1 / 35

Layer 2 Switching

Layer 2 Switching. Aunque las tres capas del modelo de diseño jerárquico poseen switches y routers, la capa de acceso generalmente tiene más switches.

levi
Download Presentation

Layer 2 Switching

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Layer 2Switching

  2. Aunque las tres capas del modelo de diseño jerárquico poseen switches y routers, la capa de acceso generalmente tiene más switches. • La función principal de los switches es conectar los hosts, tales como las estaciones de trabajo de usuario final, los servidores, los teléfonos IP, las cámaras web, los puntos de acceso y los routers. Esto quiere decir que en una organización hay muchos más switches que routers. • Los switches poseen muchos factores de forma: • Los modelos autónomos pequeños se colocan en un escritorio o en una pared. • Los routers integrados poseen un switch incorporado al chasis que está montado en el bastidor. • Los switches de alto nivel se montan en un bastidor y suelen tener un chasis. • Algunos switches, de mayor envergadura, son modulares, lo que implica que pueden agregárseles placas para diversos fines.

  3. Los switches de alto nivel de las empresas y los proveedores de servicios admiten puertos de diferentes velocidades, de 100 MB a 10 GB. Un switch para empresas de una MDF se conecta con otros switches desde los IDF a través de fibra Gigabit o cable de cobre. Un switch de la IDF, por lo general, requiere puertos RJ-45 Fast Ethernet para la conectividad de los dispositivos y, al menos, un puerto Gigabit Ethernet (de cobre o de fibra) para realizar un uplink al switch de la MDF. Algunos switches de alto nivel tienen puertos modulares que se pueden cambiar si es necesario. Por ejemplo, podría ser necesario pasar de la fibra multimodo a una fibra de monomodo, para lo que se necesitaría un puerto distinto. Al igual que los routers, los puertos de switch también están diseñados con las convenciones controlador/puerto o controlador/ranura/puerto. Por ejemplo, al emplear la convención del controlador/puerto, el primer puerto de Fast Ethernet en un switch posee la numeración Fa0/1 (controlador 0 y puerto 1). La del segundo es Fa0/2. La del primer puerto en un switch que emplea un controlador/ranura/puerto es Fa0/0/1. La designación de los puertos Gigabit es Gi0/1, Gi0/2, etc. La densidad del puerto en un switch es un factor de importancia. Para un entorno empresarial en el que cientos o miles de usuarios necesitan conexiones de switch, un switch con 1 RU de altura y 48 puertos tiene una densidad de puerto superior que uno de 1 RU y 24 puertos.

  4. Conmutación en Capa 2 Los switches de Capa 2 están basados en hardware. Envían el tráfico a la velocidad de cable, mediante los circuitos internos que conectan físicamente a cada puerto entrante con todos los demás puertos. El proceso de envío utiliza la dirección MAC y la existencia de la dirección MAC de destino en la tabla de direcciones MAC. Un switch de Capa 2 limita el envío de tráfico a un único segmento o una subred dentro de la red. Conmutación en Capa 3 Los routers están basados en software y utilizan microprocesadores para llevar a cabo el enrutamiento según las direcciones IP. El enrutamiento de Capa 3 permite el reenvío de tráfico entre diferentes redes y subredes. Cuando un paquete ingresa a la interfaz del router, éste utiliza software para encontrar la dirección IP de destino y seleccionar la ruta más adecuada hacia la red de destino. Luego el router conmuta el paquete a la interfaz de salida correspondiente.

  5. 7 Aplicación Capa 2 Capa 3 6 Presentación • Conmutación basada en hardware • Desempeño de velocidad de cable • Escalabilidad de alta velocidad • Baja latencia • Utiliza direcciones MAC • Bajo costo • Envío de paquetes basado en software • Mayor latencia • Mayor costo por interface • Utiliza direcciones IP • Seguridad • QoS 5 Sesión 4 Transporte 3 Red 2 Enlace de datos 1 Física

  6. La conmutación de Capa 3, o conmutación multicapa, combina la conmutación basada en hardware y el enrutamiento basado en hardware en el mismo dispositivo. Un switch multicapa combina las funciones de un switch de Capa 2 y un router de Capa 3. La conmutación de Capa 3 se lleva a cabo en hardware especial de circuito integrado de aplicación específica (ASIC). Las funciones de envío de trama y de paquetes utilizan los mismos circuitos ASIC. Con frecuencia, los switches multicapa guardan, o almacenan en caché, la información de enrutamiento de origen y destino del primer paquete de una conversación. Para los paquetes siguientes, no es necesario ejecutar una búsqueda de enrutamiento, ya que la información de enrutamiento se encuentra en la memoria. Esta función de almacenamiento en caché contribuye al gran rendimiento de estos dispositivos. Switch Cisco 2960Capa 2 Switch Cisco 3560Capa 3

  7. L2 SwitchingComo hemos visto en capítulos anteriores, las primeras redes de computadoras se basaban en estándares con redes de tipo coaxil, a nivel físico, y con un bus lógico a nivel Ethernet. Por diversos motivos, las redes cambiaron tu topología a una estrella, en donde un equipo central, Hub, se encargaba de distribuir la información a todos los host de la red. Una de las ventajas principales de estas redes, es que el corte o afección de una parte de la red, no tenía como consecuencia, la caída de todo el segmento. • A pesar de ello, estas redes estrella, seguían presentando ciertos problemas que no habían sido resueltos: • Cualquier host que envíe un frame a otro host del mismo dominio, será visto por todos y generará tráfico adicional en la red. • Solo un host puede transmitir a la vez, por ende le BW de 10Mbps, se ve gravemente afectado. • Tramas de Broadcast, son recibidas por todos los host del segmento. 10Base2Single Bus Hub10BaseTSingle Bus

  8. L2 Switching Para intentar resolver parte de estos problemas, se crearon los Bridges. Ellos reducían la extensión de los dominios de colisión, y además aumentaban el ancho de banda como consecuencia de tal acción, debido a que cada puerto de un bridge es un dominio de colisión. Como vemos en la figura, ahora poseemos dos dominios de colisión separados, de manera de que cada uno de ellos ahora, posee un BW de 10Mbps para compartir. En virtud de estos avances generados por los bridges, se pensó en crear un bridge multipuerto, a los fines de intentar tener un dominio de colisión por puerto en la LAN: es por ello que nacieron los Switches. Al igual que los Bridges, los Switches separan dominios de colisión por puertos, pero al tener muchos más puertos que los primeros mencionados, crean microsegmentos de red. Hub 10BaseTSingle Bus Hub 10BaseTSingle Bus Bridge Switch

  9. L2 Switching –Qué es Switching?- • Por switching se entiende a la acción de conmutar, siendo en capa dos la acción especifica de recibir tramas Ethernet por un puerto de ingreso y reenviarlas por el puerto de salida que corresponda. • Tanto los Switches como los Bridges, al trabajar en la capa 2 del modelo de referencia OSI, son más rápidos que los Routers a la hora de realizar la conmutación, debido a que estos últimos tienen que analizar los datos ubicados en la capa de red, para poder tomar las acciones adecuadas. • Los Switches crean un dominio de colisión dedicado en cada puerto, y además garantizan y proveen ancho de banda independiente para cada puerto, a diferencia de los HUB. Por ejemplo, si hay 5 hosts conectados a un servidor por medio de puertos trabajando en Fast Ethernet (100 Mbps), cada uno de los hosts tendrá dicho ancho de banda dedicado hacia el servidor. • Los Switches son muy eficientes debido a que no modifican la información, solo la analizan (el encabezado de las tramas Ethernet) y luego la reenvían. Los Routers en cambio, recordemos que para analizar el encabezado del paquete IP descartan la trama original y generan una nueva para encapsular el paquete IP y reenviarlo por sus interfases. Esto incrementa la posibilidad de introducir errores. • Los Switches de L2 proveen las siguientes ventajas: • 1. Hardware-based Bridging (ASIC) • 2. Wire Speed • 3. Baja Latencia • 4. Bajo Costo

  10. L2 Switching La lógica de conmutación en el protocolo Ethernet, como era de esperarse, se realiza por las direcciones MAC origen y destino. Veamos a continuación, el frame Ethernet, para comprender mejor los siguientes tópicos: Como vemos, tenemos dos tipos de tramas Ethernet, aunque la diferencia entre ambas es leve, el campo que varía propone fines diferentes según que trama usemos. El Preámbulo, es la variación de tensión que le indica al host que está por recibir un trama; el SOF es el bit que indica al host, que el resto de la información es propia de la trama. Luego de ellos tenemos las direcciones físicas destino y origen. Si usamos el campo Type, identificamos el protocolo de capa 3, y si usamos el campo Length, indicamos la longitud del campo Data. Por último tenemos el FCS, utilizado para la detección de errores.

  11. L2 Switching • La IEEE define, tres tipos de direcciones MAC, que pueden ser colocadas en los campos de Source Address y Destination Address: • Unicast Address: MAC que identifica una única NIC Card. • Broadcast Address: un frame con la dirección destino en HEXA FFFF:FFFF:FFFF, implica que todos los host del segmento lo recibirán. • Multicast Address: es una dirección física que se utiliza para permitir una comunicación dinámica entre ciertos dispositivos de la red. FE0/3 FE0/0 FE0/2 FE0/1 Switch Host A Host B Host C Host D

  12. Tipos de Forwarding En los comienzos de la conmutación, un switch era compatible con uno o dos métodos importantes de envío de una trama desde un puerto hasta otro. Almacenamiento y reenvío (Store & Forward) En este tipo de conmutación, se lee la trama completa y se la almacena en la memoria antes de enviarla al dispositivo de destino. El switch comprueba la integridad de los bits de la trama; para ello, recalcula el valor de comprobación de redundancia cíclica (CRC, Cyclic Redundancy Check). Si el valor de CRC calculado es el mismo que el valor del campo CRC de la trama, el switch envía la trama al puerto de destino. Aunque este método evita que se conmuten tramas dañadas a otros segmentos de la red, provoca una mayor latencia. Debido a la latencia provocada por el método de almacenamiento y envío, por lo general, sólo se lo utiliza en entornos proclives a producir errores, como los entornos con altas probabilidades de interferencia electromagnética. Dirección Destino Dirección Origen DATA CRC 435869123 435869123 435869123

  13. Tipos de Forwarding El otro método importante de conmutación es la conmutación por método de corte. La conmutación por método de corte se subdivide en dos métodos adicionales: por envío rápido y libre de fragmentos. En ambos métodos, el switch envía la trama antes de que se complete la recepción. Dado que el switch no calcula o comprueba el valor de CRC, es posible que se envíen tramas dañadas. Envío Rápido (Cut Throught) El envío rápido es el método más veloz de conmutación. El switch envía las tramas al puerto de destino tan pronto como lee la dirección MAC de destino. Este método tiene la latencia más baja, pero también envía fragmentos de colisión y tramas dañadas. Este método de conmutación funciona mejor en una red estable con pocos errores. Libre de Fragmentos (Fragment Free) En la conmutación libre de fragmentos, el switch lee los primero 64 bytes de la trama antes de comenzar a enviarla al puerto de destino. La trama Ethernet más corta que tiene validez es de 64 bytes. Por lo general, las tramas de menor tamaño son resultado de colisiones y se denominan runts. La comprobación de los primeros 64 bytes garantiza que el switch no envíe fragmentos debidos a colisiones.

  14. L2 Switching Aunque en la creación de redes empresariales se utilizan tanto routers como switches, el diseño de red de la mayoría de las empresas se basa en gran parte en los switches. Los switches representan menor costo por puerto que los routers, y proporcionan envío rápido de tramas al máximo de velocidad de cable admitido. El switch es un dispositivo muy adaptable de Capa 2. En su función más simple, reemplaza al hub como punto central de conexión de varios hosts. En una función más compleja, el switch se conecta a uno o más switches para crear, administrar y mantener enlaces redundantes y la conectividad de la red VLAN. Procesa todos los tipos de tráfico de la misma forma, sin importar su uso. Envía tráfico basándose en las direcciones MAC. Cada switch mantiene una tabla de direcciones MAC en la memoria de alta velocidad, llamada memoria de contenido direccionable (CAM, Content Addressable Memory). El switch recrea esta tabla cada vez que se lo activa, utilizando a la vez las direcciones MAC de origen de las tramas entrantes y el número de puerto a través del cual ésta ingresó al switch. FE 0/1 FE 0/4 FE 0/2 FE 0/3 260d.8c01.0000 260d.8c01.3333 260d.8c01.1111 260d.8c01.2222

  15. L2 Switching En una empresa, los factores decisivos son la disponibilidad permanente, la velocidad y el rendimiento de la red. La extensión de broadcast y los dominios de colisiones afectan el flujo de tráfico. Por lo general, los dominios de colisiones y un broadcast más grande afectan estas variables críticas. Si un switch recibe una trama de broadcast, inunda todas las interfaces activas con ésta, como sucede con una dirección MAC de destino desconocida. Todos los dispositivos que reciben este broadcast forman el dominio de broadcast. Cuantos más switches se conecten, más se incrementa el tamaño del dominio de broadcast. Los dominios de colisiones presentan un problema similar. Cuantos más dispositivos participen en un dominio de colisión, más colisiones se producen. Los hubs generan dominios de colisiones de gran tamaño. Los switches, por el contrario, utilizan una función llamada microsegmentación para reducir la extensión de los dominios de colisiones a un solo puerto del switch.

  16. L2 Switching • Cuando un host se conecta a un puerto del switch, el switch crea una conexión dedicada. Cuando dos hosts conectados se comunican entre sí, el switch analiza la tabla de conmutación y establece una conexión virtual, o microsegmento, entre los puertos. • El switch mantiene el circuito virtual hasta el final de la sesión. Al mismo tiempo hay varios circuitos virtuales activos. La microsegmentación mejora la utilización del ancho de banda al reducir las colisiones y permitir varias conexiones simultáneas. • Los switches son compatibles con la conmutación simétrica o asimétrica. Los switches cuyos puertos tienen la misma velocidad se denominan simétricos. Muchos switches, sin embargo, tienen dos o más puertos de alta velocidad. Estos puertos de alta velocidad, o puertos uplink, se conectan a las áreas que presentan mayor demanda de ancho de banda. Por lo general, estas áreas incluyen: • Conexiones a otros switches • Enlaces a servidores o granjas de servidores • Conexiones a otras redes • Las conexiones entre puertos de diferentes velocidades utilizan la conmutación asimétrica. Si es necesario, el switch almacena información en la memoria para proporcionar un búfer entre puertos de diferentes velocidades. Los switches asimétricos son comunes en entornos empresariales.

  17. HUB SWITCH Segmento Compartido Microsegmentación

  18. L2 Switching • El principal objetivo de un switch, es realizar el proceso de forwardeo de tramas, y para ello realiza permanentemente las siguientes tres acciones : • Address Learning: Los Switches L2 aprenden y guardan todas las direcciones MAC de origen que leen de las tramas Ethernet al ingresar por las interfases (o puertos). Esta información aprendida la colocan en su tabla de switcheo, conocido como Forwarding Table. • Forwarding & Filtering: Cuando una trama Ethernet es recibida por un puerto dado el Switch verifica la dirección MAC de destino para comparar las entradas aprendidas en su tabla de switcheo, una vez encontrada la interfase de salida la trama es reenviada a través de la misma. • Prevención de Loops: En el caso de que existan múltiples conexiones entre switches con la finalidad de proveer cierto nivel de redundancia física, puede suceder que se produzcan loops en la red. Para poder evitar estos posibles loops y al mismo tiempo tener redundancia, se implementa el protocolo STP (Spanning Tree Protocol).

  19. Address Learning Cuando un Switch es encendido, su tabla de switcheo (CAM) está vacía, por ende el equipo deberá aprender las direcciones MAC de los dispositivos conectados a sus interfases, y de esta manera realizar las funciones de conmutación de forma eficiente. Las tabla CAM se va poblando de direcciones MAC, observando el campo “Source MAC”, en cada frame que ingresa en cada interface del switch. Cuando el Switch debe enviar un frame a una MAC Destino que no posee en la tabla CAM, realiza un Broadcast de Nivel 2, tal cual como se puede observar en la figura. FE0/4 FE0/1 FE0/3 FE0/2 Switch Host A 260d.8c01.0000 Host B Host C Host D 260d.8c01.1111 260d.8c01.1111

  20. Address Learning El switch elimina las entradas de la tabla de direcciones MAC que no se utilizan dentro de determinado período de tiempo. El nombre dado a este período de tiempo es temporizador de actualización; la eliminación de una entrada se llama descarte por antigüedad. Cuando una trama unicast ingresa a un puerto, el switch encuentra su dirección MAC de origen en la trama. Luego busca en la tabla MAC una entrada que coincida con la dirección. Si la dirección MAC de origen no se encuentra en la tabla, el switch agrega una entrada que consta de la dirección MAC y el número de puerto, e inicia el temporizador de actualización. Si la dirección MAC de origen ya existe, el switch restablece el temporizador de actualización. A continuación, el switch busca en la tabla la dirección MAC de destino. SI ya existe una entrada, el switch reenvía la trama al número de puerto correspondiente. Si la entrada no existe, el switch satura todos los puertos activos con la trama, con la excepción del puerto por el cual se la recibió.

  21. Address Learning No he tenido trafico del HOST en FE 0/1 y el temporizador ha caducado. Paso a eliminar la dirección MAC de la tabla FE 0/2 FE 0/2 FE 0/1 FE 0/1 FE 0/3 FE 0/3 Ya tengo la entrada MAC para el puerto FE 0/1. Voy a restablecer el temporizador de actualización en el puerto

  22. Forwarding y Filtering Para decidir por donde enviar una trama, el SW va construyendo una tabla dinámica, de manera de recordar que direcciones físicas tiene conectada a cada puerto. Cuando reciben un frame, observa el destino de la trama, de manera de matchear la dirección con una entrada en la tabla, y si la acción es positiva, se forwardea la misma (las dirección se guardan en la Content Address Memory, CAM). En otras palabras, cuando un SW recibe un Unicast de un host hacia otro realiza dos tareas: 1. Forwarding de la trama hacia la interface de salida correspondiente, luego de haber verificado la Mac Address Table. 2. Realiza el filtering de la trama, de manera de no enviarla al resto de los puertos. Frame a 260D.8C01.1111 desde f0/1Enviar por FE0/2.NO enviar por FE0/3 FE 0/2 FE 0/1 FE 0/3

  23. Prevención de Loops Las conexiones redundantes entre los Switches sirven para evitar fallas de comunicación en caso de que un enlace se caiga. Aunque en forma aparente parezcan una gran solución, los enlaces redundantes, también causan problemas, entre los más frecuentes están: 1. Cuando los Switches reciben tramas Ethernet de Broadcast, estos hacen flooding para enviar la trama por todos sus puertos. Estas tramas serán recibidas por los otros Switches de la red que harán lo mismo, flooding para enviar las tramas por todas sus interfases (recordemos aquí que los Switches no segmentaban los dominios de Broadcast, solo los de colisión!!!). Este proceso se repetirá en forma indefinida, generando cada vez mas tráfico en la red hasta que esta colapse. Este efecto se conoce como Broadcast Storm (Tormenta de Broadcast). 2. Un Switch puede recibir varias copias de la misma trama al mismo tiempo, en una red con enlaces redundantes. Esto podría causar, por ejemplo, que varias copias iguales sean enviadas a través del Gateway de la LAN hacia otra LAN o WAN, afectando a la misma debido a la gran cantidad de tráfico enviado (siendo copias de la misma trama original en cada caso). 3.En los casos de que se reciban varias copias de la misma trama Ethernet, el Switch tendrá que actualizar su tabla de MAC para aprender la interfase asociada a cada dirección. En caso que la cantidad de tramas sea grande, esto generará que el Switch este de forma constante modificando su tabla, a tal punto que en algún momento se “confundirá” y no sabrá por donde enviar la información. 4.Otro problema es cuando se producen los loops lógicos internamente a los loops físicos debidos a la topología de la red.

  24. Spanning Tree Protocol (STP) Para resolver todos los problemas mencionados anteriormente existe el protocolo STP y sus derivados. DEC (Digital Equipment Corporation), que luego de ser comprada por otra compañía fue renombrada a COMPAQ, desarrollo hace varios años la primera versión del protocolo STP, que luego fue modificado y estandarizado por el IEEE bajo la designación IEEE 802.1D. El objetivo principal de STP es evitar los loops de nivel 2 del modelo de referencia OSI (capa de enlace). STP monitorea la red, por medio del intercambio de tramas testigo, para conocer todos los enlaces redundantes y deshabilitarlos, dejando solo un camino hacia cada destino. En caso de que uno de los enlaces activos se caiga, STP al conocer en realidad todos los enlaces existentes de la red, puede realizar una convergencia de nivel 2 y habilitar un enlace para no perder la conectividad. Para realizar todos sus cálculos STP utiliza el algoritmo STA (Spanning Tree Algorithm). Un ejemplo de red con enlaces redundantes sería:

  25. Los switches emplean comandos comunes de IOS para realizar la configuración, controlar la conectividad y visualizar el estado actual del switch. Estos comandos se pueden clasificar en varias categorías, de la siguiente manera: • Uso general: • show running-config • show startup-config • show version • En relación con el puerto / la interfaz: • show interfaces • show ip interface brief • show port-security • show mac-address-table • En relación con la conectividad: • show cdp neighbors • show sessions • Show ssh • ping • traceroute • Las mismas técnicas de administración dentro y fuera de banda utilizadas para los routers también se utilizan para configurar el switch.

  26. Configuring Catalyst • Catalyst, es la línea de Cisco de Switches de acceso y core. Estos pueden manejar desde capa 2, hasta capa 4 excepcionalmente, de manera de proveer de cierta inteligencia a estos dispositivos de acceso. • En esta etapa del curso, veremos solo los siguientes parámetros de configuración, de manera de poder avanzar luego, en el capítulo siguiente, con la configuración de STP y las Vlans. Entonces, aprenderemos en esta parte del curso a configurar: • Hostnames. • Banners. • Setear parámetros administrativos. • Redes default. • Port Security.

  27. Configuring Catalyst • Hay algunas configuraciones en los switches que son muy similares a las de los routers. Vamos a ir viendo una por una, a los fines de ir fijando los conceptos. • Password Security: son los password que habitualmente se emplean para proteger el acceso a cualquier persona, a la consola, las líneas VTY y los enables. Se configuran de la siguiente manera. • SWCTECH#conf t • Enter configuration commands, one per line. End with CNTL/Z. • SWCTECH(config)#enable secret cisco • SWCTECH(config)#line console 0 • SWCTECH(config-line)#password ctech • SWCTECH(config-line)#login • SWCTECH(config)#line vty 0 4 • SWCTECH(config-line)#password ctech • SWCTECH(config-line)#login • SWCTECH(config-line)#exit • Password Encription: tal como lo hemos en los routers, se emplea para encriptar las claves, en la start up y la running config.SWCTECH#conf tEnter configuration commands, one per line. End with CNTL/Z.SWCTECH(config)#serviceSWCTECH(config)#service password-encryption

  28. Configuring Catalyst • Banners: son avisos que podemos configurar, a los fines de que un usuario se conecte, ya sea local o remotamente, le figuren una serie de oraciones o sentencias particuales que hemos definido, por ejemplo: • SWCTECH#conf t • Enter configuration commands, one per line. End with CNTL/Z. • SWCTECH(config)#banner ? • motd Set Message of the Day banner • SWCTECH(config)#banner motd ? • LINE c banner-text c, where 'c' is a delimiting character • SWCTECH(config)#banner motd c ESTE SW ES DE CENTRAL TECH c

  29. Configuring Catalyst • Ahora realizamos las configuración más importantes, e interesantes de los switches, a nivel administrativo. • Managment IP : esta IP administrativa, de gestión del SW, es la que nos va a permitir ingresar por telnet al equipo, de manera remota. Es de relevancia aclarar, que esta IP no se emplea para forwardear tráfico ,y que además tampoco es necesaria de configurar, pero a los fines prácticos, todos los equipos de la red deben una IP que los permite gestionar, y los Switches no son la excepción.Debido a la filosofía del IOS de los Switches, está IP de gestión, se agrega en la interface vlan 1. Esta vlan 1, hará las veces de una interface física en el equipo, tal como lo es una en un router. La diferencia, entre esta interface vlan y las vlan comunes, es que esta permite asociarle una IP, una máscara y un default gateway. Se configura de la siguiente manera:SWCTECH#conf tEnter configuration commands, one per line. End with CNTL/Z.SWCTECH(config)#inter vlan 1SWCTECH(config-if)#ip addSWCTECH(config-if)#ip address 192.168.1.200 255.255.255.0SWCTECH(config-if)#no shutSWCTECH(config-if)#exitSWCTECH(config)#ip defauSWCTECH(config)#ip default-gateway 192.168.1.1 • Con esta configuración, desde cualquier equipo comenzaremos una sesión telnet e ingresaremos sin problemas. También puede recibir por DHCP la IP, agregando el comando “ip address dhcp”.

  30. Configuring Catalyst • Ahora veremos como configurar ciertos parámetros de las interfaces. • Velocidad: como sabemos no siempre, los puertos poseen la misma velocidad. Por eso a veces es bueno dejar que los equipos negocien la misma, o bien en caso contrario, nosotros podemos fijar la velocidad y el modo de transmisión de los mismos. Veamos como se realiza.SWCTECH#conf tEnter configuration commands, one per line. End with CNTL/Z.SWCTECH(config)#int f0/1SWCTECH(config-if)#duplex fullSWCTECH(config-if)#speed 100SWCTECH(config-if)#descrip A BACKBONESWCTECH(config-if)#exit SWCTECH#sh runBuilding configuration...…version 12.2service password-encryption!hostname SWCTECH!enable secret 5 $1$AQjH$PTL4UmHWRLeAkBiTFM3I41!interface FastEthernet0/1description A BACKBONE duplex full speed 100……….

  31. Configuring Catalyst • Port Security: Una forma de implementar funciones de seguridad a un puerto dado del Switch es habilitar direcciones MAC estáticas (recordemos que por defecto el proceso de aprendizaje es dinámico) en la interfase, de forma que solo ser recibirán tramas de las direcciones declaradas. Lo realizamos de la siguiente manera: • SWCTECH>enable • SWCTECH#configure terminal • SWCTECH(config)#interfase f0/1 • SWCTECH(config-if)#switchport port-security mac-address 0000.dccd.d74b • También se puede restringir el número de direcciones MAC que podrán ser aprendidas por puerto, y en caso de superarse dicho número que el Switch apague la interfase en cuestión. En el ejemplo siguiente se restringe la capacidad de aprendizaje a solo una MAC address en el puerto F0/1. Tener en cuenta que la única forma de habilitar el puerto nuevamente es conectarse al Switch y hacerlo en forma manual. • SWCTECH (config-if)#switchport port-security maximum 1 • SWCTECH (config-if)#switchport port-security violation shutdown

  32. Configuring Catalyst MAC Address Estáticas: existe otra funcionalidad que nos permite configurar la asignación de direcciones MAC estáticas a una interfase sin ingresar las MAC en forma manual, a diferencia del primer ejemplo donde habíamos agregado la 0000.dccd.d74b. SWCTECH(config)#interfase f0/1 SWCTECH(config-if)#switchport port-security mac-address sticky SWCTECH(config-if)#switchport port-security maximum 2 SWCTECH(config-if)#switchport port-security violation shutdown En este ejemplo, las primeras dos direcciones MAC que sean aprendidas por el puerto F0/1, serán consideradas como direcciones MAC estáticas, y en caso de que se viole esta condición, por ejemplo agregando un tercer dispositivo, el puerto se apagará. Las direcciones MAC aprendidas serán consideradas como estáticas durante el período de mantenimiento, conocido como Aging Time. Este parámetro permite configurar un período de tiempo durante el cual el Switch mantendrá las direcciones aprendidas en su tabla de MAC. Terminado este tiempo, las direcciones son eliminadas de la tabla, esto se debe a que los Switches tienen un número máximo de direcciones MAC que pueden aprender, la mejor forma de evitar problemas de capacidad es que el aprendizaje se haga de forma dinámica en redes grandes.

More Related