
 En el switch: crear las VLAN y repartir sus puertos entre ellas.

82
7) VLAN (LAN Virtual)
Ventajas del uso de VLAN:
 Seguridad: los grupos que tienen datos sensibles se separan del
resto, disminuyendo la probabilidad de que ocurran violaciones de
información confidencial.
 Reducción de costo: permite un uso más eficiente de los enlaces y
del ancho de banda. Abarata futuras actualizaciones de red.
 Reduce los dominios de broadcast, posibilitando un mejor
rendimiento al reducir el tráfico innecesario. Evita que los
broadcast se extiendan a toda la red, sólo por la subred adecuada.
 Facilita la administración de la red. Los usuarios con
requerimientos similares de la red comparten la misma VLAN. La
configuración de todos los switch es similar. El nombre de la VLAN
da idea de la función que desempeña.
83
7.1) Identificador de la VLAN.
Cada VLAN se identifica por un ID, un número cuyo valor puede ser:
 Rango normal, de 1 a 1005:
• Se emplea para redes de pequeños y medianos negocios u
organizaciones.
• Las VLAN 1 (predeterminada) y 1002 a 1005 (para Token
Ring y FDDI, tipos especiales de redes de datos) se crean
automáticamente y no se pueden eliminar.
• Su configuración se almacena en memoria flash: vlan.data
 Rango extendido, emplea valores de ID para VLAN entre 1006
y 4094. Las usan los proveedores de servicios de Internet. Estas
VLAN se guardan en el fichero de configuración en ejecución.
En función del switch se pueden definir más o menos VLAN. El switch
Catalyst 2960 puede admitir hasta 255 VLAN
84
7.2) Tipos de VLAN
VLAN predeterminada (VLAN 1 en Cisco): es la VLAN a la que se
asocian todos los puertos del switch en su arranque inicial. Tiene
las mismas características que las demás VLAN, salvo que no se
puede renombrar, ni eliminar.
VLAN de datos (o de usuario): es una VLAN configurada para enviar
sólo tráfico de datos generado por el usuario. Es recomendable
separar el tráfico de voz del de datos.

85
7.2) Tipos de VLAN
VLAN nativa: es la VLAN a la que se asignan los puertos troncales
802.1Q, aquellos que permiten el tráfico que precede de
muchas VLAN (tráfico etiquetado) y el que no viene de una
VLAN (tráfico no etiquetado). Este último es colocado en la
VLAN nativa, que sirve como identificador común a los 2
extremos de un enlace troncal. Por defecto lo asume le VLAN 1.

86
7.2) Tipos de VLAN
VLAN de administración: es cualquier VLAN configurada para acceder
a la configuración del switch. Se la asigna una IP y una máscara y
permite la administración del switch a través de HTTP, Telnet, SSH
o SNMP.
De inicio sirve la VLAN 1 como VLAN de administración, pero
conviene configurar para esta función otra VLAN distinta.

87
7.2) Tipos de VLAN
VLAN de voz. Se necesita una VLAN separada para admitir la voz sobre
IP (VoIP), pues el tráfico VoIP requiere:
• Ancho de banda garantizado
• Prioridad de transmisión frente a otros tipos de tráfico
• Que se pueda enrutar en áreas congestionadas de la red.
• Una demora
inferior a
150 ms.

88
7.3) Modos de funcionamiento de los
puertos del switch
Los puertos del switch pueden funcionar :
 En modo acceso (access). El puerto está asociado a una VLAN
de datos (o voz), y sólo deja pasar paquetes originados (o
destinados) para un equipo que pertenezca a dicha VLAN. Se
suele usar para conectar algún equipo al switch, o 2 switches
(misma VLAN) entre sí.
 En modo troncal (trunk). El puerto está asociado a la VLAN
nativa, y deja pasar paquetes de todas las VLAN. Se emplea
para conectar 2 switches, con todas sus VLAN, entre sí.
 En modo dinámico (dynamic). El puerto del switch negocia con
el puerto remoto (dispositivo del otro extremo del cable) si
funciona en modo acceso o en modo troncal. Tiene 2 variantes:
auto y desirable.
89
7.3) Modos de funcionamiento de los
puertos del switch
El modo de operación del puerto del switch se fija desde el modo de
configuración de interfaz:
 Para el modo acceso -> Switch(config-if)# switchport mode access
 Para el modo troncal -> Switch(config-if)# switchport mode trunk
 Para el modo dinámico tenemos 2 opciones:
• Configurar que el puerto se va a convertir en troncal, y que
invite al puerto remoto a que haga lo mismo, para formar un
enlace troncal.
Switch(config-if)# switchport mode dynamic desirable
• Configurar que el puerto pase a modo troncal sólo si el otro
extremo lo hace:
Switch(config-if)# switchport mode dynamic auto
90
7.3) Modos de funcionamiento de los
puertos del switch

Modo: Din. automat Din. conven Enlace troncal Acceso


Dinámico Acceso Enlace troncal Enlace troncal Acceso
automático
Dinámico Enlace troncal Enlace troncal Enlace troncal Acceso
conveniente
Enlace troncal Enlace troncal Enlace troncal Enlace troncal No
recomendado
Acceso Acceso Acceso No recomendado Acceso
91
7.4) Configuración de la VLAN
Primero hay que
crear la VLAN en
el switch (solapa
config, opción
VLAN database),
e identificarla
por:

• un número (id)

• un nombre

Y la guardamos en
memoria, pulsar
“Add”. Definición de la VLAN en el switch (Packet Tracer)

92
7.4) Configuración de la VLAN
Definidas las VLAN, hay que asignar los puertos del switch a la VLAN
que le corresponda.
Por defecto, vendrán todas asignadas a la VLAN 1.

Si no se van a usar
todos los
puertos del
switch, es
recomendable
apagar los que
no vayan a
usarse.

93
7.4) Configuración de la VLAN
También se puede configurar en cada puerto: el modo de
transmisión y la velocidad (Mbps).

Los puertos que


se asignen a
una
determinada
VLAN deben
configurarse
en modo
“access”
(acceso), que
es la opción
por defecto.

94
7.4) Configuración de la VLAN
Cada VLAN se corresponde con una red lógica diferente, por lo que
deben usar redes IP diferentes:
VLAN docente => 192.168.10.0/24
VLAN estudiante => 172.16.10.0/24
Los puertos Fa 0/1, Fa
0/2 y Fa 0/3 del
switch, han tenido
que asociarse a la
VLAN estudiante. Y
Fa 0/11 y Fa 0/12
deben asociarse a la
VLAN docente.

95
7.4.1) Configurar VLAN’s mediante CLI
S1(config)# vlan 20
S1(config-vlan)# name estudiante
S1(config-vlan)# exit
S1(config)# vlan 10
S1(config-vlan)# name docente
S1(config-vlan)# exit
En el modo de
configuración global S1(config)# interface range fa 0/1 - fa 0/3
creamos las VLAN y las S1(config-if)# switchport mode access
damos nombre en el S1(config-if)# switchport access vlan 20
modo de configuración S1(config-if)# inter range fa0/11- fa 0/12
específico para VLAN.
S1(config-if)# switchport mode access
Luego vamos asociando los
S1(config-if)# switchport access vlan 10
puertos a su VLAN.
96
7.4.2) Verificar la configuración VLAN.
Hay diversos comandos show que nos permiten comprobar si la
configuración realizada es la deseada.
 Show vlan brief, muestra una línea para cada VLAN con su nombre,
estados y sus puertos asignados.
 Show vlan summary, muestra la cuenta de todas las VLAN
configuradas.

Aplicado al
ejemplo anterior:
muestra la VLAN
10 con los
puertos Fa0/11 y
Fa0/12 asignados
a ella, y la VLAN
20 con los 3
primeros puertos

97
7.4.2) Verificar la configuración VLAN.
Para mostrar la información de una VLAN concreta hay 2 opciones:
Show vlan name nombre o Show vlan id

Para mostrar la información de


las interfaces:
 Show interface vlan id,
muestra el estado de las
interfaces de cierta VLAN
 Show interface fa0/1
switchport, muestra
parámetros de un puerto.
98
7.4.3) Cambiar la configuración VLAN
Devolver un puerto a la VLAN 1 (VLAN predeterminada), para ello se
emplea desde el modo de configuración de interfaz el comando:
S1(config-if)# no switchport access vlan
Reasignar un puerto de una VLAN a otra: basta con entrar en el modo
interfaz y asignar el puerto a la segunda VLAN, quedará borrado de
la primera,
pues un
puerto de
acceso
estático sólo
puede La VLAN 10 sigue activa, pero
pertenecer a sin puertos.
una VLAN.

99
7.4.4) Eliminar una VLAN.
Eliminar una VLAN: se hace desde el modo de configuración global
mediante el comando “no vlan id”. Antes hay que reasignar todos
sus puertos a otra u otras VLANs.
También se puede borrar, desde el modo EXEC privilegiado, todo el
archivo vlan.dat y dejar al switch tal como salió de fábrica.
S1# delete flash:vlan.dat
Ejemplo:
eliminemos
la vlan 10
que ya no
tiene
puertos
asignados

100
7.5) Conexión entre switches
Las VLAN suelen definirse en organizaciones o empresas de medio o
gran tamaño, que emplean varios switches.
Suele ser habitual que en cada switch estén presentes varias o todas
las VLAN.
Para conectar dos switches entre sí se puede hacer:
• Empleando un enlace por cada VLAN presente. Los puertos de
cada enlace deben pertenecer a dicha VLAN y configurarse en
modo acceso (access)
• Empleando un único enlace troncal. Este enlace no pertenece a
una VLAN concreta, sino que deja pasar las tramas de todas las
VLAN. Los puertos empleados hay que configurarlos en modo
troncal (trunk) y asociarlos a la VLAN nativa (por defecto la VLAN
1)
101
7.5) Conexión entre switches
Sin emplear enlaces troncales, Sx(config)# interface fa0/10
en cada switch se emplea un Sx(config)# switchport mode access
puerto asignado a la VLAN. Sx(config)# switchport access vlan 20
Hay que hacer esto para Sx(config)# interface fa0/20
todas las VLAN. Se derrochan Sx(config)# switchport mode access
puertos y cableado. Sx(config)# switchport access vlan 10

102
7.5.1) Enlace troncal entre switches
Empleando un enlace troncal, sólo se “gasta” un puerto de cada
switch, sin importar el número de VLAN presentes. Esto supone un
gran ahorro de recursos.

103
7.5.1) Enlace troncal entre switches
Los switches son dispositivos de capa 2 (capa de enlace de datos).
A la hora de dirigir el tráfico de datos, emplean la información del
encabezado de la trama Ethernet, que no contiene nada que
indique la VLAN a la que pertenece la trama.
De esto se encarga el protocolo 802.1Q, que añade una “etiqueta”
a la trama Ethernet original, indicando la VLAN a la que
pertenece.
Esto lo hace el switch cuando recibe una trama por un puerto
configurado en modo de acceso con una VLAN estática.
La trama “etiquetada” sale del switch por un puerto de enlace
troncal.
La etiqueta será usada después por el switch que recibe la trama,
para conocer la VLAN a la que pertenece el equipo destinatario.
104
7.5.1) Enlace troncal entre switches
La etiqueta está formada por dos campos:
 Campo EtherType, formado por 2 bytes, indica al switch cómo
debe interpretar el contenido del otro campo: el protocolo de
etiqueta empleado (TPID). Por defecto su valor es 0x8100.
 Campo información de control de etiqueta, 2 bytes divididos en:
 3 bits de prioridad
del usuario.
 1 bit de
Identificador de
formato ideal (CFI)
 12 bits que
codifican el ID de la
VLAN (VID): desde
0 a 4095
105
7.5.1) Configuración de un enlace troncal
en CLI
Para configurar un enlace troncal, en ambos switches debemos:
Es aconsejable crear una vlan
nativa distinta a VLAN 1
Sx(config)# vlan 99
Sx(config)# interface gi0/2
Configurar un puerto en
modo troncal. Sx(config-if)# switchport mode trunk
Asignar el puerto a la VLAN Sx(config-if)# switch trunk native vlan 99
nativa Sx(config-if)# end

106
7.5.1) Configuración de un enlace troncal
en CLI
Para verificar la configuración del enlace troncal, empleamos:
Show interfaces Id-interface switchport

El puerto está funcionando


como puerto troncal.

La VLAN 99 funciona como


VLAN nativa.

Todas las VLAN están habilitadas


en el enlace troncal
107
7.5.1) Configuración de un enlace troncal
en CLI
También se puede emplear el comando show interfaces trunk .
Nos muestra los puertos del switch que funcionan en modo troncal, y
las VLAN cuyo tráfico permite.
Puertos en modo troncal y VLAN
nativa a la que pertenecen

VLAN’s con tráfico permitido en


cada puerto en modo troncal

VLAN’s con tráfico activo en el


enlace troncal
108
7.5.2) Eliminar un enlace troncal
Se realiza en 3 pasos desde el modo de configuración de interfaz.
 Deshabilitamos las VLAN cuyo tráfico aceptaba el enlace troncal
S1(config-if)# no switchport trunk allowed vlan
 Se restablece como VLAN nativa a la VLAN 1:
S1(config-if)# no switchport trunk native vlan
 Se convierte el puerto
de enlace troncal a un
puerto de modo de
acceso estático (un
puerto más del
switch):
S1(config-if)# switchport
mode access

109
7.6) Conexión entre VLAN
Para conectar distintas redes lógicas de equipos informáticos, se
necesita uno o varios routers.
Las VLAN son redes lógicas distintas (usan IP de redes diferentes).
Si queremos conectarlas hay que emplear un router, o un switch
multicapa (o switch de capa 3).
A la hora de conectarlas mediante un router, hay dos opciones:
 Conectar todas las VLAN mediante un enlace troncal, por lo que
sólo se empleará un puerto del router. Aunque en dicho puerto
hay que definir subpuertos (subinterfaces) virtuales.
 Conectar de forma independiente cada VLAN al router,
empleando para cada VLAN un puerto del router, que se conecta
con un puerto del switch (en modo access) asignado a dicha
VLAN. Ha sido la forma tradicional de interconectar las VLAN.

110
7.6.1) Un enlace por cada VLAN
Hay que asociar cada S2(config)# interface gi0/1
puerto del switch a la S2(config-if)# switchport mode access
VLAN adecuada: S2(config-if)# switchport access vlan 10
S2(config-if)# interface gi0/2
Gig 0/1 a la VLAN 10 y S2(config-if)# switchport mode access
Gig 0/2 a la VLAN 20 S2(config-if)# switchport access vlan 20

111
7.6.1) Un enlace por cada VLAN
Configuramos el R1(config)# interface gi0/0
puerto Gig0/0 del R1(config-if)# ip address 172.16.10.254
router con la IP de 255.255.255.0
la gateway de R1(config-if)# no shutdown
“estudiante”, y R1(config)# interface gi0/1
Gig0/1 con la IP de R1(config-if)# ip address 192.168.10.254
la gateway de 255.255.255.0
“docente”: R1(config-if)# no shutdown
Ya tendremos las rutas conectadas en la tabla de enrutamiento.
Si el router se conecta a
Internet, y se le añade
una ruta por defecto,
las VLAN tendrán
además salida al
exterior.
112
7.6.2) Con enlace troncal al router
El puerto Gig 0/1 del switch debe configurarse en modo trunk, y
asociarse a la VLAN 1. Por él pasarán los paquetes de ambas VLAN.
En el puerto Gig0/0 del router hay que crear subinterfaces virtuales y
configurar en ellas las IP de los gateways de las VLAN.

113
7.6.2) Con enlace troncal al router
También se la llama:
router-on-a-stick Router:
En el puerto del router R1(config)# interface gi0/0.10
debemos: R1(config-subif)# encapsulation dot1q 10
• crear las subinterfaces R1(config-subif)# ip address 172.16.10.254
• asignarlas a la VLAN 255.255.255.0
adecuadas y que R1(config-subif)# interface gi0/0.20
generen sus etiquetas R1(config-subif)# encapsulation dot1q 20
• Configurarlas con una R1(config-subif)# ip address
IP perteneciente a la 192.168.10.254 255.255.255.0
subred a la que dan
R1(config-subif)# interface gi0/0
servicio
R1(config-if)# no shutdown
• activar el interfaz de
router
114
7.6.2) Con enlace troncal al router

Configuración del enlace troncal del switch:


S2(config)# interface gi0/1
S2(config-if)# switchport trunk native vlan 99
S2(config-if)# switchport mode trunk
115
ANEXO I) Topología lógica multiacceso
Permite la comunicación entre
múltiples equipos sobre el mismo
medio (cable coaxial o un hub). La
trama llega a todos los equipos,
pero solo el destinatario la procesa.
Varios equipos pueden colocar sus
tramas a la vez en el medio de
transmisión: sus voltajes se sumarían y las informaciones se pierden
(se produce una colisión).
Requiere un método de control de acceso al medio que regule las
transmisiones y reduzca el número de colisiones. Suele emplear
alguna variante de CSMA (acceso al medio con detección de
portadora) :
“Antes de transmitir, los equipos comprueban si ya hay alguna señal
en el medio (hay otro equipo transmitiendo), y espera a que acabe”.
116
116
ANEXO I) Topología lógica multiacceso
CSMA no escala bien, al conectar más equipos, la probabilidad de
colisión aumenta mucho y los reenvíos reducen mucho el
rendimiento de la red. Existen variantes mejoradas:
 CSMA/CD (con detección de
colisión): se “escucha” el medio
también durante la transmisión por
si ocurre una colisión. Si es así, se
interrumpe la transmisión y se
volverá a intentar un rato después
(Ethetnet original).
 CSMA/CA, prevención de
colisiones: primero se anuncia la
intención de usar el medio. Cuando
todos los nodos se han enterado,
se envían los datos (redes
inalámbricas).
117
117
Funcionamiento
del sistema
CSMA/CD

Tiempo de postergación:
tras la colisión, todos los
equipos esperan un tiempo
aleatorio antes de intentar
transmitir.

118
ANEXO II) Topología lógica: punto a punto
Hay una conexión directa entre un par (o cada par) de equipos.
Requieren poco o ningún control.
Hay que considerar si la conexión es:

 Half-duplex: ambos dispositivos pueden transmitir y recibir


datos, pero no a la vez. Se establecen reglas para evitar
conflictos: el receptor debe esperar a recibir una trama
completa antes de enviar la suya.

 Full-duplex: ambos dispositivos pueden transmitir y recibir a la


vez. El medio está disponible para la comunicación en cualquier
momento (doble cableado, multiplexación en frecuencias…). No
hay necesidad de control.

119
ANEXO III) Topología lógica en anillo.
Como técnica de control de acceso al medio usa el “paso de
testigo”): hay una trama de control, “token”, circulando entre
los equipos que asigna los turnos de transmisión.
Un equipo sólo puede transmitir cuando le llega el token. En ese
momento lo retira del anillo y transmite su trama.
Cuando una trama llega a un nodo, éste examina la dirección del
destinatario:
– Si es la suya, la procesa y no la devuelve al medio.
– Si no lo es, la vuelve a colocar en el medio.
En cada momento sólo hay una trama en la red: no hay colisiones.
Ejemplos: Token Ring, FDDI (red WAN* que emplea un doble
anillo de fibra óptica).

120
120
ANEXO III) Topología lógica en anillo.

La trama pasa por todos los nodos situados entre el emisor y el


destinatario. El cableado real no tiene por qué ser en anillo.
121
ANEXO IV) Secuencia de arranque de
un switch
Al encender el switch, este carga en RAM el cargador de arranque
(almacenado en NVRAM), y lo ejecuta. El cargador de
arranque se encarga de:
– Inicializar los registros de la CPU, que controlan donde está
asignada la memoria física, la cantidad de memoria y su
velocidad.
– Realiza el autodiagnóstico POST y comprueba la memoria
RAM y el sistema de archivos flash.
– Inicializa el sistema de archivos flash.
– Carga una imagen del IOS en RAM y lo arranca.
Luego el IOS se ejecuta y carga la configuración de inicio
guardada en memoria flash.
122
ANEXO IV) Secuencia de arranque
de un switch
El cargador de arranque también proporciona acceso al switch
en caso de que el sistema operativo no pueda utilizarse.
Cuenta con un dispositivo de línea de comandos que permite
obtener acceso a los archivos almacenados en la memoria
flash antes de que se cargue el IOS.
Desde esa línea de comandos se puede:
– formatear el sistema de archivos flash
– volver a instalar la imagen del IOS (sistema operativo).
– recuperar una contraseña perdida u olvidada.

123

También podría gustarte