Unidad I
Una VLAN (acrónimo de virtual LAN, red de área local virtual) es un método para crear redes lógicas independientes dentro de una misma red física.
Ventajas de las VLAN
La implementación de la tecnología de VLAN permite que una
red admita de manera más flexible las metas comerciales. Los principales
beneficios de utilizar las VLAN son los siguientes:
Seguridad: los grupos que tienen datos sensibles se separan
del resto de la red, disminuyendo las posibilidades de que ocurran violaciones
de información confidencial.
Reducción de costo: el ahorro en el costo resulta de la poca
necesidad de actualizaciones de red caras y más usos eficientes de enlaces y
ancho de banda existente.
Mejor rendimiento: la división de las redes planas de Capa 2
en múltiples grupos lógicos de trabajo (dominios de broadcast) reduce el
tráfico innecesario en la red y potencia el rendimiento.
VLAN de Datos
Una VLAN de datos es una VLAN configurada para enviar sólo
tráfico de datos generado por el usuario. Una VLAN podría enviar tráfico basado
en voz o tráfico utilizado para administrar el switch, pero este tráfico no
sería parte de una VLAN de datos.
VLAN Predeterminada
Todos
los puertos de switch se convierten en un miembro de la VLAN predeterminada
luego del arranque inicial del switch.
VLAN Nativa
Una VLAN nativa está asignada a un puerto troncal 802.1Q. Un
puerto de enlace troncal 802.1 admite el tráfico que llega de muchas VLAN
(tráfico etiquetado) como también el tráfico que no llega de una VLAN (tráfico
no etiquetado).
VLAN de Administración
Una VLAN de administración es cualquier VLAN que usted
configura para acceder a las capacidades de administración de un switch. La
VLAN 1serviría como VLAN de administración.
VLAN de voz
Es fácil apreciar por qué se necesita una VLAN separada para
admitir la Voz sobre IP (VoIP). El tráfico de VoIP requiere:
Ancho de banda garantizado para asegurar la calidad de la
voz
Prioridad de la transmisión sobre los tipos de tráfico de la
red
Capacidad para ser enrutado en áreas congestionadas de la
red
Demora de menos de 150 milisegundos (ms) a través de la red.
Control de dominios de broadcast con switches y routers
La fragmentación de un gran dominio de broadcast en varias
partes más pequeñas reduce el tráfico de broadcast y mejora el rendimiento de
la red. La fragmentación de dominios en VLAN permite además una mejor
confidencialidad de información dentro de una organización.
¿Qué es un enlace troncal?
Un enlace troncal es un enlace punto a punto, entre dos
dispositivos de red, que transporta más de una VLAN.
Definición de enlace troncal de la VLAN
Un enlace troncal de VLAN le permite extender las VLAN a
través de toda una red. Cisco admite IEEE 802.1Q para la coordinación de
enlaces troncales en interfaces Fast Ethernet y Gigabit Ethernet. Más adelante
en esta sección, aprenderá acerca de 802.1Q.
Modos de enlaces troncales
Un puerto de switch en un switch de Cisco admite varios
modos de enlaces troncales. El modo de enlace troncal define la manera en la
que el puerto negocia mediante la utilización del DTP para configurar un enlace
troncal con su puerto par. A continuación, se observa una breve descripción de
los modos de enlaces troncales disponibles y la manera en que el DTP se
implementa en cada uno.
Configuración de las VLAN y los
enlaces troncales
Agregue una VLAN
Existen
dos modos diferentes para configurar las VLAN en un switch Cisco Catalyst: modo
de configuración de base de datos y modo de configuración global.
¿Qué es el VTP?
El VTP permite a un administrador de red configurar un
switch de modo que propagará las configuraciones de la VLAN hacia los otros
switches en la red. El switch se puede configurar en la función de servidor del
VTP o de cliente del VTP. El VTP sólo aprende sobre las VLAN de rango normal
(ID de VLAN 1 a 1005). Las VLAN de rango extendido (ID mayor a 1005) no son
admitidas por el VTP.
Dominios del VTP
El VTP le permite separar su red en dominios de
administración más pequeños para ayudarlo a reducir la administración de la
VLAN. Un beneficio adicional de configurar los dominios del VTP es que limita
hasta qué punto se propagan los cambios de configuración en la red si se
produce un error.
Unidad II
Algoritmo STP
STP utiliza el algoritmo spanning tree (STA) para determinar
los puertos de switch de la red que deben configurarse para el bloqueo, y así
evitar que se generen bucles.
La BPDU es la trama de mensaje que se intercambia entre los switches
en STP. Cada BPDU contiene un BID que identifica al switch que envió la BPDU.
El BID contiene un valor de prioridad, la dirección MAC del switch emisor y un
ID de sistema extendido opcional.
Puertos raíz: los puertos de switch más cercanos al puente
raíz. En el ejemplo, el puerto raíz del switch S2 es F0/1, configurado para el
enlace troncal entre el switch S2 y el switch S1. El puerto raíz del switch S3
es F0/1, configurado para el enlace troncal entre el switch S3 y el switch S1.
Puertos designados: todos los puertos que no son raíz y que
aún pueden enviar tráfico a la red. En el ejemplo, los puertos de switch F0/1 y
F0/2 del switch S1 son puertos designados. El switch S2 también cuenta con su
puerto F0/2 configurado como puerto designado.
Puertos no designados: todos los puertos configurados en
estado de bloqueo para evitar los bucles. En el ejemplo, el STA configura al
puerto F0/2 del switch S3 en la función no designado. El puerto F0/2 del switch
S3 se encuentra en estado de bloqueo.
Pasos de convergencia de STP
La convergencia es un aspecto importante del proceso de
spanning-tree. La convergencia es el tiempo que le toma a la red determinar el
switch que asumirá la función del puente raíz, atravesar todos los otros
estados de puerto y configurar todos los puertos de switch en sus funciones de
puertos finales de spanning-tree, donde se eliminan todos los posibles bucles.
Para comprender el proceso de convergencia de forma más
profunda, el mismo se ha dividido en tres pasos distintos:
Paso 1. Elegir un puente raíz
Paso 2. Elegir los puertos raíz
Paso 3. Elegir los puertos designados y no designados
Unidad III
Estándares de LAN inalámbricas
LAN inalámbrica 802.11 es un estándar IEEE que define cómo
se utiliza la radiofrecuencia (RF) en las bandas sin licencia de frecuencia
médica, científica e industrial (ISM) para la Capa física y la sub-capa MAC de
enlaces inalámbricos.
802.11a
El IEEE 802.11a adoptó la técnica de modulación OFDM y
utiliza la banda de 5 GHz.
802.11b y 802.11g
802.11b especificó las tasas de datos de 1; 2; 5,5 y 11 Mb/s
en la banda de 2,4 GHz ISM que utiliza DSSS. 802.11g logra tasas de datos
superiores en esa banda mediante la técnica de modulación OFDM.
802.11n
El borrador del estándar IEEE 802.11n fue pensado para
mejorar las tasas de datos y el alcance de la WLAN sin requerir energía
adicional o asignación de la banda RF. 802.11n utiliza radios y antenas
múltiples en los puntos finales, y cada uno transmite en la misma frecuencia
para establecer streams múltiples.
Componentes de infraestructura
inalámbrica
Para revisar, los componentes constitutivos de una WLAN son
estaciones cliente que conectan a los puntos de acceso, que se conectan, a su
vez, a la infraestructura de la red. El dispositivo que hace que una estación
cliente pueda enviar y recibir señales RF es el NIC inalámbrico.
Puntos de acceso inalámbricos
Un punto de acceso conecta a los clientes (o estaciones)
inalámbricas a la LAN cableada. Los dispositivos de los clientes, por lo
general, no se comunican directamente entre ellos; se comunican con el AP. En
esencia, un punto de acceso convierte los paquetes de datos TCP/IP desde su
formato de encapsulación en el aire 802.11 al formato de trama de Ethernet
802.3 en la red Ethernet conectada por cable.
Planificación de la LAN inalámbrica
Implementar una WLAN que saque el mejor provecho de los
recursos y entregue el mejor servicio puede requerir de una planificación
cuidadosa. Las WLAN pueden abarcar desde instalaciones relativamente simples a
diseños intrincados y muy complejos. Se necesita un plan bien diseñado antes de
poder implementar una red inalámbrica. En este tema, presentamos las
consideraciones que deben tenerse en cuenta para el diseño y la planificación
de una LAN inalámbrica.
WEP
PSK-Personal, o WPA-Personal en v0.93.9 firmware o anterior
PSK2-Personal, o WPA2-Personal en v0.93.9 firmware o
anterior
PSK-Empresa, o WPA-Empresa en v0.93.9 firmware o anterior
PSK2-Empresa, o WPA2-Empresa en v0.93.9 firmware o anterior
RADIUS
Deshabilitado
Unidad IV
Configurar el Router
Uno de los errores de configuración del router inter VLAN
más comunes es conectar la interfaz física del router al puerto del switch
incorrecto, ya que la coloca en la VLAN incorrecta y evita que llegue a las
demás VLAN.
Como puede ver en Topología 1, la interfaz F0/0 del router
R1 está conectada al puerto F0/9 del switch S1. El puerto del switch F0/9 está
configurado para la VLAN predeterminada, no para la VLAN10. Esto evita que PC1
pueda comunicarse con la interfaz del router y, en consecuencia, enrutarse con
la VLAN30.
Para corregir este problema, conecte físicamente la interfaz
F0/0 del router R1 al puerto F0/4 del switch S1. Esto coloca la interfaz del
router en la VLAN correcta y permite que funcione el enrutamiento inter VLAN.
Otra alternativa es cambiar la asignación de la VLAN del puerto del switch F0/9
para que esté en la VLAN10. Esto también permite a PC1 comunicarse con la
interfaz F0/0 del router R1.
Verificar configuración del router
Para verificar la configuración del router, utilice el
comando show running-config en el modo EXEC privilegiado. Este comando muestra
la configuración operativa actual del router. Puede ver las direcciones IP que
se configuraron para cada una de las interfaces del router, así como también el
estado operativo de la interfaz.
En este ejemplo, observe que la interfaz F0/0 está
configurada correctamente con la dirección IP 172.17.10.1. Además, observe la
ausencia del comando shutdown debajo de la interfaz F0/0. La ausencia del
comando shutdown confirma que se ejecutó el comando no shutdown y se habilitó la
interfaz.
Puede obtener información más detallada sobre las interfaces
del router, como información de diagnóstico, estado, dirección MAC y errores de
transmisión y recepción, mediante el comando show interface en el modo EXEC
privilegiado.
No hay comentarios.:
Publicar un comentario