Está en la página 1de 220

FUNCIONAMIENTO Y

OPERACIÓN DE
SWITCHES

ING:
WALTER BALDEON CANCHAYA

1
1
TEMARIO

2
DISEÑO LAN

3
OBJETIVOS

4
4
Diseño Jerárquico de Red
 El diseño jerárquico de una red implica el dividir una red en
pequeñas redes discretas.
 Cada capa proporciona las funciones específicas que definen
su papel dentro de la red general.
 Al separar las distintas funciones que existen en una red, el
diseño de la red se convierte en algo modular, lo que facilita la
escalabilidad y el rendimiento.
 El típico modelo de diseño jerárquico se divide en tres capas:
Capa de acceso, Distribución y Núcleo.
 Un ejemplo de diseño jerárquico de red usando tres capas se
muestra en la figura.

5
5
Diseño Jerárquico de Red
Capa de Acceso
 La capa de acceso interconecta los dispositivos finales, tales
como PCs, impresoras y teléfonos IP, para facilitar el acceso al
resto de la red.
 La capa de acceso puede incluir routers, switches, bridges, hubs
y puntos de acceso inalámbricos.

6
6
Diseño Jerárquico de Red
Capa de Distribución
• La capa de distribución controla el flujo de tráfico de red utilizando las
políticas.
• Delimita los dominios de difusión ejecutando funciones de ruteo entre redes de
área local virtuales (VLANs), definidas en la capa de acceso.
• Los switches de capa de Distribución suelen ser dispositivos de alto
rendimiento que poseen una alta disponibilidad y redundancia para asegurar la
fiabilidad.
• Las VLANs permiten segmentar el tráfico de un switch en distintas subredes.

Capa de Núcleo
• La capa de núcleo del diseño jerárquico es la columna vertebral de alta
velocidad de la InterRed.
• La capa de núcleo contiene el tráfico de todas las capas de distribución de
los dispositivos, por lo que debe ser capaz de transmitir grandes cantidades
de datos rápidamente, además debe ser redundante.
7
7
Beneficios de una Red Jerárquica
Escalabilidad
- Las redes jerárquicas puedes expandirse con facilidad.
Redundancia
- La redundancia a nivel del núcleo y de la distribución asegura la disponibilidad de la ruta .
Rendimiento
- El agregado del enlace entre los niveles y los switches del núcleo de alto rendimiento y del
nivel de distribución permite casi la velocidad del cable en toda la red.
Seguridad
- La seguridad del puerto en el nivel de acceso y las políticas en el nivel de la distribución
hacen que la red sea más segura.
Facilidad de Administración
- La consistencia entre los switches en cada nivel hace que la administración sea mas
simple.
Facilidad de Mantenimiento
- La modularidad del diseño jerárquico permite que la red escale sin volverse demasiada
complicada.
8
8
Principios de diseño de redes jerárquicas
Sólo por el hecho de que una red parece tener un diseño
jerárquico no significa que la red este bien diseñada.
1. Diámetro de la red:
Mantener la red en bajo diámetro asegura baja latencia y nos garantiza un
comportamiento predecible entre los dispositivos.

9
9
Principios de diseño de redes jerárquicas
2. Agregado de Ancho de
Banda
El agregado de enlaces permite que se combinen los enlaces de
puerto de los switches múltiples a fin de lograr un rendimiento
superior entre los switches.
Cisco cuenta con una tecnología de agregado de enlaces
específica llamada EtherChannel, que permite la consolidación
de múltiples enlaces de Ethernet.

10
10
Principios de diseño de redes jerárquicas
3. Redundancia
La redundancia es una parte de la creación de una red altamente
disponible. Se puede proveer redundancia de varias maneras. Por
ejemplo, se pueden duplicar las conexiones de red entre los
dispositivos o se pueden duplicar los propios dispositivos.

11
11
¿Qué es una red convergente ?
• La convergencia es el proceso de combinar voz y comunicaciones de vídeo
en una red de datos.
• Redes convergentes han existido de un tiempo hacia ahora, pero eran sólo
factibles en las grandes organizaciones empresariales, debido a la
infraestructura de red y las complejas necesidades de gestión que eran
necesarios para hacerlos trabajar de forma integrada.

Equipos
antiguos
• La mayoría de las compañías telefónicas
actualmente han efectuado la transición a
switches digitales.
• Sin embargo, hay muchas oficinas que
todavía utilizan los teléfonos analógicos,
por lo que todavía hay una combinación
de teléfonos analógicos e IP.

12
12
Redes Convergentes
Beneficios
• Mayor facilidad de implementación y menores costos de administración.
• Es mucho menos costoso implementar una sola infraestructura de red a
trabajar con tres infraestructuras distintas de red. (audio, video y data)
• La gestión de una sola red es también menos costosa. Tradicionalmente, si
una empresa tenía una red de voz y datos, requería de un grupo de gente que
administre la red de voz y otro grupo que gestione la red de datos.
• En una red convergente, un solo grupo gestiona las redes de datos y de voz.

13
13
Redes separadas de voz, vídeo y datos
• Una red de voz contiene las líneas telefónicas conectadas
independientemente a una red telefónica publica conmutada (PBX).
• Cuando se agrega un teléfono nuevo, esto se realiza mediante un proceso
ejecutado en la PBX.
• El conmutador PBX suele localizarse en un armario de cableado del Telco.
• El cableado de los armarios de datos, video y teléfono suelen ser diferentes,
por lo tanto se requieren de personal separado para cada sistema.

14
14
Red Jerárquico

15
15
¿Como seleccionar un Switch?
Para seleccionar el switch apropiado para una capa de red jerárquica, es
necesario que usted tenga las siguientes especificaciones:
1. Análisis del flujo de
tráfico

 El tráfico de la red es la cantidad


de datos enviados a través de una
red por un período determinado
de tiempo.
 Todos los datos de la red
contribuyen al tráfico, con
independencia de su finalidad o su
origen.
 El análisis de las diversas fuentes
de tráfico y su impacto en la red,
permiten afinar con más precisión
la red y así lograr el mejor
funcionamiento posible.
16
16
¿Como seleccionar un Switch?
2. Análisis de comunidades de
usuarios

 Es el proceso de identificación de diversas agrupaciones


de usuarios y su impacto en el rendimiento de la red.

17
17
¿Como seleccionar un Switch?
3.- Análisis de Almacenes de datos y
servidores
 Se consideran almacenes de datos a los servidores, redes de
área de almacenamiento (SAN), unidades de cinta para
backup, o cualquier otro dispositivo o componente que
almacene grandes cantidades de datos.

18
18
Diagramas de Topología
 Un diagrama de topología muestra cómo todos los switches están
interconectados, y el detalle de los puertos interconectados a los
dispositivos. Un diagrama topológico muestra gráficamente las
rutas redundantes, así como los puertos agregados con el fin de
proporcionar mayor rendimiento.

19
19
Caraterísticas de los Switches
1.- Factor de forma del Switch

20
20
Caraterísticas de los Switches
2.- Switches Aplilables

• Los switches apilables pueden estar interconectados mediante un cable


especial en la parte posterior que proporciona un alto rendimiento de ancho
de banda entre los switches.
• Cisco ha introducido la tecnología StackWise en una de sus líneas de
productos. StackWise le permite interconectar hasta nueve switches
utilizando plenamente las conexiones redundantes de la parte posterior.

21
21
Caraterísticas de los Switches
3.- Densidad de
Puertos

• La densidad de puertos es el número de puertos disponibles en un solo


switch.
• Los switches de configuración fija pueden soportar hasta 48 puertos en un
único dispositivo.

22
Caraterísticas de los Switches
4.- Tasa de transmisión (Forwarding
rates)

• La tasa de transmisión define la capacidad de procesamiento de un switch


mediante la medición del volumen de datos que puede re-enviar por segundo.
• Los distintos mdelos de switches se clasifican, mediante la medición de las
tasas de transmisión de los mismos.
• Los switches de entrada de las capas de acceso usan switches cuyas tasas de
transmisión son inferiores a los switches empresariales.

23
Caraterísticas de los Switches
5.- Agregado de
Enlace
• La técnica de Agregado de Enlaces, ayuda a reducir los cuellos de botella,
permitiendo que hasta ocho puertos de switch se puedan unir entre sí para
transmitir datos, proporcionando hasta 8 Gb/s de velocidad de datos.
• Cisco utiliza el término EtherChannel para identificar la técnica Link
Aggregation.
• EtherChannel es una tecnología que permite que un grupo de enlaces físicos
Ethernet pueda crear un enlace lógico Ethernet con el fin de proporcionar
tolerancia a fallos y mayor velocidad entre los switches

24
Caraterísticas de los Switches
6.- Power over Ethernet
(PoE)
• Power over Ethernet (PoE) permite al switch entregar energía a un dispositivo
usando el cableado Ethernet. Esto es muy útil para los teléfonos IP y algunos
Access Points.

25
25
Caraterísticas de los Switches
7.- Funciones de
Capa 3
• Los switches de capa 3 son también conocidos como switches multicapa.
• Típicamente, los switches trabajan en la Capa 2 del modelo de referencia
OSI, donde se ocupan fundamentalmente de las direcciones MAC de los
dispositivos conectados a los puertos del switch.

26
26
Características de los swicthes en el
1.- Capa de
Diseño Jerárquico de red
Acceso
• Los switches de la capa de acceso, facilitan la conexión de los dispositivos
finales a la red. Soportan las siguientes funciones:

27
27
Características de los swicthes en el
Diseño Jerárquico de red
2.- Capa de Distribución
• Se encargan de recoger los datos de todos los computadores de la capa de
acceso, y lo remiten a los switches de la capa de núcleo.
• Los switches de la capa de distribución proporcionan la función de ruteo inter-
VLAN de manera que una VLAN pueda comunicarse con otra.
• Los switches de la capa de distribución también necesitan apoyar QoS para
manejar el esquema de las prioridades provenientes de la capa de acceso.

28
28
Características de los swicthes en el
3.- Capa de Diseño Jerárquico de red
Núcleo
• La capa de núcleo de una red de topología jerárquica es la columna vertebral
de la red y requiere altos anchos de banda.
• Los switches de la capa de núcleo deben también soportar conexiones 10GbE,
que es hoy por hoy la máxima velocidad soportada en los dispositivos Ethernet

29
29
Línea de productos de Switches
• Cisco tiene siete líneas de productos de switches. Cada línea de producto
ofrece diferentes características y funciones que permiten hallar el switch
correcto que cumpla con los requerimientos funcionales de su red.

30
CONFIGURANDO
UN
SWITCH

31
Tópicos
• Operación de una red Ethernet
• Switches y como ellos envían las tramas
• Configuración del switch
• Seguridad básica de un Switch

32
Recordando las Redes 802.3/Ethernet
CSMA/CD (Carrier Sense Multiple Access/Collision Detect )
• Las señales de Ethernet se transmiten a todos los hosts de la LAN.
• El conjunto de normas que utiliza Ethernet se basa en la tecnología (CSMA/CD).
Detección de Portadora
• Todos los dispositivos de red que tienen
mensajes para enviar deben escuchar
antes de transmitir.
• Si un dispositivo detecta una señal de otro
dispositivo, espera un período
determinado antes de intentar transmitir.

• Cuando no se detecta tráfico alguno, el dispositivo transmite su mensaje.


• Mientras se produce dicha transmisión, el dispositivo continúa atento al tráfico
o a posibles colisiones en la LAN
• Una vez enviado el mensaje, el dispositivo vuelve al modo de escuchar.
33
Recordando las Redes 802.3/Ethernet
Acceso Múltiple
• Puede darse el caso que mas de un dispositivo envíe una señal de transmisión.
• Los mensajes se propagan en todo el medio hasta que se encuentran.
• Esto ocasionaría una colisión

Detección de Colisiones
• Cuando un dispositivo está en el modo de
escucha, puede detectar cuando se produce
una colisión en el medio compartido.
• Todos los dispositivos que estén
transmitiendo en ese momento lo seguirán
haciendo para garantizar que todos los
dispositivos en la red puedan detectar la
colisión.

34
Recordando las Redes 802.3/Ethernet
Señal de congestión y postergación aleatoria
• Cuando se detecta una colisión, los dispositivos de transmisión envían una
señal de congestionamiento.
• La señal de congestionamiento avisa a los demás dispositivos acerca de la
colisión para que éstos invoquen un algoritmo de postergación.
• Los dispositivos detienen su transmisión durante un período aleatorio, con lo
cual se reducen las señales de colisión.
• Una vez que finaliza el retardo asignado a un dispositivo, dicho dispositivo
regresa al modo "escuchar antes de transmitir"

35
Comunicaciones Ethernet
• Las comunicaciones en una red LAN conmutada se producen de tres maneras:

Unicast : Un emisor y un receptor

Broadcast : Un emisor a todas las otras direcciones

Multicast : Un emisor a un grupo de direcciones

36
36
Trama Ethernet
• La figura muestra la estructura del estándar de la trama de Ethernet actual,
versión revisada IEEE 802.3 (Ethernet )
• 802.2 is data link layer LLC sublayer

Dirección MAC
• Se escribe en hexadecimal y se usa 48 bits.
• MAC address es única y esta permanente en el equipo.
• Algunos fabricantes perimten cambiar la dirección MAC.

37
37
Configuración Duplex
• Se utilizan dos tipos de parámetros dúplex para las comunicaciones en una red
Ethernet: half duplex y full duplex.

38
Formas de comunicación del Switch
Opciones de configuración duplex
Use el comando de configuración de interface duplex para
habilitar modo duplex para una interface. Los parámetros son
como siguen :
• Auto autonegociación en modo duplex
• Full modo full duplex
• Half modo half duplex

switch(config)#interface Fastethernet 0/1


switch(config-if)# duplex {auto | full | half}

Para ports de 100 Mbps, el predefinido es auto


Para ports de 10 Mbps, el predefinido es half
Verifica la configuración duplex usando el comando show
interfaces.

• 39
Formas de comunicación del Switch
• Es necesario que estemos seguros que en ambos dispositivos a conectarse
este en con la misma configuración DUPLEX, ya que esto provocaría
errores. Los errores se pueden revisar con :

40
Formas de comunicación del Switch
Duplex Mismatches
• La autonegociación puede a veces producir resultados
imprevisibles.
• Esta configuración, half duplex en un extremo y full duplex
en el otro extremo, causará errores de colisión en el
extremo del half-dúplex.
• Para evitar esta situación, se configura manualmente los
parámetros del switch para coincidir con el dispositivo.

41
MDIX Auto
• El comando de mdix auto sirve para habilitar la función automática de
conexión cruzada de interfaz dependiente del medio (auto-MDIX)
• Al habilitar la función auto-MDIX, el switch detecta el tipo de cable que se
requiere para las conexiones Ethernet y se adapta.
• Por lo tanto, se puede utilizar un cable de conexión directa o cruzada para
realizar la conexión independientemente del tipo de dispositivo que se
encuentre en el otro extremo de la conexión. n un puerto del switch
• La función auto-MDIX esta habilitada desde la versión 12.2(18)

42
Direccionamiento y Tabla MAC del Switch
• Los switches emplean direcciones MAC para dirigir las comunicaciones de
red a través de su estructura al puerto correspondiente hasta el nodo de
destino.
• El switch determina cómo manejar las tramas de datos entrantes mediante una
tabla de direcciones MAC.
• El switch genera su tabla de direcciones MAC grabando las direcciones MAC
de los nodos que se encuentran conectados en cada uno de sus puertos.
A continuación se describe este proceso:
1.- El switch recibe una trama de broadcast de la PC 1 en el Puerto 1.

43
Direccionamiento y Tabla MAC del Switch

2.- El switch ingresa la dirección MAC


de origen y el puerto del switch que
recibió la trama en la tabla de
direcciones.

3.- Dado que la dirección de destino


es broadcast, el switch genera
flooding en todos los puertos
enviando la trama, excepto el
puerto que la recibió.

44
Direccionamiento y Tabla MAC del Switch
4.- El dispositivo de destino
responde al broadcast con una
trama de unicast dirigida a la
PC 1.

5.- El switch ingresa la dirección


MAC de origen de la PC2 y el
número de puerto del switch que
recibió la trama en la tabla de
direcciones.
La dirección de destino de la
trama y el puerto relacionado a
ella se encuentran en la tabla de
direcciones MAC
45
Direccionamiento y Tabla MAC del Switch
6.- Ahora el switch puede enviar tramas entre los dispositivos de origen y
de destino sin saturar el tráfico, ya que cuenta con entradas en la tabla de
direcciones que identifican a los puertos asociados.

46
Aspectos a tener en cuenta en una Red
1.- Dominios de Colisión:
• Medio compartido usa el mismo dominio de colisión.
• Las colisiones reducen el rendimiento o performance.
• Mas equipos , mas colisiones.
• El Hub genera colisiones.
• Los puertos del switch en full duplex no generan colisiones.
• Por cada conexión a un puerto de un Switch existe un dominio de colisión.

47
¿Cuantos dominios de colisión existen?

48
¿Cuantos dominios de colisión existen?

11

49
Aspectos a tener en cuenta en una Red
2.- Dominios de Broadcast:
• Son enviados por los switches de capa 2.
• Equipos conectados al mismo switch pertenecen al mismo dominio de
broadcast. ( se ignoran las vlans)
• Un router divide dominios de broadcast y no reenvia los broadcast.
• La direción MAC de broadcast es FF:FF:FF:FF:FF:FF

50
Aspectos a tener en cuenta en una Red
2.- Dominios de Broadcast:
• Son enviados por los switches de capa 2.
• Equipos conectados al mismo switch pertenecen al mismo dominio de
broadcast. ( se ignoran las vlans)
• Un router divide dominios de broadcast y no reenvia los broadcast.
• La direción MAC de broadcast es FF:FF:FF:FF:FF:FF

51
Aspectos a tener en cuenta en una Red
3.- Congestión de Red:
• Las aplicaciones de software son cada vez más ricas en cuanto a funcionalidad
y requieren un ancho de banda superior.
• Tecnología de redes y computadoras cada vez más potentes con una mayor
velocidad.
• Aplicaciones con alta demanda
de ancho de banda.
• Volumen de tráfico de la red
cada vez mayor.

4.- Buffer de Memoria:


• Memoria basada en puerto; las tramas se almacenan en colas conectadas a
puertos de entrada específicos.
• Memoria compartida; deposita todas las tramas en un búfer de memoria
común que comparten todos los puertos del switch.
52
Conmutación de capa 2 y capa 3
Capa 2
• Los switches tradicionales trabajan en capa 2.
• Ellos usan la dirección MAC para tomar
decisiones de envío.
• Ellos no pueden ver información de capa 3.

Capa 3

• El switch de capa 3 tiene las mismas


funcionalidades del switch de capa 2 .
• Solo usan la capa 3 para el ruteo entre redes.
• El puede controlar propagación de broadcast.

53
Configuración de la
Administración de Switches

54
Navegación por los modos de interface de
líneas de comandos
EXEC usuario : Permite que una persona tenga acceso solamente a una
cantidad
limitada de comandos básicos de monitoreo.

EXEC privilegiado: Permite que una persona tenga acceso a todos los
comandos
del dispositivo, como aquellos que se utilizan para la configuración y
administración

55
Alternativas de CLI basadas en la GUI
El uso de una GUI ofrece facilidad de administración y configuración de
switches, y no requiere tener amplio conocimiento sobre la CLI de Cisco.

Asistente de red Cisco Asistente de red Cisco


• El asistente de red Cisco es una aplicación de la GUI basada en PC para la
administración de redes y optimizada para las LAN pequeñas y medianas.
• Puede configurar y administrar grupos de switches o switches independientes.

56
Alternativas de CLI basadas en la GUI
Aplicación CiscoView
• La aplicación de administración de
dispositivos CiscoView proporciona una vista
física del switch que se puede utilizar para
establecer parámetros de configuración y para
ver la información de funcionamiento y el
estado del switch.

Administrador de dispositivos Cisco


• El administrador de dispositivos Cisco es
un software basado en Web que se
encuentra almacenado en la memoria del
switch.
• Puede utilizar el Administrador de
dispositivos y administrar los switches.
57
Alternativas de CLI basadas en la GUI
Administración de red SNMP
• Se pueden administrar switches desde una estación de administración
compatible con SNMP, como HP OpenView.
• El switch es capaz de proporcionar amplia información de administración y
ofrece cuatro grupos de Monitoreo remoto (RMON).

58
Como utilizar el servicio de ayuda
Ayuda sensible al texto:

59
Mensajes de error de consola
• Los mensajes de error de la consola ayudan a identificar
problemas cuando se ha ingresado un comando incorrecto.
• La figura proporciona ejemplos de mensajes de error, qué
significan y cómo obtener ayuda cuando éstos se muestran.

60
Buffer de historial de comandos
El historial de comandos permite llevar a cabo las siguientes tareas:
• Mostrar los contenidos del búfer de
comandos.
• Establecer el tamaño del búfer del
historial de comandos.
• Recordar comandos previamente
ingresados y almacenados en el búfer del
histotial.
Cada modo de configuración cuenta con un
búfer exclusivo.

61
Sequencia y Arranque del Switch
• El switch carga el software del cargador de arranque.
• El cargador de arranque es un pequeño programa que se encuentra almacenado
en la NVRAM y que se ejecuta cuando el switch se enciende por primera vez.

El cargador de arranque:
• Lleva a cabo la inicialización de bajo nivel de la CPU.
• Inicializa los registros de la CPU, que controlan dónde está asignada la
memoria física, la cantidad de memoria y su velocidad.
• Realiza el auto diagnóstico al encender (POST) para el subsistema de la CPU.
• Inicializa el sistema de archivos flash en la tarjeta del sistema.
• Carga una imagen predeterminada del software del sistema operativo en la
memoria y hace arrancar al switch.

62
Preparación para la consola del Switch
El inicio de un switch Catalyst requiere la ejecución de los siguientes
pasos:
• Verificar que todos los cables de red estén correctamente conectados.
• Conectar la PC o el terminal al puerto de consola.
• Tener un emulador de terminal, como HyperTerminal, Secure CRT, etc
La figura muestra una PC conectada a un switch mediante el puerto de
consola

63
Consideraciones de la Interface de Consola
• Para manejar un switch en forma remota mediante TCP/IP, se
necesita asignar al switch una dirección IP.
• La configuración predeterminada del switch es que su
administración sea controlada a través de la VLAN 1.
• Sin embargo, la configuración básica recomendada para el switch
es que la administración esté controlada por una VLAN que no sea
la VLAN 1

64
Configurar la conectividad IP

65
Conexión Remota al Switch
• Para los acceso remotos al switch desde otro red se necesita
configurar un gateway.
• Este gateway solo es usado para el trafico de gestión del switch.

66
Revisando la Configuración del Switch

67
Configurar Duplex y Velocidad

68
Configurar una Interface Web
• Los switches modernos de Cisco cuentan con una serie de herramientas de
configuración basadas en Web que requieren que el switch se configure como
servidor HTTP.

Si se quiere ingresar con un usuarios se tiene que adicionar :

SW1(config)#ip http authentication local


SW1(config)#username admin password cisco
69
Verificación de la configuración del Switch
• Cuando se necesita verificar la configuración del switch Cisco, el comando
show es de gran utilidad.
• El comando show se ejecuta desde el modo EXEC privilegiado.

70
Respaldo y configuración del Switch

71
Respaldo y configuración del Switch

72
Configuración de la Seguridad
del Switch

73
Administración dela tabla de direcciones MAC
• Los switches utilizan tablas de direcciones MAC para determinar cómo enviar
tráfico de puerto a puerto.
• Estas tablas de direcciones MAC incluyen direcciones estáticas y dinámicas.
• Las MAC dinámicas no son configuradas.y tienen un tiempo de expiración de
300 seg.
• Las MAC estáticas son configuradas y permanentes.

Configurando un dirección MAC estática en un puerto:


SW1(config)#mac-address-table static 000c.7671.10b4 vlan 2 interface fa0/6

74
Configuración de opciones de las contraseñas
Configuración del acceso a la consola
• La seguridad de los switches comienza con la protección de ellos
contra el acceso no autorizado.
• Se pueden realizar cualquier configuración desde la consola.
• Para acceder a la consola, se necesita tener acceso físico local al
dispositivo.
• Si no se asegura la consola de forma adecuada, usuarios
malintencionados podrían comprometer la configuración del switch.

75
Configuración de opciones de las contraseñas
Eliminación de la contraseña de consola
Switch(config)# line console 0
Switch(config-line)#no password
• Precaución: Si no se ha establecido ninguna contraseña y el inicio de sesión
aún se encuentra habilitado, no se podrá tener acceso a la consola.
• Elimine la solicitud de ingreso de contraseña al iniciar sesión en la consola
mediante el comando no login.
Configurar las contraseñas del modo EXEC

76
Configuración de opciones de las contraseñas
Eliminación de la contraseñas del modo EXEC
Si desea eliminar la solicitud de contraseña para obtener acceso al
modo EXEC privilegiado, puede utilizar los comandos no enable
password y no enable secret desde el modo de configuración global..

Configuración de contraseñas encriptadas

77
Configuración de opciones de las contraseñas
Configuración del acceso por terminal virtual

Eliminación de la contraseña de vty


Switch#(config)# line vty 0 4.
Switch#(config-line)#no password.
• Si no se ha establecido ninguna contraseña y el inicio de
sesión aún se encuentra habilitado, no se podrá tener acceso a
las líneas vty.
• Elimine la solicitud de ingreso de contraseña al iniciar sesión 78
en las líneas vty mediante el comando no login.
Procedimiento Recovery Password
Paso 1. Conectarse por consola al switch.
Paso 2. Apague el switch. Vuelva a conectar el cable de
alimentación al switch y, en no más de 15 segundos, presione
el botón Mode mientras la luz verde del LED del sistema esté
parpadeando. Siga presionando el botón Mode hasta que el
LED del sistema cambie al color ámbar durante unos segundos
y luego verde en forma permanente. Suelte el botón Mode.
Paso 3. Inicialice el sistema de archivos Flash a través del
comando flash_init.
Paso 4. Cargue archivos helper mediante el comando
load_helper.
Paso 5. Ver el contenido de la memoria Flash a través del
comando dir flash:

79
Procedimiento Recovery Password
Paso 6. Cambie el nombre del archivo de configuración por
config.text.old, que contiene la definición de la contraseña,
mediante el comando
Switch # rename flash:config.text
flash:config.text.old.
Paso 7. Reinicie el sistema con el comando boot.
Paso 8. Se solicitará que ejecute el programa de configuración
inicial. Ingrese N ante la solicitud y, luego, cuando el
sistema pregunte si desea continuar con el diálogo de
configuración, ingrese N.
Paso 9. Ante la indicación de switch, ingrese al modo EXEC
privilegiado por medio del comando enable.
Paso 10. Cambie el nombre del archivo de configuración y
vuelva a colocarle el nombre original mediante el comando
Switch# rename flash:config.text.old
flash:config.text. 80
Procedimiento Recovery Password
Paso 11. Copie el archivo de configuración en la memoria a
través del comando Switch# copy flash:config.text
system:running-config.
Después de ingresar este comando, se mostrará el siguiente
texto en la consola:
Source filename [config.text]?
Destination filename [running-config]?
El archivo de configuración se ha cargado nuevamente y,
ahora, se puede cambiar la contraseña.
Paso 12. Cambiar la contraseña
Switch(config)#enable secret password
Paso 13. Guardar la configuración
Switch#copy running-config startup-config
Paso 14. Vuelva a cargar el switch mediante el comando
reload.
81
Mensaje de Inicio de Sesión
• El conjunto del comando IOS de Cisco incluye una característica que
permite configurar los mensajes que cualquier persona puede ver cuando
inicia sesión en el switch.
• Estos mensajes se llaman mensajes de inicio de sesión y mensajes del día
(MOTD).

Configuración del mensaje de inicio de sesión:

• El usuario puede definir un mensaje personalizado para que se muestre


antes de los avisos de inicio de sesión con el comando banner login.

82
Mensaje de Inicio de Sesión

Configuración de un mensaje MOTD :

• El mensaje MOTD se muestra en todos los terminales conectados en el


inicio de sesión y es útil para enviar mensajes que afectan a todos los
usuarios de la red (como desconexiones inminentes del sistema).
• Si se configura, el mensaje MOTD se muestra antes que el mensaje de
inicio de sesión.

83
Configuración Telnet y SSH
• Telnet es el protocolo predeterminado que admite vty en un switch de Cisco.
• Para conectarse por telnet el switch debe tener una ip de administración.
• Inicialmente, las líneas vty son inseguras al permitir el acceso a cualquier
usuario que intenta conectarse a ellas.
• SSH es una característica criptográfica de seguridad que está sujeta a
exportar restricciones.
• Para utilizar esta característica se debe instalar una imagen criptográfica en su
switch.

84
Ataque de seguridad comunes

Ataque de suplantación de Identidad

85
Ataque de seguridad comunes
Ataque de telnet
Tipos de ataque de Telnet:
• Ataques de contraseñas de fuerza bruta.
• Ataque DoS
Protección contra un ataque de contraseña de fuerza bruta:
• Utilice contraseñas fuertes y cambielas con frecuencia
• Limite la cantidad de usuarios que pueden comunicarse por lineas vty
Protección contra un ataque DoS:
• Actualice a la versión mas reciente del software IOS de Cisco.
Ataque CDP
• CDP contiene información sobre el dispositivo, como la dirección IP, la
versión del software, la plataforma, las capacidades y la VLAN nativa.
• Cuando esta información está disponible para el atacante, puede
utilizarla para
encontrar vulnerabilidades para atacar la red. 86
Seguridad de puertos

87
Seguridad del puerto

Tipo de direcciones MAC seguras


• Direcciones MAC seguras estáticas
• Direcciones MAC seguras Dinámicas
• Direcciones MAC seguras sin modificación
Características de las direcciones MAC sin modificación
• Se aprenden de manera dinámica y se convierten en estática.
• Si deshabilito la dirección MAC, se elimina de la tabla MAC pero no de
la configuración.
• Se pierden cuando el switch se reinicia.
88
Seguridad del puerto
Modos de Violación
Las violaciones a la seguridad se producen en estas situaciones:
• Una estación cuya dirección MAC no se encuentra en la tabla de
direcciones e intenta acceder a la interface cuando la tabla esta llena.
• Se está utilizando una dirección en dos interfaces seguras de la
misma LAN.
Características de las direcciones MAC sin modificación
• Entre los modos de violación de seguridad se incluyen : protección,
restricción y desactivación.

89
Seguridad del puerto
Opciones predeterminadas en la seguridad de puerto

Configuración de la seguridad del puerto dinámica

90
Seguridad del puerto

Configuración de la seguridad del puerto sin modificaciones

91
Seguridad del puerto
Verificar la configuración de seguridad de puerto

Verificación de las direcciones MAC seguras

92
Seguridad del puerto
Deshabilitar puertos en desuso
• Un método simple utilizado por muchos administradores para proteger
la red del acceso no autorizado es deshabilitar todos los puertos no
utilizados.
• Una forma alternativa de desactivar varios puertos es mediante el
comando interface range.
Switch(config)#interface range fa0/1 - 20
Switch(config-if-range)#shutdown
• Si un puerto debe ser activado, se puede ingresar el comando no
shutdown en forma manual para esa interfaz.

93
VLAN

94
Tópicos
• El rol de la VLAN en la red.
• Configuración de VLANs en los switches
• Trunking de VLANs
• Troubleshooting de VLAN

95
Algunos requerimientos de LAN
• Necesidad de dividir dominios de broadcast para hacer un buen uso de ancho
de banda.
• La gente en el mismo departamento pueden necesitar ser agrupados para el
acceso a los servidores.
• Restringir el acceso de determinados usuarios a ciertas áreas de la LAN.
• Proporcionar una solución para las diferentes áreas de la LAN para
comunicarse entre sí
Solución usando routers
• Divide la LAN en subredes.
• Los routers usan un enlace por cada subred.

96
Solución usando VLAN

Beneficios
• Seguridad : Los grupos que tienen datos
sensibles se separan de la red.
• Reducción de costos : Un switch cuesta
mas barato que un router.
• Mejor rendimiento: Se separan los
dominios de broadcast por vlan.
• Mejor administración de la red LAN

97
VLAN
Características
• Todos los hosts de una VLAN tienen una dirección en la misma subred.
• Una VLAN es una subred.
• Una VLAN es un dominio de broadcast.
• El switch tiene una tabla de direcciones MAC por separado para cada VLAN.
• Tráfico para cada VLAN se mantiene separada de otras redes VLAN.
• Los switches de capa 2 no puede enrutar VLANs.

98
VLAN
Rangos de ID de la VLAN
Las VLANs de acceso están divididas en:
• VLAN de Rango Normal
• VLAN de Rango Extendido
ID de rango Normal
• 1-1005
• 1002-1005 se reserva para Token Ring y las VLAN FDDI
• 1-1002 a 1005 se crean automáticamente y no se pueden eliminar.
• Se guarda en el archivo vlan.dat en la memoria flash.
ID de rango Extendido
• 1006-4094
• Se diseñan para los provedores de servicio.
• Posen menos opciones que las VLANs normales
• Se guardan en el archivo de configuración de ejecución.
99
Modos de configuración de VLAN
Configurando una VLAN
• Las VLANs pueden ser creadas tanto en modo de configuración global (modo
recomendado) como en VLAN database
• En modo de configuración global puede ser usado para configurar VLANs en
el rango de 1 a 1005 y debe de ser usado para configurar el rango extendido
(1006 a 4096)
• En el modo de configuración VLAN database cuando usted agrega borra o
modifica los parámetros de una VLAN, los cambios no son aplicados hasta
que se utilice el comando APPLY.
Vlan Database
Configuración Global

100
Modos de configuración de VLAN
VLAN en los puertos de acceso
• Cuando un sistema terminal es conectado a un puerto del switch, es necesario
que éste se asocie a una VLAN.
• Para asociar un dispositivo a una VLAN, el puerto del switch debe ser
asignado a una VLAN de forma dinámica o estática.
Atributos de los puertos de acceso
• Un puerto de datos es asociado a
una sola VLAN
• La VLAN a la cual el puerto
pertenece, debe de existir en la base
de datos de VLAN del switch
• Cualquier broadcast que llega a un
puerto es reenviado a todos los
puertos de la la misma VLAN.

101
Modos de configuración de VLAN
Comandos de implementación de VLAN

102
Modos de configuración de VLAN
Implementando VLAN
Paso 1 :
– Crear la VLAN
– Asignar nombre (opcional)
SW1(config)#vlan 20
SW1(config-vlan)#name student
SW1(config-vlan)#end

NOTA:
• La VLAN se guarda en el vlan database
• Si no le asigna un nombre y se llamará vlan0020.
103
Modos de configuración de VLAN
Paso 2 :
– Asignar el puerto del switch a la VLAN
SW1(config)#interface fastethernet 0/14
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 20
SW1(config-if)#end

104
Modos de puertos de Switch de VLAN
Cuando se configura un puerto se asocia a una VLAN.
Los puertos pueden admitir VLANs Estáticas, Dinámicas y de voz.
VLAN Estática
• Se le asigna a los puertos de un switch manualmente.
• La VLAN se configurar por medio del CLI de cisco.
• La VLAN se puede aprender de otro swich.
• Si se configura un puerto en una VLAN y la VLAN no existe, entonces se crea la VLAN.
• Ejemplo : si la vlan 20 no existe ahora es creado

105
Tipos de VLAN
1.- VLAN de Datos
• Esta configurado para transportar el tráfico generado solo por el usuario.
• Una VLAN de datos se refiere a veces como una VLAN del usuario.

106
Tipos de VLAN
2.- VLAN Predeterminada
• Todos los puertos del switch son miembros de la VLAN predeterminada
después del arranque inicial del switch.
• La VLAN predeterminada ó por defecto en los switches Cisco es la VLAN 1.
• La VLAN 1 tiene todas las características de cualquier VLAN, salvo que no
se puede cambiar el nombre y no lo puede eliminar.
• El tráfico de control de la capa 2 siempre se asociará a la VLAN 1 - esto no se
puede cambiar.

107
Tipos de VLAN
3.- VLAN Nativa
• Una VLAN nativa es asignado a un puerto troncal 802.1Q.
• Un puerto troncal 802.1Q soporta el tráfico proveniente de muchas VLANs
(tráfico etiquetado), así como el tráfico que no procede de una VLAN (tráfico
sin etiqueta).
• El puerto troncal 802.1Q coloca el tráfico sin etiqueta en la VLAN nativa.
• Es una optimización usar una VLAN diferente de la VLAN 1 como la VLAN
nativa

108
Tipos de VLAN
4.- VLAN Administración
• Es cualquier VLAN que se configura para acceder al switch.
• La VLAN 1 serviría como la VLAN de administración por defecto.
• Se le asigna una dirección IP y la máscara de subred.
• Un switch puede ser gestionado a través de HTTP, Telnet, SSH o SNMP.

109
Enlaces Troncales
¿Qué es un enlace troncal ?
• Un enlace troncal es un enlace punto a punto entre dos dispositivos de red que
lleva más de una VLAN.
• Cicso admite IEEE 802.1Q para la coordinación de enlaces troncales en
interfaces Fast Ethernet y Gigabit Ethernet.
• Un enlace troncal de VLAN no pertenece a una VLAN específica, sino que es
un conducto para las VLAN entre switches y routers.

110
Enlaces Troncales
VLAN nativa en enlace troncal
• El tráfico enviado en la vlan nativa deber estar sin etiquetar.
• Si no se define una vlan nativa usará la VLAN 1 por defecto.
• Si el puerto de enlace troncal recibe una trama etiquetada en la vlan nativa,
este descarta la trama.
Configuración de VLAN nativa en enlace troncal

En este ejemplo , la vlan 99 se ha configurado como vlan nativa en el puerto


F0/1 del switch S1.

111
Enlaces Troncales
Verificando la vlan nativa en el puerto troncal
• El tráfico enviado en la vlan nativa deber estar sin etiquetar.
• Si no se define una vlan nativa usará la VLAN 1 por defecto.

112
Enlaces Troncales
DTP (Protocolo de enlace Troncal Dinámico)
• Protocolo propietario de cisco.
• Los switches de otros vendedores no soportan DTP
• DTP es automaticamente habilitado en el puerto del switch cuando cualquier
modo de trunking es configurado en puerto

Modos de Trunking
El modo trunking define cómo el puerto negocia con el DTP para configurar
un enlace troncal con su puerto vecino.
1. ON  #switchport mode trunk
2. Dynamic Auto  #switchport mode auto
3. Dynamic Desirable  #switchport mode dynamic desirable
4. DTP off  #switchport nonegotiate

113
Enlaces Troncales
1.- ON ( Activado de manera predeterminada)
• #switchport mode trunk
• El puerto del switch advierte al puerto remoto que esta dinamicamente
cambiando a estado troncal (trunking).
• El puerto local se considera que está en un estado de enlace troncal (siempre
activado) incondicional.
2.- Dynamic Auto ( Autodinámico)
• #switchport mode auto
• No solicita al puerto remoto configurarse en modo trunk.
• Si el puerto local detecta que el remoto se configuró en modo Autodinámico el
enlace se configura como acceso.
• Si el puerto remoto esta como activado o dinámico deseado el enlace se
configura como troncal.

114
Enlaces Troncales
3.- Dynamic Desirable ( Dinámico deseado)
• #switchport mode dynamic desirable
• Solicita al puerto remoto configurarse en modo trunk.
• Si detecta el puerto local que el puertol remoto se ha configurado en activado
,deseable, o modo automático, el puerto se configura en trunk.

4.- DTP Off ( Desactivación de DTP)


• #switchport nonegotiate
• Puedes desactivar DTP en el puerto troncal para que no se envíen tramas DTP
al puerto remoto.
• Utilice esta función cuando necesite configurar un troncal con switch de otro
provedor.

115
Enlaces Troncales

116
Configuración de un enlace troncal
• Entre al modo de configuración de interface
• Shutdown a la interface
• Seleccione la encapsulación (802.1Q)
• Configure la interface como un enlace troncal Capa2
• Especificar la VLAN nativa
• Configurar las VLANs permitidas para el enlace troncal
• Usar “no shutdown” para habilitar el puerto
• Verifique la configuración

117
Enlaces Troncales
Remover la vlan de un puerto

SW1(config)#int fa 0/14
SW1(config-if)#no switchport access vlan
SW1(config-if)#end
El puerto regresa a pertenecer a la VLAN 1 .

Borrado de una VLAN

SW1(config)#no vlan 20
SW1(config)#end
VLAN 20 is deleted.
Cualquier puerto en la vlan 20 estará inactivo.
El puerto tiene que ser reasignado de vlan para que funcione.

118
Resolución de problemas de las VLAN y
de los enlaces troncales
Problemas comunes con enlaces troncales

• Ambos extremos deben tener la misma VLAN nativa.


• Revisar la configuración del modo trunking de los puertos de un enlace troncal.
• Subredes y direccionamiento debe estar bien.
• Las VLANs que se deben permitir en el enlace troncal.

119
VLAN Trunking Protocol (VTP)

120
El desafío de administrar la VLAN
• Cuando la red es muy pequeña, se puede manejar la administración de las
VLANs.
• Debemos tener en cuenta que las VLANs deben ser creadas en todos los
switches.

121
El desafío de administrar la VLAN
• Cuando la red es grande no es fácil agregar una nueva VLAN en todos los
switches de la red.
• La administración se vuelve cada vez mas complicada.

122
¿ Que es VTP?
• VTP permite al administrador de red configurar un switch de tal forma que
propage las configuraciones de VLANs a los demás switches de la red.
• El switch puede ser configurado en el rol de servidor VTP ó cliente VTP.
• VTP sólo aprende las VLANs de rango normal (VLAN ID 1 a 1005).
• Las VLANs de rango extendido (>1005) no son soportados.
• VTP permite hacer cambios solo
en el switch configurado como
servidor VTP.
• VTP guarda la configuración de
vlans en una base de datos
llamada vlan.dat.
• Minimiza los problemas causados
por configuraciones incorrectas.

123
Componentes del VTP (1)
Dominio VTP
• El dominio VTP consiste en uno o mas switches conectados entre sí.
• Todos los switches de un dominio comparten la configuración de VLAN
mediante las publicaciones de VTP.
• Un router o un switch de capa 3 define el límite de cada dominio.

124
Componentes del VTP (2)
Publicaciones de VTP
• VTP utiliza una jerarquía de publicaciones para distribuir y sincronizar
configuraciones de VLAN a través de la red.

125
Componentes del VTP (3)
Modos de VTP
• Un switch se puede configurar en uno de tres modos: servidor, cliente o
transparente.

126
Componentes del VTP (4)
Servidor VTP
• Los servidores de VTP publican la información de VLAN del dominio VTP a
otros switches en el mismo dominio de VTP.
• Los servidores de VTP guardan la información de la VLAN para el dominio
completo en la NVRAM.
• El servidor VTP es donde la VLAN puede ser creada, eliminada o renombrada
para el dominio.

127
Componentes del VTP (5)
Cliente VTP
 Los clientes VTP funcionan de la misma manera que los servidores VTP pero
no pueden crear, cambiar ni eliminar las VLAN en un cliente VTP.
 Un cliente del VTP sólo guarda la información de la VLAN para el dominio
completo mientras el switch está activado.
 Un reinicio del switch borra la información de la VLAN.
 Debe configurar el modo de cliente VTP en un switch.

128
Componentes del VTP (6)
VTP Transparente
 Los switches transparentes renvían publicaciones del VTP a los clientes VTP
y servidores VTP.
 Los switches transparentes no participan en el VTP.
 Las VLAN que se crean, modifican ó se eliminan en los switches
transparentes tiene valor local.

129
Componentes del VTP (7)
Depuración del VTP (Pruning)
 La depuración del VTP aumenta el ancho de banda disponible para la red
mediante la restricción del tráfico que satura a los enlaces troncales.
 Sin la depuración del VTP, un switch satura el broadcast los enlaces troncales
dentro de un dominio del VTP aunque los switches receptores podrían
descartarlos.

130
Configuración por default de VTP

131
Operación del VTP (1)
Domino VTP
 VTP le permite separar la red en pequeños dominios de gestión para ayudar a
reducir la administración de VLAN.
 Un beneficio de la configuración de dominios VTP es que limita que los
cambios de configuración se propagen en la red si se produce un error.
 Un switch puede pertenecer a un solo dominio VTP.

132
Operación del VTP (2)
Propagación del nombre domino VTP
• Para que un switch de cliente o servidor VTP participe los mensajes VTP,
debe ser parte del mismo dominio.
• Cuando los switches están en diferentes dominios de VTP no intercambian los
mensajes del VTP.
• Un servidor del VTP propaga el nombre de dominio del VTP a todos los
switches.

133
Operación del VTP (3)
Número de Revisión VTP
• El número de revisión de la configuración es un número que indica el nivel de
revisión para una trama del VTP; por defecto es cero.
• Cada vez que se agrega o elimina una VLAN, se aumenta el número de revisión
de la configuración.
• Cada dispositivo de VTP sigue el número de revisión de configuración del VTP
que se le asigna.
• Un cambio de nombre de dominio del VTP restablece el número de revisión a 0.

134
Tipos de publicaciones VTP
1.- Publicaciones de Resumen
• Contiene el nombre de dominio VTP, el número actual de revisión.
• Se envían cada 5 minutos por el servidor VTP.
• Informan a los switches habilitados con VTP sobre el número de revisión de
configuración VTP actual.
• Se envían inmediatamente después de un cambio en la configuración.

135
Tipos de publicaciones VTP
2.- Publicaciones de Subconjunto
Una publicación de Subconjunto solo tiene información de la VLAN.
Los cambios que disparan una publicación de subconjunto son:
 La creación o eliminación de una VLAN
 La suspensión o activación de una VLAN
 El cambio de nombre de una VLAN
 El cambio de la MTU de una VLAN

136
Tipos de publicaciones VTP
3.- Publicaciones de Solicitud
Cuando una publicación de solicitud se envía al servidor del VTP en el mismo
dominio del VTP, el servidor del VTP responde con el envío de una publicación
del resumen y luego una publicación de subconjunto.

Las publicaciones de solicitud se envían si:


• Se ha cambiado el nombre de dominio VTP.
• Llega una publicación de resumen con un número de revisión mayor.
• Falta un mensaje de publicaión de subconjunto.
• El switch se ha reiniciado.

137
Modos del VTP
Modo Servidor
 Se puede crear, modificar y borrar vlan dentro del mismo dominio.
 El modo servidor es el modo por default para los switches cisco.
 Sincroniza las configuraciones de vlan basados en las publicaciones recibidas
por los enlaces troncales.
 Los servidores VTP controlan las actualizaciones a través de un número de
revisión de configuración.
Modo Cliente
 Si un switch esta en modo cliente, no se puede crear, cambiar o borrar VLAN.
 Los cambios de vlan que recibe de un servidor VTP se almacena en una base
de datos de VLAN, no en la NVRAM.
 Los clientes VTP requieren menos memoria que los servidores VTP.
 Cuando un cliente VTP se apaga y se reinicia, le solicita al servidor VTP
información actual de configuración de VLAN.

138
Modos del VTP
Modo Transparente
 En modo transparente, las configuraciones de VLAN se guardan en la
NVRAM (pero no se publican a otros switches).
 No sincronizan su configuración de VLAN con ningún otro switch.

139
Guia de configuración VTP
En un Servidor VTP
 Confirmar las configuraciones predeterminadas.
 Configurar 2 switches como servidor VTP.
 Configure el dominio de VTP en el primer switch de la red.
 Asegúrese de que todos los switches estén en el mismo modo de versión del
protocolo VTP.
 Configure las vlans y los puertos troncales.

En un Cliente VTP
 Confirmar las configuraciones predeterminadas.
 Configurar el modo cliente de VTP.
 Configure los enlaces troncales.
 Conecte al servidor VTP.
 Verifique el estado del VTP.
 Configure los puertos de acceso.

140
Guia de configuración VTP
Topología para la configuración

141
Configuración del servidor VTP (1)
Configuración del nombre de dominio

Configuración de la versión de VTP

142
Configuración del servidor VTP (2)
Configuración una vlan y verificando el enlace troncal

143
Configuración del cliente VTP (1)
Configuración del modo VTP

Verificando el estado de VTP

Configuración de la versión de VTP

144
Configuración del cliente VTP (2)
El estado de confirmación del VTP

145
Configuración del cliente VTP (3)
Conexión con el servidor VTP

146
STP
(Protocolo Spanning Tree)

147
Redundancia
• La redundancia de Capa 2 mejora la disponibilidad de
la red implementando rutas de red alternas mediante
el agregado de equipos y cables.

• Al contar con varias rutas para la transmisión de los


datos en la red, la interrupción de una ruta simple no
genera impacto en la conectividad de los dispositivos
en la red.

• En un diseño jerárquico, la redundancia se logra en las


capas de distribución y núcleo a través de hardware
adicional y rutas alternativas entre dicho hardware.

148
Redundancia

149
Redundancia

150
Redundancia

151
Redundancia

152
Redundancia

153
Redundancia

154
Inconvenientes con la redundancia

Bucles de Capa 2
 Las tramas de Ethernet no poseen un TTL.
 En consecuencia, si no finalizan en una red
conmutada, siguen rebotando de switch en switch
indefinidamente o hasta que se interrumpa un enlace
y elimine el bucle.

Tormentas de broadcast
 Estás se producen cuando existen tantas tramas de
broadcast atrapadas en un bucle de Capa 2 que se
consume todo el ancho de banda disponible.

155
Inconvenientes con la redundancia

156
Inconvenientes con la redundancia

157
Inconvenientes con la redundancia

158
Inconvenientes con la redundancia

159
Inconvenientes con la redundancia

160
Inconvenientes reales relacionados
con la redundancia

 Se pueden evitar los bucles mediante el protocolo


spanning tree (STP).

 Si STP no se ha configurado en una topología redundante,


los bucles pueden ocurrir de improviso.

 Cuando los cables de red no están rotulados de forma


adecuada y finalizan en el panel de conexión del armario
de cableado, es difícil determinar cuál es el destino del
puerto en el panel de conexión de la red.

 Los bucles de red pueden ser el resultado de conexiones


duplicadas accidentales en los armarios de cableado.

161
Inconvenientes reales relacionados
con la redundancia

162
Inconvenientes reales relacionados
con la redundancia

163
Inconvenientes reales relacionados
con la redundancia

164
El algoritmo Spanning Tree
 STP asegura que exista sólo una ruta lógica entre todos los
destinos de la red, al bloquear aquellas rutas redundantes que
puedan ocasionar un bucle.
 Un puerto se considera bloqueado cuando el tráfico de la red no
puede ingresar ni salir del puerto.

165
El algoritmo Spanning Tree

166
El algoritmo Spanning Tree

167
El algoritmo Spanning Tree

• STP utiliza el algoritmo spanning tree (STA) para determinar los puertos de
switch de la red que deben configurarse para el bloqueo, y así evitar que se
generen bucles.
• El STA designa un único switch como puente raíz y lo utiliza como punto de
referencia para todos los cálculos de rutas.
• El switch con el menor BID se transforma en el puente raíz de forma
automática.
• El STA considera los costos tanto de la ruta como del puerto cuando
determina la ruta que debe permanecer desbloqueada.

168
El algoritmo Spanning Tree

169
El algoritmo Spanning Tree

170
El algoritmo Spanning Tree

171
El algoritmo Spanning Tree

172
El algoritmo Spanning Tree

173
El algoritmo Spanning Tree

174
ID de Puente
 El ID de puente (BID) se utiliza para determinar el puente raíz de
una red.
 La prioridad del puente es un valor que puede personalizarse y
puede utilizarse para ejercer influencia sobre el switch que debe
convertirse en el puente raíz.
 Cuando dos switches se configuran con la misma prioridad y
poseen el mismo ID de sistema extendido, el switch con la
dirección MAC con el menor valor hexadecimal es el de menor
BID.
 Inicialmente, todos los switches se configuran con el mismo valor
de prioridad predeterminado.
 Se recomienda configurar el switch de puente raíz deseado con la
menor prioridad para asegurar que sea elegido como tal.

175
ID de Puente

176
ID de Puente

177
ID de Puente

178
ID de Puente

179
ID de Puente

180
Funciones de los Puertos

181
Funciones de los Puertos

182
Funciones de los Puertos

183
Funciones de los Puertos

184
Funciones de los Puertos

185
Funciones de los Puertos

186
Funciones de los Puertos

187
Funciones de los Puertos

188
Funciones de los Puertos

189
Funciones de los Puertos

190
Variantes de Cisco y STP

191
PVST+
 Cisco desarrolló PVST+ para que una red pueda ejecutar
una instancia de STP para cada VLAN de la red.

 Con PVST+ puede bloquearse más de un enlace troncal


en una VLAN y puede implementarse la carga compartida.

 En un entorno de PVST+ de Cisco se pueden ajustar los


parámetros de spanning-tree de manera que la mitad de
las VLAN puedan enviar en todos los enlaces troncales.

192
PVST+

193
PVST+

194
PVST+

195
PVST+

196
PVST+

197
PVST+

198
Recomendacio
nes

199
Enrutamiento entre
VLANs

200
Enrutamiento Tradicional entre
VLAN (1)
PC1 en la VLAN10 se comunica con la PC3 en la VLAN30 a través del router R1.

201
Enrutamiento Tradicional entre
VLAN (2)
PC1 envía el tráfico unicast destinado a PC3 al switch S2 en la VLAN10.

202
Enrutamiento Tradicional entre
VLAN (3)
El switch S2 se lo reenvía por la interfaz troncal al switch S1.

203
Enrutamiento Tradicional entre VLAN
(4)
El switch S1 luego reenvía el tráfico unicast al router R1 en la interfaz F0/0

204
Enrutamiento Tradicional entre VLAN
(5)
El router enruta el tráfico unicast a través de la interfaz F0/1, que está conectada
a la VLAN30.

205
Enrutamiento Tradicional entre VLAN
(6)
El switch S1 luego reenvía el tráfico unicast al switch S2 a través del enlace
troncal

206
Enrutamiento Tradicional entre VLAN
(7)
Se configura una IP por cada interface física.

207
Enrutamiento Tradicional entre VLAN
(8)
Se muestra en la tabla de rutas 2 interface conectadas.

208
Enrutamiento entre VLAN usando
Router on a stick (1)

209
Enrutamiento entre VLAN usando
Router on a stick (2)

210
Enrutamiento entre VLAN usando
Router on a stick (3)

211
Enrutamiento entre VLAN usando
Router on a stick (4)
• Router-on-a-stick is es un tipo de configuración del router en
el que sobre una sola interfaz física viaja el tráfico de varias
VLAN en una red.
• La interface del router esta configurado para operar como un
enlace troncal conectado a un puerto de switch en modo
trunk
• Las subinterfaces son multiples interfaces virtuales
asociados a una interface física.
• Estas subinterfaces están configurados de manera
independiente una IP y una vlan específica.

212
Enrutamiento entre VLAN usando
Router on a stick (5)

Configuración de las subinterfaces

213
Enrutamiento entre VLAN usando
Router on a stick (6)

Verificación de las rutas conectadas

214
Troubleshooting (1)

VLAN incorreta

215
Troubleshooting (2)

No esta configurado como trunk

216
Troubleshooting (3)

Enlace no redundante

217
Troubleshooting (4)

Vlan Incorrecta en el stick

218
Troubleshooting (5)

Direccion IP
incorrecta

219
Troubleshooting (5)

Máscara de Red
incorrecta

220

También podría gustarte