Manual networking ii

60
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones. Resumen Teórico y Práctico sobre los Capítulos Estudiado en Networking II 1.- Tema de Estudios: 1. Protocolos BGP (iBGP y eBGP). 2. Protocolo EIGRP. 3. Protocolo OSPF. 4. Ethernet-Channel. 5. Switchings. 6. Protocolo Syslog. 7. Enrutamiento entre VLANs. 8. Redistribución. 9. Protocolo VTP (Virtual Trunking Protocol). 10. STP – Spanning Tree Protocol.

description

 

Transcript of Manual networking ii

Page 1: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Resumen Teórico y Práctico sobre los Capítulos

Estudiado en Networking II

1.- Tema de Estudios:

1. Protocolos BGP (iBGP y eBGP).

2. Protocolo EIGRP.

3. Protocolo OSPF.

4. Ethernet-Channel.

5. Switchings.

6. Protocolo Syslog.

7. Enrutamiento entre VLANs.

8. Redistribución.

9. Protocolo VTP (Virtual Trunking Protocol).

10. STP – Spanning Tree Protocol.

Page 2: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Protocolos BGP (iBGP e iBGP)

Intro.- Es un Sistema Autónomo (AS) que esta formado por un conjunto de

routers que tienen.

Un protocolo de Routing común y posiblemente también Rutas estáticas.

Una Gestión común.

Normalmente cada ISP cuenta con AS o asta varios.

El AS se identifica por un número de 16 bits. Los números de AS los asignan los

RIR (Registro Regional).

Un AS es un grupo de routers que comparten las mismas políticas de

enrutamientos, y están bajo un mismo dominio administrativo.

1.- Protocolo de Routing Externo (entre ASes) – BGP (Border Gateway Protocol).

Necesario incluir Factores Políticos en el cálculos de rutas entre ASes.

Hasta el 1990 se usaba EGP (Exterior Gateway Protocol).

Usado por prácticamente por todos los proveedores de internet en la

comunicación de rutas entre ASes.

2.- Aspecto Básicos.

Cada enrutador que utiliza BGP debe usar un número de AS, estos pueden ser

privados o publicas.

La Intenet Assigned Numbers Authorized (IANA), esta llevando a cabo una

política en que lista a las organizaciones que se conectan a un solo ISP.

3.- Sesiones BGP.

Un “BGP peer”, también conocido como “Compañero BGP” es un termino usado

para describir a un router que ha establecido una relación con otro a través de

BGP.

2 routers que hayan formado una conexión TCP (Puerto 179) para intercambiar

información de enrutamiento por medio de BGP son llamados “BGP peer”.

Page 3: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

4.- Sesiones eBGP.

Cuando BGP esta corriendo entre vecinos que pertenecen a distintos AS, se dice

que entre ellos existen una sesión eBGP.

Compañeros eBGP, por defecto necesitan estar directamente conectado.

5.- Sesiones iBGP.

Cuando BGP esta corriendo entre vecinos dentro de un mismos AS, se dice que

han establecido una sesión iBGP.

6.- Tablas Usadas por BGP.

Tabla de Vecinos o “Nieghbord” – Lista los vecinos “BGP”, es decir aquellos

routers con quien se a establecido una sesión iBGP o eBGP.

Tabla BGP (Forwarding Database) – Listas las redes aprendidas de cada vecino o

neighbord.

Tabla de Enrutamiento IP – lista de las mejores trayectorias para cada red de

destino.

7.- Implementación de BGP.

Topología Presentada.

Page 4: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

1.- Configuración BGP – R1.

interface FastEthernet0/0

ip address 171.21.10.1 255.255.255.0

interface Serial0/0/0

ip address 171.21.1.2 255.255.255.252

router eigrp 10

network 171.21.1.0 0.0.0.3

network 171.21.0.0

no auto-summary

2.- Configuration BGP – R2.

interface Loopback0

ip address 192.168.2.2 255.255.255.0

interface Serial0/0/0

ip address 65.65.65.1 255.255.255.252

clock rate 64000

interface Serial0/0/1

ip address 64.64.64.1 255.255.255.252

clock rate 64000

interface Serial0/2/0

ip address 171.21.1.1 255.255.255.252

clock rate 64000

router eigrp 10

network 171.21.1.0 0.0.0.3

network 65.65.65.0 0.0.0.3

network 64.64.64.0 0.0.0.3

no auto-summary

router bgp 65101

neighbor 171.21.1.2 remote-as 65100

Page 5: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

3.- Configuración BGP – R3.

interface Serial0/0/0

ip address 65.65.65.2 255.255.255.252

interface Serial0/0/1

ip address 64.64.64.2 255.255.255.25

interface Serial0/2/0

ip address 191.160.1.1 255.255.255.252

clock rate 64000

router eigrp 10

network 65.65.65.0 0.0.0.3

network 64.64.64.0 0.0.0.3

network 191.160.1.0 0.0.0.3

no auto-summary

router bgp 65101

neighbor 191.160.1.2 remote-as 65102

4.- Configuración BGP – R4.

ip address 191.160.10.1 255.255.255.0

interface FastEthernet0/1

ip address 191.160.20.1 255.255.255.0

interface Serial0/0/0

ip address 191.160.1.2 255.255.255.252

router eigrp 10

network 191.160.1.0 0.0.0.3

network 191.160.0.0

no auto-summary

Page 6: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Protocolo EIGRP

Intro.- Es la versión mejorada del protocolo IGRP (Protocolo de Enrutamiento

Interior).

Es un protocolo de vector de Distancia, aun que incluyen varias características de

los estados de enlace.

Es propiedad de CISCO.

Es de convergencia rápida.

Usa el Algoritmo DUAL.

1.- Nociones Generales de IEGRP.

El limite máximo de saltos en EIGRP de 224.

Redistribuyen automáticamente las rutas cuando no combinan con IGRP

siempre y cuando siempre manejen el mismo AS.

Usa la misma dirección multicast que usaba IGRP para el envió de sus mensajes

224.0.0.10

2.- Funciones.

Los protocolos de enrutamiento vector de distancia (dirección, costo) envían

actualizaciones a los router configurados con dicho protocolo.

RIP manda sus UPDATE periódicamente.

EIGRP manda sus UPDATE cuando hay un cambio de red.

3.- Tablas Manejadas por EIGRP.

Tabla de Vecinos.

Tabla de Topología.

Tabla de Enrutamiento.

4.- Tabla de Vecinos.

Un router EIGRP en esta tabla los vecinos que se han establecido mediante los

mensajes Hello.

Page 7: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Topología Propuesta.

Comando para Visualizar las Tablas Vecinas.

Sh ip eigrp neighbor

Tabla de Topología.

En esta tabla se pueden encontrar todas las rutas asta las más convenientes

(menor costo) y las menos convenientes (mayor costo), dentro de un mismo

AS.

Page 8: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Comando para visualizar la Topologías Vecinas.

Show ip eigrp topology

Tabla de Enrutamiento.

En esta tabla se encuentra todas las rutas que se usan para mandar un

paquete a su destino.

Comando para Visualizar las Rutas Vecinas.

Show ip route

Page 9: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

5.- Mensajes EIGRP.

EIGRP maneja su propia encapsulación, es decir no se encapsula sobre UDP, ni

sobre TCP.

EIGRP se encapsula sobre el Protocolo de Transporte Confiable (RTP), maneja

una entrega confiable y no confiable.

EIGRP tiene 5 tipos de Mensaje.

Hello / ACK (Saludo).

Update (Actualización).

Queries (Consulta).

Replies (Respuesta).

Requests (Solicitud)

6.- Mensajes EIGRP (2).

Cabecera de la

Trama

Cabecera del

Paquete

Cabecera del

EIGRP Mensaje EIGRP

Cabecera EIGRP.- Contiene el número de AS, Código del mensaje (que tipo de

mensaje).

Mensaje EIGRP.- El contenido varía dependiendo del tipo de mensaje.

7.- Configuración EIGRP.

Topología Propuesta.

Page 10: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Configuración Básica EIGRP.

Configuración en el R1.

R1>ena

R1#conf t

R1(config)#int se0/0

R1(config-if)#ip add 65.65.65.1 255.255.255.252

R1(config-if)#no shut

R1(config-if)#ex

R1(config)#int se0/1

R1(config-if)#ip add 64.64.64.2 255.255.255.252

R1(config-if)#no shut

R1(config-if)#ex

R1(config)#router eigrp 10

R1(config-router)#no auto-summary

R1(config-router)#net 65.65.65.0 0.0.0.3

R1(config-router)#net 64.64.64.0 0.0.0.3

R1(config-router)#eigrp log-neighbor-changes

R1(config-if)#ex

Configuración en el R2.

R2>ena

R2#conf t

R2(config)#int se0/0

R2(config-if)#ip add 65.65.65.2 255.255.255.252

R2(config-if)#no shut

R2(config-if)#ex

R2(config)#int f1/0

R2(config-if)#ip add 192.168.1.1 255.255.255.0

R2(config-if)#no shut

R2(config-if)#ex

R2(config)#router eigrp 10

R2(config-router)#no auto-summary

R2(config-router)#net 65.65.65.0 0.0.0.3

R2(config-router)#net 192.168.1.0

R2(config-router)#eigrp log-neighbor-changes

R2(config-router)#do wr

Page 11: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Configuración en el R3.

R3>ena

R3#conf t

R3(config)#int se0/0

R3(config-if)#ip add 64.64.64.1 255.255.255.252

R3(config-if)#no shut

R3(config-if)#ex

R3(config)#int f1/0

R3(config-if)#ip add 171.21.1.1 255.255.255.0

R3(config-if)#no shut

R3(config-if)#ex

R3(config)#router eigrp 10

R3(config-router)#no auto-summary

R3(config-router)#net 64.64.64.0 0.0.0.3

R3(config-router)#net 171.21.1.0

R3(config-router)#eigrp log-neighbor-changes

R3(config-router)#do wr

Configuración de Ménsajes EIGRP.

Page 12: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Comándos EIGRP.

El comando router eigrp 10 habilita un proceso para EIGRP y el numero

10 al numero de sistema autónomo.

El comando network habilita las interfaces incluidas en la red declarada

para enviar y recibir mensajes EIGRP.

EL comando eigrp log-neighbor-change permite monitorear cada vez que

hay un cambio en las relaciones con los vecinos.

Protocolo OSPF

Intro.- Es un protocolo de enrutamiento interior usado para distribuir

información de enrutamiento dentro de su sistema autónomo.

OSPF es un estándar libre.

OSPF se basa en algoritmo SPF, el cual se refiere abecés como Dijkstra.

OSPF es un protocolo de estado de enlace que envía Link-State Advertisement

(LSAs) a todos los routers dela misma área jerárquica.

Cuando los routers acumulan la información de los estados de enlace, provista

por los LSAs, usan algoritmos SPF, para calcular la distancia mas corta a cada

nodo.

A diferencia de RIP, OSPF no envía la tabla de enrutamiento o parte de la tabla,

por el contrario envía información de los estados de enlaces.

Page 13: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Con los LSAs, el router forma una base de datos topológica (información

de cada router en el área, con sus enlaces)

El árbol SPF no es otra cosa que los caminos mas cortos hacia una red

destino, en otras palabras las mejores rutas.

Con el árbol SPF se construye la tabla de enrutamiento.

Page 14: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

1.- OSPF vs RIP.

RIP.

RIP tiene un límite de 15 saltos, más de 15 saltos se considera

inalcanzable.

RIP no puede alcanzar VLSM, en su versión 2 si puede.

RIP converge más lentamente que OSPF.

Las redes RIP tienen una jerarquía plana.

OSPF.

Con OSPF no hay límites de saltos.

Usa inteligentemente VLSM.

OSPF usa IP multicasting para enviar sus actualizaciones estado enlace y

se envían cuando hay un cambio en la topología.

OSPF permite un mejor balanceo de carga.

OSPF permite etiquetar rutas externas como las inyectadas por BGP.

2.- Calculo del Costo.

OSPF Cost, llamado también métrica, se calcula con la siguiente

expresión.

cost = 10000 0000/bandwith in bps

Por defecto el costo se basa en el ancho de banda, pero se puede asignar

directamente.

ip ospf cost <value> interface

Page 15: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

3.- Configuración OSPF.

Topología Propuesta.

Configuración Básica OSPF.

Configuración en el RA.

RA>ena

RA#conf t

RA(config)#int se0/0/0

RA(config-if)#ip add 172.16.1.5 255.255.255.252

RA(config-if)#clock rate 64000

RA(config-if)#no shut

RA(config-if)#ex

RA(config)#int se0/0/1

RA(config-if)#ip add 172.16.1.9 255.255.255.252

RA(config-if)#clock rate 64000

RA(config-if)#no shut

RA(config-if)#do wr

Configuración OSPF en el RA.

RA(config)#router ospf 10

RA(config)#network 172.16.1.4 0.0.0.3 area 0

RA(config)#network 172.16.1.8 0.0.0.3 area 0

Page 16: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Configuración en el RB.

RB>ena

RB#conf t

RB(config)#int se0/0/0

RB(config-if)#ip add 172.16.1.6 255.255.255.252

RB(config-if)#no shut

RB(config-if)#ex

RB(config)#int f0/0

RB(config-if)#ip add 192.168.1.1 255.255.255.0

RB(config-if)#no shut

RB(config-if)#ex

RB(config)#do wr

Configuración OSPF en el RB.

RB(config)#router ospf 10

RB(config)#network 172.16.1.4 0.0.0.3 area 0

RB(config)#network 192.168.1.0 0.0.0.3 area 0

Configuración en el RC.

RC>ena

RC#conf t

RC(config)#int se0/0/0

RC(config-if)#ip add 172.16.1.10 255.255.255.252

RC(config-if)#no shut

RC(config-if)#ex

RC(config)#int f0/0

RC(config-if)#ip add 192.168.1.2 255.255.255.0

RC(config-if)#no shut

Configuración OSPF en el RC.

RC(config)#router ospf 10

RC(config)#network 172.16.1.8 0.0.0.3 area 0

RC(config)#network 192.168.1.0 0.0.0.3 area 0

Page 17: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Configuración en el RD.

RD>ena

RD#conf t

RD(config)#int f0/0

RD(config-if)#ip add 192.168.1.3 255.255.255.0

RD(config-if)#no shut

RD(config-if)#ex

RD(config)#int f0/1

RD(config-if)#ip add 172.16.2.1 255.255.255.128

RD(config-if)#no shut

Configuración OSPF en el RD.

RD(config)#router ospf 10

RD(config)#network 192.168.1.0 0.0.0.3 area 0

RD(config)#network 172.16.2.0 0.0.0.3 area 0

Comandos para visualizar tipos de procesos en los routers.

RX#show ip ospf neighbor

RX#show ip ospf database

RX#show ip ospf interface

RX#show ip protocols

RX#show ip route

Comando para modificar el ancho de banda sobre una interface.

RA(config)#interface serial 0/0/0

RA(config-if)#bandwidth 64

Comando de configuración de interface para cambiar el coste del enlace.

RA(config)#interface serial 0/0/0

RA(config-if)#ip ospf cost 64000

Page 18: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Comando para verificar el cambio del cost en el RA.

RA#sh ip ospf interface serial 0/0/0

4.- Análisis de DR y BDR.

En redes multiacceso con capacidad de broadcast como Ethernet, el

intercambio LSAs podría volverse una tarea que reduzca la capacidad de

la red.

Se elige el DR (Router Designado), para que sea el único router que en

vie las actualizaciones a los routers del segmento, se ase mediante el

intercambio de hellos

Ethernet-Channel

Intro.- Ethernet-channel provee el agregado de puertos asta máximo 8 puertos

físicos desde un switch hasta otro switch. Logrando que se comporte como uno

solo.

Cada interface agrupada en un Ethernet-channel debe tener la misma

características, velocidad, modo, acceso o troncal, y todas deben ser configuradas

como interfaces capa 2.

Page 19: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

1.- Port Channels.

El agregado de puertos físicos, se convierte en un puerto lógico denominado

“port channle”. Y pueden existir asta 6 port channel.

2.- Modos de Ethernet-Channel.

Auto.- Mediante este modo se permite la negociación mediante el protocolo

PAgP (Port Agregation Protocol), el puerto espera a recibir paquetes PAgP para

iniciar la negociación.

Desirable.- Mediante este modo se permite la negociación mediante el protocolo

PAgP (Port Agregation Protocol), el puerto iniciara la negociación enviando

paquetes PAgP.

On.- En este modo se fuerza el uso del ethernet-channel sin usar PAgP.

3.- Configuración Ethernet-Channels.

Topología Propuesta.

Page 20: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Configuración Básica.

Configuración el SW1.

SW1(config)#int f0/1

SW1(config-if)#channel-group 1 mode on

SW1(config-if)#sw mode trunk

SW1(config-if)#duplex full

SW1(config-if)#speed 10

SW1(config-if)#ex

SW1(config)#int f0/2

SW1(config-if)#channel-group 1 mode on

SW1(config-if)#sw mode trunk

SW1(config-if)#duplex full

SW1(config-if)#speed 10

SW1(config-if)#ex

SW1(config)#int f0/3

SW1(config-if)#channel-group 1 mode on

SW1(config-if)#sw mode trunk

SW1(config-if)#duplex full

SW1(config-if)#speed 10

SW1(config-if)#ex

SW1(config)#vtp mode server

SW1(config)#vtp domain idat

Ahora creamos nuestras VLANs.

SW1(config)#vlan 10

SW1(config-vlan)#name redes

SW1(config-vlan)#ex

SW1(config)#vlan 20

SW1(config-vlan)#name software

SW1(config-vlan)#ex

SW1(config)#vlan 25

SW1(config-vlan)#name sistemas

SW1(config-vlan)#ex

SW1(config)#vlan 40

SW1(config-vlan)#name administrativa

SW1(config-vlan)#do wr

Page 21: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Ahora una vez que ya tenemos nuestras VLANs creadas y creado nuestras VTP

comenzamos a configurar el acceso a nuestras vlans para que puedan pasar por

las interfaces.

SW1(config)#int f0/4

SW1(config-if)#sw mode access

SW1(config-if)#sw access vlan 10

SW1(config-if)#spanning-tree portfast

SW1(config-if)#ex

SW1(config)#int f0/5

SW1(config-if)#sw mode access

SW1(config-if)#sw access vlan 25

SW1(config-if)#spanning-tree portfast

SW1(config-if)#ex

SW1(config)#int f0/6

SW1(config-if)#sw mode access

SW1(config-if)#sw access vlan 20

SW1(config-if)#spanning-tree portfast

SW1(config-if)#ex

Ahora crearemos nuestra única VLAN Administrativa.

SW1(config)#interface vlan 40

SW1(config-if)#ip add 192.168.40.3 255.255.255.0

SW1(config-if)#ex

SW1(config)#ip default-gateway 192.168.40.1

SW1(config)#do w

Ahora creamos nuestro protocolo STP para prevenir los bucles físicos de

nuestras VLANs creadas.

SW1(config)#spanning-tree vlan 10,20,25,40 priority 24576

Page 22: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Configuración para el SW2.

SW2>ena

SW2#conf t

SW2(config)#int f0/1

SW2(config-if)#channel-group 1 mode on

SW2(config-if)#sw mode trunk

SW2(config-if)#ex

SW2(config)#int f0/2

SW2(config-if)#channel-group 1 mode on

SW2(config-if)#sw mode trunk

SW2(config-if)#ex

SW2(config)#int f0/3

SW2(config-if)#channel-group 1 mode on

SW2(config-if)#sw mode trunk

SW2(config-if)#ex

SW2(config)#interface vlan 40

SW2(config-if)#ip add 192.168.40.2 255.255.255.0

SW2(config-if)#ex

SW2(config)#int f0/4

SW2(config-if)#sw mode trunk

SW2(config)#ip default-gateway 192.168.40.1

SW2(config)#do wr

Ahora configuramos nuestro router para agregar las VLANs para que

puedan pasar a sea la otra red de nuestro Servidor.

R1(config)#int f0/1

R1(config-if)#ip add 192.168.50.1 255.255.255.0

R1(config-if)#no shut

R1(config-if)#ex

R1(config)#int f0/0.10

R1(config-subif)#encapsulation dot1Q 10

R1(config-subif)#ip add 192.168.10.1 255.255.255.0

R1(config-subif)#ex

R1(config)#int f0/0.20

R1(config-subif)#encapsulation dot1Q 20

R1(config-subif)#ip add 192.168.20.1 255.255.255.0

R1(config-subif)#ex

Page 23: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

R1(config)#int f0/0.25

R1(config-subif)#encapsulation dot1Q 25

R1(config-subif)#ip add 192.168.25.1 255.255.255.0

R1(config-subif)#ex

R1(config)#int f0/0.40

R1(config-subif)#encapsulation dot1Q 40

R1(config-subif)#ip add 192.168.40.1 255.255.255.0

R1(config-subif)#ex

Una vez configurado todas las interfaces pasamos a configurar el

balanceo de carga.

SW1(config)#port-channel load-balance src-mac

SW1(config)#do wr

SW2(config)#port-channel load-balance dst-mac

SW2(config)#do wr

Comandos para visualizar los tipos de revisión sobre Ethernet.

SX#sh etherchannel load-balance

SX#sh etherchannel port-channel

SX#sh etherchannel summary

Switching

Intro.- Es un dispositivo que nos permite compartir el medio y extender la red y

realiza filtrado a nivel de MAC.

1.- Si es administrable podría tener capacidades adicionales como.

Seguridad a nivel de puertos.

Manejo de STP, SMNP, etc.

Alta capacidades de procesamientos.

Enrutamientos, etc.

Page 24: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

2.- El Switch es básicamente una computadora.

Tienes procesador.

Tiene un sistema operático.

Unidad de almacenamiento.

3.- Ventajas de utilizar un Swicht.

Switch implementa los algoritmos en ASICS (Aplication-Specific Integrated

Circuit).

No inspecciona el paquete IP.

No modifica la trama.

Permite combinar enlaces distintos.

Mayores velocidades para tráficos agregados.

4.- Limitaciones.

No limita el dominio de broadcast.

No limita trafico multicast.

Existen soluciones actualmente (IGMP Snooping y PIM Snooping).

Susceptible a bucles (loops)

5.- Funciones Básicas.

Aprendizaje de direcciones.

Tabla de direcciones vacía al inicio.

Cada dirección MAC origen nueva se agrega a la tabla indicando al puerto donde

se recibió la trama.

Page 25: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

6.- Configuraciones Básicas para un Switch CISCO.

Tipología Propuesta.

Configuración de Port Security.

Configuración para el SW2.

SW2(config)#interface FastEthernet0/1

SW2(config-if)#switchport access vlan 10

SW2(config-if)#switchport mode access

SW2(config-if)#switchport port-security

SW2(config-if)#switchport port-security maximum 2

SW2(config-if)#switchport port-security mac-address sticky

SW2(config-if)#switchport port-security violation shutdown

SW2(config)#interface FastEthernet0/2

SW2(config-if)#switchport access vlan 20

SW2(config-if)#switchport mode access

SW2(config-if)#switchport port-security

SW2(config-if)#switchport port-security maximum 2

SW2(config-if)#switchport port-security mac-address sticky

SW2(config-if)#switchport port-security violation shutdown

Page 26: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Ahora el siguiente comando es para confirmar si el SW2 ha obtenido las

direcciones MAC para el SRV-WEB.

SW2#sh mac-address-table

De igual manera hacemos el mismo procedimiento en el SW3.

SW3#sh mac-address-table

Page 27: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Con el siguiente comando vamos a probar la seguridad de los puertos

dinámicos.

SW2#sh int f0/1

FastEthernet0/1 is up, line protocol is up (connected)

Hardware is Lance, address is 000a.f308.8401 (bia 000a.f308.8401)

SW2#sh port-security interface f0/1

7.- Funciones Básicas (2).

Reenvio (Forwarding).

Se inspecciona la dirección destino en cada trama.

Si la dirección se encuentra en la trama, la trama se renvía

solamente a través del Puerto correspondiente.

Si no, la trama se renvía a través de todos los puertos.

Cuando el destinatario responde, su dirección origen se

agrega a la tabla.

Page 28: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Protocolo Syslog

Intro.- Es un protocolo que probé transporte y funcionalidades para el envío de

mensajes a través de redes IP con el objetivo de centralizar servicios de log

1.- Protocolo – Arquitectura.

Syslog utiliza 3 capas.

Contenido.

Información de gestión de un mensaje.

Aplicación.

Gestiona la generación, interpretación, ruteo y almacenamiento de mensajes.

Transporte.

Maneja él envió de recepción de mensajes.

2.- Transporte.

Protocolo de transporte NO especificado por syslog.

Pero:

Debe soportar transporte basado en TLS [RFC5425].

Debe soportar transporte basado en UDP [RFC5426].

Puertos por defecto:

UDP: 514.

TCP: 1468.

3.- Servicios – Syslog.

Funcionalidades principales.

Probé funcionalidades de logeo a aplicaciones y dispositivos

Probé a administradores controles sobre los logs.

Page 29: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Flexibilidad.

Permite clasificar y priorizar de mensajes.

Los mensajes pueden ser enviados a múltiples destinos:

Archivos de log.

Terminals.

Otros hosts para centralizar logs.

4.- Logs Centralizados.

Permite el control centralizado de logs clusters.

Monitoreo centralizado con único punto de acceso.

Facilidades para Data Mining.

SysLog

Manager

MySQL

DB

Unix/Linux

Server

sending

syslog

message

Router

sending

syslog

message

Swichts

sending syslog

message

Router PIX

sending syslog

message

Page 30: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

5.- Troubleshooting.

Los mensajes de distintos sistemas pueden ser ordenados en un único sistema.

Mensajes relacionados desde distintos sistemas pueden ser correlacionados y

consultados en un solo lugar.

Acceso a un único host de logeo en vez de múltiples sistemas.

6.- Seguridad.

Centralización de logs permite que el auditado sea mas eficiente.

Patrones sospechosos pueden ser reconocido mas fácilmente.

Facilita evaluaciones postmortem de brechas de seguridad.

7.- Implementaciones.

Windows:

Kiwi Syslog Deamon.

WinSyslog.

NTSyslog.

Syslogserver.

HDC Syslog.

NetDecision LogVision.

Syslog Watcher.

Unix:

syslogd.

rsyslogd (TCP).

syslog-ng.

Page 31: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

8.- Configuraciones Básicas.

Topología Propuesta.

Configuración de NTP – SYSLOG en el R1.

R1(config)#ntp server 192.168.3.10

R1(config)#ntp update-calendar

R1(config)#service timestamps log datetime msec

R1(config)#logging 192.168.3.10

R1(config)#username idat privilege 15 password redes

Configuración del DHCP POOL en el R2.

R2(config)#ip dhcp pool GERENCIA

R2(dhcp-config)#net 192.168.10.0 255.255.255.0

R2(dhcp-config)#default-router 192.168.10.1

R2(config)#ip dhcp excluded-address 192.168.10.2 192.168.10.15

Page 32: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Ahora para comprobar el protocolo Syslog realizamos un ping del host3 al

servidor Syslog – S2 ya que esta configurado el loggin para el Servidor S2.

Si queremos modificar el la fecha, hora, mes y año del router, realizaremos el

siguiénte comando.

R1#clock set 12:12:00 oct 19 2012

Page 33: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Enrutamiento entre VLANs

Intro.- Cuando un equipo requiere conectarse con otro equipo en la misma

VLAN, tan solo sera suficiente con enviar una trama al switch para que lo

reenvie.

Cuando se tiene que comunicar nodos que pertenecen a distinta VLAN (tambien

diferentes direcciones logicas) se necesita un dispositivo que haga el

enrutamiento.

1.- Enrutamiento entre VLAN- Usando enlaces no troncales.

Cada red es una red logica independiente.

Cada red requiere una interface del router.

Ancho de banda garantizado para cada VLAN.

Page 34: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

2.- Interfaces fisicas y logicas.

Si se tuviera 10 VLAN’s cuantas interfaces fisicas necesitaria.

La otra solucion es utilizar interfaces logicas y no fisicas, es decir subinterfaces.

Las subinterfaces permiten crear multiples interfaces logicas sobre una misma

interface fisica.

Each physical interface can have up to 65,535 logical interfaces.

RX(config)#interface fast port.subinterface

3.- Enrutamiento entre VLAN- Usando enlaces no troncales.

Se enrutara el tráfico a través de un solo cable, un enlace troncal.

El trafico correspondiente a la VLAN nativo debe ser enviado sin etiquetar.

Page 35: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

4.- VLAN Nativa.

A través de la VLAN Nativa se envía trafico de:

VLAN nativa.

CDP.

VTP.

PAgP.

DTP.

5.- VLAN administrativa.

Debe existir una VLAN usada para administrar los equipos, a esta VLAN se le

debe asignar una dirección IP.

6.- Virtual LANs.

Separar el switch en varios switches virtuales.

Cada VLAN es un dominio de broadcast.

Una tabla de reenvÍo por VLAN.

Comunicación entre VLANs se quiere un router

Se pueden lanzar 2 o mas switches que comparten VLANs (VLAN Trunking).

7.- Tipos de VLANs.

Estáticas.

Asignada manualmente por el administrador.

Tiene sentido cuando no hay muchos cambios.

Ventaja: Simplificada.

Dinámicas.

Se crea una base de datos centralizada (MACVLAN).

Al conectar una estación, el switch la asigna a la VLAN correspondiente.

Conveniente cuando hay muchos cambios.

Desventaja: Complejidad.

Page 36: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

8.- Tipos de Encales.

Enlaces troncales (trunk links).

Un troncal transporta tramas de dos o más VLANs.

Generalmente.

Switch Switch.

Router Switch.

Las tramas necesitan algún tipo de identificación.

9.- Etiquetado de Tramas.

Se agrega una identificación a cada trama para diferenciar a que VLAN

pertenece.

El switch que recibe una trama etiquetada puede:

Renviarla a través de otro puerto troncal (sin modificar).

Renviarla a través de un puerto de enlace, previamente quitando la

etiqueta.

10.- Estándar 802.1Q.

Estándar de la IEEE para etiquetado de tramas.

Introduce un encabezado de etiqueta dentro del encabezado Ethernet,

después de la dirección MAC origen.

12 bits del encabezado de etiqueta especifican el VLAN-ID.

Permite 4095 VLANs individuales.

Page 37: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

11.- Configuraciones Básicas para Implementación de VLANs.

Topología Propuesta.

Configuración de VLANs en el SW1.

SW1(config)#vlan 10

SW1(config-vlan)#name ADMINISTRATIVOS

SW1(config-vlan)#ex

SW1(config)#vlan 20

SW1(config-vlan)#name GERENCIA

SW1(config-vlan)#ex

SW1(config)#vlan 30

SW1(config-vlan)#name FINANZAS

SW1(config-vlan)#ex

SW1(config)#vlan 40

SW1(config-vlan)#name MARKETING

SW1(config-vlan)#ex

SW1(config)#vlan 50

SW1(config-vlan)#name LOGISTICA

SW1(config-vlan)#ex

SW1(config)#vtp mode server

SW1(config)#vtp domain idat

Page 38: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

SW1(config)#int ran f0/2-5

SW1(config-if-range)#sw mode trunk

SW1(config)#int ran f0/21-24

SW1(config-if-range)#sw mode trunk

SW1(config)#int f0/1

SW1(config-if)#sw mode trunk

Configuración de VLANs en el SW2.

SW2(config)#int ran f0/2-5

SW2(config)#sw mode trunk

SW2(config)#vtp mode client

SW2(config)#int f0/1

SW2(config-if)#sw mode access

SW2(config-if)#sw access vlan 10

SW2(config-if)#ex

SW2(config)#int f0/6

SW2(config-if)#sw mode access

SW2(config-if)#sw access vlan 20

SW2(config-if)#ex

SW2(config)#int f0/7

SW2(config-if)#sw mode access

SW2(config-if)#sw access vlan 30

SW2(config-if)#ex

Configiguracion de VLANs en el SW3.

SW3(config)#int ran f0/21-24

SW3(config-if-range)#sw mode trunk

SW3(config-if-range)#ex

SW3(config)#vtp mode client

SW3(config)#int ran f0/1-3

SW3(config-if-range)#sw mode access

SW3(config-if-range)#ex

SW3(config)#int f0/1

SW3(config-if)#sw access vlan 40

SW3(config-if)#ex

Page 39: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

SW3(config)#int f0/2

SW3(config-if)#sw access vlan 50

SW3(config-if)#ex

SW3(config)#int f0/3

SW3(config-if)#sw access vlan 60

SW3(config-if)#do wr

Configuración de DHCP POOL en el R2.

R2(config)#ip dhcp pool ADMINISTRATIVOS

R2(dhcp-config)#net 191.160.10.0 255.255.255.0

R2(dhcp-config)#default-router 191.160.10.1

R2(dhcp-config)#dns-server 200.130.225.10

R2(dhcp-config)#ex

R2(config)#ip dhcp pool GERENCIA

R2(dhcp-config)#net 191.160.20.0 255.255.255.0

R2(dhcp-config)#default-router 191.160.20.1

R2(dhcp-config)#dns-server 200.130.225.10

R2(dhcp-config)#ex

R2(config)#ip dhcp pool FINANZAS

R2(dhcp-config)#net 191.160.30.0 255.255.255.0

R2(dhcp-config)#default-router 191.160.30.1

R2(dhcp-config)#dns-server 200.130.225.10

R2(dhcp-config)#ex

R2(config)#ip dhcp pool MARKETING

R2(dhcp-config)#net 191.160.40.0 255.255.255.0

R2(dhcp-config)#default-router 191.160.40.1

R2(dhcp-config)#dns-server 200.130.225.10

R2(dhcp-config)#ex

R2(config)#ip dhcp pool LOGISTICA

R2(dhcp-config)#net 191.160.50.0 255.255.255.0

R2(dhcp-config)#default-router 191.160.50.1

R2(dhcp-config)#dns-server 200.130.225.10

R2(dhcp-config)#ex

R2(config)#ip dhcp pool MERCADO

R2(dhcp-config)#net 191.160.60.0 255.255.255.0

R2(dhcp-config)#default-router 191.160.60.1

R2(dhcp-config)#dns-server 200.130.225.10

R2(dhcp-config)#do wr

Page 40: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Comenzamos agregar las VLANs en la tabla de enrutamiento del router R2.

R2(config)#int f0/0.10

R2(config-subif)#encapsulation dot1Q 10

R2(config-subif)#ip add 191.160.10.1 255.255.255.0

R2(config-subif)#ex

R2(config)#int f0/0.20

R2(config-subif)#encapsulation dot1Q 20

R2(config-subif)#ip add 191.160.20.1 255.255.255.0

R2(config-subif)#ex

R2(config)#int f0/0.30

R2(config-subif)#encapsulation dot1Q 30

R2(config-subif)#ip add 191.160.30.1 255.255.255.0

R2(config-subif)#ex

R2(config)#int f0/0.40

R2(config-subif)#encapsulation dot1Q 40

R2(config-subif)#ip add 191.160.40.1 255.255.255.0

R2(config-subif)#ex

R2(config)#int f0/0.50

R2(config-subif)#encapsulation dot1Q 50

R2(config-subif)#ip add 191.160.50.1 255.255.255.0

R2(config-subif)#ex

R2(config)#int f0/0.60

R2(config-subif)#encapsulation dot1Q 60

R2(config-subif)#ip add 191.160.60.1 255.255.255.0

R2(config-subif)#do wr

Ahora comenzamos a excluir por rango la IP Dinámicas que van a ser

asignadas a cada VLANs.

R2(config)#ip dhcp excluded-address 191.160.10.2 191.160.10.5

R2(config)#ip dhcp excluded-address 191.160.20.2 191.160.20.5

R2(config)#ip dhcp excluded-address 191.160.30.2 191.160.30.5

R2(config)#ip dhcp excluded-address 191.160.40.2 191.160.40.5

R2(config)#ip dhcp excluded-address 191.160.50.2 191.160.50.5

R2(config)#ip dhcp excluded-address 191.160.60.2 191.160.60.5

Page 41: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Configuración para el SW4.

SW4(config)#vlan 5

SW4(config-vlan)#name CONTABILIDAD

SW4(config-vlan)#ex

SW4(config)#vlan 6

SW4(config-vlan)#name VENTAS

SW4(config-vlan)#ex

SW4(config)#vlan 7

SW4(config-vlan)#name SISTEMAS

SW4(config-vlan)#ex

SW4(config)#vlan 8

SW4(config-vlan)#name COMPRAS

SW4(config-vlan)#ex

SW4(config)#vtp mode server

SW4(config)#vtp domain idat

SW4(config)#int ran f0/2-5

SW4(config)#sw mode trunk

SW4(config)#int ran f0/10-13

SW4(config)#sw mode trunk

SW4(config)#int f0/1

SW4(config-if)#sw mode trunk

SW4(config-if)#do wr

Configuración para el SW5.

SW5(config)#int ran f0/2-5

SW5(config-if-range)#sw mode trunk

SW5(config-if-range)#ex

SW5(config)#vtp mode client

SW5(config)#int f0/1

SW5(config-if)#sw mode access

SW5(config-if)#sw access vlan 5

SW5(config-if)#ex

SW5(config)#int f0/6

SW5(config-if)#sw mode access

SW5(config-if)#sw access vlan 6

SW5(config-if)#do wr

Page 42: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Configuración para el SW6.

SW6(config)#int ran f0/10-13

SW6(config)#sw mode trunk

SW6(config)#vtp mode client

SW6(config)#int ran f0/1-2

SW6(config-if-range)#sw mode access

SW6(config-if-range)#ex

SW6(config)#int f0/1

SW6(config-if)#sw access vlan 8

SW6(config-if)#ex

SW6(config)#int f0/2

SW6(config-if)#sw access vlan 7

SW6(config-if)#do wr

Configuración para el Router – ISP.

ISP(config)#ip dhcp pool CONTABILIDAD

ISP(dhcp-config)#net 171.21.5.0 255.255.255.240

ISP(dhcp-config)#default-router 171.21.5.1

ISP(dhcp-config)#dns-server 200.130.225.10

ISP(dhcp-config)#ex

ISP(config)#ip dhcp pool VENTAS

ISP(dhcp-config)#net 171.21.6.0 255.255.255.240

ISP(dhcp-config)#default-router 171.21.6.1

ISP(dhcp-config)#dns-server 200.130.225.10

ISP(dhcp-config)#ex

ISP(config)#ip dhcp pool SISTEMAS

ISP(dhcp-config)#net 171.21.7.0 255.255.255.240

ISP(dhcp-config)#default-router 171.21.7.1

ISP(dhcp-config)#dns-server 200.130.225.10

ISP(dhcp-config)#ex

ISP(config)#ip dhcp pool COMPRAS

ISP(dhcp-config)#net 171.21.8.0 255.255.255.240

ISP(dhcp-config)#default-router 171.21.8.1

ISP(dhcp-config)#dns-server 200.130.225.10

ISP(dhcp-config)#do wr

Page 43: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Comensamos a excluir las IP Dinámicas que van hacer asignadas a cada

VLANs.

ISP(config)#ip dhcp excluded-address 171.21.5.2 171.21.5.5

ISP(config)#ip dhcp excluded-address 171.21.6.2 171.21.6.5

ISP(config)#ip dhcp excluded-address 171.21.7.2 171.21.7.5

ISP(config)#ip dhcp excluded-address 171.21.8.2 171.21.8.5

Ahora configuramos nuestros Router asignándoles un SA a cada uno.

R1(config)#router eigrp 10

R1(config-router)#no auto-summary

R1(config-router)#net 65.65.65.0 0.0.0.3

R1(config-router)#net 65.65.65.4 0.0.0.3

R1(config-router)#do wr

R2(config)#router eigrp 10

R2(config-router)#no auto-summary

R2(config-router)#net 65.65.65.0 0.0.0.3

R2(config-router)#net 191.160.1.0

R2(config-router)#do wr

R3(config)#router eigrp 10

R3(config-router)#no auto-summary

R3(config-router)#net 65.65.65.4 0.0.0.3

R3(config-router)#net 200.130.225.0

R3(config-router)#net 200.130.225.128

R3(config-router)#do wr

Page 44: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Redistribución

Intro.- Usar un protocolo de enrutamiento para publicar rutas que se han

aprendidos mediante otros medios, como otros protocolos de enrutamiento, rutas

estáticas, redes directamentes conectadas, es lo que denominamos

redistribución.

1.- Se debe tomar en cuenta para una redistribución exitosa, factores como:

Métricas.

Distancia Administrativa.

Con clase o sin clase.

2.- Métricas.

Cuando se redistribuye un protocolo dentro de otro, la métrica juega un papel

muy importante.

RIP, basa su métrica en saltos.

EIGRP, basa su métrica en ancho de banda, retardo, carga, confiabilidad, y MTU.

Estando habilitado por defecto solo el ancho de banda y retardo.

Se tiene que definir una métrica entendible tanto como para un protocolo como

para otro.

Inyección de rutas aprendidas por EIGRP a través de las actualizaciones de RIP.

#router rip

#redistribute EIGRP 100 metric 5

RIP

UPDATE

EIGRP 100

UPDATE

Page 45: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Inyección de rutas aprendidas por RIP a través de las actualizaciones de EIGRP.

#router eigrp 100

#redistribute rip metric 1544 20000 255 1 1500

3.- Distancia Administrativa.

Si un router aprendes varias rutas por un protocolo de enrutamiento, se escoge la

de menor costo.

Que pasaría si esas rutas se aprenden mediante diferentes métodos, como

seleccionar la mejor si las métricas no son comparables.

La distancia administrativa permite seleccionar que ruta es preferible cuando se

trabajan con diferentes protocolos de enrutamiento (métricas diferentes).

4.- IP Classless.

IP classless afecta solamente al proceso de reenvio, pero no la forma de

construcción de la tabla de enrutamiento.

Si se tuviera en la configuración (router cisco) el comando no ip classless, el

router podría no estar renviando hacia la súper redes.

5.- Configuraciones Básicas para nuestra implementación de nuestro Protocolo

de Redistribución.

Topología Propuesta.

Page 46: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Configuración de Redistribución para los Routers Designados.

R3(config)#router eigrp 100

R3(config-router)#redistribute rip metric 100000 0 255 1 1500

R3(config-router)#redistribute static metric 100000 100 255 1 1500

R3(config-router)#network 192.168.1.0

R3(config-router)#network 192.168.2.0 0.0.0.3

R3(config-router)#no auto-summary

R3(config-router)#router rip

R3(config-router)#version 2

R3(config-router)#redistribute eigrp 100 metric 4

R3(config-router)#redistribute static metric 4

R3(config-router)#network 172.16.0.0

R3(config-router)#default-information originate

R3(config-router)#no auto-summary

R3(config)#ip route 10.10.10.0 255.255.255.0 Serial0/2/0

R5(config)#router eigrp 100

R5(config-router)#redistribute static metric 5 20000 255 1 1500

R5(config-router)#network 192.168.1.0

R5(config-router)#network 192.168.2.4 0.0.0.3

R5(config-router)#no auto-summary

R5(config)#ip route 0.0.0.0 0.0.0.0 Serial0/0/1

En el ISP solo se lanzaría una ruta predeterminada.

ISP(config)#ip route 0.0.0.0 0.0.0.0 Serial0/0/0

Page 47: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Protocolo VTP (Virtual Trunking Protocol)

Intro.- Protocolo utilizado para propagar la información de las vlan usando los

enlaces troncales.

Si se tuviera una red jerárquica, se imagina el trabajo de configuración equipo

por equipo.

1.- Modo VTP.

Servidor: Publican la información de sus VLAN dentro de su dominio.

Cliente: Recibe la información de las VLAN desde un servidor de su mismo

dominio.

Transparente: No participa en VTP, se le debe asignar sus propias VLAN.

2.- Dominio VTP.

Es el grupo de switch configurados que permiten el intercambio de las

publicaciones VTP.

3.- Introducción Los modos de VTP.

El protocolo VTP es un protocolo bastante complejo, pero fácil de entender y

poner en práctica una vez que llegue a conocerlo. Actualmente, 3 versiones

diferentes del protocolo de existir, es decir, versión 1, 2 (añade soporte para redes

Token Ring) y 3, con la primera versión se utiliza en la mayoría de las redes.

A pesar de la variedad de versiones, que también opera en tres modos diferentes:

servidor, cliente y el modo transparente, que nos da la máxima flexibilidad en

cómo los cambios en el efecto de red con el resto de nuestros switches. Para

ayudar a mantener las cosas simples y con el fin de evitar confusiones, vamos a

trabajar con la primera versión del protocolo VTP - VTP v1, que cubre más del

90% de las redes.

A continuación encontrará los 3 modos del protocolo VTP puede operar en

cualquier conmutador a través de la red:

El modo de servidor VTP.

VTP modo Cliente.

VTP transparente modo.

Page 48: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Cada modo ha sido diseñado para cubrir las configuraciones de red específicas y

necesidades, ya que estamos a punto de ver, pero por ahora, tenemos que

entender el propósito de cada modo y el esquema de red siguiente nos ayudará a

hacer exactamente eso.

Una configuración típica consiste en al menos un conmutador configurado como

un servidor VTP, y varios switches configurados como clientes VTP. La lógica

detrás de esta configuración es que toda la información sobre las VLAN se

almacena sólo en el switch VTP servidor desde el que todos los clientes se

actualizan. Cualquier cambio en la base de datos VLAN que se actualice desde el

servidor VTP VTP a todos los clientes para que puedan actualizar su base de

datos.

Por último, se informó que estas actualizaciones VTP sólo recorrerá enlaces

troncales. Esto significa que usted debe asegurarse de que todos los

interruptores de conexión a la red troncal a través de enlaces troncales, de lo

contrario no hay actualizaciones VTP se llega a los interruptores.

Echemos un vistazo más de cerca a lo que cada uno hace y el modo VTP en los

que se pueden utilizar.

Page 49: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

4.- El Dominio VTP - VLAN de administración de dominio.

El dominio VTP, también conocido como el dominio de VLAN de

administración, es un parámetro VTP configurado en cada conmutador

conectado a la red y se utiliza para definir los interruptores que participarán en

los cambios o actualizaciones hechas en el dominio de VTP especificado.

Naturalmente, el conmutador central (VTP Server) y todos los demás

interruptores participar en el mismo dominio, por ejemplo, cortafuegos, así que

cuando el servidor VTP anuncia nueva información de VLAN para el dominio

VTP servidor de seguridad, sólo los clientes (conmutadores) configurados con el

mismo dominio VTP parámetro se aceptar y procesar estos cambios, el resto

simplemente las ignora.

Por último, algunas personas tienden a relacionar el dominio VTP con el espacio

de nombres de dominio, sin embargo, esto es completamente incorrecto. A pesar

de que 'DNS' contiene el acrónimo "Dominio" de la palabra, no está relacionado

de ninguna manera con el dominio VTP. Aquí (en tierra VTP), 'Dominio' la

palabra se utiliza simplemente para describir un área lógica en la que ciertos

nodos (conmutadores) pertenecen o participan en, y se ven afectados por los

cambios realizados en él.

También debemos señalar que todos los switches Cisco por defecto para el modo

de servidor VTP pero no transmitirá ninguna información de la VLAN a la red

hasta que un dominio VTP se encuentra en el interruptor.

En este momento sólo estamos haciendo referencia al concepto de dominio VTP

ya que también se analiza con mayor profundidad más adelante, así que vamos a

continuar con los modos VTP.

5.- VTP modo Cliente.

En modo cliente, el detector aceptar y almacenar en su memoria RAM toda la

información recibida de la VLAN del servidor VTP, sin embargo, esta

información también se guarda en la NVRAM, por lo que si el interruptor está

apagado, no perderá su información de VLAN.

El cliente de VTP se comporta como un servidor VTP, pero no es capaz de crear,

modificar o borrar VLAN en él.

En la mayoría de las redes, los clientes se conectan directamente al servidor de

VTP como se muestra en el diagrama anterior. Si, por cualquier razón, dos

clientes se conectan en cascada juntos, entonces la información se propaga hacia

abajo a través de los enlaces troncales disponibles, asegurando que alcanza todos

los interruptores:

Page 50: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

El diagrama muestra un switch Catalyst 3550 configurado como un servidor VTP

y 4 Catalyst 2950 switches configurados como clientes VTP y en cascada por

debajo de nuestro 3550. Cuando el servidor VTP VTP envía una actualización,

esta se desplazará a través de todos los enlaces troncales (ISL, 802.1Q y 802,10

LANE ATM), como se muestra en el diagrama.

La información anunciada en primer lugar se llega al catalizador de dos

interruptores de 2950 conectado directamente a la 3550 y luego viajará a los

conmutadores en cascada abajo y a través de los enlaces troncales. Si el vínculo

entre la cascada 2950 no fue un enlace troncal, sino un enlace de acceso, entonces

la 2 ª serie de interruptores no recibiría y actualizaciones VTP:

Page 51: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Como se puede ver, las actualizaciones VTP happlily llegará a los switches

Catalyst primero pero termina ahí, ya que no hay enlaces troncales entre ellos y

el 2950 por debajo de ellos. Es muy importante que usted tenga esto en cuenta al

diseñar una red o realizar cambios en la existente.

6.- VTP modo Transparente.

El modo transparente VTP es algo intermedio entre un servidor y un cliente VTP

VTP pero no participa en el dominio VTP.

En el modo transparente, que son capaces de crear, modificar y suprimir VLAN

en el conmutador local, sin afectar a los otros switches, independientemente del

modo que podrían estar adentro es más importante, si el interruptor configurado

de forma transparente recibe un aviso que contenga la información de VLAN, lo

hará ignorar pero que al mismo tiempo se transmita puertos de salida de la

trompa para cualquier otros conmutadores que se pueden conectar a.

NOTA: Un interruptor VTP transparente actuará como un relé de VTP (hacia delante

toda la información que recibe VTP, puertos de salida de su tronco) sólo cuando

VTP versión 2 se utiliza en la red. Con VTP versión 1, el interruptor transparente

simplemente ignorar y descartar los mensajes VTP recibidos desde el resto de la red.

Por último, todos los interruptores configurados para funcionar en modo

transparente guardar su configuración en la NVRAM (al igual que todas las

anteriores dos modos), pero no para anunciar cualquier información de la

VLAN de sí mismo, a pesar de que estará feliz de enviar cualquier

información VTP recibidos del resto del la red.

Esta funcionalidad permite a los conmutadores importante transparente

configurado para ser colocado en cualquier lugar dentro de la red, sin ningún

tipo de consecuencias para el resto de la red, ya que como se ha mencionado,

actúan como un repetidor para cualquier información de VLAN recibido:

Page 52: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Nuestro 3550 Catalizador aquí está configurado como un servidor VTP para el

dominio llamado "Firewall". Además, contamos con dos interruptores

configurados en modo cliente VTP, obteniendo su información de VLAN del

servidor VTP 3550, pero entre estos dos clientes VTP, hemos colocado otro

switch configurado para ejecutarse en modo transparente VTP.

Nuestro conmutador transparente se ha configurado con el dominio llamado

"Lab", y como tal, el interruptor se transmita todas las actualizaciones de VTP

entrantes que pertenecen a la "firewall" dominio cabo su enlace troncal otro, sin

tener que procesar la información. Al mismo tiempo, no va a anunciar su propia

información de VLAN para interruptores de sus vecinos.

Cierre, el modo VTP transparente no es de uso frecuente en las redes vivas, pero

vale la pena mencionar y conocer.

7.- Configuración Básica.

Topología Propuesta.

Page 53: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Configuración VTP modo Server en el SW-A.

SW1(config)#vlan 10

SW1(config-vlan)#name DATA

SW1(config-vlan)#ex

SW1(config)#vlan 20

SW1(config-vlan)#name SOPORTE

SW1(config-vlan)#ex

SW1(config)#vlan 25

SW1(config-vlan)#name VENTAS

SW1(config-vlan)#ex

SW1(config)#vlan 30

SW1(config-vlan)#name COMPRAS

SW1(config-vlan)#ex

SW1(config)#vlan 35

SW1(config-vlan)#name LOGISTICA

SW1(config-vlan)#ex

SW1(config)#vtp mode server

SW1(config)#vtp domain idat

Configuración VTP modo Cliente en el SW-B.

SW-B(config)#int f0/1

SW-B(config-if)#sw mode trunk

SW-B(config-if)#ex

SW-B(config)#vtp mode client

SW-B(config)#int ran f0/2-4

SW-B(config-if-range)#sw mode access

SW-B(config-if-range)#ex

SW-B(config)#int f0/2

SW-B(config-if)#sw access vlan 10

SW-B(config-if)#ex

SW-B(config)#int f0/3

SW-B(config-if)#sw access vlan 20

SW-B(config-if)#ex

SW-B(config)#int f0/4

SW-B(config-if)#sw access vlan 25

SW-B(config-if)#do wr

Page 54: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Configuración VTP modo Cliente en el SW-C.

SW-C(config)#int f0/1

SW-C(config-if)#sw mode trunk

SW-C(config-if)#ex

SW-C(config)#vtp mode client

SW-C(config)#int ran f0/2-3

SW-C(config-if-range)#sw mode access

SW-C(config-if-range)#ex

SW-C(config)#int f0/2

SW-C(config-if)#sw access vlan 35

SW-C(config-if)#ex

SW-C(config)#int f0/3

SW-C(config-if)#sw access vlan 30

SW-C(config-if)#do wr

Publicaciones de IP Dinámicas mediante POOLs en el R1.

SW-C(config)#ip dhcp pool DATA

SW-C(dhcp-config)#net 191.160.10.0 255.255.255.0

SW-C(dhcp-config)#default-router 191.160.10.1

SW-C(dhcp-config)#dns-server 191.160.25.10

SW-C(dhcp-config)#ex

SW-C(config)#ip dhcp pool SOPORTE

SW-C(dhcp-config)#net 191.160.20.0 255.255.255.0

SW-C(dhcp-config)#default-router 191.160.20.1

SW-C(dhcp-config)#dns-server 191.160.25.10

SW-C(dhcp-config)#ex

SW-C(config)#ip dhcp pool VENTAS

SW-C(dhcp-config)#net 191.160.25.0 255.255.255.0

SW-C(dhcp-config)#default-router 191.160.25.1

SW-C(dhcp-config)#dns-server 191.160.25.10

SW-C(config)#ip dhcp pool COMPRAS

SW-C(dhcp-config)#net 191.160.30.0 255.255.255.0

SW-C(dhcp-config)#default-router 191.160.30.1

SW-C(dhcp-config)#dns-server 191.160.25.10

SW-C(dhcp-config)#ex

SW-C(config)#ip dhcp pool LOGISTICA

SW-C(dhcp-config)#net 191.160.35.0 255.255.255.0

SW-C(dhcp-config)#default-router 191.160.35.1

SW-C(dhcp-config)#dns-server 191.160.25.10

Page 55: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Enrutamiento de VLANs mediante dot1q en el R1.

R1(config)#int f0/0

R1(config-if)#no sh

R1(config-if)#no shutdown

R1(config-if)#ex

R1(config)#int f0/0.10

R1(config-subif)#encapsulation dot1Q 10

R1(config-subif)#ip add 191.160.10.1 255.255.255.0

R1(config-subif)#ex

R1(config)#int f0/0.20

R1(config-subif)#encapsulation dot1Q 20

R1(config-subif)#ip add 191.160.20.1 255.255.255.0

R1(config-subif)#ex

R1(config)#int f0/0.25

R1(config-subif)#encapsulation dot1Q 25

R1(config-subif)#ip add 191.160.25.1 255.255.255.0

R1(config-subif)#ex

R1(config)#int f0/0.30

R1(config-subif)#encapsulation dot1Q 30

R1(config-subif)#ip add 191.160.30.1 255.255.255.0

R1(config-subif)#ex

R1(config)#int f0/0.35

R1(config-subif)#encapsulation dot1Q 35

R1(config-subif)#ip add 191.160.35.1 255.255.255.0

R1(config-subif)#ex

Exclusiones de ip para nuestras VLANs en el R1.

R1(config)#ip dhcp excluded-address 191.160.10.2 191.160.10.5

R1(config)#ip dhcp excluded-address 191.160.20.2 191.160.20.5

R1(config)#ip dhcp excluded-address 191.160.30.2 191.160.30.5

R1(config)#ip dhcp excluded-address 191.160.35.2 191.160.35.5

Page 56: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Protocolo STP (Spaninng Tree Protocol)

Intro.- STP es un protocolo de prevención de bucles físicos en la LAN.

El STP permite que los switches descubran los bucles físicos y los eliminan.

Bucles redundantes

1.- Funciones del Spanning Tree.

El STP permite que los switches se comuniquen para descubrir loops físicos en

la red y eliminarlos.

Al configurar STP en redes con varias VLANs se pueden habilitar balanceo de

tráfico en capa 2.

2.- El Bridge ID o Identificador del Puente.

Todo Switch tiene un identificador o bridge ID (BID).

Este consiste de 8 bytes donde los primeros 2 bytes son la prioridad y los

restantes 6 bytes la MAC address del Switch.

La prioridad por defecto es 32768.

Page 57: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

3.- Costo del Puerto.

Todo puerto tiene un costo según la velocidad del enlace.

Velocidad del Enlace Costo (Especificación IEEE revisado)

10 Gb/s 2

1 Gb/s 4

100 Mb/s 19

10 Mb/s 100

El costo puede ser modificado manualmente.

SW1(config)#int ran f0/2-4

SW1(config-if-range)#switchport priority extend cos 5

4.- Algoritmo Spanning-Tree

El proceso de convergencia ocurre en 3 pasos.

Elección del switch Raíz o Root Bridge.

Selección del puerto Raíz o Root Ports.

Selección de puertos Designados y no Designados.

Page 58: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

5.- Evolución del STP.

El protocolo STP original IEEE 802.1D tiene tiempos de recuperación de

aproximadamente 1 – 2 minutos.

Hoy que las redes convergentes transportan tráfico sensible al retardo se

requiere que las LAN presenten tiempos de convergencia menores.

6.- Estados de STP.

Estados determinados inicialmente, modificados después por STP.

Bloquear.

Escuchar.

Conocer.

Enviar.

Desactivado.

Los puertos de servidor se pueden configurar para entrar inmediatamente al

modo de envió STP.

7.- Concepto de los estados STP.

Bloquear.- Ninguna trama enviada, se escuchan BPDU.

Escuchar.- No se envían tramas, se escuchan para detectar si hay tramas.

Conocer.- No se envían tramas, se aprenden direcciones.

Enviar.- Tramas enviadas, se aprenden direcciones.

Desactivado.- No se envían tramas, no se escuchan ningún BPDU.

Page 59: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

8.- Configuración Básica para STP.

Topología Propuesta.

Configuración en el SW1.

SW1(config)#spanning-tree vlan 1 root primary

SW1(config)#spanning-tree vlan 1,10,15,20,25,30,35 priority 4096

SW1(config)#int ran f0/2-5

SW1(config-if-range)#switchport priority extend cos 2

Configuración en el SW2.

SW2(config)#spanning-tree vlan 20 root secondary

SW2(config)#spanning-tree vlan 20 priority 8192

SW2(config)#int ran f0/6-8

SW2(config-if-range)#switchport priority extend cos 4

Page 60: Manual networking ii

Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.

Configuración en el SW3.

SW3(config)#spanning-tree vlan 30 root secondary

SW3(config)#spanning-tree vlan 30 priority 12288

SW3(config)#int ran f0/1-3

SW3(config-if-range)#switchport priority extend cos 5

Resumén.

Bueno llegamos al final de lo aprendido con los capítulos visto y practicados,

con este material podrán resolver tipos de problemas que se presentan en la

Capa 2 con los famosos bucles, balanceo de cargas y prioridades que existen en

una red para los Switches y Routers existentes.

Este Manual fue realizado por:

Autor: José Antonio Gonzales Jvrado.

Carrera: Redes y Comunicaciones.

Instituto: Grupo IDAT.

Email: [email protected]

[email protected]

[email protected]