0% encontró este documento útil (0 votos)
13 vistas207 páginas

Configuración Básica de Dispositivos Cisco

El módulo 1 del curso de Switching, Routing y Wireless Essentials v7.0 se centra en la configuración básica de dispositivos, incluyendo la configuración de switches y routers utilizando mejores prácticas de seguridad. Se presentan diversas herramientas de aprendizaje, como animaciones, videos, laboratorios prácticos y cuestionarios, para facilitar la comprensión del contenido. Además, se abordan temas como la secuencia de arranque de un switch, la configuración de acceso remoto seguro y la verificación de conectividad entre redes.

Cargado por

Belén Quincha
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
13 vistas207 páginas

Configuración Básica de Dispositivos Cisco

El módulo 1 del curso de Switching, Routing y Wireless Essentials v7.0 se centra en la configuración básica de dispositivos, incluyendo la configuración de switches y routers utilizando mejores prácticas de seguridad. Se presentan diversas herramientas de aprendizaje, como animaciones, videos, laboratorios prácticos y cuestionarios, para facilitar la comprensión del contenido. Además, se abordan temas como la secuencia de arranque de un switch, la configuración de acceso remoto seguro y la verificación de conectividad entre redes.

Cargado por

Belén Quincha
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Módulo 1: Configuración

básica del dispositivo


Materiales del instructor

Switching, Routing y Wireless


Essentials v7.0 (SRWE)
¿Qué esperar de este módulo?
Para facilitar el aprendizaje, los siguientes funciones de GUI pueden estar incluidas en este módulo:
Característica Descripción

Animaciones. Exponga a los aprendices a nuevas habilidades y conceptos.


Exponga a los aprendices a nuevas habilidades y conceptos.
Videos
Compruebe su Pruebas en línea por tema, para ayudar a los estudiantes a medir la
entendimiento. comprensión del contenido.

Una variedad de formatos para ayudar a los alumnos a medir la comprensión


Actividades interactivas del contenido.
Pequeñas simulaciones que exponen a los alumnos a la línea de comandos de
Verificador de sintaxis Cisco para practicar habilidades de configuración.
Actividades de simulación y modelado diseñadas para la exploración,
Actividad de PT adquisición, refuerzo y expansión de habilidades

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 3
¿Qué esperar de este módulo? (Cont.)
Para facilitar el aprendizaje, los siguientes funciones pueden estar incluidas en este módulo:

Característica Descripción
Laboratorios prácticos Labs diseñados para trabajar con equipo físico.
Estos se encuentran en la página de Recursos para el instructor. Las
Actividades de clase actividades de clase están diseñadas para facilitar el aprendizaje, la discusión
en clase y la colaboración.
Auto-evaluaciones que integran conceptos y habilidades aprendidas a lo largo
Cuestionarios de módulo de los temas presentados en el módulo
Resumen del módulo Recapitula brevemente el contenido del módulo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 4
Módulo 1: Configuración básica
del dispositivo
Switching, Routing y Wireless
Essentials v7.0 (SRWE)
Objetivos del módulo
Título del módulo: Configuración básica del dispositivo

Objetivo del módulo: Configurar dispositivos utilizando las mejores prácticas de seguridad.

Título del tema Objetivo del tema


Configuración de parámetros Configurar los parámetros iniciales en un switch
iniciales de un switch Cisco.
Configuración de puertos de un Configurar los puertos de un switch para cumplir con
switch los requisitos de red.
Configurar el acceso de administración seguro en un
Acceso remoto seguro
switch.
Configurar los parámetros básicos en un router para
Configuración básica de un router enrutar entre dos redes conectadas directamente,
mediante la CLI.
Verificar redes conectadas Verificar la conectividad entre dos redes que están
directamente conectadas directamente ©Información
a2016un
Cisco y/o sus filiales. Todos los derechos reservados.
router.
confidencial de Cisco 11
1.1 Configurar un switch con
parámetros iniciales

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 12
Configurar un switch con parámetros iniciales
Secuencia de arranque de un switch
Después de encender un switch Cisco, pasa por la siguiente secuencia de
inicio de cinco pasos:

Paso 1: Primero, el switch carga un programa de autocomprobación de encendido (POST)


almacenado en la ROM. El POST verifica el subsistema de la CPU. Este comprueba la CPU, la
memoria DRAM y la parte del dispositivo flash que integra el sistema de archivos flash.
Paso 2: A continuación, el switch carga el software del cargador de arranque. El cargador de
arranque es un pequeño programa almacenado en la memoria ROM que se ejecuta inmediatamente
después de que el POST se completa correctamente.
Paso 3:El gestor de arranque realiza la inicialización de CPU de bajo nivel. Inicializa los registros de
la CPU, que controlan dónde está asignada la memoria física, la cantidad de memoria y su velocidad.
Paso 4: El cargador de arranque inicializa el sistema de archivos flash en la placa del sistema.
Paso 5: Finalmente, el cargador de arranque localiza y carga una imagen de software del sistema
operativo IOS predeterminado en la memoria y le da el control del cambio al IOS.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 13
Configurar un switch con parámetros iniciales
El comando boot system
• Después de encender un switch Cisco, pasa por la siguiente secuencia de inicio de cinco pasos: Si no se
establece esta variable, el switch intenta cargar y ejecutar el primer archivo ejecutable que puede encontrar.
• El sistema operativo IOS luego inicializa las interfaces utilizando los comandos Cisco IOS que se encuentran
en el archivo de configuración de inicio. El archivo startup-config se llama [Link] y se encuentra en flash.
• En el ejemplo, la variable de entorno BOOT se establece utilizando el comando del modo de configuración
global boot system. Observe que el IOS se ubica en una carpeta distinta y que se especifica la ruta de la
carpeta. Use el comando show boot para ver la configuración actual del archivo de arranque de IOS.

Comando Definición

boot system El comando principal

flash: El dispositivo de almacenamiento

[Link]/ La ruta al sistema de archivos

[Link] El nombre del archivo IOS


© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 14
Configurar un switch con parámetros iniciales
Indicadores LED de un switch
LED del sistema (SYST): muestra si el sistema recibe alimentación y funciona
correctamente.
LED de fuente de alimentación redundante (RPS): muestra el estado de RPS.
LED de estado del puerto (STAT): cuando está verde, indica que el modo de estado
del puerto está seleccionado, que es el valor predeterminado. El estado del puerto
puede ser entendido por la luz asociada a cada puerto.
LED de modo dúplex del puerto: cuando el LED es de color verde, indica que se
seleccionó el modo dúplex del puerto. El dúplex de puerto se puede entender por la
luz asociada a cada puerto.
LED de velocidad del puerto (SPEED): cuando está verde, indica que se ha
seleccionado el modo de velocidad del puerto. La velocidad del puerto se puede
entender por la luz asociada a cada puerto.
LED de alimentación a través de Ethernet (PoE):Presente si el switch es
compatible con PoE. Indica el estado PoE de los puertos del switch.

El botón Modo se utiliza para moverse entre los diferentes modos: STAT, DUPLX,
SPEED y PoE

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 15
Configurar un switch con parámetros iniciales
Indicadores LED de un switch (Cont.)
Apagado Verde Verde Ámbar Blinking Amber Verde y ámbar
intermitente alternado: falla en
el enlace.
RPS Desactivado/ Listo para RPS RPS disponible RPS en espera o El PS interno falló, No corresponde
Sin RPS pero no disponible falla el RPS proporciona
energía
PoE No Seleccionado No corresponde No corresponde No seleccionado, No corresponde
seleccionado problemas de puerto
, no hay presentes
problemas
Cuando se selecciona el modo con nombre, la luz asociada a cada puerto físico indica:
ESTADO Sin enlace o Enlace activo Actividad Puerto bloqueado Puerto bloqueado Link fault
apagado bucle de bucle de prevención
prevención
DUPLEX Semidúplex Dúplex No corresponde No corresponde No corresponde No corresponde
(Dúplex) completo
VELOCIDA 10 Mbps 100 Mbps 1000 Mbps No corresponde No corresponde No corresponde
D
PoE PoE PoE activado No corresponde PoE deshabilitado PoE apagado PoE denegado
desactivado debido a un fallo (sobrepresupuesto)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 16
Configurar un switch con parámetros iniciales
Recuperación tras un bloqueo del sistema
El cargador de arranque proporciona acceso al switch si no se puede usar el sistema operativo debido a la
falta de archivos de sistema o al daño de estos. El cargador de arranque tiene una línea de comando que
proporciona acceso a los archivos almacenados en la memoria flash. Se puede acceder al cargador de
arranque mediante una conexión de consola con los siguientes pasos:
Paso 1. Conecte una computadora al puerto de consola del switch con un cable de consola. Configure el
software de emulación de terminal para conectarse al switch.
Paso 2. Desconecte el cable de alimentación del switch.
Paso 3. Vuelva a conectar el cable de alimentación al switch, espere 15 segundos y, a continuación,
presione y mantenga presionado el botón Mode mientras el LED del sistema sigue parpadeando con luz
verde.
Paso 4. Continúe oprimiendo el botón Mode hasta que el LED del sistema se torne ámbar por un breve
instante y luego verde, después suelte el botón Mode
Paso 5. The boot loader switch: aparece en el software de emulación de terminal en la PC.

La línea de comandos de boot loader admite comandos para formatear el sistema de archivos flash, volver
a instalar el software del sistema operativo y recuperar una contraseña ©perdida u olvidada. Por ejemplo, el
2016 Cisco y/o sus filiales. Todos los derechos reservados.
comando dir puede usar para ver una lista de archivos dentro de un directorio específico.
Información confidencial de Cisco 17
Configurar un switch con parámetros iniciales
Configurar el acceso a la administración de un switch
Para el acceso a la administración remota de
un switch, este se debe configurar con una
dirección IP y una máscara de subred.
• Para administrar el switch desde una red
remota, el switch debe configurarse con
una puerta de enlace predeterminada. Este
es un proceso muy similar a la
configuración de la información de
dirección IP en los dispositivos host.
• En la ilustración, se debe asignar una
dirección IP a la interfaz virtual del switch
(SVI) de S1. La SVI es una interfaz virtual,
no un puerto físico del switch. Se utiliza un
cable de consola para conectarse a un PC
de modo que el switch pueda configurarse
inicialmente.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 18
Configurar un switch con parámetros iniciales
Ejemplo de configuración de SVI
De manera predeterminada, el switch está configurado para controlar su administración a
través de la VLAN 1. Todos los puertos se asignan a la VLAN 1 de manera predeterminada.
Por motivos de seguridad, se recomienda usar una VLAN de administración distinta de la
VLAN 1.
Paso 1: Configure la interfaz de administración: Desde el modo de configuración de la
interfaz VLAN, se aplica una dirección IPv4 y una máscara de subred a la SVI de
administración del switch.

Nota: El SVI para VLAN 99 no aparecerá como "activo / activo" hasta que se cree VLAN 99 y
haya un dispositivo conectado a un puerto de switch asociado con VLAN 99.

Nota: Es posible que el switch deba configurarse para IPv6. Por ejemplo, antes de que pueda
configurar el direccionamiento IPv6 en un Cisco Catalyst 2960 con IOS versión 15.0, deberá
ingresar el comando de configuración global sdm, preferir dual-ipv4-and ipv6 default y, a
continuación, reiniciar el switch.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 19
Configurar un switch con parámetros iniciales
Ejemplo de configuración de SVI (Cont.)

Tarea Comandos IOS

Ingrese al modo de configuración global. S1# configure terminal


Ingrese al modo de configuración de
S1(config)# interface vlan 99
interfaz para la SVI.
Configure la dirección IPv4 de la interfaz
S1(config-if)# ip address [Link] [Link]
de administración.
Configure la dirección IPv6 de la interfaz
S1 (config-if) # ipv6 address [Link] :1/64
de administración
Habilite la interfaz de administración. S1(config-if)# no shutdown

Vuelva al modo EXEC privilegiado. S1(config-if)# end


Guarde la configuración en ejecución en
S1# copy running-config startup-config
la configuración de inicio.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 20
Configurar un switch con parámetros iniciales
Ejemplo de configuración de SVI (Cont.)
Paso 2: Configure el gateway predeterminado
• Si el switch se va a administrar de forma remota desde redes que no están conectadas
directamente, se debe configurar con un gateway predeterminado.
• Nota: Debido a que recibirá la información de la puerta de enlace predeterminada de un mensaje de
anuncio de router (RA), el switch no requiere una puerta de enlace predeterminada IPv6.

Tarea Comandos IOS

Ingrese al modo de configuración global. S1# configure terminal


Configure el gateway predeterminado para el
S1(config)# ip default-gateway [Link]
switch.
Vuelva al modo EXEC privilegiado. S1(config-if)# end
Guarde la configuración en ejecución en la
S1# copy running-config startup-config
configuración de inicio.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 21
Configurar un switch con parámetros iniciales
Ejemplo de configuración de SVI (Cont.)
Paso 3: Verifique la configuración.
• Los comandos show ip interface brief y show ipv6 interface brief son útiles para
determinar el estado de las interfaces físicas y virtuales. La información que se
muestra confirma que la interfaz VLAN 99 se ha configurado con una dirección IPv4 e
IPv6.
Nota: Una dirección IP aplicada al SVI es solo para el acceso de administración remota
al switch; esto no permite que el switch enrute paquetes de Capa 3.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 22
Configurar un switch con parámetros iniciales
Lab – Configuración básica de un switch
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Parte 1: tender el cableado de red y verificar la configuración predeterminada
del switch
• Parte 2: configurar parámetros básicos de los dispositivos de red
• Parte 3: verificar y probar la conectividad de red
• Parte 4: administrar la tabla de direcciones MAC

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 23
1.2 - Configuración de
puertos de un switch

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 24
Configurar los puertos de un switch
Comunicación en dúplex
• La comunicación en dúplex completo aumenta el ancho de banda eficaz al permitir
que ambos extremos de una conexión transmitan y reciban datos simultáneamente.
Esto también se conoce como comunicación bidireccional y requiere
microsegmentación.
• Las LAN microsegmentadas se crean cuando un puerto de switch tiene solo un
dispositivo conectado y funciona en modo dúplex completo. No hay dominio de colisión
asociado con un puerto de switch que funcione en modo dúplex completo.
• A diferencia de la comunicación en dúplex completo, la comunicación en semidúplex es
unidireccional. La comunicación en semidúplex genera problemas de rendimiento
debido a que los datos fluyen en una sola dirección por vez, lo que a menudo provoca
colisiones.
• Gigabit Ethernet y NIC de 10 Gb requieren conexiones full-duplex para funcionar. En el
modo dúplex completo, el circuito de detección de colisiones de la NIC se encuentra
inhabilitado. Dúplex completo ofrece el 100% de eficacia en ambas direcciones
(transmisión y recepción). Esto da como resultado una duplicación del uso potencial del
ancho de banda establecido. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 25
Configurar puertos de Switch
Configurar puertos de switch en la capa física
• Los puertos de switch se pueden configurar manualmente con parámetros específicos de dúplex y de
velocidad. Los comandos de configuración de interfaz respectivos son dúplex y velocidad .
• La configuración predeterminada de dúplex y velocidad para los puertos de switch en los switches
Cisco Catalyst 2960 y 3560 es automática. Los puertos 10/100/1000 funcionan en modo semidúplex o
semidúplex cuando están configurados en 10 o 100 Mbps y operan solo en modo dúplex completo
cuando está configurado en 1000 Mbps (1 Gbps).
• La negociación automática es útil cuando la configuración de velocidad y dúplex del dispositivo que se
conecta al puerto es desconocida o puede cambiar. Cuando se conecta a dispositivos conocidos como
servidores, estaciones de trabajo dedicadas o dispositivos de red, la mejor práctica es establecer
manualmente la configuración de velocidad y dúplex.
• Al solucionar problemas de puertos del switch, es importante que se verifiquen las configuraciones de
dúplex y velocidad.
Nota: si la configuración para el modo dúplex y la velocidad de puertos del switch presenta
incompatibilidades, se pueden producir problemas de conectividad. Una falla de autonegociación provoca
incompatibilidades en la configuración.

Todos los puertos de fibra óptica, como los puertos 1000BASE-SX, solo funcionan a una velocidad
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
predefinida y siempre son dúplex completo. Información confidencial de Cisco 26
Configurar puertos de Switch
Configurar puertos de switch en la capa física

Tarea Comandos IOS

Ingrese al modo de configuración global. S1# configure terminal

Ingrese el modo de configuración de interfaz. S1(config)# interface FastEthernet 0/1

Configure el modo dúplex de la interfaz. S1(config-if)# duplex full

Configure la velocidad de la interfaz. S1(config-if)# speed 100

Regrese al modo EXEC privilegiado. S1(config-if)# end


Guarde la configuración en ejecución en la configuración de
S1# copy running-config startup-config
inicio.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 27
Configurar los puertos de un switch
Auto-MDIX
• Cuando se habilita el crossover automático de interfaz dependiente del medio (auto-MDIX), la
interfaz del switch detecta automáticamente el tipo de conexión de cable requerido (directo o
cruzado) y configura la conexión adecuadamente.
• Al conectarse a los switches sin la función auto-MDIX, los cables directos deben utilizarse para
conectar a dispositivos como servidores, estaciones de trabajo o routers. Los cables cruzados se
deben utilizar para conectarse a otros switches o repetidores.
• Con la característica auto-MDIX habilitada, se puede usar cualquier tipo de cable para conectarse a
otros dispositivos, y la interfaz se ajusta de manera automática para proporcionar comunicaciones
satisfactorias.
• En los switches Cisco más modernos, el comando del modo de configuración de interfaz mdix auto
habilita la característica. Cuando se usa auto-MDIX en una interfaz, la velocidad y el modo dúplex de
la interfaz se deben establecer en auto para que la característica funcione correctamente.
Nota: la característica auto-MDIX está habilitada de manera predeterminada en los switches Catalyst 2960 y
Catalyst 3560, pero no está disponible en los switches más antiguos Catalyst 2950 y Catalyst 3550.

Para examinar la configuración de auto-MDIX de una interfaz específica, use el comando show
controllers ethernet-controller con la palabra clave phy. Para limitar los resultados a las líneas que se
refieren a auto-MDIX, use el filtro include Auto-MDIX. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 28
Configurar los puertos de un switch
Comandos de verificación del switch
Tarea Comandos IOS

Muestra el estado y la configuración de la


S1# show interfaces [interface-id]
interfaz.

Muestra la configuración de inicio actual. S1# show startup-config

Muestra la configuración actual en ejecución. S1# show running-config

Muestra información sobre el sistema de


S1# show flash
archivos flash.
Muestra el estado del hardware y el software del
S1# show version
sistema.

Muestra la configuración actual en ejecución. S1# show history

S1# show ip interface [interface-id]


Muestra información de IP de una interfaz. O
S1# show ipv6 interface [interface-id]
S1# show mac-address-table
Muestra la tabla de direcciones MAC. O
S1# show mac address-table© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 29
Configurar los puertos de un switch
Verificar la configuración de los puertos de un switch (cont.)
El comando show running-config se puede utilizar para verificar que el switch se ha
configurado correctamente. De la salida abreviada de muestra en S1, se muestra alguna
información importante en la figura:
• Interfaz Fast Ethernet 0/18 configurada con la VLAN 99 de administración
• VLAN 99 configurada con la dirección IPv4 [Link] [Link]
• Gateway predeterminado establecido en [Link]

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 30
Configurar los puertos de un switch
Verificar la configuración de los puertos de un switch (cont.)
El comando show interfaces es otro comando de uso frecuente que muestra información estadística
y de estado sobre las interfaces de red del switch. El comando show interfaces se usa
habitualmente cuando se configuran y se controlan los dispositivos de red.

La primera línea de salida para el comando show interfaces fastEthernet 0/18 indica que la interfaz
FastEthernet 0/18 está activa / activa, lo que significa que está operativa. Más abajo en el resultado,
se muestra que el modo dúplex es full (completo) y la velocidad es de 100 Mb/s.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 31
Configurar los puertos de un switch
Problemas en la capa de acceso a la red
El resultado del comando show interfaces se puede usar para detectar problemas frecuentes de los
medios. Una de las partes más importantes de esta salida es la visualización de la línea y el estado del
protocolo de enlace de datos, como se muestra en el ejemplo.
El primer parámetro (FastEthernet 0 / 18 está activo) se refiere a la capa de hardware e indica si la interfaz
está recibiendo una señal de detección de portadora. El segundo parámetro (line protocol is up) se refiere a
la capa de enlace de datos e indica si se reciben los keepalives del protocolo de capa de enlace de datos.
Sobre la base del resultado del comando show interfaces, los posibles problemas se pueden reparar de la
siguiente manera:
• Si la interfaz está activa y el protocolo de línea está inactivo, hay un problema. Puede haber una incompatibilidad en el tipo de
encapsulación, la interfaz en el otro extremo puede estar inhabilitada por errores o puede haber un problema de hardware.
• Si el protocolo de línea y la interfaz están inactivos, no hay un cable conectado o existe algún otro problema de interfaz. Por
ejemplo, en una conexión directa, el otro extremo de la conexión puede estar administrativamente inactivo.
• Si la interfaz se encuentra administrativamente inactiva, se inhabilitó manualmente en la configuración activa (se emitió el comando
shutdown).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 32
Configurar los puertos de un switch
Problemas en la capa de acceso a la red (Cont.)

El resultado del comando


show interfaces muestra
contadores y estadísticas
para la interfaz FastEthernet
0/18, como se muestra a
continuación:

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 33
Configurar los puertos de un switch
Problemas en la capa de acceso a la red (Cont.)
Algunos errores de los medios no son lo suficientemente graves como para hacer que el circuito falle, pero
causan problemas de rendimiento de la red. La tabla explica algunos de estos errores comunes que se
pueden detectar con el show interfaces .
Tipo de error Descripción

Errores de Cantidad total de errores. Incluye los recuentos de fragmentos de colisión, de fragmentos gigantes,
entrada de los que no están almacenados en buffer, de CRC, de tramas, de saturación y de ignorados.
Paquetes que se descartan porque son más pequeños que el tamaño mínimo de paquete para el
Fragmentos de
medio. Por ejemplo, cualquier paquete Ethernet que tenga menos de 64 bytes se considera un
colisión
fragmento de colisión.
Paquetes que se descartan porque superan el tamaño máximo de paquete para el medio. Por
Fragmentos
ejemplo, cualquier paquete Ethernet que tenga más de 1518 bytes se considera un fragmento
gigantes
gigante.

CRC Se generan errores de CRC cuando el checksum calculado no es igual al checksum recibido.

La suma de todos los errores que impiden la transmisión final de los datagramas por la interfaz que
Errores de salida
se analiza.

Colisiones Cantidad de mensajes retransmitidos debido a una colisión de Ethernet.


© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Colisiones Información confidencial de Cisco 34
Una colisión que ocurre después de que se hayan transmitido 512 bits de la trama
tardías
Configurar los puertos de un switch
Errores de entrada y salida de la interfaz
“Input errors” indica la suma de todos los errores en los datagramas que se recibieron en la
interfaz que se analiza. Estos incluyen los recuentos de fragmentos de colisión, de
fragmentos gigantes, de los que no están almacenados en buffer, de CRC, de tramas, de
saturación y de ignorados. Los errores de entrada que se informan con el comando show
interfaces incluyen lo siguiente:
• Runt Frames - las tramas Ethernet que son más cortas que la longitud mínima
permitida de 64 bytes se llaman runts. La NIC en mal funcionamiento son la causa
habitual de las tramas excesivas de fragmentos de colisión, pero también pueden
deberse a colisiones.
• Giants - Las tramas de Ethernet que son más grandes que el tamaño máximo permitido
se llaman gigantes
• CRC errors - En las interfaces Ethernet y serie, los errores de CRC generalmente
indican un error de medios o cable. Las causas más comunes incluyen interferencia
eléctrica, conexiones flojas o dañadas o cableado incorrecto. Si aparecen muchos
errores de CRC, hay demasiado ruido en el enlace, y se debe examinar el cable.
También se deben buscar y eliminar las fuentes de ruido.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 35
Configurar los puertos de un switch
Errores de entrada y salida de la interfaz (Cont)
“Output errors” es la suma de todos los errores que impiden la transmisión
final de los datagramas por la interfaz que se analiza. Los errores de salida que
se informan con el comando show interfaces incluyen lo siguiente:

• Colisiones - Las colisiones en operaciones half-duplex son normales. Sin


embargo, nunca debe observar colisiones en una interfaz configurada para
la comunicación en dúplex completo.

• Colisiones tardías - Una colisión tardía se refiere a una colisión que ocurre
después de que se han transmitido 512 bits de la trama. La longitud
excesiva de los cables es la causa más frecuente de las colisiones tardías.
Otra causa frecuente es la configuración incorrecta de dúplex.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 36
Configurar los puertos de un switch
Resolución de problemas de la capa de acceso

Para solucionar los


problemas que
implican que no hay
conexión, o una mala
conexión, entre un
interruptor y otro
dispositivo, siga el
proceso general que
se muestra en la
figura.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 37
1.3 Acceso remoto seguro

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 38
Acceso remoto seguro
Funcionamiento de Telnet
Telnet utiliza el puerto TCP 23. Es un
protocolo más antiguo que utiliza la
transmisión de texto sin formato segura
tanto de la autenticación de inicio de
sesión (nombre de usuario y
contraseña) como de los datos
transmitidos entre los dispositivos de
comunicación.
Un actor de amenazas puede
monitorear paquetes usando Wireshark.
Por ejemplo, en la figura, el actor de
amenazas capturó el nombre de usuario
admin y la contraseña ccna de una
sesión Telnet.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 39
Acceso remoto seguro
Funcionamiento de SSH
Secure Shell (SSH) es un protocolo seguro que
utiliza el puerto TCP 22. Proporciona una
conexión de administración segura (encriptada) a
un dispositivo remoto. El SSH debe reemplazar a
Telnet para las conexiones de administración.
SSH proporciona seguridad para las conexiones
remotas mediante el cifrado seguro cuando se
autentica un dispositivo (nombre de usuario y
contraseña) y también para los datos
transmitidos entre los dispositivos que se
comunican.

La figura muestra una captura de Wireshark de


una sesión SSH. Proporciona una conexión de
administración segura (encriptada) a un
dispositivo remoto. Sin embargo, a diferencia de
Telnet, con SSH el nombre de usuario y la © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 40
contraseña están cifrados.
Acceso remoto seguro
Verifique que el switch admita SSH
Para habilitar SSH en un switch Catalyst 2960, el switch debe usar una versión del
software IOS que incluya características y capacidades criptográficas (cifradas). Utilice el
comando show version en el switch para ver qué IOS está ejecutando el switch. Un
nombre de archivo de IOS que incluye la combinación «k9» admite características y
capacidades criptográficas (cifradas).

El ejemplo muestra la salida del comando show versión.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 41
Acceso remoto seguro
Configuración de SSH
Antes de configurar SSH, el switch debe tener configurado, como mínimo, un nombre de host único y los
parámetros correctos de conectividad de red.
Paso 1: Verifique la compatibilidad con SSH: - use el comando show ip ssh para verificar que el switch sea compatible con
SSH. Si el switch no ejecuta un IOS que admita características criptográficas, este comando no se reconoce.
Paso 2: Configure el dominio IP: configure el nombre de dominio IP de la red mediante el comando ip domain-name
domain-name global configuration mode.
Paso 3: Genere pares de claves RSA: la generación de un par de claves RSA activa automáticamente SSH. Use el
comando crypto key generate rsa modo de configuración global.
Nota: para eliminar el par de claves RSA, use el comando crypto key zeroize rsa del modo de configuración global.
Después de eliminarse el par de claves RSA, el servidor SSH se deshabilita automáticamente.
Paso 4: Configure la autenticación de usuario: el servidor SSH puede autenticar usuarios localmente o usar un servidor de
autenticación. Para usar el método de autenticación local, cree un par de nombre de usuario y contraseña con el
comando username username secret password en modo de configuración global.
Paso 5: Configure las líneas vty: habilite el protocolo SSH en las líneas vty utilizando el comando de modo de
configuración transport input ssh Use el comando line vty del modo de configuración global y, luego, el comando login
local el modo de configuración de línea para requerir la autenticación local de las conexiones SSH mediante la base de
datos de nombres de usuarios locales.
Paso 6: Active SSH versión 2 - De manera predeterminada, SSH admite las versiones 1 y 2. Al admitir ambas versiones,
esto se muestra en la salida como compatible con la versión 2. show ip ssh . Habilite la versión de SSH mediante el
comando de configuración global ip ssh version 2. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 42
Acceso remoto seguro
Verifique que SSH esté operativo
En las computadoras se usa un cliente SSH, como PuTTY, para conectarse a un servidor SSH. Por
ejemplo, suponga que se configura lo siguiente:
• SSH está habilitado en el interruptor S1
• Interfaz VLAN 99 (SVI) con la dirección IPv4 [Link] en el switch S1.
• PC1 con la dirección IPv4 [Link].
Mediante un emulador de terminal, inicie una conexión SSH a la dirección IPv4 SVI VLAN de S1 desde
PC1.
Cuando está conectado, se solicita al usuario un nombre de usuario y una contraseña como se muestra en
el ejemplo. Con la configuración del ejemplo anterior, se introduce el nombre de usuario admin y la
contraseña ccna. Después de ingresar la combinación correcta, el usuario se conecta a través de SSH a
la interfaz de línea de comando (CLI) en el switch Catalyst 2960.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 43
Acceso remoto seguro
Verifique que SSH esté operativo (Cont.)
Para mostrar los datos de la versión y de configuración de SSH en el dispositivo que configuró como
servidor SSH, use el comando show ip ssh . En el ejemplo, se habilitó la versión 2 de SSH.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 44
Acceso remoto seguro
Packet Tracer: Configuración de SSH
En este Packet Tracer, hará lo siguiente:
• Contraseñas seguras
• Cifrar las comunicaciones
• Verificar la implementación de SSH

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 45
1.4 Configuración básica de
un router

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 46
Configuración básica de un router
Configurar los parámetros básicos de un router
Los routers y switches Cisco tienen muchas similitudes. Admiten sistemas operativos modales y
estructuras de comandos similares, así como muchos de los mismos comandos. Además, los pasos
de configuración inicial son similares para ambos dispositivos. Por ejemplo, las siguientes tareas de
configuración siempre deben realizarse. Asigne un nombre al dispositivo para distinguirlo de otros
enrutadores y configure contraseñas, como se muestra en el ejemplo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 47
Configuración básica de un router
Configurar los parámetros básicos de un router (Cont.)
Configure un banner para proporcionar notificaciones legales de acceso no autorizado,
como se muestra en el ejemplo.

Guarde los cambios en un router, como se muestra en el ejemplo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 48
Configuración básica de un router
Topología Dual Stack
Una característica que distingue a los switches de los routers es el tipo de interfaces que
admite cada uno. Por ejemplo, los conmutadores de capa 2 admiten LAN; por lo tanto,
tienen múltiples puertos FastEthernet o Gigabit Ethernet. La topología de pila dual de la
figura se utiliza para demostrar la configuración de las interfaces IPv4 e IPv6 del router.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 49
Configuración básica de un router
Configurar interfaces del router
Los routers admiten redes LAN y WAN, y pueden interconectar distintos tipos de redes; por lo
tanto, admiten muchos tipos de interfaces. Por ejemplo, los ISR G2 tienen una o dos interfaces
Gigabit Ethernet integradas y ranuras para tarjetas de interfaz WAN de alta velocidad (HWIC) para
admitir otros tipos de interfaces de red, incluidas las interfaces seriales, DSL y de cable.

Para que una interfaz esté disponible, debe cumplir los siguientes requisitos:
• Configurado con al menos una dirección IP : utilice los comandos de configuración de ip
addressip-address subnet-mask y ipv6 addressipv6-address/prefix interface.
• Activar la interfaz: - las interfaces LAN y WAN no están activadas (shutdown). Para habilitar
una interfaz, esta se debe activar mediante el comando no shutdown . (Es como encender la
interfaz.) La interfaz también debe estar conectada a otro dispositivo (un hub, un switch u otro
router) para que la capa física se active.
• Descripción - Opcionalmente, la interfaz también se puede configurar con una breve
descripción de hasta 240 caracteres. Es aconsejable configurar una descripción en cada
interfaz. En las redes de producción, los beneficios de las descripciones de la interfaz se
obtienen rápidamente, ya que son útiles para solucionar problemas e identificar una conexión
de terceros y la información de contacto. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 50
Configuración básica de un router
Configurar interfaces del router (Cont.)
El ejemplo muestra la configuración de las interfaces en R1:

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 51
Configuración básica de un router
Interfaces de loopbackIPv4
Otra configuración común de los routers Cisco IOS es la habilitación de una interfaz loopback.
• La interfaz de bucle invertido es una interfaz lógica interna del router. No está asignado a un puerto
físico y nunca se puede conectar a ningún otro dispositivo. Se la considera una interfaz de
software que se coloca automáticamente en estado "up" (activo), siempre que el router esté en
funcionamiento.
• La interfaz loopback es útil para probar y administrar un dispositivo Cisco IOS, ya que asegura que
por lo menos una interfaz esté siempre disponible. Por ejemplo, se puede usar con fines de
prueba, como la prueba de procesos de routing interno, mediante la emulación de redes detrás del
router.
• Las interfaces de bucle invertido también se utilizan comúnmente en entornos de laboratorio para
crear interfaces adicionales. Por ejemplo, puede crear varias interfaces de bucle invertido en un
router para simular más redes con fines de práctica de configuración y pruebas. La dirección IPv4
para cada interfaz loopback debe ser única y no la debe usar ninguna otra interfaz. En este plan de
estudios, a menudo usamos una interfaz de bucle invertido para simular un enlace a Internet.
• El proceso de habilitación y asignación de una dirección de loopback es simple:
Router(config)# interface loopback number
Router(config-if)# ip address ip-address subnet-mask
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 52
Configuración básica de un router
Packet Tracer - Configurar interfaces de router
En esta actividad de Packet Tracer, hará lo siguiente:
• Configure el direccionamiento IPv4 y verifique la conectividad
• Configure el direccionamiento IPv6 y verifique la conectividad

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 53
1.5 Verificar redes
conectadas directamente

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 54
Verificar las redes conectadas directamente
Comandos de verificación de la interfaz
Existen varios comandos show que se pueden usar para verificar el funcionamiento y la
configuración de una interfaz.

Los siguientes comandos son especialmente útiles para identificar rápidamente el estado
de una interfaz:
• show ip interface brief y show ipv6 interface brief - stos muestran un resumen de
todas las interfaces, incluida la dirección IPv4 o IPv6 de la interfaz y el estado
operativo actual.
• show running-config interface interface-id - Esto muestra los comandos aplicados
a la interfaz especificada.
• show ip route and show ipv6 route - muestra el contenido de la tabla de routing de
IPv4 almacenada en la RAM. En el IOS de Cisco 15, las interfaces activas deben
aparecer en la tabla de routing con dos entradas relacionadas identificadas con el
código ‘C’ (conectada) o ‘L’ (Local). En versiones anteriores de IOS, solo aparece una
única entrada con el código ‘C’ .
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 55
Verificar las redes conectadas directamente
Verifique el estado de la interfaz
La salida de los comandos show ip interface brief y show ipv6 interface brief se puede utilizar para
revelar rápidamente el estado de todas las interfaces del router. Puede verificar que las interfaces están
activas y operativas como se indica en el estado de «up» y el protocolo de «up», como se muestra en el
ejemplo. Un resultado distinto indicaría un problema con la configuración o el cableado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 56
Verificar las redes conectadas directamente
Verificar direcciones locales y multidifusión de vínculos IPv6
El resultado del comando show ipv6 interface brief muestra dos direcciones IPv6 configuradas por
interfaz. Una de las direcciones es la dirección de unidifusión global de IPv6 que se introdujo
manualmente. La otra, que comienza con FE80, es la dirección de unidifusión link-local para la interfaz. La
dirección link-local se agrega automáticamente a una interfaz cuando se asigna una dirección de
unidifusión global. Las interfaces de red IPv6 deben tener una dirección link-local, pero no necesariamente
una dirección de unidifusión global.

El resultado del comando show ipv6 interface gigabitethernet 0/0/0 muestra el estado de la interfaz y
todas las direcciones IPv6 que pertenecen a la interfaz. Junto con la dirección local del enlace y la
dirección de unidifusión global, la salida incluye las direcciones de multidifusión asignadas a la interfaz,
comenzando con el prefijo FF02, como se muestra en el ejemplo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 57
Verificar las redes conectadas directamente
Verificar la configuración de la interfaz
El resultado del comando show running-config interface muestra los comandos actuales aplicados a la interfaz
especificada, como se muestra.

Los dos comandos siguientes se usan para recopilar información más detallada sobre la interfaz:
• show interfaces- Muestra la información de la interfaz y el recuento de flujo de paquetes para todas las interfaces en
el dispositivo.
• show ip interface y show ipv6 interface - Muestra la información relacionada con IPv4 e IPv6 para todas las
interfaces en un router..

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 58
Verificar las redes conectadas directamente
Verificar rutas
La salida de los comandos show ip
route y show ipv6 route revelan las
tres entradas de red conectadas
directamente y las tres entradas de
interfaz de ruta de host local, como se
muestra en el ejemplo.

La ruta de host local tiene una


distancia administrativa de 0. También
tiene una máscara /32 para IPv4 y una
máscara /128 para IPv6. La ruta del
host local es para rutas en el router
que posee la dirección IP. Estas se
usan para permitir que el router
procese los paquetes destinados a esa
dirección IP. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 59
Verificar las redes conectadas directamente
Verificar rutas (Cont.)
Una ‘C’ junto a una ruta dentro de la tabla de
enrutamiento indica que se trata de una red
conectada directamente. Cuando la interfaz
del router está configurada con una
dirección de unidifusión global y está en el
estado "arriba / arriba", el prefijo IPv6 y la
longitud del prefijo se agregan a la tabla de
enrutamiento IPv6 como una ruta conectada.

La dirección de unidifusión global IPv6


aplicada a la interfaz también se instala en la
tabla de enrutamiento como una ruta local.
La ruta local tiene un prefijo /128. La tabla
de routing utiliza las rutas locales para
procesar eficazmente los paquetes cuyo
destino es la dirección de la interfaz del
router.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 60
Verificar las redes conectadas directamente
Filtrar los resultados del comando show
Los comandos que generan varias pantallas de resultados se pausan al cabo de 24 líneas de manera
predeterminada. Al final del resultado detenido, se muestra el texto --More--. Si presiona Enter, se
muestra la siguiente línea, y si presiona la barra espaciadora, se muestra el siguiente grupo de líneas.
Utilice el comando terminal length para especificar la cantidad de líneas que se muestran. Un valor 0
(cero) evita que el router haga una pausa entre las pantallas de resultados.

Otra característica muy útil que mejora la experiencia del usuario en la CLI es el filtrado de salida del
comando show . Los comandos de filtrado se pueden utilizar para mostrar secciones específicas de
los resultados. Para habilitar el comando de filtrado, introduzca una barra vertical (|) después del
comando show y, a continuación, introduzca un parámetro de filtrado y una expresión de filtrado.

Hay cuatro parámetros de filtrado que se pueden configurar después del pipe:
• section - Muestra la sección completa que comienza con la expresión de filtrado.
• include - Incluye todas las líneas de resultados que coinciden con la expresión de filtrado.
• exclude - Excluye todas las líneas de resultados que coinciden con la expresión de filtrado.
• begin: Muestra todas las líneas de resultados desde determinado punto, ©comenzando porlosla
2016 Cisco y/o sus filiales. Todos línea
derechos que coincide
reservados.
Información confidencial de Cisco
con la expresión de filtrado. 61
Verificar las redes conectadas directamente
Función de historial de comandos
La función de historial de comandos es útil porque almacena temporalmente la lista de
comandos ejecutados para recuperar.
• Para recuperar los comandos en el búfer de historial, presione Ctrl+P o la tecla de Up
Arrow. El resultado de los comandos comienza con el comando más reciente. Repita
la secuencia de teclas para recuperar sucesivamente los comandos más antiguos.
Para volver a los comandos más recientes en el búfer de historial, presione Ctrl+N o
la tecla Down Arrow . Repita la secuencia de teclas para recuperar sucesivamente
los comandos más recientes.
• De manera predeterminada, el historial de comandos está habilitado, y el sistema
captura las últimas 10 líneas de comandos en el búfer de historial. Utilice el
comando show history para mostrar el contenido del búfer.
• También es práctico aumentar la cantidad de líneas de comandos que registra el búfer
de historial solamente durante la sesión de terminal actual. Utilice el
comando terminal history size el modo EXEC del usuario para aumentar o reducir el
tamaño del búfer.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 62
Verificar las redes conectadas directamente
Packet Tracer — Verificar redes conectadas directamente
En esta actividad de Packet Tracer, completará los siguientes objetivos:
• Verifique las redes conectadas directamente IPv4
• Verifique las redes conectadas directamente IPv6
• Solución de problemas de conectividad

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 63
1.6 - Módulo de práctica y
cuestionario

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 64
Módulo de práctica y Quiz
Packet Tracer: Implementar una red pequeña
En esta actividad de Packet Tracer, hará lo siguiente:
• Crear una topología de red

• Configurar dispositivos y verificar la conectividad

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 65
Práctica del módulo y cuestionario
Lab: Configurar los ajustes básicos del router
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Establecer la topología e inicializar los dispositivos
• Realice el cableado de los equipos para que coincidan con la topología de la red.
• Inicialice y reinicie el router y el switch.
• Configurar dispositivos y verificar la conectividad
• Asigne información estática de IPv4 e IPv6 a la interfaz de la PC
• Configure los parámetros básicos del router. basic router settings
• Configure el router para el acceso por SSH
• Verifique la conectividad de la red

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 66
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
• Después de encender un switch Cisco, pasa por una secuencia de arranque de cinco pasos.
• La variable de entorno BOOT se establece utilizando el boot system comando del modo de configuración
global.
• Utilice los LED del interruptor para supervisar la actividad y el rendimiento del interruptor: SYST, RPS,
STAT, DUPLX, SPEED y PoE.
• El cargador de arranque proporciona acceso al switch si no se puede usar el sistema operativo debido a la
falta de archivos de sistema o al daño de estos.
• Para el acceso a la administración remota de un switch, este se debe configurar con una dirección IP y
una máscara de subred.
• Para administrar el switch desde una red remota, el switch debe configurarse con una puerta de enlace
predeterminada.
• La comunicación en dúplex completo aumenta el ancho de banda eficaz al permitir que ambos extremos
de una conexión transmitan y reciban datos simultáneamente.
• Los puertos de switch se pueden configurar manualmente con parámetros específicos de dúplex y de
velocidad.
• Utilice la negociación automática cuando la configuración de velocidad y dúplex del dispositivo que se
conecta al puerto sea desconocida o pueda cambiar.
• Al habilitar la característica auto-MDIX, la interfaz detecta automáticamente el tipo de conexión de cable
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
requerido (directo o cruzado) y configura la conexión conforme a esa información.
Información confidencial de Cisco 67
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo? (continuación)
• Hay varios comandos show que se pueden utilizar al verificar las configuraciones del switch.
• Telnet (que usa el puerto TCP 23) es un protocolo más antiguo que utiliza la transmisión de texto sin formato
segura tanto de la autenticación de inicio de sesión (nombre de usuario y contraseña) como de los datos
transmitidos entre los dispositivos de comunicación.
• SSH (usa el puerto TCP 22) proporciona seguridad para las conexiones remotas mediante el cifrado seguro
cuando se autentica un dispositivo (nombre de usuario y contraseña) y también para los datos transmitidos
entre los dispositivos que se comunican.
• Un nombre de archivo de IOS que incluye la combinación «k9» admite características y capacidades
criptográficas.
• Para configurar SSH, debe verificar que el switch lo admita, configurar el dominio IP, generar pares de claves
RSA, configurar la autenticación de uso, configurar las líneas VTY y habilitar SSH versión 2.
• Para verificar que SSH esté operativo, use el comando show ip ssh para mostrar la versión y los datos de
configuración de SSH en el dispositivo.
• Siempre se deben realizar las siguientes tareas de configuración inicial: nombrar el dispositivo para
distinguirlo de otros enrutadores y configurar contraseñas, configurar un banner para proporcionar notificación
legal de acceso no autorizado y guardar los cambios en un router.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 68
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo? (continuación)
• Una característica que distingue a los switches de los routers es el tipo de interfaces que admite cada uno.
• Los routers admiten redes LAN y WAN, y pueden interconectar distintos tipos de redes; por lo tanto,
admiten muchos tipos de interfaces.
• La interfaz de bucle invertido IPv4 es una interfaz lógica interna del router. No está asignado a un puerto
físico y nunca se puede conectar a ningún otro dispositivo.
• Utilice los siguientes comandos para identificar rápidamente el estado de una interfaz:
• show ip interface brief y show ipv6 interface brief para ver resumen todas las interfaces (direcciones IPv4 e IPv6 y
estado operativo),
• show running-config interface interface-id para ver los comandos aplicados a una interfaz especificada, y
• show ip route y show ipv6 route muestra el contenido de la tabla de routing de IPv4 almacenada en la RAM.
• Filtrar la salida del comando show usando el carácter pipe (|). Usar expresiones de filtro: sección,
inclusión, exclusión y comienzo.
• De forma predeterminada, el historial de comandos está habilitado y el sistema captura las últimas 10
líneas de comando en su búfer de historial.
• Utilice el comando show history para mostrar el contenido del búfer.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 69
Módulo 3: VLAN
Materiales del instructor

- Conmutación, enrutamiento y
Wireless Essentials v7.0
(SRWE)
¿Qué esperar de este módulo?
Para facilitar el aprendizaje, los siguientes funciones de GUI pueden estar incluidas en este módulo:
Característica Descripción

Animaciones. Exponga a los aprendices a nuevas habilidades y conceptos.


Exponga a los aprendices a nuevas habilidades y conceptos.
Videos
Compruebe su Pruebas en línea por tema, para ayudar a los estudiantes a medir la
entendimiento. comprensión del contenido.

Una variedad de formatos para ayudar a los alumnos a medir la comprensión


Actividades interactivas del contenido.
Pequeñas simulaciones que exponen a los alumnos a la línea de comandos de
Verificador de sintaxis Cisco para practicar habilidades de configuración.
Actividades de simulación y modelado diseñadas para la exploración,
Actividad de PT adquisición, refuerzo y expansión de habilidades

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 3
¿Qué esperar de este módulo? (Cont.)
Para facilitar el aprendizaje, los siguientes funciones pueden estar incluidas en este módulo:

Característica Descripción
Laboratorios prácticos Labs diseñados para trabajar con equipo físico.
Estos se encuentran en la página de Recursos para el instructor. Las
Actividades de clase actividades de clase están diseñadas para facilitar el aprendizaje, la discusión
en clase y la colaboración.
Auto-evaluaciones que integran conceptos y habilidades aprendidas a lo largo
Cuestionarios de módulo de los temas presentados en el módulo
Resumen del módulo Recapitula brevemente el contenido del módulo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 4
Módulo 3: VLAN
- Conmutación, enrutamiento y
Wireless Essentials v7.0
(SRWE)
Objetivos del módulo
Título del módulo: Protocolos y modelos
Objetivo del módulo: Explicar cómo los protocolos de red permiten que los dispositivos accedan a
recursos de red locales y remotos.
Título del tema Objetivo del tema
Descripción general de las
Explique la finalidad de las VLAN en una red conmutada.
VLAN
Redes VLAN en un entorno Explique cómo un switch reenvía tramas según la configuración de
conmutado múltiple VLAN en un entorno conmutado múltiple.
Configure un puerto para switch que se asignará a una VLAN
Configuración de VLAN
según los requisitos.
Enlaces troncales de la
Configure un puerto de enlace troncal en un switch LAN.
VLAN
Protocolo de enlace troncal
Configure el protocolo de enlace troncal dinámico (DTP).
dinámico
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 13
3.1 Descripción general de
las VLAN

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 14
Descripción general de las VLAN
Definiciones de VLAN
Las VLAN son conexiones lógicas con otros
dispositivos similares.
La colocación de dispositivos en varias VLAN
tiene las siguientes características:
• Proporciona segmentación de los diversos
grupos de dispositivos en los mismos
conmutadores
• Proporcionar una organización más
manejable
• Difusiones, multidifusión y unidifusión se
aíslan en la VLAN individual
• Cada VLAN tendrá su propia gama única de
direcciones IP
• Dominios de difusión más pequeños
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 15
Descripción general de las VLAN
Beneficios de un diseño de
VLAN
Los beneficios de usar VLAN son
los siguientes:
Beneficios Descripción
Dominios de difusión Dividir la LAN reduce el número de dominios de difusión
más pequeños
Seguridad mejorada Solo los usuarios de la misma VLAN pueden comunicarse juntos
Eficiencia de TI Las VLAN pueden agrupar dispositivos con requisitos similares, por
mejorada ejemplo, profesores frente a estudiantes
Reducción de costos Un switch puede admitir varios grupos o VLAN
Mejor rendimiento Los pequeños dominios de difusión reducen el tráfico y mejoran el ancho
de banda
Simpler Management Grupos similares necesitarán aplicaciones ©similares y otros
2016 Cisco y/o sus filiales. Todos los recursos
derechos [Link]
Información confidencial de Cisco 16
red
Descripción general de las VLAN
Tipos de VLAN
VLAN predeterminada
La VLAN 1 es la siguiente:
• La VLAN predeterminada
• La VLAN nativa
predeterminada
• La VLAN de administración
predeterminada
• No se puede eliminar ni
cambiar el nombre

Nota: Aunque no podemos


eliminar VLAN1, Cisco
recomendará que asignemos
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
estas características Información confidencial de Cisco 17

predeterminadas a otras VLAN


Descripción general de las VLAN
Tipos de VLAN (Cont.)
VLAN de datos
• Dedicado al tráfico generado por el usuario (correo electrónico y tráfico web).

• VLAN 1 es la VLAN de datos predeterminada porque todas las interfaces están asignadas a
esta VLAN.
VLAN nativa
• Esto se utiliza sólo para enlaces troncales.

• Todas las tramas están etiquetadas en un enlace troncal 802.1Q excepto las de la VLAN
nativa.
VLAN de administración
• Esto se utiliza para el tráfico SSH/Telnet VTY y no debe ser llevado con el tráfico de usuario
final.
• Normalmente, la VLAN que es el SVI para el conmutador de capa 2. de Cisco
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial 18
Descripción general de las VLAN
Tipos de VLAN (Cont.)
VLAN de voz
• Se requiere una VLAN separada porque el
tráfico de voz requiere:
• Ancho de banda asegurado
• Alta prioridad de QoS
• Capacidad para evitar la congestión
• Retraso menos de 150 ms desde el origen
hasta el destino
• Toda la red debe estar diseñada para
admitir la voz.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 19
Descripción general de VLAN
Packet Tracer: ¿quién escucha la transmisión?
En esta actividad de Packet Tracer, hará lo siguiente:

• Observar el tráfico de broadcast en la implementación de una VLAN


• completar las preguntas de repaso

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 20
3.2 VLAN en un entorno de
conmutación múltiple

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 21
VLAN en un entorno de conmutación múltiple
Definición de troncales de VLAN
Un enlace troncal es un enlace punto
a punto entre dos dispositivos de red.
Funciones troncal de Cisco:
• Permitir más de una VLAN

• Extender la VLAN a través de toda


la red
• De forma predeterminada, admite
todas las VLAN
• Soporta enlace troncal 802.1Q

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 22
VLAN en un entorno de conmutación
múltiple Redes sin VLAN
Sin VLAN, todos los dispositivos conectados a los switches recibirán todo el tráfico de
unidifusión, multidifusión y difusión.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 23
VLAN en un entorno de conmutación múltiple
Redes con VLAN
Con las VLAN, el tráfico de unidifusión, multidifusión y difusión se limita a una VLAN. Sin un
dispositivo de capa 3 para conectar las VLAN, los dispositivos de diferentes VLAN no pueden
comunicarse.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 24
VLAN en un entorno de conmutación múltiple
Identificación de VLAN con una
etiqueta
• El encabezado IEEE 802.1Q es de 4 Bytes

• Cuando se crea la etiqueta, se debe volver a calcular


el FCS.
• Cuando se envía a los dispositivos finales, esta
etiqueta debe eliminarse y el FCS vuelve a calcular
su número original.
Campo de etiqueta VLAN 802.1Q Función
Tipo • Campo de 2 bytes con hexadecimal 0x8100
• Esto se conoce como ID de protocolo de etiqueta (TPID)
Prioridad de usuario • Valor de 3 bits que admite
Identificador de formato canónico • Valor de 1 bit que puede admitir marcos de anillo de tokens en
(CFI) Ethernet
VLAN ID (VID) • Identificador de VLAN de 12 bits que puede admitir hasta
4096 VLAN © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 25
VLAN en un entorno de conmutación múltiple
VLAN nativas y etiquetado 802.1Q
Conceptos básicos del tronco 802.1Q:
• El etiquetado se realiza normalmente en
todas las VLAN.
• El uso de una VLAN nativa se diseñó para
uso heredado, como el concentrador en el
ejemplo.
• A menos que se modifique, VLAN1 es la
VLAN nativa.
• Ambos extremos de un enlace troncal deben
configurarse con la misma VLAN nativa.
• Cada troncal se configura por separado, por
lo que es posible tener una VLAN nativa © 2016 Cisco y/o sus filiales. Todos los derechos reservados.

diferente en troncos separados. Información confidencial de Cisco 26


VLAN en un entorno de conmutación múltiple
Etiquetado de VLAN de voz
El teléfono VoIP es un conmutador de tres puertos:
• El conmutador utilizará CDP para informar al teléfono de
la VLAN de voz.

• El teléfono etiquetará su propio tráfico (Voz) y puede


establecer el coste de servicio (CoS). CoS es QoS para la
capa 2.

• El teléfono puede o no etiquetar marcos de la PC.

saliente Función de etiquetado


VLAN de voz etiquetado con un valor de prioridad de clase de servicio (CoS) de capa 2
apropiado
VLAN de acceso también se puede etiquetar con un valor de prioridad CoS de capa 2
VLAN de acceso no está etiquetado (sin valor de prioridad CoS de capa 2)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 27
VLAN en un entorno de conmutación múltiple
Ejemplo de verificación de VLAN de voz
El comando show interfaces fa0/18 switchport puede mostrarnos las VLAN de datos
y voz asignadas a la interfaz.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 28
VLAN en un entorno de conmutadores múltiples
Packet Tracer: investigue una implementación de VLAN
En esta actividad de Packet Tracer, usted puede:
• Parte 1: observar el tráfico de difusión en una implementación de VLAN

• Parte 2: observar el tráfico de difusión sin VLAN

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 29
3.3 Configuración de VLAN

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 30
Configuración de VLAN
Rangos de VLAN en switches
Catalyst
Los switches Catalyst 2960 y 3650 admiten
más de 4000 VLAN.

Rango normal VLAN 1 - 1005 Rango extendido VLAN 1006 - 4095

Utilizado en pequeñas y medianas empresas Usado por los proveedores de servicios


1002 — 1005 están reservados para VLAN Están en Running-Config
heredadas
1, 1002 — 1005 se crean automáticamente y Admite menos funciones de VLAN
no se pueden eliminar
Almacenado en el archivo [Link] en flash Requiere configuraciones de VTP
VTP puede sincronizar entre conmutadores © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 31
Comandos de creación deVLANde configuración de VLAN
Los detalles de la VLAN se almacenan en el archivo [Link]. Crea VLAN en el modo
de configuración global.

Tarea Comando de IOS


Ingresa al modo de configuración
Switch# configure terminal
global.
Cree una VLAN con un número de
Switch(config)# vlan vlan-id
identificación válido.
Especificar un nombre único para
Switch(config-vlan)# name vlan-name
identificar la VLAN.
Vuelva al modo EXEC con privilegios. Conmutador (config-vlan) # final
Ingresa al modo de configuración
Switch# configure terminal
global. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 32
Configuración de VLAN
Ejemplo de creación de VLAN

• Si el Student PC va a estar en VLAN


20, primero crearemos la VLAN y
luego la nombraremos.
• Si no lo nombra, Cisco IOS le dará un
nombre predeterminado de vlan y el Indicador Comando
número de cuatro dígitos de la VLAN. S1# Configure terminal
Por ejemplo, vlan0020 para VLAN 20.
S1(config)# vlan 20
S1(config-vlan)# name student
S1(config-vlan)# finalizar
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 33
Comandos de asignación de puertos deVLANde configuración de VLAN

Una vez creada la VLAN, podemos asignarla a las interfaces correctas.

Tarea Comando
Ingresa al modo de configuración global. Switch# configure terminal

Ingrese el modo de configuración de interfaz. Switch(config)# interface interface-id

Establezca el puerto en modo de acceso. Switch(config-if)# switchport mode access

Asigne el puerto a una VLAN. Switch(config-if)# switchport access vlan vlan-id

Vuelva al modo EXEC con privilegios. Switch(config-if)# end

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 34
Configuración de VLAN
Ejemplo de asignación de puerto VLAN
Podemos asignar la VLAN a la interfaz
del puerto.
• Una vez que el dispositivo se asigna
la VLAN, el dispositivo final necesitará
la información de dirección IP para
esa VLAN
Indicador Comando
• Aquí, Student PC recibe [Link] S1# Configure terminal
S1(config)# Interfaz fa0/18
S1(config-if)# Switchport mode access
S1(config-if)# Switchport access vlan 20
S1(config-if)# finalizar
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 35
Datos de configuración de VLAN y VLAN de voz
Un puerto de acceso solo se puede
asignar a una VLAN de datos. Sin
embargo, también se puede asignar
a una VLAN de voz para cuando un
teléfono y un dispositivo final estén
fuera del mismo puerto de
conmutación.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 36
Ejemplo de VLAN de voz ydatos de configuración de VLAN
• Queremos crear y nombrar VLAN de voz y
datos.
• Además de asignar la VLAN de datos,
también asignaremos la VLAN de voz y
activaremos QoS para el tráfico de voz a la
interfaz.
• El switch catalizador más reciente creará
automáticamente la VLAN, si aún no existe,
cuando se asigne a una interfaz.
Nota: QoS está más allá del alcance de este
curso. Aquí mostramos el uso del comando
mls qos trust [cos | device cisco-phone | dscp |
ip-precedence].
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 37
Configuración de VLAN
Verifique la información
de VLAN
Use el comando show vlan . La
sintaxis completa es:
show vlan [brief | id vlan-id | name
vlan-name | summary]

Tarea Opción de comando


Muestra el nombre, el estado y sus puertos de la VLAN, una VLAN
breve
por línea.
Muestra información sobre el número de ID de VLAN identificado. id vlan-id
Muestra información sobre el número de ID de VLAN identificado. El
name vlan-name
nombre de vlane es una cadena ASCII de 1 a 32 caracteres.
Mostrar el resumen de información de la VLAN. resumen
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 38
Configuración de VLAN
Cambiar pertenencia al puerto
VLAN
Hay varias formas de cambiar la membresía
de VLAN:
• Vuelva a ingresar el comando switchport
access vlan vlan-id
• use la vlan de acceso sin puerto de
conmutación para volver a colocar la
interfaz en la VLAN 1
Utilice los comandos show vlan brief o
show interface fa0/18 switchport para
verificar la asociación correcta de VLAN.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 39
Configuración de VLAN
Eliminar VLAN
Elimine las VLAN con el comando no vlan vlan-id .
Precaución: antes de eliminar una VLAN, reasigne todos los puertos miembros a una VLAN
diferente..
• Elimine todas las VLAN con los comandos delete flash:[Link] o delete [Link] .

• Vuelva a cargar el switch al eliminar todas las VLAN.

Nota: Para restaurar el valor predeterminado de fábrica, desconecte todos los cables de
datos, borre la configuración de inicio y elimine el archivo [Link] y, a continuación, vuelva a
cargar el dispositivo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 40
Rastreador depaquetes de configuración de VLAN —
Configuración de VLAN
En esta actividad de Packet Tracer, completará los siguientes objetivos:
• Verificar la configuración de VLAN predeterminada
• Configurar las redes VLAN
• Asignar VLAN a los puertos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 41
3.4 Troncales VLAN

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 42
Comandos de configuracióntroncal deVLAN

Configure y verifique las troncales VLAN. Los troncos son capa 2 y transportan tráfico para
todas las VLAN.

Tarea Comando de IOS


Ingresa al modo de configuración global. Switch# configure terminal
Ingrese el modo de configuración de
Switch(config)# interface interface-id
interfaz.
Establezca el puerto en modo de enlace Conmutador(config-if) # troncaldemodo de
permanente. puerto de conmutación
Cambie la configuración de la VLAN nativa Switch(config-if)# switchport trunk native vlan
a otra opción que no sea VLAN 1. vlan-id
Especificar la lista de VLAN que se Switch(config-if)# switchport trunk allowed
permitirán en el enlace troncal. vlan vlan-list
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Vuelva al modo EXEC con privilegios. Switch(config-if)# end
Información confidencial de Cisco 43
Ejemplo de Configuración de Troncales
Troncales de VLAN
Las subredes asociadas a cada VLAN son:
• VLAN 10 - Faculty/Staff - [Link]/24
• VLAN 20 - Students - [Link]/24
• VLAN 30 - Guests - [Link]/24
• VLAN 99 - Native - [Link]/24

F0/1 port on S1 is configured as Indicador Comando


a trunk port.
S1(config)# Interfaz fa0/1
Nota: Esto supone un S1(config-if)# Switchport mode trunk
conmutador 2960 que utiliza el
S1(config-if)# Switchport trunk native vlan 99
etiquetado 802.1q. Los switches
de capa 3 requieren que la S1(config-if)# Switchport trunk allowed vlan 10,20,30,99
encapsulación se configure
S1(config-if)# finalizar
antes del modo troncal. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 44
Troncales de VLAN
Verifique la configuración de
troncales
Establezca el modo troncal y la vlan nativa.
Observe el comando sh int fa0/1 switchport
:
• Se establece en troncal
administrativamente
• Se establece como troncal
operacionalmente (en funcionamiento)
• La encapsulación es dot1q

• VLAN nativa establecida en VLAN 99

• Todas las VLAN creadas en el switch


pasarán tráfico en este tronco
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 45
Troncales de VLAN
Restablezca el tronco al estado predeterminado
• Restablezca la configuración
predeterminada del tronco con el
comando no.
• Todas las VLAN permitidas para
pasar tráfico
• VLAN nativa = VLAN 1
• Verifique la configuración
predeterminada con un comando sh
int fa0/1 switchport .

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 46
Troncales de VLAN
Restablezca el tronco al estado predeterminado (Cont.)
Restablezca el tronco a un modo de acceso con
el comando switchport mode access :
• Se establece en una interfaz de acceso
administrativamente
• Se establece como una interfaz de acceso
operacionalmente (en funcionamiento)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 47
VLAN Trunks
Packet Tracer - Configurar Trunks
En esta actividad de Packet Tracer, completará los siguientes objetivos:
• verificar las VLAN
• configurar los enlaces troncales

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 48
Troncales VLAN
Laboratorio: configurar VLAN y troncales
En este laboratorio, realizará lo siguiente:
• Armar la red y configurar los ajustes básicos de los dispositivos
• Crear redes VLAN y asignar puertos de switch
• Mantener las asignaciones de puertos de VLAN y la base de datos de VLAN
• Configurar un enlace troncal 802.1Q entre los switches
• Eliminar la base de datos de VLAN

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 49
3.5 Dynamic Trunking
ProtocolProtocolo de enlace
dinámico

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 50
Protocolo de enlace dinámico
Introduction to DTP
El Protocolo de enlace troncal dinámico (DTP) es un protocolo propietario de Cisco.
Las características de DTP son las siguientes:
• Activado de forma predeterminada en switches Catalyst 2960 y 2950
• Dynamic-Auto es el valor predeterminado en los conmutadores 2960 y 2950
• Puede desactivarse con el comando nonegotiate
• Puede volver a activarse configurando la interfaz en dinámico automático
• Establecer un conmutador en un tronco estático o acceso estático evitará problemas de
negociación con los comandos switchport mode trunk o switchport mode access .

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 51
Protocolo de enlace dinámico
Modos de interfaz negociados
El comando switchport mode tiene opciones adicionales.
Utilice el comando switchport nonegotiate interface configuration para detener la negociación
DTP.
Opción Descripción

Modo de acceso permanente y negocia para convertir el vínculo vecino


Acceso
en un vínculo de acceso
Dinámico Will se convierte en una interfaz troncal si la interfaz vecina se configura
automático en modo troncal o deseable
Dinámico Busca activamente convertirse en un tronco negociando con otras
deseable interfaces automáticas o deseables
Modo de enlace permanente y negocia para convertir el enlace vecino
Enlace troncal
en un enlace troncal

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 52
Resultados del protocolo de enlace troncal dinámico de una
configuración DTP
Las opciones de configuración de DTP son las siguientes:

Dinámico Dinámico
Troncal Acceso
automático deseado
Dinámico
Acceso Troncal Troncal Acceso
automático
Dinámico
Troncal Troncal Troncal Acceso
deseado
Conectividad
Troncal Troncal Troncal Troncal
limitada
Conectividad
Acceso Acceso Acceso Acceso
limitada
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 53
Protocolo de enlace dinámico
Verifique el modo DTP
La configuración predeterminada de DTP
depende de la versión y plataforma del
IOS de Cisco.
 Utilice el comando show dtp interface
para determinar el modo DTP actual.
 La práctica recomendada recomienda
que las interfaces se configuren para
acceder o troncal y para desconectarse
DTP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 54
Protocolo de enlace dinámico
Packet Tracer - Configurar DTP
En esta actividad de Packet Tracer, completará los siguientes objetivos:
• Configurar la conexión troncal estática

• Configure and verify DTP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 55
3.6 - Módulo de práctica y
cuestionario

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 56
Módulo Práctica y Rastreador de Paquetes de Cuestionario:
Implementación de VLAN y Troncalización
En esta actividad de Packet Tracer, completará los siguientes objetivos:
• Configurar las redes VLAN
• Asignar puertos a las VLAN
• Configurar troncales estáticos
• Configurar troncales dinamicos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 57
Módulo Práctica y Laboratorio de Quiz
Implementación de VLAN y Troncalización
En este laboratorio, realizará lo siguiente:
• Armar la red y configurar los ajustes básicos de los dispositivos
• Crear redes VLAN y asignar puertos de switch
• Configurar un enlace troncal 802.1Q entre los switches

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 58
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
• Las VLAN se basan en conexiones lógicas, en lugar de conexiones físicas.
• Las VLAN pueden segmentar redes según la función, el equipo o la aplicación.
• Cada VLAN se considera una red lógica diferente.
• Un enlace troncal es un enlace punto a punto que lleva más de una VLAN.
• Los campos de etiqueta de VLAN incluyen el tipo, prioridad de usuario, CFI y
VID.
• Se necesita una red VLAN de voz separada para admitir VoIP.
• Normal range VLAN configurations are stored in the [Link] file in flash.
• Un puerto de acceso puede pertenecer a una VLAN de datos a la vez, pero
también puede tener una VLAN de voz.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 59
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo? (continuación)
• Un tronco es un vínculo de capa 2 entre dos conmutadores que transporta
tráfico para todas las VLAN.
• Los troncos necesitarán etiquetado para las distintas VLAN, normalmente
802.1q.
• El etiquetado IEEE 802.1q proporciona una VLAN nativa que permanecerá sin
etiquetar.
• Una interfaz se puede establecer en trunking o no trunking.
• La negociación de enlaces troncales se gestiona mediante el Protocolo de
enlace dinámico (DTP).
• DTP es un protocolo de propiedad de Cisco que gestiona las negociaciones
troncales.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 60
Module 4: Inter-VLAN Routing
Materiales del instructor

Switching, Routing y Wireless


Essentials v7.0 (SRWE)
Module 4: Inter-VLAN Routing
Switching, Routing y Wireless
Essentials v7.0 (SRWE)
Objetivos del módulo
Título del módulo: Enrutamiento entre VLAN

Objetivo del módulo: Solucionar problemas sobre inter-VLAN routing en dispositivos capa 3

Título del tema Objetivo del tema


Funcionamiento del routing entre Describir las opciones para configurar el routing entre
redes VLAN redes VLAN.
Routing entre VLAN con router-on-a- Configurar el routing entre redes VLAN con un router-
stick on-a-stick.
Inter-VLAN Routing usando switches Configurar el routing entre redes VLAN mediante
de capa 3 switching de capa 3.
Resolución de problemas de routing Solucionar problemas comunes de configuración
entre VLAN entre VLAN.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 11
4.1 Funcionamiento de
Inter-VLAN Routing

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 12
Funcionamiento de Inter-VLAN Routing Operation
¿Qué es Inter-VLAN Routing?
Las VLAN se utilizan para segmentar las redes conmutadas de Capa 2 por diversas razones.
Independientemente del motivo, los hosts de una VLAN no pueden comunicarse con los hosts de otra
VLAN a menos que haya un enrutador o un conmutador de capa 3 para proporcionar servicios de
enrutamiento.

Inter-VLA routing es el proceso de reenviar el tráfico de red de una VLAN a otra VLAN.

Hay tres opciones inter-VLAN routing:


• Enrutamiento entre VLAN heredado - Esta es una solución heredada. No escala bien
• Router-on-a-stick - Esta es una solución aceptable para una red pequeña y mediana.
• Conmutador de nivel 3 con interfaces virtuales conmutadas (SVIs) : esta es la solución más
escalable para organizaciones medianas y grandes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 13
Funcionamiento de Inter-VLAN Routing
Inter-VLAN Routing antiguo
• La primera solución de enrutamiento entre VLAN se basó en el uso de un router con múltiples
interfaces Ethernet. Cada interfaz del router estaba conectada a un puerto del switch en diferentes
VLAN. Las interfaces del router sirven como default gateways para los hosts locales en la subred
de la VLAN.
• Inter-VLAN routing heredado, usa las interfaces físicas funciona, pero tiene limitaciones
significantes. No es razonablemente escalable porque los enrutadores tienen un número limitado
de interfaces físicas. Requerir una interfaz física del router por VLAN agota rápidamente la
capacidad de la interfaz física del router
• Nota: Este método de inter-VLAN routing ya no se implementa en redes de switches y se incluye
únicamente con fines explicativos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 14
Funcionamiento de Inter-VLAN Routing
Router-on-a-Stick Inter-VLAN Routing
El método de enrutamiento interVLAN 'router-on-a-stick' supera la limitación del método de enrutamiento
interVLAN heredado. Solo requiere una interfaz Ethernet física para enrutar el tráfico entre varias VLAN de
una red.
• Una interfaz Ethernet del router Cisco IOS se configura como un troncal 802.1Q y se conecta a un
puerto troncal en un conmutador de capa 2. Específicamente, la interfaz del router se configura
mediante subinterfaces para identificar VLAN enrutables.
• Las subinterfaces configuradas son interfaces virtuales basadas en software. Cada uno está asociado
a una única interfaz Ethernet física. Estas subinterfaces se configuran en el software del router. Cada
una se configura de forma independiente con sus propias direcciones IP y una asignación de VLAN.
Las subinterfaces se configuran para subredes diferentes que corresponden a su asignación de VLAN.
Esto facilita el enrutamiento lógico.
• Cuando el tráfico etiquetado de VLAN entra en la interfaz del router, se reenvía a la subinterfaz de
VLAN. Después de tomar una decisión de enrutamiento basada en la dirección de red IP de destino, el
enrutador determina la interfaz de salida del tráfico. Si la interfaz de salida está configurada como una
subinterfaz 802.1q, las tramas de datos se etiquetan VLAN con la nueva VLAN y se envían de vuelta a
la interfaz física
Nota: el método de routing entre VLAN de router-on-a-stick no es escalable más allá de las 50.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 15
Funcionamiento de Inter-VLAN Routing
Inter-VLAN Routing en el Switch capa 3
El método moderno para realizar el enrutamiento entre VLAN es utilizar conmutadores de capa 3 e
interfaces virtuales conmutadas (SVI). Una SVI es una interfaz virtual configurada en un switch
multicapa, como se muestra en la figura.

Nota: Un conmutador de capa 3 también se denomina conmutador multicapa ya que funciona en la


capa 2 y la capa 3. Sin embargo, en este curso usamos el término Layer 3 switch.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 16
Funcionamiento del Inter-VLAN Routing
Inter-VLAN Routing en el Switch capa 3 (Cont.)
Los SVIs entre VLAN se crean de la misma manera que se configura la interfaz de VLAN de
administración. El SVI se crea para una VLAN que existe en el switch. Aunque es virtual, el SVI realiza
las mismas funciones para la VLAN que lo haría una interfaz de enrutador. Específicamente,
proporciona el procesamiento de Capa 3 para los paquetes que se envían hacia o desde todos los
puertos de switch asociados con esa VLAN.

A continuación se presentan las ventajas del uso de conmutadores de capa 3 para el enrutamiento
entre VLAN:
• Es mucho más veloz que router-on-a-stick, porque todo el switching y el routing se realizan por
hardware.
• El routing no requiere enlaces externos del switch al router.
• No se limitan a un enlace porque los EtherChannels de Capa 2 se pueden utilizar como enlaces
troncal entre los switches para aumentar el ancho de banda.
• La latencia es mucho más baja, dado que los datos no necesitan salir del switch para ser
enrutados a una red diferente.
• Se implementan con mayor frecuencia en una LAN de campus que en enrutadores.
• La única desventaja es que los switches de capa 3 son más caros.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 17
4.2 Router-on-a-Stick Inter-
VLAN Routing

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 18
Escenario de enrutamiento entre VLAN de Router-on-a-
stickde Router-on-a-stick
• En la figura, la interfaz R1 GigabitEthernet 0/0/1 está
conectada al puerto S1 FastEthernet 0/5. El puerto S1
FastEthernet 0/1 está conectado al puerto S2 FastEthernet
0/1. Estos son enlaces troncales necesarios para reenviar
tráfico dentro de las VLAN y entre ellas.
• Para enrutar entre VLAN, la interfaz R1 GigabitEthernet
0/0/1 se divide lógicamente en tres subinterfaces, como se
muestra en la tabla. La tabla también muestra las tres VLAN
que se configurarán en los switches.
• Suponga que R1, S1 y S2 tienen configuraciones básicas
iniciales. Actualmente, PC1 y PC2 no pueden hacer ping
entre sí porque están en redes separadas. Solo S1 y S2
pueden hacer ping entre sí, pero son inalcanzables por Subinterfaz Invitado Dirección IP
PC1 o PC2 porque también están en diferentes redes.
G0/0/1.10 10 [Link]/24
• Para permitir que los dispositivos se hagan ping entre sí, los
conmutadores deben configurarse con VLAN y trunking, y el G0/0/1.20 20 [Link]/24
enrutador debe configurarse para el enrutamiento entre
G0/0/1.30 99 [Link]/24
VLAN. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 19
Configuración de conexión troncal y VLAN S1 de
enrutamiento entre VLANS1de Router-on-a-stick
Complete los siguientes pasos para configurar S1 con VLAN y trunking:
• Paso 1. Crear y nombrar las VLANs.
• Paso 2. Crear la interfaz de administración
• Paso 3. Configurar puertos de acceso.
• Paso 4. Configurar puertos de enlace troncal.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 20
Configuración de conexión troncal y VLANS2 de
enrutamiento entre VLAN yenrutamiento entre VLAN S2
La configuración para S2
es similar a S1.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 21
Configuración de la subinterfazR1 de Router-on-a-stick entre VLAN
Routing

Para el método de router-on-a-stick, se requieren subinterfaces configuradas para cada VLAN que se
pueda enrutar. Se crea una subinterfaz mediante el comando interface interface_id subinterface_id
global configuration mode. La sintaxis de la subinterfaz es la interfaz física seguida de un punto y un
número de subinterfaz. Aunque no es obligatorio, es costumbre hacer coincidir el número de
subinterfaz con el número de VLAN.
A continuación, cada subinterfaz se configura con los dos comandos siguientes:
• encapsulation dot1q vlan_id [native] - Este comando configura la subinterfaz para responder al
tráfico encapsulado 802.1Q desde el vlan-id especificado. La opción de palabra clave nativa solo
se agrega para establecer la VLAN nativa en algo distinto de la VLAN 1.
• ip address ip-address subnet-mask - Este comando configura la dirección IPv4 de la subinterfaz.
Esta dirección normalmente sirve como puerta de enlace predeterminada para la VLAN
identificada.
Repita el proceso para cada VLAN que se vaya a enrutar. Es necesario asignar una dirección IP a cada
subinterfaz del router en una subred única para que se produzca el routing. Cuando se hayan creado
todas las subinterfaces, habilite la interfaz física mediante el comando de configuración no shutdown.
Si la interfaz física está deshabilitada, todas las subinterfaces están deshabilitadas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 22
Configuración de la subinterfaz R1 de Router-on-a-stick
entre VLAN Routing (Cont.)
En la configuración, las
subinterfaces R1 G0/0/1 se
configuran para las VLAN 10,
20 y 99.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 23
Router-on-a-stick Inter-VLAN Enrutamiento
Verificar la Conectividad entre PC1 y PC2
La configuración del router-on-a-stick se completa
después de configurar el tronco del switch y las
subinterfaces del router. La configuración se
puede verificar desde los hosts, el router y el
switch.

Desde un host, compruebe la conectividad con un


host de otra VLAN mediante el comando ping . Es
una buena idea verificar primero la configuración
IP del host actual mediante el comando ipconfig
Windows host.

A continuación, utilice ping para verificar la


conectividad con PC2 y S1, como se muestra en
la figura. La salida de ping confirma
correctamente que el enrutamiento entre VLAN
está funcionando.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 24
Verificación de enrutamiento entre VLANRouter-on-a-stick
entre VLAN Router-on-a-stick
Además de utilizar ping entre dispositivos, se pueden utilizar los siguientes
comandos show para verificar y solucionar problemas de la configuración del
router-on-a-stick.
• show ip route
• show ip interface brief
• show interfaces
• show interfaces trunk

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 25
Router-on-a-Stick Inter-VLAN Routing
Packet Tracer– configurar Router-on-a-Stick Inter-VLAN
Routing
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
• Parte 1: Agregar VLAN a un switch
• Parte 2: Configurar subinterfaces
• Parte 3: Probar la conectividad con Inter-VLAN Routing

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 26
Router-on-a-Stick Inter-VLAN Routing
Lab – configurar Router-on-a-Stick Inter-VLAN Routing

En esta práctica de laboratorio se cumplirán los siguientes objetivos:


• Parte 1: armar la red y configurar los parámetros básicos de los
dispositivos
• Parte 2: configurar switches con VLAN y enlaces troncales
• Parte 3: configurar routing entre VLAN basado en enlaces troncales

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 27
4.3 Inter-VLAN Routing using
Layer 3 Switches

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 28
Enrutamiento entre VLAN mediante conmutadores de capa 3 Enrutamiento entre
VLAN del conmutador de capa 3
El enrutamiento entre VLAN mediante el método router-on-a-stick es fácil de implementar para una
organización pequeña y mediana. Sin embargo, una gran empresa requiere un método más rápido y
mucho más escalable para proporcionar enrutamiento entre VLAN.

Las LAN de campus empresariales utilizan conmutadores de nivel 3 para proporcionar enrutamiento
entre VLAN. Los switches de nivel 3 utilizan conmutación basada en hardware para lograr velocidades
de procesamiento de paquetes más altas que los enrutadores. Los conmutadores de capa 3 también se
implementan comúnmente en armarios de cableado de capa de distribución empresarial.

Las capacidades de un conmutador de capa 3 incluyen la capacidad de hacer lo siguiente:


• Ruta de una VLAN a otra mediante múltiples interfaces virtuales conmutadas (SVIs).
• Convierta un puerto de conmutación de capa 2 en una interfaz de capa 3 (es decir, un puerto
enrutado). Un puerto enrutado es similar a una interfaz física en un router Cisco IOS.
• Para proporcionar enrutamiento entre VLAN, los conmutadores de capa 3 utilizan SVIs. Los SVIs se
configuran utilizando el mismo comando interface vlan vlan-id utilizado para crear el SVI de
administración en un conmutador de capa 2. Se debe crear un SVI de Capa 3 para cada una de las
VLAN enrutables. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 29
Enrutamiento entre VLAN mediante conmutadores de capa 3 Escenario de
conmutador de capa 3

En la figura, el conmutador
de capa 3, D1, está
conectado a dos hosts en
diferentes VLAN. PC1 está
en VLAN 10 y PC2 está en
VLAN 20, como se muestra.
El conmutador de capa 3
proporcionará servicios de
enrutamiento entre VLAN a
los dos hosts.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 30
Enrutamiento entre VLAN mediante Conmutadores de Capa 3
Configuración de Conmutadores de Capa 3

Complete los siguientes pasos para configurar S1 con VLAN y


trunking :
• Paso 1. Cree las VLAN. En el ejemplo, se utilizan VLAN 10
y 20.
• Paso 2. Cree las interfaces VLAN SVI. La dirección IP
configurada servirá como puerta de enlace predeterminada
para los hosts de la VLAN respectiva.
• Paso 3. Configure puertos de acceso. Asigne el puerto
apropiado a la VLAN requerida.
• Paso 4. Habilitar routing IP. Ejecute el comando ip routing
global configuration para permitir el intercambio de tráfico
entre las VLAN 10 y 20. Este comando debe configurarse
para habilitar el enrutamiento inter-VAN en un conmutador
de capa 3 para IPv4.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 31
Enrutamiento entre VLAN mediante
switches de nivel 3 Verificación de enrutamiento entre VLAN
del switch de nivel 3
El enrutamiento entre VLAN mediante un conmutador de capa 3 es más sencillo de
configurar que el método router-on-a-stick. Una vez completada la configuración, la
configuración se puede verificar probando la conectividad entre los hosts.
• Desde un host, compruebe la conectividad con un host de otra VLAN mediante el
comando ping . Es una buena idea verificar primero la configuración IP del host
actual mediante el comando ipconfig Windows host.

• A continuación, verifique la conectividad con PC2 mediante el comando ping de host


de Windows. La salida de ping correcta confirma que el enrutamiento entre VLAN
está funcionando.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 32
Enrutamiento entre VLAN mediante conmutadores de capa 3
Enrutamiento en un conmutador de capa 3
Si se quiere que otros dispositivos de Capa 3 puedan acceder a las VLAN, deben
anunciarse mediante enrutamiento estático o dinámico. Para habilitar el enrutamiento
en un conmutador de capa 3, se debe configurar un puerto enrutado.

Un puerto enrutado se crea en un conmutador de capa 3 deshabilitando la entidad de


puerto de conmutación en un puerto de capa 2 que está conectado a otro dispositivo de
capa 3. Específicamente, al configurar el comando de configuración de no switchport en
un puerto de Capa 2, se convierte en una interfaz de Capa 3. A continuación, la interfaz
se puede configurar con una configuración IPv4 para conectarse a un enrutador u otro
conmutador de capa 3.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 33
Enrutamiento entre VLAN mediante conmutadores de capa 3
Escenario de enrutamiento en un conmutador de capa 3
En la figura, el conmutador de capa 3 D1
previamente configurado ahora está conectado a
R1. R1 y D1 están ambos en un dominio de
protocolo de enrutamiento Open Shortest Path
First (OSPF). Supongamos que Inter-VLAN se ha
implementado correctamente en D1. La interfaz
G0/0/1 de R1 también ha sido configurada y
habilitada. Además, R1 está utilizando OSPF
para anunciar sus dos redes, [Link]/24 y
[Link]/24.

Nota: La configuración de ruteo OSPF está


cubierta en otro curso. En este módulo, se le
darán comandos de configuración OSPF en
todas las actividades y evaluaciones. No es
necesario que comprenda la configuración para
habilitar el enrutamiento OSPF en el conmutador
de capa 3. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 34
Enrutamiento entre VLAN mediante configuración
de enrutamiento de
switches de capa 3 en un conmutador de capa 3
Complete los siguientes pasos para configurar D1 para enrutar con R1:
• Paso 1. Configure el puerto enrutado. Utilice el comando no switchport para convertir el puerto en
un puerto enrutado y, a continuación, asigne una dirección IP y una máscara de subred. Habilite el
puerto.
• Paso 2. Activar el routing. Use el comando de modo de configuración global ip routing para
habilitar el routing
• Paso 3. Configurar el enrutamiento Utilice un método de enrutamiento adecuado. En este ejemplo,
se configura OSPFv2 de área única
• Paso 4. Verificar enrutamiento. Use el comando show ip route .
• Paso 5. Verificar la conectividad Use el comando ping para verificar la conectividad.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 35
Inter-VLAN Routing usando switches capa 3
Packet Tracer – Configurar Switching de capa 3 e inter-
VLAN Routing
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
• Parte 1. Configurar el switching de capa 3
• Parte 2. Configurar el routing entre redes VLAN
• Parte 3: Configurar el enrutamiento IPv6 entre VLAN

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 36
4.4 - Resolución de
problemas Inter-VLAN
Routing

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 37
Solucionar problemas
comunes entre VLAN Routing
Hay varias razones por las que una configuración entre van puede no funcionar. Todos están relacionados con
problemas de conectividad. En primer lugar, compruebe la capa física para resolver cualquier problema en el
que un cable pueda estar conectado al puerto incorrecto. Si las conexiones son correctas, utilice la lista de la
tabla para otras razones comunes por las que puede fallar la conectividad entre VLAN.

Tipo de problema Cómo arreglar Cómo verificar

•Cree (o vuelva a crear) la VLAN si no existe. show vlan [brief]


VLAN faltantes •Asegúrese de que el puerto host está asignado a la show interfaces switchport
VLAN correcta. ping
•Asegúrese de que los troncos estén configurados
Problemas con el puerto correctamente. show interface trunk
troncal del switch •Asegúrese de que el puerto es un puerto troncal y está show running-config
habilitado.
•Asigne el puerto a la VLAN correcta.
•Asegúrese de que el puerto es un puerto de acceso y show interfaces switchport
Problemas en los puertos de
está habilitado. show running-config interface
acceso de switch
•El host está configurado incorrectamente en la subred ipconfig
incorrecta.
•La dirección IPv4 de la subinterfaz del router está
Temas de configuración del show ip interface brief
configurada incorrectamente. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
router show interfaces
Información confidencial de Cisco 38
•La subinterfaz del router se asigna al ID de VLAN.
Solucionar problemas de enrutamiento entre VLAN
Solucionar problemas de escenario de enrutamiento entre
VLAN
Los ejemplos de algunos de estos problemas de
enrutamiento entre VLAN ahora se tratarán con
más detalle. Esta topología se utilizará para
todos estos problemas.

Subinterfaces R1 del router

Subinterfaz VLAN Dirección IP

G0/0/0.10 10 [Link]/24

G0/0/0.20 20 [Link]/24

G0/0/0.30 99 [Link]/24

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 39
Resolución de problemas de Inter-VLAN Routing
VLAN faltantes
Un problema de conectividad entre VLAN podría
deberse a la falta de una VLAN. La VLAN podría
faltar si no se creó, se eliminó accidentalmente o
no se permite en el enlace troncal.

Cuando se elimina una VLAN, cualquier puerto


asignado a esa VLAN queda inactivo. Permanecen
asociados con la VLAN (y, por lo tanto, inactivos)
hasta que los asigne a una nueva VLAN o vuelva a
crear la VLAN que falta. Si se vuelve a crear la
VLAN que falta, se reasignarán automáticamente
los hosts a ella.

Utilice el comando show interfaceinterface-


idswitchport para verificar la membresía de VLAN
del puerto.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 40
Solucionar problemas de Inter-VLAN Routing puerto troncal del switch
Otro problema para el enrutamiento entre VLAN incluye puertos de switch mal configurados.
En una solución interVLAN heredada, esto podría deberse a que el puerto del enrutador de
conexión no está asignado a la VLAN correcta.
Sin embargo, con una solución router-on-a-stick, la causa más común es un puerto troncal
mal configurado.
• Compruebe que el puerto que se conecta al enrutador esté configurado correctamente
como enlace troncal mediante el comando show interface trunk .
• Si falta ese puerto en la salida, examine la configuración del puerto con el comando
show running-config interface X para ver cómo está configurado el puerto.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 41
Solucionar problemas de Inter-VLAN Routing puerto de acceso del switch
Cuando sospeche que hay un problema con una
configuración del switch, utilice los distintos
comandos de verificación para examinar la
configuración e identificar el problema.

Un indicador común de este problema es el


equipo que tiene la configuración de dirección
correcta (dirección IP, máscara de subred, puerta
de enlace predeterminada), pero no puede hacer
ping a su puerta de enlace predeterminada.
• Utilice el comando show vlan brief, show
interface X switchporto show running-
config interface X para verificar la
asignación de interfaz VLAN.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 42
Solucionar problemas Inter-VLAN Routing
Problemas de configuración del Router
Los problemas de configuración del router-on-a-stick suelen estar relacionados con
configuraciones incorrectas de la subinterfaz.
• Puede verificar el estado de los puertos del switch emitiendo el comando show ip
interface brief .
• Compruebe en qué VLAN se encuentra cada una de las subinterfaces. Para ello, el
comando show interfaces es útil, pero genera una gran cantidad de resultados
adicionales no requeridos. La salida del comando se puede reducir utilizando filtros de
comando IOS. En este ejemplo, utilice la palabra clave include para identificar que
sólo las líneas que contienen las letras «Gig» o «802.1Q»

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 43
Resolución de problemas de Inter-VLAN Routing
Packet Tracer – resolución de problemas de Inter-VLAN
Routing
En esta actividad de Packet Tracer, completará los siguientes objetivos:
• Parte 1. Encontrar los problemas de red
• Parte 2. Implementar la solución
• Parte 3. Verificar la conectividad de red

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 44
Solucionar problemas entre VLAN Routing
Lab — Solucionar problemas de enrutamiento entre VLAN
En este laboratorio, cumplirá los siguientes objetivos:
• Parte 1. Armar la red y cargar las configuraciones de los dispositivos
• Parte 2. Solucionar problemas de configuración de routing entre VLAN
• Parte 3. Comprobar la configuración de VLAN, la asignación de puertos y los enlaces
troncales
• Parte 4. Probar la conectividad de capa 3

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 45
4.5 Módulo de Práctica y
Prueba

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 46
Módulo de Práctica y Prueba
Packet Tracer – Desafío Inter-VLAN Routing
En esta actividad de Packet Tracer, demostrará y reforzará su capacidad para implementar el
enrutamiento entre VLAN, incluida la configuración de direcciones IP, VLAN, enlaces troncales y
subinterfaces.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 47
Módulo de práctica y
laboratorio de preguntas: implementación de enrutamiento entre
VLAN
En esta práctica de laboratorio se cumplirán los siguientes objetivos:

▪ Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos

▪ Parte 2: Crear redes VLAN y asignar puertos de switch

▪ Parte 3: Configurar un enlace troncal 802.1Q entre los conmutadores

▪ Parte 4: Configurar el enrutamiento entre VLAN en el conmutador S1

▪ Parte 5: Comprobar que el enrutamiento entre VLAN está funcionando

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 48
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
• Inter-VLA routing es el proceso de reenviar el tráfico de red de una VLAN a otra VLAN.
• Tres opciones incluyen heredado, router-on-a-stick y switch de capa 3 con SVIs.
• Para configurar un conmutador con VLAN y troncalización, realice los siguientes pasos: cree y asigne un nombre
a las VLAN, cree la interfaz de administración, configure los puertos de acceso y configure los puertos de enlace
troncal.
• Para el método de router-on-a-stick, se requieren subinterfaces configuradas para cada VLAN que se pueda
enrutar. Se crea una subinterfaz mediante el comando de modo de configuración global interface interface_id
subinterface_id .
• Es necesario asignar una dirección IP a cada subinterfaz del router en una subred única para que se produzca el
routing. Cuando se han creado todas las subinterfaces, la interfaz física debe habilitarse mediante el comando no
shutdown interface configuration.
• Las LAN de campus empresariales utilizan switches de capa 3 para proporcionar inter-VLAN routing. Los switches
de capa 3 utilizan switching basado en hardware para lograr velocidades de procesamiento de paquetes más
altas que los routers.
• Las capacidades de un switch de Capa 3 incluyen el enrutamiento de una VLAN a otra utilizando múltiples
interfaces virtuales conmutadas (SVI) y la conversión de un puerto de switch de Capa 2 a una interfaz de Capa 3
(es decir, un puerto enrutado).
• Para proporcionar enrutamiento entre VLAN, los switches de capa 3 utilizan SVIs. Los SVIs se configuran
utilizando el mismo comando interface vlan vlan-id utilizado para crear el SVI de administración en un
conmutador de capa 2. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 49
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo? (continuación)
• Para configurar un conmutador con VLAN y trunking, siga los pasos siguientes: cree las VLAN, cree las
interfaces VLAN SVI, configure los puertos de acceso y habilite el enrutamiento IP.
• Para habilitar el enrutamiento en un switch de capa 3, se debe configurar un puerto enrutado. Un puerto
enrutado se crea en un switch de Capa 3 deshabilitando la función switchport de un switch de Capa 2 que
está conectado a otro dispositivo de Capa 3. La interfaz se puede configurar con una configuración IPv4
para conectarse a un router u otro switch de capa 3.
• Para configurar un switch de capa 3 para enrutar con un router, siga estos pasos: configure el puerto
enrutado, habilite el enrutamiento, configure el enrutamiento, verifique el enrutamiento y verifique la
conectividad.
• Hay varias razones por las que una configuración inter-VAN puede no funcionar . Todos están
relacionados con problemas de conectividad, como las VLAN faltantes, los problemas del puerto troncal
del switch, los problemas del puerto de acceso del switch y los problemas de configuración del router.
• Podría faltar una VLAN si no se creó, se eliminó accidentalmente o no se permite en el enlace troncal.
• Otro problema para el enrutamiento entre VLAN incluye puertos de switch mal configurados.
• En una solución inter-VLAN heredada, podría producirse un puerto de conmutador mal configurado
cuando el puerto del router de conexión no está asignado a la VLAN correcta.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 50
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo? (continuación)
• Con una solución router-on-a-stick, la causa más común es un puerto troncal mal configurado.
• Cuando se sospecha un problema con una configuración del puerto de acceso del conmutador, utilice los
comandos ping y show interfaces interface-id switchport para identificar el problema.
• Los problemas de configuración del router con configuraciones de router-on-a-stick suelen estar
relacionados con configuraciones erróneas de subinterfaz. Puede verificar el estado de los puertos del
switch emitiendo el comando show ip interface brief .

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 51
Módulo 5: Conceptos STP
Materiales del instructor

Switching, Routing y Wireless


Essentials v7.0 (SRWE)
¿Qué esperar de este módulo?
Para facilitar el aprendizaje, los siguientes funciones de GUI pueden estar incluidas en este módulo:
Característica Descripción

Animaciones. Exponga a los aprendices a nuevas habilidades y conceptos.


Exponga a los aprendices a nuevas habilidades y conceptos.
Videos
Compruebe su Pruebas en línea por tema, para ayudar a los estudiantes a medir la
conocimiento. comprensión del contenido.

Una variedad de formatos para ayudar a los estudiantes a medir la


Actividades interactivas comprensión del contenido.
Pequeñas simulaciones que exponen a los estudiantes a la línea de comandos
Verificador de sintaxis de Cisco para practicar habilidades de configuración.
Actividades de simulación y modelado diseñadas para la exploración,
Actividad de PT adquisición, refuerzo y expansión de habilidades

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 3
¿Qué esperar de este módulo? (Cont.)
Para facilitar el aprendizaje, los siguientes funciones pueden estar incluidas en este módulo:

Característica Descripción
Laboratorios prácticos Labs diseñados para trabajar con equipo físico.
Estos se encuentran en la página de Recursos para el instructor. Las
Actividades de clase actividades de clase están diseñadas para facilitar el aprendizaje, la discusión
en clase y la colaboración.
Auto-evaluaciones que integran conceptos y habilidades aprendidas a lo largo
Cuestionarios de módulo de los temas presentados en el módulo
Resumen del módulo Recapitula brevemente el contenido del módulo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 4
Módulo 5: Conceptos STP
Switching, Routing y Wireless
Essentials v7.0 (SRWE)
Objetivos del módulo
Título del módulo: Conceptos STP

Objetivo del módulo: Explicar cómo STP permite la redundancia en una red de capa 2.

Título del tema Objetivo del tema


Explique los problemas comunes en una red
Propósito del STP
conmutada redundante L2.
Explicar cómo opera STP en una red conmutada
Funcionamientos del STP
simple.
Evolución del STP Explique la forma en que funciona PVST+ rápido.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 10
5.1 Propósito de STP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 11
Propósito del STP
Redundancia en redes conmutadas de capa 2
• En este tema se tratan las causas de los bucles en una red de capa 2 y se explica brevemente
cómo funciona el protocolo de árbol de expansión. La redundancia es una parte importante del
diseño jerárquico para eliminar puntos únicos de falla y prevenir la interrupción de los servicios de
red para los usuarios. Las redes redundantes requieren la adición de rutas físicas, pero la
redundancia lógica también debe formar parte del diseño. Tener rutas físicas alternativas para que
los datos atraviesen la red permite que los usuarios accedan a los recursos de red, a pesar de las
interrupciones de la ruta. Sin embargo, las rutas redundantes en una red Ethernet conmutada
pueden causar bucles físicos y lógicos en la capa 2.

• Las LAN Ethernet requieren una topología sin bucles con una única ruta entre dos dispositivos. Un
bucle en una LAN Ethernet puede provocar una propagación continua de tramas Ethernet hasta
que un enlace se interrumpe y interrumpa el bucle.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 12
Propósito del STP
Protocolo de árbol de expansión (Spanning Tree Protocol, STP)
• El protocolo de árbol de
expansión (STP) es un
protocolo de red de prevención
de bucles que permite
redundancia mientras crea una
topología de capa 2 sin bucles.

• STP bloquea lógicamente los


bucles físicos en una red de
Capa 2, evitando que las tramas
circulen por la red para siempre.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 13
Propósito del STP
Recálculo STP

STP compensa un error en la red al


volver a calcular y abrir los puertos
previamente bloqueados.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 14
Propósito del STP
Problemas con vínculos de switch redundantes
• La redundancia de ruta proporciona múltiples servicios de red al eliminar la posibilidad de un solo
punto de falla. Cuando existen múltiples rutas entre dos dispositivos en una red Ethernet, y no hay
implementación de árbol de expansión en los switch, se produce un bucle de capa 2. Un bucle de
capa 2 puede provocar inestabilidad en la tabla de direcciones MAC, saturación de enlaces y alta
utilización de CPU en switch y dispositivos finales, lo que hace que la red se vuelva inutilizable.

• La capa 2 Ethernet no incluye un mecanismo para reconocer y eliminar tramas de bucle sin fin.
Tanto IPv4 como IPv6 incluyen un mecanismo que limita la cantidad de veces que un dispositivo
de red de Capa 3 puede retransmitir un paquete. Un router disminuirá el TTL (Tiempo de vida) en
cada paquete IPv4 y el campo Límite de saltos en cada paquete IPv6. Cuando estos campos se
reducen a 0, un router dejará caer el paquete. Los switch Ethernet y Ethernet no tienen un
mecanismo comparable para limitar el número de veces que un switch retransmite una trama de
Capa 2. STP fue desarrollado específicamente como un mecanismo de prevención de bucles para
Ethernet de Capa 2.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 15
Propósito del STP
Bucles de Capa 2
• Sin STP habilitado, se pueden formar bucles de capa 2, lo que hace que las tramas de difusión,
multidifusión y unidifusión desconocidos se reproduzcan sin fin. Esto puede derribar una red
rápidamente.

• Cuando se produce un bucle, la tabla de direcciones MAC en un switch cambiará


constantemente con las actualizaciones de las tramas de difusión, lo que resulta en la
inestabilidad de la base de datos MAC. Esto puede causar una alta utilización de la CPU, lo que
hace que el switch no pueda reenviar tramas.

• Una trama de unidifusión desconocida se produce cuando el switch no tiene la dirección MAC de
destino en la tabla de direcciones MAC y debe reenviar la trama a todos los puertos, excepto el
puerto de ingreso.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 16
Propósito del STP
Tormenta de difusión (Broadcast Storm)
• Una tormenta de difusión es un número anormalmente alto de emisiones que abruman la red
durante un período específico de tiempo. Las tormentas de difusión pueden deshabilitar una
red en cuestión de segundos al abrumar los switch y los dispositivos finales. Las tormentas
de difusión pueden deberse a un problema de hardware como una NIC defectuosa o a un
bucle de capa 2 en la red.

• Las emisiones de capa 2 en una red, como las solicitudes ARP, son muy comunes. Las
multidifusión de capa 2 normalmente se reenvían de la misma manera que una difusión por
el switch. Los paquetes IPv6 nunca se reenvían como una difusión de Capa 2, ICMPv6
Neighbor Discovery utiliza multidifusión de Capa 2.

• Un host atrapado en un bucle de capa 2 no está accesible para otros hosts en la red.
Además, debido a los constantes cambios en su tabla de direcciones MAC, el switch no sabe
desde qué puerto reenviar las tramas de unidifusión.

• Para evitar que ocurran estos problemas en una red redundante, se debe habilitar algún tipo
de árbol de expansión en los switch. De manera predeterminada, el árbol de expansión está
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
habilitado en los switch Cisco para prevenir que ocurran bucles en la confidencial
Información capa [Link] 17
Propósito del STP
El algoritmo de árbol de expansión (Spanning Tree)
• STP se basa en un algoritmo inventado por Radia Perlman mientras trabajaba para Digital
Equipment Corporation, y publicado en el artículo de 1985 "Un algoritmo para la computación
distribuida de un árbol de expansión en una LAN extendida". Su algoritmo de árbol de expansión
(STA) crea una topología sin bucles al seleccionar un único puente raíz donde todos los demás
switch determinan una única ruta de menor costo.

• STP evita que ocurran bucles mediante la configuración de una ruta sin bucles a través de la red,
con puertos “en estado de bloqueo” ubicados estratégicamente. Los switch que ejecutan STP
pueden compensar las fallas mediante el desbloqueo dinámico de los puertos bloqueados
anteriormente y el permiso para que el tráfico se transmita por las rutas alternativas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 18
Propósito del STP
El algoritmo de árbol de expansión (cont.)
¿Cómo crea STA una topología sin bucles?
• Selección de un puente raíz: Este puente (switch) es el punto de referencia para que toda la red
cree un árbol de expansión alrededor.
• Bloquear rutas redundantes: STP garantiza que solo haya una ruta lógica entre todos los
destinos de la red al bloquear intencionalmente las rutas redundantes que podrían causar un bucle.
Cuando se bloquea un puerto, se impide que los datos del usuario entren o salgan de ese puerto.
• Crear una topología sin bucle: un puerto bloqueado tiene el efecto de convertir ese vínculo en un
vínculo no reenvío entre los dos switch. Esto crea una topología en la que cada switch tiene una
única ruta al puente raíz, similar a las ramas de un árbol que se conectan a la raíz del árbol.
• Vuelva a calcular en caso de falla de enlace: las rutas físicas todavía existen para proporcionar
redundancia, pero estas rutas están deshabilitadas para evitar que ocurran los bucles. Si alguna
vez la ruta es necesaria para compensar la falla de un cable de red o de un switch, STP vuelve a
calcular las rutas y desbloquea los puertos necesarios para permitir que la ruta redundante se
active. Los recálculos STP también pueden ocurrir cada vez que se agrega un nuevo switch o un
nuevo vínculo entre switches a la red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 19
Propósito del STP
Packet Tracer: Investigar la prevención de bucles STP
Este vídeo muestra el uso de STP en un entorno de red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 20
Propósito del STP
Packet Tracer: Investigar la prevención de bucles STP
En esta actividad de Packet Tracer, completará los siguientes objetivos:
• Cree y configure una red simple de tres switch con STP.
• Ver la operación STP.
• Desactive STP y vuelva a ver la operación.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 21
5.2 Operaciones STP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 22
Operaciones STP
Pasos para una topología sin bucles
Usando STA, STP crea una topología sin bucles en un proceso de cuatro pasos:
1. Elige el puente raíz.
2. Seleccione los puertos raíz.
3. Elegir puertos designados.
4. Seleccione puertos alternativos (bloqueados).
• Durante las funciones STA y STP, los switch utilizan unidades de datos de protocolo de puente
(BPDU) para compartir información sobre sí mismos y sus conexiones. Las BPDU se utilizan para
elegir el puente raíz, los puertos raíz, los puertos designados y los puertos alternativos.

• Cada BPDU contiene una ID de puente (BID) que identifica qué switch envió la BPDU. El BID
participa en la toma de muchas de las decisiones STA, incluidos los roles de puente raíz y puerto.

• El BID contiene un valor de prioridad, la dirección MAC del switch y un ID de sistema extendido. El
valor de BID más bajo lo determina la combinación de estos tres campos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 23
Operaciones STP
Pasos para una topología sin bucles(cont.)
• Prioridad de puente: el valor de prioridad predeterminado para todos los switch Cisco es el valor
decimal 32768 El rango va de 0 a 61440 y aumenta de a 4096. Es preferible una prioridad de
puente más baja. La prioridad de puente 0 prevalece sobre el resto de las prioridades de puente.

• ID del sistema extendido: el valor de ID del sistema extendido es un valor decimal agregado al
valor de prioridad del puente en el BID para identificar la VLAN para esta BPDU.

• Dirección MAC: cuando dos switch se configuran con la misma prioridad y tienen la misma ID de
sistema extendida, el switch que tiene la dirección MAC con el valor más bajo, expresado en
hexadecimal, tendrá el BID más bajo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 24
Operaciones STP
1. Elige el puente raíz
• El STA designa un único switch como puente raíz y lo
utiliza como punto de referencia para todos los cálculos
de rutas. Los switch intercambian BPDU para crear la
topología sin bucles comenzando con la selección del
puente raíz.

• Todos los switch del dominio de difusión participan del


proceso de elección. Una vez que el switch arranca,
comienza a enviar tramas BPDU cada dos segundos.
Estas tramas BPDU contienen el BID del switch de
envío y el BID del puente raíz, conocido como ID raíz.

• El switch que tiene el BID más bajo se convierte en el


puente raíz. Al principio, todos los switch se declaran a
sí mismos como el puente raíz con su propio BID
establecido como ID raíz. Eventualmente, los switch
aprenden a través del intercambio de BPDU qué switch
tiene el BID más bajo y acordarán un puente raíz.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 25
Operaciones STP
Impacto del BID predeterminado
• Dado que el BID predeterminado es 32768, es
posible que dos o más switches tengan la misma
prioridad. En este escenario, donde las
prioridades son las mismas, el switch con la
dirección MAC más baja se convertirá en el
puente raíz. El administrador debe configurar el
switch de puente raíz deseado con una prioridad
inferior.
• En la figura, todos los switch están configurados
con la misma prioridad de 32769. Aquí la
dirección MAC se convierte en el factor decisivo
en cuanto a qué interruptor se convierte en el
puente raíz. El switch con el valor de dirección
MAC hexadecimal más bajo es el puente raíz
preferido. En este ejemplo, S2 tiene el valor más
bajo para su dirección MAC y se elige como el
puente raíz para esa instancia de árbol de
expansión.
• Nota:La prioridad de todos los switch es 32769.
El valor se basa en la prioridad de puente
predeterminada 32768 y la ID del sistema
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
extendida (asignación de VLAN 1) asociada con Información confidencial de Cisco 26

cada switch (32768 + 1).


Operaciones STP
Determinar el costo de la ruta raíz
• Cuando se ha elegido el puente raíz para una instancia de árbol de expansión dado, el STA comienza a determinar las
mejores rutas al puente raíz desde todos los destinos en el dominio de difusión. La información de la ruta, conocida
como el costo interno de la ruta raíz, está determinada por la suma de todos los costos de los puertos individuales a lo
largo de la ruta desde el switch hasta el puente raíz.
• Cuando un switch recibe la BPDU, agrega el costo del puerto de ingreso del segmento para determinar el costo interno
de la ruta hacia la raíz.
• Los costos de los puertos predeterminados se definen por la velocidad a la que funcionan los mismos. La tabla muestra
los costos de puerto predeterminados sugeridos por IEEE. Los switch Cisco utilizan de forma predeterminada los
valores definidos por el estándar IEEE 802.1D, también conocido como costo de ruta corta, tanto para STP como para
RSTP.
• Pese a que los puertos de switch cuentan con un costo de puerto predeterminado asociado a los mismos, tal costo
puede configurarse. La capacidad de configurar costos de puerto individuales le da al administrador la flexibilidad para
controlar de forma manual las rutas de árbol de expansión hacia el puente raíz.
Costo de RSTP:
Velocidad de STP Cost: IEEE
IEEE 802.1w-
enlace 802.1D-1998
2004
10 Gbps 2 2000
1 Gbps 4 20 000
100 Mbps 19 200 000
10 Mbps 100 2 000 000 © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 27
Operaciones STP
2. Elegir los puertos raíz
• Después de determinar el puente raíz, se utiliza
el algoritmo STA para seleccionar el puerto raíz.
Cada switch que no sea root seleccionará un
puerto raíz. El puerto raíz es el puerto más
cercano al puente raíz en términos de costo
general para el puente raíz. Este costo general
se conoce como costo de ruta raíz interna.
• El costo interno de la ruta raíz es igual a la suma
de todos los costos del puerto a lo largo de la
ruta al puente raíz, como se muestra en la figura.
Las rutas con el costo más bajo se convierten en
las preferidas, y el resto de las rutas
redundantes se bloquean. En el ejemplo, el
costo de la ruta raíz interna desde S2 hasta el
puente raíz S1 sobre la ruta 1 es 19, mientras
que el costo de la ruta raíz interna sobre la ruta 2
es 38. Debido a que la ruta 1 tiene un costo de
ruta general más bajo para el puente raíz, es la
ruta preferida y F0 / 1 se convierte en el puerto
raíz en S2.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 28
Operaciones STP
3. Seleccionar puertos designados
• Cada segmento entre dos switch tendrá un puerto
designado. El puerto designado es un puerto en el
segmento que tiene el costo de ruta raíz interna para
el puente raíz. En otras palabras, el puerto
designado tiene la mejor ruta para recibir el tráfico
que conduce al puente raíz.
• Lo que no es un puerto raíz o un puerto designado
se convierte en un puerto alternativo o bloqueado.
• Todos los puertos en el puente raíz son puertos
designados.
• Si un extremo de un segmento es un puerto raíz, el
otro extremo es un puerto designado.
• Todos los puertos conectados a los dispositivos
finales son puertos designados.
• En segmentos entre dos switch donde ninguno de
los switch es el puente raíz, el puerto del switch con
la ruta de menor costo al puente raíz es un puerto
designado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 29
Operaciones STP
4. Seleccionar puertos alternativos (bloqueados)
Si un puerto no es un puerto raíz o un
puerto designado, se convierte en un
puerto alternativo (o de copia de
seguridad). Los puertos alternativos están
en estado de descarte o bloqueo para
evitar bucles.

En la figura, la STA ha configurado el


puerto F0/2 en S3 en el rol alternativo. El
puerto F0/2 en S3 está en estado de
bloqueo y no reenviará tramas Ethernet.
Todos los demás puertos entre switch
están en estado de reenvío. Esta es la
parte de prevención de bucles de STP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 30
Operaciones STP
Elegir un puerto raíz a partir de múltiples rutas de igual
costo
Cuando un switch tiene varias rutas de igual costo al puente raíz, el switch determinará un puerto
utilizando los siguientes criterios:

• Oferta de remitente más baja


• Prioridad de puerto del remitente más baja
• ID de puerto del remitente más bajo

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 31
Operaciones STP
Elegir un puerto raíz a partir de varias rutas de igual costo
(Cont.)
Oferta más baja del remitente: esta topología tiene cuatro switch con el switch S1 como puente raíz. El puerto F0/1
en el switch S3 y el puerto F0/3 en el switch S4 se han seleccionado como puertos raíz porque tienen el costo de la
ruta raíz al puente raíz para sus respectivos switch.
S2 tiene dos puertos, F0/1 y F0/2 con rutas de igual costo al puente raíz. Las ID de puente de S3 y S4 se utilizarán
para romper el empate. Esto se conoce como BID del emisor. S3 tiene un BID de 32769.5555.5555.5555 y S4 tiene
un BID de 32769.1111.1111.1111. Como S4 tiene un BID más bajo, el puerto F0/1 de S2, que es el puerto conectado
a S4, será el puerto raíz.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 32
Operaciones STP
Elegir un puerto raíz a partir de varias rutas de igual costo
(Cont.)
Prioridad de puerto de remitente más baja: Esta topología tiene dos switch que están conectados
con dos rutas de igual costo entre ellos. S1 es el puente raíz, por lo que ambos puertos son puertos
designados.
• S4 tiene dos puertos con rutas de igual costo al puente raíz. Dado que ambos puertos están
conectados al mismo switch, el BID (S1) del remitente es igual. Entonces el primer paso es un
empate.
• A continuación, es la prioridad del puerto del remitente (S1). La prioridad de puerto
predeterminada es 128, por lo que ambos puertos de S1 tienen la misma prioridad de puerto.
Esto también es una corbata. Sin embargo, si cualquiera de los puertos de S1 se configuraba
con una prioridad de puerto más baja, S4 pondría su puerto adyacente en estado de reenvío. El
otro puerto en S4 sería un estado de bloqueo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 33
Operaciones STP
Elegir un puerto raíz a partir de varias rutas de igual coste
(Cont.)
• Id. de puerto del remitente más bajo: el último desempate es el Id. de puerto del remitente más
bajo. El switch S4 ha recibido BPDU desde el puerto F0/1 y el puerto F0/2 en S1. La decisión se
basa en el ID del puerto del remitente, no en el ID del puerto del receptor. Dado que el Id. de
puerto de F0/1 en S1 es menor que el puerto F0/2, el puerto F0/6 en el switch S4 será el puerto
raíz. Este es el puerto de S4 que está conectado al puerto F0/1 de S1.
• El puerto F0/5 en S4 se convertirá en un puerto alternativo y se colocará en el estado de bloqueo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 34
Operaciones STP
Temporizadores STP y Estados de puerto
La convergencia STP requiere tres temporizadores, como sigue:
• Hello Timer - el tiempo de saludo es el intervalo entre BPDU. El valor predeterminado es 2
segundos, pero se puede modificar entre 1 y 10 segundos.

• Temporizador de demora directa: la demora directa es el tiempo que se pasa en el estado de


escucha y aprendizaje. El valor predeterminado es 15 segundos, pero se puede modificar a entre
4 y 30 segundos.

• Temporizador de edad máxima: la antigüedad máxima es la duración máxima de tiempo que un


switch espera antes de intentar cambiar la topología STP. El valor predeterminado es 20
segundos, pero se puede modificar entre 6 y 40 segundos.

Nota: Los tiempos predeterminados se pueden cambiar en el puente raíz, que dicta el valor de estos
temporizadores para el dominio STP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 35
Operaciones STP
Detalles operativos de cada estado de puerto (cont.)
STP facilita la ruta lógica sin bucles en todo el dominio de difusión. El árbol de expansión se determina a través de la
información obtenida en el intercambio de tramas de BPDU entre los switch interconectados. Si un puerto de switch
pasa directamente del estado de bloqueo al de reenvío sin información acerca de la topología completa durante la
transición, el puerto puede crear un bucle de datos temporal. Por esta razón, STP tiene cinco estados de puertos,
cuatro de los cuales son estados de puertos operativos, como se muestra en la figura. El estado deshabilitado se
considera no operativo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 36
Operaciones STP
Detalles operativos de cada estado de puerto

La tabla resume los detalles operativos de cada estado del puerto

Tabla de direcciones Reenvío de marcos de


Estado del puerto BPDU
MAC datos
Bloqueo Recibir solo No hay actualización No

Escucha Recibir y enviar No hay actualización No

Aprendizaje Recibir y enviar Actualización de la tabla No

Reenvío Recibir y enviar Actualización de la tabla Sí


No se ha enviado ni
Deshabilitado No hay actualización No
recibido

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 37
Operaciones STP
Árbol de expansión por VLAN

STP se puede configurar para operar en un entorno con varias VLAN. En el árbol de expansión por
VLAN (PVST) versión para STP, hay un puente raíz ha elegir por cada instancia de árbol de
expansión.

Esto hace posible tener diferentes puentes raíz para diferentes conjuntos de VLAN. STP opera una
instancia independiente de STP para cada VLAN individual. Si todos los puertos de todos los switch
pertenecen a la VLAN 1, solo se da una instancia de árbol de expansión.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 38
5.3 Evolución del STP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 39
Evolución de STP
Diferentes versiones de STP
• Muchos profesionales usan genéricamente árbol de expansión (spanning tree) y STP para
referirse a las diversas implementaciones de árbol de expansión, como Rapid Spanning Tree
Protocol (RSTP) y Multiple Spanning Tree Protocol (MSTP). Para comunicar los conceptos del
árbol de expansión correctamente, es importante hacer referencia a la implementación o al
estándar del árbol de expansión en contexto.
• El documento más reciente del IEEE acerca del árbol de expansión (IEEE-802-1D-2004)
establece que “STP se reemplazó con el protocolo de árbol de expansión rápido (RSTP)”. El IEEE
utiliza “STP” para referirse a la implementación original del árbol de expansión y “RSTP” para
describir la versión del árbol de expansión especificada en IEEE-802.1D-2004.
• Debido a que los dos protocolos comparten gran parte de la misma terminología y métodos para
la ruta sin bucles, el enfoque principal estará en el estándar actual y las implementaciones
propietarias de Cisco de STP y RSTP.
• Los switch de Cisco con IOS 15.0 o posterior ejecutan PVST+ de manera predeterminada. Esta
versión incluye muchas de las especificaciones IEEE 802.1D-2004, como puertos alternativos en
lugar de los puertos no designados anteriores. Los switch deben configurarse explícitamente para
el modo de árbol de expansión rápida para ejecutar el protocolo de árbol de expansión rápida.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 40
Evolución de STP
Diferentes versiones de STP (cont.)
Variedad
Descripción
STP
Esta es la versión original IEEE 802.1D (802.1D-1998 y anteriores) que proporciona una topología sin bucles en una
STP red con enlaces redundantes. También llamado Common Spanning Tree (CST), asume una instancia de árbol de
expansión para toda la red puenteada, independientemente de la cantidad de VLAN.
El árbol de expansión por VLAN (PVST +) es una mejora de Cisco de STP que proporciona una instancia de árbol de
PVST+ expansión 802.1D separada para cada VLAN configurada en la red. PVST+ supports PortFast, UplinkFast,
BackboneFast, BPDU guard, BPDU filter, root guard, and loop guard.
802.1D-
Esta es una versión actualizada del estándar STP, que incorpora IEEE 802.1w.
2004
Rapid Spanning Tree Protocol (RSTP) o IEEE 802.1w es una evolución de STP que proporciona una convergencia
RSTP
más rápida que STP.
Esta es una mejora de Cisco de RSTP que utiliza PVST + y proporciona una instancia independiente de 802.1w por
PVST+
VLAN. Cada instancia aparte admite PortFast, protección de BPDU, filtro de BPDU, protección de raíz y protección
rápido
de bucle.
El Protocolo de árbol de expansión múltiple (MSTP) es un estándar IEEE inspirado en la implementación anterior de
MSTP
STP de instancia múltiple (MISTP) de Cisco. MSTP asigna varias VLAN en la misma instancia de árbol de expansión.
Multiple Spanning Tree (MST) es la implementación de Cisco de MSTP, que proporciona hasta 16 instancias de
Instancia RSTP y combina muchas VLAN con la misma topología física y lógica en© una instancia
2016 Cisco RSTP
y/o sus filiales. Todos común.
los derechos Cada instancia
reservados.
Información confidencial de Cisco 41
admite PortFast, protección BPDU, filtro BPDU, protección de raíz y protección de bucle.
Evolución de STP
Conceptos de RSTP
• RSTP (IEEE 802.1w) reemplaza al 802.1D original mientras conserva la compatibilidad con
versiones anteriores. La terminología de STP 802.1w sigue siendo fundamentalmente la misma
que la de STP IEEE 802.1D original. La mayoría de los parámetros se han dejado sin cambios.
Los usuarios que estén familiarizados con el estándar STP original pueden configurar fácilmente
RSTP. El mismo algoritmo de árbol de expansión se utiliza tanto para STP como para RSTP para
determinar los roles de puerto y la topología.
• RSTP aumenta la velocidad del recálculo del árbol de expansión cuando cambia la topología de la
red de Capa 2. RSTP puede lograr una convergencia mucho más rápida en una red configurada
en forma adecuada, a veces sólo en unos pocos cientos de milisegundos. Si un puerto está
configurado para ser un puerto alternativo, puede cambiar inmediatamente a un estado de reenvío
sin esperar a que la red converja.

Nota: Rapid PVST + es la implementación de Cisco de RSTP por VLAN. Con Rapid PVST + se
ejecuta una instancia independiente de RSTP para cada VLAN.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 42
Evolución de STP
Estados del puerto RSTP y las funciones del puerto
Solo hay tres estados de puerto en RSTP Los puertos raíz y los puertos designados son
que corresponden a los tres estados los mismos para STP y RSTP. Sin embargo, hay
operativos posibles en STP. dos roles de puerto RSTP que corresponden al
Los estados de desactivación, bloqueo y estado de bloqueo de STP. En STP, un puerto
escucha 802.1D se fusionan en un único bloqueado se define como no ser el puerto
estado de descarte 802.1w. designado o raíz. RSTP tiene dos funciones de
puerto para este propósito.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 43
Evolución de STP
Estados de puerto RSTP y las funciones de puerto (cont.)
El puerto alternativo tiene una ruta alternativa al puente raíz. El puerto de copia de seguridad es una
copia de seguridad en un medio compartido, como un concentrador. Un puerto de copia de seguridad
es menos común porque ahora los concentradores se consideran dispositivos heredados.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 44
Evolución de STP
PortFast y BPDU Guard
• Cuando un dispositivo está conectado a un puerto del switch o cuando un switch se enciende, el
puerto del switch pasa por los estados de escucha y aprendizaje, esperando cada vez que expire
el temporizador de retardo de reenvío. Este retraso es de 15 segundos para cada estado durante
un total de 30 segundos. Esto puede presentar un problema para los clientes DHCP que intentan
detectar un servidor DHCP porque el proceso DHCP puede agotarse. El resultado es que un
cliente IPv4 no recibirá una dirección IPv4 válida.
• Cuando un puerto de switch está configurado con PortFast, ese puerto pasa de un estado de
bloqueo al de reenvío inmediatamente, evitando el retraso de 30 segundos. Puede utilizar
PortFast en los puertos de acceso para permitir que los dispositivos conectados a estos puertos
accedan a la red inmediatamente. PortFast sólo debe utilizarse en puertos de acceso. Si habilita
PortFast en un puerto que se conecta a otro switch, corre el riesgo de crear un bucle de árbol de
expansión.
• Un puerto de switch habilitado para PortFast nunca debería recibir BPDU porque eso indicaría que
el switch está conectado al puerto, lo que podría causar un bucle de árbol de expansión. Los
switch Cisco admiten una característica denominada “protección BPDU”. Cuando está habilitado,
inmediatamente pone el puerto del switch en un estado errdisabled (error-disabled) al recibir
cualquier BPDU. Esto protege contra posibles bucles al apagar eficazmente el puerto. El
administrador debe volver a poner manualmente la interfaz en servicio.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 45
Evolución de STP
Alternativas a STP
• A lo largo de los años, las organizaciones requerían una mayor resiliencia y disponibilidad en la
LAN. Las LAN Ethernet pasaron de unos pocos switch interconectados conectados conectados a
un único enrutador, a un sofisticado diseño de red jerárquica que incluía switch de acceso,
distribución y capa central.
• Dependiendo de la implementación, la capa 2 puede incluir no solo la capa de acceso, sino
también la distribución o incluso las capas principales. Estos diseños pueden incluir cientos de
switch, con cientos o incluso miles de VLAN. STP se ha adaptado a la redundancia y complejidad
añadida con mejoras, como parte de RSTP y MSTP.
• Un aspecto importante del diseño de red es la convergencia rápida y predecible cuando se
produce un error o un cambio en la topología. El árbol de expansión no ofrece las mismas
eficiencias y predictibilidades proporcionadas por los protocolos de enrutamiento en la Capa 3.
• El enrutamiento de capa 3 permite rutas y bucles redundantes en la topología, sin bloquear
puertos. Por esta razón, algunos entornos están en transición a la capa 3 en todas partes, excepto
donde los dispositivos se conectan al switch de capa de acceso. En otras palabras, las
conexiones entre los switch de capa de acceso y los switch de distribución serían Capa 3 en lugar
de Capa 2.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 46
5.4 - Módulo de práctica y
cuestionario

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 47
• Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
• Las rutas redundantes en una red Ethernet conmutada pueden causar bucles de Capa 2 físicos y lógicos.
• Un bucle de capa 2 puede provocar inestabilidad en la tabla de direcciones MAC, saturación de enlaces y alta utilización de
CPU en switch y dispositivos finales. Esto hace que la red se vuelva inutilizable.
• STP es un protocolo de red de prevención de bucles que permite redundancia mientras crea una topología de capa 2 sin
bucles. Sin STP, se pueden formar bucles de capa 2, lo que hace que las tramas de difusión, multidifusión y unicast
desconocidos se reproduzcan sin fin, lo que reduce una red.
• Usando STA, STP crea una topología sin bucles en un proceso de cuatro pasos: elija el puente raíz, elija los puertos raíz,
elija los puertos designados y elija los puertos alternativos (bloqueados).
• Durante las funciones STA y STP, los switch utilizan BPDU para compartir información sobre sí mismos y sus conexiones.
Las BPDU se utilizan para elegir el puente raíz, los puertos raíz, los puertos designados y los puertos alternativos.
• Cuando se ha elegido el puente raíz para una instancia de árbol de expansión dado, el STA determina las mejores rutas al
puente raíz desde todos los destinos en el dominio de difusión. La información de la ruta, conocida como el costo interno de
la ruta raíz, está determinada por la suma de todos los costos de los puertos individuales a lo largo de la ruta desde el
switch hasta el puente raíz.
• Después de determinar el puente raíz, el algoritmo STA selecciona el puerto raíz. El puerto raíz es el puerto más cercano al
puente raíz en términos de costo total, que se denomina costo de ruta raíz interna.
• Después de que cada switch selecciona un puerto raíz, los switch seleccionarán los puertos designados. El puerto
designado es un puerto en el segmento (con dos switch) que tiene el costo de ruta raíz interna al puente raíz.
• Si un puerto no es un puerto raíz o un puerto designado, se convierte en un puerto alternativo (o de copia de seguridad). Los
puertos alternativos y los puertos de respaldo están en estado de descarte o bloqueo para evitar bucles.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 48
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo? (continuación)
• Cuando un switch tiene varias rutas de igual costo al puente raíz, el switch determinará un puerto utilizando los siguientes
criterios: BID del remitente más bajo, prioridad del puerto del remitente más bajo y, finalmente, el ID del puerto del remitente
más bajo.
• La convergencia STP requiere tres temporizadores: el temporizador de saludo, el temporizador de retardo de avance y el
temporizador de edad máxima.
• Los estados de puerto están bloqueando, escuchando, aprendiendo, reenviando y deshabilitados.
• En las versiones PVST de STP, hay un puente raíz elegido para cada instancia de árbol de expansión. Esto hace posible
tener diferentes puentes raíz para diferentes conjuntos de VLAN.
• STP se utiliza a menudo para hacer referencia a las diversas implementaciones del árbol de expansión, como RSTP y
MSTP.
• RSTP es una evolución de STP que proporciona una convergencia más rápida que STP.
• Los estados del puerto RSTP están aprendiendo, reenviando y descartando.
• PVST + es una mejora de Cisco de STP que proporciona una instancia de árbol de expansión separada para cada VLAN
configurada en la red. PVST + admite PortFast, UplinkFast, BackboneFast, protección BPDU, filtro BPDU, protección raíz y
protección de bucle.
• Los switches de Cisco con IOS 15.0 o posterior ejecutan PVST+ de manera predeterminada.
• Rapid PVST+ es una mejora de Cisco de RSTP que utiliza PVST+ y proporciona una instancia independiente de 802.1w por
VLAN.
• Cuando un puerto de switch se configura con PortFast, ese puerto pasa del bloqueo al estado de reenvío inmediatamente,
omitiendo los estados de escucha y aprendizaje STP y evitando un retraso de 30 segundos.
• Use PortFast en los puertos de acceso para permitir que los dispositivos conectados a estos puertos, como los clientes
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
DHCP, accedan a la red de inmediato, en lugar de esperar a que STP converja en Información
cada [Link] de Cisco 49
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo? (continuación)
• Los switch Cisco admiten una función llamada BPDU guard que coloca inmediatamente el puerto del switch en un estado de
error deshabilitado al recibir cualquier BPDU para protegerlo contra posibles bucles.
• A lo largo de los años, las LAN Ethernet pasaron de unos pocos switch interconectados conectados conectados a un único
router, a un sofisticado diseño de red jerárquica. Dependiendo de la implementación, la capa 2 puede incluir no solo la capa
de acceso, sino también la distribución o incluso las capas principales. Estos diseños pueden incluir cientos de switch, con
cientos o incluso miles de VLAN. STP se ha adaptado a la redundancia y complejidad añadida con mejoras como parte de
RSTP y MSTP.
• El enrutamiento de capa 3 permite rutas y bucles redundantes en la topología, sin bloquear puertos. Por esta razón, algunos
entornos están en transición a la capa 3 en todas partes, excepto donde los dispositivos se conectan al switch de capa de
acceso.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 50

También podría gustarte