REDES DE
INFORMACION
Trabajos Prácticos
Introducción
TL 1 Configuración de switch
2024
DESCRIPCION DEL TRABAJO PRÁCTICO
• OBJETIVOS
• CONOCIMIENTOS PREVIOS
Modelo OSI: funciones y servicios de cada capa, comunicaciones entre capas, proceso
de comunicaciones entre capas, de la capa N (par a par), primitivas deservicios
LAN / Conmutación LAN: técnicas de almacenamiento y envío, de corte (libre
defragmentos y envío rápido)
ETHERNET / IEEE 802.3: transmisión / recepción, funcionamiento del modeloCSMA/CD
Direccionamiento MAC
Filtros de tramas basado en MAC
VLAN/ IEEE 802.1Q, SPANNING TREE (IEEE 802.1D): conceptos de SWITCH RAÍZ,
puerto RAÍZ, puerto DESIGNADO y puerto BLOQUEADO
Lectura comprensiva de los apuntes 19642-126.pdf y swItch.pdf
• MATERIAL NECESARIO
• 1.Una PC con el simulador PacketTracer, versión dada por la cátedra.
• 2.Archivo TL1-switch.pkt con la configuración para el práctico.
• 3.Guía de configuración de switch Cisco Catalyst 2950 y Catalyst 2955 (archivo2950SCG).
• 4.Resumen de comandos de configuración básica de switch Cisco
• 5.Archivo de IEEE 802.1D-2004.pdf
• 6.Apunte INTRODUCCIÓN AL PROTOCOLO SPANNING TREE.doc
DESCRIPCION DEL TRABAJO PRÁCTICO
Tareas de Configuración
• Configuración Básica:
Configurar hostname
Configurar contraseñas en la consola y líneas virtuales
(Acceso remoto)
• Configuración Avanzada:
Port security
Trunking
VLANs
Spanning Tree
Conectar el switch por consola
El puerto COM de la PC se configura en 9600 bps, 8 bits de datos, sin
paridad, 1 bit de stop y sin control de flujo
Configuraciones de HyperTerminal
Swicth >
Swicth #
Switch CLI
• Use el signo ? para determinar cuáles comandos
pueden ser tecleados para el prompt actual.
Comandos Show
• show version – información de la versión de software
y hardware.
• show startup-config – despliega la última
configuración resguardada en la NVRAM.
• show running-config – despliega la configuración
actual.
• show interface – despliega el estado administrativo y
operacional de un puerto.
• show vlan – despliega el estado de asignación de
puertos en las vlan modo operacional del puerto.
• show …
Metodos de reenvío de tramas
Tabla de conmutación
show running-config
• Para ver la configuración actual del switch, use el
comando show running-config desde el modo
privilegiado.
• Algunos comandos de configuración le parecerán
familiares. Otros son específicos para el switch.
show interface
• El comando show interface puede ser usado para desplegar
información acerca de las interfaces del switch.
• Recuerde que los switches tendrán muchas más intefaces que
los routers.
show vlan
• El comando show vlan puede ser usado para
determinar a qué vlan ha sido asignado cada puerto.
Configurando Acceso Remoto
Telnet y SSH permiten la administración del dispositivo en
forma remota, a través de una red TCP/IP. Ambos son
protocolos de nivel Aplicación, por lo que tanto cliente como
servidor deben estar configurados en la capa 3 (IP).
• Use el comando line vty 0-1 en el modo de
configuración privilegiadopara:
• Habilitar las líneas virtuales 0 y 1
• configurar la contraseña de acceso remoto
• Requerir el establecimiento de la conexión segura
• restringir el uso del puerto transcurrido un tiempo
determinado
Configure el acceso Telnet
• Switch(config)# line vty 0 1
• Switch(config-line)# password clase
• Switch(config-line)# login
• Switch(config-line)# exec-timeout <número minutos>
• Switch(config-line)# exit
• Switch(config)# exit
Pruebe el acceso TELNET del escritorio de las PC a los SW(s)
A configurar…. Éxitos!!!
Profe# exec-timeout 10
Tareas de Configuración
• Configuración Básica:
Configurar hostname
Configurar contraseñas en la consola y líneas virtuales
(Acceso remoto)
• Configuración Avanzada:
Port security
Spanning Tree
Trunking
VLANs
Port Security
• Es posible limitar el número de direcciones que puedan ser
aprendidas en una interface.
• El switch puede ser configurado para tomar una acción si este
número es excedido.
• Cuando asigne direcciones MAC seguras a un puerto seguro, el
puerto no reenvía paquetes con direcciones origen que no
pertenezcan al grupo de direcciones definidas.
• Las direcciones MAC seguras pueden ser configuradas
estáticamente. Sin embargo, la seguridad de las direcciones
MAC estáticamente pueden ser una tarea compleja y propensa a
error.
• Una alternativa propuesta es configurar port security en una
interface del switch.
• El número de direcciones MAC por puerto puede ser limitado a
1. La primera dirección dinámicamente aprendida por el switch
llega a ser la dirección segura.
Tipos de Direcciones Seguras
• Static secure MAC addresses—Éstas son manualmente
configuradas usando el comando switchport port-security
mac-address en el modo de configuración de interface,
almacenado en la tabla de direcciones, y agregada a la
configuración del switch ejecutándose.
• Dynamic secure MAC addresses—Éstas son dinámicamente
configuradas, almacenadas solamente en la tabla de
direcciones, y eliminadas cuando el switch se reinicia.
• Sticky secure MAC addresses—Éstas son dinámicamente
configuradas, almacenadas en la tabla de direcciones, y
agregadas a la configuración actualmente corriendo. Si estas
direcciones son guardadas en el archivo de configuración,
cuando el switch se reinicie, las interfaces no necesitan
reconfigurarlas dinámicamente.
Violaciones de Seguridad
• Es una violación de seguridad cuando una de estas
situaciones ocurre:
El máximo número de direcciones MAC seguras han sido
agregadas a la tabla de direcciones, y una estación de
quien la dirección MAC no está en la tabla de direcciones
intenta acceder a la interface.
Una dirección aprendida o configurada en una interface
segura es vista otra interface segura en la misma VLAN.
Default Settings
Port Security Disabled
Max Secure Mac Addresses 1
Violation Mode shutdown
Configurando Port Security
• Use el comando port security en el modo de
configuración de interface para:
habilitar port security en un puerto
configurar el tiempo de las entradas de direcciones seguras
dinámicas y estáticas.
restringir el uso del puerto a un grupo de usuario definido de
estaciones
• Para verificar el estado de port security el comando
show port security es usado.
• Sintaxis del Comando:
port security [action {shutdown | trap} | aging
{time time} | max-mac-count addresses]
Configure Port Security
• Switch(config)# interface fastethernet0/1
• Switch(config-if)# switchport mode access
• Switch(config-if)# switchport port-security
• Switch(config-if)# switchport port-security maximum 1
• Switch(config-if)# switchport port-security mac-address
hhhh.hhhh.hhhh
• Switch(config-if)# switchport port-security violation shutdown
VLAN
VLANs (end-to-end)
• El termino “VLAN” se refiere a que una serie de puertos del
switch pueden estar conectados a través de una VLAN en una
red esparcida por toda la red empresarial, a otro conjunto de
puertos de un switch
• Razones para implementar VLANs
Agrupar usuarios
Seguridad
QoS
Evitar enrutamiento
VLANS de propósito específico
Debido al diseño
Modos de Interface
Modo Función
switchport mode Coloca la interface en un modo permanente nontrunking y
access negocia convertir el enlace en un enlace no troncal. La
interface llega a ser una interface nontrunk aún si la interface
vecina no es una interface troncal.
switchport mode Pone la interface en modo permanente trunking y negocia
trunk convertir el enlace en un enlace troncal. La interface llega a
ser una interface troncal aún si la interface vecina no es una
interface troncal.
Modos de configuración de VLAN
• Las VLANs pueden ser creadas tanto en modo de
configuración global (modo recomendado) como en VLAN
database
VLAN access ports
• Cuando un sistema terminal es
conectado a un puerto del switch, es necesario que éste se
asocie a una VLAN
• Atributos de los puertos de acceso
Un puerto de datos es asociado a una sola VLAN
La VLAN a la cual el puerto pertenece, debe de existir en la base de
datos de VLAN del switch
Debido a que un puerto del switch es parte de una VLAN o dominio de
broadcast, el puerto recibe broadcast, multicast o tramas unicast,
entonces el puerto lo manda a todos los puertos de la misma VLAN
Un dispositivo terminal típicamente tiene una dirección IP en una
subred que es común a otros dispositivos en la misma VLAN
Comandos de implementación de VLANs
Implementando VLANs
• Paso 1
Crear la VLAN
Asignar nombre (opcional)
…Implementando VLANs
• Paso 2
Verificar la configuración
…Implementando VLANs
• Paso 3
Asociar el puerto a la VLAN
…Implementando VLANs
• Paso 4
Probar conectividad entre la VLAN
PASO 1 Verifique que la IP y la mascara de subred de los
dispositivos esté configurada correctamente a bien de que
estén en la misma subred
PASO 2 Ping al gateway por defecto
PASO 3 Si el ping es exitoso, la configuración y la
dirección IP ha sido verificada
• Paso 5
Implementar medidas de seguridad al Switch y a las VLANs
Modos de Interface
Modo Función
switchport mode Coloca la interface en un modo permanente nontrunking y
access negocia convertir el enlace en un enlace no troncal. La
interface llega a ser una interface nontrunk aún si la interface
vecina no es una interface troncal.
switchport mode Pone la interface en modo permanente trunking y negocia
trunk convertir el enlace en un enlace troncal. La interface llega a
ser una interface troncal aún si la interface vecina no es una
interface troncal.
Configurando Interfaces para Trunking
• Entre a modo de configuración de interface y al
puerto a ser configurado para trunking.
switch(config)# interface interface-id
• Configure la interface como una troncal de Capa 2.
switch(config-if)# switchport mode trunk
Confirme la Configuración
• Vea las configuraciones de VLAN
switch# show vlan
VLAN Name Status Ports
---- --------------- --------- -------------------------
1 Default active Fa0/1, Fa0/4, Fa0/5,
Fa0/6,Fa0/7, Fa0/8,
Fa0/9, Fa0/10, Fa0/11,
Fa0/12
2 VLAN 2 active Fa0/2
3 VLAN 3 active Fa0/3
Protocolo Spanning Tree
Redundancia
• Redundancia en una red es requerida para proteger
en contra de pérdida de conectividad debido a la
falla de un componente individual.
• Esto frecuentemente resulta en topologías físicas
con loops. Loops en la capa física pueden causar
serios problemas en redes conmutadas:
Tormentas de broadcast, múltiples transmisiones de
tramas, e inestabilidad en la base de datos de control de
acceso al medio.
• El Protocolo Spanning-Tree es usado en redes
conmutadas para crear una topología lógica libre
de loops de una topología física que tiene loops.
Beneficios de la Topología Redundante
• Topologías redundantes eliminan simples puntos de falla.
• Si el Switch A falla, el tráfico puede seguir fluyendo del
Segmento 2 al Segmento 1 y hacia el router a través del
Switch B.
Riesgos de Topología Redundante: Tormentas de Broadcast
• Dado que los switches transportan tramas a destinos desconocidos
hasta que ellos aprenden las direcciones MAC de los dispositivos,
una topología conmutada redundante podría causar tormentas de
broadcast.
• El Switch A y Switch B continúan propagando una trama de
broadcast que se originó en el Servidor X.
• ¡Continuará hasta que uno de los switches sea desconectado!
Riesgos de Topología Redundante: Múltiples Tramas
• Los switches A y B no tienen la dirección MAC del
Router Y, así que ambos switches transportan la
trama.
• Esto causa procesamiento innecesario en todos los
dispositivos.
Inestabilidad de la Base de Datos de MAC
• Una trama enviada del Host X al Router Y es enviada al puerto 0 de ambos switches.
• Los switches A and B aprenden la dirección MAC del Host X en el puerto 0 y difunden un
broadcast por el puerto 1.
• Ambos switches A y B ven esta información en el puerto 1 e incorrectamente vuelven a
aprender la dirección MAC del Host X en el puerto 1 (luego actualizan su CAM y asocian
la MAC del Host X al puerto 1).
• Cuando el Router Y envía una trama al Host X, los switches A y B también recibirán la
trama y la enviarán por el puerto 1. Los switches han aprendido incorrectamente que el
Host X está en el puerto 1.
• La trama unicast del Router Y al Host X será atrapada en un loop.
Redundancia y Spanning Tree
• Una topología física que contiene loops de
conmutación o bridging es necesaria para
confiabilidad, ya que una red conmutada no puede
tener loops.
• La solución es permitir loops físicos, pero crear
una topología lógica libre de loops.
• La topología lógica libre de loops es llamada un
árbol (tree), el spanning tree de la red.
• Es spanning tree porque todos los dispositivos en
la red son alcanzables o abarcados.
Operación de Spanning Tree
• El Protocolo de Spanning-Tree establece un nodo raíz,
llamado el root bridge, y construye una topología que tiene
una ruta para alcanzar cada nodo de red.
• El árbol resultante se origina desde el root bridge.
• Enlaces redundantes que no son parte del árbol de ruta más
corta son bloqueados, creando una topología libre de loop.
• Las tramas de datos recibidas en enlaces bloqueados serán
descartadas.
• El Protocolo Spanning-Tree requiere dispositivos de red para
intercambiar mensajes para detectar loops.
• Los enlaces que causarán un loop son puestos en estado de
bloqueo.
Spanning Tree
• Un root bridge por red
• Un root port por root
bridge
• Un puerto designado
(designated port) por
segmento
• No usado, puertos no
designados (non-
designated port)
• Root ports y designated ports son usados para reenviar (F) el
tráfico de datos.
• Non-designated ports descartan el tráfico de datos. Estos puertos
son llamados blocking (B) o puertos bloqueados.
• Las BPDUs son recibidas en puertos bloqueados, asegurando que
si una ruta activa o dispositivo falla, un nuevo spanning tree será
calculado.
BPDUs
• Mensajes, llamadosBPDUs (Bridge Protocol Data Unit ) permiten
la formación de una topología lógica libre de loops.
• La primera decisión que todos los swithces en la misma red
hacen, es identificar al root bridge. La posición del root bridge
en una red afectará al flujo del tráfico.
• Cuando un switch es encendido, el algoritmo de spanning-tree
es usado para identificar al root bridge.
• BPDUs son enviadas con el Bridge ID (BID).
• El BID consiste de una prioridad de bridge que por default es
32768 y la dirección MAC del switch.
• Por default, las BPDUs son enviadas cada 2 segundos.
Datos de BPDU
• Las BPDUs contienen la suficiente información para que todos
los switches puedan:
Seleccionar un switch que actúe como la raíz (root) del spanning tree.
Calcular la ruta más corta desde él mismo hasta el root switch
Designar uno de los “switch designados” (designated switch) y manejar toda
la comunicación hacia el root bridge.
Seleccionar uno de sus puertos como su root port, por cada switch no-root.
Esta es la interface que da la mejor ruta al root switch.
Seleccionar puertos que son parte del spanning tree, los designated ports. Los
non designated-ports son bloqueados.
Encontrando el Root Bridge
• Cuando un switch apenas inicia, éste asume que él
es el root switch y envía BPDUs “inferiores”.
• Estas BPDUs contienen la dirección MAC propia
del switch en el root y en el sender BID.
• Todos los otros switches ven las BIDs enviadas.
• Como un switch recibe una BPDUs con un root BID
más bajo éste cambia las BPDUs que son enviadas
para reflejar el BID más bajo.
• Eventualmente el bridge con el valor BID más
pequeño será el root bridge.
Estados del Puerto
Blocking En el estado de blocking, los puertos solamente reciben BPDUs. Las tramas de
datos son descartadas y ninguna dirección puede ser aprendida. Puede tomar 20
segundos para cambiar de este estado.
Listening En este estado, los switches determinan si hay otras rutas hacia el root bridge.
La ruta que no es la de menor costo de ruta hacia el root bridge va de regreso al
estado blocked. El periodo de escucha es llamado el forward delay y dura 15
segundos. En el estado de escucha (listening), los datos de usuario no son
reenviados y las direcciones MAC no son aprendidas. BPDUs todavía son
procesadas.
Learning En este estado los datos de usuario no son reenviados, pero las direcciones
MAC son aprendidas de cualquier tráfico que es visto. El estado de aprender
(learning) dura 15 segundos y también es llamado el forward delay. BPDUs
todavía son procesadas.
Forwarding En este estado los datos de usuario son reenviados y las direcciones MAC
continúan siendo aprendidas. Las BPDUs son todavía procesadas.
Disabled El estado desactivar puede ocurrir cuando un administrador desactiva el puerto
o el puerto falla.
Etherchannel
• El EtherChannel es una técnica switch a switch LAN para agrupar varios
puertos Fast Ethernet o Gigabit Ethernet en un único canal lógico.
• Cuando se configura un EtherChannel, la interfaz virtual resultante se
denomina “canal de puertos“. Las interfaces físicas se agrupan en una
interfaz de canal de puertos.
• VENTAJAS:
• El balanceo de carga ocurre entre los enlaces que forman parte
del mismo EtherChannel.
• EtherChannel crea una agregación que se ve como un único
enlace lógico.
• EtherChannel proporciona redundancia
• El EtherChannel proporciona un ancho de banda full-duplex de
hasta 800 Mb/s (Fast EtherChannel) u 8 Gb/s (Gigabit
EtherChannel) entre un switch y otro switch o host.
LACP
• LACP (Link Aggregation Control Protocolo) es el
protocolo que permite agrupar varios puertos físicos
para formar un único canal lógico.
• Es un estándar IEEE
• Modos LACP:
LACP activo: este modo LACP coloca un puerto en estado de
negociación activa. En este estado, el puerto inicia
negociaciones con otros puertos mediante el envío de paquetes
LACP.
LACP pasivo: este modo LACP coloca un puerto en estado de
negociación pasiva. En este estado, el puerto responde a los
paquetes LACP que recibe, pero no inicia la negociación de
paquetes LACP.
TL 1 – FIN