Introducción al enrutamiento sin clase
-
Upload
rikohinata -
Category
Documents
-
view
233 -
download
1
Transcript of Introducción al enrutamiento sin clase
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 1/32
Introducción al enrutamiento sin claseLos administradores de red deben anticipar y manejar el crecimiento físico de las redes. Es posible
que esto signifique la compra o el alquiler de otro piso del edificio para colocar los nuevos equipos
de red como por ejemplo bastidores, paneles de conexión, switches y routers. Los diseñadores de
red deberán elegir esquemas de direccionamiento que permitan el crecimiento. La máscara de
subred de longitud variable (VLSM) se utiliza para crear esquemas de direccionamiento eficientes y
escalables.La implementación de un esquema de direccionamiento IP es necesaria para casi todas las
empresas. Muchas organizaciones seleccionan TCP/IP como el único protocolo enrutado para
utilizar en sus redes. Desafortunadamente, los diseñadores de TCP/IP no pudieron predecir que,
con el tiempo, su protocolo sostendría una red global de información, comercio y entretenimiento.
IPv4 ofreció una estrategia de direccionamiento escalable durante un tiempo pero que pronto dio
como resultado una asignación de direcciones totalmente ineficiente. Es posible que IPv4 pronto
sea reemplazado por IP versión 6 (IPv6) como protocolo dominante de Internet. IPv6 posee un
espacio de direccionamiento prácticamente ilimitado y algunas redes ya han empezado a
implementarlo. Durante los últimos veinte años, los ingenieros han modificado con éxito el
protocolo IPv4 para que pueda sobrevivir al crecimiento exponencial de Internet. VLSM es una de
las modificaciones que ha ayudado a reducir la brecha entre los protocolos IPv4 e IPv6.
Las redes deben ser escalables, debido a la evolución de las necesidades de los usuarios. Cuando
una red es escalable, puede crecer de manera lógica, eficiente y económica. El protocolo de
enrutamiento utilizado en una red ayuda a determinar la escalabilidad de la red. Es importante
elegir bien el protocolo de enrutamiento. La versión 1 del Protocolo de Información de
Enrutamiento (RIP v1) es adecuada en el caso de redes pequeñas. Sin embargo, no es escalable
para las redes de gran envergadura. La versión 2 de RIP (RIP v2) se desarrolló para superar estas
limitaciones.Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.
Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes tareas:
Definir VLSM y describir brevemente las razones para su utilización Dividir una red principal en subredes de distintos tamaños con VLSM Definir la unificación de rutas y su resumen a medida en relación con VLSM Configurar un router con VLSM Identificar las características clave de RIP v1 y RIP v2 Identificar las diferencias principales entre RIP v1 y RIP v2 Configurar RIP v2 Verificar y realizar el diagnóstico de fallas en la operación de RIP v2 Configurar las rutas por defecto mediante los comandos ip route e ip default-network
Que es VLSM y para que se usa
A medida que las subredes IP han crecido, los administradores han buscado formas de utilizar su
espacio de direccionamiento con más eficiencia. En esta página se presenta una técnica que se
denomina VLSM. Con VLSM, un administrador de red puede usar una máscara larga en las redes
con pocos hosts, y una máscara corta en las subredes con muchos hosts.
Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento
que brinde soporte para él. Los routers Cisco admiten VLSM con los protocolos de enrutamiento
OSPF, IS-IS integrado,EIGRP, RIP v2 y enrutamiento estático.
VLSM permite que una organización utilice más de una máscara de subred dentro del mismo
espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del
direccionamiento y con frecuencia se la conoce como división de subredes en subredes.
Los protocolos de enrutamiento con clase necesitan que una sola red utilice la misma máscara de
subred. Por ejemplo, una red con la dirección de 192.168.187.0 puede usar sólo una máscara de
subred, por ejemplo 255.255.255.0.
Un protocolo de enrutamiento que admite VLSM le confiere al administrador de red la libertad para
usar distintas máscaras de subred para redes que se encuentran dentro de un sistema autónomo.
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 2/32
La Figura muestra un ejemplo de cómo un administrador de red puede usar una máscara de 30
bits para las conexiones de red, una máscara de 24 bits para las redes de usuario e incluso una
máscara de 22 bits para las redes con hasta 1000 usuarios.
En la siguiente página se tratarán los esquemas de direccionamiento de red.
Un desperdicio de espacio
En esta página se explicará cómo determinados esquemas de direccionamiento pueden
desperdiciar espacio de direccionamiento.
En el pasado, se suponía que la primera y la última subred no debían utilizarse. El uso de la
primera subred, conocida como la subred cero, no se recomendaba debido a la confusión que
podría producirse si una red y una subred tuvieran la misma dirección. Este concepto también se
aplicaba al uso de la última subred, conocida como la subred de unos. Con la evolución de las
tecnologías de red y el agotamiento de las direcciones IP, el uso de la primera y la última subred se
ha convertido en una práctica aceptable si se utilizan junto con VLSM.
En la Figura , el equipo de administración de red ha pedido prestados tres bits de la porción de
host de la dirección Clase C que se ha seleccionado para este esquema de direccionamiento. Si el
equipo decide usar la subred cero, habrá ocho subredes utilizables. Cada subred puede admitir 30
hosts. Si el equipo decide utilizar el comando no ip subnet-zero , habrá siete subredes utilizables
con 30 hosts en cada subred. Los routers Cisco con la versión 12.0 o posterior del IOS Cisco,
utilizan la subred cero por defecto.
En la Figura , cada una de las oficinas remotas de Sydney, Brisbane, Perth y Melbourne puede
tener 30 hosts. El equipo se da cuenta que tiene que direccionar los tres enlaces WAN punto a
punto entre Sydney, Brisbane, Perth y Melbourne. Si el equipo utiliza las tres últimas subredes para
los enlaces WAN, se usarán todas las direcciones disponibles y no habrá más espacio para el
crecimiento. El equipo también habrá desperdiciado las 28 direcciones de host de cada subred
simplemente para direccionar tres redes punto a punto. Este esquema de direccionamiento
implicaría un desperdicio de un tercio del espacio de direccionamiento potencial.
Este tipo de esquema de direccionamiento es adecuado para las LAN pequeñas. Sin embargo,
representa un enorme desperdicio si se utilizan conexiones punto a punto.
En la siguiente página se explicará la forma de evitar el desperdicio de direcciones mediante el uso
de VLSM.
Cuando usar VLSMEs importante diseñar un esquema de direccionamiento que permita el crecimiento y no implique el
desperdicio de direcciones. Esta página permitirá analizar la manera de usar VLSM para evitar el
desperdicio de direcciones en los enlaces punto a punto.
Como se muestra en la Figura , el equipo de administración de red ha decidido evitar el desperdicio
debido al uso de la máscara /27 en los enlaces punto a punto. El equipo aplica VLSM al problema
de direccionamiento.Para aplicar VLSM al problema de direccionamiento, el equipo divide la dirección Clase C en
subredes de distintos tamaños. Subredes más grandes se crean para las LAN. Se crean subredes
muy pequeñas para los enlaces WAN y otros casos especiales. Una máscara de 30 bits se utiliza
para crear subredes con sólo dos direcciones de host válidas. Ésta es la mejor solución para las
conexiones punto a punto. El equipo tomará una de las tres subredes que anteriormente quedaba
asignada a los enlaces WAN y la volverá a dividir en subredes con una máscara de 30 bits.
En el ejemplo, el equipo ha tomado una de las últimas tres subredes, la subred 6, y la ha dividido
nuevamente en varias subredes. Esta vez, el equipo utiliza una máscara de 30 bits. Las Figuras y
demuestran que después de aplicar VLSM, el equipo posee ocho intervalos de direcciones que se
pueden usar para los enlaces punto a punto.
En la siguiente página se enseñará a los estudiantes a calcular subredes con VLSM.
Calculo de subredes con VLSMVLSM ayuda a manejar las direcciones IP. En esta página se explicará cómo usar VLSM para
establecer máscaras de subred que cumplan con los requisitos del enlace o del segmento. Una
máscara de subred debe satisfacer los requisitos de una LAN con una máscara de subred y los
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 3/32
requisitos de una WAN punto a punto con otra máscara de subred.
El ejemplo de la Figura muestra una red que necesita un esquema de direccionamiento.
El ejemplo incluye una dirección Clase B de 172.16.0.0 y dos LAN que requieren al menos 250
hosts cada una. Si los routers usan un protocolo de enrutamiento con clase, el enlace WAN debe
formar una subred de la misma red de Clase B. Los protocolos de enrutamiento con clase, como
por ejemplo RIP v1, IGRP y EGP, no admiten VLSM. Sin VLSM, el enlace WAN necesitaría la
misma máscara de subred que los segmentos LAN. La máscara de 24 bits de 255.255.255.0
puede admitir 250 hosts.
El enlace WAN sólo necesita dos direcciones, una para cada router. Esto significa que se han
desperdiciado 252 direcciones.
Si se hubiera utilizado VLSM, todavía se podría aplicar una máscara de 24 bits en los segmentos
LAN para los 250 hosts. Se podría usar una máscara de 30 bits para el enlace WAN dado que sólo
se necesitan dos direcciones de host. La Figura muestra dónde se pueden aplicar las direcciones
de subred de acuerdo a los requisitos de cantidad de host. Los enlaces WAN usan direcciones de
subred con un prefijo de /30. Este prefijo sólo permite dos direcciones de host lo que es justo lo
suficiente para una conexión punto a punto entre un par de routers.
En la Figura las direcciones de subred utilizadas se generan cuando la subred 172.16.32.0/20 se
divide en subredes /26.Para calcular las direcciones de subred que se utilizan en los enlaces WAN, siga subdividiendo una
de las subredes /26 que no se utilizan. En este ejemplo, 172.16.33.0/26 se sigue subdividiendo con
un prefijo de /30. Esto permite obtener cuatro bits de subred adicionales y por lo tanto 16 (24)
subredes para las WAN. La Figura muestra cómo calcular un sistema VLSM.
VLSM se puede usar para dividir en subredes una dirección que ya está dividida en subredes. Se
puede tomar a modo de ejemplo, dirección de subred 172.16.32.0/20 y una red que necesita diez
direcciones de host. Con esta dirección de subred, existen 212 – 2 ó 4094 direcciones de host, lamayoría de las cuales quedarán desperdiciadas. Con VLSM es posible dividir 172.16.32.0/20 en
subredes para crear más direcciones de red con menos hosts por red. Cuando 172.16.32.0/20 se
divide en subredes dando como resultado 172.16.32.0/26, existe una ganancia de 26 ó 64
subredes. Cada subred puede admitir 26 – 2 ó 62 hosts.
Para aplicar VLSM en 172.16.32.0/20, siga los pasos que aparecen a continuación:
Paso 1 Escribir172.16.32.0 en su forma binaria.Paso 2 Trazar una línea vertical entre el bit número 20 y 21, tal como aparece en la Figura . El
límite de subred original fue /20. Paso 3 Trazar una línea vertical entre el bit número26 y 27, tal
como aparece en la Figura . El límite de subred original /20 se extiende a seis bits hacia la
derecha, convirtiéndose en /26.
Paso 4 Calcular las 64 direcciones de subred por medio de los bits que se encuentran entre las
dos líneas verticales, desde el menor hasta el mayor valor. La figura muestra las primeras cinco
subredes disponibles.
Es importante recordar que se pueden seguir subdividiendo sólo las subredes no utilizadas. Si se
utiliza alguna dirección de una subred, esa subred ya no se puede subdividir más. En la Figura , se
utilizan cuatro números de subred en las LAN. La subred 172.16.33.0/26 no utilizada se sigue
subdividiendo para utilizarse en los enlaces WAN.
La práctica de laboratorio ayudará a los estudiantes a calcular las subredes VLSM.
En la página siguiente se describirá la unificación de rutas.
Unificación de rutas con VLSM
En esta página se explicarán los beneficios de la unificación de rutas con VLSM.
Cuando se utiliza VLSM, es importante mantener la cantidad de subredes agrupadas en la red para
permitir la unificación. Por ejemplo, redes como 172.16.14.0 y 172.16.15.0 deberían estar cerca de
manera que los routers sólo tengan que poseer una ruta para 172.16.14.0/23.
El uso de enrutamiento entre dominios sin clase (CIDR) y VLSM evita el desperdicio de direcciones
y promueve la unificación o el resumen de rutas. Sin el resumen de rutas, es probable que el
enrutamiento por el backbone de Internet se habría desplomado antes de 1997.
La Figura muestra cómo el resumen de rutas reduce la carga de los routers corriente arriba. Esta
compleja jerarquía de redes y subredes de varios tamaños se resume en diferentes puntos con una
dirección prefijo, hasta que la red completa se publica como sola ruta unificada de 200.199.48.0/22.
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 4/32
El resumen de ruta o la superred, sólo es posible si los routers de una red utilizan un protocolo de
enrutamiento sin clase, como por ejemplo OSPF o EIGRP. Los protocolos de enrutamiento sin
clase llevan un prefijo que consiste en una dirección IP de 32 bits y una máscara de bits en las
actualizaciones de enrutamiento. En la Figura , el resumen de ruta que finalmente llega al
proveedor contiene un prefijo de 20 bits común a todas las direcciones de la organización. Esa
dirección es 200.199.48.0/22 ó 11001000.11000111.0011. Para que el resumen funcione, las
direcciones se deben asignar cuidadosamente de manera jerárquica para que las direcciones
resumidas compartan la misma cantidad de bits de mayor peso.
Es importante recordar las siguientes reglas:
Un router debe conocer con detalle los números de las subredes conectadas a él. No es necesario que un router informe a los demás routers de cada subred si el router puede
enviar una ruta unificada que represente un conjunto de routers. Un router que usa rutas unificadas tiene menos entradas en su tabla de enrutamiento.
VLSM aumenta la flexibilidad del resumen de ruta porque utiliza los bits de mayor peso
compartidos a la izquierda, aun cuando las redes no sean contiguas.
La Figura muestra que las direcciones comparten los primeros 20 bits. Estos bits aparecen en rojo.
El bit número 21 no es igual para todos los routers. Por lo tanto, el prefijo para el resumen de ruta
será de 20 bits de largo. Esto se utiliza para calcular el número de red del resumen de ruta.
La Figura muestra que las direcciones comparten los primeros 21 bits. Estos bits aparecen en rojo.
El bit número 22 no es igual para todos los routers. Por lo tanto, el prefijo para el resumen de ruta
será de 21 bits de largo. Esto se utiliza para calcular el número de red del resumen de ruta.
La siguiente página le enseñará a los estudiantes como configurar VLSM.
Configuración de VLSM
En esta página se enseñará a los estudiantes cómo calcular y configurar VLSM correctamente.
A continuación, se presentan los cálculos de VLSM para las conexiones LAN de la Figura :
Dirección de red: 192.168.10.0 El router Perth tiene que admitir 60 hosts. Esto significa que se necesita un mínimo de seis bits en
la porción de host de la dirección. Seis bits proporcionan 26 – 2 ó 62 direcciones de host posibles.
Se asigna la subred 192.168.10.0/26 a la conexión LAN para el router Perth.
Los routers Sydney y Singapur deben admitir 12 hosts cada uno. Esto significa que se necesitan un
mínimo de cuatro bits en la porción de host de la dirección. Cuatro bits proporcionan 24 – 2 ó 14
direcciones de host posibles. Se asigna la subred 192.168.10.96/28 a la conexión LAN para el
router Sydney y la subred 192.168.10.112/28 a la conexión LAN para el router Singapur.
El router KL tiene que admitir 28 hosts. Esto significa que se necesitan un mínimo de cinco bits en
la porción de host de la dirección. Cinco bits proporcionan 25 – 2 ó 30 direcciones de host posibles.
Se asigna la subred 192.168.10.64/27 a la conexión LAN para el router KL.
A continuación, se presentan los cálculos de VLSM para las conexiones punto a punto de la Figura:
La conexión de Perth a Kuala Lumpur requiere sólo dos direcciones de host. Esto significa que se
necesita un mínimo de dos bits en la porción de host de la dirección. Dos bits proporcionan 22 – 2
ó 2 direcciones de host posibles. Se asigna la subred 192.168.10.128/30 a la conexión de Perth a
Kuala Lumpur.
La conexión de Sydney a Kuala Lumpur requiere sólo dos direcciones de host. Esto significa que
se necesita un mínimo de dos bits en la porción de host de la dirección. Dos bits proporcionan 22 –
2 ó 2 direcciones de host posibles. Se asigna la subred 192.168.10.132/30 a la conexión de
Sydney a Kuala Lumpur.
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 5/32
La conexión de Singapur a Kuala Lumpur requiere sólo dos direcciones de host. Esto significa que
se necesita un mínimo de dos bits en la porción de host de la dirección. Dos bits proporcionan 22 –
2 ó 2 direcciones de host posibles. Se asigna la subred 192.168.10.136/30 a la conexión de
Singapur a Kuala Lumpur.
La siguiente configuración es para la conexión punto a punto de Singapur a KL:
Singapore(config) #interface serial 0
Singapore(config-if) #ip address 192.168.10.137 255.255.255.252
KualaLumpur(config) #interface serial 1
KualaLumpur(config-if) #ip address 192.168.10.138 255.255.255.252
Con esta página se concluye la lección. En la siguiente lección se hablará de RIP. En la primera
página se describe RIP v1.
Historia de RIPEn esta página se explicarán las funciones y limitaciones de RIP.
La Internet es una colección de varios sistemas autónomos (AS). Cada AS posee una tecnología
de enrutamiento que puede diferir de otros sistemas autónomos. El protocolo de enrutamiento
utilizado dentro de un AS se conoce como Protocolo de enrutamiento interior (IGP). Un protocolo
distinto utilizado para transferir información de enrutamiento entre los distintos sistemas autónomos
se conoce como Protocolo de enrutamiento exterior (EGP). RIP está diseñado para trabajar como
IGP en un AS de tamaño moderado. No ha sido concebido para utilizarse en entornos más
complejos.
RIP v1 se considera un IGP con clase. RIP v1 es un protocolo de vector-distancia que envía la
tabla de enrutamiento completa en broadcast a cada router vecino a determinados intervalos. El
intervalo por defecto es de 30 segundos. RIP utiliza el número de saltos como métrica, siendo 15 el
número máximo de saltos.Si el router recibe información sobre una red y la interfaz receptora pertenece a la misma red pero
se encuentra en una subred diferente, el router aplica la máscara de subred que está configurada
en la interfaz receptora:
Para las direcciones de Clase A, la máscara con clase por defecto es 255.0.0.0. Para las direcciones de Clase B, la máscara con clase por defecto es 255.255.0.0.
Para las direcciones de Clase C, la máscara con clase por defecto es 255.255.255.0.
RIP v1 es un protocolo de enrutamiento común dado que prácticamente todos los routers IP lo
admiten. La popularidad de RIP v1 se basa en la simplicidad y su demostrada compatibilidad
universal. RIP es capaz de equilibrar las cargas hasta en seis rutas de igual costo, siendo cuatro
rutas la cantidad por defecto.
RIP v1 posee las siguientes limitaciones:
No envía información de máscara de subred en sus actualizaciones. Envía las actualizaciones en broadcasts a 255.255.255.255. No admite la autenticación No puede admitir enrutamiento entre dominios de VLSM o sin clase (CIDR).
RIP v1 es de muy fácil configuración, como lo muestra la Figura .
En la página siguiente se presenta RIP v2.
Funciones de RIP v2En esta página se analizará RIP v2, que es una versión mejorada de RIP v1. Ambas versiones de
RIP comparten las siguientes funciones:
Es un protocolo de vector-distancia que usa el número de saltos como métrica.
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 6/32
Utiliza temporizadores de espera para evitar los bucles de enrutamiento – la opción por defecto es180 segundos.
Utiliza horizonte dividido para evitar los bucles de enrutamiento. Utiliza 16 saltos como métrica para representar una distancia infinita
RIP v2 ofrece el enrutamiento por prefijo, que le permite enviar información de máscara de subred
con la actualización de la ruta. Por lo tanto, RIP v2 admite el uso de enrutamiento sin clase en elcual diferentes subredes dentro de una misma red pueden utilizar distintas mascaras de subred,
como lo hace VLSM.RIP v2 ofrece autenticación en sus actualizaciones. Se puede utilizar un conjunto de claves en una
interfaz como verificación de autenticación. RIP v2 permite elegir el tipo de autenticación que se
utilizará en los paquetes RIP v2. Se puede elegir texto no cifrado o cifrado con Message-Digest 5
(MD5). El texto no cifrado es la opción por defecto. MD5 se puede usar para autenticar el origen de
una actualización de enrutamiento. MD5 se utiliza generalmente para cifrar las contraseñas enable
secret y no existe forma reconocida de descifrarlo.
RIP v2 envía sus actualizaciones de enrutamiento en multicast con la dirección Clase D 224.0.0.9,lo cual ofrece mejor eficiencia.
En la página siguiente se analizará RIP en mayor detalle
Comparación entre RIP v1 y RIP v2
En esta página se presentará información sobre el funcionamiento de RIP. También describirá las
diferencias entre RIP v1 y RIP v2.
RIP utiliza algoritmos por vector-distancia para determinar la dirección y la distancia hacia cualquier
enlace en la internetwork. Si existen varias rutas hasta un destino, RIP elige la ruta con el menor
número de saltos. Sin embargo, debido a que el número de saltos es la única métrica de
enrutamiento que RIP utiliza, no siempre elige el camino más rápido hacia el destino.
RIP v1 permite que los routers actualicen sus tablas de enrutamiento a intervalos programables. El
intervalo por defecto es de 30 segundos. El envío continuo de actualizaciones de enrutamiento por
parte de RIP v1 implica un crecimiento muy rápido del tráfico de red. Para evitar que un paquete
entre en un bucle interminable, RIP permite un número máximo de 15 saltos. Si es necesario pasar
por más que 15 routers para llegar al destino, la red se considera inalcanzable y el paquete se
descarta. Esta situación crea un problema de escalabilidad cuando se efectúa el enrutamiento en
redes heterogéneas más grandes. RIP v1 usa el horizonte dividido para evitar los bucles. Esto
significa que RIP v1 publica las rutas por una interfaz sólo si las rutas no se conocieron por medio
de actualizaciones que entraron por esa interfaz. Utiliza temporizadores de espera para evitar
bucles de enrutamiento. Las esperas pasan por alto cualquier nueva información acerca de una
subred si esa subred tiene una métrica menos conveniente en un lapso de tiempo igual al del
temporizador de espera.
La Figura resume el comportamiento de RIP v1 cuando lo utiliza un router.
RIP v2 es una versión mejorada de RIP v1. Comparte muchas de las mismas funciones que RIP
v1. RIP v2 también es un protocolo de vector-distancia que utiliza el número de saltos,
temporizadores de espera y horizonte dividido. La Figura muestra las similitudes y diferencias entre
RIP v1 y RIP v2.
La primera práctica de laboratorio de esta página enseñará a los estudiantes cómo instalar y
configurar el RIP en los routers. La segunda actividad de laboratorio revisará la configuración
básica de los routers. La actividad de medios interactivos ayudará a los estudiantes a comprender
las diferencias entre RIP v1 y RIP v2.
En la siguiente página se explicará la configuración de RIP v2.
Configuración RIP v2
En esta página se enseñará los estudiantes cómo configurar RIP v2.
RIP v2 es un protocolo de enrutamiento dinámico que se configura dando al protocolo de
enrutamiento el nombre de RIP Versión 2 y luego asignando números de red IP sin especificar los
valores de subred. Esta sección describe los comandos básicos que se utilizan para configurar RIP
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 7/32
v2 en un router Cisco.Para habilitar un protocolo de enrutamiento dinámico, se deberán completar las siguientes tareas:
Seleccionar un protocolo de enrutamiento como por ejemplo RIP v2. Asignar los números de red IP sin especificar los valores de subred. Asignar a las interfaces las direcciones de red o de subred y la máscara de subred adecuada.
RIP v2 se comunica con otros routers por medio de multicast. La métrica de enrutamiento ayuda a
los routers a encontrar la mejor ruta hacia cada red o subred.
El comando router inicia el proceso de enrutamiento. El comando network provoca la
implementación de las siguientes tres funciones:
Las actualizaciones de enrutamiento se envían por una interfaz en multicast. Se procesan las actualizaciones de enrutamiento si entran por la misma interfaz. Se publica la subred que se conecta directamente a esa interfaz.
El comando network es necesario, ya que permite que el proceso de enrutamiento determine
cuáles son las interfaces que participan en el envío y la recepción de las actualizaciones de
enrutamiento. El comando network inicia el protocolo de enrutamiento en todas las interfaces que
posee el router en la red especificada. El comando networktambién permite que router publique
esa red.La combinación de los comandos router rip y version 2 especifica RIP v2 como el protocolo de
enrutamiento, mientras que el comando network identifica una red adjunta participante.
En este ejemplo, la configuración del Router A incluye lo siguiente:
router rip – Habilita el protocolo de enrutamiento RIP
version 2 – Indica que se utilizará la versión 2 de RIP
network 172.16.0.0 – Especifica una red directamente conectada
network 10.0.0.0 – Especifica una red directamente conectada.
La interfaces del Router A conectadas a las redes 172.16.0.0 y 10.0.0.0, o las subredes
correspondientes, enviarán y recibirán las actualizaciones de RIP v2. Estas actualizaciones de
enrutamiento permiten que el router aprenda la topología de red. Los routers B y C tienen
configuraciones RIP similares pero con distintos números de red.
La Figura muestra otro ejemplo de una configuración de RIP v2.
Las actividades de laboratorio en esta página le mostrarán a los estudiantes cómo convertir RIP v1
en RIP v2.
Verificación de RIP v2
Los comandos show ip protocols y show ip route muestran información sobre los protocolos de
enrutamiento y la tabla de enrutamiento. En esta página se explica cómo se utilizan los comandos
show para verificar una configuración RIP.
El comando show ip protocols muestra valores sobre los protocolos de enrutamiento e
información sobre el temporizador de protocolo de enrutamiento asociado al router. En el ejemplo,
el router está configurado con RIP y envía información de la tabla de enrutamiento actualizada
cada 30 segundos. Este intervalo se puede configurar. Si un router que ejecuta RIP no recibe una
actualización de otro router por 180 segundos o más, el primer router marca las rutas
proporcionadas por el router que no envía actualizaciones como no válidas. En la Figura , el
temporizador de espera se ha establecido en 180 segundos. Por lo tanto, la actualización de una
ruta que estuvo deshabilitada y que ahora está habilitada podría quedarse en el estado de espera
hasta que transcurran los 180 segundos en su totalidad.
Si después de 240 segundos no ha habido actualización, el router elimina las entradas de la tabla
de enrutamiento. El router inyecta rutas para las redes que aparecen a continuación de la línea
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 8/32
"Routing for networks". El router recibe rutas de parte de los routers RIP vecinos que aparecen
después de la línea "Routing Information Sources". La distancia por defecto de 120 se refiere a la
distancia administrativa para la ruta de RIP.
El comando show ip interface brief también se puede usar para visualizar un resumen de la
información y del estado de la interfaz.
El comando show ip route muestra el contenido de una tabla de enrutamiento IP. La tabla de
enrutamiento contiene entradas para todas las redes y subredes conocidas, así como un código
que indica la forma en que se obtuvo la información.
Examine el resultado para ver si la tabla de enrutamiento tiene información de enrutamiento. Si
faltan entradas, la información de enrutamiento no se está intercambiando. Ejecute los comandos
EXEC privilegiados show running-config o show ip protocols en el router para verificar la
posibilidad de que exista un protocolo de enrutamiento mal configurado.
La actividad de laboratorio enseñará a los estudiantes cómo usar los comandos show para
verificar las configuraciones de RIP v2.
En la siguiente página se analizará el comando debug ip rip .
Diagnostico de fallas RIP v2
Esta página explica el uso del comando debug ip rip .
El comando debug ip rip muestra las actualizaciones de enrutamiento RIP a medida que éstas se
envían y reciben. Los comandos no debug all o undebug all desactivarán totalmente la
depuración.
El ejemplo muestra que el router que se está depurando ha recibido actualizaciones de parte de un
router con dirección origen 10.1.1.2. El router de la dirección origen 10.1.1.2 envió información
sobre dos destinos en la actualización de la tabla de enrutamiento. El router que se está depurando
también envió actualizaciones, en ambos casos utilizando la dirección de multicast 224.0.0.9 comodestino. El número entre paréntesis representa la dirección origen encapsulada en el encabezado
IP.Las siguientes entradas representan algunos de los otros resultados que aparecen a veces con el
comando debug ip rip :
RIP: broadcasting general request on Ethernet0
RIP: broadcasting general request on Ethernet1
Estos resultados aparecen en el inicio o cuando se produce un evento como por ejemplo una
transición de interfaz o cuando un usuario despeja la tabla de enrutamiento manualmente.
Es probable que una entrada, como la que aparece a continuación, se deba un paquete mal
formado desde el transmisor:RIP: bad version 128 from 160.89.80.43En la Figura aparecen ejemplos de resultados de debug ip rip y su significado.
Las actividades de laboratorio ayudarán a los estudiantes a familiarizarse con los
comandos debug .
En la página siguiente se analizarán las rutas por defecto
Rutas por defecto
En esta página se describirán las rutas por defecto y se explicará su configuración.
Por defecto, los routers aprenden las rutas hacia el destino de tres formas diferentes:
Rutas estáticas: El administrador del sistema define manualmente las rutas estáticas como el
siguiente salto hacia un destino. Las rutas estáticas son útiles para la seguridad y la reducción del
tráfico ya que no se conoce ninguna otra ruta.
Rutas por defecto: El administrador del sistema también define manualmente las rutas por defecto
como la ruta a tomar cuando no existe ninguna ruta conocida para llegar al destino Las rutas por
defecto mantienen las tablas de enrutamiento más cortas. Cuando no existe una entrada para una
red destino en una tabla de enrutamiento, el paquete se envía a la red por defecto.
Rutas dinámicas: El enrutamiento dinámico significa que el router va averiguando las rutas para
llegar al destino por medio de actualizaciones periódicas enviadas desde otros routers.
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 9/32
En la Figura , una ruta estática se indica con el siguiente comando:
Router(config)# ip route 172.16.1.0 255.255.255.0 172.16.2.1
El comando ip default-network establece una ruta por defecto en las redes que utilizan protocolos
de enrutamiento dinámico:Router(config)# ip default-network 192.168.20.0
Por lo general, después de establecer la tabla de enrutamiento para manejar todas las redes que
deben configurarse, resulta útil garantizar que todos los demás paquetes se dirijan hacia una
ubicación específica. Un ejemplo es un router que se conecta a la Internet. Éste se denomina ruta
por defecto para el router. Todos los paquetes que no se definen en la tabla de enrutamiento irán a
la interfaz indicada del router por defecto.
Generalmente, se configura el comando ip default-network en los routers que se conectan a un
router con una ruta estática por defecto.
En la Figura , Hong Kong 2 y Hong Kong 3 usarían Hong Kong 4 como el gateway por defecto.
Hong Kong 4 usaría la interfaz 192.168.19.2 como su gateway por defecto. Hong Kong 1 enrutaría
los paquetes hacia la Internet para todos los hosts internos. Para permitir que Hong Kong 1 enrute
estos paquetes es necesario configurar una ruta por defecto de la siguiente manera:
HongKong1(config)# ip route 0.0.0.0 0.0.0.0 192.168.20.2
Los ceros representan cualquier red destino con cualquier máscara. Las rutas por defecto se
conocen como rutas quad zero. En el diagrama, la única forma de que Hong Kong 1 pueda
acceder a la Internet es a través de la interfaz 192.168.20.2.
Con esta página se concluye la lección. En la siguiente página se resumen los puntos principales
de este módulo.
ResumenEn esta página se resumen los temas analizados en este módulo.
Máscaras de subred de longitud variable (VLSM), las cuales se conocen comúnmente como
"división de subredes en subredes", se utilizan para maximizar la eficiencia del direccionamiento.
Es una función que permite que un solo sistema autónomo tenga redes con distintas máscaras de
subred. El administrador de red puede usar una máscara larga en las redes con pocos hosts y una
máscara corta en las redes con muchos hosts.Es importante diseñar un esquema de direccionamiento que permita el crecimiento y sin el
desperdicio de direcciones. Para aplicar el VLSM al problema de direccionamiento, se crean
grandes subredes para direccionar a las LAN. Se crean subredes muy pequeñas para los enlaces
WAN y otros casos especiales.
VLSM ayuda a manejar las direcciones IP. VLSM permite la configuración de una máscara de
subred adecuada para los requisitos del enlace o del segmento. Una máscara de subred debe
satisfacer los requisitos de una LAN con una máscara de subred y los requisitos de una WAN
punto a punto con otra máscara de subred.
Las direcciones se asignan de manera jerárquica para que las direcciones resumidas compartan
los mismos bits de mayor peso. Existen reglas específicas para un router. Debe conocer con
detalle los números de subred conectados a él y no necesita comunicar a los demás routers acerca
de cada subred individual si el router puede enviar una ruta unificada para un conjunto de routers.
Un router que usa rutas unificadas tiene menos entradas en sus tablas de enrutamiento.
Si se elige usar el esquema VLSM, es necesario calcularlo y configurarlo correctamente.
RIP v1 se considera un protocolo de enrutamiento interior con clase. RIP v1 es un protocolo de
vector-distancia que envía en broadcast la tabla de enrutamiento en su totalidad a cada router
vecino a determinados intervalos. El intervalo por defecto es de 30 segundos. RIP utiliza el número
de saltos como métrica, siendo 15 el número máximo de saltos.Para habilitar un protocolo de enrutamiento dinámico, seleccione un protocolo de enrutamiento,
como por ejemplo RIP v2, asigne los números de red IP sin especificar los valores de subred y
luego asigne a las interfaces las direcciones de red o de subred y la máscara de subred adecuada.
En RIP v2, el comando router inicia el proceso de enrutamiento. El comando network provoca la
implementación de tres funciones. Las actualizaciones de enrutamiento se envían en multicast por
una interfaz, se procesan las actualizaciones de enrutamiento si entran por esa misma interfaz y la
subred que se encuentra directamente conectada a esa interfaz se publica. El comando version
2 habilita RIP v2.
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 10/32
El comando show ip protocols muestra valores sobre los protocolos de enrutamiento e
información sobre el temporizador de protocolo de enrutamiento asociado al router. El
comando debug ip rip muestra las actualizaciones de enrutamiento RIP a medida que éstas se
envían y reciben. Los comandos no debug all o undebug all desactivarán totalmente la
depuración.
Descripción General
Una característica importante de la conmutación de Ethernet es la capacidad para crear redes de
área local virtuales (VLAN). Una VLAN es un agrupamiento lógico de estaciones y dispositivos de
red. Las VLAN se pueden agrupar por función laboral o departamento, sin importar la ubicación
física de los usuarios. El tráfico entre las VLAN está restringido. Los switches y puentes envían
tráfico unicast, multicast y broadcast sólo en segmentos de LAN que atienden a la VLAN a la que
pertenece el tráfico. En otras palabras, los dispositivos en la VLAN sólo se comunican con los
dispositivos que están en la misma VLAN. Los routers suministran conectividad entre diferentes
VLAN.Las VLAN mejoran el desempeño general de la red agrupando a los usuarios y los recursos de
forma lógica. Las empresas con frecuencia usan las VLAN como una manera de garantizar que un
conjunto determinado de usuarios se agrupen lógicamente más allá de su ubicación física. Las
organizaciones usan las VLAN para agrupar usuarios en el mismo departamento. Por ejemplo, los
usuarios del departamento de Mercadotecnia se ubican en la VLAN de Mercadotecnia, mientras
que los usuarios del Departamento de Ingeniería se ubican en la VLAN de Ingeniería.
Las VLAN pueden mejorar la escalabilidad, seguridad y gestión de red. Los routers en las
topologías de VLAN proporcionan filtrado de broadcast, seguridad y gestión de flujo de tráfico.
Las VLAN que están correctamente diseñadas y configuradas son herramientas potentes para los
administradores de red. Las VLAN simplifican las tareas cuando es necesario hacer agregados,
mudanzas y modificaciones en una red. Las VLAN mejoran la seguridad de la red y ayudan a
controlar los broadcasts de Capa 3. Sin embargo, cuando se las configura de manera incorrecta,
las VLAN pueden hacer que una red funcione de manera deficiente o que no funcione en absoluto.
La configuración e implementación correctas de las VLAN son fundamentales para el proceso de
diseño de red.Cisco tiene una estrategia positiva con respecto a la interoperabilidad de los proveedores, pero las
LAN pueden contener topologías de red y configuraciones de dispositivos mixtas. Cada proveedor
desarrolla su propio producto VLAN propietario, que posiblemente no sea totalmente compatible
con otros productos de VLAN debido a diferencias en los servicios de VLAN.
Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.
Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes tareas:
Definir las VLAN
Enumerar las ventajas de las VLAN
Explicar de qué manera se utilizan las VLAN para crear dominios de broadcast
Explicar de qué manera se utilizan los routers para comunicarse entre las VLAN.
Enumerar los tipos comunes de VLAN
Definir ISL y 802.1Q
Explicar el concepto de VLAN geográficas
Configurar VLAN estáticas en switches de la serie Catalyst 2900.
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 11/32
Verificar y guardar configuraciones de VLAN
Borrar las VLAN de una configuración de switch
Conceptos de VLAN
Introducción a las VLANs
wiki.bmp wiki.bmp Una VLAN es una agrupación lógica de estaciones, servicios y
dispositivos de red que no se limita a un segmento de LAN físico.
Las VLAN facilitan la administración de grupos lógicos de estaciones y servidores que se pueden
comunicar como si estuviesen en el mismo segmento físico de LAN. También facilitan la
administración de mudanzas, adiciones y cambios en los miembros de esos grupos.
Las VLAN segmentan de manera lógica las redes conmutadas según las funciones laborales,
departamentos o equipos de proyectos, sin importar la ubicación física de los usuarios o las
conexiones físicas a la red. Todas las estaciones de trabajo y servidores utilizados por un grupo de
trabajo en particular comparten la misma VLAN, sin importar la conexión física o la ubicación.
La configuración o reconfiguración de las VLAN se logra mediante el software. Por lo tanto, la
configuración de las VLAN no requiere que los equipos de red se trasladen o conecten
físicamente.Una estación de trabajo en un grupo de VLAN se limita a comunicarse con los servidores de
archivo en el mismo grupo de VLAN. Las VLAN segmentan de forma lógica la red en diferentes
dominios de broadcast, de manera tal que los paquetes sólo se conmutan entre puertos y se
asignan a la misma VLAN. Las VLAN se componen de hosts o equipos de red conectados
mediante un único dominio de puenteo. El dominio de puenteo se admite en diferentes equipos de
red. Los switches de LAN operan protocolos de puenteo con un grupo de puente separado para
cada VLAN.Las VLAN se crean para brindar servicios de segmentación proporcionados tradicionalmente por
routers físicos en las configuraciones de LAN. Las VLAN se ocupan de la escalabilidad, seguridad
y gestión de red. Los routers en las topologías de VLAN proporcionan filtrado de broadcast,
seguridad y gestión de flujo de tráfico. Los switches no puentean ningún tráfico entre VLAN, dado
que esto viola la integridad del dominio de broadcast de las VLAN. El tráfico sólo debe enrutarse
entre VLAN.Dominios de Broadcast con VLAN y Routers
Una VLAN es un dominio de broadcast que se crea en uno o más switches. El diseño de red en las
Figuras y requiere de tres dominios de broadcast separados.
La Figura muestra como los tres dominios de broadcast se crean usando tres switches. El
enrutamiento de capa 3 permite que el router mande los paquetes a tres dominios de broadcast
diferentes.En la Figura , se crea una VLAN con un router y un switch. Existen tres dominios de broadcast
separados. El router enruta el tráfico entre las VLAN mediante enrutamiento de Capa 3. El switch
en la Figura envía tramas a las interfaces del router cuando se presentan ciertas circunstancias:
Si es una trama de broadcast
Si está en la ruta a una de las direcciones MAC del routerSi la Estación de Trabajo 1 de la VLAN de Ingeniería desea enviar tramas a la Estación de Trabajo
2 en la VLAN de Ventas, las tramas se envían a la dirección MAC Fa0/0 del router. El enrutamientose produce a través de la dirección IP de la interfaz del router Fa0/0 para la VLAN de Ingeniería.
Si la Estación de Trabajo 1 de la VLAN de Ingeniería desea enviar una trama a la Estación de
Trabajo 2 de la misma VLAN, la dirección MAC de destino de la trama es la de la Estación de
Trabajo 2.
La implementación de VLAN en un switch hace que se produzcan ciertas acciones:
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 12/32
El switch mantiene una tabla de puenteo separada para cada VLAN.
Si la trama entra en un puerto en la VLAN 1, el switch busca la tabla de puenteo para la
VLAN 1.
Cuando se recibe la trama, el switch agrega la dirección origen a la tabla de puenteo si es
desconocida en el momento.
Se verifica el destino para que se pueda tomar una decisión de envío.
Para aprender y enviar se realiza la búsqueda en la tabla de direcciones para esa VLAN
solamente.Operación de las VLAN’s
Una VLAN se compone de una red conmutada que se encuentra lógicamente segmentada. Cada
puerto de switch se puede asignar a una VLAN. Los puertos asignados a la misma VLAN
comparten broadcasts. Los puertos que no pertenecen a esa VLAN no comparten esos broadcasts.
Esto mejora el desempeño de la red porque se reducen los broadcasts innecesarios. Las VLAN de
asociación estática se denominan VLAN de asociación de puerto central y basadas en puerto.
Cuando un dispositivo entra a la red, da por sentado automáticamente que la VLAN está asociada
con el puerto al que se conecta.
Los usuarios conectados al mismo segmento compartido comparten el ancho de banda de ese
segmento. Cada usuario adicional conectado al medio compartido significa que el ancho de banda
es menor y que se deteriora el desempeño de la red. Las VLAN ofrecen mayor ancho de banda a
los usuarios que una red Ethernet compartida basada en hubs. La VLAN por defecto para cada
puerto del switch es la VLAN de administración. La VLAN de administración siempre es la VLAN 1
y no se puede borrar. Por lo menos un puerto debe asignarse a la VLAN 1 para poder gestionar el
switch. Todos los demás puertos en el switch pueden reasignarse a VLAN alternadas.
Las VLAN de asociación dinámica son creadas mediante software de administración de red. Seusa CiscoWorks 2000 o CiscoWorks for Switched Internetworks para crear las VLAN dinámicas.
Las VLAN dinámicas permiten la asociación basada en la dirección MAC del dispositivo conectado
al puerto de switch. Cuando un dispositivo entra a la red, el switch al que está conectado consulta
una base de datos en el Servidor de Configuración de VLAN para la asociación de VLAN.
En la asociación de VLAN de puerto central basada en puerto, el puerto se asigna a una
asociación de VLAN específica independiente del usuario o sistema conectado al puerto. Al utilizar
este método de asociación, todos los usuarios del mismo puerto deben estar en la misma VLAN.
Un solo usuario, o varios usuarios pueden estar conectados a un puerto y no darse nunca cuenta
de que existe una VLAN. Este método es fácil de manejar porque no se requieren tablas de
búsqueda complejas para la segmentación de VLAN.
Los administradores de red son responsables por configurar las VLAN de forma estática y
dinámica.Los puentes filtran el tráfico que no necesita ir a los segmentos, salvo el segmento destino. Si una
trama necesita atravesar un puente y la dirección MAC destino es conocida, el puente sólo envía la
trama al puerto de puente correcto. Si la dirección MAC es desconocida, inunda la trama a todos
los puertos en el dominio de broadcast, o la VLAN, salvo el puerto origen donde se recibió la trama.
Los switches se consideran como puentes multipuerto.
||
VLAN deIngenieria
||
||
VLAN deMercadotecnia
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 13/32
||
||
VLAN deContabilidad
||
||
Configuración de las VLAN
||
Descripción
||
||
Estáticamente||
Los administradores de red configuran puerto por puerto. Cada puerto esta asociado a una VLAN
específica. El administrador de red es responsable de escribir las asignaciones entre los puertos y
las VLANs||
||
Dinámicamente||
Los puertos pueden calcular dinámicamente lsu configuración de VLAN. Se usa una base de datos
de software que contiene un mapeo de direcciones MAC a VLAN que el administrador de red debe
configurar primero
||
Ventajas de las VLAN
Las VLAN permiten que los administradores de red organicen las LAN de forma lógica en lugar de
física. Ésta es una ventaja clave. Esto permite que los administradores de red realicen varias
tareas:
Trasladar fácilmente las estaciones de trabajo en la LAN
Agregar fácilmente estaciones de trabajo a la LAN
Cambiar fácilmente la configuración de la LAN
Controlar fácilmente el tráfico de red
||
VLAN deAdministración
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 14/32
||
||
VLAN deIngenieria
||
||
VLAN deMercadotecnia||
||
VLAN deContabilidad||
Mejorar la seguridad
Tipos de VLAN
VLAN basadas en puerto
VLAN basadas en direcciones MAC
VLAN basadas en protocolo
La cantidad de VLAN en un switch varía según diversos factores:
Patrones de tráfico
Tipos de aplicaciones
Necesidades de administración de red
Aspectos comunes del grupo
El esquema de direccionamiento IP es otra consideración importante al definir la cantidad de VLAN
en un switch.
||
DireccionesMAC||
||
DireccionesMAC||
||
Subred192.168.1.0||
||
Subred192.168.2.0||
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 15/32
Por ejemplo, una red que usa una máscara de 24 bits para definir una subred tiene en total 254
direcciones de host permitidas en una subred. Dado que es altamente recomendada una
correspondencia de uno a uno entre las VLAN y las subredes IP, no puede haber más de 254
dispositivos en una VLAN. También se recomienda que las VLAN no se extiendan fuera del
dominio de Capa 2 del switch de distribución.
Existen dos métodos principales para el etiquetado de tramas: el enlace Inter-Switch (ISL) y
802.1Q. ISL es un protocolo propietario de Cisco y antiguamente era el más común, pero está
siendo reemplazado por el etiquetado de trama estándar IEEE 802.1Q.
||
Tipos de VLAN
||
Descripción
||
||
Basado en Puerto||
Método de configuración más común
Los puertos se asignan individualmente, en grupos, en filas o en 2 o más switches
Uso sencillo
Se implementa a menudo donde el Protocolo de Control de Host Dinámico (DHCP) se usa
para asignar las direcciones IP a los Host de red
||
||
Dirección MAC||
Se implementa con escasa frecuencia hoy en día
Es necesario introducir y configurar cada dirección en forma individual
Los usuarios lo consideran útil
Administración, diagnostico de fallas y gestión difíciles
||
||
Basado en Protocolo||
Se configuran como las direcciones MAC pero usan una dirección lógica o IP
Ya no son comunes debido a DHCP||
||
Etiquetado
||
Métodos
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 16/32
||
Medios||
Descripción
||
||
Enlace Inter.-Switch||
FastEthernet||
El encabezado ISL encapsula la trama de la LAN y hay un campo de ID de VLAN en el
encabezado ILS||
La longitud de la trama se aumenta
||
||
802.1q
||
FastEthernet||
Protocolo VLAN Ethernet definido por la IEEE
||
El encabezado se modifica||
||
Emulación de LAN (LANE)
||
ATM||
No hay etiquetas
||
La conexión virtual supone la existencia de una ID de VLAN
||
A medida que los paquetes son recibidos por el switch desde cualquier dispositivo de estación final
conectado, se agrega un identificador único de paquetes dentro de cada encabezado. Esta
información de encabezado designa la asociación de VLAN de cada paquete. El paquete se envía
entonces a los switches o routers correspondientes sobre la base del identificador de VLAN y la
dirección MAC. Al alcanzar el nodo destino, el ID de VLAN es eliminado del paquete por el switch
adyacente y es enviado al dispositivo conectado. El etiquetado de paquetes brinda un mecanismo
para controlar el flujo de broadcasts y aplicaciones, mientras que no interfiere con la red y las
aplicaciones. La emulación de LAN (LANE) es una forma en que una red de Modo de
Transferencia Asíncrona (ATM) simula una red Ethernet. No hay etiquetado en LANE, pero la
conexión virtual utilizada implica un ID de VLAN.
Configuración de las VLANs
Aspectos basicos de las VLAN
En un entorno conmutado, una estación de trabajo sólo recibe tráfico dirigido a ella. Como los
switches filtran el tráfico de red, las estaciones de trabajo en un entorno conmutado envían y
reciben datos con ancho de banda completo y dedicado. Al contrario de lo que ocurre con un
sistema de hubs compartidos, en el que sólo una estación puede transmitir por vez, una red
conmutada permite varias transmisiones simultáneas en un dominio de broadcast. Este proceso no
afecta directamente a las demás estaciones dentro o fuera de un dominio de broadcast. La Figura
ilustra que la comunicación entre los pares A/B, C/D y E/F no afecta a los demás pares de
estación.Cada VLAN debe tener una dirección única de subred de red de Capa 3 asignada a ella.
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 17/32
Las VLAN pueden existir como redes de extremo a extremo, o pueden existir dentro de las
fronteras geográficas.
Una red VLAN de extremo a extremo tiene varias características:
La asociación a las VLAN para los usuarios se basa en el departamento o función laboral, sin
importar la ubicación de los usuarios.
Todos los usuarios en una VLAN deberían tener los mismos patrones de flujo de tráfico
80/20.
Todos los usuarios en una VLAN deberían tener los mismos patrones de flujo de tráfico
80/20
Cada VLAN tiene un conjunto común de requisitos de seguridad para todos los miembros.
Se proporcionan puertos de switch para cada usuario en la capa de acceso. Cada color representa
una subred. Dado que los usuarios se reubican, cada switch con el tiempo se transforma en
miembro de todas las VLAN. El etiquetado de tramas se utiliza para transportar información desde
múltiples VLAN entre los switches de la capa de acceso y los switches de la capa de distribución.
ISL es un protocolo propietario de Cisco que mantiene información de VLAN a medida que el
tráfico fluye entre switches y routers. IEEE 802.1Q ies un mecanismo de etiquetado de VLAN
(IEEE) de estándares abiertos, en las instalaciones conmutadas. Los switches Catalyst 2950 no
admiten los enlaces troncales ISL.
Los servidores de grupos de trabajo operan de acuerdo con un modelo de cliente/servidor. Por este
motivo, se asigna a los usuarios la misma VLAN que el servidor que usan para maximizar el
desempeño de la conmutación de Capa 2 y mantener el tráfico localizado.
En la Figura , se utiliza un router de capa núcleo para enrutar entre subredes. La red se diseña,
sobre la base de los patrones de flujo de tráfico, para que tengan el 80 por ciento del tráfico
contenido en una VLAN. El 20 por ciento restante atraviesa el router a los servidores de la empresa
y a la Internet y la WAN.
VLAN geográficas
Las VLANs de extremo a extremo permiten que los dispositivos se agrupen según el uso de
recursos. Esto incluye parámetros como el uso de servidores, equipos de proyecto y
departamentos. El objetivo de las VLAN de extremo a extremo es mantener el 80 por ciento del
tráfico en la VLAN local.
A medida que las redes empresariales buscan centralizar sus recursos, las VLAN de extremo a
extremo se vuelven más difíciles de mantener. Se requiere que los usuarios usen varios recursos
diferentes, muchos de los cuales ya no están en sus VLAN. El cambio en la asignación y uso de
recursos requiere que se creen las VLAN en torno de límites geográficos en lugar de límites de
aspectos comunes.
Esta ubicación geográfica puede ser tan grande como un edificio entero o tan pequeña como un
solo switch dentro de un armario para el cableado. En una estructura geográfica, es típico
encontrar en uso la nueva norma 20/80. Esto significa que el 20 por ciento del tráfico permanece
dentro de la VLAN local y 80 por ciento del tráfico de la red viaja fuera de la VLAN local. Aunque
esta topología significa que los servicios desde los recursos deben viajar a través de un dispositivo
de Capa 3, este diseño permite que la red aplique un método determinístico y coherente para
acceder a los recursos.Configuración de VLANs estáticas
||
VLANs estáticasLas VLAN estáticas funcionan bien en redes a las que se aplica lo siguiente
Los movimientos son controlados y gestionados
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 18/32
Existe software sólido de gestión de VLAN para configurar los puertos
No es deseable dar por sentado el gasto adicional requerido al mantener las direcciones
MAC de estación final y las tablas de filtrado personalizadas
||
Las VLAN estáticas son puertos en un switch que se asignan manualmente a una VLAN. Esto se
hace con una aplicación de administración de VLAN o configurarse directamente en el switch
mediante la CLI. Estos puertos mantienen su configuración de VLAN asignada hasta que se
cambien manualmente. Este tipo de VLAN funciona bien en las redes que tienen requisitos
específicos:
Todos los movimientos son controlados y gestionados.
Existe un software sólido de gestión de VLAN para configurar los puertos.
El gasto adicional requerido para mantener direcciones MAC de estación final y tablas de
filtrado personalizadas no es aceptable.
Las VLAN dinámicas no se basan en puertos asignados a una VLAN específica.
Para configurar las VLAN en los switches serie Cisco 2900, se deben aplicar pautas específicas:
La cantidad máxima de VLAN depende del switch.
Una de las VLAN por defecto de fábrica es VLAN1.
La VLAN Ethernet por defecto es VLAN1.
Se envían publicaciones del Protocolo de Descubrimiento de Cisco (CDP) y Protocolo de
Enlace Troncal de VLAN (VTP) en la VLAN 1. (VTP se analiza en el Módulo 9).
La dirección IP del switch se encuentra por defecto en el dominio de broadcast de la VLAN
1.
El switch debe estar en el modo de servidor VTP para crear, agregar o borrar VLAN.
La creación de una VLAN en un switch es una tarea muy directa y simple. Si se usa un switch
basado en comandos del IOS, se puede usar el comando vlan database en el modo EXEC
privilegiado para entrar al modo de configuración de VLAN. También se puede configurar un
nombre de VLAN, de ser necesario:Switch# vlan databaseSwitch(vlan)# vlan vlan_number
Switch(vlan)# exit
Al salir, se aplica la VLAN al switch. El paso siguiente es asignar la VLAN a una o más interfaces:
Switch(config)# interface fastethernet 0/9
Switch(config-if)# switchport access vlan vlan_number
Verificación de la configuración de VLAN
Se aplican los siguientes hechos a las VLAN:
Una VLAN creada permanece sin usar hasta que se la asigna a puertos de switch.
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 19/32
Todos los puertos Ethernet son asignados a VLAN 1 por defecto.
La Figura muestra una lista de comandos aplicables.
La Figura muestra los pasos necesarios para asignar una nueva VLAN a un puerto en el switch de
Sydney.
Las Figuras y muestran el resultado de los comandos show vlan y show vlan brief .
Como guardar la configuración de la VLAN
En esta página se enseña a los estudiantes cómo crear un archivo de texto de una configuración
de VLAN para usarla como copia de seguridad.
Resulta útil mantener una copia de la configuración de VLAN como archivo de texto, especialmente
si se necesita hacer copias de seguridad o auditorías.
Los valores de configuración del switch se pueden copiar en un servidor TFTP con el comando
copy running-config tftp. Como alternativa, se puede usar la función de captura de HyperTerminal
junto con los comandos show running-config y show vlan para guardar los valores de
configuración.
Eliminación de una VLAN
Este proceso es similar al procedimiento utilizado para eliminar un comando de un router. En la
Figura , se asignó Fastethernet 0/9 a la VLAN 300 con el comando switchport access vlan 300.
Para eliminar esta VLAN de la interfaz, basta con usar la forma no del comando.
El comando que aparece a continuación se utiliza para eliminar una VLAN de un switch:
Switch# vlan databaseSwitch(vlan)# no vlan 300
Cuando se elimina una VLAN, todos los puertos asignados a esa VLAN quedan inactivos. Los
puertos, sin embargo, quedan asociados a la VLAN eliminada hasta que se los asigna a una nueva
VLAN.Diagnostico de fallas de VLANs
Descripción general
Las VLAN ahora son comunes en las redes de los campus. Las VLAN ofrecen a los ingenieros de
redes flexibilidad al diseñar e implementar redes. Las VLAN también permiten la limitación de los
broadcast, seguridad y comunidades de interés geográficamente dispersas. Sin embargo, tal como
ocurre con la conmutación básica de LAN, se pueden producir problemas cuando se implementan
las VLAN. En esta lección se muestran algunos de los problemas más comunes que se pueden
producir con las VLAN, y ofrece varias herramientas y técnicas para la detección de fallas.
Al completar esta lección, los estudiantes deberán poder:
Utilizar un enfoque sistemático en el diagnóstico de fallas de VLAN
Demostrar los pasos de la detección de fallas general en las redes conmutadas
Describir de qué manera los problemas de spanning-tree pueden provocar tormentas de
broadcast
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 20/32
Usar los comandos show y debug para diagnosticar las fallas de las VLAN
Proceso de diagnostico de fallas VLAN
Los siguientes pasos explican cómo se aisla un problema en una red conmutada:
1. Verifique las indicaciones físicas como el estado de LED.
2. Comience con una sola configuración en un switch y prosiga el proceso hacia afuera.
3. Verifique el enlace de Capa 1.
4. Verifique el enlace de Capa 2.
5. Haga el diagnóstico de fallas de las VLAN que abarcan varios switches.
Al realizar el diagnóstico de fallas, verifique si el problema es un problema recurrente en lugar de
una falla aislada. Algunos problemas recurrentes se deben un crecimiento de la demanda de
servicios por parte de puertos de estación de trabajo que excede los recursos de configuración,
enlace troncal o capacidad para acceder a los recursos de servidor. Por ejemplo, el uso de
tecnologías de Web y aplicaciones tradicionales, como la transferencia de archivos y correo
electrónico, provoca un crecimiento en el tráfico de red que las redes de las empresas deben
manejar.
Muchas LAN de campus se enfrentan a patrones de tráfico de red impredecibles resultantes de la
combinación de tráfico de intranet, menos ubicaciones de servidor de campus centralizadas y el
uso creciente de aplicaciones multicast. La antigua norma de 80/20, que establecía que sólo el 20
por ciento del tráfico de la red pasaba por el backbone, es obsoleta. La exploración de Web interna
ahora permite que los usuarios localicen y accedan a la información desde cualquier lugar en la
intranet corporativa. Los patrones de tráfico están determinados por la ubicación de los servidores
y no por las configuraciones del grupo de trabajo físico con el que se agrupan.
Si una red presenta con frecuencia síntomas de cuello de botella, como desbordes excesivos,
tramas descartadas y retransmisiones, es posible que haya demasiados puertos en un solo enlace
troncal o demasiados requerimientos de recursos globales y acceso a los servidores de intranet.
Los síntomas de cuello de botella también pueden producirse porque la mayor parte del tráfico se
ve obligado a atravesar el backbone. Otra causa puede ser que el acceso de "cualquiera a
cualquiera" es común, cuando los usuarios utilizan los recursos corporativos basados en Web y
aplicaciones multimedia. En este caso, puede resultar necesario tener en cuenta el aumento de los
recursos de la red para satisfacer la demanda creciente.
Como evitar las tormentas de broadcast
Una tormenta de broadcast se produce cuando se recibe una gran cantidad de paquetes de
broadcast en un puerto. El envío de esos paquetes puede hacer que la red quede más lenta o que
expire el límite de tiempo. El control de tormentas se configura para el switch como un todo, pero
opera por puerto. El control de tormentas se encuentra inhabilitado por defecto.
La prevención de las tormentas de broadcast mediante el establecimiento de valores demasiado
altos o bajos de umbral descarta el tráfico MAC excesivo de broadcast, multicast o unicast.
Además, la configuración de valores para elevar umbrales en un switch puede desactivar el
puerto.
Los problemas de STP incluyen tormentas de broadcast, loops, BPDU y paquetes descartados. La
función de STP es de garantizar que no se produzcan loops lógicos en una red mediante la
designación de un puente raíz. El puente raíz es el punto central de una configuración spanning-
tree que controla la manera en que opera el protocolo.
La ubicación del puente raíz en la red extendida de router y switch es necesaria para el diagnóstico
efectivo de fallas. Los comandos show en el router y el switch pueden mostrar información de
puente raíz. Configuración de parámetros fijos de temporizadores de puente raíz para el retardo de
envío o antigüedad máxima para la información STP. La configuración manual de un dispositivo
como puente raíz es otra opción de configuración.
||
Temporizador
||
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 21/32
Propósito principal
||
Por defecto||
||
Tiempo de Hello
||
Tiempo transcurrido entre el envío de los BPDU de configuración por el puente raiz
||
2 seg
||
||
Retardo en el envío||
Duración de los estados de escuchar y aprender
||
15 seg
||
||
Antigüedad máxima
||
Tiempo de almacenamiento de BPDU
||
20 seg
||
Si la red extendida de router y switch pasa por un período de inestabilidad, es recomendable
minimizar los procesos STP que se producen entre dispositivos.
Si se vuelve necesario reducir el tráfico BPDU, establezca los valores máximos para los
temporizadores en el puente raíz. Específicamente, establezca el parámetro de retardo de envío en
el valor máximo de 30 segundos, y el parámetro max_age en el máximo de 40 segundos.
Un puerto físico en un router o switch puede formar parte de más de un spanning tree si se trata de
un enlace troncal.
El Protocolo Spanning-Tree (STP) se considera como uno de los protocolos más importantes de
Capa 2 en los switches Catalyst. Al evitar los loops lógicos en una red puenteada, STP permite la
redundancia de Capa 2 sin generar tormentas de broadcast.
Minimice los problemas de spanning-tree desarrollando activamente un estudio de base de la red.
Diagnostico de fallas de las VLANs
En esta página se explica de qué manera los comandos show y debug se pueden utilizar para
realizar el diagnóstico de fallas de las VLAN. La Figura ilustra los problemas más comunes que se
encuentran cuando se realiza el diagnóstico de fallas de las VLAN.
||
Problema||
Explicación y solución posible
||
||
El troncal finaliza en diferentes VLANs||
Los extremos diferentes de un troncal especifican distintas VLAN. Por ejemplo vlan1, vlan2 y vlan3
están habilitadas en un extremo pero no en el otro
||
||
Protocolo
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 22/32
||
Los extremos diferentes de un enlace especifican distintos protocolos. Por ejemplo esto puede
ocurrir en un enlace FastEthernet con Enlace Inter. Switch (ISL) habilitado en un extremo pero no
en el otro.||
||
Único||
Los diferentes extremos de un solo enlace VLAN especifican diferentes VLAN cuando los switch no
están habilitados para múltiples VLAN y cuando no ejecutan un protocolo de encapsulamiento de
agregación de enlaces
||
||
Conflicto de nombres||
Dos conjuntos desconectados de Switch que tiene VLAN del mismo nombre
Posibles consecuencias:
Las VLAN están divididas en dos o mas partes desconectadas
Los paquetes de una parte no viajan a la otra parte.
Solución posible:
Redenominar una de las VLAN
||
||
Conflicto de índice VLAN||
El mismo nombre de VLAN en diferentes Switch en diferentes índices o dominios VLANEl tráfico proveniente de los Switches con cierto número para esta VLAN no irá a los puertos de los
switch con un número diferente para esta VLAN
Soluciones posibles:
Redenominar una de las VLAN
||
||
Conflicto SAID||
Indica diferentes números SAID en la misma VLAN||
Para realizar el diagnóstico de fallas de la operación de las conexiones de router Fast Ethernet a
los switches, es necesario asegurarse de que la configuración de interfaz del router sea completa y
correcta. Verifique que no se haya configurado una dirección IP en la interfaz Fast Ethernet. Las
direcciones IP se configuran en cada subinterfaz de una conexión de VLAN. Verifique que la
configuración de duplex en el router coincida con el puerto/interfaz correspondiente en el switch.
El comando show vlan muestra la información de VLAN en el switch. La Figura , muestra el
resultado del comando show vlan . El resultado muestra el ID de VLAN, su nombre, estado y
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 23/32
puertos asignados.
También se muestran las opciones de palabra clave show vlan y las descripciones de sintaxis de
palabra clave de cada campo.
||
Palabra clave||
Descripción
||
||
Trunk||
(Opcional) Palabra clave que específica que en la visualización se muestre solamente información
de los puertos troncales
||
||
Vlan||
Numero de vlan. Si no se especifica el numero de vlan se muestran todas las vlan
||
||
Notrunk||
(Opcional) Palabra clave que específica que en la visualización se muestre solamente información
de puertos que no son troncales
||
||
Mapping
||
Palabra clave para mostrar información de la tabla de mapeo VLAN
||
||
Type
||
Tipo de VLAN. Los valores válidos son Ethernet, FDDI, FDDInet, TrBRF y TrCRF
||
El comando show vlan muestra información de esa VLAN en el router. El comando showvlan seguido por el número de VLAN muestra información específica de esa VLAN en el router. El
resultado del comando incluye el ID de VLAN, la subinterfaz del router e información de protocolo.
||
Campo
||
Descripción
||
||
VLAN||
Número de VLAN||
||
Name||
Nombre de la VLAN si esta configurado
||
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 24/32
||
Status||
Estado de la VLAN (Activo o Suspendido)
||
||
IfIndex||
Índice de interfaz asignado por SNMP
||
||
Mod/Ports,
VLAN||
Puertos que pertenecen a la VLAN
||
||
Type
||
Tipos de medios de la VLAN
||
||
SAID||
Valor de ID de asociación de seguridad para la VLAN
||
||
MTU||
Tamaño máximo para la unidad de transmisión para la VLAN
||
||
Parent
||
VLAN madre si existe||
||
RingNo
||
Número de anillo de la VLAN, de ser aplicable
||
||
BrdgNo
||
Número de puente para la VLAN de ser aplicable
||
||
STP||
Tipo de protocolo Spanning-Tree usado en la VLAN
||
||
BrdgMode
||
Modo de puenteo de esta VLAN. Los valores posibles son SRB y SRT; el valor por defecto es SRB
||
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 25/32
||
Trans1||
Primera VLAN de traducción que se usa para traducir FDDI o Token Ring a Ethernet
||
||
Trans2||
Segunda VLAN de traducción que se usa para traducir FDDI o Token Ring a Ethernet
||
||
AREHops
||
Cantidad máxima de saltos para las tramas de explorador de todas las rutas. Los valores posibles
son de 1 a 13. El valor por defecto es 7
||
||
STEHops
||
Cantidad máxima de saltos para las tramas de explorador de Spanning-Tree. Los valores posibles
son de 1 a 13. El valor por defecto es 7
||
||
Backup SRF
||
Estado de si TrCRF es una ruta de respaldo para el trafico
||
El comando show spanning-tree muestra la topología de spanning-tree que el router conoce. Este
comando muestra los valores de STP utilizados por el router para un puente spanning-tree en la
red del router y switch.
||
Campo
||
Descripción
||
||
Port 29||
Número de puerto asociado con la interfaz, que es el número de puerto y la prioridad de puerto de
la ID de puerto
||
||
(FastEthernet)
||
Interfaz en la que se ha configurado el puenteo de configuración.
||
||
Of bridge group 1
||
Grupo de puente al que se le ha asignado la interfaz
||
||
In forwarding
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 26/32
||
Estado de la interfaz. A continuación se ofrecen algunos posibles valores:
Down (desconectado)
Listening (escuchando)
Learning (aprendiendo)
Forwarding (enviando)
Blocking (bloqueando)
||
||
Path cost 10||
Costo de ruta asociado con la interfaz, determinado del valor por defecto, o mediante el comando
bridge-goup path cost
||
||
Priority 128
||
Prioridad de puerto
||
La primera parte del resultado de show spanning-tree muestra parámetros de configuración
global spanning tree, seguidos por aquellos que son específicos de determinadas interfaces.
El Grupo de Puente 1 ejecuta el protocolo Spanning-Tree compatible con IEEE.
Las siguientes líneas del resultado muestran los parámetros de operación actuales del spanning
tree:Bridge Identifier has priority 32768, address 0008.e32e.e600 Configured hello time 2, Max age 20,
forward delay 15
La siguiente línea del resultado muestra que el router es la raíz del spanning tree:
We are the root of the spanning tree.
La información clave del comando show spanning-tree crea un mapa de la red STP.
El comando debug sw-vlan packets muestra información general acerca de los paquetes VLAN
recibidos pero no configurados para admitir el router. Los paquetes VLAN que el router está
configurado para enrutar o conmutar se cuentan e indican al utilizar el comando show vlans .
Situaciones de diagnostico de fallas VLAN
Los administradores de red pueden hacer el diagnóstico de fallas de redes conmutadas de manera
eficiente después de aprender las técnicas y adaptarlas a las necesidades de la empresa. La
experiencia es la mejor manera de mejorar estas capacidades.
En esta página se describen tres situaciones de diagnóstico de fallas de VLAN relacionadas con
los problemas que se presentan más comúnmente. Cada una de estas situaciones contiene un
análisis del problema y su posterior resolución. Mediante el uso de comandos específicos
apropiados y la reunión de imformación significativa de los resultados, se puede completar el
proceso de diagnóstico de fallas.
Situación 1: No se puede establecer un enlace troncal entre un switch y un router
Cuando existan dificultades con una conexión de enlace troncal entre un switch y un router, tenga
en cuenta las siguientes causas posibles:
1. Asegúrese de que el puerto esté conectado y no reciba ningún error de capa física, alineación o
secuencia de verificación de trama (FCS). Esto puede hacerse con el comandoshow interface en
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 27/32
el switch.2. Verifique que el duplex y la velocidad se encuentren correctamente configurados entre el switch
y el router. Esto puede hacerse con el comando show interface status en el switch o el
comando show interfaces en el router.3. Configure la interfaz física del router con una subinterfaz por cada VLAN que enrute el tráfico.
Verifique esto introduciendo el comando IOS show interfaces . Asegúrese también de que cada
subinterfaz en el router tenga el tipo de encapsulamiento, número de VLAN, dirección IP y máscara
de subred correctos configurado. Esto puede hacerse con los comandos IOS show
interfaces o show running-config .
4. Confirme que el router esté ejecutando una versión del IOS que admita enlaces troncales. Esto
se puede realizar con el comando show version .
Situación 2: Paquetes y loops descartados
Los puentes de spanning-tree usan los paquetes de Unidad de Datos de Protocolo de Puentes
(BPDUs) de notificación de cambios para notificar a los demás puentes acerca de cualquier cambio
en la topología de spanning-tree de la red. El puente con el identificador menor en la red se
transforma en el raíz. Los puentes envían estas BPDU en cualquier momento en que el puerto
haga una transición desde o hacia un estado de envío, siempre y cuando haya otros puertos en el
mismo grupo de puenteo. Estas BPDU migran hacia el puente raíz.
Sólo puede haber un puente raíz por red puenteada. Un proceso de elección determina el puente
raíz. La raíz determina valores para mensajes de configuración en las BPDU y luego establece los
temporizadores para los demás puentes. Otros puentes designados determinan la ruta más corta al
puente raíz y son responsables de la publicación de BPDU a otros puentes a través de puertos
designados. Un puente debe tener puertos en el estado de bloqueo si hay un loop físico.
Pueden surgir problemas para las internetworks en las que se usan algoritmos spanning-tree IEEE
y DEC mediante nodos de puenteo. Estos problemas son causados por diferencias en la forma en
que los nodos de puenteo manejan los paquetes BPDU spanning tree, o paquetes hello, y en la
forma en que manejan los datos.
En esta situación, el Switch A, Switch B y Switch C ejecutan el algoritmo spanning-tree IEEE.
Involuntariamente se configura el Switch D para usar el algoritmo spanning-tree DEC.
El Switch A dice ser la raíz IEEE y el Switch D dice ser la raíz DEC. El Switch B y el Switch C
propagan información de raíz en todas las interfaces para el spanning tree IEEE. Sin embargo, el
Switch D descarta la información spanning-tree IEEE. De la misma forma, los demás routers
ignoran la declaración de que el Router D es raíz.
El resultado es que ninguno de los puentes cree que se ha producido un loop y cuando se envía un
paquete de broadcast en la red, se produce una tormenta de broadcast en toda la internetwork.
Esta tormenta de broadcast incluye los Switches X y Y, y más allá.
Para resolver este problema, es necesario reconfigurar el Switch D como IEEE. Aunque es
necesario un cambio de configuración, puede no ser suficiente para reestablecer la conectividad.
Se produce un retardo de reconvergencia mientras los dispositivos intercambian BPDU y
recalculan un spanning tree para la red.
ResumenUna VLAN es una agrupación de servicios de red que no se limita a un segmento o switch de LAN
físico. La configuración o reconfiguración de las VLAN se realiza mediante software que hace que
resulte innecesario conectar o mover físicamente cables y equipo. Las VLAN se ocupan de la
escalabilidad, seguridad y gestión de red. Los routers en las topologías de VLAN proporcionan
filtrado de broadcast, seguridad y gestión de flujo de tráfico. El tráfico sólo debe enrutarse entre
VLAN. Los switches no puentean ningún tráfico, dado que esto viola la integridad del dominio de
broadcast de las VLAN.El beneficio principal de las VLAN es que permiten que el administrador de red organice la LAN de
forma lógica en lugar de física. Esto incluye la capacidad para mover estaciones de trabajo en la
LAN, agregar estaciones de trabajo a la LAN, cambiar la configuración de la LAN, controlar el
tráfico de red y mejorar la seguridad.
Una VLAN es un dominio de broadcast creado por uno o más switches. Las VLAN se usan para
crear dominios de broadcast para mejorar el desempeño general de la red. Al implementar VLAN
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 28/32
en un switch, el switch mantiene una tabla de puenteo separada para cada VLAN. Si viene la trama
a un puerto en la VLAN 1, el switch busca la tabla de puenteo para la VLAN 1. Cuando se recibe la
trama, el switch agrega la dirección origen a la tabla de puenteo si no se la conoce actualmente. El
switch entonces verifica el destino para que se pueda tomar una decisión de envío. Para aprender
y enviar se realiza la búsqueda en la tabla de direcciones para esa VLAN solamente.
Existen tres asociaciones básicas de VLAN para determinar y controlar la manera en que se asigna
un paquete. Éstas incluyen VLAN basadas en puertos, VLAN basadas en direcciones MAC y VLAN
basadas en protocolo.
El enlace Inter-Switch (ISL) es un método de etiquetado de trama que está haciendo rápidamente
reemplazado por el etiquetado de trama 802.1Q. El etiquetado de paquetes brinda un mecanismo
para controlar el flujo de broadcasts y aplicaciones, mientras que no interfiere con la red y las
aplicaciones.
Cada VLAN debe tener una dirección única de red de Capa 3 asignada a ella. Esto permite que los
routers intercambien paquetes entre VLAN. Las VLAN pueden existir como redes de extremo a
extremo, o pueden existir dentro de las fronteras geográficas.
Una red VLAN de extremo a extremo agrupa usuarios en VLAN según el grupo o función laboral.
Todos los usuarios en una VLAN deberían tener los mismos patrones de flujo de tráfico 80/20. La
asociación a una VLAN no cambia para un usuario que cambia de lugar físico. Cada VLAN tiene un
conjunto común de requisitos de seguridad para todos los miembros.
Las VLANs estáticas son puertos en un switch que se asignan manualmente a una VLAN utilizando
la aplicación de gestión de VLAN o trabajando directamente dentro del switch. Estos puertos
mantienen su configuración de VLAN asignada hasta que se cambien manualmente. Las VLAN
dinámicas no se basan en puertos asignados a una VLAN específica. Se usan los comandos show
vlan , show vlan brief , o show vlan id id_number para verificar las configuraciones de VLAN.
Se aplica un enfoque sistemático para el diagnóstico de fallas en una VLAN. Para aislar un
problema, verifique las indicaciones físicas como el estado de LED. Comience con una sola
configuración en un switch y prosiga el proceso hacia afuera. Verifique el enlace de Capa 1 y luego
el de Capa 2. Haga el diagnóstico de fallas de las VLAN que abarcan varios switches. Algunos
problemas recurrentes se deben a un crecimiento de la demanda de servicios por parte de puertos
de estación de trabajo que excede los recursos de configuración, enlace troncal o capacidad para
acceder a los recursos de servidor.
Preguntas
1. ¿Como pueden ayudar las VLANs a que el administrador de la red organice la Red? (Elija
tres opciones)
Las configuraciones LAN pueden cambiar con facilidad
Los servidores empresariales se pueden utilizar en cualquier lugar de la red
Las estaciones de trabajo se pueden agregar o mover con facilidad
Las VLAN permiten escalabilidad al aceptar una cantidad infinita de subredes
Los usuarios se pueden agrupar por función en lugar de por su ubicación
Las VLAN eliminan la necesidad de contar con esquemas de subred IP que requieren más trabajo
y son más complejos
Rta 1;3;5
2. ¿Cuales de los siguientes comandos se utiliza para entrar al modo de configuración
VLAN?
Switch# config vlan
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 29/32
Switch #vlan database
Switch(config)# config vlan
Switch(vlan) #vlan database
Rta 2
3. ¿Cuáles de las siguientes opciones pueden ayudar a un administrador de red para la
resolución de problemas en una red conmutada?(Elija dos opciones)
Comenzar por la red en su totalidad y trabajar hacia adentro
Determinar si el problema es un problema aislado orecurrente
Verificar el enlace con el router y el esquema de direccionamiento IP
Verificar el estado del Leedle puerto del switch para ver si hay indicaciones fisicas de que existen
problemas
Verificar que el 80% del tráfico de red fluye a través del backbone del campus
Rta 2,4
4. ¿Cuáles de las siguientes opciones describen las formas en las que se identifican la
pertenencia de las tramas a las VLANs a medida que viajan entre los switches?(Elija dos
opciones)
La trama LAN puede reencapsularse con un nuevo encabezado de trama que contiene un
identificador de VLAN
El encabezado del paquete IP se puede modificar agregando un campo de identificación de VLAN
El identificador de VLAN se puede insertar en un encabezado de trama Ethernet modificado
El protocolo Inter.-Switch Link (ILS) se utiliza con FDDI y requiere conexiones virtuales para
identificar la pertenencia de VLAN
Los switches usan la dirección de subred IP para determinar la pertenencia a una VLAN
Rta 1,3
5. En la actualidad, se están creando VLANs alrededor de limites geográficos usando la
nueva proporción de flujo de tráfico de 20/80 ¿Cuáles son las opciones que definen esta
proporción? (Elija dos opciones)
20% del tráfico es local para el usuario
20% del tráfico atraviesa la conexión WAN
20% del tráfico cruza el backbone de la red
80% del tráfico es para destinos remotos
80% del tráfico se limita a un segmento conmutado
80% del tráfico es local para el usuario
Rta 1,4
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 30/32
6. Se ha configurado un switch de 12 puertos para que soporte tres VLANs denominadas
Ventas, Marketing y Finanzas. Cada VLAN abarca cuatro puertos en el switch. El
administrador ha eliminado la VLAN Marketing del switch. ¿Cuál es el estado de los puertos
asociados con esta VLAN? (elija dos opciones)
Los puertos están inactivos
Los puertos están inhabilitados administrativamente
Los puertos pasan de “bloqueo” a “envío” en 180 segundos
Los puertos siguen formando parte de la VLAN Marketing hasta que se los reasigne a otra VLAN
Los puertos se eliminaron de la VLAN Marketing y se los reasigno automáticamente a la VLAN1
Rta 1,4
7. El host C no puede transferir datos porque no tiene la dirección MAC del host destino. Si
el host C envia una petición ARP ¿cúal de los otros host vera el mensaje?
Host A
Host B
Hosts A y B
Hosts A y D
Hosts B y D
Hosts A, B y D
Rta 2
8. Junte las características de uso de las VLANs estáticas y dinámicas ubicando las
opciones que aparecen a la izquierda en los objetivos correctos que aparecen a la derecha
||
Cada puerto esta asociado a una VLAN especifica
||
||
Se requiere la configuración manual de las asignaciones de los puertos a las VLANs
||
||
Los puertos desarrollan su propia configuración
||
||
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 31/32
Menor sobrecarga de trabajo adicional cuando los
usuarios se desplazan
||
||
Requiere la interacción del administrador cuando los usuarios se desplazan
||
||
La configuración se basa en la base de datos
||
||
VLAN Estática||
||
VLAN Dinámica||
Rta VLAN Estática: 1,2,5 VLAN Dinámica: 3,4,6
9. ¿Cuál de las siguientes opciones permiten que la información de pertenencia a las
distintas VLAN se mantenga a medida que las distintas tramas fluyen entre los switches de
la capa de acceso y los switches de la capa de distribución? (elija dos opciones)
ISL
STP
CDP
ATP
IEEE 802.1Q
Rta 1,6
¿Cuántos dominios de broadcast existen en la situación que se presenta en el esquema?
1
2
3
5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com
http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 32/32
4
5