Manual networking ii

1,252
-1

Published on

0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,252
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
178
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Manual networking ii

  1. 1. Resumen Teórico y Práctico sobre los Capítulos Estudiado en Networking II1.- Tema de Estudios: 1. Protocolos BGP (iBGP y eBGP). 2. Protocolo EIGRP. 3. Protocolo OSPF. 4. Ethernet-Channel. 5. Switchings. 6. Protocolo Syslog. 7. Enrutamiento entre VLANs. 8. Redistribución. 9. Protocolo VTP (Virtual Trunking Protocol). 10. STP – Spanning Tree Protocol.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  2. 2. Protocolos BGP (iBGP e iBGP)  Intro.- Es un Sistema Autónomo (AS) que esta formado por un conjunto de routers que tienen.  Un protocolo de Routing común y posiblemente también Rutas estáticas.  Una Gestión común.  Normalmente cada ISP cuenta con AS o asta varios.  El AS se identifica por un número de 16 bits. Los números de AS los asignan los RIR (Registro Regional).  Un AS es un grupo de routers que comparten las mismas políticas de enrutamientos, y están bajo un mismo dominio administrativo.1.- Protocolo de Routing Externo (entre ASes) – BGP (Border Gateway Protocol).  Necesario incluir Factores Políticos en el cálculos de rutas entre ASes.  Hasta el 1990 se usaba EGP (Exterior Gateway Protocol).  Usado por prácticamente por todos los proveedores de internet en la comunicación de rutas entre ASes.2.- Aspecto Básicos.  Cada enrutador que utiliza BGP debe usar un número de AS, estos pueden ser privados o publicas.  La Intenet Assigned Numbers Authorized (IANA), esta llevando a cabo una política en que lista a las organizaciones que se conectan a un solo ISP.3.- Sesiones BGP.  Un “BGP peer”, también conocido como “Compañero BGP” es un termino usado para describir a un router que ha establecido una relación con otro a través de BGP.  2 routers que hayan formado una conexión TCP (Puerto 179) para intercambiar información de enrutamiento por medio de BGP son llamados “BGP peer”.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  3. 3. 4.- Sesiones eBGP.  Cuando BGP esta corriendo entre vecinos que pertenecen a distintos AS, se dice que entre ellos existen una sesión eBGP.  Compañeros eBGP, por defecto necesitan estar directamente conectado.5.- Sesiones iBGP.  Cuando BGP esta corriendo entre vecinos dentro de un mismos AS, se dice que han establecido una sesión iBGP.6.- Tablas Usadas por BGP.  Tabla de Vecinos o “Nieghbord” – Lista los vecinos “BGP”, es decir aquellos routers con quien se a establecido una sesión iBGP o eBGP.  Tabla BGP (Forwarding Database) – Listas las redes aprendidas de cada vecino o neighbord.  Tabla de Enrutamiento IP – lista de las mejores trayectorias para cada red de destino.7.- Implementación de BGP.  Topología Presentada.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  4. 4. 1.- Configuración BGP – R1.interface FastEthernet0/0 ip address 171.21.10.1 255.255.255.0interface Serial0/0/0 ip address 171.21.1.2 255.255.255.252router eigrp 10 network 171.21.1.0 0.0.0.3 network 171.21.0.0 no auto-summary2.- Configuration BGP – R2.interface Loopback0 ip address 192.168.2.2 255.255.255.0interface Serial0/0/0 ip address 65.65.65.1 255.255.255.252 clock rate 64000interface Serial0/0/1 ip address 64.64.64.1 255.255.255.252 clock rate 64000interface Serial0/2/0 ip address 171.21.1.1 255.255.255.252 clock rate 64000router eigrp 10 network 171.21.1.0 0.0.0.3 network 65.65.65.0 0.0.0.3 network 64.64.64.0 0.0.0.3 no auto-summaryrouter bgp 65101neighbor 171.21.1.2 remote-as 65100Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  5. 5. 3.- Configuración BGP – R3.interface Serial0/0/0 ip address 65.65.65.2 255.255.255.252interface Serial0/0/1 ip address 64.64.64.2 255.255.255.25interface Serial0/2/0 ip address 191.160.1.1 255.255.255.252 clock rate 64000router eigrp 10 network 65.65.65.0 0.0.0.3 network 64.64.64.0 0.0.0.3 network 191.160.1.0 0.0.0.3 no auto-summaryrouter bgp 65101 neighbor 191.160.1.2 remote-as 651024.- Configuración BGP – R4.ip address 191.160.10.1 255.255.255.0interface FastEthernet0/1 ip address 191.160.20.1 255.255.255.0interface Serial0/0/0 ip address 191.160.1.2 255.255.255.252router eigrp 10 network 191.160.1.0 0.0.0.3 network 191.160.0.0 no auto-summaryAutor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  6. 6. Protocolo EIGRP  Intro.- Es la versión mejorada del protocolo IGRP (Protocolo de Enrutamiento Interior).  Es un protocolo de vector de Distancia, aun que incluyen varias características de los estados de enlace.  Es propiedad de CISCO.  Es de convergencia rápida.  Usa el Algoritmo DUAL.1.- Nociones Generales de IEGRP.  El limite máximo de saltos en EIGRP de 224.  Redistribuyen automáticamente las rutas cuando no combinan con IGRP siempre y cuando siempre manejen el mismo AS.  Usa la misma dirección multicast que usaba IGRP para el envió de sus mensajes 224.0.0.102.- Funciones.  Los protocolos de enrutamiento vector de distancia (dirección, costo) envían actualizaciones a los router configurados con dicho protocolo.  RIP manda sus UPDATE periódicamente.  EIGRP manda sus UPDATE cuando hay un cambio de red.3.- Tablas Manejadas por EIGRP.  Tabla de Vecinos.  Tabla de Topología.  Tabla de Enrutamiento.4.- Tabla de Vecinos.  Un router EIGRP en esta tabla los vecinos que se han establecido mediante los mensajes Hello.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  7. 7.  Topología Propuesta.  Comando para Visualizar las Tablas Vecinas.  Sh ip eigrp neighbor  Tabla de Topología.  En esta tabla se pueden encontrar todas las rutas asta las más convenientes (menor costo) y las menos convenientes (mayor costo), dentro de un mismo AS.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  8. 8.  Comando para visualizar la Topologías Vecinas.  Show ip eigrp topology  Tabla de Enrutamiento.  En esta tabla se encuentra todas las rutas que se usan para mandar un paquete a su destino.  Comando para Visualizar las Rutas Vecinas.  Show ip routeAutor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  9. 9. 5.- Mensajes EIGRP.  EIGRP maneja su propia encapsulación, es decir no se encapsula sobre UDP, ni sobre TCP.  EIGRP se encapsula sobre el Protocolo de Transporte Confiable (RTP), maneja una entrega confiable y no confiable.  EIGRP tiene 5 tipos de Mensaje.  Hello / ACK (Saludo).  Update (Actualización).  Queries (Consulta).  Replies (Respuesta).  Requests (Solicitud)6.- Mensajes EIGRP (2).Cabecera de la Cabecera del Cabecera del Mensaje EIGRPTrama Paquete EIGRP  Cabecera EIGRP.- Contiene el número de AS, Código del mensaje (que tipo de mensaje).  Mensaje EIGRP.- El contenido varía dependiendo del tipo de mensaje.7.- Configuración EIGRP.  Topología Propuesta.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  10. 10.  Configuración Básica EIGRP.  Configuración en el R1.R1>enaR1#conf tR1(config)#int se0/0R1(config-if)#ip add 65.65.65.1 255.255.255.252R1(config-if)#no shutR1(config-if)#exR1(config)#int se0/1R1(config-if)#ip add 64.64.64.2 255.255.255.252R1(config-if)#no shutR1(config-if)#exR1(config)#router eigrp 10R1(config-router)#no auto-summaryR1(config-router)#net 65.65.65.0 0.0.0.3R1(config-router)#net 64.64.64.0 0.0.0.3R1(config-router)#eigrp log-neighbor-changesR1(config-if)#ex  Configuración en el R2.R2>enaR2#conf tR2(config)#int se0/0R2(config-if)#ip add 65.65.65.2 255.255.255.252R2(config-if)#no shutR2(config-if)#exR2(config)#int f1/0R2(config-if)#ip add 192.168.1.1 255.255.255.0R2(config-if)#no shutR2(config-if)#exR2(config)#router eigrp 10R2(config-router)#no auto-summaryR2(config-router)#net 65.65.65.0 0.0.0.3R2(config-router)#net 192.168.1.0R2(config-router)#eigrp log-neighbor-changesR2(config-router)#do wrAutor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  11. 11.  Configuración en el R3.R3>enaR3#conf tR3(config)#int se0/0R3(config-if)#ip add 64.64.64.1 255.255.255.252R3(config-if)#no shutR3(config-if)#exR3(config)#int f1/0R3(config-if)#ip add 171.21.1.1 255.255.255.0R3(config-if)#no shutR3(config-if)#exR3(config)#router eigrp 10R3(config-router)#no auto-summaryR3(config-router)#net 64.64.64.0 0.0.0.3R3(config-router)#net 171.21.1.0R3(config-router)#eigrp log-neighbor-changesR3(config-router)#do wr  Configuración de Ménsajes EIGRP.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  12. 12.  Comándos EIGRP.  El comando router eigrp 10 habilita un proceso para EIGRP y el numero 10 al numero de sistema autónomo.  El comando network habilita las interfaces incluidas en la red declarada para enviar y recibir mensajes EIGRP.  EL comando eigrp log-neighbor-change permite monitorear cada vez que hay un cambio en las relaciones con los vecinos. Protocolo OSPF  Intro.- Es un protocolo de enrutamiento interior usado para distribuir información de enrutamiento dentro de su sistema autónomo.  OSPF es un estándar libre.  OSPF se basa en algoritmo SPF, el cual se refiere abecés como Dijkstra.  OSPF es un protocolo de estado de enlace que envía Link-State Advertisement (LSAs) a todos los routers dela misma área jerárquica.  Cuando los routers acumulan la información de los estados de enlace, provista por los LSAs, usan algoritmos SPF, para calcular la distancia mas corta a cada nodo.  A diferencia de RIP, OSPF no envía la tabla de enrutamiento o parte de la tabla, por el contrario envía información de los estados de enlaces.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  13. 13.  Con los LSAs, el router forma una base de datos topológica (información de cada router en el área, con sus enlaces)  El árbol SPF no es otra cosa que los caminos mas cortos hacia una red destino, en otras palabras las mejores rutas.  Con el árbol SPF se construye la tabla de enrutamiento.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  14. 14. 1.- OSPF vs RIP.  RIP.  RIP tiene un límite de 15 saltos, más de 15 saltos se considera inalcanzable.  RIP no puede alcanzar VLSM, en su versión 2 si puede.  RIP converge más lentamente que OSPF.  Las redes RIP tienen una jerarquía plana.  OSPF.  Con OSPF no hay límites de saltos.  Usa inteligentemente VLSM.  OSPF usa IP multicasting para enviar sus actualizaciones estado enlace y se envían cuando hay un cambio en la topología.  OSPF permite un mejor balanceo de carga.  OSPF permite etiquetar rutas externas como las inyectadas por BGP.2.- Calculo del Costo.  OSPF Cost, llamado también métrica, se calcula con la siguiente expresión.  cost = 10000 0000/bandwith in bps  Por defecto el costo se basa en el ancho de banda, pero se puede asignar directamente.  ip ospf cost <value> interfaceAutor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  15. 15. 3.- Configuración OSPF.  Topología Propuesta.  Configuración Básica OSPF.  Configuración en el RA.RA>enaRA#conf tRA(config)#int se0/0/0RA(config-if)#ip add 172.16.1.5 255.255.255.252RA(config-if)#clock rate 64000RA(config-if)#no shutRA(config-if)#exRA(config)#int se0/0/1RA(config-if)#ip add 172.16.1.9 255.255.255.252RA(config-if)#clock rate 64000RA(config-if)#no shutRA(config-if)#do wr  Configuración OSPF en el RA.RA(config)#router ospf 10RA(config)#network 172.16.1.4 0.0.0.3 area 0RA(config)#network 172.16.1.8 0.0.0.3 area 0Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  16. 16.  Configuración en el RB.RB>enaRB#conf tRB(config)#int se0/0/0RB(config-if)#ip add 172.16.1.6 255.255.255.252RB(config-if)#no shutRB(config-if)#exRB(config)#int f0/0RB(config-if)#ip add 192.168.1.1 255.255.255.0RB(config-if)#no shutRB(config-if)#exRB(config)#do wr  Configuración OSPF en el RB.RB(config)#router ospf 10RB(config)#network 172.16.1.4 0.0.0.3 area 0RB(config)#network 192.168.1.0 0.0.0.3 area 0  Configuración en el RC.RC>enaRC#conf tRC(config)#int se0/0/0RC(config-if)#ip add 172.16.1.10 255.255.255.252RC(config-if)#no shutRC(config-if)#exRC(config)#int f0/0RC(config-if)#ip add 192.168.1.2 255.255.255.0RC(config-if)#no shut  Configuración OSPF en el RC.RC(config)#router ospf 10RC(config)#network 172.16.1.8 0.0.0.3 area 0RC(config)#network 192.168.1.0 0.0.0.3 area 0Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  17. 17.  Configuración en el RD.RD>enaRD#conf tRD(config)#int f0/0RD(config-if)#ip add 192.168.1.3 255.255.255.0RD(config-if)#no shutRD(config-if)#exRD(config)#int f0/1RD(config-if)#ip add 172.16.2.1 255.255.255.128RD(config-if)#no shut  Configuración OSPF en el RD.RD(config)#router ospf 10RD(config)#network 192.168.1.0 0.0.0.3 area 0RD(config)#network 172.16.2.0 0.0.0.3 area 0  Comandos para visualizar tipos de procesos en los routers.RX#show ip ospf neighborRX#show ip ospf databaseRX#show ip ospf interfaceRX#show ip protocolsRX#show ip route  Comando para modificar el ancho de banda sobre una interface.RA(config)#interface serial 0/0/0RA(config-if)#bandwidth 64  Comando de configuración de interface para cambiar el coste del enlace.RA(config)#interface serial 0/0/0RA(config-if)#ip ospf cost 64000Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  18. 18.  Comando para verificar el cambio del cost en el RA.RA#sh ip ospf interface serial 0/0/04.- Análisis de DR y BDR.  En redes multiacceso con capacidad de broadcast como Ethernet, el intercambio LSAs podría volverse una tarea que reduzca la capacidad de la red.  Se elige el DR (Router Designado), para que sea el único router que en vie las actualizaciones a los routers del segmento, se ase mediante el intercambio de hellos Ethernet-Channel  Intro.- Ethernet-channel provee el agregado de puertos asta máximo 8 puertos físicos desde un switch hasta otro switch. Logrando que se comporte como uno solo.  Cada interface agrupada en un Ethernet-channel debe tener la misma características, velocidad, modo, acceso o troncal, y todas deben ser configuradas como interfaces capa 2.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  19. 19. 1.- Port Channels.  El agregado de puertos físicos, se convierte en un puerto lógico denominado “port channle”. Y pueden existir asta 6 port channel.2.- Modos de Ethernet-Channel.  Auto.- Mediante este modo se permite la negociación mediante el protocolo PAgP (Port Agregation Protocol), el puerto espera a recibir paquetes PAgP para iniciar la negociación.  Desirable.- Mediante este modo se permite la negociación mediante el protocolo PAgP (Port Agregation Protocol), el puerto iniciara la negociación enviando paquetes PAgP.  On.- En este modo se fuerza el uso del ethernet-channel sin usar PAgP.3.- Configuración Ethernet-Channels.  Topología Propuesta.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  20. 20.  Configuración Básica.  Configuración el SW1.SW1(config)#int f0/1SW1(config-if)#channel-group 1 mode onSW1(config-if)#sw mode trunkSW1(config-if)#duplex fullSW1(config-if)#speed 10SW1(config-if)#exSW1(config)#int f0/2SW1(config-if)#channel-group 1 mode onSW1(config-if)#sw mode trunkSW1(config-if)#duplex fullSW1(config-if)#speed 10SW1(config-if)#exSW1(config)#int f0/3SW1(config-if)#channel-group 1 mode onSW1(config-if)#sw mode trunkSW1(config-if)#duplex fullSW1(config-if)#speed 10SW1(config-if)#exSW1(config)#vtp mode serverSW1(config)#vtp domain idat  Ahora creamos nuestras VLANs.SW1(config)#vlan 10SW1(config-vlan)#name redesSW1(config-vlan)#exSW1(config)#vlan 20SW1(config-vlan)#name softwareSW1(config-vlan)#exSW1(config)#vlan 25SW1(config-vlan)#name sistemasSW1(config-vlan)#exSW1(config)#vlan 40SW1(config-vlan)#name administrativaSW1(config-vlan)#do wrAutor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  21. 21.  Ahora una vez que ya tenemos nuestras VLANs creadas y creado nuestras VTP comenzamos a configurar el acceso a nuestras vlans para que puedan pasar por las interfaces.SW1(config)#int f0/4SW1(config-if)#sw mode accessSW1(config-if)#sw access vlan 10SW1(config-if)#spanning-tree portfastSW1(config-if)#exSW1(config)#int f0/5SW1(config-if)#sw mode accessSW1(config-if)#sw access vlan 25SW1(config-if)#spanning-tree portfastSW1(config-if)#exSW1(config)#int f0/6SW1(config-if)#sw mode accessSW1(config-if)#sw access vlan 20SW1(config-if)#spanning-tree portfastSW1(config-if)#ex  Ahora crearemos nuestra única VLAN Administrativa.SW1(config)#interface vlan 40SW1(config-if)#ip add 192.168.40.3 255.255.255.0SW1(config-if)#exSW1(config)#ip default-gateway 192.168.40.1SW1(config)#do w  Ahora creamos nuestro protocolo STP para prevenir los bucles físicos de nuestras VLANs creadas.SW1(config)#spanning-tree vlan 10,20,25,40 priority 24576Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  22. 22.  Configuración para el SW2.SW2>enaSW2#conf tSW2(config)#int f0/1SW2(config-if)#channel-group 1 mode onSW2(config-if)#sw mode trunkSW2(config-if)#exSW2(config)#int f0/2SW2(config-if)#channel-group 1 mode onSW2(config-if)#sw mode trunkSW2(config-if)#exSW2(config)#int f0/3SW2(config-if)#channel-group 1 mode onSW2(config-if)#sw mode trunkSW2(config-if)#exSW2(config)#interface vlan 40SW2(config-if)#ip add 192.168.40.2 255.255.255.0SW2(config-if)#exSW2(config)#int f0/4SW2(config-if)#sw mode trunkSW2(config)#ip default-gateway 192.168.40.1SW2(config)#do wr  Ahora configuramos nuestro router para agregar las VLANs para que puedan pasar a sea la otra red de nuestro Servidor.R1(config)#int f0/1R1(config-if)#ip add 192.168.50.1 255.255.255.0R1(config-if)#no shutR1(config-if)#exR1(config)#int f0/0.10R1(config-subif)#encapsulation dot1Q 10R1(config-subif)#ip add 192.168.10.1 255.255.255.0R1(config-subif)#exR1(config)#int f0/0.20R1(config-subif)#encapsulation dot1Q 20R1(config-subif)#ip add 192.168.20.1 255.255.255.0R1(config-subif)#exAutor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  23. 23. R1(config)#int f0/0.25R1(config-subif)#encapsulation dot1Q 25R1(config-subif)#ip add 192.168.25.1 255.255.255.0R1(config-subif)#exR1(config)#int f0/0.40R1(config-subif)#encapsulation dot1Q 40R1(config-subif)#ip add 192.168.40.1 255.255.255.0R1(config-subif)#ex  Una vez configurado todas las interfaces pasamos a configurar el balanceo de carga.SW1(config)#port-channel load-balance src-macSW1(config)#do wrSW2(config)#port-channel load-balance dst-macSW2(config)#do wr  Comandos para visualizar los tipos de revisión sobre Ethernet.SX#sh etherchannel load-balanceSX#sh etherchannel port-channelSX#sh etherchannel summary Switching  Intro.- Es un dispositivo que nos permite compartir el medio y extender la red y realiza filtrado a nivel de MAC.1.- Si es administrable podría tener capacidades adicionales como.  Seguridad a nivel de puertos.  Manejo de STP, SMNP, etc.  Alta capacidades de procesamientos.  Enrutamientos, etc.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  24. 24. 2.- El Switch es básicamente una computadora.  Tienes procesador.  Tiene un sistema operático.  Unidad de almacenamiento.3.- Ventajas de utilizar un Swicht.  Switch implementa los algoritmos en ASICS (Aplication-Specific Integrated Circuit).  No inspecciona el paquete IP.  No modifica la trama.  Permite combinar enlaces distintos.  Mayores velocidades para tráficos agregados.4.- Limitaciones.  No limita el dominio de broadcast.  No limita trafico multicast.  Existen soluciones actualmente (IGMP Snooping y PIM Snooping).  Susceptible a bucles (loops)5.- Funciones Básicas.  Aprendizaje de direcciones.  Tabla de direcciones vacía al inicio.  Cada dirección MAC origen nueva se agrega a la tabla indicando al puerto donde se recibió la trama.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  25. 25. 6.- Configuraciones Básicas para un Switch CISCO.  Tipología Propuesta.  Configuración de Port Security.  Configuración para el SW2.SW2(config)#interface FastEthernet0/1SW2(config-if)#switchport access vlan 10SW2(config-if)#switchport mode accessSW2(config-if)#switchport port-securitySW2(config-if)#switchport port-security maximum 2SW2(config-if)#switchport port-security mac-address stickySW2(config-if)#switchport port-security violation shutdownSW2(config)#interface FastEthernet0/2SW2(config-if)#switchport access vlan 20SW2(config-if)#switchport mode accessSW2(config-if)#switchport port-securitySW2(config-if)#switchport port-security maximum 2SW2(config-if)#switchport port-security mac-address stickySW2(config-if)#switchport port-security violation shutdownAutor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  26. 26.  Ahora el siguiente comando es para confirmar si el SW2 ha obtenido las direcciones MAC para el SRV-WEB.SW2#sh mac-address-table  De igual manera hacemos el mismo procedimiento en el SW3.SW3#sh mac-address-tableAutor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  27. 27.  Con el siguiente comando vamos a probar la seguridad de los puertos dinámicos.SW2#sh int f0/1FastEthernet0/1 is up, line protocol is up (connected) Hardware is Lance, address is 000a.f308.8401 (bia 000a.f308.8401)SW2#sh port-security interface f0/17.- Funciones Básicas (2).  Reenvio (Forwarding).  Se inspecciona la dirección destino en cada trama.  Si la dirección se encuentra en la trama, la trama se renvía solamente a través del Puerto correspondiente.  Si no, la trama se renvía a través de todos los puertos.  Cuando el destinatario responde, su dirección origen se agrega a la tabla.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  28. 28. Protocolo Syslog  Intro.- Es un protocolo que probé transporte y funcionalidades para el envío de mensajes a través de redes IP con el objetivo de centralizar servicios de log1.- Protocolo – Arquitectura.  Syslog utiliza 3 capas.  Contenido.  Información de gestión de un mensaje.  Aplicación.  Gestiona la generación, interpretación, ruteo y almacenamiento de mensajes.  Transporte.  Maneja él envió de recepción de mensajes.2.- Transporte.  Protocolo de transporte NO especificado por syslog.  Pero:  Debe soportar transporte basado en TLS [RFC5425].  Debe soportar transporte basado en UDP [RFC5426].  Puertos por defecto:  UDP: 514.  TCP: 1468.3.- Servicios – Syslog.  Funcionalidades principales.  Probé funcionalidades de logeo a aplicaciones y dispositivos  Probé a administradores controles sobre los logs.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  29. 29.  Flexibilidad.  Permite clasificar y priorizar de mensajes.  Los mensajes pueden ser enviados a múltiples destinos:  Archivos de log.  Terminals.  Otros hosts para centralizar logs. 4.- Logs Centralizados.  Permite el control centralizado de logs clusters.  Monitoreo centralizado con único punto de acceso.  Facilidades para Data Mining. MySQL DB Unix/Linux Server sending syslog message Router SysLogsending Manager syslogmessage Swichts sending syslog message Router PIX sending syslog message Autor – José Antonio Gonzales Jvrado. Carrera – Redes y Comunicaciones.
  30. 30. 5.- Troubleshooting.  Los mensajes de distintos sistemas pueden ser ordenados en un único sistema.  Mensajes relacionados desde distintos sistemas pueden ser correlacionados y consultados en un solo lugar.  Acceso a un único host de logeo en vez de múltiples sistemas.6.- Seguridad.  Centralización de logs permite que el auditado sea mas eficiente.  Patrones sospechosos pueden ser reconocido mas fácilmente.  Facilita evaluaciones postmortem de brechas de seguridad.7.- Implementaciones.  Windows:  Kiwi Syslog Deamon.  WinSyslog.  NTSyslog.  Syslogserver.  HDC Syslog.  NetDecision LogVision.  Syslog Watcher.  Unix:  syslogd.  rsyslogd (TCP).  syslog-ng.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  31. 31. 8.- Configuraciones Básicas.  Topología Propuesta.  Configuración de NTP – SYSLOG en el R1.R1(config)#ntp server 192.168.3.10R1(config)#ntp update-calendarR1(config)#service timestamps log datetime msecR1(config)#logging 192.168.3.10R1(config)#username idat privilege 15 password redes  Configuración del DHCP POOL en el R2.R2(config)#ip dhcp pool GERENCIAR2(dhcp-config)#net 192.168.10.0 255.255.255.0R2(dhcp-config)#default-router 192.168.10.1R2(config)#ip dhcp excluded-address 192.168.10.2 192.168.10.15Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  32. 32.  Ahora para comprobar el protocolo Syslog realizamos un ping del host3 al servidor Syslog – S2 ya que esta configurado el loggin para el Servidor S2.  Si queremos modificar el la fecha, hora, mes y año del router, realizaremos el siguiénte comando. R1#clock set 12:12:00 oct 19 2012Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  33. 33. Enrutamiento entre VLANs  Intro.- Cuando un equipo requiere conectarse con otro equipo en la misma VLAN, tan solo sera suficiente con enviar una trama al switch para que lo reenvie.  Cuando se tiene que comunicar nodos que pertenecen a distinta VLAN (tambien diferentes direcciones logicas) se necesita un dispositivo que haga el enrutamiento.1.- Enrutamiento entre VLAN- Usando enlaces no troncales.  Cada red es una red logica independiente.  Cada red requiere una interface del router.  Ancho de banda garantizado para cada VLAN.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  34. 34. 2.- Interfaces fisicas y logicas.  Si se tuviera 10 VLAN’s cuantas interfaces fisicas necesitaria.  La otra solucion es utilizar interfaces logicas y no fisicas, es decir subinterfaces.  Las subinterfaces permiten crear multiples interfaces logicas sobre una misma interface fisica.  Each physical interface can have up to 65,535 logical interfaces.RX(config)#interface fast port.subinterface3.- Enrutamiento entre VLAN- Usando enlaces no troncales.  Se enrutara el tráfico a través de un solo cable, un enlace troncal.  El trafico correspondiente a la VLAN nativo debe ser enviado sin etiquetar.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  35. 35. 4.- VLAN Nativa.  A través de la VLAN Nativa se envía trafico de:  VLAN nativa.  CDP.  VTP.  PAgP.  DTP.5.- VLAN administrativa.  Debe existir una VLAN usada para administrar los equipos, a esta VLAN se le debe asignar una dirección IP.6.- Virtual LANs.  Separar el switch en varios switches virtuales.  Cada VLAN es un dominio de broadcast.  Una tabla de reenvÍo por VLAN.  Comunicación entre VLANs se quiere un router  Se pueden lanzar 2 o mas switches que comparten VLANs (VLAN Trunking).7.- Tipos de VLANs.  Estáticas.  Asignada manualmente por el administrador.  Tiene sentido cuando no hay muchos cambios.  Ventaja: Simplificada.  Dinámicas.  Se crea una base de datos centralizada (MACVLAN).  Al conectar una estación, el switch la asigna a la VLAN correspondiente.  Conveniente cuando hay muchos cambios.  Desventaja: Complejidad.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  36. 36. 8.- Tipos de Encales.  Enlaces troncales (trunk links).  Un troncal transporta tramas de dos o más VLANs.  Generalmente.  Switch  Switch.  Router  Switch.  Las tramas necesitan algún tipo de identificación.9.- Etiquetado de Tramas.  Se agrega una identificación a cada trama para diferenciar a que VLAN pertenece.  El switch que recibe una trama etiquetada puede:  Renviarla a través de otro puerto troncal (sin modificar).  Renviarla a través de un puerto de enlace, previamente quitando la etiqueta.10.- Estándar 802.1Q.  Estándar de la IEEE para etiquetado de tramas.  Introduce un encabezado de etiqueta dentro del encabezado Ethernet, después de la dirección MAC origen.  12 bits del encabezado de etiqueta especifican el VLAN-ID.  Permite 4095 VLANs individuales.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  37. 37. 11.- Configuraciones Básicas para Implementación de VLANs.  Topología Propuesta.  Configuración de VLANs en el SW1.SW1(config)#vlan 10SW1(config-vlan)#name ADMINISTRATIVOSSW1(config-vlan)#exSW1(config)#vlan 20SW1(config-vlan)#name GERENCIASW1(config-vlan)#exSW1(config)#vlan 30SW1(config-vlan)#name FINANZASSW1(config-vlan)#exSW1(config)#vlan 40SW1(config-vlan)#name MARKETINGSW1(config-vlan)#exSW1(config)#vlan 50SW1(config-vlan)#name LOGISTICASW1(config-vlan)#exSW1(config)#vtp mode serverSW1(config)#vtp domain idatAutor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  38. 38. SW1(config)#int ran f0/2-5SW1(config-if-range)#sw mode trunkSW1(config)#int ran f0/21-24SW1(config-if-range)#sw mode trunkSW1(config)#int f0/1SW1(config-if)#sw mode trunk  Configuración de VLANs en el SW2.SW2(config)#int ran f0/2-5SW2(config)#sw mode trunkSW2(config)#vtp mode clientSW2(config)#int f0/1SW2(config-if)#sw mode accessSW2(config-if)#sw access vlan 10SW2(config-if)#exSW2(config)#int f0/6SW2(config-if)#sw mode accessSW2(config-if)#sw access vlan 20SW2(config-if)#exSW2(config)#int f0/7SW2(config-if)#sw mode accessSW2(config-if)#sw access vlan 30SW2(config-if)#ex  Configiguracion de VLANs en el SW3.SW3(config)#int ran f0/21-24SW3(config-if-range)#sw mode trunkSW3(config-if-range)#exSW3(config)#vtp mode clientSW3(config)#int ran f0/1-3SW3(config-if-range)#sw mode accessSW3(config-if-range)#exSW3(config)#int f0/1SW3(config-if)#sw access vlan 40SW3(config-if)#exAutor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  39. 39. SW3(config)#int f0/2SW3(config-if)#sw access vlan 50SW3(config-if)#exSW3(config)#int f0/3SW3(config-if)#sw access vlan 60SW3(config-if)#do wr  Configuración de DHCP POOL en el R2.R2(config)#ip dhcp pool ADMINISTRATIVOSR2(dhcp-config)#net 191.160.10.0 255.255.255.0R2(dhcp-config)#default-router 191.160.10.1R2(dhcp-config)#dns-server 200.130.225.10R2(dhcp-config)#exR2(config)#ip dhcp pool GERENCIAR2(dhcp-config)#net 191.160.20.0 255.255.255.0R2(dhcp-config)#default-router 191.160.20.1R2(dhcp-config)#dns-server 200.130.225.10R2(dhcp-config)#exR2(config)#ip dhcp pool FINANZASR2(dhcp-config)#net 191.160.30.0 255.255.255.0R2(dhcp-config)#default-router 191.160.30.1R2(dhcp-config)#dns-server 200.130.225.10R2(dhcp-config)#exR2(config)#ip dhcp pool MARKETINGR2(dhcp-config)#net 191.160.40.0 255.255.255.0R2(dhcp-config)#default-router 191.160.40.1R2(dhcp-config)#dns-server 200.130.225.10R2(dhcp-config)#exR2(config)#ip dhcp pool LOGISTICAR2(dhcp-config)#net 191.160.50.0 255.255.255.0R2(dhcp-config)#default-router 191.160.50.1R2(dhcp-config)#dns-server 200.130.225.10R2(dhcp-config)#exR2(config)#ip dhcp pool MERCADOR2(dhcp-config)#net 191.160.60.0 255.255.255.0R2(dhcp-config)#default-router 191.160.60.1R2(dhcp-config)#dns-server 200.130.225.10R2(dhcp-config)#do wrAutor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  40. 40.  Comenzamos agregar las VLANs en la tabla de enrutamiento del router R2.R2(config)#int f0/0.10R2(config-subif)#encapsulation dot1Q 10R2(config-subif)#ip add 191.160.10.1 255.255.255.0R2(config-subif)#exR2(config)#int f0/0.20R2(config-subif)#encapsulation dot1Q 20R2(config-subif)#ip add 191.160.20.1 255.255.255.0R2(config-subif)#exR2(config)#int f0/0.30R2(config-subif)#encapsulation dot1Q 30R2(config-subif)#ip add 191.160.30.1 255.255.255.0R2(config-subif)#exR2(config)#int f0/0.40R2(config-subif)#encapsulation dot1Q 40R2(config-subif)#ip add 191.160.40.1 255.255.255.0R2(config-subif)#exR2(config)#int f0/0.50R2(config-subif)#encapsulation dot1Q 50R2(config-subif)#ip add 191.160.50.1 255.255.255.0R2(config-subif)#exR2(config)#int f0/0.60R2(config-subif)#encapsulation dot1Q 60R2(config-subif)#ip add 191.160.60.1 255.255.255.0R2(config-subif)#do wr  Ahora comenzamos a excluir por rango la IP Dinámicas que van a ser asignadas a cada VLANs.R2(config)#ip dhcp excluded-address 191.160.10.2 191.160.10.5R2(config)#ip dhcp excluded-address 191.160.20.2 191.160.20.5R2(config)#ip dhcp excluded-address 191.160.30.2 191.160.30.5R2(config)#ip dhcp excluded-address 191.160.40.2 191.160.40.5R2(config)#ip dhcp excluded-address 191.160.50.2 191.160.50.5R2(config)#ip dhcp excluded-address 191.160.60.2 191.160.60.5Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  41. 41.  Configuración para el SW4.SW4(config)#vlan 5SW4(config-vlan)#name CONTABILIDADSW4(config-vlan)#exSW4(config)#vlan 6SW4(config-vlan)#name VENTASSW4(config-vlan)#exSW4(config)#vlan 7SW4(config-vlan)#name SISTEMASSW4(config-vlan)#exSW4(config)#vlan 8SW4(config-vlan)#name COMPRASSW4(config-vlan)#exSW4(config)#vtp mode serverSW4(config)#vtp domain idatSW4(config)#int ran f0/2-5SW4(config)#sw mode trunkSW4(config)#int ran f0/10-13SW4(config)#sw mode trunkSW4(config)#int f0/1SW4(config-if)#sw mode trunkSW4(config-if)#do wr  Configuración para el SW5.SW5(config)#int ran f0/2-5SW5(config-if-range)#sw mode trunkSW5(config-if-range)#exSW5(config)#vtp mode clientSW5(config)#int f0/1SW5(config-if)#sw mode accessSW5(config-if)#sw access vlan 5SW5(config-if)#exSW5(config)#int f0/6SW5(config-if)#sw mode accessSW5(config-if)#sw access vlan 6SW5(config-if)#do wrAutor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  42. 42.  Configuración para el SW6.SW6(config)#int ran f0/10-13SW6(config)#sw mode trunkSW6(config)#vtp mode clientSW6(config)#int ran f0/1-2SW6(config-if-range)#sw mode accessSW6(config-if-range)#exSW6(config)#int f0/1SW6(config-if)#sw access vlan 8SW6(config-if)#exSW6(config)#int f0/2SW6(config-if)#sw access vlan 7SW6(config-if)#do wr  Configuración para el Router – ISP.ISP(config)#ip dhcp pool CONTABILIDADISP(dhcp-config)#net 171.21.5.0 255.255.255.240ISP(dhcp-config)#default-router 171.21.5.1ISP(dhcp-config)#dns-server 200.130.225.10ISP(dhcp-config)#exISP(config)#ip dhcp pool VENTASISP(dhcp-config)#net 171.21.6.0 255.255.255.240ISP(dhcp-config)#default-router 171.21.6.1ISP(dhcp-config)#dns-server 200.130.225.10ISP(dhcp-config)#exISP(config)#ip dhcp pool SISTEMASISP(dhcp-config)#net 171.21.7.0 255.255.255.240ISP(dhcp-config)#default-router 171.21.7.1ISP(dhcp-config)#dns-server 200.130.225.10ISP(dhcp-config)#exISP(config)#ip dhcp pool COMPRASISP(dhcp-config)#net 171.21.8.0 255.255.255.240ISP(dhcp-config)#default-router 171.21.8.1ISP(dhcp-config)#dns-server 200.130.225.10ISP(dhcp-config)#do wrAutor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  43. 43.  Comensamos a excluir las IP Dinámicas que van hacer asignadas a cada VLANs.ISP(config)#ip dhcp excluded-address 171.21.5.2 171.21.5.5ISP(config)#ip dhcp excluded-address 171.21.6.2 171.21.6.5ISP(config)#ip dhcp excluded-address 171.21.7.2 171.21.7.5ISP(config)#ip dhcp excluded-address 171.21.8.2 171.21.8.5  Ahora configuramos nuestros Router asignándoles un SA a cada uno.R1(config)#router eigrp 10R1(config-router)#no auto-summaryR1(config-router)#net 65.65.65.0 0.0.0.3R1(config-router)#net 65.65.65.4 0.0.0.3R1(config-router)#do wrR2(config)#router eigrp 10R2(config-router)#no auto-summaryR2(config-router)#net 65.65.65.0 0.0.0.3R2(config-router)#net 191.160.1.0R2(config-router)#do wrR3(config)#router eigrp 10R3(config-router)#no auto-summaryR3(config-router)#net 65.65.65.4 0.0.0.3R3(config-router)#net 200.130.225.0R3(config-router)#net 200.130.225.128R3(config-router)#do wrAutor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  44. 44. Redistribución  Intro.- Usar un protocolo de enrutamiento para publicar rutas que se han aprendidos mediante otros medios, como otros protocolos de enrutamiento, rutas estáticas, redes directamentes conectadas, es lo que denominamos redistribución.1.- Se debe tomar en cuenta para una redistribución exitosa, factores como:  Métricas.  Distancia Administrativa.  Con clase o sin clase.2.- Métricas.  Cuando se redistribuye un protocolo dentro de otro, la métrica juega un papel muy importante.  RIP, basa su métrica en saltos.  EIGRP, basa su métrica en ancho de banda, retardo, carga, confiabilidad, y MTU. Estando habilitado por defecto solo el ancho de banda y retardo.  Se tiene que definir una métrica entendible tanto como para un protocolo como para otro. EIGRP 100 RIP UPDATE UPDATE  Inyección de rutas aprendidas por EIGRP a través de las actualizaciones de RIP. #router rip #redistribute EIGRP 100 metric 5Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  45. 45.  Inyección de rutas aprendidas por RIP a través de las actualizaciones de EIGRP. #router eigrp 100 #redistribute rip metric 1544 20000 255 1 15003.- Distancia Administrativa.  Si un router aprendes varias rutas por un protocolo de enrutamiento, se escoge la de menor costo.  Que pasaría si esas rutas se aprenden mediante diferentes métodos, como seleccionar la mejor si las métricas no son comparables.  La distancia administrativa permite seleccionar que ruta es preferible cuando se trabajan con diferentes protocolos de enrutamiento (métricas diferentes).4.- IP Classless.  IP classless afecta solamente al proceso de reenvio, pero no la forma de construcción de la tabla de enrutamiento.  Si se tuviera en la configuración (router cisco) el comando no ip classless, el router podría no estar renviando hacia la súper redes.5.- Configuraciones Básicas para nuestra implementación de nuestro Protocolode Redistribución.  Topología Propuesta.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  46. 46.  Configuración de Redistribución para los Routers Designados.R3(config)#router eigrp 100R3(config-router)#redistribute rip metric 100000 0 255 1 1500R3(config-router)#redistribute static metric 100000 100 255 1 1500R3(config-router)#network 192.168.1.0R3(config-router)#network 192.168.2.0 0.0.0.3R3(config-router)#no auto-summaryR3(config-router)#router ripR3(config-router)#version 2R3(config-router)#redistribute eigrp 100 metric 4R3(config-router)#redistribute static metric 4R3(config-router)#network 172.16.0.0R3(config-router)#default-information originateR3(config-router)#no auto-summaryR3(config)#ip route 10.10.10.0 255.255.255.0 Serial0/2/0R5(config)#router eigrp 100R5(config-router)#redistribute static metric 5 20000 255 1 1500R5(config-router)#network 192.168.1.0R5(config-router)#network 192.168.2.4 0.0.0.3R5(config-router)#no auto-summaryR5(config)#ip route 0.0.0.0 0.0.0.0 Serial0/0/1  En el ISP solo se lanzaría una ruta predeterminada.ISP(config)#ip route 0.0.0.0 0.0.0.0 Serial0/0/0Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  47. 47. Protocolo VTP (Virtual Trunking Protocol)  Intro.- Protocolo utilizado para propagar la información de las vlan usando los enlaces troncales.  Si se tuviera una red jerárquica, se imagina el trabajo de configuración equipo por equipo.1.- Modo VTP.  Servidor: Publican la información de sus VLAN dentro de su dominio.  Cliente: Recibe la información de las VLAN desde un servidor de su mismo dominio.  Transparente: No participa en VTP, se le debe asignar sus propias VLAN.2.- Dominio VTP.  Es el grupo de switch configurados que permiten el intercambio de las publicaciones VTP.3.- Introducción Los modos de VTP.  El protocolo VTP es un protocolo bastante complejo, pero fácil de entender y poner en práctica una vez que llegue a conocerlo. Actualmente, 3 versiones diferentes del protocolo de existir, es decir, versión 1, 2 (añade soporte para redes Token Ring) y 3, con la primera versión se utiliza en la mayoría de las redes.  A pesar de la variedad de versiones, que también opera en tres modos diferentes: servidor, cliente y el modo transparente, que nos da la máxima flexibilidad en cómo los cambios en el efecto de red con el resto de nuestros switches. Para ayudar a mantener las cosas simples y con el fin de evitar confusiones, vamos a trabajar con la primera versión del protocolo VTP - VTP v1, que cubre más del 90% de las redes.  A continuación encontrará los 3 modos del protocolo VTP puede operar en cualquier conmutador a través de la red:  El modo de servidor VTP.  VTP modo Cliente.  VTP transparente modo.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  48. 48.  Cada modo ha sido diseñado para cubrir las configuraciones de red específicas y necesidades, ya que estamos a punto de ver, pero por ahora, tenemos que entender el propósito de cada modo y el esquema de red siguiente nos ayudará a hacer exactamente eso.  Una configuración típica consiste en al menos un conmutador configurado como un servidor VTP, y varios switches configurados como clientes VTP. La lógica detrás de esta configuración es que toda la información sobre las VLAN se almacena sólo en el switch VTP servidor desde el que todos los clientes se actualizan. Cualquier cambio en la base de datos VLAN que se actualice desde el servidor VTP VTP a todos los clientes para que puedan actualizar su base de datos.  Por último, se informó que estas actualizaciones VTP sólo recorrerá enlaces troncales. Esto significa que usted debe asegurarse de que todos los interruptores de conexión a la red troncal a través de enlaces troncales, de lo contrario no hay actualizaciones VTP se llega a los interruptores.  Echemos un vistazo más de cerca a lo que cada uno hace y el modo VTP en los que se pueden utilizar.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  49. 49. 4.- El Dominio VTP - VLAN de administración de dominio.  El dominio VTP, también conocido como el dominio de VLAN de administración, es un parámetro VTP configurado en cada conmutador conectado a la red y se utiliza para definir los interruptores que participarán en los cambios o actualizaciones hechas en el dominio de VTP especificado.  Naturalmente, el conmutador central (VTP Server) y todos los demás interruptores participar en el mismo dominio, por ejemplo, cortafuegos, así que cuando el servidor VTP anuncia nueva información de VLAN para el dominio VTP servidor de seguridad, sólo los clientes (conmutadores) configurados con el mismo dominio VTP parámetro se aceptar y procesar estos cambios, el resto simplemente las ignora.  Por último, algunas personas tienden a relacionar el dominio VTP con el espacio de nombres de dominio, sin embargo, esto es completamente incorrecto. A pesar de que DNS contiene el acrónimo "Dominio" de la palabra, no está relacionado de ninguna manera con el dominio VTP. Aquí (en tierra VTP), Dominio la palabra se utiliza simplemente para describir un área lógica en la que ciertos nodos (conmutadores) pertenecen o participan en, y se ven afectados por los cambios realizados en él.  También debemos señalar que todos los switches Cisco por defecto para el modo de servidor VTP pero no transmitirá ninguna información de la VLAN a la red hasta que un dominio VTP se encuentra en el interruptor.  En este momento sólo estamos haciendo referencia al concepto de dominio VTP ya que también se analiza con mayor profundidad más adelante, así que vamos a continuar con los modos VTP.5.- VTP modo Cliente.  En modo cliente, el detector aceptar y almacenar en su memoria RAM toda la información recibida de la VLAN del servidor VTP, sin embargo, esta información también se guarda en la NVRAM, por lo que si el interruptor está apagado, no perderá su información de VLAN.  El cliente de VTP se comporta como un servidor VTP, pero no es capaz de crear, modificar o borrar VLAN en él.  En la mayoría de las redes, los clientes se conectan directamente al servidor de VTP como se muestra en el diagrama anterior. Si, por cualquier razón, dos clientes se conectan en cascada juntos, entonces la información se propaga hacia abajo a través de los enlaces troncales disponibles, asegurando que alcanza todos los interruptores:Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  50. 50.  El diagrama muestra un switch Catalyst 3550 configurado como un servidor VTP y 4 Catalyst 2950 switches configurados como clientes VTP y en cascada por debajo de nuestro 3550. Cuando el servidor VTP VTP envía una actualización, esta se desplazará a través de todos los enlaces troncales (ISL, 802.1Q y 802,10 LANE ATM), como se muestra en el diagrama.  La información anunciada en primer lugar se llega al catalizador de dos interruptores de 2950 conectado directamente a la 3550 y luego viajará a los conmutadores en cascada abajo y a través de los enlaces troncales. Si el vínculo entre la cascada 2950 no fue un enlace troncal, sino un enlace de acceso, entonces la 2 ª serie de interruptores no recibiría y actualizaciones VTP:Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  51. 51.  Como se puede ver, las actualizaciones VTP happlily llegará a los switches Catalyst primero pero termina ahí, ya que no hay enlaces troncales entre ellos y el 2950 por debajo de ellos. Es muy importante que usted tenga esto en cuenta al diseñar una red o realizar cambios en la existente.6.- VTP modo Transparente.  El modo transparente VTP es algo intermedio entre un servidor y un cliente VTP VTP pero no participa en el dominio VTP.  En el modo transparente, que son capaces de crear, modificar y suprimir VLAN en el conmutador local, sin afectar a los otros switches, independientemente del modo que podrían estar adentro es más importante, si el interruptor configurado de forma transparente recibe un aviso que contenga la información de VLAN, lo hará ignorar pero que al mismo tiempo se transmita puertos de salida de la trompa para cualquier otros conmutadores que se pueden conectar a. NOTA: Un interruptor VTP transparente actuará como un relé de VTP (hacia delante toda la información que recibe VTP, puertos de salida de su tronco) sólo cuando VTP versión 2 se utiliza en la red. Con VTP versión 1, el interruptor transparente simplemente ignorar y descartar los mensajes VTP recibidos desde el resto de la red.  Por último, todos los interruptores configurados para funcionar en modo transparente guardar su configuración en la NVRAM (al igual que todas las anteriores dos modos), pero no para anunciar cualquier información de la VLAN de sí mismo, a pesar de que estará feliz de enviar cualquier información VTP recibidos del resto del la red.  Esta funcionalidad permite a los conmutadores importante transparente configurado para ser colocado en cualquier lugar dentro de la red, sin ningún tipo de consecuencias para el resto de la red, ya que como se ha mencionado, actúan como un repetidor para cualquier información de VLAN recibido:Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  52. 52.  Nuestro 3550 Catalizador aquí está configurado como un servidor VTP para el dominio llamado "Firewall". Además, contamos con dos interruptores configurados en modo cliente VTP, obteniendo su información de VLAN del servidor VTP 3550, pero entre estos dos clientes VTP, hemos colocado otro switch configurado para ejecutarse en modo transparente VTP.  Nuestro conmutador transparente se ha configurado con el dominio llamado "Lab", y como tal, el interruptor se transmita todas las actualizaciones de VTP entrantes que pertenecen a la "firewall" dominio cabo su enlace troncal otro, sin tener que procesar la información. Al mismo tiempo, no va a anunciar su propia información de VLAN para interruptores de sus vecinos.  Cierre, el modo VTP transparente no es de uso frecuente en las redes vivas, pero vale la pena mencionar y conocer.7.- Configuración Básica.  Topología Propuesta.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  53. 53.  Configuración VTP modo Server en el SW-A.SW1(config)#vlan 10SW1(config-vlan)#name DATASW1(config-vlan)#exSW1(config)#vlan 20SW1(config-vlan)#name SOPORTESW1(config-vlan)#exSW1(config)#vlan 25SW1(config-vlan)#name VENTASSW1(config-vlan)#exSW1(config)#vlan 30SW1(config-vlan)#name COMPRASSW1(config-vlan)#exSW1(config)#vlan 35SW1(config-vlan)#name LOGISTICASW1(config-vlan)#exSW1(config)#vtp mode serverSW1(config)#vtp domain idat  Configuración VTP modo Cliente en el SW-B.SW-B(config)#int f0/1SW-B(config-if)#sw mode trunkSW-B(config-if)#exSW-B(config)#vtp mode clientSW-B(config)#int ran f0/2-4SW-B(config-if-range)#sw mode accessSW-B(config-if-range)#exSW-B(config)#int f0/2SW-B(config-if)#sw access vlan 10SW-B(config-if)#exSW-B(config)#int f0/3SW-B(config-if)#sw access vlan 20SW-B(config-if)#exSW-B(config)#int f0/4SW-B(config-if)#sw access vlan 25SW-B(config-if)#do wrAutor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  54. 54.  Configuración VTP modo Cliente en el SW-C.SW-C(config)#int f0/1SW-C(config-if)#sw mode trunkSW-C(config-if)#exSW-C(config)#vtp mode clientSW-C(config)#int ran f0/2-3SW-C(config-if-range)#sw mode accessSW-C(config-if-range)#exSW-C(config)#int f0/2SW-C(config-if)#sw access vlan 35SW-C(config-if)#exSW-C(config)#int f0/3SW-C(config-if)#sw access vlan 30SW-C(config-if)#do wr  Publicaciones de IP Dinámicas mediante POOLs en el R1.SW-C(config)#ip dhcp pool DATASW-C(dhcp-config)#net 191.160.10.0 255.255.255.0SW-C(dhcp-config)#default-router 191.160.10.1SW-C(dhcp-config)#dns-server 191.160.25.10SW-C(dhcp-config)#exSW-C(config)#ip dhcp pool SOPORTESW-C(dhcp-config)#net 191.160.20.0 255.255.255.0SW-C(dhcp-config)#default-router 191.160.20.1SW-C(dhcp-config)#dns-server 191.160.25.10SW-C(dhcp-config)#exSW-C(config)#ip dhcp pool VENTASSW-C(dhcp-config)#net 191.160.25.0 255.255.255.0SW-C(dhcp-config)#default-router 191.160.25.1SW-C(dhcp-config)#dns-server 191.160.25.10SW-C(config)#ip dhcp pool COMPRASSW-C(dhcp-config)#net 191.160.30.0 255.255.255.0SW-C(dhcp-config)#default-router 191.160.30.1SW-C(dhcp-config)#dns-server 191.160.25.10SW-C(dhcp-config)#exSW-C(config)#ip dhcp pool LOGISTICASW-C(dhcp-config)#net 191.160.35.0 255.255.255.0SW-C(dhcp-config)#default-router 191.160.35.1SW-C(dhcp-config)#dns-server 191.160.25.10Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  55. 55.  Enrutamiento de VLANs mediante dot1q en el R1.R1(config)#int f0/0R1(config-if)#no shR1(config-if)#no shutdownR1(config-if)#exR1(config)#int f0/0.10R1(config-subif)#encapsulation dot1Q 10R1(config-subif)#ip add 191.160.10.1 255.255.255.0R1(config-subif)#exR1(config)#int f0/0.20R1(config-subif)#encapsulation dot1Q 20R1(config-subif)#ip add 191.160.20.1 255.255.255.0R1(config-subif)#exR1(config)#int f0/0.25R1(config-subif)#encapsulation dot1Q 25R1(config-subif)#ip add 191.160.25.1 255.255.255.0R1(config-subif)#exR1(config)#int f0/0.30R1(config-subif)#encapsulation dot1Q 30R1(config-subif)#ip add 191.160.30.1 255.255.255.0R1(config-subif)#exR1(config)#int f0/0.35R1(config-subif)#encapsulation dot1Q 35R1(config-subif)#ip add 191.160.35.1 255.255.255.0R1(config-subif)#ex  Exclusiones de ip para nuestras VLANs en el R1.R1(config)#ip dhcp excluded-address 191.160.10.2 191.160.10.5R1(config)#ip dhcp excluded-address 191.160.20.2 191.160.20.5R1(config)#ip dhcp excluded-address 191.160.30.2 191.160.30.5R1(config)#ip dhcp excluded-address 191.160.35.2 191.160.35.5Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  56. 56. Protocolo STP (Spaninng Tree Protocol)  Intro.- STP es un protocolo de prevención de bucles físicos en la LAN.  El STP permite que los switches descubran los bucles físicos y los eliminan. Bucles redundantes1.- Funciones del Spanning Tree.  El STP permite que los switches se comuniquen para descubrir loops físicos en la red y eliminarlos.  Al configurar STP en redes con varias VLANs se pueden habilitar balanceo de tráfico en capa 2.2.- El Bridge ID o Identificador del Puente.  Todo Switch tiene un identificador o bridge ID (BID).  Este consiste de 8 bytes donde los primeros 2 bytes son la prioridad y los restantes 6 bytes la MAC address del Switch.  La prioridad por defecto es 32768.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  57. 57. 3.- Costo del Puerto.  Todo puerto tiene un costo según la velocidad del enlace.Velocidad del Enlace Costo (Especificación IEEE revisado)10 Gb/s 21 Gb/s 4100 Mb/s 1910 Mb/s 100  El costo puede ser modificado manualmente.SW1(config)#int ran f0/2-4SW1(config-if-range)#switchport priority extend cos 54.- Algoritmo Spanning-Tree  El proceso de convergencia ocurre en 3 pasos.  Elección del switch Raíz o Root Bridge.  Selección del puerto Raíz o Root Ports.  Selección de puertos Designados y no Designados.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  58. 58. 5.- Evolución del STP.  El protocolo STP original IEEE 802.1D tiene tiempos de recuperación de aproximadamente 1 – 2 minutos.  Hoy que las redes convergentes transportan tráfico sensible al retardo se requiere que las LAN presenten tiempos de convergencia menores.6.- Estados de STP.  Estados determinados inicialmente, modificados después por STP.  Bloquear.  Escuchar.  Conocer.  Enviar.  Desactivado.  Los puertos de servidor se pueden configurar para entrar inmediatamente al modo de envió STP.7.- Concepto de los estados STP.  Bloquear.- Ninguna trama enviada, se escuchan BPDU.  Escuchar.- No se envían tramas, se escuchan para detectar si hay tramas.  Conocer.- No se envían tramas, se aprenden direcciones.  Enviar.- Tramas enviadas, se aprenden direcciones.  Desactivado.- No se envían tramas, no se escuchan ningún BPDU.Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  59. 59. 8.- Configuración Básica para STP.  Topología Propuesta.  Configuración en el SW1.SW1(config)#spanning-tree vlan 1 root primarySW1(config)#spanning-tree vlan 1,10,15,20,25,30,35 priority 4096SW1(config)#int ran f0/2-5SW1(config-if-range)#switchport priority extend cos 2  Configuración en el SW2.SW2(config)#spanning-tree vlan 20 root secondarySW2(config)#spanning-tree vlan 20 priority 8192SW2(config)#int ran f0/6-8SW2(config-if-range)#switchport priority extend cos 4Autor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.
  60. 60.  Configuración en el SW3.SW3(config)#spanning-tree vlan 30 root secondarySW3(config)#spanning-tree vlan 30 priority 12288SW3(config)#int ran f0/1-3SW3(config-if-range)#switchport priority extend cos 5  Resumén.Bueno llegamos al final de lo aprendido con los capítulos visto y practicados,con este material podrán resolver tipos de problemas que se presentan en laCapa 2 con los famosos bucles, balanceo de cargas y prioridades que existen enuna red para los Switches y Routers existentes.Este Manual fue realizado por:Autor: José Antonio Gonzales Jvrado.Carrera: Redes y Comunicaciones.Instituto: Grupo IDAT.Email: anton_gonzaj@hotmail.com jgonzales@labutp.com anton_gonzaj@cisco.comAutor – José Antonio Gonzales Jvrado.Carrera – Redes y Comunicaciones.

×