Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

175
Enrutamiento y Conmutación de Redes

description

CCNA 3 MANUAL

Transcript of Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

Page 1: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

Enrutamiento y Conmutación de Redes

Page 2: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

2

CARRERAS PROFESIONALES CIBERTEC

Page 3: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 3

CARRERAS PROFESIONALES CIBERTEC

Índice

Presentación 5

Red de contenidos 6

Sesiones de aprendizaje

SEMANA 1 : Diseño LAN – Parte I 7

SEMANA 2 : Diseño LAN – Parte II 21

SEMANA 3 : Conceptos Básicos de Switches y Configuración – Parte I 35

SEMANA 4 : Conceptos Básicos de Switches y Configuración – Parte II 51

SEMANA 5 : VLANs – Parte I 63

SEMANA 6 : VLANs – Parte II 73

SEMANA 7 : Semana de Exámenes Parciales

SEMANA 8 : VTP - Parte I 83

SEMANA 9 : VTP - Parte II 93

SEMANA 10 : STP – Parte I 101

SEMANA 11 : STP – Parte II 109

SEMANA 12 : STP – Parte III 117

SEMANA 13 : Ruteo Inter-VLAN – Parte I 123

SEMANA 14 : Ruteo Inter-VLAN – Parte II 139

SEMANA 15 : Conceptos de redes Inalámbricas – Parte I 147

SEMANA 16 : Conceptos de redes Inalámbricas – Parte II 161

SEMANA 17 : Semana de Exámenes Finales

Page 4: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

4

CARRERAS PROFESIONALES CIBERTEC

Page 5: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 5

CARRERAS PROFESIONALES CIBERTEC

Presentación

Dispositivos de Conectividad I (Principios básicos de conmutación y redes inalámbricas) es el tercero de los cuatro cursos necesarios para obtener la certificación como Cisco Certified Network Associate (CCNA). Este tercer módulo se encuentra orientada al estudio del switch. Se estudia el switch como dispositivo de conmutación capaz de segmentar una red mejorando de esta manera el ancho de banda de la red en su conjunto. Así mismo se estudia el concepto de Redes Virtuales o VLAN como elemento que permite generar redes capaces de controlar el tráfico de broadcast e incrementar el nivel de seguridad de la red. También se estudian las redes inalámbricas, sus características, protocolos y mecanismos para hacerlas mas seguras, mediante el uso de técnicas de autenticación y encriptación. Al finalizar el curso los estudiantes desarrollarán capacidades que les permitirán administrar switches lo que les permitirá optimizar el funcionamiento de una red a través del control del tráfico de broadcast y la microsegmentación de la misma.

Page 6: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

6

CARRERAS PROFESIONALES CIBERTEC

Red de contenidos

Exploration03

Switches

Redes WIFI

VLANs

VTP

Protocolo de enlace troncal de VLAN

Protocolo Spanning-Tree

Page 7: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 7

CARRERAS PROFESIONALES CIBERTEC

Diseño LAN – Parte 1

TEMA

Introducción al diseño LAN

OBJETIVOS ESPECÍFICOS

• Identificar las características de una red conmutada • Definir el concepto de una red convergente

CONTENIDOS

• Arquitectura de una red LAN Conmutada • Escogiendo switches específicos para funciones de LAN específicas

ACTIVIDADES

• Utilizan los medios interactivos • Hacen uso de las simulaciones para afianzar los conceptos

S E M A N A

1

Page 8: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

8

CARRERAS PROFESIONALES CIBERTEC

1. Diseño LAN Introducción

Para la pequeña y mediana empresa, la comunicación por medios digitales utilizando datos, voz y vídeo es crítico para la supervivencia empresarial. En consecuencia, una LAN correctamente diseñada es un requisito fundamental para los negocios de hoy. Usted debe ser capaz de reconocer una red local bien diseñada y seleccionar los e el apoyo artefactos a la red las especificaciones de una pequeña o mediana empresa. En este capítulo, usted va a comenzar a explorar la arquitectura de conmutación LAN y algunos de los principios que se utilizan para diseñar una red jerárquica. Usted aprenderá sobre redes convergentes. También podrá aprender a seleccionar el switch correcto para una red. Las actividades y laboratorios nos permitirán confirmar y reforzar su aprendizaje.

1.1 Arquitectura de una red LAN Conmutada 1.1.1 El Modelo de red Jerárquica Cuando se busca construir una red local que satisfaga las necesidades de una red empresarial pequeña o mediana, su plan tiene más probabilidades de tener éxito si se utiliza un modelo de diseño jerárquico. En comparación con otros diseños de red, una red jerárquica es más fácil de administrar y ampliar, y los problemas se resuelven más rápidamente. El diseño jerárquico de una red implica el dividir una red en pequeñas redes discretas. Cada capa proporciona las funciones específicas que definen su papel dentro de la red general. Al separar las distintas funciones que existen en una red, el diseñ de la red se convierte en algo modular, lo que facilita la escalabilidad y el rendimiento. El típico modelo de diseño jerárquico se divide en tres capas: capa de acceso, distribución y núcleo. Un ejemplo de diseño jerárquico de red usando tres capas se muestra en la figura.

Page 9: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 9

CARRERAS PROFESIONALES CIBERTEC

Capa de acceso La capa de acceso interconecta los dispositivos finales, tales como PCs, impresoras y teléfonos IP, para facilitar el acceso al resto de la red. La capa de acceso puede incluir routers, switches, bridges, hubs y puntos de acceso inalámbricos. El objetivo principal de la capa de acceso es proporcionar un medio para interconectar los dispositivos a la red y controlar a que dispositivos se les permite comunicarse en la red. Capa de Distribución La capa de distribución agrega los datos recibidos de los switches de la capa de acceso antes de que sea transmitida a la capa de núcleo para el ruteo hacia su destino final. La capa de distribución controla el flujo de tráfico de red utilizando las políticas y delimita los dominios de difusión ejecutando funciones de ruteo entre redes de área local virtuales (VLANs), definidas en la capa de acceso. Las VLANs permiten segmentar el tráfico de un switch en distintas subredes. Por ejemplo, en una universidad se puede separar el tráfico de acuerdo a si los usuarios son profesores, estudiantes o invitados. Los switches de capa de Distribución suelen ser dispositivos de alto rendimiento que poseen una alta disponibilidad y redundancia para asegurar la fiabilidad. Usted va a aprender más acerca de VLANs, dominios de broadcast, y ruteo inter-VLAN más adelante en este curso. Capa de Núcleo La capa de núcleo del diseño jerárquica es la columna vertebral de alta velocidad de la InterRed. La capa de núcleo es fundamental para lograr la interconexión entre los dispositivos de la capa de distribución, por lo que es importante para esta capa ser altamente disponible y redundante. La zona de núcleo también puede conectarse a recursos de Internet. La capa de núcleo contiene el tráfico de todas las capas de distribución de los dispositivos, por lo que debe ser capaz de transmitir grandes cantidades de datos rápidamente. En redes más pequeñas, no es raro aplicar un modelo básico, donde la capa de distribución y la capa de distribución se combinan en una sola capa.

Los beneficios de una red jerárquica Hay muchos beneficios asociados con los diseños de red jerárquica. Escalabilidad Las redes jerárquicas son muy escalables. La modularidad del diseño permite reproducir los elementos de diseño conforme la red crece. Debido a que cada instancia del módulo es compatible, la expansión es fácil de planificar y ejecutar.

Redundancia Conforme una red crece, la disponibilidad se vuelve más importante. Usted podrá aumentar sustancialmente la disponibilidad fácilmente a través del uso de redes jerárquicas redundantes. Los switches de capa de acceso están conectados a dos conmutadores de capa de distribución para garantizar la redundancia de la ruta. Si uno de los switches de la capa de distribución falla, el switch de la capa de acceso puede cambiar a la otra capa de distribución.

Page 10: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

10

CARRERAS PROFESIONALES CIBERTEC

Rendimiento El rendimiento de un sistema de comunicación se ve reforzado evitando la transmisión de datos a través de switches de bajo rendimiento, y switches intermedios. La capa de distribución utiliza su alto rendimiento y sus capacidades de conmutación para que transmita el tráfico hasta la capa de núcleo, donde está conectado a su destino final. Debido a que la capa de núcleo y la capa de distribución realizan sus operaciones a velocidades muy altas, no hay contención para el ancho de banda de red. Como resultado de ello, una red adecuadamente diseñada puede alcanzar velocidades cercanas a las del cableado de red entre todos los dispositivos.

Seguridad La seguridad es mejorada y más fácil de gestionar. Los switches de capa de acceso se pueden configurar con diferentes opciones de seguridad de puertos que proporcionan control sobre los dispositivos que están autorizados a conectarse a la red. Usted también tiene la flexibilidad para utilizar avanzadas políticas de seguridad en la capa de distribución. Se pueden aplicar políticas de control de acceso que definan los protocolos de comunicación que están siendo usados en su red y hacia donde se les permita ir. Por ejemplo, si usted quiere limitar el uso de HTTP a un determinado grupo de usuarios conectados a la capa de acceso, se puede aplicar una política que bloquee el tráfico HTTP en la capa de distribución. La restricción de tráfico basado en protocolos de capa superior, tales como IP y HTTP, requiere que sus switches sean capaces de procesar las políticas en esa capa.

Administración La capacidad de administración es relativamente simple en una red jerárquica. Cada capa del diseño jerárquico desempeña funciones específicas que son compatibles en toda la capa. Por lo tanto, si necesita cambiar la funcionalidad de un switch de capa de acceso, se puede repetir el cambio en todos los switches de la capa de acceso a la red porque, presumiblemente, realizan las mismas funciones en su capa. La implementación de nuevos switches también es simple porque es posible copiar las configuraciones entre los dispositivos con muy pocas modificaciones. La consistencia entre los switches de cada una de las capas permite una rápida recuperación y simplifica la resolución de problemas. En algunas situaciones especiales, puede haber incoherencias entre la configuración de los dispositivos, por lo que debe asegurarse de que las configuraciones estén bien documentados para que se puedan comparar antes de su despliegue.

1.1.2. Principios de diseño de redes jerárquicas

Red jerárquica principios de diseño Sólo por el hecho de que una red parece tener un diseño jerárquico no significa que la red este bien diseñada. Estas sencillas instrucciones le ayudarán a diferenciar entre redes bien diseñadas y redes jerárquicas mal diseñadas. Esta sección no está destinada a proporcionarle información exhaustiva con todos los conocimientos teóricos y prácticos que se necesitan para diseñar una red jerárquica, sino que le ofrece la oportunidad de comenzar a poner en practica sus habilidades para transformar una red de topología de red plana en una topología de la red jerárquica.

Page 11: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 11

CARRERAS PROFESIONALES CIBERTEC

Diámetro de la red Cuando se efectúa el diseño de una topología de red jerárquica, la primera cosa a considerar es el diámetro de la red. Diámetro por lo general es una medida de distancia, pero en este caso, estamos utilizando el término para medir el número de dispositivos que conforman la red. El diámetro de una red es el número de dispositivos que un paquete tiene que cruzar antes de que llegue a su destino. Mantener la red en bajo diámetro asegura baja latencia y nos garantiza un comportamiento predecible entre los dispositivos. 1.1.3. ¿Qué es una red convergente? Las pequeñas y medianas empresas están adoptando la idea de transmitir la voz y los servicios de vídeo a sus redes de datos. Veamos cómo la voz y el vídeo sobre IP (VoIP) afectan a una red jerárquica. Equipos heredados: La convergencia es el proceso de combinar voz y comunicaciones de vídeo en una red de datos. Redes convergentes han existido de un tiempo hacia ahora, pero eran sólo factibles en las grandes organizaciones empresariales, debido a la infraestructura de red y las complejas necesidades de gestión que eran necesarios para hacerlos trabajar de forma integrada. Siempre hubo altos costos asociados con las redes convergentes, porque se requería cambiar de hardware para apoyar los requisitos de ancho de banda adicional. Las redes convergentes también requieren una mayor gestión en relación con la calidad del servicio (QoS), porque la voz y el tráfico de vídeo necesitan ser clasificados y ser priorizados en la red. Pocas personas tienen la experiencia en voz, video y redes de datos para hacer posible la convergencia. Además, el hardware antiguo obstaculiza el proceso. La mayoría de las compañías telefónicas actualmente han efectuado la transición a switches digitales. Sin embargo, hay muchas oficinas que todavía utilizan los teléfonos analógicos, por lo que todavía hay una combinación de teléfonos analógicos e IP. Dado que los teléfonos analógicos todavía no han sido sustituidos, usted verá que se tiene que trabajar tanto con centrales PBX y sistemas de telefonía basadas en IP. Este tipo de equipo lentamente se deberá migrar a las modernas redes basadas en IP. Tecnología avanzada La convergencia de voz, vídeo y redes de datos se ha vuelto más popular recientemente en las pequeñas y medianas empresas debido a los adelantos en la tecnología. La convergencia es ahora más fácil de aplicar y gestionar, y menos cara para implementar. Mudarse a una red convergente puede ser una decisión difícil si la empresa ya invirtió en redes de voz, video y datos separadamente. Es difícil abandonar una inversión que todavía funciona, pero hay muchas ventajas para la convergencia de voz, vídeo y datos en una única infraestructura de red. Uno de los beneficios de una red convergente es que hay una sola red a gestionar. Con redes separadas de voz, vídeo y redes de datos, los cambios a la red tienen que ser coordinados a través de las distintas instancias de las distintas redes. También hay costes adicionales resultantes de la utilización de tres tipos de cables de red. El uso de una sola red significa que usted sólo tiene que gestionar una infraestructura cableada. Otro beneficio es mayor facilidad de implementación y menores costos de administración. Es mucho menos costoso implementar una sola infraestructura de

Page 12: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

12

CARRERAS PROFESIONALES CIBERTEC

red a trabajar con tres infraestructuras distintas de red. La gestión de una sola red es también menos costosa. Tradicionalmente, si una empresa tenía una red de voz y datos, requería de un grupo de gente que administraba la red de voz y otro grupo que gestionaba la red de datos. Con una red convergente, usted tiene un solo grupo que gestiona las redes de datos y de voz. Nuevas Opciones Las Redes convergentes nos dan opciones que no habían existido anteriormente. Ahora es posible unir la voz y el vídeo directamente y dejar que un solo empleado lo administre todo. No hay necesidad de un costoso auricular del teléfono o equipo de videoconferencia. Se puede realizar la misma función utilizando un software especial integrado a una computadora personal. Softphones, tales como el Cisco IP Communicator, ofrecen una gran flexibilidad para las empresas. Cuando se utiliza un programa en lugar de un teléfono físico, una empresa puede convertir rápidamente a redes convergentes, pues no hay gasto de capital en la compra de teléfonos IP. Con la adición de cámaras web de bajo costo, las videoconferencias se pueden añadir a un softphone. Estos son sólo algunos ejemplos proporcionados por una amplia cartera de soluciones de comunicaciones que redefinir los procesos de negocio de hoy.

Redes separadas de voz, vídeo y datos Como se puede ver en la figura, una red de voz contiene las líneas telefónicas conectadas de manera independiente a una red telefónica publica conmutada (PBX). Cuando se agrega un teléfono nuevo, esto se realizará mediante un proceso ejecutado en la PBX. El conmutador PBX Suele localizarse en un armario de cableado del Telco. El cableado de los armarios de datos, video y teléfono suelen ser diferentes, por lo tanto se requieren de personal separado para cada

Page 13: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 13

CARRERAS PROFESIONALES CIBERTEC

sistema. Sin embargo, usando un buen diseño de red jerárquica, e implementando políticas adecuadas de QoS y la aplicación de políticas que den prioridad a la data de audio, la data de voz puede ser enviada a través de una red de datos ya existente con poco o ningún impacto en la calidad de audio. La red de datos interconecta las estaciones de trabajo y los servidores en una red para facilitar la distribución de los recursos. Las redes de datos pueden consumir un ancho de banda significativo, razón por la cual la voz, el vídeo, y las redes de datos se mantuvieron separados durante mucho tiempo. Ahora que con buenos diseños en base a las redes jerárquicas se pueden satisfacer los requisitos de ancho de banda para la voz, el vídeo y las comunicaciones de datos al mismo tiempo, tiene sentido que todas ellas puedan converger en una sola red jerárquica.

1.2. Escogiendo switches específicos para funciones de LAN específicas 1.2.1. Consideraciones para switches de redes jerár quicas Para seleccionar el switch apropiado para una capa de red jerárquica, es necesario que usted tenga las especificaciones que detallen el nivel de flujos de tráfico, la cantidad de usuarios, los servidores de datos, y los servidores de almacenamiento de datos. Las empresas necesitan una red que puede satisfacer los cambios de la misma. Una empresa puede comenzar con unos pocos PCs interconectados de forma que puedan compartir datos. A medida que la empresa añade más empleados, nuevos dispositivos, como PCs, impresoras y servidores, se añaden a la red. Acompañando a los nuevos dispositivos se da un aumento en el tráfico de la red. Algunas empresas están reemplazando a sus actuales sistemas de telefonía convencional por sistemas de telefonía de tipo VoIP, lo que añade un tráfico adicional. Al seleccionar el hardware de conmutación que se requiera, es preciso determinar que switches serán necesarios en la capa de núcleo, distribución y acceso para poder dar cabida a los requisitos de ancho de banda de la red. Su plan debe tener en cuenta las futuras necesidades de ancho de banda y por lo tanto comprar el hardware adecuado para dar cabida a las necesidades actuales, así como las necesidades futuras. Para ayudarle a elegir con más precisión los switches

Page 14: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

14

CARRERAS PROFESIONALES CIBERTEC

adecuados es necesario, analizar y registrar el flujo de tráfico de la red de manera periódica. Análisis del flujo de tráfico El Análisis del flujo de tráfico es el proceso por el cual se mide el ancho de banda de una red para analizar los datos con la finalidad de ajustar el rendimiento, planificar la capacidad y realizar mejores tomas de decisión al adquirir el hardware. El análisis del flujo de tráfico, se realiza mediante el uso de software para el análisis de flujo de tráfico. Aunque no existe una definición precisa del flujo de tráfico de la red, para los efectos del análisis del flujo de tráfico podemos decir que el tráfico de la red es la cantidad de datos enviados a través de una red por un período determinado de tiempo. Todos los datos de la red contribuyen al tráfico, con independencia de su finalidad o su origen. El análisis de las diversas fuentes de tráfico y su impacto en la red, permiten afinar con más precisión la red y así lograr el mejor funcionamiento posible. La medición del flujo de tráfico de datos se puede utilizar para ayudar a determinar cuánto tiempo mas habrá que esperar para actualizar el hardware de red existente para tener un mejor ancho de banda. Cuando se tome la decisión sobre el tipo de hardware que se va a comprar, se debe considerar la densidad de puertos y los ratios de forward de los switches para asegurar una adecuada capacidad de crecimiento. La densidad de puertos y las tasas de transmisión se explican más adelante en este capítulo. Hay muchas maneras de monitorear el flujo de tráfico en una red. Se pueden monitorear manualmente los puertos del switch para obtener el consumo de ancho de banda a través del tiempo. Al analizar el flujo de tráfico de datos, es deseable determinar las futuras necesidades del flujo de tráfico sobre la base de la capacidad actual en determinados momentos del día. Sin embargo, para obtener resultados precisos, se requiere grabar suficiente data. El proceso de grabación manual del tráfico es un proceso tedioso que requiere mucho tiempo y diligencia. Afortunadamente, contamos con algunas soluciones automatizadas. Herramientas de análisis Existen muchas herramientas de flujo de tráfico que registran automáticamente el flujo de tráfico y graban esa información a una base de datos y luego realizan un análisis de las tendencias. En redes grandes, las soluciones de software son el único método eficaz para la realización de análisis de flujo de tráfico. Como ejemplo tenemos Solarwinds Orion 8,1 Netflow Análisis, que supervisa el flujo de tráfico en una red. Mientras el software recopila los datos, se puede ver cómo esta trabajando

Page 15: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 15

CARRERAS PROFESIONALES CIBERTEC

Cada interfaz en un momento dado. Haciendo uso de sus gráficos, se puede identificar el flujo de tráfico de manera visual. Esto es mucho más fácil que tener que interpretar los números mostrados en una columna de flujo de tráfico de datos. Para obtener una lista de algunos programas de medición de flujo de tráfico comercial, visite: http://www.cisco.com/warp/public/732/Tech/nmp/netflow/partners/commercial/index.shtml. Para obtener una lista de algunos programas freeware de medición de flujo de tráfico, visite: http://www.cisco.com/warp/public/732/Tech/nmp/netflow/partners/freeware/index.shtml. Análisis de comunidades de usuarios El análisis de una comunidad de usuarios es el proceso de identificación de diversas agrupaciones de usuarios y su impacto en el rendimiento de la red. La manera en que los usuarios se agrupan puede afectar a las cuestiones relacionadas con la densidad de puertos y del flujo de tráfico que, a su vez, influye en la selección de los switches. El concepto de densidad de puertos se explica más adelante en este capítulo. En un típico edificio de oficinas, los usuarios finales se agrupan en función de su cargo profesional, ya que requieren un acceso similar a los recursos y aplicaciones. Usted puede encontrar el departamento de Recursos Humanos (HR), localizado en un piso de un edificio de oficinas, mientras que Finanzas se encuentra en otro piso. Cada departamento tiene distintos números de usuarios y distintas necesidades de programas de aplicación, y requiere el acceso a diferentes datos.

Page 16: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

16

CARRERAS PROFESIONALES CIBERTEC

Un sólido diseño de red incluye un cálculo de la tasa de crecimiento del personal en los últimos cinco años para ser capaz de prever el futuro crecimiento. Con esto en mente, es posible que se desee comprar un switch que pueda acomodar más de 24 puertos, tales como un switch modular apilable que pueda fácilmente escalar. Tan importante como buscar el número adecuado de dispositivos en una red, también lo es el investigar el nivel de tráfico generado por las aplicaciones usadas por el usuario final. Algunas comunidades de usuarios usan aplicaciones que generan una gran cantidad de tráfico de la red, mientras que otras comunidades de usuarios no lo hacen. Al medir el tráfico de red generado por las aplicaciones según las diferentes comunidades de usuarios, y determinar la ubicación de la fuente de datos, se puede identificar el efecto de añadir más usuarios a esa comunidad.

Análisis de Almacenes de datos y servidores Al analizar el tráfico en una red, considere la posibilidad de que los almacenes de datos y servidores estén situados de modo que usted pueda determinar el impacto del tráfico en la red. Se consideran almacenes de datos a los servidores, redes de área de almacenamiento (SAN), Network-Attached Storage (NAS), unidades de cinta para backup, o cualquier otro dispositivo o componente que almacene grandes cantidades de datos. Al examinar el tráfico de los dispositivos de almacenamiento de datos y los servidores, tenga en cuenta tanto el tráfico cliente-servidor como el tráfico servidor-servidor. Como se puede ver en la figura, el tráfico cliente-servidor es el tráfico generado cuando un cliente accede a datos de dispositivos de almacenamiento de datos o servidores. El tráfico Cliente-servidor normalmente atraviesa múltiples conmutadores para llegar a su destino. El aumento del ancho de banda y las tasas de conmutación de los switches son factores importantes a considerar cuando se intenta eliminar los cuellos de botella para este tipo de tráfico.

Page 17: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 17

CARRERAS PROFESIONALES CIBERTEC

El tráfico servidor-servidor es el tráfico generado entre los dispositivos de almacenamiento de datos de la red. Algunas aplicaciones de servidor generan muy altos volúmenes de tráfico entre los dispositivos de almacenamiento de datos y otros servidores. Para optimizar el tráfico servidor-servidor, los servidores que necesitan frecuentemente el acceso a determinados recursos deberían estar situados muy próximos entre sí, de manera que el tráfico que generen no afecte el funcionamiento del resto de la red. Los servidores y los almacenes de datos son generalmente ubicados en "data centers" dentro de una empresa. Un "data center" es un área segura del edificio donde se encuentran los servidores, los dispositivos de almacenamiento de datos y otros equipos de red . Un dispositivo puede estar físicamente situado en el “data center”, pero ubicado en un punto muy lejano en la topología lógica. El tráfico a través de los switches del "data center" es generalmente muy alto debido a que el tráfico servidor-servidor y cliente-servidor atraviesa los switches. Como resultado, los switches seleccionados para los "data center" deberían tener un mayor desempeño que los switches que se encuentran en los armarios de cableado en la capa de acceso de la red. Al examinar la ruta de los datos por las diversas aplicaciones utilizadas por diferentes comunidades de usuarios, se pueden identificar posibles cuellos de botella donde el rendimiento de la aplicación puede verse afectada por un insuficiente ancho de banda. Para mejorar el rendimiento, se pueden agregar enlaces adicionales para acomodar mayor ancho de banda, o sustituir un switch lento por switches con mayor velocidad de conmutación capaces de manejar mejor el tráfico de carga.

Page 18: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

18

CARRERAS PROFESIONALES CIBERTEC

Diagramas de Topología Un diagrama de topología de diagrama es una representación gráfica de una infraestructura de red. Un diagrama de topología muestra cómo todos los switches están interconectados, y el detalle de los puertos interconectados a los dispositivos. Un diagrama topológico muestra gráficamente las rutas redundantes, así como los puertos agregados con el fin de proporcionar mayor rendimiento. Este diagrama muestra dónde y cuántos switches están en uso en la red, así como su configuración. Los diagramas topológicos también pueden contener información sobre la densidad de los dispositivos y las comunidades de usuarios. Tener un diagrama topológico permite identificar visualmente posibles cuellos de botella de modo que usted pueda centrar su análisis del tráfico de datos sobre zonas en las que las mejoras pueden tener un impacto significativo en el rendimiento de la red. Una topología de red puede ser muy difícil de enteder después de haberse hecho el cableado y más aun si uno no ha sido parte del proceso de diseño. Los cables de red que salen de los armarios de cableado desaparecen en el suelo y el techo, lo que hace difícil rastrear sus destinos. Y dado que los dispositivos están repartidos por todo el edificio, es difícil saber cómo todas las piezas están conectadas entre sí. Con paciencia, usted puede determinar hasta qué punto todo está interrelacionado y, a continuación, efectuar la documentación de la infraestructura de red en un diagrama topológico. La cifra muestra un simple diagrama de topología de la red. Nótese cuántos switches están presentes en la red, así como la manera en que cada switch está interconectado. El diagrama de topología identifica a cada puerto de switch utilizado para enlaces entre switches así como los puertos para las comunicaciones redundantes entre los switches de la capa de distribución y los switches de la capa de acceso. Los diagramas topológicos también muestran a las diferentes comunidades de usuarios que se encuentran en la red y la ubicación de los servidores y dispositivos de almacenamiento de datos.

Page 19: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 19

CARRERAS PROFESIONALES CIBERTEC

Autoevaluación

1. Identificar las principales características de una red convergente. 2. ¿Por qué es importante tener separadas las redes de data y voz?

Page 20: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

20

CARRERAS PROFESIONALES CIBERTEC

Para recordar

El Análisis del flujo de tráfico es el proceso por el cual se mide el ancho de banda de una red para analizar los datos con la finalidad de ajustar el rendimiento, planificar la capacidad y realizar mejores tomas de decisión al adquirir el hardware. El análisis del flujo de tráfico, se realiza mediante el uso de software para el análisis de flujo de tráfico. Las Redes convergentes nos dan opciones que no habían existido anteriormente. Ahora es posible unir la voz y el vídeo directamente y dejar que un solo empleado lo administre todo. No hay necesidad de un costoso auricular del teléfono o equipo de videoconferencia.

Page 21: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 21

CARRERAS PROFESIONALES CIBERTEC

Diseño LAN - Parte II

TEMA

• Diseño de redes LAN

OBJETIVOS ESPECÍFICOS

• Identificar las funciones clave de los switches de acuerdo al Diseño Jerárquico de red.

• Identificar el factor de forma de los switches

CONTENIDOS

• Características del Switch • Factor de forma de los switches • Densidad de puertos • Link Aggregation • PoE y la funcionalidad de capa 3

ACTIVIDADES

• Identifican las características de los switches como densidad de puertos, PoE y Link Aggregation.

S E M A N A

2

Page 22: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

22

CARRERAS PROFESIONALES CIBERTEC

2.1. Características del Switch Factor de forma de los switches ¿Cuáles son las principales características de los switches que son utilizados en las redes jerárquicas? Al buscar las especificaciones de un switch, ¿Qué significan todos esos acrónimos o frases extrañas?, ¿Qué significa PoE; y qué es "tasa de forwardeo". En esta parte, usted aprenderá acerca de estas características. Cuando usted está seleccionando un switch, usted necesita decidir entre uno de configuración fija o de configuración modular, o apilables o no apilables. Otra consideración es el espesor del switch expresado en el número de unidades de rack. Por ejemplo, los switches de configuración fija que se muestra en la figura son todos de una unidad de rack (1U). Estas opciones son a veces denominadas factores de forma del switch. Switches de configuración fija Los switches de configuración fija son como podría esperarse, fijos en su configuración. Lo que significa que no se pueden añadir funciones u opciones extras más allá de las que originalmente vinieron con el switch. El modelo en particular que usted compra determina las características y opciones disponibles. Por ejemplo, si usted compra un switch de 24 puertos gigabit, no se podrán añadir puertos adicionales cuando los necesite. Normalmente existen una gran variedad de switches, con diferentes configuraciones que varían en el número y los tipos de puertos que vienen incluidos. Switches modulares Los switches modulares ofrecen una mayor flexibilidad en su configuración, normalmente vienen con diferentes tamaños de chasis que permiten la instalación de distintas tarjetas modulares. Las tarjetas contienen los puertos extras y se insertan en el swicth como si se trataran de las tarjetas de expansión de una PC. Cuanto mas grande sea el chasis, más módulos se pueden insertar. Como se puede ver en la figura, puede haber muchos chasis de diferentes tamaños para elegir. Si usted compró un switch modular con opción para una tarjeta de 24 puertos, podrá añadir fácilmente puertos extras hasta un tope de 48.

Page 23: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 23

CARRERAS PROFESIONALES CIBERTEC

Switches apilables Los switches apilables pueden estar interconectados mediante un cable especial en la parte posterior que proporciona un alto rendimiento de ancho de banda entre los switches. Cisco ha introducido la tecnología StackWise en una de sus líneas de productos. StackWise le permite interconectar hasta nueve switches utilizando plenamente las conexiones redundantes de la parte posterior. Como se puede ver en la figura, los switches se apilan uno encima del otro, y permiten conectar los cables de los swicthes en cadena. Los switches efectivamente funcionan como un único switch más grande. Los swicthes apilables son deseables donde la tolerancia de fallas y la disponibilidad de ancho de banda son fundamentales y un switch modular es demasiado costoso de utilizar. Usando conexiones transversales, la red puede recuperarse rápidamente en caso de que un interruptor fallará. Los swicthes apilables utilizan un puerto especial para las interconexiones y no utilizan los puertos de acceso comunes. Las velocidades son también normalmente más rápidas que si se utilizarán los puertos de línea de los switches para la conexión. Densidad de puertos La densidad de puertos es el número de puertos disponibles en un solo switch. Los switches de configuración fija pueden soportar hasta 48 puertos en un único dispositivo. La alta densidad de puertos permite un mejor uso del espacio y la energía cuando ambos están limitados. Si se disponen de dos switches que contienen cada uno 24 puertos, solo se podrían soportar hasta 46 dispositivos, ya que se perderá al menos un puerto al conectar los switches con el resto de la red. Además, dos salidas de potencia son obligatorias.

Page 24: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

24

CARRERAS PROFESIONALES CIBERTEC

Los switches modulares pueden soportar muy altas densidades de puerto a través de la adición de múltiples puertos de conmutación en tarjetas de línea, tal y como se muestra en la figura. Por ejemplo, el switch Catalyst 6500 puede soportar hasta un máximo de 1000 puertos en un único dispositivo. Las grandes redes de las empresas que soportan miles de dispositivos de red requieren alta densidad de puertos, la solución es usar switches modulares para hacer el mejor uso del espacio y la energía. Sin utilizar un switch de alta densidad de conmutación, la red tendría que utilizar muchos switches de configuración fija para poder acomodar el número de dispositivos que necesitan acceso a la red. Este enfoque puede requerir muchos tomacorrientes y una gran cantidad de espacio en el closet de los equipos. La tasa de transmisión define la capacidad de procesamiento de un switch mediante la medición del volumen de datos que puede re-enviar por segundo. Las líneas de productos de los switches se clasifican, mediante la medición de las tasas de transmisión de los switches. Los switches de entrada de las capas inferiores tienen switches cuyas tasas de transmisión son inferiores a los switches empresariales. La tasa de transmisión es un parámetro importante a considerar cuando se selecciona un switch. Si la tasa de transmisión del swicth es demasiado baja, no podrá transmitir la data a la velocidad máxima de sus puertos. La velocidad de cable, es la velocidad de transmisión de los datos a la que cada puerto en el switch es capaz de alcanzar, ya sea 100 Mb/s Fast Ethernet o 1000 Mb/s Gigabit Ethernet. Por ejemplo, un switch de 48 puertos Gigabit funcionando a plena velocidad de cable requerirá 48 Gb/s de tráfico. Si el switch sólo admite una tasa de transmisión de 32 Gb/s, no puede funcionar a plena velocidad de cable en todos los puertos simultáneamente. Afortunadamente, los switches de capa de acceso normalmente no necesitan funcionar a plena velocidad de cables, porque están físicamente limitados por sus enlaces de subida de la capa de distribución. Esto permite usar switches menos costosos, y de más bajo desempeño en la capa de acceso, y usar equipos más caros, y de mayor desempeño en las capas de núcleo. Link Aggregation: Como parte de la ampliación del ancho de banda, usted debe determinar si hay suficientes puertos en un switch para poder satisfacer el ancho de banda necesitado. Por ejemplo, considere la posibilidad de un puerto Gigabit Ethernet, que soporta hasta 1 Gb/s de tráfico. Si usted tiene un switch de 24 puertos, con todos los puertos capaces de funcionar a velocidades Gigabit, puede generar hasta 24 Gb/s de tráfico de la red. Si el switch está conectado con el resto de la red con un único cable, sólo puede enviar datos a una velocidad tope de 1 Gb/s al resto de la red. Debido a la demanda de ancho de banda, los datos se transmitan con una mayor lentitud. Eso se traduce en una velocidad de cable de 1/24 disponibles para cada uno de los 24 dispositivos conectados al switch. La velocidad de cable describe la velocidad máxima teórica de transmisión de los datos de un determinado tipo de conexión. Por ejemplo, la velocidad de cable de una conexión Ethernet depende de las propiedades físicas y eléctricas del cable, en combinación con los protocolos de las capas más bajas. La técnica de Link Aggregation, ayuda a reducir estos cuellos de botella, permitiendo que hasta ocho puertos de switch se puedan unir entre sí para transmitir datos, proporcionando hasta 8 Gb/s de velocidad de datos. Con la adición de varios puertos de 10 Gigabit Ethernet (10GbE) para los enlaces uplinks en los switches empresariales, se logran muy altos índices de rendimiento. Cisco utiliza el término EtherChannel para identificar la técnica Link Aggregation.

Page 25: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 25

CARRERAS PROFESIONALES CIBERTEC

Como se puede ver en la figura, cuatro puertos de los switches C1 y D1 se utilizan para crear 4 puertos EtherChannel. EtherChannel es una tecnología que permite que un grupo de enlaces físicos Ethernet pueda crear un enlace lógico Ethernet con el fin de proporcionar tolerancia a fallos y mayor velocidad entre los switches, routers y servidores. En este ejemplo, hay cuatro veces más rendimiento si se comparara con un único puerto de conexión entre los switches C1 y D2.

PoE y la funcionalidad de capa 3 Otras dos características que deben tenerse en cuenta al elegir un switch es si soporta Power over Ethernet (PoE) y si tiene funcionalidad de Capa 3. Power over Ethernet Power over Ethernet (PoE) permite al switch entregar energía a un dispositivo usando el cableado Ethernet. Como puede verse en la figura, esta característica puede ser utilizada por los teléfonos IP y algunos Access Points. PoE permite más flexibilidad a la hora de instalar puntos de acceso (AP) inalámbricos y teléfonos IP, ya que se pueden instalar en cualquier lugar donde se pueda correr un cable Ethernet, y ya no es necesario obtener una toma de corriente aparte para el dispositivo. Sólo debe seleccionarse un switch que soporte PoE si realmente se va a aprovechar esta función, pues esta agrega un costo considerable al equipo.

Page 26: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

26

CARRERAS PROFESIONALES CIBERTEC

Funciones de Capa 3 Típicamente, los switches trabajan en la Capa 2 del modelo de referencia OSI, donde se ocupan fundamentalmente de las direcciones MAC de los dispositivos conectados a los puertos del switch. Sin embargo, los switches de Capa 3 ofrecen funciones avanzadas que serán discutidas en mayor detalle en los capítulos posteriores de este curso. Los switches de capa 3 son también conocidos como switches multicapa.

Page 27: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 27

CARRERAS PROFESIONALES CIBERTEC

Switches de Capa de Acceso Ahora que usted sabe que factores hay que considerar al elegir un switch, vamos a examinar las características que se requieren en cada capa en una red jerárquica. Usted podrá entonces empatar las características de su switch, con las funciones necesarias en cada capa de la red jerárquica, es decir capa de acceso, distribución, o capa central. Los switches de la capa de acceso, facilitan la conexión de los dispositivos finales a la red. Por esta razón, es que necesitan soportar funciones tales como, seguridad de puertos, VLANs, Fast Ethernet/Gigabit Ethernet, PoE, y Link Aggregation o EtherChannel. Las funciones de Port Security, permiten decidir cuántos o qué dispositivos están autorizados a conectarse al switch. Todos los switches Cisco soportan seguridad a nivel de puertos. La seguridad de puertos se aplica en la capa de acceso. En consecuencia, se trata de una importante primera línea de defensa para una red. Usted aprenderá acerca de la protección de puertos en el capítulo 2. Las VLANs constituyen un componente importante en una red convergente. El tráfico de voz es típicamente separado en una VLAN. De esta manera, el tráfico de voz puede ser apoyado con un mayor ancho de banda, más conexiones redundantes, y una mayor seguridad. Los switches de capa de Acceso permiten asignar los nodos de la red a las VLANs. La velocidad de puerto es también una característica que necesita considerar para los switches de capa de acceso. Dependiendo de los requisitos de ancho de banda de su red, usted debe elegir entre puertos Fast Ethernet y Gigabit Ethernet. Fast Ethernet permite hasta 100 Mbps de tráfico por cada puerto. Las velocidades de Fast Ethernet son adecuadas para la telefonía IP y para el tráfico de datos requerido en la mayoría de las redes empresariales, sin embargo, el rendimiento es más lento que los puertos Gigabit Ethernet. Gigabit Ethernet permite hasta 1000 Mbps de tráfico por cada puerto. La mayoría de dispositivos modernos, como las estaciones de trabajo, laptops, y teléfonos IP, trabajan con Gigabit Ethernet. Esto

Page 28: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

28

CARRERAS PROFESIONALES CIBERTEC

permite ser mucho más eficiente en los procesos de transferencia de datos, permitiendo a los usuarios ser más productivos. La tecnología Gigabit Ethernet tiene un inconveniente, los switches Gigabit Ethernet son más caros. Otras características importantes en algunos switches de la capa de acceso es la tecnología PoE. PoE aumenta dramáticamente el precio global del switch, por lo que sólo debería considerarse cuando se requiera trabajar con técnicas de convergencia de voz o bien se vayan a utilizar puntos de acceso inalámbricos, y fuera muy difícil o costoso llevar los tomacorrientes a la ubicación donde se encuentren los equipos. “Link aggregation” es otra característica que es común a la mayoría de los switches de la capa de acceso. Link aggregation permite al switch usar múltiples enlaces simultáneamente, y de esa manera incrementar el ancho de banda de un enlace.

Switches de la capa de Distribución Los switches de la capa de Distribución tienen un papel muy importante en la red. Se encargan de recoger los datos de todos los computadores de la capa de acceso, y lo remiten a los switches de la capa de núcleo. Como se vera más adelante en este curso, el tráfico que se genera en la capa 2 necesita ser administrado, o segmentado en VLANs, para que no consuman ancho de banda innecesariamente. Los switches de la capa de distribución proporciona la función de ruteo inter-VLAN de manera que una VLAN pueda comunicarse con otra en la red. Este enrutamiento generalmente se realiza en la capa de distribución, porque los switches de la capa de distribución tienen mayores capacidades de procesamiento que los switches de la capa de acceso. Los switches de la capa de distribución tienen por función principal aliviar a los switches de capa de núcleo en llevar a cabo estas funciones, pues ellos están muy ocupados efectuando el re-envío de los datos. Pues a este nivel el volumen de tráfico es muy alto. Debido a

Page 29: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 29

CARRERAS PROFESIONALES CIBERTEC

que el ruteo inter-VLAN se realiza en la capa de distribución, los switches en esta capa necesitan cumplir con las funciones de la Capa 3. Políticas de Seguridad Otra razón por la que los swicthes de capa de distribución necesitan funcionalidad de Capa 3 se debe a que muchas veces se requieren que se implementen en los swicthes avanzadas políticas de seguridad para el tráfico de la red. Las listas de control de acceso se utilizan para controlar los flujos de tráfico a través de la red. Una lista de control de acceso (ACL), permite el paso a ciertos tipos de tráfico y bloquea otros. Los ACLs también le permitirán controlar que dispositivos de red pueden comunicarse en la red. El uso de las técnicas de ACLs es bastante demandante en cuanto a procesamiento porque el switch tiene que inspeccionar todos los paquetes y ver si coincide con una de las reglas de las ACL definidas en el switch. Esta inspección se realiza en la capa de distribución, porque los switches en esta capa suelen tener mayor capacidad de procesamiento para manejar una carga de trabajo adicional. En lugar de utilizar ACLs en los switches de la capa de Acceso, se prefiere hacerlo en unos cuantos switches de la capa de distribución, lo que hace la gestión de las ACLs mucho más sencilla. Calidad de Servicio Los switches de la capa de distribución también necesitan apoyar QoS para manejar el esquema de las prioridades provenientes del tráfico procedente de los switches de la capa de acceso que han puesto en práctica QoS. Para mantener la prioridad de los datos de voz a través de la red, todos los switches que transmita la data de voz deben soportar QoS, de otra manera, los beneficios de QoS se reducirán. Esto se traduce en bajo rendimiento y en baja calidad del audio y video. Los switches de la capa de distribución tienen una gran demanda en la red debido a las múltiples funciones que ofrecen, por lo tanto es importante que los switches de la capa de distribución tengan arreglos redundantes para una adecuada disponibilidad. La pérdida de un switch de la capa de distribución podría tener un impacto significativo sobre el resto de la red porque todos los switches de la capa de acceso hacen circular su tráfico a través de estos switches. Los switches de la capa de distribución generalmente están dispuestos en parejas, para garantizar la disponibilidad de los mismos. También se recomienda que los múltiples switches de la capa de distribución, tengan la posibilidad de trabajar con múltiples fuentes de alimentación, que puedan ser intercambiadas en caliente. Trabajar con más de una fuente de alimentación permite al switch seguir funcionando incluso si se malogrará una de las fuentes de alimentación. La capacidad de soportar cambios de fuente en caliente le permite cambiar una fuente de alimentación mientras el switch está funcionando. Esto le permite reparar el componente sin afectar la funcionalidad de la red. Por último, los switches de capa de distribución también necesitan apoyar la técnica de "link aggregation". Normalmente, los switches de capa de acceso utilizan múltiples enlaces para conectarse a un switch de capa de distribución para garantizar el suficiente ancho de banda para soportar el tráfico generado en la capa de acceso, y proporcionar tolerancia a fallos en caso de que un vínculo se pierda. Dado que los switches de la capa de distribución aceptan el tráfico de múltiples switches de capa de acceso tienen que ser capaces de re-enviar todo el tráfico lo más rápido posible a los switches de la capa de núcleo. Como resultado, los switches de la capa de distribución también requieren un gran ancho de banda que les permita enviar la data lo más rápido posible. Nuevo modelos de switches

Page 30: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

30

CARRERAS PROFESIONALES CIBERTEC

de la capa de distribución vienen con puertos 10 Gigabit Ethernet (10GbE) para los enlaces hacia los switches de la capa de núcleo.

Características de los switches de Capa de Núcleo La capa de núcleo de una red de topología jerárquica es la columna vertebral de la red y requiere altos anchos de banda. La tasa de transmisión necesaria depende en gran medida el número de dispositivos que participan en la red, por lo tanto es importante determinar la tasa real de transmisión de datos necesitada mediante el testeo del nivel de tráfico mediante aplicativos. A partir de estos resultados, se puede identificar el switch más apropiado para apoyar la red. Al realizar la evaluación se debe tener cuidado evaluar las necesidades actuales y las de un futuro próximo. Si por error se escogiera un switch inadecuado, este será una fuente de cuellos de botella que hará lento el proceso de comunicación de toda nuestra red. Link Aggregation Los switches de la capa central también deben soportar "link aggregation" para garantizar un adecuado ancho de banda para el tráfico que entra en el núcleo desde los switches de la capa de distribución. Los switches de la capa de núcleo deben también soportar conexiones 10GbE, que es hoy por hoy la máxima velocidad soportada en los dispositivos Ethernet. Esto permite que los switches de la capa de distribución entreguen el tráfico de la manera más eficiente posible. Redundancia La disponibilidad de la capa de núcleo constituye un factor crítico, por lo que se debe proporcionar la mayor redundancia posible. La capa 3 normalmente tiene una mayor velocidad de convergencia que la Capa 2. Es importante aclarar que el termino convergencia en este contexto se refiere al tiempo que tarda la red para adaptarse a un cambio, no debe confundirse con una red convergente que soporta datos, audio, y vídeo. Deben escogerse equipos que presenten la posibilidad de cambiar fuentes de poder sin necesidad de tener que apagar los equipos.

Page 31: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 31

CARRERAS PROFESIONALES CIBERTEC

Calidad de servicio (QoS) QoS es un elemento importante de los servicios prestados por los switches de capa de núcleo. Por ejemplo, los proveedores de servicios (que proporcionan IP, almacenamiento de datos, correo electrónico y otros servicios) y las Redes de área extensa empresariales (WAN), están añadiendo más tráfico de voz y vídeo a la ya creciente cantidad de tráfico de datos. En el núcleo y borde de la red, el tráfico de voz debe recibir mayor preferencia al momento de efectuar la transferencia de sus datos que una simple transferencia de e-mail o de archivos. Dado que las altas velocidades de acceso a las redes WAN son a menudo prohibitivas, añadir mayor ancho de banda en la capa de núcleo no es una opción. Debido a que la técnica de QoS ofrece una solución basada en software para priorizar el tráfico, los switches de capa de núcleo pueden proporcionar una manera efectiva de optimizar el ancho de banda existente.

Page 32: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

32

CARRERAS PROFESIONALES CIBERTEC

Autoevaluación

1. Definir:

a. Densidad de puertos b. Link aggregation

2. Definir QoS

Page 33: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 33

CARRERAS PROFESIONALES CIBERTEC

Para recordar

Los switches apilables pueden estar interconectados mediante un cable especial en la parte posterior que proporciona un alto rendimiento de ancho de banda entre los switches. La tasa de transmisión define la capacidad de procesamiento de un switch mediante la medición del volumen de datos que puede re-enviar por segundo. Las líneas de productos de los switches se clasifican, mediante la medición de las tasas de transmisión de los switches. La densidad de puertos es el número de puertos disponibles en un solo switch. Los switches de configuración fija pueden soportar hasta 48 puertos en un único dispositivo. La alta densidad de puertos permite un mejor uso del espacio y la energía cuando ambos están limitados.

Page 34: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

34

CARRERAS PROFESIONALES CIBERTEC

Page 35: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 35

CARRERAS PROFESIONALES CIBERTEC

Conceptos básicos de

conmutación - Parte I

TEMA

• Introducción a las LAN Ethernet/802.3 • Introducción a la conmutación LAN

OBJETIVOS ESPECÍFICOS

• Describir la historia y función de Ethernet compartida o half-duplex • Definir colisión en relación con las redes Ethernet • Definir microsegmentación • Definir CSMA/CD • Definir latencia de red

CONTENIDOS

• Desarrollo de LAN Ethernet/802.3 • Factores que afectan el rendimiento de la red • Elementos de las redes Ethernet/802.3 • Redes Halfduplex • Congestión de redes • Tiempo de transmisión de Ethernet 10BASE-T

ACTIVIDADES

• Analizan la microsegmentación mediante el uso de simuladores

S E M A N A

3

Page 36: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

36

CARRERAS PROFESIONALES CIBERTEC

3.1 Introducción a las LAN Ethernet/802.3 3.1.1 file://D:\EDICION 2010\MANUALES 2010 CIBERTEC\Cisco\ccna\CCNA_Academy-2005\Curricula_CCNA\ccna3_student\es_CCNA3_v311\es-knet-31AYhFIol4BQhZCAUA\ccna3theme\ccna3\CHAPID=knet-AYhFIplRBgIhNyZQ\RLOID=knet-AYhFIplxAQVliQUQ\RIOID=knet-AYhFIpmBBwMyWQJA\knet\AYhFIplRBgIhNyZQ\pageframesetrio.html Desarrollo de LAN Ethernet/802.3 La adición de hubs o concentradores a la red representó un avance en la tecnología de Ethernet de cable fino o grueso. Un hub es un dispositivo de Capa 1 que a veces se denomina concentrador de Ethernet o repetidor multipuerto. Los hubs permiten un mejor acceso a la red para un número mayor de usuarios y regeneran las señales de datos que permiten que las redes se amplíen a distancias mayores. Los hubs no toman decisiones cuando reciben señales de datos, simplemente regeneran y amplifican las señales de datos a todos los dispositivos conectados, salvo el dispositivo que envió originalmente la señal. Ethernet es básicamente una tecnología compartida donde todos los usuarios en un segmento LAN dado compiten por el mismo ancho de banda disponible. Por lo tanto as colisiones son un producto secundario de las redes Ethernet. Si dos o más dispositivos intentan transmitir señales al mismo tiempo, se produce una colisión. Los dispositivos de Capa 2 son más inteligentes que los de Capa 1. Los dispositivos de Capa 2 toman decisiones de envío en base a las direcciones de Control de Acceso a los Medios (MAC) que forman parte de los encabezados de tramas de datos transmitidas. La desventaja de los dispositivos de Capa 2 es que envían tramas de broadcast a todos los dispositivos conectados de la red. Un exceso de broadcasts en una red produce tiempos de respuesta de red lentos. Un router es un dispositivo de Capa 3, toman decisiones en base a los grupos de direcciones de red o clases, en lugar de las direcciones MAC individuales. También hacen uso de tablas de enrutamiento para registrar las direcciones de Capa 3 de las redes que se encuentran directamente conectadas a las interfaces locales y las rutas de red aprendidas de los routers vecinos. Los routers no envían los broadcasts a menos que estén programados para hacerlo. Por lo tanto, los routers reducen el tamaño de los dominios de colisión y de broadcast en una red. Los routers son los dispositivos de regulación de tráfico más importantes en las redes de gran envergadura. Los routers posibilitan la comunicación entre dos computadores sin importar la ubicación o el sistema operativo. 3.1.2 Factores que afectan el rendimiento de la red En la actualidad, las LAN están cada vez más congestionadas y sobrecargadas. Además de una gran cantidad de usuarios de red, algunos otros factores se han combinado para poner a prueba las capacidades de las LAN tradicionales El entorno multitarea, presente en los sistemas operativos de escritorio actuales como Windows, Unix/Linux y MAC OS X, permite transacciones de red simultáneas. Esta capacidad aumentada ha dado como resultado una mayor demanda de recursos de red. Por ejemplo el uso de las aplicaciones que hacen uso intensivo de la red, como la Web, ha aumentado. Las aplicaciones de cliente/servidor permiten que los administradores centralicen la información, facilitando así el mantenimiento y la protección de la información

Page 37: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 37

CARRERAS PROFESIONALES CIBERTEC

Las aplicaciones de cliente/servidor no requieren que las estaciones de trabajo mantengan información ni proporcionen espacio del disco duro para almacenarla. Debido a la relación costo-beneficio de las aplicaciones cliente/servidor, es probable que dichas aplicaciones se utilicen aún con más frecuencia en el futuro. 3.1.3 Elementos de las redes Ethernet/802.3 El rendimiento de una LAN Ethernet/802.3 de medio compartido puede verse afectado de forma negativa por distintos factores:

• La naturaleza de broadcast de la entrega de trama de datos de las LAN Ethernet/802.3.

• El método de acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD) sólo permite que una estación a la vez pueda transmitir.

• Las aplicaciones multimediales con mayor demanda de ancho de banda, tales como vídeo e Internet, sumadas a la naturaleza de broadcast de Ethernet, pueden crear congestión de red.

Se produce latencia normal a medida que las tramas recorren el medio de red y atraviesan los dispositivos de red. 3.1.4 Redes Halfduplex Originalmente, Ethernet era una tecnología half duplex. Half-duplex permite que los hosts transmitan o reciban en un momento dado, pero no permite que hagan ambas cosas a la vez. Cada host verifica la red para comprobar si se están transmitiendo datos antes de transmitir datos adicionales A pesar de la demora de transmisión, dos hosts o más pueden transmitir al mismo tiempo. Esto produce una colisión. Cuando se produce una colisión, el host que detecta primero la colisión envía una señal de atascamiento a los demás hosts. Cuando se recibe una señal de atascamiento, cada host interrumpe la transmisión de datos, y luego espera por un período aleatorio de tiempo para retransmitir los datos. El algoritmo de retroceso genera este retardo aleatorio. A medida que más hosts se agregan a la red y empiezan a transmitir, es más probable que se produzcan colisiones. Las LAN Ethernet se saturan porque los usuarios ejecutan software que utiliza intensivamente la red, como aplicaciones cliente/servidor que hacen que los hosts deban transmitir con mayor frecuencia y durante períodos de tiempo más prolongados. La tarjeta de interfaz de red (NIC) utilizada por los dispositivos LAN proporciona varios circuitos para que se pueda producir la comunicación entre dispositivos. 3.1.5 Congestión de redes Los avances de la tecnología están produciendo computadoras de escritorio y estaciones de trabajo más rápidas e inteligentes. Todos estos factores representan una gran exigencia para las redes de 10 Mbps de ancho de banda disponible, y por este motivo, muchas redes ahora ofrecen anchos de banda de 100 Mbps en sus LAN. Los siguientes tipos de medios se están transmitiendo a través de redes con cada vez mayor frecuencia:

• Grandes archivos de gráficos • Imágenes • Video totalmente móvil

Page 38: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

38

CARRERAS PROFESIONALES CIBERTEC

• Aplicaciones multimedia También existe un mayor número de usuarios en una red. Mientras más personas utilizan las redes para compartir grandes archivos, acceder a servidores de archivo y conectarse a Internet, se produce más congestión de red. Esto puede dar como resultado tiempos de respuesta más lentos, transferencias de archivos muy largas y usuarios de red menos productivos. Para aliviar la congestión de red, se necesita más ancho de banda o bien, el ancho de banda disponible debe usarse con mayor eficiencia 3.1.6 Latencia de red La latencia, o retardo, es el tiempo que una trama o paquete tarda en hacer el recorrido desde la estación origen hasta su destino final. Es importante determinar con exactitud la cantidad de latencia que existe en la ruta entre el origen y el destino para las LAN y las WAN La latencia consiste en por lo menos tres componentes:

1. El tiempo que tarda la NIC origen en colocar pulsos de voltaje en el cable y el tiempo que tarda la NIC destino en interpretar estos pulsos. A esto se le denomina a veces retardo NIC (típicamente es de 1 microsegundo para las NIC 10BASE-T.

2. El retardo de propagación en sí, ya que la señal tarda en recorrer el cable.

Normalmente, éste es de unos 0,556 microsegundos por 100 m para Cat 5 UTP. Los cables más largos y la velocidad nominal de propagación menor (NVP) tiene como resultado un retardo de propagación mayor.

3. La latencia aumenta por los dispositivos de red que se encuentren en el camino

entre dos computadores. Estos pueden ser dispositivos de Capa 1, Capa 2 o Capa 3. La latencia no depende únicamente de la distancia y de la cantidad de dispositivos.

Por ejemplo, si dos estaciones de trabajo están separadas por tres switches correctamente configurados, las estaciones de trabajo pueden experimentar una latencia menor de la que se produciría si estuvieran separadas por dos routers correctamente configurados.

Page 39: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 39

CARRERAS PROFESIONALES CIBERTEC

3.1.7 Tiempo de transmisión de Ethernet 10BASE-T Todas las redes cuentan con lo que se denomina tiempo de bit. En muchas tecnologías LAN tales como Ethernet, el tiempo de bit se define como la unidad básica de tiempo en la que se puede transmitir un bit de datos. Para que los dispositivos electrónicos u ópticos puedan reconocer un dígito binario (uno o cero), se debe definir un lapso mínimo durante el cual el bit se considera encendido o apagado. El tiempo de transmisión equivale al número de bits enviados multiplicado por el tiempo de bit de una tecnología determinada. Otra forma de considerar al tiempo de transmisión es como el intervalo entre el comienzo y el fin de una transmisión de trama, o entre el inicio de una transmisión de trama y una colisión. Cada bit de Ethernet de 10 Mbps cuenta con una ventana de 100 ns para realizar la transmisión. Éste es el tiempo de bit. Un byte equivale a ocho bits. Por lo tanto, 1 byte tarda un mínimo de 800 ns para transmitirse. Una trama de 64 bytes, que es la trama 10BASE-T más pequeña que permite que CSMA/CD funcione correctamente, tiene un tiempo de transmisión de 51.200 ns o 51,2 microsegundos. La transmisión de una trama completa de 1000 bytes desde el origen requiere 800 microsegundos.

Page 40: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

40

CARRERAS PROFESIONALES CIBERTEC

3.1.8 Ventajas del uso de repetidores La distancia que una LAN puede cubrir se encuentra limitada por la atenuación. La atenuación significa que la señal se debilita a medida que recorre la red. La resistencia del cable o medio recorrido por la señal provoca la pérdida de la potencia de señal. Un repetidor de Ethernet es un dispositivo de capa física de la red que incrementa o regenera la señal en una LAN Ethernet. Al utilizar un repetidor para extender la distancia de una LAN, una sola red puede abarcar una distancia mayor y más usuarios pueden compartir esta misma red. Sin embargo, el uso de repetidores y hubs produce problemas adicionales asociados con los broadcasts y las colisiones. También tiene un efecto negativo en el desempeño general de las LAN de medios compartidos. Un repetidor de Ethernet es un dispositivo de capa física de la red que incrementa o regenera la señal en una LAN Ethernet. Al utilizar un repetidor para extender la distancia de una LAN, una sola red puede abarcar una distancia mayor y más usuarios pueden compartir esta misma red 3.1.9 Transmisión full duplex Esta transmisión y recepción simultánea requiere del uso de dos pares de hilos dentro del cable y una conexión conmutada entre cada nodo. Esta conexión se considera de punto a punto y está libre de colisiones. Debido a que ambos nodos pueden transmitir y recibir al mismo tiempo, no existen negociaciones para el ancho de banda. Ethernet full duplex puede utilizar una infraestructura de cables ya implementada, siempre y cuando el medio cumpla con los estándares de Ethernet mínimos La conexiones full duplex pueden utilizar medios 10BASE-T, 100BASE-TX o 100BASE-FX para crear conexiones punto a punto. Las NIC en todos los dispositivos conectados deben tener capacidades full-duplex El switch Ethernet full-duplex aprovecha los dos pares de hilos en un cable y crea una conexión directa entre el transmisor (TX) en un extremo del circuito y el receptor (RX) en el otro extremo. Con las dos estaciones conectadas de esta manera, se crea un dominio libre de colisiones debido a que se produce la transmisión y la recepción de los datos en circuitos distintos no competitivos Ethernet generalmente puede usar únicamente 50%-60% del ancho de banda de 10 Mbps disponible debido a las colisiones y la latencia. Ethernet full duplex ofrece 100% del ancho de banda en ambas direcciones. Esto produce una tasa de transferencia potencial de 20 Mbps, lo que resulta de 10 Mbps TX y 10 Mbps RX.

Page 41: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 41

CARRERAS PROFESIONALES CIBERTEC

3.2 Introducción a la conmutación LAN 3.2.1 Segmentación LAN La segmentación permite que la congestión de red se reduzca de forma significativa dentro de cada segmento. Al transmitir datos dentro de un segmento, los dispositivos dentro de ese segmento comparten el ancho de banda total. Los datos que pasan entre los segmentos se transmiten a través del backbone de la red por medio de un puente, router o switch.

Page 42: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

42

CARRERAS PROFESIONALES CIBERTEC

3.2.2 Segmentación LAN con puentes Aunque los puentes son transparentes para los otros dispositivos de red, la latencia de una red aumenta en un diez a treinta por ciento cuando se utiliza un puente. Este aumento en la latencia se debe a las decisiones que toman los puentes antes de que se envíen las tramas. Un puente se clasifica como un dispositivo de almacenamiento y envío. Los puentes examinan el campo de dirección destino y calculan la verificación por redundancia cíclica (CRC) en el campo de Secuencia de Verificación de Tramas antes de enviar la trama. Si el puerto destino se encuentra ocupado, el puente puede almacenar la trama temporalmente hasta que el puerto esté disponible

Page 43: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 43

CARRERAS PROFESIONALES CIBERTEC

3.2.3 Segmentación de LAN con routers Los routers proporcionan segmentación de red que agrega un factor de latencia del veinte al treinta por ciento a través de una red conmutada. Esta mayor latencia se debe a que el router opera en la capa de red y usa la dirección IP para determinar la mejor ruta al nodo de destino. Además, los routers no envían broadcasts, mientras que los switches y puentes si lo hacen. Segmentación de LAN con switches Los switches reducen la escasez de ancho de banda y los cuellos de botella en la red, como los que surgen entre varias estaciones de trabajo y un servidor de archivos remoto. También segmentan las LAN en microsegmentos, lo que reduce el tamaño de los dominios de colisión. Sin embargo, todos los hosts conectados a un switch siguen en el mismo dominio de broadcast. En una LAN Ethernet totalmente conmutada, los nodos de origen y destino funcionan como si fueran los únicos nodos de la red. Cuando estos dos nodos establecen un enlace o circuito virtual, tienen acceso al ancho de banda máximo disponible. Estos enlaces proporcionan una tasa de transferencia mucho mayor que las LAN de Ethernet conectadas por puentes o hubs. Eso si este circuito de red virtual se establece dentro del switch y existe solamente cuando los dos nodos necesitan comunicarse. 3.2.4 Operaciones básicas de un switch La conmutación es una tecnología que reduce la congestión en las LAN Ethernet, Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Los switches utilizan la microsegmentación para reducir los dominios de colisión y el tráfico de red. Con frecuencia, se utilizan los switches de LAN para reemplazar los hubs compartidos y están diseñados para funcionar con infraestructuras de cable ya instaladas.

Page 44: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

44

CARRERAS PROFESIONALES CIBERTEC

Dentro de las operaciones básicas que realizan los switches tenemos: • La conmutación de tramas de datos que consiste en la selección del puerto

correcto por el cual enviar las tramas de acuerdo a la selección de ruta. • Mantenimiento de operaciones de switch: Los switches elaboran y mantienen

las tablas de envío. Los switches también elaboran y mantienen una topología sin bucles en toda la LAN.

3.2.5 Latencia del switch Ethernet La latencia de switch es el período transcurrido desde el momento que una trama entra a un switch hasta que la trama sale del switch. La latencia se relaciona directamente con el proceso de conmutación y el volumen de tráfico, se mide en fracciones de segundo. Los dispositivos de red operan a velocidades increíblemente rápidas, de manera que cada nanosegundo adicional de latencia afecta de forma adversa el desempeño de la red. 3.2.6 Conmutación de Capa 2 y Capa 3 Existen dos métodos de conmutación de trama de datos: la conmutación de Capa 2 y de Capa 3. Los routers y los switches de Capa 3 utilizan la conmutación de Capa 3 para conmutar los paquetes. Los switches de Capa 2 y los puentes utilizan la conmutación de Capa 2 para enviar tramas. La diferencia entre la conmutación de Capa 2 y Capa 3 es el tipo de información que se encuentra dentro de la trama y que se utiliza para determinar la interfaz de salida correcta. La conmutación de la Capa 2 se basa en la información de la dirección MAC. La conmutación de la Capa 3 se basa en las direcciones de la capa de red o en las direcciones IP.

Page 45: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 45

CARRERAS PROFESIONALES CIBERTEC

Las funciones y la funcionalidad de los switches de Capa 3 y los routers son muy parecidas. La única diferencia importante entre la operación de conmutación de paquetes de un router y de un switch de Capa 3 es la implementación física En los routers de propósito general, la conmutación de paquetes se produce en el software, mediante motores basados en el microprocesador, mientras que un switch de Capa 3 realiza el envío de paquetes por medio del hardware de circuito integrado de aplicación específica (ASIC). La tabla de conmutación se encuentra en la Memoria de contenido direccionable (CAM). Si el switch de Capa 2 no sabe dónde enviar la trama, envía la trama en broadcast por todos los puertos hacia la red, excepto por el puerto por el que se recibió la trama. Cuando se recibe una respuesta, el switch registra la nueva dirección en la CAM. El flujo de tráfico en una red conmutada o plana es de por sí diferente del flujo de tráfico en una red enrutada o jerárquica. Las redes jerárquicas ofrecen un flujo de tráfico más flexible que las redes planas. 3.2.7 Conmutación simétrica y asimétrica La conmutación LAN se puede clasificar como simétrica o asimétrica según la forma en que el ancho de banda se asigna a los puertos de conmutación. Un switch simétrico ofrece conexiones conmutadas entre puertos con el mismo ancho de banda. Un switch LAN asimétrico proporciona conexiones conmutadas entre puertos con distinto ancho de banda, tal como una combinación de puertos de 10 Mbps y de 100 Mbps. Una conmutación permite la dedicación de más ancho de banda al puerto de conmutación del servidor a fin de evitar un cuello de botella. Esto permite flujos de tráfico más parejos, donde varios clientes se comunican con un servidor al mismo tiempo.

Page 46: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

46

CARRERAS PROFESIONALES CIBERTEC

3.2.8 Búferes de memoria Un switch Ethernet puede usar una técnica de búferes para almacenar y enviar tramas. Los búferes también pueden utilizarse cuando el puerto destino está ocupado. El área de la memoria en la que el switch almacena los datos se denomina "búfer de memoria". Este búfer de memoria puede utilizar dos métodos para enviar tramas, el búfer de memoria basado en puerto y el búfer de memoria compartida. En el búfer de memoria basado en puerto, las tramas se almacenan en colas conectadas a puertos de entrada específicos. Una trama se transmite al puerto de salida una vez que todas las tramas que están delante de ella en la cola se hayan transmitido con éxito. Es posible que una sola trama retarde la transmisión de todas las tramas almacenadas en la memoria debido al tráfico del puerto destino. Este retardo se produce aunque las demás tramas se puedan transmitir a puertos destinos abiertos. El búfer de memoria compartida deposita todas las tramas en un búfer de memoria común que comparten todos los puertos del switch. La cantidad de memoria de búfer que requiere un puerto se asigna de forma dinámica. Las tramas en el búfer se vinculan de forma dinámica al puerto destino. Esto permite la recepción del paquete por un puerto y la transmisión por otro puerto, sin tener que colocarlo en otra cola. El switch conserva un mapa de enlaces de trama a puerto que indica por dónde una trama debe transmitirse. El enlace del mapa se elimina una vez que la trama se haya transmitido con éxito. El búfer de memoria se comparte. La cantidad de tramas almacenadas en el búfer se encuentra limitada por el tamaño del búfer de memoria en su totalidad y no se limita a un solo búfer de puerto. Esto permite la transmisión de tramas más amplias descartando menos tramas. Esto es importante para la conmutación asimétrica, donde las tramas se intercambian entre puertos de distintas velocidades.

Page 47: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 47

CARRERAS PROFESIONALES CIBERTEC

Page 48: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

48

CARRERAS PROFESIONALES CIBERTEC

Autoevaluación

1. ¿Por qué un administrador de red segmentaría la red utilizando un switch de

capa 2? (Elija dos opciones). a. para crear menos dominios de colisión b. para aumentar el ancho de banda del usuario c. para crear más dominios de broadcast d. para eliminar los circuitos virtuales e. para aislar el tráfico entre segmentos f. para aislar los mensajes de petición ARP del resto de la red

2. ¿A qué corresponde la descripción de latencia de un switch?

a. método de envío que utiliza un switch b. el tiempo que tarda una trama en ser recibida por un switch c. mejora en el rendimiento de la red a partir del uso de un switch d. retardo entre el momento en que una trama entra y sale de un switch e. aumento en el tamaño de un dominio de colisión al usar un switch

3. ¿De cuál de los PDU se ocupan los hubs?

a. Bits b. Tramas c. Paquetes d. Datagrama

Page 49: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 49

CARRERAS PROFESIONALES CIBERTEC

Para recordar

El rendimiento de una LAN Ethernet/802.3 de medio compartido puede verse afectado de forma negativa por distintos factores Los routers toman decisiones en base a los grupos de direcciones de red o clases, en lugar de las direcciones MAC individuales. Los routers usan tablas de enrutamiento para registrar las direcciones de Capa 3 de las redes que se encuentran directamente conectadas a las interfaces locales y las rutas de red aprendidas de los routers vecinos Los dispositivos de Capa 2 toman decisiones de envío en base a las direcciones de Control de Acceso a los Medios (MAC) que forman parte de los encabezados de tramas de datos transmitidas Los hubs no toman decisiones cuando reciben señales de datos. Los hubs simplemente regeneran y amplifican las señales de datos a todos los dispositivos conectados, salvo el dispositivo que envió originalmente la señal. Un hub es un dispositivo de Capa 1 que a veces se denomina concentrador de Ethernet o repetidor multipuerto. Los hubs permiten un mejor acceso a la red para un número mayor de usuarios

Page 50: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

50

CARRERAS PROFESIONALES CIBERTEC

Page 51: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 51

CARRERAS PROFESIONALES CIBERTEC

Conceptos básicos de

conmutación - Parte II

TEMA

• Introducción a las LAN Ethernet/802.3 • Introducción a la conmutación LAN

OBJETIVOS ESPECÍFICOS

• Explicar las diferencias entre la conmutación de Capa 2 y Capa 3 • Definir la creación de búferes en la memoria • Comprender las diferencias entre los hubs, puentes y switches • dentificar y definir los modos de envío • Definir la segmentación de LAN • Definir la microsegmentación mediante el uso de switches

CONTENIDOS

• Funciones de los switches Ethernet • Modos de transmisión de la trama • Proceso de filtrado de tramas por parte de switches y puentes • file://D:\EDICION 2010\MANUALES 2010

CIBERTEC\Cisco\ccna\CCNA_Academy-2005\Curricula_CCNA\ccna3_student\es_CCNA3_v311\es-knet-31AYhFIol4BQhZCAUA\ccna3theme\ccna3\CHAPID=knet-AYhFIplRBgIhNyZQ\RLOID=knet-AUmAGYSJBAJQZAFg\RIOID=knet-AUmAGQWSBgBSAEGQ\knet\AYhFIplRBgIhNyZQ\pageframesetrio.htmlImplementación de la microsegmentación

• Switches y dominios de colisión

ACTIVIDADES

• Desarrollan circuitos utilizando switches mediante el uso de simuladores

S E M A N A

4

Page 52: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

52

CARRERAS PROFESIONALES CIBERTEC

4 Operación de los switches 4.1 Funciones de los switches Ethernet Un switch es un dispositivo que conecta los segmentos LAN mediante una tabla de direcciones MAC para determinar el segmento al que una trama necesita transmitirse. Los switches y los puentes operan en la capa 2 del modelo OSI. Dado que un switch tiene la capacidad de tomar decisiones de selección de ruta, la LAN se vuelve mucho más eficiente. Con frecuencia, en una red Ethernet, las estaciones de trabajo están conectadas directamente al switch, el cual aprende qué hosts están conectados a un puerto leyendo la dirección MAC origen en las tramas. El switch genera un circuito virtual sólo entre los nodos origen y destino. Esto limita la comunicación a estos dos puertos sin afectar el tráfico en otros puertos. Por su parte, un hub envía datos fuera de todos sus puertos de manera que todos los hosts puedan ver los datos y tengan que procesarlos, aunque no sean el destino final de los datos.

Un switch concentra la conectividad, convirtiendo a la transmisión de datos en un proceso más eficiente. Las tramas se conmutan desde puertos de entrada a puertos de salida. Cada puerto o interfaz puede ofrecer el ancho de banda completo de la conexión al host. Para reducir la degradación, el switch trata cada interfaz como un segmento individual. Cuando las estaciones en las distintas interfaces necesitan comunicarse, el switch envía tramas a la velocidad máxima que el cable admite, de una interfaz a otra, para asegurarse de que cada sesión reciba el ancho de banda completo. Para conmutar con eficiencia las tramas entre las distintas interfaces, el switch mantiene una tabla de direcciones. Cuando una trama llega al switch, se asocia la dirección MAC de la estación transmisora con la interfaz en la cual se recibió. Las principales funciones de los switches Ethernet son:

• Aislar el tráfico entre los segmentos • Obtener un ancho de banda más grande por usuario creando dominios de

colisión más pequeños La primera función, aislar el tráfico entre los segmentos, permite lograr mayor seguridad para los hosts de la red. Cada segmento utiliza el método de acceso

Page 53: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 53

CARRERAS PROFESIONALES CIBERTEC

CSMA/CD para mantener el flujo del tráfico de datos entre los usuarios del segmento. Dicha segmentación permite a varios usuarios enviar información al mismo tiempo a través de los distintos segmentos sin causar demoras en la red. Al utilizar los segmentos de la red, menos usuarios y/o dispositivos comparten el mismo ancho de banda al comunicarse entre sí. Cada segmento cuenta con su propio dominio de colisión. La segunda función se denomina microsegmentación la cual permite la creación de segmentos de red dedicados con un host por segmento. Cada host recibe acceso al ancho de banda completo y no tiene que competir por la disponibilidad del ancho de banda con otros hosts. Los servidores más populares se pueden colocar entonces en enlaces individuales de 100-Mbps. Con frecuencia en las redes de hoy, un switch Fast Ethernet puede actuar como el backbone de la LAN, con hubs Ethernet, switches Ethernet o hubs Fast Ethernet que ofrecen las conexiones de escritorio en grupos de trabajo. A medida que aumenta la popularidad de nuevas aplicaciones como por ejemplo las aplicaciones multimedia de escritorio o las de videoconferencia, algunos equipos de escritorio individuales tendrán enlaces dedicados de 100-Mbps para la red. 4.2 Modos de transmisión de la trama

• Método de corte:Método de corte:Método de corte:Método de corte: Un switch que efectúa la conmutación por método de corte sólo lee la dirección destino cuando recibe la trama. El switch empieza a enviar la trama antes de que la trama llegue en su totalidad. Este modo reduce la latencia de la transmisión pero la detección de errores es pobre. A continuación, presentamos dos formas de conmutación por método de corte.

• Conmutación rápidaConmutación rápidaConmutación rápidaConmutación rápida: La conmutación rápida ofrece el nivel de latencia más bajo, enviando el paquete inmediatamente después de recibir la dirección destino. La latencia se mide desde el primer bit recibido al primer bit transmitido, o bien el primero en entrar y el primero en salir (FIFO). Este modo tiene una detección deficiente de errores de conmutación LAN.

• Conmutación libre de fragmentosConmutación libre de fragmentosConmutación libre de fragmentosConmutación libre de fragmentos: La conmutación libre de fragmentos filtra los fragmentos de colisión, que constituyen la mayoría de los errores de paquete, antes de iniciar el envío. Por lo general, los fragmentos de colisión son inferiores a 64 bytes. La conmutación libre de fragmentos espera hasta que se determine si el paquete no es un fragmento de colisión antes de enviar el paquete. La latencia también se mide como FIFO.

• Almacenamiento y envíoAlmacenamiento y envíoAlmacenamiento y envíoAlmacenamiento y envío: La trama completa se recibe antes de que se realice cualquier tipo de envío. Se leen las direcciones destino y origen y se aplican filtros antes de enviar la trama. La latencia se produce mientras la trama se está recibiendo. La latencia

Page 54: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

54

CARRERAS PROFESIONALES CIBERTEC

es mayor con tramas más grandes dado que toda la trama debe recibirse antes de que empiece el proceso de conmutación. El switch tiene suficiente tiempo para verificar los errores, lo que permite una mayor detección de los errores.

• Método de corte adaptado:Método de corte adaptado:Método de corte adaptado:Método de corte adaptado:

Este modo de transmisión es un modo híbrido que es una combinación del método de corte con el método de almacenamiento y envío. En este modo, el switch utiliza el método de corte hasta que detecta una determinada cantidad de errores. Una vez que se alcanza el umbral de error, el switch cambia al modo almacenamiento y envío.

4.3 De qué manera los switches y los puentes aprend en las direcciones Los puentes y los switches sólo envían tramas que necesitan viajar de un segmento LAN a otro. Para lograr esta tarea, deben aprender qué dispositivos están conectados a qué segmento de la LAN. Se considera que un puente es un dispositivo inteligente porque puede tomar decisiones basadas en las direcciones MAC. Para hacerlo, un puente consulta una tabla de direcciones. Cuando un puente se enciende, se envían mensajes en broadcast pidiendo a todas las estaciones del segmento local de la red

Page 55: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 55

CARRERAS PROFESIONALES CIBERTEC

que respondan. A medida que las estaciones contestan el mensaje de broadcast, el puente va creando una tabla de direcciones locales. Los puentes y los switches aprenden de la siguiente manera:

• Leyendo la dirección MAC origen de cada trama o datagrama recibidos. • Registrando el puerto por el cual se recibió la dirección MAC.

La tabla de conmutación se almacena en la Memoria de contenido direccionable (CAM). Éste es un tipo de memoria a cuyo contenido se accede rápidamente. CAM se utiliza en las aplicaciones de switch para realizar las siguientes funciones: Para obtener y procesar la información de dirección desde los paquetes de datos entrantes Para comparar la dirección destino con una tabla de direcciones almacenada dentro de la misma memoria. La memoria CAM almacena direcciones MAC de host y números de puerto asociados. La CAM compara la dirección MAC destino recibida con el contenido de la tabla CAM. Si la comparación muestra una coincidencia, se proporciona el puerto y el control de enrutamiento envía el paquete al puerto y dirección correctos. Un switch Ethernet puede aprender la dirección de cada dispositivo de la red leyendo la dirección origen de cada trama transmitida y anotando el puerto por donde la trama se introdujo en el switch. El switch entonces agrega esta información a su base de datos de envío. Las direcciones se aprenden de forma dinámica. Esto significa que, a medida que se leen las nuevas direcciones, éstas se aprenden y se almacenan en la CAM. Cuando no se encuentra una dirección origen en la CAM, se aprende y se almacena para su uso futuro. Cada vez que una dirección se almacena, se le agrega una marca horaria. Esto permite almacenar las direcciones durante un período de tiempo determinado. Cada vez que se hace referencia a una dirección o que se encuentra en CAM, recibe una nueva marca horaria. Las direcciones a las cuales no se hace referencia durante un determinado período de tiempo, se eliminan de la lista. Al eliminar direcciones antiguas, CAM mantiene una base de datos de envío precisa y funcional. Si se encuentra la dirección en una tabla de direcciones y que la dirección está asociada con el puerto en el que se recibió la trama, ésta se descarta. El destino ya lo habrá recibido. Si se encuentra la dirección en una tabla de direcciones y la dirección no está asociada al puerto que recibió la trama, el puente envía la trama por el puerto asociado con la dirección. 4.4 Proceso de filtrado de tramas por parte de swit ches y puentes La mayoría de los puentes pueden filtrar tramas basándose en cualquier campo de trama de Capa 2. Por ejemplo, se puede programar un puente para que rechace, sin enviar, todas las tramas que se originan desde una red en particular. Como la información de la capa de enlace a menudo incluye la referencia de un protocolo de capa superior, los puentes generalmente pueden hacer filtrado en base a este parámetro. Además, los filtros pueden ser útiles para manejar paquetes innecesarios de broadcast y de multicast. Una vez que el puente ha creado la tabla de direcciones local, está listo para operar. Cuando recibe la trama, examina la dirección destino. Si la dirección de la trama es local, el puente la pasa por alto. Si la trama tiene la dirección de otro segmento LAN, el puente copia la trama al segundo segmento. El filtrado básico mantiene las tramas locales como locales y envía las tramas remotas a otro segmento LAN. La mayoría de los puentes Ethernet pueden filtrar las tramas de broadcast y multicast. Los puentes y los switches que pueden filtrar tramas en base a su dirección MAC también se pueden utilizar para filtrar tramas Ethernet con

Page 56: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

56

CARRERAS PROFESIONALES CIBERTEC

direcciones de multicast y broadcast. Este filtrado se logra a través de la implementación de redes de área local virtuales o VLAN. Las VLAN permiten a los administradores de red evitar la transmisión de mensajes de multicast y broadcast innecesarios a través de una red. A veces, es posible que un dispositivo funcione mal y envíe continuamente tramas de broadcast, que se copian por toda la red. Esto se denomina tormenta de broadcast y puede reducir significativamente el rendimiento de la red. Un puente que puede filtrar las tramas de broadcast hace que la tormenta de broadcast provoque daños menores. En la actualidad, los puentes también pueden filtrar según el tipo de protocolo de capa de red. Esto hace más difusa la demarcación entre los puentes y los routers. Un router opera en la capa de red mediante un protocolo de enrutamiento para dirigir el tráfico alrededor de la red. Un puente que implementa técnicas de filtrado avanzadas normalmente se denomina brouter. Los brouters filtran buscando la información de capa de red pero no usan un protocolo de enrutamiento. 4.5 ¿Por qué segmentar las LAN? Hay dos motivos fundamentales para dividir una LAN en segmentos. La primera es aislar el tráfico entre segmentos. La segunda razón es lograr más ancho de banda por usuario mediante la creación de dominios de colisión más pequeños. La segmentación LAN se puede implementar mediante el uso de puentes, switches y routers. Cada uno de estos dispositivos tiene ventajas y desventajas particulares. Con la adición de los dispositivos como puentes, switches y routers, la LAN está segmentada en una serie de dominios de colisión más pequeños. En el ejemplo, se han creado cuatro dominios de colisión.

Al dividir redes de gran tamaño en unidades autónomas, los puentes y los switches ofrecen varias ventajas. Un puente, o switch, reduce el tráfico que experimentan los dispositivos en todos los segmentos conectados ya que sólo se envía un determinado porcentaje de tráfico. Los puentes y switches reducen el dominio de colisión pero no el dominio de broadcast.

Page 57: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 57

CARRERAS PROFESIONALES CIBERTEC

4.6 Implementación de la microsegmentación Los switches de LAN se consideran puentes multipuerto sin dominio de colisión debido a la microsegmentación. Los datos se intercambian a altas velocidades conmutando la trama hacia su destino. Al leer la información de Capa 2 de dirección MAC destino, los switches pueden realizar transferencias de datos a altas velocidades de forma similar a los puentes. Esto provoca niveles de latencia bajos y una alta velocidad para el envío de tramas. La conmutación Ethernet aumenta el ancho de banda disponible en la red. Esto se hace creando segmentos de redes dedicadas, o conexiones punto a punto, y conectando estos segmentos en una red virtual dentro del switch. Este circuito de red virtual existe solamente cuando dos nodos necesitan comunicarse. Esto se denomina circuito virtual ya que existe sólo cuando es necesario y se establece dentro del switch. Aunque el switch LAN reduce el tamaño de los dominios de colisión, todos los hosts conectados al switch pertenecen al mismo dominio de broadcast. Por lo tanto, un broadcast emitido de un nodo seguirá siendo percibido por todos los demás nodos conectados a través del switch LAN.

De forma similar a los puentes, los switches envían e inundan el tráfico basándose en las direcciones MAC. Dado que la conmutación se ejecuta en el hardware en lugar del software, es significativamente más veloz. Cada puerto de switch puede considerarse como un micropuente que actúa como un puente distinto y ofrece el ancho de banda completo del medio a cada host. 4.7 Switches y dominios de colisión Las colisiones se producen cuando dos hosts transmiten tramas de forma simultánea. Cuando se produce una colisión, las tramas transmitidas se dañan o se destruyen en la colisión. Los hosts transmisores detienen la transmisión por un tiempo aleatorio, conforme a las reglas de Ethernet 802.3 de CSMA/CD. El exceso de colisiones puede hacer que las redes resulten improductivas. El área de red donde se originan las tramas y se producen las colisiones se denomina dominio de colisión. Todos los entornos de medios compartidos son dominios de colisión. Cuando un host se conecta a un puerto de switch, el switch crea una conexión dedicada. Esta conexión se considera como un dominio de colisión individual. Por ejemplo, si un switch de doce

Page 58: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

58

CARRERAS PROFESIONALES CIBERTEC

puertos tiene un dispositivo conectado a cada puerto, entonces se crean doce dominios de colisión. Un switch crea una tabla de conmutación al aprender las direcciones MAC de los hosts que están conectados a cada puerto de switch. Cuando dos hosts conectados desean comunicarse entre sí, el switch analiza la tabla de conmutación y establece una conexión virtual entre los puertos. El circuito virtual se mantiene hasta que la sesión se termina. Los switches reducen las colisiones y aumentan el ancho de banda en los segmentos de red ya que ofrecen un ancho de banda dedicado para cada segmento de red. 4.8 Switches y dominios de broadcast Sabemos que existen tres métodos de transmisión de datos que se utilizan en una red. La forma de comunicación más común se realiza por transmisión unicast. En una transmisión unicast, un transmisor intenta comunicarse con un receptor. Otra forma de comunicarse se conoce como transmisión multicast. La transmisión multicast se produce cuando un transmisor trata de comunicarse con sólo un subconjunto o un grupo del segmento. La transmisión en broadcast se produce cuando un transmisor trata de comunicarse con todos los receptores de la red. La estación servidora envía un mensaje y todos los que se encuentran en el segmento reciben el mensaje.

El dominio de broadcast de la Capa 2 se conoce como dominio MAC de broadcast. El dominio MAC de broadcast incluye todos los dispositivos de la LAN que reciben broadcasts de trama a través de un host a todas las demás máquinas en la LAN. El switch es un dispositivo de la Capa 2 cuando un switch recibe un mensaje broadcast, lo envía por cada puerto del switch salvo por el puerto receptor. Cada dispositivo adjunto debe procesar la trama de broadcast. Esto lleva a la reducción de la eficiencia de red, dado que se utiliza el ancho de banda disponible con propósitos de enviar un broadcast. Cuando se conectan dos switches, el dominio de broadcast aumenta. En este ejemplo, una trama de broadcast se envía a todos los puertos conectados al Switch 1. El Switch 1 está conectado al Switch 2. La trama se propaga a todos los dispositivos conectados al Switch 2.

Page 59: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 59

CARRERAS PROFESIONALES CIBERTEC

Transmisión Broadcast de Capa 2 El resultado general es una reducción del ancho de banda disponible. Esto ocurre porque todos los dispositivos en el dominio de broadcast deben recibir y procesar la trama de broadcast. Los routers son dispositivos de la Capa 3 los routers no propagan los broadcasts. Los routers se utilizan para segmentar los dominios de colisión y de broadcast.

Page 60: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

60

CARRERAS PROFESIONALES CIBERTEC

Autoevaluación

1. ¿Cuál de las formas de asignación de búferes utilizan los puentes? a. por método de corte b. libre de fragmentos c. por envío rápido d. por almacenamiento y envío

2. ¿Por qué un switch tiene un rendimiento mayor si se lo compara con un

puente? a. La conmutación se produce en el software. b. La conmutación se produce en el hardware. c. Los switches crean múltiples dominios de broadcast. d. Los switches dividen las LAN en segmentos.

3. ¿Dónde se almacenan las tablas de conmutación en un switch LAN Cisco?

a. ROM b. CAM c. FLASH d. SIMM e. NVRAM

4. ¿Cuáles de las siguientes declaraciones son verdaderas con respecto a los

hubs? (Elija tres opciones). a. Los hubs operan en la Capa 1 del modelo OSI. b. Crean dominios de colisión separados. c. Las señales se distribuyen a través de todos los puertos. d. Las direcciones de Capa 2 se usan para tomar decisiones. e. Calculan el CRC para cada trama que se recibe antes de su envío. f. Todos los usuarios conectados comparten el ancho de banda.

Page 61: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 61

CARRERAS PROFESIONALES CIBERTEC

Para recordar

Un switch concentra la conectividad, convirtiendo a la transmisión de datos en un proceso más eficiente. Las tramas se conmutan desde puertos de entrada a puertos de salida. Cada puerto o interfaz puede ofrecer el ancho de banda completo de la conexión al host Un switch es un dispositivo que conecta los segmentos LAN mediante una tabla de direcciones MAC para determinar el segmento al que una trama necesita transmitirse. Los switches y los puentes operan en la capa 2 del modelo OSI La microsegmentación permite la creación de segmentos de red dedicados con un host por segmento. Cada host recibe acceso al ancho de banda completo y no tiene que competir por la disponibilidad del ancho de banda con otros hosts. Los servidores más populares se pueden colocar entonces en enlaces individuales de 100-Mbps. Los puentes y los switches aprenden de la siguiente manera:

• Leyendo la dirección MAC origen de cada trama o datagrama recibidos • Registrando el puerto por el cual se recibió la dirección MAC

Page 62: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

62

CARRERAS PROFESIONALES CIBERTEC

Page 63: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 63

CARRERAS PROFESIONALES CIBERTEC

LAN Virtuales - Parte I

TEMA

• LAN Virtuales

OBJETIVOS ESPECÍFICOS

• Definir las VLAN • Enumerar las ventajas de las VLAN

CONTENIDOS

• Conceptos de VLAN • Introducción a las VLAN • Dominios de broadcast con VLAN y routers

ACTIVIDADES

• Configuran VLANs usando switches Catalyst

S E M A N A

5

Page 64: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

64

CARRERAS PROFESIONALES CIBERTEC

5.1 Conceptos de VLAN Una VLAN es un agrupamiento lógico de estaciones y dispositivos de red. Las VLAN se pueden agrupar por función laboral o departamento, sin importar la ubicación física de los usuarios. El tráfico entre las VLAN está restringido. Los switches y puentes envían tráfico unicast, multicast y broadcast sólo en segmentos de LAN que atienden a la VLAN a la que pertenece el tráfico. En otras palabras, los dispositivos en la VLAN sólo se comunican con los dispositivos que están en la misma VLAN. Los routers suministran conectividad entre diferentes VLAN. Las empresas con frecuencia usan las VLAN como una manera de garantizar que un conjunto determinado de usuarios se agrupen lógicamente más allá de su ubicación física. Las organizaciones usan las VLAN para agrupar usuarios en el mismo departamento Las VLAN pueden mejorar la escalabilidad, seguridad y gestión de red. Los routers en las topologías de VLAN proporcionan filtrado de broadcast, seguridad y gestión de flujo de tráfico. Las VLAN simplifican las tareas cuando es necesario hacer agregados, mudanzas y modificaciones en una red. Las VLAN mejoran la seguridad de la red y ayudan a controlar los broadcasts de Capa 3. Sin embargo, cuando se las configura de manera incorrecta, las VLAN pueden hacer que una red funcione de manera deficiente o que no funcione en absoluto. 5.1.1 Introducción a las VLAN Una VLAN es una agrupación lógica de estaciones, servicios y dispositivos de red que no se limita a un segmento de LAN físico. Sino que también facilitan la administración de grupos lógicos de estaciones y servidores que se pueden comunicar como si estuviesen en el mismo segmento físico de LAN. También facilitan la administración de mudanzas, adiciones y cambios en los miembros de esos grupos. Las VLAN segmentan de manera lógica las redes conmutadas según las funciones laborales, departamentos o equipos de proyectos, sin importar la ubicación física de los usuarios o las conexiones físicas a la red. Todas las estaciones de trabajo y servidores utilizados por un grupo de trabajo en particular comparten la misma VLAN, sin importar la conexión física o la ubicación. Las VLAN segmentan de forma lógica la red en diferentes dominios de broadcast, de manera tal que los paquetes sólo se conmutan entre puertos y se asignan a la misma VLAN. Las VLAN se componen de hosts o equipos de red conectados mediante un único dominio de puenteo. El dominio de puenteo se admite en diferentes equipos de red. Los switches de LAN operan protocolos de puenteo con un grupo de puente separado para cada VLAN.

Page 65: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 65

CARRERAS PROFESIONALES CIBERTEC

Las VLAN se crean para brindar servicios de segmentación proporcionados tradicionalmente por routers físicos en las configuraciones de LAN. Las VLAN se ocupan de la escalabilidad, seguridad y gestión de red. Los routers en las topologías de VLAN proporcionan filtrado de broadcast, seguridad y gestión de flujo de tráfico. Los switches no puentean ningún tráfico entre VLAN, dado que esto viola la integridad del dominio de broadcast de las VLAN. El tráfico sólo debe enrutarse entre VLAN. 5.1.2 Dominios de broadcast con VLAN y routers Una VLAN es un dominio de broadcast que se crea en uno o más switches. Tres dominios de broadcast se crean usando tres switches. El enrutamiento de capa 3 permite que el router mande los paquetes a tres dominios de broadcast diferentes. En la Figura, se crea una VLAN con un router y un switch. Existen tres dominios de broadcast separados. El router enruta el tráfico entre las VLAN mediante enrutamiento de Capa 3. El switch en la Figura envía tramas a las interfaces del router cuando se presentan ciertas circunstancias:

• Si es una trama de broadcast • Si está en la ruta a una de las direcciones MAC del router

Page 66: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

66

CARRERAS PROFESIONALES CIBERTEC

Si la Estación de Trabajo 1 de la VLAN de Ingeniería desea enviar tramas a la Estación de Trabajo 2 en la VLAN de Ventas, las tramas se envían a la dirección MAC Fa0/0 del router. El enrutamiento se produce a través de la dirección IP de la interfaz del router Fa0/0 para la VLAN de Ingeniería.

Si la Estación de Trabajo 1 de la VLAN de Ingeniería desea enviar una trama a la Estación de Trabajo 2 de la misma VLAN, la dirección MAC de destino de la trama es la de la Estación de Trabajo 2.

La implementación de VLAN en un switch hace que se produzcan ciertas acciones:

• El switch mantiene una tabla de puenteo separada para cada VLAN. • Si la trama entra en un puerto en la VLAN 1, el switch busca la tabla de

puenteo para la VLAN 1. • Cuando se recibe la trama, el switch agrega la dirección origen a la tabla de

puenteo si es desconocida en el momento. • Se verifica el destino para que se pueda tomar una decisión de envío. • Para aprender y enviar se realiza la búsqueda en la tabla de direcciones para

esa VLAN solamente.

5.1.3 Operación de las VLAN Una VLAN se compone de una red conmutada que se encuentra lógicamente segmentada. Cada puerto de switch se puede asignar a una VLAN. Los puertos asignados a la misma VLAN comparten broadcasts. Los puertos que no pertenecen a esa VLAN no comparten esos broadcasts. Esto mejora el desempeño de la red porque se reducen los broadcasts innecesarios. Las VLAN de asociación estática se denominan VLAN de asociación de puerto central y basadas en puerto. Cuando un dispositivo entra a la red, da por sentado automáticamente que la VLAN está asociada con el puerto al que se conecta.

Page 67: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 67

CARRERAS PROFESIONALES CIBERTEC

Las VLAN ofrecen mayor ancho de banda a los usuarios que una red Ethernet compartida basada en hubs. La VLAN por defecto para cada puerto del switch es la VLAN de administración la cual siempre es la VLAN 1 y no se puede borrar. Por lo menos un puerto debe asignarse a la VLAN 1 para poder gestionar el switch. Todos los demás puertos en el switch pueden reasignarse a VLAN alternadas. Las VLAN de asociación dinámica son creadas mediante software de administración de red. Se usa CiscoWorks 2000 o CiscoWorks for Switched Internetworks para crear las VLAN dinámicas. Las VLAN dinámicas permiten la asociación basada en la dirección MAC del dispositivo conectado al puerto de switch. Cuando un dispositivo entra a la red, el switch al que está conectado consulta una base de datos en el Servidor de Configuración de VLAN para la asociación de VLAN. En la asociación de VLAN de puerto central basada en puerto, el puerto se asigna a una asociación de VLAN específica independiente del usuario o sistema conectado al

Page 68: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

68

CARRERAS PROFESIONALES CIBERTEC

puerto. Al utilizar este método de asociación, todos los usuarios del mismo puerto deben estar en la misma VLAN. Un solo usuario, o varios usuarios pueden estar conectados a un puerto y no darse nunca cuenta de que existe una VLAN. Este método es fácil de manejar porque no se requieren tablas de búsqueda complejas para la segmentación de VLAN.

Los administradores de red son responsables por configurar las VLAN de forma estática y dinámica. Los puentes filtran el tráfico que no necesita ir a los segmentos, salvo el segmento destino. Si una trama necesita atravesar un puente y la dirección MAC destino es conocida, el puente sólo envía la trama al puerto de puente correcto. Si la dirección MAC es desconocida, inunda la trama a todos los puertos en el dominio de broadcast, o la VLAN, salvo el puerto origen donde se recibió la trama. Los switches se consideran como puentes multipuesto.

Page 69: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 69

CARRERAS PROFESIONALES CIBERTEC

5.1.4 Ventajas de las VLAN Las VLAN permiten que los administradores de red organicen las LAN de forma lógica en lugar de física. Esto tiene las siguientes ventajas:

• Trasladar fácilmente las estaciones de trabajo en la LAN • Agregar fácilmente estaciones de trabajo a la LAN • Cambiar fácilmente la configuración de la LAN • Controlar fácilmente el tráfico de red • Mejorar la seguridad

5.1.5 Tipos de VLAN

A continuación se describen tres asociaciones básicas de VLAN que se utilizan para determinar y controlar de qué manera se asigna un paquete

• VLAN basadas en Puerto. • VLAN basadas en direcciones MAC. • VLAN basadas en protocolo.

La cantidad de VLAN en un switch varía según diversos factores:

• Patrones de tráfico • Tipos de aplicaciones • Necesidades de administración de red • Aspectos comúnes del grupo

Por ejemplo, una red que usa una máscara de 24 bits para definir una subred tiene en total 254 direcciones de host permitidas en una subred. Dado que es altamente recomendada una correspondencia de uno a uno entre las VLAN y las subredes IP, no puede haber más de 254 dispositivos en una VLAN. También se recomienda que las VLAN no se extiendan fuera del dominio de Capa 2 del switch de distribución. Existen dos métodos principales para el etiquetado de tramas: el enlace Inter-Switch (ISL) y 802.1Q. ISL es un protocolo propietario de Cisco y antiguamente era el más común, pero está siendo reemplazado por el etiquetado de trama estándar IEEE 802.1Q.

Page 70: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

70

CARRERAS PROFESIONALES CIBERTEC

A medida que los paquetes son recibidos por el switch desde cualquier dispositivo de estación final conectado, se agrega un identificador único de paquetes dentro de cada encabezado. Esta información de encabezado designa la asociación de VLAN de cada paquete. El paquete se envía entonces a los switches o routers correspondientes sobre la base del identificador de VLAN y la dirección MAC. Al alcanzar el nodo destino, el ID de VLAN es eliminado del paquete por el switch adyacente y es enviado al dispositivo conectado. El etiquetado de paquetes brinda un mecanismo para controlar el flujo de broadcasts y aplicaciones, mientras que no interfiere con la red y las aplicaciones. La emulación de LAN (LANE) es una forma en que una red de Modo de Transferencia Asíncrona (ATM) simula una red Ethernet. No hay etiquetado en LANE, pero la conexión virtual utilizada implica un ID de VLAN.

Page 71: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 71

CARRERAS PROFESIONALES CIBERTEC

Autoevaluación

1. Qué es lo que hace un switch en modo cliente en un dominio de administración VTP cuando recibe una publicación de resumen con un número de revisión más alto que el número de revisión actual?

a. Suspende el envío hasta que recibe la actualización de publicaciones de subconjunto.

b. Emite una petición de publicación para la nueva información de VLAN. c. Aumenta el número de revisión y la envía a los otros switches. d. Borra las VLAN que no están incluidas en la publicación del resumen. e. Emite publicaciones de resumen para advertirle a los otros switches acerca de

los cambios de estado 2. ¿Qué información agrega el etiquetado de tramas a cada trama para permitir el envío de tramas a través de un enlace troncal conmutado?

a. la dirección MAC destino b. la dirección MAC del switch c. el identificador de VLAN d. el BID a. un repetidor

Page 72: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

72

CARRERAS PROFESIONALES CIBERTEC

Para recordar

• Una VLAN es un agrupamiento lógico de estaciones y dispositivos de red. Las

VLAN se pueden agrupar por función laboral o departamento, sin importar la ubicación física de los usuarios. El tráfico entre las VLAN está restringido.

• Las VLAN pueden mejorar la escalabilidad, seguridad y gestión de red. Los routers en las topologías de VLAN proporcionan filtrado de broadcast, seguridad y gestión de flujo de tráfico

• Las VLAN simplifican las tareas cuando es necesario hacer agregados, mudanzas y modificaciones en una red. Las VLAN mejoran la seguridad de la red y ayudan a controlar los broadcasts de Capa 3. Sin embargo, cuando se las configura de manera incorrecta, las VLAN pueden hacer que una red funcione de manera deficiente o que no funcione en absoluto.

Page 73: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 73

CARRERAS PROFESIONALES CIBERTEC

LAN Virtuales - Parte II

TEMA

• LAN Virtuales

OBJETIVOS ESPECÍFICOS

• Explicar de qué manera se utilizan las VLAN para crear dominios de broadcast • Explicar de qué manera se utilizan los routers para comunicarse entre las

VLAN.

CONTENIDOS

• Operación de las VLAN • Ventajas de las VLAN • Tipos de VLAN • Aspectos básicos de las VLAN

ACTIVIDADES

• Configuran VLANs usando switches Catalyst

S E M A N A

6

Page 74: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

74

CARRERAS PROFESIONALES CIBERTEC

6.2 Configuración de la VLAN 6.2.1 Aspectos básicos de las VLAN Como los switches filtran el tráfico de red, las estaciones de trabajo en un entorno conmutado envían y reciben datos con ancho de banda completo y dedicado. Al contrario de lo que ocurre con un sistema de hubs compartidos, en el que sólo una estación puede transmitir por vez, una red conmutada permite varias transmisiones simultáneas en un dominio de broadcast. Este proceso no afecta directamente a las demás estaciones dentro o fuera de un dominio de broadcast. Cada VLAN debe tener una dirección única de subred de red de Capa 3 asignada a ella. Las VLAN pueden existir como redes de extremo a extremo, o pueden existir dentro de las fronteras geográficas. Una red VLAN de extremo a extremo tiene varias características:

• La asociación a las VLAN para los usuarios se basa en el departamento o función laboral, sin importar la ubicación de los usuarios.

• Todos los usuarios en una VLAN deberían tener los mismos patrones de flujo de tráfico 80/20.

• Todos los usuarios en una VLAN deberían tener los mismos patrones de flujo de tráfico 80/20

• Cada VLAN tiene un conjunto común de requisitos de seguridad para todos los miembros.

Se proporcionan puertos de switch para cada usuario en la capa de acceso. Cada color representa una subred. Dado que los usuarios se reubican, cada switch con el tiempo se transforma en miembro de todas las VLAN. El etiquetado de tramas se utiliza para transportar información desde múltiples VLAN entre los switches de la capa de acceso y los switches de la capa de distribución. ISL es un protocolo propietario de Cisco que mantiene información de VLAN a medida que el tráfico fluye entre switches y routers. IEEE 802.1Q ies un mecanismo de etiquetado de VLAN (IEEE) de estándares abiertos, en las instalaciones conmutadas. Los switches Catalyst 2950 no admiten los enlaces troncales ISL. Los servidores de grupos de trabajo operan de acuerdo con un modelo de cliente/servidor. Por este motivo, se asigna a los usuarios la misma VLAN que el servidor que usan para maximizar el desempeño de la conmutación de Capa 2 y mantener el tráfico localizado.

Page 75: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 75

CARRERAS PROFESIONALES CIBERTEC

6.2.2 D:\Cisco\ccna\CCNA_Academy-2005\Curricula_CCNA\ccna3_student\es_CCNA3_v311\es-knet-31AYhFIol4BQhZCAUA\ccna3theme\ccna3\CHAPID=knet-AYhFIplkCAATeQYw\RLOID=knet-AUmQmRJlAQhjVpSQ\RIOID=knet-AUmQmRJ3AQZ0RzSA\knet\AYhFIplkCAATeQYw\pageframesetrio.htmlVLAN geográficas Las VLAN geográficas se han vuelto más comunes que las VLAN de extremo a extremo.Las VLANs de extremo a extremo permiten que los dispositivos se agrupen según el uso de recursos. Esto incluye parámetros como el uso de servidores, equipos de proyecto y departamentos. El objetivo de las VLAN de extremo a extremo es mantener el 80 por ciento del tráfico en la VLAN local. A medida que las redes empresariales buscan centralizar sus recursos, las VLAN de extremo a extremo se vuelven más difíciles de mantener. Se requiere que los usuarios usen varios recursos diferentes, muchos de los cuales ya no están en sus VLAN. El cambio en la asignación y uso de recursos requiere que se creen las VLAN en torno de límites geográficos en lugar de límites de aspectos comunes. Esta ubicación geográfica puede ser tan grande como un edificio entero o tan pequeña como un solo switch dentro de un armario para el cableado. En una estructura geográfica, es típico encontrar en uso la nueva norma 20/80. Esto significa que el 20 por ciento del tráfico permanece dentro de la VLAN local y 80 por ciento del tráfico de la red viaja fuera de la VLAN local. Aunque esta topología significa que los servicios desde los recursos deben viajar a través de un dispositivo de Capa 3, este diseño permite que la red aplique un método determinístico y coherente para acceder a los recursos.

Page 76: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

76

CARRERAS PROFESIONALES CIBERTEC

6.2.3 Configuración de VLAN estáticas Las VLAN estáticas son puertos en un switch que se asignan manualmente a una VLAN. Esto se hace con una aplicación de administración de VLAN o por configuración directamente en el switch mediante la CLI. Estos puertos mantienen su configuración de VLAN asignada hasta que se cambien manualmente.

• Todos los movimientos son controlados y gestionados. • Existe un software sólido de gestión de VLAN para configurar los puertos. • El gasto adicional requerido para mantener direcciones MAC de estación final y

tablas de filtrado personalizadas no es aceptable.

Para configurar las VLAN en los switches serie Cisco 2900, se deben aplicar pautas específicas:

• La cantidad máxima de VLAN depende del switch. • Una de las VLAN por defecto de fábrica es VLAN1. • La VLAN Ethernet por defecto es VLAN1. • Se envían publicaciones del Protocolo de Descubrimiento de Cisco (CDP) y

Protocolo de Enlace Troncal de VLAN (VTP) en la VLAN 1. (VTP se analiza en el Módulo 9).

• La dirección IP del switch se encuentra por defecto en el dominio de broadcast de la VLAN 1.

• El switch debe estar en el modo de servidor VTP para crear, agregar o borrar VLAN.

La creación de una VLAN en un switch es una tarea muy directa y simple. Si se usa un switch basado en comandos del IOS, se puede usar el comando vlan database en el modo EXEC privilegiado para entrar al modo de configuración de VLAN. También se puede configurar un nombre de VLAN, de ser necesario: Switch#vlan database Switch(vlan)#vlan vlan_number Switch(vlan)#exit

Page 77: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 77

CARRERAS PROFESIONALES CIBERTEC

Al salir, se aplica la VLAN al switch. El paso siguiente es asignar la VLAN a una o más interfaces: Switch(config)#interface fastethernet 0/9 Switch(config-if)#switchport access vlan vlan_number 6.2.4 Verificación de la configuración de VLAN Se aplican los siguientes hechos a las VLAN:

• Una VLAN creada permanece sin usar hasta que se la asigna a puertos de switch.

• Todos los puertos Ethernet son asignados a VLAN 1 por defecto.

6.2.5 Cómo guardar la configuración de VLAN Resulta útil mantener una copia de la configuración de VLAN como archivo de texto, especialmente si se necesita hacer copias de seguridad o auditorías.

Page 78: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

78

CARRERAS PROFESIONALES CIBERTEC

Los valores de configuración del switch se pueden copiar en un servidor TFTP con el comando copy running-config tftp. Como alternativa, se puede usar la función de captura de HyperTerminal junto con los comandos show running-config y show vlan para guardar los valores de configuración

6.2.6 Eliminación de VLAN En la Figura, se asignó Fastethernet 0/9 a la VLAN 300 con el comando switchport access vlan 300 . Para eliminar esta VLAN de la interfaz, basta con usar la forma no del comando.

Page 79: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 79

CARRERAS PROFESIONALES CIBERTEC

El comando que aparece a continuación se utiliza para eliminar una VLAN de un switch: Switch#vlan database Switch(vlan)#no vlan 300 Cuando se elimina una VLAN, todos los puertos asignados a esa VLAN quedan inactivos. Los puertos, sin embargo, quedan asociados a la VLAN eliminada hasta que se los asigna a una nueva VLAN.

Page 80: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

80

CARRERAS PROFESIONALES CIBERTEC

Autoevaluación

1. ¿Cómo se comunican los dispositivos en una VLAN? (Elija dos). a. los dispositivos en la diferentes VLANs se comunican a través de VTP b. los dispositivos en la diferentes VLANs se comunican a través de routers c. los dispositivos en la diferentes VLANs se comunican a través de enlaces

troncales entre switches d. los dispositivos en las diferentes VLANs se comunican a través de un router e. los dispositivos en la diferentes VLANs se comunican a través de switches de

capa 2 2. ¿Qué dispositivos se pueden conectar a un enlace troncal VLAN? (Elija tres opciones).

b. un switch c. un hub d. un router e. un servidor con una NIC especial f. una CSU/DSU g. un repetidor

Page 81: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 81

CARRERAS PROFESIONALES CIBERTEC

Para recordar

Las VLAN segmentan de forma lógica la red en diferentes dominios de broadcast, de manera tal que los paquetes sólo se conmutan entre puertos y se asignan a la misma VLAN. Las VLAN ofrecen mayor ancho de banda a los usuarios que una red Ethernet compartida basada en hubs

A continuación se describen tres asociaciones básicas de VLAN que se utilizan para determinar y controlar de qué manera se asigna un paquete

• VLAN basadas en puerto • VLAN basadas en direcciones MAC • VLAN basadas en protocolo

Page 82: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

82

CARRERAS PROFESIONALES CIBERTEC

Page 83: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 83

CARRERAS PROFESIONALES CIBERTEC

Protocolo VTP - Parte I

TEMA

• Protocolo VTP

OBJETIVOS ESPECÍFICOS

• Explicar el origen y las funciones del enlace troncal de VLAN. • Definir IEEE 802.1Q • Configurar y verificar un enlace troncal de VLAN • Definir VTP

CONTENIDOS

• Protocolo de enlace troncal de VLAN • Historia del enlace troncal • Conceptos de enlace troncal • Historia del VTP • Conceptos de VTP

ACTIVIDADES

• Analizan el protocolo de enlace troncal de VLAN

S E M A N A

8

Page 84: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

84

CARRERAS PROFESIONALES CIBERTEC

8 Protocolo de enlace troncal de VLAN Las primeras VLAN eran difíciles de implementar entre redes. Cada VLAN se configuraba de forma manual en cada switch. La administración de VLAN a través de una red amplia era una tarea complicada. Para complicar aun más las cosas, cada fabricante de switches tenía distintos métodos para las capacidades de VLAN. Con la finalidad de resolver estos problemas se desarrollaron los enlaces troncales de VLAN. El enlace troncal de VLAN permite que se definan varias VLAN en toda la organización, agregando etiquetas especiales a las tramas que identifican la VLAN a la cual pertenecen. Este etiquetado permite que varias VLAN sean transportadas por toda una gran red conmutada a través de un backbone, o enlace troncal común. El enlace troncal de VLAN se basa en estándares, siendo el protocolo de enlace troncal IEEE 802.1Q el que se implementa por lo general en la actualidad. El enlace Inter-Switch (ISL) es un protocolo de enlace troncal propietario de Cisco que se puede implementar en todas las redes Cisco. La configuración y el mantenimiento manual del protocolo de enlace troncal virtual (VTP) de VLAN en varios switches puede ser un desafío. Una de las ventajas clave de VTP es la automatización de varias de las tareas de configuración de la VLAN una vez que VTP se configura en una red. Las VLAN ayudan a controlar los broadcasts de Capa 3, mejoran la seguridad de la red y pueden ayudar a agrupar de forma lógica a los usuarios de la red. Sin embargo, las VLAN tienen una limitación importante. Las VLAN operan en la Capa 2, lo que significa que los dispositivos en distintas VLAN no se pueden comunicar sin utilizar routers y direcciones de capa de red. 8.1 Enlace troncal 8.1.1 Conceptos de enlace troncal Un enlace troncal es una conexión física y lógica entre dos switches a través de la cual se transmite el tráfico de red. Es un único canal de transmisión entre dos puntos. Generalmente, los dos puntos son centros de conmutación. En una red conmutada, un enlace troncal es un enlace punto a punto que admite varias VLAN. El propósito de un enlace troncal es conservar los puertos cuando se crea un enlace entre dos dispositivos que implementan las VLAN. La Figura muestra dos VLAN compartidas entre los switches Sa y Sb. Cada switch usa dos enlaces físicos de modo que cada puerto transporta tráfico para una sola VLAN. Ésta es una forma sencilla de implementar la comunicación entre las VLAN de diferentes switches, pero no funciona bien a mayor escala.

El enlace troncal agrupa múltiples enlaces virtuales en un enlace físico. Esto permite que el tráfico de varias VLAN viaje a través de un solo cable entre los switches.

Page 85: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 85

CARRERAS PROFESIONALES CIBERTEC

8.1.2 D:\Cisco\ccna\CCNA_Academy-2005\Curricula_CCNA\ccna3_student\es_CCNA3_v311\es-knet-31AYhFIol4BQhZCAUA\ccna3theme\ccna3\CHAPID=knet-AYhFIplFBgMCMVMA\RLOID=knet-AYhFIpllAgKXAQUA\RIOID= knet-AUkBQIKHAAcoZxFQ\knet\AYhFIplFBgMCMVMA\pageframesetrio.htmlOperación del enlace troncal Las tablas de conmutación en ambos extremos del enlace troncal se pueden usar para tomar decisiones de envío basadas en las direcciones MAC destino de las tramas. A medida que aumenta la cantidad de VLAN que viajan a través del enlace troncal, las decisiones de envío se tornan más lentas y más difíciles de administrar. El proceso de decisión se torna más lento dado que las tablas de conmutación de mayor tamaño tardan más en procesarse. Los protocolos de enlace troncal se desarrollaron para administrar la transferencia de tramas de distintas VLAN en una sola línea física de forma eficaz. Los protocolos de enlace troncal establecen un acuerdo para la distribución de tramas a los puertos asociados en ambos entremos del enlace troncal. Los dos tipos de mecanismos de enlace troncal que existen son el filtrado de tramas y el etiquetado de tramas. La IEEE adoptó el etiquetado de tramas como el mecanismo estándar de enlace troncal.

Los protocolos de enlace troncal que usan etiquetado de tramas logran un envío de tramas más veloz y facilitan la administración. El único enlace físico entre dos switches puede transportar tráfico para cualquier VLAN. Para poder lograr esto, se rotula cada trama que se envía en el enlace para identificar a qué VLAN pertenece. Existen distintos esquemas de etiquetado. Los dos esquemas de etiquetado más comunes para los segmentos Ethernet son ISL y 802.1Q:

• ISL – Un protocolo propietario de Cisco • 802.1Q – Un estándar IEEE que es el punto central de esta sección

Page 86: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

86

CARRERAS PROFESIONALES CIBERTEC

8.1.3 VLANs y enlace troncal Se usan protocolos, o normas, específicos para implementar los enlaces troncales. El enlace troncal proporciona un método eficaz para distribuir la información del identificador de VLAN a otros switches. Los dos tipos de mecanismos de enlace troncal estándar que existen son el etiquetado de tramas y el filtrado de tramas. En esta página se explica cómo se puede usar el etiquetado de tramas para ofrecer una solución más escalable para la implementación de las VLAN. El estándar IEEE 802.1Q establece el etiquetado de tramas como el método para implementar las VLAN. El etiquetado de trama de VLAN se ha desarrollado específicamente para las comunicaciones conmutadas. El etiquetado de trama coloca un identificador único en el encabezado de cada trama a medida que se envía por todo el backbone de la red. El identificador es comprendido y examinado por cada switch antes de enviar cualquier broadcast o transmisión a otros switches, routers o estaciones finales. Cuando la trama sale del backbone de la red, el switch elimina el identificador antes de que la trama se transmita a la estación final objetivo. El etiquetado de trama funciona a nivel de Capa 2 y requiere pocos recursos de red o gastos administrativos. Es importante entender que un enlace troncal no pertenece a una VLAN específica. Un enlace troncal es un conducto para las VLAN entre los switches y los routers.

8.1.4 D:\Cisco\ccna\CCNA_Academy-2005\Curricula_CCNA\ccna3_student\es_CCNA3_v311\es-knet-31AYhFIol4BQhZCAUA\ccna3theme\ccna3\CHAPID=knet-AYhFIplFBgMCMVMA\RLOID=knet-AYhFIpllAgKXAQUA\RIOID= knet-AUkBQJJyAQcjCASQ\knet\AYhFIplFBgMCMVMA\pageframesetrio.htmlImplementación del enlace troncal A continuación explicaremos la manera de efectuar la configuracion del enlace troncal.

Page 87: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 87

CARRERAS PROFESIONALES CIBERTEC

• En primer lugar, configure el puerto primero como un enlace troncal y luego use los comandos que se muestran en la Figura para especificar el encapsulamiento del enlace troncal.

• Verifique que se ha configurado el trunking y verifique la configuración con el comando show interfaces interface-type module/port trunk desde el modo EXEC Privilegiado del switch.

8.2 VTP 8.2.1 Historia del VTP El protocolo de enlace troncal de VLAN (VTP) fue creado por Cisco para resolver los problemas operativos en una red conmutada con VLAN. Es un protocolo propietario de Cisco. Un dominio es una agrupación lógica de usuarios y recursos bajo el control de un servidor denominado Controlador de Dominio Primario (PDC). Para mantener la conectividad entre las VLAN, cada VLAN se debe configurar de forma manual en cada switch. A medida que la organización crece y se agregan switches adicionales a la red, cada nueva red debe configurarse manualmente con la información de VLAN. La asignación incorrecta de una sola VLAN puede causar dos problemas potenciales:

• Conexión cruzada entre las VLAN debido a las incongruencias de la configuración de VLAN.

• Los errores de configuración de VLAN entre entornos de medios mixtos como, por ejemplo, Ethernet e Interfaz de Datos Distribuida por Fibra (FDDI).

Con VTP, la configuración de VLAN se mantiene unificada dentro de un dominio administrativo común. Además, VTP reduce la complejidad de la administración y el monitoreo de redes que usan VLANs. 8.2.2 Conceptos de VTP El rol de VTP es mantener la configuración de VLAN de manera unificada en todo un dominio administrativo de red común. VTP es un protocolo de mensajería que usa tramas de enlace troncal de Capa 2 para agregar, borrar y cambiar el nombre de las VLAN en un solo dominio. VTP también admite cambios centralizados que se comunican a todos los demás switches de la red. Los mensajes de VTP se encapsulan en las tramas del protocolo de enlace Inter-Switch (ISL), propietario de Cisco, o IEEE 802.1Q y se envían a través de enlaces troncales a otros dispositivos. En el caso de las tramas IEEE 802.1Q, se usa un campo de 4 bytes para etiquetar la trama. Ambos formatos transportan el identificador de VLAN. Aunque los puertos de switch generalmente se asignan a una sola VLAN, los puertos de enlace troncal por defecto transportan tramas desde todas las VLAN.

Page 88: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

88

CARRERAS PROFESIONALES CIBERTEC

8.2.3 Operación del VTP Un dominio VTP se compone de uno o más dispositivos interconectados que comparten el mismo nombre de dominio VTP. Un switch puede estar en un solo dominio VTP. Cuando se transmiten mensajes VTP a otros switches en la red, el mensaje VTP se encapsula en una trama de protocolo de enlace troncal como por ejemplo ISL o IEEE 802.1Q. La Figura muestra el encapsulamiento genérico para VTP dentro de una trama ISL. El encabezado VTP varía según el tipo de mensaje VTP, pero por lo general siempre se encuentran los mismos cuatro elementos en todos los mensajes VTP:

• Versión de protocolo VTP, ya sea la versión 1 ó 2 • Tipo de mensaje VTP, indica uno de los cuatro tipos de mensajes • Longitud del nombre de dominio de administración, indica el tamaño del

nombre que aparece a continuación • Nombre de dominio de administración, nombre que se configura para el

dominio de administración

Los switches VTP operan en uno de estos tres modos:

• Servidor • Cliente • Transparente

Los servidores VTP pueden crear, modificar y eliminar la VLAN y los parámetros de configuración de VLAN de todo un dominio. Los servidores VTP guardan la información de la configuración VLAN en la NVRAM del switch. Los servidores VTP envían mensajes VTP a través de todos los puertos de enlace troncal. Los clientes VTP no pueden crear, modificar ni eliminar la información de VLAN. Este modo es útil para los switches que carecen de memoria suficiente como para guardar grandes tablas de información de VLAN. El único rol de los clientes VTP es procesar los cambios de VLAN y enviar mensajes VTP desde todos los puertos troncales. Los switches en modo VTP transparente envían publicaciones VTP pero ignoran la información que contiene el mensaje. Un switch transparente no modifica su base de datos cuando se reciben actualizaciones o envían una actualización que indica que se

Page 89: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 89

CARRERAS PROFESIONALES CIBERTEC

ha producido un cambio en el estado de la VLAN. Salvo en el caso de envío de publicaciones VTP, VTP se desactiva en un switch transparente.

Las VLAN que se detectan dentro de las publicaciones sirven como notificación al switch que indica que es posible recibir tráfico con los ID de VLAN recientemente definidos. En la Figura, el Switch C transmite una entrada de base de datos VTP con adiciones o eliminaciones al Switch A y Switch B. La base de datos de configuración tiene un número de revisión que aumenta de a uno. Un número de revisión de configuración más alto indica que la información de VLAN que se recibe está más actualizada que la copia guardada. Siempre que un switch recibe una actualización cuyo número de revisión de configuración es más alto, el switch sobrescribe la información guardada con la nueva información enviada en la actualización VTP. El Switch F no procesa la actualización dado que se encuentra en un dominio distinto. Este proceso de sobreescritura significa que si la VLAN no existe en la nueva base de datos, se la elimina del switch. Además, VTP mantiene su propia configuración en NVRAM. El comando erase startup-configuration borra la configuración de la NVRAM pero no borra el número de revisión de la base de datos VTP. Para establecer el número de revisión de configuración nuevamente en cero, se debe reiniciar el switch. Por defecto, los dominios de administración se establecen en modo no seguro. Eso significa que los switches interactúan sin utilizar una contraseña. Para establecer automáticamente el dominio de administración en modo seguro, se debe agregar una contraseña. Para usar el modo seguro, se debe configurar la misma contraseña en cada uno de los switches del dominio de administración.

Page 90: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

90

CARRERAS PROFESIONALES CIBERTEC

Page 91: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 91

CARRERAS PROFESIONALES CIBERTEC

Autoevaluación

o El switch de un dominio VTP envía una petición de publicación. ¿Cuál será la respuesta? a. Se emite una respuesta de estado de configuración desde el switch

cliente más cercano. b. El intercambio de señales de tres vías establece una sesión de

configuración con el servidor VTP. c. El servidor VTP envía un resumen y un subconjunto de

publicaciones. d. El número de versión de la configuración se establece en cero y

todos los switches del dominio emiten publicaciones con respecto al estado de las VLAN.

o ¿Cuáles de las siguientes afirmaciones describe lo que es la operación

VTP en modo transparente? (Elija dos opciones). a. Los switches en modo transparente pueden crear información de

administración de VLAN. b. Los switches en modo transparente pueden agregar VLAN que sólo

tienen significado local. c. Los switches en modo transparente pasan la información de

administración de VLAN que reciben a otros switches. d. Los switches en modo transparente pueden adoptar los cambios de

administración de VLAN que reciben de otros switches e. Los switches en modo transparente envían actualizaciones para

informarle a los otros switches acerca de los cambios en el estado de sus VLAN.

Page 92: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

92

CARRERAS PROFESIONALES CIBERTEC

. Para recordar

Para agregar un cliente VTP a un dominio VTP que ya existe, verifique que su número de revisión de configuración VTP sea inferior al número de revisión de configuración de los demás switches en el dominio VTP. El enlace troncal de VLAN permite que se definan varias VLAN en toda la organización, agregando etiquetas especiales a las tramas que identifican la VLAN a la cual pertenecen. Este etiquetado permite que varias VLAN sean transportadas por toda una gran red conmutada a través de un backbone, o enlace troncal, común.

Page 93: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 93

CARRERAS PROFESIONALES CIBERTEC

Protocolo VTP - Parte II

TEMA

• Protocolo VTP

OBJETIVOS ESPECÍFICOS

• Configurar y verificar un enlace troncal de VLAN • Definir VTP

CONTENIDOS

• Protocolo de enlace troncal de VLAN • Historia del enlace troncal • Conceptos de enlace troncal • Historia del VTP • Conceptos de VTP

ACTIVIDADES

• Analizan el protocolo de enlace troncal de VLAN 9.1.1 D:\Cisco\ccna\CCNA_Academy-2005\Curricula_CCNA\ccna3_student\es_CCNA3_v311\es-knet-31AYhFIol4BQhZCAUA\ccna3theme\ccna3\CHAPID=knet-AYhFIplFBgMCMVMA\RLOID=knet-AUkBQJJnAgNokyVw\RIOID=knet-AUkBQAMEAwkhSDFg\knet\AYhFIplFBgMCMVMA\pageframesetrio.html

S E M A N A

9

Page 94: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

94

CARRERAS PROFESIONALES CIBERTEC

Implementación de VTP Con VTP, cada switch publica en sus puertos troncales su dominio de administración, número de revisión de configuración, las VLAN que conoce y determinados parámetros para cada VLAN conocida. Estas tramas de publicación se envían a una dirección multicast de modo que todos los dispositivos vecinos puedan recibir las tramas. Sin embargo, las tramas no se envían mediante los procedimientos de puenteo normales. Todos los dispositivos en el mismo dominio de administración reciben información acerca de cualquier nueva VLAN que se haya configurado en el dispositivo transmisor. Se debe crear y configurar una nueva VLAN en un dispositivo solamente en el dominio de administración. Todos los demás dispositivos en el mismo dominio de administración automáticamente reciben la información. Las publicaciones en las VLAN con valores por defecto preconfigurados de fábrica se basan en los tipos de medios. Los puertos de usuario no se deben configurar como enlaces troncales VTP: Cada publicación se inicia con un número de revisión de configuración 0. A medida que se producen cambios, el número de revisión de configuración aumenta de a uno, o n + 1. El número de revisión continúa aumentando hasta que llega a 2.147.483.648. Cuando llega a este punto, el contador se vuelve a colocar en cero. Existen dos clases de publicaciones VTP:

• Peticiones de clientes que desean obtener información en el momento del arranque

• Respuesta de los servidores

Existen tres clases de mensajes VTP: • Peticiones de publicación • Publicaciones de resumen • Publicaciones de subconjunto

Con las peticiones de publicación los clientes solicitan información de la VLAN y el servidor responde con publicaciones de resumen y de subconjunto.

Page 95: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 95

CARRERAS PROFESIONALES CIBERTEC

Por defecto, los switches Catalyst de servidor y de cliente emiten publicaciones de resumen cada cinco minutos. Los servidores informan a los switches vecinos lo que consideran como el número de revisión VTP actual. Si los nombres de dominio concuerdan, el servidor o el cliente comparan el número de revisión de configuración que recibieron. Si el switch recibe un número de revisión más alto que el número de revisión actual en ese switch, emite una petición de publicación para obtener nueva información de VLAN.

Las publicaciones de subconjunto contienen información detallada sobre las VLAN, como por ejemplo el tipo de versión VTP, el nombre de dominio y los campos relacionados así como el número de revisión de configuración. Determinadas acciones pueden desencadenar publicaciones de subconjunto:

• Creación o eliminación de VLAN • Suspensión o activación de VLAN • Cambio de nombre de VLAN • Cambio de unidad máxima de transmisión (MTU) de VLAN

Las publicaciones pueden contener parte de o toda la información que se detalla a continuación:

• Nombre de dominio de administración: :Las publicaciones que tienen nombres distintos se ignoran.

• Número de revisión de configuración: Un número más alto indica que es una configuración más reciente.

• Message Digest 5 (MD5): MD5 es la clave que se envía con el VTP cuando se ha asignado una contraseña. Si la clave no concuerda, se ignora la actualización.

Page 96: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

96

CARRERAS PROFESIONALES CIBERTEC

• Identidad del dispositivo que realiza la actualización: La identidad del dispositivo que realiza la actualización es la identidad del switch que envía la publicación de resumen de VTP.

9.1.2 Configuración de VTP Se deben planear los pasos específicos antes de configurar VTP y las VLAN en la red:

• Determinar el número de versión del VTP que se utilizará. • Decidir si este switch será miembro de un dominio de administración que ya

existe o si se deberá crear un nuevo dominio. Si un dominio de administración ya existe, determinar el nombre y la contraseña del dominio.

• Elegir un modo VTP para el switch.

Hay dos versiones diferentes de VTP disponibles, Versión 1 y Versión 2. Ninguna de las dos versiones son interoperables. Si un switch se configura en un dominio para VTP Versión 2, todos los switches del dominio de administración deberán configurarse para VTP Versión 2. VTP Versión 1 es la versión por defecto. Se puede implementar VTP versión 2 si las funciones requeridas no se encuentran en la versión 1. La función más común que se necesita es el soporte VLAN de Token Ring. Para configurar la versión VTP en un switch basado en comandos de Cisco IOS, introduzca primero el modo de la base de datos VLAN. Se puede utilizar el siguiente comando para introducir el modo de la base de datos VLAN y configurar el número de versión del VTP.

Page 97: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 97

CARRERAS PROFESIONALES CIBERTEC

Si el switch es el primer switch en la red, deberá crearse el dominio de administración. Si se ha asegurado el dominio de administración, configure una contraseña para el dominio. Se puede utilizar el siguiente comando para crear un dominio de administración. Switch(vlan)#vtp domain cisco El nombre del dominio puede contener de 1 a 32 caracteres. La contraseña debe contener de 8 a 64 caracteres. Para agregar un cliente VTP a un dominio VTP que ya existe, verifique que su número de revisión de configuración VTP sea inferior al número de revisión de configuración de los demás switches en el dominio VTP. Utilice el comando show vtp status. Los switches en un dominio VTP siempre usan la configuración de VLAN del switch con el número de revisión de configuración VTP más alto. Si se agrega un switch con un número de revisión más alto que el que figura actualmente en el dominio VTP, éste puede borrar toda la información de VLAN del servidor VTP y del dominio VTP.

Secuencia para agregar un switch a un dominio VTP existente Elija uno de los tres modos VTP disponibles para el switch. Si éste es el primer switch en el dominio de administración y si es posible que se agreguen switches adicionales, coloque el modo en servidor. Los switches adicionales podrán obtener la información de VLAN de este switch. Deberá haber al menos un servidor. Las VLAN se pueden crear, eliminar y renombrar a voluntad sin que el switch propague los cambios a otros switches. Las VLAN pueden superponerse si varias personas configuran dispositivos dentro de una red. Por ejemplo, se puede usar el mismo ID de VLAN para las VLAN con propósitos diferentes.

Se puede utilizar el siguiente comando para establecer el modo correcto del switch:

Switch(vlan)#vtp {client | server | transparent}

La Figura muestra el resultado del comando show vtp status. Este comando se utiliza para verificar los parámetros de configuración de VTP en un switch basado en comandos Cisco IOS.

Page 98: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

98

CARRERAS PROFESIONALES CIBERTEC

La Figura muestra un ejemplo del comando show vtp counters . Este comando se utiliza para mostrar estadísticas sobre las publicaciones enviadas y recibidas a través del switch.

Page 99: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 99

CARRERAS PROFESIONALES CIBERTEC

Autoevaluación

o El switch de un dominio VTP envía una petición de publicación. ¿Cuál será la respuesta? e. Se emite una respuesta de estado de configuración desde el switch

cliente más cercano. f. El intercambio de señales de tres vías establece una sesión de

configuración con el servidor VTP. g. El servidor VTP envía un resumen y un subconjunto de

publicaciones. h. El número de versión de la configuración se establece en cero y

todos los switches del dominio emiten publicaciones con respecto al estado de las VLAN.

o ¿Cuáles de las siguientes afirmaciones describe lo que es la operación

VTP en modo transparente? (Elija dos opciones). f. Los switches en modo transparente pueden crear información de

administración de VLAN. g. Los switches en modo transparente pueden agregar VLAN que sólo

tienen significado local. h. Los switches en modo transparente pasan la información de

administración de VLAN que reciben a otros switches. i. Los switches en modo transparente pueden adoptar los cambios de

administración de VLAN que reciben de otros switches j. Los switches en modo transparente envían actualizaciones para

informarle a los otros switches acerca de los cambios en el estado de sus VLAN.

Page 100: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

100

CARRERAS PROFESIONALES CIBERTEC

Para recordar

En una red conmutada, un enlace troncal es un enlace punto a punto que admite varias VLAN. El propósito de un enlace troncal es conservar los puertos cuando se crea un enlace entre dos dispositivos que implementan las VLAN. El mismo principio de enlace troncal se aplica en las tecnologías de conmutación de redes. Un enlace troncal es una conexión física y lógica entre dos switches a través de la cual viaja el tráfico de red.

Page 101: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 101

CARRERAS PROFESIONALES CIBERTEC

Protocolo Spanning-Tree

TEMA

• Protocolo Spanning-Tree

OBJETIVOS ESPECÍFICOS

• Definir la redundancia y su importancia en networking • Describir los elementos claves de una topología de red redundante. • Definir las tormentas de broadcast y su impacto en las redes conmutadas. • Identificar las ventajas y los riesgos de una topología redundante. • Describir el rol del spanning tree en una red conmutada con rutas redundantes

CONTENIDOS

• Redundancia • Topologías redundantes • Topologías conmutadas redundantes • Tormentas de broadcast • Transmisiones de tramas multiples • Inestabilidad de la base de datos de control de acceso a los medios

ACTIVIDADES

• Desarrollan ejercicios virtuales sobre Spanning-Tree • Analizan como evitar las tormentas de broadcast

S E M A N A

10

Page 102: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

102

CARRERAS PROFESIONALES CIBERTEC

10.1 Topologías redundantes 10.1.1 Redundancia Muchas empresas y organizaciones dependen cada vez más de las redes informáticas para realizar sus operaciones. El acceso a los servidores de archivo, bases de datos, Internet, redes internas y redes externas es fundamental para las empresas exitosas. Si la red está fuera de servicio, la productividad y la satisfacción del cliente disminuyen. . Cada vez más, las empresas requieren disponibilidad de red, o tiempo de actividad, continuo. Probablemente sea imposible obtener un tiempo de actividad del 100 por ciento, pero varias organizaciones intentan alcanzar un tiempo de actividad del 99,999 por ciento, o de "cinco nueves". Es necesario contar con redes altamente confiables para lograr este objetivo. Esto significa una hora de inactividad como promedio cada 4.000 días, o aproximadamente 5,25 minutos de tiempo de inactividad por año. Para lograr este objetivo, se necesitan redes sumamente confiables. 10.1.2 Topologías redundantes Uno de los objetivos de las topologías redundantes es eliminar las interrupciones del servicio de la red provocadas por un único punto de falla. Todas las redes necesitan redundancia para brindar mayor confiabilidad 10.1.3 Topologías conmutadas redundantes Las redes que tienen rutas y dispositivos redundantes permiten más tiempo de actividad de la red. Las topologías redundantes eliminan los puntos únicos de falla. Si una ruta o un dispositivo fallan, la ruta o el dispositivo redundante pueden asumir las tareas ejecutadas por la ruta o el dispositivo que ha fallado. Si el Switch A falla, el tráfico puede continuar fluyendo desde el Segmento 2 al Segmento 1 y al router a través del Switch B.

Los switches aprenden las direcciones MAC de los dispositivos en sus puertos de modo que los datos se puedan enviar correctamente al destino. Los switches inundan tramas hacia destinos desconocidos hasta que aprenden la dirección MAC de los dispositivos.

Page 103: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 103

CARRERAS PROFESIONALES CIBERTEC

Una topología conmutada redundante puede provocar tormentas de broadcast, copias de múltiples tramas y problemas de inestabilidad en la tabla de direcciones MAC 10.1.4 Tormentas de broadcast Los switches consideran a los multicasts como si fueran broadcasts. Las tramas de broadcast y multicast se envían por inundación desde todos los puertos, salvo el puerto que recibió la trama. Si el Host X envía un broadcast como, por ejemplo, una petición ARP para la dirección de Capa 2 del router, el Switch A envía el broadcast desde todos los puertos. El Switch B, al estar en el mismo segmento, también envía todos los broadcasts. El Switch B recibe todos los broadcasts que el Switch A ha enviado y el Switch A recibe todos los broadcasts que el Switch B ha enviado. El Switch A envía los broadcasts que recibió del Switch B. El Switch B envía todos los broadcasts que recibió del Switch A. Los switches siguen propagando tráfico de broadcast una y otra vez. Esto se denomina tormenta de broadcast. Esta tormenta de broadcast se mantendrá hasta que uno de los switches se desconecta. Dado que los broadcasts necesitan tiempo y recursos de red para su procesamiento, reducen el flujo de tráfico de usuario. La red parecerá estar inactiva o extremadamente lenta.

Page 104: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

104

CARRERAS PROFESIONALES CIBERTEC

10.1.5 Transmisiones de tramas múltiples Supongamos que el límite de tiempo de la dirección MAC del Router Y se vence en ambos switches. También supongamos que el Host X todavía tiene la dirección MAC del Router Y en su caché ARP y envía una trama unicast al Router Y. El router recibe la trama dado que está en el mismo segmento que el Host X. El Switch A no tiene la dirección MAC del Router Y y, por lo tanto, inunda la trama desde sus puertos. El Switch B tampoco conoce cuál es el puerto en que se encuentra el Router Y. El Switch B inunda la trama que ha recibido. Esto hace que el Router Y reciba múltiples copias de la misma trama. Esto se debe al uso innecesario de los recursos de red.

10.1.6 D:\Cisco\ccna\CCNA_Academy-2005\Curricula_CCNA\ccna3_student\es_CCNA3_v311\es-knet-31AYhFIol4BQhZCAUA\ccna3theme\ccna3\CHAPID=knet-AYhFIpmTAAVwMikA\RLOID=knet-AYhFIpkkAQUJZkiA\RIOID=knet-

Page 105: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 105

CARRERAS PROFESIONALES CIBERTEC

AUmQSZd0BQdgFUhA\knet\AYhFIpmTAAVwMikA\pageframesetrio.htmlInestabilidad de la base de datos de control de acceso a los medios Un switch puede recibir información incorrecta que indica que una dirección MAC está en un puerto, cuando en realidad está en un puerto distinto. En este ejemplo, la dirección MAC del Router Y no está en la tabla de direcciones MAC de ninguno de los switches. El Host X envía una trama dirigida al Router Y. Los Switches A y B encuentran la dirección MAC del Host X en el puerto 0. La trama del Router Y se envía por inundación desde el puerto 1 de ambos switches. Los Switches A y B reciben esta información en el puerto 1 y encuentran erróneamente la dirección MAC del Host X en el puerto 1. Cuando el Router Y envía una trama al Host X, el Switch A y el Switch B también reciben la trama y la envían desde el puerto 1. Esto es innecesario, pero los switches han recibido la información incorrecta que indica que el Host X está en el puerto 1.

En este ejemplo, la trama unicast del Router Y al Host X quedará atrapada en un loop.

10.2 Protocolo Spanning-Tree 10.2.1 Topología redundante y spanning tree Las topologías de red redundantes están diseñadas para garantizar que las redes continúen funcionando en presencia de puntos únicos de falla. El trabajo de los usuarios sufre menos interrupciones dado que la red continúa funcionando. Cualquier interrupción provocada por una falla debe ser lo más breve posible. Una red basada en switches o puentes presentará enlaces redundantes entre aquellos switches o puentes para superar la falla de un solo enlace. Estas conexiones introducen loops físicos en la red. Estos loops de puenteo se crean de modo que si un enlace falla, otro enlace puede hacerse cargo de la función de enviar tráfico. Cuando un switch desconoce el destino del tráfico, inunda el tráfico desde todos los puertos salvo el puerto que recibió el tráfico. Las tramas de broadcast y multicast también se envían por inundación desde todos los puertos, salvo el puerto que recibió el tráfico. Este tráfico puede quedar atrapado en un loop.

Page 106: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

106

CARRERAS PROFESIONALES CIBERTEC

En el encabezado de Capa 2, no hay ningún valor de Tiempo de existencia (TTL). Si una trama se envía a una topología con loops de switches de Capa 2, puede circular por el loop indefinidamente. Esto desperdicia ancho de banda e inutiliza la red. En la Capa 3, el TTL decrece y el paquete se descarta cuando el TTL llega a 0. Esto genera un dilema. Una topología física que contiene loops de conmutación o puenteo es necesaria con fines de confiabilidad, sin embargo, una red conmutada no puede tener loops. La solución consiste en permitir loops físicos, pero creando una topología lógica sin loops. La topología lógica sin loops que se ha creado se denomina árbol. La topología resultante es una topología lógica en estrella o en estrella extendida. Esta topología es el spanning tree (árbol de extensión) de la red. Se considera como un spanning tree dado que todos los dispositivos de la red se pueden alcanzar o abarcar. El algoritmo que se utiliza para crear esta topología lógica sin loops es el algoritmo spanning-tree. Este algoritmo puede tardar un tiempo bastante prolongado para converger. Se desarrolló un nuevo algoritmo denominado algoritmo rapid spanning-tree para reducir el tiempo que tarda una red en calcular una topología lógica sin loops.

Page 107: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 107

CARRERAS PROFESIONALES CIBERTEC

Autoevaluación

1. Tanto el Switch-A como el Switch-B están configurados con puertos en las VLAN de Marketing, Ventas, Contabilidad y Administración. Cada VLAN contiene 12 usuarios. ¿Cuántas subredes distintas serán necesarias para habilitar la conectividad enrutada entre las VLAN?

a. 1 b. 4 c. 12 d. 48

2. ¿Cuál de las siguientes opciones es verdadera con respecto al método por el cuál se identifica la pertenencia a una VLAN en las tramas Ethernet? (Elija dos opciones).

a. El encabezado de trama se encuentra en su formato original cuando llega al dispositivo final del dispositivo.

b. No es necesario identificar la pertenencia a una VLAN de las tramas a menos que ISL esté en uso.

c. La trama Ethernet se encapsula o modifica con la información sobre el ID de la VLAN.

d. El ID de la VLAN se elimina en el dispositivo final cuando se recibe la trama.

Page 108: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

108

CARRERAS PROFESIONALES CIBERTEC

Para recordar

Uno de los objetivos de las topologías redundantes es eliminar las interrupciones del servicio de la red provocadas por un único punto de falla. Todas las redes necesitan redundancia para brindar mayor confiabilidad. Las tramas de broadcast y multicast se envían por inundación desde todos los puertos, salvo el puerto que recibió la trama.

Page 109: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 109

CARRERAS PROFESIONALES CIBERTEC

Protocolo Spanning-Tree

TEMA

• Protocolo Spanning-Tree

OBJETIVOS ESPECÍFICOS

• Definir la redundancia y su importancia en networking • Describir los elementos claves de una topología de red redundante. • Definir las tormentas de broadcast y su impacto en las redes conmutadas. • Identificar las ventajas y los riesgos de una topología redundante. • Describir el rol del spanning tree en una red conmutada con rutas redundantes

CONTENIDOS

• Redundancia • Topologías redundantes • Topologías conmutadas redundantes • Tormentas de broadcast • Transmisiones de tramas multiples • Inestabilidad de la base de datos de control de acceso a los medios

ACTIVIDADES

• Desarrollan ejercicios virtuales sobre Spanning-Tree • Analizan como evitar las tormentas de broadcast

S E M A N A

11

Page 110: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

110

CARRERAS PROFESIONALES CIBERTEC

11.1.1 Protocolo Spanning-Tree Los puentes y switches Ethernet pueden implementar el protocolo Spanning-Tree IEEE 802.1d y usar el algoritmo spanning-tree para desarrollar una red de ruta más corta sin loops. La ruta más corta se basa en costos de enlace acumulativos. Los costos de enlace se basan en la velocidad del enlace.

11.1.2 Operación de spanning-tree El Protocolo Spanning Tree establece un nodo raíz denominado puente raíz. El Protocolo Spanning-Tree desarrolla una topología que tiene una ruta para llegar a todos los nodos de la red. El árbol se origina desde el puente raíz Los enlaces redundantes que no forma parte del árbol de primero la ruta más corta se bloquean. Dado que determinadas rutas están bloqueadas, es posible desarrollar una topología sin loops. Las tramas de datos que se reciben en enlaces que están bloqueados se descarta. El Protocolo Spanning Tree requiere que los dispositivos de red intercambien mensajes para detectar los loops de puenteo. Los enlaces que generan loops se colocan en estado de bloqueo. Los switches envían mensajes denominados unidades de datos del protocolo puente (BPDU) para permitir la creación de una topología lógica sin loops. Las BPDU se siguen recibiendo en los puertos que están bloqueados. Esto garantiza que si una ruta o un dispositivo activo falla, se puede calcular un nuevo spanning-tree.

Page 111: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 111

CARRERAS PROFESIONALES CIBERTEC

Las BPDU contienen información que permite que los switches ejecuten acciones específicas:

• Seleccionar un solo switch que actúe como la raíz del spanning-tree. • Calcular la ruta más corta desde sí mismo hacia el switch raíz • Designar uno de los switches como el switch más cercano a la raíz, para cada

segmento LAN. Este switch se denomina switch designado. El switch designado adminstra todas las comunicaciones desde la LAN hacia el puente raíz.

• Elegir uno de sus puertos como su puerto raíz, para cada switch que no es un switch raíz. Esta es la interfaz que brinda la mejor ruta hacia el switch raíz.

• Seleccionar puertos que forman parte del spanning-tree. Estos puertos se denominan puertos designados. Los puertos no designados se bloquean.

Page 112: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

112

CARRERAS PROFESIONALES CIBERTEC

11.1.3 Selección del puente raíz

Una vez que la red se ha estabilizado, se ha producido la convergencia y hay un spanning-tree por red.

Como resultado, existen los siguientes elementos para cada red conmutada:

• Un puente raíz por red • Un puerto raíz por puente que no sea raíz • Un puerto designado por segmento • Puertos no designados o que no se utilizan

Los puertos raíz y los puertos designados se usan para enviar (F) tráfico de datos.

Los puertos no designados descartan el tráfico de datos. Estos puertos se denominan puertos de bloqueo (B) o de descarte

11.2.5 Selección del puente raíz

Page 113: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 113

CARRERAS PROFESIONALES CIBERTEC

La primera decisión que toman todos los switches de la red es identificar el puente raíz. La posición del puente raíz en una red afecta el flujo de tráfico. Cuando el switch se enciende, se usa el algoritmo spanning tree para identificar el puente raíz. Las BPDU son enviadas con el ID de puente (BID). El BID se compone de una prioridad de puente que asume un valor por defecto de 32768 y la dirección MAC del switch Por defecto, las BPDUs se envían cada dos segundos.

Cuando el switch se enciende por primera vez, supone que es el switch raíz procede a enviar las BPDU que contienen la dirección MAC del switch tanto en el BID raíz como emisor. Estas BPDU se consideran inferiores dado que se generan en el switch designado que ha perdido su enlace con el puente raíz. El switch designado transmite

Page 114: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

114

CARRERAS PROFESIONALES CIBERTEC

las BPDU con la información de que es el puente raíz y el puente designado a la vez. Estas BPDU contienen la dirección MAC del switch tanto en el BID raíz como emisor.

Los BID se reciben en todos los switches y cada uno de ellos reemplaza los BID de raíz más alta por BID de raíz más baja en las BPDU que se envían. Todos los switches reciben las BPDU y determinan que el switch cuyo valor de BID raíz es el más bajo será el puente raíz. El administrador de red puede establecer la prioridad de switch en un valor más pequeño que el del valor por defecto, lo que hace que el BID sea más pequeño. Esto sólo se debe implementar cuando se tiene un conocimiento cabal del flujo de tráfico en la red.

Page 115: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 115

CARRERAS PROFESIONALES CIBERTEC

Autoevaluación

1. La VLAN10 se debe eliminar de un switch. ¿Qué comando debe introducir el administrador para realizar esta tarea?

a. Switch(config-if)# no switchport access vlan 10 b. Switch(config-if)# erase switchport access vlan 10 c. Switch(vlan)# no vlan 10 d. Switch(vlan)# no vlan database 10

2. ¿Cuál de las siguientes opciones establece la proporción 80/20 de las VLAN de extremo a extremo?

a. 80% de los recursos de la red deben ser remotos y 20% deben estar ubicados en la VLAN local.

b. 80% de las VLAN deben ser estáticas y el 20% restante deben ser dinámicas. c. 80% del tráfico de red debe ser local y el 20% debe ser remoto. d. 80% de las fuentes de red deben estar centralizadas en la capa núcleo y el

20% restante, en la capa de distribución. e. 80% del tráfico se debe enrutar y el 20% se debe conmutar.

Page 116: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

116

CARRERAS PROFESIONALES CIBERTEC

Para recordar

Las topologías de red redundantes están diseñadas para garantizar que las redes continúen funcionando en presencia de puntos únicos de falla. Cuando un switch desconoce el destino del tráfico, inunda el tráfico desde todos los puertos salvo el puerto que recibió el tráfico. Las tramas de broadcast y multicast también se envían por inundación desde todos los puertos, salvo el puerto que recibió el tráfico. Este tráfico puede quedar atrapado en un loop.

Page 117: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 117

CARRERAS PROFESIONALES CIBERTEC

Protocolo Spanning-Tree

TEMA

• Protocolo Spanning-Tree

OBJETIVOS ESPECÍFICOS

• Definir la redundancia y su importancia en networking • Describir los elementos claves de una topología de red redundante. • Definir las tormentas de broadcast y su impacto en las redes conmutadas. • Identificar las ventajas y los riesgos de una topología redundante. • Describir el rol del spanning tree en una red conmutada con rutas redundantes

CONTENIDOS

• Etapas de los estados del puerto Spanning Tree

ACTIVIDADES

• Desarrollan ejercicios virtuales sobre Spanning-Tree • Analizan como evitar las tormentas de broadcast

S E M A N A

12

Page 118: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

118

CARRERAS PROFESIONALES CIBERTEC

12.1.2 Etapas de los estados del puerto Spanning Tr ee Se necesita tiempo para que la información de protocolo se propague a través de una red conmutada. Los cambios de topología en una parte de la red no se conocen de inmediato en las otras partes de la red. Hay retardo de propagación. Un switch no debe cambiar el estado de un puerto de inactivo a activo de forma inmediata dado que esto puede provocar loops de datos. Cada puerto de un switch que usa protocolo de spanning- tree se encuentra en uno de los cinco estados diferentes

Los puertos pasan del estado de bloqueo al estado de escuchar. En este estado, los switches determinan si hay alguna otra ruta hacia el puente raíz. La ruta que no sea la ruta con un menor costo hacia el puente raíz vuelve al estado de bloqueo. El período de escuchar se denomina retardo de envío y dura 15 segundos. En el estado de escuchar, los datos no se envían y no se reciben las direcciones MAC. Las BPDU todavía se siguen procesando. Los puertos pasan del estado de escuchar al estado de aprender. En este estado, los datos de usuario no se envían pero se aprenden las direcciones MAC del tráfico que se recibe. El estado de aprender dura 15 segundos y también se denomina retardo de envío. Las BPDU todavía se siguen procesando. El puerto pasa del estado de aprender al estado de envíar. En este estado, los datos se envían y se siguen aprendiendo las direcciones MAC. Las BPDU todavía se siguen procesando. El puerto puede estar en estado deshabilitado. Este estado deshabilitado se puede producir cuando un administrador desactiva el puerto o el puerto falla. Los valores de tiempo determinados para cada estado son los valores por defecto. Estos valores se calculan basándose en que habrá una cantidad máxima de siete switches en cualquier rama del spanning-tree desde el puente raíz. 12.2.7 Recálculo de Spanning-Tree

Page 119: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 119

CARRERAS PROFESIONALES CIBERTEC

Una internetwork conmutada converge cuando todos los puertos de switch y de puente están en estado de enviar o bloquear. Los puertos que realizan el envío envían y reciben tráfico de datos y las BPDU. Los puertos que están bloqueados sólo pueden recibir las BPDU.

Cuando la topología de red cambia, los switches y los puentes vuelven a calcular el spanning-tree y provocan una interrupción del tráfico de red.

La convergencia en una nueva topología de spanning-tree que usa el estándar IEEE 802.1d puede tardar hasta 50 segundos. Esta convergencia está compuesta por una antigüedad máxima de 20 segundos, además del retardo de envío al escuchar, que es de 15 segundos, y el retardo de envío al recibir, que es de 15 segundos. 12.2.8 Protocolo Rapid Spanning-Tree

• El protocolo Rapid Spanning-Tree se define en el estándar de LAN IEEE 802.1w. El estándar y el protocolo presentan nuevas características: Aclaración de los estados de puerto y los roles

• Definición de un conjunto de tipos de enlace que pueden pasar rápidamente al estado enviar.

• El concepto de permitir que los switches de una red en la que hay convergencia generen las BPDU en lugar de transferir las BPDU del puente raíz.

Se ha cambiado el nombre del estado "bloqueado" por un estado de "descarte". El rol de un puerto de descarte es el de un puerto alternativo. El puerto de descarte se puede convertir en el puerto designado si el puerto designado del segmento falla. Los tipos de enlace se han definido como punto a punto, de extremo y compartido Estos cambios permiten la detección rápida de una falla de enlace en las redes conmutadas. Los enlaces punto a punto y los enlaces de tipo de extremo pueden pasar al estado de enviar de forma inmediata. Con estos cambios, la convergencia de red no debe tardar más de 15 segundos. Con el tiempo, el protocolo Rapid Spanning-Tree, IEEE 802.1w reemplazará al protocolo Spanning-Tree, IEEE 802.1d

Page 120: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

120

CARRERAS PROFESIONALES CIBERTEC

Page 121: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 121

CARRERAS PROFESIONALES CIBERTEC

Autoevaluación

1. Comparar STP con la mejora RSTP. 2. Identificar las ventajas del protocolo RSTP.

Page 122: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

122

CARRERAS PROFESIONALES CIBERTEC

Para recordar

Los puertos pasan del estado de bloqueo al estado de escuchar. En este estado, los switches determinan si hay alguna otra ruta hacia el puente raíz. La ruta que no sea la ruta con un menor costo hacia el puente raíz vuelve al estado de bloqueo. El puerto pasa del estado de aprender al estado de envíar. En este estado, los datos se envían y se siguen aprendiendo las direcciones MAC. Las BPDU todavía se siguen procesando. Estos cambios permiten la detección rápida de una falla de enlace en las redes conmutadas. Los enlaces punto a punto y los enlaces de tipo de extremo pueden pasar al estado de enviar de forma inmediata.

Page 123: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 123

CARRERAS PROFESIONALES CIBERTEC

Protocolo de enlace Troncal

Parte I

TEMA

• Protocolo de enlace Troncal

OBJETIVOS ESPECÍFICOS

• Explicar el origen y las funciones del enlace troncal de VLAN. • Definir IEEE 802.1Q • Configurar y verificar un enlace troncal de VLAN • Definir VTP

CONTENIDOS

• Protocolo de enlace troncal de VLAN • Historia del enlace troncal • Conceptos de enlace troncal • Historia del VTP • Conceptos de VTP

ACTIVIDADES

• Analizan el protocolo de enlace troncal de VLAN

S E M A N A

13

Page 124: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

124

CARRERAS PROFESIONALES CIBERTEC

15 Protocolo de enlace troncal de VLAN Las primeras VLAN eran difíciles de implementar entre redes. Cada VLAN se configuraba de forma manual en cada switch. La administración de VLAN a través de una red amplia era una tarea complicada. Para complicar aun más las cosas, cada fabricante de switches tenía distintos métodos para las capacidades de VLAN. Con la finalidad de resolver estos problemas se desarrollaron los enlaces troncales de VLAN. El enlace troncal de VLAN permite que se definan varias VLAN en toda la organización, agregando etiquetas especiales a las tramas que identifican la VLAN a la cual pertenecen. Este etiquetado permite que varias VLAN sean transportadas por toda una gran red conmutada a través de un backbone, o enlace troncal común. El enlace troncal de VLAN se basa en estándares, siendo el protocolo de enlace troncal IEEE 802.1Q el que se implementa por lo general en la actualidad. El enlace Inter-Switch (ISL) es un protocolo de enlace troncal propietario de Cisco que se puede implementar en todas las redes Cisco. La configuración y el mantenimiento manual del protocolo de enlace troncal virtual (VTP) de VLAN en varios switches puede ser un desafío. Una de las ventajas clave de VTP es la automatización de varias de las tareas de configuración de la VLAN una vez que VTP se configura en una red. Las VLAN ayudan a controlar los broadcasts de Capa 3, mejoran la seguridad de la red y pueden ayudar a agrupar de forma lógica a los usuarios de la red. Sin embargo, las VLAN tienen una limitación importante. Las VLAN operan en la Capa 2, lo que significa que los dispositivos en distintas VLAN no se pueden comunicar sin utilizar routers y direcciones de capa de red. 15.1 Enlace troncal 15.1.1D:\Cisco\ccna\CCNA_Academy-2005\Curricula_CCNA\ccna3_student\es_CCNA3_v311\es-knet-31AYhFIol4BQhZCAUA\ccna3theme\ccna3\CHAPID=knet-AYhFIplFBgMCMVMA\RLOID=knet-AYhFIpllAgKXAQUA\RIOID= knet-AYhFIpl1CAUGiGWQ\knet\AYhFIplFBgMCMVMA\pageframesetrio.html Historia del enlace troncal La historia del enlace troncal se remonta a los orígenes de las tecnologías radiales y telefónicas. En la tecnología radial, un enlace troncal es una sola línea de comunicaciones que transporta múltiples canales de señales de radio. En la industria telefónica, el concepto de enlace troncal se asocia con la ruta o el canal de la comunicación telefónica entre dos puntos. Generalmente, uno de estos dos puntos es la oficina central (CO).

Page 125: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 125

CARRERAS PROFESIONALES CIBERTEC

El concepto utilizado en las industrias radial y telefónica luego fue adoptado para las comunicaciones de datos. Un ejemplo de ello en una red de comunicaciones es un enlace backbone entre un MDF y un IDF. Un backbone se compone de varios enlaces troncales. El mismo principio de enlace troncal se aplica en las tecnologías de conmutación de redes. Un enlace troncal es una conexión física y lógica entre dos switches a través de la cual viaja el tráfico de red.

15.1.2 Conceptos de enlace troncal Un enlace troncal es una conexión física y lógica entre dos switches a través de la cual se transmite el tráfico de red. Es un único canal de transmisión entre dos puntos. Generalmente, los dos puntos son centros de conmutación. En una red conmutada, un enlace troncal es un enlace punto a punto que admite varias VLAN. El propósito de un enlace troncal es conservar los puertos cuando se crea un enlace entre dos dispositivos que implementan las VLAN. La Figura muestra dos VLAN compartidas entre los switches Sa y Sb. Cada switch usa dos enlaces físicos de modo que cada puerto transporta tráfico para una sola VLAN.

Page 126: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

126

CARRERAS PROFESIONALES CIBERTEC

Ésta es una forma sencilla de implementar la comunicación entre las VLAN de diferentes switches, pero no funciona bien a mayor escala.

El enlace troncal agrupa múltiples enlaces virtuales en un enlace físico. Esto permite que el tráfico de varias VLAN viaje a través de un solo cable entre los switches.

15.1.3 D:\Cisco\ccna\CCNA_Academy-2005\Curricula_CCNA\ccna3_student\es_CCNA3_v311\es-knet-31AYhFIol4BQhZCAUA\ccna3theme\ccna3\CHAPID=knet-AYhFIplFBgMCMVMA\RLOID=knet-AYhFIpllAgKXAQUA\RIOID= knet-AUkBQIKHAAcoZxFQ\knet\AYhFIplFBgMCMVMA\pageframesetrio.htmlOperación del enlace troncal Las tablas de conmutación en ambos extremos del enlace troncal se pueden usar para tomar decisiones de envío basadas en las direcciones MAC destino de las tramas. A medida que aumenta la cantidad de VLAN que viajan a través del enlace troncal, las decisiones de envío se tornan más lentas y más difíciles de administrar. El proceso de decisión se torna más lento dado que las tablas de conmutación de mayor tamaño tardan más en procesarse. Los protocolos de enlace troncal se desarrollaron para administrar la transferencia de tramas de distintas VLAN en una sola línea física de forma eficaz. Los protocolos de enlace troncal establecen un acuerdo para la distribución de tramas a los puertos asociados en ambos entremos del enlace troncal. Los dos tipos de mecanismos de enlace troncal que existen son el filtrado de tramas y el etiquetado de tramas. La IEEE adoptó el etiquetado de tramas como el mecanismo estándar de enlace troncal.

Page 127: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 127

CARRERAS PROFESIONALES CIBERTEC

Los protocolos de enlace troncal que usan etiquetado de tramas logran un envío de tramas más veloz y facilitan la administración. El único enlace físico entre dos switches puede transportar tráfico para cualquier VLAN. Para poder lograr esto, se rotula cada trama que se envía en el enlace para identificar a qué VLAN pertenece. Existen distintos esquemas de etiquetado. Los dos esquemas de etiquetado más comunes para los segmentos Ethernet son ISL y 802.1Q:

• ISL – Un protocolo propietario de Cisco • 802.1Q – Un estándar IEEE que es el punto central de esta sección

15.1.4 VLANs y enlace troncal Se usan protocolos, o normas, específicos para implementar los enlaces troncales. El enlace troncal proporciona un método eficaz para distribuir la información del identificador de VLAN a otros switches. Los dos tipos de mecanismos de enlace troncal estándar que existen son el etiquetado de tramas y el filtrado de tramas. En esta página se explica cómo se puede usar el etiquetado de tramas para ofrecer una solución más escalable para la implementación de las VLAN. El estándar IEEE 802.1Q establece el etiquetado de tramas como el método para implementar las VLAN. El etiquetado de trama de VLAN se ha desarrollado específicamente para las comunicaciones conmutadas. El etiquetado de trama coloca un identificador único en el encabezado de cada trama a medida que se envía por todo el backbone de la red. El identificador es comprendido y examinado por cada switch antes de enviar cualquier broadcast o transmisión a otros switches, routers o estaciones finales. Cuando la trama sale del backbone de la red, el switch elimina el identificador antes de que la trama se transmita a la estación final objetivo. El etiquetado de trama funciona a nivel de Capa 2 y requiere pocos recursos de red o gastos administrativos. Es importante entender que un enlace troncal no pertenece a una VLAN específica. Un enlace troncal es un conducto para las VLAN entre los switches y los routers.

Page 128: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

128

CARRERAS PROFESIONALES CIBERTEC

15.1.5 D:\Cisco\ccna\CCNA_Academy-2005\Curricula_CCNA\ccna3_student\es_CCNA3_v311\es-knet-31AYhFIol4BQhZCAUA\ccna3theme\ccna3\CHAPID=knet-AYhFIplFBgMCMVMA\RLOID=knet-AYhFIpllAgKXAQUA\RIOID= knet-AUkBQJJyAQcjCASQ\knet\AYhFIplFBgMCMVMA\pageframesetrio.htmlImplementación del enlace troncal A continuación explicaremos la manera de efectuar la configuracion del enlace troncal.

• En primer lugar, configure el puerto primero como un enlace troncal y luego use los comandos que se muestran en la Figura para especificar el encapsulamiento del enlace troncal.

• Verifique que se ha configurado el trunking y verifique la configuración con el comando show interfaces interface-type module/port trunk desde el modo EXEC Privilegiado del switch.

15.2 VTP

Page 129: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 129

CARRERAS PROFESIONALES CIBERTEC

15.2.1 Historia del VTP El protocolo de enlace troncal de VLAN (VTP) fue creado por Cisco para resolver los problemas operativos en una red conmutada con VLAN. Es un protocolo propietario de Cisco. Un dominio es una agrupación lógica de usuarios y recursos bajo el control de un servidor denominado Controlador de Dominio Primario (PDC). Para mantener la conectividad entre las VLAN, cada VLAN se debe configurar de forma manual en cada switch. A medida que la organización crece y se agregan switches adicionales a la red, cada nueva red debe configurarse manualmente con la información de VLAN. La asignación incorrecta de una sola VLAN puede causar dos problemas potenciales:

• Conexión cruzada entre las VLAN debido a las incongruencias de la configuración de VLAN.

• Los errores de configuración de VLAN entre entornos de medios mixtos como, por ejemplo, Ethernet e Interfaz de Datos Distribuida por Fibra (FDDI).

Con VTP, la configuración de VLAN se mantiene unificada dentro de un dominio administrativo común. Además, VTP reduce la complejidad de la administración y el monitoreo de redes que usan VLANs. 15.2.2 Conceptos de VTP El rol de VTP es mantener la configuración de VLAN de manera unificada en todo un dominio administrativo de red común. VTP es un protocolo de mensajería que usa tramas de enlace troncal de Capa 2 para agregar, borrar y cambiar el nombre de las VLAN en un solo dominio. VTP también admite cambios centralizados que se comunican a todos los demás switches de la red. Los mensajes de VTP se encapsulan en las tramas del protocolo de enlace Inter-Switch (ISL), propietario de Cisco, o IEEE 802.1Q y se envían a través de enlaces troncales a otros dispositivos. En el caso de las tramas IEEE 802.1Q, se usa un campo de 4 bytes para etiquetar la trama. Ambos formatos transportan el identificador de VLAN. Aunque los puertos de switch generalmente se asignan a una sola VLAN, los puertos de enlace troncal por defecto transportan tramas desde todas las VLAN.

15.2.3 Operación del VTP Un dominio VTP se compone de uno o más dispositivos interconectados que comparten el mismo nombre de dominio VTP. Un switch puede estar en un solo dominio VTP.

Page 130: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

130

CARRERAS PROFESIONALES CIBERTEC

Cuando se transmiten mensajes VTP a otros switches en la red, el mensaje VTP se encapsula en una trama de protocolo de enlace troncal como por ejemplo ISL o IEEE 802.1Q. La Figura muestra el encapsulamiento genérico para VTP dentro de una trama ISL. El encabezado VTP varía según el tipo de mensaje VTP, pero por lo general siempre se encuentran los mismos cuatro elementos en todos los mensajes VTP:

• Versión de protocolo VTP, ya sea la versión 1 ó 2 • Tipo de mensaje VTP, indica uno de los cuatro tipos de mensajes • Longitud del nombre de dominio de administración, indica el tamaño del

nombre que aparece a continuación • Nombre de dominio de administración, nombre que se configura para el

dominio de administración

Los switches VTP operan en uno de estos tres modos:

• Servidor • Cliente • Transparente

Los servidores VTP pueden crear, modificar y eliminar la VLAN y los parámetros de configuración de VLAN de todo un dominio. Los servidores VTP guardan la información de la configuración VLAN en la NVRAM del switch. Los servidores VTP envían mensajes VTP a través de todos los puertos de enlace troncal. Los clientes VTP no pueden crear, modificar ni eliminar la información de VLAN. Este modo es útil para los switches que carecen de memoria suficiente como para guardar grandes tablas de información de VLAN. El único rol de los clientes VTP es procesar los cambios de VLAN y enviar mensajes VTP desde todos los puertos troncales. Los switches en modo VTP transparente envían publicaciones VTP pero ignoran la información que contiene el mensaje. Un switch transparente no modifica su base de datos cuando se reciben actualizaciones o envían una actualización que indica que se ha producido un cambio en el estado de la VLAN. Salvo en el caso de envío de publicaciones VTP, VTP se desactiva en un switch transparente.

Page 131: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 131

CARRERAS PROFESIONALES CIBERTEC

Las VLAN que se detectan dentro de las publicaciones sirven como notificación al switch que indica que es posible recibir tráfico con los ID de VLAN recientemente definidos. En la Figura, el Switch C transmite una entrada de base de datos VTP con adiciones o eliminaciones al Switch A y Switch B. La base de datos de configuración tiene un número de revisión que aumenta de a uno. Un número de revisión de configuración más alto indica que la información de VLAN que se recibe está más actualizada que la copia guardada. Siempre que un switch recibe una actualización cuyo número de revisión de configuración es más alto, el switch sobrescribe la información guardada con la nueva información enviada en la actualización VTP. El Switch F no procesa la actualización dado que se encuentra en un dominio distinto. Este proceso de sobreescritura significa que si la VLAN no existe en la nueva base de datos, se la elimina del switch. Además, VTP mantiene su propia configuración en NVRAM. El comando erase startup-configuration borra la configuración de la NVRAM pero no borra el número de revisión de la base de datos VTP. Para establecer el número de revisión de configuración nuevamente en cero, se debe reiniciar el switch. Por defecto, los dominios de administración se establecen en modo no seguro. Eso significa que los switches interactúan sin utilizar una contraseña. Para establecer automáticamente el dominio de administración en modo seguro, se debe agregar una contraseña. Para usar el modo seguro, se debe configurar la misma contraseña en cada uno de los switches del dominio de administración.

Page 132: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

132

CARRERAS PROFESIONALES CIBERTEC

15.2.4 D:\Cisco\ccna\CCNA_Academy-2005\Curricula_CCNA\ccna3_student\es_CCNA3_v311\es-knet-31AYhFIol4BQhZCAUA\ccna3theme\ccna3\CHAPID=knet-AYhFIplFBgMCMVMA\RLOID=knet-AUkBQJJnAgNokyVw\RIOID=knet-AUkBQAMEAwkhSDFg\knet\AYhFIplFBgMCMVMA\pageframesetrio.html Implementación de VTP Con VTP, cada switch publica en sus puertos troncales su dominio de administración, número de revisión de configuración, las VLAN que conoce y determinados parámetros para cada VLAN conocida. Estas tramas de publicación se envían a una dirección multicast de modo que todos los dispositivos vecinos puedan recibir las tramas. Sin embargo, las tramas no se envían mediante los procedimientos de puenteo normales. Todos los dispositivos en el mismo dominio de administración reciben información acerca de cualquier nueva VLAN que se haya configurado en el dispositivo transmisor. Se debe crear y configurar una nueva VLAN en un dispositivo solamente en el dominio de administración. Todos los demás dispositivos en el mismo dominio de administración automáticamente reciben la información. Las publicaciones en las VLAN con valores por defecto preconfigurados de fábrica se basan en los tipos de medios. Los puertos de usuario no se deben configurar como enlaces troncales VTP: Cada publicación se inicia con un número de revisión de configuración 0. A medida que se producen cambios, el número de revisión de configuración aumenta de a uno, o n + 1. El número de revisión continúa aumentando hasta que llega a 2.147.483.648. Cuando llega a este punto, el contador se vuelve a colocar en cero. Existen dos clases de publicaciones VTP:

• Peticiones de clientes que desean obtener información en el momento del arranque

• Respuesta de los servidores

Existen tres clases de mensajes VTP: • Peticiones de publicación • Publicaciones de resumen • Publicaciones de subconjunto

Con las peticiones de publicación los clientes solicitan información de la VLAN y el servidor responde con publicaciones de resumen y de subconjunto.

Page 133: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 133

CARRERAS PROFESIONALES CIBERTEC

Por defecto, los switches Catalyst de servidor y de cliente emiten publicaciones de resumen cada cinco minutos. Los servidores informan a los switches vecinos lo que consideran como el número de revisión VTP actual. Si los nombres de dominio concuerdan, el servidor o el cliente comparan el número de revisión de configuración que recibieron. Si el switch recibe un número de revisión más alto que el número de revisión actual en ese switch, emite una petición de publicación para obtener nueva información de VLAN.

Las publicaciones de subconjunto contienen información detallada sobre las VLAN, como por ejemplo el tipo de versión VTP, el nombre de dominio y los campos relacionados así como el número de revisión de configuración. Determinadas acciones pueden desencadenar publicaciones de subconjunto:

• Creación o eliminación de VLAN

Page 134: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

134

CARRERAS PROFESIONALES CIBERTEC

• Suspensión o activación de VLAN • Cambio de nombre de VLAN • Cambio de unidad máxima de transmisión (MTU) de VLAN

Las publicaciones pueden contener parte de o toda la información que se detalla a continuación:

• Nombre de dominio de administración: :Las publicaciones que tienen nombres distintos se ignoran.

• Número de revisión de configuración: Un número más alto indica que es una configuración más reciente.

• Message Digest 5 (MD5): MD5 es la clave que se envía con el VTP cuando se ha asignado una contraseña. Si la clave no concuerda, se ignora la actualización.

• Identidad del dispositivo que realiza la actualización: La identidad del dispositivo que realiza la actualización es la identidad del switch que envía la publicación de resumen de VTP.

15.2.5 Configuración de VTP Se deben planear los pasos específicos antes de configurar VTP y las VLAN en la red:

• Determinar el número de versión del VTP que se utilizará. • Decidir si este switch será miembro de un dominio de administración que ya

existe o si se deberá crear un nuevo dominio. Si un dominio de administración ya existe, determinar el nombre y la contraseña del dominio.

• Elegir un modo VTP para el switch.

Hay dos versiones diferentes de VTP disponibles, Versión 1 y Versión 2. Ninguna de las dos versiones son interoperables. Si un switch se configura en un dominio para VTP Versión 2, todos los switches del dominio de administración deberán configurarse para VTP Versión 2. VTP Versión 1 es la versión por defecto. Se puede implementar

Page 135: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 135

CARRERAS PROFESIONALES CIBERTEC

VTP versión 2 si las funciones requeridas no se encuentran en la versión 1. La función más común que se necesita es el soporte VLAN de Token Ring. Para configurar la versión VTP en un switch basado en comandos de Cisco IOS, introduzca primero el modo de la base de datos VLAN. Se puede utilizar el siguiente comando para introducir el modo de la base de datos VLAN y configurar el número de versión del VTP.

Si el switch es el primer switch en la red, deberá crearse el dominio de administración. Si se ha asegurado el dominio de administración, configure una contraseña para el dominio. Se puede utilizar el siguiente comando para crear un dominio de administración. Switch(vlan)#vtp domain cisco El nombre del dominio puede contener de 1 a 32 caracteres. La contraseña debe contener de 8 a 64 caracteres. Para agregar un cliente VTP a un dominio VTP que ya existe, verifique que su número de revisión de configuración VTP sea inferior al número de revisión de configuración de los demás switches en el dominio VTP. Utilice el comando show vtp status. Los switches en un dominio VTP siempre usan la configuración de VLAN del switch con el número de revisión de configuración VTP más alto. Si se agrega un switch con un número de revisión más alto que el que figura actualmente en el dominio VTP, éste puede borrar toda la información de VLAN del servidor VTP y del dominio VTP.

Secuencia para agregar un switch a un dominio VTP existente Elija uno de los tres modos VTP disponibles para el switch. Si éste es el primer switch en el dominio de administración y si es posible que se agreguen switches adicionales, coloque el modo en servidor. Los switches adicionales podrán obtener la información de VLAN de este switch. Deberá haber al menos un servidor. Las VLAN se pueden crear, eliminar y renombrar a voluntad sin que el switch propague los cambios a otros switches. Las VLAN pueden superponerse si varias personas configuran dispositivos dentro de una red. Por ejemplo, se puede usar el mismo ID de VLAN para las VLAN con propósitos diferentes.

Se puede utilizar el siguiente comando para establecer el modo correcto del switch:

Switch(vlan)#vtp {client | server | transparent}

Page 136: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

136

CARRERAS PROFESIONALES CIBERTEC

La Figura muestra el resultado del comando show vtp status. Este comando se utiliza para verificar los parámetros de configuración de VTP en un switch basado en comandos Cisco IOS.

La Figura muestra un ejemplo del comando show vtp counters . Este comando se utiliza para mostrar estadísticas sobre las publicaciones enviadas y recibidas a través del switch.

Page 137: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 137

CARRERAS PROFESIONALES CIBERTEC

Autoevaluación

o El switch de un dominio VTP envía una petición de publicación. ¿Cuál será la respuesta? i. Se emite una respuesta de estado de configuración desde el switch

cliente más cercano. j. El intercambio de señales de tres vías establece una sesión de

configuración con el servidor VTP. k. El servidor VTP envía un resumen y un subconjunto de

publicaciones. l. El número de versión de la configuración se establece en cero y

todos los switches del dominio emiten publicaciones con respecto al estado de las VLAN.

o ¿Cuáles de las siguientes afirmaciones describe lo que es la operación

VTP en modo transparente? (Elija dos opciones). k. Los switches en modo transparente pueden crear información de

administración de VLAN. l. Los switches en modo transparente pueden agregar VLAN que sólo

tienen significado local. m. Los switches en modo transparente pasan la información de

administración de VLAN que reciben a otros switches. n. Los switches en modo transparente pueden adoptar los cambios de

administración de VLAN que reciben de otros switches o. Los switches en modo transparente envían actualizaciones para

informarle a los otros switches acerca de los cambios en el estado de sus VLAN.

o Un router tiene dos interfaces seriales y dos interfaces FastEthernet. Se

debe conectar, usando un enlace de área amplia, a la oficina principal y a cuatro VLAN en la red local. ¿Cómo puede lograrse esto de la manera más eficiente? a. Conectar un uplink unido en un enlace troncal desde el switch a la

interfaz FastEthernet de un router y crear subinterfaces lógicas para cada VLAN.

b. Usar un hub para conectar las cuatro VLAN con una interfaz FastEthernet en el router.

c. Se requieren dos interfaces FastEthernet adicionales para interconectar las VLAN.

d. Usar transceptores seriales a FastEthernet para conectar dos de las VLAN con el router. Conectar las otras dos VLAN directamente a los puertos FastEthernet disponibles.

e. Agregar un segundo router para administrar el tráfico entre las VLAN.

Page 138: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

138

CARRERAS PROFESIONALES CIBERTEC

Para recordar

En una red conmutada, un enlace troncal es un enlace punto a punto que admite varias VLAN. El propósito de un enlace troncal es conservar los puertos cuando se crea un enlace entre dos dispositivos que implementan las VLAN. El mismo principio de enlace troncal se aplica en las tecnologías de conmutación de redes. Un enlace troncal es una conexión física y lógica entre dos switches a través de la cual viaja el tráfico de red. Para agregar un cliente VTP a un dominio VTP que ya existe, verifique que su número de revisión de configuración VTP sea inferior al número de revisión de configuración de los demás switches en el dominio VTP. El enlace troncal de VLAN permite que se definan varias VLAN en toda la organización, agregando etiquetas especiales a las tramas que identifican la VLAN a la cual pertenecen. Este etiquetado permite que varias VLAN sean transportadas por toda una gran red conmutada a través de un backbone, o enlace troncal, común

Page 139: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 139

CARRERAS PROFESIONALES CIBERTEC

Ruteo Inter-VLAN - Parte II

TEMA

• Ruteo Inter-VLAN

OBJETIVOS ESPECÍFICOS

• Configurar subinterfaces en interfaces lógicas • Entender el proceso de ruteo Inter-VLAN

CONTENIDOS

• D:\Cisco\ccna\CCNA_Academy-2005\Curricula_CCNA\ccna3_student\es_CCNA3_v311\es-knet-31AYhFIol4BQhZCAUA\ccna3theme\ccna3\CHAPID=knet-AYhFIplFBgMCMVMA\RLOID=knet-AUkBQAN5AwJCAFIQ\RIOID=knet-AUkBQBNWBAE4RxhQ\knet\AYhFIplFBgMCMVMA\pageframesetrio.htmlDivisión de interfaces físicas en subinterfaces

• D:\Cisco\ccna\CCNA_Academy-2005\Curricula_CCNA\ccna3_student\es_CCNA3_v311\es-knet-31AYhFIol4BQhZCAUA\ccna3theme\ccna3\CHAPID=knet-AYhFIplFBgMCMVMA\RLOID=knet-AUkBQAN5AwJCAFIQ\RIOID=knet-AUkBQBOXBQgFMzRQ\knet\AYhFIplFBgMCMVMA\pageframesetrio.htmlConfiguración de un enrutamiento entre distintas VLAN

ACTIVIDADES

• Configuran VLANs usando switches Catalyst

S E M A N A

14

Page 140: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

140

CARRERAS PROFESIONALES CIBERTEC

14.1 D:\Cisco\ccna\CCNA_Academy-2005\Curricula_CCNA\ccna3_student\es_CCNA3_v311\es-knet-31AYhFIol4BQhZCAUA\ccna3theme\ccna3\CHAPID=knet-AYhFIplFBgMCMVMA\RLOID=knet-AUkBQAN5AwJCAFIQ\RIOID=knet-AUkBQBNWBAE4RxhQ\knet\AYhFIplFBgMCMVMA\pageframesetrio.html División de interfaces físicas en subinterfaces Una subinterfaz es una interfaz lógica dentro de una interfaz física, como por ejemplo la interfaz Fast Ethernet en un router. Pueden existir varias subinterfaces en una sola interfaz física. Cada subinterfaz admite una VLAN y se le asigna una dirección IP. Para que varios dispositivos en una misma VLAN se puedan comunicar, las direcciones IP de todas las subinterfaces en malla deben encontrarse en la misma red o subred. Por ejemplo, si la subinterfaz FastEthernet 0/0.1 tiene una dirección IP de 192.168.1.1 entonces 192.168.1.2, 192.168.1.3 y 192.1.1.4 son las direcciones IP de dispositivos conectados a la subinterfaz FastEthernet 0/0.1.

Para poder establecer una ruta entre las distintas VLAN con subinterfaces, se debe crear una subinterfaz para cada VLAN

Page 141: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 141

CARRERAS PROFESIONALES CIBERTEC

14.2 D:\Cisco\ccna\CCNA_Academy-2005\Curricula_CCNA\ccna3_student\es_CCNA3_v311\es-knet-31AYhFIol4BQhZCAUA\ccna3theme\ccna3\CHAPID=knet-AYhFIplFBgMCMVMA\RLOID=knet-AUkBQAN5AwJCAFIQ\RIOID=knet-AUkBQBOXBQgFMzRQ\knet\AYhFIplFBgMCMVMA\pageframesetrio.htmlConfiguración de un enrutamiento entre distintas VLAN En esta página se muestran los comandos que se utilizan para configurar el enrutamiento entre VLAN entre un router y un switch. Antes de implementar cualquiera de estos comandos, debe verificarse cada router y switch para comprobar qué encapsulamientos de VLAN admiten. Los switches Catalyst 2950 han admitido el enlace troncal 802.1q desde que se lanzó al mercado la versión 12.0(5.2)WC(1) de Cisco IOS, pero no admiten el enlace troncal Inter-Switch (ISL). Para que el enrutamiento entre VLAN funcione correctamente, todos los routers y switches involucrados deben admitir el mismo encapsulamiento. En un router, una interfaz se puede dividir lógicamente en varias subinterfaces virtuales. Las subinterfaces ofrecen una solución flexible para el enrutamiento de varias corrientes de datos a través de una interfaz física única. Para definir las subinterfaces en una interfaz física, realice las siguientes tareas:

• Identifique la interfaz. • Defina el encapsulamiento de la VLAN. • Asigne una dirección IP a la interfaz.

Para identificar la interfaz utilice el comando interface en el modo de configuración global. Router(config)#interface fastethernet port-number. subinterface-number

port-number identifica la interfaz física y subinterface-number identifica la interfaz virtual.

Page 142: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

142

CARRERAS PROFESIONALES CIBERTEC

El router debe poder comunicarse con el switch utilizando un protocolo de enlace troncal estandarizado. Esto significa que ambos dispositivos conectados entre sí deben comprenderse. En el ejemplo, se utiliza 802.1Q. Para definir el encapsulamiento de la VLAN, introduzca el comando encapsulation en el modo de configuración de interfaz. Router(config-if)#encapsulation dot1q vlan-number vlan-number identifica la VLAN para la cual la subinterfaz transportará el tráfico. Se agrega un ID de VLAN a la trama sólo cuando la trama está destinada a una red no local. Cada paquete de VLAN transporta el ID de VLAN dentro del encabezado del paquete. Para asignar una dirección IP a la interfaz, introduzca el siguiente comando en el modo de configuración de interfaz. Router(config-if)#ip address ip-address subnet-mask ip-address y subnet-mask son las direcciones y la máscara de red de 32 bits de la interfaz específica

Page 143: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 143

CARRERAS PROFESIONALES CIBERTEC

En el ejemplo, el router tiene tres subinterfaces configuradas en la interfaz Fast Ethernet 0/0. Estas tres subinterfaces se identifican como 0/0.1, 0/0.2 y 0/0.3. Todas las interfaces se encapsulan para 802.1q. La interfaz 0/0.1 enruta paquetes para la VLAN 1, mientras que la interfaz 0/0.2 enruta paquetes para la VLAN 20 y la interfaz 0/0.3 enruta paquetes para la VLAN 30.

Page 144: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

144

CARRERAS PROFESIONALES CIBERTEC

Autoevaluación

1. ¿Cuáles de las siguientes opciones se considera como una limitación de RIP v1? (Elija tres opciones).

a. No admite la autenticación. b. En forma de broadcast a la direción 255.255.255.255. c. No envía la información de la máscara de subred en sus actualizaciones. d. No es ampliamente reconocido en entornos de enrutamiento de múltiples

proveedores. e. No admite balanceo de carga a través de rutas de igual costo.

Page 145: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 145

CARRERAS PROFESIONALES CIBERTEC

Para recordar

Si una VLAN abarca varios dispositivos se utilizan un enlace troncal para interconectar los dispositivos. La conectividad física implica una conexión física separada para cada VLAN. Esto significa una interfaz física separada para cada VLAN. Cada subinterfaz admite una VLAN y se le asigna una dirección IP. Para que varios dispositivos en una misma VLAN se puedan comunicar, las direcciones IP de todas las subinterfaces en malla deben encontrarse en la misma red o subred. Una subinterfaz es una interfaz lógica dentro de una interfaz física, como por ejemplo la interfaz Fast Ethernet en un router. Pueden existir varias subinterfaces en una sola interfaz física.

Page 146: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

146

CARRERAS PROFESIONALES CIBERTEC

Page 147: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 147

CARRERAS PROFESIONALES CIBERTEC

Conceptos de redes

inalámbricas - Parte I

TEMA

• Conceptos de redes inalámbricas

OBJETIVOS ESPECÍFICOS

• Configurar redes inalámbricas • Verificar y guardar configuraciones en Puntos de Acceso • Comparar redes WIFI con redes cableadas

CONTENIDOS

• La red Inalámbrica LAN • Comparando una WLAN con una red LAN • Estándares de Redes Inalámbricas • Certificaciones WI-FI

ACTIVIDADES

• Configuran Puntos de Acceso Linksys

S E M A N A

15

Page 148: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

148

CARRERAS PROFESIONALES CIBERTEC

Conceptos básicos de Redes Inalámbricas y configura ciones 15.0.1. Capítulo Introducción En los capítulos anteriores, usted aprendió cómo los switches pueden facilitar el proceso de interconexión de los dispositivos en una red cableada. Las redes típicas empresariales hacen un amplio uso de las redes cableadas. Las conexiones físicas se realizan entre los switches, ubicados en los closets de cableado y los sistemas informáticos, sistemas de telefonía y otros dispositivos periféricos. La gestión de una infraestructura cableada puede ser un reto. Considere lo que sucede cuando un trabajador decide que prefiere que su computadora esté en un lugar diferente a su oficina, o cuando un gerente quiere llevar su laptop a una sala de reuniones y conectarse a la red. En una red cableada, lo que se requiere es mover la conexión de red de cable a una nueva ubicación en la oficina del trabajador y asegurarse de que hay una conexión de red disponible en la sala de reuniones. Con la finalidad de evitar estos cambios físicos, las redes inalámbricas están convirtiéndose cada vez mas comunes. En este capítulo, usted aprenderá cómo las redes de área local inalámbricas (WLAN) ofrecen un entorno de red flexible a las empresas. Usted aprenderá las diferentes normas inalámbricas disponibles en la actualidad y las características que ofrece cada una de esas normas. Usted aprenderá que componentes de hardware suelen ser necesarias en una infraestructura inalámbrica, cómo operan las redes WLAN, y la forma de asegurarlas. Por último, usted aprenderá cómo configurar un punto de acceso inalámbrico y un cliente inalámbrico. 15.1. La red Inalámbrica LAN 15.1.1. Por que usar redes inalámbricas? Por qué las redes inalámbricas se han vuelto tan populares? Las redes empresariales actuales están evolucionando para brindar sus servicios a personas en movimiento. Los empleados y los empleadores, los estudiantes y los profesores, los agentes del gobierno y aquellos a quienes sirven, los fanáticos de los deportes y los compradores, todos ellos están en movimiento y muchos de ellos están conectados. Tal vez usted tiene un teléfono móvil que envía mensajes instantáneos cuando usted está fuera de su computadora. Esta es la visión de la movilidad, un entorno donde la gente puede mantener su conexión a la red disponible donde sea. Existen muchos tipos de infraestructuras (redes cableadas, proveedores de acceso a Internet) que permiten la movilidad tal y como la describimos, pero en un entorno empresarial, lo más importante es la WLAN. En casa, muchas personas han cambiado su forma de vivir y aprender. El Internet se ha convertido en un servicio estándar en muchos hogares, junto con la televisión y el servicio telefónico. Incluso el método de acceso a Internet ha cambiado rápidamente desde el uso del módem y la línea telefónica hasta los servicios dedicados usando DSL o por cable. Los usuarios domésticos están buscando muchas de las mismas soluciones inalámbricas flexibles que usan los trabajadores de oficina. Por primera vez, en el año 2005, se compraron más laptops con conexión Wi-Fi móvil que computadoras de escritorio fijas.

Page 149: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 149

CARRERAS PROFESIONALES CIBERTEC

Redes Inalámbricas En los capítulos anteriores, usted aprendió acerca de las tecnologías conmutadas y sus funciones. La mayoría de las redes empresariales actuales se basan en redes LAN conmutadas para el trabajo dentro de la oficina. Sin embargo, los trabajadores son cada vez más móviles y quieren mantener el acceso a sus recursos empresariales desde lugares distintos a sus escritorios. Los trabajadores de la oficina quieren llevar sus laptops a las reuniones o a la oficina de un compañero de trabajo. Cuando se utiliza un computador portátil en otro lugar, no es muy conveniente utilizar una conexión cableada. En este módulo, usted aprenderá acerca de las redes LAN inalámbricas (WLAN) y la manera en que benefician a un negocio. Usted también estudiará los problemas de seguridad asociados con redes WLAN. Las comunicaciones portátiles se han convertido en una fuente de mucha expectativa en muchos países. UD. puede ver el efecto de la portabilidad y la movilidad en todo, desde los teclados inalámbricos y auriculares, teléfonos por satélite y sistemas de posicionamiento global (GPS). La combinación de tecnologías inalámbricas en diferentes tipos de redes permite a los trabajadores ser mucho más móviles.

Puede verse que la WLAN es una extensión de la LAN Ethernet. El funcionamiento de la LAN se ha convertido en móvil. Usted va a aprender acerca de las tecnología WLAN y las normas detrás de la movilidad que permiten a las personas seguir una reunión, mientras camina, mientras esta en un taxi, o mientras espera su vuelo en el aeropuerto.

Page 150: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

150

CARRERAS PROFESIONALES CIBERTEC

Comparando una WLAN con una red LAN Las redes LAN inalámbricas comparten un origen similar con las redes LAN Ethernet. La IEEE se encarga de definir los estándares relativos a las redes LAN/MAN, mediante el código 802. Los dos grupos de trabajo dominantes en el comité 802, son el grupo Ethernet 802.3 y el estándar de LAN inalámbrica 802.11. Sin embargo, hay diferencias importantes entre los dos. Las redes WLAN hacen uso de radiofrecuencias (RF) en lugar de cables en la capa física y la sub-capa MAC de la capa de enlace de datos. En comparación con las redes cableadas, las ondas de RF tienen las siguientes características: Las ondas de RF no tienen límites. La falta de esa frontera permite que los datos que viajan en las ondas de RF estén disponible para que cualquier persona que pueda recibir la señal de radiofrecuencia. Por otro lado, las ondas de RF es susceptible de sufrir interferencias por parte de señales externas.

Page 151: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 151

CARRERAS PROFESIONALES CIBERTEC

Las bandas de transmisión de RF son reguladas de manera diferente en distintos países. El uso de redes WLAN está sujeta a normas y conjuntos de normas adicionales que no se aplican a las redes LAN cableadas. Las redes WLAN clientes permiten conectar a la red a través de un Access Point (Punto de Acceso) inalámbrico (AP) en lugar de un switch. Las redes WLAN conectan dispositivos móviles que son a menudo alimentados por baterías, a diferencia de los dispositivos usados en las redes LAN. Las tarjetas Wireless de interfaz de red (NICs) tienden a reducir la duración de las baterías de un dispositivo móvil. Las redes WLAN soportan a hosts que se encuentran en contienda por ganar el acceso a los medios de comunicación de RF (bandas de frecuencia). El estándar 802.11 utiliza el CSMA/AC (evita colisiones) en lugar de CSMA/CD (detección de colisión). Las redes WLAN utilizan un formato distinto de trama en comparación a las del Ethernet LAN con cables. Las redes WLAN requieren información adicional en la cabecera de trama del Nivel 2. Sin embargo no todas son ventajas en las redes WLAN, pues están plantean más problemas relacionados con la privacidad pues las frecuencias de radio pueden llegar fuera de las instalaciones y son susceptibles a ser interceptadas. Introducción a las redes LAN inalámbricas Las redes inalámbricas 802.11, amplían la infraestructura de las redes LAN Ethernet 802.3 para proporcionar más opciones de conectividad. Sin embargo, se requieren componentes adicionales así como protocolos extras para poder completar la conectividad inalámbrica. En una red 802.3, cada cliente tiene un cable que conecta la tarjeta cliente a un switch. El switch es el punto a través del cual el cliente gana acceso a la red.

En una LAN inalámbrica, cada cliente utiliza un adaptador inalámbrico para acceder a la red a través de un dispositivo inalámbrico como un router inalámbrico o un punto de

Page 152: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

152

CARRERAS PROFESIONALES CIBERTEC

acceso. El adaptador inalámbrico del cliente se comunica con el router inalámbrico o punto de acceso usando señales de radiofrecuencia. Una vez conectado a la red, los clientes inalámbricos pueden acceder a los recursos de la red tal y como si estuvieran conectados a la red cableada. Estándares de Redes Inalámbricas El estándar inalámbrico 802.11 es un estándar IEEE que define la manera en que la radiofrecuencia (RF) del mercado de las redes inalámbricas industriales, científicas y médicas (ISM) son usadas por la capa física y la sub-capa MAC de los enlaces inalámbricos. Cuando fue lanzado al mercado por primera vez el estándar 802.11, se definieron velocidades de 1 a 2 Mbps en la banda de 2.4 GHz. En ese momento, las redes LAN cableadas estaban funcionando a 10 Mbps por lo que la nueva tecnología inalámbrica no fue recibida con mucho entusiasmo. Desde entonces, las normas de las redes LAN inalámbrica han mejorado continuamente con la liberación del IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, y el proyecto del 802.11n. Normalmente, la selección de que estándar WLAN se va a utilizar se basa en la velocidad de transmisión de datos. Por ejemplo, el 802.11a y g, pueden soportar velocidades de hasta 54 Mbps, mientras que el 802.11b soporta hasta un máximo de 11 Mbps, lo que hace al 802.11b el estándar lento; y los estándares, 802.11 g y el a los preferidos. Un cuarto borrador de WLAN, el 802.11n, es muy superior en cuanto a velocidad a los disponibles actualmente. El IEEE 802.11n debe ser ratificado en septiembre del 2008.

Las velocidades de transmisión de los datos de los diferentes tipos de LAN inalámbricas, se ven afectadas por algo que se llama técnica de modulación. Las dos técnicas de modulación a las que se harán referencia en este curso son Direct Sequence Spread Spectrum (DSSS) y la Multiplexación por División de Frecuencia Ortogonal (OFDM). Usted no necesita saber en detalle cómo trabajan estas técnicas de modulación, al menos para efectos de este curso, pero debe tener en cuenta que cuando una norma utiliza OFDM, tendrá altas velocidades de transmisión de datos. Además, DSSS es más sencillo que OFDM, por lo que es menos costoso de implementar. 802.11a La IEEE 802.11a aprobó la técnica de modulación OFDM y uso la banda de 5 GHz.

Page 153: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 153

CARRERAS PROFESIONALES CIBERTEC

Los dispositivos que utilizan 802.11a que operan en la banda de 5 GHz son menos propensos a experimentar interferencias que los dispositivos que operan en la banda de 2.4 GHz, pues hay un menor número de dispositivos que utilizan la banda de 5 GHz. Asimismo, las frecuencias altas permiten trabajar con antenas más pequeñas. Al margen de ello hay algunas desventajas importantes en la utilización de la frecuencia de los 5 GHz. La primera es que una frecuencia alta, es más fácilmente absorbida por los obstáculos, como las paredes, arboles, etc. , lográndose un resultado mas pobre en lo que se refiere al rodeo de obstáculos. La segunda es que esta banda de frecuencias tiene un rango más limitado que cualquiera de las 802.11b o g. Por otra parte, algunos países, incluido Rusia, no permiten el uso de la banda de 5 GHz, pues la mantienen separada para fines gubernamentales. 802.11b y 802.11g El estándar IEEE 802.11b especifica tasas de transmisión de 1, 2, 5.5, y 11 Mbps en la frecuencia ISM de los 2.4 GHz usando DSSS. IEEE 802.11g logra mayores velocidad de transmisión de datos en la banda usando la técnica de modulación OFDM. Este estándar también especifica el uso de DSSS para lograr compatibilidad con los sistemas IEEE 802.11b. Las tasas de transmisión que se encuentran en DSSS son de 1, 2, 5.5, y 11 Mbps, así como las velocidades utilizadas por OFDM oscilan entre 6, 9, 12, 18, 24, 48, y 54 Mbps. Por otro lado, hay ventajas al utilizar la banda de 2,4 GHz. Por ejemplo los dispositivos que usan la banda de 2.4 GHz tendrán un mejor rango de frecuencias que los de la banda de 5GHz. Por otra parte, las transmisiones en esta banda no son tan fácilmente obstruidos por los obstáculos como 802.11a. Hay una importante desventaja al utilizar la banda de 2.4 GHz. Muchos dispositivos también utilizan la banda de 2.4 GHz y esto causa que los estándares 802.11b y g puedan ser propensos a las interferencias. 802.11n El borrador de la norma IEEE 802.11n esta destinado a mejorar la velocidad de transmisión de los datos de las redes WLAN y tener un mayor alcance sin necesidad de energía adicional o el uso de una banda de RF adicional. 802.11n utiliza múltiples radios y antenas en los puntos finales, cada uno de ellos radiando su señal en la misma frecuencia para establecer múltiples envíos de datos. La tecnología MIMO múltiple entrada/múltiple salida (MIMO) divide una alta tasa de transmisión de datos en pequeños flujos que pueden ser enviados simultáneamente. Esto permite máxima velocidad teórica de 248 Mbps, usando dos flujos. El estándar se espera que sea ratificado antes de septiembre de 2008.

Page 154: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

154

CARRERAS PROFESIONALES CIBERTEC

Certificaciones WI-FI LA certificación WI-FI es proporcionada por la Wi-Fi Alliance (http://www.wi-fi.org), una asociación global, sin fines de lucro, encargada de promover el crecimiento y la aceptación de las redes WLAN. Usted podrá apreciar mejor la importancia de la certificación Wi-Fi si se tiene en cuenta el papel de la Wi-Fi Alliance en el contexto de los estándares WLAN. Las normas garantizan la interoperabilidad entre los dispositivos fabricados por distintos fabricantes. Internacionalmente, las tres principales organizaciones que influyen en las normas WLAN son las siguientes:

• UIT-R • IEEE • Wi-Fi Alliance

La UIT-R regula la manera en que se asigna el espectro de RF y las órbitas de los satélites. Estos son descritos como recursos naturales limitados que son demandados por consumidores, tales como redes inalámbricas fijas, redes inalámbricas móviles, y sistemas de posicionamiento global. La IEEE ha elaborado y se encarga de actualizar las normas para las redes locales y redes de área metropolitana con la familia de los estándares IEEE 802 LAN/MAN. IEEE 802 es administrado por el Comité de Normas (LMSC) IEEE 802 LAN / MAN, que supervisa varios grupos de trabajo. Las normas dominantes en la familia IEEE 802 Ethernet son 802.3, 802.5 Token Ring, y las redes Inalámbricas 802.11. A pesar de que la IEEE ha especificado las normas para los dispositivos de modulación de RF, no ha especificado normas de fabricación, por lo que la interpretación de las normas 802.11 por diferentes vendedores pueden causar problemas de interoperabilidad entre sus dispositivos. El Wi-Fi Alliance es una asociación de vendedores, cuyo objetivo es mejorar la interoperabilidad de los productos que se basan en el estándar 802.11 mediante la certificación de los productos de los proveedores conforme con las normas del sector y la adhesión a las normas. La certificación incluye las tres tecnologías IEEE 802.11 de

Page 155: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 155

CARRERAS PROFESIONALES CIBERTEC

RF, así como la pronta aprobación de borradores de norma que se encuentran en espera tales como el IEEE 802.11n, y las normas de seguridad WPA y WPA2 basadas en IEEE 802.11i. ITU-R regula la asignación de bandas de RF. IEEE especifica cómo se modula la señal de RF para llevar información. Wi-Fi asegura que los proveedores hagan dispositivos interoperables.

Componente de la Infraestructura de las redes Inal ámbricas

Tarjetas de red Inalámbricas Es posible que Ud. ya use una red inalámbrica en casa, o en una cafetería, o en la escuela a la que usted asista. ¿Alguna vez se ha preguntado qué componentes de hardware están involucrados en el proceso que le permitirá acceder a la conexión inalámbrica de red local o Internet? En este capitulo, usted se familiarizará con los componentes que están disponibles para implementar las redes WLAN y la manera en que cada uno se utiliza en la implementación de la red inalámbrica. Los componentes básicos de una WLAN son las estaciones cliente que se conectan a los Puntos de Acceso los que, a su vez, se conectan a la infraestructura de red. El dispositivo que permite a una estación cliente, capaz de enviar y recibir señales de radiofrecuencia es la tarjeta inalámbrica. Al igual que una conexión Ethernet cableada, las NIC inalámbricas, haciendo uso de la técnica de modulación que se le hayan asignado, codifican un flujo de datos en una señal de radiofrecuencia. Las NIC Wireless son más a menudo asociados con dispositivos móviles, como computadoras portátiles. En la década de 1990, se utilizaron mucho las tarjetas PCMCIA para implementar tarjetas inalámbricas para laptops. Actualmente las tarjetas inalámbricas PCMCIA son aún bastante comunes, pero muchos fabricantes han empezado a construir tarjetas inalámbricas integradas en la misma tarjeta principal de la laptop, estas tarjetas inalámbricas no

Page 156: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

156

CARRERAS PROFESIONALES CIBERTEC

son visibles, porque no hay necesidad de conectar un cable a ella. Otras opciones han surgido en los últimos años también, como por ejemplo cuando una PC esta situadas en una red cableada ya existente. En ese caso se hace uso de una tarjeta inalámbrica externa para lograr su enganche a la red.

Puntos de acceso inalámbricos Un punto de acceso inalámbrico conecta clientes (o estaciones) a la LAN cableada. Los equipos cliente no suelen comunicarse directamente entre sí, sino que se comunican a través de un AP. En esencia, un punto de acceso convierte los datos TCP/IP que se encuentran encapsulados en tramas 802.11 en otra trama de tipo Ethernet. En una red de tipo infraestructura, los clientes deben asociarse con un punto de acceso para obtener los servicios de la red. Asociación es el proceso mediante el cual un cliente se incorpore a una red 802.11. Es similar a conectarse a una red cableada. El proceso de asociación se discute más adelante, en los siguientes tópicos. Un punto de acceso es un dispositivo de Capa 2 que funciona como un concentrador Ethernet 802.3. Las ondas electromagnéticas son un medio compartido y los puntos de acceso escuchan todo el trafico emitido. Al igual que en las redes Ethernet 802.3, los dispositivos que desean utilizar el medio deben estar en contienda por el. A diferencia de las tarjetas Ethernet, sin embargo, es muy costoso fabricar NICs inalámbricas que puedan transmitir y recibir al mismo tiempo, por lo que los dispositivos de radio no detectan las colisiones. En lugar de ello, los dispositivos WLAN están diseñados para evitarlos. CSMA/CA Los puntos de acceso hacen uso de una técnica de coordinación distribuida (DCF) llamada Carrier Sense Multiple Access con evitación de colisiones (CSMA/CA).

Page 157: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 157

CARRERAS PROFESIONALES CIBERTEC

Esto simplemente significa que los dispositivos de una WLAN deben sensar el medio buscando detectar energía (cierto nivel de RF por encima de un determinado umbral) y esperar hasta que el medio este libre antes de enviar data. Debido a que todos los dispositivos están obligados a hacer esto, la función de coordinar el acceso al medio es distribuido. Si un punto de acceso recibe datos desde una estación cliente, este envía un acuse de recibo al cliente avisando que los datos se han recibido. Este acuse de recibo avisa al cliente de que no ocurrió una colisión y evita que el cliente retransmita los datos por parte del cliente. Las señales de RF tienden a atenuarse. Esto significa que conforme se alejan de su punto de origen van perdiendo energía. La atenuación de la señal puede ser un problema en una WLAN donde las estaciones están en contienda por el medio. Imagine dos estaciones cliente que se conectan a un punto de acceso, pero se encuentran justo en lados opuestos de su alcance. Si se encuentran en el límite máximo para llegar al punto de acceso, no serán capaces de detectarse entre si. Por lo tanto, ninguna de esas estaciones se podrá sensar y podrían acabar transmitiendo simultáneamente. Esto es conocido como el problema del nodo oculto. Una manera de resolver el problema del nodo oculto es usando una característica del CSMA/CA denominada el "request to send/clear to send"(RTS/CTS). RTS/CTS se desarrolló para permitir que exista una negociación entre el cliente y el punto de acceso. Cuando RTS/CTS está activado en una red, los puntos de acceso separan el medio para la estación solicitante por el tiempo que sea necesario para completar la transmisión. Cuando la transmisión haya sido completada, las demás estaciones pueden solicitar el canal de manera similar. De lo contrario, la función de evasión de colisiones se reanuda.

Los routers inalámbricos desempeñan la función de punto de acceso, switch Ethernet, y router. Por ejemplo, el Linksys WRT300N que se utiliza en laboratorio es realmente un dispositivos tres en uno. En primer lugar, es el punto de acceso inalámbrico, que desempeña las funciones típicas de un punto de acceso. Un switch de cuatro puertos, full-duplex, 10/100 que proporciona conectividad para dispositivos cableados. Por último, el router funciona como una puerta de enlace para conectarse a otras redes. El WRT300N es utilizado principalmente en un pequeño negocio o es de uso residencial.

Page 158: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

158

CARRERAS PROFESIONALES CIBERTEC

La carga de trabajo esperada para este dispositivo es lo suficientemente baja como para permitirle realizar tres trabajos simultáneamente. Es decir dispositivo WLAN, Ethernet 802.3, y poder conectarse a un CPI.

Page 159: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 159

CARRERAS PROFESIONALES CIBERTEC

Autoevaluación

o Identificar las principales organizaciones que se encargan de efectuar las certificaciones internacionales.

o Identificar las características de los estándares IEEE 802.1b/g/n

o Identifique la diferencia entre el CSMA/CD y el CSMA/AC

Page 160: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

160

CARRERAS PROFESIONALES CIBERTEC

Para recordar

Las redes LAN inalámbricas comparten un origen similar con las redes LAN Ethernet. La IEEE se encarga de definir los estándares relativos a las redes LAN/MAN, mediante el código 802. Los dos grupos de trabajo dominantes en el comité 802, son el grupo Ethernet 802.3 y el estándar de LAN inalámbrica 802.11. Sin embargo, hay diferencias importantes entre los dos. Las redes WLAN conectan dispositivos móviles que son a menudo alimentados por baterías, a diferencia de los dispositivos usados en las redes LAN. Las tarjetas Wireless de interfaz de red (NICs) tienden a reducir la duración de las baterías de un dispositivo móvil. Las redes WLAN soportan a hosts que se encuentran en contienda por ganar el acceso a los medios de comunicación de RF (bandas de frecuencia). El estándar 802.11 utiliza el CSMA/AC (evita colisiones) en lugar de CSMA/CD (detección de colisión). Las redes WLAN utilizan un formato distinto de trama en comparación a las del Ethernet LAN con cables. Las redes WLAN requieren información adicional en la cabecera de trama del Nivel 2. Sin embargo no todas son ventajas en las redes WLAN, pues están plantean más problemas relacionados con la privacidad pues las frecuencias de radio pueden llegar fuera de las instalaciones y son susceptibles a ser interceptadas.

Page 161: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 161

CARRERAS PROFESIONALES CIBERTEC

Conceptos de redes

inalámbricas - Parte II

TEMA

• Conceptos de redes inalámbricas

OBJETIVOS ESPECÍFICOS

• Configurar redes inalámbricas seguras • Configurar protocolos de seguridad en redes inalámbricas

CONTENIDOS

• Funcionamiento de la red Inalámbrica • Redes Ad Hoc • El Proceso de enlace bajo 802.11 (Asociación) • Planificación de la red LAN inalámbrica

ACTIVIDADES

• Configuran Puntos de Acceso Linksys

S E M A N A

16

Page 162: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

162

CARRERAS PROFESIONALES CIBERTEC

16.1. Funcionamiento de la red Inalámbrica Parámetros configurables para los puntos terminales inalámbricos La figura muestra la pantalla inicial de configuración en un router inalámbrico Linksys. Varios procesos deben ocurrir para crear una conexión entre el cliente y el punto de acceso. Usted tiene que configurar los parámetros en el punto de acceso-y, posteriormente, en su dispositivo cliente-para permitir la negociación de estos procesos.

El modo de funcionamiento de la red inalámbrica se encuentra dado por el tipo de protocolo WLAN que se este utilizando: 802.11a, b, g, o n. Debido a que 802.11g es compatible hacia atrás con 802.11b, los puntos de acceso soportan ambos estándares. Recuerde que si todos los clientes se conectan a un punto de acceso con 802.11g, todos ellos gozan de una mayor velocidad de transmisión de datos. Cuando los clientes 802.11b se asocian con el punto de acceso todos los clientes mas rápidos que se encuentran en contienda por el canal tienen que esperar a los clientes 802.11b para limpiar el canal antes de transmitir. Cuando un Access Point Linksys está configurado para trabajar tanto con clientes 802.11b y 802.11g, se dice que esta operando en modo mixto. Para que un Punto de Acceso trabaje tanto con 802.11a, como con 802.11b y g, debe haber una segunda radio que le permita operar en diferentes bandas de RF. Un identificador del conjunto de servicios compartidos (SSID) es un identificador único que utilizan los dispositivos cliente para distinguir entre múltiples redes inalámbricas que se encuentran trabajando en la misma zona. Varios puntos de acceso en una red pueden compartir un mismo SSID. La figura muestra un ejemplo de cómo los SSIDs permiten distinguir entre redes múltiples WLAN. Los SSIDs puede tener cualquier valor alfanumérico, y pueden distinguir entre mayúsculas y minúsculas y aceptan valores entre de 2 a 32 caracteres de largo.

Page 163: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 163

CARRERAS PROFESIONALES CIBERTEC

El estándar IEEE 802.11 ha establecido un régimen de distribución de canales para el uso de las bandas con licencia ISM de RF WLAN. La banda de 2,4 GHz se desglosa en 11 canales para América del Norte y 13 canales para Europa. Estos canales tienen una frecuencia central de separación de sólo 5 MHz y un ancho de banda total (o frecuencia de ocupación) de 22 MHz. El canal de 22 MHz de ancho de banda combinado con los 5 MHz de separación entre las frecuencias centrales nos indica que hay una superposición entre los canales sucesivos. Las mejores prácticas para la instalación de redes WLAN que requieren múltiples puntos de acceso establecen que no exista superposición entre los canales. Si hay tres puntos de acceso (Access Points) adyacentes, utilice los canales 1, 6 y 11. Si hay sólo dos, seleccione dos que se encuentre a una distancia de cinco canales, como por ejemplo los canales 5 y 10. Muchos puntos de acceso (AP) comerciales pueden seleccionar automáticamente un canal basados en el principio del uso de canales adyacentes. Algunos productos vigilan continuamente el espacio de radio para ajustar su canal de configuración dinámicamente en respuesta a los cambios ambientales.

Page 164: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

164

CARRERAS PROFESIONALES CIBERTEC

16.1.1 Redes Ad Hoc Las redes inalámbricas pueden operar sin los puntos de acceso, a esto se le denomina una topología ad hoc. Las estaciones cliente que están configurados para operar en modo ad hoc configuran los parámetros inalámbricos entre sí. El estándar IEEE 802,11 identifica a una red ad hoc como un BSS independiente (IBSS).

16.1.2 Conjuntos de servicios básicos (BSS ) Los puntos de acceso proporcionan una infraestructura que añade servicios y mejora el rango de clientes. Un único punto de acceso que trabaja en modo infraestructura, que administra los parámetros inalámbricos y la topología, es conocido como un BSS.

Page 165: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 165

CARRERAS PROFESIONALES CIBERTEC

El área de cobertura para un IBSS y un BSS es conocido como el área de servicio básico (BSA).

16.1.3 Juego de Servicios Extendidos (ESS) Cuando un solo SEV proporciona una cobertura de RF insuficiente, uno o más pueden unirse a través de un sistema de distribución común bajo la forma de un Juego de Servicios Extendidos (ESS). En un sistema ESS, un BSS se diferencia de otro por el identificador de BSS (BSSID), que es la dirección MAC del punto de acceso (AP) que esta brindando el servicio al BSS. El área de cobertura es el área de servicio extendido (ESA).

16.1.4 Sistema de Distribución Común El sistema de distribución común permite que múltiples puntos de acceso en un ESS aparezcan como si se trataran de un solo BSS. Una configuración tipo ESS generalmente incluye un SSID común para permitir que un usuario pueda desplazarse de un punto de acceso (AP1) a otro punto de acceso (AP2). Las células o celdas representan el área de cobertura proporcionada por un solo canal. Un ESS deben tener entre un 10 a 15 por ciento de solapamiento entre las células que forman parte de un área de servicio extendido (EAS). Con un 15 por ciento

Page 166: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

166

CARRERAS PROFESIONALES CIBERTEC

de solapamiento entre las células, un SSID común, y evitando la superposición de canales (una célula en el canal 1 y la otra en el canal 6), se podrá crear un servicio con capacidad de "roaming".

16.1.2 Asociación entre el Cliente y el Access Poin t Un elemento clave del proceso 802.11 es el descubrimiento de una red WLAN y su posterior conexión a ella. Los principales componentes de este proceso son las siguientes: Beacons : Tramas utilizadas por la red WLAN para anunciar su presencia. Probes : Tramas utilizadas por los clientes WLAN para encontrar sus redes. Autenticación: Un proceso que es heredado del estándar 802.11 original, pero que todavía es requerido por la norma. Asociación: Proceso para establecer la comunicación a nivel de la capa de enlace de datos entre un punto de acceso y un cliente WLAN.

Page 167: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 167

CARRERAS PROFESIONALES CIBERTEC

El objetivo principal del ¨beacon¨ es permitir que los clientes WLAN puedan saber que redes y puntos de acceso están disponibles en una zona determinada, lo que les permitirá elegir que red y punto de acceso utilizar. Los puntos de acceso difundirán los ¨beacons¨ de manera periódica. Si bien los ¨beacons¨ pueden ser enviados de manera periódica por el Access Point. Las tramas para probar, autenticar y asociar son solamente utilizadas durante el proceso de asociación o reasociación. 16.2.1 El Proceso de enlace bajo 802.11 (Asociación ) Antes de que un cliente 802.11 pueda enviar datos a través de una red WLAN, debe pasar por las siguientes tres etapas: Etapa 1 - Sondeo 802.11 Los clientes efectúan la búsqueda de una red mediante el envío de una trama de tipo ¨probe request¨ a través de múltiples canales. La trama ¨probe request¨ específica el nombre de la red (SSID) y las tasas de transmisión de datos. Un típico cliente WLAN es configurado con un valor de SSID, por lo que la trama ¨probe request¨ del cliente WLAN contiene el SSID deseado de la red WLAN a la que deseamos conectarnos. Si el cliente WLAN esta simplemente tratando de descubrir alguna red WLAN disponible, este puede enviar un ¨probe request¨ sin SSID, y todos los puntos de acceso (AP) que se encuentran configurados para responder a este tipo de consulta deberán responder. Las redes WLAN con la difusión de SSID rehabilitada no responderán. A esto también se le denomina SSID oculto. Etapa 2 - La autenticación 802.11 El estándar 802.11 se desarrolló originalmente con dos mecanismos de autenticación. El primero, llamado de autenticación abierta, es fundamentalmente una autenticación de tipo NULL, cuando el cliente dice ¨autentícame¨, y el punto de acceso (AP)

Page 168: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

168

CARRERAS PROFESIONALES CIBERTEC

responde con un ¨YES¨. Este es el mecanismo utilizado en casi todas las implementaciones 802.11. Un segundo mecanismo de autenticación se basa en una clave que se comparte entre el cliente y el Punto de Acceso denominado Wired Equivalency Protection (WEP). La idea de la clave compartida WEP es proporcionar privacidad a un enlace inalámbrico de manera equivalente a la de un enlace cableado, sin embargo este método de autenticación es defectuoso, pues es susceptible a ser ¨hackeado¨. A pesar de esto, la autenticación con clave compartida debe ser incluida entre el cliente y el punto de acceso para cumplir las normas generales, si bien no es muy recomendada. Para esto ya veremos que existen otros métodos para establecer sesiones seguras. Etapa 3 - Asociación 802.11 Esta etapa finaliza la etapa de seguridad y define la velocidad de intercambio así como permite establecer el enlace de datos entre el cliente WLAN y el punto de acceso. Como parte de esta etapa, el cliente aprende el valor BSSID, que es la dirección MAC del punto de acceso(AP), también el punto de acceso asigna un puerto lógico conocido como el identificador de asociación (AID) al cliente WLAN. La ayuda es equivalente a un puerto en un interruptor. Este valor de AID es equivalente a un puerto en un switch. El proceso de asociación permite al Access Point (AP) que esta trabajando en modo infraestructura efectuar el seguimiento de las tramas enviadas a los clientes WLAN. Una vez que un cliente WLAN se ha asociado con un punto de acceso, será posible efectuar el intercambio de datos entre el Access Point y los clientes WLAN. 16.2.2 Planificación de la red LAN inalámbrica La implementación de una WLAN que saque el máximo provecho de los recursos y efectué la entrega de los datos de la mejor manera puede exigir una planificación cuidadosa. Las redes WLAN pueden variar de relativamente simples a instalaciones muy complejas con diseños intrincados. En estos casos es necesario que haya una buena documentación antes de que se implemente la red inalámbrica. En este tópico, se verán las consideraciones que se deben tener en cuenta para el diseño y el planeamiento de una red WLAN. Calcular el número de usuarios de una WLAN no es cosa de un simple cálculo. Puede depender de: las velocidades de transmisión de datos los usuarios esperan tener (no olvide que al ser RF, un medio compartido, a mayor número de usuarios hay una mayor contención por el RF), el uso correcto de la no superposición de canales múltiples en un ESS, y la potencia de transmisión del equipo. (Esto último está limitado por la reglamentación local). Recomendaciones para colocar un Punto de Acceso:

• Ubique los puntos de acceso por encima de los obstáculos. • Ubique los puntos de acceso lo mas cerca del techo en el centro de cada área

de cobertura. • Ubique los puntos de acceso en lugares donde se espera que se encuentren

los usuarios. Por ejemplo, las salas de conferencias son típicamente la mejor ubicación para los puntos de acceso que en un pasillo. 16.2.3 Acceso no autorizado La seguridad debe ser una prioridad para cualquier persona que utiliza o administra una red. Las dificultades en mantener una red cableada segura se multiplican cuando se trata de una red inalámbrica. Una red WLAN está abierta a cualquier persona

Page 169: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 169

CARRERAS PROFESIONALES CIBERTEC

dentro del alcance del punto de acceso y las credenciales apropiadas para asociarse a ella. Con una tarjeta inalámbrica y el conocimiento de ciertas técnicas de cracking, un atacante no necesita entrar físicamente al lugar de trabajo para tener acceso a la misma a través de una WLAN. En esta primera parte, describimos la manera en que han evolucionado las amenazas a una red inalámbrica. Los problemas de seguridad son aún más importantes cuando se trata de redes empresariales, porque los medios de subsistencia de la empresa se basan en la protección de su información. Las violaciones de la seguridad de un negocio pueden tener importantes repercusiones, sobre todo si la empresa tiene la información financiera asociada a sus clientes. Hay tres categorías de amenaza que dan lugar a accesos no autorizados:

• War drivers • Hackers • Empleados •

¨War driving¨ Originalmente el termino se refería al uso de un dispositivo de escaneo para encontrar números de teléfono celular para poderlos explotar. ¨War driving¨ ahora también significa pasearse alrededor de un vecindario con una laptop con una tarjeta cliente 802.11b/g para encontrar una red WLAN sin ninguna contraseña asociada, y poder de esta manera asociarse a dicha red. El término hacker originalmente significaba que alguien profundizaba tremendamente en los sistemas informáticos con la idea de aprovecharse de ellos de maneras creativas. Hoy en día, los términos hacker y cracker han llegado a significar a un intruso malicioso que busca entrar en nuestro sistema como un delincuente y trata de robar datos o dañar deliberadamente los sistemas. La mayoría de los dispositivos inalámbricos de hoy se venden listos para ser utilizados en una WLAN. En otras palabras, los dispositivos tienen una configuración por defecto y pueden ser instalados y utilizado con poca o ninguna configuración por parte de los usuarios. A menudo, los usuarios finales no cambian la configuración por defecto, dejando abierta la autenticación de clientes, o que sólo pueden aplicar norma de seguridad WEP. Lamentablemente, como se mencionó anteriormente, las claves WEP compartidas son defectuosas y, por consiguiente, fáciles de atacar. Así mismo herramientas con un propósito legítimo, como los sniffers inalámbricos, permiten que los ingenieros de red puedan capturar paquetes de datos con la finalidad de analizar el sistema. Sin embargo, estas mismas herramientas pueden ser utilizadas por intrusos para explotar las debilidades de seguridad de nuestra red. Puntos de acceso de tipo rogue Un punto de acceso de tipo rogue es un punto de acceso colocado en una WLAN con la finalidad de utilizarlo para interferir con el normal funcionamiento de la red. Si un punto de acceso rogue se configura con la correcta configuración de seguridad, la información del cliente puede ser capturada. Un punto de acceso de tipo rogue también puede ser configurado para proporcionar el acceso a usuarios no autorizados con la finalidad de capturar las direcciones MAC de los clientes (tanto cableadas e inalámbricas), o para capturar y disfrazar paquetes de datos o, en el peor de los casos, para acceder a los servidores y archivos.

Page 170: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

170

CARRERAS PROFESIONALES CIBERTEC

Ataques Man-in-the-Middle Uno de los más sofisticados ataques que un usuario no autorizado puede hacer es el llamado hombre-en-el-medio (man-in-the-middle)(MITM). Los atacantes seleccionan un equipo como objetivo para luego posicionarse lógicamente, entre el objetivo y el router o el gateway. En un entorno de red LAN cableada, el atacante necesita poder acceder físicamente a la red LAN para insertar un dispositivo que le permita lógicamente ingresar a la topología. En un medio con una WLAN, las ondas de radio emitidas por los puntos de acceso puede proporcionar esta conexión. Las señales de radio de las estaciones y los puntos de acceso son interceptables por cualquier persona en un BSS con un equipo adecuado, como una laptop con una tarjeta inalámbrica. Debido a que los puntos de acceso actúan como hubs Ethernet, cada NIC en un BSS escucha todo el tráfico de la red, y cada dispositivo descarta cualquier tráfico que no vaya dirigida hacia el. Los atacantes pueden modificar el NIC de su computadora portátil con un software especial para que acepte todo el tráfico. Con esta modificación, el atacante puede llevar a cabo ataques MITM de manera inalámbrica, utilizando la computadora portátil su NIC actúa como un punto de acceso. Para llevar a cabo este ataque, un pirata informático selecciona una estación como un objetivo y usa software de tipo "sniffer", tales como Ethereal, para observar como la estación cliente se conecta a un punto de acceso. El hacker podría ser capaz de leer y copiar el nombre de usuario, el nombre del servidor, y las direcciones IP del cliente y el servidor. Si un atacante es capaz de comprometer un punto de acceso, el atacante puede potencialmente comprometer a todos los usuarios en el BSS. El atacante puede controlar a todo un segmento de la red inalámbrica y causar estragos en todos los usuarios conectados a él. Salir indemne de un ataque de tipo MITM, depende de lo sofisticado de su infraestructura de WLAN y el monitoreo de la actividad de la red. El proceso comienza con la identificación de dispositivos legítimos en su WLAN. Para hacer esto, usted debe autenticar usuarios en su WLAN. Cuando todos los usuarios legítimos son conocidos, entonces se deberá vigilar la red en búsqueda de dispositivos y tráfico que se supone que no debería estar allí. Las WLAN corporativas que utilizan equipos avanzados proporcionan a los administradores herramientas que permiten trabajar también como un sistema de prevención de intrusiones (IPS). Estas herramientas incluyen escáneres que detectan los puntos de acceso de tipo "rogue", también cuentan con administradores de recursos de radio(MRR), que vigilan la banda de RF por actividad y por carga de trafico del punto de acceso. Un punto de

Page 171: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 171

CARRERAS PROFESIONALES CIBERTEC

acceso que esta ocupado mas allá de lo normal, avisa al administrador de posible tráfico no autorizado.

16.2.4 Descripción de los Protocolos Wireless En este tema, usted aprenderá acerca de las características comunes de los protocolos inalámbricos y el nivel de seguridad que cada uno proporciona. Con la norma 802.11 original se introdujeron dos tipos de autenticación: abierto y con clave WEP de autenticación compartida. Si bien la autenticación abierta es en realidad "no autenticación"(un cliente solicita la autenticación y el punto de acceso se lo da), en cambio la autenticación WEP se supone que proporciona confidencialidad a un enlace, haciendo de la conexión lo mas parecido a la conexión de una PC con un wall-jacket. Como se mencionó anteriormente, las claves WEP compartidas han demostrado ser defectuosas y realmente se necesitaba de algo mejor. Para contrarrestar las debilidades de la clave compartida WEP, el primer planteamiento por parte de las empresas era intentar técnicas como el ocultamiento del SSID y el filtrado de las direcciones MAC. Estas técnicas también resultaron ser débiles. Las fallas con los protocolos de clave compartida WEP, tenían al menos dos problemas: En primer lugar, el algoritmo usado para cifrar los datos era crackeable. En segundo lugar, la escalabilidad era un problema. La clave WEP de 32-bits es administrada manualmente, por lo que los usuarios deben ingresar la clave manualmente, lo que generaba muchos problemas por el ingreso incorrecto del mismo generando muchos llamados por soporte técnico. A raíz de la debilidad encontrada en el esquema de seguridad WEP, hubo un período provisional en el que se tomaron medidas de seguridad alternativas. Proveedores como Cisco, que deseaban satisfacer la demanda de mejores condiciones de seguridad, desarrollaron sus propios sistemas al mismo tiempo que ayudaban a evolucionar el estándar 802.11i. En el camino al estándar 802.11i, fue creado el algoritmo de cifrado TKIP, que está vinculado con el método de seguridad Wi-Fi Alliance Wi-Fi Protected Access (WPA). Hoy, la norma que debe seguirse en la mayoría de las redes empresariales es el estándar 802.11i. Esto es similar al estándar de la Wi-Fi Alliance WPA2.Para las empresas, WPA2 incluye una conexión remota a una base de datos de tipo (RADIUS).

Page 172: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

172

CARRERAS PROFESIONALES CIBERTEC

16.2.5 Autenticándose a la LAN inalámbrica En una red abierta, como una red doméstica, el proceso de asociación puede ser lo único a lo que se está obligado para que los clientes puedan acceder a los dispositivos y servicios en la WLAN. En redes que tienen requerimientos de seguridad mas estrictos, se requiere mecanismos adicionales de autenticación para otorgar el acceso a los clientes. Este proceso de login es administrado por el protocolo Extensible Authentication Protocol (EAP). EAP es una plataforma para proporcionar la autenticar el acceso a la red. La IEEE desarrollo el estándar 802.11i para la autenticación de WLAN y autorización de uso de IEEE 802.1x. El proceso de autenticación empresarial en una red WLAN se resume como sigue:

1. El proceso de asociación 802.11 crea un puerto virtual para cada cliente WLAN en el punto de acceso.

2. El punto de acceso bloquea todas las tramas de datos, a excepción del trafico 802.1x.

3. Las tramas 802.1x transportan los paquetes de autenticación EAP a través del punto de acceso a un servidor que mantiene las credenciales de autenticación. Este es un servidor de autenticación, autorización y contabilidad (AAA) ejecutando el protocolo RADIUS.

4. Si la autenticación EAP es satisfactoria, el servidor AAA envía un mensaje EAP de éxito al punto de acceso, que luego permite el tráfico de datos desde el cliente WLAN a través del puerto virtual.

5. Antes de abrir el puerto virtual, se establece la encriptación de la data a nivel de la capa de enlace entre el cliente WLAN y el punto de acceso para garantizar que ningún otro cliente WLAN pueda tener acceso al puerto que se ha establecido para un determinado cliente autenticado.

Antes que se usaran los estándares 802.11i (WPA2), o incluso el WPA, algunas empresas trataban de asegurar sus redes WLAN mediante el filtrado de direcciones MAC y mediante el uso del SSID oculto. Hoy en día, es fácil utilizar software para modificar las direcciones MAC asignadas a las tarjetas de red, por lo que el filtrado de dirección MAC puede ser fácilmente evitado. Esto no significa que esto no debería

Page 173: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 173

CARRERAS PROFESIONALES CIBERTEC

hacerse, pero si está utilizando este método, debería complementar la seguridad con elementos adicionales, tales como WPA2. Incluso si el SSID no esta siendo retransmitido por un punto de acceso, el tráfico que se intercambia entre el cliente y el punto de acceso revela el SSID. Si un atacante se encuentra vigilando la banda de RF, el SSID puede ser obtenido en una de estas operaciones, pues este es enviado en texto plano. La facilidad de descubrir los valores de SSIDs ha llevado a algunos a dejar activa la opción de difusión del SSID.

Page 174: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

174

CARRERAS PROFESIONALES CIBERTEC

Autoevaluación

o Identificar la secuencia de asociación entre los Puntos de Acceso y los clientes.

o Definir : � WEP � WPA2

o En qué consiste el ataque de tipo “man-in-the-middle”

Page 175: Manual 2015-I 04 Enrutamiento y Conmutación de Redes (CCNA3) (0526)

ENRUTAMIENTO Y CONMUTACIÓN DE REDES 175

CARRERAS PROFESIONALES CIBERTEC

Para recordar

El modo de funcionamiento de la red inalámbrica se encuentra dado por el tipo de protocolo WLAN que se este utilizando: 802.11a, b, g, o n. Debido a que 802.11g es compatible hacia atrás con 802.11b, los puntos de acceso soportan ambos estándares. Recuerde que si todos los clientes se conectan a un punto de acceso con 802.11g, todos ellos gozan de una mayor velocidad de transmisión de datos. Un identificador del conjunto de servicios compartidos (SSID) es un identificador único que utilizan los dispositivos cliente para distinguir entre múltiples redes inalámbricas que se encuentran trabajando en la misma zona. Varios puntos de acceso en una red pueden compartir un mismo SSID. La figura muestra un ejemplo de cómo los SSIDs permiten distinguir entre redes múltiples WLAN. Los SSIDs puede tener cualquier valor alfanumérico, y pueden distinguir entre mayúsculas y minúsculas y aceptan valores entre de 2 a 32 caracteres de largo.