introducción al enrutamiento sin clase

32
Introducción al enrutamiento sin clase Los administradores de red deben anticipar y manejar el crecimiento físico de las redes. Es posible que esto signifique la compra o el alquiler de otro piso del edificio para colocar los nuevos equipos de red como por ejemplo bastidores, paneles de conexión, switches y routers. Los diseñadores de red deberán elegir esquemas de direccionamiento que permitan el crecimiento. La máscara de subred de longitud variable (VLSM) se utiliza para crear esquemas de direccionamiento eficientes y escalables. La implementación de un esquema de direccionamiento IP es necesaria para casi todas las empresas. Muchas organizaciones seleccionan TCP/IP como el único protocolo enrutado para utilizar en sus redes. Desafortunadamente, los diseñadores de TCP/IP no pudieron predecir que, con el tiempo, su protocolo sostendría una red global de información, comercio y entretenimiento. IPv4 ofreció una estrategia de direccionamiento escalable durante un tiempo pero que pronto dio como resultado una asignación de direcciones totalmente ineficiente. Es posible que IPv4 pronto sea reemplazado por IP versión 6 (IPv6) como protocolo dominante de Internet. IPv6 posee un espacio de direccionamiento prácticamente ilimitado y algunas redes ya han empezado a implementarlo. Durante los últimos veinte años, los ingenieros han modificado con éxito el protocolo IPv4 para que pueda sobrevivir al crecimiento exponencial de Internet. VLSM es una de las modificaciones que ha ayudado a reducir la brecha entre los protocolos IPv4 e IPv6. Las redes deben ser escalables, debido a la evolución de las necesidades de los usuarios. Cuando una red es escalable, puede crecer de manera lógica, eficiente y económica. El protocolo de enrutamiento utilizado en una red ayuda a determinar la escalabilidad de la red. Es importante elegir bien el protocolo de enrutamiento. La versión 1 del Protocolo de Información de Enrutamiento (RIP v1) es adecuada en el caso de redes pequeñas. Sin embargo, no es escalable para las redes de gran envergadura. La versión 2 de RIP (RIP v2) se desarrolló para superar estas limitaciones. Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811. Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes tareas: Definir VLSM y describir brevemente las razones para su utilización  Dividir una red principal en subredes de distintos tamaños con VLSM Definir la unificación de rutas y su resumen a medida en relación con VLSM Configurar un router con VLSM Identificar las características clave de RIP v1 y RIP v2 Identificar las diferencias principales entre RIP v1 y RIP v2 Configurar RIP v2 Verificar y realizar el diagnóstico de fallas en la operación de RIP v2 Configurar las rutas por defecto mediante los comandos ip route e ip default-network Que es VLSM y para que se usa A medida que las subredes IP han crecido, los administradores han buscado formas de utilizar su espacio de direccionamiento con más eficiencia. En esta página se presenta una técnica que se denomina VLSM. Con VLSM, un administrador de red puede usar una máscara larga en las redes con pocos hosts, y una máscara corta en las subredes con muchos hosts. Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento que brinde soporte para él. Los routers Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS integrado,EIGRP, RIP v2 y enrutamiento estático. VLSM permite que una organización utilice más de una máscara de subred dentro del mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como división de subredes en subredes. Los protocolos de enrutamiento con clase necesitan que una sola red utilice la misma máscara de subred. Por ejemplo, una red con la dirección de 192.168.187.0 puede usar sólo una máscara de subred, por ejemplo 255.255.255.0. Un protocolo de enrutamiento que admite VLSM le confiere al administrador de red la libertad para usar distintas máscaras de subred para redes que se encuentran dentro de un sistema autónomo.

Upload: rikohinata

Post on 08-Jul-2015

224 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 1/32

 

Introducción al enrutamiento sin claseLos administradores de red deben anticipar y manejar el crecimiento físico de las redes. Es posible

 

que esto signifique la compra o el alquiler de otro piso del edificio para colocar los nuevos equipos

 

de red como por ejemplo bastidores, paneles de conexión, switches y routers. Los diseñadores de

 

red deberán elegir esquemas de direccionamiento que permitan el crecimiento. La máscara de

 

subred de longitud variable (VLSM) se utiliza para crear esquemas de direccionamiento eficientes y

 

escalables.La implementación de un esquema de direccionamiento IP es necesaria para casi todas las

 

empresas. Muchas organizaciones seleccionan TCP/IP como el único protocolo enrutado para

 

utilizar en sus redes. Desafortunadamente, los diseñadores de TCP/IP no pudieron predecir que,

 

con el tiempo, su protocolo sostendría una red global de información, comercio y entretenimiento.

 

IPv4 ofreció una estrategia de direccionamiento escalable durante un tiempo pero que pronto dio

 

como resultado una asignación de direcciones totalmente ineficiente. Es posible que IPv4 pronto

 

sea reemplazado por IP versión 6 (IPv6) como protocolo dominante de Internet. IPv6 posee un

 

espacio de direccionamiento prácticamente ilimitado y algunas redes ya han empezado a

 

implementarlo. Durante los últimos veinte años, los ingenieros han modificado con éxito el

 

protocolo IPv4 para que pueda sobrevivir al crecimiento exponencial de Internet. VLSM es una de

 

las modificaciones que ha ayudado a reducir la brecha entre los protocolos IPv4 e IPv6.

 

Las redes deben ser escalables, debido a la evolución de las necesidades de los usuarios. Cuando

 

una red es escalable, puede crecer de manera lógica, eficiente y económica. El protocolo de

 

enrutamiento utilizado en una red ayuda a determinar la escalabilidad de la red. Es importante

 

elegir bien el protocolo de enrutamiento. La versión 1 del Protocolo de Información de

 

Enrutamiento (RIP v1) es adecuada en el caso de redes pequeñas. Sin embargo, no es escalable

 

para las redes de gran envergadura. La versión 2 de RIP (RIP v2) se desarrolló para superar estas

 

limitaciones.Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.

 

Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes tareas:

 

Definir VLSM y describir brevemente las razones para su utilización  Dividir una red principal en subredes de distintos tamaños con VLSM Definir la unificación de rutas y su resumen a medida en relación con VLSM Configurar un router con VLSM Identificar las características clave de RIP v1 y RIP v2 Identificar las diferencias principales entre RIP v1 y RIP v2 Configurar RIP v2 Verificar y realizar el diagnóstico de fallas en la operación de RIP v2 Configurar las rutas por defecto mediante los comandos ip route e ip default-network

Que es VLSM y para que se usa

 

A medida que las subredes IP han crecido, los administradores han buscado formas de utilizar su

 

espacio de direccionamiento con más eficiencia. En esta página se presenta una técnica que se

 

denomina VLSM. Con VLSM, un administrador de red puede usar una máscara larga en las redes

 

con pocos hosts, y una máscara corta en las subredes con muchos hosts.

 

Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento

 

que brinde soporte para él. Los routers Cisco admiten VLSM con los protocolos de enrutamiento

 

OSPF, IS-IS integrado,EIGRP, RIP v2 y enrutamiento estático.

 

VLSM permite que una organización utilice más de una máscara de subred dentro del mismo

 

espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del

 

direccionamiento y con frecuencia se la conoce como división de subredes en subredes.

 

Los protocolos de enrutamiento con clase necesitan que una sola red utilice la misma máscara de

 

subred. Por ejemplo, una red con la dirección de 192.168.187.0 puede usar sólo una máscara de

 

subred, por ejemplo 255.255.255.0.

 

Un protocolo de enrutamiento que admite VLSM le confiere al administrador de red la libertad para

 

usar distintas máscaras de subred para redes que se encuentran dentro de un sistema autónomo.

Page 2: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 2/32

 

La Figura muestra un ejemplo de cómo un administrador de red puede usar una máscara de 30

 

bits para las conexiones de red, una máscara de 24 bits para las redes de usuario e incluso una

 

máscara de 22 bits para las redes con hasta 1000 usuarios.

 

En la siguiente página se tratarán los esquemas de direccionamiento de red.

 

Un desperdicio de espacio

 

En esta página se explicará cómo determinados esquemas de direccionamiento pueden

 

desperdiciar espacio de direccionamiento.

 

En el pasado, se suponía que la primera y la última subred no debían utilizarse. El uso de la

 

primera subred, conocida como la subred cero, no se recomendaba debido a la confusión que

 

podría producirse si una red y una subred tuvieran la misma dirección. Este concepto también se

 

aplicaba al uso de la última subred, conocida como la subred de unos. Con la evolución de las

 

tecnologías de red y el agotamiento de las direcciones IP, el uso de la primera y la última subred se

 

ha convertido en una práctica aceptable si se utilizan junto con VLSM.

 

En la Figura , el equipo de administración de red ha pedido prestados tres bits de la porción de

 

host de la dirección Clase C que se ha seleccionado para este esquema de direccionamiento. Si el

 

equipo decide usar la subred cero, habrá ocho subredes utilizables. Cada subred puede admitir 30

 

hosts. Si el equipo decide utilizar el comando no ip subnet-zero , habrá siete subredes utilizables

 

con 30 hosts en cada subred. Los routers Cisco con la versión 12.0 o posterior del IOS Cisco,

 

utilizan la subred cero por defecto.

 

En la Figura , cada una de las oficinas remotas de Sydney, Brisbane, Perth y Melbourne puede

 

tener 30 hosts. El equipo se da cuenta que tiene que direccionar los tres enlaces WAN punto a

 

punto entre Sydney, Brisbane, Perth y Melbourne. Si el equipo utiliza las tres últimas subredes para

 

los enlaces WAN, se usarán todas las direcciones disponibles y no habrá más espacio para el

 

crecimiento. El equipo también habrá desperdiciado las 28 direcciones de host de cada subred

 

simplemente para direccionar tres redes punto a punto. Este esquema de direccionamiento

 

implicaría un desperdicio de un tercio del espacio de direccionamiento potencial.

 

Este tipo de esquema de direccionamiento es adecuado para las LAN pequeñas. Sin embargo,

 

representa un enorme desperdicio si se utilizan conexiones punto a punto.

 

En la siguiente página se explicará la forma de evitar el desperdicio de direcciones mediante el uso

 

de VLSM.

Cuando usar VLSMEs importante diseñar un esquema de direccionamiento que permita el crecimiento y no implique el

 

desperdicio de direcciones. Esta página permitirá analizar la manera de usar VLSM para evitar el

 

desperdicio de direcciones en los enlaces punto a punto.

 

Como se muestra en la Figura , el equipo de administración de red ha decidido evitar el desperdicio

 

debido al uso de la máscara /27 en los enlaces punto a punto. El equipo aplica VLSM al problema

 

de direccionamiento.Para aplicar VLSM al problema de direccionamiento, el equipo divide la dirección Clase C en

 

subredes de distintos tamaños. Subredes más grandes se crean para las LAN. Se crean subredes

 

muy pequeñas para los enlaces WAN y otros casos especiales. Una máscara de 30 bits se utiliza

 

para crear subredes con sólo dos direcciones de host válidas. Ésta es la mejor solución para las

 

conexiones punto a punto. El equipo tomará una de las tres subredes que anteriormente quedaba

 

asignada a los enlaces WAN y la volverá a dividir en subredes con una máscara de 30 bits.

 

En el ejemplo, el equipo ha tomado una de las últimas tres subredes, la subred 6, y la ha dividido

 

nuevamente en varias subredes. Esta vez, el equipo utiliza una máscara de 30 bits. Las Figuras y

 

demuestran que después de aplicar VLSM, el equipo posee ocho intervalos de direcciones que se

 

pueden usar para los enlaces punto a punto.

 

En la siguiente página se enseñará a los estudiantes a calcular subredes con VLSM.

 

Calculo de subredes con VLSMVLSM ayuda a manejar las direcciones IP. En esta página se explicará cómo usar VLSM para

 

establecer máscaras de subred que cumplan con los requisitos del enlace o del segmento. Una

 

máscara de subred debe satisfacer los requisitos de una LAN con una máscara de subred y los

Page 3: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 3/32

 

requisitos de una WAN punto a punto con otra máscara de subred.

 

El ejemplo de la Figura muestra una red que necesita un esquema de direccionamiento.

 

El ejemplo incluye una dirección Clase B de 172.16.0.0 y dos LAN que requieren al menos 250

 

hosts cada una. Si los routers usan un protocolo de enrutamiento con clase, el enlace WAN debe

 

formar una subred de la misma red de Clase B. Los protocolos de enrutamiento con clase, como

 

por ejemplo RIP v1, IGRP y EGP, no admiten VLSM. Sin VLSM, el enlace WAN necesitaría la

 

misma máscara de subred que los segmentos LAN. La máscara de 24 bits de 255.255.255.0

 

puede admitir 250 hosts.

 

El enlace WAN sólo necesita dos direcciones, una para cada router. Esto significa que se han

 

desperdiciado 252 direcciones.

 

Si se hubiera utilizado VLSM, todavía se podría aplicar una máscara de 24 bits en los segmentos

 

LAN para los 250 hosts. Se podría usar una máscara de 30 bits para el enlace WAN dado que sólo

 

se necesitan dos direcciones de host. La Figura muestra dónde se pueden aplicar las direcciones

 

de subred de acuerdo a los requisitos de cantidad de host. Los enlaces WAN usan direcciones de

 

subred con un prefijo de /30. Este prefijo sólo permite dos direcciones de host lo que es justo lo

 

suficiente para una conexión punto a punto entre un par de routers.

 

En la Figura las direcciones de subred utilizadas se generan cuando la subred 172.16.32.0/20 se

 

divide en subredes /26.Para calcular las direcciones de subred que se utilizan en los enlaces WAN, siga subdividiendo una

 

de las subredes /26 que no se utilizan. En este ejemplo, 172.16.33.0/26 se sigue subdividiendo con

 

un prefijo de /30. Esto permite obtener cuatro bits de subred adicionales y por lo tanto 16 (24)

 

subredes para las WAN. La Figura muestra cómo calcular un sistema VLSM.

 

VLSM se puede usar para dividir en subredes una dirección que ya está dividida en subredes. Se

 

puede tomar a modo de ejemplo, dirección de subred 172.16.32.0/20 y una red que necesita diez

 

direcciones de host. Con esta dirección de subred, existen 212  – 2 ó 4094 direcciones de host, lamayoría de las cuales quedarán desperdiciadas. Con VLSM es posible dividir 172.16.32.0/20 en

 

subredes para crear más direcciones de red con menos hosts por red. Cuando 172.16.32.0/20 se

 

divide en subredes dando como resultado 172.16.32.0/26, existe una ganancia de 26 ó 64

 

subredes. Cada subred puede admitir 26  – 2 ó 62 hosts.

 

Para aplicar VLSM en 172.16.32.0/20, siga los pasos que aparecen a continuación:

 

Paso 1 Escribir172.16.32.0 en su forma binaria.Paso 2 Trazar una línea vertical entre el bit número 20 y 21, tal como aparece en la Figura . El

 

límite de subred original fue /20. Paso 3 Trazar una línea vertical entre el bit número26 y 27, tal

 

como aparece en la Figura . El límite de subred original /20 se extiende a seis bits hacia la

 

derecha, convirtiéndose en /26.

 

Paso 4 Calcular las 64 direcciones de subred por medio de los bits que se encuentran entre las

 

dos líneas verticales, desde el menor hasta el mayor valor. La figura muestra las primeras cinco

 

subredes disponibles.

 

Es importante recordar que se pueden seguir subdividiendo sólo las subredes no utilizadas. Si se

 

utiliza alguna dirección de una subred, esa subred ya no se puede subdividir más. En la Figura , se

 

utilizan cuatro números de subred en las LAN. La subred 172.16.33.0/26 no utilizada se sigue

 

subdividiendo para utilizarse en los enlaces WAN.

 

La práctica de laboratorio ayudará a los estudiantes a calcular las subredes VLSM.

 

En la página siguiente se describirá la unificación de rutas.

 

Unificación de rutas con VLSM

En esta página se explicarán los beneficios de la unificación de rutas con VLSM.

 

Cuando se utiliza VLSM, es importante mantener la cantidad de subredes agrupadas en la red para

 

permitir la unificación. Por ejemplo, redes como 172.16.14.0 y 172.16.15.0 deberían estar cerca de

 

manera que los routers sólo tengan que poseer una ruta para 172.16.14.0/23.

 

El uso de enrutamiento entre dominios sin clase (CIDR) y VLSM evita el desperdicio de direcciones

 

y promueve la unificación o el resumen de rutas. Sin el resumen de rutas, es probable que el

 

enrutamiento por el backbone de Internet se habría desplomado antes de 1997.

 

La Figura muestra cómo el resumen de rutas reduce la carga de los routers corriente arriba. Esta

 

compleja jerarquía de redes y subredes de varios tamaños se resume en diferentes puntos con una

 

dirección prefijo, hasta que la red completa se publica como sola ruta unificada de 200.199.48.0/22.

Page 4: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 4/32

 

El resumen de ruta o la superred, sólo es posible si los routers de una red utilizan un protocolo de

 

enrutamiento sin clase, como por ejemplo OSPF o EIGRP. Los protocolos de enrutamiento sin

 

clase llevan un prefijo que consiste en una dirección IP de 32 bits y una máscara de bits en las

 

actualizaciones de enrutamiento. En la Figura , el resumen de ruta que finalmente llega al

 

proveedor contiene un prefijo de 20 bits común a todas las direcciones de la organización. Esa

 

dirección es 200.199.48.0/22 ó 11001000.11000111.0011. Para que el resumen funcione, las

 

direcciones se deben asignar cuidadosamente de manera jerárquica para que las direcciones

 

resumidas compartan la misma cantidad de bits de mayor peso.

 

Es importante recordar las siguientes reglas:

 

Un router debe conocer con detalle los números de las subredes conectadas a él.  No es necesario que un router informe a los demás routers de cada subred si el router puede

enviar una ruta unificada que represente un conjunto de routers. Un router que usa rutas unificadas tiene menos entradas en su tabla de enrutamiento.

VLSM aumenta la flexibilidad del resumen de ruta porque utiliza los bits de mayor peso

 

compartidos a la izquierda, aun cuando las redes no sean contiguas.

 

La Figura muestra que las direcciones comparten los primeros 20 bits. Estos bits aparecen en rojo.

 

El bit número 21 no es igual para todos los routers. Por lo tanto, el prefijo para el resumen de ruta

 

será de 20 bits de largo. Esto se utiliza para calcular el número de red del resumen de ruta.

 

La Figura muestra que las direcciones comparten los primeros 21 bits. Estos bits aparecen en rojo.

 

El bit número 22 no es igual para todos los routers. Por lo tanto, el prefijo para el resumen de ruta

 

será de 21 bits de largo. Esto se utiliza para calcular el número de red del resumen de ruta.

 

La siguiente página le enseñará a los estudiantes como configurar VLSM.

 

Configuración de VLSM

 

En esta página se enseñará a los estudiantes cómo calcular y configurar VLSM correctamente.

 

A continuación, se presentan los cálculos de VLSM para las conexiones LAN de la Figura :

 

Dirección de red: 192.168.10.0   El router Perth tiene que admitir 60 hosts. Esto significa que se necesita un mínimo de seis bits en

 

la porción de host de la dirección. Seis bits proporcionan 26 – 2 ó 62 direcciones de host posibles.

 

Se asigna la subred 192.168.10.0/26 a la conexión LAN para el router Perth. 

 

  Los routers Sydney y Singapur deben admitir 12 hosts cada uno. Esto significa que se necesitan un

 

mínimo de cuatro bits en la porción de host de la dirección. Cuatro bits proporcionan 24  – 2 ó 14

 

direcciones de host posibles. Se asigna la subred 192.168.10.96/28 a la conexión LAN para el

 

router Sydney y la subred 192.168.10.112/28 a la conexión LAN para el router Singapur. 

 

  El router KL tiene que admitir 28 hosts. Esto significa que se necesitan un mínimo de cinco bits en

 

la porción de host de la dirección. Cinco bits proporcionan 25 – 2 ó 30 direcciones de host posibles.

 

Se asigna la subred 192.168.10.64/27 a la conexión LAN para el router KL. 

 

A continuación, se presentan los cálculos de VLSM para las conexiones punto a punto de la Figura: 

  La conexión de Perth a Kuala Lumpur requiere sólo dos direcciones de host. Esto significa que se

 

necesita un mínimo de dos bits en la porción de host de la dirección. Dos bits proporcionan 22  – 2

 

ó 2 direcciones de host posibles. Se asigna la subred 192.168.10.128/30 a la conexión de Perth a

 

Kuala Lumpur. 

 

  La conexión de Sydney a Kuala Lumpur requiere sólo dos direcciones de host. Esto significa que

 

se necesita un mínimo de dos bits en la porción de host de la dirección. Dos bits proporcionan 22 – 

 

2 ó 2 direcciones de host posibles. Se asigna la subred 192.168.10.132/30 a la conexión de

 

Sydney a Kuala Lumpur. 

Page 5: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 5/32

 

  La conexión de Singapur a Kuala Lumpur requiere sólo dos direcciones de host. Esto significa que

 

se necesita un mínimo de dos bits en la porción de host de la dirección. Dos bits proporcionan 22 – 

 

2 ó 2 direcciones de host posibles. Se asigna la subred 192.168.10.136/30 a la conexión de

 

Singapur a Kuala Lumpur. 

 

La siguiente configuración es para la conexión punto a punto de Singapur a KL:

 

Singapore(config) #interface serial 0

 

Singapore(config-if) #ip address 192.168.10.137 255.255.255.252

 

KualaLumpur(config) #interface serial 1

 

KualaLumpur(config-if) #ip address 192.168.10.138 255.255.255.252

 

Con esta página se concluye la lección. En la siguiente lección se hablará de RIP. En la primera

 

página se describe RIP v1.

 

Historia de RIPEn esta página se explicarán las funciones y limitaciones de RIP.

 

La Internet es una colección de varios sistemas autónomos (AS). Cada AS posee una tecnología

 

de enrutamiento que puede diferir de otros sistemas autónomos. El protocolo de enrutamiento

 

utilizado dentro de un AS se conoce como Protocolo de enrutamiento interior (IGP). Un protocolo

 

distinto utilizado para transferir información de enrutamiento entre los distintos sistemas autónomos

 

se conoce como Protocolo de enrutamiento exterior (EGP). RIP está diseñado para trabajar como

 

IGP en un AS de tamaño moderado. No ha sido concebido para utilizarse en entornos más

 

complejos.

 

RIP v1 se considera un IGP con clase. RIP v1 es un protocolo de vector-distancia que envía la

 

tabla de enrutamiento completa en broadcast a cada router vecino a determinados intervalos. El

 

intervalo por defecto es de 30 segundos. RIP utiliza el número de saltos como métrica, siendo 15 el

 

número máximo de saltos.Si el router recibe información sobre una red y la interfaz receptora pertenece a la misma red pero

 

se encuentra en una subred diferente, el router aplica la máscara de subred que está configurada

 

en la interfaz receptora:

 

Para las direcciones de Clase A, la máscara con clase por defecto es 255.0.0.0.  Para las direcciones de Clase B, la máscara con clase por defecto es 255.255.0.0.

Para las direcciones de Clase C, la máscara con clase por defecto es 255.255.255.0.

RIP v1 es un protocolo de enrutamiento común dado que prácticamente todos los routers IP lo

 

admiten. La popularidad de RIP v1 se basa en la simplicidad y su demostrada compatibilidad

 

universal. RIP es capaz de equilibrar las cargas hasta en seis rutas de igual costo, siendo cuatro

 

rutas la cantidad por defecto.

 

RIP v1 posee las siguientes limitaciones:

 

No envía información de máscara de subred en sus actualizaciones.  Envía las actualizaciones en broadcasts a 255.255.255.255. No admite la autenticación No puede admitir enrutamiento entre dominios de VLSM o sin clase (CIDR).

RIP v1 es de muy fácil configuración, como lo muestra la Figura .

 

En la página siguiente se presenta RIP v2.

 

Funciones de RIP v2En esta página se analizará RIP v2, que es una versión mejorada de RIP v1. Ambas versiones de

 

RIP comparten las siguientes funciones:

 

Es un protocolo de vector-distancia que usa el número de saltos como métrica. 

Page 6: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 6/32

 

Utiliza temporizadores de espera para evitar los bucles de enrutamiento  – la opción por defecto es180 segundos.

Utiliza horizonte dividido para evitar los bucles de enrutamiento. Utiliza 16 saltos como métrica para representar una distancia infinita

RIP v2 ofrece el enrutamiento por prefijo, que le permite enviar información de máscara de subred

 

con la actualización de la ruta. Por lo tanto, RIP v2 admite el uso de enrutamiento sin clase en elcual diferentes subredes dentro de una misma red pueden utilizar distintas mascaras de subred,

 

como lo hace VLSM.RIP v2 ofrece autenticación en sus actualizaciones. Se puede utilizar un conjunto de claves en una

 

interfaz como verificación de autenticación. RIP v2 permite elegir el tipo de autenticación que se

 

utilizará en los paquetes RIP v2. Se puede elegir texto no cifrado o cifrado con Message-Digest 5

 

(MD5). El texto no cifrado es la opción por defecto. MD5 se puede usar para autenticar el origen de

 

una actualización de enrutamiento. MD5 se utiliza generalmente para cifrar las contraseñas enable

 

secret y no existe forma reconocida de descifrarlo.

 

RIP v2 envía sus actualizaciones de enrutamiento en multicast con la dirección Clase D 224.0.0.9,lo cual ofrece mejor eficiencia.

 

En la página siguiente se analizará RIP en mayor detalle

 

Comparación entre RIP v1 y RIP v2

 

En esta página se presentará información sobre el funcionamiento de RIP. También describirá las

 

diferencias entre RIP v1 y RIP v2.

 

RIP utiliza algoritmos por vector-distancia para determinar la dirección y la distancia hacia cualquier

 

enlace en la internetwork. Si existen varias rutas hasta un destino, RIP elige la ruta con el menor

 

número de saltos. Sin embargo, debido a que el número de saltos es la única métrica de

 

enrutamiento que RIP utiliza, no siempre elige el camino más rápido hacia el destino.

 

RIP v1 permite que los routers actualicen sus tablas de enrutamiento a intervalos programables. El

 

intervalo por defecto es de 30 segundos. El envío continuo de actualizaciones de enrutamiento por

 

parte de RIP v1 implica un crecimiento muy rápido del tráfico de red. Para evitar que un paquete

 

entre en un bucle interminable, RIP permite un número máximo de 15 saltos. Si es necesario pasar

 

por más que 15 routers para llegar al destino, la red se considera inalcanzable y el paquete se

 

descarta. Esta situación crea un problema de escalabilidad cuando se efectúa el enrutamiento en

 

redes heterogéneas más grandes. RIP v1 usa el horizonte dividido para evitar los bucles. Esto

 

significa que RIP v1 publica las rutas por una interfaz sólo si las rutas no se conocieron por medio

 

de actualizaciones que entraron por esa interfaz. Utiliza temporizadores de espera para evitar

 

bucles de enrutamiento. Las esperas pasan por alto cualquier nueva información acerca de una

 

subred si esa subred tiene una métrica menos conveniente en un lapso de tiempo igual al del

 

temporizador de espera.

 

La Figura resume el comportamiento de RIP v1 cuando lo utiliza un router.

 

RIP v2 es una versión mejorada de RIP v1. Comparte muchas de las mismas funciones que RIP

 

v1. RIP v2 también es un protocolo de vector-distancia que utiliza el número de saltos,

 

temporizadores de espera y horizonte dividido. La Figura muestra las similitudes y diferencias entre

 

RIP v1 y RIP v2.

 

La primera práctica de laboratorio de esta página enseñará a los estudiantes cómo instalar y

 

configurar el RIP en los routers. La segunda actividad de laboratorio revisará la configuración

 

básica de los routers. La actividad de medios interactivos ayudará a los estudiantes a comprender

 

las diferencias entre RIP v1 y RIP v2.

 

En la siguiente página se explicará la configuración de RIP v2.

 

Configuración RIP v2

 

En esta página se enseñará los estudiantes cómo configurar RIP v2.

 

RIP v2 es un protocolo de enrutamiento dinámico que se configura dando al protocolo de

 

enrutamiento el nombre de RIP Versión 2 y luego asignando números de red IP sin especificar los

 

valores de subred. Esta sección describe los comandos básicos que se utilizan para configurar RIP

Page 7: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 7/32

 

v2 en un router Cisco.Para habilitar un protocolo de enrutamiento dinámico, se deberán completar las siguientes tareas:

 

Seleccionar un protocolo de enrutamiento como por ejemplo RIP v2.  Asignar los números de red IP sin especificar los valores de subred. Asignar a las interfaces las direcciones de red o de subred y la máscara de subred adecuada.

RIP v2 se comunica con otros routers por medio de multicast. La métrica de enrutamiento ayuda a

 

los routers a encontrar la mejor ruta hacia cada red o subred.

 

El comando router inicia el proceso de enrutamiento. El comando network provoca la

 

implementación de las siguientes tres funciones:

 

Las actualizaciones de enrutamiento se envían por una interfaz en multicast.  Se procesan las actualizaciones de enrutamiento si entran por la misma interfaz. Se publica la subred que se conecta directamente a esa interfaz.

El comando network es necesario, ya que permite que el proceso de enrutamiento determine

 

cuáles son las interfaces que participan en el envío y la recepción de las actualizaciones de

 

enrutamiento. El comando network inicia el protocolo de enrutamiento en todas las interfaces que

 

posee el router en la red especificada. El comando networktambién permite que router publique

 

esa red.La combinación de los comandos router rip y version 2 especifica RIP v2 como el protocolo de

 

enrutamiento, mientras que el comando network identifica una red adjunta participante.

 

En este ejemplo, la configuración del Router A incluye lo siguiente:

 

  router rip  – Habilita el protocolo de enrutamiento RIP 

 

  version 2  – Indica que se utilizará la versión 2 de RIP 

 

  network 172.16.0.0  – Especifica una red directamente conectada 

 

  network 10.0.0.0  – Especifica una red directamente conectada. 

 

La interfaces del Router A conectadas a las redes 172.16.0.0 y 10.0.0.0, o las subredes

 

correspondientes, enviarán y recibirán las actualizaciones de RIP v2. Estas actualizaciones de

 

enrutamiento permiten que el router aprenda la topología de red. Los routers B y C tienen

 

configuraciones RIP similares pero con distintos números de red.

 

La Figura muestra otro ejemplo de una configuración de RIP v2.

 

Las actividades de laboratorio en esta página le mostrarán a los estudiantes cómo convertir RIP v1

 

en RIP v2.

Verificación de RIP v2

Los comandos show ip protocols y show ip route muestran información sobre los protocolos de

 

enrutamiento y la tabla de enrutamiento. En esta página se explica cómo se utilizan los comandos

 

show para verificar una configuración RIP.

 

El comando show ip protocols muestra valores sobre los protocolos de enrutamiento e

 

información sobre el temporizador de protocolo de enrutamiento asociado al router. En el ejemplo,

 

el router está configurado con RIP y envía información de la tabla de enrutamiento actualizada

 

cada 30 segundos. Este intervalo se puede configurar. Si un router que ejecuta RIP no recibe una

 

actualización de otro router por 180 segundos o más, el primer router marca las rutas

 

proporcionadas por el router que no envía actualizaciones como no válidas. En la Figura , el

 

temporizador de espera se ha establecido en 180 segundos. Por lo tanto, la actualización de una

 

ruta que estuvo deshabilitada y que ahora está habilitada podría quedarse en el estado de espera

 

hasta que transcurran los 180 segundos en su totalidad.

 

Si después de 240 segundos no ha habido actualización, el router elimina las entradas de la tabla

 

de enrutamiento. El router inyecta rutas para las redes que aparecen a continuación de la línea

Page 8: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 8/32

 

"Routing for networks". El router recibe rutas de parte de los routers RIP vecinos que aparecen

 

después de la línea "Routing Information Sources". La distancia por defecto de 120 se refiere a la

 

distancia administrativa para la ruta de RIP.

 

El comando show ip interface brief también se puede usar para visualizar un resumen de la

 

información y del estado de la interfaz.

 

El comando show ip route muestra el contenido de una tabla de enrutamiento IP. La tabla de

 

enrutamiento contiene entradas para todas las redes y subredes conocidas, así como un código

 

que indica la forma en que se obtuvo la información.

 

Examine el resultado para ver si la tabla de enrutamiento tiene información de enrutamiento. Si

 

faltan entradas, la información de enrutamiento no se está intercambiando. Ejecute los comandos

 

EXEC privilegiados show running-config o show ip protocols en el router para verificar la

 

posibilidad de que exista un protocolo de enrutamiento mal configurado.

 

La actividad de laboratorio enseñará a los estudiantes cómo usar los comandos show para

 

verificar las configuraciones de RIP v2.

 

En la siguiente página se analizará el comando debug ip rip .

 

Diagnostico de fallas RIP v2

 

Esta página explica el uso del comando debug ip rip .

 

El comando debug ip rip muestra las actualizaciones de enrutamiento RIP a medida que éstas se

 

envían y reciben. Los comandos no debug all o undebug all desactivarán totalmente la

 

depuración.

 

El ejemplo muestra que el router que se está depurando ha recibido actualizaciones de parte de un

 

router con dirección origen 10.1.1.2. El router de la dirección origen 10.1.1.2 envió información

 

sobre dos destinos en la actualización de la tabla de enrutamiento. El router que se está depurando

 

también envió actualizaciones, en ambos casos utilizando la dirección de multicast 224.0.0.9 comodestino. El número entre paréntesis representa la dirección origen encapsulada en el encabezado

 

IP.Las siguientes entradas representan algunos de los otros resultados que aparecen a veces con el

 

comando debug ip rip :

 

RIP: broadcasting general request on Ethernet0

 

RIP: broadcasting general request on Ethernet1

 

Estos resultados aparecen en el inicio o cuando se produce un evento como por ejemplo una

 

transición de interfaz o cuando un usuario despeja la tabla de enrutamiento manualmente.

 

Es probable que una entrada, como la que aparece a continuación, se deba un paquete mal

 

formado desde el transmisor:RIP: bad version 128 from 160.89.80.43En la Figura aparecen ejemplos de resultados de debug ip rip y su significado.

 

Las actividades de laboratorio ayudarán a los estudiantes a familiarizarse con los

 

comandos debug .

 

En la página siguiente se analizarán las rutas por defecto

 

Rutas por defecto

 

En esta página se describirán las rutas por defecto y se explicará su configuración.

 

Por defecto, los routers aprenden las rutas hacia el destino de tres formas diferentes:

 

  Rutas estáticas: El administrador del sistema define manualmente las rutas estáticas como el

siguiente salto hacia un destino. Las rutas estáticas son útiles para la seguridad y la reducción del

 

tráfico ya que no se conoce ninguna otra ruta. 

 

  Rutas por defecto: El administrador del sistema también define manualmente las rutas por defecto

 

como la ruta a tomar cuando no existe ninguna ruta conocida para llegar al destino Las rutas por

 

defecto mantienen las tablas de enrutamiento más cortas. Cuando no existe una entrada para una

 

red destino en una tabla de enrutamiento, el paquete se envía a la red por defecto. 

 

  Rutas dinámicas: El enrutamiento dinámico significa que el router va averiguando las rutas para

 

llegar al destino por medio de actualizaciones periódicas enviadas desde otros routers. 

Page 9: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 9/32

 

En la Figura , una ruta estática se indica con el siguiente comando:

 

Router(config)# ip route 172.16.1.0 255.255.255.0 172.16.2.1

 

El comando ip default-network establece una ruta por defecto en las redes que utilizan protocolos

 

de enrutamiento dinámico:Router(config)# ip default-network 192.168.20.0

 

Por lo general, después de establecer la tabla de enrutamiento para manejar todas las redes que

 

deben configurarse, resulta útil garantizar que todos los demás paquetes se dirijan hacia una

 

ubicación específica. Un ejemplo es un router que se conecta a la Internet. Éste se denomina ruta

 

por defecto para el router. Todos los paquetes que no se definen en la tabla de enrutamiento irán a

 

la interfaz indicada del router por defecto.

 

Generalmente, se configura el comando ip default-network en los routers que se conectan a un

 

router con una ruta estática por defecto.

 

En la Figura , Hong Kong 2 y Hong Kong 3 usarían Hong Kong 4 como el gateway por defecto.

 

Hong Kong 4 usaría la interfaz 192.168.19.2 como su gateway por defecto. Hong Kong 1 enrutaría

 

los paquetes hacia la Internet para todos los hosts internos. Para permitir que Hong Kong 1 enrute

 

estos paquetes es necesario configurar una ruta por defecto de la siguiente manera:

 

HongKong1(config)# ip route 0.0.0.0 0.0.0.0 192.168.20.2

 

Los ceros representan cualquier red destino con cualquier máscara. Las rutas por defecto se

 

conocen como rutas quad zero. En el diagrama, la única forma de que Hong Kong 1 pueda

 

acceder a la Internet es a través de la interfaz 192.168.20.2.

Con esta página se concluye la lección. En la siguiente página se resumen los puntos principales

 

de este módulo.

ResumenEn esta página se resumen los temas analizados en este módulo.

 

Máscaras de subred de longitud variable (VLSM), las cuales se conocen comúnmente como

 

"división de subredes en subredes", se utilizan para maximizar la eficiencia del direccionamiento.

 

Es una función que permite que un solo sistema autónomo tenga redes con distintas máscaras de

 

subred. El administrador de red puede usar una máscara larga en las redes con pocos hosts y una

 

máscara corta en las redes con muchos hosts.Es importante diseñar un esquema de direccionamiento que permita el crecimiento y sin el

 

desperdicio de direcciones. Para aplicar el VLSM al problema de direccionamiento, se crean

 

grandes subredes para direccionar a las LAN. Se crean subredes muy pequeñas para los enlaces

 

WAN y otros casos especiales.

 

VLSM ayuda a manejar las direcciones IP. VLSM permite la configuración de una máscara de

 

subred adecuada para los requisitos del enlace o del segmento. Una máscara de subred debe

 

satisfacer los requisitos de una LAN con una máscara de subred y los requisitos de una WAN

 

punto a punto con otra máscara de subred.

 

Las direcciones se asignan de manera jerárquica para que las direcciones resumidas compartan

 

los mismos bits de mayor peso. Existen reglas específicas para un router. Debe conocer con

 

detalle los números de subred conectados a él y no necesita comunicar a los demás routers acerca

 

de cada subred individual si el router puede enviar una ruta unificada para un conjunto de routers.

 

Un router que usa rutas unificadas tiene menos entradas en sus tablas de enrutamiento.

 

Si se elige usar el esquema VLSM, es necesario calcularlo y configurarlo correctamente.

 

RIP v1 se considera un protocolo de enrutamiento interior con clase. RIP v1 es un protocolo de

 

vector-distancia que envía en broadcast la tabla de enrutamiento en su totalidad a cada router

 

vecino a determinados intervalos. El intervalo por defecto es de 30 segundos. RIP utiliza el número

 

de saltos como métrica, siendo 15 el número máximo de saltos.Para habilitar un protocolo de enrutamiento dinámico, seleccione un protocolo de enrutamiento,

 

como por ejemplo RIP v2, asigne los números de red IP sin especificar los valores de subred y

 

luego asigne a las interfaces las direcciones de red o de subred y la máscara de subred adecuada.

 

En RIP v2, el comando router inicia el proceso de enrutamiento. El comando network provoca la

 

implementación de tres funciones. Las actualizaciones de enrutamiento se envían en multicast por

 

una interfaz, se procesan las actualizaciones de enrutamiento si entran por esa misma interfaz y la

 

subred que se encuentra directamente conectada a esa interfaz se publica. El comando version

 

2 habilita RIP v2.

Page 10: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 10/32

 

El comando show ip protocols muestra valores sobre los protocolos de enrutamiento e

 

información sobre el temporizador de protocolo de enrutamiento asociado al router. El

 

comando debug ip rip muestra las actualizaciones de enrutamiento RIP a medida que éstas se

 

envían y reciben. Los comandos no debug all o undebug all desactivarán totalmente la

 

depuración.

 

Descripción General

 

Una característica importante de la conmutación de Ethernet es la capacidad para crear redes de

 

área local virtuales (VLAN). Una VLAN es un agrupamiento lógico de estaciones y dispositivos de

 

red. Las VLAN se pueden agrupar por función laboral o departamento, sin importar la ubicación

 

física de los usuarios. El tráfico entre las VLAN está restringido. Los switches y puentes envían

 

tráfico unicast, multicast y broadcast sólo en segmentos de LAN que atienden a la VLAN a la que

 

pertenece el tráfico. En otras palabras, los dispositivos en la VLAN sólo se comunican con los

 

dispositivos que están en la misma VLAN. Los routers suministran conectividad entre diferentes

 

VLAN.Las VLAN mejoran el desempeño general de la red agrupando a los usuarios y los recursos de

 

forma lógica. Las empresas con frecuencia usan las VLAN como una manera de garantizar que un

 

conjunto determinado de usuarios se agrupen lógicamente más allá de su ubicación física. Las

 

organizaciones usan las VLAN para agrupar usuarios en el mismo departamento. Por ejemplo, los

 

usuarios del departamento de Mercadotecnia se ubican en la VLAN de Mercadotecnia, mientras

 

que los usuarios del Departamento de Ingeniería se ubican en la VLAN de Ingeniería.

 

Las VLAN pueden mejorar la escalabilidad, seguridad y gestión de red. Los routers en las

 

topologías de VLAN proporcionan filtrado de broadcast, seguridad y gestión de flujo de tráfico.

 

Las VLAN que están correctamente diseñadas y configuradas son herramientas potentes para los

 

administradores de red. Las VLAN simplifican las tareas cuando es necesario hacer agregados,

 

mudanzas y modificaciones en una red. Las VLAN mejoran la seguridad de la red y ayudan a

 

controlar los broadcasts de Capa 3. Sin embargo, cuando se las configura de manera incorrecta,

 

las VLAN pueden hacer que una red funcione de manera deficiente o que no funcione en absoluto.

 

La configuración e implementación correctas de las VLAN son fundamentales para el proceso de

 

diseño de red.Cisco tiene una estrategia positiva con respecto a la interoperabilidad de los proveedores, pero las

 

LAN pueden contener topologías de red y configuraciones de dispositivos mixtas. Cada proveedor

 

desarrolla su propio producto VLAN propietario, que posiblemente no sea totalmente compatible

 

con otros productos de VLAN debido a diferencias en los servicios de VLAN.

 

Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.

 

Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes tareas:

 

Definir las VLAN

Enumerar las ventajas de las VLAN

 

Explicar de qué manera se utilizan las VLAN para crear dominios de broadcast

 

Explicar de qué manera se utilizan los routers para comunicarse entre las VLAN.

 

Enumerar los tipos comunes de VLAN

 

Definir ISL y 802.1Q

 

Explicar el concepto de VLAN geográficas

 

Configurar VLAN estáticas en switches de la serie Catalyst 2900.

Page 11: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 11/32

 

 Verificar y guardar configuraciones de VLAN

 

Borrar las VLAN de una configuración de switch

 

Conceptos de VLAN

 

Introducción a las VLANs

wiki.bmp  wiki.bmp Una VLAN es una agrupación lógica de estaciones, servicios y

 

dispositivos de red que no se limita a un segmento de LAN físico.

 

Las VLAN facilitan la administración de grupos lógicos de estaciones y servidores que se pueden

 

comunicar como si estuviesen en el mismo segmento físico de LAN. También facilitan la

 

administración de mudanzas, adiciones y cambios en los miembros de esos grupos.

 

Las VLAN segmentan de manera lógica las redes conmutadas según las funciones laborales,

 

departamentos o equipos de proyectos, sin importar la ubicación física de los usuarios o las

 

conexiones físicas a la red. Todas las estaciones de trabajo y servidores utilizados por un grupo de

 

trabajo en particular comparten la misma VLAN, sin importar la conexión física o la ubicación.

 

La configuración o reconfiguración de las VLAN se logra mediante el software. Por lo tanto, la

 

configuración de las VLAN no requiere que los equipos de red se trasladen o conecten

 

físicamente.Una estación de trabajo en un grupo de VLAN se limita a comunicarse con los servidores de

 

archivo en el mismo grupo de VLAN. Las VLAN segmentan de forma lógica la red en diferentes

 

dominios de broadcast, de manera tal que los paquetes sólo se conmutan entre puertos y se

 

asignan a la misma VLAN. Las VLAN se componen de hosts o equipos de red conectados

 

mediante un único dominio de puenteo. El dominio de puenteo se admite en diferentes equipos de

 

red. Los switches de LAN operan protocolos de puenteo con un grupo de puente separado para

 

cada VLAN.Las VLAN se crean para brindar servicios de segmentación proporcionados tradicionalmente por

 

routers físicos en las configuraciones de LAN. Las VLAN se ocupan de la escalabilidad, seguridad

 

y gestión de red. Los routers en las topologías de VLAN proporcionan filtrado de broadcast,

 

seguridad y gestión de flujo de tráfico. Los switches no puentean ningún tráfico entre VLAN, dado

 

que esto viola la integridad del dominio de broadcast de las VLAN. El tráfico sólo debe enrutarse

 

entre VLAN.Dominios de Broadcast con VLAN y Routers

 

Una VLAN es un dominio de broadcast que se crea en uno o más switches. El diseño de red en las

 

Figuras y requiere de tres dominios de broadcast separados.

 

La Figura muestra como los tres dominios de broadcast se crean usando tres switches. El

 

enrutamiento de capa 3 permite que el router mande los paquetes a tres dominios de broadcast

 

diferentes.En la Figura , se crea una VLAN con un router y un switch. Existen tres dominios de broadcast

 

separados. El router enruta el tráfico entre las VLAN mediante enrutamiento de Capa 3. El switch

 

en la Figura envía tramas a las interfaces del router cuando se presentan ciertas circunstancias:

 

Si es una trama de broadcast

Si está en la ruta a una de las direcciones MAC del routerSi la Estación de Trabajo 1 de la VLAN de Ingeniería desea enviar tramas a la Estación de Trabajo

 

2 en la VLAN de Ventas, las tramas se envían a la dirección MAC Fa0/0 del router. El enrutamientose produce a través de la dirección IP de la interfaz del router Fa0/0 para la VLAN de Ingeniería.

 

Si la Estación de Trabajo 1 de la VLAN de Ingeniería desea enviar una trama a la Estación de

 

Trabajo 2 de la misma VLAN, la dirección MAC de destino de la trama es la de la Estación de

 

Trabajo 2.

 

La implementación de VLAN en un switch hace que se produzcan ciertas acciones:

Page 12: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 12/32

 

 El switch mantiene una tabla de puenteo separada para cada VLAN.

 

Si la trama entra en un puerto en la VLAN 1, el switch busca la tabla de puenteo para la

 

VLAN 1.

Cuando se recibe la trama, el switch agrega la dirección origen a la tabla de puenteo si es

 

desconocida en el momento.

Se verifica el destino para que se pueda tomar una decisión de envío.

 

Para aprender y enviar se realiza la búsqueda en la tabla de direcciones para esa VLAN

 

solamente.Operación de las VLAN’s 

 

Una VLAN se compone de una red conmutada que se encuentra lógicamente segmentada. Cada

 

puerto de switch se puede asignar a una VLAN. Los puertos asignados a la misma VLAN

 

comparten broadcasts. Los puertos que no pertenecen a esa VLAN no comparten esos broadcasts.

 

Esto mejora el desempeño de la red porque se reducen los broadcasts innecesarios. Las VLAN de

 

asociación estática se denominan VLAN de asociación de puerto central y basadas en puerto.

 

Cuando un dispositivo entra a la red, da por sentado automáticamente que la VLAN está asociada

 

con el puerto al que se conecta.

 

Los usuarios conectados al mismo segmento compartido comparten el ancho de banda de ese

 

segmento. Cada usuario adicional conectado al medio compartido significa que el ancho de banda

 

es menor y que se deteriora el desempeño de la red. Las VLAN ofrecen mayor ancho de banda a

 

los usuarios que una red Ethernet compartida basada en hubs. La VLAN por defecto para cada

 

puerto del switch es la VLAN de administración. La VLAN de administración siempre es la VLAN 1

 

y no se puede borrar. Por lo menos un puerto debe asignarse a la VLAN 1 para poder gestionar el

 

switch. Todos los demás puertos en el switch pueden reasignarse a VLAN alternadas.

 

Las VLAN de asociación dinámica son creadas mediante software de administración de red. Seusa CiscoWorks 2000 o CiscoWorks for Switched Internetworks para crear las VLAN dinámicas.

 

Las VLAN dinámicas permiten la asociación basada en la dirección MAC del dispositivo conectado

 

al puerto de switch. Cuando un dispositivo entra a la red, el switch al que está conectado consulta

 

una base de datos en el Servidor de Configuración de VLAN para la asociación de VLAN.

 

En la asociación de VLAN de puerto central basada en puerto, el puerto se asigna a una

 

asociación de VLAN específica independiente del usuario o sistema conectado al puerto. Al utilizar

 

este método de asociación, todos los usuarios del mismo puerto deben estar en la misma VLAN.

 

Un solo usuario, o varios usuarios pueden estar conectados a un puerto y no darse nunca cuenta

 

de que existe una VLAN. Este método es fácil de manejar porque no se requieren tablas de

 

búsqueda complejas para la segmentación de VLAN.

 

Los administradores de red son responsables por configurar las VLAN de forma estática y

 

dinámica.Los puentes filtran el tráfico que no necesita ir a los segmentos, salvo el segmento destino. Si una

 

trama necesita atravesar un puente y la dirección MAC destino es conocida, el puente sólo envía la

 

trama al puerto de puente correcto. Si la dirección MAC es desconocida, inunda la trama a todos

 

los puertos en el dominio de broadcast, o la VLAN, salvo el puerto origen donde se recibió la trama.

 

Los switches se consideran como puentes multipuerto.

 

||

 

VLAN deIngenieria

 

||

 

||

 

VLAN deMercadotecnia

Page 13: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 13/32

 

 ||

 

||

 

VLAN deContabilidad

||

 

||

 

Configuración de las VLAN

 

||

 

Descripción

 

||

 

||

 

Estáticamente||

 

Los administradores de red configuran puerto por puerto. Cada puerto esta asociado a una VLAN

 

específica. El administrador de red es responsable de escribir las asignaciones entre los puertos y

 

las VLANs||

 

||

 

Dinámicamente||

 

Los puertos pueden calcular dinámicamente lsu configuración de VLAN. Se usa una base de datos

 

de software que contiene un mapeo de direcciones MAC a VLAN que el administrador de red debe

 

configurar primero

 

||

 

Ventajas de las VLAN

 

Las VLAN permiten que los administradores de red organicen las LAN de forma lógica en lugar de

 

física. Ésta es una ventaja clave. Esto permite que los administradores de red realicen varias

 

tareas:

Trasladar fácilmente las estaciones de trabajo en la LAN

 

Agregar fácilmente estaciones de trabajo a la LAN

 

Cambiar fácilmente la configuración de la LAN

 

Controlar fácilmente el tráfico de red

||

 

VLAN deAdministración

Page 14: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 14/32

 

||

 

||

 

VLAN deIngenieria

 

||

 

||

 

VLAN deMercadotecnia||

 

||

 

VLAN deContabilidad||

 

Mejorar la seguridad

 

Tipos de VLAN

 

VLAN basadas en puerto

 

VLAN basadas en direcciones MAC

VLAN basadas en protocolo

 

La cantidad de VLAN en un switch varía según diversos factores:

 

Patrones de tráfico

Tipos de aplicaciones

 

Necesidades de administración de red

Aspectos comunes del grupo

 

El esquema de direccionamiento IP es otra consideración importante al definir la cantidad de VLAN

 

en un switch.

||

 

DireccionesMAC||

 

||

 

DireccionesMAC||

 

||

 

Subred192.168.1.0||

 

||

 

Subred192.168.2.0||

Page 15: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 15/32

 

Por ejemplo, una red que usa una máscara de 24 bits para definir una subred tiene en total 254

 

direcciones de host permitidas en una subred. Dado que es altamente recomendada una

 

correspondencia de uno a uno entre las VLAN y las subredes IP, no puede haber más de 254

 

dispositivos en una VLAN. También se recomienda que las VLAN no se extiendan fuera del

 

dominio de Capa 2 del switch de distribución.

 

Existen dos métodos principales para el etiquetado de tramas: el enlace Inter-Switch (ISL) y

 

802.1Q. ISL es un protocolo propietario de Cisco y antiguamente era el más común, pero está

 

siendo reemplazado por el etiquetado de trama estándar IEEE 802.1Q.

 

||

 

Tipos de VLAN

 

||

 

Descripción

 

||

 

||

 

Basado en Puerto||

 

Método de configuración más común

 

Los puertos se asignan individualmente, en grupos, en filas o en 2 o más switches

 

Uso sencillo

Se implementa a menudo donde el Protocolo de Control de Host Dinámico (DHCP) se usa

 

para asignar las direcciones IP a los Host de red

 

||

 

||

 

Dirección MAC||

 

Se implementa con escasa frecuencia hoy en día

 

Es necesario introducir y configurar cada dirección en forma individual

 

Los usuarios lo consideran útil

Administración, diagnostico de fallas y gestión difíciles

 

||

 

||

 

Basado en Protocolo||

 

Se configuran como las direcciones MAC pero usan una dirección lógica o IP

 

Ya no son comunes debido a DHCP||

 

||

 

Etiquetado

 

||

 

Métodos

Page 16: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 16/32

 

||

 

Medios||

 

Descripción

 

||

 

||

 

Enlace Inter.-Switch||

 

FastEthernet||

 

El encabezado ISL encapsula la trama de la LAN y hay un campo de ID de VLAN en el

 

encabezado ILS||

 

La longitud de la trama se aumenta

 

||

 

||

 

802.1q

 

||

 

FastEthernet||

 

Protocolo VLAN Ethernet definido por la IEEE

 

||

 

El encabezado se modifica||

 

||

 

Emulación de LAN (LANE)

 

||

 

ATM||

 

No hay etiquetas

 

||

 

La conexión virtual supone la existencia de una ID de VLAN

 

||

 

A medida que los paquetes son recibidos por el switch desde cualquier dispositivo de estación final

 

conectado, se agrega un identificador único de paquetes dentro de cada encabezado. Esta

 

información de encabezado designa la asociación de VLAN de cada paquete. El paquete se envía

 

entonces a los switches o routers correspondientes sobre la base del identificador de VLAN y la

 

dirección MAC. Al alcanzar el nodo destino, el ID de VLAN es eliminado del paquete por el switch

 

adyacente y es enviado al dispositivo conectado. El etiquetado de paquetes brinda un mecanismo

 

para controlar el flujo de broadcasts y aplicaciones, mientras que no interfiere con la red y las

 

aplicaciones. La emulación de LAN (LANE) es una forma en que una red de Modo de

 

Transferencia Asíncrona (ATM) simula una red Ethernet. No hay etiquetado en LANE, pero la

 

conexión virtual utilizada implica un ID de VLAN.

 

Configuración de las VLANs

 

Aspectos basicos de las VLAN

 

En un entorno conmutado, una estación de trabajo sólo recibe tráfico dirigido a ella. Como los

 

switches filtran el tráfico de red, las estaciones de trabajo en un entorno conmutado envían y

 

reciben datos con ancho de banda completo y dedicado. Al contrario de lo que ocurre con un

 

sistema de hubs compartidos, en el que sólo una estación puede transmitir por vez, una red

 

conmutada permite varias transmisiones simultáneas en un dominio de broadcast. Este proceso no

 

afecta directamente a las demás estaciones dentro o fuera de un dominio de broadcast. La Figura

 

ilustra que la comunicación entre los pares A/B, C/D y E/F no afecta a los demás pares de

 

estación.Cada VLAN debe tener una dirección única de subred de red de Capa 3 asignada a ella.

Page 17: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 17/32

 

Las VLAN pueden existir como redes de extremo a extremo, o pueden existir dentro de las

 

fronteras geográficas.

 

Una red VLAN de extremo a extremo tiene varias características:

La asociación a las VLAN para los usuarios se basa en el departamento o función laboral, sin

 

importar la ubicación de los usuarios.

 

Todos los usuarios en una VLAN deberían tener los mismos patrones de flujo de tráfico

 

80/20.

Todos los usuarios en una VLAN deberían tener los mismos patrones de flujo de tráfico

 

80/20

Cada VLAN tiene un conjunto común de requisitos de seguridad para todos los miembros.

 

Se proporcionan puertos de switch para cada usuario en la capa de acceso. Cada color representa

 

una subred. Dado que los usuarios se reubican, cada switch con el tiempo se transforma en

 

miembro de todas las VLAN. El etiquetado de tramas se utiliza para transportar información desde

 

múltiples VLAN entre los switches de la capa de acceso y los switches de la capa de distribución.

 

ISL es un protocolo propietario de Cisco que mantiene información de VLAN a medida que el

 

tráfico fluye entre switches y routers. IEEE 802.1Q ies un mecanismo de etiquetado de VLAN

 

(IEEE) de estándares abiertos, en las instalaciones conmutadas. Los switches Catalyst 2950 no

 

admiten los enlaces troncales ISL.

Los servidores de grupos de trabajo operan de acuerdo con un modelo de cliente/servidor. Por este

 

motivo, se asigna a los usuarios la misma VLAN que el servidor que usan para maximizar el

 

desempeño de la conmutación de Capa 2 y mantener el tráfico localizado.

 

En la Figura , se utiliza un router de capa núcleo para enrutar entre subredes. La red se diseña,

 

sobre la base de los patrones de flujo de tráfico, para que tengan el 80 por ciento del tráfico

 

contenido en una VLAN. El 20 por ciento restante atraviesa el router a los servidores de la empresa

 

y a la Internet y la WAN.

 

VLAN geográficas

 

Las VLANs de extremo a extremo permiten que los dispositivos se agrupen según el uso de

 

recursos. Esto incluye parámetros como el uso de servidores, equipos de proyecto y

 

departamentos. El objetivo de las VLAN de extremo a extremo es mantener el 80 por ciento del

 

tráfico en la VLAN local.

A medida que las redes empresariales buscan centralizar sus recursos, las VLAN de extremo a

 

extremo se vuelven más difíciles de mantener. Se requiere que los usuarios usen varios recursos

 

diferentes, muchos de los cuales ya no están en sus VLAN. El cambio en la asignación y uso de

 

recursos requiere que se creen las VLAN en torno de límites geográficos en lugar de límites de

 

aspectos comunes.

 

Esta ubicación geográfica puede ser tan grande como un edificio entero o tan pequeña como un

 

solo switch dentro de un armario para el cableado. En una estructura geográfica, es típico

 

encontrar en uso la nueva norma 20/80. Esto significa que el 20 por ciento del tráfico permanece

 

dentro de la VLAN local y 80 por ciento del tráfico de la red viaja fuera de la VLAN local. Aunque

 

esta topología significa que los servicios desde los recursos deben viajar a través de un dispositivo

 

de Capa 3, este diseño permite que la red aplique un método determinístico y coherente para

 

acceder a los recursos.Configuración de VLANs estáticas

 

||

 

VLANs estáticasLas VLAN estáticas funcionan bien en redes a las que se aplica lo siguiente

 

Los movimientos son controlados y gestionados

Page 18: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 18/32

 

 Existe software sólido de gestión de VLAN para configurar los puertos

 

No es deseable dar por sentado el gasto adicional requerido al mantener las direcciones

 

MAC de estación final y las tablas de filtrado personalizadas

 

||

 

Las VLAN estáticas son puertos en un switch que se asignan manualmente a una VLAN. Esto se

 

hace con una aplicación de administración de VLAN o configurarse directamente en el switch

 

mediante la CLI. Estos puertos mantienen su configuración de VLAN asignada hasta que se

 

cambien manualmente. Este tipo de VLAN funciona bien en las redes que tienen requisitos

 

específicos:

 

Todos los movimientos son controlados y gestionados.

 

Existe un software sólido de gestión de VLAN para configurar los puertos.

 

El gasto adicional requerido para mantener direcciones MAC de estación final y tablas de

 

filtrado personalizadas no es aceptable.

 

Las VLAN dinámicas no se basan en puertos asignados a una VLAN específica.

 

Para configurar las VLAN en los switches serie Cisco 2900, se deben aplicar pautas específicas:

 

La cantidad máxima de VLAN depende del switch.

 

Una de las VLAN por defecto de fábrica es VLAN1.

 

La VLAN Ethernet por defecto es VLAN1.

 

Se envían publicaciones del Protocolo de Descubrimiento de Cisco (CDP) y Protocolo de

 

Enlace Troncal de VLAN (VTP) en la VLAN 1. (VTP se analiza en el Módulo 9).

 

La dirección IP del switch se encuentra por defecto en el dominio de broadcast de la VLAN

 

1.

El switch debe estar en el modo de servidor VTP para crear, agregar o borrar VLAN.

 

La creación de una VLAN en un switch es una tarea muy directa y simple. Si se usa un switch

 

basado en comandos del IOS, se puede usar el comando vlan database en el modo EXEC

 

privilegiado para entrar al modo de configuración de VLAN. También se puede configurar un

 

nombre de VLAN, de ser necesario:Switch# vlan databaseSwitch(vlan)# vlan vlan_number 

 

Switch(vlan)# exit

 

Al salir, se aplica la VLAN al switch. El paso siguiente es asignar la VLAN a una o más interfaces:

 

Switch(config)# interface fastethernet 0/9

 

Switch(config-if)# switchport access vlan vlan_number 

 

Verificación de la configuración de VLAN

 

Se aplican los siguientes hechos a las VLAN:

 

Una VLAN creada permanece sin usar hasta que se la asigna a puertos de switch.

Page 19: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 19/32

 

 Todos los puertos Ethernet son asignados a VLAN 1 por defecto.

 

La Figura muestra una lista de comandos aplicables.

 

La Figura muestra los pasos necesarios para asignar una nueva VLAN a un puerto en el switch de

 

Sydney.

 

Las Figuras y muestran el resultado de los comandos show vlan y show vlan brief .

 

Como guardar la configuración de la VLAN

 

En esta página se enseña a los estudiantes cómo crear un archivo de texto de una configuración

 

de VLAN para usarla como copia de seguridad.

 

Resulta útil mantener una copia de la configuración de VLAN como archivo de texto, especialmente

 

si se necesita hacer copias de seguridad o auditorías.

 

Los valores de configuración del switch se pueden copiar en un servidor TFTP con el comando

 

copy running-config tftp. Como alternativa, se puede usar la función de captura de HyperTerminal

 

 junto con los comandos show running-config y show vlan para guardar los valores de

 

configuración.

 

Eliminación de una VLAN

Este proceso es similar al procedimiento utilizado para eliminar un comando de un router. En la

 

Figura , se asignó Fastethernet 0/9 a la VLAN 300 con el comando switchport access vlan 300.

 

Para eliminar esta VLAN de la interfaz, basta con usar la forma no del comando.

 

El comando que aparece a continuación se utiliza para eliminar una VLAN de un switch:

 

Switch# vlan databaseSwitch(vlan)# no vlan 300

 

Cuando se elimina una VLAN, todos los puertos asignados a esa VLAN quedan inactivos. Los

 

puertos, sin embargo, quedan asociados a la VLAN eliminada hasta que se los asigna a una nueva

 

VLAN.Diagnostico de fallas de VLANs

 

Descripción general

 

Las VLAN ahora son comunes en las redes de los campus. Las VLAN ofrecen a los ingenieros de

 

redes flexibilidad al diseñar e implementar redes. Las VLAN también permiten la limitación de los

 

broadcast, seguridad y comunidades de interés geográficamente dispersas. Sin embargo, tal como

 

ocurre con la conmutación básica de LAN, se pueden producir problemas cuando se implementan

 

las VLAN. En esta lección se muestran algunos de los problemas más comunes que se pueden

 

producir con las VLAN, y ofrece varias herramientas y técnicas para la detección de fallas.

 

Al completar esta lección, los estudiantes deberán poder:

 

Utilizar un enfoque sistemático en el diagnóstico de fallas de VLAN

 

Demostrar los pasos de la detección de fallas general en las redes conmutadas

 

Describir de qué manera los problemas de spanning-tree pueden provocar tormentas de

 

broadcast

Page 20: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 20/32

 

 Usar los comandos show y debug para diagnosticar las fallas de las VLAN

 

Proceso de diagnostico de fallas VLAN

 

Los siguientes pasos explican cómo se aisla un problema en una red conmutada:

 

1. Verifique las indicaciones físicas como el estado de LED.

 

2. Comience con una sola configuración en un switch y prosiga el proceso hacia afuera.

 

3. Verifique el enlace de Capa 1.

 

4. Verifique el enlace de Capa 2.

 

5. Haga el diagnóstico de fallas de las VLAN que abarcan varios switches.

 

Al realizar el diagnóstico de fallas, verifique si el problema es un problema recurrente en lugar de

 

una falla aislada. Algunos problemas recurrentes se deben un crecimiento de la demanda de

 

servicios por parte de puertos de estación de trabajo que excede los recursos de configuración,

 

enlace troncal o capacidad para acceder a los recursos de servidor. Por ejemplo, el uso de

 

tecnologías de Web y aplicaciones tradicionales, como la transferencia de archivos y correo

 

electrónico, provoca un crecimiento en el tráfico de red que las redes de las empresas deben

 

manejar.

 

Muchas LAN de campus se enfrentan a patrones de tráfico de red impredecibles resultantes de la

 

combinación de tráfico de intranet, menos ubicaciones de servidor de campus centralizadas y el

 

uso creciente de aplicaciones multicast. La antigua norma de 80/20, que establecía que sólo el 20

 

por ciento del tráfico de la red pasaba por el backbone, es obsoleta. La exploración de Web interna

 

ahora permite que los usuarios localicen y accedan a la información desde cualquier lugar en la

 

intranet corporativa. Los patrones de tráfico están determinados por la ubicación de los servidores

 

y no por las configuraciones del grupo de trabajo físico con el que se agrupan.

 

Si una red presenta con frecuencia síntomas de cuello de botella, como desbordes excesivos,

 

tramas descartadas y retransmisiones, es posible que haya demasiados puertos en un solo enlace

 

troncal o demasiados requerimientos de recursos globales y acceso a los servidores de intranet.

 

Los síntomas de cuello de botella también pueden producirse porque la mayor parte del tráfico se

 

ve obligado a atravesar el backbone. Otra causa puede ser que el acceso de "cualquiera a

 

cualquiera" es común, cuando los usuarios utilizan los recursos corporativos basados en Web y

 

aplicaciones multimedia. En este caso, puede resultar necesario tener en cuenta el aumento de los

 

recursos de la red para satisfacer la demanda creciente.

 

Como evitar las tormentas de broadcast

Una tormenta de broadcast se produce cuando se recibe una gran cantidad de paquetes de

 

broadcast en un puerto. El envío de esos paquetes puede hacer que la red quede más lenta o que

 

expire el límite de tiempo. El control de tormentas se configura para el switch como un todo, pero

 

opera por puerto. El control de tormentas se encuentra inhabilitado por defecto.

 

La prevención de las tormentas de broadcast mediante el establecimiento de valores demasiado

 

altos o bajos de umbral descarta el tráfico MAC excesivo de broadcast, multicast o unicast.

 

Además, la configuración de valores para elevar umbrales en un switch puede desactivar el

 

puerto.

 

Los problemas de STP incluyen tormentas de broadcast, loops, BPDU y paquetes descartados. La

 

función de STP es de garantizar que no se produzcan loops lógicos en una red mediante la

 

designación de un puente raíz. El puente raíz es el punto central de una configuración spanning-

 

tree que controla la manera en que opera el protocolo.

 

La ubicación del puente raíz en la red extendida de router y switch es necesaria para el diagnóstico

 

efectivo de fallas. Los comandos show en el router y el switch pueden mostrar información de

 

puente raíz. Configuración de parámetros fijos de temporizadores de puente raíz para el retardo de

 

envío o antigüedad máxima para la información STP. La configuración manual de un dispositivo

 

como puente raíz es otra opción de configuración.

 

||

 

Temporizador

 

||

Page 21: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 21/32

 

Propósito principal

 

||

 

Por defecto||

 

||

 

Tiempo de Hello

 

||

 

Tiempo transcurrido entre el envío de los BPDU de configuración por el puente raiz

 

||

 

2 seg

 

||

 

||

 

Retardo en el envío||

 

Duración de los estados de escuchar y aprender

 

||

 

15 seg

 

||

 

||

 

Antigüedad máxima

 

||

 

Tiempo de almacenamiento de BPDU

 

||

 

20 seg

 

||

 

Si la red extendida de router y switch pasa por un período de inestabilidad, es recomendable

 

minimizar los procesos STP que se producen entre dispositivos.

 

Si se vuelve necesario reducir el tráfico BPDU, establezca los valores máximos para los

 

temporizadores en el puente raíz. Específicamente, establezca el parámetro de retardo de envío en

 

el valor máximo de 30 segundos, y el parámetro max_age en el máximo de 40 segundos.

 

Un puerto físico en un router o switch puede formar parte de más de un spanning tree si se trata de

 

un enlace troncal.

El Protocolo Spanning-Tree (STP) se considera como uno de los protocolos más importantes de

 

Capa 2 en los switches Catalyst. Al evitar los loops lógicos en una red puenteada, STP permite la

 

redundancia de Capa 2 sin generar tormentas de broadcast.

 

Minimice los problemas de spanning-tree desarrollando activamente un estudio de base de la red.

 

Diagnostico de fallas de las VLANs

 

En esta página se explica de qué manera los comandos show y debug se pueden utilizar para

 

realizar el diagnóstico de fallas de las VLAN. La Figura ilustra los problemas más comunes que se

 

encuentran cuando se realiza el diagnóstico de fallas de las VLAN.

 

||

 

Problema||

 

Explicación y solución posible

 

||

 

||

 

El troncal finaliza en diferentes VLANs||

 

Los extremos diferentes de un troncal especifican distintas VLAN. Por ejemplo vlan1, vlan2 y vlan3

 

están habilitadas en un extremo pero no en el otro

 

||

 

||

 

Protocolo

Page 22: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 22/32

 

||

 

Los extremos diferentes de un enlace especifican distintos protocolos. Por ejemplo esto puede

 

ocurrir en un enlace FastEthernet con Enlace Inter. Switch (ISL) habilitado en un extremo pero no

 

en el otro.||

 

||

 

Único||

 

Los diferentes extremos de un solo enlace VLAN especifican diferentes VLAN cuando los switch no

 

están habilitados para múltiples VLAN y cuando no ejecutan un protocolo de encapsulamiento de

 

agregación de enlaces

 

||

 

||

 

Conflicto de nombres||

 

Dos conjuntos desconectados de Switch que tiene VLAN del mismo nombre

 

Posibles consecuencias:

Las VLAN están divididas en dos o mas partes desconectadas

 

Los paquetes de una parte no viajan a la otra parte.

 

Solución posible:

 

Redenominar una de las VLAN

||

 

||

 

Conflicto de índice VLAN||

 

El mismo nombre de VLAN en diferentes Switch en diferentes índices o dominios VLANEl tráfico proveniente de los Switches con cierto número para esta VLAN no irá a los puertos de los

 

switch con un número diferente para esta VLAN

 

Soluciones posibles:

 

Redenominar una de las VLAN

||

 

||

 

Conflicto SAID||

 

Indica diferentes números SAID en la misma VLAN||

 

Para realizar el diagnóstico de fallas de la operación de las conexiones de router Fast Ethernet a

 

los switches, es necesario asegurarse de que la configuración de interfaz del router sea completa y

 

correcta. Verifique que no se haya configurado una dirección IP en la interfaz Fast Ethernet. Las

 

direcciones IP se configuran en cada subinterfaz de una conexión de VLAN. Verifique que la

 

configuración de duplex en el router coincida con el puerto/interfaz correspondiente en el switch.

 

El comando show vlan muestra la información de VLAN en el switch. La Figura , muestra el

 

resultado del comando show vlan . El resultado muestra el ID de VLAN, su nombre, estado y

Page 23: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 23/32

 

puertos asignados.

 

También se muestran las opciones de palabra clave show vlan y las descripciones de sintaxis de

 

palabra clave de cada campo.

 

||

 

Palabra clave||

 

Descripción

 

||

 

||

 

Trunk||

 

(Opcional) Palabra clave que específica que en la visualización se muestre solamente información

 

de los puertos troncales

 

||

 

||

 

Vlan||

 

Numero de vlan. Si no se especifica el numero de vlan se muestran todas las vlan

 

||

 

||

 

Notrunk||

 

(Opcional) Palabra clave que específica que en la visualización se muestre solamente información

 

de puertos que no son troncales

 

||

 

||

 

Mapping

 

||

 

Palabra clave para mostrar información de la tabla de mapeo VLAN

 

||

 

||

 

Type

 

||

 

Tipo de VLAN. Los valores válidos son Ethernet, FDDI, FDDInet, TrBRF y TrCRF

 

||

 

El comando show vlan muestra información de esa VLAN en el router. El comando showvlan seguido por el número de VLAN muestra información específica de esa VLAN en el router. El

 

resultado del comando incluye el ID de VLAN, la subinterfaz del router e información de protocolo.

 

||

 

Campo

 

||

 

Descripción

 

||

 

||

 

VLAN||

 

Número de VLAN||

 

||

 

Name||

 

Nombre de la VLAN si esta configurado

 

||

Page 24: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 24/32

 

||

 

Status||

 

Estado de la VLAN (Activo o Suspendido)

 

||

 

||

 

IfIndex||

 

Índice de interfaz asignado por SNMP

 

||

 

||

 

Mod/Ports,

 

VLAN||

 

Puertos que pertenecen a la VLAN

 

||

 

||

 

Type

 

||

 

Tipos de medios de la VLAN

 

||

 

||

 

SAID||

 

Valor de ID de asociación de seguridad para la VLAN

 

||

 

||

 

MTU||

 

Tamaño máximo para la unidad de transmisión para la VLAN

 

||

 

||

 

Parent

||

 

VLAN madre si existe||

 

||

 

RingNo

 

||

 

Número de anillo de la VLAN, de ser aplicable

 

||

 

||

 

BrdgNo

 

||

 

Número de puente para la VLAN de ser aplicable

 

||

 

||

 

STP||

 

Tipo de protocolo Spanning-Tree usado en la VLAN

 

||

 

||

 

BrdgMode

 

||

 

Modo de puenteo de esta VLAN. Los valores posibles son SRB y SRT; el valor por defecto es SRB

 

||

Page 25: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 25/32

 

||

 

Trans1||

 

Primera VLAN de traducción que se usa para traducir FDDI o Token Ring a Ethernet

 

||

 

||

 

Trans2||

 

Segunda VLAN de traducción que se usa para traducir FDDI o Token Ring a Ethernet

 

||

 

||

 

AREHops

 

||

 

Cantidad máxima de saltos para las tramas de explorador de todas las rutas. Los valores posibles

 

son de 1 a 13. El valor por defecto es 7

 

||

 

||

 

STEHops

 

||

 

Cantidad máxima de saltos para las tramas de explorador de Spanning-Tree. Los valores posibles

 

son de 1 a 13. El valor por defecto es 7

 

||

 

||

 

Backup SRF

 

||

 

Estado de si TrCRF es una ruta de respaldo para el trafico

 

||

 

El comando show spanning-tree muestra la topología de spanning-tree que el router conoce. Este

 

comando muestra los valores de STP utilizados por el router para un puente spanning-tree en la

 

red del router y switch.

 

||

 

Campo

 

||

 

Descripción

 

||

 

||

 

Port 29||

 

Número de puerto asociado con la interfaz, que es el número de puerto y la prioridad de puerto de

 

la ID de puerto

 

||

 

||

 

(FastEthernet)

 

||

 

Interfaz en la que se ha configurado el puenteo de configuración.

 

||

 

||

 

Of bridge group 1

 

||

 

Grupo de puente al que se le ha asignado la interfaz

 

||

 

||

 

In forwarding

Page 26: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 26/32

 

||

 

Estado de la interfaz. A continuación se ofrecen algunos posibles valores:

 

Down (desconectado)

 

Listening (escuchando)

 

Learning (aprendiendo)

 

Forwarding (enviando)

 

Blocking (bloqueando)

 

||

 

||

 

Path cost 10||

 

Costo de ruta asociado con la interfaz, determinado del valor por defecto, o mediante el comando

 

bridge-goup path cost

 

||

 

||

 

Priority 128

 

||

 

Prioridad de puerto

 

||

 

La primera parte del resultado de show spanning-tree muestra parámetros de configuración

 

global spanning tree, seguidos por aquellos que son específicos de determinadas interfaces.

 

El Grupo de Puente 1 ejecuta el protocolo Spanning-Tree compatible con IEEE.

 

Las siguientes líneas del resultado muestran los parámetros de operación actuales del spanning

 

tree:Bridge Identifier has priority 32768, address 0008.e32e.e600 Configured hello time 2, Max age 20,

 

forward delay 15

 

La siguiente línea del resultado muestra que el router es la raíz del spanning tree:

 

We are the root of the spanning tree.

 

La información clave del comando show spanning-tree crea un mapa de la red STP.

 

El comando debug sw-vlan packets muestra información general acerca de los paquetes VLAN

 

recibidos pero no configurados para admitir el router. Los paquetes VLAN que el router está

 

configurado para enrutar o conmutar se cuentan e indican al utilizar el comando show vlans .

 

Situaciones de diagnostico de fallas VLAN

 

Los administradores de red pueden hacer el diagnóstico de fallas de redes conmutadas de manera

 

eficiente después de aprender las técnicas y adaptarlas a las necesidades de la empresa. La

 

experiencia es la mejor manera de mejorar estas capacidades.

 

En esta página se describen tres situaciones de diagnóstico de fallas de VLAN relacionadas con

 

los problemas que se presentan más comúnmente. Cada una de estas situaciones contiene un

 

análisis del problema y su posterior resolución. Mediante el uso de comandos específicos

 

apropiados y la reunión de imformación significativa de los resultados, se puede completar el

 

proceso de diagnóstico de fallas.

 

Situación 1: No se puede establecer un enlace troncal entre un switch y un router

 

Cuando existan dificultades con una conexión de enlace troncal entre un switch y un router, tenga

 

en cuenta las siguientes causas posibles:

 

1. Asegúrese de que el puerto esté conectado y no reciba ningún error de capa física, alineación o

 

secuencia de verificación de trama (FCS). Esto puede hacerse con el comandoshow interface en

Page 27: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 27/32

 

el switch.2. Verifique que el duplex y la velocidad se encuentren correctamente configurados entre el switch

 

y el router. Esto puede hacerse con el comando show interface status en el switch o el

 

comando show interfaces en el router.3. Configure la interfaz física del router con una subinterfaz por cada VLAN que enrute el tráfico.

 

Verifique esto introduciendo el comando IOS show interfaces . Asegúrese también de que cada

 

subinterfaz en el router tenga el tipo de encapsulamiento, número de VLAN, dirección IP y máscara

 

de subred correctos configurado. Esto puede hacerse con los comandos IOS show

 

interfaces o show running-config .

 

4. Confirme que el router esté ejecutando una versión del IOS que admita enlaces troncales. Esto

 

se puede realizar con el comando show version .

 

Situación 2: Paquetes y loops descartados

 

Los puentes de spanning-tree usan los paquetes de Unidad de Datos de Protocolo de Puentes

 

(BPDUs) de notificación de cambios para notificar a los demás puentes acerca de cualquier cambio

 

en la topología de spanning-tree de la red. El puente con el identificador menor en la red se

 

transforma en el raíz. Los puentes envían estas BPDU en cualquier momento en que el puerto

 

haga una transición desde o hacia un estado de envío, siempre y cuando haya otros puertos en el

 

mismo grupo de puenteo. Estas BPDU migran hacia el puente raíz.

 

Sólo puede haber un puente raíz por red puenteada. Un proceso de elección determina el puente

 

raíz. La raíz determina valores para mensajes de configuración en las BPDU y luego establece los

 

temporizadores para los demás puentes. Otros puentes designados determinan la ruta más corta al

 

puente raíz y son responsables de la publicación de BPDU a otros puentes a través de puertos

 

designados. Un puente debe tener puertos en el estado de bloqueo si hay un loop físico.

 

Pueden surgir problemas para las internetworks en las que se usan algoritmos spanning-tree IEEE

 

y DEC mediante nodos de puenteo. Estos problemas son causados por diferencias en la forma en

 

que los nodos de puenteo manejan los paquetes BPDU spanning tree, o paquetes hello, y en la

 

forma en que manejan los datos.

 

En esta situación, el Switch A, Switch B y Switch C ejecutan el algoritmo spanning-tree IEEE.

 

Involuntariamente se configura el Switch D para usar el algoritmo spanning-tree DEC.

 

El Switch A dice ser la raíz IEEE y el Switch D dice ser la raíz DEC. El Switch B y el Switch C

 

propagan información de raíz en todas las interfaces para el spanning tree IEEE. Sin embargo, el

 

Switch D descarta la información spanning-tree IEEE. De la misma forma, los demás routers

 

ignoran la declaración de que el Router D es raíz.

 

El resultado es que ninguno de los puentes cree que se ha producido un loop y cuando se envía un

 

paquete de broadcast en la red, se produce una tormenta de broadcast en toda la internetwork.

 

Esta tormenta de broadcast incluye los Switches X y Y, y más allá.

 

Para resolver este problema, es necesario reconfigurar el Switch D como IEEE. Aunque es

 

necesario un cambio de configuración, puede no ser suficiente para reestablecer la conectividad.

 

Se produce un retardo de reconvergencia mientras los dispositivos intercambian BPDU y

 

recalculan un spanning tree para la red.

 

ResumenUna VLAN es una agrupación de servicios de red que no se limita a un segmento o switch de LAN

 

físico. La configuración o reconfiguración de las VLAN se realiza mediante software que hace que

 

resulte innecesario conectar o mover físicamente cables y equipo. Las VLAN se ocupan de la

 

escalabilidad, seguridad y gestión de red. Los routers en las topologías de VLAN proporcionan

 

filtrado de broadcast, seguridad y gestión de flujo de tráfico. El tráfico sólo debe enrutarse entre

 

VLAN. Los switches no puentean ningún tráfico, dado que esto viola la integridad del dominio de

 

broadcast de las VLAN.El beneficio principal de las VLAN es que permiten que el administrador de red organice la LAN de

 

forma lógica en lugar de física. Esto incluye la capacidad para mover estaciones de trabajo en la

 

LAN, agregar estaciones de trabajo a la LAN, cambiar la configuración de la LAN, controlar el

 

tráfico de red y mejorar la seguridad.

 

Una VLAN es un dominio de broadcast creado por uno o más switches. Las VLAN se usan para

 

crear dominios de broadcast para mejorar el desempeño general de la red. Al implementar VLAN

Page 28: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 28/32

 

en un switch, el switch mantiene una tabla de puenteo separada para cada VLAN. Si viene la trama

 

a un puerto en la VLAN 1, el switch busca la tabla de puenteo para la VLAN 1. Cuando se recibe la

 

trama, el switch agrega la dirección origen a la tabla de puenteo si no se la conoce actualmente. El

 

switch entonces verifica el destino para que se pueda tomar una decisión de envío. Para aprender

 

y enviar se realiza la búsqueda en la tabla de direcciones para esa VLAN solamente.

 

Existen tres asociaciones básicas de VLAN para determinar y controlar la manera en que se asigna

 

un paquete. Éstas incluyen VLAN basadas en puertos, VLAN basadas en direcciones MAC y VLAN

 

basadas en protocolo.

 

El enlace Inter-Switch (ISL) es un método de etiquetado de trama que está haciendo rápidamente

 

reemplazado por el etiquetado de trama 802.1Q. El etiquetado de paquetes brinda un mecanismo

 

para controlar el flujo de broadcasts y aplicaciones, mientras que no interfiere con la red y las

 

aplicaciones.

 

Cada VLAN debe tener una dirección única de red de Capa 3 asignada a ella. Esto permite que los

 

routers intercambien paquetes entre VLAN. Las VLAN pueden existir como redes de extremo a

 

extremo, o pueden existir dentro de las fronteras geográficas.

 

Una red VLAN de extremo a extremo agrupa usuarios en VLAN según el grupo o función laboral.

 

Todos los usuarios en una VLAN deberían tener los mismos patrones de flujo de tráfico 80/20. La

 

asociación a una VLAN no cambia para un usuario que cambia de lugar físico. Cada VLAN tiene un

 

conjunto común de requisitos de seguridad para todos los miembros.

 

Las VLANs estáticas son puertos en un switch que se asignan manualmente a una VLAN utilizando

 

la aplicación de gestión de VLAN o trabajando directamente dentro del switch. Estos puertos

 

mantienen su configuración de VLAN asignada hasta que se cambien manualmente. Las VLAN

 

dinámicas no se basan en puertos asignados a una VLAN específica. Se usan los comandos show

 

vlan , show vlan brief , o show vlan id id_number para verificar las configuraciones de VLAN.

 

Se aplica un enfoque sistemático para el diagnóstico de fallas en una VLAN. Para aislar un

 

problema, verifique las indicaciones físicas como el estado de LED. Comience con una sola

 

configuración en un switch y prosiga el proceso hacia afuera. Verifique el enlace de Capa 1 y luego

 

el de Capa 2. Haga el diagnóstico de fallas de las VLAN que abarcan varios switches. Algunos

 

problemas recurrentes se deben a un crecimiento de la demanda de servicios por parte de puertos

 

de estación de trabajo que excede los recursos de configuración, enlace troncal o capacidad para

 

acceder a los recursos de servidor.

Preguntas

 

1. ¿Como pueden ayudar las VLANs a que el administrador de la red organice la Red? (Elija

 

tres opciones)

 

Las configuraciones LAN pueden cambiar con facilidad

 

Los servidores empresariales se pueden utilizar en cualquier lugar de la red

 

Las estaciones de trabajo se pueden agregar o mover con facilidad

 

Las VLAN permiten escalabilidad al aceptar una cantidad infinita de subredes

 

Los usuarios se pueden agrupar por función en lugar de por su ubicación

 

Las VLAN eliminan la necesidad de contar con esquemas de subred IP que requieren más trabajo

 

y son más complejos

 

Rta 1;3;5

2. ¿Cuales de los siguientes comandos se utiliza para entrar al modo de configuración

 

VLAN?

Switch# config vlan

Page 29: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 29/32

 

Switch #vlan database

Switch(config)# config vlan

 

Switch(vlan) #vlan database

 

Rta 2

3. ¿Cuáles de las siguientes opciones pueden ayudar a un administrador de red para la

 

resolución de problemas en una red conmutada?(Elija dos opciones)

 

Comenzar por la red en su totalidad y trabajar hacia adentro

 

Determinar si el problema es un problema aislado orecurrente

 

Verificar el enlace con el router y el esquema de direccionamiento IP

 

Verificar el estado del Leedle puerto del switch para ver si hay indicaciones fisicas de que existen

 

problemas

 

Verificar que el 80% del tráfico de red fluye a través del backbone del campus

 

Rta 2,4

4. ¿Cuáles de las siguientes opciones describen las formas en las que se identifican la

 

pertenencia de las tramas a las VLANs a medida que viajan entre los switches?(Elija dos

 

opciones)

 

La trama LAN puede reencapsularse con un nuevo encabezado de trama que contiene un

 

identificador de VLAN

El encabezado del paquete IP se puede modificar agregando un campo de identificación de VLAN

 

El identificador de VLAN se puede insertar en un encabezado de trama Ethernet modificado

 

El protocolo Inter.-Switch Link (ILS) se utiliza con FDDI y requiere conexiones virtuales para

 

identificar la pertenencia de VLAN

 

Los switches usan la dirección de subred IP para determinar la pertenencia a una VLAN

 

Rta 1,3

 

5. En la actualidad, se están creando VLANs alrededor de limites geográficos usando la

 

nueva proporción de flujo de tráfico de 20/80 ¿Cuáles son las opciones que definen esta

 

proporción? (Elija dos opciones)

 

20% del tráfico es local para el usuario

 

20% del tráfico atraviesa la conexión WAN

20% del tráfico cruza el backbone de la red

80% del tráfico es para destinos remotos

 

80% del tráfico se limita a un segmento conmutado

 

80% del tráfico es local para el usuario

 

Rta 1,4

Page 30: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 30/32

 

6. Se ha configurado un switch de 12 puertos para que soporte tres VLANs denominadas

 

Ventas, Marketing y Finanzas. Cada VLAN abarca cuatro puertos en el switch. El

 

administrador ha eliminado la VLAN Marketing del switch. ¿Cuál es el estado de los puertos

 

asociados con esta VLAN? (elija dos opciones)

 

Los puertos están inactivos

 

Los puertos están inhabilitados administrativamente

 

Los puertos pasan de “bloqueo” a “envío” en 180 segundos  

 

Los puertos siguen formando parte de la VLAN Marketing hasta que se los reasigne a otra VLAN

 

Los puertos se eliminaron de la VLAN Marketing y se los reasigno automáticamente a la VLAN1

 

Rta 1,4

 

7. El host C no puede transferir datos porque no tiene la dirección MAC del host destino. Si

 

el host C envia una petición ARP ¿cúal de los otros host vera el mensaje?

 

Host A

Host B

Hosts A y B

 

Hosts A y D

 

Hosts B y D

 

Hosts A, B y D

 

Rta 2

8. Junte las características de uso de las VLANs estáticas y dinámicas ubicando las

 

opciones que aparecen a la izquierda en los objetivos correctos que aparecen a la derecha

 

||

 

Cada puerto esta asociado a una VLAN especifica

 

||

 

||

 

Se requiere la configuración manual de las asignaciones de los puertos a las VLANs

 

||

 

||

 

Los puertos desarrollan su propia configuración

 

||

 

||

Page 31: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 31/32

 

Menor sobrecarga de trabajo adicional cuando los

 

usuarios se desplazan

 

||

 

||

 

Requiere la interacción del administrador cuando los usuarios se desplazan

 

||

 

||

 

La configuración se basa en la base de datos

 

||

 

||

 

VLAN Estática||

 

||

 

VLAN Dinámica||

 

Rta VLAN Estática: 1,2,5 VLAN Dinámica: 3,4,6

 

9. ¿Cuál de las siguientes opciones permiten que la información de pertenencia a las

 

distintas VLAN se mantenga a medida que las distintas tramas fluyen entre los switches de

 

la capa de acceso y los switches de la capa de distribución? (elija dos opciones)

 

ISL

STP

CDP

ATP

IEEE 802.1Q

Rta 1,6

¿Cuántos dominios de broadcast existen en la situación que se presenta en el esquema?

 

1

2

3

Page 32: Introducción al enrutamiento sin clase

5/10/2018 Introducción al enrutamiento sin clase - slidepdf.com

http://slidepdf.com/reader/full/introduccion-al-enrutamiento-sin-clase 32/32

 

 4