Академический Документы
Профессиональный Документы
Культура Документы
1.- Tema de Estudios: 1. Protocolos BGP (iBGP y eBGP). 2. Protocolo EIGRP. 3. Protocolo OSPF. 4. Ethernet-Channel. 5. Switchings. 6. Protocolo Syslog. 7. Enrutamiento entre VLANs. 8. Redistribucin. 9. Protocolo VTP (Virtual Trunking Protocol). 10. STP Spanning Tree Protocol.
1.- Protocolo de Routing Externo (entre ASes) BGP (Border Gateway Protocol).
Necesario incluir Factores Polticos en el clculos de rutas entre ASes. Hasta el 1990 se usaba EGP (Exterior Gateway Protocol). Usado por prcticamente por todos los proveedores de internet en la comunicacin de rutas entre ASes.
Protocolo EIGRP
Intro.- Es la versin mejorada del protocolo IGRP (Protocolo de Enrutamiento Interior). Es un protocolo de vector de Distancia, aun que incluyen varias caractersticas de los estados de enlace. Es propiedad de CISCO. Es de convergencia rpida. Usa el Algoritmo DUAL.
2.- Funciones.
Los protocolos de enrutamiento vector de distancia (direccin, costo) envan actualizaciones a los router configurados con dicho protocolo. RIP manda sus UPDATE peridicamente. EIGRP manda sus UPDATE cuando hay un cambio de red.
Topologa Propuesta.
Sh ip eigrp neighbor
Tabla de Topologa. En esta tabla se pueden encontrar todas las rutas asta las ms convenientes (menor costo) y las menos convenientes (mayor costo), dentro de un mismo AS.
Tabla de Enrutamiento. En esta tabla se encuentra todas las rutas que se usan para mandar un paquete a su destino.
Cabecera EIGRP.- Contiene el nmero de AS, Cdigo del mensaje (que tipo de mensaje). Mensaje EIGRP.- El contenido vara dependiendo del tipo de mensaje.
Configuracin en el R1. R1>ena R1#conf t R1(config)#int se0/0 R1(config-if)#ip add 65.65.65.1 255.255.255.252 R1(config-if)#no shut R1(config-if)#ex R1(config)#int se0/1 R1(config-if)#ip add 64.64.64.2 255.255.255.252 R1(config-if)#no shut R1(config-if)#ex R1(config)#router eigrp 10 R1(config-router)#no auto-summary R1(config-router)#net 65.65.65.0 0.0.0.3 R1(config-router)#net 64.64.64.0 0.0.0.3 R1(config-router)#eigrp log-neighbor-changes R1(config-if)#ex Configuracin en el R2. R2>ena R2#conf t R2(config)#int se0/0 R2(config-if)#ip add 65.65.65.2 255.255.255.252 R2(config-if)#no shut R2(config-if)#ex R2(config)#int f1/0 R2(config-if)#ip add 192.168.1.1 255.255.255.0 R2(config-if)#no shut R2(config-if)#ex R2(config)#router eigrp 10 R2(config-router)#no auto-summary R2(config-router)#net 65.65.65.0 0.0.0.3 R2(config-router)#net 192.168.1.0 R2(config-router)#eigrp log-neighbor-changes R2(config-router)#do wr
Configuracin en el R3. R3>ena R3#conf t R3(config)#int se0/0 R3(config-if)#ip add 64.64.64.1 255.255.255.252 R3(config-if)#no shut R3(config-if)#ex R3(config)#int f1/0 R3(config-if)#ip add 171.21.1.1 255.255.255.0 R3(config-if)#no shut R3(config-if)#ex R3(config)#router eigrp 10 R3(config-router)#no auto-summary R3(config-router)#net 64.64.64.0 0.0.0.3 R3(config-router)#net 171.21.1.0 R3(config-router)#eigrp log-neighbor-changes R3(config-router)#do wr Configuracin de Mnsajes EIGRP.
Comndos EIGRP. El comando router eigrp 10 habilita un proceso para EIGRP y el numero 10 al numero de sistema autnomo. El comando network habilita las interfaces incluidas en la red declarada para enviar y recibir mensajes EIGRP. EL comando eigrp log-neighbor-change permite monitorear cada vez que hay un cambio en las relaciones con los vecinos.
Protocolo OSPF
Intro.- Es un protocolo de enrutamiento interior usado para distribuir informacin de enrutamiento dentro de su sistema autnomo. OSPF es un estndar libre. OSPF se basa en algoritmo SPF, el cual se refiere abecs como Dijkstra. OSPF es un protocolo de estado de enlace que enva Link-State Advertisement (LSAs) a todos los routers dela misma rea jerrquica. Cuando los routers acumulan la informacin de los estados de enlace, provista por los LSAs, usan algoritmos SPF, para calcular la distancia mas corta a cada nodo. A diferencia de RIP, OSPF no enva la tabla de enrutamiento o parte de la tabla, por el contrario enva informacin de los estados de enlaces.
Con los LSAs, el router forma una base de datos topolgica (informacin de cada router en el rea, con sus enlaces)
El rbol SPF no es otra cosa que los caminos mas cortos hacia una red destino, en otras palabras las mejores rutas. Con el rbol SPF se construye la tabla de enrutamiento.
OSPF. Con OSPF no hay lmites de saltos. Usa inteligentemente VLSM. OSPF usa IP multicasting para enviar sus actualizaciones estado enlace y se envan cuando hay un cambio en la topologa. OSPF permite un mejor balanceo de carga. OSPF permite etiquetar rutas externas como las inyectadas por BGP.
Configuracin en el RA. RA>ena RA#conf t RA(config)#int se0/0/0 RA(config-if)#ip add 172.16.1.5 255.255.255.252 RA(config-if)#clock rate 64000 RA(config-if)#no shut RA(config-if)#ex RA(config)#int se0/0/1 RA(config-if)#ip add 172.16.1.9 255.255.255.252 RA(config-if)#clock rate 64000 RA(config-if)#no shut RA(config-if)#do wr
Configuracin OSPF en el RA. RA(config)#router ospf 10 RA(config)#network 172.16.1.4 0.0.0.3 area 0 RA(config)#network 172.16.1.8 0.0.0.3 area 0 Autor Jos Antonio Gonzales Jvrado. Carrera Redes y Comunicaciones.
Configuracin en el RB. RB>ena RB#conf t RB(config)#int se0/0/0 RB(config-if)#ip add 172.16.1.6 255.255.255.252 RB(config-if)#no shut RB(config-if)#ex RB(config)#int f0/0 RB(config-if)#ip add 192.168.1.1 255.255.255.0 RB(config-if)#no shut RB(config-if)#ex RB(config)#do wr
Configuracin OSPF en el RB. RB(config)#router ospf 10 RB(config)#network 172.16.1.4 0.0.0.3 area 0 RB(config)#network 192.168.1.0 0.0.0.3 area 0
Configuracin en el RC. RC>ena RC#conf t RC(config)#int se0/0/0 RC(config-if)#ip add 172.16.1.10 255.255.255.252 RC(config-if)#no shut RC(config-if)#ex RC(config)#int f0/0 RC(config-if)#ip add 192.168.1.2 255.255.255.0 RC(config-if)#no shut
Configuracin OSPF en el RC. RC(config)#router ospf 10 RC(config)#network 172.16.1.8 0.0.0.3 area 0 RC(config)#network 192.168.1.0 0.0.0.3 area 0
Configuracin en el RD. RD>ena RD#conf t RD(config)#int f0/0 RD(config-if)#ip add 192.168.1.3 255.255.255.0 RD(config-if)#no shut RD(config-if)#ex RD(config)#int f0/1 RD(config-if)#ip add 172.16.2.1 255.255.255.128 RD(config-if)#no shut
Configuracin OSPF en el RD. RD(config)#router ospf 10 RD(config)#network 192.168.1.0 0.0.0.3 area 0 RD(config)#network 172.16.2.0 0.0.0.3 area 0
Comandos para visualizar tipos de procesos en los routers. RX#show ip ospf neighbor RX#show ip ospf database RX#show ip ospf interface RX#show ip protocols RX#show ip route
Comando para modificar el ancho de banda sobre una interface. RA(config)#interface serial 0/0/0 RA(config-if)#bandwidth 64
Comando de configuracin de interface para cambiar el coste del enlace. RA(config)#interface serial 0/0/0 RA(config-if)#ip ospf cost 64000
Comando para verificar el cambio del cost en el RA. RA#sh ip ospf interface serial 0/0/0
Ethernet-Channel
Intro.- Ethernet-channel provee el agregado de puertos asta mximo 8 puertos fsicos desde un switch hasta otro switch. Logrando que se comporte como uno solo. Cada interface agrupada en un Ethernet-channel debe tener la misma caractersticas, velocidad, modo, acceso o troncal, y todas deben ser configuradas como interfaces capa 2.
Configuracin Bsica. Configuracin el SW1. SW1(config)#int f0/1 SW1(config-if)#channel-group 1 mode on SW1(config-if)#sw mode trunk SW1(config-if)#duplex full SW1(config-if)#speed 10 SW1(config-if)#ex SW1(config)#int f0/2 SW1(config-if)#channel-group 1 mode on SW1(config-if)#sw mode trunk SW1(config-if)#duplex full SW1(config-if)#speed 10 SW1(config-if)#ex SW1(config)#int f0/3 SW1(config-if)#channel-group 1 mode on SW1(config-if)#sw mode trunk SW1(config-if)#duplex full SW1(config-if)#speed 10 SW1(config-if)#ex SW1(config)#vtp mode server SW1(config)#vtp domain idat
Ahora creamos nuestras VLANs. SW1(config)#vlan 10 SW1(config-vlan)#name redes SW1(config-vlan)#ex SW1(config)#vlan 20 SW1(config-vlan)#name software SW1(config-vlan)#ex SW1(config)#vlan 25 SW1(config-vlan)#name sistemas SW1(config-vlan)#ex SW1(config)#vlan 40 SW1(config-vlan)#name administrativa SW1(config-vlan)#do wr
Ahora una vez que ya tenemos nuestras VLANs creadas y creado nuestras VTP comenzamos a configurar el acceso a nuestras vlans para que puedan pasar por las interfaces. SW1(config)#int f0/4 SW1(config-if)#sw mode access SW1(config-if)#sw access vlan 10 SW1(config-if)#spanning-tree portfast SW1(config-if)#ex SW1(config)#int f0/5 SW1(config-if)#sw mode access SW1(config-if)#sw access vlan 25 SW1(config-if)#spanning-tree portfast SW1(config-if)#ex SW1(config)#int f0/6 SW1(config-if)#sw mode access SW1(config-if)#sw access vlan 20 SW1(config-if)#spanning-tree portfast SW1(config-if)#ex
Ahora crearemos nuestra nica VLAN Administrativa. SW1(config)#interface vlan 40 SW1(config-if)#ip add 192.168.40.3 255.255.255.0 SW1(config-if)#ex SW1(config)#ip default-gateway 192.168.40.1 SW1(config)#do w
Ahora creamos nuestro protocolo STP para prevenir los bucles fsicos de nuestras VLANs creadas. SW1(config)#spanning-tree vlan 10,20,25,40 priority 24576
SW2>ena SW2#conf t SW2(config)#int f0/1 SW2(config-if)#channel-group 1 mode on SW2(config-if)#sw mode trunk SW2(config-if)#ex SW2(config)#int f0/2 SW2(config-if)#channel-group 1 mode on SW2(config-if)#sw mode trunk SW2(config-if)#ex SW2(config)#int f0/3 SW2(config-if)#channel-group 1 mode on SW2(config-if)#sw mode trunk SW2(config-if)#ex SW2(config)#interface vlan 40 SW2(config-if)#ip add 192.168.40.2 255.255.255.0 SW2(config-if)#ex SW2(config)#int f0/4 SW2(config-if)#sw mode trunk SW2(config)#ip default-gateway 192.168.40.1 SW2(config)#do wr
Ahora configuramos nuestro router para agregar las VLANs para que puedan pasar a sea la otra red de nuestro Servidor. R1(config)#int f0/1 R1(config-if)#ip add 192.168.50.1 255.255.255.0 R1(config-if)#no shut R1(config-if)#ex R1(config)#int f0/0.10 R1(config-subif)#encapsulation dot1Q 10 R1(config-subif)#ip add 192.168.10.1 255.255.255.0 R1(config-subif)#ex R1(config)#int f0/0.20 R1(config-subif)#encapsulation dot1Q 20 R1(config-subif)#ip add 192.168.20.1 255.255.255.0 R1(config-subif)#ex
R1(config)#int f0/0.25 R1(config-subif)#encapsulation dot1Q 25 R1(config-subif)#ip add 192.168.25.1 255.255.255.0 R1(config-subif)#ex R1(config)#int f0/0.40 R1(config-subif)#encapsulation dot1Q 40 R1(config-subif)#ip add 192.168.40.1 255.255.255.0 R1(config-subif)#ex
Una vez configurado todas las interfaces pasamos a configurar el balanceo de carga. SW1(config)#port-channel load-balance src-mac SW1(config)#do wr SW2(config)#port-channel load-balance dst-mac SW2(config)#do wr
Comandos para visualizar los tipos de revisin sobre Ethernet. SX#sh etherchannel load-balance SX#sh etherchannel port-channel SX#sh etherchannel summary
Switching
Intro.- Es un dispositivo que nos permite compartir el medio y extender la red y realiza filtrado a nivel de MAC.
4.- Limitaciones.
No limita el dominio de broadcast. No limita trafico multicast. Existen soluciones actualmente (IGMP Snooping y PIM Snooping). Susceptible a bucles (loops)
SW2(config)#interface FastEthernet0/1 SW2(config-if)#switchport access vlan 10 SW2(config-if)#switchport mode access SW2(config-if)#switchport port-security SW2(config-if)#switchport port-security maximum 2 SW2(config-if)#switchport port-security mac-address sticky SW2(config-if)#switchport port-security violation shutdown SW2(config)#interface FastEthernet0/2 SW2(config-if)#switchport access vlan 20 SW2(config-if)#switchport mode access SW2(config-if)#switchport port-security SW2(config-if)#switchport port-security maximum 2 SW2(config-if)#switchport port-security mac-address sticky SW2(config-if)#switchport port-security violation shutdown
Ahora el siguiente comando es para confirmar si el SW2 ha obtenido las direcciones MAC para el SRV-WEB. SW2#sh mac-address-table
Con el siguiente comando vamos a probar la seguridad de los puertos dinmicos. SW2#sh int f0/1 FastEthernet0/1 is up, line protocol is up (connected) Hardware is Lance, address is 000a.f308.8401 (bia 000a.f308.8401)
7.- Funciones Bsicas (2). Reenvio (Forwarding). Se inspecciona la direccin destino en cada trama. Si la direccin se encuentra en la trama, la trama se renva solamente a travs del Puerto correspondiente. Si no, la trama se renva a travs de todos los puertos. Cuando el destinatario responde, su direccin origen se agrega a la tabla.
Protocolo Syslog
Intro.- Es un protocolo que prob transporte y funcionalidades para el envo de mensajes a travs de redes IP con el objetivo de centralizar servicios de log
Contenido. Informacin de gestin de un mensaje. Aplicacin. Gestiona la generacin, interpretacin, ruteo y almacenamiento de mensajes. Transporte. Maneja l envi de recepcin de mensajes.
2.- Transporte.
Protocolo de transporte NO especificado por syslog. Pero:
Debe soportar transporte basado en TLS [RFC5425]. Debe soportar transporte basado en UDP [RFC5426]. Puertos por defecto: UDP: 514. TCP: 1468.
Flexibilidad.
MySQL DB
SysLog Manager
5.- Troubleshooting.
Los mensajes de distintos sistemas pueden ser ordenados en un nico sistema. Mensajes relacionados desde distintos sistemas pueden ser correlacionados y consultados en un solo lugar. Acceso a un nico host de logeo en vez de mltiples sistemas.
6.- Seguridad.
Centralizacin de logs permite que el auditado sea mas eficiente. Patrones sospechosos pueden ser reconocido mas fcilmente.
Configuracin de NTP SYSLOG en el R1. R1(config)#ntp server 192.168.3.10 R1(config)#ntp update-calendar R1(config)#service timestamps log datetime msec R1(config)#logging 192.168.3.10 R1(config)#username idat privilege 15 password redes
Configuracin del DHCP POOL en el R2. R2(config)#ip dhcp pool GERENCIA R2(dhcp-config)#net 192.168.10.0 255.255.255.0 R2(dhcp-config)#default-router 192.168.10.1 R2(config)#ip dhcp excluded-address 192.168.10.2 192.168.10.15
Ahora para comprobar el protocolo Syslog realizamos un ping del host3 al servidor Syslog S2 ya que esta configurado el loggin para el Servidor S2.
Si queremos modificar el la fecha, hora, mes y ao del router, realizaremos el siguinte comando.
Cada red es una red logica independiente. Cada red requiere una interface del router. Ancho de banda garantizado para cada VLAN.
Se enrutara el trfico a travs de un solo cable, un enlace troncal. El trafico correspondiente a la VLAN nativo debe ser enviado sin etiquetar.
Configuracin de VLANs en el SW1. SW1(config)#vlan 10 SW1(config-vlan)#name ADMINISTRATIVOS SW1(config-vlan)#ex SW1(config)#vlan 20 SW1(config-vlan)#name GERENCIA SW1(config-vlan)#ex SW1(config)#vlan 30 SW1(config-vlan)#name FINANZAS SW1(config-vlan)#ex SW1(config)#vlan 40 SW1(config-vlan)#name MARKETING SW1(config-vlan)#ex SW1(config)#vlan 50 SW1(config-vlan)#name LOGISTICA SW1(config-vlan)#ex SW1(config)#vtp mode server SW1(config)#vtp domain idat
SW1(config)#int ran f0/2-5 SW1(config-if-range)#sw mode trunk SW1(config)#int ran f0/21-24 SW1(config-if-range)#sw mode trunk SW1(config)#int f0/1 SW1(config-if)#sw mode trunk
Configuracin de VLANs en el SW2. SW2(config)#int ran f0/2-5 SW2(config)#sw mode trunk SW2(config)#vtp mode client SW2(config)#int f0/1 SW2(config-if)#sw mode access SW2(config-if)#sw access vlan 10 SW2(config-if)#ex SW2(config)#int f0/6 SW2(config-if)#sw mode access SW2(config-if)#sw access vlan 20 SW2(config-if)#ex SW2(config)#int f0/7 SW2(config-if)#sw mode access SW2(config-if)#sw access vlan 30 SW2(config-if)#ex
Configiguracion de VLANs en el SW3. SW3(config)#int ran f0/21-24 SW3(config-if-range)#sw mode trunk SW3(config-if-range)#ex SW3(config)#vtp mode client SW3(config)#int ran f0/1-3 SW3(config-if-range)#sw mode access SW3(config-if-range)#ex SW3(config)#int f0/1 SW3(config-if)#sw access vlan 40 SW3(config-if)#ex Autor Jos Antonio Gonzales Jvrado. Carrera Redes y Comunicaciones.
SW3(config)#int f0/2 SW3(config-if)#sw access vlan 50 SW3(config-if)#ex SW3(config)#int f0/3 SW3(config-if)#sw access vlan 60 SW3(config-if)#do wr
Configuracin de DHCP POOL en el R2. R2(config)#ip dhcp pool ADMINISTRATIVOS R2(dhcp-config)#net 191.160.10.0 255.255.255.0 R2(dhcp-config)#default-router 191.160.10.1 R2(dhcp-config)#dns-server 200.130.225.10 R2(dhcp-config)#ex R2(config)#ip dhcp pool GERENCIA R2(dhcp-config)#net 191.160.20.0 255.255.255.0 R2(dhcp-config)#default-router 191.160.20.1 R2(dhcp-config)#dns-server 200.130.225.10 R2(dhcp-config)#ex R2(config)#ip dhcp pool FINANZAS R2(dhcp-config)#net 191.160.30.0 255.255.255.0 R2(dhcp-config)#default-router 191.160.30.1 R2(dhcp-config)#dns-server 200.130.225.10 R2(dhcp-config)#ex R2(config)#ip dhcp pool MARKETING R2(dhcp-config)#net 191.160.40.0 255.255.255.0 R2(dhcp-config)#default-router 191.160.40.1 R2(dhcp-config)#dns-server 200.130.225.10 R2(dhcp-config)#ex R2(config)#ip dhcp pool LOGISTICA R2(dhcp-config)#net 191.160.50.0 255.255.255.0 R2(dhcp-config)#default-router 191.160.50.1 R2(dhcp-config)#dns-server 200.130.225.10 R2(dhcp-config)#ex R2(config)#ip dhcp pool MERCADO R2(dhcp-config)#net 191.160.60.0 255.255.255.0 R2(dhcp-config)#default-router 191.160.60.1 R2(dhcp-config)#dns-server 200.130.225.10 R2(dhcp-config)#do wr
R2(config)#int f0/0.10 R2(config-subif)#encapsulation dot1Q 10 R2(config-subif)#ip add 191.160.10.1 255.255.255.0 R2(config-subif)#ex R2(config)#int f0/0.20 R2(config-subif)#encapsulation dot1Q 20 R2(config-subif)#ip add 191.160.20.1 255.255.255.0 R2(config-subif)#ex R2(config)#int f0/0.30 R2(config-subif)#encapsulation dot1Q 30 R2(config-subif)#ip add 191.160.30.1 255.255.255.0 R2(config-subif)#ex R2(config)#int f0/0.40 R2(config-subif)#encapsulation dot1Q 40 R2(config-subif)#ip add 191.160.40.1 255.255.255.0 R2(config-subif)#ex R2(config)#int f0/0.50 R2(config-subif)#encapsulation dot1Q 50 R2(config-subif)#ip add 191.160.50.1 255.255.255.0 R2(config-subif)#ex R2(config)#int f0/0.60 R2(config-subif)#encapsulation dot1Q 60 R2(config-subif)#ip add 191.160.60.1 255.255.255.0 R2(config-subif)#do wr
Ahora comenzamos a excluir por rango la IP Dinmicas que van a ser asignadas a cada VLANs. R2(config)#ip dhcp excluded-address 191.160.10.2 191.160.10.5 R2(config)#ip dhcp excluded-address 191.160.20.2 191.160.20.5 R2(config)#ip dhcp excluded-address 191.160.30.2 191.160.30.5 R2(config)#ip dhcp excluded-address 191.160.40.2 191.160.40.5 R2(config)#ip dhcp excluded-address 191.160.50.2 191.160.50.5 R2(config)#ip dhcp excluded-address 191.160.60.2 191.160.60.5
SW4(config)#vlan 5 SW4(config-vlan)#name CONTABILIDAD SW4(config-vlan)#ex SW4(config)#vlan 6 SW4(config-vlan)#name VENTAS SW4(config-vlan)#ex SW4(config)#vlan 7 SW4(config-vlan)#name SISTEMAS SW4(config-vlan)#ex SW4(config)#vlan 8 SW4(config-vlan)#name COMPRAS SW4(config-vlan)#ex SW4(config)#vtp mode server SW4(config)#vtp domain idat SW4(config)#int ran f0/2-5 SW4(config)#sw mode trunk SW4(config)#int ran f0/10-13 SW4(config)#sw mode trunk SW4(config)#int f0/1 SW4(config-if)#sw mode trunk SW4(config-if)#do wr
SW5(config)#int ran f0/2-5 SW5(config-if-range)#sw mode trunk SW5(config-if-range)#ex SW5(config)#vtp mode client SW5(config)#int f0/1 SW5(config-if)#sw mode access SW5(config-if)#sw access vlan 5 SW5(config-if)#ex SW5(config)#int f0/6 SW5(config-if)#sw mode access SW5(config-if)#sw access vlan 6 SW5(config-if)#do wr
SW6(config)#int ran f0/10-13 SW6(config)#sw mode trunk SW6(config)#vtp mode client SW6(config)#int ran f0/1-2 SW6(config-if-range)#sw mode access SW6(config-if-range)#ex SW6(config)#int f0/1 SW6(config-if)#sw access vlan 8 SW6(config-if)#ex SW6(config)#int f0/2 SW6(config-if)#sw access vlan 7 SW6(config-if)#do wr
ISP(config)#ip dhcp pool CONTABILIDAD ISP(dhcp-config)#net 171.21.5.0 255.255.255.240 ISP(dhcp-config)#default-router 171.21.5.1 ISP(dhcp-config)#dns-server 200.130.225.10 ISP(dhcp-config)#ex ISP(config)#ip dhcp pool VENTAS ISP(dhcp-config)#net 171.21.6.0 255.255.255.240 ISP(dhcp-config)#default-router 171.21.6.1 ISP(dhcp-config)#dns-server 200.130.225.10 ISP(dhcp-config)#ex ISP(config)#ip dhcp pool SISTEMAS ISP(dhcp-config)#net 171.21.7.0 255.255.255.240 ISP(dhcp-config)#default-router 171.21.7.1 ISP(dhcp-config)#dns-server 200.130.225.10 ISP(dhcp-config)#ex ISP(config)#ip dhcp pool COMPRAS ISP(dhcp-config)#net 171.21.8.0 255.255.255.240 ISP(dhcp-config)#default-router 171.21.8.1 ISP(dhcp-config)#dns-server 200.130.225.10 ISP(dhcp-config)#do wr
Comensamos a excluir las IP Dinmicas que van hacer asignadas a cada VLANs. ISP(config)#ip dhcp excluded-address 171.21.5.2 171.21.5.5 ISP(config)#ip dhcp excluded-address 171.21.6.2 171.21.6.5 ISP(config)#ip dhcp excluded-address 171.21.7.2 171.21.7.5 ISP(config)#ip dhcp excluded-address 171.21.8.2 171.21.8.5
Ahora configuramos nuestros Router asignndoles un SA a cada uno. R1(config)#router eigrp 10 R1(config-router)#no auto-summary R1(config-router)#net 65.65.65.0 0.0.0.3 R1(config-router)#net 65.65.65.4 0.0.0.3 R1(config-router)#do wr R2(config)#router eigrp 10 R2(config-router)#no auto-summary R2(config-router)#net 65.65.65.0 0.0.0.3 R2(config-router)#net 191.160.1.0 R2(config-router)#do wr R3(config)#router eigrp 10 R3(config-router)#no auto-summary R3(config-router)#net 65.65.65.4 0.0.0.3 R3(config-router)#net 200.130.225.0 R3(config-router)#net 200.130.225.128 R3(config-router)#do wr
Redistribucin
Intro.- Usar un protocolo de enrutamiento para publicar rutas que se han aprendidos mediante otros medios, como otros protocolos de enrutamiento, rutas estticas, redes directamentes conectadas, es lo que denominamos redistribucin.
1.- Se debe tomar en cuenta para una redistribucin exitosa, factores como:
Mtricas. Distancia Administrativa. Con clase o sin clase.
2.- Mtricas.
Cuando se redistribuye un protocolo dentro de otro, la mtrica juega un papel muy importante. RIP, basa su mtrica en saltos. EIGRP, basa su mtrica en ancho de banda, retardo, carga, confiabilidad, y MTU. Estando habilitado por defecto solo el ancho de banda y retardo. Se tiene que definir una mtrica entendible tanto como para un protocolo como para otro.
RIP UPDATE
#router eigrp 100 #redistribute rip metric 1544 20000 255 1 1500
4.- IP Classless.
IP classless afecta solamente al proceso de reenvio, pero no la forma de construccin de la tabla de enrutamiento. Si se tuviera en la configuracin (router cisco) el comando no ip classless, el router podra no estar renviando hacia la sper redes.
Configuracin de Redistribucin para los Routers Designados. R3(config)#router eigrp 100 R3(config-router)#redistribute rip metric 100000 0 255 1 1500 R3(config-router)#redistribute static metric 100000 100 255 1 1500 R3(config-router)#network 192.168.1.0 R3(config-router)#network 192.168.2.0 0.0.0.3 R3(config-router)#no auto-summary R3(config-router)#router rip R3(config-router)#version 2 R3(config-router)#redistribute eigrp 100 metric 4 R3(config-router)#redistribute static metric 4 R3(config-router)#network 172.16.0.0 R3(config-router)#default-information originate R3(config-router)#no auto-summary R3(config)#ip route 10.10.10.0 255.255.255.0 Serial0/2/0
R5(config)#router eigrp 100 R5(config-router)#redistribute static metric 5 20000 255 1 1500 R5(config-router)#network 192.168.1.0 R5(config-router)#network 192.168.2.4 0.0.0.3 R5(config-router)#no auto-summary R5(config)#ip route 0.0.0.0 0.0.0.0 Serial0/0/1
En el ISP solo se lanzara una ruta predeterminada. ISP(config)#ip route 0.0.0.0 0.0.0.0 Serial0/0/0
2.- Dominio VTP. Es el grupo de switch configurados que permiten el intercambio de las publicaciones VTP. 3.- Introduccin Los modos de VTP.
El protocolo VTP es un protocolo bastante complejo, pero fcil de entender y poner en prctica una vez que llegue a conocerlo. Actualmente, 3 versiones diferentes del protocolo de existir, es decir, versin 1, 2 (aade soporte para redes Token Ring) y 3, con la primera versin se utiliza en la mayora de las redes. A pesar de la variedad de versiones, que tambin opera en tres modos diferentes: servidor, cliente y el modo transparente, que nos da la mxima flexibilidad en cmo los cambios en el efecto de red con el resto de nuestros switches. Para ayudar a mantener las cosas simples y con el fin de evitar confusiones, vamos a trabajar con la primera versin del protocolo VTP - VTP v1, que cubre ms del 90% de las redes. A continuacin encontrar los 3 modos del protocolo VTP puede operar en cualquier conmutador a travs de la red: El modo de servidor VTP. VTP modo Cliente. VTP transparente modo.
Cada modo ha sido diseado para cubrir las configuraciones de red especficas y necesidades, ya que estamos a punto de ver, pero por ahora, tenemos que entender el propsito de cada modo y el esquema de red siguiente nos ayudar a hacer exactamente eso.
Una configuracin tpica consiste en al menos un conmutador configurado como un servidor VTP, y varios switches configurados como clientes VTP. La lgica detrs de esta configuracin es que toda la informacin sobre las VLAN se almacena slo en el switch VTP servidor desde el que todos los clientes se actualizan. Cualquier cambio en la base de datos VLAN que se actualice desde el servidor VTP VTP a todos los clientes para que puedan actualizar su base de datos. Por ltimo, se inform que estas actualizaciones VTP slo recorrer enlaces troncales. Esto significa que usted debe asegurarse de que todos los interruptores de conexin a la red troncal a travs de enlaces troncales, de lo contrario no hay actualizaciones VTP se llega a los interruptores. Echemos un vistazo ms de cerca a lo que cada uno hace y el modo VTP en los que se pueden utilizar.
El diagrama muestra un switch Catalyst 3550 configurado como un servidor VTP y 4 Catalyst 2950 switches configurados como clientes VTP y en cascada por debajo de nuestro 3550. Cuando el servidor VTP VTP enva una actualizacin, esta se desplazar a travs de todos los enlaces troncales (ISL, 802.1Q y 802,10 LANE ATM), como se muestra en el diagrama. La informacin anunciada en primer lugar se llega al catalizador de dos interruptores de 2950 conectado directamente a la 3550 y luego viajar a los conmutadores en cascada abajo y a travs de los enlaces troncales. Si el vnculo entre la cascada 2950 no fue un enlace troncal, sino un enlace de acceso, entonces la 2 serie de interruptores no recibira y actualizaciones VTP:
Como se puede ver, las actualizaciones VTP happlily llegar a los switches Catalyst primero pero termina ah, ya que no hay enlaces troncales entre ellos y el 2950 por debajo de ellos. Es muy importante que usted tenga esto en cuenta al disear una red o realizar cambios en la existente.
NOTA: Un interruptor VTP transparente actuar como un rel de VTP (hacia delante toda la informacin que recibe VTP, puertos de salida de su tronco) slo cuando VTP versin 2 se utiliza en la red. Con VTP versin 1, el interruptor transparente simplemente ignorar y descartar los mensajes VTP recibidos desde el resto de la red. Por ltimo, todos los interruptores configurados para funcionar en modo transparente guardar su configuracin en la NVRAM (al igual que todas las anteriores dos modos), pero no para anunciar cualquier informacin de la VLAN de s mismo, a pesar de que estar feliz de enviar cualquier informacin VTP recibidos del resto del la red. Esta funcionalidad permite a los conmutadores importante transparente configurado para ser colocado en cualquier lugar dentro de la red, sin ningn tipo de consecuencias para el resto de la red, ya que como se ha mencionado, actan como un repetidor para cualquier informacin de VLAN recibido:
Nuestro 3550 Catalizador aqu est configurado como un servidor VTP para el dominio llamado "Firewall". Adems, contamos con dos interruptores configurados en modo cliente VTP, obteniendo su informacin de VLAN del servidor VTP 3550, pero entre estos dos clientes VTP, hemos colocado otro switch configurado para ejecutarse en modo transparente VTP. Nuestro conmutador transparente se ha configurado con el dominio llamado "Lab", y como tal, el interruptor se transmita todas las actualizaciones de VTP entrantes que pertenecen a la "firewall" dominio cabo su enlace troncal otro, sin tener que procesar la informacin. Al mismo tiempo, no va a anunciar su propia informacin de VLAN para interruptores de sus vecinos. Cierre, el modo VTP transparente no es de uso frecuente en las redes vivas, pero vale la pena mencionar y conocer.
SW1(config)#vlan 10 SW1(config-vlan)#name DATA SW1(config-vlan)#ex SW1(config)#vlan 20 SW1(config-vlan)#name SOPORTE SW1(config-vlan)#ex SW1(config)#vlan 25 SW1(config-vlan)#name VENTAS SW1(config-vlan)#ex SW1(config)#vlan 30 SW1(config-vlan)#name COMPRAS SW1(config-vlan)#ex SW1(config)#vlan 35 SW1(config-vlan)#name LOGISTICA SW1(config-vlan)#ex SW1(config)#vtp mode server SW1(config)#vtp domain idat
Configuracin VTP modo Cliente en el SW-B. SW-B(config)#int f0/1 SW-B(config-if)#sw mode trunk SW-B(config-if)#ex SW-B(config)#vtp mode client SW-B(config)#int ran f0/2-4 SW-B(config-if-range)#sw mode access SW-B(config-if-range)#ex SW-B(config)#int f0/2 SW-B(config-if)#sw access vlan 10 SW-B(config-if)#ex SW-B(config)#int f0/3 SW-B(config-if)#sw access vlan 20 SW-B(config-if)#ex SW-B(config)#int f0/4 SW-B(config-if)#sw access vlan 25 SW-B(config-if)#do wr
Configuracin VTP modo Cliente en el SW-C. SW-C(config)#int f0/1 SW-C(config-if)#sw mode trunk SW-C(config-if)#ex SW-C(config)#vtp mode client SW-C(config)#int ran f0/2-3 SW-C(config-if-range)#sw mode access SW-C(config-if-range)#ex SW-C(config)#int f0/2 SW-C(config-if)#sw access vlan 35 SW-C(config-if)#ex SW-C(config)#int f0/3 SW-C(config-if)#sw access vlan 30 SW-C(config-if)#do wr
Publicaciones de IP Dinmicas mediante POOLs en el R1. SW-C(config)#ip dhcp pool DATA SW-C(dhcp-config)#net 191.160.10.0 255.255.255.0 SW-C(dhcp-config)#default-router 191.160.10.1 SW-C(dhcp-config)#dns-server 191.160.25.10 SW-C(dhcp-config)#ex SW-C(config)#ip dhcp pool SOPORTE SW-C(dhcp-config)#net 191.160.20.0 255.255.255.0 SW-C(dhcp-config)#default-router 191.160.20.1 SW-C(dhcp-config)#dns-server 191.160.25.10 SW-C(dhcp-config)#ex SW-C(config)#ip dhcp pool VENTAS SW-C(dhcp-config)#net 191.160.25.0 255.255.255.0 SW-C(dhcp-config)#default-router 191.160.25.1 SW-C(dhcp-config)#dns-server 191.160.25.10 SW-C(config)#ip dhcp pool COMPRAS SW-C(dhcp-config)#net 191.160.30.0 255.255.255.0 SW-C(dhcp-config)#default-router 191.160.30.1 SW-C(dhcp-config)#dns-server 191.160.25.10 SW-C(dhcp-config)#ex SW-C(config)#ip dhcp pool LOGISTICA SW-C(dhcp-config)#net 191.160.35.0 255.255.255.0 SW-C(dhcp-config)#default-router 191.160.35.1 SW-C(dhcp-config)#dns-server 191.160.25.10 Autor Jos Antonio Gonzales Jvrado. Carrera Redes y Comunicaciones.
Enrutamiento de VLANs mediante dot1q en el R1. R1(config)#int f0/0 R1(config-if)#no sh R1(config-if)#no shutdown R1(config-if)#ex R1(config)#int f0/0.10 R1(config-subif)#encapsulation dot1Q 10 R1(config-subif)#ip add 191.160.10.1 255.255.255.0 R1(config-subif)#ex R1(config)#int f0/0.20 R1(config-subif)#encapsulation dot1Q 20 R1(config-subif)#ip add 191.160.20.1 255.255.255.0 R1(config-subif)#ex R1(config)#int f0/0.25 R1(config-subif)#encapsulation dot1Q 25 R1(config-subif)#ip add 191.160.25.1 255.255.255.0 R1(config-subif)#ex R1(config)#int f0/0.30 R1(config-subif)#encapsulation dot1Q 30 R1(config-subif)#ip add 191.160.30.1 255.255.255.0 R1(config-subif)#ex R1(config)#int f0/0.35 R1(config-subif)#encapsulation dot1Q 35 R1(config-subif)#ip add 191.160.35.1 255.255.255.0 R1(config-subif)#ex
Exclusiones de ip para nuestras VLANs en el R1. R1(config)#ip dhcp excluded-address 191.160.10.2 191.160.10.5 R1(config)#ip dhcp excluded-address 191.160.20.2 191.160.20.5 R1(config)#ip dhcp excluded-address 191.160.30.2 191.160.30.5 R1(config)#ip dhcp excluded-address 191.160.35.2 191.160.35.5
Bucles redundantes
1.- Funciones del Spanning Tree.
El STP permite que los switches se comuniquen para descubrir loops fsicos en la red y eliminarlos. Al configurar STP en redes con varias VLANs se pueden habilitar balanceo de trfico en capa 2.
Configuracin en el SW1. SW1(config)#spanning-tree vlan 1 root primary SW1(config)#spanning-tree vlan 1,10,15,20,25,30,35 priority 4096 SW1(config)#int ran f0/2-5 SW1(config-if-range)#switchport priority extend cos 2
Configuracin en el SW2. SW2(config)#spanning-tree vlan 20 root secondary SW2(config)#spanning-tree vlan 20 priority 8192 SW2(config)#int ran f0/6-8 SW2(config-if-range)#switchport priority extend cos 4
Configuracin en el SW3. SW3(config)#spanning-tree vlan 30 root secondary SW3(config)#spanning-tree vlan 30 priority 12288 SW3(config)#int ran f0/1-3 SW3(config-if-range)#switchport priority extend cos 5
Resumn. Bueno llegamos al final de lo aprendido con los captulos visto y practicados, con este material podrn resolver tipos de problemas que se presentan en la Capa 2 con los famosos bucles, balanceo de cargas y prioridades que existen en una red para los Switches y Routers existentes. Este Manual fue realizado por: Autor: Jos Antonio Gonzales Jvrado. Carrera: Redes y Comunicaciones. Instituto: Grupo IDAT. Email: anton_gonzaj@hotmail.com jgonzales@labutp.com anton_gonzaj@cisco.com