Semana 1_sesion 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 75

Implementación y

Administración de
Soluciones CISCO
Título

• Describir Ethernet como la capa de acceso


a la red de TCP / IP y describir el
Título
funcionamiento de los conmutadores.
• Describir las LAN y el papel de los
conmutadores dentro de las LAN.
• Instale un conmutador y realice la
configuración inicial
Título

Título
• Describir Ethernet como la capa de
acceso a la red de TCP / IP y
describir el funcionamiento de los
conmutadores.
Objetivos del módulo
Título del módulo: Capa de enlace de datos

Objetivo del módulo:Explique cómo el control de acceso a medios en la capa de enlace de


datos admite la comunicación a través de redes.

Título del tema Objetivo del tema


Propósito de la capa de enlace de datos Describa el objetivo y la función de la capa de enlace de
datos en la preparación de comunicaciones para su
transmisión por medios específicos.

Topologías Compare las características de los métodos de control de


acceso a medios en las topologías de WAN y LAN.

Trama de enlace de datos Describa las características y las funciones de la trama de


enlace de datos.
Propósito de la capa de
enlace de datos
Propósito de la capa de enlace de datos
Capa de enlace de datos

• La capa enlace de datos es responsable de


las comunicaciones entre las tarjetas de
interfaz de red del dispositivo final.
• Permite que los protocolos de capa superior
accedan a los medios de capa física y
encapsula los paquetes de capa 3 (IPv4 e
IPv6) en tramas de capa 2.
• También realiza la detección de errores y
rechaza las tramas corruptas.
Propósito de la capa de enlace de datos
subcapas de enlace de datos IEEE 802 LAN / MAN
Los estándares IEEE 802 LAN/MAN son específicos
para el tipo de red (Ethernet, WLAN, WPAN, etc.).

La capa de enlace de datos consta de dos


subcapas. Control de enlaces lógicos (LLC) y
Control de acceso a medios (MAC).
• La subcapa LLC se comunica entre el
software de red en las capas superiores y el
hardware del dispositivo en las capas
inferiores.
• La subcapa MAC es responsable de la
encapsulación de datos y el control de
acceso a los medios.
Propósito de la capa de enlace de datos
Proporciona acceso a los medios

Los paquetes intercambiados entre nodos pueden experimentar


numerosas capas de enlace de datos y transiciones de medios.

En cada salto a lo largo de la ruta, un router realiza cuatro funciones básicas


de Capa 2:
• Acepta una trama del medio de red.
• Desencapsula la trama para exponer el paquete encapsulado.
• Vuelve a encapsular el paquete en una nueva trama.
• Reenvía la nueva trama en el medio del siguiente segmento de red.
Propósito de la capa de enlace de datos
Estándares de la capa de enlace de datos

Los protocolos de capa de enlace


de datos los definen las
organizaciones de ingeniería:
• Institute for Electrical and Electronic
Engineers (IEEE).
• International Telecommunications
Union (ITU).
• International Organizations for
Standardization (ISO).
• American National Standards Institute
(ANSI).
Topologías
Topologías
Topologías Físicas y Lógicas

La topología de una red es la disposición y relación de los dispositivos de red y las


interconexiones entre ellos.

Existen dos tipos de topologías utilizadas al describir redes:


• Topología física : muestra las conexiones físicas y cómo los dispositivos están
interconectados.
• Topología lógica : identifica las conexiones virtuales entre dispositivos mediante
interfaces de dispositivos y esquemas de direccionamiento IP.
Topologías
Topologías WAN

Existen tres topologías WAN físicas comunes:


• Punto a punto : la topología WAN más simple y común. Consiste en un enlace
permanente entre dos puntos finales.
• Hub and spoke – similar a una topología en estrella donde un sitio central
interconecta sitios de sucursal a través de enlaces punto a punto.
• Malla – proporciona alta disponibilidad pero requiere que cada sistema final esté
conectado a cualquier otro sistema final.
Topologías
Topología WAN de punto a punto

• Las topologías físicas punto a punto conectan directamente dos nodos.


• Es posible que los nodos no compartan los medios con otros hosts.
• Debido a que todas las tramas de los medios sólo pueden viajar hacia o
desde los dos nodos, los protocolos WAN punto a punto pueden ser muy
simples.
Topologías
Topologías LAN
Los dispositivos finales de las LAN suelen estar
interconectados mediante una topología de
estrella o estrella extendida. Las topologías
estrella y de estrella extendida son fáciles de
instalar, muy escalables y fáciles de solucionar.

Las tecnologías Early Ethernet y Token Ring


heredado proporcionan dos topologías
adicionales:
• Bus – Todos los sistemas finales se
encadenan entre sí y terminan de algún
modo en cada extremo.
• Anillo : Cada sistema final está conectado
a sus respectivos vecinos para formar un
anillo.
Topologías
Comunicación dúplex medio y completo

Comunicación semidúplex
• Solo permite que un dispositivo envíe o reciba a la vez en un medio compartido.
• Se utiliza en WLAN y topologías de bus heredadas con hubs Ethernet.

Comunicación dúplex completo


• Permite que ambos dispositivos transmitan y reciban simultáneamente en un medio
compartido.
• Los switches Ethernet funcionan en modo full-duplex.
Topologías
Métodos de control de acceso

Acceso basado en la contención


Todos los nodos que operan en semidúplex, compitiendo por el uso del medio. Pueden citarse
como ejemplo:
• Carrier sense multiple access with collision detection (CSMA/CD) como se usa en Ethernet
de topología de bus heredada.
• Carrier sense multiple access with collision avoidance (CSMA/CA) como se usa en LAN
inalámbricas.

Acceso controlado
• Acceso determinista donde cada nodo tiene su propio tiempo en el medio.
• Se utiliza en redes heredadas como Token Ring y ARCNET.
Topologías
Acceso basado en la contención – CSMA/CD

CSMA/CD
• Utilizado por LAN Ethernet heredadas.
• Funciona en modo semidúplex, donde solo un dispositivo envía o recibe a la vez.
• Utiliza un proceso de detección de colisión para controlar cuándo puede enviar un dispositivo
y qué sucede si varios dispositivos envían al mismo tiempo.

Proceso de detección de colisiones CSMA/CD:


• Los dispositivos que transmiten simultáneamente provocarán una colisión de señal en el
medio compartido.
• Los dispositivos detectan la colisión.
• Los dispositivos esperan un período aleatorio de tiempo y retransmiten datos.
Topologías
Acceso basado en la contención – CSMA/CA

CSMA/CA
• Utilizado por WLAN IEEE 802.11.
• Funciona en modo semidúplex donde solo un dispositivo envía o recibe a la vez.
• Utiliza un proceso de prevención de colisiones para determinar cuándo puede enviar un
dispositivo y qué sucede si varios dispositivos envían al mismo tiempo.

Proceso de prevención de colisiones CSMA/CA:


• Al transmitir, los dispositivos también incluyen la duración de tiempo necesaria para la
transmisión.
• Otros dispositivos del medio compartido reciben la información de duración del tiempo y
saben cuánto tiempo el medio no estará disponible.
Trama del enlace de datos
Trama de enlace de datos
La trama

Los datos son encapsulados por la capa de enlace de datos con un encabezado y un remolque para
formar una trama.
Una trama de enlace de datos consta de tres partes:
• Encabezado
• Datos
• Tráiler
Los campos del encabezado y del remolque varían según el protocolo de capa de enlace de datos.

La cantidad de información de control que se lleva en la trama varía según la información de


control de acceso y la topología lógica.
Trama del enlace de datos
Campos de trama

Campo Descripción
Trama de Inicio y Alto Identifica el inicio y el final de la trama
Direccionamiento Indica los nodos de origen y destino.
Tipo Identifica el protocolo de capa 3 encapsulado
Control Identifica los servicios de control de flujo
Datos Contiene la carga útil de la trama
Detección de errores Se utiliza para determinar errores de transmisión
Trama de enlace de datos
Direcciones de capa 2

• También se conoce como una dirección física.


• Contenido en el encabezado de la trama.
• Se utiliza sólo para la entrega local de una trama en el enlace.
• Actualizado por cada dispositivo que reenvía la trama.
Trama de enlace de datos
Tramas LAN y WAN

La topología lógica y los medios físicos determinan el protocolo de enlace de


datos utilizado:
• Ethernet
• 802.11 inalámbrico
• Point-to-Point (PPP)
• Control de enlace de datos de alto nivel (HDLC, High-Level Data Link Control)
• Frame-Relay

Cada protocolo realiza control de acceso a medios para topologías lógicas


específicas.
Título

Título
• Describir las LAN y el papel de los
conmutadores dentro de las LAN.
Objetivos del módulo
Título del módulo: Ethernet Switching

Objetivo del módulo: Explicar cómo funciona Ethernet en una red conmutada.

Título del tema Objetivo del tema


Explicar la forma en que las subcapas de Ethernet
Trama de Ethernet
se relacionan con los campos de trama.
Dirección MAC de Ethernet Describir la dirección MAC de Ethernet.
Explicar la forma en que un switch arma su tabla
La tabla de direcciones MAC
de direcciones MAC y reenvía las tramas.
Describir los métodos de reenvío de switch y la
Velocidades y métodos de reenvío
configuración de puertos disponibles para los
del switch
puertos de switch de capa 2.
Título

Tramas de Ethernet
Tramas de Ethernet
Encapsulación Ethernet
• Ethernet funciona en la
capa de enlace de datos y
en la capa física.
• Es una familia de
tecnologías de red
definidas en los estándares
IEEE 802.2 y 802.3.
Tramas de Ethernet
Subcapas de enlace de datos
Los estándares 802 LAN/MAN, incluyendo Ethernet,
utilizan dos subcapas separadas de la capa de
enlace de datos para operar:
• Subcapa LLC: (IEEE 802.2) Coloca información en la
trama para identificar qué protocolo de capa de red se
utiliza para la trama.
• Subcapa MAC: (IEEE 802.3, 802.11 o 802.15)
Responsable de la encapsulación de datos y control de
acceso a medios, y proporciona direccionamiento de
capa de enlace de datos.
Trama de Ethernet
Subcapa MAC
La subcapa MAC es responsable de la encapsulación de datos y el acceso a los medios.

Encapsulamiento de datos
La encapsulación de datos IEEE 802.3 incluye lo siguiente:
1. Trama de Ethernet - Esta es la estructura interna de la trama Ethernet.
2. Direccionamiento Ethernet : la trama Ethernet incluye una dirección MAC de origen y destino para
entregar la trama Ethernet de NIC Ethernet a NIC Ethernet en la misma LAN.
3. Detección de errores Ethernet : la Trama Ethernet incluye un remolque de secuencia de comprobación de
fotogramas (FCS) utilizado para la detección de errores.
Trama de Ethernet Subcapa MAC
Acceso de medios
• La subcapa MAC IEEE 802.3 incluye las
especificaciones para diferentes estándares de
comunicaciones Ethernet sobre varios tipos de
medios, incluyendo cobre y fibra.
• Ethernet heredada que utiliza una topología de
bus o concentradores, es un medio de dúplex
medio compartido. Ethernet a través de un medio
semidúplex utiliza un método de acceso basado en
contencion, detección de accesos
múltiples/detección de colisiones (CSMA/CD).
• Las LAN Ethernet de hoy utilizan conmutadores
que funcionan en dúplex completo. Las
comunicaciones dúplex completo con
conmutadores Ethernet no requieren control de
acceso a través de CSMA/CD.
Tramas de Ethernet
Utilice Wireshark para examinar las tramas de Ethernet

• El tamaño mínimo de trama de Ethernet es de 64 bytes, y el máximo es de 1518 bytes. El campo preámbulo
no se incluye al describir el tamaño de una trama.
• Cualquier trama de menos de 64 bytes de longitud se considera un "fragmento de colisión" o “trama de
ejecución" y se descarta automáticamente. Las tramas de más de 1500 bytes de datos se consideran
“jumbos” o tramas bebés gigantes.
• Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo, el dispositivo
receptor descarta la trama. Es probable que los cuadros descartados sean el resultado de colisiones u otras
señales no deseadas. Se consideran inválidos. Las tramas jumbo suelen ser compatibles con la mayoría de
los conmutadores y NIC Fast Ethernet y Gigabit Ethernet.
Dirección MAC de Ethernet
Direcciones MAC Ethernet
Dirección MAC y Hexadecimal

• Una dirección MAC de Ethernet consta de un valor binario de 48 bits, expresado con 12 valores
hexadecimales.
• Dado que 8 bits (un byte) es una agrupación binaria común, los binarios 00000000 a 11111111
se pueden representar en hexadecimal como el rango de 00 a FF,
• Cuando se usa hexadecimal, los ceros iniciales siempre se muestran para completar la
representación de 8 bits. Por ejemplo, el valor binario 0000 1010 se representa en hexadecimal
como 0A.
• Los números hexadecimales suelen ser representados por el valor precedido por 0x (por
ejemplo, 0x73) para distinguir entre valores decimales y hexadecimales en la documentación.
• El hexadecimal también puede estar representado por un subíndice 16, o el número
hexadecimal seguido de una H (por ejemplo, 73H).
Direcciones MAC Ethernet
Dirección MAC Ethernet
• En una LAN Ethernet, cada dispositivo de red está conectado a los mismos medios compartidos. El direccionamiento MAC
proporciona un método para la identificación del dispositivo en la capa de enlace de datos del modelo OSI.
• Una dirección MAC de Ethernet es una dirección de 48 bits expresada con 12 dígitos hexadecimales o 6 bytes. Debido a que un
byte equivale a 8 bits, también podemos decir que una dirección MAC tiene 6 bytes de longitud.
• Todas las direcciones MAC deben ser únicas para el dispositivo Ethernet o la interfaz Ethernet. Para garantizar esto, todos los
proveedores que venden dispositivos Ethernet deben registrarse con el IEEE para obtener un código hexadecimal único de 6
(es decir, 24 bits o 3 bytes) denominado identificador único de organización (OUI).
• Una dirección MAC Ethernet consta de un código OUI de proveedor hexadecimal 6 seguido de un valor hexadecimal asignado
por el proveedor 6.
Direcciones MAC Ethernet
Procesamiento de Tramas
• Cuando un dispositivo reenvía un mensaje a una red Ethernet, el
encabezado Ethernet incluye una dirección MAC de origen y una
dirección MAC de destino.
• Cuando una NIC recibe una trama de Ethernet, examina la
dirección MAC de destino para ver si coincide con la dirección
MAC física que está almacenada en la RAM. Si no hay
coincidencia, el dispositivo descarta la trama. Si hay coincidencia,
envía la trama a las capas OSI, donde ocurre el proceso de
desencapsulamiento.
Nota: las NIC Ethernet también aceptan tramas si la dirección MAC de destino
es un grupo de difusión o de multidifusión del cual es miembro el host.
• Cualquier dispositivo que sea la fuente o destino de una trama
Ethernet, tendrá una NIC Ethernet y, por lo tanto, una dirección
MAC. Esto incluye estaciones de trabajo, servidores, impresoras,
dispositivos móviles y routers.
Direcciones MAC de Ethernet
Dirección MAC de unidifusión
En Ethernet, se utilizan diferentes direcciones MAC para
las comunicaciones de unidifusión, difusión y
multidifusión de capa 2.
• Una dirección MAC de unicast es la dirección única
que se utiliza cuando se envía una trama desde un
único dispositivo de transmisión a un único
dispositivo de destino.
• El proceso que utiliza un host de origen para
determinar la dirección MAC de destino asociada
con una dirección IPv4 se conoce como Protocolo
de resolución de direcciones (ARP). El proceso que
utiliza un host de origen para determinar la
dirección MAC de destino asociada con una
dirección IPv6 se conoce como Neighbor Discovery
(ND).
Nota:La dirección MAC de origen siempre debe ser
unidifusión.
Direcciones MAC de Ethernet
Dirección MAC de difusión
Cada dispositivo de la LAN Ethernet recibe y procesa
una trama de difusión Ethernet. Las características de
una transmisión Ethernet son las siguientes:
• Tiene una dirección MAC de destino de FF-FF-FF-FF-
FF-FF en hexadecimal (48 unidades en binario).
• Está inundado todos los puertos del conmutador
Ethernet excepto el puerto entrante. No es
reenviado por un router.
• Si los datos encapsulados son un paquete broadcast
IPv4, esto significa que el paquete contiene una
dirección IPv4 de destino que tiene todos los (1s) en
la parte del host. Esta numeración en la dirección
significa que todos los hosts de esa red local
(dominio de difusión) recibirán y procesarán el
paquete.
Direcciones MAC de Ethernet
Dirección MAC de multidifusión
Un grupo de dispositivos que pertenecen al mismo grupo de multidifusión
recibe y procesa una trama de multidifusión Ethernet.
• Hay una dirección MAC de destino 01-00-5E cuando los datos
encapsulados son un paquete de multidifusión IPv4 y una dirección MAC
de destino de 33-33 cuando los datos encapsulados son un paquete de
multidifusión IPv6.
• Existen otras direcciones MAC de destino de multidifusión reservadas para
cuando los datos encapsulados no son IP, como el Protocolo de árbol de
expansión (STP).
• Se inundan todos los puertos del conmutador Ethernet excepto el puerto
entrante, a menos que el conmutador esté configurado para la indagación
de multidifusión. No es reenviado por un enrutador, a menos que el
enrutador esté configurado para enrutar paquetes de multidifusión.
• Debido a que las direcciones de multidifusión representan un grupo de
direcciones (a veces denominado “grupo de hosts”), solo se pueden
utilizar como el destino de un paquete. El origen siempre tiene una
dirección de unidifusión.
• Al igual que con las direcciones de unidifusión y difusión, la dirección IP de
multidifusión requiere una dirección MAC de multidifusión
correspondiente.
Direcciones MAC de Ethernet
Visualización de direcciones MAC de dispositivos de red

En esta práctica de laboratorio se cumplirán los siguientes objetivos:


• Parte 1: establecer la topología e inicializar los dispositivos
• Parte 2: Configurar los dispositivos y verificar la conectividad
• Parte 3: Mostrar, describir y analizar las direcciones MAC de Ethernet
La tabla de direcciones MAC
La tabla de direcciones MAC
Nociones básicas de switches
• Un switch Ethernet de capa 2 usa direcciones MAC de capa 2 para tomar decisiones de
reenvío. No tiene conocimiento de los datos (protocolo) que se transportan en la porción de
datos de la trama, como un paquete IPv4, un mensaje ARP o un paquete IPv6 ND. El switch
toma sus decisiones de reenvío basándose únicamente en las direcciones MAC Ethernet de
capa 2.
• Un switch Ethernet examina su tabla de direcciones MAC para tomar una decisión de reenvío
para cada trama, a diferencia de los hubs Ethernet heredados que repiten bits en todos los
puertos excepto el puerto entrante.
• Cuando un conmutador está encendido, la tabla de direcciones MAC está vacía

Nota: A veces, la tabla de direcciones MAC se conoce como “tabla de memoria de contenido
direccionable (CAM)”.
La tabla de direcciones MAC
Aprendizaje del Switch y reenvío (cont.)
Examinar la dirección MAC de origen (aprender)
Se revisa cada trama que ingresa a un switch para obtener información nueva. Esto se realiza
examinando la dirección MAC de origen de la trama y el número de puerto por el que ingresó al
switch. Si la dirección MAC de origen no existe, se la agrega a la tabla, junto con el número de
puerto de entrada. Si la dirección MAC de origen existe, el switch actualiza el temporizador de
actualización para esa entrada. De manera predeterminada, la mayoría de los switches Ethernet
guardan una entrada en la tabla durante cinco minutos.

Nota: Si la dirección MAC de origen existe en la tabla, pero en un puerto diferente, el switch la
trata como una entrada nueva. La entrada se reemplaza con la misma dirección MAC, pero con el
número de puerto más actual.
La tabla de direcciones MAC
Aprendizaje del Switch y reenvío (cont.)
Buscar la dirección MAC de destino (Reenviar)
Si la dirección MAC de destino es una dirección de unidifusión, el switch busca una coincidencia
entre la dirección MAC de destino de la trama y una entrada en la tabla de direcciones MAC. Si la
dirección MAC de destino está en la tabla, reenvía la trama por el puerto especificado. Si la
dirección MAC de destino no está en la tabla, el switch reenvía la trama por todos los puertos,
excepto el de entrada. Esto se conoce como unidifusión.

Nota: Si la dirección MAC de destino es de difusión o multidifusión, la trama también se envía a


todos los puertos, salvo el de entrada.
La tabla de direcciones
MAC Filtrado de tramas
A medida que un switch recibe tramas de diferentes dispositivos, puede completar la tabla de
direcciones MAC examinando la dirección MAC de cada trama. Cuando la tabla de direcciones
MAC del switch contiene la dirección MAC de destino, puede filtrar la trama y reenviar un solo
puerto.
Laboratorio de la tabla de direcciones MAC:
ver la tabla de direcciones MAC del conmutador

En esta práctica de laboratorio se cumplirán los siguientes objetivos:


• Parte 1: Armar y configurar la red
• Parte 2: Examinar la tabla de direcciones MAC del switch
Velocidades de Switch y métodos
de reenvío
Velocidades del Switch y métodos de reenvío
Métodos de reenvío de tramas en Swiches Cisco
Los switches utilizan uno de los siguientes métodos de reenvío para el switching de datos entre puertos de la
red:
• Conmutación de almacenamiento y reenvío: recibe toda la trama y garantiza que la trama es válida. Si la
CRC es válida, el switch busca la dirección de destino, que determina la interfaz de salida. Luego, la trama se
reenvía desde el puerto correcto.
• Conmutación de corte: este método de reenvío de trama reenvía la trama antes de que se reciba por
completo. Como mínimo, se debe leer la dirección de destino para que la trama se pueda enviar.

• Una gran ventaja de la conmutación de almacenamiento y reenvío es que determina si una trama tiene
errores antes de propagarla. Cuando se detecta un error en la trama, el switch la descarta. El proceso de
descarte de las tramas con errores reduce el ancho de banda consumido por datos dañados.
• El switching de almacenamiento y envío se requiere para el análisis de calidad de servicio (QoS) en las redes
convergentes, donde se necesita una clasificación de la trama para decidir el orden de prioridad del tráfico.
Por ejemplo, los flujos de datos de voz sobre IP deben tener prioridad sobre el tráfico de navegación web.
Velocidades del Switch y métodos de reenvío
Conmutación de corte
En este tipo de switching, el switch actúa sobre los datos apenas los recibe, incluso si la
transmisión aún no se completó. El switch almacena la cantidad suficiente de trama como para
leer la dirección MAC de destino para que pueda determinar a qué puerto debe reenviar los datos.
El switch no lleva a cabo ninguna verificación de errores en la trama.
A continuación, se presentan dos variantes del switching por método de corte:
• Conmutación de avance rápido: - ofrece el nivel más bajo de latencia al reenviar inmediatamente
un paquete después de leer la dirección de destino. Como el switching de reenvío rápido comienza
a reenviar el paquete antes de recibirlo por completo, es posible que, a veces, los paquetes se
distribuyan con errores. La NIC de destino descarta el paquete defectuoso al recibirlo. El switching
de envío rápido es el método de corte típico.
• Conmutación sin fragmentos: - un compromiso entre la alta latencia y la alta integridad de la
conmutación de almacenamiento y reenvío y la baja latencia y la integridad reducida de la
conmutación de avance rápido, el conmutador almacena y realiza una verificación de error en los
primeros 64 bytes de la trama antes de reenviar. Debido a que la mayoría de los errores y
colisiones de red se producen durante los primeros 64 bytes, esto garantiza que no se haya
producido una colisión antes de reenviar la trama.
Velocidades de conmutación y métodos de reenvío
Memoria intermedia de en los conmutadores
Un switch Ethernet puede usar una técnica de almacenamiento en búfer para almacenar tramas antes de
reenviarlos o cuando el puerto de destino está ocupado debido a la congestión.

Método Descripción

•Las tramas se almacenan en colas que se enlazan a puertos específicos de entrada y salida.
•Una trama se transmite al puerto de salida solo cuando todas las tramas por delante en la cola se han
Memoria basada en transmitido con éxito.
puerto •Es posible que una sola trama demore la transmisión de todas las tramas almacenadas en la memoria debido al
tráfico del puerto de destino.
•Esta demora se produce aunque las demás tramas se puedan transmitir a puertos de destino abiertos.
•Deposita todas las tramas en un búfer de memoria común compartido por todos los puertos del switch y la
cantidad de memoria intermedia requerida por un puerto se asigna dinámicamente.
Memoria compartida
•Las tramas en el búfer están vinculadas dinámicamente al puerto de destino, lo que permite recibir un paquete
en un puerto y luego transmitirlo en otro puerto, sin moverlo a una cola diferente.

• El almacenamiento en búfer de memoria compartida también da como resultado tramas más grandes que se
pueden transmitir con menos tramas abandonadas. Esto es importante con la conmutación asimétrica que
permite diferentes velocidades de datos en diferentes puertos. Por lo tanto, se puede dedicar más ancho de
banda a ciertos puertos (por ejemplo, puerto del servidor).
Cambiar velocidades y métodos de reenvío
Configuración dúplex y velocidad
Dos de las configuraciones más básicas en un switch son el ancho de banda ("velocidad") y la
configuración dúplex para cada puerto de switch individual. Es fundamental que la configuración
de dúplex y ancho de banda coincida entre el puerto del conmutador y los dispositivos
conectados.

Se utilizan dos tipos de parámetros dúplex para las comunicaciones en una red Ethernet:
• Full-duplex:ambos extremos de la conexión pueden enviar y recibir simultáneamente.
• Semidúplex: solo uno de los extremos de la conexión puede enviar datos por vez.

La autonegociación es una función optativa que se encuentra en la mayoría de los switches


Ethernet y NIC, que permite que Permite que dos dispositivos negocien automáticamente las
mejores capacidades de velocidad y dúplex.

Nota: los puertos Gigabit Ethernet solo funcionan en dúplex completo.


Cambiar velocidades y métodos de reenvío
Configuración dúplex y velocidad
• La falta de coincidencia dúplex es una de las causas más comunes de problemas de rendimiento en
enlaces Ethernet de 10/100 Mbps. Se produce cuando un puerto del enlace funciona en semidúplex,
mientras que el otro puerto opera en dúplex completo.
• Esto sucede cuando uno o ambos puertos de un enlace se restablecen, y el proceso de autonegociación
no configura ambos participantes del enlace de la misma manera.
• También puede ocurrir cuando los usuarios reconfiguran un lado del enlace y olvidan reconfigurar el
otro. Ambos lados de un enlace deben tener activada la autonegociación, o bien ambos deben tenerla
desactivada. La práctica recomendada es configurar ambos puertos del switch Ethernet como dúplex
completo.
Cambiar velocidades y métodos de reenvío
Auto-MDIX
Las conexiones entre dispositivos requerían el uso de un cable cruzado o directo. El tipo de cable
requerido dependía del tipo de dispositivos de interconexión.
Nota: Una conexión directa entre un router y un host requiere una conexión cruzada.

• Actualmente, la mayor parte de los dispositivos admiten la característica interfaz cruzada


automática dependiente del medio (auto-MDIX). Cuando está habilitado, el conmutador
detecta automáticamente el tipo de cable conectado al puerto y configura las interfaces en
consecuencia.
• La función auto-MDIX está habilitada de manera predeterminada en los conmutadores que
ejecutan Cisco IOS Release 12.2 (18) SE o posterior. Sin embargo, la característica podría estar
deshabilitada. Por esta razón, siempre debe utilizar el tipo de cable correcto y no confiar en la
función Auto-MDIX.
• Auto-MDIX se puede volver a habilitar mediante el comando de configuración de la interfaz
automática de mdix .
Título

Título
• Instale un conmutador y realice la
configuración inicial
Título

Configuración básica de dispositivos


Configuración básica de dispositivos
Nombres de dispositivos
• El primer comando de configuración en cualquier dispositivo debe ser darle un
nombre de host único.
• De forma predeterminada, a todos los dispositivos se les asigna un nombre
predeterminado de fábrica. Por ejemplo, un switch Cisco IOS es «Switch».

• Guía para nombrar dispositivos:


• Comenzar con una letra.
• No contener espacios.
• Finalizar con una letra o dígito.
• Utilizar únicamente letras, dígitos y Nota: Para devolver el cambio al indicador
guiones. predeterminado, use el comando no
hostname de configuración global.
• Tener menos de 64 caracteres de longitud.
Configuración básica de dispositivos
Guía para contraseñas
• El uso de contraseñas débiles o fáciles de adivinar, son un problema de seguridad.
• Todos los dispositivos de red deben limitar el acceso administrativo asegurando EXEC privilegiado,
EXEC de usuario y acceso Telnet remoto con contraseñas. Además, todas las contraseñas deben
estar encriptadas y deben proporcionarse notificaciones legales.

• Guías para las contraseñas


• Use contraseñas que tengan más de ocho caracteres
de longitud.
• Use una combinación de letras mayúsculas y
minúsculas, números, caracteres especiales o
secuencias numéricas. Nota: En la mayoría de las prácticas de
• Evite el uso de la misma contraseña para todos los laboratorio, usaremos contraseñas simples
como cisco o clase. Estas contraseñas se
dispositivos. consideran simples y fáciles de adivinar, y
• No use palabras comunes porque se descubren deben evitarse en un entorno de producción.

fácilmente.
Configuración básica del dispositivo
Configurar contraseñas
Proteger el modo EXEC del usuario
• Primero ingrese al modo de configuración de
la consola de línea usando el comando line
console 0 en el modo de configuración global.
• Luego, configure la contraseña de modo EXEC
de usuario con el comando password.
• Finalmente, habilite el acceso EXEC de usuario
con el comando login.

Asegurar el acceso al modo EXEC privilegiado


• Primero ingrese al modo de configuración global.
• A continuación, utilice el comando enable secret
password .
Configuración básica del dispositivo
Configurar contraseñas (Cont.)
Asegurar el acceso a la línea VTY:
• Primero ingrese el modo de configuración
de línea VTY utilizando el comando line vty
0 15 en el modo de configuración global.
• Luego, especifique la contraseña de VTY
con el comando password.
• Por último, habilite el acceso a VTY con el
comando login.

▪ Nota: las líneas VTY permiten el acceso remoto mediante Telnet o SSH al dispositivo. Muchos
switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al 15.
Configuración básica de dispositivos
Encriptar las contraseñas
▪ Los archivos startup-config y running-config ▪ Utilice el comando show running-config para
muestran la mayoría de las contraseñas en texto verificar que las contraseñas se hayan
simple. encriptado.
▪ Para encriptar las contraseñas, utilice el
comando de configuración global service
password-encryption.
Configuración básica de dispositivos
Mensajes de banner
▪ Un mensaje de banner es importante
para advertir al personal no autorizado
de intentar acceder al dispositivo.
▪ Para crear un mensaje de aviso del día
en un dispositivo de red, utilice el
comando de configuración global El banner se mostrará en los intentos de acceder al dispositivo.
banner motd #el mensaje del día #.

Nota: El símbolo “#” en la sintaxis del comando se


denomina carácter delimitador. Se ingresa antes y
después del mensaje.
Guardar las configuraciones
Guardar configuraciones
Archivos de configuración
▪ Existen dos archivos de sistema que almacenan la configuración de dispositivos.
• startup-config - Este es el archivo de configuración guardado que se almacena en NVRAM. Contiene todos los
comandos que usará el dispositivo al iniciar o reiniciar. Flash no pierde su contenido cuando el dispositivo está
apagado.
• running-config - Esto se almacena en la memoria de acceso aleatorio (RAM). Refleja la configuración actual. La
modificación de una configuración en ejecución afecta el funcionamiento de un dispositivo Cisco de inmediato. La
memoria RAM es volátil. Pierde todo el contenido cuando el dispositivo se apaga o se reinicia.
• Para guardar los cambios realizados en la configuración en ejecución en el archivo de configuración de inicio utilice el
comando copy running-config startup-config en el modo EXEC privilegiado.
Guardar configuraciones
Modificación de la configuración en ejecución

Si los cambios realizados en la configuración en ejecución


no tienen el efecto deseado y la configuración en ejecución
aún no se ha guardado, puede restaurar el dispositivo a su
configuración anterior. Para hacer esto puede:
• Elimine los comandos modificados individualmente.
• Reinicie el dispositivo con el comando reload en el
modo EXEC con privilegios. Nota: Esto hará que el
dispositivo se desconecte brevemente, lo que
provocará un tiempo de inactividad de la red.
Si los cambios no deseados se guardaron en la configuración
de inicio, puede ser necesario borrar todas las
configuraciones usando el comando erase startup-config en
el modo EXEC privilegiado.
• Después de borrar startup-config, vuelva a cargar el
dispositivo para borrar el archivo running-config de
la RAM.
Guardar configuraciones
Captura de la configuración en un archivo de texto

Los archivos de configuración pueden guardarse y


archivarse en un documento de texto.
• Paso 1.Abra un software de emulación de
terminal como PuTTY o Tera Term conectado a
un switch.
• Paso 2. Habilite el inicio de sesión en el
software del terminal y asigne un nombre y
una ubicación de archivo para guardar el
archivo de registro. La figura muestra
que todos los resultados de sesión se
capturarán en el archivo especificado (es decir,
MySwitchLogs).
Guardar configuraciones
Captura de la configuración en un archivo de texto

• Paso 3. Ejecute el comando show


running-config o show startup-
config ante la petición de entrada de
EXEC con privilegios. El texto que
aparece en la ventana de la terminal se
colocará en el archivo elegido.
• Paso 4. En la figura muestra desactivar
el inicio de sesión mediante la selección
de la opción de None session logging.

Nota: El archivo de texto creado se puede utilizar como un


registro del modo en que se implementa actualmente el
dispositivo. El archivo puede requerir edición antes de poder
utilizarse para restaurar una configuración guardada a un
dispositivo.
Puertos y direcciones
Puertos y direcciones
Direcciones IP
• El uso de direcciones IP es el principal medio para
permitir que los dispositivos se ubiquen entre sí y para
establecer la comunicación completa en Internet.
• La estructura de una dirección IPv4 se denomina
“notación decimal con puntos” y se representa con
cuatro números decimales entre 0 y 255.
• Una máscara de subred IPv4 es un valor de 32 bits que
separa la porción de red de la dirección de la porción
de host. Combinada con la dirección IPv4, la máscara
de subred determina la subred particular a la
pertenece el dispositivo.
• La dirección de puerta de enlace predeterminada es la
dirección IP del router que el host utilizará para
acceder a las redes remotas, incluso a Internet.
Puertos y direcciones
Direcciones IP (Cont.)
• Las direcciones IPv6 tienen una longitud de
128 bits y se escriben como una cadena de
valores hexadecimales. Cuatro bits se
representan mediante un único dígito
hexadecimal, con un total de 32 valores
hexadecimales. Los grupos de cuatro dígitos
hexadecimales están separados por dos puntos
":".
• Las direcciones IPv6 no distinguen entre
mayúsculas y minúsculas, y pueden escribirse en
minúsculas o en mayúsculas.

Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6.


IPv6 es la versión más reciente de IP y el reemplazo para el
protocolo más común IPv4.
Puertos y direcciones
Interfaces y puertos
• Las comunicaciones de red dependen de las
interfaces de los dispositivos para usuarios
finales, las interfaces de los dispositivos de
red y los cables que las conectan.
• Los tipos de medios de red incluyen los cables
de cobre de par trenzado, los cables de fibra
óptica, los cables coaxiales y la tecnología
inalámbrica.
• Los diferentes tipos de medios de red tienen
diferentes características y beneficios. Algunas
de las diferencias entre los distintos tipos de
medios incluyen las siguientes:
• La distancia a través de la cual los medios pueden
transportar una señal correctamente.
• El ambiente en el cual se instalará el medio.
• La cantidad de datos y la velocidad a la que se
deben transmitir.
• El costo de los medios y de la instalación.
Configuración de direcciones de IP
Configurar direccionamiento IP
Configuración manual para dispositivos finales
• Los dispositivos finales de la red necesitan una
dirección IP para comunicarse con otros
dispositivos de la red.
• La información de la dirección IPv4 se puede
ingresar en los dispositivos finales de forma
manual o automática mediante el Protocolo de
configuración dinámica de host (DHCP).
• Para configurar una dirección IPv4 de forma manual en
un host de Windows, abra Panel de Control > Centro de
redes y recursos compartidos > Cambiar configuración
del adaptador y seleccione el adaptador. A
continuación, haga clic con el botón derecho y
seleccione Propiedades para mostrar las
Propiedades de conexión de área local..
• A continuación, haga clic en Propiedades para abrir la
ventana Propiedades del Protocolo de Internet versión
4 (TCP / IPv4). Luego, configure la información de la Nota: Las opciones de configuración y
dirección IPv4 y la máscara de subred, y la puerta de
enlace predeterminada. direccionamiento IPv6 son similares a
IPv4.
Configurar direccionamiento IP
Configuración automática para dispositivos finales

• DHCP permite la configuración automática de


direcciones IPv4 para cada dispositivo final que tenga DHCP
habilitado.
• Los dispositivos finales utilizan DHCP de forma
predeterminada para la configuración automática de
direcciones IPv4.
• Para configurar DHCP en una PC con Windows, abra
el Panel de control> Centro de uso compartido de
red> Cambiar la configuración del adaptador y elija el
adaptador. A continuación, haga clic con el botón
derecho y seleccione Propiedades para mostrar las
Propiedades de conexión de área local.
• A continuación, haga clic en propiedades para abrir la
ventana propiedades del Protocolo de Internet
versión 4 (TCP / IPv4), luego seleccione obtener una
dirección IP automáticamente y obtener la dirección
del servidor DNS automáticamente. Nota: IPv6 utiliza DHCPv6 y SLAAC (configuración
automática de direcciones sin estado) para la
asignación dinámica de direcciones.
Configurar direccionamiento IP
Cambiar la configuración de la interfaz virtual
Para acceder al switch de manera remota, se deben configurar una
dirección IP y una máscara de subred en la SVI.
Para configurar un SVI en un switch:
• Ingrese el comando interface vlan 1 en el modo de configuración global.
• A continuación, asigne una dirección IPv4 mediante el comando ip address ip-
address subnet-mask
• Finalmente, habilite la interfaz virtual usando el comando no shutdown.
Verificar la conectividad
Título

“23 años Comprometidos con la capacitación de


profesionales en el Perú”

También podría gustarte