Resumen 4 Enrutamiento

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

Nombre:

Joshua

Apellido:
Marmol

Facilitador:
Kelvin A.

Materia:
Enrutamiento

Fecha:
6/21/21

Gupo:
CCNA2(2-6)
Configuración de subinterfaces de R1

Para el método de router-on-a-stick, se requieren subinterfaces


configuradas para cada VLAN que se pueda enrutar.

Se crea una subinterfaz mediante el comando interface interface_id


subinterface_id global configuration mode. La sintaxis de la subinterfaz
es la interfaz física seguida de un punto y un número de subinterfaz.
Aunque no es obligatorio, es costumbre hacer coincidir el número de
subinterfaz con el número de VLAN.

A continuación, cada subinterfaz se configura con los dos comandos


siguientes:

1. encapsulation dot1q vlan_id [native] - This command configures


the subinterface to respond to 802.1Q encapsulated traffic from the
specified vlan-id. The native keyword sólo se agrega para establecer
la VLAN nativa en algo distinto de VLAN 1.

2. ip address ip-address subnet-mask - Este comando configura la


dirección IPv4 de la subinterfaz. Esta dirección normalmente sirve
como default gateway para la VLAN identificada.

3.
Tipos de VLAN

La VLAN predeterminada para los switches Cisco es la VLAN 1. Por lo tanto,


todos los puertos del switch están en VLAN 1 a menos que esté configurado
explícitamente para estar en otra VLAN. Todo el tráfico de control de capa 2
se asocia a la VLAN 1 de manera predeterminada.

1. Entre los datos importantes que hay que recordar acerca de la VLAN 1
se incluyen los siguientes:

2. Todos los puertos se asignan a la VLAN 1 de manera predeterminada.


3. De manera predeterminada, la VLAN nativa es la VLAN 1.
4. De manera predeterminada, la VLAN de administración es la VLAN 1.
No es posible eliminar ni cambiar el nombre de VLAN 1.
Por ejemplo, en la show vlan brief ilustración, todos los puertos están
asignados a la VLAN 1 predeterminada. No hay ninguna VLAN nativa
asignada explícitamente ni otras VLAN activas; por lo tanto, la VLAN nativa
de la red que se diseñó es la VLAN de administración. Esto se considera un
riesgo de seguridad.
Switch de capa 3

Las redes empresariales modernas rara vez usan router-on-a-stick porque no se


escalan fácilmente para cumplir los requisitos. En estas redes muy grandes, los
administradores de red utilizan switches de capa 3 para configurar el inter-VLAN
routing.

El inter-VLAN routing. mediante el método router-on-a-stick es fácil de


implementar para una organización pequeña y mediana. Sin embargo, una gran
empresa requiere un método más rápido y mucho más escalable para proporcionar
inter-VLAN routing.

Las LAN de campus empresariales utilizan switches de capa 3 para proporcionar


inter-VLAN routing. Los switches de capa 3 utilizan switching basado en hardware
para lograr velocidades de procesamiento de paquetes más altas que los routers. Los
switches de capa 3 también se implementan comúnmente en armarios de cableado
de capa de distribución empresarial.
Red con VLAN

Las VLAN (redes de área local virtuales) pueden considerarse como dominios de
difusión lógica. Una VLAN divide los grupos de usuarios de la red de una red física
real en segmentos de redes lógicas.

Esta implementación proporciona soporte al estándar de identificación IEEE 802.1Q


VLAN con la posibilidad de permitir que en los adaptadores Ethernet se ejecuten
varios ID de VLAN. Cada ID de VLAN está asociado a las capas superiores (IP, etc)
con una interfaz de Ethernet independiente y crea instancias lógicas del adaptador
Ethernet para cada VLAN, por ejemplo, ent1, ent2 y así sucesivamente.
Eliminar las VLAN

El comando de modo de configuración global no vlan vlan-id se usa para


remover una VLAN desde el archivo del switch vlan.dat.

Precaución: Antes de borrar una VLAN, reasigne todos los puertos miembros
a una VLAN distinta. Los puertos que no se trasladen a una VLAN activa no
se podrán comunicar con otros hosts una vez que se elimine la VLAN y hasta
que se asignen a una VLAN activa.

Se puede eliminar el archivo vlan.dat en su totalidad con el comando delete


flash: vlan.dat delete flash:vlan.datdel modo EXEC con privilegios. Se puede
utilizar la versión abreviada del comando (delete vlan.dat) delete vlan.dat si
no se trasladó el archivo vlan.dat de su ubicación predeterminada. Después de
emitir este comando y de volver a cargar el switch, las VLAN configuradas
anteriormente ya no están presentes. Esto vuelve al switch a la condición
predeterminada de fábrica con respecto a la configuración de VLAN.

Nota: Para restaurar un conmutador Catalyst a su condición predeterminada


de fábrica, desconecte todos los cables excepto la consola y el cable de
alimentación del conmutador. A continuación, introduzca el comando de
modo EXEC erase startup-config privilegiado seguido del delete
vlan.dat comando.
Comandos de configuración tronca

Es un enlace que se configura en uno o más puertos de un switch para permitir el paso


del tráfico de las distintas VLANs que hemos configurado. Este enlace puede
funcionar en una conexión de switch a otro switch o bien, de un switch a un router, e
incluso de un switch a un servidor que soporte el estándar 802.1Q para «pasarle»
varias VLANs simultáneamente. En cualquiera de los casos, no hay dudas respecto a
su eficacia, pues ahorra la necesidad de utilizar un enlace físico para cada VLAN.

El protocolo esencial que da vida al enlace troncal es el que pertenece al


estándar IEEE 802.1Q. Esto permite que las tramas Ethernet viajen a través de la red
con una «etiqueta» que contiene el identificador de la VLAN (esta trama se
denominada trama tagged o etiquetada).

El proceso de añadir el ID de la VLAN se denomina frame tagging o etiquetado de la


trama. Recordemos que cuando estamos hablando de tramas, lo hacemos a nivel de
capa 2, es decir, a nivel de enlace de datos. Se modifica la información que se
encuentra dentro de la trama para que así los switches involucrados logren identificar
tanto las VLANs de origen como de destino. Esto permite que el tráfico se lleve a cabo
de forma adecuada entre ellos.

Ahora que ha configurado y verificado VLAN, ha llegado el momento de configurar


y verificar los troncos de VLAN. Un enlace troncal de VLAN es un enlace de capa 2
del modelo OSI entre dos switches que transporta el tráfico para todas las VLAN (a
menos que se restrinja la lista de VLAN permitidas de manera manual o dinámica ).
VLAN faltantes

Una LAN virtual (VLAN) es cualquier dominio de difusión que está particionado y
aislado en una red informática en la capa de enlace de datos (capa 2 de OSI). [1] [2]
LAN es la abreviatura de red de área local y, en este contexto, virtual se refiere a un
objeto físico recreado y alterado por lógica adicional. Las VLAN funcionan
aplicando etiquetas a las tramas de red y manejando estas etiquetas en los sistemas
de red, creando la apariencia y la funcionalidad del tráfico de red que está
físicamente en una sola red, pero actúa como si estuviera dividido entre redes
separadas. De esta manera, las VLAN pueden mantener las aplicaciones de red
separadas a pesar de estar conectadas a la misma red física y sin requerir la
implementación de varios conjuntos de cables y dispositivos de red.

Las VLAN permiten a los administradores de red agrupar hosts incluso si los
hosts no están conectados directamente al mismo conmutador de red. Dado que la
membresía de VLAN se puede configurar a través del software, esto puede
simplificar enormemente el diseño y la implementación de la red. Sin VLAN,
agrupar hosts de acuerdo con sus recursos requiere el trabajo de reubicar nodos o
recablear enlaces de datos. Las VLAN permiten que los dispositivos que deben
mantenerse separados compartan el cableado de una red física y, sin embargo, se les
impida interactuar directamente entre sí. Este uso compartido administrado produce
ganancias en simplicidad, seguridad, gestión del tráfico y economía. Por ejemplo,
una VLAN se puede utilizar para separar el tráfico dentro de una empresa en función
de usuarios individuales o grupos de usuarios o sus funciones (por ejemplo,
administradores de red), o en función de las características del tráfico (por ejemplo,
el tráfico de baja prioridad que se evita que afecte al resto de la red). funcionamiento
de la red). Muchos servicios de alojamiento de Internet utilizan VLAN para separar
las zonas privadas de los clientes, lo que permite que los servidores de cada cliente
se agrupen en un solo segmento de red sin importar dónde se encuentren los
servidores individuales en el centro de datos. Se necesitan algunas precauciones para
evitar que el tráfico "escape" de una VLAN determinada, un exploit conocido como
salto de VLAN.

También podría gustarte