0% encontró este documento útil (0 votos)
117 vistas296 páginas

Curso Networking CISCO: Automatización

Este documento presenta un curso de Networking CISCO. Incluye seis capítulos que cubren conceptos como VLANs, Spanning Tree, multicast e IGMP, e implementación de equipamiento CISCO. Proporciona una lista de asistentes al curso de diferentes organizaciones como Aena e Indra.

Cargado por

Joan Lagunas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPT, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
117 vistas296 páginas

Curso Networking CISCO: Automatización

Este documento presenta un curso de Networking CISCO. Incluye seis capítulos que cubren conceptos como VLANs, Spanning Tree, multicast e IGMP, e implementación de equipamiento CISCO. Proporciona una lista de asistentes al curso de diferentes organizaciones como Aena e Indra.

Cargado por

Joan Lagunas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPT, PDF, TXT o lee en línea desde Scribd

Curso de Networking CISCO

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2)
HOJA DE CONTROL

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 2
HOJA DE CONTROL DE LA DISTRIBUCIÓN 1/2

COPIA NOMBRE PUESTO ORGANIZACIÓN


José Luis División
1 Aena
Rodríguez Castro Automatización
José Luis Mancebo División
1 Aena
Díaz Automatización
Juan Vicente División
1 Aena
Miguel Automatización
Myriam Santamaría División
1 Aena
González Automatización
División
1 Luis Vega Aller Aena
Automatización
Lucía Reyes Marín División
1 Aena
Carreño Automatización

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 3
HOJA DE CONTROL DE LA DISTRIBUCIÓN 2/2

COPIA NOMBRE PUESTO ORGANIZACIÓN

Sistemas Automatización
1 Jesús Fernández Ocaña Indra
Aena
Juan Antonio Barragán Sistemas Automatización
1 Indra
Serrano Aena
Sistemas Automatización
1 Daniel Zugasti Royuela Indra
Aena
Sistemas Automatización
1 José Luis Santos Martín Indra
Aena
Edurne Maldonado Sistemas Automatización
1 Indra
Hidalgo Aena
Sistemas Automatización
1 Alicia Álvarez Hernández Indra
Aena

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 4
HOJA DE REGISTRO DE CAMBIOS

NOTAS Y RAZONES DE
EDICIÓN FECHA PÁGINAS AFECTADAS
CAMBIO
1 20/03/11 Todas 1ª Edición del documento
Actualización por
2 26/04/11 Todas
OP_VSCVIPDEE.049_1

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 5
ÍNDICE GENERAL

CAPÍTULO 1: Alcance
CAPÍTULO 2: Introducción
CAPÍTULO 3: Switching: definiendo VLANs
CAPÍTULO 4: Implementando Spanning Tree
CAPÍTULO 5: Multicast (IGMP)
CAPÍTULO 6: Equipamiento CISCO

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 6
CISCO NETWORKING / ALCANCE

CAPÍTULO 1
ALCANCE

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 7
CISCO NETWORKING / ALCANCE

Este documento se ha generado bajo el Expediente DNA


94/10, pero es aplicable a todos los emplazamientos del
Sistema SCV que requieran su uso.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 8
CISCO NETWORKING / INTRODUCCIÓN

CAPÍTULO 2
INTRODUCCIÓN

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 9
CISCO NETWORKING / INTRODUCCIÓN

2.1 Introducción
2.2 Introducción al networking
2.3 Operabilidad Básica Networking
CISCO

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 10
CISCO NETWORKING / INTRODUCCIÓN

2.1 Introducción

- Objetivo de la Formación
- Ventajas e inconvenientes de la integración
- Nuevo escenario SCV-REDAN CISCO

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 11
CISCO NETWORKING / INTRODUCCIÓN

2.2 Introducción al Networking

2.2.1 Conceptos Básicos Networking


2.2.2 Modelo OSI
2.2.3 Introducción TCP/IP
2.2.3.1 Enrutamiento básico
2.2.3.2 Subneting
2.2.4 Broadcast y multicast

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 12
CISCO NETWORKING / INTRODUCCIÓN

2.2.1 Conceptos Básicos Networking

- Introducción
- Conceptos básicos
- Dispositivos
- Escenario

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 13
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (1/26)

 Introducción
• A principios de los 80, las compañías comenzaron a
implementar redes propietarias (privadas)
• Consecuencia: Cada red tenía sus especificaciones
propias
• Resultado: Incompatibilidad
• Resultado: La comunicación entre redes era muy difícil

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 14
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (2/26)

 Surge la necesidad de desarrollar estándares de red

 Resultado: ISO (Organización Internacional de


Estándares) crea el modelo OSI en 1984

 En esta clase estudiaremos:

• Importancia del Modelo OSI


• Funciones Básicas de cada capa del modelo
• Flujo de Datos en una red

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 15
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (3/26)


Modelo de Capas

Director Tiene sus propias


general responsabilidades (funciones)

secretaria Tiene sus propias


responsabilidades (funciones)

Fax Provee servicios de Fax (funciones)

Cada capa provee servicios a las capas superiores

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 16
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (4/26)

Modelo de Capas
Un Director General comunicándose con otro

Director Comunicación
par-a-par
Director
general general
Comunicación
Secretaria par-a-par Secretaria
Comunicación
Fax par-a-par Fax

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 17
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (5/26)

Modelo de Capas
 La comunicación entre dos dispositivos es un
proceso muy complejo
 La comunicación necesita un origen, un destino, un
medio de transmisión y un conjunto de protocolos
 Dividir la comunicación en partes más pequeñas
mejora la interoperablidad y la comprensión

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 18
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (6/26)


 El flujo de datos se divide en siete capas

 Es un modelo de referencia teórico


División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 19
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (7/26)

¿Porqué un modelo de red dividido en capas?


 Divide el proceso de comunicación en partes
más pequeñas
 Facilita el desarrollo de componentes de
red Facilita el diseño de las redes
 Facilita la corrección de errores
 Facilita la administración de la red

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 20
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (8/26)


¿Porqué un modelo ...?
 Estandariza el software y los dispositivos de red
• Asegura la compatibilidad y la interoperabilidad
entre dispositivos de diferentes fabricantes
 Previene que los cambios en una capa afecten
a otras
• Las capas se desarrollan más
rápido
• Acelera la evolución de las redes
 Simplifica el aprendizaje

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 21
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (9/26)

Capas de Host vs. Capas de Medios

Capas de Host
Proporcionan una entrega precisa de los
datos entre los computadores

Capas de Medios
Controlan la entrega física de mensajes a
través de la red

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 22
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (10/26)

• Provee servicios de
comunicación a las
aplicaciones
• Incluye: Telnet, HTTP,
FTP, Browsers, SMTP,
etc.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 23
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (11/26)

• Su principal función es definir formatos


de datos
• Provee encriptación y compresión (Code
formatting)
• Garantiza que los datos que llegan
desde la red puedan ser utilizados por la
aplicación y que la información enviada
por la aplicación sea entendida por el
destino
• Incluye: JPEG, ASCII, GIF, TIFF,
MPEG, etc.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 24
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (12/26)

• Define como comenzar, controlar


y terminar las conversaciones
(sesiones)
• Define mecanismos para control
de diálogo
• Incluye: SQL, NFS, NetBios
names, DECnet SCP, etc.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 25
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (13/26)

• Provee confiabilidad, control de


flujo y corrección de errores a
través de TCP
• Segmentación y reensamble Se
reordenan los paquetes cuando
lleguen desordenados (TCP)
• TCP es orientado a conexión
UDP no es orientado a conexión
y no confirma la recepción de
paquetes.
• Es poco confiable

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 26
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (14/26)

• Define la entrega de paquetes


extremo a extremo
• Responsable del enrutamiento
del paquete.
• Define las identificaciones de los
hosts, como determinar las rutas
y como aprender las rutas
• Define como dividir el paquete
en paquetes que se ajusten a un
MTU - Fragmentación.
• Incluye: IP, IPX, AppleTalk,
ICMP, etc.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 27
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (15/26)


• Direccionamiento Físico
• Maneja notificación de errores con CRC,
la topología de red, control de flujo y
direccionamiento físico de la trama
(frame)
• Responsable del Media Access Control,
impide el exceso de colisiones.
CSMA/CD, Paso de testigo.
• Indicador de Protocolo
• Incluye: FFDI, IEEE 802.3, IEEE 802.5,
Frame Relay, PPP, etc.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 28
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (16/26)

• Proporciona los medios eléctricos,


mecánicos, de procedimiento y
funcionales para activar y mantener
el enlace físico entre sistemas
• Codifica los datos binarios
proporcionados por el nivel de
enlace de datos, convirtiéndolos en
voltajes, pulsos de luz u otros
impulsos adecuados.
• Incluye: V.35, EIA/TIA-232, RJ45,
Manchester, etc.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 29
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (17/26)

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 30
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (18/26)

Encapsulamiento

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 31
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (19/26)

Encapsulamiento

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 32
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (20/26)

Dispositivos de Red
NIC (Network Interface Card)

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 33
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (21/26)

Dispositivos de Red
Medios (Media)

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 34
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (22/26)

Dispositivos de Red
Repetidor (Repeater)

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 35
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (23/26)

Dispositivos de Red
Concentrador (Hub)

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 36
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (24/26)

Dispositivos de Red
Puente (Bridge)

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 37
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (25/26)

Dispositivos de Red
Switch

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 38
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI (26/26)

Dispositivos de Red
Enrutador (Router)

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 39
CISCO NETWORKING / INTRODUCCIÓN

2.2.2 Modelo OSI-TCP/IP

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 40
CISCO NETWORKING / INTRODUCCIÓN

2.2.3 Introducción TCP/IP (1/15)

• Introducción
• Niveles y protocolos
• Direcciones IP y nombres DNS
• Números de puerto
• Transmisión de datos
– Encapsulación
– Demultiplexión
• Interfaz de loopback
• El modelo cliente-servidor

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 41
CISCO NETWORKING / INTRODUCCIÓN

2.2.3 Introducción TCP/IP (2/15)


La  familia  de  protocolos  TCP/IP  permite  a  ordenadores  de  todos los  tamaños,  de 
diferentes  fabricantes,  ejecutando  sistemas operativos diferentes,  comunicarse  entre  ellos.

Un  poco  de  historia:


 Desarrollado  desde  finales  de  los  60. Inicialmente  con  un  proyecto  financiado  por  el  gobierno 
americano  para  investigar  redes  de  conmutación  de  paquetes  ARPANET •
• Inicialmente  conectó:  UCLA,  UC  Santa  Bárbara,  Instituto  de  Investigaciones  de 
Stanford  y  la  Universidad  de  Utah.
• En  1971  había  dos  docenas  de  nodos.
• En  1974  se  consolidan  62  nodos.
• En  1981,  se  superaron  los  200  nodos.
• Hasta  mediados  los  ochenta  no  se  alcanzó  una  masa  crítica  de  importancia.
• En  1994  se  había  incorporado  hasta  45.000  redes  pequeñas.
 Además,  el  Web:
• En  1989  surge  el  World  Wide  Web,  desarrollada  en  el  CERN.
• En  1991  aparece  el  primer  servidor  y  el  navegador.
• En  1993  aparece  el  primer  navegador  gráfico.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2)
CISCO NETWORKING / INTRODUCCIÓN

2.2.3 Introducción TCP/IP (3/15)


Niveles  y  protocolos
Sistema final Sistema final
Aplicación Aplicación
Router
Transporte Transporte
Red Red Red
Enlace Enlace Enlace
Físico Físico Físico

Medio físico

Nivel  físico:  transporta  los  bits  por  el  medio  físico  (RJ­45,  coaxial,  aire)
Nivel  de  enlace:  también  llamado  capa  de  enlace  de  datos  o  interfaz  de  red.
•Incluye  el  correspondiente  “driver”  de  dispositivos  en  el  sistema  operativo  y  la  correspondiente tarjeta  de 
red  en  el  ordenador.
•Juntos  (driver  y  tarjeta  de  red)  gestionan  todos  los  detalles  hardware  de  la  interfaz  física  con el  cable  (o 
medio  utilizado).
Nivel  de  red:  gestiona  el  movimiento  de  paquetes  por  la  red  (IP,  ICMP,  IGMP).
•Enrutamiento
•Subredes
División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2)
CISCO NETWORKING / INTRODUCCIÓN

2.2.3 Introducción TCP/IP (4/15)


Niveles  y  protocolos
Nivel  de  transporte:  gestiona  para  el  nivel  de  aplicación  el  flujo de  datos entre  dos  máquinas. 

TCP  (Transmission  Control  Protocol):  proporciona  un  flujo  fiable  de  datos  entre dos  máquinas.
• Divide  los  datos  que  le  pasa  el  nivel  de  aplicación  en  trozos  (paquetes)  para  el  nivel  de  red.
• Confirma  la  recepción  de  paquetes.
• Pone  “timeouts”  para  asegurar  que  el  otro  extremo  confirma  paquetes  enviados.

UDP  (User  Datagram  Protocol):  envía  paquetes  de  datos  (datagramas)  de  una máquina  a  otra, 
pero  no  hay  garantía  de  la  recepción  de  los  datagramas  por  el otro  extremo.
• Más  simple  que  TCP.
• Cualquier  nivel  de  fiabilidad  debe  ser  añadido  por  el  nivel  de  aplicación

Nivel  de  aplicación:  gestiona  los  detalles  de  cada  aplicación.


Telnet,  FTP,  SMTP  (e­mail),  HTTP  (Web),  etc.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2)
CISCO NETWORKING / INTRODUCCIÓN

2.2.3 Introducción TCP/IP (5/15)


Niveles  y  protocolos
 El  nivel  de  enlace    gestiona  detalles  del  medio  de  comunicación
(ethernet,  token  ring  ...).
 El  nivel  de  aplicación    gestiona  detalles  de  una  aplicación específica  de 
usuario  (ftp,  telnet  ...).
 ¿Para  qué  necesito  dos  niveles  más  intermedios? 
¿No  sería  suficiente  con  uno?
• Respuesta:  ¿Cómo  han  evolucionado  las  redes?

Sistema final Sistema final


Protocolo HTTP
Aplicación Aplicación
Protocolo TCP
Transporte Transporte
Protocolo IP
Red Red
Protocolo Ethernet
Enlace Enlace
Físico Físico

Medio físico

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2)
CISCO NETWORKING / INTRODUCCIÓN

2.2.3 Introducción TCP/IP (6/15)


Niveles  y  protocolos
o Para  interconectar  dos  o  más  redes  (y  crear  una  inter-red o  internet) necesito  un 
router:
• Hardware  y  software  de  propósito  específico  que  permite  conectar  diferentes  tipos  de 
redes  físicas.
• Implementa  los  niveles  de  red,  enlace  y  físico.
o Los  niveles  de  transporte  y  aplicación  utilizan  protocolos  extremo  a extremo.
o El  nivel  de  red  utiliza  un  protocolo  salto  a  salto  que  se  utiliza  en los  sistemas 
finales  y  en  cada  router.

Sistema final Sistema final


Aplicación Aplicación
Router
Transporte Transporte
Red Red Red
Enlace Enlace Enlace Enlace
Físico Físico Físico Físico

Medio físico Medio físico

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2)
CISCO NETWORKING / INTRODUCCIÓN

2.2.3 Introducción TCP/IP (7/15)

Niveles  y  protocolos
 Hay  otros  dispositivos  de  interconexión  de  LANs:  repetidores, puentes  y 
conmutadores.
• Sólo  implementan  los  niveles  físico  y  de  enlace.
• Se  basan  en  las  direcciones  del  nivel  de  enlace  (direcciones  MAC)

 Repetidor  (hub):  repite  cada  trama  recibida  por  sus  puertos  de entrada  por 
el  resto  de  puertos  de  salida.
• La  red  se  comporta  con  si  fuese  un  único  segmento  LAN  (todos  oyen todo).

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2)
CISCO NETWORKING / INTRODUCCIÓN

2.2.3 Introducción TCP/IP (8/15)


Niveles  y  protocolos
 Puente  (bridge):  permite  conectar  distintos  segmentos  LAN.  Una  trama  de entrada sólo es 
reenviada  al  segmento  destino  (si  es  necesario).
• Puede  realizar  conversiones  entre  distintos  protocolos  de  enlace.
• Realiza  comprobación  de  errores.

 Conmutador  (switch):  permite  conectar  distintos  equipos  para  formar  una  LAN
• Una  trama  de  entrada  es  enviada  (conmutada)  sólo  al  equipo  destino (usando  la  dirección 
MAC).
• Permite  obtener  una  mayor  velocidad  efectiva.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2)
CISCO NETWORKING / INTRODUCCIÓN

2.2.3 Introducción TCP/IP (9/15)

Niveles  y  protocolos

Aplicación 1 Aplicación 2 Aplicación 1 Aplicación 2


APLICACIÓN

TCP UDP
TRANSPORTE
ICMP IGMP

IP
RED
ARP RARP

Ethernet
ENLACE

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2)
CISCO NETWORKING / INTRODUCCIÓN

2.2.3 Introducción TCP/IP (10/15)


Direcciones  IP  y  DNS
Cada  interfaz  en  una  internet  debe  tener  una  única  dirección Internet 
(dirección  IP).  Son  32  bits,  agrupados  en  4  bytes.
32 bits

Rango de
Clase Direcciones
1.0.0.0 a
A 0 Red Host 127.255.255.255

128.0.0.0 a
B 10 Red Host 191.255.255.255

192.0.0.0 a
C 110 Red Host 223.255.255.255

224.0.0.0 a
D 1110 Dirección de multicast 239.255.255.255

240.0.0.0 a
E 11110 Reservado para uso futuro 247.255.255.255

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2)
CISCO NETWORKING / INTRODUCCIÓN

2.2.3 Introducción TCP/IP (11/15)

Direcciones  IP  y  DNS


 Hay  tres  tipos  de  direcciones  IP:
• unicast:  destinadas  para  una  única  máquina.
• broadcast:  destinadas  para  todas  las  máquinas  en  una  red determinada.
• multicast:  destinadas  a  un  conjunto  de  máquinas  que  pertenecen  a  un grupo 
multicast.

 DNS  (Domain  Name  System):


• Base  de  datos  distribuida  utilizada  por  TCP/IP  que  hace  la  correspondencia entre nombres 
de  máquinas  y  direcciones  IP,  y  proporciona  información  de  enrutamiento  para  e­mail.
• Cada  organización  mantiene  su  propia  base  de  datos  de  información.
• Mantiene  un  servidor  que  otros  sistemas  (clientes)  a  través  de  Internet pueden  consultar.

• http://www.internic.net/whois.html
• https://www.nic.es/

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2)
CISCO NETWORKING / INTRODUCCIÓN

2.2.3 Introducción TCP/IP (12/15)


Números  de  puerto
 TCP  y  UDP  identifican  aplicaciones  usando  números  de  puertos  de  16 bits.
 Los  servidores  se  conocen  normalmente  por  un  número  de  puerto  fijo  y  conocido 
(puertos  1  ­  1023)
 Por  ejemplo:  ftp  -  puerto  21,  telnet  -  puerto  23,  SMTP  -  puerto  25.
 Los  clientes  no  se  preocupan  del  puerto  que  se  les  asigna.
• Son  siempre  asignaciones  efímeras:  sólo  se  mantienen  mientras  el  cliente demanda  el  servicio.
• Números  utilizados:  1024  ­  5000
 En  sistemas  UNIX  existe  el  concepto  de  puertos  reservados.  No  deben  entrar  en 
conflicto  con  los  fijos.  Se  reservan  entre  1  ­  1023.

Navegador  1 Navegador  2
Puerto  12980 Puerto  13220 Servidor  Web
Puerto  80

193.144.50.11:12980­66.249.93.99:80

meiga.tic.udc.es
193.144.50.11 193.144.50.11:13220­66.249.93.99:80 www .google .com
66.249.93.99

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2)
CISCO NETWORKING / INTRODUCCIÓN

2.2.3 Introducción TCP/IP (13/15)


Datos
Encapsulación usuario
Aplicación
cabecera Datos
aplic. usuario
TCP
cabecera
Datos aplicación
TCP
segmento TCP IP

cabecera cabecera
Datos aplicación
IP TCP Driver
datagrama IP Ethernet

cabecera cabecera cabecera cola


Datos aplicación
Ethernet IP TCP Ethernet
frame Ethernet
Ethernet

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2)
CISCO NETWORKING / INTRODUCCIÓN

2.2.3 Introducción TCP/IP (14/15)

Demultiplexión
Aplicación Aplicación Aplicación Aplicación

IGMP ICMP TCP UDP

ARP IP RARP

Driver
Ethernet

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2)
CISCO NETWORKING / INTRODUCCIÓN

2.2.3 Introducción TCP/IP (15/15)


Interfaz  de  loopback
 Se  reserva  la  dirección  IP  tipo  A  127.X.X.X  para  la  interfaz  de loopback. 
Normalmente  será  la  dirección  127.0.0.1  y  el  nombre asociado  es  localhost.

 Pretende  ser  una  interfaz  a  la  que  se  envían  los  paquetes  dirigidos  a  la 
misma  máquina.  Un  datagrama  cuyo  destino  sea  la  propia  máquina (localhost) 
no  debe  llegar  físicamente  a  la  red.

 Utilización  de  la  interfaz  de  loopback:


• Todo  paquete  dirigido  a  la  dirección  de  loopback  aparece  directamente como  una 
entrada  en  la  capa  de  red.
• Los  datagramas  de  broadcast  y  multicast  se  copian  a  la  interfaz  de loopback  y  se 
envían  a  la  red.
• Todo  datagrama  enviado  a  una  dirección  IP  de  la  máquina  se  envía  a  la interfaz 
de  loopback.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2)
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (1/35)

• Introducción
• Tabla de enrutamiento
• Algoritmo de enrutamiento
• Direcciones IP privadas
• NAT y DHCP
• Ejemplo resumen

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 56
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (2/35)

Introducción
 Algoritmo  general  de  enrutamiento:
• Si  el  destino  está  directamente  conectado  a  la  máquina  (p.e.  enlace punto  a  punto)  o  en  una  red 
compartida  (p.e.  Ethernet/Token  Ring),  se  envía  el  datagrama IP  directamente  al  destino.
• En  caso  contrario:  la  máquina  envía  el  datagrama  a  un  router  por  defecto,  y  deja  que  este  router 
entregue  el  datagrama  al  destino.
 El  nivel  IP  se  puede  configurar  de  dos  formas:
• para  actuar  como  host.
• para  actuar  como  router.
 El  algoritmo  de  enrutamiento  debe  valer  para  poder  ser  utilizado  por  las  dos  posibles 
configuraciones.  Cuando  IP  recibe  un  paquete:
• Si  el  destino  es  la  propia  máquina  o  una  dirección  de  broadcast,  entonces  se  pasa  a  la capa  de 
transporte  correspondiente.
• Sino:
₋ Si  la  máquina  está  configurada  para  actuar  como  router,  entonces  encamina  el  paquete
₋ Sino  el  paquete  se  descarta

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 57
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (3/35)


Tabla  de  enrutamiento
 La  capa  IP  tiene  una  tabla  de  enrutamiento  en  memoria.  Cada  entrada  de  la  tabla  de 
enrutamiento  contiene  las  siguientes  informaciones:
• Dirección  IP  de  destino:  Puede  ser  un  host  (host  ID  !=  0)  o  una  dirección  de red  (host  ID  =0).
• Dirección  IP  del  siguiente  router  o  la  dirección  IP  de  una  red  conectada  directamente.  A el/ella  se 
envían  las  datagramas  para  su  posterior  reenvío.
• Flags:
⁻ Host:  indica  si  la  dirección  IP  de  destino  es  de  una  red  o  de  un  host.
⁻ Gateway:  indica  si  el  siguiente  router  es  realmente  un  router  o  una  interfaz  conectada  directamente.
• Especificación  de  la  interfaz  de  red  a  la  que  se  debe  pasar  el  datagrama  para  su  envío.
 El  enrutamiento  en  IP  se  hace  salto  a  salto:
• IP  no  conoce  cuál  es  la  ruta  completa  al  destino  final  de  un  datagrama.
• Sabe  cuál  es  el  siguiente  router  en  el  camino  de  un  datagrama.
• El  siguiente  router  está  directamente  conectado  a  la  máquina  que  envía  el datagrama.

Destino Gateway Flags Interfaz


Tabla de
enrutamiento

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 58
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (4/35)

Algoritmo  de  enrutamiento


1. Se  busca  en  una  tabla  de  enrutamiento  una  entrada  que  se corresponda  con  la  dirección 
completa  IP  de  destino  (ID  de  red  +  ID  de “host”).
• Si  se  encuentra,  se  envía  el  paquete  al  siguiente  router  indicado    a  la  interfaz conectada 
directamente  (depende  del  flag).
2. Se  busca  en  la  tabla  de  enrutamiento  una  entrada  que  se  corresponda  sólo  con  el  ID  de 
red  de  destino.
• Si  se  encuentra,  se  envía  el  paquete  al  siguiente  router  indicado  o  a  la  interfaz conectada 
directamente  (depende  del  flag).
• Esto  permite  que  todos  los  hosts  de  una  red  (ej:  una  red  ethernet  local)  se gestionen  con  una 
sola  entrada  en  la  tabla  de  enrutamiento.
3. Se  busca  en  la  tabla  de  enrutamiento  una  entrada  “default” (por  defecto).
Si  se  encuentra,  se  envía  el  paquete  al  “router”  indicado.
4. Si  ninguno  de  los  pasos  anteriores  tiene  éxito,  se  genera  el  error  “host  o  red
inalcanzable”.  Ha  sido  imposible  entregar  el  datagrama.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 59
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (5/35)


Enrutamiento IP Básico
• Tabla  de  enrutamiento  de  un  host  aislado:
Destino Gateway Flags Interfaz
127.0.0.1 ---- Host Gateway lo0

• Tabla  de  enrutamiento  de  un  host  conectado  a  una LAN:  


Destino Gateway Flags Interfaz
127.0.0.1 ---- Host Gateway lo0

173.197.0.0 ---- Host Gateway le0

IP:  173.197.45.10 IP:  173.197.24.1 IP:  173.197.15.4 IP:  173.197.0.8

LAN  A   ­  173.197.0.0


División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 60
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (6/35)


Enrutamiento IP Básico
• Tabla  de  enrutamiento  de  un  host  conectado  a  una  LAN  (alternativa):
Destino Gateway Flags Interfaz
127.0.0.1 ---- Host Gateway lo0

173.197.24.1 ---- Host Gateway le0

173.197.15.4 ---- Host Gateway le0

173.197.0.8 ---- Host Gateway le0

IP:  173.197.45.10 IP:  173.197.24.1 IP:  173.197.15.4 IP:  173.197.0.8

LAN  A   ­  173.197.0.0

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 61
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (7/35)


Enrutamiento IP Básico
•Tabla  de  enrutamiento  de  un  host  conectado  a  una  red  de  área  local  con conexión 
a  Internet  a  través  de  un  router:
Destino Gateway Flags Interfaz

127.0.0.1 ---- Host Gateway lo0

173.197.0.0 ---- Host Gateway le0

default 173.197.1.1 Host Gateway le0

IP:  173.197.45.10 IP:  173.197.24.1 IP:  173.197.15.4 IP:  173.197.0.8

LAN  A   ­  173.197.0.0 IP:  173.197.1.1

Internet

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 62
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (8/35)


Ejemplo 1:  Conexión  de  dos  LANs mediante  una línea  serie
Destino Gateway Flags Interfaz
----
127.0.0.1 HG lo0

173.197.0.0 ---- HG le0


192.168.1.2 ---- HG le1
LAN  A 210.53.23.0 192.168.1.2 HG le1
173.197.0.0 LAN  B
RA
210.53.23.0

le0
173.197.15.10 173.197.1.1 210.53.23.10
192.168.1.1
le1
RED
192.168.1.0

le0
192.168.1.2
le1 210.53.23.55

173.197.24.1
RB 210.53.23.1

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 63
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (9/35)


Ejemplo 1 Destino Gateway Flags Interfaz
127.0.0.1 ---- HG lo0

210.53.23.0 ---- HG le1

192.168.1.1 ---- HG le0


173.197.0.0 192.168.1.1 HG le0
LAN  A
LAN  B
173.197.0.0 210.53.23.0
RA

le0
173.197.15.10 173.197.1.1 210.53.23.10
192.168.1.1
le1
RED
192.168.1.0

192.168.1.2 le0

le1 210.53.23.55

173.197.24.1 210.53.23.1
RB

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 64
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (10/35)


Ejemplo 1 Destino Gateway Flags Interfaz

127.0.0.1 ---- HG lo0

173.197.0.0 ---- HG le1

default 173.197.1.1 HG le1

LAN  A LAN  B
173.197.0.0 210.53.23.0
RA

le0
173.197.15.10 210.53.23.10
173.197.1.1
192.168.1.1
le1
RED
192.168.1.0

192.168.1.2 le0

le1 210.53.23.55

173.197.24.1 210.53.23.1
RB

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 65
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (11/35)


Direcciones  privadas
 En  el  caso  anterior,  las  direcciones  utilizadas  para la  línea  serie  entre  RA  y 
RB  no  son  conocidas  por  los  hosts.  ¿Para  qué  malgastar  direcciones  IP 
públicas?   Se  utilizan  IPs  privadas
 Direcciones  IP  reservadas  y  privadas  (RFC  1918):
- 10.0.0.0:  privado
- 172.16.0.0 -  172.31.0.0:  privado
- 192.168.0.0 -  192.168.255.0:  privado
- 128.0.0.0, 192.0.0.0, 224.0.0.0:  reservado (inicio  del  rango  de  las  direcciones  clase  B, 
C  y  D).
- 127.0.0.0, 191.255.0.0: reservado (fin direcciones clase A y B).
- 240.0.0.0 -  255.255.255.254:  reservado  (clase  E)

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 66
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (12/35)

Direcciones  privadas
• Red  privada  A,  utilizando  una  • Red  privada  B,  utilizando  una 
dirección  privada. dirección  pública.

LAN  A LAN  B
172.25.0.0 173.197.0.0
172.25.25.15
173.197.15.10

172.25.63.5 173.197.24.1

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 67
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (13/35)

Direcciones  privadas
173.197.24.1
152.21.9.4

Internet
LAN  A
LAN  B
172.25.0.0
NA T 173.197.0.0 le0
NA
173.197.1.1 173.197.15.10
172.25.25.15 172.25.1.1 T
RA le0
RB

173.197.24.1
172.25.63.5

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 68
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (14/35)

NAT
 Network  Address  Translation
 Firewall
 DMZ 
Intranet

WWW mail DNS

Internet
DMZ

Firewall

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 69
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (15/35)


NAT
 Configuración  típica:
• La  red  interna  utiliza  una  dirección  IP  privada.
• El  router  de  la  red  tiene  una  interfaz  con  IP  privada  (conectada  a  la  red interna)  y  otra 
interfaz  con  IP  pública  (conectada  a  Internet).
• El  router  se  encarga  de  realizar  NAT:
- Para  el  tráfico  saliente  modifica  la  dirección  IP  origen  privada  por  una  dirección IP pública.
- El  router  debe  almacenar  la  información  básica  para  cada  conexión  (dirección  IP  + puerto  destino, 
dirección  IP  +  puerto  interno)
- Cuando  se  recibe  la  respuesta  el  router  debe  modificar  la  IP  destino  (pública)  por  la privada  que 
corresponda.
• Desde  Internet  parece  que  la  comunicación  se  está  realizando directamente  con  el 
router.
 Tipos  de  NAT:

• NAPT  (Network  Address  Port  Translation):  múltiples  máquinas  comparten  una  única  dirección 
IP  pública.
- La  traducción  se  realiza  mapeando  números  de  puerto.
• Basic  NAT  (o  NAT  estático  o  NAT  1  a  1):  sólo  se  realiza  el  mapeo  de direcciones  IP.
- Cada  dirección  IP  privada  tiene  asignada  una  dirección  IP  pública.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 70
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (16/35)


NAPT www.google.com
209.85.129.99

Internet

LAN  A
172.25.0.0
200.19.18.17

172.25.25.15 172.25.1.1 NA
T
RA

IP O IP D Puerto O Puerto D
Datos
172.25.25.15 209.85.129.99 12345 80

172.25.63.5

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 71
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (17/35)


NAPT
IP D Puerto D IP O Puerto O Puerto O’
www.google.com
209.85.129.99 80 172.25.25.15 12345 30123
209.85.129.99

Internet

LAN  A
172.25.0.0
200.19.18.17

172.25.25.15 172.25.1.1 NA T
RA

IP O IP D Puerto O Puerto D Datos


200.19.18.17 209.85.129.99 30123 80

172.25.63.5

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 72
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (18/35)


NAPT
IP D Puerto D IP O Puerto O Puerto O’
www.google.com
209.85.129.99 80 172.25.25.15 12345 30123
209.85.129.99

Internet

LAN  A
172.25.0.0
200.19.18.17

T
172.25.25.15 172.25.1.1 NAT
RA

IP O IP D Puerto O Puerto D
Datos
209.85.129.99 200.19.18.17 80 30123

IP O IP D Puerto O Puerto D
172.25.63.5 Datos
209.85.129.99 172.25.25.15 80 12345

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 73
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (19/35)


NAT
 Ventajas:
• Seguridad.- No  se  permiten  conexiones bidireccionales: una máquina interna  debe 
iniciar  la  conexión con una máquina de Internet  Evita conexiones  maliciosas desde 
el  exterior.
• Solución  para  la  escasez  de  direcciones  IPv4:
⁻ Utilizar  direcciones  IP  públicas  sólo  para  máquinas  que requieran conexión bidireccional  a 
Internet.
⁻ Direcciones  privadas  para  las  máquinas  que  sólo  se  conectan  a Internet.

 Inconvenientes:
• No  existe  una  conectividad  extremo  a  extremo  real:
⁻ Limita  la  utilización  de  algunos  protocolos  de  la  capa de  aplicación  envían  información 
sobre  direcciones  IP en  los  datos  de  la  aplicación  (p.e.  FTP  activo,  SIP, IPSec,  …)
⁻ Desarrollo  de  gateways  de  aplicaciones  específicos  para  estos  casos (p.e.  FTP  pasivo)
• Reduce  la  necesidad  de  IPv6

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 74
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (19/35)


DHCP
 Dynamic  Host  Configuration  Protocol:  permite  asignar  direcciones  IP dinámicamente  a  los 
hosts:
- Las  direcciones  IP  se  asignan  durante  un  tiempo  limitado (desde  horas  a  días),  después  es 
necesario  renovarlas.
- También  incluye  otros  parámetros  como  máscaras  de  subred,  router  por  defecto  (antes  se 
utilizaba  ICMP  o  BOOTP)  y  servidores  DNS.

 Se  basa  en  el  modelo  cliente­-servidor


- Cliente  DHCP:  cualquier  máquina  “nueva”  en  la  red  que  se  esté  iniciando  y  necesite  una 
configuración  de  red
- Servidor  DHCP:  garantiza  que  todas  las  direcciones  IP  son  únicas  (durante  su  tiempo  de 
vida).

 Métodos  de  asignación  de  direcciones:


- Estática  o  manual:  se  asigna  una  dirección  IP  a  una  máquina  concreta  (en  base  a su  dirección 
MAC).  Evita  que  se  conecten  clientes  no  identificados.
- Automática:  asigna  una  dirección  IP  permanente  a  una  máquina.
- Dinámica:  se  utiliza  un  rango  de  direcciones  IP  y  cada  ordenador  de  la  red  está configurada 
para  solicitar  su  dirección  IP  al  iniciarse  la  interfaz.
- Permite  la  reutilización  dinámica  de  las  direcciones  IP.
- Facilita  la  instalación  de  nuevas  máquinas  en  la  red.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 75
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (20/35)


DHCP:  Funcionamiento
 Modelo  cliente-­servidor  basado  en  UDP
• Puerto  67  para  el  servidor  y  puerto  68  para  el  cliente.

 Mensajes  DHCP:  el  cliente  incluye  un  identificador  de  transacción  en  el mensaje  de 
descubrimiento,  que  deberá  ser  repetido  en  los  siguientes.
• Discovery:  mensaje  difundido  en  la  red  por  el  cliente  para  descubrir  el/los servidores  DHCP.
⁻ Envía  un  mensaje  UDP  a  la  dirección  de  broadcast  255.255.255.255.
• Offer:  mensaje  que  contiene  la  dirección  IP  que  el  servidor  ofrece  al  cliente DHCP.
⁻ Incluye  la  dirección  MAC  del  cliente,  la  IP  ofertada,  la  máscara,  el  tiempo  de  validez  y  la  dirección 
del  servidor.
• Request:  el  cliente  seleccionará  una  dirección  de  las  ofertadas.
⁻ En  caso  de  existir  varios  servidores,  se  indica  el  servidor  del  que  se  acepta  la oferta.
• Acknowledgement:  el  servidor  confirma  la  solicitud  del  cliente  y  le  indica  cualquier  otra 
información  solicitada  por  el  cliente.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 76
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (21/35)

DHCP:  Funcionamiento
Cabecera  IP Cabecera  UDP
Cliente  Servidor 
IP O IP D Puerto O Puerto D
DHCP DHCP DHCP
0.0.0.0 255.255.255.255 68 67 (192.168.1.1)

DHCP  Discovery
Dir.  IP  0.0.0.0
Id.  transacción:  1234

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 77
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (22/35)


DHCP:  Funcionamiento
DHCP  Discovery
Cliente  Dir.  IP  0.0.0.0 Servidor 
DHCP Id.  transacción:  1234 DHCP
(192.168.1.1)
Cabecera  IP Cabecera  UDP

IP O IP D Puerto O Puerto D
DHCP
192.168.1.1 255.255.255.255 67 68

DHCP  Offer
Dir.  IP  192.168.1.10 Id. 
transacción:  1234
Servidor  DHCP:  192.168.1.1
Tiempo  de  vida:  3600  segs

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 78
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (23/35)


DHCP  Discovery DHCP:  Funcionamiento
Cliente  Dir.  IP  0.0.0.0 Servidor 
DHCP Id.  transacción:  1234 DHCP
(192.168.1.1)
DHCP  Offer
Dir.  IP  192.168.1.10 Id. 
transacción:  1234
Servidor  DHCP:  192.168.1.1
Tiempo  de  vida:  3600  segs

Cabecera  IP Cabecera  UDP

IP O IP D Puerto O Puerto D
DHCP
0.0.0.0 255.255.255.255 68 67

DHCP  Request Dir.  IP 


192.168.1.10 Id. 
transacción:  1234
Servidor  DHCP:  192.168.1.1
Tiempo  de  vida:  3600  segs

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 79
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (24/35)


DHCP  Discovery DHCP:  Funcionamiento
Cliente  Dir.  IP  0.0.0.0 Servidor 
DHCP Id.  transacción:  1234 DHCP
(192.168.1.1)
DHCP  Offer
Dir.  IP  192.168.1.10 Id. 
transacción:  1234
Servidor  DHCP:  192.168.1.1
Tiempo  de  vida:  3600  segs

DHCP  Request
Dir.  IP  192.168.1.10 DHCP  Acknowledgement
Id.  transacción:  1234 Dir.  IP  192.168.1.10
Servidor  DHCP:  192.168.1.1 Id.  transacción:  1234
Tiempo  de  vida:  3600  segs Servidor  DHCP:  192.168.1.1
Tiempo  de  vida:  3600  segs

Cabecera  IP Cabecera  UDP

IP O IP D Puerto O Puerto D
DHCP
192.168.1.1 255.255.255.255 67 68

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 80
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (25/35)

Enrutamiento  IP  básico


Ejemplo  resumen

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 81
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (26/35)


Enrutamiento  básico:  Ejemplo  resumen
Destino Gateway Flags Interfaz
127.0.0.1 ---- HG lo0
173.197.0.0 ---- HG le0
153.63.0.0 ---- HG le1
default 153.63.1.2 HG le1
LAN  A LAN  B
173.197.0.0 LAN  C
153.63.0.0 210.53.23.0

RA 153.63.10.23
173.197.15.10 210.53.23.10
RB
153.63.1.1
le0 le1 153.63.1.2 le1
173.197.1.1 le0 210.53.23.1
le2 192.168.1.1

192.168.1.2
173.197.24.1 153.63.4.1 210.53.23.55
Internet

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 82
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (27/35)


Enrutamiento  básico:  Ejemplo  resumen

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 83
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (28/35)

Enrutamiento  básico:  Ejemplo  resumen


 173.197.15.10 envía  un  datagrama  a 173.197.24.1:
• El  nivel  de  red  de  173.197.15.10  recibe  un  datagrama, con
destino  173.197.24.1
• Algoritmo  de  enrutamiento  (tabla  de  enrutamiento):
173.197.0.0  Directamente  conectada
• El  datagrama  se  envía  al  nivel  de  enlace  (p.e.  Ethernet),  que
consigue  la  dirección  Ethernet  de destino  utilizando ARP.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 84
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (29/35)


Enrutamiento  básico:  Ejemplo  resumen
Ethernet D Ethernet O IP D IP O
Datos
Eth(173.197.24.1E th(173.197.15.10) 173.197.15.10

LAN  A LAN  B LAN  C


173.197.0.0 153.63.0.0 210.53.23.0

173.197.15.10 153.63.10.23 210.53.23.10


RA RB

le0 153.63.1.1 le0 le1


le1 153.63.1.2
173.197.1.1 210.53.23.1
le2
192.168.1.1
210.53.23.55
192.168.1.2
173.197.24.1 153.63.4.1

Internet

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 85
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (30/35)

Enrutamiento  básico:  Ejemplo  resumen


 173.197.15.10 envía un datagrama a 156.95.76.53 (paso  1):

• El  nivel  de  red  de  173.197.15.10  recibe  un  datagrama,  con 
destino  156.95.76.53.
• Algoritmo  de  enrutamiento  (tabla  de  enrutamiento):  default 
173.197.1.1
• El  datagrama  se  envía  al  nivel  de  enlace,  con  la  dirección 
Ethernet  de  destino  de  173.197.1.1  (y  dirección  IP  destino 
156.95.76.53).

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 86
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (31/35)


Enrutamiento  básico:  Ejemplo  resumen
Ethernet D Ethernet O IP D IP O
Datos
Eth(173.197.1.1) Eth(173.197.15.10) 156.95.76.53 173.197.15.10

LAN  A LAN  B LAN  C


173.197.0.0 153.63.0.0 210.53.23.0

173.197.15.10 153.63.10.23 210.53.23.10


RA RB

le0 153.63.1.1 le0 le1


le1
173.197.1.1 153.63.1.2 210.53.23.1
le2
192.168.1.1
210.53.23.55
192.168.1.2
173.197.24.1 153.63.4.1

Internet

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 87
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (32/35)

Enrutamiento  básico:  Ejemplo  resumen


 173.197.15.10 envía  un  datagrama  a  156.95.76.53 (paso  2):

• El  nivel  de  red  de  173.197.1.1  (RA)  recibe  un  datagrama,  con destino
156.95.76.53.
• Algoritmo  de  enrutamiento  (tabla  de  enrutamiento): default  
153.63.1.2
• El  datagrama  se  envía  al  nivel  de  enlace,  con  la  dirección Ethernet de
destino de  153.63.1.2 (y  dirección  IP  destino 156.95.76.53).

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 88
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (33/35)


Enrutamiento  básico:  Ejemplo  resumen

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 89
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (34/35)

Enrutamiento  básico:  Ejemplo  resumen


 173.197.15.10 envía  un  datagrama  a  156.95.76.53 (paso  3):

• El  nivel  de  red  de  153.63.1.2  (RB)  recibe  un datagrama,


con  destino 156.95.76.53.
• Algoritmo  de  enrutamiento  (tabla  de  enrutamiento):
default 192.68.1.2
• El  datagrama  se  envía  al  nivel  de  enlace,  con  la dirección 
Ethernet  de  destino  de  192.68.1.2  (y dirección  IP  destino 
156.95.76.53).

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 90
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.1 Enrutamiento Básico (35/35)


Enrutamiento  básico:  Ejemplo  resumen
Ethernet D Ethernet O IP D IP O
Datos
Eth(192.168.1.2) Eth(192.168.1.1) 156.95.76.53 173.197.15.10

LAN  A LAN  B LAN  C


173.197.0.0 153.63.0.0 210.53.23.0

173.197.15.10 153.63.10.23 210.53.23.10


RA RB

le0 153.63.1.1 le0 le1


173.197.1.1 le1
153.63.1.2 210.53.23.1
le2
192.168.1.1
210.53.23.55
192.168.1.2
173.197.24.1 153.63.4.1

Internet
RC  ­  Bloque  IV  ­  Tema  10

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 91
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.2: Subnetting (1/19)

• Introducción
• Máscara de subred
• Direcciones de subred
• Subredes de tamaño variable
• Ejemplos

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 92
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.2: Subnetting (2/19)


Introducción
 Subredes:  consiste  en  dividir  una  red  en  partes  mas pequeñas.
• Nivel  jerárquico  intermedio  entre  red  y  host
• Utiliza  unos  bits  de  la  parte del identificador de host para la  subred.
• Permite  una  organización  jerárquica    Visión  externa  como  una  sola  red,  aunque  dividida  en 
subredes.
 Por  ejemplo,  partimos  de  una  dirección  clase  C:  210.53.23.0
• Tenemos  una  empresa  y  4  departamentos.
• Inicialmente  no  realizamos  ningún  tipo  de  división,  porque  la  empresa  es  demasiado  pequeña.
Identificador  de  red Id.  host

210 53 23 ----

210.53.23.1 210.53.23.2 210.53.23.3 210.53.23.4

Dpto. Dpto. Dpto.


Contabilidad Dpto. I+D Marketing Desarrollo

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 93
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.2: Subnetting (3/19)


• Pero  la  empresa  crece,  y  cada  departamento  necesita  una  LAN    Solución:  seguir  asignando 
“aleatoriamente”  las  direcciones  IP.
• Problema:  la  tabla  de  enrutamiento  para  el  router  es  enorme  (necesito  una  entrada  para  cada  máquina).

LAN  I+D
210.53.23.2 210.53.23.5

210.53.23.1 210.53.23.9
LAN  DC

210.53.23.8

210.53.23.7 LAN  DD
210.53.23.3 LAN  DM

210.53.23.6 210.53.23.11 210.53.23.4


210.53.23.10

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 94
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.2: Subnetting (4/19)


 Solución    Subredes:  dividir  el  espacio  de  direcciones  en  4  grupos.

0­63  para  el  dpto.  de  contabilidad


- 0­255 64­127  para  el  dpto.  de  I+D
128­191  para  el  dpto.  de  marketing
192­255  para  el  dpto.  de  desarrollo
 Y  en  binario:

0­63    =  00XX  XXXX


- 0­255 64­127    =  01XX  XXXX
128­191 = 10XX  XXXX 192­
255  =  11XX  XXXX
 Identificador  de  subred:  con  los  2  primeros  bits  del  identificador  de  host, 
sabremos  a  que  departamento  (subred)  pertenece  una  máquina.
Identificador  de  red Id.  subred Id.  host

210 53 23
División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 95
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.2: Subnetting (5/19)


Máscara  de  subred
• Indica  cuantos  bits  forman  el  identificador  de  red  y  subred,  y cuantos 
forman  el  identificador  host.
⁻ Se  ponen  a  1  todos  los  bits  correspondientes  al  identificador  de  red  o subred.
⁻ Se  ponen  a  0  todos  los  bits  correspondientes  al  identificador  de  host
• Cada  máquina  almacena  su  dirección  IP  y  su  máscara  de  subred.

Identificador  de  red Id.  subred Id.  host

210 53 23
Máscara de
subred 11111111.11111111.11111111. 11 000000
255 255 255 192
• Una  dirección  IP  siempre  tiene  una  máscara  asociada: 210.53.23.65 y 
255.255.255.192
• Otra  notación  más  breve:  210.53.23.65/26  (se  utilizan  26  bits  para 
identificador  de  red  y  subred).

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 96
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.2: Subnetting (6/19)


Dirección  de  subred:
- Dirección  IP  que  identifica  a  una  subred
- Se  calcula  para  cada  subred  poniendo  a  0  el  identificador  de  host.
- Es  equivalente  a:  dirección  IP  AND  máscara de subred

Bits  subred Dir.  subred Máscara Rango


00 (0) 210.53.23.0 255.255.255.192 210.53.23.0­
210. 53.23.63
01 (64) 210.53.23.64 255.255.255.192 210.53.23.64­
210.53.23.127
10 (128) 210.53.23.128 255.255.255.192 210.53.23.128­
210.53.23.191
11 (192) 210.53.23.192 255.255.255.192 210.53.23.192­
210.53.23.255

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 97
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.2: Subnetting (7/19)


 Dirección  de  broadcast  en  la  subred:
- Se  calcula  poniendo  todo  a  1  el  identificador  de  host
- Representa  a  todas  las  máquinas  de  la  subred
 Direcciones  IP  reservadas:
- En  cada  subred  siempre  hay  dos  direcciones  reservadas: dirección  de  subred  y  de  broadcast  en 
la  subred (=  la  primera  y la  última  dirección del  rango).

Broadcast  Broadcast 
Dir.  subred Dir.  subred
subred subred
0000  0000  =  0 210.53.23.0 0011  1111  =  63 210.53.23.63

0100  0000  =  64 210.53.23.64 0111  1111  =  127 210.53.23.127

1000 0000 =  128 210.53.23.128 1011 1111 =  191 210.53.23.191


1100 0000 =  192 210.53.23.192 1111 1111 =  255 210.53.23.255

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 98
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.2: Subnetting (8/19)

Direcciones  de  subred


 Red  210.53.23.0,  con  máscara  255.255.255.192
• ¿La  dirección  210.53.23.0  identifica  a  la  red  o  la  primera subred?
• ¿La  dirección  210.53.23.255  identifica  la  dirección  de  broadcast  en  la 
red  o  en  la  subred?
 Solución:  no  utilizar  la  primera  ni  la  última  subred.
• Número  de  subredes:  2bits  subred  ­  2
 Declaración  “subnet  zero”:  permite  utilizar  la  primera  y  última
subred.
• Mejor  aprovechamiento  del  espacio  de  direcciones.
• Número  de  subredes:  2bits  subred

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 99
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.2: Subnetting (9/19)

• Subredes  para  una  red  clase  C


Bits  Nº  Nº  subredes  Bits  Nº  Máscara Máscara 
subred subredes (subnet  zero) host hosts binario
0 0 0 8 254 255.255.255.0 0000  0000
1 0 2 7 126 255.255.255.128 1000 0000
2 2 4 6 62 255.255.255.192 1100 0000
3 6 8 5 30 255.255.255.224 1110 0000
4 14 16 4 14 255.255.255.240 1111 0000
5 30 32 3 6 255.255.255.248 1111 1000
6 62 64 2 2 255.255.255.252 1111 1100
7 126 128 1 0 255.255.255.254 1111 1110
8 254 256 0 0 255.255.255.255 1111 1111

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 100
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.2: Subnetting (10/19)


• Subredes  de  tamaño  variable  o  sub­subredes:
El  departamento  de  marketing  (subred  210.53.23.128)  se  quiere  subdividir  en  4 subredes.
Identificador de red Id. subred Id. host

210 53 23 10
• Sub­subredes:
 Subred  [10]  01  XXXX
• Identificador  subred:  1001  0000  =  144
Marketing • Broadcast  subred:  1001  1111  =  159

Dir.  subred Dir.  Subred Máscara Rango

[10]  00  0000 210.53.23.128 255.255.255.240 210.53.23.128­210.53.23.143

[10]  01  0000 210.53.23.144 255.255.255.240 210.53.23.144­210.53.23.159

[10]  10  0000 210.53.23.160 255.255.255.240 210.53.23.160­210.53.23.175

[10]  11  0000 210.53.23.176 255.255.255.240 210.53.23.176­210.53.23.191

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 101
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.2: Subnetting (11/19)

Subredes:  Ejemplo  1
• Queremos  organizar  la  red  de  nuestra  empresa,  teniendo en 
cuenta  la  siguiente  distribución  por  departamentos:
⁻ Dpto.  contabilidad:  12  ordenadores
⁻ Dpto.  I+D:  18  ordenadores
⁻ Dpto.  desarrollo:  21  ordenadores
• Análisis:  8  ordenadores

• Implementación:  13  ordenadores


⁻ Dpto.  marketing:  10  ordenadores
⁻ Dpto.  administración:  10  ordenadores

• Disponemos  de  una  dirección  clase  C:  195.35.12.0

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 102
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.2: Subnetting (12/19)


Subredes:  Ejemplo  1
 5 departamentos    5  subredes    Mínimo  3  bits  para  identificador  de subred   Máximo  30 
ordenadores  por  subred.
 Máscara  de  subred:  255.255.255.224  (27  bits)
• Dpto.  contabilidad:  subred  001  00000    195.35.12.32
• Rango  direcciones  IP:  195.35.12.33­62
• Dpto.  I+D:  subred  010  00000  =  195.35.12.64
• Rango  direcciones  IP:  195.35.12.65­94
• Dpto.  desarrollo:  subred  100  00000  =  195.35.12.128
• Rango  direcciones  IP:  195.35.12.129­158
• Dpto.  marketing:  subred  011  00000    195.35.12.96
• Rango  direcciones  IP:  195.35.12.97­126
• Dpto.  administración:  subred  101  00000    195.35.12.160
• Rango  direcciones  IP:  195.35.12.161­190

 El  departamento  de  I+D  hay  que  subdividirlo  en  2  subredes    Mínimo  1  bit  para 
identificador  de  subred  (subnet  zero)    Máximo  14  ordenadores  por  subred.

 Máscara  de  subred:  255.255.255.240  (28  bits)


• Dpto.  I+D  -  Análisis:  subred  0100  0000    195.35.12.64
• Rango  direcciones  IP:  195.35.12.65­78
• Dpto.  I+D  -  Implementación:  subred  0101  0000  =  195.35.12.80
• Rango  direcciones  IP:  195.35.12.80­94

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 103
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.2: Subnetting (13/19)


Subredes:  Ejemplo  2
• Red  194.27.89.0
LAN  C

LAN  B
137 158 210

144 le1
33
le0 le2
41 211
RA 213

46

LAN  A

44

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 104
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.2: Subnetting (14/19)


Subredes:  Ejemplo  2
• 33 =  0010  0001 • Id.  subred  1  bit:
• 46 =  0010  1110 - LAN  B  y  LAN  C  mismo 
identificador  subred.
• 44 =  0010  1100
• 41 =  0010  1001
• Id.  subred  2  ó  3  bits:
- 2 bits:  4  subredes  y  62 
hosts  por  subred.
• 137 =  1000  1001 - 3 bits:  8  subredes  y  30 
• 158 =  1001  1110 hosts  por  subred.
• 144 =  1001  0000
• Id.  subred  4  bits:
- Hosts  137  y  158  distinto 
identificador  subred.
• 210 =  1101  0010
• 211 =  1101  0011
• Solución:  2  bits
• 212 =  1101  0100
- Máscara  =  1100  0000 
(192)  255.255.255.192

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 105
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.2: Subnetting (15/19)

Subredes:  Ejemplo  2

Subred Dir.  subred Dir.  subred Broadcast  Broadcast  dirigido 


dirigido  subred subred

A  (00) 00 000000 194.27.89.0 00 111111 194.27.89.63

B  (10) 10 000000 194.27.89.128 10 111111 194.27.89.191

C  (11) 11 000000 194.27.89.192 11 111111 194.27.89.255

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 106
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.2: Subnetting (16/19)


Subredes:  Ejemplo  2
Red  194.27.89.0
LAN  C

LAN  B

137 158
210
144 le1

33 le0 le2

41 211

217
RA 213

46

212 le0
LAN  A 222
RB le1
44 218 LAN  D

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 107
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.2: Subnetting (17/19)


Subredes:  Ejemplo  2

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 108
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.2: Subnetting (18/19)


Subredes:  Ejemplo  2

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 109
CISCO NETWORKING / INTRODUCCIÓN

2.2.3.2: Subnetting (19/19)


Comandos
 Windows:  ipconfig
 Unix:  ifconfig

bash$  ifconfig  ­au


lo0:  flags=849<UP,LOOPBACK,RUNNING,MULTICAST>  mtu  8232 inet  127.0.0.1 
netmask  ff000000
el0:  flags=843<UP,BROADCAST,RUNNING,MULTICAST>  mtu  1500 inet  10.10.100.11 
netmask  ffffff00  broadcast  10.10.100.255 ether  6:20:48:6:8f:c0 
el1:  flags=843<UP,BROADCAST,RUNNING,MULTICAST>  mtu  1500 inet  10.10.10.11 
netmask  ffffff00  broadcast  10.10.10.255 ether  a:20:48:6:8f:c0
 
bash$  ifconfig  el1
el1:  flags=843<UP,BROADCAST,RUNNING,MULTICAST>  mtu  1500 inet  10.10.10.11 
netmask  ffffff00  broadcast  10.10.10.255 ether  a:20:48:6:8f:c0 

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 110
CISCO NETWORKING / INTRODUCCIÓN

2.2.4 Broadcast y multicast (1/19)

• Introducción
• Broadcast
• Multicast
• Transmisión multicast
• IGMP
• Enrutamiento multicast

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 111
CISCO NETWORKING / INTRODUCCIÓN

2.2.4 Broadcast y multicast (2/19)


Introducción
 Existen  tres  tipos  de  direcciones  IP  que  determinan  el  destinatario  de una comunicación:
• Unicast  (un  destino)
• Broadcast  (múltiples  destinos):  todas  las  máquinas
• Multicast  (múltiples  destinos):  algunas  máquinas

 Broadcast  no  es  más  que  un  caso  concreto  de  multicast.

 Broadcasting  y  multicasting  realizan  una  comunicación  desde  una máquina a un  conjunto  de  ellas.
• Solo  es  válido  con  UDP  (el  mecanismo  de  conexiones  TCP  exige  dos interlocutores)  comunicación
no fiable.
 En  el  caso  de  broadcast  el  paquete  es  recibido  por  todas  las  máquinas  interesadas  o no  en  el 
paquete.
• El  paquete  es  procesado  hasta  la  capa  UDP  para  aceptarlo  o  descartarlo.
• Produce  una  fuerte  sobrecarga  cuando  el  broadcast  es  muy  acusado.
 Este  problema  lo  soluciona  el  multicast  ya  que  para  recibir  estos paquetes  la  maquina  tiene  que 
estar  suscrita  a  un  grupo  multicast: 
• Si  no  se  está  suscrito,  los  paquetes  son  directamente  descartados por  la  interfaz  de  red.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 112
CISCO NETWORKING / INTRODUCCIÓN

2.2.4 Broadcast y multicast (3/19)


Broadcast
Cuatro  tipos  diferentes  de  direcciones  IP  de  broadcast:
 Broadcast  limitado:
• Dirección:  255.255.255.255
• Nunca  es  redirigido  por  un  router  hacia  la  red  exterior
• Se  utiliza  en  el  proceso  de  configuración  de  hosts  (p.e.  DHCP)
 Broadcast  dirigido  a  red:
• Dirección:  Identificador  de  red  +  Identificador  de  host  a  1
- Clase  A:  <Id  de  red>.255.255.255
- Clase  B:  <Id  de  red>.<Id  de  red>.255.255
- Clase  C:  <Id  de  red>.<Id  de  red>.  <Id  de  red>.255
• Puede  ser  redirigido  por  los  routers  al  exterior  pero  esta  opción  puede  estar deshabilitada
 Broadcast  dirigido  a  subred:
• Dirección:  Identificador  de  red  +  identificador  de  subred  +  Identificador  de  host  a  1
 Broadcast  dirigido  a  todas  las  subredes:
• Dirección:  Identificador  de  red  +  Identificador  de  subred  y  de  host  a  1
• Para  la  red  210.53.23.0,  con  máscara  de  subred  255.255.255.192  la  direcciones  de  broadcast 
para  todas  las  subredes  sería:  210.53.23.255
• Si  una  red  no  tiene  subnetting  es  lo  mismo  que  un  broadcast  dirigido  a  red.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 113
CISCO NETWORKING / INTRODUCCIÓN

2.2.4 Broadcast y multicast (4/19)


Multicast
 Proporciona  dos  tipos  de  servicios  diferentes  a  la aplicación:
• Envío  de  datagramas  a  destinos  múltiples.
• Solicitud  de  servidores  por  parte  de  clientes.

 Dirección  IP  multicast:


28 bits
Clase  D 1 1 1 0 Identificador grupo multicast

 Las  direcciones  comprendidas  entre  224.0.0.0  a  239.255.255.255  están reservadas  para 


grupos  de  multicast.
 Hay  algunos  grupos  de  multicast  asignados  oficialmente  por  la  IANA (Internet  Assigned 
Numbers  Authority)  y  otros  que  son  para  uso esporádico.
 Dentro  de  los  grupos  asignados  por  la  IANA,  algunos  de  los  más conocidos  son:
• 224.0.0.1 =  todas  las  máquinas  de  la  red  (que  soportan  multicast).
• 224.0.0.2 =  todos  los  routers  de  la  red.
• 224.0.1.1 =  usado  en  NTP  (Network  Time  Protocol)
• 224.0.0.9 =  usado  por  RIP  versión  2.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 114
CISCO NETWORKING / INTRODUCCIÓN

2.2.4 Broadcast y multicast (5/19)


Multicast
 Los  grupos  de  multicast  son  dinámicos:  los  hosts  pueden  darse  de  alta  y  de 
baja  en  cualquier  momento.
• No  hay  restricciones  en  el  número  de  hosts  en  un  grupo.
• No  es  necesario  pertenecer  a  un  grupo  para  enviar  un  mensaje  al grupo.
 Cuando  un  host  se  une  a  un  grupo  multicast  se  crea  una  interfaz  de red  virtual 
(con  su  propia  dirección  MAC)  para  recibir  los  mensajes multicast.
• Durante  una  comunicación  mediante  direcciones  unicast  es  necesario  convertir 
direcciones  IP  en  direcciones  Ethernet  (mediante  ARP)
• Las  direcciones  multicast  también  es  necesario  convertirlas  a  direcciones multicast 
Ethernet
• Este  mapeo  se  realiza  de  forma  fija  para  Ethernet

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 115
CISCO NETWORKING / INTRODUCCIÓN

2.2.4 Broadcast y multicast (6/19)


Multicast:  Direcciones  Ethernet
• Las  direcciones  Ethernet  constan  de  48  bits  y  se  denotan  como: 0a:53:1f:84:82:0d
• El rango 01:00:5e:00:00:00  -  01:00:5e:7f:ff:ff está reservado para las direcciones Ethernet
multicast, creando un  espacio de direcciones de 23 bits.
• Mecanismo  de  conversión  de  direcciones  IP  multicast  a  direcciones Ethernet  multicast

0 1 0 0 5 e
Dirección 
000000010000000001 0111100- - -- -- - -- -- - - -- - - -- -- - -
Ethernet 
multicast
23 bits  menos  significativos  de  la
dirección  IP  multicast,  copiados  a  la
dirección  Ethernet  multicast

1 1 10 - - - - - - - - - - - - - - - - - - - - - - - - - - - - Dirección  IP 
clase  D

5 bits  no  utilizados  en  la  conversión 


a  dirección  Ethernet  multicast

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 116
CISCO NETWORKING / INTRODUCCIÓN

2.2.4 Broadcast
 
y multicast (7/19)
 
Multicast:  Direcciones  Ethernet
 El  hecho  de  que  haya  5  bits  de  la  dirección  IP  que  no  se  utilicen  para  la generación  de  la 
dirección  Ethernet  de  multicast  provoca  que  haya  diferentes direcciones  de  grupos  multicast  (2^5 
=  32)  que  se  correspondan  con  la  misma dirección  Ethernet  de  multicast.

Dirección  IP Dirección  IP  hex. Dirección  Ethernet


224.128.64.32 e0.80.40.20 01:00:5e:00:40:20
224.0.64.32 e0.0.40.20 01:00:5e:00:40:20
225.128.64.32 e1.80.40.20 01:00:5e:00:40:20

 Esta  conversión  permite  que  la  interfaz  reconozca  como  propios  tramas destinadas a  las direcciones
Ethernet  multicast  correspondientes.
 Como  el  mapeado  no  es  único  (1  dirección  Ethernet  multicast  para  32  direcciones  IP multicast) 
  Es  necesario  realizar  un  filtrado  posterior  para  eliminar  las  tramas  no importantes.
 En  otros  medios  físicos  el  mapeo  se  realiza  de  una  forma  muy  parecida.
⁻ FDDI  tiene  direcciones  de  48  bits   Mismo  mapeo.
⁻ Token  ring  utiliza  otro  mecanismo  para  realizar  el  mapeo.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 117
CISCO NETWORKING / INTRODUCCIÓN

2.2.4 Broadcast y multicast (8/19)


Transmisión  multicast
• En  una  única  red  física  no  hay  problemas  para  realizar  multicast:
ᅳ El  emisor  envía  un  datagrama  IP  a  una  dirección  multicast,  que  es convertida  en  una  dirección 
Ethernet  multicast  y  se  envía  la  trama.
ᅳ El  receptor  se  une  a  un  grupo  y  la  interfaz  se  habilita  para  la  recepción de  estos  datagramas 
multicast.
ᅳ Al  recibir  un  mensaje  multicast,  se  entrega  una  copia  a  uno  o  varios procesos.
IP:  210.53.23.10
IP  multicast:  224.128.64.32 IP:  210.53.23.47
Eth.:  0f:9a:32:e3:09:8d Eth.:  3a:8c:01:3d:21:8a
X
Eth.  mult:  01:00:5e:00:40:20

Datagrama  IP IP:  210.53.23.32


Destino:  224.128.64.32 IP  multicast:  224.128.64.32
Trama  Ethernet Eth.:  8e:9a:93:90:3a:8a
Dest ino:  01:00:5e:00:40:20 Eth.  mult:  01:00:5e:00:40:20
División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 118
CISCO NETWORKING / INTRODUCCIÓN

2.2.4 Broadcast y multicast (9/19)


• Las  complicaciones  se  encuentran  cuando  hay  que  atravesar  routers  Es  necesario un 
protocolo  en  el  router  para  determinar  si  algún  host  en  alguna  de  sus  redes pertenece  a  un 
grupo  multicast.
• Para  esto,  se  ha  definido  el  protocolo  denominado  Internet  Group Management Protocol
(IGMP).

IP:  210.53.23.10
IP  multicast:  224.128.64.32
Eth.:  0f:9a:32:e3:09:8d
Eth.  mult:  01:00:5e:00:40:20
IP:  210.53.23.47
IP:  175.89.23.10
Eth.:  3a:8c:01:3d:21:8a
IP  multicast:  224.128.64.32
Eth.:  fb:8d:93:01:23:34 Datagrama  IP
Eth.  mult:  01:00:5e:00:40:20 IP:  210.53.23.32
Destino:  224.128.64.32
IP  multicast:  224.128.64.32
Trama  Ethernet
Eth.:  8e:9a:93:90:3a:8a
Destino:  01:00:5e:00:40:20
Eth.  mult:  01:00:5e:00:40:20

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 119
CISCO NETWORKING / INTRODUCCIÓN

2.2.4 Broadcast y multicast (10/19)


IGMP
• Internet  Group  Management  Protocol -  Especificado en el RFC  1112.
• Es  un  protocolo  utilizado  por  hosts  y  routers  para  poder  soportar adecuadamente  el 
multicasting.
• Principal  objetivo:  que  los  routers  de  entrada  a  las  redes  conozcan  que  hosts  están 
utilizando  multicast  y  con  qué  grupos.
• Así,  los  routers  permiten  o  no  el  paso  de  los  datagramas  multicast  en  función  del  grupo  al 
que  pertenece:
ᅳ Si  está  siendo  utilizado  en  ese  momento  por  algún  host    Se  envía  por  esa  interfaz.

TCP UDP

TRANSPORTE
IGMP

IP
RED

Ethernet
ENLACE

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 120
CISCO NETWORKING / INTRODUCCIÓN

2.2.4 Broadcast y multicast (11/19)


IGMP:  Mensajes
• El  tamaño  del  mensaje  IGMP  es  fijo  de  8  bytes
ᅳ No  se  considera  la  posibilidad  de  que  se  puedan  transportar  datos  adicionales.
ᅳ El  datagrama  IP  completo  tiene  una  longitud  de  28  bytes  (20  de  cabecera  IP  +  8  de 
mensaje  IGMP)

• El  campo  del  protocolo  en  la  cabecera  IP  es  2.


0 4 8 16 31
Versión (1) Tipo (1 ó 2) Sin usar Checksum

Dirección del grupo multicast (clase D)

• Versión:  es  la  versión  1.


• Tipo:
- 1 (query):  consulta  enviada  por  un  router  multicast.
- 2 (report):  respuesta  enviada  por  un  host.
• Dirección  del  grupo:  dirección  IP  clase  D.
- En  las  consultas,  este  campo  se  rellena  a  ceros.
- En  las  respuestas,  contiene  el  grupo  multicast  al  que  está  asociado  el  host.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 121
CISCO NETWORKING / INTRODUCCIÓN

2.2.4 Broadcast y multicast (12/19)


IGMP:  Operación
• Base:  un  host  se  puede  suscribir  o  abandonar  dinámicamente  grupos  multicast.

• Dentro  de  un  mismo  host  pueden  existir  uno  o  varios  procesos  que  pertenecen  a uno  o varios  grupos 
multicast    Un  host que  soporta  multicasting contiene  unas tablas  que relacionan  los  procesos  que 
actualmente  están  haciendo uso  del  multicasting con  sus grupos  asociados.
• Los  hosts  utilizan  los  datagramas  IGMP  para  comunicar  a  los  routers  qué  grupos multicast  están  utilizando 
sus  procesos  en  ese  momento:
• Funcionamiento:
1. Un  host  envía  un  mensaje  IGMP  a  su  router  cuando  el  primer  proceso  se suscribe a un  grupo.
ᅳ Este  mensaje  se  envía  por  la  misma  interfaz  utilizada  por  ese  proceso  en caso  de  que  existan  varias  interfaces.
2. Un  host  nunca  manda  un  mensaje  cuando  un  proceso  abandona un  grupo,  incluso  aunque  sea  el 
último  proceso  del  host  suscrito  a  ese  grupo.
3. Los  routers  que  soportan  multicast mandan regularmente mensajes para ver si los  hosts  mantienen 
todavía  procesos  interesados  en esos  grupos.
ᅳ Si  un  router  no  obtiene  ninguna  confirmación  de  un  grupo  no  permite  pasar  a los  datagramas  pertenecientes  a 
ese  grupo.
4. Cuando  un  host  recibe  una  petición  por  parte  de  un  router  responde  con  un mensaje  IGMP  tipo  2 
para  confirmar  que  todavía  tiene  procesos  suscritos  a  ese grupo  multicast.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 122
CISCO NETWORKING / INTRODUCCIÓN

2.2.4 Broadcast y multicast (13/19)

IGMP:  Operación IGMP  Query,  TTL  =  1


IGMP  grupo:  0
Destino  IP:  224.0.0.1
Origen  IP:  210.53.23.1
IGMP  Report,  TTL  =  1
IGMP  grupo:  224.128.64.32 IP:  210.53.23.1
Destino  IP:  224.128.64.32 le0
Origen  IP:  210.53.23.10 224.128.64.32 le0

IP:  210.53.23.10 IP:210.53.23.1 Eth.: 


0f:9a:32:e3:09:8d le1
Asociado al grupo multicast: 224.128.64.32

Datagrama  IP
Destino:  224.128.64.32

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 123
CISCO NETWORKING / INTRODUCCIÓN

2.2.4 Broadcast y multicast (14/19)

IGMP:  Operación
 El  mensaje  inicial  de  un  host  hacia  su  router  para  unirse  a  un  grupo  es replicado (IP  no  es 
fiable):
• El  segundo  mensaje  es  enviado  con  un  retraso  de  0  a  10  segundos  en función  del  sistema  operativo.
 Las  respuestas  a  las  consultas  de  un  router  para  confirmar  la  unión  a  un grupo  no  se  realizan 
inmediatamente  sino  con  un  retardo  aleatorio  para  de  esta  forma  garantizar  que  una  respuesta 
masiva  y  simultánea  no  provoque  colisiones.
 Si  un  host  escucha  la  confirmación  de  otro  hacia  un  router  sobre  un  grupo  al  que  él  está 
inscrito    no  manda  su  confirmación.
 El  valor  del  TTL  es  1  para  que  el  datagrama  pueda  ser  enviado  a  la misma subred.
• Valores  mayores  del  TTL  son  utilizados  por  routers  de  reenvío  de  datagramas.
 El  rango  de  direcciones  224.0.0.0 - 224.0.0.255  está  reservado para aplicaciones que no  necesitan 
un  multicast  con  un  TTL superior  a un salto  Un router nunca reenviará uno de estos  datagramas.
 Dirección  224.0.0.1:
• Se  unen  todos  los  hosts  y  routers  de  una  red  física  para  todas  las  interfaces que  soportan  multicast.
• Este  grupo  nunca  es  confirmado  durante  la  operación  de  IGMP.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 124
CISCO NETWORKING / INTRODUCCIÓN

2.2.4 Broadcast y multicast (15/19)


IGMP  v2
• Tipo:  incluye  el  campo  versión  anterior.
- Query  (0x11):  consulta  IGMP  v1
- Report  (0x12):  respuesta  IGMP  v1
- Report  (0x16):  respuesta  IGMP  v2
- Leave  (0x17):  abandono  de  grupo  (IGMPv2)
• Máximo  Tiempo  Respuesta:

- Establecido  por  los  routers  en  las  consultas


- Utilizado  por  los  hosts  para  generar  el  tiempo  aleatorio  de  envío  de  la  respuesta.

0 4 8 16 31
Máximo Tiempo
Tipo Checksum
Respuesta

Dirección del grupo multicast (clase D)

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 125
CISCO NETWORKING / INTRODUCCIÓN

2.2.4 Broadcast y multicast (16/19)


Enrutamiento  multicast
• IGMP  permite  a  un  router  determinar  qué  tráfico  multicast  necesita recibir (para  sus hosts)   
¿Cómo  deben enrutarse  los  paquetes  entre los routers  para  asegurarse  de que cada router  recibe 
sólo  el  tráfico multicast que necesita?

• Problema  de  enrutamiento  multicast    Obtener  el  árbol  que  conecte  a todos  los  routers  del 
grupo.
ᅳ El  árbol  puede  contener  a  otros  routers  para  enrutar  (p.e.  C  o  D)

A
B

C
D

F E

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 126
CISCO NETWORKING / INTRODUCCIÓN

2.2.4 Broadcast y multicast (17/19)


 Enrutamiento  multicast  mediante  árboles  de  grupo  compartido:
• Se  define  un  árbol  que  es  compartido  por  todos  los  miembros  del  grupo
(independientemente  del  emisor).
• Cada  enlace  tiene  asociado  un  coste    Problema  del  árbol de  Steiner    NP-­
completo,  aunque  existen  buenas  aproximaciones
• Problemas:
- Requiere  información  de  todos  los  enlaces  de  la  red
- Hay  que  volver  a  ejecutar  el  algoritmo  cada  vez  que  se modifica el coste de  un  enlace
• Se  definen  otras  alternativas,  como  la  aproximación  basada en  un  centro:
- Se  identifica  un  nodo  central  para  el  grupo  multicast
- El  nodo  central  recibe  todos  los  mensajes  de  unión,  creándose  el  árbol  según  el  camino 
seguido  por  estos  mensajes
- Problemas:
→ ¿Cómo  se  selecciona  el  punto  central?

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 127
CISCO NETWORKING / INTRODUCCIÓN

2.2.4 Broadcast y multicast (18/19)

Enrutamiento  multicast  basado  en  el  emisor:


 Se  construye  un  árbol  multicast  específico  para  cada  emisor
 Enrutamiento  de  camino  inverso:
• Cuando  un  router  recibe  un  mensaje  multicast  lo  retransmite  por  todos  sus 
interfaces de salida  (excepto  por  donde  lo  recibió),  sólo  si  ha entrado por el enlace
que  está  en la ruta más  corta  hacia  el  emisor.
• En  otro  caso,  el  mensaje  es  descartado  (porque  el  router  recibirá  el mensaje a
través  de  la  ruta  más  corta).
• Problemas:
- Escalabilidad  por  el  uso  de  inundación

• Existen  algunas  soluciones  basadas  en  la  poda    Un  router  envía  un mensaje  de 
poda  al  router  superior  si  no  tiene  hosts  asociados  al  grupo  multicast.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 128
CISCO NETWORKING / INTRODUCCIÓN

2.2.4 Broadcast y multicast (19/19)

Algoritmos  de  enrutamiento  empleados  hoy  en  día  en  Internet:


Dense  Mode  (DM):  se  basa  en  la  técnica  de  enrutamiento  de camino  inverso  y  poda    Válido 
para  muchos  hosts  y  gran  ancho de  banda.
• DVMRP  (Distance  Vector  Multicast  Routing  Protocol)  -  RFC  1075
- Primero  definido  y  base  para  Mbone.
- Basado  en  los  protocolos  RIP  v1  y  RIP  v2.
• MOSPF  (Multicast  OSPF)
- Utiliza  la  topología  definida  por  OSPF
• PIM­DM  (Protocol  Independent  Multicast  -  Dense  Mode)
- Operación  equivalente  a  DVMRP,  aunque  independiente  del  protocolo  de  enrutamiento.

Sparse  Mode  (SM):  construye  un  árbol  de  distribución    Válido  para  hosts multicast
distribuidos  y  con  un  ancho  de  banda  limitado.
• PIM­SM  (PIM  -  Sparse  Mode)
- Construyen  árboles  multicast  compartidos  a  través  de  un  router  central  (rendezvous  point  -  RP).

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 129
CISCO NETWORKING / INTRODUCCIÓN

2.3 Operabilidad básica networking CISCO

2.3.1 Estructura de equipo


CISCO
2.3.2 Secuencia Arranque
2.3.3 Acceso al equipo
2.3.4 Ayuda línea de
comandos
2.3.5 Configuraciones iniciales
2.3.6 Descubrimiento de red

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 130
CISCO NETWORKING / INTRODUCCIÓN

2.3.1 Estructura de equipo CISCO


- CPU
- RAM
- Memoria Flash
- NVRAM
- Buses
- De sistema
- De CPU
- ROM
- Interfaces
- Físicas
- Lógicas
- Fuente de alimentación

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 131
CISCO NETWORKING / INTRODUCCIÓN

2.3.2 Secuencia Arranque (1/3)

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 132
CISCO NETWORKING / INTRODUCCIÓN

2.3.2 Secuencia de arranque (2/3)


- Arranque de un switch Catalyst:
- Leds del switch:
– LED del sistema
– LED de suministro remoto de energía (RPS)
– LED de modo de puerto
– LED de estado de puerto

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 133
CISCO NETWORKING / INTRODUCCIÓN

2.3.2 Secuencia de arranque(3/3)

- Arranque del switch Catalyst:


- Estados del Led del Sistema:

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 134
CISCO NETWORKING / INTRODUCCIÓN

2.3.3 Acceso al equipo (1/3)

– Acceso al equipo
– Inicio de sesión
– Ayuda
– Comandos Show

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 135
CISCO NETWORKING / INTRODUCCIÓN

2.3.3 Acceso al equipo (2/3)

Conexión por consola

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 136
CISCO NETWORKING / INTRODUCCIÓN

2.3.3 Acceso al equipo (3/3)


• Entorno web
– interfaz de usuario gráfico basada en navegador (GUI)

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 137
CISCO NETWORKING / INTRODUCCIÓN

2.3.4 Ayuda línea de comandos


• Comando help

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 138
CISCO NETWORKING / INTRODUCCIÓN

2.3.5 Configuraciones iniciales (1/7)


Uso de los comandos show:

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 139
CISCO NETWORKING / INTRODUCCIÓN

2.3.5 Configuraciones iniciales (2/7)


Modos de comando CLI

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 140
CISCO NETWORKING / INTRODUCCIÓN

2.3.5 Configuraciones iniciales (3/7)

Dentro de las configuraciones iniciales de un equipo


de networking, las mas usuales y necesarias son:

• Dar nombre al equipo


• Configurar contraseñas
• Configurar una interfaz
• Guardar los cambios realizados
• Configurar un mensaje del día
• Realizar copias de respaldo y de documentar

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 141
CISCO NETWORKING / INTRODUCCIÓN

2.3.5 Configuraciones iniciales (4/7)


• Configuración del Nombre del equipo:
Switch(config)#hostname Tokyo
Tokyo(config)#
• Configuración de contraseñas:

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 142
CISCO NETWORKING / INTRODUCCIÓN

2.3.5 Configuraciones iniciales (5/7)


Configuración de interfaces:
1. Ingrese al modo de configuración global
Switch#configure terminal
2. Ingrese al modo de configuración de interfaz
Switch(config)#interface
[serial,ethernet,ATM,loopback,etc.]
3. Especifique la dirección de la interfaz y la máscara de subred
Switch(config-if)#ip address x.x.x.x x.x.x.x
4. Active la interfaz
Switch(config-if)#no shutdown
5. Configure la descripción del interfaz
Switch(config-if)#description [nombre]

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 143
CISCO NETWORKING / INTRODUCCIÓN

2.3.5 Configuración Básica Switching (6/7)


– Vlan
– InterfaceConfig inicial:
• Nombre
• Securizar
• http

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 144
CISCO NETWORKING / INTRODUCCIÓN

2.3.5 Configuraciones iniciales (7/7)


Configuraciones complementarias:
Configurar mensaje de bienvenida/aviso/seguridad:

Copias de respaldo:
En el propio equipo
- Switch#copy running-config startup-config
Servidor tftp
- Switch#copy running-config tftp://ip address/name.cfg
Servidor de red
- Switch#copy running-config ftp://....

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 145
CISCO NETWORKING / INTRODUCCIÓN

2.3.6 Descubrimiento de red (1/5)


- CDP:

- Información obtenida:
- Identificador del dispositivo
- Interfaz local
- Tiempo de espera
- Capacidad
- Plataforma
- Identificador del puerto

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 146
CISCO NETWORKING / INTRODUCCIÓN

2.3.6 Descubrimiento de red (2/5)


- Implementación y mantenimiento CDP:
- cdp run
- cdp enable
- show cdp traffic
- clear cdp counters
- sh cdp

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 147
CISCO NETWORKING / INTRODUCCIÓN

2.3.6 Descubrimiento de red (3/5)


- Implementación y mantenimiento CDP:
- show cdp entry {*|nombre-dispositivo[*][protocolo | versión]}
- show cdp interface [número de tipo]
- show cdp neighbors [número de tipo] [detalle]

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 148
CISCO NETWORKING / INTRODUCCIÓN

2.3.6 Descubrimiento de red (4/5)


- Desactivación del CDP:

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 149
CISCO NETWORKING / INTRODUCCIÓN

2.3.6 Descubrimiento de red (5/5)


- Diagnostico de fallas en el CDP:

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 150
CISCO NETWORKING / SWITCHING

CAPÍTULO 3:
SWITCHING: DEFINIENDO VLANs

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 151
CISCO NETWORKING / SWITCHING

3.1 Introducción
3.2 Utilización de las mejores prácticas para la
implementación de VLANs
3.3 Implementando VLANs
3.4 Implementando enlaces Troncales
3.5 Propagando la configuración de VLAN con VTP
3.6 Corrigiendo los problemas mas comunes de la
configuración de VLANs
3.7 Laboratorios VLANs

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 152
CISCO NETWORKING / SWITCHING

3.1 Introducción
• Este módulo define los propósitos de las VLANs y describe como
implementarlas
• Describe cómo la implementación de VLANS puede subir el
rendimiento de la red y puede volver simple la administración y la
resolución de problemas de red
• Usted podrá ver cómo las consideraciones del diseño pueden
determinar que VLANs se compartirán su información con otros
switches
• Los componentes de configuración de este módulo describen como
manipular independientemente los puertos del switch a bien que se
puedan utilizar como puertos Troncales o puertos de Acceso

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 153
CISCO NETWORKING / SWITCHING

3.2 Utilización de las mejores prácticas para la


implementación de VLANs –
Problemas de un diseño de red no apropiado
• Dominios de falla
• Dominios de broadcast
• Gran cantidad de trafico unicast con MAC desconocida
• Tráfico multicast en puertos donde no se requiere
• Dificultad en el manejo y soporte
• Posibles vulnerabilidades de seguridad

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 154
CISCO NETWORKING / SWITCHING

3.2 Utilización de las mejores prácticas para la


implementación de VLANs – Agrupando
funciones del negocio dentro de VLANs
• Direccionamiento jerárquico de
red significa que un numero de red es asignado a una VLAN
• Beneficios
– Fácil mantenimiento y resolución de problemas
– Errores minimizados
– Tablas de enrutamiento reducidas

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 155
CISCO NETWORKING / SWITCHING

3.2 Utilización de las mejores prácticas para la


implementación de VLANs –
Describiendo tecnologías de interconexión

• Fast Ethernet (100 Mbps Ethernet)


– IEEE 802.3u opera a 100 Mbps sobre
cable de par trenzado
• Gigabit Ethernet
– Opera a 1000 Mbps (1 Gbps), IEEE 802.3z
especifica la operación sobre fibra óptica,
IEEE 802.3ab especifica la operación sobre
cable de par trenzado
• 10-Gigabit Ethernet
– Se convirtió en un estándar IEEE 802.3 en junio 2002
• EtherChannel
– Esta característica provee agregación de ancho de banda sobre enlaces de Capa 2 entre dos
switches, maneja hasta 1600 Mbps (8 enlaces 100 Mbps, full duplex) o hasta 16 Gbps (8
enlaces Gbps, full duplex)

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 156
CISCO NETWORKING / SWITCHING

3.2 Utilización de las mejores prácticas para la


implementación de VLANs –
Determinando el equipo y el cableado a necesitar
• Los cuatro objetivos en el diseño de una red de alto
desempeño son
– Seguridad
– Disponibilidad
– Escalabilidad
– Manejabilidad
• Reemplace los hubs y switches heredados con
switches nuevos considerando la expansión futura
• Asegure que los enlaces entre switches de
distribución y acceso tengan el suficiente ancho de
banda
• Seleccione los switches con adecuado rendimiento
para la capa de Distribución, los cuales deben de
manejar procesos de Capa 2 y Capa 3
• El equipo de backbone debe de soportar alta
velocidad entre la comunicación entre otros sub-
módulos, tenga en cuenta el tamaño del backbone
para brindar escalabilidad
División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 157
CISCO NETWORKING / SWITCHING

3.2 Utilización de las mejores prácticas para la


implementación de VLANs – Considerando el origen
del tráfico y las rutas para las redes destino
• La figura describe los diferentes tipos de trafico que puede existir en una red, la cual
requiere ciertas consideraciones antes de la ubicación y configuración de VLANs
• Considerando Telefonía IP
– CISCO Call Manager debe de ser accesible a través de la red todo el tiempo
– Los enlaces Troncales deben de ser configurados de forma apropiada para poder transmitir el
trafico de Telefonía
– Crear VLANs para datos y VLANs para voz
• Considerando tráfico multicast
– Los servidores Multicast deben de estar ubicados adecuadamente
– Seleccionar los switches en la capa de Distribución para que puedan actuar como RPs

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 158
CISCO NETWORKING / SWITCHING

3.3 Implementando VLANS –


VLANS (end-to-end)
• El termino “end-to-end VLAN” se refiere a que
una serie de puertos del switch pueden estar conectados a través de
una VLAN en una red esparcida por toda la red empresarial, a otro
conjunto de puertos de un switch
• Razones para implementar VLANs
– Agrupar usuarios
– Seguridad
– QoS
– Evitar enrutamiento
– VLANS de propósito específico
– Debido al diseño

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 159
CISCO NETWORKING / SWITCHING

3.3 Implementando VLANS –


VLANs locales
• En el pasado los diseñadores intentaron implementar la regla 80/20,
esta regla estaba basada en observación (80% del trafico era interno
y solo el 20% era externo)
• Actualmente los diseñadores consolidan los servidores en
ubicaciones centrales de la red y proveen acceso a recursos
externos sin importar el numero de segmentos que se necesite
atravesar (20% del trafico queda interno y solo el 80% es externo)

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 160
CISCO NETWORKING / SWITCHING

3.3 Implementando VLANS –


Beneficios de VLANs locales en un Campus
Empresarial
• Flujo de trafico determinístico
• Rutas redundantes activas
• Alta disponibilidad
• Dominio de falla finito
• Diseño escalable

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 161
CISCO NETWORKING / SWITCHING

3.3 Implementando VLANS -


Asociando VLANs en una red jerárquica
• Cuando se asocian VLANs dentro de un nuevo diseño de red
jerárquico, mantenga estos parámetros en mente
– Examine el esquema de direccionamiento IP a ser aplicado en
cada VLAN de cada subred
– Configure enrutamiento entre VLANs en la capa de distribución
– Asocie a la VLAN y subred del usuario final a un bloque
específico de Switches
– Idealmente, limitar una VLAN a un switch de acceso o stack de
switches

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 162
CISCO NETWORKING / SWITCHING

3.3 Implementando VLANS –


Modos de configuración de VLAN
• Las VLANs pueden ser creadas tanto en modo de configuración
global (modo recomendado) como en VLAN database
• En modo de configuración global puede ser usado para configurar
VLANs en el rango de 1 a 1005 y debe de ser usado para configurar
el rango extendido (1006 a 4096)
• En el modo de configuración VLAN database cuando usted agrega
borra o modifica los parámetros de una VLAN, los cambios no son
aplicados hasta que se utilice el comando APPLY

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 163
CISCO NETWORKING / SWITCHING

3.3 Implementando VLANS –


VLAN access ports

• Cuando un sistema terminal es


conectado a un puerto del switch, es necesario que éste se asocie a una VLAN
• Para asociar un dispositivo a una VLAN, el puerto del switch debe ser asignado a una VLAN de
forma dinámica o estática
• Atributos de los puertos de acceso
– Un puerto de datos es asociado a una sola VLAN
– La VLAN a la cual el puerto pertenece, debe de existir en la base de datos de VLAN del switch
– Debido a que un puerto del switch es parte de una VLAN o dominio de broadcast, el puerto
recibe broadcast, multicast o tramas unicast, entonces el puerto lo manda a todos los puertos de
la misma VLAN
– Un dispositivo terminal típicamente tiene una dirección IP en una subred que es común a otros
dispositivos en la misma VLAN
• Si es asignación dinámica, se requiere de un VMPS (Vlan Membership Policy Server)

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 164
CISCO NETWORKING / SWITCHING

3.3 Implementando VLANS –


Comandos de implementación de VLANs

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 165
CISCO NETWORKING / SWITCHING

3.3 Implementando VLANS – Pasos (1/5)


• Paso 1
– Crear la VLAN
– Asignar nombre (opcional)
– Asignar el puerto del switch a la VLAN

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 166
CISCO NETWORKING / SWITCHING

3.3 Implementando VLANS – Pasos (2/5)


• Paso 2
– Verificar la configuración

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 167
CISCO NETWORKING / SWITCHING

3.3 Implementando VLANS – Pasos (3/5)


• Paso 3
– Asociar el puerto a la VLAN

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 168
CISCO NETWORKING / SWITCHING

3.3 Implementando VLANS – Pasos (4/5)


• Paso 4
– Verificar la configuración de los puertos del switch

show interface type slot/port switchport


show running-config interface type
slot/port
show vlan
Switch# show running-config
interface fastethernet 5/6
Building configuration...
!
Current configuration :33 bytes
interface FastEthernet 5/6
 switchport access vlan 200
 switchport mode access
end

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 169
CISCO NETWORKING / SWITCHING

3.3 Implementando VLANS – Pasos (5/5)


• Paso 5
– Probar conectividad entre la VLAN
– PASO 1 Verifique que la IP y la mascara de subred de los
dispositivos esté configurada correctamente a bien de que
estén en la misma subred
– PASO 2 Ping al gateway por defecto
– PASO 3 Si el ping es exitoso, la configuración y la dirección IP
ha sido verificada
• Paso 6
– Implementar medidas de seguridad al Switch y a las VLANs

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 170
CISCO NETWORKING / SWITCHING

3.4 Implementando enlaces Troncales

• El paso de paquetes de múltiples VLANs es permitido entre switches a


través de enlaces troncales
• Para esto se necesita un protocolo especializado como
– ISL (Inter – Switch Link)
– 802.1Q (IEEE standard trunking protocol)
• Estos protocolos son necesarios para cuando se necesite interconectar:
– Dos Switches
– Un Switch y un Router
– Un Switch y una tarjeta NIC en un server que permita enlaces
troncales

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 171
CISCO NETWORKING / SWITCHING

3.4 Implementando enlaces Troncales -


Troncales ISL
• ISL es un protocolo propietario de CISCO, el cual toma la trama de
Capa 2 original y la encapsula con ciertas modificaciones
• Características
– Soporta múltiples protocolos de Capa 2 (Ethernet, Token Ring,
FDDI y ATM)
– Soporta PVST
– No usa VLAN nativa, solo encapsula cada trama
– El proceso de encapsulación deja las tramas originales sin
modificación

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 172
CISCO NETWORKING / SWITCHING

3.4 Implementando enlaces Troncales -


Troncales 802.1Q
• Así como ISL, 802.1Q es un protocolo que permite transmitir en un enlace físico
trafico de muchas VLANs
• Características
– Permite Ethernet y Token Ring
– Soporta hasta 4096 VLANs
– Permite CST, MSTP, RSTP
– Soporta topologías punto a multipunto
– Facilita el trafico sobre enlaces troncales vía la VLAN nativa ya que adhiere una
etiqueta
– Soporta QoS
– Es un estándar en desarrollo para enlaces de IP Telephony
• Para identificar un datagrama de una VLAN,
el protocolo 802.1Q añade una etiqueta
• Si un dispositivo no-802.1Q recibe un
datagrama 802.1Q, la etiqueta es ignorada
y el paquete es conmutado como un
datagrama estándar ethernet de Capa 2

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 173
CISCO NETWORKING / SWITCHING

3.4 Implementando enlaces Troncales –


VLAN nativa (802.1Q)

• Cuando se configura
un enlace troncal 802.1Q, debe de existir una mutua congruencia de la VLAN nativa
en cada extremo del enlace
• El propósito de la VLAN nativa es permitir que datagramas sin etiqueta con VID
puedan atravesar el enlace troncal
• Cada puerto físico tiene un parámetro llamado PVID (port VID). Cada puerto 802.1Q
es asignado a un valor PVID igual al de la VID nativa. Cuando un puerto recibe un
puerto etiquetado, este es respetado. Para aquellos datagramas sin etiqueta el PVID
es considerado como etiqueta

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 174
CISCO NETWORKING / SWITCHING

3.4 Implementando enlaces Troncales –


Rangos de VLANs
• Cada VLAN en la red debe de tener un VID único
• El rango valido configurable por el usuario es
– VLAN ISL de 1 a 1024
– VLAN 802.1Q de 1 a 4094
• Como una buena practica, es asignar los rangos desde 4094 hacia
abajo, debido a que ciertos Switches usan el rango extendido para
uso interno, iniciando desde la parte baja del rango

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 175
CISCO NETWORKING / SWITCHING

3.4 Implementando enlaces Troncales -


Describiendo los comandos para la creación de
enlaces troncales

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 176
CISCO NETWORKING / SWITCHING

3.4 Implementando enlaces Troncales -


Configuración de enlaces Troncales
• PASO 1 Entre al modo de configuración de interfase
• PASO 2 Shutdown a la interfase
• PASO 3 Seleccione la encapsulación (ISL – 802.1Q)
• PASO 4 Configure la interfase como un enlace troncal Capa2
• PASO 5 Especificar la VLAN nativa
• PASO 6 Configurar las VLANs permitidas para el enlace troncal
• PASO 7 Usar “no shutdown” para habilitar el puerto
• PASO 8 Verifique la configuración

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 177
CISCO NETWORKING / SWITCHING

3.5 Propagando la configuración de VLAN con


VTP
• VTP es un protocolo de mensajera de Capa 2 que mantiene la
configuración de VLANs consistente, agregando, borrando, y
cambiando nombres de VLANs en todos los Switches del
Dominio VTP
• Características
– Es un protocolo propietario de CISCO
– Anuncia VLANs de la 1 a la 1005 solamente
– Actualizaciones e intercambio solo a través de enlaces
troncales
– Cada switch opera dentro de un modo dado de VTP
• Actualmente los Switches Catalyst corren las versiones 1, 2 y 3
de VTP. La mas común es Versión 2

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 178
CISCO NETWORKING / SWITCHING

3.5 Propagando la configuración de VLAN con


VTP – Modos de VTP
• Server
– Crea, Modifica y borra VLANs
– Manda y envía avisos
– Sincroniza configuraciones de VLANs
– Graba la configuración en NVRAM
• Client
– No puede crear, cambiar o borrar VLANs
– Re-envía los avisos
– Sincroniza configuraciones de VLANs
– No graba a NVRAM
• Transparent
– Crea, modifica y borra VLANs locales
– Re-envía avisos
– No sincroniza configuraciones de VLANs
– Graba la configuración a NVRAM

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 179
CISCO NETWORKING / SWITCHING

3.5 Propagando la configuración de VLAN con


VTP- Dominios de VTP
• En una red empresarial con varios Switches interconectados, debe de
mantenerse la consistencia de VLANs a través de toda la topología
• Los Switches que comparten una información común de VLANs están
organizados en grupos lógicos llamados Dominios de VTP
• Atributos
– Un Switch puede estar en un solo Dominio VTP
– Un Dominio VTP puede ser tan pequeño como tener un Switch
– Las actualizaciones de VTP son intercambiadas solo con otros Switches en
el mismo Dominio
– La forma en que la información de VLANs es intercambiada entre Switches
del mismo dominio depende del modo del Switch en el Dominio de VTP
– Por defecto, el estado de un Switch Catalyst es “”no-management-domain
hasta que se recibe una actualización para un dominio sobre un enlace
troncal, o hasta que se configura un Dominio

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 180
CISCO NETWORKING / SWITCHING

3.5 Propagando la configuración de VLAN con


VTP - VTP pruning
• VTP pruning usa los avisos de VLAN para determinar cuando una
conexión troncal esta mandando trafico innecesario
• VTP pruning incrementa el ancho de banda restringiendo el flujo de
trafico en enlaces troncales donde no se necesita
• Restricciones
– En la VLAN 1 no se puede activar esta opción
– Sólo se puede implementar VTP pruning solo en los servidores
de VTP

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 181
CISCO NETWORKING / SWITCHING

3.5 Propagando la configuración de VLAN con


VTP - Describiendo la operación de VTP
• PASO 1 El administrador crea una VLAN
• PASO 2 Revisión 8 se actualiza a revisión 9
• PASO 3 VTP propaga revisión 9
• PASO 4 Revisión 8 se actualiza a revisión 9
• PASO 5 VTP sincroniza la nueva información de VLAN

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 182
CISCO NETWORKING / SWITCHING

3.5 Propagando la configuración de VLAN con


VTP - Comandos de configuración

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 183
CISCO NETWORKING / SWITCHING

3.5 Propagando la configuración de VLAN con


VTP - Comandos de configuración

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 184
CISCO NETWORKING / SWITCHING

3.5 Propagando la configuración de VLAN con


VTP - Configurando un Dominio de
Mantenimiento de VTP
• PASO 1 Establecer un diseño específico para establecer el
Switch en modo Server, Cliet, o Transparent, y cuales son los
límites del Dominio
• PASO 2 Verificar la información actual de VLANs en cada Switch
que será configurado en modo Server
• PASO 3 Especificar el password de VTP (opcional)
• PASO 4 Especificar el numero de versión si no se usa el por
defecto
• PASO 5 Especificar el nombre del Dominio VTP
• PASO 6 Configurar el modo de VTP
• PASO 7 Verificar la configuración
• PASO 8 Verificar las actualizaciones que han sido enviadas o
recibidas por el Switch

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 185
CISCO NETWORKING / SWITCHING

3.5 Propagando la configuración de VLAN con


VTP - Configurando un Dominio de
Mantenimiento de VTP
• Muestra la lista de VLANs actuales

• Configura el password de VTP

• Configura el nombre del dominio VTP

• Configura el modo a Server, Client o Transparent

• Muestra el estatus de VTP

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 186
CISCO NETWORKING / SWITCHING

3.6 Corrigiendo los problemas más comunes de


la configuración de VLANs - Describiendo
problemas comunes con 802.1Q
• La figura muestra una configuración comúnmente errónea
• La VLAN nativa configurada en cada extremo de los troncales debe
de ser la misma
• Los Switches CISCO usan CDP para advertir sobre este error

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 187
CISCO NETWORKING / SWITCHING

3.6 Corrigiendo los problemas más comunes de


la configuración de VLANs - Resolviendo los
problemas de VLAN nativa con 802.1Q
• La VLAN nativa debe de ser la misma en ambos extremos del enlace
troncal
• Por defecto la VLAN nativa es la VLAN 1, es recomendable cambiar la
VLAN nativa por defecto
– Switch(config-if)#switchport trunk native vlan
vlan-id
• CDP advierte del problema con el mensaje “native VLAN mismatch ”
• En equipo seleccionado de CISCO CDP viene desactivado por defecto
• Puede que ocurran loops de Capa 2 debido a la falta de consistencia
de la configuración de la VLAN nativa
• Cuando resuelva problemas de VLANs, verifique que el enlace puede
tener una VLAN nativa asociada en modo “access” y otra VLAN nativa
en modo “trunk”

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 188
CISCO NETWORKING / SWITCHING

3.6 Corrigiendo los problemas más comunes de


la configuración de VLANs - Describiendo los
problemas con enlaces troncales (discutir) (1/3)
• Ejemplo A En ambos extremos del enlace está configurado en
“switchport mode auto”, los puertos no se convierten en
troncales y se mantienen como puertos de acceso
– Switch1#show interface fa0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: static access
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: native
Negotiation of Trunking: On

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 189
CISCO NETWORKING / SWITCHING

3.6 Corrigiendo los problemas más comunes de


la configuración de VLANs - Describiendo los
problemas con enlaces troncales (discutir) (2/3)
• Ejemplo B Un extremo del enlace está configurado switchport mode dynamic desirable y
el otro extremo switchport mode access
– Switch1#show interface fa0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: dynamic desirable
Operational Mode: static access
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: native
Negotiation of Trunking: On
Switch2#show interfaces g1/0/1 switchport
Name: Gi1/0/1
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 190
CISCO NETWORKING / SWITCHING

3.6 Corrigiendo los problemas más comunes de


la configuración de VLANs - Describiendo los
problemas con enlaces troncales (discutir) (3/3)
• Ejemplo C En un extremo del enlace está configurado switchport mode trunk y switchport
nonegotiate y el otro extremo switchport mode auto
– Switch1#show int fa0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: Off
Switch2#show interfaces g1/0/1 switchport
Name: Gi1/0/1
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: On

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 191
CISCO NETWORKING / SWITCHING

3.6 Corrigiendo los problemas más comunes de


la configuración de VLANs - Recomendaciones
en la implementacion de enlaces troncales
• Si Ud no quiere crear un enlace troncal, use switchport mode
access para deshabilitar “trunking”
• Para habilitar “trunking” en un dispositivo que no soporta DTP,
use switchport mode trunk y switchport nonegotiate
• Use switchport trunk encapsulation ISL o DOT1Q para
seleccionar el tipo de encapsulamiento

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 192
CISCO NETWORKING / SWITCHING

3.7 Laboratorios VLANs - Laboratorio 2.0a

• Borrando la configuración del Switch

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 193
CISCO NETWORKING / SWITCHING

3.7 Laboratorios VLANs - Laboratorio 2.0b

• Borrando la configuración del Switch en una red grande

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 194
CISCO NETWORKING / SPANNING TREE

CAPÍTULO 4:
IMPLEMENTANDO SPANNING TREE

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 195
CISCO NETWORKING / SPANNING TREE

4.1 Introducción
4.2 Bridges Transparentes
4.3 Identificando los Traffic Loops
4.4 Previniendo los Bridges loops
4.5 Describiendo el Protocolo Spanning Tree
802.1D
4.6 Bridge raiz (Root Bridge)
4.7 Estados de STP
4.8 Mejoras a STP
4.9 RSTP – Rapid Spanning Tree Protocol
4.10 802.1w – Mejoras a 802.1D

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 196
CISCO NETWORKING / SPANNING TREE

4.11 Describiendo RSTP


4.12 Implementación de PVST+
4.13 ¿Qué es MST?
4.14 Ethernetchannel
4.15 PAgP (Port Aggregation Protocol)
4.16 LACP (Link Aggregation Protocol)
4.17 Modos de control
4.18 Balanceo de cargas sobre EthernetChannel
4.19 Ejercicios Prácticos

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 197
CISCO NETWORKING / SPANNING TREE

4.1 Introducción

• Este módulo introduce a los fundamentos de Spanning Tree


Protocol (STP) en una red conmutada
• Se explica como el Root Bridge y su backup son elegidos
• Características que mejoran el rendimiento de STP
• Rapid STP (RSTP) y Multiple STP (MSTP)
• Ud aprenderá cómo configurar los EthernetChannel y cómo operan
conjuntamente con STP

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 198
CISCO NETWORKING / SPANNING TREE

4.2 Bridges Transparentes

• Los Switches han reemplazado el uso de Bridges


transparentes en redes modernas
• Características
– No puede modificar los datagramas que son re-
enviados
– Aprende direcciones “escuchando” en el puerto donde
se originó el mensaje
– Debe re-enviar todos los paquetes broadcast por todos
los puertos, exceptuando el puerto de donde se originó
el mensaje
– Si la dirección destino es desconocida al Bridge, re-
envía los datagramas por todos los puertos,
exceptuando el puerto de donde se originó el mensaje.
A esto se le llama Inundación Unicast
• Los Bridges transparentes debe de ser transparentes a los
dispositivos de la red

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 199
CISCO NETWORKING / SPANNING TREE

4.3 Identificando los “Traffic Loops”


• Cuando no existen mecanismos de Capa 2 como el TTL o el data-
grama de parada para manejar rutas redundantes y evitar la
circulación sin fin de data-gramas

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 200
CISCO NETWORKING / SPANNING TREE

4.4 Previniendo los “Bridges Loops”

• En una red libre de loops, la misma red no


puede crear tormentas de broadcast o
tormentas de paquetes unicast
• Una red libre de loops puede ser lograda manualmente deshabilitando
o desconectando los enlaces redundantes entre Bridges. Sin embargo,
esto requiere una intervención manual, al momento de que ocurra algún
problema
• STP resuelve este problema: si hay rutas alternas al Switch destino,
solo un enlace es usado para enviar la información
• El STA (spanning tree algorithm) corre en cada Switch para activar o
bloquear los enlaces redundantes

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 201
CISCO NETWORKING / SPANNING TREE

4.5 Describiendo el protocolo Spanning Tree


802.1D
• Con STP, los Switches reconfiguran la ruta sobre los
puertos que pueden re-enviar data-gramas, a bien de
que se cree una ruta libre de loops en una red redundante
• STP previene los loops utilizando los mecanismos:
– Intercambiando BPDU (Bridge Protocol Data Unit)
– Un Bridge raiz es escogido para servir como punto de referencia en la topología libre
de loops
– Cada Switch, exceptuando el Bridge raiz, selecciona un puerto raíz que provee la
mejor ruta hacia el Bridge raíz
– En una topología entre dos puertos no raíz, el puerto donde el Switch tiene un puerto
designado, y puerto del otro Switch pasa a estado bloqueado
• El BPDU incluye
– Root ID
– Costo de la ruta
– BID
– Port ID
– Valores del temporizador de STP

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 202
CISCO NETWORKING / SPANNING TREE

4.6 Bridge raiz (Root Bridge)


• El primer paso para crear una topología libre de loops es
seleccionando un Bridge raíz para que sea el punto de
referencia para establecer las rutas
• Spanning Tree elije un Bridge raíz en cada dominio de broadcast en la LAN
• El Bridge es seleccionado usando el BID (Bridge ID), el cual consiste en un campo
de Prioridad (2 bytes) + la dirección MAC (6 bytes)
• En STP el BID mas bajo es preferido
• En una configuración por defecto, el campo de prioridad tiene un valor de 32768 (en
una topología donde todos los Bridges tienen la misma prioridad, el Bridge con la
dirección MAC mas bajo es preferido)

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 203
CISCO NETWORKING / SPANNING TREE

4.7 Estados de STP


• Bloquear: los puertos sólo pueden recibir las
BPDU. Las tramas de datos se descartan y no
se puede aprender ninguna dirección. El
cambio de un estado a otro puede tardar hasta
unos 20 segundos
• Escuchar: en este estado, los Switches
determinan si hay alguna otra ruta hacia el
puente raíz. La ruta que no sea la ruta con un
menor costo hacia el puente raíz vuelve al
estado de bloqueo. El período de escuchar se
denomina retardo de envío y dura 15 • Aprender: en este estado, los datos de
segundos. En el estado de escuchar, los datos usuario no se envían pero se aprenden las
no se envían y no se reciben las direcciones direcciones MAC del tráfico que se recibe.
MAC. Las BPDU todavía se siguen procesando El estado de aprender dura 15 segundos y
también se denomina retardo de envío. Las
BPDU todavía se siguen procesando
• Enviar: en este estado, los datos se
envían y se siguen aprendiendo las
direcciones MAC. Las BPDU todavía se
siguen procesando
• Desactivar: este no es realmente un
estado de STP, ya que existe debido a que
el puerto no se haya activado aún

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 204
CISCO NETWORKING / SPANNING TREE

4.8 Mejoras a STP

• El estándar 802.1D se desarrolló mucho antes del desarrollo de


VLANs, lo cual ha limitado el uso del protocolo propietario de CISCO
PVST
• PVST permite separar instancias de STP por VLAN, incluyendo
características como PortFast y UplinkFast
• Dos nuevos estándares IEEE como RSTP (802.1w) y MSTP (802.1s)
han mejorado el funcionamiento original del estándar 802.1D
• Por VLAN Rapid STP (PVRSTP) permite a RSTP ser implementado,
dando convergencia mas rápida, mientras se sigue utilizando el
protocolo propietario de CISCO PVST

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 205
CISCO NETWORKING / SPANNING TREE

4.9 RSTP – Rapid Spanning Tree Protocol

• RSTP fue diseñado para incrementar significativamente


la velocidad de convergencia de STP, éste redefine el rol
y estado de los puertos, y los BPDUs
• RSTP es pro-activo en lugar de ser un protocolo pasivo,
además tiene negada la necesidad de temporizadores
802.1D
• RSTP (802.1w) remplaza 802.1D, mientras que
permanece la compatibilidad
• RSTP elige un root Bridge al igual que 802.1D

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 206
CISCO NETWORKING / SPANNING TREE

4. 10 802.1w – Mejoras a 802.1D

• Hay diferencias críticas en la implementación de CISCO


– Las diferencias son integradas a bajo nivel
– Son transparentes
– No requiere configuración adicional
– BPDUs incluye información sobre el rol de los puertos y es
mandado únicamente a los Switches vecinos

UplinkFast y BackboneFast no es
compatible con RSTP

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 207
CISCO NETWORKING / SPANNING TREE

4.11 Describiendo RSTP

• Las consideraciones inmediatas con STP


es el tiempo de convergencia, dependiendo
de la falla, puede tomar entre 30 y 50 segundos la convergencia de
la red
• RSTP esta basado en el estándar IEEE 802.1w
• Requiere una conexión entre Switches adyacentes full-duplex para
alcanzar una rápida convergencia
• RSTP tiene roles nuevos asignados a puertos (alternate, backup)
• Los puertos que no participan de STP son llamados “Edge-ports”
• UplinkFast y BackboneFast no son compatibles con RSTP

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 208
CISCO NETWORKING / SPANNING TREE

4.11 Describiendo RSTP –


Estado de los puertos
• RSTP provee una rápida convergencia a
continuación de fallas o reestablecimiento
del Switch, puerto o enlace
• En RSTP el rol del puerto es separado con el
estado del puerto (un puerto designado puede
estar en estado “discarding” temporalmente,
incluso si el estado final es “forwarding”)
• Discarding
– Existe tanto en una topología activa
y durante la sincronización, éste previene el envío de datagramas
• Learning
– Existe tanto en una topología activa y durante la sincronización,
éste acepta datagramas para construir la tabla de direcciones
MAC a bien de limitar los datagramas unicast
• Forwarding
– Existe solo en topologías activas, luego de un cambio en la
topología o durante la sincronización

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 209
CISCO NETWORKING / SPANNING TREE

4.11 Describiendo RSTP - Rol de los puertos


• Root port
– Es el puerto que utiliza cada Switch (no
root)
para alcanzar al root Bridge. Solo un root
port puede existir por Switch (root port
asume
estado forwarding en una topología activa)
• Designated port
– Cada segmento tiene que tener un puerto
designado, este puerto asume el estado “forwarding”
• Alternate port
– Puerto que ofrece una ruta alterna al root Bridge, entra en un estado “discarding”
en una topología activa. El puerto “alternate” estará presente en puertos no-
designados, éste hará la transición a “forwarding” cuando el puerto designado falle
• Backup port
– Este es un puerto del Switch adicional al Switch designado en un enlace
redundante, éste se encuentra en una topología activa
• Disable port
– Este es un puerto que no tiene un rol dentro de la operación de spanning tree

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 210
CISCO NETWORKING / SPANNING TREE

4.11 Describiendo RSTP ¿Que son Edge-Port?

• Un “Edge Port” es un puerto que en ningún momento esta destinado


para interconexión de Switches
• En general son los puertos configurados como Portfast
• Cuando en el edge port se recibe un BPDU, se genera un TCN
(Topology Change Notification)

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 211
CISCO NETWORKING / SPANNING TREE

4.11 Describiendo RSTP – Tipo de enlaces

• “Link type” provee un tipo de


categorización a cada puerto
participante de RSTP
• El tipo de enlace está definido por el rol del puerto dentro de
spanning tree
• Los puertos designados utilizan este parámetro dentro de la
topología activa de spanning tree

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 212
CISCO NETWORKING / SPANNING TREE

4.11 Describiendo RSTP -


Examinando el BPDU de RSTP

• RSTP usa la versión 2 de BPDU


• Se mandan los BPDU cada 2
segundos (hello time period)
• La información de protocolo es caducada si éstos no se reciben
durante 3 períodos (max age period)
• Debido a que no se utiliza el mecanismo “Keepalive”, 3 veces
consecutivas en que se pierden los BPDU es indicio de pérdida de
conectividad entre el Bridge designado o root Bridge
• Flag Byte
– Bits 0 y 7: utilizados para TCN y acuse de recibo en 802.1D
– Bits 1 y 6: son utilizados para acuerdos entre Bridges
– Bits 2-5: codificación del rol y estado de los puertos que originan BPDUs

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 213
CISCO NETWORKING / SPANNING TREE

4.11 Describiendo RSTP – Identificando “RSTP


proposal and agreement process”
• En 802.1D, cuando un puerto ha sido seleccionado por
spanning tree para que actúe como puerto designado,
éste tiene que esperar 2 veces el “forward delay” antes
que el puerto esté funcional
• En RSTP el calculo de este proceso es mucho mas
rápido ya que la topología converge vecino a vecino y
no depende del tiempo de la transición de estados en
cada puerto
• La transición rápida al estado “forward” puede ser
alcanzado en “edge ports” y en enlaces punto a punto

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 214
CISCO NETWORKING / SPANNING TREE

4.11 Describiendo RSTP - ¿Cómo funciona?


(1/3)
1
– Un enlace es creado
entre el root Bridge y
Switch A y ambos puertos
están en estado
bloqueado designado
hasta que reciba un
BPDU de su contraparte.
Cuando el puerto está en
estado “discarding” o
“learning”, se enciende el
bit 6 (Flag bit) y se manda
el BPDU
– Esto pasa para el puerto
p0 en el root Bridge

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 215
CISCO NETWORKING / SPANNING TREE

4.11 Describiendo RSTP - ¿Cómo funciona? (2/3)


• 2
– Switch A mira el bit encendido en
el BPDU con un Root ID superior.
Este bloquea todos los puertos
que no son “Edge-port” y que son
designados y que además no se
este recibiendo el BPDU

– A esta operación se le llama


“sync” y previene que los Switches
bajo A, causen un loop durante
este proceso

– Los puertos “Edge-ports” no


necesitan ser bloqueados y
permanecen sin cambio durante
este proceso

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 216
CISCO NETWORKING / SPANNING TREE

4.11 Describiendo RSTP - ¿Cómo funciona?


(3/3)

3.
– El Bridge A,
explícitamente manda un
acuerdo el cual permite al
root Bridge poner el
puerto 0 en estado
“forwarding”
– El puerto 1 se convierte
en root port para A

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 217
CISCO NETWORKING / SPANNING TREE

4.11 Describiendo RSTP –


Continuando con el proceso

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 218
CISCO NETWORKING / SPANNING TREE

4.11 Describiendo RSTP –


el RSTP en el proceso TCN
• En 802.1D, cada cambio en un puerto genera un TCN. Cuando
un Bridge detecta un cambio en la topología, éste genera un
TCN hacia el root Bridge. El root Bridge genera un BPDU con el
bit TC encendido. Cuando el Bridge recibe este BPDU, reduce el
“aging time” a los segundos del “fordward delay”
• En RSTP, solo cuando los puertos “non-edge” cambian a estado
“forwarding” producen un cambio en la topología (TCN)

http://www.cisco.com/en/US/tech/tk389/tk621/technologies_tech_note09186a0080094797.shtml

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 219
CISCO NETWORKING / SPANNING TREE

4.11 Describiendo RSTP - Comandos

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 220
CISCO NETWORKING / SPANNING TREE

4.12 Implementación de PVST+

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 221
CISCO NETWORKING / SPANNING TREE

4.13 ¿Qué es MST?


• El propósito general de MST es reducir el numero total de instancias spanning tree que reflejen la
topología física de la red a bien de reducir la carga de CPU del Switch
• Las instancias de spanning tree son reducidas al numero de enlaces
• El objetivo es lograr balanceo de cargas utilizando VLANs (VLAN 1-500 por D1 y VLAN 501-999 por D2),
en lugar de tener 1000 instancias de STP, lograr 2 en cada Switch. MST converge mas rápido que
PVST+ y es compatible con 802.1D, 802.1w y CISCO PVST+
• MST permite crear múltiples spanning trees sobre troncales, cada instancia es independiente de la
topología de otras instancias
• Las topologías tolerante a fallas son manejadas por CST, dado que las fallas en una instancia no
necesariamente afecta otra instancia
• Se debe de configurar el grupo de Switches con la misma configuración MST para que participen de la
región MST, Switches corriendo diferentes configuraciones MST o Switches con tecnologías heredadas
(802.1D) estarían en una región MST separada

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 222
CISCO NETWORKING / SPANNING TREE

4.13 ¿Qué es MST? - Regiones MST

• MST difiere de otras implementaciones


de STP, en que combina ciertas VLANS
en ciertas instancias de spanning tree
• El problema: determinar que VLANS van a estar asociadas a que instancia
• Este problema es relevante en el caso de 802.1Q ya que todas las instancias están
asociadas a una instancia común CST y en PVST+, diferentes VLANS mantienen BPDU
para su respectiva instancia (un BPDU una VLAN)
• Atributos de Switches en MST (debe ser la misma configuración en los Switches
compartiendo la misma región)
– Nombre configurado alfanumérico (32 bytes)
– Número de revisión (2 bytes)
– Una tabla que asocia cada una de las 4096 VLANS configurables
• NOTA: si un Switch con atributos distintos esta en otra región

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 223
CISCO NETWORKING / SPANNING TREE

4.13 ¿Qué es MST? - ID de sistema extendido


(Extended System ID)
• Así como en PVST+, los 12 bits (Extended System ID) son usados en
MST
• En este campo es donde se lleva el número de instancia

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 224
CISCO NETWORKING / SPANNING TREE

4.13 ¿Qué es MST? - Interactuando con


Regiones MST y 802.1Q
• Uno de los problemas que conlleva
MST es la interoperabilidad con CST,
y el Switch MST debería estar en
disposición de al menos manejar un Spanning Tree
Interno (IST)
• IST (instancia 0) corre en todos los Switches dentro de
una región MST
• La instancia IST provee interacción en los límites de la
región MST con otras regiones MST, y lo mas
importante: provee interoperabilidad con 802.1D,
802.1Q (CST) y PVST+

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 225
CISCO NETWORKING / SPANNING TREE

4.13 ¿Qué es MST? - IST


• IST es capaz de representar una región como un Switch virtual
CST para conmutar datos fuera de la región MST
– La región MST se muestra como un Bridge virtual adyacente a
la región MST y CST. MST usa roles 802.1w en los puertos
– Los Switches MST corren IST, los cuales llevan información
CST sobre la región MST
– IST conecta los Switches MST en una región y cualquier
Switch CST en un dominio
– MST establece y mantiene adicionales “spanning trees” en
cada MST (MSTI). El IST es numerado 0, y los MSTI son
numerados 1, 2, 3,….,15
– Dentro del BPDU, el campo “M-record” contiene información
sobre el root Bridge, Bridge origen, y prioridad, esto para hacer
el calculo final de la topología STP

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 226
CISCO NETWORKING / SPANNING TREE

4.13 ¿Qué es MST? –


Comandos para la implementación de MST

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 227
CISCO NETWORKING / SPANNING TREE

4.14 EthernetChannel

• Las compañías requieren cada vez mas


ancho de banda y mas barato, por otro
lado los usuarios son mas impacientes
con la latencia
• Este insaciable apetito por redes mas rápidas y
alta disponibilidad ha intensificado la competencia
entre marcas
• CISCO originalmente desarrollo EthernetChannel,
como una técnica Switch a Switch de multiplexión inversa de
múltiples canales Ethernet (FastEthernet y Gigabit Ethernet) en un
canal lógico
• EthernetChannel junta enlaces Ethernet individuales dentro de un
enlace lógico que provee hasta 1600 Mbps de ancho de banda
(FastEthernet, full duplex) o 16 Gbps (Gigabit Ethernet) entre dos
Switches Catalyst

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 228
CISCO NETWORKING / SPANNING TREE

4.15 PAgP (Port Aggregation Protocol)

• Paquetes PAgP son enviados a través


de los puertos capaces de ser parte de
un EthernetChannel para negociar la
creación de un Channel
• Cuando PAgP identifica los enlaces Ethernet, los agrupa en
enlaces dentro de un EthernetChannel, el cual es agregado a STP
como un simple puerto Bridge
• El ultimo componente del EthernetChannel es la creación de un
puerto lógico o Agport, el cual lo componen todos los puertos que
forman el EthernetChannel
• El funcionamiento y el comportamiento del Agport no difiere de
cualquier otro puerto

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 229
CISCO NETWORKING / SPANNING TREE

4.16 LACP (Link Aggregation Protocol)

• LACP es parte del estándar


IEEE
802.3ad, que permite a un grupo

de puertos ser agrupados para


formar un canal lógico
• LACP permite a un Switch
negociar de forma automática la
creación de este canal
mandando paquetes LACP al
vecino
• Debido a que LACP es un
estándar IEEE, puede ser
utilizado en ambientes mixtos
División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 230
CISCO NETWORKING / SPANNING TREE

4.17 Modos de control

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 231
CISCO NETWORKING / SPANNING TREE

4.17 Modos de control - Comandos

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 232
CISCO NETWORKING / SPANNING TREE

4.17 Modos de control –


Configurando EthernetChannel de Capa 2

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 233
CISCO NETWORKING / SPANNING TREE

4.17 Modos de control -


Configurando EthernetChannel de Capa 3

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 234
CISCO NETWORKING / SPANNING TREE

4.17 Modos de control –


Verificando la configuración

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 235
CISCO NETWORKING / SPANNING TREE

4.18 Balanceo de cargas sobre EthernetChannel


• EthernetChannel balancea el
trafico a través de los enlaces
en el canal reduciendo parte del
patrón binario formado por la
dirección en el data-grama a un
valor numérico que selecciona
uno de los enlaces del
EthernetChannel
• Opciones de configuración
– Source-MAC
– Cuando los paquetes son
re-enviados son
distribuidos a través de
todos los puertos del grupo
basados en la dirección
MAC origen del data-grama
entrante
– Destination-MAC
– Cuando los paquetes son
re-enviados son
distribuidos a través de
todos los puertos del grupo
basados en la dirección
MAC destino
División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 236
CISCO NETWORKING / SPANNING TREE

4.18 Balanceo de cargas sobre EthernetChannel -


Configuración
• La configuración de balanceo de cargas puede hacerse con las siguiente
variantes
– src-mac: dirección MAC origen
– dst-mac: dirección MAC destino
– src-dst-mac: dirección MAC origen y destino
– src-ip: dirección IP origen
– dst-ip: dirección IP destino
– src-dst-ip: dirección IP origen y destino (defecto)
– src-port: puerto TCP/ UDP origen
– dst-port: puerto TCP/UDP destino
– src-dst-port: puerto TCP/UDP origen y destino

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 237
CISCO NETWORKING / SPANNING TREE

4.19 Ejercicios Prácticos –


Funcionamiento por defecto de STP
• Laboratorio 3-1 Spanning Tree Protocol (STP) Default Behavior

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 238
CISCO NETWORKING / SPANNING TREE

4.19 Ejercicios Prácticos –


Modificando el funcionamiento por defecto de STP
• Laboratorio 3-2 Modifying Default Spanning Tree Behavior

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 239
CISCO NETWORKING / SPANNING TREE

4.19 Ejercicios Prácticos –


Funcionamiento de PVST
• Laboratorio 3-3 Per-VLAN Spanning Tree Behavior

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 240
CISCO NETWORKING / SPANNING TREE

4.19 Ejercicios Prácticos – MST


• Laboratorio 3-4 Multiple Spanning Tree

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 241
CISCO NETWORKING / SPANNING TREE

4.19 Ejercicios Prácticos –


Configurando EthernetChannel
• Laboratorio 3-5 Configuring Etherchannel

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 242
CISCO NETWORKING / MULTICAST

CAPÍTULO 5:
MULTICAST (IGMP)

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 243
CISCO NETWORKING / MULTICAST

5.1 Introducción
5.2 Introducción a IGMP
5.3 IGMP Versión 1
5.4 IGMP Versión 2
5.5 IGMP Versión 3
5.6 IGMP Snooping
5.7 Implementando IGMP
5.8 Referencias

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 244
CISCO NETWORKING / MULTICAST

5.1 Introducción

• Este módulo introduce a los fundamentos de


Multicast.
• Se explica como funciona IGMP
• Entendimiento de mensajes IGMP
• Características y diferencias entre versiones IGMP

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 245
CISCO NETWORKING / MULTICAST

5.2 Introducción a IGMP – Multicasting (1/2)


• Direcciones IPv4:
– unicast, dirigida a un nodo (Clases A, B y C).
– broadcast, dirigida a todos los nodos de una
subred.
– multicast, dirigida a un grupo de nodos de una
subred (Clase D).

• Dirección multicast:

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 246
CISCO NETWORKING / MULTICAST

5.2 Introducción a IGMP – Multicasting (2/2)

• Rango de direcciones multicast:


• 224.0.0.0 - 239.255.255.255, bloques control para red local.
• 224.0.1.0 - 224.0.1.255, bloques control para Internet.
• 224.0.2.0 - 224.0.255.0, bloques AD-HOC.
• 224.1.0.0 - 224.1.255.255, grupos multicast estándar.
• 224.2.0.0 - 224.2.255.255, bloques SDP/SAP.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 247
CISCO NETWORKING / MULTICAST

5.2 Introducción a IGMP

• Protocolo que permite a los hosts comunicar su interés, o no, en


pertenecer a grupos multicast, dinámicamente.
• Este interés se comunica a los routers multicast que usarán la
información para construir o podar árboles de distribución multicast y
usarlos en algún algoritmo de encaminamiento multicast.
• Los mensajes IGMP van encapsulados dentro de datagramas IP, con
número de protocolo IP = 2, TTL = 1 y con la opción IP Router Alert
en la cabecera IP.
• Existen 3 versiones incrementales. La más usada es la versión 2.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 248
CISCO NETWORKING / MULTICAST

5.3 IGMP Versión 1 (1/8)


• Formato de mensajes

– Versión = 1
• 0 si fuese la versión 0 de IGMP (ya obsoleta).
– Tipo
• Membership Query.
• Membership Report.
– CheckSum
• 16 bits. Complemento a uno del complemento a uno
del mensaje.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 249
CISCO NETWORKING / MULTICAST

5.3 IGMP Versión 1 (2/8)

– Dirección de Grupo
• Contiene la dirección del grupo multicast
correspondiente cuando el mensaje es del tipo
Membership Report.
• Es igual a cero cuando el mensaje es del tipo
Membership Query.

• Acciones
– Unirse a un grupo
– Pregunta-Respuesta
– Abandonar un grupo

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 250
CISCO NETWORKING / MULTICAST

5.3 IGMP Versión 1 (3/8)

• Unión a un grupo
– El host H que se quiera a un grupo G debe mandar un
Membership Report a la dirección del grupo al que quiere
unirse. Ej.: Host 2 quiere unirse al Grupo 1.

Host A : Grupos 1 y 3 Host B Host C: Grupo 2 Router Multicasting

MemberShip Report
Grupo 1

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 251
CISCO NETWORKING / MULTICAST

5.3 IGMP Versión 1 (4/8)

• Pregunta-Respuesta
– Permite a los routers multicast saber qué grupos están
activos en la subred.
– El router envía a todos los equipos de la red un
Membership Query. Esto lo hace cada cierto tiempo.
– Cuando un host recibe el Membership Query pone un
marcha un temporizador distinto para cada grupo al que
pertenezca.
– Cuando el temporizador expira, el host envía un
Membership Report al grupo correspondiente al
temporizador.
– La inicialización de los temporizadores es aleatoria y
distinta cada vez, siempre por debajo de un tiempo
máximo.
División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 252
CISCO NETWORKING / MULTICAST

5.3 IGMP Versión 1 (5/8)

– Si el router no recibe ningún Report de algún grupo, entonces


considera que ese grupo ya no existe.
– Sólo un host de cada grupo responde al router. Si un host en
espera de contestar a una Query escucha un Report de otro host
del mismo grupo, interrumpe su temporizador y cancela la
respuesta.
Host A: Grupos 1 y 3 Host B: Grupo 1 Host C: Grupo 2 Router Multicasting

MemberShip Query
Timer Grupo 1
Timer Grupo 1 Timer Grupo 2
Timer Grupo 3
MemberShip Report
Grupo 1
MemberShip Report
Grupo 2
MemberShip Report
Grupo 3
División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 253
CISCO NETWORKING / MULTICAST

5.3 IGMP Versión 1 (6/8)

• Abandonar un grupo
– Cuando un host quiere abandonar un grupo simplemente deja de
responder como miembro de ese grupo a los mensajes
Membership Query del router.
– Ejemplo: Host C abandona el grupo 2.
Host A: Grupos 1 y 3 Host B: Grupo 1 Host C: Grupo2 Router Multicasting

MemberShip Query
No responde
Timer Grupo 1 Timer Grupo 1

Timer Grupo 3
MemberShip Report
Grupo 1

MemberShip Report
Grupo 3

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 254
CISCO NETWORKING / MULTICAST

5.3 IGMP Versión 1 (7/8)

• Estados de un host en IGMP versión 1

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 255
CISCO NETWORKING / MULTICAST

5.3 IGMP Versión 1 (8/8)

• Parámetros de tiempo
– Query Interval. Tiempo que ha de transcurrir
entre cada Query del router (Por defecto
125s.).
– Group Membership Interval. Tiempo que ha de
transcurrir sin recibir Reports para que el router
decida que ya no existen miembros de un
determinado grupo.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 256
CISCO NETWORKING / MULTICAST

5.4 IGMP Versión 2 (1/12)

• Formato de mensajes

– Tipo
• Membership Query (=0x11)
– General Query
– Group-Specific Query
• Membership Report versión 1 (=0x12)
• Membership Report versión 2 (=0x16)
• Membership Leave Group(=0x17)

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 257
CISCO NETWORKING / MULTICAST

5.4 IGMP Versión 2 (2/12)


– Tiempo de Respuesta Máximo
• Se usa sólo en mensajes de tipo Membership Query.
• Especifica el valor, en décimas de segundo, que un host debe esperar
como máximo para contestar a un Membership Query.
• Por defecto es igual a 100 (10s.).
• Usada para controlar la expansionabilidad de las respuestas y la
latencia.
– Checksum
• Igual que en la versión 1.
– Dirección de Grupo
• 0 en mensajes de tipo General Query.
• Contiene la dirección del grupo multicast en mensajes de tipo Group-
Specific Query.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 258
CISCO NETWORKING / MULTICAST

5.4 IGMP Versión 2 (3/12)

• Contiene la dirección del grupo multicast en mensajes de tipo


Membership Report y Membership Leave Group.

• Acciones
– Unirse a un grupo (igual que en versión 1)
– Pregunta-Respuesta General (igual que en versión 1)
– Pregunta-Respuesta Específica
– Abandonar un grupo
– Elección del router multicast

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 259
CISCO NETWORKING / MULTICAST

5.4 IGMP Versión 2 (4/12)

• Pregunta-Respuesta Específica
– El router pregunta por la existencia de miembros de un grupo
concreto. Los host responden igual que a una Query general.
Usando un tiempo de respuesta máximo menor(=1s) se reduce la
latencia de abandono de grupo. Ej.:
Host A : Grupos 1 y 3 Host B: Grupo 1 Host C: Grupo 2 Router Multicasting

Timer Grupo 1 MemberShip Group


Timer Grupo 1
Specific Query Grupo 1

MemberShip Report
Grupo 1

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 260
CISCO NETWORKING / MULTICAST

5.4 IGMP Versión 2 (5/12)

• Abandonar un grupo
– El host que quiera abandonar un grupo manda un mensaje de
tipo Membership Leave Group a la dirección de todos los routers
multicast (224.0.0.2).
– A continuación, el router envía un mensaje Membership Group-
Specific Query al grupo que quiere abandonar el host.
– Si algún host contesta con un Report, entonces el router
mantiene el grupo.
– Si ningún host contesta en un tiempo dado, se considera que el
que ha abandonado era el último del grupo y el router lo elimina.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 261
CISCO NETWORKING / MULTICAST

5.4 IGMP Versión 2 (6/12)

– Ej.: Host A abandona el grupo 1.

Host A: Grupos 1 y 3 Host B: Grupo 1 Host C: Grupo 2 Router Multicasting

MemberShip Leave
Timer Eliminar Grupo 1
Group - Grupo 1

No responde MemberShip Group-


Timer Grupo 1 Specific Query
Grupo 1

MemberShip Report
Grupo 1

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 262
CISCO NETWORKING / MULTICAST

5.4 IGMP Versión 2 (7/12)

– Ej.: Host C abandona el grupo 2.

Host A: Grupos 1 y 3 Host B: Grupo 1 Host C: Grupo 2 Router Multicasting

MemberShip Leave
Group - Grupo 2

Timer Eliminar Grupo 2

No responde
MemberShip Group-
Specific Query
Grupo 2

Grupo 2 eliminado

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 263
CISCO NETWORKING / MULTICAST

5.4 IGMP Versión 2 (8/12)

• Elección del router multicast (Querier)


– Cada router multicast envía un General Query al grupo de todos
los sistemas multicast (223.0.0.1), con su dirección IP en el
origen.
– Cuando un router recibe esta General Query,
• Si la dirección IP de origen del mensaje es menor que la suya,
entonces deja de ser el router multicast. Si no vuelve a recibir
una General Query con menor IP en un tiempo dado
comienza de nuevo a enviar Queries.
• Si la dirección IP de origen es mayor que la suya, sigue
haciendo las funciones de router multicast y enviando
Queries.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 264
CISCO NETWORKING / MULTICAST

5.4 IGMP Versión 2 (9/12)

• Estados de un host en IGMP versión 2

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 265
CISCO NETWORKING / MULTICAST

5.4 IGMP Versión 2 (10/12)


• Compatibilidad con versión 1
– Hosts versión 2 - routers versión 1
• Reports versión 2 son ignorados por lo routers. Los hosts deben
mandar Reports versión 1 en respuestas a Queries.
– Hosts versión 1 - routers versión 2
• Hosts responden igual a Queries v1 y v2.
• Los Reports versión 2 no suponen cancelación del temporizador en los
hosts versión 1.
• El proceso de abandono se suspende, puesto que los hosts versión 1
no realizan esta acción y el router la requiere.
– Routers versión 1 - routers versión 2
• Detección automática de routers versión 1. Si existen estos últimos es
necesario configurar la versión 1 en todos los routers de la subred.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 266
CISCO NETWORKING / MULTICAST

5.4 IGMP Versión 2 (11/12)

• Estado de routers v2 con compatibilidad de versiones

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 267
CISCO NETWORKING / MULTICAST

5.4 IGMP Versión 2 (12/12)

• Parámetros de tiempo adicionales a la versión 1


– Query Response Interval. Tiempo que se inserta en el campo de Tiempo
de Respuesta Máximo de los mensajes de tipo General Query (Por
defecto = 10s).
– Other Querier Present Interval. Tiempo que debe transcurrir antes de que
un router decida que no hay otro router que pueda ser el Querier
multicast.
– Startup Query Interval. Intervalo entre General Queries al arrancar un
router.
– Startup Query Count. Número de General Queries enviadas al arrancar
un router.
– Last Member Query Interval. Tiempo que se inserta en el campo de
Tiempo de Respuesta Máximo de los mensajes de tipo Group-Specific
Query (Por defecto = 1s), e indica además el intervalo entre cada una de
las Group-Specific Queries.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 268
CISCO NETWORKING / MULTICAST

5.5 IGMP Versión 3 (1/7)


• Formato de mensajes (Query)

– Tipo
• Membership Query (=0x11)
– General Query
– Group-Specific Query
– Group-and-Source-Specific Query
• Membership Report versión 3 (=0x22)
• Membership Report versión 1 (=0x12)
División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 269
CISCO NETWORKING / MULTICAST

5.5 IGMP Versión 3 (2/7)


• Membership Report versión 2 (=0x16)
• Membership Leave Group versión 2 (=0x17)
– Tiempo Máximo de Respuesta
• Tiempo máximo permitido antes de enviar un Report.
• Si >=128 entonces se interpreta como un número en coma flotante, con
el primer bit a 1, los tres siguientes el exponente y los restantes la
mantisa.
– Checksum (igual que en las versiones anteriores)
– Dirección de Grupo
• Igual a 0 en General Queries.
• Dirección de grupo multicast en otras Queries.
– Resv.
• Campo reservado.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 270
CISCO NETWORKING / MULTICAST

5.5 IGMP Versión 3 (3/7)

– Flag S
• Cuando es igual a 1, indica a los routers multicast que tienen que
suprimir las actualizaciones de los temporizadores cuando
escuchen una Query.
• Si no, elimina la elección del router multicast.
– QRV (Querier Robustness Variable)
– QQIC (Querier’s Query Interval Code)
• Especifica el intervalo del router para mandar Queries.
– Número de Fuentes
• Indica el número de fuentes presentes en el mensaje Query.
– Dirección de Fuentes [i]
• Vector de N direcciones IP unicast, indicando las fuentes.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 271
CISCO NETWORKING / MULTICAST

5.5 IGMP Versión 3 (4/7)


• Formato de mensajes (Report)

– Tipo (=0x22)
– Checksum (igual que anteriormente)
– Número de Registros de Grupo
• Indica el número de registro que contiene el Report.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 272
CISCO NETWORKING / MULTICAST

5.5 IGMP Versión 3 (5/7)


– Registro de Grupo:

• Tipo de Registro
– Estado Actual
– Cambio de modo Filtro
– Cambio de Lista de Fuentes
• Longitud de Datos Aux.
– Longitud del campo Datos Auxiliares

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 273
CISCO NETWORKING / MULTICAST

5.5 IGMP Versión 3 (6/7)


• Dirección de Grupo
– La dirección multicast del grupo.
• Dirección de Fuentes [i]
– Igual que en los mensajes Query.
• Datos auxiliares
– Contiene información adicional sobre el registro de grupo
– En la implementación actual de la versión 3, no debe usarse este
campo, debiendo ser igual a 0. Su uso se definirá en futuras versiones.
• Acciones
– Las propias de las versiones 1 y 2
– Unirse a un grupo. Igual que en versiones anteriores, pero el Report se manda
a 224.0.0.22, y se pueden especificar fuentes dentro de los grupos a las que
unirse.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 274
CISCO NETWORKING / MULTICAST

5.5 IGMP Versión 3 (7/7)

– Pregunta-respuesta. Igual que en la versión 2, pero se pueden


hacer, además, Queries específicas sobre grupos y fuentes en
esos grupos (Group-and-Source-Specific Query). Todas las
Queries se mandan ahora a 224.0.0.0
– Dejar un grupo. Igual que en la versión 2, pero el mensaje lo
mandan los host ahora a 224.0.0.22. Se puede dejar un grupo, o
una o varias fuentes específicas dentro de un grupo.
– Elección del router multicasting (Querier). Igual que en versión 2.
– Permite especificar pares grupo/fuente a los hosts para que
puedan recibir datos destinados a esos grupos y desde esas
fuentes, o desde cualquiera menos esas.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 275
CISCO NETWORKING / MULTICAST

5.6 IGMP Snooping (1/2)

• Como una dirección multicast no tiene una dirección MAC conocida,


un switch manda los paquetes multicast por todos los puertos, de
manera que todos los hosts están recibiendo los paquetes aunque
no pertenezcan al grupo destinatario. Esto consume muchos
recursos de red.
• El snooping consiste en que el switch “fisgonee” la red. Cuando
escucha un mensaje de unirse a un grupo proveniente de un host,
almacena la dirección del grupo multicast y el puerto por donde
escuchó el mensaje.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 276
CISCO NETWORKING / MULTICAST

5.6 IGMP Snooping (2/2)

• Luego, cuando le llegue un mensaje dirigido a la dirección de grupo


almacenada, lo enviará sólo por lo puertos por donde haya
escuchado mensajes de unión a ese grupo.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 277
CISCO NETWORKING / MULTICAST

5.7 Implementando IGMP


• Abordaremos una implementacion básica:
– Paso a paso:
Command or Action Purpose

Paso 1 enable Enables privileged EXEC mode.


Example: Enter your password if prompted
Router> enable

Paso 2 configure terminal Entro en modo configuracion global


Example:
Router# configure terminal

Paso 3 ip multicast-routing Habilito IP multicast routing


Example:
Router(config)# ip multicast-routing

Paso 4 interface type number selecciono el interface que quiero habilitar PIM..
Example:
Router(config)# interface ethernet 1

Paso 5 ip pim sparse-dense-mode Habilito PIM sparse-dense mode en el interface


Example:
Router(config-if)# ip pim sparse-dense-mode

Paso 6 exit salimos del modo configuracion

Repetiremos los pasos 4 y 5 para cada interface PIM

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 278
CISCO NETWORKING / MULTICAST

5.8 Referencias

• Multicasting
• Internet Assigned Numbers Authority (IANA): http://www.iana.org
• CISCO ACSN Software Deployment and Configuration Guide. Appendix B: IP
Multicasting. ISBN: 78-14586-01.

• IGMP
• Versión 1: S. Deering. NWG RFC-1112. Appendix I. Stanford University, 1989.
• Versión 2: W. Fenner. NWG RFC-2236. Xerox PARC, 1997.
• Versión 3: B. Cain et al. NWG RFC-3376. CISCO Systems, AT&T Labs,
Ericsson. October 2002.
• Recopilación: M. Gibbs. Internet Group Management Protocol. Advanced
Technical Paper Series. Riverstone Networks.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 279
CISCO NETWORKING / EQUIPAMIENTO

CAPÍTULO 6:
EQUIPAMIENTO CISCO

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 280
CISCO NETWORKING / EQUIPAMIENTO

6.1 Introducción
6.2 Equipamiento Networking
6.2.1 Introducción a tecnología CISCO
6.2.2 Equipamiento Switching
6.2.2.1 CISCO Catalyst 3750
6.2.2.1 CISCO Catalyst 4948
6.2.2.3 CISCO Catalyst 4500
6.2.2.4 CISCO Catalyst 6500

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 281
CISCO NETWORKING / EQUIPAMIENTO

6.1Introducción
• Este módulo introduce a los sistemas CISCO Systems
• Un paseo por la tecnología y posibilidades de dicha
tecnología

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 282
CISCO NETWORKING / EQUIPAMIENTO

6.2 Equipamiento Networking


Next Generation Campus

Si

Access Wiring
Layer Closet

Da
ta
Si Si
Si

Voi
Si
Gue
Si
ce 10/100/1000
st 10 Gig-E
Si Si

Access Wiring
Layer Closet

Headquarters

Securidad Alta Requerimientos futuros


Voz / Video Campus WLAN
& Identidad disponibilidad
División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2)
CISCO NETWORKING / EQUIPAMIENTO

6.2.1 Introducción a tecnología CISCO -


Diseño multicapa CISCO
Layer 3 Capabilities (ACL’s, QoS, etc)
Layer 2 Capabilities (advanced STP features,
PVST+, Rapid PVST+)
Access Security Features (Port Security, DHCP
Snooping, Dynamic ARP Inspection, IP Source
Guard)
Convergence Features: Conditional Trust
Distribution Boundary, Inline Power, Voice VLANS
Capable of Supporting an Advanced IGP

Layer 3 Switching, Advanced IGP (EIGRP,


Core OSPF)
Utilizes IGP for Benefits Such as Load
Balancing, Fast Convergence, and Scalability
Provide First-hop Redundancy/Resilience
Aggregates the Access Layer Elements
Distribution

Layer 3 Switching in the Backbone for Load


Balancing, Fast Convergence, and Scalability;
Access Requires High Speed Service with no Policy
WAN Enforcement
Data Center Internet

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 284
CISCO NETWORKING / EQUIPAMIENTO

6.2.1 Introducción a tecnología CISCO


Full Layer 3 Routing CISCO Catalyst 4948
 10/100/1000 + 2 10GE wire speed switching
 Rack-optimized server switching
 Jumbo frame support
 Dual, hot swappable, internal power supplies
 Hot swappable fan tray
CISCO Catalyst 3750-E and Catalyst 3750
 Stackable 10/100 and GE configurations + 2 10GE
 CISCO StackWise™ Plus and StackWise technology
 Enterprise-class intelligent Layer 3/4 services
Price-Performance

 Modular power supply with 3750-E


 PoE configurations with up to 15.4W on all 48 ports
CISCO Catalyst 3560-E and Catalyst 3560
 10/100 and GE configurations + 2 10GE
 Enterprise-class intelligent Layer 3/4 services
 Modular power supply with 3560-E
 PoE configurations with up to 15.4W on all 48 ports

Layer 2 Intelligent Services CISCO Catalyst 2960


 10/100 and 10/100/1000 Layer 2 switching
 8, 24, and 48 port configurations with dual-purpose Gig uplinks
 PoE configurations with up to 15.4W up to 24 ports
 Entry level LAN Lite IOS and enhanced LAN Base IOS for intelligent services

GUI-Managed
CISCO Catalyst Express 500
 Low-density, standalone, managed 10/100 switching
 Tailored for businesses with up to 250 users

Function, Flexibility, Scalability


División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 285
CISCO NETWORKING / EQUIPAMIENTO

6.2.1 Introducción a tecnología CISCO -


Funcionalidades

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 286
CISCO NETWORKING / EQUIPAMIENTO

6.2.2 Equipamiento Switching

• Nosotros nos centraremos en el equipamiento switching:


– 3750
– 4948
– 4500
– 6500

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 287
CISCO NETWORKING / EQUIPAMIENTO

6.2.2.1 CISCO Catalyst 3750


- 24 or 48 GE ports with 2x10 GE uplinks
Wire-speed performance
Transition to 10GE with the TwinGig
adapter, a 10GE module that accepts
two GE SFPs
- StackWise Plus
Supports original StackWise features
Double the speed of original StackWise
Backwards compatible with the Catalyst
3750
- Power
Modular power supply and fan blower
Different power supply sizes
48 ports of full IEEE POE in a single rack
unit
New and improved redundant power
supply.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 288
CISCO NETWORKING / EQUIPAMIENTO

6.2.2.1 CISCO Catalyst 3750 – StackWise Plus


- Speed improved to 64Gbps*
- Supports local switching
Local packets do not traverse
the stack
- Intelligently forwards traffic over the
StackWise connection
Load Balancing
Quality of Service
Traffic Optimization
- Backward compatible with the original
StackWise
- Fault-tolerant, Bi-directional 64-Gbps
stack interconnection
- Automated Configuration &
Management
- Single network instance (IP, SNMP,
CLI, Spanning-Tree Protocol ,
VLAN)
- Master/secondary architecture with
master failover
- Cross-Stack EtherChannel®, cross-
stack QoS

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 289
CISCO NETWORKING / EQUIPAMIENTO

6.2.2.2 CISCO Catalyst 4948

• Equipo destinado a la capa de acceso


principalmente
• Doble F.A. (non stop)
• Switch capa 2 y capa 3
• Alta disponibilidad
• 10/100/1000/10.000
• 96 Gbps nonblocking switch fabric
• IGMPv1, v2, and v3
• Unicast and multicast routing entries: 32,000
• (IGMP) snooping entries: 8000
• IEEE 802.1s
• IEEE 802.1w
• IEEE 802.3ad

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 290
CISCO NETWORKING / EQUIPAMIENTO

6.2.2.3 CISCO Catalyst 4500


• Diferentes modelos:
– 4503
– 4507
– 4510

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 291
CISCO NETWORKING / EQUIPAMIENTO

6.2.2.3 CISCO Catalyst 4500

• Collaboration:
– Power over Ethernet (PoE): Comprehensive PoE support, including IEEE 802.3af, 802.11n for wireless
access points and PoEP up to 30watts per port
– Intelligent services: Hardware-based quality of service, video delivery, multicast, security, Location
Service, and IPv6
– Scalability: Up to 384 PoE ports or 34 10 Gigabit Ethernet ports to support multiple concurrent services
• Operational Efficiency:
– Automated operations and troubleshooting: Embedded Event Manager, CISCO In-Service Software
Upgrade (ISSU), CISCO Smart Call Home, Location Services, IP SLA, Smartports, AutoQoS
– Energy sustainability: Switch-level energy efficiency and full support for CISCO EnergyWise architecture
– Hot-swappable components: Supervisor, line cards, power supplies, and fan tray are hot-swappable
• Resiliency: Hardware and software based resiliency features minimize planned and unplanned
network downtime
– Hardware resiliency: All critical components, such as supervisors, power supplies, and fans, are
redundant
– Software resiliency: Subsecond supervisor switchover (SSO) and CISCO In Service Software Upgrade
(ISSU) occur without dropping IP calls
– Extensive security features: Network disruptions from security threats are minimized
• Investment protection:
– Backward and forward compatibility: Mix CISCO Catalyst 4500 E-Series line cards and classic line
cards in the same chassis without performance degradation.
– Investment enhancement: Upgrade currently deployed classic line card features to the CISCO Catalyst
4500 Supervisor Engine 6-E or Supervisor Engine 6L-E.
– IPv4 and IPv6: Optimized for simultaneous IPv4/IPv6 deployment or migration.

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 292
CISCO NETWORKING / EQUIPAMIENTO

6.2.2.4 CISCO Catalyst 6500

• Configurable—Separately, simplifying the


addition of new services
• Interoperable—In the same chassis,
providing flexible design options
• Interchangeable—Among CISCO Catalyst
6500 Series systems, simplifying sparing
and network expansion
• Hot-swappable—Without requiring a
chassis to be powered off, providing fast
upgrade and repair
• Upgradable—As newer modules come
along, providing investment protection

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 293
CISCO NETWORKING / EQUIPAMIENTO

6.2.2.4 CISCO Catalyst 6500

• CISCO Catalyst 6500 Series Switching Architectures


– 32-Gbps bus—Allowing access to a central shared bus
– 256-Gbps switch fabric—Located on the switch fabric module (SFM)
– 720 Gbps switch fabric—Located on CISCO Catalyst 6500 Series Supervisor
Engine 720
• CISCO CATALYST 6500 SERIES MODULE TYPES
– Supervisor engines—Perform the control functions and make the forwarding
decisions for packets routed to other networks
– Ethernet interface modules—Provide IEEE-standard receive and forwarding
interfaces and forward packets within the defined network
– WAN interface modules—Provide the receive and forwarding interface at the
WAN edge
– Services modules—Support multigigabit security, application-aware Layer 4
through 7 content switching, wireless LAN services, network management, and
voice gateway services to traditional phones, fax machines, PBXs, and the PSTN
– Switch Fabric Modules (SFMs)—Pass network traffic from interface module to
the supervisor engineor to another interface

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 294
¿Tiene alguna pregunta?

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 295
Gracias por su participación

División de Automatización
26/04/11 Curso de Networking CISCO (VSCVIPDEE.049_2) 296

También podría gustarte