SlideShare una empresa de Scribd logo
1 de 60
Descargar para leer sin conexión
Resumen Teórico y Práctico sobre los Capítulos
        Estudiado en Networking II




1.- Tema de Estudios:

   1. Protocolos BGP (iBGP y eBGP).
   2. Protocolo EIGRP.
   3. Protocolo OSPF.
   4. Ethernet-Channel.
   5. Switchings.
   6. Protocolo Syslog.
   7. Enrutamiento entre VLANs.
   8. Redistribución.
   9. Protocolo VTP (Virtual Trunking Protocol).
   10. STP – Spanning Tree Protocol.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
Protocolos BGP (iBGP e iBGP)

    Intro.- Es un Sistema Autónomo (AS) que esta formado por un conjunto de
     routers que tienen.

    Un protocolo de Routing común y posiblemente también Rutas estáticas.
    Una Gestión común.
    Normalmente cada ISP cuenta con AS o asta varios.
    El AS se identifica por un número de 16 bits. Los números de AS los asignan los
     RIR (Registro Regional).
    Un AS es un grupo de routers que comparten las mismas políticas de
     enrutamientos, y están bajo un mismo dominio administrativo.

1.- Protocolo de Routing Externo (entre ASes) – BGP (Border Gateway Protocol).

      Necesario incluir Factores Políticos en el cálculos de rutas entre ASes.
      Hasta el 1990 se usaba EGP (Exterior Gateway Protocol).
      Usado por prácticamente por todos los proveedores de internet en la
       comunicación de rutas entre ASes.

2.- Aspecto Básicos.

      Cada enrutador que utiliza BGP debe usar un número de AS, estos pueden ser
       privados o publicas.
      La Intenet Assigned Numbers Authorized (IANA), esta llevando a cabo una
       política en que lista a las organizaciones que se conectan a un solo ISP.

3.- Sesiones BGP.

      Un “BGP peer”, también conocido como “Compañero BGP” es un termino usado
       para describir a un router que ha establecido una relación con otro a través de
       BGP.
      2 routers que hayan formado una conexión TCP (Puerto 179) para intercambiar
       información de enrutamiento por medio de BGP son llamados “BGP peer”.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
4.- Sesiones eBGP.

      Cuando BGP esta corriendo entre vecinos que pertenecen a distintos AS, se dice
       que entre ellos existen una sesión eBGP.
      Compañeros eBGP, por defecto necesitan estar directamente conectado.

5.- Sesiones iBGP.

      Cuando BGP esta corriendo entre vecinos dentro de un mismos AS, se dice que
       han establecido una sesión iBGP.

6.- Tablas Usadas por BGP.

      Tabla de Vecinos o “Nieghbord” – Lista los vecinos “BGP”, es decir aquellos
       routers con quien se a establecido una sesión iBGP o eBGP.
      Tabla BGP (Forwarding Database) – Listas las redes aprendidas de cada vecino o
       neighbord.
      Tabla de Enrutamiento IP – lista de las mejores trayectorias para cada red de
       destino.

7.- Implementación de BGP.

      Topología Presentada.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
1.- Configuración BGP – R1.

interface FastEthernet0/0
 ip address 171.21.10.1 255.255.255.0

interface Serial0/0/0
 ip address 171.21.1.2 255.255.255.252

router eigrp 10
 network 171.21.1.0 0.0.0.3
 network 171.21.0.0
 no auto-summary

2.- Configuration BGP – R2.

interface Loopback0
 ip address 192.168.2.2 255.255.255.0

interface Serial0/0/0
 ip address 65.65.65.1 255.255.255.252
 clock rate 64000

interface Serial0/0/1
 ip address 64.64.64.1 255.255.255.252
 clock rate 64000

interface Serial0/2/0
 ip address 171.21.1.1 255.255.255.252
 clock rate 64000

router eigrp 10
 network 171.21.1.0 0.0.0.3
 network 65.65.65.0 0.0.0.3
 network 64.64.64.0 0.0.0.3
 no auto-summary

router bgp 65101
neighbor 171.21.1.2 remote-as 65100




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
3.- Configuración BGP – R3.

interface Serial0/0/0
 ip address 65.65.65.2 255.255.255.252

interface Serial0/0/1
 ip address 64.64.64.2 255.255.255.25

interface Serial0/2/0
 ip address 191.160.1.1 255.255.255.252
 clock rate 64000

router eigrp 10
 network 65.65.65.0 0.0.0.3
 network 64.64.64.0 0.0.0.3
 network 191.160.1.0 0.0.0.3
 no auto-summary

router bgp 65101
 neighbor 191.160.1.2 remote-as 65102



4.- Configuración BGP – R4.

ip address 191.160.10.1 255.255.255.0

interface FastEthernet0/1
 ip address 191.160.20.1 255.255.255.0

interface Serial0/0/0
 ip address 191.160.1.2 255.255.255.252

router eigrp 10
 network 191.160.1.0 0.0.0.3
 network 191.160.0.0
 no auto-summary




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
Protocolo EIGRP

    Intro.- Es la versión mejorada del protocolo IGRP (Protocolo de Enrutamiento
     Interior).

      Es un protocolo de vector de Distancia, aun que incluyen varias características de
       los estados de enlace.
      Es propiedad de CISCO.
      Es de convergencia rápida.
      Usa el Algoritmo DUAL.

1.- Nociones Generales de IEGRP.

      El limite máximo de saltos en EIGRP de 224.
      Redistribuyen automáticamente las rutas cuando no combinan con IGRP
       siempre y cuando siempre manejen el mismo AS.
      Usa la misma dirección multicast que usaba IGRP para el envió de sus mensajes
       224.0.0.10

2.- Funciones.

      Los protocolos de enrutamiento vector de distancia (dirección, costo) envían
       actualizaciones a los router configurados con dicho protocolo.
      RIP manda sus UPDATE periódicamente.
      EIGRP manda sus UPDATE cuando hay un cambio de red.

3.- Tablas Manejadas por EIGRP.

      Tabla de Vecinos.
      Tabla de Topología.
      Tabla de Enrutamiento.

4.- Tabla de Vecinos.

      Un router EIGRP en esta tabla los vecinos que se han establecido mediante los
       mensajes Hello.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
   Topología Propuesta.




      Comando para Visualizar las Tablas Vecinas.

        Sh ip eigrp neighbor




      Tabla de Topología.

        En esta tabla se pueden encontrar todas las rutas asta las más convenientes
         (menor costo) y las menos convenientes (mayor costo), dentro de un mismo
         AS.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
   Comando para visualizar la Topologías Vecinas.

        Show ip eigrp topology




      Tabla de Enrutamiento.

        En esta tabla se encuentra todas las rutas que se usan para mandar un
         paquete a su destino.

      Comando para Visualizar las Rutas Vecinas.

        Show ip route




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
5.- Mensajes EIGRP.

      EIGRP maneja su propia encapsulación, es decir no se encapsula sobre UDP, ni
       sobre TCP.
      EIGRP se encapsula sobre el Protocolo de Transporte Confiable (RTP), maneja
       una entrega confiable y no confiable.
      EIGRP tiene 5 tipos de Mensaje.

          Hello / ACK (Saludo).
          Update (Actualización).
          Queries (Consulta).
          Replies (Respuesta).
          Requests (Solicitud)

6.- Mensajes EIGRP (2).

Cabecera de la         Cabecera del        Cabecera del
                                                                Mensaje EIGRP
Trama                  Paquete             EIGRP

    Cabecera EIGRP.- Contiene el número de AS, Código del mensaje (que tipo de
     mensaje).
    Mensaje EIGRP.- El contenido varía dependiendo del tipo de mensaje.

7.- Configuración EIGRP.

      Topología Propuesta.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
   Configuración Básica EIGRP.

    Configuración en el R1.

R1>ena
R1#conf t
R1(config)#int se0/0
R1(config-if)#ip add 65.65.65.1 255.255.255.252
R1(config-if)#no shut
R1(config-if)#ex
R1(config)#int se0/1
R1(config-if)#ip add 64.64.64.2 255.255.255.252
R1(config-if)#no shut
R1(config-if)#ex
R1(config)#router eigrp 10
R1(config-router)#no auto-summary
R1(config-router)#net 65.65.65.0 0.0.0.3
R1(config-router)#net 64.64.64.0 0.0.0.3
R1(config-router)#eigrp log-neighbor-changes
R1(config-if)#ex

    Configuración en el R2.

R2>ena
R2#conf t
R2(config)#int se0/0
R2(config-if)#ip add 65.65.65.2 255.255.255.252
R2(config-if)#no shut
R2(config-if)#ex
R2(config)#int f1/0
R2(config-if)#ip add 192.168.1.1 255.255.255.0
R2(config-if)#no shut
R2(config-if)#ex
R2(config)#router eigrp 10
R2(config-router)#no auto-summary
R2(config-router)#net 65.65.65.0 0.0.0.3
R2(config-router)#net 192.168.1.0
R2(config-router)#eigrp log-neighbor-changes
R2(config-router)#do wr




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
 Configuración en el R3.

R3>ena
R3#conf t
R3(config)#int se0/0
R3(config-if)#ip add 64.64.64.1 255.255.255.252
R3(config-if)#no shut
R3(config-if)#ex
R3(config)#int f1/0
R3(config-if)#ip add 171.21.1.1 255.255.255.0
R3(config-if)#no shut
R3(config-if)#ex
R3(config)#router eigrp 10
R3(config-router)#no auto-summary
R3(config-router)#net 64.64.64.0 0.0.0.3
R3(config-router)#net 171.21.1.0
R3(config-router)#eigrp log-neighbor-changes
R3(config-router)#do wr

    Configuración de Ménsajes EIGRP.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
 Comándos EIGRP.

    El comando router eigrp 10 habilita un proceso para EIGRP y el numero
     10 al numero de sistema autónomo.
    El comando network habilita las interfaces incluidas en la red declarada
     para enviar y recibir mensajes EIGRP.
    EL comando eigrp log-neighbor-change permite monitorear cada vez que
     hay un cambio en las relaciones con los vecinos.




                                  Protocolo OSPF

    Intro.- Es un protocolo de enrutamiento interior usado para distribuir
     información de enrutamiento dentro de su sistema autónomo.

      OSPF es un estándar libre.
      OSPF se basa en algoritmo SPF, el cual se refiere abecés como Dijkstra.
      OSPF es un protocolo de estado de enlace que envía Link-State Advertisement
       (LSAs) a todos los routers dela misma área jerárquica.
      Cuando los routers acumulan la información de los estados de enlace, provista
       por los LSAs, usan algoritmos SPF, para calcular la distancia mas corta a cada
       nodo.
      A diferencia de RIP, OSPF no envía la tabla de enrutamiento o parte de la tabla,
       por el contrario envía información de los estados de enlaces.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
   Con los LSAs, el router forma una base de datos topológica (información
               de cada router en el área, con sus enlaces)




              El árbol SPF no es otra cosa que los caminos mas cortos hacia una red
               destino, en otras palabras las mejores rutas.

              Con el árbol SPF se construye la tabla de enrutamiento.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
1.- OSPF vs RIP.

            RIP.

              RIP tiene un límite de 15 saltos, más de 15 saltos se considera
               inalcanzable.
              RIP no puede alcanzar VLSM, en su versión 2 si puede.
              RIP converge más lentamente que OSPF.

              Las redes RIP tienen una jerarquía plana.

            OSPF.

              Con OSPF no hay límites de saltos.
              Usa inteligentemente VLSM.
              OSPF usa IP multicasting para enviar sus actualizaciones estado enlace y
               se envían cuando hay un cambio en la topología.
              OSPF permite un mejor balanceo de carga.
              OSPF permite etiquetar rutas externas como las inyectadas por BGP.

2.- Calculo del Costo.

              OSPF Cost, llamado también métrica, se calcula con la siguiente
               expresión.

                    cost = 10000 0000/bandwith in bps

              Por defecto el costo se basa en el ancho de banda, pero se puede asignar
               directamente.

                    ip ospf cost <value> interface




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
3.- Configuración OSPF.

            Topología Propuesta.




              Configuración Básica OSPF.

            Configuración en el RA.

RA>ena
RA#conf t
RA(config)#int se0/0/0
RA(config-if)#ip add 172.16.1.5 255.255.255.252
RA(config-if)#clock rate 64000
RA(config-if)#no shut
RA(config-if)#ex
RA(config)#int se0/0/1
RA(config-if)#ip add 172.16.1.9 255.255.255.252
RA(config-if)#clock rate 64000
RA(config-if)#no shut
RA(config-if)#do wr



            Configuración OSPF en el RA.

RA(config)#router ospf 10
RA(config)#network 172.16.1.4 0.0.0.3 area 0
RA(config)#network 172.16.1.8 0.0.0.3 area 0

Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
 Configuración en el RB.

RB>ena
RB#conf t
RB(config)#int se0/0/0
RB(config-if)#ip add 172.16.1.6 255.255.255.252
RB(config-if)#no shut
RB(config-if)#ex
RB(config)#int f0/0
RB(config-if)#ip add 192.168.1.1 255.255.255.0
RB(config-if)#no shut
RB(config-if)#ex
RB(config)#do wr



            Configuración OSPF en el RB.

RB(config)#router ospf 10
RB(config)#network 172.16.1.4 0.0.0.3 area 0
RB(config)#network 192.168.1.0 0.0.0.3 area 0



            Configuración en el RC.

RC>ena
RC#conf t
RC(config)#int se0/0/0
RC(config-if)#ip add 172.16.1.10 255.255.255.252
RC(config-if)#no shut
RC(config-if)#ex
RC(config)#int f0/0
RC(config-if)#ip add 192.168.1.2 255.255.255.0
RC(config-if)#no shut



            Configuración OSPF en el RC.

RC(config)#router ospf 10
RC(config)#network 172.16.1.8 0.0.0.3 area 0
RC(config)#network 192.168.1.0 0.0.0.3 area 0



Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
 Configuración en el RD.

RD>ena
RD#conf t
RD(config)#int f0/0
RD(config-if)#ip add 192.168.1.3 255.255.255.0
RD(config-if)#no shut
RD(config-if)#ex
RD(config)#int f0/1
RD(config-if)#ip add 172.16.2.1 255.255.255.128
RD(config-if)#no shut



            Configuración OSPF en el RD.

RD(config)#router ospf 10
RD(config)#network 192.168.1.0 0.0.0.3 area 0
RD(config)#network 172.16.2.0 0.0.0.3 area 0



            Comandos para visualizar tipos de procesos en los routers.

RX#show ip ospf neighbor
RX#show ip ospf database
RX#show ip ospf interface
RX#show ip protocols
RX#show ip route



            Comando para modificar el ancho de banda sobre una interface.

RA(config)#interface serial 0/0/0
RA(config-if)#bandwidth 64



            Comando de configuración de interface para cambiar el coste del enlace.

RA(config)#interface serial 0/0/0
RA(config-if)#ip ospf cost 64000




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
 Comando para verificar el cambio del cost en el RA.

RA#sh ip ospf interface serial 0/0/0




4.- Análisis de DR y BDR.

              En redes multiacceso con capacidad de broadcast como Ethernet, el
               intercambio LSAs podría volverse una tarea que reduzca la capacidad de
               la red.
              Se elige el DR (Router Designado), para que sea el único router que en
               vie las actualizaciones a los routers del segmento, se ase mediante el
               intercambio de hellos



                                 Ethernet-Channel

    Intro.- Ethernet-channel provee el agregado de puertos asta máximo 8 puertos
     físicos desde un switch hasta otro switch. Logrando que se comporte como uno
     solo.

      Cada interface agrupada en un Ethernet-channel debe tener la misma
       características, velocidad, modo, acceso o troncal, y todas deben ser configuradas
       como interfaces capa 2.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
1.- Port Channels.

      El agregado de puertos físicos, se convierte en un puerto lógico denominado
       “port channle”. Y pueden existir asta 6 port channel.

2.- Modos de Ethernet-Channel.

      Auto.- Mediante este modo se permite la negociación mediante el protocolo
       PAgP (Port Agregation Protocol), el puerto espera a recibir paquetes PAgP para
       iniciar la negociación.
      Desirable.- Mediante este modo se permite la negociación mediante el protocolo
       PAgP (Port Agregation Protocol), el puerto iniciara la negociación enviando
       paquetes PAgP.
      On.- En este modo se fuerza el uso del ethernet-channel sin usar PAgP.

3.- Configuración Ethernet-Channels.

    Topología Propuesta.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
 Configuración Básica.

            Configuración el SW1.

SW1(config)#int f0/1
SW1(config-if)#channel-group 1 mode on
SW1(config-if)#sw mode trunk
SW1(config-if)#duplex full
SW1(config-if)#speed 10
SW1(config-if)#ex
SW1(config)#int f0/2
SW1(config-if)#channel-group 1 mode on
SW1(config-if)#sw mode trunk
SW1(config-if)#duplex full
SW1(config-if)#speed 10
SW1(config-if)#ex
SW1(config)#int f0/3
SW1(config-if)#channel-group 1 mode on
SW1(config-if)#sw mode trunk
SW1(config-if)#duplex full
SW1(config-if)#speed 10
SW1(config-if)#ex
SW1(config)#vtp mode server
SW1(config)#vtp domain idat



    Ahora creamos nuestras VLANs.

SW1(config)#vlan 10
SW1(config-vlan)#name redes
SW1(config-vlan)#ex
SW1(config)#vlan 20
SW1(config-vlan)#name software
SW1(config-vlan)#ex
SW1(config)#vlan 25
SW1(config-vlan)#name sistemas
SW1(config-vlan)#ex
SW1(config)#vlan 40
SW1(config-vlan)#name administrativa
SW1(config-vlan)#do wr




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
 Ahora una vez que ya tenemos nuestras VLANs creadas y creado nuestras VTP
     comenzamos a configurar el acceso a nuestras vlans para que puedan pasar por
     las interfaces.

SW1(config)#int f0/4
SW1(config-if)#sw mode access
SW1(config-if)#sw access vlan 10
SW1(config-if)#spanning-tree portfast
SW1(config-if)#ex
SW1(config)#int f0/5
SW1(config-if)#sw mode access
SW1(config-if)#sw access vlan 25
SW1(config-if)#spanning-tree portfast
SW1(config-if)#ex
SW1(config)#int f0/6
SW1(config-if)#sw mode access
SW1(config-if)#sw access vlan 20
SW1(config-if)#spanning-tree portfast
SW1(config-if)#ex



    Ahora crearemos nuestra única VLAN Administrativa.

SW1(config)#interface vlan 40
SW1(config-if)#ip add 192.168.40.3 255.255.255.0
SW1(config-if)#ex
SW1(config)#ip default-gateway 192.168.40.1
SW1(config)#do w



    Ahora creamos nuestro protocolo STP para prevenir los bucles físicos de
     nuestras VLANs creadas.

SW1(config)#spanning-tree vlan 10,20,25,40 priority 24576




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
 Configuración para el SW2.


SW2>ena
SW2#conf t
SW2(config)#int f0/1
SW2(config-if)#channel-group 1 mode on
SW2(config-if)#sw mode trunk
SW2(config-if)#ex
SW2(config)#int f0/2
SW2(config-if)#channel-group 1 mode on
SW2(config-if)#sw mode trunk
SW2(config-if)#ex
SW2(config)#int f0/3
SW2(config-if)#channel-group 1 mode on
SW2(config-if)#sw mode trunk
SW2(config-if)#ex
SW2(config)#interface vlan 40
SW2(config-if)#ip add 192.168.40.2 255.255.255.0
SW2(config-if)#ex
SW2(config)#int f0/4
SW2(config-if)#sw mode trunk
SW2(config)#ip default-gateway 192.168.40.1
SW2(config)#do wr



            Ahora configuramos nuestro router para agregar las VLANs para que
             puedan pasar a sea la otra red de nuestro Servidor.

R1(config)#int f0/1
R1(config-if)#ip add 192.168.50.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#ex
R1(config)#int f0/0.10
R1(config-subif)#encapsulation dot1Q 10
R1(config-subif)#ip add 192.168.10.1 255.255.255.0
R1(config-subif)#ex
R1(config)#int f0/0.20
R1(config-subif)#encapsulation dot1Q 20
R1(config-subif)#ip add 192.168.20.1 255.255.255.0
R1(config-subif)#ex



Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
R1(config)#int f0/0.25
R1(config-subif)#encapsulation dot1Q 25
R1(config-subif)#ip add 192.168.25.1 255.255.255.0
R1(config-subif)#ex
R1(config)#int f0/0.40
R1(config-subif)#encapsulation dot1Q 40
R1(config-subif)#ip add 192.168.40.1 255.255.255.0
R1(config-subif)#ex



            Una vez configurado todas las interfaces pasamos a configurar el
             balanceo de carga.

SW1(config)#port-channel load-balance src-mac
SW1(config)#do wr


SW2(config)#port-channel load-balance dst-mac
SW2(config)#do wr



            Comandos para visualizar los tipos de revisión sobre Ethernet.

SX#sh etherchannel load-balance
SX#sh etherchannel port-channel
SX#sh etherchannel summary




                                        Switching

    Intro.- Es un dispositivo que nos permite compartir el medio y extender la red y
     realiza filtrado a nivel de MAC.

1.- Si es administrable podría tener capacidades adicionales como.

              Seguridad a nivel de puertos.
              Manejo de STP, SMNP, etc.
              Alta capacidades de procesamientos.
              Enrutamientos, etc.



Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
2.- El Switch es básicamente una computadora.

    Tienes procesador.
    Tiene un sistema operático.
    Unidad de almacenamiento.

3.- Ventajas de utilizar un Swicht.

    Switch implementa los algoritmos en ASICS (Aplication-Specific Integrated
     Circuit).

    No inspecciona el paquete IP.
    No modifica la trama.
    Permite combinar enlaces distintos.
    Mayores velocidades para tráficos agregados.


4.- Limitaciones.

    No limita el dominio de broadcast.
    No limita trafico multicast.
    Existen soluciones actualmente (IGMP Snooping y PIM Snooping).
    Susceptible a bucles (loops)

5.- Funciones Básicas.

    Aprendizaje de direcciones.

    Tabla de direcciones vacía al inicio.

    Cada dirección MAC origen nueva se agrega a la tabla indicando al puerto donde
     se recibió la trama.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
6.- Configuraciones Básicas para un Switch CISCO.

        Tipología Propuesta.




        Configuración de Port Security.

      Configuración para el SW2.

SW2(config)#interface FastEthernet0/1
SW2(config-if)#switchport access vlan 10
SW2(config-if)#switchport mode access
SW2(config-if)#switchport port-security
SW2(config-if)#switchport port-security maximum 2
SW2(config-if)#switchport port-security mac-address sticky
SW2(config-if)#switchport port-security violation shutdown


SW2(config)#interface FastEthernet0/2
SW2(config-if)#switchport access vlan 20
SW2(config-if)#switchport mode access
SW2(config-if)#switchport port-security
SW2(config-if)#switchport port-security maximum 2
SW2(config-if)#switchport port-security mac-address sticky
SW2(config-if)#switchport port-security violation shutdown


Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
 Ahora el siguiente comando es para confirmar si el SW2 ha obtenido las
         direcciones MAC para el SRV-WEB.

SW2#sh mac-address-table




        De igual manera hacemos el mismo procedimiento en el SW3.

SW3#sh mac-address-table




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
 Con el siguiente comando vamos a probar la seguridad de los puertos
         dinámicos.

SW2#sh int f0/1
FastEthernet0/1 is up, line protocol is up (connected)
 Hardware is Lance, address is 000a.f308.8401 (bia 000a.f308.8401)



SW2#sh port-security interface f0/1




7.- Funciones Básicas (2).

    Reenvio (Forwarding).
                   Se inspecciona la dirección destino en cada trama.
                   Si la dirección se encuentra en la trama, la trama se renvía
                    solamente a través del Puerto correspondiente.
                   Si no, la trama se renvía a través de todos los puertos.
                   Cuando el destinatario responde, su dirección origen se
                    agrega a la tabla.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
Protocolo Syslog

    Intro.- Es un protocolo que probé transporte y funcionalidades para el envío de
     mensajes a través de redes IP con el objetivo de centralizar servicios de log

1.- Protocolo – Arquitectura.

      Syslog utiliza 3 capas.

    Contenido.
    Información de gestión de un mensaje.

    Aplicación.
    Gestiona la generación, interpretación, ruteo y almacenamiento de mensajes.

    Transporte.
    Maneja él envió de recepción de mensajes.

2.- Transporte.

      Protocolo de transporte NO especificado por syslog.
      Pero:
    Debe soportar transporte basado en TLS [RFC5425].
    Debe soportar transporte basado en UDP [RFC5426].

      Puertos por defecto:
            UDP: 514.
            TCP: 1468.

3.- Servicios – Syslog.

      Funcionalidades principales.
        Probé funcionalidades de logeo a aplicaciones y dispositivos
        Probé a administradores controles sobre los logs.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
   Flexibilidad.
           Permite clasificar y priorizar de mensajes.
           Los mensajes pueden ser enviados a múltiples destinos:
           Archivos de log.
           Terminals.
           Otros hosts para centralizar logs.

      4.- Logs Centralizados.

             Permite el control centralizado de logs clusters.
             Monitoreo centralizado con único punto de acceso.
             Facilidades para Data Mining.
                                                                     MySQL
                                                                     DB



           Unix/Linux
             Server
            sending
             syslog
            message




 Router
                                                                       SysLog
sending                                                                Manager
 syslog
message




    Swichts
 sending syslog
    message




                                        Router PIX
                                      sending syslog
                                         message

      Autor – José Antonio Gonzales Jvrado.
      Carrera – Redes y Comunicaciones.
5.- Troubleshooting.

      Los mensajes de distintos sistemas pueden ser ordenados en un único sistema.
      Mensajes relacionados desde distintos sistemas pueden ser correlacionados y
       consultados en un solo lugar.
      Acceso a un único host de logeo en vez de múltiples sistemas.

6.- Seguridad.

      Centralización de logs permite que el auditado sea mas eficiente.
      Patrones sospechosos pueden ser reconocido mas fácilmente.

    Facilita evaluaciones postmortem de brechas de seguridad.

7.- Implementaciones.

      Windows:
              Kiwi Syslog Deamon.
              WinSyslog.
              NTSyslog.
              Syslogserver.
              HDC Syslog.
              NetDecision LogVision.
              Syslog Watcher.

      Unix:
            syslogd.
            rsyslogd (TCP).
            syslog-ng.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
8.- Configuraciones Básicas.

      Topología Propuesta.




    Configuración de NTP – SYSLOG en el R1.

R1(config)#ntp server 192.168.3.10
R1(config)#ntp update-calendar
R1(config)#service timestamps log datetime msec
R1(config)#logging 192.168.3.10
R1(config)#username idat privilege 15 password redes



    Configuración del DHCP POOL en el R2.

R2(config)#ip dhcp pool GERENCIA
R2(dhcp-config)#net 192.168.10.0 255.255.255.0
R2(dhcp-config)#default-router 192.168.10.1

R2(config)#ip dhcp excluded-address 192.168.10.2 192.168.10.15




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
 Ahora para comprobar el protocolo Syslog realizamos un ping del host3 al
     servidor Syslog – S2 ya que esta configurado el loggin para el Servidor S2.




    Si queremos modificar el la fecha, hora, mes y año del router, realizaremos el
     siguiénte comando.



   R1#clock set 12:12:00 oct 19 2012




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
Enrutamiento entre VLANs

    Intro.- Cuando un equipo requiere conectarse con otro equipo en la misma
     VLAN, tan solo sera suficiente con enviar una trama al switch para que lo
     reenvie.

      Cuando se tiene que comunicar nodos que pertenecen a distinta VLAN (tambien
       diferentes direcciones logicas) se necesita un dispositivo que haga el
       enrutamiento.

1.- Enrutamiento entre VLAN- Usando enlaces no troncales.




    Cada red es una red logica independiente.

    Cada red requiere una interface del router.

    Ancho de banda garantizado para cada VLAN.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
2.- Interfaces fisicas y logicas.

      Si se tuviera 10 VLAN’s cuantas interfaces fisicas necesitaria.
      La otra solucion es utilizar interfaces logicas y no fisicas, es decir subinterfaces.
      Las subinterfaces permiten crear multiples interfaces logicas sobre una misma
       interface fisica.
      Each physical interface can have up to 65,535 logical interfaces.

RX(config)#interface fast port.subinterface



3.- Enrutamiento entre VLAN- Usando enlaces no troncales.




      Se enrutara el tráfico a través de un solo cable, un enlace troncal.

      El trafico correspondiente a la VLAN nativo debe ser enviado sin etiquetar.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
4.- VLAN Nativa.

      A través de la VLAN Nativa se envía trafico de:
            VLAN nativa.
            CDP.
            VTP.
            PAgP.
            DTP.

5.- VLAN administrativa.

      Debe existir una VLAN usada para administrar los equipos, a esta VLAN se le
       debe asignar una dirección IP.


6.- Virtual LANs.

      Separar el switch en varios switches virtuales.
      Cada VLAN es un dominio de broadcast.
      Una tabla de reenvÍo por VLAN.
      Comunicación entre VLANs se quiere un router
      Se pueden lanzar 2 o mas switches que comparten VLANs (VLAN Trunking).

7.- Tipos de VLANs.

      Estáticas.
            Asignada manualmente por el administrador.
            Tiene sentido cuando no hay muchos cambios.
            Ventaja: Simplificada.

      Dinámicas.
            Se crea una base de datos centralizada (MACVLAN).
            Al conectar una estación, el switch la asigna a la VLAN correspondiente.
            Conveniente cuando hay muchos cambios.
            Desventaja: Complejidad.


Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
8.- Tipos de Encales.

      Enlaces troncales (trunk links).
            Un troncal transporta tramas de dos o más VLANs.
      Generalmente.
            Switch  Switch.
            Router  Switch.
      Las tramas necesitan algún tipo de identificación.

9.- Etiquetado de Tramas.

      Se agrega una identificación a cada trama para diferenciar a que VLAN
       pertenece.
      El switch que recibe una trama etiquetada puede:
            Renviarla a través de otro puerto troncal (sin modificar).
            Renviarla a través de un puerto de enlace, previamente quitando la
             etiqueta.

10.- Estándar 802.1Q.

      Estándar de la IEEE para etiquetado de tramas.
            Introduce un encabezado de etiqueta dentro del encabezado Ethernet,
             después de la dirección MAC origen.
            12 bits del encabezado de etiqueta especifican el VLAN-ID.
            Permite 4095 VLANs individuales.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
11.- Configuraciones Básicas para Implementación de VLANs.

      Topología Propuesta.




        Configuración de VLANs en el SW1.

SW1(config)#vlan 10
SW1(config-vlan)#name ADMINISTRATIVOS
SW1(config-vlan)#ex
SW1(config)#vlan 20
SW1(config-vlan)#name GERENCIA
SW1(config-vlan)#ex
SW1(config)#vlan 30
SW1(config-vlan)#name FINANZAS
SW1(config-vlan)#ex
SW1(config)#vlan 40
SW1(config-vlan)#name MARKETING
SW1(config-vlan)#ex
SW1(config)#vlan 50
SW1(config-vlan)#name LOGISTICA
SW1(config-vlan)#ex
SW1(config)#vtp mode server
SW1(config)#vtp domain idat



Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
SW1(config)#int ran f0/2-5
SW1(config-if-range)#sw mode trunk

SW1(config)#int ran f0/21-24
SW1(config-if-range)#sw mode trunk

SW1(config)#int f0/1
SW1(config-if)#sw mode trunk



        Configuración de VLANs en el SW2.

SW2(config)#int ran f0/2-5
SW2(config)#sw mode trunk
SW2(config)#vtp mode client
SW2(config)#int f0/1
SW2(config-if)#sw mode access
SW2(config-if)#sw access vlan 10
SW2(config-if)#ex
SW2(config)#int f0/6
SW2(config-if)#sw mode access
SW2(config-if)#sw access vlan 20
SW2(config-if)#ex
SW2(config)#int f0/7
SW2(config-if)#sw mode access
SW2(config-if)#sw access vlan 30
SW2(config-if)#ex



        Configiguracion de VLANs en el SW3.

SW3(config)#int ran f0/21-24
SW3(config-if-range)#sw mode trunk
SW3(config-if-range)#ex
SW3(config)#vtp mode client
SW3(config)#int ran f0/1-3
SW3(config-if-range)#sw mode access
SW3(config-if-range)#ex
SW3(config)#int f0/1
SW3(config-if)#sw access vlan 40
SW3(config-if)#ex

Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
SW3(config)#int f0/2
SW3(config-if)#sw access vlan 50
SW3(config-if)#ex
SW3(config)#int f0/3
SW3(config-if)#sw access vlan 60
SW3(config-if)#do wr



        Configuración de DHCP POOL en el R2.

R2(config)#ip dhcp pool ADMINISTRATIVOS
R2(dhcp-config)#net 191.160.10.0 255.255.255.0
R2(dhcp-config)#default-router 191.160.10.1
R2(dhcp-config)#dns-server 200.130.225.10
R2(dhcp-config)#ex
R2(config)#ip dhcp pool GERENCIA
R2(dhcp-config)#net 191.160.20.0 255.255.255.0
R2(dhcp-config)#default-router 191.160.20.1
R2(dhcp-config)#dns-server 200.130.225.10
R2(dhcp-config)#ex
R2(config)#ip dhcp pool FINANZAS
R2(dhcp-config)#net 191.160.30.0 255.255.255.0
R2(dhcp-config)#default-router 191.160.30.1
R2(dhcp-config)#dns-server 200.130.225.10
R2(dhcp-config)#ex
R2(config)#ip dhcp pool MARKETING
R2(dhcp-config)#net 191.160.40.0 255.255.255.0
R2(dhcp-config)#default-router 191.160.40.1
R2(dhcp-config)#dns-server 200.130.225.10
R2(dhcp-config)#ex
R2(config)#ip dhcp pool LOGISTICA
R2(dhcp-config)#net 191.160.50.0 255.255.255.0
R2(dhcp-config)#default-router 191.160.50.1
R2(dhcp-config)#dns-server 200.130.225.10
R2(dhcp-config)#ex
R2(config)#ip dhcp pool MERCADO
R2(dhcp-config)#net 191.160.60.0 255.255.255.0
R2(dhcp-config)#default-router 191.160.60.1
R2(dhcp-config)#dns-server 200.130.225.10
R2(dhcp-config)#do wr




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
 Comenzamos agregar las VLANs en la tabla de enrutamiento del router R2.



R2(config)#int f0/0.10
R2(config-subif)#encapsulation dot1Q 10
R2(config-subif)#ip add 191.160.10.1 255.255.255.0
R2(config-subif)#ex
R2(config)#int f0/0.20
R2(config-subif)#encapsulation dot1Q 20
R2(config-subif)#ip add 191.160.20.1 255.255.255.0
R2(config-subif)#ex
R2(config)#int f0/0.30
R2(config-subif)#encapsulation dot1Q 30
R2(config-subif)#ip add 191.160.30.1 255.255.255.0
R2(config-subif)#ex
R2(config)#int f0/0.40
R2(config-subif)#encapsulation dot1Q 40
R2(config-subif)#ip add 191.160.40.1 255.255.255.0
R2(config-subif)#ex
R2(config)#int f0/0.50
R2(config-subif)#encapsulation dot1Q 50
R2(config-subif)#ip add 191.160.50.1 255.255.255.0
R2(config-subif)#ex
R2(config)#int f0/0.60
R2(config-subif)#encapsulation dot1Q 60
R2(config-subif)#ip add 191.160.60.1 255.255.255.0
R2(config-subif)#do wr



        Ahora comenzamos a excluir por rango la IP Dinámicas que van a ser
         asignadas a cada VLANs.

R2(config)#ip dhcp excluded-address 191.160.10.2 191.160.10.5
R2(config)#ip dhcp excluded-address 191.160.20.2 191.160.20.5
R2(config)#ip dhcp excluded-address 191.160.30.2 191.160.30.5
R2(config)#ip dhcp excluded-address 191.160.40.2 191.160.40.5
R2(config)#ip dhcp excluded-address 191.160.50.2 191.160.50.5
R2(config)#ip dhcp excluded-address 191.160.60.2 191.160.60.5




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
 Configuración para el SW4.



SW4(config)#vlan 5
SW4(config-vlan)#name CONTABILIDAD
SW4(config-vlan)#ex
SW4(config)#vlan 6
SW4(config-vlan)#name VENTAS
SW4(config-vlan)#ex
SW4(config)#vlan 7
SW4(config-vlan)#name SISTEMAS
SW4(config-vlan)#ex
SW4(config)#vlan 8
SW4(config-vlan)#name COMPRAS
SW4(config-vlan)#ex
SW4(config)#vtp mode server
SW4(config)#vtp domain idat
SW4(config)#int ran f0/2-5
SW4(config)#sw mode trunk
SW4(config)#int ran f0/10-13
SW4(config)#sw mode trunk
SW4(config)#int f0/1
SW4(config-if)#sw mode trunk
SW4(config-if)#do wr



        Configuración para el SW5.



SW5(config)#int ran f0/2-5
SW5(config-if-range)#sw mode trunk
SW5(config-if-range)#ex
SW5(config)#vtp mode client
SW5(config)#int f0/1
SW5(config-if)#sw mode access
SW5(config-if)#sw access vlan 5
SW5(config-if)#ex
SW5(config)#int f0/6
SW5(config-if)#sw mode access
SW5(config-if)#sw access vlan 6
SW5(config-if)#do wr



Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
 Configuración para el SW6.



SW6(config)#int ran f0/10-13
SW6(config)#sw mode trunk
SW6(config)#vtp mode client
SW6(config)#int ran f0/1-2
SW6(config-if-range)#sw mode access
SW6(config-if-range)#ex
SW6(config)#int f0/1
SW6(config-if)#sw access vlan 8
SW6(config-if)#ex
SW6(config)#int f0/2
SW6(config-if)#sw access vlan 7
SW6(config-if)#do wr



        Configuración para el Router – ISP.



ISP(config)#ip dhcp pool CONTABILIDAD
ISP(dhcp-config)#net 171.21.5.0 255.255.255.240
ISP(dhcp-config)#default-router 171.21.5.1
ISP(dhcp-config)#dns-server 200.130.225.10
ISP(dhcp-config)#ex
ISP(config)#ip dhcp pool VENTAS
ISP(dhcp-config)#net 171.21.6.0 255.255.255.240
ISP(dhcp-config)#default-router 171.21.6.1
ISP(dhcp-config)#dns-server 200.130.225.10
ISP(dhcp-config)#ex
ISP(config)#ip dhcp pool SISTEMAS
ISP(dhcp-config)#net 171.21.7.0 255.255.255.240
ISP(dhcp-config)#default-router 171.21.7.1
ISP(dhcp-config)#dns-server 200.130.225.10
ISP(dhcp-config)#ex
ISP(config)#ip dhcp pool COMPRAS
ISP(dhcp-config)#net 171.21.8.0 255.255.255.240
ISP(dhcp-config)#default-router 171.21.8.1
ISP(dhcp-config)#dns-server 200.130.225.10
ISP(dhcp-config)#do wr




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
 Comensamos a excluir las IP Dinámicas que van hacer asignadas a cada
         VLANs.

ISP(config)#ip dhcp excluded-address 171.21.5.2 171.21.5.5
ISP(config)#ip dhcp excluded-address 171.21.6.2 171.21.6.5
ISP(config)#ip dhcp excluded-address 171.21.7.2 171.21.7.5
ISP(config)#ip dhcp excluded-address 171.21.8.2 171.21.8.5



        Ahora configuramos nuestros Router asignándoles un SA a cada uno.

R1(config)#router eigrp 10
R1(config-router)#no auto-summary
R1(config-router)#net 65.65.65.0 0.0.0.3
R1(config-router)#net 65.65.65.4 0.0.0.3
R1(config-router)#do wr

R2(config)#router eigrp 10
R2(config-router)#no auto-summary
R2(config-router)#net 65.65.65.0 0.0.0.3
R2(config-router)#net 191.160.1.0
R2(config-router)#do wr

R3(config)#router eigrp 10
R3(config-router)#no auto-summary
R3(config-router)#net 65.65.65.4 0.0.0.3
R3(config-router)#net 200.130.225.0
R3(config-router)#net 200.130.225.128
R3(config-router)#do wr




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
Redistribución

    Intro.- Usar un protocolo de enrutamiento para publicar rutas que se han
     aprendidos mediante otros medios, como otros protocolos de enrutamiento, rutas
     estáticas, redes directamentes conectadas, es lo que denominamos
     redistribución.

1.- Se debe tomar en cuenta para una redistribución exitosa, factores como:

      Métricas.
      Distancia Administrativa.
      Con clase o sin clase.

2.- Métricas.

      Cuando se redistribuye un protocolo dentro de otro, la métrica juega un papel
       muy importante.
      RIP, basa su métrica en saltos.
      EIGRP, basa su métrica en ancho de banda, retardo, carga, confiabilidad, y MTU.
       Estando habilitado por defecto solo el ancho de banda y retardo.
      Se tiene que definir una métrica entendible tanto como para un protocolo como
       para otro.


                                                                  EIGRP 100
            RIP
                                                                   UPDATE
          UPDATE




      Inyección de rutas aprendidas por EIGRP a través de las actualizaciones de RIP.

   #router rip
   #redistribute EIGRP 100 metric 5




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
   Inyección de rutas aprendidas por RIP a través de las actualizaciones de EIGRP.

   #router eigrp 100
   #redistribute rip metric 1544 20000 255 1 1500

3.- Distancia Administrativa.

      Si un router aprendes varias rutas por un protocolo de enrutamiento, se escoge la
       de menor costo.
      Que pasaría si esas rutas se aprenden mediante diferentes métodos, como
       seleccionar la mejor si las métricas no son comparables.
      La distancia administrativa permite seleccionar que ruta es preferible cuando se
       trabajan con diferentes protocolos de enrutamiento (métricas diferentes).

4.- IP Classless.

      IP classless afecta solamente al proceso de reenvio, pero no la forma de
       construcción de la tabla de enrutamiento.
      Si se tuviera en la configuración (router cisco) el comando no ip classless, el
       router podría no estar renviando hacia la súper redes.

5.- Configuraciones Básicas para nuestra implementación de nuestro Protocolo
de Redistribución.

      Topología Propuesta.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
 Configuración de Redistribución para los Routers Designados.

R3(config)#router eigrp 100
R3(config-router)#redistribute rip metric 100000 0 255 1 1500
R3(config-router)#redistribute static metric 100000 100 255 1 1500
R3(config-router)#network 192.168.1.0
R3(config-router)#network 192.168.2.0 0.0.0.3
R3(config-router)#no auto-summary

R3(config-router)#router rip
R3(config-router)#version 2
R3(config-router)#redistribute eigrp 100 metric 4
R3(config-router)#redistribute static metric 4
R3(config-router)#network 172.16.0.0
R3(config-router)#default-information originate
R3(config-router)#no auto-summary

R3(config)#ip route 10.10.10.0 255.255.255.0 Serial0/2/0



R5(config)#router eigrp 100
R5(config-router)#redistribute static metric 5 20000 255 1 1500
R5(config-router)#network 192.168.1.0
R5(config-router)#network 192.168.2.4 0.0.0.3
R5(config-router)#no auto-summary

R5(config)#ip route 0.0.0.0 0.0.0.0 Serial0/0/1



        En el ISP solo se lanzaría una ruta predeterminada.

ISP(config)#ip route 0.0.0.0 0.0.0.0 Serial0/0/0




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
Protocolo VTP (Virtual Trunking Protocol)

    Intro.- Protocolo utilizado para propagar la información de las vlan usando los
     enlaces troncales.

      Si se tuviera una red jerárquica, se imagina el trabajo de configuración equipo
       por equipo.

1.- Modo VTP.

      Servidor: Publican la información de sus VLAN dentro de su dominio.
      Cliente: Recibe la información de las VLAN desde un servidor de su mismo
       dominio.
      Transparente: No participa en VTP, se le debe asignar sus propias VLAN.

2.- Dominio VTP.

    Es el grupo de switch configurados que permiten el intercambio de las
     publicaciones VTP.

3.- Introducción Los modos de VTP.

      El protocolo VTP es un protocolo bastante complejo, pero fácil de entender y
       poner en práctica una vez que llegue a conocerlo. Actualmente, 3 versiones
       diferentes del protocolo de existir, es decir, versión 1, 2 (añade soporte para redes
       Token Ring) y 3, con la primera versión se utiliza en la mayoría de las redes.
      A pesar de la variedad de versiones, que también opera en tres modos diferentes:
       servidor, cliente y el modo transparente, que nos da la máxima flexibilidad en
       cómo los cambios en el efecto de red con el resto de nuestros switches. Para
       ayudar a mantener las cosas simples y con el fin de evitar confusiones, vamos a
       trabajar con la primera versión del protocolo VTP - VTP v1, que cubre más del
       90% de las redes.
      A continuación encontrará los 3 modos del protocolo VTP puede operar en
       cualquier conmutador a través de la red:

        El modo de servidor VTP.
        VTP modo Cliente.
        VTP transparente modo.


Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
   Cada modo ha sido diseñado para cubrir las configuraciones de red específicas y
       necesidades, ya que estamos a punto de ver, pero por ahora, tenemos que
       entender el propósito de cada modo y el esquema de red siguiente nos ayudará a
       hacer exactamente eso.




      Una configuración típica consiste en al menos un conmutador configurado como
       un servidor VTP, y varios switches configurados como clientes VTP. La lógica
       detrás de esta configuración es que toda la información sobre las VLAN se
       almacena sólo en el switch VTP servidor desde el que todos los clientes se
       actualizan. Cualquier cambio en la base de datos VLAN que se actualice desde el
       servidor VTP VTP a todos los clientes para que puedan actualizar su base de
       datos.
      Por último, se informó que estas actualizaciones VTP sólo recorrerá enlaces
       troncales. Esto significa que usted debe asegurarse de que todos los
       interruptores de conexión a la red troncal a través de enlaces troncales, de lo
       contrario no hay actualizaciones VTP se llega a los interruptores.
      Echemos un vistazo más de cerca a lo que cada uno hace y el modo VTP en los
       que se pueden utilizar.



Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
4.- El Dominio VTP - VLAN de administración de dominio.

      El dominio VTP, también conocido como el dominio de VLAN de
       administración, es un parámetro VTP configurado en cada conmutador
       conectado a la red y se utiliza para definir los interruptores que participarán en
       los cambios o actualizaciones hechas en el dominio de VTP especificado.
      Naturalmente, el conmutador central (VTP Server) y todos los demás
       interruptores participar en el mismo dominio, por ejemplo, cortafuegos, así que
       cuando el servidor VTP anuncia nueva información de VLAN para el dominio
       VTP servidor de seguridad, sólo los clientes (conmutadores) configurados con el
       mismo dominio VTP parámetro se aceptar y procesar estos cambios, el resto
       simplemente las ignora.
      Por último, algunas personas tienden a relacionar el dominio VTP con el espacio
       de nombres de dominio, sin embargo, esto es completamente incorrecto. A pesar
       de que 'DNS' contiene el acrónimo "Dominio" de la palabra, no está relacionado
       de ninguna manera con el dominio VTP. Aquí (en tierra VTP), 'Dominio' la
       palabra se utiliza simplemente para describir un área lógica en la que ciertos
       nodos (conmutadores) pertenecen o participan en, y se ven afectados por los
       cambios realizados en él.
      También debemos señalar que todos los switches Cisco por defecto para el modo
       de servidor VTP pero no transmitirá ninguna información de la VLAN a la red
       hasta que un dominio VTP se encuentra en el interruptor.
      En este momento sólo estamos haciendo referencia al concepto de dominio VTP
       ya que también se analiza con mayor profundidad más adelante, así que vamos a
       continuar con los modos VTP.

5.- VTP modo Cliente.

      En modo cliente, el detector aceptar y almacenar en su memoria RAM toda la
       información recibida de la VLAN del servidor VTP, sin embargo, esta
       información también se guarda en la NVRAM, por lo que si el interruptor está
       apagado, no perderá su información de VLAN.
      El cliente de VTP se comporta como un servidor VTP, pero no es capaz de crear,
       modificar o borrar VLAN en él.
      En la mayoría de las redes, los clientes se conectan directamente al servidor de
       VTP como se muestra en el diagrama anterior. Si, por cualquier razón, dos
       clientes se conectan en cascada juntos, entonces la información se propaga hacia
       abajo a través de los enlaces troncales disponibles, asegurando que alcanza todos
       los interruptores:

Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
   El diagrama muestra un switch Catalyst 3550 configurado como un servidor VTP
       y 4 Catalyst 2950 switches configurados como clientes VTP y en cascada por
       debajo de nuestro 3550. Cuando el servidor VTP VTP envía una actualización,
       esta se desplazará a través de todos los enlaces troncales (ISL, 802.1Q y 802,10
       LANE ATM), como se muestra en el diagrama.

      La información anunciada en primer lugar se llega al catalizador de dos
       interruptores de 2950 conectado directamente a la 3550 y luego viajará a los
       conmutadores en cascada abajo y a través de los enlaces troncales. Si el vínculo
       entre la cascada 2950 no fue un enlace troncal, sino un enlace de acceso, entonces
       la 2 ª serie de interruptores no recibiría y actualizaciones VTP:




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
   Como se puede ver, las actualizaciones VTP happlily llegará a los switches
       Catalyst primero pero termina ahí, ya que no hay enlaces troncales entre ellos y
       el 2950 por debajo de ellos. Es muy importante que usted tenga esto en cuenta al
       diseñar una red o realizar cambios en la existente.

6.- VTP modo Transparente.

      El modo transparente VTP es algo intermedio entre un servidor y un cliente VTP
       VTP pero no participa en el dominio VTP.
      En el modo transparente, que son capaces de crear, modificar y suprimir VLAN
       en el conmutador local, sin afectar a los otros switches, independientemente del
       modo que podrían estar adentro es más importante, si el interruptor configurado
       de forma transparente recibe un aviso que contenga la información de VLAN, lo
       hará ignorar pero que al mismo tiempo se transmita puertos de salida de la
       trompa para cualquier otros conmutadores que se pueden conectar a.

   NOTA: Un interruptor VTP transparente actuará como un relé de VTP (hacia delante
   toda la información que recibe VTP, puertos de salida de su tronco) sólo cuando
   VTP versión 2 se utiliza en la red. Con VTP versión 1, el interruptor transparente
   simplemente ignorar y descartar los mensajes VTP recibidos desde el resto de la red.

          Por último, todos los interruptores configurados para funcionar en modo
           transparente guardar su configuración en la NVRAM (al igual que todas las
           anteriores dos modos), pero no para anunciar cualquier información de la
           VLAN de sí mismo, a pesar de que estará feliz de enviar cualquier
           información VTP recibidos del resto del la red.
          Esta funcionalidad permite a los conmutadores importante transparente
           configurado para ser colocado en cualquier lugar dentro de la red, sin ningún
           tipo de consecuencias para el resto de la red, ya que como se ha mencionado,
           actúan como un repetidor para cualquier información de VLAN recibido:




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
   Nuestro 3550 Catalizador aquí está configurado como un servidor VTP para el
       dominio llamado "Firewall". Además, contamos con dos interruptores
       configurados en modo cliente VTP, obteniendo su información de VLAN del
       servidor VTP 3550, pero entre estos dos clientes VTP, hemos colocado otro
       switch configurado para ejecutarse en modo transparente VTP.

      Nuestro conmutador transparente se ha configurado con el dominio llamado
       "Lab", y como tal, el interruptor se transmita todas las actualizaciones de VTP
       entrantes que pertenecen a la "firewall" dominio cabo su enlace troncal otro, sin
       tener que procesar la información. Al mismo tiempo, no va a anunciar su propia
       información de VLAN para interruptores de sus vecinos.

      Cierre, el modo VTP transparente no es de uso frecuente en las redes vivas, pero
       vale la pena mencionar y conocer.



7.- Configuración Básica.

      Topología Propuesta.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
 Configuración VTP modo Server en el SW-A.



SW1(config)#vlan 10
SW1(config-vlan)#name DATA
SW1(config-vlan)#ex
SW1(config)#vlan 20
SW1(config-vlan)#name SOPORTE
SW1(config-vlan)#ex
SW1(config)#vlan 25
SW1(config-vlan)#name VENTAS
SW1(config-vlan)#ex
SW1(config)#vlan 30
SW1(config-vlan)#name COMPRAS
SW1(config-vlan)#ex
SW1(config)#vlan 35
SW1(config-vlan)#name LOGISTICA
SW1(config-vlan)#ex
SW1(config)#vtp mode server
SW1(config)#vtp domain idat



    Configuración VTP modo Cliente en el SW-B.

SW-B(config)#int f0/1
SW-B(config-if)#sw mode trunk
SW-B(config-if)#ex
SW-B(config)#vtp mode client
SW-B(config)#int ran f0/2-4
SW-B(config-if-range)#sw mode access
SW-B(config-if-range)#ex
SW-B(config)#int f0/2
SW-B(config-if)#sw access vlan 10
SW-B(config-if)#ex
SW-B(config)#int f0/3
SW-B(config-if)#sw access vlan 20
SW-B(config-if)#ex
SW-B(config)#int f0/4
SW-B(config-if)#sw access vlan 25
SW-B(config-if)#do wr




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
 Configuración VTP modo Cliente en el SW-C.

SW-C(config)#int f0/1
SW-C(config-if)#sw mode trunk
SW-C(config-if)#ex
SW-C(config)#vtp mode client
SW-C(config)#int ran f0/2-3
SW-C(config-if-range)#sw mode access
SW-C(config-if-range)#ex
SW-C(config)#int f0/2
SW-C(config-if)#sw access vlan 35
SW-C(config-if)#ex
SW-C(config)#int f0/3
SW-C(config-if)#sw access vlan 30
SW-C(config-if)#do wr



    Publicaciones de IP Dinámicas mediante POOLs en el R1.

SW-C(config)#ip dhcp pool DATA
SW-C(dhcp-config)#net 191.160.10.0 255.255.255.0
SW-C(dhcp-config)#default-router 191.160.10.1
SW-C(dhcp-config)#dns-server 191.160.25.10
SW-C(dhcp-config)#ex
SW-C(config)#ip dhcp pool SOPORTE
SW-C(dhcp-config)#net 191.160.20.0 255.255.255.0
SW-C(dhcp-config)#default-router 191.160.20.1
SW-C(dhcp-config)#dns-server 191.160.25.10
SW-C(dhcp-config)#ex
SW-C(config)#ip dhcp pool VENTAS
SW-C(dhcp-config)#net 191.160.25.0 255.255.255.0
SW-C(dhcp-config)#default-router 191.160.25.1
SW-C(dhcp-config)#dns-server 191.160.25.10
SW-C(config)#ip dhcp pool COMPRAS
SW-C(dhcp-config)#net 191.160.30.0 255.255.255.0
SW-C(dhcp-config)#default-router 191.160.30.1
SW-C(dhcp-config)#dns-server 191.160.25.10
SW-C(dhcp-config)#ex
SW-C(config)#ip dhcp pool LOGISTICA
SW-C(dhcp-config)#net 191.160.35.0 255.255.255.0
SW-C(dhcp-config)#default-router 191.160.35.1
SW-C(dhcp-config)#dns-server 191.160.25.10

Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
 Enrutamiento de VLANs mediante dot1q en el R1.

R1(config)#int f0/0
R1(config-if)#no sh
R1(config-if)#no shutdown
R1(config-if)#ex

R1(config)#int f0/0.10
R1(config-subif)#encapsulation dot1Q 10
R1(config-subif)#ip add 191.160.10.1 255.255.255.0
R1(config-subif)#ex
R1(config)#int f0/0.20
R1(config-subif)#encapsulation dot1Q 20
R1(config-subif)#ip add 191.160.20.1 255.255.255.0
R1(config-subif)#ex
R1(config)#int f0/0.25
R1(config-subif)#encapsulation dot1Q 25
R1(config-subif)#ip add 191.160.25.1 255.255.255.0
R1(config-subif)#ex
R1(config)#int f0/0.30
R1(config-subif)#encapsulation dot1Q 30
R1(config-subif)#ip add 191.160.30.1 255.255.255.0
R1(config-subif)#ex
R1(config)#int f0/0.35
R1(config-subif)#encapsulation dot1Q 35
R1(config-subif)#ip add 191.160.35.1 255.255.255.0
R1(config-subif)#ex



    Exclusiones de ip para nuestras VLANs en el R1.

R1(config)#ip dhcp excluded-address 191.160.10.2 191.160.10.5
R1(config)#ip dhcp excluded-address 191.160.20.2 191.160.20.5
R1(config)#ip dhcp excluded-address 191.160.30.2 191.160.30.5
R1(config)#ip dhcp excluded-address 191.160.35.2 191.160.35.5




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
Protocolo STP (Spaninng Tree Protocol)


    Intro.- STP es un protocolo de prevención de bucles físicos en la LAN.

      El STP permite que los switches descubran los bucles físicos y los eliminan.




                               Bucles redundantes

1.- Funciones del Spanning Tree.

      El STP permite que los switches se comuniquen para descubrir loops físicos en
       la red y eliminarlos.
      Al configurar STP en redes con varias VLANs se pueden habilitar balanceo de
       tráfico en capa 2.

2.- El Bridge ID o Identificador del Puente.

      Todo Switch tiene un identificador o bridge ID (BID).
      Este consiste de 8 bytes donde los primeros 2 bytes son la prioridad y los
       restantes 6 bytes la MAC address del Switch.
      La prioridad por defecto es 32768.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
3.- Costo del Puerto.

      Todo puerto tiene un costo según la velocidad del enlace.

Velocidad del Enlace                        Costo (Especificación IEEE revisado)
10 Gb/s                                     2
1 Gb/s                                      4
100 Mb/s                                    19
10 Mb/s                                     100



      El costo puede ser modificado manualmente.



SW1(config)#int ran f0/2-4
SW1(config-if-range)#switchport priority extend cos 5




4.- Algoritmo Spanning-Tree

      El proceso de convergencia ocurre en 3 pasos.

            Elección del switch Raíz o Root Bridge.
            Selección del puerto Raíz o Root Ports.
            Selección de puertos Designados y no Designados.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
5.- Evolución del STP.

      El protocolo STP original IEEE 802.1D tiene tiempos de recuperación de
       aproximadamente 1 – 2 minutos.
      Hoy que las redes convergentes transportan tráfico sensible al retardo se
       requiere que las LAN presenten tiempos de convergencia menores.

6.- Estados de STP.

      Estados determinados inicialmente, modificados después por STP.

             Bloquear.
             Escuchar.
             Conocer.
             Enviar.
             Desactivado.

      Los puertos de servidor se pueden configurar para entrar inmediatamente al
       modo de envió STP.

7.- Concepto de los estados STP.

      Bloquear.- Ninguna trama enviada, se escuchan BPDU.
      Escuchar.- No se envían tramas, se escuchan para detectar si hay tramas.
      Conocer.- No se envían tramas, se aprenden direcciones.
      Enviar.- Tramas enviadas, se aprenden direcciones.
      Desactivado.- No se envían tramas, no se escuchan ningún BPDU.




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
8.- Configuración Básica para STP.

    Topología Propuesta.




    Configuración en el SW1.

SW1(config)#spanning-tree vlan 1 root primary
SW1(config)#spanning-tree vlan 1,10,15,20,25,30,35 priority 4096
SW1(config)#int ran f0/2-5
SW1(config-if-range)#switchport priority extend cos 2



    Configuración en el SW2.

SW2(config)#spanning-tree vlan 20 root secondary
SW2(config)#spanning-tree vlan 20 priority 8192
SW2(config)#int ran f0/6-8
SW2(config-if-range)#switchport priority extend cos 4




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.
 Configuración en el SW3.

SW3(config)#spanning-tree vlan 30 root secondary
SW3(config)#spanning-tree vlan 30 priority 12288
SW3(config)#int ran f0/1-3
SW3(config-if-range)#switchport priority extend cos 5




    Resumén.

Bueno llegamos al final de lo aprendido con los capítulos visto y practicados,
con este material podrán resolver tipos de problemas que se presentan en la
Capa 2 con los famosos bucles, balanceo de cargas y prioridades que existen en
una red para los Switches y Routers existentes.

Este Manual fue realizado por:

Autor: José Antonio Gonzales Jvrado.
Carrera: Redes y Comunicaciones.
Instituto: Grupo IDAT.
Email: anton_gonzaj@hotmail.com
       jgonzales@labutp.com
       anton_gonzaj@cisco.com




Autor – José Antonio Gonzales Jvrado.
Carrera – Redes y Comunicaciones.

Más contenido relacionado

La actualidad más candente

Practica 4 Redes II
Practica 4 Redes IIPractica 4 Redes II
Practica 4 Redes IILuis Reyes
 
Cisco packet tracer tutorial
Cisco packet tracer tutorialCisco packet tracer tutorial
Cisco packet tracer tutorialrobsonmok
 
35699430 ccna-4-0-labs-modulo-2-e routing-ilm-v40
35699430 ccna-4-0-labs-modulo-2-e routing-ilm-v4035699430 ccna-4-0-labs-modulo-2-e routing-ilm-v40
35699430 ccna-4-0-labs-modulo-2-e routing-ilm-v40Oscar Pedraza Martinez
 
Piam lab-4-ospf-1
Piam lab-4-ospf-1Piam lab-4-ospf-1
Piam lab-4-ospf-1dherym
 
Ccna3 mod02 2.3_sp_osfp
Ccna3 mod02 2.3_sp_osfpCcna3 mod02 2.3_sp_osfp
Ccna3 mod02 2.3_sp_osfp1 2d
 
Rutas estaticasenpackettracer
Rutas estaticasenpackettracerRutas estaticasenpackettracer
Rutas estaticasenpackettracerJavier Guaman
 
Genaro rodriguez reynoso prectica 5 tra
Genaro rodriguez reynoso prectica 5  traGenaro rodriguez reynoso prectica 5  tra
Genaro rodriguez reynoso prectica 5 traGenaro Rodriguez
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoCISCO NETWORKING
 
Resumen comandos ospf
Resumen comandos ospfResumen comandos ospf
Resumen comandos ospf1 2d
 
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11Ivan Sanchez
 
Capitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estaticoCapitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estaticomalienlaf
 
6.2.2.5 lab configuring i pv4 static and default routes
6.2.2.5 lab   configuring i pv4 static and default routes6.2.2.5 lab   configuring i pv4 static and default routes
6.2.2.5 lab configuring i pv4 static and default routesDaniela Centeno
 
Xc lab-7-nat
Xc lab-7-natXc lab-7-nat
Xc lab-7-nat1 2d
 

La actualidad más candente (20)

Practica 4 Redes II
Practica 4 Redes IIPractica 4 Redes II
Practica 4 Redes II
 
75046 default
75046 default75046 default
75046 default
 
Practica 5 OSPF
Practica 5 OSPFPractica 5 OSPF
Practica 5 OSPF
 
Cisco packet tracer tutorial
Cisco packet tracer tutorialCisco packet tracer tutorial
Cisco packet tracer tutorial
 
Ospf pptx702847865
Ospf pptx702847865Ospf pptx702847865
Ospf pptx702847865
 
35699430 ccna-4-0-labs-modulo-2-e routing-ilm-v40
35699430 ccna-4-0-labs-modulo-2-e routing-ilm-v4035699430 ccna-4-0-labs-modulo-2-e routing-ilm-v40
35699430 ccna-4-0-labs-modulo-2-e routing-ilm-v40
 
Piam lab-4-ospf-1
Piam lab-4-ospf-1Piam lab-4-ospf-1
Piam lab-4-ospf-1
 
Ccna3 mod02 2.3_sp_osfp
Ccna3 mod02 2.3_sp_osfpCcna3 mod02 2.3_sp_osfp
Ccna3 mod02 2.3_sp_osfp
 
Rutas estaticasenpackettracer
Rutas estaticasenpackettracerRutas estaticasenpackettracer
Rutas estaticasenpackettracer
 
Genaro rodriguez reynoso prectica 5 tra
Genaro rodriguez reynoso prectica 5  traGenaro rodriguez reynoso prectica 5  tra
Genaro rodriguez reynoso prectica 5 tra
 
CISCO PACKET TRACER
CISCO PACKET TRACERCISCO PACKET TRACER
CISCO PACKET TRACER
 
11.6.3
11.6.311.6.3
11.6.3
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Resumen comandos ospf
Resumen comandos ospfResumen comandos ospf
Resumen comandos ospf
 
Ejercicios ripv2
Ejercicios ripv2Ejercicios ripv2
Ejercicios ripv2
 
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
 
Capitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estaticoCapitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estatico
 
6.2.2.5 lab configuring i pv4 static and default routes
6.2.2.5 lab   configuring i pv4 static and default routes6.2.2.5 lab   configuring i pv4 static and default routes
6.2.2.5 lab configuring i pv4 static and default routes
 
Eigrp y enrutamiento estático con ipv6
Eigrp y enrutamiento estático con ipv6Eigrp y enrutamiento estático con ipv6
Eigrp y enrutamiento estático con ipv6
 
Xc lab-7-nat
Xc lab-7-natXc lab-7-nat
Xc lab-7-nat
 

Destacado

Ejercicios resueltos
Ejercicios resueltosEjercicios resueltos
Ejercicios resueltosAINHOA ANGULO
 
CCNA Voice - Integración entre CUCM y CUC
CCNA Voice - Integración entre CUCM y CUCCCNA Voice - Integración entre CUCM y CUC
CCNA Voice - Integración entre CUCM y CUCgulianofuentes
 
Análisis de los protocolos de tiempo real RTP, RTCP y RTSP
Análisis de los protocolos de tiempo real RTP, RTCP y RTSPAnálisis de los protocolos de tiempo real RTP, RTCP y RTSP
Análisis de los protocolos de tiempo real RTP, RTCP y RTSPmanuelfloresv
 
Protocolos de Telefonia IP
Protocolos de Telefonia IPProtocolos de Telefonia IP
Protocolos de Telefonia IPedjosesa
 
Comandos basicos Linux
Comandos basicos LinuxComandos basicos Linux
Comandos basicos LinuxGrecia Machaca
 
Protocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osiProtocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osiSolxitlaly Guerra
 
Ejercicios Basicos Sobre Linux
Ejercicios Basicos Sobre LinuxEjercicios Basicos Sobre Linux
Ejercicios Basicos Sobre LinuxPI Bismarck
 
Tesis voip IP para hotel
Tesis voip IP para hotelTesis voip IP para hotel
Tesis voip IP para hotelLex Ruso
 
PROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALPROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALLuis Calero Romero
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una RedJordy Castro
 
Vision
VisionVision
VisionWSIN42
 
Mi primera presentacion hipervinculos 2
Mi primera presentacion hipervinculos 2Mi primera presentacion hipervinculos 2
Mi primera presentacion hipervinculos 2curso_ppt
 

Destacado (20)

Ejercicios resueltos
Ejercicios resueltosEjercicios resueltos
Ejercicios resueltos
 
Soluciones de telefonia ip
Soluciones de telefonia ipSoluciones de telefonia ip
Soluciones de telefonia ip
 
CCNA Voice - Integración entre CUCM y CUC
CCNA Voice - Integración entre CUCM y CUCCCNA Voice - Integración entre CUCM y CUC
CCNA Voice - Integración entre CUCM y CUC
 
Líneas Troncales, RDSI y SIP Trunk
Líneas Troncales, RDSI y SIP TrunkLíneas Troncales, RDSI y SIP Trunk
Líneas Troncales, RDSI y SIP Trunk
 
Análisis de los protocolos de tiempo real RTP, RTCP y RTSP
Análisis de los protocolos de tiempo real RTP, RTCP y RTSPAnálisis de los protocolos de tiempo real RTP, RTCP y RTSP
Análisis de los protocolos de tiempo real RTP, RTCP y RTSP
 
Protocolos de Telefonia IP
Protocolos de Telefonia IPProtocolos de Telefonia IP
Protocolos de Telefonia IP
 
Comandos basicos Linux
Comandos basicos LinuxComandos basicos Linux
Comandos basicos Linux
 
Protocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osiProtocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osi
 
Linux 100
Linux 100Linux 100
Linux 100
 
Telefonia IP
Telefonia IPTelefonia IP
Telefonia IP
 
Ejercicios Basicos Sobre Linux
Ejercicios Basicos Sobre LinuxEjercicios Basicos Sobre Linux
Ejercicios Basicos Sobre Linux
 
Tesis voip IP para hotel
Tesis voip IP para hotelTesis voip IP para hotel
Tesis voip IP para hotel
 
PROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALPROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCAL
 
Guerra Fria Parte 2
Guerra Fria Parte 2Guerra Fria Parte 2
Guerra Fria Parte 2
 
Guerra Fria Parte 1
Guerra Fria Parte 1Guerra Fria Parte 1
Guerra Fria Parte 1
 
Guerra Fria Parte 3
Guerra Fria Parte 3Guerra Fria Parte 3
Guerra Fria Parte 3
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una Red
 
Biron toro
Biron toroBiron toro
Biron toro
 
Vision
VisionVision
Vision
 
Mi primera presentacion hipervinculos 2
Mi primera presentacion hipervinculos 2Mi primera presentacion hipervinculos 2
Mi primera presentacion hipervinculos 2
 

Similar a Manual networking ii

Intro bgp networking ii
Intro   bgp networking iiIntro   bgp networking ii
Intro bgp networking iiUTP
 
Practica 1 eigrp
Practica 1 eigrpPractica 1 eigrp
Practica 1 eigrpw2k111984
 
Practica e igrp
Practica e igrpPractica e igrp
Practica e igrp1 2d
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos1 2d
 
Protocolos de Enrutamiento
Protocolos de EnrutamientoProtocolos de Enrutamiento
Protocolos de EnrutamientoJaime Corrales
 
Protocolos de Enrutamiento
Protocolos de EnrutamientoProtocolos de Enrutamiento
Protocolos de EnrutamientoJaime Corrales
 
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRPGuía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRPJosé Ricardo Tillero Giménez
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientogpava
 
Enrutamiento dinamico con eigrp ospf
Enrutamiento dinamico con eigrp ospfEnrutamiento dinamico con eigrp ospf
Enrutamiento dinamico con eigrp ospfyimfer1
 
Protocolos de enrutamiento ac ls - unidad 1
Protocolos de enrutamiento ac ls - unidad 1Protocolos de enrutamiento ac ls - unidad 1
Protocolos de enrutamiento ac ls - unidad 1malepaz14
 
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...Francesc Perez
 
CABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docx
CABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docxCABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docx
CABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docxManuelAlejandroUlloa3
 
Configuracion de router packet tracer
Configuracion de router packet tracerConfiguracion de router packet tracer
Configuracion de router packet tracerKurtz Ledezma
 
Practica RIP v1 escenario a
Practica RIP v1  escenario aPractica RIP v1  escenario a
Practica RIP v1 escenario aAlumic S.A
 

Similar a Manual networking ii (20)

Intro bgp networking ii
Intro   bgp networking iiIntro   bgp networking ii
Intro bgp networking ii
 
Practica 1 eigrp
Practica 1 eigrpPractica 1 eigrp
Practica 1 eigrp
 
Ospf eigrp
Ospf eigrpOspf eigrp
Ospf eigrp
 
Practica e igrp
Practica e igrpPractica e igrp
Practica e igrp
 
Practica 8
Practica 8Practica 8
Practica 8
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
L23
L23L23
L23
 
Eigrp
EigrpEigrp
Eigrp
 
Protocolos de Enrutamiento
Protocolos de EnrutamientoProtocolos de Enrutamiento
Protocolos de Enrutamiento
 
Protocolos de Enrutamiento
Protocolos de EnrutamientoProtocolos de Enrutamiento
Protocolos de Enrutamiento
 
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRPGuía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
Enrutamiento dinamico con eigrp ospf
Enrutamiento dinamico con eigrp ospfEnrutamiento dinamico con eigrp ospf
Enrutamiento dinamico con eigrp ospf
 
Charla routers jmcruz2012
Charla routers jmcruz2012Charla routers jmcruz2012
Charla routers jmcruz2012
 
Protocolos de enrutamiento ac ls - unidad 1
Protocolos de enrutamiento ac ls - unidad 1Protocolos de enrutamiento ac ls - unidad 1
Protocolos de enrutamiento ac ls - unidad 1
 
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...
 
ospf isis
ospf   isisospf   isis
ospf isis
 
CABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docx
CABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docxCABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docx
CABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docx
 
Configuracion de router packet tracer
Configuracion de router packet tracerConfiguracion de router packet tracer
Configuracion de router packet tracer
 
Practica RIP v1 escenario a
Practica RIP v1  escenario aPractica RIP v1  escenario a
Practica RIP v1 escenario a
 

Manual networking ii

  • 1. Resumen Teórico y Práctico sobre los Capítulos Estudiado en Networking II 1.- Tema de Estudios: 1. Protocolos BGP (iBGP y eBGP). 2. Protocolo EIGRP. 3. Protocolo OSPF. 4. Ethernet-Channel. 5. Switchings. 6. Protocolo Syslog. 7. Enrutamiento entre VLANs. 8. Redistribución. 9. Protocolo VTP (Virtual Trunking Protocol). 10. STP – Spanning Tree Protocol. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 2. Protocolos BGP (iBGP e iBGP)  Intro.- Es un Sistema Autónomo (AS) que esta formado por un conjunto de routers que tienen.  Un protocolo de Routing común y posiblemente también Rutas estáticas.  Una Gestión común.  Normalmente cada ISP cuenta con AS o asta varios.  El AS se identifica por un número de 16 bits. Los números de AS los asignan los RIR (Registro Regional).  Un AS es un grupo de routers que comparten las mismas políticas de enrutamientos, y están bajo un mismo dominio administrativo. 1.- Protocolo de Routing Externo (entre ASes) – BGP (Border Gateway Protocol).  Necesario incluir Factores Políticos en el cálculos de rutas entre ASes.  Hasta el 1990 se usaba EGP (Exterior Gateway Protocol).  Usado por prácticamente por todos los proveedores de internet en la comunicación de rutas entre ASes. 2.- Aspecto Básicos.  Cada enrutador que utiliza BGP debe usar un número de AS, estos pueden ser privados o publicas.  La Intenet Assigned Numbers Authorized (IANA), esta llevando a cabo una política en que lista a las organizaciones que se conectan a un solo ISP. 3.- Sesiones BGP.  Un “BGP peer”, también conocido como “Compañero BGP” es un termino usado para describir a un router que ha establecido una relación con otro a través de BGP.  2 routers que hayan formado una conexión TCP (Puerto 179) para intercambiar información de enrutamiento por medio de BGP son llamados “BGP peer”. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 3. 4.- Sesiones eBGP.  Cuando BGP esta corriendo entre vecinos que pertenecen a distintos AS, se dice que entre ellos existen una sesión eBGP.  Compañeros eBGP, por defecto necesitan estar directamente conectado. 5.- Sesiones iBGP.  Cuando BGP esta corriendo entre vecinos dentro de un mismos AS, se dice que han establecido una sesión iBGP. 6.- Tablas Usadas por BGP.  Tabla de Vecinos o “Nieghbord” – Lista los vecinos “BGP”, es decir aquellos routers con quien se a establecido una sesión iBGP o eBGP.  Tabla BGP (Forwarding Database) – Listas las redes aprendidas de cada vecino o neighbord.  Tabla de Enrutamiento IP – lista de las mejores trayectorias para cada red de destino. 7.- Implementación de BGP.  Topología Presentada. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 4. 1.- Configuración BGP – R1. interface FastEthernet0/0 ip address 171.21.10.1 255.255.255.0 interface Serial0/0/0 ip address 171.21.1.2 255.255.255.252 router eigrp 10 network 171.21.1.0 0.0.0.3 network 171.21.0.0 no auto-summary 2.- Configuration BGP – R2. interface Loopback0 ip address 192.168.2.2 255.255.255.0 interface Serial0/0/0 ip address 65.65.65.1 255.255.255.252 clock rate 64000 interface Serial0/0/1 ip address 64.64.64.1 255.255.255.252 clock rate 64000 interface Serial0/2/0 ip address 171.21.1.1 255.255.255.252 clock rate 64000 router eigrp 10 network 171.21.1.0 0.0.0.3 network 65.65.65.0 0.0.0.3 network 64.64.64.0 0.0.0.3 no auto-summary router bgp 65101 neighbor 171.21.1.2 remote-as 65100 Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 5. 3.- Configuración BGP – R3. interface Serial0/0/0 ip address 65.65.65.2 255.255.255.252 interface Serial0/0/1 ip address 64.64.64.2 255.255.255.25 interface Serial0/2/0 ip address 191.160.1.1 255.255.255.252 clock rate 64000 router eigrp 10 network 65.65.65.0 0.0.0.3 network 64.64.64.0 0.0.0.3 network 191.160.1.0 0.0.0.3 no auto-summary router bgp 65101 neighbor 191.160.1.2 remote-as 65102 4.- Configuración BGP – R4. ip address 191.160.10.1 255.255.255.0 interface FastEthernet0/1 ip address 191.160.20.1 255.255.255.0 interface Serial0/0/0 ip address 191.160.1.2 255.255.255.252 router eigrp 10 network 191.160.1.0 0.0.0.3 network 191.160.0.0 no auto-summary Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 6. Protocolo EIGRP  Intro.- Es la versión mejorada del protocolo IGRP (Protocolo de Enrutamiento Interior).  Es un protocolo de vector de Distancia, aun que incluyen varias características de los estados de enlace.  Es propiedad de CISCO.  Es de convergencia rápida.  Usa el Algoritmo DUAL. 1.- Nociones Generales de IEGRP.  El limite máximo de saltos en EIGRP de 224.  Redistribuyen automáticamente las rutas cuando no combinan con IGRP siempre y cuando siempre manejen el mismo AS.  Usa la misma dirección multicast que usaba IGRP para el envió de sus mensajes 224.0.0.10 2.- Funciones.  Los protocolos de enrutamiento vector de distancia (dirección, costo) envían actualizaciones a los router configurados con dicho protocolo.  RIP manda sus UPDATE periódicamente.  EIGRP manda sus UPDATE cuando hay un cambio de red. 3.- Tablas Manejadas por EIGRP.  Tabla de Vecinos.  Tabla de Topología.  Tabla de Enrutamiento. 4.- Tabla de Vecinos.  Un router EIGRP en esta tabla los vecinos que se han establecido mediante los mensajes Hello. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 7. Topología Propuesta.  Comando para Visualizar las Tablas Vecinas.  Sh ip eigrp neighbor  Tabla de Topología.  En esta tabla se pueden encontrar todas las rutas asta las más convenientes (menor costo) y las menos convenientes (mayor costo), dentro de un mismo AS. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 8. Comando para visualizar la Topologías Vecinas.  Show ip eigrp topology  Tabla de Enrutamiento.  En esta tabla se encuentra todas las rutas que se usan para mandar un paquete a su destino.  Comando para Visualizar las Rutas Vecinas.  Show ip route Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 9. 5.- Mensajes EIGRP.  EIGRP maneja su propia encapsulación, es decir no se encapsula sobre UDP, ni sobre TCP.  EIGRP se encapsula sobre el Protocolo de Transporte Confiable (RTP), maneja una entrega confiable y no confiable.  EIGRP tiene 5 tipos de Mensaje.  Hello / ACK (Saludo).  Update (Actualización).  Queries (Consulta).  Replies (Respuesta).  Requests (Solicitud) 6.- Mensajes EIGRP (2). Cabecera de la Cabecera del Cabecera del Mensaje EIGRP Trama Paquete EIGRP  Cabecera EIGRP.- Contiene el número de AS, Código del mensaje (que tipo de mensaje).  Mensaje EIGRP.- El contenido varía dependiendo del tipo de mensaje. 7.- Configuración EIGRP.  Topología Propuesta. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 10. Configuración Básica EIGRP.  Configuración en el R1. R1>ena R1#conf t R1(config)#int se0/0 R1(config-if)#ip add 65.65.65.1 255.255.255.252 R1(config-if)#no shut R1(config-if)#ex R1(config)#int se0/1 R1(config-if)#ip add 64.64.64.2 255.255.255.252 R1(config-if)#no shut R1(config-if)#ex R1(config)#router eigrp 10 R1(config-router)#no auto-summary R1(config-router)#net 65.65.65.0 0.0.0.3 R1(config-router)#net 64.64.64.0 0.0.0.3 R1(config-router)#eigrp log-neighbor-changes R1(config-if)#ex  Configuración en el R2. R2>ena R2#conf t R2(config)#int se0/0 R2(config-if)#ip add 65.65.65.2 255.255.255.252 R2(config-if)#no shut R2(config-if)#ex R2(config)#int f1/0 R2(config-if)#ip add 192.168.1.1 255.255.255.0 R2(config-if)#no shut R2(config-if)#ex R2(config)#router eigrp 10 R2(config-router)#no auto-summary R2(config-router)#net 65.65.65.0 0.0.0.3 R2(config-router)#net 192.168.1.0 R2(config-router)#eigrp log-neighbor-changes R2(config-router)#do wr Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 11.  Configuración en el R3. R3>ena R3#conf t R3(config)#int se0/0 R3(config-if)#ip add 64.64.64.1 255.255.255.252 R3(config-if)#no shut R3(config-if)#ex R3(config)#int f1/0 R3(config-if)#ip add 171.21.1.1 255.255.255.0 R3(config-if)#no shut R3(config-if)#ex R3(config)#router eigrp 10 R3(config-router)#no auto-summary R3(config-router)#net 64.64.64.0 0.0.0.3 R3(config-router)#net 171.21.1.0 R3(config-router)#eigrp log-neighbor-changes R3(config-router)#do wr  Configuración de Ménsajes EIGRP. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 12.  Comándos EIGRP.  El comando router eigrp 10 habilita un proceso para EIGRP y el numero 10 al numero de sistema autónomo.  El comando network habilita las interfaces incluidas en la red declarada para enviar y recibir mensajes EIGRP.  EL comando eigrp log-neighbor-change permite monitorear cada vez que hay un cambio en las relaciones con los vecinos. Protocolo OSPF  Intro.- Es un protocolo de enrutamiento interior usado para distribuir información de enrutamiento dentro de su sistema autónomo.  OSPF es un estándar libre.  OSPF se basa en algoritmo SPF, el cual se refiere abecés como Dijkstra.  OSPF es un protocolo de estado de enlace que envía Link-State Advertisement (LSAs) a todos los routers dela misma área jerárquica.  Cuando los routers acumulan la información de los estados de enlace, provista por los LSAs, usan algoritmos SPF, para calcular la distancia mas corta a cada nodo.  A diferencia de RIP, OSPF no envía la tabla de enrutamiento o parte de la tabla, por el contrario envía información de los estados de enlaces. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 13. Con los LSAs, el router forma una base de datos topológica (información de cada router en el área, con sus enlaces)  El árbol SPF no es otra cosa que los caminos mas cortos hacia una red destino, en otras palabras las mejores rutas.  Con el árbol SPF se construye la tabla de enrutamiento. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 14. 1.- OSPF vs RIP.  RIP.  RIP tiene un límite de 15 saltos, más de 15 saltos se considera inalcanzable.  RIP no puede alcanzar VLSM, en su versión 2 si puede.  RIP converge más lentamente que OSPF.  Las redes RIP tienen una jerarquía plana.  OSPF.  Con OSPF no hay límites de saltos.  Usa inteligentemente VLSM.  OSPF usa IP multicasting para enviar sus actualizaciones estado enlace y se envían cuando hay un cambio en la topología.  OSPF permite un mejor balanceo de carga.  OSPF permite etiquetar rutas externas como las inyectadas por BGP. 2.- Calculo del Costo.  OSPF Cost, llamado también métrica, se calcula con la siguiente expresión.  cost = 10000 0000/bandwith in bps  Por defecto el costo se basa en el ancho de banda, pero se puede asignar directamente.  ip ospf cost <value> interface Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 15. 3.- Configuración OSPF.  Topología Propuesta.  Configuración Básica OSPF.  Configuración en el RA. RA>ena RA#conf t RA(config)#int se0/0/0 RA(config-if)#ip add 172.16.1.5 255.255.255.252 RA(config-if)#clock rate 64000 RA(config-if)#no shut RA(config-if)#ex RA(config)#int se0/0/1 RA(config-if)#ip add 172.16.1.9 255.255.255.252 RA(config-if)#clock rate 64000 RA(config-if)#no shut RA(config-if)#do wr  Configuración OSPF en el RA. RA(config)#router ospf 10 RA(config)#network 172.16.1.4 0.0.0.3 area 0 RA(config)#network 172.16.1.8 0.0.0.3 area 0 Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 16.  Configuración en el RB. RB>ena RB#conf t RB(config)#int se0/0/0 RB(config-if)#ip add 172.16.1.6 255.255.255.252 RB(config-if)#no shut RB(config-if)#ex RB(config)#int f0/0 RB(config-if)#ip add 192.168.1.1 255.255.255.0 RB(config-if)#no shut RB(config-if)#ex RB(config)#do wr  Configuración OSPF en el RB. RB(config)#router ospf 10 RB(config)#network 172.16.1.4 0.0.0.3 area 0 RB(config)#network 192.168.1.0 0.0.0.3 area 0  Configuración en el RC. RC>ena RC#conf t RC(config)#int se0/0/0 RC(config-if)#ip add 172.16.1.10 255.255.255.252 RC(config-if)#no shut RC(config-if)#ex RC(config)#int f0/0 RC(config-if)#ip add 192.168.1.2 255.255.255.0 RC(config-if)#no shut  Configuración OSPF en el RC. RC(config)#router ospf 10 RC(config)#network 172.16.1.8 0.0.0.3 area 0 RC(config)#network 192.168.1.0 0.0.0.3 area 0 Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 17.  Configuración en el RD. RD>ena RD#conf t RD(config)#int f0/0 RD(config-if)#ip add 192.168.1.3 255.255.255.0 RD(config-if)#no shut RD(config-if)#ex RD(config)#int f0/1 RD(config-if)#ip add 172.16.2.1 255.255.255.128 RD(config-if)#no shut  Configuración OSPF en el RD. RD(config)#router ospf 10 RD(config)#network 192.168.1.0 0.0.0.3 area 0 RD(config)#network 172.16.2.0 0.0.0.3 area 0  Comandos para visualizar tipos de procesos en los routers. RX#show ip ospf neighbor RX#show ip ospf database RX#show ip ospf interface RX#show ip protocols RX#show ip route  Comando para modificar el ancho de banda sobre una interface. RA(config)#interface serial 0/0/0 RA(config-if)#bandwidth 64  Comando de configuración de interface para cambiar el coste del enlace. RA(config)#interface serial 0/0/0 RA(config-if)#ip ospf cost 64000 Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 18.  Comando para verificar el cambio del cost en el RA. RA#sh ip ospf interface serial 0/0/0 4.- Análisis de DR y BDR.  En redes multiacceso con capacidad de broadcast como Ethernet, el intercambio LSAs podría volverse una tarea que reduzca la capacidad de la red.  Se elige el DR (Router Designado), para que sea el único router que en vie las actualizaciones a los routers del segmento, se ase mediante el intercambio de hellos Ethernet-Channel  Intro.- Ethernet-channel provee el agregado de puertos asta máximo 8 puertos físicos desde un switch hasta otro switch. Logrando que se comporte como uno solo.  Cada interface agrupada en un Ethernet-channel debe tener la misma características, velocidad, modo, acceso o troncal, y todas deben ser configuradas como interfaces capa 2. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 19. 1.- Port Channels.  El agregado de puertos físicos, se convierte en un puerto lógico denominado “port channle”. Y pueden existir asta 6 port channel. 2.- Modos de Ethernet-Channel.  Auto.- Mediante este modo se permite la negociación mediante el protocolo PAgP (Port Agregation Protocol), el puerto espera a recibir paquetes PAgP para iniciar la negociación.  Desirable.- Mediante este modo se permite la negociación mediante el protocolo PAgP (Port Agregation Protocol), el puerto iniciara la negociación enviando paquetes PAgP.  On.- En este modo se fuerza el uso del ethernet-channel sin usar PAgP. 3.- Configuración Ethernet-Channels.  Topología Propuesta. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 20.  Configuración Básica.  Configuración el SW1. SW1(config)#int f0/1 SW1(config-if)#channel-group 1 mode on SW1(config-if)#sw mode trunk SW1(config-if)#duplex full SW1(config-if)#speed 10 SW1(config-if)#ex SW1(config)#int f0/2 SW1(config-if)#channel-group 1 mode on SW1(config-if)#sw mode trunk SW1(config-if)#duplex full SW1(config-if)#speed 10 SW1(config-if)#ex SW1(config)#int f0/3 SW1(config-if)#channel-group 1 mode on SW1(config-if)#sw mode trunk SW1(config-if)#duplex full SW1(config-if)#speed 10 SW1(config-if)#ex SW1(config)#vtp mode server SW1(config)#vtp domain idat  Ahora creamos nuestras VLANs. SW1(config)#vlan 10 SW1(config-vlan)#name redes SW1(config-vlan)#ex SW1(config)#vlan 20 SW1(config-vlan)#name software SW1(config-vlan)#ex SW1(config)#vlan 25 SW1(config-vlan)#name sistemas SW1(config-vlan)#ex SW1(config)#vlan 40 SW1(config-vlan)#name administrativa SW1(config-vlan)#do wr Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 21.  Ahora una vez que ya tenemos nuestras VLANs creadas y creado nuestras VTP comenzamos a configurar el acceso a nuestras vlans para que puedan pasar por las interfaces. SW1(config)#int f0/4 SW1(config-if)#sw mode access SW1(config-if)#sw access vlan 10 SW1(config-if)#spanning-tree portfast SW1(config-if)#ex SW1(config)#int f0/5 SW1(config-if)#sw mode access SW1(config-if)#sw access vlan 25 SW1(config-if)#spanning-tree portfast SW1(config-if)#ex SW1(config)#int f0/6 SW1(config-if)#sw mode access SW1(config-if)#sw access vlan 20 SW1(config-if)#spanning-tree portfast SW1(config-if)#ex  Ahora crearemos nuestra única VLAN Administrativa. SW1(config)#interface vlan 40 SW1(config-if)#ip add 192.168.40.3 255.255.255.0 SW1(config-if)#ex SW1(config)#ip default-gateway 192.168.40.1 SW1(config)#do w  Ahora creamos nuestro protocolo STP para prevenir los bucles físicos de nuestras VLANs creadas. SW1(config)#spanning-tree vlan 10,20,25,40 priority 24576 Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 22.  Configuración para el SW2. SW2>ena SW2#conf t SW2(config)#int f0/1 SW2(config-if)#channel-group 1 mode on SW2(config-if)#sw mode trunk SW2(config-if)#ex SW2(config)#int f0/2 SW2(config-if)#channel-group 1 mode on SW2(config-if)#sw mode trunk SW2(config-if)#ex SW2(config)#int f0/3 SW2(config-if)#channel-group 1 mode on SW2(config-if)#sw mode trunk SW2(config-if)#ex SW2(config)#interface vlan 40 SW2(config-if)#ip add 192.168.40.2 255.255.255.0 SW2(config-if)#ex SW2(config)#int f0/4 SW2(config-if)#sw mode trunk SW2(config)#ip default-gateway 192.168.40.1 SW2(config)#do wr  Ahora configuramos nuestro router para agregar las VLANs para que puedan pasar a sea la otra red de nuestro Servidor. R1(config)#int f0/1 R1(config-if)#ip add 192.168.50.1 255.255.255.0 R1(config-if)#no shut R1(config-if)#ex R1(config)#int f0/0.10 R1(config-subif)#encapsulation dot1Q 10 R1(config-subif)#ip add 192.168.10.1 255.255.255.0 R1(config-subif)#ex R1(config)#int f0/0.20 R1(config-subif)#encapsulation dot1Q 20 R1(config-subif)#ip add 192.168.20.1 255.255.255.0 R1(config-subif)#ex Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 23. R1(config)#int f0/0.25 R1(config-subif)#encapsulation dot1Q 25 R1(config-subif)#ip add 192.168.25.1 255.255.255.0 R1(config-subif)#ex R1(config)#int f0/0.40 R1(config-subif)#encapsulation dot1Q 40 R1(config-subif)#ip add 192.168.40.1 255.255.255.0 R1(config-subif)#ex  Una vez configurado todas las interfaces pasamos a configurar el balanceo de carga. SW1(config)#port-channel load-balance src-mac SW1(config)#do wr SW2(config)#port-channel load-balance dst-mac SW2(config)#do wr  Comandos para visualizar los tipos de revisión sobre Ethernet. SX#sh etherchannel load-balance SX#sh etherchannel port-channel SX#sh etherchannel summary Switching  Intro.- Es un dispositivo que nos permite compartir el medio y extender la red y realiza filtrado a nivel de MAC. 1.- Si es administrable podría tener capacidades adicionales como.  Seguridad a nivel de puertos.  Manejo de STP, SMNP, etc.  Alta capacidades de procesamientos.  Enrutamientos, etc. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 24. 2.- El Switch es básicamente una computadora.  Tienes procesador.  Tiene un sistema operático.  Unidad de almacenamiento. 3.- Ventajas de utilizar un Swicht.  Switch implementa los algoritmos en ASICS (Aplication-Specific Integrated Circuit).  No inspecciona el paquete IP.  No modifica la trama.  Permite combinar enlaces distintos.  Mayores velocidades para tráficos agregados. 4.- Limitaciones.  No limita el dominio de broadcast.  No limita trafico multicast.  Existen soluciones actualmente (IGMP Snooping y PIM Snooping).  Susceptible a bucles (loops) 5.- Funciones Básicas.  Aprendizaje de direcciones.  Tabla de direcciones vacía al inicio.  Cada dirección MAC origen nueva se agrega a la tabla indicando al puerto donde se recibió la trama. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 25. 6.- Configuraciones Básicas para un Switch CISCO.  Tipología Propuesta.  Configuración de Port Security.  Configuración para el SW2. SW2(config)#interface FastEthernet0/1 SW2(config-if)#switchport access vlan 10 SW2(config-if)#switchport mode access SW2(config-if)#switchport port-security SW2(config-if)#switchport port-security maximum 2 SW2(config-if)#switchport port-security mac-address sticky SW2(config-if)#switchport port-security violation shutdown SW2(config)#interface FastEthernet0/2 SW2(config-if)#switchport access vlan 20 SW2(config-if)#switchport mode access SW2(config-if)#switchport port-security SW2(config-if)#switchport port-security maximum 2 SW2(config-if)#switchport port-security mac-address sticky SW2(config-if)#switchport port-security violation shutdown Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 26.  Ahora el siguiente comando es para confirmar si el SW2 ha obtenido las direcciones MAC para el SRV-WEB. SW2#sh mac-address-table  De igual manera hacemos el mismo procedimiento en el SW3. SW3#sh mac-address-table Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 27.  Con el siguiente comando vamos a probar la seguridad de los puertos dinámicos. SW2#sh int f0/1 FastEthernet0/1 is up, line protocol is up (connected) Hardware is Lance, address is 000a.f308.8401 (bia 000a.f308.8401) SW2#sh port-security interface f0/1 7.- Funciones Básicas (2).  Reenvio (Forwarding).  Se inspecciona la dirección destino en cada trama.  Si la dirección se encuentra en la trama, la trama se renvía solamente a través del Puerto correspondiente.  Si no, la trama se renvía a través de todos los puertos.  Cuando el destinatario responde, su dirección origen se agrega a la tabla. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 28. Protocolo Syslog  Intro.- Es un protocolo que probé transporte y funcionalidades para el envío de mensajes a través de redes IP con el objetivo de centralizar servicios de log 1.- Protocolo – Arquitectura.  Syslog utiliza 3 capas.  Contenido.  Información de gestión de un mensaje.  Aplicación.  Gestiona la generación, interpretación, ruteo y almacenamiento de mensajes.  Transporte.  Maneja él envió de recepción de mensajes. 2.- Transporte.  Protocolo de transporte NO especificado por syslog.  Pero:  Debe soportar transporte basado en TLS [RFC5425].  Debe soportar transporte basado en UDP [RFC5426].  Puertos por defecto:  UDP: 514.  TCP: 1468. 3.- Servicios – Syslog.  Funcionalidades principales.  Probé funcionalidades de logeo a aplicaciones y dispositivos  Probé a administradores controles sobre los logs. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 29. Flexibilidad.  Permite clasificar y priorizar de mensajes.  Los mensajes pueden ser enviados a múltiples destinos:  Archivos de log.  Terminals.  Otros hosts para centralizar logs. 4.- Logs Centralizados.  Permite el control centralizado de logs clusters.  Monitoreo centralizado con único punto de acceso.  Facilidades para Data Mining. MySQL DB Unix/Linux Server sending syslog message Router SysLog sending Manager syslog message Swichts sending syslog message Router PIX sending syslog message Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 30. 5.- Troubleshooting.  Los mensajes de distintos sistemas pueden ser ordenados en un único sistema.  Mensajes relacionados desde distintos sistemas pueden ser correlacionados y consultados en un solo lugar.  Acceso a un único host de logeo en vez de múltiples sistemas. 6.- Seguridad.  Centralización de logs permite que el auditado sea mas eficiente.  Patrones sospechosos pueden ser reconocido mas fácilmente.  Facilita evaluaciones postmortem de brechas de seguridad. 7.- Implementaciones.  Windows:  Kiwi Syslog Deamon.  WinSyslog.  NTSyslog.  Syslogserver.  HDC Syslog.  NetDecision LogVision.  Syslog Watcher.  Unix:  syslogd.  rsyslogd (TCP).  syslog-ng. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 31. 8.- Configuraciones Básicas.  Topología Propuesta.  Configuración de NTP – SYSLOG en el R1. R1(config)#ntp server 192.168.3.10 R1(config)#ntp update-calendar R1(config)#service timestamps log datetime msec R1(config)#logging 192.168.3.10 R1(config)#username idat privilege 15 password redes  Configuración del DHCP POOL en el R2. R2(config)#ip dhcp pool GERENCIA R2(dhcp-config)#net 192.168.10.0 255.255.255.0 R2(dhcp-config)#default-router 192.168.10.1 R2(config)#ip dhcp excluded-address 192.168.10.2 192.168.10.15 Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 32.  Ahora para comprobar el protocolo Syslog realizamos un ping del host3 al servidor Syslog – S2 ya que esta configurado el loggin para el Servidor S2.  Si queremos modificar el la fecha, hora, mes y año del router, realizaremos el siguiénte comando. R1#clock set 12:12:00 oct 19 2012 Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 33. Enrutamiento entre VLANs  Intro.- Cuando un equipo requiere conectarse con otro equipo en la misma VLAN, tan solo sera suficiente con enviar una trama al switch para que lo reenvie.  Cuando se tiene que comunicar nodos que pertenecen a distinta VLAN (tambien diferentes direcciones logicas) se necesita un dispositivo que haga el enrutamiento. 1.- Enrutamiento entre VLAN- Usando enlaces no troncales.  Cada red es una red logica independiente.  Cada red requiere una interface del router.  Ancho de banda garantizado para cada VLAN. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 34. 2.- Interfaces fisicas y logicas.  Si se tuviera 10 VLAN’s cuantas interfaces fisicas necesitaria.  La otra solucion es utilizar interfaces logicas y no fisicas, es decir subinterfaces.  Las subinterfaces permiten crear multiples interfaces logicas sobre una misma interface fisica.  Each physical interface can have up to 65,535 logical interfaces. RX(config)#interface fast port.subinterface 3.- Enrutamiento entre VLAN- Usando enlaces no troncales.  Se enrutara el tráfico a través de un solo cable, un enlace troncal.  El trafico correspondiente a la VLAN nativo debe ser enviado sin etiquetar. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 35. 4.- VLAN Nativa.  A través de la VLAN Nativa se envía trafico de:  VLAN nativa.  CDP.  VTP.  PAgP.  DTP. 5.- VLAN administrativa.  Debe existir una VLAN usada para administrar los equipos, a esta VLAN se le debe asignar una dirección IP. 6.- Virtual LANs.  Separar el switch en varios switches virtuales.  Cada VLAN es un dominio de broadcast.  Una tabla de reenvÍo por VLAN.  Comunicación entre VLANs se quiere un router  Se pueden lanzar 2 o mas switches que comparten VLANs (VLAN Trunking). 7.- Tipos de VLANs.  Estáticas.  Asignada manualmente por el administrador.  Tiene sentido cuando no hay muchos cambios.  Ventaja: Simplificada.  Dinámicas.  Se crea una base de datos centralizada (MACVLAN).  Al conectar una estación, el switch la asigna a la VLAN correspondiente.  Conveniente cuando hay muchos cambios.  Desventaja: Complejidad. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 36. 8.- Tipos de Encales.  Enlaces troncales (trunk links).  Un troncal transporta tramas de dos o más VLANs.  Generalmente.  Switch  Switch.  Router  Switch.  Las tramas necesitan algún tipo de identificación. 9.- Etiquetado de Tramas.  Se agrega una identificación a cada trama para diferenciar a que VLAN pertenece.  El switch que recibe una trama etiquetada puede:  Renviarla a través de otro puerto troncal (sin modificar).  Renviarla a través de un puerto de enlace, previamente quitando la etiqueta. 10.- Estándar 802.1Q.  Estándar de la IEEE para etiquetado de tramas.  Introduce un encabezado de etiqueta dentro del encabezado Ethernet, después de la dirección MAC origen.  12 bits del encabezado de etiqueta especifican el VLAN-ID.  Permite 4095 VLANs individuales. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 37. 11.- Configuraciones Básicas para Implementación de VLANs.  Topología Propuesta.  Configuración de VLANs en el SW1. SW1(config)#vlan 10 SW1(config-vlan)#name ADMINISTRATIVOS SW1(config-vlan)#ex SW1(config)#vlan 20 SW1(config-vlan)#name GERENCIA SW1(config-vlan)#ex SW1(config)#vlan 30 SW1(config-vlan)#name FINANZAS SW1(config-vlan)#ex SW1(config)#vlan 40 SW1(config-vlan)#name MARKETING SW1(config-vlan)#ex SW1(config)#vlan 50 SW1(config-vlan)#name LOGISTICA SW1(config-vlan)#ex SW1(config)#vtp mode server SW1(config)#vtp domain idat Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 38. SW1(config)#int ran f0/2-5 SW1(config-if-range)#sw mode trunk SW1(config)#int ran f0/21-24 SW1(config-if-range)#sw mode trunk SW1(config)#int f0/1 SW1(config-if)#sw mode trunk  Configuración de VLANs en el SW2. SW2(config)#int ran f0/2-5 SW2(config)#sw mode trunk SW2(config)#vtp mode client SW2(config)#int f0/1 SW2(config-if)#sw mode access SW2(config-if)#sw access vlan 10 SW2(config-if)#ex SW2(config)#int f0/6 SW2(config-if)#sw mode access SW2(config-if)#sw access vlan 20 SW2(config-if)#ex SW2(config)#int f0/7 SW2(config-if)#sw mode access SW2(config-if)#sw access vlan 30 SW2(config-if)#ex  Configiguracion de VLANs en el SW3. SW3(config)#int ran f0/21-24 SW3(config-if-range)#sw mode trunk SW3(config-if-range)#ex SW3(config)#vtp mode client SW3(config)#int ran f0/1-3 SW3(config-if-range)#sw mode access SW3(config-if-range)#ex SW3(config)#int f0/1 SW3(config-if)#sw access vlan 40 SW3(config-if)#ex Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 39. SW3(config)#int f0/2 SW3(config-if)#sw access vlan 50 SW3(config-if)#ex SW3(config)#int f0/3 SW3(config-if)#sw access vlan 60 SW3(config-if)#do wr  Configuración de DHCP POOL en el R2. R2(config)#ip dhcp pool ADMINISTRATIVOS R2(dhcp-config)#net 191.160.10.0 255.255.255.0 R2(dhcp-config)#default-router 191.160.10.1 R2(dhcp-config)#dns-server 200.130.225.10 R2(dhcp-config)#ex R2(config)#ip dhcp pool GERENCIA R2(dhcp-config)#net 191.160.20.0 255.255.255.0 R2(dhcp-config)#default-router 191.160.20.1 R2(dhcp-config)#dns-server 200.130.225.10 R2(dhcp-config)#ex R2(config)#ip dhcp pool FINANZAS R2(dhcp-config)#net 191.160.30.0 255.255.255.0 R2(dhcp-config)#default-router 191.160.30.1 R2(dhcp-config)#dns-server 200.130.225.10 R2(dhcp-config)#ex R2(config)#ip dhcp pool MARKETING R2(dhcp-config)#net 191.160.40.0 255.255.255.0 R2(dhcp-config)#default-router 191.160.40.1 R2(dhcp-config)#dns-server 200.130.225.10 R2(dhcp-config)#ex R2(config)#ip dhcp pool LOGISTICA R2(dhcp-config)#net 191.160.50.0 255.255.255.0 R2(dhcp-config)#default-router 191.160.50.1 R2(dhcp-config)#dns-server 200.130.225.10 R2(dhcp-config)#ex R2(config)#ip dhcp pool MERCADO R2(dhcp-config)#net 191.160.60.0 255.255.255.0 R2(dhcp-config)#default-router 191.160.60.1 R2(dhcp-config)#dns-server 200.130.225.10 R2(dhcp-config)#do wr Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 40.  Comenzamos agregar las VLANs en la tabla de enrutamiento del router R2. R2(config)#int f0/0.10 R2(config-subif)#encapsulation dot1Q 10 R2(config-subif)#ip add 191.160.10.1 255.255.255.0 R2(config-subif)#ex R2(config)#int f0/0.20 R2(config-subif)#encapsulation dot1Q 20 R2(config-subif)#ip add 191.160.20.1 255.255.255.0 R2(config-subif)#ex R2(config)#int f0/0.30 R2(config-subif)#encapsulation dot1Q 30 R2(config-subif)#ip add 191.160.30.1 255.255.255.0 R2(config-subif)#ex R2(config)#int f0/0.40 R2(config-subif)#encapsulation dot1Q 40 R2(config-subif)#ip add 191.160.40.1 255.255.255.0 R2(config-subif)#ex R2(config)#int f0/0.50 R2(config-subif)#encapsulation dot1Q 50 R2(config-subif)#ip add 191.160.50.1 255.255.255.0 R2(config-subif)#ex R2(config)#int f0/0.60 R2(config-subif)#encapsulation dot1Q 60 R2(config-subif)#ip add 191.160.60.1 255.255.255.0 R2(config-subif)#do wr  Ahora comenzamos a excluir por rango la IP Dinámicas que van a ser asignadas a cada VLANs. R2(config)#ip dhcp excluded-address 191.160.10.2 191.160.10.5 R2(config)#ip dhcp excluded-address 191.160.20.2 191.160.20.5 R2(config)#ip dhcp excluded-address 191.160.30.2 191.160.30.5 R2(config)#ip dhcp excluded-address 191.160.40.2 191.160.40.5 R2(config)#ip dhcp excluded-address 191.160.50.2 191.160.50.5 R2(config)#ip dhcp excluded-address 191.160.60.2 191.160.60.5 Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 41.  Configuración para el SW4. SW4(config)#vlan 5 SW4(config-vlan)#name CONTABILIDAD SW4(config-vlan)#ex SW4(config)#vlan 6 SW4(config-vlan)#name VENTAS SW4(config-vlan)#ex SW4(config)#vlan 7 SW4(config-vlan)#name SISTEMAS SW4(config-vlan)#ex SW4(config)#vlan 8 SW4(config-vlan)#name COMPRAS SW4(config-vlan)#ex SW4(config)#vtp mode server SW4(config)#vtp domain idat SW4(config)#int ran f0/2-5 SW4(config)#sw mode trunk SW4(config)#int ran f0/10-13 SW4(config)#sw mode trunk SW4(config)#int f0/1 SW4(config-if)#sw mode trunk SW4(config-if)#do wr  Configuración para el SW5. SW5(config)#int ran f0/2-5 SW5(config-if-range)#sw mode trunk SW5(config-if-range)#ex SW5(config)#vtp mode client SW5(config)#int f0/1 SW5(config-if)#sw mode access SW5(config-if)#sw access vlan 5 SW5(config-if)#ex SW5(config)#int f0/6 SW5(config-if)#sw mode access SW5(config-if)#sw access vlan 6 SW5(config-if)#do wr Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 42.  Configuración para el SW6. SW6(config)#int ran f0/10-13 SW6(config)#sw mode trunk SW6(config)#vtp mode client SW6(config)#int ran f0/1-2 SW6(config-if-range)#sw mode access SW6(config-if-range)#ex SW6(config)#int f0/1 SW6(config-if)#sw access vlan 8 SW6(config-if)#ex SW6(config)#int f0/2 SW6(config-if)#sw access vlan 7 SW6(config-if)#do wr  Configuración para el Router – ISP. ISP(config)#ip dhcp pool CONTABILIDAD ISP(dhcp-config)#net 171.21.5.0 255.255.255.240 ISP(dhcp-config)#default-router 171.21.5.1 ISP(dhcp-config)#dns-server 200.130.225.10 ISP(dhcp-config)#ex ISP(config)#ip dhcp pool VENTAS ISP(dhcp-config)#net 171.21.6.0 255.255.255.240 ISP(dhcp-config)#default-router 171.21.6.1 ISP(dhcp-config)#dns-server 200.130.225.10 ISP(dhcp-config)#ex ISP(config)#ip dhcp pool SISTEMAS ISP(dhcp-config)#net 171.21.7.0 255.255.255.240 ISP(dhcp-config)#default-router 171.21.7.1 ISP(dhcp-config)#dns-server 200.130.225.10 ISP(dhcp-config)#ex ISP(config)#ip dhcp pool COMPRAS ISP(dhcp-config)#net 171.21.8.0 255.255.255.240 ISP(dhcp-config)#default-router 171.21.8.1 ISP(dhcp-config)#dns-server 200.130.225.10 ISP(dhcp-config)#do wr Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 43.  Comensamos a excluir las IP Dinámicas que van hacer asignadas a cada VLANs. ISP(config)#ip dhcp excluded-address 171.21.5.2 171.21.5.5 ISP(config)#ip dhcp excluded-address 171.21.6.2 171.21.6.5 ISP(config)#ip dhcp excluded-address 171.21.7.2 171.21.7.5 ISP(config)#ip dhcp excluded-address 171.21.8.2 171.21.8.5  Ahora configuramos nuestros Router asignándoles un SA a cada uno. R1(config)#router eigrp 10 R1(config-router)#no auto-summary R1(config-router)#net 65.65.65.0 0.0.0.3 R1(config-router)#net 65.65.65.4 0.0.0.3 R1(config-router)#do wr R2(config)#router eigrp 10 R2(config-router)#no auto-summary R2(config-router)#net 65.65.65.0 0.0.0.3 R2(config-router)#net 191.160.1.0 R2(config-router)#do wr R3(config)#router eigrp 10 R3(config-router)#no auto-summary R3(config-router)#net 65.65.65.4 0.0.0.3 R3(config-router)#net 200.130.225.0 R3(config-router)#net 200.130.225.128 R3(config-router)#do wr Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 44. Redistribución  Intro.- Usar un protocolo de enrutamiento para publicar rutas que se han aprendidos mediante otros medios, como otros protocolos de enrutamiento, rutas estáticas, redes directamentes conectadas, es lo que denominamos redistribución. 1.- Se debe tomar en cuenta para una redistribución exitosa, factores como:  Métricas.  Distancia Administrativa.  Con clase o sin clase. 2.- Métricas.  Cuando se redistribuye un protocolo dentro de otro, la métrica juega un papel muy importante.  RIP, basa su métrica en saltos.  EIGRP, basa su métrica en ancho de banda, retardo, carga, confiabilidad, y MTU. Estando habilitado por defecto solo el ancho de banda y retardo.  Se tiene que definir una métrica entendible tanto como para un protocolo como para otro. EIGRP 100 RIP UPDATE UPDATE  Inyección de rutas aprendidas por EIGRP a través de las actualizaciones de RIP. #router rip #redistribute EIGRP 100 metric 5 Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 45. Inyección de rutas aprendidas por RIP a través de las actualizaciones de EIGRP. #router eigrp 100 #redistribute rip metric 1544 20000 255 1 1500 3.- Distancia Administrativa.  Si un router aprendes varias rutas por un protocolo de enrutamiento, se escoge la de menor costo.  Que pasaría si esas rutas se aprenden mediante diferentes métodos, como seleccionar la mejor si las métricas no son comparables.  La distancia administrativa permite seleccionar que ruta es preferible cuando se trabajan con diferentes protocolos de enrutamiento (métricas diferentes). 4.- IP Classless.  IP classless afecta solamente al proceso de reenvio, pero no la forma de construcción de la tabla de enrutamiento.  Si se tuviera en la configuración (router cisco) el comando no ip classless, el router podría no estar renviando hacia la súper redes. 5.- Configuraciones Básicas para nuestra implementación de nuestro Protocolo de Redistribución.  Topología Propuesta. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 46.  Configuración de Redistribución para los Routers Designados. R3(config)#router eigrp 100 R3(config-router)#redistribute rip metric 100000 0 255 1 1500 R3(config-router)#redistribute static metric 100000 100 255 1 1500 R3(config-router)#network 192.168.1.0 R3(config-router)#network 192.168.2.0 0.0.0.3 R3(config-router)#no auto-summary R3(config-router)#router rip R3(config-router)#version 2 R3(config-router)#redistribute eigrp 100 metric 4 R3(config-router)#redistribute static metric 4 R3(config-router)#network 172.16.0.0 R3(config-router)#default-information originate R3(config-router)#no auto-summary R3(config)#ip route 10.10.10.0 255.255.255.0 Serial0/2/0 R5(config)#router eigrp 100 R5(config-router)#redistribute static metric 5 20000 255 1 1500 R5(config-router)#network 192.168.1.0 R5(config-router)#network 192.168.2.4 0.0.0.3 R5(config-router)#no auto-summary R5(config)#ip route 0.0.0.0 0.0.0.0 Serial0/0/1  En el ISP solo se lanzaría una ruta predeterminada. ISP(config)#ip route 0.0.0.0 0.0.0.0 Serial0/0/0 Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 47. Protocolo VTP (Virtual Trunking Protocol)  Intro.- Protocolo utilizado para propagar la información de las vlan usando los enlaces troncales.  Si se tuviera una red jerárquica, se imagina el trabajo de configuración equipo por equipo. 1.- Modo VTP.  Servidor: Publican la información de sus VLAN dentro de su dominio.  Cliente: Recibe la información de las VLAN desde un servidor de su mismo dominio.  Transparente: No participa en VTP, se le debe asignar sus propias VLAN. 2.- Dominio VTP.  Es el grupo de switch configurados que permiten el intercambio de las publicaciones VTP. 3.- Introducción Los modos de VTP.  El protocolo VTP es un protocolo bastante complejo, pero fácil de entender y poner en práctica una vez que llegue a conocerlo. Actualmente, 3 versiones diferentes del protocolo de existir, es decir, versión 1, 2 (añade soporte para redes Token Ring) y 3, con la primera versión se utiliza en la mayoría de las redes.  A pesar de la variedad de versiones, que también opera en tres modos diferentes: servidor, cliente y el modo transparente, que nos da la máxima flexibilidad en cómo los cambios en el efecto de red con el resto de nuestros switches. Para ayudar a mantener las cosas simples y con el fin de evitar confusiones, vamos a trabajar con la primera versión del protocolo VTP - VTP v1, que cubre más del 90% de las redes.  A continuación encontrará los 3 modos del protocolo VTP puede operar en cualquier conmutador a través de la red:  El modo de servidor VTP.  VTP modo Cliente.  VTP transparente modo. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 48. Cada modo ha sido diseñado para cubrir las configuraciones de red específicas y necesidades, ya que estamos a punto de ver, pero por ahora, tenemos que entender el propósito de cada modo y el esquema de red siguiente nos ayudará a hacer exactamente eso.  Una configuración típica consiste en al menos un conmutador configurado como un servidor VTP, y varios switches configurados como clientes VTP. La lógica detrás de esta configuración es que toda la información sobre las VLAN se almacena sólo en el switch VTP servidor desde el que todos los clientes se actualizan. Cualquier cambio en la base de datos VLAN que se actualice desde el servidor VTP VTP a todos los clientes para que puedan actualizar su base de datos.  Por último, se informó que estas actualizaciones VTP sólo recorrerá enlaces troncales. Esto significa que usted debe asegurarse de que todos los interruptores de conexión a la red troncal a través de enlaces troncales, de lo contrario no hay actualizaciones VTP se llega a los interruptores.  Echemos un vistazo más de cerca a lo que cada uno hace y el modo VTP en los que se pueden utilizar. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 49. 4.- El Dominio VTP - VLAN de administración de dominio.  El dominio VTP, también conocido como el dominio de VLAN de administración, es un parámetro VTP configurado en cada conmutador conectado a la red y se utiliza para definir los interruptores que participarán en los cambios o actualizaciones hechas en el dominio de VTP especificado.  Naturalmente, el conmutador central (VTP Server) y todos los demás interruptores participar en el mismo dominio, por ejemplo, cortafuegos, así que cuando el servidor VTP anuncia nueva información de VLAN para el dominio VTP servidor de seguridad, sólo los clientes (conmutadores) configurados con el mismo dominio VTP parámetro se aceptar y procesar estos cambios, el resto simplemente las ignora.  Por último, algunas personas tienden a relacionar el dominio VTP con el espacio de nombres de dominio, sin embargo, esto es completamente incorrecto. A pesar de que 'DNS' contiene el acrónimo "Dominio" de la palabra, no está relacionado de ninguna manera con el dominio VTP. Aquí (en tierra VTP), 'Dominio' la palabra se utiliza simplemente para describir un área lógica en la que ciertos nodos (conmutadores) pertenecen o participan en, y se ven afectados por los cambios realizados en él.  También debemos señalar que todos los switches Cisco por defecto para el modo de servidor VTP pero no transmitirá ninguna información de la VLAN a la red hasta que un dominio VTP se encuentra en el interruptor.  En este momento sólo estamos haciendo referencia al concepto de dominio VTP ya que también se analiza con mayor profundidad más adelante, así que vamos a continuar con los modos VTP. 5.- VTP modo Cliente.  En modo cliente, el detector aceptar y almacenar en su memoria RAM toda la información recibida de la VLAN del servidor VTP, sin embargo, esta información también se guarda en la NVRAM, por lo que si el interruptor está apagado, no perderá su información de VLAN.  El cliente de VTP se comporta como un servidor VTP, pero no es capaz de crear, modificar o borrar VLAN en él.  En la mayoría de las redes, los clientes se conectan directamente al servidor de VTP como se muestra en el diagrama anterior. Si, por cualquier razón, dos clientes se conectan en cascada juntos, entonces la información se propaga hacia abajo a través de los enlaces troncales disponibles, asegurando que alcanza todos los interruptores: Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 50. El diagrama muestra un switch Catalyst 3550 configurado como un servidor VTP y 4 Catalyst 2950 switches configurados como clientes VTP y en cascada por debajo de nuestro 3550. Cuando el servidor VTP VTP envía una actualización, esta se desplazará a través de todos los enlaces troncales (ISL, 802.1Q y 802,10 LANE ATM), como se muestra en el diagrama.  La información anunciada en primer lugar se llega al catalizador de dos interruptores de 2950 conectado directamente a la 3550 y luego viajará a los conmutadores en cascada abajo y a través de los enlaces troncales. Si el vínculo entre la cascada 2950 no fue un enlace troncal, sino un enlace de acceso, entonces la 2 ª serie de interruptores no recibiría y actualizaciones VTP: Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 51. Como se puede ver, las actualizaciones VTP happlily llegará a los switches Catalyst primero pero termina ahí, ya que no hay enlaces troncales entre ellos y el 2950 por debajo de ellos. Es muy importante que usted tenga esto en cuenta al diseñar una red o realizar cambios en la existente. 6.- VTP modo Transparente.  El modo transparente VTP es algo intermedio entre un servidor y un cliente VTP VTP pero no participa en el dominio VTP.  En el modo transparente, que son capaces de crear, modificar y suprimir VLAN en el conmutador local, sin afectar a los otros switches, independientemente del modo que podrían estar adentro es más importante, si el interruptor configurado de forma transparente recibe un aviso que contenga la información de VLAN, lo hará ignorar pero que al mismo tiempo se transmita puertos de salida de la trompa para cualquier otros conmutadores que se pueden conectar a. NOTA: Un interruptor VTP transparente actuará como un relé de VTP (hacia delante toda la información que recibe VTP, puertos de salida de su tronco) sólo cuando VTP versión 2 se utiliza en la red. Con VTP versión 1, el interruptor transparente simplemente ignorar y descartar los mensajes VTP recibidos desde el resto de la red.  Por último, todos los interruptores configurados para funcionar en modo transparente guardar su configuración en la NVRAM (al igual que todas las anteriores dos modos), pero no para anunciar cualquier información de la VLAN de sí mismo, a pesar de que estará feliz de enviar cualquier información VTP recibidos del resto del la red.  Esta funcionalidad permite a los conmutadores importante transparente configurado para ser colocado en cualquier lugar dentro de la red, sin ningún tipo de consecuencias para el resto de la red, ya que como se ha mencionado, actúan como un repetidor para cualquier información de VLAN recibido: Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 52. Nuestro 3550 Catalizador aquí está configurado como un servidor VTP para el dominio llamado "Firewall". Además, contamos con dos interruptores configurados en modo cliente VTP, obteniendo su información de VLAN del servidor VTP 3550, pero entre estos dos clientes VTP, hemos colocado otro switch configurado para ejecutarse en modo transparente VTP.  Nuestro conmutador transparente se ha configurado con el dominio llamado "Lab", y como tal, el interruptor se transmita todas las actualizaciones de VTP entrantes que pertenecen a la "firewall" dominio cabo su enlace troncal otro, sin tener que procesar la información. Al mismo tiempo, no va a anunciar su propia información de VLAN para interruptores de sus vecinos.  Cierre, el modo VTP transparente no es de uso frecuente en las redes vivas, pero vale la pena mencionar y conocer. 7.- Configuración Básica.  Topología Propuesta. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 53.  Configuración VTP modo Server en el SW-A. SW1(config)#vlan 10 SW1(config-vlan)#name DATA SW1(config-vlan)#ex SW1(config)#vlan 20 SW1(config-vlan)#name SOPORTE SW1(config-vlan)#ex SW1(config)#vlan 25 SW1(config-vlan)#name VENTAS SW1(config-vlan)#ex SW1(config)#vlan 30 SW1(config-vlan)#name COMPRAS SW1(config-vlan)#ex SW1(config)#vlan 35 SW1(config-vlan)#name LOGISTICA SW1(config-vlan)#ex SW1(config)#vtp mode server SW1(config)#vtp domain idat  Configuración VTP modo Cliente en el SW-B. SW-B(config)#int f0/1 SW-B(config-if)#sw mode trunk SW-B(config-if)#ex SW-B(config)#vtp mode client SW-B(config)#int ran f0/2-4 SW-B(config-if-range)#sw mode access SW-B(config-if-range)#ex SW-B(config)#int f0/2 SW-B(config-if)#sw access vlan 10 SW-B(config-if)#ex SW-B(config)#int f0/3 SW-B(config-if)#sw access vlan 20 SW-B(config-if)#ex SW-B(config)#int f0/4 SW-B(config-if)#sw access vlan 25 SW-B(config-if)#do wr Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 54.  Configuración VTP modo Cliente en el SW-C. SW-C(config)#int f0/1 SW-C(config-if)#sw mode trunk SW-C(config-if)#ex SW-C(config)#vtp mode client SW-C(config)#int ran f0/2-3 SW-C(config-if-range)#sw mode access SW-C(config-if-range)#ex SW-C(config)#int f0/2 SW-C(config-if)#sw access vlan 35 SW-C(config-if)#ex SW-C(config)#int f0/3 SW-C(config-if)#sw access vlan 30 SW-C(config-if)#do wr  Publicaciones de IP Dinámicas mediante POOLs en el R1. SW-C(config)#ip dhcp pool DATA SW-C(dhcp-config)#net 191.160.10.0 255.255.255.0 SW-C(dhcp-config)#default-router 191.160.10.1 SW-C(dhcp-config)#dns-server 191.160.25.10 SW-C(dhcp-config)#ex SW-C(config)#ip dhcp pool SOPORTE SW-C(dhcp-config)#net 191.160.20.0 255.255.255.0 SW-C(dhcp-config)#default-router 191.160.20.1 SW-C(dhcp-config)#dns-server 191.160.25.10 SW-C(dhcp-config)#ex SW-C(config)#ip dhcp pool VENTAS SW-C(dhcp-config)#net 191.160.25.0 255.255.255.0 SW-C(dhcp-config)#default-router 191.160.25.1 SW-C(dhcp-config)#dns-server 191.160.25.10 SW-C(config)#ip dhcp pool COMPRAS SW-C(dhcp-config)#net 191.160.30.0 255.255.255.0 SW-C(dhcp-config)#default-router 191.160.30.1 SW-C(dhcp-config)#dns-server 191.160.25.10 SW-C(dhcp-config)#ex SW-C(config)#ip dhcp pool LOGISTICA SW-C(dhcp-config)#net 191.160.35.0 255.255.255.0 SW-C(dhcp-config)#default-router 191.160.35.1 SW-C(dhcp-config)#dns-server 191.160.25.10 Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 55.  Enrutamiento de VLANs mediante dot1q en el R1. R1(config)#int f0/0 R1(config-if)#no sh R1(config-if)#no shutdown R1(config-if)#ex R1(config)#int f0/0.10 R1(config-subif)#encapsulation dot1Q 10 R1(config-subif)#ip add 191.160.10.1 255.255.255.0 R1(config-subif)#ex R1(config)#int f0/0.20 R1(config-subif)#encapsulation dot1Q 20 R1(config-subif)#ip add 191.160.20.1 255.255.255.0 R1(config-subif)#ex R1(config)#int f0/0.25 R1(config-subif)#encapsulation dot1Q 25 R1(config-subif)#ip add 191.160.25.1 255.255.255.0 R1(config-subif)#ex R1(config)#int f0/0.30 R1(config-subif)#encapsulation dot1Q 30 R1(config-subif)#ip add 191.160.30.1 255.255.255.0 R1(config-subif)#ex R1(config)#int f0/0.35 R1(config-subif)#encapsulation dot1Q 35 R1(config-subif)#ip add 191.160.35.1 255.255.255.0 R1(config-subif)#ex  Exclusiones de ip para nuestras VLANs en el R1. R1(config)#ip dhcp excluded-address 191.160.10.2 191.160.10.5 R1(config)#ip dhcp excluded-address 191.160.20.2 191.160.20.5 R1(config)#ip dhcp excluded-address 191.160.30.2 191.160.30.5 R1(config)#ip dhcp excluded-address 191.160.35.2 191.160.35.5 Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 56. Protocolo STP (Spaninng Tree Protocol)  Intro.- STP es un protocolo de prevención de bucles físicos en la LAN.  El STP permite que los switches descubran los bucles físicos y los eliminan. Bucles redundantes 1.- Funciones del Spanning Tree.  El STP permite que los switches se comuniquen para descubrir loops físicos en la red y eliminarlos.  Al configurar STP en redes con varias VLANs se pueden habilitar balanceo de tráfico en capa 2. 2.- El Bridge ID o Identificador del Puente.  Todo Switch tiene un identificador o bridge ID (BID).  Este consiste de 8 bytes donde los primeros 2 bytes son la prioridad y los restantes 6 bytes la MAC address del Switch.  La prioridad por defecto es 32768. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 57. 3.- Costo del Puerto.  Todo puerto tiene un costo según la velocidad del enlace. Velocidad del Enlace Costo (Especificación IEEE revisado) 10 Gb/s 2 1 Gb/s 4 100 Mb/s 19 10 Mb/s 100  El costo puede ser modificado manualmente. SW1(config)#int ran f0/2-4 SW1(config-if-range)#switchport priority extend cos 5 4.- Algoritmo Spanning-Tree  El proceso de convergencia ocurre en 3 pasos.  Elección del switch Raíz o Root Bridge.  Selección del puerto Raíz o Root Ports.  Selección de puertos Designados y no Designados. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 58. 5.- Evolución del STP.  El protocolo STP original IEEE 802.1D tiene tiempos de recuperación de aproximadamente 1 – 2 minutos.  Hoy que las redes convergentes transportan tráfico sensible al retardo se requiere que las LAN presenten tiempos de convergencia menores. 6.- Estados de STP.  Estados determinados inicialmente, modificados después por STP.  Bloquear.  Escuchar.  Conocer.  Enviar.  Desactivado.  Los puertos de servidor se pueden configurar para entrar inmediatamente al modo de envió STP. 7.- Concepto de los estados STP.  Bloquear.- Ninguna trama enviada, se escuchan BPDU.  Escuchar.- No se envían tramas, se escuchan para detectar si hay tramas.  Conocer.- No se envían tramas, se aprenden direcciones.  Enviar.- Tramas enviadas, se aprenden direcciones.  Desactivado.- No se envían tramas, no se escuchan ningún BPDU. Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 59. 8.- Configuración Básica para STP.  Topología Propuesta.  Configuración en el SW1. SW1(config)#spanning-tree vlan 1 root primary SW1(config)#spanning-tree vlan 1,10,15,20,25,30,35 priority 4096 SW1(config)#int ran f0/2-5 SW1(config-if-range)#switchport priority extend cos 2  Configuración en el SW2. SW2(config)#spanning-tree vlan 20 root secondary SW2(config)#spanning-tree vlan 20 priority 8192 SW2(config)#int ran f0/6-8 SW2(config-if-range)#switchport priority extend cos 4 Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  • 60.  Configuración en el SW3. SW3(config)#spanning-tree vlan 30 root secondary SW3(config)#spanning-tree vlan 30 priority 12288 SW3(config)#int ran f0/1-3 SW3(config-if-range)#switchport priority extend cos 5  Resumén. Bueno llegamos al final de lo aprendido con los capítulos visto y practicados, con este material podrán resolver tipos de problemas que se presentan en la Capa 2 con los famosos bucles, balanceo de cargas y prioridades que existen en una red para los Switches y Routers existentes. Este Manual fue realizado por: Autor: José Antonio Gonzales Jvrado. Carrera: Redes y Comunicaciones. Instituto: Grupo IDAT. Email: anton_gonzaj@hotmail.com jgonzales@labutp.com anton_gonzaj@cisco.com Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.