Вы находитесь на странице: 1из 5

EtherChannel

Hernán Darío Perez, Julian Andres Afanador


Ingeniería de Telecomunicaciones, Universidad Cooperativa de Colombia
Bogotá, Colombia
Hernan.perezb@campusucc.edu.co
Julian.afanadorg@campusucc.edu.co

Resumen- Etherchannel es una tecnologia la cual nos permite configuración se aconseja realizar cualquier cambio sobre
agrupar de forma logica, varios enlaces fisicos ya que permite sumar la interfaz EtherChannel, de esta manera el cambio
la velocidd nominal de cada puerto, esta tecnolgia exige algunos afectará a todos los miembros.
potocoles imporatnetes como lo son PagP, LACP, usar esta
tecnologia nos da la vetaja de permitir cualquier uso de red donde
A continuación detallamos los distintos modos de
puedan occurrir cualquier cuello de botella ademas de que nos
funcionamiento:
permite un crecimiento de la capacidad la cual no requiere una
actualizacion de hardware, pero esta tecnologia tambien contempla
algunas limitaciones tales como lo es los puertos fisicos ya que en el  On: fuerza a los puertos a establecer el EtherChannel
mismo grupo de agregacion deben residir en el mismo conmutador. (Deshabilita PAgP).
 Off: evita que los puertos establezcan un EtherChannel.
 Auto: espera a recibir paquetes para negociar el
II. DESARROLLO DE CONTENIDOS EtherChannel.
 Desirable: establece que el puerto negocie el
ETHERCHANNEL establecimiento del EtherChannel mediante PAgP.

EtherChannel es una tecnología de Cisco construida de acuerdo Para establecer un enlace PAgP entre dos dispositivos Cisco
con los estándares 802.3 full-duplex Fast Ethernet. Permite la las combinaciones posibles son:
agrupación lógica de varios enlaces físicos Ethernet, esta
agrupación es tratada como un único enlace y permite sumar la
Switch A Switch B Description
velocidad nominal de cada puerto físico Ethernet usado y así
obtener un enlace troncal de alta velocidad. Desirable Desirable Recommended
La tecnología EtherChannel es una extensión de una tecnología Link aggregation occurs if
Auto Desirable
ofrecida por Kalpana en sus switch en los 90. negotiation is successful.

Un máximo de 8 puertos Fast Ethernet u 8 puertos 10Gigabit Link aggregation occurs if


Desirable Auto
Ethernet pueden ser agrupados juntos para formar negotiation is successful.
un EtherChannel. Con esta última agrupación podemos
conseguir un máximo de 80 Gbps de ancho de banda. Las
conexiones EtherChannel pueden interconectar switches,
routers, servidores y clientes. 2. LACP (Link Aggregation Control Protocolo) es la opción
Los puertos usados deben tener las mismas características y “open” del protocolo. El funcionamiento, muy similar al
configuración. de PAgP con la diferencia de que en este caso se asignan
los roles a cada uno de los extremos basándose en la
prioridad del sistema, que se conforma con 2 bytes de
prioridad más 6 de MAC.

Los puertos son seleccionados y activados acorde el valor port


priority, el valor más bajo indica mayor prioridad. En este caso
se pueden definir hasta 16 enlaces por cada EtherChannel.

A continuación detallamos los distintos modos de


Los protocolos que existentes sobre esta tecnologia: funcionamiento:

1. PAgP (Port Aggregation Protocol) es un  On: fuerza los puertos a establecer el EtherChannel
protocolo propietario de Cisco. Los paquetes son (Deshabilita LACP).
intercambiados entre switch a través de los enlaces  Off: evita que se establezca el EtherChannel.
configurados para ello. Para que se forme  Passive: pone el puerto en espera de recibir paquetes
el EtherChannel los dos puertos han de estar configurados LACP para negociar el EtherChannel.
de manera idéntica. Por ello para evitar conflictos de
 Active: establece que el puerto envíe paquetes para iniciar
la negociación del EtherChannel. Switch(config)#port-channel load-balance dst-mac

Para establecer un enlace LACP las combinaciones validas Al configurar el balanceo de carga y generar tráfico entre hosts
son: el gráfico de los puertos que forman parte del EtherChannel, se
puede ver que el tráfico va variando según el par de hosts que
Switch A Switch B Description transmiten, cada gráfico es una transferencia entre distintos
pares de hosts y el trazo azul hace referencia al par de puertos
Active Active Recommended conectados entre si en cada dispositivo, mientras que el área
verde hace referencia al otro par:
Link aggregation occurs if
Active Passive
negotiation is successful.
FastEthernet 0/1 FastEthernet 0/9
Link aggregation occurs AZUL
without LACP. Although
On On
this Works, it is not
recommended FastEthernet 0/2 FastEthernet 0/10 VERDE

Balance de Cargas en el Etherchannel: Configuración de router a switch


El EtherChannel no solo puede configurarse entre
Al agrupar varias interfaces, puede que no todas estén conmutadores, también puede configurarse entre un enrutador
transmitiendo desaprovechando ese ancho de banda, existe la y un conmutador, o incluso entre dos enrutadores.
posibilidad de que el conmutador haga balance de carga, esto es En este caso, no es necesario seguir una secuencia exacta en la
aparentemente similar a lo que hace el conmutador numeración de los puertos agrupados, sino que puede hacerse
normalmente con la operación lógica XOR, solamente que en entre dos interfaces configuradas con los mismos parámetros,
este caso el conmutador genera un hash que determina la pero en diferentes módulos del enrutador.
interfaz por la que se transmitirán los datos.
El hash puede calcularse a partir de la dirección MAC de origen El EtherChannel en los enrutadores Cisco, puede configurarse
o de destino del paquete. en las series 7000, 7200 y superiores, en las series 2600, 3600
En caso de que haya varios EtherChannels configurados, el y 3700 pueden crearse EtherChannels si el enrutador tiene
balanceo de carga se aplica a todos. instalado alguno de los módulos NM-16ESW o NM-32ESW, y
Sintaxis para balancear la carga basándose en la MAC de origen la IOS soporte esta característica.
También hay que recordar que en el caso de los routers, la
decisión de por qué puerto se envían los datos se hace con la
Sintaxis para balancear la carga basándose en la MAC de operación XOR pero en lugar de tomar la MAC de origen y
origen: destino para hacer el cálculo, se hace con los últimos n bits de
la dirección IP, donde n es la cantidad de bits necesarios para
Switch(config)#port-channel load-balance src-mac elegir un puerto u otro (n=1 -> 2^1=2 puertos; n=2 -> 2^2=4
puertos; ...). En este caso, la dirección IP del EtherChannel se
Sintaxis para balancear la carga basándose en la MAC de configurará directamente en la interfaz virtual, las interfaces
destino: agrupadas no tienen que configurarse con ninguna IP.
Internet address is 20.0.0.254/24
MTU 1500 bytes, BW 200000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
ARP type: ARPA, ARP Timeout 04:00:00
No. of active members in this channel: 2
Member 0 : FastEthernet0/0 , Full-duplex, 100Mb/s
Member 1 : FastEthernet1/0 , Full-duplex, 100Mb/s
No. of Non-active members in this channel: 0
Last input 00:00:00, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/150/0/0 (size/max/drops/flushes); Total output
drops: 0
Queueing strategy: fifo
Output queue: 0/80 (size/max)
5 minute input rate 129000 bits/sec, 15 packets/sec
5 minute output rate 130000 bits/sec, 14 packets/sec
112555 packets input, 50565081 bytes
Received 1194 broadcasts, 0 runts, 0 giants, 0 throttles
Configuración del router (7206): 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog
0 input packets with dribble condition detected
7206#configure terminal 111482 packets output, 85502439 bytes, 0 underruns
7206(config)#interface Port-channel1 0 output errors, 0 collisions, 0 interface resets
7206(config-if)#ipaddress20.0.0.254 255.255.255.0
0 babbles, 0 late collision, 0 deferred
7206(config-if)#duplex full 0 lost carrier, 0 no carrier
7206(config-if)#exit 0 output buffer failures, 0 output buffers swapped out
7206(config)#interface FastEthernet0/0
7206(config-if)#channel-group 1
7206(config-if)#speed 100 Puerto de seguridad etherchanel:
7206(config-if)#duplex full
7206(config-if)#exit Puede usar el puerto de seguridad con direcciones MAC
7206(config)#interface FastEthernet1/0 dinámicas aprendidas y estáticas para restringir el ingreso de un
7206(config-if)#channel-group 1 puerto tráfico al limitar las direcciones MAC que están
7206(config-if)#speed 100 autorizadas para enviar tráfico al puerto. Cuando asignes
7206(config-if)#duplex full Asegure las direcciones MAC a un puerto seguro, el puerto no
reenvía el tráfico de entrada que tiene direcciones de origen
Configuración del switch (2950T1): fuera del grupo de direcciones definidas. Si limita la cantidad
de direcciones MAC seguras a una y asignar una sola dirección
950T1(config)#int port-channel 2 MAC segura, el dispositivo conectado a ese puerto tiene el
2950T1(config-if)#exit ancho de banda completo del puerto. Se produce una violación
2950T1(config)#int fa0/9 de seguridad en cualquiera de estas situaciones:
2950T1(config-if)#channel-group 2 mode desirable
2950T1(config-if)#speed 100  Cuando se alcanza la cantidad máxima de direcciones MAC
2950T1(config-if)#duplex full seguras en un puerto seguro y la fuente La dirección MAC
2950T1(config-if)#int fa0/10 del tráfico de entrada es diferente de cualquiera de las
2950T1(config-if)#channel-group 2 mode desirable direcciones MAC identificadas, el puerto seguridad aplica
2950T1(config-if)#speed 100 el modo de violación configurado.
2950T1(config-if)#duplex full
 Si el tráfico con una dirección MAC segura configurada o
Como los EtherChannels se basan en información de la capa 2 aprendida en un puerto seguro intenta acceder a otro puerto
principalmente, los enrutadores apenas tienen comandos para seguro en la misma VLAN, aplica el modo de violación
mostrar información de un EtherChannel, por lo que la única configurado.
información que se puede ver es la de la interfaz virtual:
 La seguridad del puerto admite puertos privados VLAN
7206#show interfaces port-channel 1 (PVLAN).
Port-channel1 is up, line protocol is up
Hardware is FEChannel, address is 0030.7141.d000 (bia  La seguridad del puerto admite puertos de túnel IEEE
0030.7141.d000) 802.1Q.
Paso 5 Router (config-if)# switchport nonegotiate
 La seguridad del puerto no es compatible con los puertos
de destino de Switch Port Analyzer (SPAN). Configurar la tronca sin usar el DTP.
 La seguridad del puerto admite el acceso y la interconexión
de las interfaces de canal de puerto EtherChannel. Paso 6 Router (config-if)# switchport port-security

 Puede configurar la seguridad del puerto y la autenticación Habilitar los puertos de la troncal.
basada en el puerto 802.1X en el mismo puerto.
Paso 7 Router (config-if)# do show port-security
 La seguridad del puerto admite troncales no negociables interface type slot/port | include Port Security

Antes de configurar el puerto de seguridad tener en cuenta: Verificar la configuración

 La seguridad del puerto solo admite troncales configuradas


con estos comandos: switchport encapsulación de AUTO-NEGOCIACION
switchport trunk switchport mode trunk switchport
nonegotiate Es un parámetro extremadamente importante en las redes
tableadas Etherner de hoy en día. Para que un enlace funcione
 Si reconfigura un puerto de acceso seguro como troncal, la correctamente, los dispositivos en ambos extremos del cable
seguridad del puerto convierte todo lo seguro y estático deben estar configurados para hacer uso de la auto-negociación
direcciones seguras en ese puerto que se aprendieron o bien ambos deben tener definidos de forma fija los mismos
dinámicamente en la VLAN de acceso a la memoria parámetros de velocidad y dúplex fijos, el algoritmo de auto-
adhesiva o direcciones seguras y estáticas en la VLAN negociación puede detectar la velocidad y fijarla correctamente,
nativa del enlace. La seguridad del puerto elimina todos los pero la configuración del dúplex del dispositivo remoto no
seguros direcciones en la VLAN de voz del puerto de puede ser determinado por el dispositivo realizando la auto-
acceso. negociación. Y siguiendo el IEEE el dispositivo configurado
para auto-negociar pasara a usar half-duplex. Esto presenta un
problema si el dispositivo remoto está configurado para half-
 Si reconfigura una troncal segura como un puerto de
duplex. Habitualmente este escenario los usuarios se quejaran
acceso, la seguridad del puerto convierte todo seguro y
de conectividad lenta en la red y de timeouts en las aplicaciones.
estático direcciones aprendidas en la VLAN nativa a las
direcciones aprendidas en la VLAN de acceso del acceso
Puerto. La seguridad del puerto elimina todas las 802.1X
direcciones aprendidas en las VLAN que no sean la VLAN
El estándar 802.11X es una solución de seguridad ratificada por
nativa.
el IEEE que puede autenticar (identificar) a un usuario que
quiere acceder a la red (ya sea por cable o inalámbrica). Esto se
hace a través del uso de un servidor de autenticación. El 802.1X
Habilitar el puerto de seguridad en una troncal:
se basa en el protocolo EAP (Extensible authentication
protocol), definido por el IETF. Este protocolo se usa para
Para habilitar el puerto de seguridad en una troncal debemos
transportar la información de identificación del usuario.
realizar la siguiente tarea:
EAP
Command/Comandos
La forma en que opera el protocolo EAP se basa en el uso de un
Paso 1 Router(config)# interface
controlador de acceso llamado autenticador, que le otorga o
{type slot/port | port-channel channel_number}
deniega a un usuario el acceso a la red. El usuario en este
sistema se llama solicitante. El controlador de acceso es un
Selecciona las interfaces que se van a configurar.
firewall básico que actúa como intermediario entre el usuario y
Paso 2 Router (config-if)# switchport el servidor de autenticación, y que necesita muy pocos recursos
para funcionar. Cuando se trata de una red inalámbrica, el punto
de acceso actúa como autenticador.
Configura el puerto como puerto capa 2.
El servidor de autenticación (a veces es llamado NAS, que
Paso 3 Router (config-if)# switchport trunk encapsulation
significa Network Acces Server)puede aprobar la identidad del
(isl | dot1q)
usuario transmitida por el controlador de la red y otorgarle
acceso según sus credenciales. Además, ese tipo de servidor
Configurar la encapsulación como 802.1Q.
puede almacenar y hacer un seguimiento de la información
Paso 4 Router (config-if)# switchport mode trunk
relacionada con los usuarios. En el caso de un proveedor de
Configurar el puerto troncal.
servicio, por ejemplo, estas características le permiten al
servidor facturarles en base a cuánto tiempo estuvieron
conectados o cuantos datos transfirieron.

Funcionamiento de una red segura usando el estándar 802.1X:

 El controlador de acceso, después de recibir la solicitud de


conexión del usuario, envía una solicitud de autenticación.
 El usuario envía una respuesta al controlador de acceso,
quien enruta la respuesta al servidor de autenticación.
 El servidor de autenticación envía un “challenge” al
controlador de acceso, quien lo transmite al usuario. El
challenge es un método para establecer la identificación. Si
el cliente no puede evaluar el challenge, el servidor prueba
con otro y así sucesivamente.
 El usuario responde el challenge. Si la identidad del usuario
es correcta, el servidor de autenticación envía la aprobación
al controlador de acceso, quien le permite al usuario ingresar
a la res o parte de ella, según los derechos otorgados. Si no
se pudo verificar la identidad del usuario, el servidor de
autenticación envía un mensaje de denegación y el
controlador de acceso le deniega al usuario el acceso a la
red.

PORT SECURITY EN CISCO SWITCH

Port Security es una función en los Cisco switch destinada a


limitar la cantidad de direcciones MAC que se pueden conectar
a través de un puerto. Como en toda regla hay sus excepciones,
lo normal es que existía un registro en el Content Addessable
Memory (CAM) de una única dirección MAC por cada puerto
del switch.

Una excepción a esta regla podría ser la instalación de un


teléfono IP en el puerto de switch junto a una PC. En este caso
tendrán que existir dos direcciones MAC asignadas a un puerto.
También la instalación de varios servidores virtuales
conectados a un único puerto.

Lo que se intenta prevenir con el Port Security es que un usuario


malicioso o algún empleado disgustado tenga la capacidad de
conectar un hub, switch o Access Point en nuestra red para
brindarle acceso a un tercero sin nuestro consentimiento.
También Port Security se utiliza para prevenir el agotamiento
de las direcciones IP en le DHCP Server de la red a través de
un ataque donde se emplean múltiples direcciones MAC falsas
con el objetivo de agotar las direcciones IP que puede asignar
el DHCP Server.

Вам также может понравиться