domingo, 19 de junio de 2016

Práctica 5.

Práctica 5.


Práctica 3.

Práctica 3.



Enlaces Troncales de las VLAN.

3.2 Enlaces Troncales de las VLAN

¿Qué es un enlace troncal?
Es difícil describir las VLAN sin mencionar los enlaces troncales de la VLAN. Aprendió acerca de controlar broadcasts de la red con segmentación de la VLAN y observó la manera en que los enlaces troncales de la VLAN transmitieron tráfico a diferentes partes de la red configurada en una VLAN. En la figura, los enlaces entre los switches S1 y S2 y entre S1 y S3 están configurados para transmitir el tráfico que proviene de las VLAN 10, 20, 30 y 99. Es posible que esta red no funcione sin los enlaces troncales de la VLAN. El usuario descubrirá que la mayoría de las redes que encuentra están configuradas con enlaces troncales de la VLAN. Esta sección une su conocimiento previo sobre el enlace troncal de la VLAN y proporciona los detalles necesarios para poder configurar el enlace troncal de la VLAN en una red.

Definición de enlace troncal de la VLAN

Un enlace troncal es un enlace punto a punto, entre dos dispositivos de red, que transporta más de una VLAN. Un enlace troncal de VLAN le permite extender las VLAN a través de toda una red. Cisco admite IEEE 802.1Q para la coordinación de enlaces troncales en interfaces Fast Ethernet y Gigabit Ethernet. Más adelante en esta sección, aprenderá acerca de 802.1Q.

Un enlace troncal de VLAN no pertenece a una VLAN específica, sino que es un conducto para las VLAN entre switches y routers.

                           


                        

Etiquetado de trama 802.1Q

Recuerde que los switches son dispositivos de capa 2. Sólo utilizan la información del encabezado de trama de Ethernet para enviar paquetes. El encabezado de trama no contiene la información que indique a qué VLAN pertenece la trama. Posteriormente, cuando las tramas de Ethernet se ubican en un enlace troncal, necesitan información adicional sobre las VLAN a las que pertenecen. Esto se logra por medio de la utilización del encabezado de encapsulación 802.1Q. Este encabezado agrega una etiqueta a la trama de Ethernet original y especifica la VLAN a la que pertenece la trama.

El etiquetado de la trama se mencionó en diferentes oportunidades. La primera vez se hizo en referencia a la configuración del modo de voz en un puerto de switch. En esa sección aprendió que una vez que se configura, un teléfono de Cisco (que incluye un switch pequeño) etiqueta las tramas de voz con un ID de VLAN. También aprendió que los ID de VLAN pueden estar en un rango normal, 1-1005 y en un rango ampliado, 1006-4094. ¿De qué manera se insertan los ID de la VLAN en la trama? 

Descripción general del etiquetado de la trama de la VLAN

Antes de explorar los detalles de una trama 802.1Q, es útil comprender lo que hace un switch al enviar una trama a un enlace troncal. Cuando el switch recibe una trama en un puerto configurado en modo de acceso con una VLAN estática, el switch quita la trama e inserta una etiqueta de VLAN, vuelve a calcular la FCS y envía la trama etiquetada a un puerto de enlace troncal.

Nota: Más adelante, en esta sección, se presenta una animación de la operación de enlace troncal..

Detalles del campo de etiqueta de VLAN

El campo de etiqueta de la VLAN consiste de un campo EtherType, un campo de información de control de etiqueta y del campo de FCS. 

Campo EtherType

Establecido al valor hexadecimal de 0x8100. Este valor se denomina valor de ID de protocolo de etiqueta (TPID, por su sigla en inglés). Con el campo EtherType configurado al valor TPID, el switch que recibe la trama sabe buscar la información en el campo de información de control de etiqueta.

Campo Información de control de etiqueta

El campo de información de control de etiqueta contiene:

3 bits de prioridad del usuario: utilizado por el estándar 802.1p, que especifica cómo proporcionar transmisión acelerada de las tramas de la Capa 2. Una descripción de IEEE 802.1p está más allá del alcance de este curso; sin embargo el usuario aprendió algo sobre esto anteriormente en el análisis sobre las VLAN de voz.
1 bit de Identificador de formato ideal (CFI, por su sigla en inglés): permite que las tramas Token Ring se transporten con facilidad a través de los enlaces Ethernet.
12 bits del ID de la VLAN (VID): números de identificación de la VLAN; admite hasta 4096 ID de VLAN.


Campo FCS

Luego de que el switch inserta los campos de información de control de etiqueta y EtherType, vuelve a calcular los valores FCS y los inserta en la trama.

                          

VLAN nativas y enlace troncal 802.1Q

Ahora que el usuario sabe más acerca de cómo un switch etiqueta una trama con la VLAN adecuada, es momento de explorar la manera en que la VLAN nativa admite el switch en el manejo de tramas etiquetadas y sin etiquetar que llegan en un puerto de enlace troncal 802.1Q. 

Tramas etiquetadas en la VLAN nativa 

Algunos dispositivos que admiten enlaces troncales etiquetan la VLAN nativa como comportamiento predeterminado. El tráfico de control enviado en la VLAN nativa debe estar sin etiquetar. Si un puerto de enlace troncal 802.1Q recibe una trama etiquetada en la VLAN nativa, éste descarta la trama. Como consecuencia, al configurar un puerto de switch en un switch Cisco, es necesario identificar estos dispositivos y configurarlos de manera que no envíen tramas etiquetadas en la VLAN nativa. Los dispositivos de otros proveedores que admiten tramas etiquetadas en la VLAN nativa incluyen: teléfonos IP, servidores, routers y switches que no pertenecen a Cisco. 

Tramas sin etiquetar en la VLAN nativa

Cuando un puerto de enlace troncal de switch Cisco recibe tramas sin etiquetar, éste envía esas tramas a la VLAN nativa. Como debe recordar, la VLAN nativa predeterminada es la VLAN 1. Al configurar un puerto de enlace troncal 802.1Q, se asigna el valor del ID de la VLAN nativa al ID de la VLAN de puerto predeterminado (PVID). Todo el tráfico sin etiquetar que ingresa o sale del puerto 802.1Q se envía en base al valor del PVID. Por ejemplo: si la VLAN 99 se configura como la VLAN nativa, el PVID es 99 y todo el tráfico sin etiquetar se envía a la VLAN 99. Si la VLAN nativa no ha sido configurada nuevamente, el valor de PVID se configura para la VLAN 1. 

En este ejemplo, la VLAN 99 se configura como VLAN nativa en el puerto F0/1 en el switch S1. Este ejemplo muestra cómo volver a configurar la VLAN nativa desde su configuración predeterminada de la VLAN 1. 

Comenzando en el modo EXEC privilegiado, la figura describe la manera de configurar la VLAN nativa en el puerto F0/1 en el switch S1 como un enlace troncal IEEE 802.1Q con la VLAN 99 nativa. 

Al utilizar el comando show interfaces interface-id switchport puede verificar rápidamente si ha vuelto a configurar la VLAN nativa desde la VLAN 1 a la VLAN 99 de manera correcta. El resultado resaltado en la captura de pantalla indica que la configuración fue un éxito. 

                                       

         











          
                     

Práctica 2.

Práctica 2.


Práctica 1.

Practica 1.




Tema 3.

Tipos de VLAN

Hoy en día, existe fundamentalmente una manera de implementar las VLAN: VLAN basada en puerto. Una VLAN basada en puerto se asocia con un puerto denominado acceso VLAN.
Sin embargo, en las redes existe una cantidad de términos para las VLAN. Algunos términos definen el tipo de tráfico de red que envían y otros definen una función específica que desempeña una VLAN. A continuación, se describe la terminología común de VLAN:

VLAN de Datos
Una VLAN de datos es una VLAN configurada para enviar sólo tráfico de datos generado por el usuario. Una VLAN podría enviar tráfico basado en voz o tráfico utilizado para administrar el switch, pero este tráfico no sería parte de una VLAN de datos. Es una práctica común separar el tráfico de voz y de administración del tráfico de datos. La importancia de separar los datos del usuario del tráfico de voz y del control de administración del switch se destaca mediante el uso de un término específico para identificar las VLAN que sólo pueden enviar datos del usuario: una "VLAN de datos". A veces, a una VLAN de datos se la denomina VLAN de usuario.
VLAN Predeterminada
Todos los puertos de switch se convierten en un miembro de la VLAN predeterminada luego del arranque inicial del switch. Hacer participar a todos los puertos de switch en la VLAN predeterminada los hace a todos parte del mismo dominio de broadcast. Esto admite cualquier dispositivo conectado a cualquier puerto de switch para comunicarse con otros dispositivos en otros puertos de switch. La VLAN predeterminada para los switches de Cisco es la VLAN 1. La VLAN 1 tiene todas las características de cualquier VLAN, excepto que no la puede volver a denominar y no la puede eliminar. El tráfico de control de Capa 2, como CDP y el tráfico del protocolo spanning tree se asociará siempre con la VLAN 1: esto no se puede cambiar. En la figura, el tráfico de la VLAN1 se envía sobre los enlaces troncales de la VLAN conectando los switches S1, S2 y S3. Es una optimización de seguridad para cambiar la VLAN predeterminada a una VLAN que no sea la VLAN 1; esto implica configurar todos los puertos en el switch para que se asocien con una VLAN predeterminada que no sea la VLAN 1. Los enlaces troncales de la VLAN admiten la transmisión de tráfico desde más de una VLAN.
VLAN Nativa
Una VLAN nativa está asignada a un puerto troncal 802.1Q. Un puerto de enlace troncal 802.1 Q admite el tráfico que llega de muchas VLAN (tráfico etiquetado) como también el tráfico que no llega de una VLAN (tráfico no etiquetado). El puerto de enlace troncal 802.1Q coloca el tráfico no etiquetado en la VLAN nativa. En la figura, la VLAN nativa es la VLAN 99. El tráfico no etiquetado lo genera una computadora conectada a un puerto de switch que se configura con la VLAN nativa. Las VLAN se establecen en la especificación IEEE 802.1Q para mantener la compatibilidad retrospectiva con el tráfico no etiquetado común para los ejemplos de LAN antigua. Para nuestro fin, una VLAN nativa sirve como un identificador común en extremos opuestos de un enlace troncal. Es una optimización usar una VLAN diferente de la VLAN 1 como la VLAN nativa.
VLAN de Administración
Una VLAN de administración es cualquier VLAN que usted configura para acceder a las capacidades de administración de un switch. La VLAN 1serviría como VLAN de administración si no definió proactivamente una VLAN única para que sirva como VLAN de administración. Se asigna una dirección IP y una máscara de subred a la VLAN de administración. Se puede manejar un switch mediante HTTP, Telnet, SSH o SNMP. Debido a que la configuración lista para usar de un switch de Cisco tiene a VLAN 1 como la VLAN predeterminada, puede notar que la VLAN 1 sería una mala opción como VLAN de administración; no querría que un usuario arbitrario se conectara a un switch para que se configurara de manera predeterminada la VLAN de administración. Recuerde que configuró la VLAN de administración como VLAN 99 en el capítulo Configuración y conceptos básicos de switch.
VLAN de voz
Es fácil apreciar por qué se necesita una VLAN separada para admitir la Voz sobre IP (VoIP). Imagine que está recibiendo una llamada de urgencia y de repente la calidad de la transmisión se distorsiona tanto que no puede comprender lo que está diciendo la persona que llama. El tráfico de VoIP requiere:
  • Ancho de banda garantizado para asegurar la calidad de la voz
  • Prioridad de la transmisión sobre los tipos de tráfico de la red
  • Capacidad para ser enrutado en áreas congestionadas de la red
  • Demora de menos de 150 milisegundos (ms) a través de la red
Para cumplir estos requerimientos, se debe diseñar la red completa para que admita VoIP. Los detalles sobre cómo configurar una red para que admita VoIP están más allá del alcance del curso, pero es útil resumir cómo una VLAN de voz funciona entre un switch, un teléfono IP de Cisco y una computadora.
En la figura, la VLAN 150 se diseña para enviar tráfico de voz. La computadora del estudiante PC5 está conectada al teléfono IP de Cisco y el teléfono está conectado al switch S3. La PC5 está en la VLAN 20 que se utiliza para los datos de los estudiantes. El puerto F0/18 en S3 se configura para que esté en modo de voz a fin de que diga al teléfono que etiquete las tramas de voz con VLAN 150. Las tramas de datos que vienen a través del teléfono IP de Cisco desde la PC5 no se marcan. Los datos que se destinan a la PC5 que llegan del puerto F0/18 se etiquetan con la VLAN 20 en el camino al teléfono, que elimina la etiqueta de la VLAN antes de que los datos se envíen a la PC5. Etiquetar se refiere a la adición de bytes a un campo en la trama de datos que utiliza el switch para identificar a qué VLAN se debe enviar la trama de datos. Más adelante, aprenderá cómo se etiquetan las tramas de datos.
Un teléfono de Cisco es un switch
El teléfono IP de Cisco contiene un switch integrado de tres puertos 10/100, como se muestra en la figura. Los puertos proporcionan conexiones dedicadas para estos dispositivos:
  • El puerto 1 se conecta al switch o a otro dispositivo de voz sobre IP (VoIP).
  • El puerto 2 es una interfaz interna 10/100 que envía el tráfico del teléfono IP.
  • El puerto 3 (puerto de acceso) se conecta a una PC u otro dispositivo.
La figura muestra una manera de conectar un teléfono IP.
La función de la VLAN de voz permite que los puertos de switch envíen el tráfico de voz IP desde un teléfono IP. Cuando se conecta el switch a un teléfono IP, el switch envía mensajes que indican al teléfono IP conectado que envíe el tráfico de voz etiquetado con el ID 150 de VLAN de voz. El tráfico de la PC conectada al teléfono IP pasa por el teléfono IP sin etiquetar. Cuando se configuró el puerto del switch con una VLAN de voz, el enlace entre el switch y el teléfono IP funciona como un enlace troncal para enviar tanto el tráfico de voz etiquetado como el tráfico de datos no etiquetado.

Ejemplo de configuración
La figura muestra el resultado del ejemplo. Un análisis de los comandos IOS de Cisco está más allá del alcance de este curso pero puede observar que las áreas destacadas en el resultado del ejemplo muestran la interfaz F0/18 configurada con una VLAN configurada para datos (VLAN 20) y una VLAN configurada para voz (VLAN 150).
Tipos de tráfico de red
En CCNA Exploration: En Aspectos básicos de redes, aprendió sobre los diferentes tipos de tráfico que puede manejar una LAN. Debido a que una VLAN tiene todas las características de una LAN, una VLAN debe incorporar el mismo tráfico de red que una LAN.
Administración de red y tráfico de control
Muchos tipos diferentes de tráfico de administración de red y de control pueden estar presentes en la red, como las actualizaciones de Cisco Discovery Protocol (CDP), Simple Network Management Protocol (SNMP) y tráfico de Remote Monitoring (RMON).
Telefonía IP
Los tipos de tráfico de telefonía IP son el tráfico de señalización y el tráfico de voz. El tráfico de señalización es responsable de la configuración de la llamada, el progreso y la desconexión y atraviesa la red de extremo a extremo. El otro tipo de tráfico de telefonía consiste en paquetes de datos de la conversación de voz existente. Como acaba de ver, en una red configurada con VLAN, se recomienda con énfasis asignar una VLAN diferente a la VLAN 1 como VLAN de administración. El tráfico de datos debe asociarse con una VLAN de datos (diferente a la VLAN 1) y el tráfico de voz se asocia con una VLAN de voz.
IP Multicast
El tráfico IP multicast se envía desde una dirección de origen particular a un grupo multicast que se identifica mediante un único IP y un par de direcciones MAC de grupo de destino. Broadcasts Cisco IP/TV son ejemplos de aplicaciones que genera este tipo de tráfico. El tráfico multicast puede producir una gran cantidad de datos que se transmiten a través de la red. Cuando la red debe admitir tráfico multicast, las VLAN deben configurarse para asegurarse de que el tráfico multicast se dirija sólo a aquellos dispositivos de usuario que utilizan el servicio proporcionado, como aplicaciones de audio o video remoto. Los routers se deben configurar para asegurar que el tráfico multicast se envíe a las áreas de red cuando se le solicita.
Datos normales
El tráfico de datos normales se relaciona con el almacenamiento y creación de archivos, servicios de impresión, acceso a la base de datos del correo electrónico y otras aplicaciones de red compartidas que son comunes para usos comerciales. Las VLAN son una solución natural para este tipo de tráfico, ya que pueden segmentar a los usuarios por sus funciones o área geográfica para administrar de manera más fácil las necesidades específicas.
Clase Scavenger
Se pretende que la clase Scavenger proporcione servicios less-than-best-effort a ciertas aplicaciones. Las aplicaciones que se asignan a esta clase contribuyen poco o nada a los objetivos organizativos de la empresa y están generalmente orientadas, por su naturaleza, al entretenimiento. Esto incluye aplicaciones compartidas de medios entre pares (KaZaa, Morpheus, Groekster, Napster, iMesh, y demás), aplicaciones de juegos (Doom, Quake, Unreal Tournament, y demás) y cualquier aplicación de video de entretenimiento.

Tema 2.

VLAN NATIVA Y ADMINISTRADORA.

La Vlan nativa es una condición usada con interfaces que son configuradas como vlan troncales (enlace troncales).

Cuando un puerto del switch ha sido configurado como un enlace troncal, este es etiquetado con su respectivo identificador de número de vlan. Las tramas de todas las vlan son transportadas por un enlace en modo troncal, por medio de la un tag que puede ser 802.1Q o ISL, exceptuando a esto, las tramas que pertenecen a la vlan 1.

Por defecto todas las tramas pertenecen a la vlan 1, a su vez pertenecen también a la vlan nativa, ademas estas tramas son transportadas sin etiqueta por el enlace troncal.

Switch(config-if)#switchport trunk native vlan vlan-id

Es recomendado que la vlan nativa nunca sea ocupada para usos administrativos.
Esta vlan originalmente fue usada para controlar trafico como: CDP, VTP, PAgP, DTP, que son transmitidos por la vlan 1. Si tu cambias la etiqueta de la vlan nativa a cualquiera que no sea la vlan 1, todo el control de trafico debería ser transmitido por la vlan 1. Es decir, el cambio de vlan no modifica el control de tráfico, Esto ayuda a que el control de trafico por defecto efectuado solo por la vlan 1 y no por la vlan nativa.

Es importante asegurar que ambos extremos de una conexión switch a switch, tengan una consistente configuración de vlan nativa. Si la vlan nativa en ambos extremos no es la misma, esto podría atentar el flujo entre Vlan, aunque IOS recientes avisan de este error.

Comandos Básicos

Para crear una vlan de administración

switch#conf t
switch(config)#vlannumero de vlan .
switch(config)#namenombre deseado para la vlan .
switch(config)#exit
switch#sh vlan

Configurar IP al switch (es decir, se crea la vlan administrativa

switch#conf t
switch(config)#interface vlan número de la VLAN de administración
switch(config-if)#ip address // Se asigna la ip recuerda debe estar en el 
mismo rango que la de la SubInterfaz del router.
EJEMPLO:

SWITCH:
interface FastEthernet0/2 // Es la que va conectada al Router 

switchport trunk native vlan 11 // Asigno mi Vlan Administradora como Nativa switchport access vlan 11
switchport mode trunk

interface Vlan11 // Asigno la ip a la Vlan de Adminstracion
ip address 172.16.6.2 255.255.255.248


SERVER_DF(config)#ip default-gateway 172.16.6.1 // Es la ip de la SubInterfaz


ROUTER:

interface GigabitEthernet1/0.11 // Es mi SubInterfazdescription Vlan de Administracion DF
encapsulation dot1Q 11 native
ip address 172.16.6.1 255.255.255.248


Configurar default-gateway al switch

switch#conf t
switch(config)#ip default-gateway IP del router // La de la Subinterfaz Switch switch(config)#end
switch#wr

Ejemplo:

SERVER_DF(config)#ip default-gateway 172.16.6.1 // Es la ip la SubInterfaz
Para habilitar TELNET

switch#conf t
switch(config)#line vty 0 4
switch(config)#passwordcontraseña deseada
switch(config)#login
switch(config)#exit
switch#wr

Recuerde que para que la computadora pueda hacerle telnet al switch, el puerto al que se conecta dicha computadora debe pertenecer ala misma VLAN que el switch

Para agregar vlans a un grupo permitido se hace 

switch#conf t
switch(config)#interface numero de la interface
switch(config-if)# switchport trunk allowed vlan add numero de la vlan
switch(config-if)#end
switch(config)#exit
switch#wr


Para modificar la vlan nativa del enlace troncal

switch#conf t
switch(config)#interface numero de la interface
switch(config-if)# switchport trunk native vlan numero de la vlan
switch(config-if)#end
switch(config)#exit
switch#wr




ENRUTAMIENTO


Algunos de los trabajos en redes en mi Universidad han llegado 
a ser muy latosos les presento algunos para que los chequen.

Algunos de los tipos de enrutamiento:

OSPF
RIP
EIGRP
ESTÁTICO
Configurar OSPF
(Configuración Básica)

Router> enable

Router# config terminal

Router(config)# router ospf 1
(número del 1 al 65535 como ID de Proceso, este número lo adjudica el admin y 
no tiene que coincidir entre routers de la misma área para ser vecinos)

Router(config-router)# network 10.0.0.0 0.0.0.255 area 0
(publicamos la red directamente conectada, siempre hay que utilizar la wildcard y 
el ID del área debe ser la misma para todos los routers del área)

Router(config-router)# network 192.168.10.8 0.0.0.3 area 0
(publicamos la subred directamente conectada, siempre hay que utilizar la wilcard y
el ID del área debe ser la misma para todos los routers del área)
Configurar EIGRP
(Configuración Básica)
Router> enable

Router# config terminal

Router(config)# router eigrp 100
(número del 1 al 65535 como ID de Proceso / Sistema Autónomo, los routers para
ser vecinos (adyacentes) tiene que poseer el mismo ID de Proceso / Sistema Autónomo)

Router(config-router)# network 10.0.0.0
(publicamos la red directamente conectada)

Router(config-router)# network 192.168.10.8 0.0.0.3
(con la máscara wilcard publicamos una subred específica directamente conectada)

Configuración de Rutas Estáticas

Las rutas estáticas se configuran mediante el comando ip route, en el modo 
configuración global, utilizando la siguiente sintaxis:


Router(config)# ip route « IP destino + máscara de red destino ó subred destino » « IP del siguiente salto ó interfaz de salida » « distancia administrativa »

IP destino + máscara de red o subred destino: La IP específica la red o host que se quiere alcanzar junto con la máscara de red o subred correspondiente.

IP del siguiente salto: Es la IP de la interfaz del router conectado directamente al router donde se está configurando la ruta estática.

Interfaz de salida: Es la interfaz serial del router donde se está configurando la ruta estática. Se utiliza en el caso de desconocer la IP del siguiente salto.

Distancia administrativa: Si no se especifica distancia administrativa, esta tomará el valor por defecto de 1 en la tabla de enrutamiento. El valor puede ser de 1-255, siendo 1 el valor que da más importancia a la ruta.


Configurar RIP
(Configuración Básica) 

RIP es muy fácil de configurar así que no creo que tengan problemas. 

Cualquier cosa o duda me consultan.

Router> enable

Router# config terminal

Router(config)# router rip

Router(config-router)# network 10.0.0.0
(publicamos la red directamente conectada)

Router(config-router)# network 172.16.0.0
(publicamos la red directamente conectada)

Router(config-router)# version 2