2_exploracion de la infraestructura de red empresarial

28
EXPLORACION DE LA INFRAESTRUCTURA DE RED EMPRESARIAL Descripción de la red actual Documentación de la red empresarial Una de las primeras tareas para un nuevo técnico de red es familiarizarse con la estructura de la red actual. Las redes empresariales pueden tener miles de hosts y cientos de dispositivos de red interconectados por tecnologías inalámbricas, de cables de cobre y de fibra óptica. Todas las estaciones de trabajo de usuario final, los servidores y los dispositivos de red, como los switches y los routers, deben estar documentados. Los diversos tipos de documentación muestran diferentes aspectos de la red. Los diagramas de infraestructura de la red o los diagramas topológicos mantienen un registro de la ubicación, la función y el estado de los dispositivos. Los diagramas topológicos representan la red física o la red lógica. Un mapa de topología física emplea iconos para documentar la ubicación de los hosts, de los dispositivos de red y de los medios. Es importante mantener y actualizar los mapas de topología física para facilitar futuras tareas de instalación y resolución de problemas. Un mapa de topología lógica agrupa los hosts según el uso de red, independientemente de la ubicación física. En el mapa de topología lógica se pueden registrar los nombres de los hosts, las direcciones, la información de los grupos y las aplicaciones. Las conexiones entre sitios múltiples pueden aparecer, pero no representan ubicaciones físicas reales. Los diagramas de red empresarial pueden incluir también información del plano de control. La información del plano de control describe los dominios de fallas y define las interfaces en donde las diferentes tecnologías de red se interconectan.

Upload: rogelio-tello

Post on 02-Aug-2015

77 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 2_exploracion de La Infraestructura de Red Empresarial

EXPLORACION DE LA INFRAESTRUCTURA DE RED EMPRESARIAL

Descripción de la red actual

Documentación de la red empresarial

Una de las primeras tareas para un nuevo técnico de red es familiarizarse con la estructura de la red actual. Las redes empresariales pueden tener miles de hosts y cientos de dispositivos de red interconectados por tecnologías inalámbricas, de cables de cobre y de fibra óptica. Todas las estaciones de trabajo de usuario final, los servidores y los dispositivos de red, como los switches y los routers, deben estar documentados. Los diversos tipos de documentación muestran diferentes aspectos de la red.

Los diagramas de infraestructura de la red o los diagramas topológicos mantienen un registro de la ubicación, la función y el estado de los dispositivos. Los diagramas topológicos representan la red física o la red lógica.

Un mapa de topología física emplea iconos para documentar la ubicación de los hosts, de los dispositivos de red y de los medios. Es importante mantener y actualizar los mapas de topología física para facilitar futuras tareas de instalación y resolución de problemas.

Un mapa de topología lógica agrupa los hosts según el uso de red, independientemente de la ubicación física. En el mapa de topología lógica se pueden registrar los nombres de los hosts, las direcciones, la información de los grupos y las aplicaciones. Las conexiones entre sitios múltiples pueden aparecer, pero no representan ubicaciones físicas reales.

Los diagramas de red empresarial pueden incluir también información del plano de control. La información del plano de control describe los dominios de fallas y define las interfaces en donde las diferentes tecnologías de red se interconectan.

Es fundamental que la documentación de la red permanezca actualizada y sea exacta. La documentación de la red, normalmente, es exacta en el momento de la instalación de una red. Sin embargo, a medida que la red crece o cambia, la documentación no siempre está actualizada.

Page 2: 2_exploracion de La Infraestructura de Red Empresarial

Los mapas de topología de red están basados, con frecuencia, en los planos de piso originales. Los planos de piso actuales pueden haber sido modificados desde la construcción del edificio. Los anteproyectos se pueden marcar o colorear en rojo para indicar las modificaciones. El diagrama modificado se conoce como proyecto terminado. Un diagrama de proyecto terminado documenta cómo se construyó realmente una red, lo que puede diferir de los planos originales. Asegúrese siempre de que la documentación actual refleje el plano de piso del proyecto terminado y todas las modificaciones en la topología de la red.

Los diagramas de red se crean normalmente con software de diseño gráfico. Además de ser una herramienta de diseño, muchas herramientas de diseño de red están vinculadas a una base de datos. Esta característica permite al personal de asistencia de red desarrollar documentación detallada mediante el registro de información sobre hosts y dispositivos de red, que incluyen fabricante, número de modelo, fecha de compra, período de garantía y otra información adicional. Al hacer clic en un dispositivo del diagrama, se abre un formulario de inscripción con información detallada del dispositivo.

Además de los diagramas de red, se utilizan otros tipos importantes de documentación en la red empresarial.

Plan de continuidad de la empresa:

El Plan de continuidad de la empresa (BCP) identifica los pasos que se deben seguir para continuar con el funcionamiento de la empresa en caso de que ocurra un desastre natural o provocado por el hombre, a fin de garantizar las operaciones de la empresa. Es posible que el soporte técnico de TI incluya:

Almacenamiento de datos de copias de seguridad fuera del sitio. Centros de procesamiento de TI alternativos. Enlaces de comunicación redundantes.

Plan de seguridad de la empresa:

El Plan de seguridad de la empresa (BSP) incluye medidas de control físicas, de sistema y organizacionales. El plan de seguridad general debe incluir una porción de TI que describa cómo una organización protege su red y sus bienes de información. El plan de seguridad de TI puede incluir políticas relacionadas con:

Autenticación de usuario. Software permisible. Acceso remoto.

Monitoreo de instrucciones. Manejo de incidentes.

Plan de mantenimiento de red:

El Plan de mantenimiento de red (NMP) asegura la continuidad de la empresa mediante el cuidado y el funcionamiento eficiente de la red. El mantenimiento de la red se debe programar durante períodos

Page 3: 2_exploracion de La Infraestructura de Red Empresarial

específicos, normalmente durante las noches y los fines de semana, a fin de minimizar el impacto sobre las operaciones comerciales. El plan de mantenimiento puede incluir:

Ventanas de mantenimiento. Tiempo de inactividad programado Responsabilidad de turno del personal.

Equipo y software que debe mantenerse (OS, IOS, Servicios)

Monitoreo de rendimiento de la red.

Acuerdo del nivel de servicio:

El Acuerdo de nivel de servicio (SLA) es un acuerdo contractual entre el cliente y un proveedor de servicios o ISP, en el que se detalla información, como la disponibilidad de la red y el tiempo de respuesta del servicio. El SLA puede incluir:

Velocidad y ancho de banda de conexión. Tiempo de actividad de la red. Monitoreo del rendimiento de red.

Tiempo de respuesta para la resolución de problema.

Responsabilidad de turno.

Actividad interactiva 2.1.1.4

Centro de operaciones de red (NOC, Network Operations Center)

La mayoría de las redes empresariales tienen un Centro de operaciones de red (NOC) que les permite realizar la administración general y el monitoreo de todos los recursos de red. El NOC también se denomina Centro de datos.

Los empleados de un NOC típico de una empresa proporcionan soporte para ubicaciones locales y remotas y, a menudo, administran problemas de redes locales y de redes de área extensa. Los NOC más grandes pueden ser áreas de múltiples espacios de un edificio en donde se concentra el equipo de red y el personal de soporte técnico.

Generalmente, el NOC tiene:

Pisos falsos para permitir que el cableado y el suministro de energía pasen por debajo del piso y lleguen hasta los equipos.

Sistemas UPS y equipos de aire acondicionado de alto rendimiento para brindar un entorno de funcionamiento seguro para los equipos.

Sistemas de extinción de incendios integrados al techo. Estaciones de monitoreo de red, servidores, sistemas de respaldo y almacenamiento de datos. Switches de la capa de acceso y routers de la capa de distribución, si es que este NOC funciona

como una Instalación de distribución principal (MDF, Main Distribution Facility) para el edificio o el campus donde está ubicado.

Page 4: 2_exploracion de La Infraestructura de Red Empresarial

Además de proveer asistencia y administración de red, muchos NOC también proveen recursos centralizados, como servidores y almacenamiento de datos.

Los servidores del NOC están normalmente agrupados juntos con el fin de formar una granja de servidores. La granja de servidores suele considerarse como un recurso único. Sin embargo, ésta proporciona dos funciones: copia de seguridad y balanceo de cargas. Si un servidor falla o se sobrecarga, otro toma el lugar del que falló.

Los servidores de la granja pueden estar montados en bastidor e interconectados por switches de muy alta velocidad (Ethernet Gigabit o superior). Además, pueden ser servidores blade montados en un chasis y conectados mediante un backplane de alta velocidad dentro del chasis.

Otro aspecto importante del NOC de la empresa es el almacenamiento de datos de alta velocidad y de alta capacidad. Este almacenamiento de datos, o almacenamiento con conexión a red (NAS), agrupa grandes cantidades de discos que están directamente conectados a la red y pueden ser utilizados por cualquier servidor. Generalmente, un dispositivo de NAS se conecta a una red Ethernet y se le asigna su propia dirección IP.

Una versión más sofisticada de NAS es la red de área de almacenamiento (SAN). Una SAN es una red de alta velocidad que interconecta diferentes tipos de dispositivos de almacenamiento de datos sobre una LAN o una WAN.

Page 5: 2_exploracion de La Infraestructura de Red Empresarial

El equipo en el NOC de la empresa está normalmente montado sobre bastidores. En los NOC grandes, los bastidores suelen estar montados verticalmente y pueden estar conectados entre ellos. Al montar equipos en bastidores, asegúrese de que exista ventilación adecuada y acceso desde la parte delantera y trasera. El equipo también debe estar conectado a tierra.

El ancho más común de los bastidores es de 19 pulgadas (48,26 cm). La mayoría de los equipos está diseñada para este ancho. El espacio vertical que ocupa el equipo se mide en Unidades de bastidor (RU). Una unidad equivale a 1.75 pulgadas (4.4 cm). Por ejemplo, un chasis de 2 unidades mide 3.5 pulgadas (8.9 cm) de altura. Cuanto menor sea el número de RU, menor el espacio necesario para un dispositivo y, por lo tanto, más dispositivos caben en el bastidor.

Otro factor para tener en cuenta son los equipos con muchas conexiones, como los switches. Es posible que sea necesario colocarlos cerca de paneles de conexión y cerca de donde el cableado se agrupa en bandejas de cables.

En un NOC de empresa, miles de cables pueden ingresar a la instalación y salir de ésta. El cableado estructurado crea un sistema de cableado organizado que los instaladores, administradores de red y cualquier otro técnico que trabaje con cables puede comprender fácilmente.

La administración de cables cumple varios propósitos. Primero, presenta un sistema prolijo y organizado, que ayuda a determinar problemas de cableado. Segundo, la optimización del cableado protege a los cables del daño físico y de las interferencias EMI, lo que reduce en gran medida la cantidad de problemas experimentados.

Para brindar asistencia en el proceso de resolución de problemas:

Todos los cables deben estar etiquetados en ambos extremos, mediante convención estándar que indique origen y destino.

Todos los tendidos de cableado deben ser documentados en el diagrama de topología de la red física.

Todos los tendidos de cableado, tanto de cobre como de fibra, deben probarse de extremo a extremo mediante el envío de una señal a través del cable y la medición de la pérdida.

Los estándares de cableado especifican una distancia máxima para todos los tipos de cable y todas las tecnologías de red. Por ejemplo, el IEEE especifica que, para una Fast Ethernet sobre cable de par trenzado no blindado (UTP, unshielded twisted pair), el tendido del cableado desde el switch hasta el host no puede superar los 100 metros (aproximadamente 328 pies). Si el tendido del cableado es

Page 6: 2_exploracion de La Infraestructura de Red Empresarial

mayor que el largo recomendado, pueden ocurrir problemas con las comunicaciones de datos, especialmente si las terminaciones de los extremos del cable no están totalmente terminadas.

La documentación del plan y de las pruebas de cables son fundamentales para el funcionamiento de la red.

Diseño de la sala de comunicaciones y factores para tener en cuenta

El NOC es el sistema nervioso central de la empresa. Sin embargo, en la práctica, la mayoría de los usuarios se conectan a un switch ubicado en un cuarto de telecomunicaciones, el cual se encuentra a cierta distancia del NOC. El cuarto de telecomunicaciones también se conoce como un armario cableado o una instalación de distribución intermedia (IDF, intermediate distribution facility). Cuenta con los dispositivos de red de la capa de acceso y mantiene a la perfección las condiciones ambientales, como el aire acondicionado y UPS, de una manera similar al NOC.

Los usuarios que trabajan con tecnología conectada por cable se conectan a la red con switches o hubs de Ethernet. Los usuarios que trabajan con tecnología inalámbrica se conectan a través de un punto de acceso (AP, Access Point). Los dispositivos de capa de acceso, tales como los switches y AP, representan una posible vulnerabilidad en la seguridad de la red. El acceso físico y remoto a este equipo se debe limitar únicamente al personal autorizado. El personal de red también puede implementar seguridad en los puertos y otras medidas en los switches, así como diversas medidas de seguridad inalámbrica en los AP.

Proteger el cuarto de telecomunicaciones se ha convertido en algo aún más importante debido a los crecientes casos de robo de identidad. Las nuevas leyes de privacidad aplican duras sanciones si la información confidencial de una red cae en manos que no debe caer. Los dispositivos de red modernos cuentan con propiedades que ayudan a prevenir estos ataques y a proteger la información y la integridad del usuario.

Muchas IDF se conectan a una instalación de distribución principal (MDF) con un diseño de estrella extendida. Normalmente, la MDF está ubicada en el NOC o en el centro del edificio.

Las MDF, comúnmente, son más grandes que las IDF. Contienen switches de alta velocidad, routers y granjas de servidores. Los switches centrales de la MDF pueden conectar servidores de empresas y discos duros mediante enlaces de cobre de gigabit.

Las IDF cuentan con switches, AP y hubs de menor velocidad. Habitualmente, los switches de las IDF tienen grandes cantidades de puertos Fast Ethernet para que los usuarios se conecten a la capa de acceso.

Por lo general, los switches de la IDF se conectan a los switches de la MDF con interfaces Gigabit. Esta disposición crea conexiones de red troncal o uplinks. Estos enlaces de red troncal, también llamados cableado vertical, pueden ser de cobre o de fibra óptica. Los enlaces de cobre de Gigabit o Fast Ethernet tienen un límite máximo de 100 metros y deben usar cable UTP CAT5e o CAT6. Los enlaces de fibra óptica pueden recorrer distancias mayores. Los enlaces de fibra óptica, comúnmente,

Page 7: 2_exploracion de La Infraestructura de Red Empresarial

interconectan edificios y, debido a que no transmiten electricidad, son inmunes a las descargas eléctricas causadas por los rayos, las interferencias EMI, RFI y las conexiones a tierra diferenciales.

Además de proporcionar conectividad de acceso a red básica, es cada vez más común suministrar energía para los dispositivos de usuarios finales directamente desde switches Ethernet del cuarto de telecomunicaciones. Estos dispositivos incluyen teléfonos IP, puntos de acceso y cámaras de vigilancia.

Los dispositivos están alimentados con IEEE 802.3af estándar, Power Over Ethernet o PoE. El PoE suministra energía a un dispositivo por el mismo cable de par trenzado que transmite los datos. Esto permite que, por ejemplo, un teléfono IP se coloque en un escritorio sin necesidad de cable ni toma de alimentación aparte. A fin de soportar dispositivos PoE como el teléfono IP, el switch de conexión debe admitir PoE.

Para aquellos switches que no soportan PoE también se puede suministrar PoE con inyectores de alimentación o paneles de conexión PoE. Panduit y otros proveedores producen paneles de conexión PoE que permiten que los switches sin capacidad PoE participen en entornos PoE. Los switches Legacy se conectan a un panel de conexión PoE que, a su vez, se conecta al dispositivo que admite PoE.

Page 8: 2_exploracion de La Infraestructura de Red Empresarial

Actividad interactiva 2.1.3.4

Soporte del extremo empresarial

Presentación de servicios en el punto de presencia (POP)

En el extremo exterior de la red empresarial se encuentra el Punto de presencia (POP), que cuenta con un punto de entrada para los servicios a redes empresariales. Los servicios suministrados de modo externo que ingresan por el POP incluyen acceso a Internet, conexiones de área extensa y servicios telefónicos (PSTN).

El POP cuenta con un punto de demarcación o demarc. El demarc proporciona un límite que designa la responsabilidad entre el proveedor de servicios (SP) y el cliente para con el mantenimiento del equipo y la resolución de problemas. El equipo del proveedor de servicios hasta el punto de demarcación es responsabilidad del proveedor; todo lo que pasa del punto de demarcación es responsabilidad del cliente.

En una empresa, el POP proporciona enlaces a servicios y sitios externos. El POP puede tener un enlace directo a uno o más ISP, lo que brinda el acceso a Internet requerido por los usuarios internos. Los sitios remotos de una empresa también se interconectan a través del POP. El proveedor de servicios establece los enlaces de área extensa entre estos sitios remotos.

La ubicación del POP y del punto de demarcación varía según los países. Aunque, a menudo, se encuentran dentro de la MDF del cliente, también pueden encontrarse en el ISP.

Factores de seguridad para tener en cuenta en el sector empresarial

Las empresas grandes, generalmente, cuentan con muchos sitios que se interconectan. Las ubicaciones múltiples pueden tener conexiones de extremo en cada sitio, que conectan la empresa con otras personas y organizaciones.

Page 9: 2_exploracion de La Infraestructura de Red Empresarial

El extremo es el punto de entrada para los ataques externos y representa un punto de vulnerabilidad. Los ataques en el extremo pueden afectar a miles de usuarios. Por ejemplo, los ataques de denegación de servicio (DoS, Denial of Service) impiden a los usuarios legítimos, dentro y fuera de la red, acceder a los recursos, lo que afecta la productividad de toda la empresa.

Todo el tráfico que entra a la organización y sale de ella pasa por el borde. Los dispositivos de extremo deben configurarse para ofrecer protección contra los ataques y para proporcionar filtros basados en el sitio web, la dirección IP, el patrón de tráfico, la aplicación y el protocolo.

Una organización puede implementar un firewall, y aplicaciones de seguridad con un sistema de detección de intrusión (IDS) y un sistema de prevención de intrusión (IPS) en el extremo, para proteger la red.

Los administradores de redes externos necesitan tener acceso para realizar el mantenimiento interno y la instalación del software. Las redes privadas virtuales (VPN, virtual private networks), las listas de control de acceso (ACL, access control lists), las identificaciones de usuarios y las contraseñas proporcionan ese acceso. Las VPN también permiten que los trabajadores remotos accedan a los recursos internos.

Conexión de la red empresarial a los servicios externos

Los servicios de conexión de red que normalmente adquiere una empresa incluyen líneas alquiladas, T1/E1 o de clase empresarial, Frame Relay y ATM. El cableado físico lleva estos servicios a la empresa mediante cables de cobre, como en el caso de T1/E1, o cables de fibra óptica para obtener servicios de mayor velocidad.

El POP debe contar con determinados equipos para obtener cualquier servicio WAN que se requiera. Por ejemplo, para obtener el servicio T1/E1, el cliente puede solicitar un bloque de perforación para

Page 10: 2_exploracion de La Infraestructura de Red Empresarial

finalizar el circuito T1/E1, así como una Unidad de servicios de canales / Unidad de servicios de datos (CSU/DSU) a fin de proporcionar la interfaz y las señales eléctricas adecuadas para el proveedor de servicios. El proveedor de servicios puede ser el propietario del equipo y encargarse del mantenimiento o el cliente puede ser el propietario y encargarse del mantenimiento. Independientemente de quién sea el propietario, todo equipo ubicado dentro del POP en el sitio del cliente se conoce como equipo local del cliente (CPE).

Actividad interactiva 2.2.3.2

Revisión de enrutamiento y conmutación

Hardware de routers

El router es un dispositivo importante de la Capa de distribución de una red empresarial. Sin el proceso de enrutamiento, los paquetes no podrían abandonar la red local.

El router proporciona acceso a otras redes privadas, como también a Internet. Todos los hosts de una red local especifican la dirección IP de la interfaz del router local en la configuración IP. Esta interfaz del router es el gateway predeterminado.

Los routers cumplen un papel muy importante en la red, ya que interconectan múltiples sitios dentro de la red empresarial, lo que proporciona rutas redundantes y conecta los ISP en Internet. Los routers también pueden actuar como traductores entre los diferentes tipos de medios y protocolos. Por ejemplo, un router puede reencapsular paquetes de una encapsulación Ethernet a una serial.

Los routers usan la parte de la red de la dirección IP de destino para enrutar paquetes hacia el destino correcto. Seleccionan una ruta alternativa si el enlace deja de funcionar o si hay mucho tráfico.

Page 11: 2_exploracion de La Infraestructura de Red Empresarial

Los routers también cumplen otras funciones útiles:

Ofrecen contención de broadcast Conectan ubicaciones remotas Agrupan a los usuarios lógicamente de acuerdo con la aplicación o el departamento Proporcionan seguridad mejorada (con NAT y ACL)

Con la empresa y el ISP, la capacidad de enrutar de modo eficiente y recuperar una falla de enlace de red es esencial para la entrega de paquetes a su destino.

Los routers están disponibles en diversas formas y tamaños, llamados factores de forma. Los administradores de red en el entorno empresarial deben poder admitir diversos routers y switches, desde un modelo de escritorio hasta uno montado en bastidor o blade.

Los routers también pueden categorizarse como configuración fija o modular. Con la configuración fija, las interfaces de router deseadas están incorporadas. Los routers modulares tienen múltiples ranuras que permiten al administrador de red cambiar las interfaces en el router. Por ejemplo, el router Cisco 1841 cuenta con dos interfaces Fast Ethernet RJ-45 incorporadas y dos ranuras que pueden alojar diversos módulos de interfaz de red.

Los routers tienen una variedad de interfaces distintas, tales como Fast y Gigabit Ethernet, Serial y de fibra óptica. Las interfaces de routers usan las convenciones de controlador/interfaz o controlador/ranura/interfaz. Por ejemplo, al emplear la convención del controlador/interfaz, la primera interfaz de Fast Ethernet de un router posee la numeración Fa0/0 (controlador 0 e interfaz 0). La segunda es Fa0/1. La primera interfaz serial de un router que emplea controlador/ranura/interfaz es S0/0/0.

Existen dos métodos para conectar una PC a un dispositivo de red para realizar tareas relacionadas con la configuración y el monitoreo: administración fuera de banda y dentro de banda.

Page 12: 2_exploracion de La Infraestructura de Red Empresarial

La administración fuera de banda se usa para la configuración inicial o cuando la conexión a la red no está disponible. La configuración que emplea administración fuera de banda requiere:

Conexión directa al puerto de la consola o al puerto AUX Cliente de emulación de terminal

La administración dentro de banda se utiliza para monitorear y hacer cambios de configuración en un dispositivo de red a través de una conexión de red. La configuración que emplea administración dentro de banda requiere:

Al menos, una interfaz de red en el dispositivo que se va a conectar y que va funcionar Telnet, SSH o HTTP para acceder a un dispositivo Cisco

Comandos básicos de visualización del CLI del router

A continuación, se muestran algunos de los comandos de IOS más utilizados para visualizar y verificar el estado operativo del router y la funcionalidad de la red relacionada con este estado. Estos comandos se clasifican en varias categorías.

Uso general:

show running-config show startup-config show version

En relación con el enrutamiento:

show ip protocols show ip route

En relación con la interfaz:

show interfaces show ip interface brief show protocols

En relación con la conectividad:

show cdp neighbors show sessions show ssh ping traceroute

Page 13: 2_exploracion de La Infraestructura de Red Empresarial
Page 14: 2_exploracion de La Infraestructura de Red Empresarial

Actividad instructiva 2.3.2.2 Vista de resultados al aplicar los comandos de visualización básicos

Actividad interactiva 2.3.2.3

Configuración básica de un router mediante la CLI

Una configuración básica de router abarca el nombre del host para la identificación, las contraseñas para la seguridad y la asignación de direcciones IP a las interfaces para la conectividad. Verifique y guarde los cambios de la configuración con el comando copy running-config startup-config. Para borrar la configuración del router, emplee los comandos erase startup-config y luego reload.

Administración de configuración:

enable configure terminal copy running-config startup-config erase startup-config reload

Configuración global:

hostname banner motd enable password enable secret

Configuración de línea:

line con line aux line vty login and password

Configuración de interfaz:

interface type number description ip address no shutdown clock rate encapsulación

Configuración de enrutamiento:

router network ip route

Page 15: 2_exploracion de La Infraestructura de Red Empresarial
Page 16: 2_exploracion de La Infraestructura de Red Empresarial

Actividad de Packet Tracer 2.3.3.2

Page 17: 2_exploracion de La Infraestructura de Red Empresarial

Hardware de switch

Aunque las tres capas del modelo de diseño jerárquico poseen switches y routers, la capa de acceso generalmente tiene más switches. La función principal de los switches es conectar los hosts, tales como las estaciones de trabajo de usuario final, los servidores, los teléfonos IP, las cámaras web, los puntos de acceso y los routers. Esto quiere decir que en una organización hay muchos más switches que routers.

Los switches poseen muchos factores de forma:

Los modelos autónomos pequeños se colocan en un escritorio o en una pared. Los routers integrados poseen un switch incorporado al chasis que está montado en el bastidor. Los switches de alto nivel se montan en un bastidor y suelen tener un chasis y un diseño de blade

para agregar más blades a medida que aumenta la cantidad de usuarios.

Los switches de alto nivel de las empresas y los proveedores de servicios admiten puertos de diferentes velocidades, de 100 MB a 10 GB.

Un switch para empresas de una MDF se conecta con otros switches desde los IDF a través de fibra Gigabit o cable de cobre. Un switch de la IDF, por lo general, requiere puertos RJ-45 Fast Ethernet para la conectividad de los dispositivos y, al menos, un puerto Gigabit Ethernet (de cobre o de fibra) para realizar un uplink al switch de la MDF. Algunos switches de alto nivel tienen puertos modulares que se pueden cambiar si es necesario. Por ejemplo, podría ser necesario pasar de la fibra multimodo a una fibra de monomodo, para lo que se necesitaría un puerto distinto.

Al igual que los routers, los puertos de switch también están diseñados con las convenciones controlador/puerto o controlador/ranura/puerto. Por ejemplo, al emplear la convención del

Page 18: 2_exploracion de La Infraestructura de Red Empresarial

controlador/puerto, el primer puerto de Fast Ethernet en un switch posee la numeración Fa0/1 (controlador 0 y puerto 1). La del segundo es Fa0/2. La del primer puerto en un switch que emplea un controlador/ranura/puerto es Fa0/0/1. La designación de los puertos Gigabit es Gi0/1, Gi0/2, etc.

La densidad de puertos en un switch es un factor de importancia. Para un entorno empresarial en el que cientos o miles de usuarios necesitan conexiones de switch, un switch con 1 RU de altura y 48 puertos tiene una densidad de puerto superior que uno de 1 RU y 24 puertos.

Comandos básicos de la CLI del switch

Los switches emplean comandos comunes de IOS para realizar la configuración, controlar la conectividad y visualizar el estado actual del switch. Estos comandos se pueden clasificar en varias categorías de la siguiente manera:

Uso general:

show running-config show startup-config show version

En relación con el puerto / la interfaz:

show interfaces show ip interface brief show port-security show mac-address-table

En relación con la conectividad:

show cdp neighbors show sessions

show ssh ping

traceroute

Las mismas técnicas de administración dentro y fuera de banda utilizadas para los routers también se utilizan para configurar el switch.

Page 19: 2_exploracion de La Infraestructura de Red Empresarial

Actividad instructiva 2.3.5.2 Vista de resultados al aplicar los comandos de visualización básicos

Page 20: 2_exploracion de La Infraestructura de Red Empresarial

Una configuración básica del switch abarca el nombre del host para la identificación, las contraseñas para la seguridad y la asignación de la dirección IP para la conectividad. Para el acceso dentro de banda, el switch debe tener una dirección IP.

Verifique y guarde la configuración del switch con el comando copy running-config startup-config. Para borrar la configuración del switch, emplee los comandos erase startup-config y reload. Además, es posible que para borrar cualquier tipo de información de la VLAN, deba emplearse el comando delete flash:vlan.dat.

Administración de configuración:

enable configure terminal copy running-config startup-config erase startup-config delete flash:vlan.dat reload

Configuración global:

hostname banner motd enable password enable secret ip default-gateway

Configuración de línea:

line con line vty login and password

Configuración de interfaz:

interface type/number (vlan1) ip address speed / duplex switchport port-security

Page 21: 2_exploracion de La Infraestructura de Red Empresarial
Page 22: 2_exploracion de La Infraestructura de Red Empresarial

Actividad de Packet Tracer 2.3.5.4

Actividad de laboratorio.