SlideShare una empresa de Scribd logo
1 de 82
Descargar para leer sin conexión
CURSO BÁSICO DE
CONFIGURACIÓN DE SWITCHES
       PARTE 2 DE 3




 TELECOMUNICACIONES Y REDES DEL SISTEMA
          ING. ARTURO SERVIN
            aservin@itesm.mx
Objetivo

  Aprender a hacer las configuraciones
  básicas de switches 3550 y 2950 sin
  descuidar aspectos de desempeño y
  seguridad
“The Catalyst 3550 switch is designed for plug-and-play operation: you need
to configure only basic IP information for the switch and connect it to the
other devices in your network. If you have specific network needs, you can
configure and monitor the switch on an individual basis or as part of a
switch cluster through its various management interfaces”
Agenda

 SPT
 Acceso por IP
 VTY
 Seguridad
 CDP
Monitoreo y administración
  NTP y zonas horarias
  Logging
  Administración de MAC Address
Troubleshooting
Configuraciones sugeridas
Operación L3 switching
IP Avanzado
Spanning Tree
(STP 802.1d)
 Evitar loops en una red de puentes (switches)
 Respaldo automático de conexión/No balanceo (se puedo pero
 es balanceo por vlan)
 Elección de un puente raíz (uno por red)
 Mensajes por Bridge Protocol Data Units (BPDU)
 Todos los otros puentes determina porque puerto es el camino
 más corto al puente raíz. Sus demás puertos hacia éste o que
 puedan causar un loop se dan de baja.
STP

 Todos los puentes intercambian paquetes de Hello, BPDU, los
 cuales proveen información como bride ID, Root ID, y root path
 cost.
 Esta información sirve para que unánimamente elijan un puente
 raíz. Se comparan los bridge ID y el que tenga el ID menor
 (mayor prioridad es el elegido). Mayor prioridad, menor ID.
 Si hay puentes con el mismo ID, se toma el de la menor MAC
 address
STP

 Se selecciona un puente designado para cada LAN. Si más de
 un puente está conectado a la LAN, el puente con el path cost
 más corto al raíz es el elegido. En caso de duplicación de path
 cost, el puente con el ID menor es el elegido.
 Los puentes no-designados en la LAN, ponen sus puertos no
 seleccionado en estado blocked. En estado blocked los puertos
 “escuchan” para cambiar a forwarding en un posible cambio de
 topología.
STP
          Server/Host
 Vlan 1



                          Loop

                   A               B
Vlan 2

                            Loop
                 Bridge
                   C                   D
Vlan 3


                                   Workstations
STP
 Vlan 1

           Designated Port                          Root Port
                               F                F
             Root Bridge               A    B
                               F                B
           Designated Port
Vlan 2
                             Root Port
                         F                                F
                                   C                D
  Designated Bridge                                       B
                         F    Designated Port
Vlan 3


               B      Blocked Port              F Forwarding Port
STP Topología Lógica
resultante
              A

 Vlan 1                Vlan 2



                  D             C

          B



                                Vlan 3
Formato de Frame


Protocol   Version ID BPDU Type BPDU field     Root     Root ID      Root Path
   ID                                        Priotity                  Cost


Bridge      Bridge     Port ID   Message     Max Age    Hello Time   Forward
Priority                           Age                                Delay
Formato de Frame

 Protocol ID
   Contiene el valor de 0, el cual identifica al STA y Protocolo
 Version
   Valor de 0, especificado como estándar
 Message Type
   Valor de 0
 Flags
   1 byte, último bit es el Topology Change (TC) que informa
   de un cambio en la topología, el primer bit es el Topology
   Change Acknowledgment (TCA) que indica que se ha
   recibido un frame con el TC en uno.
Formato de Frame

 Root ID
    Identifica el puente raíz, 2 byte de prioridad seguidos de un ID de
    6 bytes (comunmente MAC address del puente).
 Root path cost
    Contiene el costo del path desde el puente hasta el puente raíz.
    Puede ser ajustado.
 Bridge ID
    Indentifica la prioridad e ID del puente enviando el mensaje.
 Port ID
    Identifica el puerto desde donde se envía la información.
Formato de Frame

 Message Age
   Especifica la cantidad de tiempo desde que el raíz envío el
   mensaje de la configuración actual.
 Maximum Age
   Dos bytes que indican cuando la configuración actual debe
   ser borrada.
 Hello Time
   Provee el periodo de tiempo entre configuraciones del raíz
 Forward delay
   Provee la cantidad de tiempo que un puente debe esperar
   para cambiar de estado después de un cambio de topología.
Ventajas de STP

 Debido a que el puente es el único responsable del
 forwardeo de paquetes, ningún cambio es necesario
 en el software de la estación final.
 Los cambios en la red son fácilmente hechos porque
 nuevas estaciones finales son aprendidas conforme
 estas pasan a través de la LAN.
 El STP automáticamente reconfigura nuevos paths
 entre LANs si el primario cae.
Desventajas de STP

 No se permiten paths paralelos o múltiples por default
 Los paths de respaldo están inactivos durante operación normal,
 lo cual es un desperdicio de ancho de banda.
 No hay balanceo de cargas, si un path está congestionado, el
 alterno no puede utilizarse para desahogar tráfico.
 Algunos controladores de red no soportan el delay extendido
 por los Transparent Bridges
 La administración de la red se vuelva más compleja ya que la
 red se ve como gran red plana.
STP Default (Cat 3550)

 Enable state Enabled on VLAN 1.
 Up to 128 spanning-tree instances can be enabled.
 Switch priority 32768.
 Spanning-tree port priority (configurable on a per-
 interface basis—used on interfaces configured as
 Layer 2 access ports): 128.
 Spanning-tree port cost (configurable on a per-
 interface basis—used on interfaces configured as
 Layer 2 access ports)
   1000 Mbps: 4.
   100 Mbps: 19.
   10 Mbps: 100.
STP Default (Cat 3550)

 Spanning-tree VLAN port priority (configurable on a
 per-VLAN basis—used on interfaces configured as
 Layer 2 trunk ports): 128.
 Spanning-tree VLAN port cost (configurable on a per-
 VLAN basis—used on interfaces configured as Layer
 2 trunk ports)
   1000 Mbps: 4.
   100 Mbps: 19.
   10 Mbps: 100.
 Hello time 2 seconds.
 Forward-delay time 15 seconds.
 Maximum-aging time 20 seconds.
Configuración STP

 Habilita STP en una vlan
   spanning-tree vlan vlan-id
 Deshabilita spanning-tree en una vlan
   no spanning-tree vlan vlan-id
 Verifica entradas de STP
   show spanning-tree vlan vlan-id
   show spanning-tree detail spanning-tree vlan <id> root
   primary
 Pone el switch como root de la vlan <id>
   spanning-tree vlan vlan-id root
Uso de port-priority
y cost

 Port-priority
   Balanceo de tráfico en 2 enlaces
   redundantes
 Cost
   Uso de una interfaz GE sobre una FE como
   path de respaldo
   Balanceo de tráfico en 2 enlaces
   redundantes
Ejemplos STP
Trunk 1                           Trunk 2
Vlan 8-10 (prioridad 10)          Vlan 3-6 (prioridad 10)
Vlans 3-6 (prioridad 128)         Vlans 8-10 (prioridad 128)


 Suponiendo que ya se tienen vlans y trunks activados
 configure terminal
 interface fastethernet0/1
    spanning-tree vlan 8 port-priority 10
    spanning-tree vlan 9 port-priority 10
    spanning-tree vlan 10 port-priority 10
 interface fastethernet0/2
    spanning-tree vlan 3 port-priority 10
    spanning-tree vlan 4 port-priority 10
    spanning-tree vlan 5 port-priority 10
    spanning-tree vlan 6 port-priority 10
Ejemplos STP

 Lo mismo se pueed hacer pero usando
 costo en lugar de prioridad:
 interface fastethernet 0/1
   spanning-tree vlan 2 cost 30
   spanning-tree vlan 3 cost 30
   spanning-tree vlan 4 cost 30
Protección de loops

 Para funcionamiento correcto de puertos de
 usuarios es necesario poner el puerto como
 “spanning-tree portfast”, esto deshabilita SPT
 haciendo que si ocurre un loop, este no se
 detecte
 BPDU port guard deshabilita puertos “port-
 fast” que reciban BPDUs si esta habilitado
 global o deshabilita el puerto si recibe BPDUs
 independiente si es “port-fast” o no si es
 habilitado por interfaz
BPDU Guard

 Global
   spanning-tree portfast bpduguard
   default
 Interfaz
   spanning-tree bpduguard enable
Acceso remoto vía IP

 configure
 interface vlan vlan-id
   ip address ip-address subnet-mask
   exit
 ip default-gateway ip-address
Opcionales IP

 DNS
   ip name-server ip-address
 Dominio
   ip domain-name <string>
 Dominio (varios)
   ip domain-list <string1>
   ip domain-list <string2>
Configuración VTY
length
  length screen-length
  Default 24 lines
width
  width caracteres
  Default 80 columnas de caracteres
   switch(config)# line vty 1
   switch(config-line)# length 30
   switch(config-line)# length 70
Seguridad en VTY

Subcomando     Prompt      Función
no login       Ninguno     Sin seguridad
login          Password:   Seguridad de Puerto, es necesario
                           configurar el comando “password” en
                           vty para activarlo
login local    Username:   Checa la base de
               Password:   dato global que tiene
                           en configuración
login tacacs   Username:   Checa en el servidor
               Password:            TACACS
Seguridad VTY

 Password (comando de configuración de línea)
    password password
 User - Password (comando de configuración global)
    user user password password
 En la configuración de línea o de consola
    login
    login local
    no login
    login taccacs
Seguridad para el acceso
al Router
line vty 0 4
access-class 10 in
login local
¡
access-list 10 permit 131.177.37.0 0.0.0.255
Seguridad

 Encripción de passwords
   service password-encryption
 Nivel privilegiado
   Enable secret
     enable secret password
   Enable password (no usar)
     enable password password
Seguridad

 Nivel de Privilegio para un comando
   privilege mode level level command
   enable password level level [encryption-
   type] password
   show privilege
Filtros de paquetes de IP
Filtrar paquetes ayuda a controlar el movimiento de
paquetes a través de la red. Este control puede
ayudar a limitar y restringir el tráfico en la red para
ciertos dispositivos o usuarios.
   Controlar la transmisión de paquetes sobre una interface.
   Para controlar acceso a terminales virtuales.
   Para restringir contenidos en los updates de a las tablas de
   ruteo.
Listas de Acceso

 Una lista de acceso es una secuencia de condiciones de permit y
 deny que se aplican a direcciones de IP.
 El IOS prueba las direcciones contra las condiciones en la lista
 de acceso una por una. El primer match determina si el
 software acepta o rechaza la dirección.
 Debido a que el software termina de probar condiciones
 después del primer match, el orden es crítico. Si ninguna
 condición concuerda, el software rechaza la dirección.
Listas de Acceso

Los pasos que se siguen para crear una lista de acceso son los
siguientes:
   Paso 1: Crear una lista de acceso especificando un número de lista y las
   condiciones de acceso.
   Paso 2: Aplicar la lista de acceso a las interfaces o las terminales
Las listas de acceso pueden ser estándar o extendidas
   Las estándar usan la dirección fuente para las operaciones (1-99)
   Las extendidas usan la dirección fuente y destino para las operaciones,
   además de opcionalmente el tipo de protocolo. (100-199)
Listas de Acceso
   Tarea                           Comando
   Define una lista de acceso      access-list access-list-
   estándar usando una dirección   number {deny | permit}
   fuente y una wildcard           source [source-wildcard]

   Define una lista extendida      access-list access-list-
   para IP y las condiciones de    number {deny | permit}
   acceso.                         protocol source source-
                                   wildcard destination
                                   destination-wildcard
                                   [precedence precedence]
                                   [log] [eq tcp/udp]
Listas de acceso
   Ejemplo de lista de acceso:
access-list 2 permit 36.48.0.3
access-list 2 deny 36.48.0.0 0.0.255.255
access-list 2 permit 36.0.0.0 0.255.255.255
interface ethernet 0
ip access-group 2 in

access-list 102 permit tcp 0.0.0.0 255.255.255.255 128.88.1.2 0.0.0.0 eq 25
access-list 102 permit tcp any host 128.88.1.2 eq 25
access-list 102 permit icmp any 128.88.0.0 0.0.255.255
interface ethernet 0
ip access-group 102 in
Recomendaciones
Acceso vía IP
 El acceso al switch por IP lo hace vulnerable a
 ataques, considere las siguientes precauciones:
   La IP del switch debe pertnecer a una subred (vlan)
   diferente a la de usuarios y protegida por un FW o un router
   con listas de acceso. No vlan 1
   Lista de acceso de vty en el switch permitiendo solamente el
   acceso desde ciertos host seguros
   Tener username y password para entrada en el switch
   Enable secret en lugar de enable password
   Usar template de puertos de acceso para evitar acceso por
   trunking, cdp, etc.
Seguridad

user user password password         line vty 0
password password                    access-class 10 in
enable secret password               login local
service password-encryption         line vty 1
privilege exec level 5 traceroute    login
privilege exec level 5 ping
                                    line vty 2
enable password level 5 pelitos
                                     password password <--No
!
                                                    recomendable
                                    ¡
                                    access-list 10 permit 11.77.37.0
                                       0.0.0.255
Cisco Discovery
Protocol (CDP)
 Protocolo de capa 2 que funciona en todos los
 equipos Cisco
 Sirve para descubrir equipos vecinos (directamente
 conectados) de un equipo cisco.
 Independiente del medio (solo soporte sobre SNAP)
 Version 2
 Habilitado globalmente y en todas las interfaces por
 default
Comandos CDP

 Habilitar cdp (interface)
   cdp enable
 Deshabilitar (interface)
   no cdp enable
 Mostrar cdp
   show cdp interface [type number]
   show cdp neighbors [type
   number][detail]
Monitoreo SNMP

 No habilitar si no se usa
 No usar comunidades con nombres
 conocidos (ej: public/private)
 Usar SNMPv3 si es posible
 Listas de acceso para SNMP
 Ingresar información de contactos
Monitoreo (SNMP)

Contacto del sistema        snmp-server contact text
Locación del sistema.       snmp-server location text
ID numérico del chasis      snmp-server chassis-id text
Definir la comunidad        snmp-server community string [view view-
                            name] [ro |rw] [access-list number]
Especificar el recipiente   snmp-server host host community-string
del trap                    [trap-type]
Especificar el tipo de      snmp-server enable traps [trap-type]
traps a enviar              [trap-option]
SNMP Ejemplo

snmp-server   community secret RO 1
snmp-server   trap-authentication
snmp-server   location Edificio_1
snmp-server   contact Juan Perez
snmp-server   host 10.10.100.30 secret

access-list 1 permit 10.10.102.30
access-list 1 permit 10.10.101.30
access-list 1 permit 10.10.100.30
Network Time
Protocol (NTP)

 Permite sincronizar la hora y fecha con
 un servidor
 Se recomienda usar en conjunto con
 comandos de tiempo para sincronizar
 con zonas horarias y cambio de horario
 de verano
Configuración NTP

 Checar NTP
   show ntp associations [detail]
   show ntp status
 Configuración NTP
   ntp server ip-address
   ntp source interface
Zonas horarias y
cambios de horarios
 Zona horaria
   clock timezone zone hours-offset [minutes-offset]
 Cambio de horario
   clock summer-time zone recurring [week day
   month hh:mm week day month hh:mm [offset]]
 Ejemplo:
 clock timezone Mexico -6
 clock summer-time Mexico recurring 1 Sun Apr 2:00 4
   Sun Oct 2:00
Logging

 Sirve para mantener un log de eventos en el
 equipo
 La salida del log puede enviarse a:
   Consola, como salida a la terminal, no se guarda
   Buffer, se guarda en memoria, buffer de tamaño
   variable que al llenarse borra la entrada más
   nueva. Se pierde al apagar el equipo o al
   reiniciarse.
   Servidor, se envía a un servidor de Syslog
   previamente configurado.
   Terminal Virtual (vty), igual que consola pero en
   terminal virutal
Configuración logging

 logging buffered [size]
 logging host
 logging file flash:filename
 logging source-interface <interface>
 service timestamps log uptime
 service timestamps log datetime
 [msec] [localtime][show-timezone]
Ejemplo Logging

service   timestamps debug datetime
service   timestamps log datetime localtime
logging   source-interface Loopback3
logging   10.10.100.30
Mensajes de entrada

  banner motd c message c
  Ejemplo:
Switch(config)# banner motd #
This is a secure site. Only authorized users are
  allowed.
For access, contact technical support.
#
Switch(config)#
Administración de
MAC Address
 La tabla de MAC address contiene la
 información de las direcciones que el switch
 usa para mover tráfico entre puertos
 El switch aprende direcciones cuando los
 hosts envían paquetes
 Estas direcciones se ponen en una tabla
 {dirección - puerto} la cual se modifica
 cuando se aprenden direcciones o hace time-
 out la dirección
Desplegar tabla de
mac-address
 show mac address-table address <mac-
 address>
 show mac address-table aging-time
 show mac address-table count
 show mac address-table dynamic
 show mac address-table interface
 <interface>
 show mac address-table multicast show
 mac address-table static
 show mac address-table vlan <vlan_id>
Monitoreo y Mantenimiento


  Task                                        Command
  Prueba la posibilidad de alcanzar un nodo   ping [protocol] {host | address}
  (priviliegiado)
  Prueba la posibilidad de alcanzar un nodo   ping [protocol] {host | address}
  (usuario)
  Trace la ruta que sigue un paquete para     trace [destination]
  alcanzar su destino (privilegiado)
  Trace la ruta que sigue un paquete para     trace ip destination
  alcanzar su destino (usuario)
Ping

Carácter      Resultado

!             Cada signo de exclamación indica que se recibió la
      respuesta
.             Cada punto indica que el tiempo de espera expiró
U             Destino inalcanzable (unreachable)
N             Red inalcanzable
P             Protocolo inalcanzable
Q             Source quench.
M             No se pudo fragmentar
?             Tipo de paquete desconocido
Ping

Campo                             Descripción
Protocol [ip]:                    Default es IP.
Target IP address:                Nodo destino
Repeat count [5]:                 Número de paquetes a enviar
Datagram size [100]: Tamaño del datagrama (bytes)
Timeout in seconds [2]:           Tiempo de expiración
Extended commands [n]:            Especifica si se desean comandos extendidos
Source address:                   Dirección de IP que aparecerá en la dirección fuente.
Type of service [0]:              Seleccción del Internet service quality. RFC 791
Set DF bit in IP header?          Don't Fragment. Especifica que si un paquete encuentra
                        un nodo en el camino que esta configurado para un MTU
            menor que el del paquete, entonces el paquete será
            descartado enviando un mensaje al enrutador. Es útil para
            determinar el mtu mínimo en el caminos. Default: no.
Data pattern [0xABCD]:            Pone el patrón de 16-bit hexadecimal.
Ping

Campo                        Descripción
Loose, Strict, Record,       Opciones de encabezado de Internet soportadas. RFC
   791
Timestamp, Verbose [none]:   Record es la más útil.
Sweep range of sizes [n]:    Permite variar el tamaño de los paquetes de echo
                             enviados.
Traceroute

Campo                       Descripción
Target IP address           Nombre o dirección de IP del nodo destino.
Source address              La dirección de alguna de las interfases del enrutador la
                            cual se usará como fuente los probes.
Numeric display             El default es mostrar desplegado simbólico y numérico,
                            sin embargo el simbólico puede ser suprimido.
Timeout in seconds          El número de segundos en el que se espera una respuesta
                            de un paquete de probe.
Probe count                 El número de probes que se enviarán a cada nivel de TTL.
Minimum Time to Live [1]    El TTL para los primero probes. El default es 1, pero
                            puede ser cambiado a valores más altos para suprimir los
                            hops conocidos.
Maximum Time to Live [30]   El TTL más grande que puede ser usado
Port Number                 El puerto destino usado por los paquetes de UDP probe.
                            El default es 33434
Traceroute

Campo                           Descripción
Loose, Strict, Record,          Opciones del encabezado de IP.
Loose Source Routing            Permite especificar una lista de nodos que deben ser
                                atravesados para ir al destino.
Strict Source Routing           Permite especificar una lista de nodos que deben ser
                                los únicos nodos atravesados para ir al destino.
Record                          Graba los brincos atravesados
Timestamp                       Tiempo relativo en la recepción de probes
Verbose                         Si selecciona cualquier opción, el modo verbose es
                                automáticamente seleccionado. Se puede
    deshabilitarsi se selecciono de nuevo.
Configuraciones
sugeridas
  Puerto usuario

interface FastEthernet0/<n>
 switchport access vlan <id>
 switchport mode access
 no ip address
 no logging event link-status
 no snmp trap link-status
 no cdp enable
 spanning-treeportfast
 speed auto
 pagp mode auto
C.S. Puerto sw-sw

interface GigabitEthernet0/2
 switchport trunk encapsulation dot1q
 switchport trunk allowed vlan <vlans>
 switchport mode trunk
 no ip address


  Forzar trunk
  Solo permitir vlans necesaria
  No eliminar logging de interfaz up/down
  No eliminar CDP si el equipo que se conecta no es de
  una entidad externa
Seguridad

service password-encryption
!
enable secret <password>
!
username <user> password <password>
!
access-list 1 permit 10.10.100.0 0.0.0.255
access-list 102 permit ip 10.0.1.0 0.0.0.255 any
!
snmp-server community password RO 1
!
line vty 0 4
 access-class 102 in
 login local
Administración

service timestamps debug uptime
service timestamps log datetime localtime
hostname <nombre_switch>
clock timezone Mexico -6
clock summer-time Mexico recurring 1 Sun Apr 2:00
  4 Sun Oct 2:00
ip name-server <ip_server>
ip domain-list net.itesm.mx
ip domain-list <campus>.itesm.mx
logging source-interface <interface>
logging <ip_server>
ntp server <ip_server>
L3 Switching. MultiLayer
Switching (MLS)
 MLS provee conmutación a nivel 3 basado en
 hardware para algunas de las series de switches
 Cisco.
 MLS conmuta flujos de paquetes de IP unicast entre
 subredes usando circuitos integrados para
 aplicaciones avanzadas de uso específico (ASIC). Esta
 conmutación en hardware, permite la descarga de
 procesamiento de los enrutadores tradicionales.
 Los paquetes son conmutados de esta forma siempre
 y cuando se tenga un path entre los dos host que los
 generan.
MLS

 Los paquetes que no tengan un path parcial o completo hacia
 sus destinos son enviados por enrutadores en la forma
 tradicional (OSPF, EIGRP, RIP, IS-IS).
 MLS provee estadísticas de tráfico que pueden usarse para
 identificar las características de tráfico para administración,
 planeación y resolución de problemas.
 MLS usa NetFlow Data Export (NDE) para exportar estadísticas
 de flujos de tráfico.
Componentes de MLS

 Multilayer Switching-Switching Engine (MLS-SE)
    La MLS-SE provee los servicios de Layer 3 LAN-switching .
 Multilayer Switching-Route Processor (MLS-RP)
    Un enrutador que soporte MLS. El MLS-RP provee multiprotocol routing,
    servicios de capa de red, control y configuración central de los switches.
 Multilayer Switching Protocol (MLSP)
    Es el protocolo corriendo entre el MLS-SE y el MLS-RP para habilitar MLS.
MLS

 Host A y Host B están en diferente VLAN. EL primer paquete de
 A es enviado a su enrutador (gateway o MLS-RP). EL MLS-SE
 identifica el flujo de tráfico y las MAC Address involucradas (A, B
 y enrutador) y crea una entrada en su cache. (solo si el flujo fue
 válido)
 El siguiente paquete de A a B es identificado nuevamente por el
 MLS-SE, al ya existir una tabla en el cache, el MLS-SE intercepta
 el paquete y modifica el contenido del header de L2 (MAC
 fuente y destino) y el header de L3 (TTL, checksum)
MLS
Internet Protocol
 Las direcciones de IP son escritas en
 forma decimal separadas por puntos,
 ej: 131.178.1.2, la cual es una clase B y
 se representa 131.178.0.0
Internet Protocol
 Subredes
    Las redes de IP pueden ser divididas en
   pequeñas unidades llamadas subredes, éstas
   provén una flexibilidad extra para los
   administradores de redes.
   Segmentación del dominio de broadcast.
Internet Protocol
 Máscaras
   Mismo formato y técnica de representación que direcciones
   de IP.
   Tienen unos en todos los bits excepto en aquellos que
   identifican al nodo.

 00100010 00000000 00000000 00000000   34.0.0.0
 11111111 11111111 00000000 00000000   255.255.0.0
Internet Protocol

 Máscaras Básicas
   Clase A 255.0.0.0
   Clase B 255.255.0.0
   Clase C 255.255.255.0

 00100010 00000000 00000000 00000000   10.0.0.0
 11111111 00000000 00000000 00000000   255.0.0.0

 Red              Nodo
Internet Protocol

 Subneteo Básico

 00001010 00000000 00000000 00000001   10.0.0.1
 11111111 11111111 00000000 00000000   255.255.0.0

 Red     Subred        Nodo
Internet Protocol

 Variable Length Subnet Mask
   Es el hecho de que una red puede ser configurada
   con diferentes máscaras. La idea es ofrecer mayor
   flexibilidad al dividir una red en subredes de
   longitudes variables para ofrecer el número de
   nodos adecuados a cada una de ellas.
Internet Protocol

 Ejemplo:
   Se tiene asignada una clase C
   192.214.11.0., y se necesita dividirla en
   tres subredes, una con 100 nodos y las
   otras 2 con 50. Con subneteo básico,
   ignorando los límites 0 y 255 se tienen 256
   direcciones. La subdivisión deseada no
   puede ser realizada.
Internet Protocol
252   (1111   1100)-64 subredes con 4 nodos cada una
248   (1111   1000)-32 subredes con 8 nodos cada una
240   (1111   0000)-16 subredes con 16 nodos cada una
224   (1110   0000)-8 subredes con 32 nodos cada una
192   (1100   0000)-4 subredes con 64 nodos cada una
128   (1000   0000)-2 subredes con 128 nodos cada una
Internet Protocol
                            190.214.11.0 255.255.255.128
 190.214.11.x
                                             128 Nodos


190.214.11.128 255.255.255.192       E2   190.214.11.192 255.255.255.192

            64 Nodos
                                                           64 Nodos
                             E3                 E4
Internet Protocol

 CIDR (Classless Interdomain Routing)
   Se mueve del modelo tradicional de clases de IP A,B,C. Una
   red de IP se representa por un prefijo, que es una dirección
   de IP y una indicación de los bits contiguos más significantes
   de izquierda a derecha.
   Ej: 198.32.0.0/16, a la que llamamos supernet
   El anuncio de 198.32.0.0/16 permite unir todas las rutas
   específicas (como 198.32.1.0, 198.32.2.0, etc.) en un solo
   anuncio llamado agregado.
Internet Protocol

                                      longitud de prefijo
                      Prefijo
                       0         8       16     24
Clase C:198.32.1.0       11000110 0010000 00000001 00000000
máscara 255.255.255.0    11111111 1111111 11111111 00000000
máscara 255.255.0.0   11111111 1111111 00000000 00000000
                    supernet
                              máscara natural
Internet Protocol
      CCIDR   Notación Decimal   # Clase de Red
      /1      128.0.0.0          128 As
      /2      192.0.0.0          64 As
      /3      224.0.0.0          32 As
      /4      240.0.0.0          16 As
      /5      248.0.0.0          8 As
      /6      252.0.0.0          4 As
      /7      254.0.0.0          2 As
      /8      255.0.0.0          1 A or 256 Bs
      /9      255.128.0.0        128 Bs
      /10     255.192.0.0        64 Bs
      /11     255.224.0.0        32 Bs
      /12     255.240.0.0        16 Bs
      /13     255.248.0.0        8 Bs
      /14     255.252.0.0        4 Bs
      /15     255.254.0.0        2 Bs
      /16     255.255.0.0        1 Bs or 256 Cs
      /17     255.255.128.0      128 Cs
      /18     255.255.192.0      64 Cs
      /19     255.255.224.0      32 Cs
      /20     255.255.240.0      16 Cs
      /21     255.255.248.0      8 Cs
      /22     255.255.252.0      4 Cs
      /23     255.255.254.0      2 Cs
      /24     255.255.255.0      1 C
      /25     255.255.255.128    1/2 C
      /26     255.255.255.192    1/4 C
      /27     255.255.255.224    1/8 C
      /28     255.255.255.240    1/16 C
      /29     255.255.255.248    1/32 C
      /30     255.255.255.252    1/64 C
      /31     255.255.255.254    1/128 C
      /32     255.255.255.255    1/256 C
Práctica 1

 Configure 2 vlans en un switch (2 y 3, vlan2 y vlan3)
 Conecte 2 switches por trunk y ponga los demás puertos en la
 vlan 2 y modo acceso (use template).
 Identifique el switch root. Fuerce el otro switch a ser root
 Los puertos de la vlan 2 póngalos en port-fast
 Haga una segunda conexión entre los 2 switches mediante un
 puerto en port-fast. ¿Hay loop?
 El segundo puerto de interconexión quítele el port-fast y
 póngalo en trunk
 Use un puerto para vlan2 y el otro para vlan3. Use port cost.
 Verifique que el tráfico de vlan2 va por el puerto1 y el de la
 vlan3 por el puerto2
 Configure BPDU Guard y conecte otro puerto port-fast de
 inteconexión. ¿Qué pasa? Desconete, ¿Se habilita el puerto?
Práctica 2

 Configure clock, logging de buffer
 Configure IP, usuarios, password de enable
 Verifique funcionamiento
 Configure SNMP, verifique
 Ponga lista de acceso para permitir una sola
 IP para telnet y snmp, verifique que de otras
 IPs no funcionen
 Cheque logs

Más contenido relacionado

La actualidad más candente (19)

Protocolo PPP
Protocolo PPPProtocolo PPP
Protocolo PPP
 
Etherchannel STP
Etherchannel STPEtherchannel STP
Etherchannel STP
 
Ospf
OspfOspf
Ospf
 
Virtual Local Area NETWORK-VLAN
Virtual Local Area NETWORK-VLANVirtual Local Area NETWORK-VLAN
Virtual Local Area NETWORK-VLAN
 
Cap3 mod3(sol)
Cap3 mod3(sol)Cap3 mod3(sol)
Cap3 mod3(sol)
 
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
 
Final examen
Final examenFinal examen
Final examen
 
Cuestionario dhcp
Cuestionario dhcp Cuestionario dhcp
Cuestionario dhcp
 
Ccna3
Ccna3Ccna3
Ccna3
 
Redes practica4 sistemas10-11
Redes practica4 sistemas10-11Redes practica4 sistemas10-11
Redes practica4 sistemas10-11
 
Cap1 mod3(sol)
Cap1 mod3(sol)Cap1 mod3(sol)
Cap1 mod3(sol)
 
Redes 2 Introduccion al Router 2021-1
Redes 2   Introduccion al Router 2021-1Redes 2   Introduccion al Router 2021-1
Redes 2 Introduccion al Router 2021-1
 
Examen final de redes cisco I
Examen final de redes cisco IExamen final de redes cisco I
Examen final de redes cisco I
 
Chistes
ChistesChistes
Chistes
 
Respuestas
RespuestasRespuestas
Respuestas
 
Prueba preliminar ccna3
Prueba preliminar ccna3Prueba preliminar ccna3
Prueba preliminar ccna3
 
EIGRP - Enhanced Interior Gateway Routing Protocol v1.0
EIGRP - Enhanced Interior Gateway Routing Protocol v1.0EIGRP - Enhanced Interior Gateway Routing Protocol v1.0
EIGRP - Enhanced Interior Gateway Routing Protocol v1.0
 
Vip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-eVip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-e
 
OSPF
OSPFOSPF
OSPF
 

Similar a Conf basica2

STP para materias relacionadas a Redes de Datos
STP para materias relacionadas a Redes de DatosSTP para materias relacionadas a Redes de Datos
STP para materias relacionadas a Redes de Datosefsc701
 
1.0.conmutacion switches&amp;vlan senati
1.0.conmutacion switches&amp;vlan senati1.0.conmutacion switches&amp;vlan senati
1.0.conmutacion switches&amp;vlan senatiAlvaro J
 
1.conmutacion switches&amp;vlan senati
1.conmutacion switches&amp;vlan senati1.conmutacion switches&amp;vlan senati
1.conmutacion switches&amp;vlan senatiAlvaro J
 
Conmutación LAN e inalámbrica: 5. Spaning Tree Protocol STP
Conmutación LAN e inalámbrica: 5. Spaning Tree Protocol STPConmutación LAN e inalámbrica: 5. Spaning Tree Protocol STP
Conmutación LAN e inalámbrica: 5. Spaning Tree Protocol STPFrancesc Perez
 
Protocolo de enrutamiento y redes STP.pptx
Protocolo de enrutamiento y redes STP.pptxProtocolo de enrutamiento y redes STP.pptx
Protocolo de enrutamiento y redes STP.pptxgeraldineversion
 
Capitulo n2 redundancia de lan hoy ccna 2
Capitulo n2  redundancia de lan hoy ccna 2Capitulo n2  redundancia de lan hoy ccna 2
Capitulo n2 redundancia de lan hoy ccna 2Diego Caceres
 
La capa de enlace
La capa de enlaceLa capa de enlace
La capa de enlacearsepe
 
La capa de enlace
La capa de enlaceLa capa de enlace
La capa de enlacearsepe
 
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...Ârnëth Mârtëlo
 
Spanningtree stp
Spanningtree stpSpanningtree stp
Spanningtree stpspawn061208
 
La red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubiertoLa red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubiertoDavid Cristóbal
 
Spanning tree protocol
Spanning tree protocolSpanning tree protocol
Spanning tree protocol1 2d
 
Spanning tree protocol
Spanning tree protocolSpanning tree protocol
Spanning tree protocolJose Sanchez
 
Uni fiee rt sesion 5 ethernet como transporte
Uni fiee rt sesion 5 ethernet como transporteUni fiee rt sesion 5 ethernet como transporte
Uni fiee rt sesion 5 ethernet como transportejcbp_peru
 

Similar a Conf basica2 (20)

STP para materias relacionadas a Redes de Datos
STP para materias relacionadas a Redes de DatosSTP para materias relacionadas a Redes de Datos
STP para materias relacionadas a Redes de Datos
 
Spanning tree
Spanning treeSpanning tree
Spanning tree
 
Stp spanning tree protocol.jpg
Stp  spanning tree protocol.jpgStp  spanning tree protocol.jpg
Stp spanning tree protocol.jpg
 
STP & SYSLOG
STP & SYSLOGSTP & SYSLOG
STP & SYSLOG
 
1.0.conmutacion switches&amp;vlan senati
1.0.conmutacion switches&amp;vlan senati1.0.conmutacion switches&amp;vlan senati
1.0.conmutacion switches&amp;vlan senati
 
1.conmutacion switches&amp;vlan senati
1.conmutacion switches&amp;vlan senati1.conmutacion switches&amp;vlan senati
1.conmutacion switches&amp;vlan senati
 
Cap 1 fundamentos de redes de datos
Cap 1 fundamentos de redes de datosCap 1 fundamentos de redes de datos
Cap 1 fundamentos de redes de datos
 
Conmutación LAN e inalámbrica: 5. Spaning Tree Protocol STP
Conmutación LAN e inalámbrica: 5. Spaning Tree Protocol STPConmutación LAN e inalámbrica: 5. Spaning Tree Protocol STP
Conmutación LAN e inalámbrica: 5. Spaning Tree Protocol STP
 
Protocolo de enrutamiento y redes STP.pptx
Protocolo de enrutamiento y redes STP.pptxProtocolo de enrutamiento y redes STP.pptx
Protocolo de enrutamiento y redes STP.pptx
 
Capitulo n2 redundancia de lan hoy ccna 2
Capitulo n2  redundancia de lan hoy ccna 2Capitulo n2  redundancia de lan hoy ccna 2
Capitulo n2 redundancia de lan hoy ccna 2
 
CCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LANCCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LAN
 
La capa de enlace
La capa de enlaceLa capa de enlace
La capa de enlace
 
La capa de enlace
La capa de enlaceLa capa de enlace
La capa de enlace
 
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
 
Protocolo ospf
Protocolo ospfProtocolo ospf
Protocolo ospf
 
Spanningtree stp
Spanningtree stpSpanningtree stp
Spanningtree stp
 
La red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubiertoLa red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubierto
 
Spanning tree protocol
Spanning tree protocolSpanning tree protocol
Spanning tree protocol
 
Spanning tree protocol
Spanning tree protocolSpanning tree protocol
Spanning tree protocol
 
Uni fiee rt sesion 5 ethernet como transporte
Uni fiee rt sesion 5 ethernet como transporteUni fiee rt sesion 5 ethernet como transporte
Uni fiee rt sesion 5 ethernet como transporte
 

Más de 1 2d

Notas clase
Notas claseNotas clase
Notas clase1 2d
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii1 2d
 
J2me
J2meJ2me
J2me1 2d
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso1 2d
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados1 2d
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales1 2d
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales1 2d
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java1 2d
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica1 2d
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica1 2d
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica1 2d
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica1 2d
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica1 2d
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica1 2d
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica1 2d
 

Más de 1 2d (20)

Notas clase
Notas claseNotas clase
Notas clase
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii
 
J2me
J2meJ2me
J2me
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 

Conf basica2

  • 1. CURSO BÁSICO DE CONFIGURACIÓN DE SWITCHES PARTE 2 DE 3 TELECOMUNICACIONES Y REDES DEL SISTEMA ING. ARTURO SERVIN aservin@itesm.mx
  • 2. Objetivo Aprender a hacer las configuraciones básicas de switches 3550 y 2950 sin descuidar aspectos de desempeño y seguridad “The Catalyst 3550 switch is designed for plug-and-play operation: you need to configure only basic IP information for the switch and connect it to the other devices in your network. If you have specific network needs, you can configure and monitor the switch on an individual basis or as part of a switch cluster through its various management interfaces”
  • 3. Agenda SPT Acceso por IP VTY Seguridad CDP
  • 4. Monitoreo y administración NTP y zonas horarias Logging Administración de MAC Address Troubleshooting Configuraciones sugeridas Operación L3 switching IP Avanzado
  • 5. Spanning Tree (STP 802.1d) Evitar loops en una red de puentes (switches) Respaldo automático de conexión/No balanceo (se puedo pero es balanceo por vlan) Elección de un puente raíz (uno por red) Mensajes por Bridge Protocol Data Units (BPDU) Todos los otros puentes determina porque puerto es el camino más corto al puente raíz. Sus demás puertos hacia éste o que puedan causar un loop se dan de baja.
  • 6. STP Todos los puentes intercambian paquetes de Hello, BPDU, los cuales proveen información como bride ID, Root ID, y root path cost. Esta información sirve para que unánimamente elijan un puente raíz. Se comparan los bridge ID y el que tenga el ID menor (mayor prioridad es el elegido). Mayor prioridad, menor ID. Si hay puentes con el mismo ID, se toma el de la menor MAC address
  • 7. STP Se selecciona un puente designado para cada LAN. Si más de un puente está conectado a la LAN, el puente con el path cost más corto al raíz es el elegido. En caso de duplicación de path cost, el puente con el ID menor es el elegido. Los puentes no-designados en la LAN, ponen sus puertos no seleccionado en estado blocked. En estado blocked los puertos “escuchan” para cambiar a forwarding en un posible cambio de topología.
  • 8. STP Server/Host Vlan 1 Loop A B Vlan 2 Loop Bridge C D Vlan 3 Workstations
  • 9. STP Vlan 1 Designated Port Root Port F F Root Bridge A B F B Designated Port Vlan 2 Root Port F F C D Designated Bridge B F Designated Port Vlan 3 B Blocked Port F Forwarding Port
  • 10. STP Topología Lógica resultante A Vlan 1 Vlan 2 D C B Vlan 3
  • 11. Formato de Frame Protocol Version ID BPDU Type BPDU field Root Root ID Root Path ID Priotity Cost Bridge Bridge Port ID Message Max Age Hello Time Forward Priority Age Delay
  • 12. Formato de Frame Protocol ID Contiene el valor de 0, el cual identifica al STA y Protocolo Version Valor de 0, especificado como estándar Message Type Valor de 0 Flags 1 byte, último bit es el Topology Change (TC) que informa de un cambio en la topología, el primer bit es el Topology Change Acknowledgment (TCA) que indica que se ha recibido un frame con el TC en uno.
  • 13. Formato de Frame Root ID Identifica el puente raíz, 2 byte de prioridad seguidos de un ID de 6 bytes (comunmente MAC address del puente). Root path cost Contiene el costo del path desde el puente hasta el puente raíz. Puede ser ajustado. Bridge ID Indentifica la prioridad e ID del puente enviando el mensaje. Port ID Identifica el puerto desde donde se envía la información.
  • 14. Formato de Frame Message Age Especifica la cantidad de tiempo desde que el raíz envío el mensaje de la configuración actual. Maximum Age Dos bytes que indican cuando la configuración actual debe ser borrada. Hello Time Provee el periodo de tiempo entre configuraciones del raíz Forward delay Provee la cantidad de tiempo que un puente debe esperar para cambiar de estado después de un cambio de topología.
  • 15. Ventajas de STP Debido a que el puente es el único responsable del forwardeo de paquetes, ningún cambio es necesario en el software de la estación final. Los cambios en la red son fácilmente hechos porque nuevas estaciones finales son aprendidas conforme estas pasan a través de la LAN. El STP automáticamente reconfigura nuevos paths entre LANs si el primario cae.
  • 16. Desventajas de STP No se permiten paths paralelos o múltiples por default Los paths de respaldo están inactivos durante operación normal, lo cual es un desperdicio de ancho de banda. No hay balanceo de cargas, si un path está congestionado, el alterno no puede utilizarse para desahogar tráfico. Algunos controladores de red no soportan el delay extendido por los Transparent Bridges La administración de la red se vuelva más compleja ya que la red se ve como gran red plana.
  • 17. STP Default (Cat 3550) Enable state Enabled on VLAN 1. Up to 128 spanning-tree instances can be enabled. Switch priority 32768. Spanning-tree port priority (configurable on a per- interface basis—used on interfaces configured as Layer 2 access ports): 128. Spanning-tree port cost (configurable on a per- interface basis—used on interfaces configured as Layer 2 access ports) 1000 Mbps: 4. 100 Mbps: 19. 10 Mbps: 100.
  • 18. STP Default (Cat 3550) Spanning-tree VLAN port priority (configurable on a per-VLAN basis—used on interfaces configured as Layer 2 trunk ports): 128. Spanning-tree VLAN port cost (configurable on a per- VLAN basis—used on interfaces configured as Layer 2 trunk ports) 1000 Mbps: 4. 100 Mbps: 19. 10 Mbps: 100. Hello time 2 seconds. Forward-delay time 15 seconds. Maximum-aging time 20 seconds.
  • 19. Configuración STP Habilita STP en una vlan spanning-tree vlan vlan-id Deshabilita spanning-tree en una vlan no spanning-tree vlan vlan-id Verifica entradas de STP show spanning-tree vlan vlan-id show spanning-tree detail spanning-tree vlan <id> root primary Pone el switch como root de la vlan <id> spanning-tree vlan vlan-id root
  • 20. Uso de port-priority y cost Port-priority Balanceo de tráfico en 2 enlaces redundantes Cost Uso de una interfaz GE sobre una FE como path de respaldo Balanceo de tráfico en 2 enlaces redundantes
  • 21. Ejemplos STP Trunk 1 Trunk 2 Vlan 8-10 (prioridad 10) Vlan 3-6 (prioridad 10) Vlans 3-6 (prioridad 128) Vlans 8-10 (prioridad 128) Suponiendo que ya se tienen vlans y trunks activados configure terminal interface fastethernet0/1 spanning-tree vlan 8 port-priority 10 spanning-tree vlan 9 port-priority 10 spanning-tree vlan 10 port-priority 10 interface fastethernet0/2 spanning-tree vlan 3 port-priority 10 spanning-tree vlan 4 port-priority 10 spanning-tree vlan 5 port-priority 10 spanning-tree vlan 6 port-priority 10
  • 22. Ejemplos STP Lo mismo se pueed hacer pero usando costo en lugar de prioridad: interface fastethernet 0/1 spanning-tree vlan 2 cost 30 spanning-tree vlan 3 cost 30 spanning-tree vlan 4 cost 30
  • 23. Protección de loops Para funcionamiento correcto de puertos de usuarios es necesario poner el puerto como “spanning-tree portfast”, esto deshabilita SPT haciendo que si ocurre un loop, este no se detecte BPDU port guard deshabilita puertos “port- fast” que reciban BPDUs si esta habilitado global o deshabilita el puerto si recibe BPDUs independiente si es “port-fast” o no si es habilitado por interfaz
  • 24. BPDU Guard Global spanning-tree portfast bpduguard default Interfaz spanning-tree bpduguard enable
  • 25. Acceso remoto vía IP configure interface vlan vlan-id ip address ip-address subnet-mask exit ip default-gateway ip-address
  • 26. Opcionales IP DNS ip name-server ip-address Dominio ip domain-name <string> Dominio (varios) ip domain-list <string1> ip domain-list <string2>
  • 27. Configuración VTY length length screen-length Default 24 lines width width caracteres Default 80 columnas de caracteres switch(config)# line vty 1 switch(config-line)# length 30 switch(config-line)# length 70
  • 28. Seguridad en VTY Subcomando Prompt Función no login Ninguno Sin seguridad login Password: Seguridad de Puerto, es necesario configurar el comando “password” en vty para activarlo login local Username: Checa la base de Password: dato global que tiene en configuración login tacacs Username: Checa en el servidor Password: TACACS
  • 29. Seguridad VTY Password (comando de configuración de línea) password password User - Password (comando de configuración global) user user password password En la configuración de línea o de consola login login local no login login taccacs
  • 30. Seguridad para el acceso al Router line vty 0 4 access-class 10 in login local ¡ access-list 10 permit 131.177.37.0 0.0.0.255
  • 31. Seguridad Encripción de passwords service password-encryption Nivel privilegiado Enable secret enable secret password Enable password (no usar) enable password password
  • 32. Seguridad Nivel de Privilegio para un comando privilege mode level level command enable password level level [encryption- type] password show privilege
  • 33. Filtros de paquetes de IP Filtrar paquetes ayuda a controlar el movimiento de paquetes a través de la red. Este control puede ayudar a limitar y restringir el tráfico en la red para ciertos dispositivos o usuarios. Controlar la transmisión de paquetes sobre una interface. Para controlar acceso a terminales virtuales. Para restringir contenidos en los updates de a las tablas de ruteo.
  • 34. Listas de Acceso Una lista de acceso es una secuencia de condiciones de permit y deny que se aplican a direcciones de IP. El IOS prueba las direcciones contra las condiciones en la lista de acceso una por una. El primer match determina si el software acepta o rechaza la dirección. Debido a que el software termina de probar condiciones después del primer match, el orden es crítico. Si ninguna condición concuerda, el software rechaza la dirección.
  • 35. Listas de Acceso Los pasos que se siguen para crear una lista de acceso son los siguientes: Paso 1: Crear una lista de acceso especificando un número de lista y las condiciones de acceso. Paso 2: Aplicar la lista de acceso a las interfaces o las terminales Las listas de acceso pueden ser estándar o extendidas Las estándar usan la dirección fuente para las operaciones (1-99) Las extendidas usan la dirección fuente y destino para las operaciones, además de opcionalmente el tipo de protocolo. (100-199)
  • 36. Listas de Acceso Tarea Comando Define una lista de acceso access-list access-list- estándar usando una dirección number {deny | permit} fuente y una wildcard source [source-wildcard] Define una lista extendida access-list access-list- para IP y las condiciones de number {deny | permit} acceso. protocol source source- wildcard destination destination-wildcard [precedence precedence] [log] [eq tcp/udp]
  • 37. Listas de acceso Ejemplo de lista de acceso: access-list 2 permit 36.48.0.3 access-list 2 deny 36.48.0.0 0.0.255.255 access-list 2 permit 36.0.0.0 0.255.255.255 interface ethernet 0 ip access-group 2 in access-list 102 permit tcp 0.0.0.0 255.255.255.255 128.88.1.2 0.0.0.0 eq 25 access-list 102 permit tcp any host 128.88.1.2 eq 25 access-list 102 permit icmp any 128.88.0.0 0.0.255.255 interface ethernet 0 ip access-group 102 in
  • 38. Recomendaciones Acceso vía IP El acceso al switch por IP lo hace vulnerable a ataques, considere las siguientes precauciones: La IP del switch debe pertnecer a una subred (vlan) diferente a la de usuarios y protegida por un FW o un router con listas de acceso. No vlan 1 Lista de acceso de vty en el switch permitiendo solamente el acceso desde ciertos host seguros Tener username y password para entrada en el switch Enable secret en lugar de enable password Usar template de puertos de acceso para evitar acceso por trunking, cdp, etc.
  • 39. Seguridad user user password password line vty 0 password password access-class 10 in enable secret password login local service password-encryption line vty 1 privilege exec level 5 traceroute login privilege exec level 5 ping line vty 2 enable password level 5 pelitos password password <--No ! recomendable ¡ access-list 10 permit 11.77.37.0 0.0.0.255
  • 40. Cisco Discovery Protocol (CDP) Protocolo de capa 2 que funciona en todos los equipos Cisco Sirve para descubrir equipos vecinos (directamente conectados) de un equipo cisco. Independiente del medio (solo soporte sobre SNAP) Version 2 Habilitado globalmente y en todas las interfaces por default
  • 41. Comandos CDP Habilitar cdp (interface) cdp enable Deshabilitar (interface) no cdp enable Mostrar cdp show cdp interface [type number] show cdp neighbors [type number][detail]
  • 42. Monitoreo SNMP No habilitar si no se usa No usar comunidades con nombres conocidos (ej: public/private) Usar SNMPv3 si es posible Listas de acceso para SNMP Ingresar información de contactos
  • 43. Monitoreo (SNMP) Contacto del sistema snmp-server contact text Locación del sistema. snmp-server location text ID numérico del chasis snmp-server chassis-id text Definir la comunidad snmp-server community string [view view- name] [ro |rw] [access-list number] Especificar el recipiente snmp-server host host community-string del trap [trap-type] Especificar el tipo de snmp-server enable traps [trap-type] traps a enviar [trap-option]
  • 44. SNMP Ejemplo snmp-server community secret RO 1 snmp-server trap-authentication snmp-server location Edificio_1 snmp-server contact Juan Perez snmp-server host 10.10.100.30 secret access-list 1 permit 10.10.102.30 access-list 1 permit 10.10.101.30 access-list 1 permit 10.10.100.30
  • 45. Network Time Protocol (NTP) Permite sincronizar la hora y fecha con un servidor Se recomienda usar en conjunto con comandos de tiempo para sincronizar con zonas horarias y cambio de horario de verano
  • 46. Configuración NTP Checar NTP show ntp associations [detail] show ntp status Configuración NTP ntp server ip-address ntp source interface
  • 47. Zonas horarias y cambios de horarios Zona horaria clock timezone zone hours-offset [minutes-offset] Cambio de horario clock summer-time zone recurring [week day month hh:mm week day month hh:mm [offset]] Ejemplo: clock timezone Mexico -6 clock summer-time Mexico recurring 1 Sun Apr 2:00 4 Sun Oct 2:00
  • 48. Logging Sirve para mantener un log de eventos en el equipo La salida del log puede enviarse a: Consola, como salida a la terminal, no se guarda Buffer, se guarda en memoria, buffer de tamaño variable que al llenarse borra la entrada más nueva. Se pierde al apagar el equipo o al reiniciarse. Servidor, se envía a un servidor de Syslog previamente configurado. Terminal Virtual (vty), igual que consola pero en terminal virutal
  • 49. Configuración logging logging buffered [size] logging host logging file flash:filename logging source-interface <interface> service timestamps log uptime service timestamps log datetime [msec] [localtime][show-timezone]
  • 50. Ejemplo Logging service timestamps debug datetime service timestamps log datetime localtime logging source-interface Loopback3 logging 10.10.100.30
  • 51. Mensajes de entrada banner motd c message c Ejemplo: Switch(config)# banner motd # This is a secure site. Only authorized users are allowed. For access, contact technical support. # Switch(config)#
  • 52. Administración de MAC Address La tabla de MAC address contiene la información de las direcciones que el switch usa para mover tráfico entre puertos El switch aprende direcciones cuando los hosts envían paquetes Estas direcciones se ponen en una tabla {dirección - puerto} la cual se modifica cuando se aprenden direcciones o hace time- out la dirección
  • 53. Desplegar tabla de mac-address show mac address-table address <mac- address> show mac address-table aging-time show mac address-table count show mac address-table dynamic show mac address-table interface <interface> show mac address-table multicast show mac address-table static show mac address-table vlan <vlan_id>
  • 54. Monitoreo y Mantenimiento Task Command Prueba la posibilidad de alcanzar un nodo ping [protocol] {host | address} (priviliegiado) Prueba la posibilidad de alcanzar un nodo ping [protocol] {host | address} (usuario) Trace la ruta que sigue un paquete para trace [destination] alcanzar su destino (privilegiado) Trace la ruta que sigue un paquete para trace ip destination alcanzar su destino (usuario)
  • 55. Ping Carácter Resultado ! Cada signo de exclamación indica que se recibió la respuesta . Cada punto indica que el tiempo de espera expiró U Destino inalcanzable (unreachable) N Red inalcanzable P Protocolo inalcanzable Q Source quench. M No se pudo fragmentar ? Tipo de paquete desconocido
  • 56. Ping Campo Descripción Protocol [ip]: Default es IP. Target IP address: Nodo destino Repeat count [5]: Número de paquetes a enviar Datagram size [100]: Tamaño del datagrama (bytes) Timeout in seconds [2]: Tiempo de expiración Extended commands [n]: Especifica si se desean comandos extendidos Source address: Dirección de IP que aparecerá en la dirección fuente. Type of service [0]: Seleccción del Internet service quality. RFC 791 Set DF bit in IP header? Don't Fragment. Especifica que si un paquete encuentra un nodo en el camino que esta configurado para un MTU menor que el del paquete, entonces el paquete será descartado enviando un mensaje al enrutador. Es útil para determinar el mtu mínimo en el caminos. Default: no. Data pattern [0xABCD]: Pone el patrón de 16-bit hexadecimal.
  • 57. Ping Campo Descripción Loose, Strict, Record, Opciones de encabezado de Internet soportadas. RFC 791 Timestamp, Verbose [none]: Record es la más útil. Sweep range of sizes [n]: Permite variar el tamaño de los paquetes de echo enviados.
  • 58. Traceroute Campo Descripción Target IP address Nombre o dirección de IP del nodo destino. Source address La dirección de alguna de las interfases del enrutador la cual se usará como fuente los probes. Numeric display El default es mostrar desplegado simbólico y numérico, sin embargo el simbólico puede ser suprimido. Timeout in seconds El número de segundos en el que se espera una respuesta de un paquete de probe. Probe count El número de probes que se enviarán a cada nivel de TTL. Minimum Time to Live [1] El TTL para los primero probes. El default es 1, pero puede ser cambiado a valores más altos para suprimir los hops conocidos. Maximum Time to Live [30] El TTL más grande que puede ser usado Port Number El puerto destino usado por los paquetes de UDP probe. El default es 33434
  • 59. Traceroute Campo Descripción Loose, Strict, Record, Opciones del encabezado de IP. Loose Source Routing Permite especificar una lista de nodos que deben ser atravesados para ir al destino. Strict Source Routing Permite especificar una lista de nodos que deben ser los únicos nodos atravesados para ir al destino. Record Graba los brincos atravesados Timestamp Tiempo relativo en la recepción de probes Verbose Si selecciona cualquier opción, el modo verbose es automáticamente seleccionado. Se puede deshabilitarsi se selecciono de nuevo.
  • 60. Configuraciones sugeridas Puerto usuario interface FastEthernet0/<n> switchport access vlan <id> switchport mode access no ip address no logging event link-status no snmp trap link-status no cdp enable spanning-treeportfast speed auto pagp mode auto
  • 61. C.S. Puerto sw-sw interface GigabitEthernet0/2 switchport trunk encapsulation dot1q switchport trunk allowed vlan <vlans> switchport mode trunk no ip address Forzar trunk Solo permitir vlans necesaria No eliminar logging de interfaz up/down No eliminar CDP si el equipo que se conecta no es de una entidad externa
  • 62. Seguridad service password-encryption ! enable secret <password> ! username <user> password <password> ! access-list 1 permit 10.10.100.0 0.0.0.255 access-list 102 permit ip 10.0.1.0 0.0.0.255 any ! snmp-server community password RO 1 ! line vty 0 4 access-class 102 in login local
  • 63. Administración service timestamps debug uptime service timestamps log datetime localtime hostname <nombre_switch> clock timezone Mexico -6 clock summer-time Mexico recurring 1 Sun Apr 2:00 4 Sun Oct 2:00 ip name-server <ip_server> ip domain-list net.itesm.mx ip domain-list <campus>.itesm.mx logging source-interface <interface> logging <ip_server> ntp server <ip_server>
  • 64. L3 Switching. MultiLayer Switching (MLS) MLS provee conmutación a nivel 3 basado en hardware para algunas de las series de switches Cisco. MLS conmuta flujos de paquetes de IP unicast entre subredes usando circuitos integrados para aplicaciones avanzadas de uso específico (ASIC). Esta conmutación en hardware, permite la descarga de procesamiento de los enrutadores tradicionales. Los paquetes son conmutados de esta forma siempre y cuando se tenga un path entre los dos host que los generan.
  • 65. MLS Los paquetes que no tengan un path parcial o completo hacia sus destinos son enviados por enrutadores en la forma tradicional (OSPF, EIGRP, RIP, IS-IS). MLS provee estadísticas de tráfico que pueden usarse para identificar las características de tráfico para administración, planeación y resolución de problemas. MLS usa NetFlow Data Export (NDE) para exportar estadísticas de flujos de tráfico.
  • 66. Componentes de MLS Multilayer Switching-Switching Engine (MLS-SE) La MLS-SE provee los servicios de Layer 3 LAN-switching . Multilayer Switching-Route Processor (MLS-RP) Un enrutador que soporte MLS. El MLS-RP provee multiprotocol routing, servicios de capa de red, control y configuración central de los switches. Multilayer Switching Protocol (MLSP) Es el protocolo corriendo entre el MLS-SE y el MLS-RP para habilitar MLS.
  • 67. MLS Host A y Host B están en diferente VLAN. EL primer paquete de A es enviado a su enrutador (gateway o MLS-RP). EL MLS-SE identifica el flujo de tráfico y las MAC Address involucradas (A, B y enrutador) y crea una entrada en su cache. (solo si el flujo fue válido) El siguiente paquete de A a B es identificado nuevamente por el MLS-SE, al ya existir una tabla en el cache, el MLS-SE intercepta el paquete y modifica el contenido del header de L2 (MAC fuente y destino) y el header de L3 (TTL, checksum)
  • 68. MLS
  • 69. Internet Protocol Las direcciones de IP son escritas en forma decimal separadas por puntos, ej: 131.178.1.2, la cual es una clase B y se representa 131.178.0.0
  • 70. Internet Protocol Subredes Las redes de IP pueden ser divididas en pequeñas unidades llamadas subredes, éstas provén una flexibilidad extra para los administradores de redes. Segmentación del dominio de broadcast.
  • 71. Internet Protocol Máscaras Mismo formato y técnica de representación que direcciones de IP. Tienen unos en todos los bits excepto en aquellos que identifican al nodo. 00100010 00000000 00000000 00000000 34.0.0.0 11111111 11111111 00000000 00000000 255.255.0.0
  • 72. Internet Protocol Máscaras Básicas Clase A 255.0.0.0 Clase B 255.255.0.0 Clase C 255.255.255.0 00100010 00000000 00000000 00000000 10.0.0.0 11111111 00000000 00000000 00000000 255.0.0.0 Red Nodo
  • 73. Internet Protocol Subneteo Básico 00001010 00000000 00000000 00000001 10.0.0.1 11111111 11111111 00000000 00000000 255.255.0.0 Red Subred Nodo
  • 74. Internet Protocol Variable Length Subnet Mask Es el hecho de que una red puede ser configurada con diferentes máscaras. La idea es ofrecer mayor flexibilidad al dividir una red en subredes de longitudes variables para ofrecer el número de nodos adecuados a cada una de ellas.
  • 75. Internet Protocol Ejemplo: Se tiene asignada una clase C 192.214.11.0., y se necesita dividirla en tres subredes, una con 100 nodos y las otras 2 con 50. Con subneteo básico, ignorando los límites 0 y 255 se tienen 256 direcciones. La subdivisión deseada no puede ser realizada.
  • 76. Internet Protocol 252 (1111 1100)-64 subredes con 4 nodos cada una 248 (1111 1000)-32 subredes con 8 nodos cada una 240 (1111 0000)-16 subredes con 16 nodos cada una 224 (1110 0000)-8 subredes con 32 nodos cada una 192 (1100 0000)-4 subredes con 64 nodos cada una 128 (1000 0000)-2 subredes con 128 nodos cada una
  • 77. Internet Protocol 190.214.11.0 255.255.255.128 190.214.11.x 128 Nodos 190.214.11.128 255.255.255.192 E2 190.214.11.192 255.255.255.192 64 Nodos 64 Nodos E3 E4
  • 78. Internet Protocol CIDR (Classless Interdomain Routing) Se mueve del modelo tradicional de clases de IP A,B,C. Una red de IP se representa por un prefijo, que es una dirección de IP y una indicación de los bits contiguos más significantes de izquierda a derecha. Ej: 198.32.0.0/16, a la que llamamos supernet El anuncio de 198.32.0.0/16 permite unir todas las rutas específicas (como 198.32.1.0, 198.32.2.0, etc.) en un solo anuncio llamado agregado.
  • 79. Internet Protocol longitud de prefijo Prefijo 0 8 16 24 Clase C:198.32.1.0 11000110 0010000 00000001 00000000 máscara 255.255.255.0 11111111 1111111 11111111 00000000 máscara 255.255.0.0 11111111 1111111 00000000 00000000 supernet máscara natural
  • 80. Internet Protocol CCIDR Notación Decimal # Clase de Red /1 128.0.0.0 128 As /2 192.0.0.0 64 As /3 224.0.0.0 32 As /4 240.0.0.0 16 As /5 248.0.0.0 8 As /6 252.0.0.0 4 As /7 254.0.0.0 2 As /8 255.0.0.0 1 A or 256 Bs /9 255.128.0.0 128 Bs /10 255.192.0.0 64 Bs /11 255.224.0.0 32 Bs /12 255.240.0.0 16 Bs /13 255.248.0.0 8 Bs /14 255.252.0.0 4 Bs /15 255.254.0.0 2 Bs /16 255.255.0.0 1 Bs or 256 Cs /17 255.255.128.0 128 Cs /18 255.255.192.0 64 Cs /19 255.255.224.0 32 Cs /20 255.255.240.0 16 Cs /21 255.255.248.0 8 Cs /22 255.255.252.0 4 Cs /23 255.255.254.0 2 Cs /24 255.255.255.0 1 C /25 255.255.255.128 1/2 C /26 255.255.255.192 1/4 C /27 255.255.255.224 1/8 C /28 255.255.255.240 1/16 C /29 255.255.255.248 1/32 C /30 255.255.255.252 1/64 C /31 255.255.255.254 1/128 C /32 255.255.255.255 1/256 C
  • 81. Práctica 1 Configure 2 vlans en un switch (2 y 3, vlan2 y vlan3) Conecte 2 switches por trunk y ponga los demás puertos en la vlan 2 y modo acceso (use template). Identifique el switch root. Fuerce el otro switch a ser root Los puertos de la vlan 2 póngalos en port-fast Haga una segunda conexión entre los 2 switches mediante un puerto en port-fast. ¿Hay loop? El segundo puerto de interconexión quítele el port-fast y póngalo en trunk Use un puerto para vlan2 y el otro para vlan3. Use port cost. Verifique que el tráfico de vlan2 va por el puerto1 y el de la vlan3 por el puerto2 Configure BPDU Guard y conecte otro puerto port-fast de inteconexión. ¿Qué pasa? Desconete, ¿Se habilita el puerto?
  • 82. Práctica 2 Configure clock, logging de buffer Configure IP, usuarios, password de enable Verifique funcionamiento Configure SNMP, verifique Ponga lista de acceso para permitir una sola IP para telnet y snmp, verifique que de otras IPs no funcionen Cheque logs