Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
1) Capa de acceso a la red.
Es la capa del modelo TCP/IP que se encarga de la comunicación de
datos entre equipos de la misma red.
2
1) Capa de acceso a la red.
Los paquetes de la capa de red pueden recorrer diferentes redes
físicas (que pueden usar distintos medios físicos: hilos de cobre,
fibras ópticas, enlaces con satélite, microondas…) entre el host
origen y el destino.
El protocolo IP, no se preocupa del tipo de cableado, tarjeta de red y
señal empleada. De eso se encarga la Capa de Acceso a la Red,
que determina las características del Hw de red:
Cómo son las tarjetas de red (NIC), tanto cableadas como
inalámbricas.
Cómo son los cables por los que viaja la información, así como
de los conectores empleados (RJ-45, RJ-49…).
Cómo se convierten los bits en señales eléctricas, luminosas o
en ondas. De ello se encarga la tarjeta de red.
3
1) Capa de acceso a la red.
Además es responsable del intercambio de tramas (PDU de la capa
de acceso a la red) entre los equipos de una red a través de los
medios físicos que los conectan.
Realiza los servicios lógicos básicos:
Proporciona una dirección única a cada tarjeta de red. Es una
dirección física: permanente y no jerárquica (no informa de la
red de datos en la que se usa).
En redes Ethernet => la dirección MAC. Su uso sólo tiene
validez para la red local.
Controla el acceso de los equipos a los medios, es decir, la
colocación de los datos en el medio.
Controla los errores presentes en las tramas (lo hace el
receptor gracias a información añadida por el emisor).
4
1) Capa de acceso a la red.
También prepara los paquetes para que puedan salir de la tarjeta
de red del equipo emisor (NIC) y lleguen a través del cable o de
ondas a la NIC del receptor, situados en la misma red. Para ello lo
encapsula en una trama, formada por:
– Encabezado: que contiene la información de control, como las
direcciones físicas (las MAC) del host destino y origen*.
– Datos: paquete de la capa de red.
– Trailer: con más información de control (detección de errores:
CRC).
5
1.1) Estándares de la capa de acceso a
la red.
Para esta capa diversas organizaciones de ingeniería y compañías de
comunicaciones han establecido estándares:
IEEE: 802.2 (LLC); 802.3 (Ethernet); 802.5 (Token Ring); 802.11
(wireless LAN); 802.16 (Wimax)
ITU: Frame Relay (Q.922); ISO: (HDLC)
Estos protocolos se implementan tanto en Sw como en Hw dentro
de la electrónica de los adaptadores de red (NIC, PCMCIA…)
6
1.2) Topologías de una red.
La topología física de una red queda determinada por la forma en
que los equipos se conectan entre sí. Hay 3 topologías básicas:
Topología en estrella: los equipos se conectan a través de un
concentrador de cableado, por el que circula toda la información:
un hub o más frecuentemente un switch. Es la topología más
frecuente en pequeñas redes.
Topología en bus: todos
los equipos se conectan
a la misma línea de
transmisión (un cable
coaxial normalmente).
Topología en anillo: se
conectan los equipos
formando un anillo. Las
señales sólo se
transmiten en un
sentido. Está en desuso.
7
La topología física y la lógica de una red pueden no coincidir.
Hw y señalización. Sw
Trabaja con “hileras de bits”, pero Organiza los bits en grupos,
no identifica campos y tramas campos y tramas.
Codifica los bits en señales que Controla el acceso al medio
envía y extrae los bits de las (MAC) y recupera la trama tras
señales que recibe una colisión
Define el Hw empleado: cableado, Proporciona direccionamiento
conectores, tarjetas de red… físico, identificando equipos
Define la topología física de la red Identifica al emisor y al receptor
de la comunicación
Detecta errores en las tramas
10
2.1) Ethernet histórica
En su inicio, Ethernet empleó cable
coaxial como línea de transmisión
común a todos los equipos:
• topología física de bus.
• topología lógica multiacceso.
Todos los equipos de datos comparten
el mismo medio de transmisión, el
cable coaxial. Hay que coordinar su
uso.
11
2.1) Ethernet histórica
Ethernet diseñó 2 estándares de red local sobre cable coaxial. Ambos
alcanzaban una velocidad de 10 Mbps con transmisión half duplex:
El primer estándar fue el 10 Base5:
• Empleaba coaxial grueso (thick), poco flexible.
• Con una impedancia de 50 ohmios.
• Longitud máxima sin regeneración de la señal de 500 m
Luego apareció la norma 10 Base 2:
• Empleaba coaxial fino (thin) más fino, flexible y barato.
• Su impedancia característica es de 50 Ω.
• La longitud máxima sin regeneración de la señal es de 185 m.
12
12
2.2) Ethernet histórica : envío de los
datos a los medios.
Que la primera Ethernet empleara una topología lógica de “bus
multiacceso”, implica:
– Todos los equipos de datos reciben las tramas transmitidas por
cualquier equipo del segmento de red.
– Sólo el equipo cuya MAC coincida con la dirección destino de
la trama lo procesará.
Si varios equipos colocan sus tramas a la vez en el cable coaxial, sus
voltajes se sumarían y las informaciones se pierden: “se produce
una colisión”.
Para reducir el número
de colisiones, se
emplea la técnica
CSMA.
13
2.2) Ethernet histórica : envío de los
datos a los medios.
La técnica CSMA (acceso al medio
con detección de portadora)
consiste en que:
“Antes de transmitir, los
equipos comprueban si ya hay
alguna señal en el medio (otro
equipo transmite), y espera a
que acabe”.
La Ethetnet histórica empleó la
variante mejorada, CSMA/CD
(con detección de colisión):
se “escucha” el medio también
durante la transmisión por si ocurre una colisión. Si es así, se
interrumpe la transmisión y se volverá a intentar un rato después.
14
2.3) Ethernet 10 BaseT
La siguiente norma Ethernet fue la 10 BaseT, que sustituía los cables
coaxiales por UTP (más barato, ligero y fácil de usar)
• Los equipos de la red se conectaban a un repetidor de la señal:
“hub” mediante cables UTP de hasta 100 m.
• La topología física cambió a estrella: el hub es el punto central
de la red.
• La topología lógica sigue siendo de acceso múltiple: el hub
reenvía cada trama que recibe de un equipo a todos los otros.
• El hub aumenta la confiabilidad de la red: que un cable falle no
afecta al resto de la red (en el cable coaxial sí)
• Los hub no resuelven el problema de las colisiones.
• Sigue empleando CSMA/CD y la comunicación es half-duplex
15
2.3) Ethernet 10 BaseT: los hubs
Características de los hubs:
• Trabajan con señales, no con bits. Son repetidores.
• No realizan ningún filtrado del tráfico: reenvían la trama a todos
los dispositivos conectados a él.
• Divide el ancho de banda entre todos los dispositivos de la red.
• Crea una red basada en un medio compartido que presenta
problemas cuando crece: cuantos más equipos se conecten, más
colisiones se dan.
• Ahora se usan en LAN’s pequeñas o con poca demanda de ancho
de banda.
16
2.4) Ethernet de 100 Mbps
Entre mediados y finales de los 90
aparece FastEthernet capaz de
transmitir a 100 Mbps sobre cable
UTP:
100 Base-T: que emplea hubs,
CSMA/CD y proporciona una
comunicación half-duplex.
100 Base-Tx: que emplea
switches, logrando una
comunicación full-duplex sin
colisiones, no necesita
CSMA/CD.
Usan señales de mayor frecuencia,
más susceptibles al ruido.
17
2.5) Ethernet: uso de switches
Ethernet con hubs Ethernet con switches
Ancho de banda repartido entre los Ancho de banda dedicado en
nodos conectados al hub. cada puerto.
Frecuentes colisiones: del 40 al Medio libre de colisiones.
50% del ancho de banda se consume
recuperándose de las colisiones
Comunicación half-duplex. El hub Comunicación full-duplex. El
repite por todos los puertos la señal switch sólo reenvía la trama
que le llega a uno de ellos. por el puerto conectado al nodo
destino*
Topología física en estrella y lógica Topología física en estrella y
de acceso múltiple lógica punto a punto
Emplea CSMA/CD Gran aumento en el
rendimiento de la red.
18
2.7) Ethernet: 1000 Base T
Proporciona una comunicación full-duplex usando los 4 pares del UTP
categoría 5e o superior, a una velocidad de 1 Gbps.
Usa circuitos híbridos emisor-receptor, que permiten a cada par
transmitir y recibir datos a la vez:
Se dan continuas colisiones que originan complejos patrones de
tensiones que deben ser interpretadas por el Sw de la tarjeta del
receptor para reconstruir la trama.
Cada par transporta a la
vez 2 bits, alcanzando
hasta 125 Mbps (4x125
= 500 Mbps en cada
sentido).
Es muy sensible al ruido
19
2.8) Ethernet sobre fibra óptica.
Ethernet dispone de diversos estándares para redes de locales sobre
fibra óptica:
• 100 Base-Fx, Fast Ethernet sobre fibra
• 1000 Base-SX y 1000 Base-LX que admiten velocidades binarias de
1250 Mbps, aunque la velocidad de datos es de 1000 Mbps
Todas ellas son full-duplex
21
3) La dirección MAC de Ethernet.
Consta de 6 bytes (48 bits) e identifica al dispositivo (NIC),
independientemente de la versión de Ethernet usada.
Las normas IEEE garantizan que las MAC sean únicas: obliga a los
fabricantes de dispositivos Ethernet a registrarse en la IEEE, y asigna
a cada uno un código de 3 bytes, el Identificador Única
Organizacional: OUI
Los fabricantes deben respetar 2 normas:
Las MAC de sus NIC u otros dispositivos Ethernet deben empezar
por los 3 bytes asignados al fabricante.
Los otros 3 bytes deben ser un número de serie único del
fabricante.
https://www.wireshark.org/tools/oui-lookup.html , permite averiguar el
fabricante de la tarjeta de red a partir de los 3 primeros bytes.
22
3) La dirección MAC de Ethernet.
La MAC suele denominarse “dirección grabada” (BIA: Burned In
Address), pues se graba en la ROM de las NIC (tarjeta de red).
Al iniciar el Pc, se copia la MAC en su RAM. Desde aquí se
comprobarán las MAC destino de la trama recibida con la propia
para determinar si se procesan o no:
Cualquier dispositivo que pueda originar o recibir tramas debe tener
una dirección MAC. Se expresan en hexadecimal con varios
formatos posibles:
00-05-9A-3C-78-00 00:05:9A:3C:78:00 0005.9A3C.7800
23
3) La dirección MAC de Ethernet.
Características de las direcciones MAC:
• Son direcciones físicas, no jerárquicas
• Se usan para el transporte de tramas en la red local
• Se asocian a un dispositivo concreto, independientemente de su
ubicación geográfica y de la red en que esté.
• No tienen utilidad fuera de la red local
El comando “arp”
permite:
• mostrar la tabla ARP,
con arp – a.
• agregar y eliminar
entradas, con arp –d
27
4) El switch.
El switch es un dispositivo que interconecta 2 o más segmentos de la
red, que usen el mismo protocolo y compartan la misma porción de
red en sus IP’s. Pueden funcionar a las velocidades:
10 Mbps (Ethernet) 100 Mbps (Fast Ethernet)
1.000 Mbps (gigabit Ethernet) 10.000 Mbps (10 gigabit Ethernet)
La mayoría de los switch tenían varios puertos con conector RJ-45 que
funcionaban a 100 Mbps (o 10/100 Mbps).
Ahora son también comunes switches con uno o más puertos a 1
Gbps, o con tomas para conexiones de fibra óptica.
28
4.1) El switch: funcionamiento
El switch almacena la trama que recibe, analiza su MAC destino y la
reenvía sólo por el puerto conectado al equipo destino
Para ello, crea una tabla (la Tabla MAC) donde guarda las direcciones
MAC de las NIC conectadas a cada uno de los puertos del switch. Al
entrar una trama busca su MAC destino en la Tabla MAC:
– si aparece en la tabla, la reenvía por el puerto adecuado.
– si no aparece, la reenvía por todos los puertos, salvo por el que
llegó.
29
4.1) El switch: funcionamiento
Aprendizaje: el switch anota en su tabla, la MAC origen de la trama
entrante, si no la tiene, y la asocia al puerto por el que entra.
Actualización: cada entrada de la tabla tiene un contador, al llegar a
0 se elimina, si no ha vuelto a recibir otra trama del mismo origen.
Saturación: cuando la MAC destino no aparece en la tabla MAC, el
switch envía la trama por todos los puertos salvo por el que llegó.
También se usa si para una MAC de broadcast.
Reenvío selectivo: de una trama para una MAC destino que figura
en la tabla MAC, sólo por el puerto que le corresponde.
Filtrado: no siempre se reenvía la trama:
• No se reenvía hacia el puerto por el que entra.
• Se descartan tramas con errores (tras verificar el CRC).
• Por seguridad, se le puede configurar para bloquear tramas
hacia o desde determinadas MAC o puertos. 30
30
4.2) Buffer de memoria
El switch debe almacenar temporalmente la trama, pues:
• Debe verificar que no hay errores en la trama y determinar su
dirección de destino.
• El puerto que la reenviará puede estar ocupado con otra trama.
El Hw del switch integra un buffer de memoria, que no puede
configurarse. Los hay de 2 tipos:
Buffer de memoria basado en puerto: cada puerto de entrada
tiene asociado una cola de memoria. Allí almacena la trama
entrante, hasta que se hayan transmitido con éxito las anteriores.
Buffer de memoria compartido: las tramas se almacenan en una
memoria común para todos los puertos. Se asigna de forma
dinámica la cantidad de memoria que necesita cada puerto, y la
vinculación con el puerto de salida.
31
4.3) Métodos de reenvío del switch
Inicialmente había 2 métodos de conmutación de datos entre los
puertos de un switch:
Conmutación de almacenamiento y envío. El switch va
almacenando la trama en un buffer de memoria hasta que la
recibe al completo. En ese momento:
– Verifica la longitud de la trama y si se han producido errores
empleando el CRC, si detecta un error descarta la trama.
– Lee la dirección destino de la trama y busca en la tabla MAC el
puerto a la que debe reenviarla.
Los switches
actuales sólo
funcionan con
almacenamiento
y envío.
32
4.3) Métodos de reenvío del switch
Conmutación por método de corte: es más rápida, almacena en
el buffer sólo los datos necesarios para leer la dirección destino
y determinar por qué puerto debe reenviarla. No comprueba si
hay errores. Habrá que reenviar las tramas con errores, por lo
que se desperdicia ancho de banda. Tiene 2 variantes:
• Conmutación por envío rápido: es el método más rápido, se
reenvían las tramas justo tras leer la MAC destino.
• Conmutación libre de
fragmentos: el switch almacena
los 64 primeros bytes (la
mayoría de las colisiones se
producen durante esos 64 bytes)
de la trama antes de reenviarla.
Busca equilibrar rapidez y
seguridad.
33
4.4) Tipos de switch.
Los switches según se puedan o no configurar, se clasifican en:
No administrables: muy simples de uso, basta con insertar los
conectores RJ-45 en sus puertos. Están diseñados para aumentar
el rendimiento de una LAN, impidiendo las colisiones.
Administrables: cuentan con un Sw de gestión propio, que
permite establecer prioridades de acceso, seguridad en los
puertos configurar la conexión a otras redes, asignar
contraseñas…
Por otro lado, los podemos clasificar en:
Los switch de sobremesa, están pensados para redes pequeñas y
suelen tener 4, 5 u 8 puertos.
Los switch preparados para rack, pensados para redes grandes,
suelen tener 16, 24 o 48 puertos.
34
4.4) Tipos de switch.
Hay diversos tipos de switch para rack:
Switch de configuración* fija: no permiten agregar características
u opciones al switch más allá de las presentes. No permiten
agregar más puertos o sustituirlos por otros de mayor velocidad.
Disponen de alguna opción de configuración. Suelen admitir hasta
48 puertos.
Switch modular: consiste en un chasis (los hay de diferente
tamaño), sobre el cual se pueden instalar tarjetas de línea
(similares a las de expansión de los PC) que contienen los puertos.
Hay un bus interno de altísima velocidad que conecta las distintas
tarjetas: el backplane del chasis.
Switch apilable: permite interconectarse con otros mediante un
puerto especial en la parte trasera, a velocidades mayores que las
ofrecidas por los puertos de línea. Los switches apilables operan
con una eficiencia similar a un único switch grande (modular).
35
4.4) Tipos de switch.
Los switches
apilables se
interconectan
gracias a la
tecnología
StackWise de
Cisco.
36
4.2) Tipos de switch.
Los switches normales operan en la Capa 2 del modelo OSI,
manejando direcciones MAC de los equipos a los que se conecta.
Han aparecido los switches multicapas (o de capa 3), que trabajan
también con las IP, para dirigir el tráfico de datos en la red: crean
tablas con la IP del host y el puerto del switch al que se conecta.
Pueden realizar funciones de enrutamiento y aplicar políticas de
seguridad.
No reemplazan a
los routers,
pues estos son
mejores de
cara a la
conexión con
redes
externas.
37
4.3) Características del switch.
Densidad de puerto: número de puertos disponibles en un switch
único. Una alta densidad de puerto permite un mejor uso del
espacio y de la energía cuando ambos son limitados.
Si unimos switches de configuración fija para aumentar el número
de puertos, perdemos 2 puertos por cada enlace que se realice.
Los switches modulares tienen densidades de puerto muy altas:
hasta 1152 puertos el Catalyst 6500. Se emplean en grandes redes
empresariales.
Velocidad o tasa de envío: es la cantidad de datos que puede
procesar por segundo el switch y redirigir hacia los puertos de
salida.
La velocidad del cable es la velocidad alcanzable por cada puerto.
Para poder aprovecharla, la velocidad de envío debe ser igual a la
velocidad del cable por el número de puertos.
38
4.3) Características del switch.
La conmutación simétrica tiene lugar cuando todos los puertos del
switch funcionan con el mismo ancho de banda. Es adecuada
para una red con tráfico uniforme.
La conmutación asimétrica se realiza entre puertos de distinta
velocidad. Precisa de buffers de memoria donde almacenar las
tramas que deban salir por el mismo puerto. Permite asignar
puertos más
rápidos a
servidores.
La mayoría de los
switches actuales
son asimétricos,
pues ofrecen
mayor flexibilidad.
39
4.3) Características del switch.
Agregado de enlaces: consiste en unir 2 switch a través de
varios cables, sumando el ancho de banda de dichos cables. Los
datos a transmitir entre los switches se reparten entre los
enlaces. Mediante la tecnología EtherChannel se pueden
agregar hasta 8 puertos del switch, lo que permite reducir los
cuellos de botella.
Enlace
Enlaces único
agregados
40
4.4) Características del switch.
Power on Ethernet (PoE): permite que el switch suministre
energía a un dispositivo por el cableado de Ethernet.
Permite mayor flexibilidad a la hora de instalar los puntos de
acceso inalámbricos y los teléfonos y las cámaras IP, al no
necesitar una línea eléctrica próxima. Aunque los switches que
admiten PoE son bastante caros.
41
4.5) Información visual del switch
El panel frontal de un switch tiene una serie de LED’s que dan
información sobre el estado del switch durante su encendido,
su operación normal y sobre condiciones anómalas de
funcionamiento.
Su número y distribución depende del fabricante y del modelo. El
switch suele disponer del botón mode, para desplazarse por
los modos:
• STAT: estado del puerto
• UTL: utilización del ancho de banda
• DUPLEX: full duplex
• SPEED: velocidad del puerto
Y de esa forma interpretar los LED de estado de puerto.
42
4.5) Información visual del switch
45
5.1) PAR TRENZADO: CONECTORES
RJ-45 Macho y
hembras
Conector apantallado
RJ-49 Macho y hembra 10G 6a F/UTP
46
46
5.2) Par trenzado: pares empleados
En 10-Base T y 100-Base Tx, sólo se
emplean 2 de los pares trenzados:
– El par conectado a los pines 1 y 2
del conector, transmite.
– El par conectado a los pines 3 y 6
del conector, recibe.
47
47
5.3) Cable directo y cable cruzado
Ethernet y FastEthernet (10 y 100 Mbps) Conexión cruzada: una
Conexión directa: 2 terminaciones terminación de cada tipo
iguales
49
5.3) Cable directo y cable cruzado
Las tarjetas de red de Pc’s, impresoras de red, servidores y los
routers…, suelen disponer de puertos MDI (interfaz dependiente
de los medios de comunicación).
Los puertos de los hubs y switches suelen ser de tipo MDIX (interfaz
dependiente de los medios con crossover).
Esto permite la conexión entre los Pc’s, servidores, impresoras o el
router con los switch, o los hubs, mediante cables directos, pues
el puerto del switch cruza las líneas de transmisión y recepción.
Hay que emplear cable cruzado si queremos conectar entre sí:
dos switches, o dos hubs o un switch con un hub
dos PC’s un PC con un servidor (o impresora)…
dos routers
un PC (o un servidor) con un router.
50
5.3) Cable directo y cable cruzado
La mayoría de los switches más recientes, emplean para sus
puertos un Hw más complejo, que le permite comportarse
tanto como puerto MDI o como puerto MDIX.
A esta característica se la denomina “auto-MDI/MDIX”.
Para estos equipos da igual el tipo de cable que usemos para
conectar el Pc al switch.
De forma predeterminada esta función se encuentra:
• Habilitada en las últimas versiones de IOS (12.2(18)SE y
posteriores).
• Deshabilitada o no existe en las anteriores. Para activarla:
51
5.3) Cable directo y cable cruzado
En Gigabit Ethernet se emplean los 4 pares. Por tanto:
en el latiguillo directo ambos extremos se crimpan igual al
conector
en el latiguillo cruzado se deben cruzar los 4 pares,
existiendo 2 opciones.
52
52
6) Configuración del switch
Para configurar el switch, se debe
conectar el puerto de consola de
switch con un Pc mediante el cable
de consola y configura los
parámetros de la conexión por
consola.
Tras esto enciende el switch, con lo
que se inicia la prueba POST,
durante la cual los LED parpadean.
Al acabar, el LED SYST
parpadea muy rápido en
verde si no hubo
problemas, y se vuelve
ámbar si hubo problemas.
También puede realizarse a
través de Telnet.
53
6) Configuración del switch
Los switches Cisco están controlados por el sistema operativo IOS.
Como en los routers muestra 4 modos de operación,
identificados con los mismos prompt que en los routers, y
usando los mismos comandos para cambiar de modo de
operación:
EXEC usuario -> Switch>
disable enable
EXEC privilegiado -> Switch#
configure terminal
exit
Configuración global -> Switch(config)#
exit
line
interface
Configuración modos específicos -> Switch(config-line)#
Switch(config-if)#
54
6.1) Configuración básica del switch.
Casi todos los comandos IOS vistos para el router son válidos con el
switch, salvo los relacionados con el enrutamiento.
Igual que en los routers, es importante dar un nombre significativo al
switch, y establecer una contraseña para controlar el acceso al
modo EXEC privilegiado
Ejemplo: Switch(config)# hostname Taller4
Taller4(config)# enable password contraseña
Taller4(config)# enable secret contraseña
Es más segura la segunda contraseña.
Si no se configura alguna de las 2 contraseñas, IOS impide el acceso a
EXEC privilegiado desde Telnet. Tampoco permite que se configure
la misma clave en ambas contraseñas (la enable password se
almacena en el fichero de configuración sin encriptar).
55
6.1) Configuración básica del switch.
Todas las contraseñas que se configuran desde el CLI de IOS, salvo
la enable secret, se almacenan por defecto en formato texto sin
encriptar.
El comando show running-config, nos permite el archivo de
configuración, donde también están las contraseñas*.
El comando service password-encryption: aplica una encriptación
débil a todas las contraseñas no encriptadas, para que no se
puedan leer en el archivo de configuración en ejecución.
La cancelación del comando no revierte la encriptación, aunque sí
afecta a las nuevas contraseñas:
Switch(config)# no service password-encryption
56
6.1) Configuración básica del switch.
IOS proporciona varios tipos de aviso:
• el mensaje MOTD: “mensaje del día” que se visualiza en todos los
terminales conectados
• mensaje login: mensaje de inicio de sesión, aparece antes de
establecer la sesión con el switch. Puede emplearse para
mensajes legales.
Para configurarlos se usa el comando banner desde configuración
global:
Ej) Switch (config)# banner login *Solo personal autorizado*
Switch (config)# banner motd *Próximo viernes es festivo*
El texto queda enmarcado por un carácter que no se vaya a usar en el
texto. Los mensajes se eliminan empleando:
Switch (config)# no banner motd o no banner motd
57
6.1.1) Configuración básica del switch:
características de los puertos
La configuración básica del puerto del switch, determina si:
Está encendido (por defecto lo está) o apagado.
El modo de transmisión del puerto: half-duplex, full-duplex o auto
(opción por defecto).
Velocidad de transmisión: 10, 100, 1000 Mbps o auto (por defecto).
Habilitar la función auto-MDIX, que automáticamente cruza la
conexión interna entre los puertos del switch según haga falta.
Ejemplo: Sw(config)# interface fa 0/1
Sw(config-if)# no shutdown (o shutdown)
Sw(config-if)# duplex [auto|full|half]
Sw(config-if)# speed [auto | 10 | 100]
Sw(config-if)# mdix auto
58
6.1.1) Configuración básica del switch:
características de los puertos.
Las tarjetas de red actuales son todas full-duplex. Sólo algunas
tarjetas antiguas y los hubs funcionan en modo half-duplex.
El puerto de un switch que se conecte con un hub debe configurarse
en half-duplex, o en la opción auto.
Para poder adaptarse a la tarjeta del dispositivo a la que se conecta
el switch, típicamente los puertos del switch pueden funcionar a
varias velocidades: 10/100 Mbps o 10/100/1000 Mbps.
Una conexión con par trenzado: a las velocidades de 10 y 100 Mbps
admite tanto half-duplex como full-duplex; pero a 1000 Mbps
sólo full-duplex. Sobre fibra óptica sólo se admite full-duplex.
Se aconseja configurar valores fijos de modo de transmisión y
velocidad, para evitar problemas en la negociación entre equipos
de distintos fabricantes.
59
6.1.1) Configuración básica del switch:
características de los puertos.
En Packet Tracer, podemos fijar las características de los puertos del
switch, desde la ventana de configuración.
60
6.1.2) Visualización del estado de los
puertos
Con el comando show interface status obtenemos un resumen de la
situación de los puertos del switch: encendido/apagado, vlan a la
que pertenece, modo de transmisión, velocidad…
61
6.2) Configuración del acceso vía consola
Se debe controlar el acceso a través del puerto de consola.
Establecimiento de la contraseña:
Switch (config)#line console 0
Switch (config-if)#password contraseña
Switch (config-if)#login (configura al swithc para
que pida contraseña)
62
6. 3) Acceso vía terminal virtual
Hay 2 opciones para acceder en forma remota (vía terminal virtual)
a un switch Cisco:
Telnet, es el método más común, pues casi todos los S.O.
incluyen un cliente telnet. Pero es un método inseguro de acceso
a un dispositivo de red, pues envía los mensajes en texto sin
cifrar. Un atacante puede leer todas órdenes enviadas.
SSH (Secure Shell), da el mismo servicio que telnet, pero
encripta sus mensajes con el estándar DES (Data Encryption
Standard). Presenta 2 versiones:
SSHv1, que emplea DES, con una clave de encriptación de 56
bits
SSHv2, que emplea 3DES, con una clave de encriptación de
168 bits
63
6.3) Acceso vía terminal virtual
Telnet suele ser el protocolo predeterminado del switch. Según el
dispositivo Cisco se dispone de 5 líneas vty (0 a 4) o de 16 (0 a 15).
Conviene configurar para ellas una contraseña:
– puede ser la misma para todas
– al menos 1 con contraseña diferente, para reservar una línea
para la administración del dispositivo
Se accede desde la configuración global con line vty puerto
Ej) Switch(config)#line vty 0 4
Switch(config-line)#password contraseña
Switch(config-line)#login (IOS la incluye por defecto)
Switch(config-line)# transport input telnet*
*Este comando debe usarse, si se restringió el acceso remoto
exclusivamente a SSH y se quiere volver a Telnet.
64
6.4) Configuración IP en el switch
Las interfaces de un switch no necesitan direcciones IP, pues para
reenviar las tramas usa las direcciones MAC.
Pero para administrar un switch hay que asignarle una IP. Así se
puedrá acceder a él vía Telnet (o SSH)
Esta IP se le asigna a una interfaz virtual: VLAN (de momento VLAN 1
que existe por defecto). Hay que dar también una gateway.
Ej) Switch (config)#interface vlan 1
Switch (config-if)# ip address 192.168.1.2 255.255.255.0
Switch (config-if)#no shutdown
Switch (config-if)#exit
Switch (config)#ip default-gateway 192.168.1.1
Switch (config-if)#exit
65
65
6.5) Acceso al historial de comando
El interfaz de línea de comandos (CLI) de IOS proporciona un
registro de los últimos comandos ingresados: historial de
comandos.
Con las flechas arriba y abajo podemos recuperar esos comandos y
así ahorrar tiempo en la configuración.
Cada modo de configuración cuenta con un buffer para almacenar
su propio historial.
Por defecto el historial de comandos se encuentra activado y
almacena los últimos 10 comandos utilizados.
Podemos ver los comandos EXEC (tanto de usuario como de
privilegiado) almacenados en el historial con:
switch# show history
66
6.5) Acceso al historial de comando
Podemos modificar el tamaño, el número de comandos que deja
registrados (entre 0 y 256), mediante el comando:
Sw# terminal history size 30
El comando terminal está disponible tanto en el modo usuario
como en el privilegiado.
Realiza una copia de respaldo S1# copy startup-config flash: nombre fichero
de la configuración de inicio y Destination filename [nombre fichero]?
se guarda en flash
71
6.7) Fichero de configuración de inicio
Para restaurar la configuración de inicio, sólo se debe copiar la
configuración guardada sobre la configuración actual y forzar el
reinicio del switch.
Acción Comando
78
6.8.1) Verificación de la seguridad de
puerto
Se realiza a través de los comandos:
Sw# show port-security interface fa x/x
Sw# show port-security address
Activación de seguridad de
puerto
Modo de seguridad
nº máximo de direcciones
seguras por puerto
Contador de violaciones de
seguridad
79
6.8.2) Seguridad de los puertos no
utilizados
La forma más sencilla de proteger
los puertos no utilizados es
apagarlos, con el comando
shutdown. Esto se realiza
desde el modo de
configuración del interfaz. y se
emplea el comando:
81
7) VLAN (LAN Virtual)
Una VLAN es una subred independiente. Permite que los PC de los
alumnos y de los docentes, estén separados aunque compartan el
mismo cableado. Para ello, debemos:
En cada PC asignar una IP de la subred asignada a la VLAN.
En el switch: crear las VLAN y repartir sus puertos entre ellas.
82
7) VLAN (LAN Virtual)
Ventajas del uso de VLAN:
Seguridad: los grupos que tienen datos sensibles se separan del
resto, disminuyendo la probabilidad de que ocurran violaciones de
información confidencial.
Reducción de costo: permite un uso más eficiente de los enlaces y
del ancho de banda. Abarata futuras actualizaciones de red.
Reduce los dominios de broadcast, posibilitando un mejor
rendimiento al reducir el tráfico innecesario. Evita que los
broadcast se extiendan a toda la red, sólo por la subred adecuada.
Facilita la administración de la red. Los usuarios con
requerimientos similares de la red comparten la misma VLAN. La
configuración de todos los switch es similar. El nombre de la VLAN
da idea de la función que desempeña.
83
7.1) Identificador de la VLAN.
Cada VLAN se identifica por un ID, un número cuyo valor puede ser:
Rango normal, de 1 a 1005:
• Se emplea para redes de pequeños y medianos negocios u
organizaciones.
• Las VLAN 1 (predeterminada) y 1002 a 1005 (para Token
Ring y FDDI, tipos especiales de redes de datos) se crean
automáticamente y no se pueden eliminar.
• Su configuración se almacena en memoria flash: vlan.data
Rango extendido, emplea valores de ID para VLAN entre 1006
y 4094. Las usan los proveedores de servicios de Internet. Estas
VLAN se guardan en el fichero de configuración en ejecución.
En función del switch se pueden definir más o menos VLAN. El switch
Catalyst 2960 puede admitir hasta 255 VLAN
84
7.2) Tipos de VLAN
VLAN predeterminada (VLAN 1 en Cisco): es la VLAN a la que se
asocian todos los puertos del switch en su arranque inicial. Tiene
las mismas características que las demás VLAN, salvo que no se
puede renombrar, ni eliminar.
VLAN de datos (o de usuario): es una VLAN configurada para enviar
sólo tráfico de datos generado por el usuario. Es recomendable
separar el tráfico de voz del de datos.
85
7.2) Tipos de VLAN
VLAN nativa: es la VLAN a la que se asignan los puertos troncales
802.1Q, aquellos que permiten el tráfico que precede de
muchas VLAN (tráfico etiquetado) y el que no viene de una
VLAN (tráfico no etiquetado). Este último es colocado en la
VLAN nativa, que sirve como identificador común a los 2
extremos de un enlace troncal. Por defecto lo asume le VLAN 1.
86
7.2) Tipos de VLAN
VLAN de administración: es cualquier VLAN configurada para acceder
a la configuración del switch. Se la asigna una IP y una máscara y
permite la administración del switch a través de HTTP, Telnet, SSH
o SNMP.
De inicio sirve la VLAN 1 como VLAN de administración, pero
conviene configurar para esta función otra VLAN distinta.
87
7.2) Tipos de VLAN
VLAN de voz. Se necesita una VLAN separada para admitir la voz sobre
IP (VoIP), pues el tráfico VoIP requiere:
• Ancho de banda garantizado
• Prioridad de transmisión frente a otros tipos de tráfico
• Que se pueda enrutar en áreas congestionadas de la red.
• Una demora
inferior a
150 ms.
88
7.3) Modos de funcionamiento de los
puertos del switch
Los puertos del switch pueden funcionar :
En modo acceso (access). El puerto está asociado a una VLAN
de datos (o voz), y sólo deja pasar paquetes originados (o
destinados) para un equipo que pertenezca a dicha VLAN. Se
suele usar para conectar algún equipo al switch, o 2 switches
(misma VLAN) entre sí.
En modo troncal (trunk). El puerto está asociado a la VLAN
nativa, y deja pasar paquetes de todas las VLAN. Se emplea
para conectar 2 switches, con todas sus VLAN, entre sí.
En modo dinámico (dynamic). El puerto del switch negocia con
el puerto remoto (dispositivo del otro extremo del cable) si
funciona en modo acceso o en modo troncal. Tiene 2 variantes:
auto y desirable.
89
7.3) Modos de funcionamiento de los
puertos del switch
El modo de operación del puerto del switch se fija desde el modo de
configuración de interfaz:
Para el modo acceso -> Switch(config-if)# switchport mode access
Para el modo troncal -> Switch(config-if)# switchport mode trunk
Para el modo dinámico tenemos 2 opciones:
• Configurar que el puerto se va a convertir en troncal, y que
invite al puerto remoto a que haga lo mismo, para formar un
enlace troncal.
Switch(config-if)# switchport mode dynamic desirable
• Configurar que el puerto pase a modo troncal sólo si el otro
extremo lo hace:
Switch(config-if)# switchport mode dynamic auto
90
7.3) Modos de funcionamiento de los
puertos del switch
• un número (id)
• un nombre
Y la guardamos en
memoria, pulsar
“Add”. Definición de la VLAN en el switch (Packet Tracer)
92
7.4) Configuración de la VLAN
Definidas las VLAN, hay que asignar los puertos del switch a la VLAN
que le corresponda.
Por defecto, vendrán todas asignadas a la VLAN 1.
Si no se van a usar
todos los
puertos del
switch, es
recomendable
apagar los que
no vayan a
usarse.
93
7.4) Configuración de la VLAN
También se puede configurar en cada puerto: el modo de
transmisión y la velocidad (Mbps).
94
7.4) Configuración de la VLAN
Cada VLAN se corresponde con una red lógica diferente, por lo que
deben usar redes IP diferentes:
VLAN docente => 192.168.10.0/24
VLAN estudiante => 172.16.10.0/24
Los puertos Fa 0/1, Fa
0/2 y Fa 0/3 del
switch, han tenido
que asociarse a la
VLAN estudiante. Y
Fa 0/11 y Fa 0/12
deben asociarse a la
VLAN docente.
95
7.4.1) Configurar VLAN’s mediante CLI
S1(config)# vlan 20
S1(config-vlan)# name estudiante
S1(config-vlan)# exit
S1(config)# vlan 10
S1(config-vlan)# name docente
S1(config-vlan)# exit
En el modo de
configuración global S1(config)# interface range fa 0/1 - fa 0/3
creamos las VLAN y las S1(config-if)# switchport mode access
damos nombre en el S1(config-if)# switchport access vlan 20
modo de configuración S1(config-if)# inter range fa0/11- fa 0/12
específico para VLAN.
S1(config-if)# switchport mode access
Luego vamos asociando los
S1(config-if)# switchport access vlan 10
puertos a su VLAN.
96
7.4.2) Verificar la configuración VLAN.
Hay diversos comandos show que nos permiten comprobar si la
configuración realizada es la deseada.
Show vlan brief, muestra una línea para cada VLAN con su nombre,
estados y sus puertos asignados.
Show vlan summary, muestra la cuenta de todas las VLAN
configuradas.
Aplicado al
ejemplo anterior:
muestra la VLAN
10 con los
puertos Fa0/11 y
Fa0/12 asignados
a ella, y la VLAN
20 con los 3
primeros puertos
97
7.4.2) Verificar la configuración VLAN.
Para mostrar la información de una VLAN concreta hay 2 opciones:
Show vlan name nombre o Show vlan id
99
7.4.4) Eliminar una VLAN.
Eliminar una VLAN: se hace desde el modo de configuración global
mediante el comando “no vlan id”. Antes hay que reasignar todos
sus puertos a otra u otras VLANs.
También se puede borrar, desde el modo EXEC privilegiado, todo el
archivo vlan.dat y dejar al switch tal como salió de fábrica.
S1# delete flash:vlan.dat
Ejemplo:
eliminemos
la vlan 10
que ya no
tiene
puertos
asignados
100
7.5) Conexión entre switches
Las VLAN suelen definirse en organizaciones o empresas de medio o
gran tamaño, que emplean varios switches.
Suele ser habitual que en cada switch estén presentes varias o todas
las VLAN.
Para conectar dos switches entre sí se puede hacer:
• Empleando un enlace por cada VLAN presente. Los puertos de
cada enlace deben pertenecer a dicha VLAN y configurarse en
modo acceso (access)
• Empleando un único enlace troncal. Este enlace no pertenece a
una VLAN concreta, sino que deja pasar las tramas de todas las
VLAN. Los puertos empleados hay que configurarlos en modo
troncal (trunk) y asociarlos a la VLAN nativa (por defecto la VLAN
1)
101
7.5) Conexión entre switches
Sin emplear enlaces troncales, Sx(config)# interface fa0/10
en cada switch se emplea un Sx(config)# switchport mode access
puerto asignado a la VLAN. Sx(config)# switchport access vlan 20
Hay que hacer esto para Sx(config)# interface fa0/20
todas las VLAN. Se derrochan Sx(config)# switchport mode access
puertos y cableado. Sx(config)# switchport access vlan 10
102
7.5.1) Enlace troncal entre switches
Empleando un enlace troncal, sólo se “gasta” un puerto de cada
switch, sin importar el número de VLAN presentes. Esto supone un
gran ahorro de recursos.
103
7.5.1) Enlace troncal entre switches
Los switches son dispositivos de capa 2 (capa de enlace de datos).
A la hora de dirigir el tráfico de datos, emplean la información del
encabezado de la trama Ethernet, que no contiene nada que
indique la VLAN a la que pertenece la trama.
De esto se encarga el protocolo 802.1Q, que añade una “etiqueta”
a la trama Ethernet original, indicando la VLAN a la que
pertenece.
Esto lo hace el switch cuando recibe una trama por un puerto
configurado en modo de acceso con una VLAN estática.
La trama “etiquetada” sale del switch por un puerto de enlace
troncal.
La etiqueta será usada después por el switch que recibe la trama,
para conocer la VLAN a la que pertenece el equipo destinatario.
104
7.5.1) Enlace troncal entre switches
La etiqueta está formada por dos campos:
Campo EtherType, formado por 2 bytes, indica al switch cómo
debe interpretar el contenido del otro campo: el protocolo de
etiqueta empleado (TPID). Por defecto su valor es 0x8100.
Campo información de control de etiqueta, 2 bytes divididos en:
3 bits de prioridad
del usuario.
1 bit de
Identificador de
formato ideal (CFI)
12 bits que
codifican el ID de la
VLAN (VID): desde
0 a 4095
105
7.5.1) Configuración de un enlace troncal
en CLI
Para configurar un enlace troncal, en ambos switches debemos:
Es aconsejable crear una vlan
nativa distinta a VLAN 1
Sx(config)# vlan 99
Sx(config)# interface gi0/2
Configurar un puerto en
modo troncal. Sx(config-if)# switchport mode trunk
Asignar el puerto a la VLAN Sx(config-if)# switch trunk native vlan 99
nativa Sx(config-if)# end
106
7.5.1) Configuración de un enlace troncal
en CLI
Para verificar la configuración del enlace troncal, empleamos:
Show interfaces Id-interface switchport
109
7.6) Conexión entre VLAN
Para conectar distintas redes lógicas de equipos informáticos, se
necesita uno o varios routers.
Las VLAN son redes lógicas distintas (usan IP de redes diferentes).
Si queremos conectarlas hay que emplear un router, o un switch
multicapa (o switch de capa 3).
A la hora de conectarlas mediante un router, hay dos opciones:
Conectar todas las VLAN mediante un enlace troncal, por lo que
sólo se empleará un puerto del router. Aunque en dicho puerto
hay que definir subpuertos (subinterfaces) virtuales.
Conectar de forma independiente cada VLAN al router,
empleando para cada VLAN un puerto del router, que se conecta
con un puerto del switch (en modo access) asignado a dicha
VLAN. Ha sido la forma tradicional de interconectar las VLAN.
110
7.6.1) Un enlace por cada VLAN
Hay que asociar cada S2(config)# interface gi0/1
puerto del switch a la S2(config-if)# switchport mode access
VLAN adecuada: S2(config-if)# switchport access vlan 10
S2(config-if)# interface gi0/2
Gig 0/1 a la VLAN 10 y S2(config-if)# switchport mode access
Gig 0/2 a la VLAN 20 S2(config-if)# switchport access vlan 20
111
7.6.1) Un enlace por cada VLAN
Configuramos el R1(config)# interface gi0/0
puerto Gig0/0 del R1(config-if)# ip address 172.16.10.254
router con la IP de 255.255.255.0
la gateway de R1(config-if)# no shutdown
“estudiante”, y R1(config)# interface gi0/1
Gig0/1 con la IP de R1(config-if)# ip address 192.168.10.254
la gateway de 255.255.255.0
“docente”: R1(config-if)# no shutdown
Ya tendremos las rutas conectadas en la tabla de enrutamiento.
Si el router se conecta a
Internet, y se le añade
una ruta por defecto,
las VLAN tendrán
además salida al
exterior.
112
7.6.2) Con enlace troncal al router
El puerto Gig 0/1 del switch debe configurarse en modo trunk, y
asociarse a la VLAN 1. Por él pasarán los paquetes de ambas VLAN.
En el puerto Gig0/0 del router hay que crear subinterfaces virtuales y
configurar en ellas las IP de los gateways de las VLAN.
113
7.6.2) Con enlace troncal al router
También se la llama:
router-on-a-stick Router:
En el puerto del router R1(config)# interface gi0/0.10
debemos: R1(config-subif)# encapsulation dot1q 10
• crear las subinterfaces R1(config-subif)# ip address 172.16.10.254
• asignarlas a la VLAN 255.255.255.0
adecuadas y que R1(config-subif)# interface gi0/0.20
generen sus etiquetas R1(config-subif)# encapsulation dot1q 20
• Configurarlas con una R1(config-subif)# ip address
IP perteneciente a la 192.168.10.254 255.255.255.0
subred a la que dan
R1(config-subif)# interface gi0/0
servicio
R1(config-if)# no shutdown
• activar el interfaz de
router
114
7.6.2) Con enlace troncal al router
Tiempo de postergación:
tras la colisión, todos los
equipos esperan un tiempo
aleatorio antes de intentar
transmitir.
118
ANEXO II) Topología lógica: punto a punto
Hay una conexión directa entre un par (o cada par) de equipos.
Requieren poco o ningún control.
Hay que considerar si la conexión es:
119
ANEXO III) Topología lógica en anillo.
Como técnica de control de acceso al medio usa el “paso de
testigo”): hay una trama de control, “token”, circulando entre
los equipos que asigna los turnos de transmisión.
Un equipo sólo puede transmitir cuando le llega el token. En ese
momento lo retira del anillo y transmite su trama.
Cuando una trama llega a un nodo, éste examina la dirección del
destinatario:
– Si es la suya, la procesa y no la devuelve al medio.
– Si no lo es, la vuelve a colocar en el medio.
En cada momento sólo hay una trama en la red: no hay colisiones.
Ejemplos: Token Ring, FDDI (red WAN* que emplea un doble
anillo de fibra óptica).
120
120
ANEXO III) Topología lógica en anillo.
123