domingo, 19 de junio de 2016
Enlaces Troncales de las VLAN.
3.2 Enlaces Troncales de las VLAN
¿Qué es un enlace troncal?
Es difícil describir las VLAN sin mencionar los enlaces troncales de la VLAN. Aprendió acerca de controlar broadcasts de la red con segmentación de la VLAN y observó la manera en que los enlaces troncales de la VLAN transmitieron tráfico a diferentes partes de la red configurada en una VLAN. En la figura, los enlaces entre los switches S1 y S2 y entre S1 y S3 están configurados para transmitir el tráfico que proviene de las VLAN 10, 20, 30 y 99. Es posible que esta red no funcione sin los enlaces troncales de la VLAN. El usuario descubrirá que la mayoría de las redes que encuentra están configuradas con enlaces troncales de la VLAN. Esta sección une su conocimiento previo sobre el enlace troncal de la VLAN y proporciona los detalles necesarios para poder configurar el enlace troncal de la VLAN en una red.
Definición de enlace troncal de la VLAN
Un enlace troncal es un enlace punto a punto, entre dos dispositivos de red, que transporta más de una VLAN. Un enlace troncal de VLAN le permite extender las VLAN a través de toda una red. Cisco admite IEEE 802.1Q para la coordinación de enlaces troncales en interfaces Fast Ethernet y Gigabit Ethernet. Más adelante en esta sección, aprenderá acerca de 802.1Q.
Un enlace troncal de VLAN no pertenece a una VLAN específica, sino que es un conducto para las VLAN entre switches y routers.
Etiquetado de trama 802.1Q
Recuerde que los switches son dispositivos de capa 2. Sólo utilizan la información del encabezado de trama de Ethernet para enviar paquetes. El encabezado de trama no contiene la información que indique a qué VLAN pertenece la trama. Posteriormente, cuando las tramas de Ethernet se ubican en un enlace troncal, necesitan información adicional sobre las VLAN a las que pertenecen. Esto se logra por medio de la utilización del encabezado de encapsulación 802.1Q. Este encabezado agrega una etiqueta a la trama de Ethernet original y especifica la VLAN a la que pertenece la trama.
El etiquetado de la trama se mencionó en diferentes oportunidades. La primera vez se hizo en referencia a la configuración del modo de voz en un puerto de switch. En esa sección aprendió que una vez que se configura, un teléfono de Cisco (que incluye un switch pequeño) etiqueta las tramas de voz con un ID de VLAN. También aprendió que los ID de VLAN pueden estar en un rango normal, 1-1005 y en un rango ampliado, 1006-4094. ¿De qué manera se insertan los ID de la VLAN en la trama?
Descripción general del etiquetado de la trama de la VLAN
Antes de explorar los detalles de una trama 802.1Q, es útil comprender lo que hace un switch al enviar una trama a un enlace troncal. Cuando el switch recibe una trama en un puerto configurado en modo de acceso con una VLAN estática, el switch quita la trama e inserta una etiqueta de VLAN, vuelve a calcular la FCS y envía la trama etiquetada a un puerto de enlace troncal.
Nota: Más adelante, en esta sección, se presenta una animación de la operación de enlace troncal..
Detalles del campo de etiqueta de VLAN
El campo de etiqueta de la VLAN consiste de un campo EtherType, un campo de información de control de etiqueta y del campo de FCS.
Campo EtherType
Establecido al valor hexadecimal de 0x8100. Este valor se denomina valor de ID de protocolo de etiqueta (TPID, por su sigla en inglés). Con el campo EtherType configurado al valor TPID, el switch que recibe la trama sabe buscar la información en el campo de información de control de etiqueta.
Campo Información de control de etiqueta
El campo de información de control de etiqueta contiene:
3 bits de prioridad del usuario: utilizado por el estándar 802.1p, que especifica cómo proporcionar transmisión acelerada de las tramas de la Capa 2. Una descripción de IEEE 802.1p está más allá del alcance de este curso; sin embargo el usuario aprendió algo sobre esto anteriormente en el análisis sobre las VLAN de voz.
1 bit de Identificador de formato ideal (CFI, por su sigla en inglés): permite que las tramas Token Ring se transporten con facilidad a través de los enlaces Ethernet.
12 bits del ID de la VLAN (VID): números de identificación de la VLAN; admite hasta 4096 ID de VLAN.
Campo FCS
Luego de que el switch inserta los campos de información de control de etiqueta y EtherType, vuelve a calcular los valores FCS y los inserta en la trama.
VLAN nativas y enlace troncal 802.1Q
Ahora que el usuario sabe más acerca de cómo un switch etiqueta una trama con la VLAN adecuada, es momento de explorar la manera en que la VLAN nativa admite el switch en el manejo de tramas etiquetadas y sin etiquetar que llegan en un puerto de enlace troncal 802.1Q.
Tramas etiquetadas en la VLAN nativa
Algunos dispositivos que admiten enlaces troncales etiquetan la VLAN nativa como comportamiento predeterminado. El tráfico de control enviado en la VLAN nativa debe estar sin etiquetar. Si un puerto de enlace troncal 802.1Q recibe una trama etiquetada en la VLAN nativa, éste descarta la trama. Como consecuencia, al configurar un puerto de switch en un switch Cisco, es necesario identificar estos dispositivos y configurarlos de manera que no envíen tramas etiquetadas en la VLAN nativa. Los dispositivos de otros proveedores que admiten tramas etiquetadas en la VLAN nativa incluyen: teléfonos IP, servidores, routers y switches que no pertenecen a Cisco.
Tramas sin etiquetar en la VLAN nativa
Cuando un puerto de enlace troncal de switch Cisco recibe tramas sin etiquetar, éste envía esas tramas a la VLAN nativa. Como debe recordar, la VLAN nativa predeterminada es la VLAN 1. Al configurar un puerto de enlace troncal 802.1Q, se asigna el valor del ID de la VLAN nativa al ID de la VLAN de puerto predeterminado (PVID). Todo el tráfico sin etiquetar que ingresa o sale del puerto 802.1Q se envía en base al valor del PVID. Por ejemplo: si la VLAN 99 se configura como la VLAN nativa, el PVID es 99 y todo el tráfico sin etiquetar se envía a la VLAN 99. Si la VLAN nativa no ha sido configurada nuevamente, el valor de PVID se configura para la VLAN 1.
En este ejemplo, la VLAN 99 se configura como VLAN nativa en el puerto F0/1 en el switch S1. Este ejemplo muestra cómo volver a configurar la VLAN nativa desde su configuración predeterminada de la VLAN 1.
Comenzando en el modo EXEC privilegiado, la figura describe la manera de configurar la VLAN nativa en el puerto F0/1 en el switch S1 como un enlace troncal IEEE 802.1Q con la VLAN 99 nativa.
Al utilizar el comando show interfaces interface-id switchport puede verificar rápidamente si ha vuelto a configurar la VLAN nativa desde la VLAN 1 a la VLAN 99 de manera correcta. El resultado resaltado en la captura de pantalla indica que la configuración fue un éxito.
|
Tema 3.
Tipos de VLAN
Hoy en día, existe fundamentalmente una manera de implementar las VLAN: VLAN basada en puerto. Una VLAN basada en puerto se asocia con un puerto denominado acceso VLAN.
Sin embargo, en las redes existe una cantidad de términos para las VLAN. Algunos términos definen el tipo de tráfico de red que envían y otros definen una función específica que desempeña una VLAN. A continuación, se describe la terminología común de VLAN:
Una VLAN de datos es una VLAN configurada para enviar sólo tráfico de datos generado por el usuario. Una VLAN podría enviar tráfico basado en voz o tráfico utilizado para administrar el switch, pero este tráfico no sería parte de una VLAN de datos. Es una práctica común separar el tráfico de voz y de administración del tráfico de datos. La importancia de separar los datos del usuario del tráfico de voz y del control de administración del switch se destaca mediante el uso de un término específico para identificar las VLAN que sólo pueden enviar datos del usuario: una "VLAN de datos". A veces, a una VLAN de datos se la denomina VLAN de usuario.
VLAN Predeterminada
Todos los puertos de switch se convierten en un miembro de la VLAN predeterminada luego del arranque inicial del switch. Hacer participar a todos los puertos de switch en la VLAN predeterminada los hace a todos parte del mismo dominio de broadcast. Esto admite cualquier dispositivo conectado a cualquier puerto de switch para comunicarse con otros dispositivos en otros puertos de switch. La VLAN predeterminada para los switches de Cisco es la VLAN 1. La VLAN 1 tiene todas las características de cualquier VLAN, excepto que no la puede volver a denominar y no la puede eliminar. El tráfico de control de Capa 2, como CDP y el tráfico del protocolo spanning tree se asociará siempre con la VLAN 1: esto no se puede cambiar. En la figura, el tráfico de la VLAN1 se envía sobre los enlaces troncales de la VLAN conectando los switches S1, S2 y S3. Es una optimización de seguridad para cambiar la VLAN predeterminada a una VLAN que no sea la VLAN 1; esto implica configurar todos los puertos en el switch para que se asocien con una VLAN predeterminada que no sea la VLAN 1. Los enlaces troncales de la VLAN admiten la transmisión de tráfico desde más de una VLAN.
VLAN Nativa
Una VLAN nativa está asignada a un puerto troncal 802.1Q. Un puerto de enlace troncal 802.1 Q admite el tráfico que llega de muchas VLAN (tráfico etiquetado) como también el tráfico que no llega de una VLAN (tráfico no etiquetado). El puerto de enlace troncal 802.1Q coloca el tráfico no etiquetado en la VLAN nativa. En la figura, la VLAN nativa es la VLAN 99. El tráfico no etiquetado lo genera una computadora conectada a un puerto de switch que se configura con la VLAN nativa. Las VLAN se establecen en la especificación IEEE 802.1Q para mantener la compatibilidad retrospectiva con el tráfico no etiquetado común para los ejemplos de LAN antigua. Para nuestro fin, una VLAN nativa sirve como un identificador común en extremos opuestos de un enlace troncal. Es una optimización usar una VLAN diferente de la VLAN 1 como la VLAN nativa.
VLAN de Administración
Una VLAN de administración es cualquier VLAN que usted configura para acceder a las capacidades de administración de un switch. La VLAN 1serviría como VLAN de administración si no definió proactivamente una VLAN única para que sirva como VLAN de administración. Se asigna una dirección IP y una máscara de subred a la VLAN de administración. Se puede manejar un switch mediante HTTP, Telnet, SSH o SNMP. Debido a que la configuración lista para usar de un switch de Cisco tiene a VLAN 1 como la VLAN predeterminada, puede notar que la VLAN 1 sería una mala opción como VLAN de administración; no querría que un usuario arbitrario se conectara a un switch para que se configurara de manera predeterminada la VLAN de administración. Recuerde que configuró la VLAN de administración como VLAN 99 en el capítulo Configuración y conceptos básicos de switch.
VLAN de voz
Es fácil apreciar por qué se necesita una VLAN separada para admitir la Voz sobre IP (VoIP). Imagine que está recibiendo una llamada de urgencia y de repente la calidad de la transmisión se distorsiona tanto que no puede comprender lo que está diciendo la persona que llama. El tráfico de VoIP requiere:
- Ancho de banda garantizado para asegurar la calidad de la voz
- Prioridad de la transmisión sobre los tipos de tráfico de la red
- Capacidad para ser enrutado en áreas congestionadas de la red
- Demora de menos de 150 milisegundos (ms) a través de la red
Para cumplir estos requerimientos, se debe diseñar la red completa para que admita VoIP. Los detalles sobre cómo configurar una red para que admita VoIP están más allá del alcance del curso, pero es útil resumir cómo una VLAN de voz funciona entre un switch, un teléfono IP de Cisco y una computadora.
En la figura, la VLAN 150 se diseña para enviar tráfico de voz. La computadora del estudiante PC5 está conectada al teléfono IP de Cisco y el teléfono está conectado al switch S3. La PC5 está en la VLAN 20 que se utiliza para los datos de los estudiantes. El puerto F0/18 en S3 se configura para que esté en modo de voz a fin de que diga al teléfono que etiquete las tramas de voz con VLAN 150. Las tramas de datos que vienen a través del teléfono IP de Cisco desde la PC5 no se marcan. Los datos que se destinan a la PC5 que llegan del puerto F0/18 se etiquetan con la VLAN 20 en el camino al teléfono, que elimina la etiqueta de la VLAN antes de que los datos se envíen a la PC5. Etiquetar se refiere a la adición de bytes a un campo en la trama de datos que utiliza el switch para identificar a qué VLAN se debe enviar la trama de datos. Más adelante, aprenderá cómo se etiquetan las tramas de datos.
Un teléfono de Cisco es un switch
El teléfono IP de Cisco contiene un switch integrado de tres puertos 10/100, como se muestra en la figura. Los puertos proporcionan conexiones dedicadas para estos dispositivos:
- El puerto 1 se conecta al switch o a otro dispositivo de voz sobre IP (VoIP).
- El puerto 2 es una interfaz interna 10/100 que envía el tráfico del teléfono IP.
- El puerto 3 (puerto de acceso) se conecta a una PC u otro dispositivo.
La figura muestra una manera de conectar un teléfono IP.
La función de la VLAN de voz permite que los puertos de switch envíen el tráfico de voz IP desde un teléfono IP. Cuando se conecta el switch a un teléfono IP, el switch envía mensajes que indican al teléfono IP conectado que envíe el tráfico de voz etiquetado con el ID 150 de VLAN de voz. El tráfico de la PC conectada al teléfono IP pasa por el teléfono IP sin etiquetar. Cuando se configuró el puerto del switch con una VLAN de voz, el enlace entre el switch y el teléfono IP funciona como un enlace troncal para enviar tanto el tráfico de voz etiquetado como el tráfico de datos no etiquetado.
Ejemplo de configuración
La figura muestra el resultado del ejemplo. Un análisis de los comandos IOS de Cisco está más allá del alcance de este curso pero puede observar que las áreas destacadas en el resultado del ejemplo muestran la interfaz F0/18 configurada con una VLAN configurada para datos (VLAN 20) y una VLAN configurada para voz (VLAN 150).
Tipos de tráfico de red
En CCNA Exploration: En Aspectos básicos de redes, aprendió sobre los diferentes tipos de tráfico que puede manejar una LAN. Debido a que una VLAN tiene todas las características de una LAN, una VLAN debe incorporar el mismo tráfico de red que una LAN.
Administración de red y tráfico de control
Muchos tipos diferentes de tráfico de administración de red y de control pueden estar presentes en la red, como las actualizaciones de Cisco Discovery Protocol (CDP), Simple Network Management Protocol (SNMP) y tráfico de Remote Monitoring (RMON).
Telefonía IP
Los tipos de tráfico de telefonía IP son el tráfico de señalización y el tráfico de voz. El tráfico de señalización es responsable de la configuración de la llamada, el progreso y la desconexión y atraviesa la red de extremo a extremo. El otro tipo de tráfico de telefonía consiste en paquetes de datos de la conversación de voz existente. Como acaba de ver, en una red configurada con VLAN, se recomienda con énfasis asignar una VLAN diferente a la VLAN 1 como VLAN de administración. El tráfico de datos debe asociarse con una VLAN de datos (diferente a la VLAN 1) y el tráfico de voz se asocia con una VLAN de voz.
IP Multicast
El tráfico IP multicast se envía desde una dirección de origen particular a un grupo multicast que se identifica mediante un único IP y un par de direcciones MAC de grupo de destino. Broadcasts Cisco IP/TV son ejemplos de aplicaciones que genera este tipo de tráfico. El tráfico multicast puede producir una gran cantidad de datos que se transmiten a través de la red. Cuando la red debe admitir tráfico multicast, las VLAN deben configurarse para asegurarse de que el tráfico multicast se dirija sólo a aquellos dispositivos de usuario que utilizan el servicio proporcionado, como aplicaciones de audio o video remoto. Los routers se deben configurar para asegurar que el tráfico multicast se envíe a las áreas de red cuando se le solicita.
Datos normales
El tráfico de datos normales se relaciona con el almacenamiento y creación de archivos, servicios de impresión, acceso a la base de datos del correo electrónico y otras aplicaciones de red compartidas que son comunes para usos comerciales. Las VLAN son una solución natural para este tipo de tráfico, ya que pueden segmentar a los usuarios por sus funciones o área geográfica para administrar de manera más fácil las necesidades específicas.
Clase Scavenger
Se pretende que la clase Scavenger proporcione servicios less-than-best-effort a ciertas aplicaciones. Las aplicaciones que se asignan a esta clase contribuyen poco o nada a los objetivos organizativos de la empresa y están generalmente orientadas, por su naturaleza, al entretenimiento. Esto incluye aplicaciones compartidas de medios entre pares (KaZaa, Morpheus, Groekster, Napster, iMesh, y demás), aplicaciones de juegos (Doom, Quake, Unreal Tournament, y demás) y cualquier aplicación de video de entretenimiento.
Tema 2.
VLAN NATIVA Y ADMINISTRADORA.
La Vlan nativa es una condición usada con interfaces que son configuradas como vlan troncales (enlace troncales).
Cuando un puerto del switch ha sido configurado como un enlace troncal, este es etiquetado con su respectivo identificador de número de vlan. Las tramas de todas las vlan son transportadas por un enlace en modo troncal, por medio de la un tag que puede ser 802.1Q o ISL, exceptuando a esto, las tramas que pertenecen a la vlan 1.
Por defecto todas las tramas pertenecen a la vlan 1, a su vez pertenecen también a la vlan nativa, ademas estas tramas son transportadas sin etiqueta por el enlace troncal.
Switch(config-if)#switchport trunk native vlan vlan-id
Es recomendado que la vlan nativa nunca sea ocupada para usos administrativos.
Esta vlan originalmente fue usada para controlar trafico como: CDP, VTP, PAgP, DTP, que son transmitidos por la vlan 1. Si tu cambias la etiqueta de la vlan nativa a cualquiera que no sea la vlan 1, todo el control de trafico debería ser transmitido por la vlan 1. Es decir, el cambio de vlan no modifica el control de tráfico, Esto ayuda a que el control de trafico por defecto efectuado solo por la vlan 1 y no por la vlan nativa.
Es importante asegurar que ambos extremos de una conexión switch a switch, tengan una consistente configuración de vlan nativa. Si la vlan nativa en ambos extremos no es la misma, esto podría atentar el flujo entre Vlan, aunque IOS recientes avisan de este error.
Comandos Básicos
Para crear una vlan de administración
switch#conf t
switch(config)#vlannumero de vlan .
switch(config)#namenombre deseado para la vlan .
switch(config)#exit
switch#sh vlan
Configurar IP al switch (es decir, se crea la vlan administrativa)
switch#conf t
switch(config)#interface vlan número de la VLAN de administración
switch(config-if)#ip address // Se asigna la ip recuerda debe estar en el
mismo rango que la de la SubInterfaz del router.
EJEMPLO:
SWITCH:
interface FastEthernet0/2 // Es la que va conectada al Router
switchport trunk native vlan 11 // Asigno mi Vlan Administradora como Nativa switchport access vlan 11
switchport mode trunk
interface Vlan11 // Asigno la ip a la Vlan de Adminstracion
ip address 172.16.6.2 255.255.255.248
SERVER_DF(config)#ip default-gateway 172.16.6.1 // Es la ip de la SubInterfaz
ROUTER:
interface GigabitEthernet1/0.11 // Es mi SubInterfazdescription Vlan de Administracion DF
encapsulation dot1Q 11 native
ip address 172.16.6.1 255.255.255.248
Configurar default-gateway al switch
switch#conf t
switch(config)#ip default-gateway IP del router // La de la Subinterfaz Switch switch(config)#end
switch#wr
Ejemplo:
SERVER_DF(config)#ip default-gateway 172.16.6.1 // Es la ip la SubInterfaz
Para habilitar TELNET
switch#conf t
switch(config)#line vty 0 4
switch(config)#passwordcontraseña deseada
switch(config)#login
switch(config)#exit
switch#wr
Recuerde que para que la computadora pueda hacerle telnet al switch, el puerto al que se conecta dicha computadora debe pertenecer ala misma VLAN que el switch
Para agregar vlans a un grupo permitido se hace
switch#conf t
switch(config)#interface numero de la interface
switch(config-if)# switchport trunk allowed vlan add numero de la vlan
switch(config-if)#end
switch(config)#exit
switch#wr
Para modificar la vlan nativa del enlace troncal
switch#conf t
switch(config)#interface numero de la interface
switch(config-if)# switchport trunk native vlan numero de la vlan
switch(config-if)#end
switch(config)#exit
switch#wr
ENRUTAMIENTO
Algunos de los trabajos en redes en mi Universidad han llegado
a ser muy latosos les presento algunos para que los chequen.
Algunos de los tipos de enrutamiento:
OSPF
RIP
EIGRP
ESTÁTICO
Configurar OSPF
(Configuración Básica)
Router> enable
Router# config terminal
Router(config)# router ospf 1
(número del 1 al 65535 como ID de Proceso, este número lo adjudica el admin y
no tiene que coincidir entre routers de la misma área para ser vecinos)
Router(config-router)# network 10.0.0.0 0.0.0.255 area 0
(publicamos la red directamente conectada, siempre hay que utilizar la wildcard y
el ID del área debe ser la misma para todos los routers del área)
Router(config-router)# network 192.168.10.8 0.0.0.3 area 0
(publicamos la subred directamente conectada, siempre hay que utilizar la wilcard y
el ID del área debe ser la misma para todos los routers del área)
Configurar EIGRP
(Configuración Básica)
Router> enable
Router# config terminal
Router(config)# router eigrp 100
(número del 1 al 65535 como ID de Proceso / Sistema Autónomo, los routers para
ser vecinos (adyacentes) tiene que poseer el mismo ID de Proceso / Sistema Autónomo)
Router(config-router)# network 10.0.0.0
(publicamos la red directamente conectada)
Router(config-router)# network 192.168.10.8 0.0.0.3
(con la máscara wilcard publicamos una subred específica directamente conectada)
Configuración de Rutas Estáticas
Las rutas estáticas se configuran mediante el comando ip route, en el modo
configuración global, utilizando la siguiente sintaxis:
Router(config)# ip route « IP destino + máscara de red destino ó subred destino » « IP del siguiente salto ó interfaz de salida » « distancia administrativa »
IP destino + máscara de red o subred destino: La IP específica la red o host que se quiere alcanzar junto con la máscara de red o subred correspondiente.
IP del siguiente salto: Es la IP de la interfaz del router conectado directamente al router donde se está configurando la ruta estática.
Interfaz de salida: Es la interfaz serial del router donde se está configurando la ruta estática. Se utiliza en el caso de desconocer la IP del siguiente salto.
Distancia administrativa: Si no se especifica distancia administrativa, esta tomará el valor por defecto de 1 en la tabla de enrutamiento. El valor puede ser de 1-255, siendo 1 el valor que da más importancia a la ruta.
Configurar RIP
(Configuración Básica)
RIP es muy fácil de configurar así que no creo que tengan problemas.
Cualquier cosa o duda me consultan.
Router> enable
Router# config terminal
Router(config)# router rip
Router(config-router)# network 10.0.0.0
(publicamos la red directamente conectada)
Router(config-router)# network 172.16.0.0
(publicamos la red directamente conectada)
Router(config-router)# version 2
Unidad 3.Administración de redes de área local Virtual (VLAN).
Tema 1.
Introducción a VLAN
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).
Tipos de VLAN
Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel en el que se lleve a cabo :
- la VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del conmutador;
- la VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC) define una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de la estación;
- la VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:
- la VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. En contrapartida, puede haber una ligera disminución del rendimiento, ya que la información contenida en los paquetes debe analizarse detenidamente.
- la VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red.
Ventajas de la VLAN
La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las siguientes ventajas:
- mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores;
- aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza;
- disminución en la transmisión de tráfico en la red.
Más información
Las VLAN están definidas por los estándares IEEE 802.1D, 802.1p, 802.1Q y 802.10. Para obtener más información, le aconsejamos que consulte los siguientes documentos:
- IEEE 802.1D
- IEEE 802.1Q
- IEEE 802.10
Sistema Operativo iOS.
iOS es un sistema operativo móvil de la multinacional Apple Inc. Originalmente desarrollado para el iPhone(iPhone OS), después se ha usado en dispositivos como el iPod touch y el iPad. No permite la instalación de iOS en hardware de terceros. Tenía el 26 % de cuota de mercado de sistemas operativos móviles vendidos en el último cuatrimestre de 2010, detrás de Android y Windows Phone. Actualmente su sistema operativo se encuentra en la novena versión, mejor conocida como iOS 9.
Apple anunció el lunes 21 de septiembre de 2015 que su nuevo sistema operativo iOS 9 ya ha superado el 70 % de adopción dentro de sus dispositivos compatibles. Según la marca de Cupertino, 2 de cada 3 dispositivos tienen iOS 9 instalado.
El día 23 de septiembre de 2015 (tan solo una semana después de la salida de iOS 9), Apple saca iOS 9.0.1 para solucionar problemas relacionados con las alarmas y temporizadores.
Los elementos de control consisten de deslizadores, interruptores y botones. La respuesta a las órdenes del usuario es inmediata y provee una interfaz fluida. La interacción con el sistema operativo incluye gestos como deslices, toques, pellizcos, los cuales tienen definiciones diferentes dependiendo del contexto de la interfaz. Se utilizan acelerometros internos para hacer que algunas aplicaciones respondan a sacudir el dispositivo (por ejemplo, para el comando deshacer) o rotarlo en tres dimensiones (un resultado común es cambiar de modo vertical al apaisado u horizontal).
FUNCIONES DE IOS
Un router Cisco no puede funcionar sin el sistema operativo de internetworking de Cisco (IOS). Cada router Cisco tiene una secuencia de arranque predeterminada, para ubicar y cargar el IOS. Este módulo describe las etapas y la importancia de dicha secuencia de arranque.
Los dispositivos de internetworking de Cisco requieren del uso de varios archivos para su funcionamiento. Estos incluyen las imágenes del sistema operativo de internetworking de Cisco (IOS) y los archivos de configuración. Un administrador que desee mantener una operación confiable y sin interrupciones de su red, debe poner mucha atención a estos archivos, para garantizar que se usen las versiones adecuadas y que se creen todas las copias de respaldo que sean necesarias. Este módulo también describe el sistema de archivos de Cisco y suministra herramientas para su administración eficiente.
Secuencia de arranque del router y su verificación
Etapas de la secuencia de arranque del router
El objetivo de las rutinas de arranque del software Cisco IOS es activar el funcionamiento del router. El router debe proveer un rendimiento confiable en lo que respecta a sus funciones de interconexión de redes Para lograrlo, las rutinas de inicio deben efectuar lo siguiente:
Comprobar el hardware del router.
Encontrar y cargar el software Cisco IOS.
Encontrar y ejecutar los comandos de configuración, que abarcan las funciones de protocolo y las direcciones de las interfaces.
Mecanismo de ubicación y carga del software Cisco IOS
La fuente predefinida del Cisco IOS depende de la plataforma de hardware, pero por lo general el router busca los comandos boot system almacenados en la NVRAM. El Cisco IOS permite varias alternativas. Se puede especificar otras fuentes del software, o el router puede usar su propia secuencia de reserva o alterna para cargarlo.
Los valores particulares del registro de configuración permiten las alternativas siguientes.
Se puede especificar comandos boot system del modo de configuración global para introducir fuentes de reserva, a fin de que el router las utilice en forma secuencial. El router utiliza estos comandos según sea necesario, en forma secuencial, cuando arranca de nuevo.
Si el router no encuentra comandos boot system en la NVRAM, el sistema, por defecto, usa el Cisco IOS que se encuentra en la memoria flash.
Si no hay un servidor TFTP disponible, el router cargará una versión limitada del IOS almacenada en ROM.
Uso de los comandos boot system
Los tres ejemplos muestran valores del boot system los cuales especifican que la imagen del Cisco IOS sea cargada en primer lugar desde la memoria flash, luego desde un servidor de red y, por último, desde la ROM:
Memoria flash: Se puede cargar una imagen del sistema desde la memoria flash..
Registro de configuración
El valor del campo de arranque del registro de configuración determina el orden en el cual el router busca la información de arranque del sistema. Los valores por defecto del registro de configuración se pueden cambiar con el comandoconfig-register del modo de configuración global. El argumento de este comando es un número hexadecimal.
Para cambiar el campo de arranque del registro de configuración, siga estas pautas:
Para ingresar al modo de monitor de la ROM, Este valor fija los bits del campo de arranque en 0000 binario. Arranque el sistema operativo manualmente.
Para arrancar usando la primera imagen en memoria Flash, Este valor fija los bits del campo de arranque en 0001 binario.
Para configurar el sistema de modo que arranque automáticamente desde la NVRAM, Estos valores fijan los bits del campo de arranque en un valor comprendido entre 0010 y 1111 binario. El uso de los comandos boot system almacenados en la NVRAM es el esquema por defecto.
Diagnóstico de fallas en el arranque del Cisco IOS
Si el router no arranca correctamente, eso puede deberse a fallas en alguno de estos elementos:
La imagen en la flash está dañada
Hay una falla de hardware
Descripción general del sistema de archivos del IOS
Los routers y los switches dependen de software para su funcionamiento. Se requiere de dos tipos de software: los sistemas operativos y los archivos de configuración.
El IOS se guarda en un área denominada memoria flash. La memoria flash provee almacenamiento no volátil de una imagen del IOS, la cual se puede usar como sistema operativo en el arranque. El uso de memoria flash permite la actualización del IOS, y también guardar múltiples IOS. En muchas arquitecturas de router, el IOS es copiado a la memoria RAM y se ejecuta desde allí.
Una copia del archivo de configuración se guarda en la RAM no volátil (NVRAM), para ser utilizada como configuración en el arranque. A dicha copia se le denomina "startup config" o configuración de arranque. la configuración de arranque es copiada a la RAM durante el arranque. Una vez en la RAM, es la que se pone en uso para la operación del router. Se le denomina "running config" o configuración en uso.
Convenciones de nombres del software IOS de escritorio
Cisco ha establecido una convención para identificar por nombres a las distintas versiones, de los archivos del IOS. La convención de nombres del IOS utiliza varios campos. Entre ellos podemos mencionar el de identificación de la plataforma del hardware, el de identificación de la funcionalidad y el correspondiente a la secuencia numérica.
La primera parte del nombre del archivo del Cisco IOS identifica la plataforma de hardware para la cual ha sido desarrollado.
La segunda parte del nombre del archivo del IOS identifica las características funcionales que brinda dicho IOS. Existen numerosas características funcionales a elegir. Dichas características se agrupan en "imágenes de software". Cada grupo de funciones contiene un subconjunto específico de las funciones del software Cisco IOS.
La tercera parte del nombre indica el formato del archivo. Indica si el IOS se almacena en la memoria flash en formato comprimido y si se puede reubicar.
La cuarta parte del nombre identifica numéricamente la versión del IOS. A medida que Cisco desarrolla versiones más recientes del IOS, el identificador numérico aumenta.
Administración de los archivos de configuración mediante TFTP
Se puede guardar una de estas copias de respaldo en un servidor TFTP. Para ello, se puede ejecutar el comando copy running-config tftp.
A continuación se da una lista de los pasos de este proceso:
Ejecute el comando copy running-config tftp.
Cuando aparezca el indicador, introduzca la dirección de IP del servidor TFTP en el cual se guardará el archivo de configuración.
Introduzca el nombre a ser asignado al archivo de configuración o acepte el nombre por defecto.
Confirme sus elecciones respondiendo 'yes' (sí) cada vez.
Administración de imágenes del IOS mediante TFTP
El respaldo del IOS se puede iniciar desde el modo EXEC privilegiado, mediante el comando copy flash tftp.
Se puede recargar desde el servidor el IOS en su misma versión, o una superior, con el comando copy tftp flash. De nuevo, el router le solicitará al usuario que introduzca la dirección de IP del servidor TFTP. Cuando se le solicite el nombre de archivo de la imagen del IOS en el servidor, el router puede solicitar que se borre la memoria flash. Esto sucede a menudo cuando no hay suficiente memoria flash disponible para la nueva imagen. A medida que la imagen es borrada de la memoria flash, se mostrará una serie de “e's” que indican el avance del proceso.
A medida que se descarga cada uno de los archivos de imagen del IOS, se mostrará un signo de exclamación "!". La imagen del IOS es de varios megabytes y su descarga puede tomar bastante tiempo.
La nueva imagen en la flash se debe verificar luego de la descarga. Ahora el router está listo para ser cargado de nuevo, y para utilizar la nueva imagen del IOS
También puede almacenarse un archivo de configuración en forma remota en un servidor a modo de respaldo.
Si es la primera vez que se administra un equipo es necesario realizar la configuración por medio del puerto de consola.
Al entrar a la CLI (en el caso del router, con un switch no aocurre así) se visualizará:
Continue with configuration dialog? [yes/no]: no
Press RETURN to get started!
Router>
|
Teclearemos NO, de caso contrario iremos configurando el equipo a través de una serie de preguntas.
EL IOS nos ofrece varios modos de operación para la administración del dispositivo:
Modo usuario ( > )
Modo Usuario Privilegiado EXEC ( # )
Modo de Configuración Global ( config ) Modo de Línea ( config-line )
Modo de Interfaz (config-if )
Modo de Router (config-router )
Al iniciar por primera ocasión un router o switch tendremos a nuestra disposición el modo usuario, para acceder al modo EXEC intorduciremos el comando "enable" y para salir "disable":
Router>enable
Router#disable Router> |
Con el comando "configure terminal" pasaremos del modo EXEC al modo de Configuración Global y para salirnos solo basta con poner el comando "exit" o la combinación de teclas "ctrl+z":
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z. Router(config)# |
Y para los demás modos de la manera siguiente:
Router(config)#line console 0
Router(config-line)#exit Router(config)#line vty 0 15 Router(config-line)#exit Router(config)#interface fastethernet 0/0 Router(config-if)#exit Router(config)#router rip Router(config-router)#exit Router(config)# |
Además el IOS ofrece varias formas de ayuda:
Ayuda sensible al contexto.- proporciona una lista de comandos y los argumentos asociados con esos comandos dentro del contexto del modo actual, para acceder a esta ayuda solo tecleamos el signo "?" y automaticamente le visualizará dichos comandos o argumentos, por ejemplo:
Router>?
Exec commands: connect disconnect enable exit ipv6 logout ping resume show ssh telnet terminal traceroute Router> | Session number to resume Open a terminal connection Disconnect an existing network connection Turn on privileged commands Exit from the EXEC ipv6 Exit from the EXEC Send echo messages Resume an active network connection Show running system information Open a secure shell client connection Open a telnet connection Set terminal line parameters Trace route to destination |
Verificación de la sintaxis del comando.- Cuando se envía un comando al presionar la tecla , el intérprete de la línea de comandos analiza al comando de izquierda a derecha para determinar qué acción se está solicitando y existen tres tipos diferentes de mensajes de error:
Comando ambiguo:
Comando ambiguo:
Router(config)#s
% Ambiguous command: "s" Router(config)# |
Comando incompleto
Router(config)#spanning-tree mode
% Incomplete command.Router(config)# |
Comando incorrecto
Router(config)#spaning-tree
^ % Invalid input detected at '^' marker.Router(config)# |
Teclas de acceso rápido y accesos directos.- La interfaz de línea de comandos IOS provee teclas de acceso rápido y métodos abreviados que facilitan la configuración, el monitoreo y la resolución de problemas.
Tab: Completa la parte restante del comando o palabra clave.
Ctrl-R: Vuelve a mostrar una línea.
Ctrl-Z: Sale del modo de configuración y vuelve al EXEC.
Flecha abajo: Permite al usuario desplazarse hacia adelante a través los comandos anteriores.
Flecha arriba: Permite al usuario desplazarse hacia atrás a través de los comandos anteriores.
Ctrl-Shift-6: Permite al usuario interrumpir un proceso IOS, como ping o traceroute.
Ctrl-C: Cancela el comando actual y sale del modo de configuración
Tab: Completa la parte restante del comando o palabra clave.
Ctrl-R: Vuelve a mostrar una línea.
Ctrl-Z: Sale del modo de configuración y vuelve al EXEC.
Flecha abajo: Permite al usuario desplazarse hacia adelante a través los comandos anteriores.
Flecha arriba: Permite al usuario desplazarse hacia atrás a través de los comandos anteriores.
Ctrl-Shift-6: Permite al usuario interrumpir un proceso IOS, como ping o traceroute.
Ctrl-C: Cancela el comando actual y sale del modo de configuración
Suscribirse a:
Entradas (Atom)