fast track switching

197
Fast Track Switching Referencia www.cisco.com Joffre Fernandez

Upload: independent

Post on 03-Dec-2023

2 views

Category:

Documents


0 download

TRANSCRIPT

Fast Track

Switching

Referencia www.cisco.com

Joffre Fernandez

TEMAS

Diseño de la LAN

Configuración y conceptos básicos del switch

VLAN

VTP

STP

Enrutamiento Inter VLAN

Referencia www.cisco.com

Diseño de la LAN

Objetivo: Diseñar un red LAN jerárquica convergente orientada a

servicios que garantice un adecuado nivel de servicio de cada uno de los

servicios y aplicaciones que corren sobre dicha red así como garantizando

una alta disponibilidad y crecimiento escalable.

Referencia www.cisco.com

Modelo de Red Jerárquico

Referencia www.cisco.com

Beneficios del modelo de red

jerárquico

Referencia www.cisco.com

Principios clave del diseño de red jerárquica Diámetro de la red: Es el número de dispositivos que un

paquete debe cruzar antes de alcanzar su destino.

Menor diámetro menor latencia

Principios clave del diseño de red jerárquica

Agregado de ancho de banda: Combina varios enlacesparalelos entre dos switches en un enlace lógico.

El agregado de enlaces permite que se combinen los enlaces de puertode los switches múltiples a fin de lograr un rendimiento superior entrelos switches.

Principios clave del diseño de red jerárquica Redundancia: Es una parte de la creación de una red

altamente disponible.

Se pueden duplicar las conexiones de red entre los dispositivos o se pueden duplicar los propios dispositivos

Convergencia• Es el proceso de combinación de las comunicaciones

de datos con voz y video en una red de datos.

Un beneficio de una red convergente es la existencia desólo una red para administrar y menos costosa

Referencia www.cisco.com

Switch Cisco apropiado con cada

capa del modelo de red jerárquico• Para seleccionar el switch apropiado para una capa en

una red jerárquica, es necesario contar conespecificaciones que detallen los flujos de tráficoobjetivo, las comunidades de usuario, los servidores dedatos y los servidores de almacenamiento de datos.

• El análisis de los diferentes orígenes del tráfico y suinfluencia en la red, permite realizar ajustes más exactosy actualizar la red para lograr el mejor rendimientoposible.

• Existen muchas herramientas de registro y análisis deflujo de tráfico. Ejm: Solarwinds Orion 8.1 NetFlowAnalysis.

Referencia www.cisco.com

Referencia www.cisco.com

Referencia www.cisco.com

Referencia www.cisco.com

Diagramas de topología

•Es una representación gráfica de la infraestructura de una red y muestra cómo se interconectan todos los switches.•Muestra las rutas redundantes o todos los puertos agregados entre los switches que aportan mayo disponibilidad yrendimiento en la red.•Demuestra dónde y cuántos switches están en uso en su red, así como también identifica su configuración.•Pueden contener información acerca de las densidades de los dispositivos y de las comunidades de usuarios.•Identificar visualmente los potenciales cuellos de botella (tráfico) en la red de modo que se pueda ejercer políticas demejora a nivel de capacidad de equipos y puertos con la finalidad de obtener un mejor rendimiento de la red

Referencia www.cisco.com

Switch Cisco apropiado con cada

capa del modelo de red jerárquico

Referencia www.cisco.com

Referencia www.cisco.com

Referencia www.cisco.com

Referencia www.cisco.com

Hacer coincidir el switch Cisco

apropiado con cada capa del modelo

de red jerárquico

Referencia www.cisco.com

Switch Cisco apropiado con cada

capa del modelo de red jerárquico

Referencia www.cisco.com

Identificar los switches Cisco que se

usan en aplicaciones de PyME

Referencia www.cisco.com

Resumen

• El modelo de diseño jerárquico ofrece rendimiento,escalabilidad, facilidad de mantenimiento y facilidadde administración.

• El análisis de tráfico se usa para controlar elrendimiento de red.

• El modelo de diseño jerárquico está compuesto por 3capas:

Acceso

Distribución

Núcleo

• Los switches que se eligen para cada capa debencumplir las necesidades de cada capa jerárquica y lasde la empresa.

Referencia www.cisco.com

CONFIGURACIÓN Y

CONCEPTOS BÁSICOS DEL

SWITCH

Referencia www.cisco.com

Objetivos

Referencia www.cisco.com

Redes 802.3/Ethernet

CSMA/CD

El conjunto de normas que utiliza Ethernet se basa en

la tecnología de acceso múltiple por detección de

portadora y detección de colisiones (CSMA/CD, carrier

sense multiple access/collision detect)

Detección de portadora

Acceso múltiple

Detección de colisiones

Señal de congestión y postergación aleatoria

Referencia www.cisco.com

Comunicaciones Ethernet

Las comunicaciones en una red LAN conmutada se

producen de tres maneras: unicast, broadcast y

multicast:

Unicast: Comunicación en la que un host envía una trama a

un destino específico. Ej. HTTP, SMTP, FTP y Telnet.

Broadcast: Comunicación en la que se envía una trama

desde una dirección hacia todas las demás direcciones. Ej.

ARP

Multicast: Comunicación en la que se envía una trama a un

grupo específico de dispositivos o clientes.

Referencia www.cisco.com

Comunicaciones Ethernet Las comunicaciones en una red LAN conmutada se

producen de tres maneras: unicast, broadcast ymulticast:

Referencia www.cisco.com

Trama de Ethernet Campos Preámbulo y Delimitador de inicio de trama: (7 bytes) SFD (1

byte), se utilizan para la sincronización entre los dispositivos emisores yreceptores.

Campo Dirección MAC destino: (6 bytes) es la dirección del receptor(destino).

Campo Dirección MAC origen: (6 bytes) identifica la NIC o interfaz deorigen de la trama.

Campo Longitud/Tipo: (2 bytes) define la longitud exacta del campo Campos Datos: (de 46 a 1500 bytes) contienen la información

encapsulada de una capa superior, que es una PDU de Capa 3 genérica o,más comúnmente, un paquete de IPv4.

Campo Secuencia de verificación de trama: (FCS) (4 bytes) se utilizapara detectar errores en la trama. Utiliza una comprobación deredundancia cíclica (CRC, cyclic redundancy check).

Referencia www.cisco.com

Configuración Duplex

Referencia www.cisco.com

Configuración del puerto de switch

Auto-MDIX

Las conexiones entre dispositivos específicos, como de switch a switch o

de switch a router, solían requerir el uso de ciertos tipos de cables (de

conexión cruzada o de conexión directa). Ahora, en cambio, se puede

utilizar el comando de mdix auto de la CLI para habilitar la función

automática de conexión cruzada de interfaz dependiente del medio (auto-

MDIX).

Referencia www.cisco.com

Direccionamiento MAC y Tablas de direcciones MAC de

los switches (Tabla CAM)

Referencia www.cisco.com

Direccionamiento MAC y Tablas de direcciones MAC

de los switches (Tabla CAM)

Referencia www.cisco.com

Direccionamiento MAC y Tablas de direcciones MAC de

los switches (Tabla CAM)

Referenciawww.cisco.com

Ancho de banda y rendimiento

Dominios de colisiones

Referencia www.cisco.com

Dominios de BroadcastSi bien los switches hacen pasar por un

filtro a la mayoría de las tramas según las

direcciones MAC (Tabla CAM), no hacen

lo mismo con las tramas de broadcast.

Para que otros switches de la LAN

obtengan tramas de broadcast, éstas

deben ser reenviadas por switches. Una

serie de switches interconectados forma

un dominio de broadcast simple. Sólo una

entidad de Capa 3, como un router o una

LAN virtual (VLAN), puede detener un

dominio de broadcast de Capa 3.

Referencia www.cisco.com

Segmentación de las LAN

Dominio de Broadcast

Referencia www.cisco.com

Segmentación de las LANDominios de Colisión

Referencia www.cisco.com

Métodos de reenvío del Switch

Referencia www.cisco.com

Conmutación simétrica y asimétrica

AsimétricaLa conmutación asimétrica permite un mayor ancho de bandadedicado al puerto de conmutación del servidor para evitar quese produzca un cuello de botella. Esto brinda una mejor calidaden el flujo de tráfico, donde varios clientes se comunican conun servidor al mismo tiempo

SimétricaEn un switch simétrico, todos los puertos cuentan con el mismoancho de banda. La conmutación simétrica se ve optimizadapor una carga de tráfico distribuida de manera uniforme, comoen un entorno de escritorio entre pares

Referencia www.cisco.com

Referencia www.cisco.com

Conmutación de Capa 2 y Capa 3 Un switch LAN de Capa 2 lleva a cabo los procesos de conmutación y

filtrado basándose solamente en la dirección MAC de la Capa de enlacede datos del modelo OSI. El switch de Capa 2 es completamentetransparente para los protocolos de la red y las aplicaciones del usuario.

Un switch de Capa 3, como el Catalyst 3560, funciona de modo similar aun switch de Capa 2, como el Catalyst 2960, pero en lugar de utilizar sólola información de las direcciones MAC de la Capa 2 para determinar losenvíos, el switch de Capa 3 puede también emplear la información de ladirección IP.

Son también capaces dellevar a cabo funciones deenrutamiento de Capa 3, conlo cual se reduce lanecesidad de colocar routersdedicados en una LAN.Dado que los switches deCapa 3 cuentan con unhardware de conmutaciónespecializado, puedennormalmente enviar datoscon la misma rapidez con laque pueden conmutar. Referencia www.cisco.com

Comparación entre el switch de Capa 3 y el router

Referencia www.cisco.com

Navegación por los modos de interfaz de las líneas de

comandos

Los modos de configuración son muy similares al del router

Referencia www.cisco.com

Modos de configuración

Utilice el comando Ctrl + Z para cambiar directamente a

modo EXEC privilegiadoReferencia www.cisco.com

Descripción de la secuencia de arranque del Switch

Referencia www.cisco.com

Preparación para la configuración del switch

Referencia www.cisco.com

Configuración básica de switch

Referencia www.cisco.com

.

Configuración básica de switch

Referencia www.cisco.com

Configuración básica de switch

.

Referencia www.cisco.com

Configuración básica de switch

.

Referencia www.cisco.com

Configurar Dúplex y Velocidad

.

Referencia www.cisco.com

Comandos show

.

Referencia www.cisco.com

Configuración para acceso seguro

al Switch

.

Referencia www.cisco.com

Configuración para acceso seguro

al Switch.

Referencia www.cisco.com

Configuración para acceso seguro

al Switch

Referencia www.cisco.com

Configuración para acceso seguro

al switch.

Referencia www.cisco.com

Configurar mensaje de inicio de

sesión

Configurar un título de MOTD

Referencia www.cisco.com

LABORATORIOEscenario: Ocurre una falla eléctrica y se quema el switch que da servicio

a gerencia. El administrador de red te encarga reemplazar el switch de acceso

por uno nuevo y darle acceso remoto para que él configure el resto.

Referencia www.cisco.com

VLAN

(Virtual LAN)

Referencia www.cisco.com

Objetivos

Referencia www.cisco.com

Diseño de Red no EscalableCaracterísticas:

• Tres edificios o más

• Mas grupos de

docentes y estudiantes

• Una política de acceso

común (igual nivel)

• No se implementa

políticas de seguridad

• Mayor cantidad de

equipos

Referencia www.cisco.com

¿Qué es una VLAN? VLAN.- Virtual LAN, se puede definir como un método que permite de

forma lógica agrupar diferentes host que tienen características comunes

(funcionales) a nivel de acceso, seguridad, segmento IP, dominio de

broadcast entre o otros, ej. Departamento de contabilidad

Referencia www.cisco.com

¿Qué es una VLAN?

Beneficios económicos en la red anterior:

• Ahorro en cantidad de switches

• Ahorro en la cantidad de cable

• Facilidad de administración (en cantidad

de dispositivos)

Consideraciones:

• Diferentes subredes(utilización de router para

comunicarlas)

• Se debe configurar las

VLAN (según nuestras

necesidades)

• Asignar los puertos a las

VLAN creadas

• Las PCs dentro de las

mismas vlans tendrán las

mismas direcciones de

red (mismo dominio de

broadcast)Referencia www.cisco.com

Beneficios de las VLAN

Seguridad

Reducción de Costos

Mejor Rendimiento

Mitigación contratormentas debroadcast

Facilidad deadministración ydetección deproblemas en la red

Crecimiento escalable

Referencia www.cisco.com

Las VLANs basada en puerto (en modo acceso)

A nivel VLAN de acceso, se pueden categorizaren VLAN de rango normal y de rango extendido

Rango normal

Redes medianas y pequeñas

Se identifican con un VLAN ID de 1 a 1005

Los VLAN ID 1 y 1002 a 1005 se crean automáticamente yno se pueden eliminar.

Se almacenan en VLAN.DAT que está en la Flash (no seborran cuando se elimina el archivo de configuración inicialen el equipo)

NOTA: VTP (VLAN Trunk Protocol) sólo trabaja con estetipo de VLAN

Referencia www.cisco.com

Las VLANs basada en puerto (en modo acceso)

Rango extendido

Regularmente utilizadas por ISP o una empresamuy grande

Se identifican mediante un ID de VLAN entre1006 y 4094.

Admiten menos características de VLAN quelas VLAN de rango normal.

Se guardan en el archivo de configuración enejecución.

VTP no aprende las VLAN de rango extendido

Referencia www.cisco.com

Las VLAN basada en puerto (en modo acceso)

Características de las VLANS

Referencia www.cisco.com

Tipos de VLAN

Las VLAN se categorizan según el tipo de datos asociados acada VLAN VLAN de datos (de usuario)

VLAN predeterminada En switches Cisco VLAN 1 por default Trafico de control CDP y STP (Por defecto VLAN nativa)

No se la puede eliminar

VLAN nativa (802.1Q) Permite el flujo de datos etiquetados y no etiquetados

Se recomienda utilizar una VLAN diferente a la predeterminada

VLAN de administración A través de esta VLAN se permite el acceso remoto (administración) de

cada uno de los switches de la organización

Se debe asignar una dirección IP y Máscara de subred (a cada uno de losswitches)

VLAN de Voz

Referencia www.cisco.com

Tipos de VLAN

Referencia www.cisco.com

Membresías para puertos del switch

• El termino membrecía se refiere a la

capacidad que tiene un switch para indicar que

un puerto X maneja un tipo de tráfico y la

VLAN a la que pertenece. Los puertos pueden

admitir estos tipos de VLAN:

– VLAN estática

– VLAN dinámica un servidor de políticas de

membrecía de VLAN (VMPS)

– VLAN de voz

Referencia www.cisco.com

Membresías para puertos del switch

Referencia www.cisco.com

Membresías para puertos del switch

Referencia www.cisco.com

ENLACE TRONCAL DE LA

VLAN

Referencia www.cisco.com

¿Qué es un enlace troncal?

• Es un medio de transmisión que permite latransferencia de datos de diferentes VLANorígenes.

• Un puerto configurado como troncal no pertenecea ninguna VLAN.

• Los switches Cisco soportan el estándar IEEE802.1Q para enlaces troncales

• Dependiendo del modelo del equipo este puedesoportar el protocolo de troncalización propietariode Cisco ISL

Referencia www.cisco.com

Beneficios de un enlace troncal

Referencia www.cisco.com

Etiqueta de VLAN

Referencia www.cisco.com

Configuración y verificación de una

VLAN Nativa

Referencia www.cisco.com

Modos de enlace troncales Existen tres protocolos relacionados a los enlaces troncales:

ISL

802.1Q

DTP Protocolo propiedad de Cisco (Protocolo de enlace troncal dinámico)

Este protocolo permite tres modos de enlace troncal , para que puedaexistir negociación entre los puerto para establecer a quien lecorresponde ser un enlace troncal.

Admite 802.1Q e ISL

Se deshabilita (viene activo por default) con el comando switchportnonegotiate

Nota: Los estados que el fabricante nos brinda de manerapredeterminadas pueden variar, es necesario cerciorarse en quemodo vienen los equipos de manera predeterminada.

Referencia www.cisco.com

Modos de enlace troncales

Activado (estado predeterminado). Habilitado mediante el comando switchport mode trunk

Auto-dinámico Habilitado mediante el comando switchport mode dynamic auto

Envía mensaje DTP para indicar que el puerto permite el flujo de informacióncomo troncal, pero no indica que pasará al modo troncal.

Puede pasar al modo troncal si el puerto remoto está en modo activo o deseado.

Si ambos puerto están en automático pasan a ser de acceso.

Dinámico deseado Habilitado mediante el comando switchport mode dynamic desirable

Envía mensaje DTP para indicar que el puerto permite el flujo de informacióncomo troncal, le indica al puerto remoto que debe pasar a modo troncal.

Si el puerto remoto esta configurado como mode activo, dinámico o deseable, elpuerto local pasa a ser puerto troncal.

Referencia www.cisco.com

CONFIGURACIÓN DE LAS VLANS Y

DE LOS ENLACES TRONCALES

Referencia www.cisco.com

Configuración de VLAN y enlaces

troncales

• Se recomienda utilizar el siguiente

procedimiento para configurar una VLAN1. Crear una VLAN

2. Asignar puertos del Switch a las VLANS de manera

estática

3. Verificar la configuración de la VLAN

4. Activar el enlace troncal en las conexiones entre los

switches

5. Verificar la configuración del enlace troncal

Referencia www.cisco.com

Configuración de VLAN

Referencia www.cisco.com

Configuración de VLAN

Referencia www.cisco.com

Configuración de VLAN

Referencia www.cisco.com

Configuración de VLAN

Referencia www.cisco.com

Configuración de VLAN

Referencia www.cisco.com

Configuración de VLAN

Referencia www.cisco.com

Administración de VLAN

Referencia www.cisco.com

Administración de VLAN

Referencia www.cisco.com

Configurar un enlace Troncal IEEE

802.1Q

Referencia www.cisco.com

Configurar un enlace Troncal IEEE

802.1Q

Referencia www.cisco.com

Configurar un enlace Troncal IEEE

802.1Q

Verificación del Enlace Troncal

Referencia www.cisco.com

RESUMEN

Referencia www.cisco.com

• ¿Qué es una VLAN?

• ¿Cuántas VLANs vienen por defecto en un switch?

• ¿Para que sirven las VLANs?

• ¿Con qué comando puedo ver a qué VLAN pertenece un puerto?

• ¿Cuántas VLANs nativas pueden estar configuradas en un puerto?

• ¿Para qué sirve la VLAN nativa?

• ¿A qué VLAN pertenece un puerto troncal?

• ¿En que archivo se almacenan las vlans de un switch?

• ¿Cómo dejo un switch con configuración de fábrica?

• ¿Con el comando #show interfaces trunk veo todos los enlacestroncales?

• ¿Qué puertos no veo con el comando #show vlan brief?

• ¿Para qué sirve el DTP?

LABORATORIO

Referencia www.cisco.com

VTP

(VLAN Trunking Protocol)

Referencia www.cisco.com

¿Qué es VTP?

• A medida que aumenta el número de switches en una redde empresas pequeñas o medianas, la administracióngeneral requerida para administrar las VLAN y losenlaces troncales en una red se vuelve un desafío.

Referencia www.cisco.com

¿Qué es VTP?• Imaginemos la administración de una red

pequeña:

• Solo necesito agregar (en cada switch 4 vlans)

Referencia www.cisco.com

¿Qué es VTP?

• ¿Que debe configurar el administrador de la red ?

• Observemos en una red pequeña con solo tres switches

• Configuración en cada switches cada una de las VLANS

Referencia www.cisco.com

¿Qué es VTP?

• Es decir el administrador de red debería manualmenteconfigurar ó eliminar cada VLAN en cada switch.

• Y si se administraría una red más grande….?

Referencia www.cisco.com

¿Qué es VTP?

• VTP permite a un administrador de red configurar un switch de

modo que propagará las configuraciones de las VLANs hacia

los otros switches en la red. El switch se puede configurar en la

función de servidor del VTP o de cliente del VTP.

• VTP permite al administrador de red realizar cambios en un

switch que está configurado como servidor del VTP.

• Básicamente, el servidor del VTP distribuye y sincroniza la

información de las VLANs a los switches habilitados por el

VTP a través de la red conmutada, lo que minimiza los

problemas causados por las configuraciones incorrectas y las

inconsistencias en las configuraciones

Referencia www.cisco.com

Que es VTP?

• .

Referencia www.cisco.com

Componentes del VTP

• Dominio del VTP: consiste en uno o másswitches interconectados que comparten unnombre común.

• Todos los switches en un dominio (VTP)comparten los parámetros de configuración delas VLANs con las publicaciones del VTP.

• Publicaciones del VTP: el VTP usa unajerarquía de publicaciones para distribuir ysincronizar las configuraciones de las VLANsa través de la red conmutada.

Referencia www.cisco.com

Componentes del VTP

• Modos del VTP: un switch se puede configurar enuno de tres modos: servidor, cliente o transparente.

• Servidor del VTP: los servidores VTP publican lainformación de las VLAN del dominio VTP a otrosswitches constitutivos del VTP (en el mismodominio VTP).

• Los servidores VTP guardan la información de lasVLANs (dentro del dominio VTP) en la NVRAM.

• En el servidor es donde son creadas nombradas oeliminadas las VLANs dentro del dominio (elservidor va a publicar la información de lasVLANs).

Referencia www.cisco.com

Componentes del VTP

• Cliente VTP: los clientes VTP funcionan de

la misma manera que los servidores VTP

pero no pueden crear, cambiar ni eliminar

las VLAN en modo cliente VTP.

• Un cliente VTP sólo guarda la información

de las VLAN mientras el switch está

activado en el dominio VTP.

Referencia www.cisco.com

Componentes del VTP

• VTP transparente: los switches configuradosen modo transparentes solo envíanpublicaciones (VTP) a los clientes VTP yservidores VTP.

• Los switches transparentes no participan en elVTP.

• Las VLAN que se crean, re_denominan o seeliminan en los switches transparentes ,sonVLANs locales a ese switch solamente

• Su revisión de configuración es igual a cero (0)

Referencia www.cisco.com

Configuración predeterminada del

VTP

Referencia www.cisco.com

Dominio VTP• Un dominio VTP consiste en un switch o varios switches

interconectados que comparten el mismo nombre de dominio

VTP

• Todos los switches configurados en el mismo dominio VTP (en

modo server o cliente) compartirán (aprenderán) la información

generada por todos los switches dentro del dominio VTP

Referencia www.cisco.com

Propagación de la información del

dominio VTP• Para que un switch en modo cliente o servidor VTP participe en una

red habilitada por VTP, debe ser parte del mismo dominio. Cuando los

switches están en diferentes dominios VTP no intercambian los

mensajes del VTP.

Referencia www.cisco.com

Publicación del VTP• Número de Revisión de VTP

• El número de revisión de la configuración es un número de 32

bits que indica el nivel de revisión para una trama VTP.

• El número de configuración predeterminado para un switch es

cero.

• Cada vez que se agrega o elimina o cambia el nombre de una

VLAN, se aumenta el número de revisión de la configuración.

• Cada dispositivo VTP rastrea el número de revisión de

configuración del VTP que se le asigna (si hay un número

mayor de revisión (server) los switches en modo cliente

actualizan su número de revisión).

• Nota: Un cambio de nombre de dominio del VTP no aumenta el

número de revisión. En su lugar, restablece el número de

revisión a cero.Referencia www.cisco.com

Publicación del VTP

• Publicaciones de resumen

• La publicación del resumen contiene el nombre dedominio del VTP, el número actual de revisión yotros detalles de la configuración del VTP.

• Se envían publicaciones de resumen:

• Cada 5 minutos por el servidor o cliente VTP parainformar a los switches vecinos habilitados porVTP del número de revisión actual de laconfiguración VTP para su dominio del VTP.

• Inmediatamente después de que se ha realizado unaconfiguración.

Referencia www.cisco.com

Publicación del VTP

• Publicaciones de resumen

Referencia www.cisco.com

Guía de Configuración de VTP

• Detalles de VTP

Referencia www.cisco.com

Guía de Configuración de VTP

• Configuración del nombre del dominio VTP

Referencia www.cisco.com

Guía de Configuración de VTP

• Habilitar el modo VTP (client)

Referencia www.cisco.com

Guía de Configuración de VTP

• Revisión de Configuración

Referencia www.cisco.com

Guía de Configuración de VTP

• Estado de VTP

Referencia www.cisco.com

RESUMEN• ¿Qué significa VTP?

• ¿Para qué sirve el VTP?

• ¿Para qué sirve el número de revisión?

• ¿Con qué comando se verifica el estado del VTP?

• ¿Puedo implementar VTP entre un switch 3Com/HP y un switchCisco?

• ¿En qué modo se debe colocar un nuevo switch en la red del SRI porprecaución?

• ¿Existe algún tipo de autenticación en VTP?

• ¿Cuántos modos de VTP existen?

• ¿Con qué tipo de VLAN (en cuanto al rango) trabaja el VTP?

• ¿En qué modo VTP viene un switch por defecto?

• ¿Para que sirve el comando #vtp prunning?

Referencia www.cisco.com

LABORATORIO

Referencia www.cisco.com

STP

(Spanning Tree Protocol)

Referencia www.cisco.com

Topologías Redundantes de Capa 2Redundancia en un Red Jerárquica

La redundancia de Capa 2 mejora la disponibilidad dela red con la implementación de rutas de red alternasmediante el agregado de equipos y cables. Al contarcon varias rutas para la transmisión de los datos en lared, la interrupción de una sola ruta no genera impactoen la conectividad de los dispositivos en la red

Referencia www.cisco.com

Topologías Redundantes de Capa 2

Redundancia en una Red Jerárquica

Referencia www.cisco.com

Problemas con la redundancia de Capa 2

Bucles de Capa 2

La redundancia es una parte importante del diseñojerárquico básicamente por el tema disponibilidad,existen algunas consideraciones que deben atenderseantes de que la redundancia sea posible en una red.

Referencia www.cisco.com

Problemas con la redundancia de Capa 2

Bucles de Capa 2

Cuando existen varias rutas entre dos dispositivos en la red ySTP se ha deshabilitado en los switches, puede generarse unbucle de Capa 2. Si STP está habilitado en estos switches,que es lo predeterminado, el bucle de Capa 2 puede evitarse.

Referencia www.cisco.com

Problemas con la redundancia de Capa 2

Tormenta de Broadcast

Una tormenta de broadcast se produce cuando existen tantastramas de broadcast atrapadas en un bucle de Capa 2, que seconsume todo el ancho de banda (también el procesamientodel equipo). En consecuencia, no existe ancho de bandadisponible para el tráfico legítimo y la red queda nodisponible para la comunicación de datos

Referencia www.cisco.com

Problemas con la redundancia de Capa 2

Bucles en el armario de cableado

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

El algoritmo de Spanning Tree

• El protocolo spanning tree fue desarrollado para evitar los bucles decapa 2 en redes redundantes

• STP asegura que exista sólo una ruta lógica entre todos los destinosde la red, al realizar un bloqueo (puerto) de forma intencional aaquellas rutas redundantes que puedan ocasionar un bucle. Unpuerto se considera bloqueado cuando el tráfico de la red no puedeingresar ni salir del puerto

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

El algoritmo de Spanning Tree

• STP utiliza el algoritmo de spanning tree (STA) para determinar lospuertos de switches de la red que deben configurarse en modobloqueo a fin de evitar que se generen bucles.

• El STA designa un único switch como puente raíz y lo utiliza comopunto de referencia para todos los cálculos de rutas. En la figura, elpuente raíz, el switch S1, se escoge a través de un proceso deelección.

• Todos los switches que comparten STP intercambian tramas deBPDU para determinar el switch que posee el menor ID de switch(el BID contiene un valor de prioridad, la mac address y un ID desistema extendido opcional) en la red.

• El switch con el menor BID se transforma en el puente raíz enforma automática según los cálculos del STA

• STA también calcula las mejores rutas en la LAN (costo de ruta =sumatoria del costos de los puerto (velocidad)

Referencia www.cisco.com

IMPORTANTE

Introducción a Spanning Tree Protocol

El algoritmo de Spanning Tree

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

Switch Raíz (ROOT)

Toda instancia de spanning-tree posee un switch designado como puenteraíz.

El puente raíz sirve como punto de referencia para todos los cálculos despanning-tree para determinar las rutas redundantes que debenbloquearse.

STP selecciona al switch raíz a través del BID mas bajo (enviado porcada switch en los BPDU).

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

Las mejores rutas al puente raíz

Cuando se ha designado el puente raíz para la instancia despanning-tree, el STA comienza el proceso de determinar lasmejores rutas hacia el puente raíz (switch root) desde todos losdestinos del dominio de broadcast.

La información de ruta se determina mediante la suma de loscostos individuales de los puertos que atraviesa la ruta desde elorigen al puente raíz.

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

Las mejores rutas al puente raíz

Se puede configurar el costo del puerto

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

Las mejores rutas al puente raíz

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

Las mejores rutas al puente raíz

Verificación del costo del puerto y ruta

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

Proceso BPDU

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

Campos BID

El ID de puente (BID) se utiliza para determinar el puente raíz deuna red

El campo BID de una trama de BPDU contiene tres camposseparados: prioridad de puente, ID de sistema extendido y direcciónMAC. Cada campo se utiliza durante la elección del puente raíz

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

Campos BID

Decisión del puente raíz basado en la prioridad

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

Campos BID

Decisión del puente raíz basado en la Mac Address

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

Configurar y Verificar el BID

Decisión del puente raíz basado en la Mac Address

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

Configurar y Verificar el BID

Decisión del puente raíz basado en la Mac Address

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

• Funciones de los Puertos

• El switch raíz (root) es elegido para la instancia despanning-tree. La ubicación del switch raíz en latopología de red determina la forma en que se calculanlas funciones de los puertos.

• Puerto Raíz.- El puerto raíz existe en los switches queno son raíz y es el puerto del switch con la mejor rutahacia el switch raíz.

• Puerto Designado.- El puerto designado existe en lospuentes raíz y en los que no son raíz.

• Puerto no Designado.- Es el puerto que está en estadode bloqueo.

• Puerto Deshabilitado.- Es aquel que no esta conectado.

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

Funciones de los Puerto

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

Funciones de los Puertos

Configurando la prioridad en el puerto.-

Se puede configurar manualmente los valores deprioridad de un puerto, los valores oscilan entre 0 y 240,el valor por default es 128

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

Estados de los Puertos

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

Temporizadores de BPDU

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

Temporizadores de BPDU

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

Tecnología PortFast de Cisco

A través de esta tecnología, se posibilita que el puerto pasedirectamente del estado de bloqueo a forwarding, solo se debeconfigurar en puerto de acceso

Referencia www.cisco.com

Introducción a Spanning Tree Protocol

Habilitar y verificar PortFast

Referencia www.cisco.com

Spanning Tree Protocol

PVST, PVST+, RSTP, MSTP

A continuación se resumen las características de esteprotocolo

Referencia www.cisco.com

Spanning Tree Protocol

PVST+

Cisco desarrolló PVST+ para que una redpueda ejecutar una instancia de STP para cadaVLAN de la red.

En un entorno de PVST+ de Cisco se puedenajustar los parámetros de spanning-tree demanera que la mitad de las VLAN puedanenviar en todos los enlaces troncales (balanceode VLANs en cada puerto trunk)

Referencia www.cisco.com

Spanning Tree Protocol

PVST+

Referencia www.cisco.com

Spanning Tree Protocol

PVST+

Referencia www.cisco.com

Spanning Tree Protocol

PVST+

Referencia www.cisco.com

Spanning Tree Protocol

PVST+

Configuración predeterminada de Cisco spanning-tree

Referencia www.cisco.com

Spanning Tree Protocol

PVST+

Configuración de PVST+

Referencia www.cisco.com

Spanning Tree Protocol

PVST+

Configuración de Puente Raíz Primario y Secundario

Referencia www.cisco.com

Spanning Tree Protocol

PVST+

Configuración Prioridad del Switch

Referencia www.cisco.com

Spanning Tree Protocol

PVST+

Verificación de PVST+

Referencia www.cisco.com

Spanning Tree Protocol

PVST+

Verificación de PVST+

Referencia www.cisco.com

RESUMEN• ¿Cuáles son las siglas de STP?

• ¿Para que sirve STP?

• ¿Cuál es la desventaja de STP?

• ¿Cuál es la ventaja de PVST respecto a STP?

• ¿Diferencia entre PVST Y PVST+?

• ¿Cuáles son los estados de los puertos en STP? (5)

• ¿Cuáles son las funciones de los puertos en STP? (4)

• ¿Cuál es el modo por defecto del STP en switches Cisco?

• ¿Cuál es el orden de establecimiento de STP?

• ¿Cómo se determina el puerto raíz y el puerto designado?

• ¿Para qué sirve el comando #spanning-tree portfast?

• ¿Cuál es la prioridad por defecto de un switch para STP?

• ¿Con qué comando verifico el estado del STP?

• ¿Cuál es el costo de una interfaz port-channel (link aggregation)?

• ¿Está funcionando PVST+ en la actual red de información del SRI?

Referencia www.cisco.com

Enrutamiento Inter VLAN

Referencia www.cisco.com

Introducción

• En los capítulos anteriores, se estudio los diferentes conceptos y

beneficios de las VLAN (limitar el tamaño de dominio de broadcast,

otros), enlaces troncales así como VTP (permite de manera

automática compartir información de las VLAN a través de

múltiples switches), los cuales contribuyen a tener un mejor esquema

de administración, escalabilidad, seguridad y rendimiento de la red

• Ahora si bien se ha logrado segmentar la red, la pregunta es, como

podemos interconectar las diferentes VLANS

• En este capítulo aprenderá los diferentes métodos para lograr el

enrutamiento entre VLAN, y las ventajas y desventajas de cada uno

Referencia www.cisco.com

Enrutamiento Inter VLAN• Ahora que ya conoce cómo configurar las

VLAN en un switch, el siguiente paso espermitir a los dispositivos conectados a lasdistintas VLAN comunicarse entre sí

Existe una manerapara permitir queestas estacionesfinales puedancomunicarse; estemétodo se llamaenrutamiento entreVLAN

Referencia www.cisco.com

Enrutamiento Inter VLAN• Tradicionalmente, el enrutamiento de la LAN

utiliza routers con múltiples interfaces físicas.

Para esto es necesario conectar cada interfaz a

una red o segmento de red diferente

Referencia www.cisco.com

Enrutamiento Inter VLAN

• Los Routers Cisco a través de su IOS, permitenconfigurar interfaces del router como enlacestroncales. Esto abre nuevas posibilidades parael enrutamiento entre VLAN

• "Router-on-a-stick" es un tipo de configuraciónen la cual una interfaz física única enruta eltráfico entre múltiples VLAN en una red (seusa una subinterfaz por cada VLAN).

• Las subinterfaces son interfaces virtualesmúltiples, asociadas a una interfaz física, cadasubinterfaz es configurada con su propiodireccionamiento IP correspondiente a cadaVLAN

Referencia www.cisco.com

Enrutamiento Inter VLAN

Referencia www.cisco.com

Enrutamiento Inter VLANAlgunos switches pueden realizar funciones de Capa 3, lo que

remplaza la necesidad de utilizar routers dedicados para realizar

el enrutamiento básico en una red. Los switches multicapas

pueden realizar el enrutamiento entre VLAN

Referencia www.cisco.com

Enrutamiento Inter VLANInterfaces y Subinterfaces

• Para superar las limitaciones de hardware del enrutamiento entre

VLAN basado en interfaces físicas del router, se utilizan

subinterfaces virtuales y enlaces troncales, como en el ejemplo

del router-on-a-stick descrito anteriormente.

• Las subinterfaces son interfaces virtuales basadas en software

asignadas a interfaces físicas.

• Cada subinterfaz se configura con su propia dirección IP,

máscara de subred y asignación de VLAN única, lo que permite

que una interfaz física única sea parte en forma simultánea de

múltiples redes lógicas. Esto resulta útil cuando se realiza el

enrutamiento entre VLAN en redes con múltiples VLAN y pocas

interfaces físicas del router

Referencia www.cisco.com

Enrutamiento Inter VLANInterfaces y Subinterfaces

Referencia www.cisco.com

Enrutamiento Inter VLANInterfaces y Subinterfaces

• Configuración de una Subinterfaz.- La configuración de las

subinterfaces del router es similar a la configuración de las

interfaces físicas, excepto que es necesario crear la subinterfaz y

asignarla a una VLAN

Referencia www.cisco.com

Enrutamiento Inter VLANInterfaces y Subinterfaces

• Configuración de una Subinterfaz

Tabla de Ruteo

Referencia www.cisco.com

Enrutamiento Inter VLANInterfaces y Subinterfaces

• Configuración de una Subinterfaz

Referencia www.cisco.com

Enrutamiento Inter VLANConfiguración del Enrutamiento Inter VLAN

• Modelo Tradicional

Referencia www.cisco.com

Enrutamiento Inter VLANConfiguración del Enrutamiento Inter VLAN

• Modelo Tradicional

Configuración del Switch

Referencia www.cisco.com

Enrutamiento Inter VLANConfiguración del Enrutamiento Inter VLAN

• Configuración del Enrutamiento Inter VLAN método “Router-on-a-Stick”

Referencia www.cisco.com

Enrutamiento Inter VLAN• Configuración del Enrutamiento Inter VLAN método “Router-

on –a-Stick”

Configuración del Switch

Referencia www.cisco.com

Enrutamiento Inter VLAN• Configuración del Enrutamiento Inter VLAN método “Router-on –a-

Stick”

Configuración del Router

Referencia www.cisco.com

Enrutamiento Inter VLAN• Configuración del Enrutamiento Inter VLAN método “Router-on –a-

Stick”

Tabla de Enrutamiento

Referencia www.cisco.com

Enrutamiento Inter VLAN• Configuración del Enrutamiento Inter VLAN método “Router-on –a-

Stick”

Verificación

Referencia www.cisco.com

RESUMEN• ¿Cuántos métodos existes para enrutar VLANs?

• ¿Cuál es la diferencia entre router-on-a-stick y el enrutamientotradicional?

• ¿Qué dispositivos enrutan?

• ¿Cuáles dispositivos están enrutando en la red del SRI?

• ¿Cuál es la ventaja de router-on-a-stick respecto al enrutamientotradicional?

• ¿Cuál es la ventaja del enrutamiento tradicional respecto a router-on-a-stick?

• ¿Si un switch se conecta con un router configurado en router-on-a-stick ese puerto debe estar conectado en que modo?

• ¿Si un switch se conecta con un router configurado con el modotradicional ese puerto debe estar conectado en que modo?

Referencia www.cisco.com

Configuración Básica de

Switches CISCO

SRI

Enero 2015

Cesar Valdivieso S

[email protected]

Conmutación en la red LAN

Conmutación de Capa 2 basado en el hardware

Conmutación de Capa 3 (varias capas) basado en el software

Información pública de Cisco 4

Redundancia

Característica clave del diseño de la red a fin de mantener un alto grado de confiabilidad y eliminar cualquier punto de error exclusivo.

Redundancia en y con equipos de red Enlaces

redundantes de red

Tormentas de broadcast

Tramas repetidas

Bucles de conmutación

7

Necesidad del protocolo spanning tree, STP

Creación de una topología lógica sin bucles Posible detección

de bucle y bloqueo de puerto

8

¿Cómo el STP previene los bucles de conmutación?

Determinación de un puente raíz, ROOT(BID)

Puertos raíz: proporcionan la ruta de menor costo hacia el puente raíz

Puertos designados: envían tráfico hacia el puente raíz

Puertos bloqueados: no envían tráfico

9

¿Cómo el STP previene los bucles de conmutación?

Cambios de la topología tardan de 30s a 50s

Minimización del tiempo de inactividad, un puerto tarda 50s enconsiderarse activo.

Port Fast: Acceso Inmediato

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10

¿Cómo el STP previene los bucles deconmutación?

Comandos para la verificación de spanning tree

11

Rapid STP

Protocolo Rapid Spanning-Tree

Reconfigura la topología activa en 1s.

Descarte, Aprendizaje y Envío

Topología activa: lo que no se considera descarte oaprendizaje, es parte de envío

12

Descripción y configuración de las VLAN en unswitch Cisco

LAN virtuales

Redes lógicas que agrupen host, incrementa la seguridad.

Control de broadcast, mejor rendimiento de red. Transparente a

usuarios finales

13

Descripción y configuración de las VLAN en un switchCisco

Pertenencia de un dispositivo a una VLAN

Estática: switch por switch, puerto por puerto. Dinámica:

Mediante un servidor AAA

14

Configuración de las VLAN en un switch Cisco

15

Comandos un switch Cisco

Comandos de verificación de VLAN Eliminación de una VLAN

16

Descripción de las VLAN en un switch Cisco

La trama al entrar por un puerto asignado a una VLAN, se le agreganencabezados de capa dos.

Identificador de VLAN: VID

17

Descripción y configuración del enlace troncal y elenrutamiento entre VLAN

Características del puerto troncal

Traslado del tráfico de varias VLAN sobre un único enlace

Modos troncales: ISL y 802.1q

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18

Descripción y configuración del enlace troncal y elenrutamiento entre VLAN

Cómo extender las VLAN en los switches?

Configuración de una VLAN nativa, tráfico no etiquetado.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19

Descripción y configuración del enlace troncal y elenrutamiento entre VLAN

Conectividad entre diferentes VLAN

Comandos:

Router(config)#interface fa0/1

Router(config-if)#no ip address

Router(config-if)#no shutdown

Router(config)#interface fa0/0.15

Router(config-subif)#encapsulation dot1q 15

Router(config-subif)#ip address 192.168.10.1 255.255.255.0

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20

Actualización de la estructura VLAN en una redempresarial

Cisco VTP, es un protocolo de mensajería que ofrece un método para ladistribución y la administración de la base de datos de VLANs en un servidor(switch Root del STP) centralizado.

Dominio de administración

Modos VTP: servidor, cliente, transparente Base de datos de la VLAN

Número de revisión de configuración

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21

Configuración del VTP

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23