+ All Categories
Home > Documents > Material de lectura 5_LAN conmutada y VLANs.pdf

Material de lectura 5_LAN conmutada y VLANs.pdf

Date post: 28-Nov-2015
Category:
Upload: sds-danny-suin
View: 27 times
Download: 0 times
Share this document with a friend
Popular Tags:
1
Transcript
Page 1: Material de lectura 5_LAN conmutada y VLANs.pdf

UNIVERSIDAD POLITECNICA SALESIANA

CARRERA DE INGENIERÍA ELECTRÓNICA

REDES DE COMPUTADORES II

MATERIAL DE LECTURA 5.1

LAN conmutada y VLANs (Referencias y gráficos: Kurose, James. “Computer Networks”; Currículos Cisco CCNA-3 y CCNP-Switching)

Redes LAN y Switchs.

El propósito de los dispositivos de la Capa 2 en la red es conmutar tramas basadas en sus direcciones MAC destino, ofrecer detección de errores y reducir la congestión en la red. Los dos dispositivos de networking de Capa 2 más

comunes son los puentes (mejor conocidos como bridges) y los switches LAN, aunque el uso de switches ha descontinuado casi completamente el empleo de bridges. Cuando una red LAN emplea switches como concentradores de tráfico de la red, a esta se la denomina una “LAN comutada”. El protocolo dominante a nivel de redes LAN (incluidas las LAN conmutadas) actualmente es el protocolo Ethernet. En la Figura 1 se ilustran los campos de una trama Ethernet típica.

Delimitador de inicio de trama

MAC destino MAC origen Longitud / Tipo

de trama DATOS o CARGA DE LA TRAMA

(Ej. un paquete IP o un paquete IPX) FCS

Figura 1Figura 1Figura 1Figura 1. Campos de una trama Ethernet.

Como referencia de comparación y análisis recordemos que los dispositivos de capa uno como los HUBs trabajan

replicando los bits que ingresan en uno de sus puertos a todos los demás puertos conectados a manera de un repetidor multipuerto. Los HUBs constan de un solo bus de datos interno compartido por todas sus interfaces, esto implica que se puede ejecutar solamente una transmisión de información (transmisor –receptor) a la vez pues si dos o más transmisiones de tramas distintas se colocan simultáneamente en el HUB, estas colisionan (es decir se interfieren entre sí o se mezclan destructivamente la una con la otra).

En su lugar, físicamente un switch y un bridge no emplean un bus de datos compartido interno, como un HUB, sino que

constan de un motor de conmutación (backplane) que crea múltiples circuitos virtuales paralelos permitiendo realizar más de una transmisión de información a la vez sin que las tramas de las distintas transmisiones colisionen entre sí. Se trata de dispositivos que trabajan a nivel de capa dos de OSI, es decir que analizan y procesan no solo bits sino tramas, y esto quiere decir que entienden y procesan la información que existe en la cabecera de las tramas, por ejemplo en una trama del protocolo Ethernet El delimitador de inicio, las direcciones MAC de origen y de destino y el campo de control (Logitud/Tipo), pueden analizar y procesar también en el tráiler de la trama: la secuencia de chequeo de errores FCS.

8 Bytes 6 Bytes 6 Bytes 2 Bytes 46 a 1500 Bytes 4 Bytes

Cabecera de la trama Tráiler de la trama

dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
Page 2: Material de lectura 5_LAN conmutada y VLANs.pdf

Figura Figura Figura Figura 2222. Broadcast de bits y tramas realizado por un HUB.

Figura Figura Figura Figura 3333. Conmutación paralela (simultánea) de tramas realizada por un switch.

Un switch o un bridge conmuta la información a nivel de capa 2, esto es, reenvía la información específicamente al puerto por el cual esta debe direccionarse para llegar al host de destino, basándose en las direcciones MAC: • La MAC origen de la trama se lee y registra con el objeto de asociar esa dirección MAC a un puerto (el puerto por

donde ingresa la trama). A través de este proceso de lectura de las MAC origen de la trama un switch o un bridge crea y actualiza constantemente su tabla de conmutación denominada “Tabla MAC” misma que es la herramienta fundamental en el ejercicio de conmutación de tramas que este realiza.

• La MAC destino se lee y se analiza con el objeto de decidir por qué puerto del switch o del bridge esta trama debe reenviarse. Así, cuando una trama está destinada a un host que tiene una determinada MAC (que corresponde a la MAC de destino en la trama), el switch consulta la tabla de conmutación para descubrir el puerto a través del cual la trama tiene que ser reenviada para que alcance su destino.

Trama para

el PC 3

MAC orgn: X

ZZ

MAC dst: Z

YX

Figura Figura Figura Figura 4444. Uso y actualización de la tabla MAC de un switch.

dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
Page 3: Material de lectura 5_LAN conmutada y VLANs.pdf

Modos de operación de un switchModos de operación de un switchModos de operación de un switchModos de operación de un switch Un switch puede operar principalmente en tres modos:

• Almacenamiento y envío (store and forward).Almacenamiento y envío (store and forward).Almacenamiento y envío (store and forward).Almacenamiento y envío (store and forward).---- En este modo de operación los switchs reciben completamente una trama, la almacenan en memoria interna, la procesan (analizan si tiene o no errores en base al campo FCS) y finalmente la reenvían por un determinado puerto en base a la MAC de destino. Este modo tiene la ventaja de que asegura la integridad de los datos antes de reenviar una trama, pero tiene la desventaja de que genera retardo en el envío de la trama.

• Corte y envío (cut and through).Corte y envío (cut and through).Corte y envío (cut and through).Corte y envío (cut and through).---- En este modo el switch espera a que lleguen solamente los primeros bytes de la trama hasta que se consigue leer la MAC de destino e inmediatamente consulta su tabla de conmutación para el reenvío de la trama por un determinado puerto (es decir, con este método los primeros bytes de la trama ya están siendo reenviados por un puerto de salida aún cuando existen bytes de la trama que todavía están arribando al puerto de entrada al switch).

• Libre de fragmentosLibre de fragmentosLibre de fragmentosLibre de fragmentos (fragment free)(fragment free)(fragment free)(fragment free)....---- Este método se asegura de que una trama sea una trama válida y no se confunda con un fragmento resultante de una colisión de tramas, para lo cual recibe los primeros 64 bytes de la trama y solo entonces comienza su reenvío por un puerto de salida (recuerde que 64 bytes es el tamaño mínimo de una trama Ethernet válida).

Dominios de colisión y dominios de broadcastDominios de colisión y dominios de broadcastDominios de colisión y dominios de broadcastDominios de colisión y dominios de broadcast

Dominio de colisión.Dominio de colisión.Dominio de colisión.Dominio de colisión.---- Un dominio de colisión está conformado por un conjunto de dispositivos interconectados cuyas tramas de tatos pueden colisionar entre sí.

Figura Figura Figura Figura 5555. Ejemplo de un dominio de colisión.

Eso significa que los dispositivos que operen a nivel de capa 2 de OSI o superior, como los switches o los bridges, segmentan los dominios de colisión. Esto se debe a que en los switches o bridges no se producen colisiones entre tramas que se encuentren en distintos puertos. Entonces los switches y los bridges tienen la capacidad de determinar el tamaño de los dominios de colisión de una red. Las colisiones y el tamaño de los dominios de colisión son dos factores que afectan el rendimiento de una red; de modo que los conmutadores de capa dos, al reducir el tamaño de los dominios de colisión, favorecen al desempeño de la red donde estos operan. Un concepto particular de la segmentación de dominios de colisión es la “microsegmentación”, misma que se implementa a través del uso de switches y se lleva a cabo colocando en cada puerto del switch solo un host y no varios hosts, por ejemplo a través de un HUB. Por ejemplo, en el ejemplo de la Figura 5 existe la posibilidad de que dos transmisiones iniciadas simultáneamente, por ejemplo una desde el PC 1 al PC 2 y otra desde el PC 5 al PC 6, colisionen entre sí. Sin embargo, si en lugar de conectar en cascada los dos HUBs, se conectase un switch intermedio; este, a través de su tabla MAC impediría que las tramas que se intercambien entre el grupo de PCs 1, 2 y 3 colisionen con las tramas que se intercambien entre el grupo de los PCs 4, 5 y 6. Esto constituye una segmentación del anterior único dominio de colisión en dos dominios de colisión.

dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
Page 4: Material de lectura 5_LAN conmutada y VLANs.pdf

HUB

PC 1 PC 2 PC 3 PC 4 PC 5 PC 6

HUB

Dominio de colisión 1 Dominio de colisión 2

Switch

Figura Figura Figura Figura 6666. Segmentación de un dominio de colisión mediante el empleo de un switch.

Dominio de Dominio de Dominio de Dominio de broadcastbroadcastbroadcastbroadcast....---- Un dominio de broadcast está conformado por un conjunto de dispositivos interconectados entre sí a que pertenecen al mismo bloque de direcciones y que en consecuencia son alcanzables en su conjunto por una misma orden de broadcast (es decir, por un paquete o una trama que tengan como dirección de destino una dirección de broadcast).

HUB

PC 1 PC 2

PC 3 PC 4 PC 5

Switch Switch

5 dominios de colisión

1 dominio de broadcast

Figura Figura Figura Figura 7777. Ejemplo de un dominio de broadcast.

Los dispositivos que operan a nivel de la capa 3 o superior de OSI, como los enrutadores, se pueden utilizar para crear

segmentos LAN de broadcast. Estos dispositivos permiten la comunicación entre los segmentos basados en las direcciones de capa 3, como por ejemplo direcciones IP. La implementación de los dispositivos de capa 3 permite la segmentación de la LAN en redes lógicas y físicas exclusivas. Los enrutadores también permiten la conectividad de las LAN con las WAN como, por ejemplo, con Internet.

Figura Figura Figura Figura 8888. Segmentación de un dominio de broadcast mediante un enrutador

dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
Page 5: Material de lectura 5_LAN conmutada y VLANs.pdf

Una característica importante de un switch LAN es la forma en que puede asignar ancho de banda por puerto. Esto permite ofrecer más ancho de banda para el cableado vertical, los uplinks y los servidores. Este tipo de conmutación se

conoce como conmutación asimétrica. La conmutación asimétrica proporciona conexiones de conmutación entre puertos con distinto ancho de banda por ejemplo, una combinación de puertos de 10 Mbps y de 100 Mbps. La conmutación simétrica ofrece conexiones conmutadas entre puertos de ancho de banda similar.

Redes LAN virtuales (VLANs)Redes LAN virtuales (VLANs)Redes LAN virtuales (VLANs)Redes LAN virtuales (VLANs)

Una característica importante de la conmutación de Ethernet es la capacidad para crear redes de área local virtuales (VLAN). Una VLAN es un agrupamiento lógicoagrupamiento lógicoagrupamiento lógicoagrupamiento lógico de estaciones y dispositivos de red. Las VLAN se pueden agrupar por función laboral o departamento, sin importar la ubicación física de los usuarios. El tráfico entre las VLAN está restringido. Los switches y puentes envían tráfico unicast, multicast y broadcast sólo en segmentos de LAN que atienden a la VLAN a la que pertenece el tráfico. En otras palabras, los dispositivos en la VLAN sólo se comunican con los dispositivos que están en la misma VLAN. Los routers suministran conectividad entre diferentes VLAN.

Las VLAN mejoran el desempeño general de la red agrupando a los usuarios y los recursos de forma lógica. Las empresas con frecuencia usan las VLAN como una manera de garantizar que un conjunto determinado de usuarios se agrupen lógicamente más allá de su ubicación física. Las organizaciones usan las VLAN para agrupar usuarios en el mismo departamento. Por ejemplo, los usuarios del departamento de Mercadotecnia se ubican en la VLAN de Mercadotecnia, mientras que los usuarios del Departamento de Ingeniería se ubican en la VLAN de Ingeniería.

Las VLAN pueden mejorar la escalabilidad, seguridad y gestión de red. Los routers en las topologías de VLAN proporcionan filtrado de broadcast, seguridad y gestión de flujo de tráfico. Las VLAN que están correctamente diseñadas y configuradas son herramientas potentes para los administradores de red pues simplifican las tareas cuando es necesario hacer agregados, mudanzas y modificaciones, mejoran la seguridad de la red y ayudan a controlar los broadcasts de Capa 3. Una VLAN es una agrupación lógica de estaciones, servicios y dispositivos de red que no se limita a un segmento de LAN físico.

Figura Figura Figura Figura 9999. Ilustración de la agrupación de dispositivos en distintas LANs y VLANs

Las VLAN se crean para brindar servicios de segmentación similares a los que son proporcionados tradicionalmente por

routers físicos; sin embargo una diferencia es que las VLAN por si solas no se pueden comunicar entre sí, esto significa que, dentro de una misma red conmutada a nivel de capa 2, solo los hosts que pertenecen a un misma VLAN se van a

dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
Page 6: Material de lectura 5_LAN conmutada y VLANs.pdf

poder comunicar entre sí.. La única forma en la que dispositivos que pertenecen a VLANs pueden comunicarse entre sí es a través de un dispositivo que trabaje a nivel de capa 3 tal como un router o un switch de capa 3 (esto se denomina “enrutamiento entre VLANs” y es un tema que será tratado en la práctica 13). Por tanto, las VLAN mejoran la escalabilidad, seguridad y gestión de red.

Tipos de VLANsTipos de VLANsTipos de VLANsTipos de VLANs

Los administradores de red son responsables por configurar las VLAN de forma estática y dinámica.

Existen tres asociaciones básicas de VLAN que se utilizan para determinar y controlar de qué manera se asigna un paquete:

• VLAN basadas en puerto:- Asignadas manualmente (estáticas) por el administrador.

• VLAN basadas en direcciones MAC.- Asignadas dinámicamente de acuerdo a la dirección MAC de una trama. • VLAN basadas en protocolo.- Asignadas dinámicamente de acuerdo al protocolo que una trama este

encapsulando.

La cantidad de VLAN en un switch varía según diversos factores: • Patrones de tráfico • Tipos de aplicaciones

• Necesidades de administración de red • Aspectos comunes del grupo

VLAN estáticas (asociadas por puerto)VLAN estáticas (asociadas por puerto)VLAN estáticas (asociadas por puerto)VLAN estáticas (asociadas por puerto)

Una VLAN se compone de una red conmutada que se encuentra lógicamente segmentada. Cada puerto de switch se puede asignar a una VLAN. Los puertos asignados a la misma VLAN comparten broadcasts. Los puertos que no pertenecen a esa VLAN no comparten esos broadcasts. Esto mejora el desempeño de la red porque se reducen los

broadcasts innecesarios. Esto quiere decir que las VLANs segmentan los dominios de broadcast.

Los usuarios conectados al mismo segmento compartido comparten el ancho de banda de ese segmento. Cada usuario adicional conectado al medio compartido significa que el ancho de banda es menor y que se deteriora el desempeño de la red. Las VLAN ofrecen mayor ancho de banda a los usuarios que una red Ethernet compartida basada en hubs. La VLAN por defecto para cada puerto del switch es la VLAN de administración. La VLAN de administración siempre es la VLAN 1 y no se puede borrar. Por lo menos un puerto debe asignarse a la VLAN 1 para poder gestionar el switch. Todos los demás puertos en el switch pueden reasignarse a VLAN alternadas.

En la asociación de VLAN de puerto central basada en puerto, el puerto se asigna a una asociación de VLAN específica independiente del usuario o sistema conectado al puerto. Al utilizar este método de asociación, todos los usuarios del mismo puerto deben estar en la misma VLAN. Un solo usuario, o varios usuarios pueden estar conectados a un puerto y no darse nunca cuenta de que existe una VLAN. Este método es fácil de manejar porque no se requieren tablas de búsqueda complejas para la segmentación de VLAN.

Este tipo de VLAN funciona bien en las redes que tienen requisitos específicos:

• Todos los movimientos son controlados y gestionados. • Existe un software sólido de gestión de VLAN para configurar los puertos. • El gasto adicional requerido para mantener direcciones MAC de estación final y tablas de filtrado personalizadas

no es aceptable.

dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
Page 7: Material de lectura 5_LAN conmutada y VLANs.pdf

VLAN dinámicasVLAN dinámicasVLAN dinámicasVLAN dinámicas

Las VLAN de asociación dinámica son creadas mediante software de administración de red. Las VLAN dinámicas permiten la asociación basada en la dirección MAC del dispositivo conectado al puerto de switch. Cuando un dispositivo entra a la red, el switch al que está conectado consulta una base de datos en el Servidor de Configuración de VLAN para la asociación de VLAN.

Ventajas administrativas de las VLANsVentajas administrativas de las VLANsVentajas administrativas de las VLANsVentajas administrativas de las VLANs

Las VLAN permiten que los administradores de red organicen las LAN de forma lógica en lugar de física. Ésta es una

ventaja clave. Esto permite que los administradores de red realicen varias tareas:

• Trasladar fácilmente las estaciones de trabajo en la LAN • Agregar fácilmente estaciones de trabajo a la LAN • Cambiar fácilmente la configuración de la LAN • Controlar fácilmente el tráfico de red • Mejorar la seguridad

Enlaces troncalesEnlaces troncalesEnlaces troncalesEnlaces troncales

Un enlace troncal es un enlace físico único entre dos switches a través del cual se permite el paso de cualquer VLAN existente (o se puede decidir que VLANs específicamente pueden pasar por el enlace). Esto ahorra muchos recursos pues de otro modo habría que tener una conexión física entre los switches por cada VLAN que quiere enviar información de un switch a otro. En el gráfico se observa la conexión de cuatro siwtches para los cuales existen una conexión sin enlaces troncales (enlaces de acceso), sino una por cada VLAN existente, entre los switches S1-S2 y S3-S4, lo que requiere el uso de 6 puertos en total (3 en el un switch y 3 en el otro). Pero entre los switches S2 y S3 existe un único

enlace troncal (que permite el paso de las tres VLANs existentes en la red) que requiere de un solo enlace físico y emplea solo dos puertos (uno en cada switch).

Figura Figura Figura Figura 10101010. Enlaces de acceso y enlaces troncales

Existen dos modos de operación para los puertos de un switch:

• Puertos de acceso: empleados para crear enlaces llamados a su vez “enlaces de acceso” a dispositivos finales y otros dispositivos de networking que no requieran la conexión a través de un enlace troncal como PCs, impresoras de red, HUBs, etc.

• Puertos troncales: empleados para crear enlaces troncales que son generalmente empleados para conectar dispositivos concentradores de red entre sí tales como los enlaces entre dos switches, entre un switch y un

router, entre un switch y un servidor coorporativo, etc.

S1

S2

S3

S4

Enlaces de acceso

(uno por VLAN)

Enlace troncal

(uno para todas las VLAN)

dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
dannydmt
Highlight
Page 8: Material de lectura 5_LAN conmutada y VLANs.pdf

Figura Figura Figura Figura 11111111. Puertos de acceso y puertos troncales

Para que las tramas de distintas VLANs que sean simultáneamente transmitidas a través de un mismo enlace físico del tipo troncal, sean distinguidas las unas de las otras (el switch transmisor y el receptor sepan a que VLAN pertenece cada trama), se requiere de mecanismos que permitan identificar la VLAN a la que una trama pertenece.

Los dos tipos de mecanismos de enlace troncal estándar que existen para la idientificación VLANs son, el etiquetado de tramas y el filtrado de tramas. De estos dos el etiquetado de tramas es el más usado pues se ha desarrollado

específicamente para las comunicaciones conmutadas. El etiquetado de tramas coloca un identificador único en el encabezado de cada trama a medida que se envía por todo el backbone de la red (backbone constituido por enlaces del tipo troncal). El identificador es comprendido y examinado por cada switch antes de enviar cualquier broadcast o transmisión a otros switches, routers o estaciones finales donde el tráfico de varias VLAN se concentre. Cuando la trama sale del backbone de la red, el switch elimina el identificador antes de que la trama se transmita a la estación final objetivo. El etiquetado de trama funciona a nivel de Capa 2 y requiere pocos recursos de red o gastos administrativos.

Existen dos principales protocolos para el etiquetado de tramas: el protocolo Inter-Switch Link (ISL) que es propietario de CISCO y que se está dejando de emplear (el mismo CISCO ya no lo incluye en sus nuevos switchs) y el estándar internacional de la IEEE, el protocolo 802.1Q que constituye el protocolo más usado en la actualidad para enlaces troncales de VLANs.

Es importante entender que un enlace troncal no pertenece a una VLAN específica. Un enlace troncal es un conducto para las VLAN entre dispositivos a los que se requiera llegar con más de una VLAN simultáneamente.

Configuración de VLANs y enlaces troncales (dispositivos CISCO).

A continuación se describe la manera en la que se puede configurar VLANs estáticas en switchs de la marca CISCO. Las VLAN estáticas se basan en la asignación manual de un puerto de un switch a una VLAN. Esto se hace con una aplicación externa de administración de VLAN o configurarse directamente en el switch mediante la CLI. Estos puertos mantienen su configuración de VLAN asignada hasta que se cambien manualmente.

Para configurar VLANs se deben aplicar pautas específicas:

• La cantidad máxima de VLAN depende del switch.

• Una de las VLAN por defecto de fábrica es VLAN1. • La VLAN Ethernet por defecto es VLAN1. • La dirección IP del switch se encuentra por defecto en el dominio de broadcast de la VLAN 1.

La creación de una VLAN en un switch es una tarea muy directa y simple. Si se usa un switch basado en comandos del IOS, los primero que debe realizarse es la creación de la VLAN en la memoria RAM mediante el comando de modo global

vlan vlan vlan vlan [#] (# es un identificador numérico de la VLAN), este comando a su vez permite el ingreso al modo de configuración de VLAN (el prompt cambia a “config-vlan”). Dentro de este modo se puede dar un nombre a la VLAN mediante el comando namenamenamename [nombre]. Ejemplo:

Puertos troncales Puertos de acceso

dannydmt
Highlight
dannydmt
Highlight
Page 9: Material de lectura 5_LAN conmutada y VLANs.pdf

Switch(config)#vlan 10 Switch(config-vlan)#name Departamento_Tecnico

Luego, se debe asignar puertos a una VLAN. Para esto se ingresa en una determinada interfaz, se configura al puerto como puerto de acceso mediante el comando switchport mode accessswitchport mode accessswitchport mode accessswitchport mode access y se selecciona la VLAN a la cual ese puerto va a pertenecer mediante el comando switchport access vlan [#]switchport access vlan [#]switchport access vlan [#]switchport access vlan [#] (# es el identificador numérico de la VLAN a la cual el puerto va a pertenecer). Ejemplo:

Switch(config-if)#int Fa0/4 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 10

La configuración de un enlace troncal en un switch se realiza dentro del modo de interfaz mediante el comando switchport switchport switchport switchport mode trunkmode trunkmode trunkmode trunk, mientras que el tipo de encapsulamiento (ISL o 802.1q) a utilizarse en el puerto troncal se configura mediante el comando switchport trunk encapsulation {dot1q | isl}switchport trunk encapsulation {dot1q | isl}switchport trunk encapsulation {dot1q | isl}switchport trunk encapsulation {dot1q | isl}. Ejemplo: Switch(config)#interface Fa0/1 Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk encapsulation isl

ó

Switch(config-if)#switchport trunk encapsulation dot1q

Este último comando puede que no se soporte y tampoco sea necesario en la mayoría de switchs nuevos pues en estos ya no viene incluido el manejo del protocolo ISL (dejando al 802.1q como el único protocolo soportado, mismo que se levanta automáticamente cuando un puerto es declarado como troncal).

Ejemplo 1: Configuración básica de un switch

Considere la siguiente topología de red:

Dispositivo Dirección de interfaz Fa 0/1

Dirección de interfaz Fa 0/0

Router0 10.0.0.1 /30 192.168.22.1 /24

Paso 1 Configuración básica del router y de los hosts a. Configure las interfaces fastethernet del router de acuerdo a la tabla anterior b. Configure los hosts (PC y Sevidor) de acuerdo a la red a la que están conectados. ¿Qué IP, máscara y Gateway empleó en cada caso? PC0:______________________________________________________________________

Server0:___________________________________________________________________

c. Verifique que un ping desde el PC hacia el servidor sea exitoso (de no serlo verifique las configuraciones).

d. ¿Porqué no es necesario configurar un protocolo de enrutamiento en este caso para que el PC y el servidor tengan conectividad entre sí?________________________________________________________________

Paso 2 Ingrese a la consola del switch y entre al modo privilegiado

Switch>enable Switch#

Page 10: Material de lectura 5_LAN conmutada y VLANs.pdf

Paso 3 Examine la configuración actual del switch a. Examine la configuración del switch mediante el comando show running config b. Cuántas interfaces Ethernet y cuántas Fast Ethernet tiene el switch 2950?

__________________________ c. Cuál es la VLAN que viene creada por defecto en el switch? ________________________ d. ¿cuál es el rango de valores mostrados para las líneas VTY?_______________________ Paso 4 Asigne un nombre al switch Entre al modo de configuración global mediante el comando configure terminal, y de el nombre switch, mediante el comando hostname. Ejemplo,

Switch#configure terminal Switch(config)#hostname 2950 2950(config)#exit Paso 5 Examine nuevamente la configuración actual a. Examine la configuración de los switchs mediante el comando show running config para verificar que lo único que ha cambiado en al configuración es el nombre del switch b. ¿Se muestra el hostname que se configuró previamente? ______________ c. ¿Está ya configurada alguna clave de acceso?___________________

Paso 6 Configuración de las claves de acceso a. En el modo de configuración global configure las claves enable password y la enable secret password como “cisco” y “class” respectivamente. Luego, entre al modo de configuración de línea para la consola 0 (line console 0 o su abreviado line con 0) y configure el password como “cisco”. Entre también al modo de configuración de línea para las consolas virtuales VTY (line vty 0 15)y configure la clave de acceso con el mismo nombre: “cisco”

2950#configure terminal 2950(config)#enable password laboratorio 2950(config)#enable secret redes2 2950(config)#line con 0 2950(config-line)#password redes2 2950(config-line)#login 2950(config-line)#line vty 0 15 2950(config-line)#password redes2 2950(config-line)#login 2950(config-line)#exit Paso 7 Configure una dirección de capa 3 (direcciones IP) en el switch a. Configure la dirección IP para el switch con 192.168.22.5 255.255.255.0 (excepto si coincidencialmente empleó esa misma dirección en el PC0, en tal caso escoja otra dirección para el switch) Nota: Esto nececita ser realizado en la interfaz virtual por defecto del switch: VLAN 1.

2950(config)#interface VLAN 1 2950(config-if)#ip address 192.168.22.5 255.255.255.0 b. Habilite la interfaz virtual mediante el comando no shutdown

2950 (config-if)#no shutdown 2950 (config-if)#exit Paso 8 Verifique la conectividad del switch a nivel de capa 3 a. Verifique que el ping desde el switch hasta el PC es exitoso (de no serlo verifique las configuraciones). Ejemplo, para el PC0 configurado con la ip 192.168.22.2 debería verse:

Switch#ping 192.168.22.2

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 192.168.22.2, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 31/31/32 ms

b. Verifique a su vez que aún cuando el ping desde el switch hasta el PC es exitoso, el ping desde el switch al servidor no lo es. Ejemplo, para el Server0 configurado con la ip 10.0.0.2 debería verse:

Switch#ping 10.0.0.2

Page 11: Material de lectura 5_LAN conmutada y VLANs.pdf

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 10.0.0.2, timeout is 2 seconds:

.....

Success rate is 0 percent (0/5)

¿Por qué?_________________________________________________________________________ Paso 9 Configuración del Gateway del switch a. Configure el gateway predeterminado del switch con la dirección 192.168.22.1 (la dirección IP de la interfaz FastEthernet del router al que se encuentra conectado el switch). Esto permite que el switch pueda mandar paquetes (que sean generados desde este – p.ej. paquetes de gestión de red enviados a un servidor de gestión de red snmp-), hacia fuera de la red local a la que pertenece:

2950(config)#ip default-gateway 192.168.22.1 2950(config)#exit Paso 10 Pruebe nuevamente la conectividad mediante ping y telnet a. Verifique nuevamente el ping desde el switch hasta el servidor. ¿Fue exitoso esta vez?________ (si no lo es verifique las configuraciones) b. Desde el servidor (Server0) conéctese mediante telnet al switch. ¿Se pudo conectar exitosamente?______ (como se ejemplifica a continuación)

C:\>telnet 192.168.25.5

Connecting To 192.168.25.5 ...

User Access Verification

Password: [redes2]

2950>

(Si la respuesta es NO, realice una revisión de las configuraciones realizadas).

Ejemplo 2: Configuración de VLANs

Creación de la topología: Construya la siguiente topología empleando el software Packet Tracer empleando un switch 2950-24 (conecte cada computador en los puertos del switch que se indican en la gráfica).

Switch Nombre Contraseña enable secret

Contraseña de líneas VTY Dirección IP de la VLAN por

defecto (VLAN 1)

Switch0 2950 practica doce 192.168.1.22 /24

VLAN NOMBRE Puertos a asignarse

2 VLAN2 F0/2, F0/3, F0/4, F0/5, F0/6

3 VLAN3 F0/8, F0/9, F0/10, F0/11, F0/12

Paso 1 Entre al modo privilegiado en el switch El modo privilegiado da acceso a todos los comandos de configuración disponibles Switch>enable Switch#

Paso 2 Examine la configuración actual del switch a. Examine la configuración del switch mediante el comando show running config

Page 12: Material de lectura 5_LAN conmutada y VLANs.pdf

b. Cuántas interfaces Ethernet y cuántas Fast Ethernet tiene el switch 2950?

__________________________ c. Cuál es la VLAN que viene creada por defecto en el switch 2950? ________________________ d. En el switch 2950, cuál es el rango de valores mostrados para las líneas

VTY?____________________ Paso 3 Asigne un nombre al switch Entre al modo de configuración global mediante el comando configure terminal, y de el nombre “2950” al switch, mediante el comando hostname. Switch#configure terminal Enter the configuration commands, one for each line. End by pressing Ctrl-Z. Switch(config)#hostname 2950 2950(config)#exit Paso 4 Examine nuevamente la configuración actual a. Examine la configuración de los switchs mediante el comando show running config para verificar que lo único que ha cambiado en al configuración es el nombre del switch b. ¿Se muestra el hostname que se configuró previamente? ______________ c. ¿Está ya configurada alguna clave de acceso?___________________

Paso 5 Configuración de las claves de acceso En el modo de configuración global configure las claves enable secret como “práctica” y vty como “catorce” respectivamente.

2950#configure terminal 2950(config)#enable secret practica 2950(config-line)#line vty 0 15 2950(config-line)#password doce 2950(config-line)#login 2950(config-line)#exit Paso 6 Configure el acceso de capa 3 (dirección IP) en el switch a. Configure la dirección IP para el switch 2950 con el valor 192.168.1.22 255.255.255.0 como sigue: 2950(config)#interface VLAN 1 2950(config-if)#ip address 192.168.1.22 255.255.255.0

b. Habilite la interfaz virtual mediante el comando no shutdown 2950(config-if)#no shutdown 2950(config-if)#exit c. Configure el gateway por defecto con la dirección 192.168.1.1 (esta configuración tiene propósitos estrictamente didácticos pues no se empleará efectivamente un Gateway en esta práctica): 2950(config)#ip default-gateway 192.168.1.1 2950(config)#exit Paso 7 Configurar los hosts conectados al switch Configure los PCs para que utilicen la misma dirección de red y máscara que el switch (no es necesario configurar el Gateway en los hosts pues la comunicación se efectuará solamente dentro de la red local).

Paso 8 Pruebe la configuración mediante ping y telnet a. Desde los hosts realize un ping al switch. ¿Se pudo hacer un ping exitoso?_______________________ b. Desde los hosts conéctese mediante telnet al switch 2950. ¿Se pudo conectar exitosamente?_________ c. Haga ping a todos los hosts entre sí. ¿Se pudo hacer un ping exitoso?_________ (Si la respuesta es NO, realice una revisión de las configuraciones realizadas)

Paso 9 Mostrar la información de las VLAN existentes en el switch a. Escriba el comando show vlan en la petición de entrada del modo EXEC privilegiado: 2950#show vlan

b. ¿Cuáles son los puertos que pertenecen a la VLAN por

defecto?_______________________________ c. ¿Cuántas VLAN están configuradas por defecto en el

switch?_______________________________ d. ¿Qué representa VLAN

1003?_________________________________________________________ e. ¿Cuántos puertos hay en la VLAN 1003 ?_________________________________________ Paso 10 Crear y otorgar un nombre a dos VLAN Introduzca los siguientes comandos para crear y otorgar un nombre a dos VLAN: 2950(config)#vlan 2 2950(config-vlan)#name VLAN2 2950(config-vlan)#exit 2950(config)#vlan 3 2950(config-vlan)#name VLAN3

Page 13: Material de lectura 5_LAN conmutada y VLANs.pdf

Paso 11 Mostrar la información de las VLAN existentes en el switch a. En el switch, escriba el comando show vlan en la petición de entrada del modo EXEC privilegiado: Switch_A#show vlan

b. ¿Aparecen las nuevas VLAN en la lista? _________________________________ c. ¿Se les ha asignado algún puerto? _____________________________________ Paso 12 Asignar puertos a VLAN 2 La asignación de puertos a las VLAN se debe realizar desde el modo de interfaz. Introduzca los comandos apropiados para agregar los puertos 2, 3, 4, 5 y 6 del switch a la VLAN 2. Por ejemplo, para el puerto 2: 2950#configure terminal 2950(config)#interface fastethernet 0/2 2950(config-if)#switchport mode access 2950(config-if)#switchport access vlan 2 2950(config-if)#exit

Paso 13 Mostrar la información de la interfaz VLAN a. En el Switch_A, escriba el comando show vlan en la petición de entrada del modo EXEC privilegiado: Switch_A#show vlan

b. ¿Los puertos desde el 2 al 6 están asignados a la VLAN 2?_________________________ c. ¿Hay puertos que aún aparece en la lista de la VLAN por defecto (VLAN

1)?______________________ Paso 14 Asignar puertos a VLAN 3 Mediante el comando interface range se pueden asignar en conjunto los puertos desde el 8 al 12 del switch a la VLAN 3 (note como el prompt cambia a “config-if-range”) Por ejemplo: 2950#configure terminal 2950(config)#interface range f0/8 – f0/12 2950(config-if-range)#switchport mode access 2950(config-if-range)#switchport access vlan 3 2950(config-if-range)#exit

Paso 15 Observar la información de la interfaz VLAN a. En el 2950, escriba el comando show vlan en la petición de entrada del modo EXEC privilegiado como

se indica a continuación: 2950#show vlan

b. ¿Se han asignado los puertos desde el 8 al 12 a la VLAN

3?__________________________________ c. ¿Hay puertos que aún aparece en la lista de la VLAN por

defecto?______________________________ Paso 16 Probar la conectividad Para verificar que las VLANs estén configuradas correctamente, haga ping entre switchs de la misma VLAN y entre switchs de VLANs distintas. a. Haga ping desde el PC0 al PC1 y desde el PC2 al PC3 (ping entre hosts que pertenecen a la misma VLAN). ¿El ping fue exitoso?______¿por qué?__________________________________________________ b. Haga ping desde el PC1 al PC3 (entre hosts en dos VLANs distintas) ¿El ping fue exitoso?_______¿por qué?______________________________________________.

Paso 17 Agregue un segundo switch a. Agregue un segundo switch 2950 con dos PCs y conecte un enlace entre estos empleando los puertos f0/1 como se muestra en la gráfica. Note que se requiere esta vez de un cable cruzado. Configure los PCs 4 y 5 con una dirección IP y máscara correspondientes a la red que emplean el resto de hosts.

Page 14: Material de lectura 5_LAN conmutada y VLANs.pdf

Paso 18 Configure las VLANs y puertos asignados en el segundo switch a. En el segundo switch cree las mismas VLANs que en el switch inicial (tenga cuidado de que los números y nombres de las VLANs coincidan exactamente) b. En este switch asigne a la vlan 2 los puertos Fa0/2 al Fa0/5 (en uno de ellos debe estar conectado el PC4). Asigne a su vez a la vlan 3 los puertos Fa0/6 al Fa0/10 (en uno de estos debe estar conectado el PC5). c. mediante el comando show vlan verifique que las VLANs y los puertos están configurados de acuerdo a lo antes descrito

Paso 19 Verificar la conectividad a. Pruebe la conectividad entre hosts de la misma VLAN y distinto switch:

¿Un ping entre el PC0 y el PC4 (ambos pertenecen a la VLAN2) es exitoso?____________________ ¿Por

qué?_________________________________________________________________________ Paso 20 Configure el enlace troncal a. Configure el enlace troncal mediante la declaración de los puertos f0/1 de cada switch como puertos troncales. Para esto en cada switch ingrese a la interfaz f0/1 y configure el puerto como sigue: 2950#configure terminal 2950(config)#interface fastethernet 0/1 2950(config-if)#switchport mode trunk

(Note que no se requiere configurar el tipo de encapsulamiento debido a que un switch 2950 soporta únicamente el protocolo 802.1q)

Paso 21 Verificar la conectividad a. Para verificar que el enlace troncal está bien configurado pruebe la conectividad entre hosts de la misma VLAN y distinto switch y de distinta VLAN y en distinto switch: ¿Esta vez un ping entre el PC0 y el PC4 es exitoso?____________ ¿Y un ping entre el PC0 y el PC5 es exitoso?_______ ¿por qué? ___________________________________

Paso 22 Mover un host a. Mueva el PC 5 del puerto en el que se encuentra al puerto Fa0/2 (o cualquier puerto del rango asignado a la vlan 2). Espere a que se levante el enlace (los extremos se pongan en verde). ¿El ping entre el PC0 y el PC5 es exitoso ahora?_______ ¿por qué? ________________________________

Recommended