Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Resumen Teórico y Práctico sobre los Capítulos
Estudiado en Networking II
1.- Tema de Estudios:
1. Protocolos BGP (iBGP y eBGP).
2. Protocolo EIGRP.
3. Protocolo OSPF.
4. Ethernet-Channel.
5. Switchings.
6. Protocolo Syslog.
7. Enrutamiento entre VLANs.
8. Redistribución.
9. Protocolo VTP (Virtual Trunking Protocol).
10. STP – Spanning Tree Protocol.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Protocolos BGP (iBGP e iBGP)
Intro.- Es un Sistema Autónomo (AS) que esta formado por un conjunto de
routers que tienen.
Un protocolo de Routing común y posiblemente también Rutas estáticas.
Una Gestión común.
Normalmente cada ISP cuenta con AS o asta varios.
El AS se identifica por un número de 16 bits. Los números de AS los asignan los
RIR (Registro Regional).
Un AS es un grupo de routers que comparten las mismas políticas de
enrutamientos, y están bajo un mismo dominio administrativo.
1.- Protocolo de Routing Externo (entre ASes) – BGP (Border Gateway Protocol).
Necesario incluir Factores Políticos en el cálculos de rutas entre ASes.
Hasta el 1990 se usaba EGP (Exterior Gateway Protocol).
Usado por prácticamente por todos los proveedores de internet en la
comunicación de rutas entre ASes.
2.- Aspecto Básicos.
Cada enrutador que utiliza BGP debe usar un número de AS, estos pueden ser
privados o publicas.
La Intenet Assigned Numbers Authorized (IANA), esta llevando a cabo una
política en que lista a las organizaciones que se conectan a un solo ISP.
3.- Sesiones BGP.
Un “BGP peer”, también conocido como “Compañero BGP” es un termino usado
para describir a un router que ha establecido una relación con otro a través de
BGP.
2 routers que hayan formado una conexión TCP (Puerto 179) para intercambiar
información de enrutamiento por medio de BGP son llamados “BGP peer”.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
4.- Sesiones eBGP.
Cuando BGP esta corriendo entre vecinos que pertenecen a distintos AS, se dice
que entre ellos existen una sesión eBGP.
Compañeros eBGP, por defecto necesitan estar directamente conectado.
5.- Sesiones iBGP.
Cuando BGP esta corriendo entre vecinos dentro de un mismos AS, se dice que
han establecido una sesión iBGP.
6.- Tablas Usadas por BGP.
Tabla de Vecinos o “Nieghbord” – Lista los vecinos “BGP”, es decir aquellos
routers con quien se a establecido una sesión iBGP o eBGP.
Tabla BGP (Forwarding Database) – Listas las redes aprendidas de cada vecino o
neighbord.
Tabla de Enrutamiento IP – lista de las mejores trayectorias para cada red de
destino.
7.- Implementación de BGP.
Topología Presentada.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
1.- Configuración BGP – R1.
interface FastEthernet0/0
ip address 171.21.10.1 255.255.255.0
interface Serial0/0/0
ip address 171.21.1.2 255.255.255.252
router eigrp 10
network 171.21.1.0 0.0.0.3
network 171.21.0.0
no auto-summary
2.- Configuration BGP – R2.
interface Loopback0
ip address 192.168.2.2 255.255.255.0
interface Serial0/0/0
ip address 65.65.65.1 255.255.255.252
clock rate 64000
interface Serial0/0/1
ip address 64.64.64.1 255.255.255.252
clock rate 64000
interface Serial0/2/0
ip address 171.21.1.1 255.255.255.252
clock rate 64000
router eigrp 10
network 171.21.1.0 0.0.0.3
network 65.65.65.0 0.0.0.3
network 64.64.64.0 0.0.0.3
no auto-summary
router bgp 65101
neighbor 171.21.1.2 remote-as 65100
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
3.- Configuración BGP – R3.
interface Serial0/0/0
ip address 65.65.65.2 255.255.255.252
interface Serial0/0/1
ip address 64.64.64.2 255.255.255.25
interface Serial0/2/0
ip address 191.160.1.1 255.255.255.252
clock rate 64000
router eigrp 10
network 65.65.65.0 0.0.0.3
network 64.64.64.0 0.0.0.3
network 191.160.1.0 0.0.0.3
no auto-summary
router bgp 65101
neighbor 191.160.1.2 remote-as 65102
4.- Configuración BGP – R4.
ip address 191.160.10.1 255.255.255.0
interface FastEthernet0/1
ip address 191.160.20.1 255.255.255.0
interface Serial0/0/0
ip address 191.160.1.2 255.255.255.252
router eigrp 10
network 191.160.1.0 0.0.0.3
network 191.160.0.0
no auto-summary
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Protocolo EIGRP
Intro.- Es la versión mejorada del protocolo IGRP (Protocolo de Enrutamiento
Interior).
Es un protocolo de vector de Distancia, aun que incluyen varias características de
los estados de enlace.
Es propiedad de CISCO.
Es de convergencia rápida.
Usa el Algoritmo DUAL.
1.- Nociones Generales de IEGRP.
El limite máximo de saltos en EIGRP de 224.
Redistribuyen automáticamente las rutas cuando no combinan con IGRP
siempre y cuando siempre manejen el mismo AS.
Usa la misma dirección multicast que usaba IGRP para el envió de sus mensajes
224.0.0.10
2.- Funciones.
Los protocolos de enrutamiento vector de distancia (dirección, costo) envían
actualizaciones a los router configurados con dicho protocolo.
RIP manda sus UPDATE periódicamente.
EIGRP manda sus UPDATE cuando hay un cambio de red.
3.- Tablas Manejadas por EIGRP.
Tabla de Vecinos.
Tabla de Topología.
Tabla de Enrutamiento.
4.- Tabla de Vecinos.
Un router EIGRP en esta tabla los vecinos que se han establecido mediante los
mensajes Hello.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Topología Propuesta.
Comando para Visualizar las Tablas Vecinas.
Sh ip eigrp neighbor
Tabla de Topología.
En esta tabla se pueden encontrar todas las rutas asta las más convenientes
(menor costo) y las menos convenientes (mayor costo), dentro de un mismo
AS.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Comando para visualizar la Topologías Vecinas.
Show ip eigrp topology
Tabla de Enrutamiento.
En esta tabla se encuentra todas las rutas que se usan para mandar un
paquete a su destino.
Comando para Visualizar las Rutas Vecinas.
Show ip route
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
5.- Mensajes EIGRP.
EIGRP maneja su propia encapsulación, es decir no se encapsula sobre UDP, ni
sobre TCP.
EIGRP se encapsula sobre el Protocolo de Transporte Confiable (RTP), maneja
una entrega confiable y no confiable.
EIGRP tiene 5 tipos de Mensaje.
Hello / ACK (Saludo).
Update (Actualización).
Queries (Consulta).
Replies (Respuesta).
Requests (Solicitud)
6.- Mensajes EIGRP (2).
Cabecera de la
Trama
Cabecera del
Paquete
Cabecera del
EIGRP Mensaje EIGRP
Cabecera EIGRP.- Contiene el número de AS, Código del mensaje (que tipo de
mensaje).
Mensaje EIGRP.- El contenido varía dependiendo del tipo de mensaje.
7.- Configuración EIGRP.
Topología Propuesta.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Configuración Básica EIGRP.
Configuración en el R1.
R1>ena
R1#conf t
R1(config)#int se0/0
R1(config-if)#ip add 65.65.65.1 255.255.255.252
R1(config-if)#no shut
R1(config-if)#ex
R1(config)#int se0/1
R1(config-if)#ip add 64.64.64.2 255.255.255.252
R1(config-if)#no shut
R1(config-if)#ex
R1(config)#router eigrp 10
R1(config-router)#no auto-summary
R1(config-router)#net 65.65.65.0 0.0.0.3
R1(config-router)#net 64.64.64.0 0.0.0.3
R1(config-router)#eigrp log-neighbor-changes
R1(config-if)#ex
Configuración en el R2.
R2>ena
R2#conf t
R2(config)#int se0/0
R2(config-if)#ip add 65.65.65.2 255.255.255.252
R2(config-if)#no shut
R2(config-if)#ex
R2(config)#int f1/0
R2(config-if)#ip add 192.168.1.1 255.255.255.0
R2(config-if)#no shut
R2(config-if)#ex
R2(config)#router eigrp 10
R2(config-router)#no auto-summary
R2(config-router)#net 65.65.65.0 0.0.0.3
R2(config-router)#net 192.168.1.0
R2(config-router)#eigrp log-neighbor-changes
R2(config-router)#do wr
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Configuración en el R3.
R3>ena
R3#conf t
R3(config)#int se0/0
R3(config-if)#ip add 64.64.64.1 255.255.255.252
R3(config-if)#no shut
R3(config-if)#ex
R3(config)#int f1/0
R3(config-if)#ip add 171.21.1.1 255.255.255.0
R3(config-if)#no shut
R3(config-if)#ex
R3(config)#router eigrp 10
R3(config-router)#no auto-summary
R3(config-router)#net 64.64.64.0 0.0.0.3
R3(config-router)#net 171.21.1.0
R3(config-router)#eigrp log-neighbor-changes
R3(config-router)#do wr
Configuración de Ménsajes EIGRP.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Comándos EIGRP.
El comando router eigrp 10 habilita un proceso para EIGRP y el numero
10 al numero de sistema autónomo.
El comando network habilita las interfaces incluidas en la red declarada
para enviar y recibir mensajes EIGRP.
EL comando eigrp log-neighbor-change permite monitorear cada vez que
hay un cambio en las relaciones con los vecinos.
Protocolo OSPF
Intro.- Es un protocolo de enrutamiento interior usado para distribuir
información de enrutamiento dentro de su sistema autónomo.
OSPF es un estándar libre.
OSPF se basa en algoritmo SPF, el cual se refiere abecés como Dijkstra.
OSPF es un protocolo de estado de enlace que envía Link-State Advertisement
(LSAs) a todos los routers dela misma área jerárquica.
Cuando los routers acumulan la información de los estados de enlace, provista
por los LSAs, usan algoritmos SPF, para calcular la distancia mas corta a cada
nodo.
A diferencia de RIP, OSPF no envía la tabla de enrutamiento o parte de la tabla,
por el contrario envía información de los estados de enlaces.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Con los LSAs, el router forma una base de datos topológica (información
de cada router en el área, con sus enlaces)
El árbol SPF no es otra cosa que los caminos mas cortos hacia una red
destino, en otras palabras las mejores rutas.
Con el árbol SPF se construye la tabla de enrutamiento.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
1.- OSPF vs RIP.
RIP.
RIP tiene un límite de 15 saltos, más de 15 saltos se considera
inalcanzable.
RIP no puede alcanzar VLSM, en su versión 2 si puede.
RIP converge más lentamente que OSPF.
Las redes RIP tienen una jerarquía plana.
OSPF.
Con OSPF no hay límites de saltos.
Usa inteligentemente VLSM.
OSPF usa IP multicasting para enviar sus actualizaciones estado enlace y
se envían cuando hay un cambio en la topología.
OSPF permite un mejor balanceo de carga.
OSPF permite etiquetar rutas externas como las inyectadas por BGP.
2.- Calculo del Costo.
OSPF Cost, llamado también métrica, se calcula con la siguiente
expresión.
cost = 10000 0000/bandwith in bps
Por defecto el costo se basa en el ancho de banda, pero se puede asignar
directamente.
ip ospf cost <value> interface
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
3.- Configuración OSPF.
Topología Propuesta.
Configuración Básica OSPF.
Configuración en el RA.
RA>ena
RA#conf t
RA(config)#int se0/0/0
RA(config-if)#ip add 172.16.1.5 255.255.255.252
RA(config-if)#clock rate 64000
RA(config-if)#no shut
RA(config-if)#ex
RA(config)#int se0/0/1
RA(config-if)#ip add 172.16.1.9 255.255.255.252
RA(config-if)#clock rate 64000
RA(config-if)#no shut
RA(config-if)#do wr
Configuración OSPF en el RA.
RA(config)#router ospf 10
RA(config)#network 172.16.1.4 0.0.0.3 area 0
RA(config)#network 172.16.1.8 0.0.0.3 area 0
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Configuración en el RB.
RB>ena
RB#conf t
RB(config)#int se0/0/0
RB(config-if)#ip add 172.16.1.6 255.255.255.252
RB(config-if)#no shut
RB(config-if)#ex
RB(config)#int f0/0
RB(config-if)#ip add 192.168.1.1 255.255.255.0
RB(config-if)#no shut
RB(config-if)#ex
RB(config)#do wr
Configuración OSPF en el RB.
RB(config)#router ospf 10
RB(config)#network 172.16.1.4 0.0.0.3 area 0
RB(config)#network 192.168.1.0 0.0.0.3 area 0
Configuración en el RC.
RC>ena
RC#conf t
RC(config)#int se0/0/0
RC(config-if)#ip add 172.16.1.10 255.255.255.252
RC(config-if)#no shut
RC(config-if)#ex
RC(config)#int f0/0
RC(config-if)#ip add 192.168.1.2 255.255.255.0
RC(config-if)#no shut
Configuración OSPF en el RC.
RC(config)#router ospf 10
RC(config)#network 172.16.1.8 0.0.0.3 area 0
RC(config)#network 192.168.1.0 0.0.0.3 area 0
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Configuración en el RD.
RD>ena
RD#conf t
RD(config)#int f0/0
RD(config-if)#ip add 192.168.1.3 255.255.255.0
RD(config-if)#no shut
RD(config-if)#ex
RD(config)#int f0/1
RD(config-if)#ip add 172.16.2.1 255.255.255.128
RD(config-if)#no shut
Configuración OSPF en el RD.
RD(config)#router ospf 10
RD(config)#network 192.168.1.0 0.0.0.3 area 0
RD(config)#network 172.16.2.0 0.0.0.3 area 0
Comandos para visualizar tipos de procesos en los routers.
RX#show ip ospf neighbor
RX#show ip ospf database
RX#show ip ospf interface
RX#show ip protocols
RX#show ip route
Comando para modificar el ancho de banda sobre una interface.
RA(config)#interface serial 0/0/0
RA(config-if)#bandwidth 64
Comando de configuración de interface para cambiar el coste del enlace.
RA(config)#interface serial 0/0/0
RA(config-if)#ip ospf cost 64000
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Comando para verificar el cambio del cost en el RA.
RA#sh ip ospf interface serial 0/0/0
4.- Análisis de DR y BDR.
En redes multiacceso con capacidad de broadcast como Ethernet, el
intercambio LSAs podría volverse una tarea que reduzca la capacidad de
la red.
Se elige el DR (Router Designado), para que sea el único router que en
vie las actualizaciones a los routers del segmento, se ase mediante el
intercambio de hellos
Ethernet-Channel
Intro.- Ethernet-channel provee el agregado de puertos asta máximo 8 puertos
físicos desde un switch hasta otro switch. Logrando que se comporte como uno
solo.
Cada interface agrupada en un Ethernet-channel debe tener la misma
características, velocidad, modo, acceso o troncal, y todas deben ser configuradas
como interfaces capa 2.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
1.- Port Channels.
El agregado de puertos físicos, se convierte en un puerto lógico denominado
“port channle”. Y pueden existir asta 6 port channel.
2.- Modos de Ethernet-Channel.
Auto.- Mediante este modo se permite la negociación mediante el protocolo
PAgP (Port Agregation Protocol), el puerto espera a recibir paquetes PAgP para
iniciar la negociación.
Desirable.- Mediante este modo se permite la negociación mediante el protocolo
PAgP (Port Agregation Protocol), el puerto iniciara la negociación enviando
paquetes PAgP.
On.- En este modo se fuerza el uso del ethernet-channel sin usar PAgP.
3.- Configuración Ethernet-Channels.
Topología Propuesta.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Configuración Básica.
Configuración el SW1.
SW1(config)#int f0/1
SW1(config-if)#channel-group 1 mode on
SW1(config-if)#sw mode trunk
SW1(config-if)#duplex full
SW1(config-if)#speed 10
SW1(config-if)#ex
SW1(config)#int f0/2
SW1(config-if)#channel-group 1 mode on
SW1(config-if)#sw mode trunk
SW1(config-if)#duplex full
SW1(config-if)#speed 10
SW1(config-if)#ex
SW1(config)#int f0/3
SW1(config-if)#channel-group 1 mode on
SW1(config-if)#sw mode trunk
SW1(config-if)#duplex full
SW1(config-if)#speed 10
SW1(config-if)#ex
SW1(config)#vtp mode server
SW1(config)#vtp domain idat
Ahora creamos nuestras VLANs.
SW1(config)#vlan 10
SW1(config-vlan)#name redes
SW1(config-vlan)#ex
SW1(config)#vlan 20
SW1(config-vlan)#name software
SW1(config-vlan)#ex
SW1(config)#vlan 25
SW1(config-vlan)#name sistemas
SW1(config-vlan)#ex
SW1(config)#vlan 40
SW1(config-vlan)#name administrativa
SW1(config-vlan)#do wr
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Ahora una vez que ya tenemos nuestras VLANs creadas y creado nuestras VTP
comenzamos a configurar el acceso a nuestras vlans para que puedan pasar por
las interfaces.
SW1(config)#int f0/4
SW1(config-if)#sw mode access
SW1(config-if)#sw access vlan 10
SW1(config-if)#spanning-tree portfast
SW1(config-if)#ex
SW1(config)#int f0/5
SW1(config-if)#sw mode access
SW1(config-if)#sw access vlan 25
SW1(config-if)#spanning-tree portfast
SW1(config-if)#ex
SW1(config)#int f0/6
SW1(config-if)#sw mode access
SW1(config-if)#sw access vlan 20
SW1(config-if)#spanning-tree portfast
SW1(config-if)#ex
Ahora crearemos nuestra única VLAN Administrativa.
SW1(config)#interface vlan 40
SW1(config-if)#ip add 192.168.40.3 255.255.255.0
SW1(config-if)#ex
SW1(config)#ip default-gateway 192.168.40.1
SW1(config)#do w
Ahora creamos nuestro protocolo STP para prevenir los bucles físicos de
nuestras VLANs creadas.
SW1(config)#spanning-tree vlan 10,20,25,40 priority 24576
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Configuración para el SW2.
SW2>ena
SW2#conf t
SW2(config)#int f0/1
SW2(config-if)#channel-group 1 mode on
SW2(config-if)#sw mode trunk
SW2(config-if)#ex
SW2(config)#int f0/2
SW2(config-if)#channel-group 1 mode on
SW2(config-if)#sw mode trunk
SW2(config-if)#ex
SW2(config)#int f0/3
SW2(config-if)#channel-group 1 mode on
SW2(config-if)#sw mode trunk
SW2(config-if)#ex
SW2(config)#interface vlan 40
SW2(config-if)#ip add 192.168.40.2 255.255.255.0
SW2(config-if)#ex
SW2(config)#int f0/4
SW2(config-if)#sw mode trunk
SW2(config)#ip default-gateway 192.168.40.1
SW2(config)#do wr
Ahora configuramos nuestro router para agregar las VLANs para que
puedan pasar a sea la otra red de nuestro Servidor.
R1(config)#int f0/1
R1(config-if)#ip add 192.168.50.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#ex
R1(config)#int f0/0.10
R1(config-subif)#encapsulation dot1Q 10
R1(config-subif)#ip add 192.168.10.1 255.255.255.0
R1(config-subif)#ex
R1(config)#int f0/0.20
R1(config-subif)#encapsulation dot1Q 20
R1(config-subif)#ip add 192.168.20.1 255.255.255.0
R1(config-subif)#ex
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
R1(config)#int f0/0.25
R1(config-subif)#encapsulation dot1Q 25
R1(config-subif)#ip add 192.168.25.1 255.255.255.0
R1(config-subif)#ex
R1(config)#int f0/0.40
R1(config-subif)#encapsulation dot1Q 40
R1(config-subif)#ip add 192.168.40.1 255.255.255.0
R1(config-subif)#ex
Una vez configurado todas las interfaces pasamos a configurar el
balanceo de carga.
SW1(config)#port-channel load-balance src-mac
SW1(config)#do wr
SW2(config)#port-channel load-balance dst-mac
SW2(config)#do wr
Comandos para visualizar los tipos de revisión sobre Ethernet.
SX#sh etherchannel load-balance
SX#sh etherchannel port-channel
SX#sh etherchannel summary
Switching
Intro.- Es un dispositivo que nos permite compartir el medio y extender la red y
realiza filtrado a nivel de MAC.
1.- Si es administrable podría tener capacidades adicionales como.
Seguridad a nivel de puertos.
Manejo de STP, SMNP, etc.
Alta capacidades de procesamientos.
Enrutamientos, etc.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
2.- El Switch es básicamente una computadora.
Tienes procesador.
Tiene un sistema operático.
Unidad de almacenamiento.
3.- Ventajas de utilizar un Swicht.
Switch implementa los algoritmos en ASICS (Aplication-Specific Integrated
Circuit).
No inspecciona el paquete IP.
No modifica la trama.
Permite combinar enlaces distintos.
Mayores velocidades para tráficos agregados.
4.- Limitaciones.
No limita el dominio de broadcast.
No limita trafico multicast.
Existen soluciones actualmente (IGMP Snooping y PIM Snooping).
Susceptible a bucles (loops)
5.- Funciones Básicas.
Aprendizaje de direcciones.
Tabla de direcciones vacía al inicio.
Cada dirección MAC origen nueva se agrega a la tabla indicando al puerto donde
se recibió la trama.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
6.- Configuraciones Básicas para un Switch CISCO.
Tipología Propuesta.
Configuración de Port Security.
Configuración para el SW2.
SW2(config)#interface FastEthernet0/1
SW2(config-if)#switchport access vlan 10
SW2(config-if)#switchport mode access
SW2(config-if)#switchport port-security
SW2(config-if)#switchport port-security maximum 2
SW2(config-if)#switchport port-security mac-address sticky
SW2(config-if)#switchport port-security violation shutdown
SW2(config)#interface FastEthernet0/2
SW2(config-if)#switchport access vlan 20
SW2(config-if)#switchport mode access
SW2(config-if)#switchport port-security
SW2(config-if)#switchport port-security maximum 2
SW2(config-if)#switchport port-security mac-address sticky
SW2(config-if)#switchport port-security violation shutdown
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Ahora el siguiente comando es para confirmar si el SW2 ha obtenido las
direcciones MAC para el SRV-WEB.
SW2#sh mac-address-table
De igual manera hacemos el mismo procedimiento en el SW3.
SW3#sh mac-address-table
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Con el siguiente comando vamos a probar la seguridad de los puertos
dinámicos.
SW2#sh int f0/1
FastEthernet0/1 is up, line protocol is up (connected)
Hardware is Lance, address is 000a.f308.8401 (bia 000a.f308.8401)
SW2#sh port-security interface f0/1
7.- Funciones Básicas (2).
Reenvio (Forwarding).
Se inspecciona la dirección destino en cada trama.
Si la dirección se encuentra en la trama, la trama se renvía
solamente a través del Puerto correspondiente.
Si no, la trama se renvía a través de todos los puertos.
Cuando el destinatario responde, su dirección origen se
agrega a la tabla.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Protocolo Syslog
Intro.- Es un protocolo que probé transporte y funcionalidades para el envío de
mensajes a través de redes IP con el objetivo de centralizar servicios de log
1.- Protocolo – Arquitectura.
Syslog utiliza 3 capas.
Contenido.
Información de gestión de un mensaje.
Aplicación.
Gestiona la generación, interpretación, ruteo y almacenamiento de mensajes.
Transporte.
Maneja él envió de recepción de mensajes.
2.- Transporte.
Protocolo de transporte NO especificado por syslog.
Pero:
Debe soportar transporte basado en TLS [RFC5425].
Debe soportar transporte basado en UDP [RFC5426].
Puertos por defecto:
UDP: 514.
TCP: 1468.
3.- Servicios – Syslog.
Funcionalidades principales.
Probé funcionalidades de logeo a aplicaciones y dispositivos
Probé a administradores controles sobre los logs.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Flexibilidad.
Permite clasificar y priorizar de mensajes.
Los mensajes pueden ser enviados a múltiples destinos:
Archivos de log.
Terminals.
Otros hosts para centralizar logs.
4.- Logs Centralizados.
Permite el control centralizado de logs clusters.
Monitoreo centralizado con único punto de acceso.
Facilidades para Data Mining.
SysLog
Manager
MySQL
DB
Unix/Linux
Server
sending
syslog
message
Router
sending
syslog
message
Swichts
sending syslog
message
Router PIX
sending syslog
message
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
5.- Troubleshooting.
Los mensajes de distintos sistemas pueden ser ordenados en un único sistema.
Mensajes relacionados desde distintos sistemas pueden ser correlacionados y
consultados en un solo lugar.
Acceso a un único host de logeo en vez de múltiples sistemas.
6.- Seguridad.
Centralización de logs permite que el auditado sea mas eficiente.
Patrones sospechosos pueden ser reconocido mas fácilmente.
Facilita evaluaciones postmortem de brechas de seguridad.
7.- Implementaciones.
Windows:
Kiwi Syslog Deamon.
WinSyslog.
NTSyslog.
Syslogserver.
HDC Syslog.
NetDecision LogVision.
Syslog Watcher.
Unix:
syslogd.
rsyslogd (TCP).
syslog-ng.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
8.- Configuraciones Básicas.
Topología Propuesta.
Configuración de NTP – SYSLOG en el R1.
R1(config)#ntp server 192.168.3.10
R1(config)#ntp update-calendar
R1(config)#service timestamps log datetime msec
R1(config)#logging 192.168.3.10
R1(config)#username idat privilege 15 password redes
Configuración del DHCP POOL en el R2.
R2(config)#ip dhcp pool GERENCIA
R2(dhcp-config)#net 192.168.10.0 255.255.255.0
R2(dhcp-config)#default-router 192.168.10.1
R2(config)#ip dhcp excluded-address 192.168.10.2 192.168.10.15
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Ahora para comprobar el protocolo Syslog realizamos un ping del host3 al
servidor Syslog – S2 ya que esta configurado el loggin para el Servidor S2.
Si queremos modificar el la fecha, hora, mes y año del router, realizaremos el
siguiénte comando.
R1#clock set 12:12:00 oct 19 2012
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Enrutamiento entre VLANs
Intro.- Cuando un equipo requiere conectarse con otro equipo en la misma
VLAN, tan solo sera suficiente con enviar una trama al switch para que lo
reenvie.
Cuando se tiene que comunicar nodos que pertenecen a distinta VLAN (tambien
diferentes direcciones logicas) se necesita un dispositivo que haga el
enrutamiento.
1.- Enrutamiento entre VLAN- Usando enlaces no troncales.
Cada red es una red logica independiente.
Cada red requiere una interface del router.
Ancho de banda garantizado para cada VLAN.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
2.- Interfaces fisicas y logicas.
Si se tuviera 10 VLAN’s cuantas interfaces fisicas necesitaria.
La otra solucion es utilizar interfaces logicas y no fisicas, es decir subinterfaces.
Las subinterfaces permiten crear multiples interfaces logicas sobre una misma
interface fisica.
Each physical interface can have up to 65,535 logical interfaces.
RX(config)#interface fast port.subinterface
3.- Enrutamiento entre VLAN- Usando enlaces no troncales.
Se enrutara el tráfico a través de un solo cable, un enlace troncal.
El trafico correspondiente a la VLAN nativo debe ser enviado sin etiquetar.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
4.- VLAN Nativa.
A través de la VLAN Nativa se envía trafico de:
VLAN nativa.
CDP.
VTP.
PAgP.
DTP.
5.- VLAN administrativa.
Debe existir una VLAN usada para administrar los equipos, a esta VLAN se le
debe asignar una dirección IP.
6.- Virtual LANs.
Separar el switch en varios switches virtuales.
Cada VLAN es un dominio de broadcast.
Una tabla de reenvÍo por VLAN.
Comunicación entre VLANs se quiere un router
Se pueden lanzar 2 o mas switches que comparten VLANs (VLAN Trunking).
7.- Tipos de VLANs.
Estáticas.
Asignada manualmente por el administrador.
Tiene sentido cuando no hay muchos cambios.
Ventaja: Simplificada.
Dinámicas.
Se crea una base de datos centralizada (MACVLAN).
Al conectar una estación, el switch la asigna a la VLAN correspondiente.
Conveniente cuando hay muchos cambios.
Desventaja: Complejidad.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
8.- Tipos de Encales.
Enlaces troncales (trunk links).
Un troncal transporta tramas de dos o más VLANs.
Generalmente.
Switch Switch.
Router Switch.
Las tramas necesitan algún tipo de identificación.
9.- Etiquetado de Tramas.
Se agrega una identificación a cada trama para diferenciar a que VLAN
pertenece.
El switch que recibe una trama etiquetada puede:
Renviarla a través de otro puerto troncal (sin modificar).
Renviarla a través de un puerto de enlace, previamente quitando la
etiqueta.
10.- Estándar 802.1Q.
Estándar de la IEEE para etiquetado de tramas.
Introduce un encabezado de etiqueta dentro del encabezado Ethernet,
después de la dirección MAC origen.
12 bits del encabezado de etiqueta especifican el VLAN-ID.
Permite 4095 VLANs individuales.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
11.- Configuraciones Básicas para Implementación de VLANs.
Topología Propuesta.
Configuración de VLANs en el SW1.
SW1(config)#vlan 10
SW1(config-vlan)#name ADMINISTRATIVOS
SW1(config-vlan)#ex
SW1(config)#vlan 20
SW1(config-vlan)#name GERENCIA
SW1(config-vlan)#ex
SW1(config)#vlan 30
SW1(config-vlan)#name FINANZAS
SW1(config-vlan)#ex
SW1(config)#vlan 40
SW1(config-vlan)#name MARKETING
SW1(config-vlan)#ex
SW1(config)#vlan 50
SW1(config-vlan)#name LOGISTICA
SW1(config-vlan)#ex
SW1(config)#vtp mode server
SW1(config)#vtp domain idat
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
SW1(config)#int ran f0/2-5
SW1(config-if-range)#sw mode trunk
SW1(config)#int ran f0/21-24
SW1(config-if-range)#sw mode trunk
SW1(config)#int f0/1
SW1(config-if)#sw mode trunk
Configuración de VLANs en el SW2.
SW2(config)#int ran f0/2-5
SW2(config)#sw mode trunk
SW2(config)#vtp mode client
SW2(config)#int f0/1
SW2(config-if)#sw mode access
SW2(config-if)#sw access vlan 10
SW2(config-if)#ex
SW2(config)#int f0/6
SW2(config-if)#sw mode access
SW2(config-if)#sw access vlan 20
SW2(config-if)#ex
SW2(config)#int f0/7
SW2(config-if)#sw mode access
SW2(config-if)#sw access vlan 30
SW2(config-if)#ex
Configiguracion de VLANs en el SW3.
SW3(config)#int ran f0/21-24
SW3(config-if-range)#sw mode trunk
SW3(config-if-range)#ex
SW3(config)#vtp mode client
SW3(config)#int ran f0/1-3
SW3(config-if-range)#sw mode access
SW3(config-if-range)#ex
SW3(config)#int f0/1
SW3(config-if)#sw access vlan 40
SW3(config-if)#ex
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
SW3(config)#int f0/2
SW3(config-if)#sw access vlan 50
SW3(config-if)#ex
SW3(config)#int f0/3
SW3(config-if)#sw access vlan 60
SW3(config-if)#do wr
Configuración de DHCP POOL en el R2.
R2(config)#ip dhcp pool ADMINISTRATIVOS
R2(dhcp-config)#net 191.160.10.0 255.255.255.0
R2(dhcp-config)#default-router 191.160.10.1
R2(dhcp-config)#dns-server 200.130.225.10
R2(dhcp-config)#ex
R2(config)#ip dhcp pool GERENCIA
R2(dhcp-config)#net 191.160.20.0 255.255.255.0
R2(dhcp-config)#default-router 191.160.20.1
R2(dhcp-config)#dns-server 200.130.225.10
R2(dhcp-config)#ex
R2(config)#ip dhcp pool FINANZAS
R2(dhcp-config)#net 191.160.30.0 255.255.255.0
R2(dhcp-config)#default-router 191.160.30.1
R2(dhcp-config)#dns-server 200.130.225.10
R2(dhcp-config)#ex
R2(config)#ip dhcp pool MARKETING
R2(dhcp-config)#net 191.160.40.0 255.255.255.0
R2(dhcp-config)#default-router 191.160.40.1
R2(dhcp-config)#dns-server 200.130.225.10
R2(dhcp-config)#ex
R2(config)#ip dhcp pool LOGISTICA
R2(dhcp-config)#net 191.160.50.0 255.255.255.0
R2(dhcp-config)#default-router 191.160.50.1
R2(dhcp-config)#dns-server 200.130.225.10
R2(dhcp-config)#ex
R2(config)#ip dhcp pool MERCADO
R2(dhcp-config)#net 191.160.60.0 255.255.255.0
R2(dhcp-config)#default-router 191.160.60.1
R2(dhcp-config)#dns-server 200.130.225.10
R2(dhcp-config)#do wr
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Comenzamos agregar las VLANs en la tabla de enrutamiento del router R2.
R2(config)#int f0/0.10
R2(config-subif)#encapsulation dot1Q 10
R2(config-subif)#ip add 191.160.10.1 255.255.255.0
R2(config-subif)#ex
R2(config)#int f0/0.20
R2(config-subif)#encapsulation dot1Q 20
R2(config-subif)#ip add 191.160.20.1 255.255.255.0
R2(config-subif)#ex
R2(config)#int f0/0.30
R2(config-subif)#encapsulation dot1Q 30
R2(config-subif)#ip add 191.160.30.1 255.255.255.0
R2(config-subif)#ex
R2(config)#int f0/0.40
R2(config-subif)#encapsulation dot1Q 40
R2(config-subif)#ip add 191.160.40.1 255.255.255.0
R2(config-subif)#ex
R2(config)#int f0/0.50
R2(config-subif)#encapsulation dot1Q 50
R2(config-subif)#ip add 191.160.50.1 255.255.255.0
R2(config-subif)#ex
R2(config)#int f0/0.60
R2(config-subif)#encapsulation dot1Q 60
R2(config-subif)#ip add 191.160.60.1 255.255.255.0
R2(config-subif)#do wr
Ahora comenzamos a excluir por rango la IP Dinámicas que van a ser
asignadas a cada VLANs.
R2(config)#ip dhcp excluded-address 191.160.10.2 191.160.10.5
R2(config)#ip dhcp excluded-address 191.160.20.2 191.160.20.5
R2(config)#ip dhcp excluded-address 191.160.30.2 191.160.30.5
R2(config)#ip dhcp excluded-address 191.160.40.2 191.160.40.5
R2(config)#ip dhcp excluded-address 191.160.50.2 191.160.50.5
R2(config)#ip dhcp excluded-address 191.160.60.2 191.160.60.5
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Configuración para el SW4.
SW4(config)#vlan 5
SW4(config-vlan)#name CONTABILIDAD
SW4(config-vlan)#ex
SW4(config)#vlan 6
SW4(config-vlan)#name VENTAS
SW4(config-vlan)#ex
SW4(config)#vlan 7
SW4(config-vlan)#name SISTEMAS
SW4(config-vlan)#ex
SW4(config)#vlan 8
SW4(config-vlan)#name COMPRAS
SW4(config-vlan)#ex
SW4(config)#vtp mode server
SW4(config)#vtp domain idat
SW4(config)#int ran f0/2-5
SW4(config)#sw mode trunk
SW4(config)#int ran f0/10-13
SW4(config)#sw mode trunk
SW4(config)#int f0/1
SW4(config-if)#sw mode trunk
SW4(config-if)#do wr
Configuración para el SW5.
SW5(config)#int ran f0/2-5
SW5(config-if-range)#sw mode trunk
SW5(config-if-range)#ex
SW5(config)#vtp mode client
SW5(config)#int f0/1
SW5(config-if)#sw mode access
SW5(config-if)#sw access vlan 5
SW5(config-if)#ex
SW5(config)#int f0/6
SW5(config-if)#sw mode access
SW5(config-if)#sw access vlan 6
SW5(config-if)#do wr
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Configuración para el SW6.
SW6(config)#int ran f0/10-13
SW6(config)#sw mode trunk
SW6(config)#vtp mode client
SW6(config)#int ran f0/1-2
SW6(config-if-range)#sw mode access
SW6(config-if-range)#ex
SW6(config)#int f0/1
SW6(config-if)#sw access vlan 8
SW6(config-if)#ex
SW6(config)#int f0/2
SW6(config-if)#sw access vlan 7
SW6(config-if)#do wr
Configuración para el Router – ISP.
ISP(config)#ip dhcp pool CONTABILIDAD
ISP(dhcp-config)#net 171.21.5.0 255.255.255.240
ISP(dhcp-config)#default-router 171.21.5.1
ISP(dhcp-config)#dns-server 200.130.225.10
ISP(dhcp-config)#ex
ISP(config)#ip dhcp pool VENTAS
ISP(dhcp-config)#net 171.21.6.0 255.255.255.240
ISP(dhcp-config)#default-router 171.21.6.1
ISP(dhcp-config)#dns-server 200.130.225.10
ISP(dhcp-config)#ex
ISP(config)#ip dhcp pool SISTEMAS
ISP(dhcp-config)#net 171.21.7.0 255.255.255.240
ISP(dhcp-config)#default-router 171.21.7.1
ISP(dhcp-config)#dns-server 200.130.225.10
ISP(dhcp-config)#ex
ISP(config)#ip dhcp pool COMPRAS
ISP(dhcp-config)#net 171.21.8.0 255.255.255.240
ISP(dhcp-config)#default-router 171.21.8.1
ISP(dhcp-config)#dns-server 200.130.225.10
ISP(dhcp-config)#do wr
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Comensamos a excluir las IP Dinámicas que van hacer asignadas a cada
VLANs.
ISP(config)#ip dhcp excluded-address 171.21.5.2 171.21.5.5
ISP(config)#ip dhcp excluded-address 171.21.6.2 171.21.6.5
ISP(config)#ip dhcp excluded-address 171.21.7.2 171.21.7.5
ISP(config)#ip dhcp excluded-address 171.21.8.2 171.21.8.5
Ahora configuramos nuestros Router asignándoles un SA a cada uno.
R1(config)#router eigrp 10
R1(config-router)#no auto-summary
R1(config-router)#net 65.65.65.0 0.0.0.3
R1(config-router)#net 65.65.65.4 0.0.0.3
R1(config-router)#do wr
R2(config)#router eigrp 10
R2(config-router)#no auto-summary
R2(config-router)#net 65.65.65.0 0.0.0.3
R2(config-router)#net 191.160.1.0
R2(config-router)#do wr
R3(config)#router eigrp 10
R3(config-router)#no auto-summary
R3(config-router)#net 65.65.65.4 0.0.0.3
R3(config-router)#net 200.130.225.0
R3(config-router)#net 200.130.225.128
R3(config-router)#do wr
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Redistribución
Intro.- Usar un protocolo de enrutamiento para publicar rutas que se han
aprendidos mediante otros medios, como otros protocolos de enrutamiento, rutas
estáticas, redes directamentes conectadas, es lo que denominamos
redistribución.
1.- Se debe tomar en cuenta para una redistribución exitosa, factores como:
Métricas.
Distancia Administrativa.
Con clase o sin clase.
2.- Métricas.
Cuando se redistribuye un protocolo dentro de otro, la métrica juega un papel
muy importante.
RIP, basa su métrica en saltos.
EIGRP, basa su métrica en ancho de banda, retardo, carga, confiabilidad, y MTU.
Estando habilitado por defecto solo el ancho de banda y retardo.
Se tiene que definir una métrica entendible tanto como para un protocolo como
para otro.
Inyección de rutas aprendidas por EIGRP a través de las actualizaciones de RIP.
#router rip
#redistribute EIGRP 100 metric 5
RIP
UPDATE
EIGRP 100
UPDATE
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Inyección de rutas aprendidas por RIP a través de las actualizaciones de EIGRP.
#router eigrp 100
#redistribute rip metric 1544 20000 255 1 1500
3.- Distancia Administrativa.
Si un router aprendes varias rutas por un protocolo de enrutamiento, se escoge la
de menor costo.
Que pasaría si esas rutas se aprenden mediante diferentes métodos, como
seleccionar la mejor si las métricas no son comparables.
La distancia administrativa permite seleccionar que ruta es preferible cuando se
trabajan con diferentes protocolos de enrutamiento (métricas diferentes).
4.- IP Classless.
IP classless afecta solamente al proceso de reenvio, pero no la forma de
construcción de la tabla de enrutamiento.
Si se tuviera en la configuración (router cisco) el comando no ip classless, el
router podría no estar renviando hacia la súper redes.
5.- Configuraciones Básicas para nuestra implementación de nuestro Protocolo
de Redistribución.
Topología Propuesta.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Configuración de Redistribución para los Routers Designados.
R3(config)#router eigrp 100
R3(config-router)#redistribute rip metric 100000 0 255 1 1500
R3(config-router)#redistribute static metric 100000 100 255 1 1500
R3(config-router)#network 192.168.1.0
R3(config-router)#network 192.168.2.0 0.0.0.3
R3(config-router)#no auto-summary
R3(config-router)#router rip
R3(config-router)#version 2
R3(config-router)#redistribute eigrp 100 metric 4
R3(config-router)#redistribute static metric 4
R3(config-router)#network 172.16.0.0
R3(config-router)#default-information originate
R3(config-router)#no auto-summary
R3(config)#ip route 10.10.10.0 255.255.255.0 Serial0/2/0
R5(config)#router eigrp 100
R5(config-router)#redistribute static metric 5 20000 255 1 1500
R5(config-router)#network 192.168.1.0
R5(config-router)#network 192.168.2.4 0.0.0.3
R5(config-router)#no auto-summary
R5(config)#ip route 0.0.0.0 0.0.0.0 Serial0/0/1
En el ISP solo se lanzaría una ruta predeterminada.
ISP(config)#ip route 0.0.0.0 0.0.0.0 Serial0/0/0
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Protocolo VTP (Virtual Trunking Protocol)
Intro.- Protocolo utilizado para propagar la información de las vlan usando los
enlaces troncales.
Si se tuviera una red jerárquica, se imagina el trabajo de configuración equipo
por equipo.
1.- Modo VTP.
Servidor: Publican la información de sus VLAN dentro de su dominio.
Cliente: Recibe la información de las VLAN desde un servidor de su mismo
dominio.
Transparente: No participa en VTP, se le debe asignar sus propias VLAN.
2.- Dominio VTP.
Es el grupo de switch configurados que permiten el intercambio de las
publicaciones VTP.
3.- Introducción Los modos de VTP.
El protocolo VTP es un protocolo bastante complejo, pero fácil de entender y
poner en práctica una vez que llegue a conocerlo. Actualmente, 3 versiones
diferentes del protocolo de existir, es decir, versión 1, 2 (añade soporte para redes
Token Ring) y 3, con la primera versión se utiliza en la mayoría de las redes.
A pesar de la variedad de versiones, que también opera en tres modos diferentes:
servidor, cliente y el modo transparente, que nos da la máxima flexibilidad en
cómo los cambios en el efecto de red con el resto de nuestros switches. Para
ayudar a mantener las cosas simples y con el fin de evitar confusiones, vamos a
trabajar con la primera versión del protocolo VTP - VTP v1, que cubre más del
90% de las redes.
A continuación encontrará los 3 modos del protocolo VTP puede operar en
cualquier conmutador a través de la red:
El modo de servidor VTP.
VTP modo Cliente.
VTP transparente modo.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Cada modo ha sido diseñado para cubrir las configuraciones de red específicas y
necesidades, ya que estamos a punto de ver, pero por ahora, tenemos que
entender el propósito de cada modo y el esquema de red siguiente nos ayudará a
hacer exactamente eso.
Una configuración típica consiste en al menos un conmutador configurado como
un servidor VTP, y varios switches configurados como clientes VTP. La lógica
detrás de esta configuración es que toda la información sobre las VLAN se
almacena sólo en el switch VTP servidor desde el que todos los clientes se
actualizan. Cualquier cambio en la base de datos VLAN que se actualice desde el
servidor VTP VTP a todos los clientes para que puedan actualizar su base de
datos.
Por último, se informó que estas actualizaciones VTP sólo recorrerá enlaces
troncales. Esto significa que usted debe asegurarse de que todos los
interruptores de conexión a la red troncal a través de enlaces troncales, de lo
contrario no hay actualizaciones VTP se llega a los interruptores.
Echemos un vistazo más de cerca a lo que cada uno hace y el modo VTP en los
que se pueden utilizar.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
4.- El Dominio VTP - VLAN de administración de dominio.
El dominio VTP, también conocido como el dominio de VLAN de
administración, es un parámetro VTP configurado en cada conmutador
conectado a la red y se utiliza para definir los interruptores que participarán en
los cambios o actualizaciones hechas en el dominio de VTP especificado.
Naturalmente, el conmutador central (VTP Server) y todos los demás
interruptores participar en el mismo dominio, por ejemplo, cortafuegos, así que
cuando el servidor VTP anuncia nueva información de VLAN para el dominio
VTP servidor de seguridad, sólo los clientes (conmutadores) configurados con el
mismo dominio VTP parámetro se aceptar y procesar estos cambios, el resto
simplemente las ignora.
Por último, algunas personas tienden a relacionar el dominio VTP con el espacio
de nombres de dominio, sin embargo, esto es completamente incorrecto. A pesar
de que 'DNS' contiene el acrónimo "Dominio" de la palabra, no está relacionado
de ninguna manera con el dominio VTP. Aquí (en tierra VTP), 'Dominio' la
palabra se utiliza simplemente para describir un área lógica en la que ciertos
nodos (conmutadores) pertenecen o participan en, y se ven afectados por los
cambios realizados en él.
También debemos señalar que todos los switches Cisco por defecto para el modo
de servidor VTP pero no transmitirá ninguna información de la VLAN a la red
hasta que un dominio VTP se encuentra en el interruptor.
En este momento sólo estamos haciendo referencia al concepto de dominio VTP
ya que también se analiza con mayor profundidad más adelante, así que vamos a
continuar con los modos VTP.
5.- VTP modo Cliente.
En modo cliente, el detector aceptar y almacenar en su memoria RAM toda la
información recibida de la VLAN del servidor VTP, sin embargo, esta
información también se guarda en la NVRAM, por lo que si el interruptor está
apagado, no perderá su información de VLAN.
El cliente de VTP se comporta como un servidor VTP, pero no es capaz de crear,
modificar o borrar VLAN en él.
En la mayoría de las redes, los clientes se conectan directamente al servidor de
VTP como se muestra en el diagrama anterior. Si, por cualquier razón, dos
clientes se conectan en cascada juntos, entonces la información se propaga hacia
abajo a través de los enlaces troncales disponibles, asegurando que alcanza todos
los interruptores:
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
El diagrama muestra un switch Catalyst 3550 configurado como un servidor VTP
y 4 Catalyst 2950 switches configurados como clientes VTP y en cascada por
debajo de nuestro 3550. Cuando el servidor VTP VTP envía una actualización,
esta se desplazará a través de todos los enlaces troncales (ISL, 802.1Q y 802,10
LANE ATM), como se muestra en el diagrama.
La información anunciada en primer lugar se llega al catalizador de dos
interruptores de 2950 conectado directamente a la 3550 y luego viajará a los
conmutadores en cascada abajo y a través de los enlaces troncales. Si el vínculo
entre la cascada 2950 no fue un enlace troncal, sino un enlace de acceso, entonces
la 2 ª serie de interruptores no recibiría y actualizaciones VTP:
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Como se puede ver, las actualizaciones VTP happlily llegará a los switches
Catalyst primero pero termina ahí, ya que no hay enlaces troncales entre ellos y
el 2950 por debajo de ellos. Es muy importante que usted tenga esto en cuenta al
diseñar una red o realizar cambios en la existente.
6.- VTP modo Transparente.
El modo transparente VTP es algo intermedio entre un servidor y un cliente VTP
VTP pero no participa en el dominio VTP.
En el modo transparente, que son capaces de crear, modificar y suprimir VLAN
en el conmutador local, sin afectar a los otros switches, independientemente del
modo que podrían estar adentro es más importante, si el interruptor configurado
de forma transparente recibe un aviso que contenga la información de VLAN, lo
hará ignorar pero que al mismo tiempo se transmita puertos de salida de la
trompa para cualquier otros conmutadores que se pueden conectar a.
NOTA: Un interruptor VTP transparente actuará como un relé de VTP (hacia delante
toda la información que recibe VTP, puertos de salida de su tronco) sólo cuando
VTP versión 2 se utiliza en la red. Con VTP versión 1, el interruptor transparente
simplemente ignorar y descartar los mensajes VTP recibidos desde el resto de la red.
Por último, todos los interruptores configurados para funcionar en modo
transparente guardar su configuración en la NVRAM (al igual que todas las
anteriores dos modos), pero no para anunciar cualquier información de la
VLAN de sí mismo, a pesar de que estará feliz de enviar cualquier
información VTP recibidos del resto del la red.
Esta funcionalidad permite a los conmutadores importante transparente
configurado para ser colocado en cualquier lugar dentro de la red, sin ningún
tipo de consecuencias para el resto de la red, ya que como se ha mencionado,
actúan como un repetidor para cualquier información de VLAN recibido:
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Nuestro 3550 Catalizador aquí está configurado como un servidor VTP para el
dominio llamado "Firewall". Además, contamos con dos interruptores
configurados en modo cliente VTP, obteniendo su información de VLAN del
servidor VTP 3550, pero entre estos dos clientes VTP, hemos colocado otro
switch configurado para ejecutarse en modo transparente VTP.
Nuestro conmutador transparente se ha configurado con el dominio llamado
"Lab", y como tal, el interruptor se transmita todas las actualizaciones de VTP
entrantes que pertenecen a la "firewall" dominio cabo su enlace troncal otro, sin
tener que procesar la información. Al mismo tiempo, no va a anunciar su propia
información de VLAN para interruptores de sus vecinos.
Cierre, el modo VTP transparente no es de uso frecuente en las redes vivas, pero
vale la pena mencionar y conocer.
7.- Configuración Básica.
Topología Propuesta.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Configuración VTP modo Server en el SW-A.
SW1(config)#vlan 10
SW1(config-vlan)#name DATA
SW1(config-vlan)#ex
SW1(config)#vlan 20
SW1(config-vlan)#name SOPORTE
SW1(config-vlan)#ex
SW1(config)#vlan 25
SW1(config-vlan)#name VENTAS
SW1(config-vlan)#ex
SW1(config)#vlan 30
SW1(config-vlan)#name COMPRAS
SW1(config-vlan)#ex
SW1(config)#vlan 35
SW1(config-vlan)#name LOGISTICA
SW1(config-vlan)#ex
SW1(config)#vtp mode server
SW1(config)#vtp domain idat
Configuración VTP modo Cliente en el SW-B.
SW-B(config)#int f0/1
SW-B(config-if)#sw mode trunk
SW-B(config-if)#ex
SW-B(config)#vtp mode client
SW-B(config)#int ran f0/2-4
SW-B(config-if-range)#sw mode access
SW-B(config-if-range)#ex
SW-B(config)#int f0/2
SW-B(config-if)#sw access vlan 10
SW-B(config-if)#ex
SW-B(config)#int f0/3
SW-B(config-if)#sw access vlan 20
SW-B(config-if)#ex
SW-B(config)#int f0/4
SW-B(config-if)#sw access vlan 25
SW-B(config-if)#do wr
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Configuración VTP modo Cliente en el SW-C.
SW-C(config)#int f0/1
SW-C(config-if)#sw mode trunk
SW-C(config-if)#ex
SW-C(config)#vtp mode client
SW-C(config)#int ran f0/2-3
SW-C(config-if-range)#sw mode access
SW-C(config-if-range)#ex
SW-C(config)#int f0/2
SW-C(config-if)#sw access vlan 35
SW-C(config-if)#ex
SW-C(config)#int f0/3
SW-C(config-if)#sw access vlan 30
SW-C(config-if)#do wr
Publicaciones de IP Dinámicas mediante POOLs en el R1.
SW-C(config)#ip dhcp pool DATA
SW-C(dhcp-config)#net 191.160.10.0 255.255.255.0
SW-C(dhcp-config)#default-router 191.160.10.1
SW-C(dhcp-config)#dns-server 191.160.25.10
SW-C(dhcp-config)#ex
SW-C(config)#ip dhcp pool SOPORTE
SW-C(dhcp-config)#net 191.160.20.0 255.255.255.0
SW-C(dhcp-config)#default-router 191.160.20.1
SW-C(dhcp-config)#dns-server 191.160.25.10
SW-C(dhcp-config)#ex
SW-C(config)#ip dhcp pool VENTAS
SW-C(dhcp-config)#net 191.160.25.0 255.255.255.0
SW-C(dhcp-config)#default-router 191.160.25.1
SW-C(dhcp-config)#dns-server 191.160.25.10
SW-C(config)#ip dhcp pool COMPRAS
SW-C(dhcp-config)#net 191.160.30.0 255.255.255.0
SW-C(dhcp-config)#default-router 191.160.30.1
SW-C(dhcp-config)#dns-server 191.160.25.10
SW-C(dhcp-config)#ex
SW-C(config)#ip dhcp pool LOGISTICA
SW-C(dhcp-config)#net 191.160.35.0 255.255.255.0
SW-C(dhcp-config)#default-router 191.160.35.1
SW-C(dhcp-config)#dns-server 191.160.25.10
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Enrutamiento de VLANs mediante dot1q en el R1.
R1(config)#int f0/0
R1(config-if)#no sh
R1(config-if)#no shutdown
R1(config-if)#ex
R1(config)#int f0/0.10
R1(config-subif)#encapsulation dot1Q 10
R1(config-subif)#ip add 191.160.10.1 255.255.255.0
R1(config-subif)#ex
R1(config)#int f0/0.20
R1(config-subif)#encapsulation dot1Q 20
R1(config-subif)#ip add 191.160.20.1 255.255.255.0
R1(config-subif)#ex
R1(config)#int f0/0.25
R1(config-subif)#encapsulation dot1Q 25
R1(config-subif)#ip add 191.160.25.1 255.255.255.0
R1(config-subif)#ex
R1(config)#int f0/0.30
R1(config-subif)#encapsulation dot1Q 30
R1(config-subif)#ip add 191.160.30.1 255.255.255.0
R1(config-subif)#ex
R1(config)#int f0/0.35
R1(config-subif)#encapsulation dot1Q 35
R1(config-subif)#ip add 191.160.35.1 255.255.255.0
R1(config-subif)#ex
Exclusiones de ip para nuestras VLANs en el R1.
R1(config)#ip dhcp excluded-address 191.160.10.2 191.160.10.5
R1(config)#ip dhcp excluded-address 191.160.20.2 191.160.20.5
R1(config)#ip dhcp excluded-address 191.160.30.2 191.160.30.5
R1(config)#ip dhcp excluded-address 191.160.35.2 191.160.35.5
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Protocolo STP (Spaninng Tree Protocol)
Intro.- STP es un protocolo de prevención de bucles físicos en la LAN.
El STP permite que los switches descubran los bucles físicos y los eliminan.
Bucles redundantes
1.- Funciones del Spanning Tree.
El STP permite que los switches se comuniquen para descubrir loops físicos en
la red y eliminarlos.
Al configurar STP en redes con varias VLANs se pueden habilitar balanceo de
tráfico en capa 2.
2.- El Bridge ID o Identificador del Puente.
Todo Switch tiene un identificador o bridge ID (BID).
Este consiste de 8 bytes donde los primeros 2 bytes son la prioridad y los
restantes 6 bytes la MAC address del Switch.
La prioridad por defecto es 32768.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
3.- Costo del Puerto.
Todo puerto tiene un costo según la velocidad del enlace.
Velocidad del Enlace Costo (Especificación IEEE revisado)
10 Gb/s 2
1 Gb/s 4
100 Mb/s 19
10 Mb/s 100
El costo puede ser modificado manualmente.
SW1(config)#int ran f0/2-4
SW1(config-if-range)#switchport priority extend cos 5
4.- Algoritmo Spanning-Tree
El proceso de convergencia ocurre en 3 pasos.
Elección del switch Raíz o Root Bridge.
Selección del puerto Raíz o Root Ports.
Selección de puertos Designados y no Designados.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
5.- Evolución del STP.
El protocolo STP original IEEE 802.1D tiene tiempos de recuperación de
aproximadamente 1 – 2 minutos.
Hoy que las redes convergentes transportan tráfico sensible al retardo se
requiere que las LAN presenten tiempos de convergencia menores.
6.- Estados de STP.
Estados determinados inicialmente, modificados después por STP.
Bloquear.
Escuchar.
Conocer.
Enviar.
Desactivado.
Los puertos de servidor se pueden configurar para entrar inmediatamente al
modo de envió STP.
7.- Concepto de los estados STP.
Bloquear.- Ninguna trama enviada, se escuchan BPDU.
Escuchar.- No se envían tramas, se escuchan para detectar si hay tramas.
Conocer.- No se envían tramas, se aprenden direcciones.
Enviar.- Tramas enviadas, se aprenden direcciones.
Desactivado.- No se envían tramas, no se escuchan ningún BPDU.
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
8.- Configuración Básica para STP.
Topología Propuesta.
Configuración en el SW1.
SW1(config)#spanning-tree vlan 1 root primary
SW1(config)#spanning-tree vlan 1,10,15,20,25,30,35 priority 4096
SW1(config)#int ran f0/2-5
SW1(config-if-range)#switchport priority extend cos 2
Configuración en el SW2.
SW2(config)#spanning-tree vlan 20 root secondary
SW2(config)#spanning-tree vlan 20 priority 8192
SW2(config)#int ran f0/6-8
SW2(config-if-range)#switchport priority extend cos 4
Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
Configuración en el SW3.
SW3(config)#spanning-tree vlan 30 root secondary
SW3(config)#spanning-tree vlan 30 priority 12288
SW3(config)#int ran f0/1-3
SW3(config-if-range)#switchport priority extend cos 5
Resumén.
Bueno llegamos al final de lo aprendido con los capítulos visto y practicados,
con este material podrán resolver tipos de problemas que se presentan en la
Capa 2 con los famosos bucles, balanceo de cargas y prioridades que existen en
una red para los Switches y Routers existentes.
Este Manual fue realizado por:
Autor: José Antonio Gonzales Jvrado.
Carrera: Redes y Comunicaciones.
Instituto: Grupo IDAT.
Email: [email protected]
Top Related