2º cfps telecomunicaciones e ... - gobierno de canarias

21
2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16 2.- Implementación de redes de acceso local virtual 2.1.- Redes de acceso local virtual (VLAN). En las redes relemáticas actuales, los equipos de interconexión más extendidos son los switches y los routers. El termino switch se traduce como conmutador . Un switch es un dispositivo para simultanear varias comunicaciones y permite dividir la red en muchos segmentos. Además, permite que os distintos segmenteos operen a velocidades diferentes. Una VLAN permite configurar la red de modo que se coloquen en el mismo dominio de difusión equipos que se van a comunicar con más frecuencia, optimizando el rendimiento de la red. Las VLAN son grupos lógicos numerados a los que se pueden asignar puertos físicos. Los parámetros de configuración aplicados a una VLAN también se aplican a todos los puertos asignados a esa VLAN. Dentro de un entorno de interconexión conmutada, las VLAN proporcionan la segmentación y la flexibilidad organizativa. Las VLAN proporcionan una manera de agrupar dispositivos dentro de una LAN. Las VLAN se basan en conexiones lógicas, en lugar de conexiones físicas. UT. 2 Implementación de redes de acceso virtual Página 1

Upload: others

Post on 27-Apr-2022

10 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

2.- Implementación de redes de acceso local virtual2.1.- Redes de acceso local virtual (VLAN).En las redes relemáticas actuales, los equipos de interconexión más extendidos son los switches y los

routers. El termino switch se traduce como conmutador. Un switch es un dispositivo para simultanear variascomunicaciones y permite dividir la red en muchos segmentos. Además, permite que os distintos segmenteosoperen a velocidades diferentes.

Una VLAN permite configurar la red de modo que se coloquen en el mismo dominio de difusión equiposque se van a comunicar con más frecuencia, optimizando el rendimiento de la red. Las VLAN son grupos lógicosnumerados a los que se pueden asignar puertos físicos. Los parámetros de configuración aplicados a una VLANtambién se aplican a todos los puertos asignados a esa VLAN.

Dentro de un entorno de interconexión conmutada, las VLAN proporcionan la segmentación y laflexibilidad organizativa. Las VLAN proporcionan una manera de agrupar dispositivos dentro de una LAN. LasVLAN se basan en conexiones lógicas, en lugar de conexiones físicas.

UT. 2 Implementación de redes de acceso virtual Página 1

Page 2: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

Las VLAN permiten que el administrador divida las redes en segmentos según factores como la función, elequipo del proyecto o la aplicació, sin tener en cuenta la ubicación física del usuario o del dispositivo. Losdispositivos dentro de una VLAN funcionan como si estuvieran en su propia red independiente, aunquecompartan una misma infraestructura con otras VLAN.

Las características fundamentales de las VLAN son:• Crean una topología virtual independiente de la topología física.• Permiten agrupar a los usuarios en grupos de trabajo flexibles, que se pueden modificar simplemente

gestionando a través de la interfaz de configuración del switch.• Necesitan administración, que suele llevar a cabo el administrador de red.• Permiten controlar el tamaño de los dominios de difusión. Cada VLAN define un dominio de

difusión.

En consecuencia experimentamos unos beneficios al utilizar las VLAN como son:• Seguridad: los grupos que tienen datos sensibles se separan del resto de la red, lo que disminuye las

posibilidades de que ocurran violaciones de información confidencial.• Reducción de costos: el ahorro de costos se debe a la poca necesidad de actualizaciones de red

costosa y al uno más eficaz de los enlaces y del ancho de banda existentes.• Mejor rendimiento:la división de las redes planas de capa 3 en varios grupos de trabajo lógicos

(dominios de difusión) reduce el tráfico innecesario en la red y mejora el rendimiento.• Dominios de difusión reducidos: la división de una red en redes VLAN reduce la cantidad de

dispositivos en el dominio de difusión.• Mayor eficiencia del personal de TI (tratamiento de la información): las VLAN facilitan el manejo

de la red debido a que los usuarios con requerimientos similares de red comparten la misma VLAN.

UT. 2 Implementación de redes de acceso virtual Página 2

Page 3: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

• Administración más simple de aplicaciones y proyectos: las VLAN agregan dispositivos de red yusuarios para admitir los requisitos geográficoa o comerciales. Al tener características diferentes, sefacilita la administración de un proyecto o el trabajo con una aplicación especializada; un ejemplo deeste tipo de aplicación es una plataforma de desarrollo de aprendizaje por medio electrónicoa para elcuerpo docente.

Cada VLAN en una red conmutada corresponde a una red IP; por lo tanto, al diseñar la VLAN, se debetener en cuenta la implementación de un esquema de direccionamiento de red jerárquico. El direccionamientojerárquico de la red significa que los números de red IP se aplican a los segmentos de red o a las VLAN demanera ordenada, lo que permite que la red se tome en cuenta como conjunto. Los bloques de direcciones de redcontiguas se reservan para los dispositivos en un área específica de la red y se configuran en estos, como semuestra en la ilustración.

Dependiendo de cómo se realice la asignación de usuarios en una VLAN, existen varios tipos:• Estática: la asignación de puertos a cada VLAN se realiza de forma manual. En este ripo de VLAN

no es necesrio ningún tipo de negociación por parte del switch y toda la configuración se realizamanualmente por el administrador de red. Es muy fácil de administrar y la implementación es máseficiente.

• Dinámica: es la más utilizada y la pertenencia a una VLAN se determina en función de la MAC deldispositivo, el tipo de protocolo utilizado, el prefijo de subred u otro parámetro. En este tipo serequiere de un servidor de configuración VLAN (que el administrador de red debe mantener) paradeterminar a que VLAN pertenece. Sin embargo, no se necesita la intervención del administrador dered al moverse los usuarios, porque se detectan automáticamente. Además ofree más seguridad yaque se notifica si usuarios no autorizados se conectan a la red.

UT. 2 Implementación de redes de acceso virtual Página 3

Page 4: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

Existen diferentes tipos de redes VLAN, los cuales se utilizan en las redes modernas. Algunos tipos deVLAN se definen según las clases de tráfico. Otros tipos de VLAN se definen según la función específica quecumplen.

VLAN de datos Una VLAN de datos es una VLAN configurada para transportar tráfico generado por usuarios. Una

VLAN que transporta tráfico de administración o de voz no sería una VLAN de datos. Es una práctica comúnseparar el tráfico de voz y de administración del tráfico de datos. A veces a una VLAN de datos se la denominaVLAN de usuario.

VLAN predeterminada Todos los puertos de switch se vuelven parte de la VLAN predeterminada después del arranque inicial de

un switch que carga la configuración predeterminada. Los puertos de switch que participan en la VLANpredeterminada forman parte del mismo dominio de difusión. Esto admite cualquier dispositivo conectado acualquier puerto de switch para comunicarse con otros dispositivos en otros puertos de switch. La VLANpredeterminada para los switches Cisco es la VLAN 1. En la ilustración, se emitió el comando show vlan briefen un switch que ejecuta la configuración predeterminada. Observe que todos los puertos se asignan a la VLAN1 de manera predeterminada.

La VLAN 1 tiene todas las características de cualquier VLAN, excepto que no se le puede cambiar elnombre ni se puede eliminar. Todo el tráfico de control de capa 2 se asocia a la VLAN 1 de manerapredeterminada.

VLAN nativa Una VLAN nativa está asignada a un puerto troncal 802.1Q. Los puertos de enlace troncal son los

enlaces entre switches que admiten la transmisión de tráfico asociado a más de una VLAN. Los puertos deenlace troncal 802.1Q admiten el tráfico proveniente de muchas VLAN (tráfico con etiquetas), así como eltráfico que no proviene de una VLAN (tráfico sin etiquetar). El tráfico con etiquetas hace referencia al tráficoque tiene una etiqueta de 4 bytes insertada en el encabezado de la trama de Ethernet original, que especifica laVLAN a la que pertenece la trama. El puerto de enlace troncal 802.1Q coloca el tráfico sin etiquetar en la VLANnativa, que es la VLAN 1 de manera predeterminada.

Se recomienda configurar la VLAN nativa como VLAN sin utilizar, independiente de la VLAN 1 y deotras VLAN. De hecho, es común utilizar una VLAN fija para que funcione como VLAN nativa para todos lospuertos de enlace troncal en el dominio conmutado.

VLAN de administración Una VLAN de administración es cualquier VLAN que se configura para acceder a las capacidades de

administración de un switch. La VLAN 1 es la VLAN de administración de manera predeterminada. Para crearla VLAN de administración, se asigna una dirección IP y una máscara de subred a la interfaz virtual de switch(SVI) de esa VLAN, lo que permite que el switch se administre mediante HTTP, Telnet, SSH o SNMP. Dado queen la configuración de fábrica de un switch Cisco la VLAN 1 se establece como VLAN predeterminada, laVLAN 1 no es una elección adecuada para la VLAN de administración.

UT. 2 Implementación de redes de acceso virtual Página 4

Page 5: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

2.2- Elementos lógicos que componen un switchUn switch es un dispositivo de red que actúa como puerto de unión para la conexión de estaciones de

trabajo, servidores, routers, hubs y otros switches. El hub es un tipo más antiguo de dispositivo de unión que,también, dispone de varios puertos, pero solo operan en modo Half Duplex. Son los switches los que operan enmodo Full Duplex, lo que significa que pueden enviar y recibir simultáneamente. Los switches se usan en latecnología estándar actual de las redes LAN Ethernet para una topología en estrella.

Al igual que los routers, los switches necesitan de un sistema operativo para funcionar. El sitema operativousado es el mismo que el de los routers (IOS). Los archvos de configuración contienen los comandos del sofwareIOS de Cisco para personalizar la funcionalidad del dispositivo. Los comandos son ejecutados por el sofwareIOS cuando se inicia el sistema (desde el archivo running-configuration) o cuando se introducen los comandosen la CLI mientras se está en modo Configuración Global.

• Running-configuration: es el archivo de configuración en ejecución, utilizado durante el funcionamientonormal del dispositivo.

• Startup-configuration: es el dispositivo de configuración de inicio, utilizado como la configuración deinicio, utilizado como la configuración de respaldo, que se carga al iniciar el dispositivo.

UT. 2 Implementación de redes de acceso virtual Página 5

Page 6: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

Los archivos de sistemas son archivos que contiene información de configuración, imágen de firmware ycódigos de inicio. Con estos archivos se pueden realizar dirversas acciones, tales como: seleccionar el archivo defirmware a partir del cual se inicia el switch, copiar internamente distintos tipos de archivos de configuración enel switch o copiar archivos desde o hacia un dispositivo esterior, como un servidor. Los métodos detransferencia de archivos serían:

• Copia interna.• HTTP/HTTPS: utiliza los recursos que proporciona el explorador.• Cliente TFTP: requiere un servidor TFTP.

Los archivos de configuración son archivos de texto que se pueden editar en un editor de texto, comoNotepad, una vez que se copian en un dispositivo externo, como un sistema informático. En el switch seencuentran los siguientes tipos de archivos de configuración y operativos:

• Configuración en ejecución: contiene los parámetos que el swith está utilizando para funcionar. Si sereinicia el switch, se pierde la configuración en ejecución. La configuración de inicio, que se almacena enflash, se escribe en la configuración en ejecución, que se almacena en RAM.

• Configuración de inicio: almacena los valores de los parámetros que se guardan al copiar otraconfiguración en la configuración de inicio. La configuración de inicio se guarda en memoria flash y seconserva cuando se reinicia el switch.

• Configuración de duplicado: es una copia de la configuración de inicio, que el switch crea cuando sepresenta las siguientes condiciones:

El switch haya estado funcionando continuamente durante 24 horas.

No se hayan realizado cambios de configuración en la configuración en ejecución en las 24

horas anteriores.Las configuración de inicio sea idéntica a la configuración en ejecución. Solo el sistema puede

copiar la configuración de inicio en la configuración de duplicado.

• Configuración de respaldo: contiene una copia manual de los archivos de configuración usados, parabrindar protección frente al apagado del sistema o para realizar el mantenimineto de un estado operativoespecífico. Se puede copiar la configuración de duplicado con la configuración de inicio o laconfiguración a un respaldo de la configuración. La configuración de respaldo se almacena en memoriaflash y se conserva en caso de que se reinicie el dispositivo.

UT. 2 Implementación de redes de acceso virtual Página 6

Page 7: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

• Firmware: es el programa que controla las operaciones y la funcionalidad del switch, que seconoce comúnmente como la imagen.

• Código de inicio: controla el inicio básico del sistema e inicia la imagen de firmware.• Archivo de idioma: contiene el diccionario que permite mostrar las ventana de la utilidad de

la configuración basada en la web en el idioma seleccionado.• Registro flash: almacena los mensajes SYSLOG guadados en la memoria flash.

Se puede realizar las siguientes acciones para administrar los archivos de configuración y firmware:• Actualizar el firmware o el código de inicio, o reemplazar un segundo idioma.• Guardar archivos de configuración del switch en otro dispositivo.• Borrar los tipos de archivo de configuración de inicio o configuración de respaldo.• Copiar un tipo de archivo de configuración en otro tipo de archivo de configuración.• Habiliatr la carga automática de un archivo de configuración de un servidor DHCP al

switch.

2.2.1 Verificar el estado del switch.Después de iniciar sesión, en un switch se puede verificar el estado de su puesta en marcha los siguientes

comandos show.• Show running-config: muestra la configuración en ejecución, es decir, la que está cargada en

la RAM del switch y con la que está trabajando, incluye cualquir cualquier cambio noguardado en la NVRAM. Este comando se eecuta desde el modo Privilegiado.

• Show startup-config: muestra la última cinfiguración guardada en la NVRAM. Es laconfiguración que cargrá el equipo la próxima vez que se reinicie.

• Show version: muestra información acerca del sistema (hardware y la versión del software oIOS)

• show interface: muestra información sobre estadísticas y el estado de todos los puertos deswitch.

2.2.2 Información visual en switches. (led)El frontal de un switch tiene una serie de indicadores luminosos o LED que ayudan a controlar la

actividad y desempeño del sistema. El número de ellos y su distribución depende el modelo.

UT. 2 Implementación de redes de acceso virtual Página 7

Page 8: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

Redes sin VLAN En condiciones normales de funcionamiento, cuando un switch recibe una trama de difusión en uno de

sus puertos, reenvía la trama por todos los demás puertos, excepto el puerto por donde recibió la difusión. En laanimación de la figura 1, se configuró toda la red en la misma subred (172.17.40.0/24), y no se configuróninguna VLAN. Como consecuencia, cuando la computadora del cuerpo docente (PC1) envía una trama dedifusión, el switch S2 envía dicha trama de difusión por todos sus puertos. Finalmente, toda la red recibe ladifusión porque la red es un dominio de difusión.

Red con VLAN Como se muestra en la animación de la figura 2, la red se segmentó mediante dos VLAN. Los

dispositivos del cuerpo docente se asignaron a la VLAN 10, y los dispositivos de los estudiantes se asignaron ala VLAN 20. Cuando se envía una trama de difusión desde la computadora del cuerpo docente, la PC1, al switchS2, el switch reenvía esa trama de difusión solo a los puertos de switch configurados para admitir la VLAN 10. Los puertos que componen la conexión entre los switches S2 y S1 (puertos F0/1), y entre el S1 y el S3 (puertosF0/3) son enlaces troncales y se configuraron para admitir todas las VLAN en la red.

UT. 2 Implementación de redes de acceso virtual Página 8

Page 9: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

Cuando el S1 recibe la trama de difusión en el puerto F0/1, reenvía la trama de difusión por el únicopuerto configurado para admitir la VLAN 10, que es el puerto F0/3. Cuando el S3 recibe la trama de difusión enel puerto F0/3, reenvía la trama de difusión por el único puerto configurado para admitir la VLAN 10, que es elpuerto F0/11. La trama de difusión llega a la única otra computadora de la red configurada en la VLAN 10, quees la computadora PC4 del cuerpo docente.

Cuando se implementan las VLAN en un switch, la transmisión del tráfico de unidifusión, multidifusióny difusión desde un host en una VLAN en particular se limita a los dispositivos presentes en esa VLAN.

UT. 2 Implementación de redes de acceso virtual Página 9

Page 10: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

2.3 Configuración básica de un switchEn la comunicación con el switch para su configuración se utiliza el sofware Cisco IOS CLI, y el acceso

a este sotfware se llama sesión EXEC.

A continuación se describe el proceso de configuración de las interfaces en un switch y su administraciónen una VLAN.

2.3.1 configuración de VLAN estáticasPor defecto, los puertos de un switch están asociados a la VLAN 1 de tipo Ethernet y la Unidad

máxima (MTU) se limita a 1500 bytes. Sin embargo, es posible utilizar VLAN con otra numeración (desde 1hasta 1005). Aunque, desde 1002 hasta 1005 están reservadas para funciones de Token Ring y FDDI, y la VLAN1 también está reservada como VLAN por defecto o administración.

Una vez creada la VLAN es necesario asignarla los puertos, escriiendo lo siguiente:

Con el comando interface se accede a la interfaz del puerto. El comando switchport mode access indicaque se trata de un puerto de acceso donde se conectarán los hosts y no otros switches. El comando switchportaccess vlan se especifica qué VLAN es la que esta asociada a la interfaz ( en este caso, la 10) y por último elcomando no shutdown habilita el puerto (que poe defecto está desactivado).

UT. 2 Implementación de redes de acceso virtual Página 10

Page 11: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

UT. 2 Implementación de redes de acceso virtual Página 11

Page 12: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

2.4 Modos de funcionamiento del switch.Los paquetes entrantes se guardan en un área de memoria temporal (buffer), la dirección MAC

contenidaa en el encabezamiento de la trama se lee y luego se compara con una lista de direcciones guardada enla tabla de búsqueda del switch.

2.4.1 Tipos de conmutaciónEn función del modo en el que un switch recibe una trama y la reenvía, se tienen los siguientes tipos de

conmutación:• Almacenar y enviar (Store and Forward). La trama es recibida en los buffers del switch, se hace una

comprobación cíclica si la trama está corrupta, y si se encuentra un error, la trama es descartada. Tambiénson descartadas las tramas pequeñas (menores de 64 bytes), o las tramas grandes (mayores de 1518bytes). Este método asegura la realización de opreraciones sin errores y aumenta la fiabilidad de la red.Sin embargo, el tiempo utilizado para almacenar y chequear cada paquete añade un tiempo de demoraimportante. Este tiempo es utilizado en redes corperativas, donde es necesario un chequeo de errores.

• Cortar y enviar (Cut- Through); el swich empoieza a retransmitir la trama antes de recibirla porcompleto. Obtiene solo la dirección MAC de destino e inmediatamente encamina el paquete. No realizala comprobación de redundancia cíclica y tampoco una verificación de tramas ni pequeñas, ni gigantes.La latencia es reducida, se usan mñas en redes que operan a una misma velocidad, como pequeñosgrupos de trabajo y pequeños departamenteos, ya que los errores quedan a nivel de segmento sin afectar ala red corporativa.

• Cortar y enviar adaptativo o libre de fragmentos. En vez de tomar como Cortar y enviar solo la direcciónMac (6 bytes), este toma los primeros 64 bytes. La razón para ello es que la mayoría de los errores ycolisiones tienen lugar durante los 64 bytes inicales de un paquete. Evita tramas pequeñas , pero no lasgrandes. Cualquiera de los modos puede ser activado por el administrador de red, o el switch puede ser lobastante inteligente como para escoger entre los dos métodos, basddos en el número de paquetes con

UT. 2 Implementación de redes de acceso virtual Página 12

Page 13: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

error que pasan por los puertos.

2.5 Verificación de la configuración. En esta sección se explica la configuracióon por defecto de un swich y cómo verificarla.

Por defecto, el directorio flash tiene un archivo que contiene la imagen IOS, un archivo llamado env_varsy un subdirectorio llamado html. Una vez que se configura el swich, el directorio flash añade un nuevo archivocon el nombre config.text, así como una base de datos de VLAN con nombre vlan.dat.

Switch# delete flash:vlan.dat

La seguridad, la documentación y la sdministración son importantes para cada dispositivo de red. Alswitch se le debe otorgar un nombre de host y se deben establecer contraseñas en las líneas de consola y vty.

En una red basada en switches, todos los dispositivos de red deberían estar en la VLAN deadministración. Esto permite que una sola estación de trabajo de administración acceda, configure y administretodos los dispositivos de red.

Configuración del routeing entre VLAN.Las VLAN se utilizan para segmentar redes conmutadas.

2.6 Tablas de direcciones MAC.

Cuando la MAC destino no se encuentra en la tabla MAC. El switch envía el paquete en broadcast (portodos sus puertos, excepto por el puerto que recibió el paquete), cuando un host, responda a la solicitud, elswitch registrará asociara esa MAC destino por el puerto que recibió la respuesta, y finaliza la conmutación deese paquete.

UT. 2 Implementación de redes de acceso virtual Página 13

Page 14: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

• Las direcciones MAC dinámicas: la tabla se confecciona con el aprendizaje de las direccionesMAC origen de cada trama que recibe de cada puerto. Para visualizar las direcciones MAC que sehan agregado dinámicamente a la tabla se emplea el comando show mac address-table dynamicdesde elmodo Configuración Global.

• Direcciones estáticas: son las direcciones MAC que el administrador de red asigna de formamanual, estas permacen y no son descartadas después de un tiempo determinado. Para visualizarlas direcciones MAC configuradas de forma estática se emplea el comando show mac address-table static desde el modo Configuración Global.

2.6.1 Administración básica de un switch.Los switches examina la dirección origen de las tramas que se reciben en los puertos para aprendr la

dirección MAC de las estaciones de trabajo o los PC conectados a estos. Estas direcciones MAC aprendidas seregistran luego en una tabla de direcciones MAC. Las tramas que tienen una direcciones MAC destino, que se haregistrado en la tabla, se pueden conmutar haciendo la interfaz correcta.

El comando show mac-address- table se puede introducir en el modo privilegiado para examinar lasdirecciones que un switch ha aprendido. Un switch aprende en forma dinámica y mantiene miles de direccionesMAC. Para preservar la memoria y para una operación óptima del switch, las entradas aprendidas se puedendescartar de la tabla de direcciones MAC. Es osible que se hayan eliminado máquinas de un puerto, se hayaneliminado máquinas de un puerto, se hayan apagado o trasladado a otro puero en elmismo switch o en un switchdiferente. Esto puede provocar confusión al momento de enviar las tramas. Por todas estas razoned, sino se ventramas con una dirección aprendida anteriormente, la entrada de direcciones MAC se descarta automáticamentea expirar despues de 300 segundos.

En lugar de esperar que una entrada dinámica expire, los administradores de red pueden utilizar elcomando clear mac-address-table en el modo Privilegiado. Las entradas de direcciones MAC configuradas porlos adminsitradores de red también se pueden eliminar con este método para borrar entradas de tabla permiteeliminar de forma inmediata las direcciones no válidas.

El administrador de red es el encargado de configurar de forma estática la tabla de direccines MAC,mediante la inserción manual de las direcciones y asignarlass a un determinado puerto. Esto se realiza desde elmodo Configuración Global con el comando mac address-table static, asociando una direccon MAC con unpuerto del switch en particualr, la sintaxis completa del comando es:

mac address-table static [dir. MAC] interface [Id. De la interface] vlan [Id de la vlan]

Se puede utilizar el siguiente comando para eliminar una dirección MAC estática de un switch.

no mac address-table static [dir. MAC] interface [Id. De la interface] vlan [Id de la vlan]

Algunas razones para asignar una dirección MAC estática a una interfaz son:• El switch no hace expirar automáticamente la dirección MAC.• La conexión específica al puerto de un servidor o de un usuario y se conoce su dirección MAC.• La seguridad mejora.

La seguridad de la red es una responsabilidad importante para los administradores de red. Se puede

UT. 2 Implementación de redes de acceso virtual Página 14

Page 15: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

acceder a los puertos de switch de la capa de acceso a través de los conectores de red del cableado estructurado.Las direcciones MAC seguras se pueden configurar de forma estática.

Una opción alternativa es establecer la seguridad limitando el número de direcciones MAC por puerto.Este número de direcciones se puede limitar a 1. La primera dirección aprendido de forma dinámica por elswitch se convierte en una dirección segura. Para verificar el estado de seguridad de un puerto, se utiliza elcomando show port-security .

Como parte de la administración básica de un switch, acontinuación, se analizan algunos elementos quedeben configurarse antes de agregar un switch a una red:

• Nombre del switch.• Dirección IP del switch en la VLAN de administración.• Gateway por defecto.• Contraseñas de línea.

2.7 Interconexión de switches.En un enlace troncal es imprescindible diferenciar el tráfico de cada una de las VLAN, de manera tal que

se le asigna un identificador a cada trama entrante llamado VLAND-ID. Para poder identificar el tráfico en unenlance troncal existen dos posibilidades de etiquetado:

• ISL (Inter-Switch Link protocol): es el protocolo propietario de Cisco que está cayendo en desuso. Esteprotocolo añade a cada trama VLAN 26 bytes de cabecera y 4 bytes de cola. No recomienda su usoporque todos los switches no lo soportan.

• IEE 802.1Q: es el estándar y es compatible con otros fabricantes. Es un protocolo de enlace troncal quepermite interconectar un switch con otro. Este protocolo introduce el concepto de VLAN nativa, quecomprende todo el tráfico sin etiqueta que entra por un puerto perteneciente a la VLAN a la quepertenecía el puerto antes de sr configurado como enlace troncal. Su funcionamiento se basa en unetiquetado simple, ya que no se añade cabecera ni cola, simplemente se añade una campo de 4 bytes en latrama justo despues del campo de dirección origen.

Frame tagginghttps://www.youtube.com/watch?v=2a8yYIZ5CNM

Configuración de vlans y vtp

https://youtu.be/lcVaZjoo0Po

Protocolo Spanning treehttps://www.youtube.com/watch?v=6SGdpIg12cs

2.7.1 Protocol Spanning TreeSTP (Spanning Tree Protocol) es un protocolo de red de nivel 2 del modelo OSI (capa de enlace de datos)

para solventar errores y fallos de forma automática. Su función es la de gestionar la presencia de bucles entopologías de red con varios switches, debido a la existencia de enlaces redundantes. A veces es necesria estaredundancia entre segmentos para garantizar la disponibilidad de las conexiones.

Este protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente losenlaces de conexión, de forma que se garantice la eliminación de bucles. STP es transparente a los dispositivos

UT. 2 Implementación de redes de acceso virtual Página 15

Page 16: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

finales.

Observando la figura siguiente se aprecia que los bucles ocurren cuando hay rutas alternativas hacia unmismo destino. Esta rutas alternativas son necesarias para proporcionar redundancia y así ofrecer una mayorfiabilidad a la red, dado que en caso de que un enlace falle, los otros pueden seguir soportando el tráfico de esta.

Los problemas aparecen cuando se emplean dispositivos de interconexión de nivel de enlace, como unpuente de red (bridge) o un conmutador de paquetes (switch). Cuando existen bucles en la topología de red, losdispositivos de interconexión de nivel de enlace de datos reenvían indefinidamente las tramas broadcast ymulticast, creando así un bucle infinito que consume tandto el andho de banda de la red como CPU de losdispositivos de interconexión, fenómeno conocido como tormenta de broadcast.

La solución sonsiste en permitir la existencia de enlaces físicos redundantes, pero una topología lógicalibre de bucles. STP calcula una única ruta libre de bucles entre los dispositivos d ela red pero manteniendo losenlaces redundantes desactivados de la red pero manteniendo los enlaces redundantes desactivados comoreserva, con el fin de activarlos en caso de fallo.

STP funciona de manera que los switches puedan operar entre ellos intercambiando mensajes de datos através de las BPDU. Cada switch envía las BPDU a través de un puerto usando la dirección MAC de ese uertocomo dirección origen, el switch no sabe de la existencia de otros swiches por lo que las BPDU son enviadascon la dirección de destino multicast.

Todos los swiches de la red debe estar de acuerdo en establecer un unto de referencia para crear el árbolde expansión. Este punto de referencia se llama switch raíz o root bridge. El árbol de expansión permanecevigente hasta que ocurre un cambio en la topología, situación que el protocolo es capaz de detectar de formaautomática.

Por defecto, STP está habilitado para todas las VLAN y en todos los puertos del switch. Si algunainstancia de STP ha sido deshabilitada puede rehabilitarse con el siguiente comando:

spanning-tree vlan [Id de la vlan]

2.7.2 Configuración y verificación.Los puertos de un switch se pueden configurar como puerto de acceso (estático o dinámico) o como

UT. 2 Implementación de redes de acceso virtual Página 16

Page 17: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

puertos troncales. Por defecto, los pueros de los switches son puertos de acceso, para que estos funcionen comotroncales hay que configurarlos de la siguentes forma:

El comando switchport trunk encapsulation indica el protocolo del enlace truncal (con el parámetrodott1q se utiliza el IEEE802.1Q y con isl se emplea el ISL).

Una vez configurado el enlace troncal se puede verificar su estado con el comando show interface[puerto] trunk, como se puede ver en el siguiente ejemplo:

Además del comando anterior, hay otros comandos show para verificar las configuraciones de las VLAN,los puertos y las conexiones troncales: estos son:

show vlan id[Id de la vlan] show interfaces [puerto] switchport

show interface [puerto] trunk

En este caso de STP, debido a que utiliza muchos cálculos dinámicos, contadores, etc., predecir sus estado escompejo. Para verificar y administrar su funcionamiento se pueden emlear los siguientes comando:

show spanning-tree detail

UT. 2 Implementación de redes de acceso virtual Página 17

Page 18: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

show spanning-tree vlan [Id de la vlan] summaryshow spanning-tree vlan [Id de la vlan] bridge

El primer comando muestra información muy detallada de los parámetros STP, mientras que el segundo muestrael estado STP de los puertos del switch. El último comando permite ver el bridge ID y los temporizadores STPdel switch local.

2.8 Interconexión de VLAN

Una VLAN es una agrupación lógica de dispositivos o usuarios, sin importar su ubicación física. Ladiferencia entre un router y un sitch de capa 3 es que los swich tiene un hardware optimizado para hacer pasarlos datos tán rápido como switches de capa 2, pero tomando la decisión de enrutaso como un router. Lasinsterfaces de un router pueden conectar redes VLAN separadas. Inter-VLAN routing es el proceso para llevar eltráfico de red desde una VLAN a otra usando un router.

Podemos conseguir que múltiples VLAN puedan ser soportadas por un solo enlace físico. De modo que,la interfaz física que da dividida en múltiples subinterfaces y cada subinterfaz está asociad con una VLAN y unaIP de subred.

Con la configuración de la IP de las interfaces, el router puede ser usado como un gateway para acceder aotros dispositivos conectados a otras VLAN. Si la dirección de dirección de destino es una red remota (otraVLAN), la tabla de enrutamiento se usa para enviar los datos al destino correcto.

UT. 2 Implementación de redes de acceso virtual Página 18

Page 19: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

2.8.1 Configuración de un erutamiento entre distintas VLAN con múltiples interfaces físicas.

2.8.2 Configuración de un enrutamiento entre distintas VLAN con una interfaz física.Para definir las subinterfaces en una interfaz física, se realizan las siguientes tareas: identificar la interfaz,

definir el encapsulamiento de la VLAN y asignar una dirección IP a la interfaz.

UT. 2 Implementación de redes de acceso virtual Página 19

Page 20: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

Por ejemplo, para configurar el enrutamiento entre VLAN de la red anterior se escribe lo siguiente:

El comando encapsulation en el modo de Configuración de la Interfaz identifica la VLAN para la cual la subinterfaz transportará el tráfico. Se agrega un ID de VLAN a la trama solo cuando la trama está destinada a una red no local. Cada paquete de VLAN transporta el ID de VLAN dentre del encabezamiento del paquete.

2.8.3 VLAN Truking Protocol (VTP)La configuración de una VLAN en una red pequeña se puede administrar fácilmente. Sin embargo, en

entornos grandes, con muchos switches, la administració puede resultar complicada debido a que se tienen que configurar todas las VLAN en todos los switches.

UT. 2 Implementación de redes de acceso virtual Página 20

Page 21: 2º CFPS TELECOMUNICACIONES E ... - Gobierno de Canarias

2º CFPS TELECOMUNICACIONES E INFORMÁTICA (RTD) 2015/16

VTP (VLAN Trunking Protocol) proporciona un medio sencillo de mantener una configurción VLAN coherente reduciendo la configuración manual de la red. VTP es un protocolo de nivel 2 que intercambia informción sobre VLAN entre enlaces troncales, de forma que los switches tengan la base de datos de VLAN sincronizada.

Este protocolo no se puede usar para interconectar switches de otros fabricantes de Cisco. En esttos casosse puede utilizar algún protocolo abierto como GVRP , definido en laso estándares IEEE 802.1D y 802.1Q.Este protocolo tiene funcionalidades muy pareidas a VTP.

Los switches dentro de un dominio de VTP pueden funcionar de tres modos diferentes:◦ Modo servidor. Los servidores son los encargados de crear y mantener la información de todas las

VLAN en la red. Además, son los encargados de pasar esta información al resto de los switches. Pordefecto, los switches están configurados en modo servidor.

◦ Modo cliente: los switches configurados en este modo no pueden realizar modificaciones en lasVLAN y mantienen la información de VLAN actualizada gracias a losmensajes enviados por losservidores.

◦ Modo transparente: estos seitches no participan en el proceso Vtp pero reenvían los mensajes deVTP. En envío se ealiza de una forma u ora dependiendo de la versión. Se renviasn todos losmensajes VTP aunque no se correspondan ni a la versión que tiene el switch configurado ni aldominio en el que esté incluido.

UT. 2 Implementación de redes de acceso virtual Página 21