Capitulo 2

METODOS DE CONMUTACION


En esta ocasión tendrás oportunidad de conocer los diferentes tipos de sistemas de conmutación existentes, su funcionamiento y su interrelación entre sí para poder constituir las redes de telecomunicaciones que nos proveen servicios de voz, datos y multimedia. Para esto se requiere partir del estudio de la tecnología Ethernet, entendiendo su evolución hasta nuestros días y aplicando un modelo jerárquico de redes que permite muchas ventajas. Todo esto desde luego partiendo del uso de switches de capa 2 y 3.


Los switches permiten construir redes significativamente más grandes al dividir un medio compartido en partes o al abandonar el principio de la repartición del medio a favor de LAN conmutadas. No obstante, a medida que se incrementa la escala de la red, surgen otros problemas que no se puede superar el switch basado en el algoritmo de puente transparente. En primer lugar, el problema de confiabilidad permanece sin resolver, pues la topología de árbol de las LAN conmutadas es extremadamente vulnerable. Por ejemplo, la falla de cualquier switch o enlace de comunicaciones produce una pérdida de conectividad. Si el switch del segmento falla, la red se dividirá en dos o más segmentos.

Las limitaciones de la topología de árbol pueden evitarse si se usan mecanismos adicionales de conmutación mismos que proporcionan características avanzadas a las LAN. Por ejemplo, el algoritmo de árbol de expansión (STA, por sus siglas para Spanning Tree Algorithm) se utiliza con gran amplitud en las LAN conmutadas. STA se desarrolló de manera simultánea con el algoritmo de puente transparente (es decir, a principio de la década de los 1980) y que desde entonces se ha empleado con éxito en las LAN.

Otro mecanismo de rutas alternativas se desarrolló comparativamente de manera reciente, cuando comenzó el uso extendido de las LAN conmutadas. El mecanismo de agregación de enlace permite a varios enlaces físicos unirse en un canal lógico, lo cual mejora el rendimiento de la red y su confiabilidad.

Las nuevas capacidades avanzadas de los switches de LAN facilitan poner en práctica diversos mecanismos comunes de soporte de calidad de servicio (QoS) que puedan implementarse, dirigidos a diferentes tipos de tráfico: colas ponderadas y de prioridad, retroalimentación y reservación de recursos.

A pesar del progreso conseguido con el uso de nuevas características agregadas por el STA y el mecanismo de agregación de enlace, las LAN construidas solamente con base en switches, sin utilizar enrutadores, se caracterizan por algunas limitaciones y experimentan ciertos problemas. Es posible resolver parte de ellos si se aplica una importante propiedad avanzada de una LAN conmutada: la técnica de LAN virtual (VLAN, por sus siglas en inglés), que simplifica en modo considerable el empleo de enrutadores en tales redes la técnica de VLAN permite que una LAN se divida en varios segmentos lógicos aislados. Esto se consigue mediante la configuración del switch (es decir, de manera programática más que físicamente, mediante conexión o desconexión de cables). Estos segmentos aislados pueden conectarse en la red interna, para lo cual se utiliza el protocolo de la capa de red. La división programática de una red en segmentos favorece cambios de manera rápida y fácil a la composición de los segmentos al mover computadoras de segmento a segmento en la medida que sea necesario.

ALGORITMO DE ARBOL DE EXPANSION
En aquellas LAN donde tanto las tecnologías como el equipo ponen en marcha las funciones de únicamente la primera y la segunda etapas del modelo ISO/OSI, el problema de utilizar rutas alternativas tiene sus propias características específicas: los protocolos base soportan sólo topologías tipo árbol(es decir, aquellas que no contienen ningún ciclo o loop).
Para conmutación automática dentro de un estado reservado de todos los enlaces alternativos que no se ubican en el esquema de la topología de árbol, las LAN utilizan el algoritmo de árbol de expansión (STA). El protocolo que implemente este algoritmo se denomina Protocolo de árbol de Expansión (STP).
STA fue diseñado hace bastante tiempo, en 1983. El IEEE lo adoptó y se incluyó en la especificación 802.1D, que describía el algoritmo de puente transparente. Aunque los puentes para los cuales este algoritmo fue destinado en un principio se consideran dispositivos de comunicación “de edad de las cavernas”; STA se usa ampliamente en la mayoría de los dispositivos de comunicaciones generalizados en las LAN contemporáneas: en switches. STA facilitó a los diseñadores de redes construir LAN e gran escala con base en switches sin utilizar enrutadores. Tales LAN están caracterizadas por su alta confiabilidad debido al empleo de enlaces de reserva.

Como regla, los fabricantes de equipo de red instalan STA en switches dirigidos a segmentos de red caracterizados por requerimientos crecientes de confiabilidad, como switches troncales y switches de departamentos de grandes grupos de trabajo.

Definiciones requeridas

Un segmento en una parte conectada de una red que no contiene switches o enrutadores. Puede ser compartido (cuando se diseñó STA, éste era el único tipo de segmento) e incluir dispositivos de capa física como repetidores o concentradores, los cuales son transparentes para l switch. En la actualidad, el segmento puede ser un enlace dúplex punto a punto entre los puertos adyacentes de dos switches.
STA asegura la construcción de una topología de árbol de enlaces con solamente una trayectoria de longitud mínima desde cada switch y cada segmento hacia algún un switch raíz dedicado: la raíz del árbol. La unicidad de la trayectoria asegura que se esté libre de ciclos o loops y lo mínimo de la distancia permite construir una trayectoria óptima para el tráfico de viaje de la periferia de la red hacia una línea central o troncal, papel que es representado por el switch raíz.

Como una medida de la distancia, STA usa la métrica tradicional para protocolos de enrutamiento: el valor inversamente proporcional al ancho de banda del segmento. En STA, la métrica también está definida como el costo designado del segmento. Se calcula como el tiempo requerido para transmitir un bit de información y se mide en unidades de 10nseg (nanosegundos).

De este modo, para el segmento Ethernet de 10 Mbps, el costo designado es de 10 unidades condicionales; para Ethernet de 100Mbps, es de una unidad y para el segmento de Token Ring de 16Mbps, valor que es de 6.25. Dado que la velocidad de la red se encuentra en un incremento constante, ha aparecido una versión modificada y revisada de la escala de unidad condicional: 10Mbps: 100, 100Mbps: 19; 1Gbps: 4 y 10Gbps: 2.


El identificador del switch es el número de 8 bytes, cuyos 6 bytes menos significativos contienen la dirección MAC de la unidad de control del switch que implementa STA. Recuérdese que los puertos de los switches y puentes no requieren dirección MAC para llevar a cabo su función principal, de modo que sólo es una dirección MAC del switch. Los dos bytes más significativos del identificador del switch son configurados de forma manual. Como se verá más adelante, esto permite al administrador de la red influir en el proceso de selección del switch raíz.

El puerto raíz del switch es aquel que tiene la distancia más corta desde el switch raíz (con más precisión, desde cualquiera de los puertos del switch raíz).
El identificador de puerto es un número de 2 bytes.

El byte menos significativo contiene el número original de este puerto dentro de un switch, mientras que el más significativo lo establece de forma manual el administrador de la red.

El puerto designado es la distancia más corta desde el switch raíz entre todos los puertos de los switches de este segmento.

Al finalizar esta unidad podrás:

En esta unidad Fundamentos de Conmutación los temas a tratar son Tecnologías Ethernet, las cuales inician con su evolución desde Hawaii, Ethernet, 802.3, Ethernet II, Fast Ethernet y más.

Para ir conociendo los elementos de comunicacion de una LAN observa el siguiente cuadro:


Nos enfocaremos en el switch

Entre las tecnologías LAN más utilizadas nos encontramos: Token Ring, FDDI, Arcnet y Ethernet. Esta última es la que hoy en día se usa en casi todas las LAN.

Nombre

Velocidad

Medio y distancia

Codificación

10Base5

10 Mbits /s

Coaxial grueso.

En el segmento 500 mts.

Entre equipo y el transceiver: 50 metros longitud máxima de la red, 2,500 mts.

Manchester

10Base2

10 Mbits /s

Coaxial delgado

Max distancia 185 mts. Entre segmentos, en total 925 mts

Manchester

10BaseT

10 Mbits /s

Cable UTP, cat 3-4-5

Máximo 100 mts.

Manchester

10BaseFL

10 Mbits /s

FDDI

Máximo 2000 mts.

Manchester ON/ OFF

100BaseTx

100 Mbits /s

FDDI, optimo, para par trenzado NO.

Máximo 100 mts.

4B/5B-NRZI, 80% mejor que Manchester

100BaseFX

100 Mbits /s

FDDI

Minimo a 1000, max. 2000 Mts

4B/5B-NRZI, 80% mejor que Manchester

1000Base-SX

1000 Mbits /s

FDDI

Multimodo.

Menos de 550 mts

8B10B NRZ

1000BaseLX

1000 Mbits /s

FDDI

Multimodo

Distancia < 10 km.

8B10B NRZ

10GBaseSR

10 Giga bits /s

FDDI

Distancia entre 26 y 82 m dependiendo del tipo de cable

 8B/10B

10GBase T

10 Giga Bits/s

Conectores RJ-45.cobre. La tecnología CAT 6

PAM 16

 

Codificación MANCHESTER .-

En la codificación Manchester, cada periodo de un bit se divide en dos intervalos iguales. Un bit binario de valor 1 se transmite con valor de tensión alto en el primer intervalo y un valor bajo en el segundo. Un bit 0 se envía al contrario, es decir, una tensión baja seguida de un nivel de tensión alto.

 Este esquema asegura que todos los bits presentan una transición en la parte media, proporcionando así un excelente sincronismo entre el receptor y el transmisor. Una desventaja de este tipo de transmisión es que se necesita el doble del ancho de banda para la misma información que el método convencional. La codificación diferencial Manchester es una variación puesto que en ella, un bit de valor 1 se indica por la ausencia de transición al inicio del intervalo, mientras que un bit 0 se indica por la presencia de una transición en el inicio, existiendo siempre una transición en el centro del intervalo. El esquema diferencial requiere un equipo más sofisticado, pero ofrece una mayor inmunidad al ruido. El Manchester Diferencial tiene como ventajas adicionales las derivadas de la utilización de una aproximación diferencial.

La codificación manchester también denominada codificación bifase, es un método de codificación eléctrica de una señal binaria en el que en cada tiempo de bit hay una transición  entre dos niveles de señal.

La codificación Manchester se usa en muchos estándares de telecomunicaciones, como en las variantes 10 Mbit/s del estándar Ethernet, por ejemplo 10Base5 o 10Base-F.

 DESCRIPCION:

Las señales de datos y de reloj, se combinan en una sola que auto-sincroniza el flujo de datos. Cada bit codificado contiene una transición en la mitad del intervalo de duración de los bits. Una transición de negativo a positivo representa un 1 y una transición de positivo a negativo representa un 0.


Los códigos Manchester tienen una transición en la mitad del periodo de cada bit. Cuando se tienen bits iguales y consecutivos se produce una transición al inicio del segundo bit, la cual no es tenida en cuenta por el receptor al momento de decodificar, solo las transiciones separadas uniformemente en el tiempo son las que son consideradas por el receptor. Hay algunas transiciones que no ocurren a mitad de bit. Estas transiciones no llevan información útil, y solo se usan para colocar la señal en el siguiente estado donde se llevará a cabo la siguiente transición. Aunque esto permite a la señal auto-sincronizarse, en realidad lo que hace es doblar el requerimiento de ancho de banda, en comparación con otros códigos como por ejemplo los códigos NRZ.

CODIFICACION MANCHESTER DIFERENCIAL

Es un método de codificación de datos en los que los datos y la señal reloj están combinados para formar un único flujo de datos auto sincronizado. Es una codificación diferencial que usa la presencia o ausencia de transiciones para indicar un valor lógico. Esto aporta algunas ventajas sobre la Codificación Manchester: Detectar transiciones es a menudo menos propenso a errores que comparar con tierra en un entorno ruidoso.

La presencia de la transición es importante pero no la polaridad. Las codificaciones diferenciales funcionarán exactamente igual si la señal es invertida.

Un bit 1 se indica haciendo en la primera mitad de la señal igual a la última mitad del bit anterior, es decir, sin transición al principio del bit. Un bit 0 se indica haciendo la primera mitad de la señal contraria a la última mitad del último bit, es decir, con una transición al principio del bit. En la mitad del bit hay siempre una transición, ya sea de high hacia low o viceversa. Una configuración inversa es posible, y no habría ninguna desventaja en su uso.


Capa física de Ethernet

Primeras implementaciones (10 Mbit/s y 1 Mbit/s)

Nombre Estándar Descripción
10BASE5 802.3 (8) El estándar original usa un solo cable coaxial en el cual literalmente se pinchaba una conexión perforando en el cable para conectar con el núcleo y la pantalla. En gran parte obsoleto, aunque debido a su extenso despliegue en los comienzos, a fecha de abril de 2010 algunos sistemas pueden todavía estar en uso. [cita requerida] Fue conocido también como Thick-Ethernet (Ethernet gruesa). 10 Mbit/s, con señalización de codificación Manchester, cableado coaxial de cobre RG-8X (costoso), topología de bus con detección de colisiones.
10BASE2 802.3 (10) El cable coaxial de 50 Ω conecta las máquinas, cada máquina usando un adaptador T para conectar su NIC. Requiere terminadores en cada extremo. Por muchos años, éste fue el estándar dominante de Ethernet. También llamado Thin Ethernet (Ethernet delgado), ThinNet o Cheapernet. 10 Mbit/s, con señalización de codificación Manchester, cableado coaxial de cobre RG-58 (barato), topología de bus con detección de colisiones.
10BROAD36 802.3 (11) Un estándar temprano soportando Ethernet sobre distancias más largas. Utilizó técnicas de modulación de banda ancha, similares a las empleadas en sistemas de módem de cable, y operaba sobre cable coaxial. 10 Mbit/s, con señalización scrambled NRZ modulada (PSK) sobre una portadora de alta frecuencia, cableado coaxial de ancho de banda amplio, topología de bus con detección de colisiones.
1BASE5 802.3 (12) Operado a 1 Mbit/s sobre par trenzado a un Hub activo. Aunque fue una falla comercial, el 1BASE5 definió la arquitectura para toda la subsecuente evolución de Ethernet. También llamado StarLAN. 1 Mbit/s, con señalización de codificación Manchester, cableado de par trenzado de cobre, topología de estrella.
StarLAN 10 Propietario 10 Mbit/s, con señalización de codificación Manchester, cableado de par trenzado de cobre, topología de estrella - evolucionó en el 10Base-T
LattisNetUTP Propietario 10 Mbit/s, con señalización de codificación Manchester, cableado de par trenzado de cobre, topología de estrella - evolucionó en el 10Base-T
10BASE‑T 802.3 (14) Funciona sobre cuatro alambres (dos pares trenzados) en un cable de Categoría 3 o de Categoría 5. Un Hub o un switch activo están en el medio y tiene un puerto para cada nodo. ésta es también la configuración usada para el Ethernet 100Base-T y gigabit. con señalización de codificación Manchester, cableado de par trenzado de cobre, topología de estrella - evolución directa del 1Base-5.
FOIRL 802.3 (9.9) Acoplamiento inter-repetidor de fibra óptica; el estándar original para Ethernet sobre fibra
10BASE‑F 802.3 (15) Un término genérico para la familia de estándares Ethernet de 10 Mbit/s usando cable de fibra óptica: 10Base-FL, 10Base-FB y 10Base-FP. De éstos, solamente el 10Base-FL está en amplio uso. 10 Mbit/s, con señalización de codificación Manchester, par de fibra
10Base‑FL 802.3 (15&18) Una versión actualizada del estándar FOIRL
10Base‑FB 802.3 (15&17) Previsto para las espinas dorsales (backbones) que conectan un número de hubs o switches; ahora es obsoleto
10Base‑FP 802.3 (15&16) Una red de estrella pasiva que no requería repetidor, nunca fue implementado

Fast Ethernet (100 Mbit/s)

Nombre Estándar Descripción
100Base-T 802.3 (21) Un término para cualquiera de los tres estándares de Ethernet de 100 Mbit/s sobre cable de par trenzado. Incluye 100Base-TX, 100Base-T4 y 100Base-T2. A fecha de 2009, 100Base-TX ha dominado totalmente el mercado, y con frecuencia es considerado ser sinónimo con 100Base-T en el uso informal. Todos utilizan una topología de estrella.
100Base-TX 802.3 (24) Señalización codificada 4B5B MLT-3, cableado de cobre Categoría 5 con dos pares trenzados.
100Base-T4 802.3 (23) Señalización codificada 8B6T PAM-3, cableado de cobre CAT3 (como el utilizado para las instalaciones 10Base-T) con cuatro pares trenzados (usa los cuatro pares del cable). Ahora obsoleto, ya que el cableado CAT5 es la norma. Limitado a half-duplex.
100Base-T2 802.3 (32) No existen productos.[cita requerida] Señalización codificada PAM-5, cableado de cobre CAT3 con dos pares trenzados, topología de estrella. Soporta full-duplex. Es funcionalmente equivalente al 100Base-TX, pero soporta al cable viejo de teléfono. Sin embargo, son requeridos procesadores de señal digital para manejar los esquemas de codificación requeridos, haciendo esta opción bastante costosa en ese entonces. Tuvo buen éxito después de que el 100Base-TX fuera establecido en el mercado. La tecnología desarrollada para el 100Base-T2 fue la fundación para el 1000Base-T.
100Base-FX 802.3 (24) Señalización codificada NRZI 4B5B, dos filamentos de fibra óptica multi-modo. La longitud máxima es de 400 metros para las conexiones semiduplex (para asegurar que las colisiones sean detectadas) o 2 kilómetros para full-duplex.
100Base-SX TIA Ethernet de 100 Mbit/s sobre fibra multi-modo. La máxima longitud es 300 metros. El 100Base-SX usaba una óptica de longitud de onda corta (850 nm) que era intercambiable con 10Base-FL, haciendo posible de esta manera tener un esquema de autonegociación y tener adaptadores de fibra 10/100 Mbit/s
100Base-BX10 Propietario Ethernet de 100 Mbit/s bidireccional sobre un solo filamento de fibra óptica unimodal. Un multiplexor es usado para dividir la transmisión y recepción de señales en diferentes longitudes de onda permitiendo que compartan la misma fibra. Soporta hasta 10 km.
100Base-LX10 Propietario Ethernet de 100 Mbit/s y hasta 10 km sobre un par de fibras de simple modo.
100Base‑VG 802.12 Estandardizado por un subgrupo diferente de IEEE 802, el 802.12, porque usaba una forma de acceso de medio más centralizada ("Demand Priority"). Defendido solamente por HP, 100VG-AnyLAN (como fue el nombre de comercialización) era el primero en el mercado. Necesitó cuatro pares en un cable Cat-3. Ahora obsoleto (el 802.12 ha estado "inactivo" desde 1997) el estándar ha sido retirado.

Gigabit Ethernet

Nombre Estándar Descripción
1000Base-T 802.3 (40) Señalización codificada PAM-5, por lo menos cable de Categoría 5, con cableado de cobre con cuatro pares trenzados, es altamente recomendada la Categoría 5e. Cada par es usado en ambas direcciones simultáneamente.
1000Base-TX TIA 854 Solamente cableado de cobre Categoría 6. No implementado.[cita requerida]
1000Base-SX 802.3 Señalización codificada 8B10B NRZ, fibra multi-modo de corto alcance (hasta 550 m).
1000Base-LX 802.3 Señalización codificada 8B10B NRZ, fibra multi-nodo (hasta 550 m) o fibra unimodal (hasta 2 km); puede ser optimizado para distancias más largas, (hasta 10 km).
1000Base-LH multi-vendedor Sobre fibra unimodal (hasta 100 km). Una solución de largo recorrido.
1000Base-CX 802.3 Señalización codificada 8B10B NRZ, par trenzado blindado balanceado (hasta 25 m) sobre cable especial de cobre. Precede al 1000Base-T y es raramente usado.
1000Base-BX10 802.3 Hasta 10 km. Bidireccional sobre filamento de fibra unimodal.
1000Base-LX10 802.3 Hasta 10 km sobre un par de fibras unimodales.
1000Base-PX10-D 802.3 Downstream (de head-end a tail-ends) sobre fibra unimodal usando topología point-to-multipoint (soporta por lo menos 10 km).
1000Base-PX10-U 802.3 Upstream (de tail-end a head-end) sobre fibra unimodal usando topología point-to-multipoint (soporta por lo menos 10 km).
1000Base-PX20-D 802.3 Downstream (de head-end a tail-ends) sobre fibra unimodal usando topología point-to-multipoint (soporta por lo menos 20 km).
1000Base-PX20-U 802.3 Upstream (de tail-end a head-end) sobre fibra unimodal usando topología point-to-multipoint (soporta por lo menos 20 km).
1000Base-EX Desconocido Hasta 40 km sobre fibra unimodal.1
1000Base-ZX Desconocido Hasta 100 km sobre fibra unimodal.2
1000Base-KX 802.3ap 1 m sobre backplane

10 Gigabit Ethernet

ame Standard Description
10GBase‑SR 802.3ae Diseñado para soportar distancias cortas sobre cableado de fibra multi-modo, tiene un rango de entre 26 m y 82 m dependiendo del tipo de cable. También soportar la operación de 300 m sobre una nueva fibra multi-modo de 2000 MHz.km
10GBase‑LX4 802.3ae Usa multiplexación por división de longitud de onda para soportar rangos de entre 240 m y 300 m sobre desplegado de cableado multimodo. También soportar 10 km sobre fibra unimodal.
10GBase‑LR 802.3ae Soporta 10 km sobre fibra unimodal
10GBase‑ER 802.3ae Soporta 40 km sobre fibra unimodal
10GBase‑SW 802.3ae Una variación del 10GBase-ER usando el WAN PHY, diseñado para interoperar con el equipo OC-192 / STM-64 SONET/SDH
10GBase‑LW 802.3ae Una variación del 10GBase-ER usando el WAN PHY, diseñado para interoperar con el equipo OC-192 / STM-64 SONET/SDH
10GBase‑EW 802.3ae Una variación del 10GBase-ER usando el WAN PHY, diseñado para interoperar con el equipo OC-192 / STM-64 SONET/SDH
10GBase‑CX4 802.3ak Diseñado para soportar distancias cortas sobre cableado de cobre, usa los conectadores 4x de InfiniBand y cableado CX4 y permite una longitud de cable de hasta 15 m. Fue especificado por el IEEE Std 802.3an-2006 que ha sido incorporado en el IEEE Std 802.3-2008.
10GBase‑T 802.3an Usa cableado de conductor de par trenzado sin blindaje.
10GBase‑LRM 802.3aq Extiende hata 220 m sobre fibra multimodo desplegada de 500 MHz.km
10GBase‑KX4 802.3ap 1 m sobre 4 vías de backplane
10GBase‑KR 802.3ap 1 m sobre una sola vía de backplane
10GBase-CU SFF-8431 Un estándar para conjuntos de cable de cobre de conexión directa3

100 Gigabit Ethernet

Nombre Estándar Descripción
100GBase-SR10 802.3ba Operación de 100 m sobre una nueva fibra multi-modo de 2000 MHz.km
100GBase-LR4 802.3ba Operación de 10 km sobre fibra unimodal.
100GBase-ER4 802.3ba Operación de 40 km sobre fibra unimodal.
100GBase-CR10 802.3ba Operación de 10 m en montaje de cable de cobre.

Algunas variedades de Ethernet fueron específicamente diseñadas para funcionar sobre el cableado estructurado de cobre de 4 pares que ya estaba instalado en muchas localizaciones. El ANSI recomienda usar cable de categoría 6 para las nuevas instalaciones (visto en el capitulo anterior)

Cableado RJ-45 (TIA/EIA-568-B T568A)

Pin Par Color teléfono 10Base-T 100Base-TX 1000Base-T PoE mode A PoE mode B
1 3 Pair 3 Wire 1 blanco/verde - TX+ z bidireccional 48V out -
2 3 Pair 3 Wire 2 verde - TX- z bidireccional 48V out -
3 2 Pair 2 Wire 1 blanco/naranja - RX+ z bidireccional 48V return -
4 1 Pair 1 Wire 2 azul ring - - bidireccional - 48V out
5 1 Pair 1 Wire 1 blanco/azul tip - - bidireccional - 48V out
6 2 Pair 2 Wire 2 naranja - RX- z bidireccional 48V return -
7 4 Pair 4 Wire 1 blanco/marrón - - - bidireccional - 48V return
8 4 Pair 4 Wire 2 marrón - - - bidireccional - 48V return

Tramas Ethernet y 802.3

La siguiente imagen muestra las dos tramas antes mencionadas, indicando la cantidad de bytes para cada uno de los campos, con la investigación que has realizado anteriormente, ahora puedes identificar y comparar estas tramas y entender porque no son compatibles


El decir Ethernet actualmente, no se refiere a Ethernet versión 1 sino a la versión 2 que si es compatible con 802.3. Ahora hay que saber los diferentes métodos de conmutación para entender cómo se mueven las tramas a través de la red.

Una vez descritas las diferentes características de Ethernet, un paso fundamental en la implementación de redes conmutadas es el manejo del switch, pero antes hay que saber cómo funciona, cómo toma las decisiones de envío y los comandos básicos necesarios para configurar el switch, es importante entender la conmutación de tramas.

Para continuar con este curso debemos de saber como configurar los dispositivos en el Cisco Packet Tracer, hay dispositivos que pueden intercambiarse los modulos para una tarea determinada, y otros que se pueden ir agregando dispositivos, (modulos, como son tarjetas de red, antenas para WiFi, Bluetooth, etc. este proceso es muy sencillo primero debemos ubicar el dispositivo y sus modulos que puedes agregar o sustituir, para ello veamos el siguiente video donde se muestra la forma de cambiar un modulo o agregar un modulos a un equipo, primero debemos de apargar el dispositivo, y retirar el modulo que ocupa un lugar o agregar el modulo en un espacio disponible para ello. Video de agregar y retirar  modulos de los dispositivos

Actividad

Tabla de direccionamiento


Dispositivo

Interfase

Dirección IP

Máscara de subred

R1 (router)

Fa0/0

192.168.99.1

255.255.255.0

PC0

NIC

192.168.99.21

255.255.255.0

PC1

NIC

192.168.99.22

255.255.255.0

PC2

NIC

192.168.99.23

255.255.255.0

Servidor

NIC

192.168.99.254

255.255.255.0


Introducción:

En esta actividad de reto de habilidades de integración de Packet Tracer se conectaran los equipos basados en el modelo jerárquico de red, después se configurará la administración básica del switch, incluidos los comandos de mantenimiento general, las contraseñas y la seguridad de puerto. Esta actividad le proporciona la oportunidad de revisar las habilidades adquiridas con anterioridad.

Conecta el Router 0 del puerto GigabitEthernet 0/0 al Switch1 2960-24TT en su interfase FastEthernet 0/24, activar la interfase en el router y colocar el IP y su mascara de RED:

 

Agrega un PC0 (computadora)  y conectarlo al Switch1 (el switch FastEthernet 0/1, y en el PC0 FastEthernet0

Al PC0 establece el IP de 192.168.99.21 y submascara de red 255.255.255.0

Agrega un PC1 y conectarlo al Switch1 (el switch FastEthernet 0/2, y en el PC0 FastEthernet0)

Al PC0 establece el IP de 192.168.99.22 y submascara de red 255.255.255.0



Agregue una otra computadora PC2, y conecte esta computadora al switch en la siguiente interfase y establezca el IP de la PC según la secuencia que se he presentado en los ejemplos anteriores.

Paso 2. Establece un servidor y conectarlo al Switch1.

Agregar un servidor-PT (Server 0)



Conectar el servidor con el Switch0 en la interfase FastEthernet0/23 del Switch1, el servidor en la interfase FastEthernet0

Para verificar que tu diseño esta correcto se debería de ver de la siguiente manera, con los indicadores (flechas) en color verde.



Funcionamiento del Switch.

Donde usar Switch?
Uno de los principales factores que determinan el exito del diseño de una red, es la habilidad de la red para proporcionar una satisfactoria interacción entre cliente/servidor, pues los usuarios juzgan la red por la rapidez de obtener datos y la confiabilidad del servicio.

Hay diversos factores que involucran el incremento de ancho de banda en una LAN:

·  El elevado incremento de nodos en la red.
·  El continuo desarrollo de procesadores mas rápidos y poderosos en estaciones de trabajo y servidores.
·  La necesidad inmediata de un nuevo tipo de ancho de banda para aplicaciones intensivas cliente/servidor.
·  Cultivar la tendencia hacia el desarrollo de granjas centralizadas de servidores para facilitar la administración y reducir el número total de servidores.

La regla tradicional 80/20 del diseño de redes, donde el 80% del tráfico en una LAN permanece local, se invierte con el uso del switch.
Los switches resuelven los problemas de anchos de banda al segmentar un dominio de colisiones de una LAN, en pequeños dominios de colisiones.


En la figura la segmentación casí elimina el concurso por el medio y da a cada estación final más ancho de banda en la LAN.

Configuración básica de un switch capa 2

Preparación para la configuración del switch

1. Antes de poner en funcionamiento el switch, verifique que:

Todos los cables de red estén correctamente conectados. La PC esté conectada al puerto de consola.

La aplicación del emulador de terminal, como HyperTerminal, esté funcionando y esté correctamente configurada. También puede ser  Putty (software para comunicación entre PC y el Switch)

2. Conecte el cable de energía eléctrica a la fuente de energía. El switch se pondrá en funcionamiento. Algunos switches, incluida la serie Cisco Catalyst 2950 o 2960 no cuentan con un botón de encendido.

3. Observe que la secuencia de arranque transcurra de la siguiente manera

Cuando se enciende el switch, se inicia la prueba POST. Durante la POST, los indicadores de los LED parpadean mientras una serie de pruebas determina si el switch está funcionando correctamente. Cuando la POST finaliza, el LED SYST parpadea rápidamente en color verde. Si el switch no pasa la POST, el LED SYST se vuelve de color ámbar. Si un switch no aprueba la POST, será necesario repararlo.
Observe en la consola el texto del resultado del software IOS de Cisco.

En la primera etapa del inicio del switch, si se detectan fallas en la POST, se envía un informe a la consola, y el switch no se pone en funcionamiento. Si la prueba POST se lleva a cabo con éxito y el switch no se ha configurado previamente, se le requerirá que lo haga.

Aspectos importantes sobre la interfaz de administración

Un switch de capa de acceso se parece mucho a una PC en que se necesita configurar una dirección IP, una máscara de subred y un gateway predeterminado. Para manejar un switch en forma remota mediante TCP/IP, se necesita asignar al switch una dirección IP. SW1 debe manejarse desde la PC1, que es una computadora utilizada para administrar la red. Para llevar esto a cabo se necesita asignar una dirección IP al switch SW1. Se asigna la dirección IP a una interfaz virtual denominada LAN virtual (VLAN) y luego se necesita asegurar que la VLAN se asigne a uno o más puertos específicos del switch.


La configuración predeterminada del switch es que la administración del mismo sea controlada a través de VLAN1. Sin embargo, una optimización para la configuración básica del switch es modificar la administración para que la realice una VLAN que no sea VLAN 1. Las implicaciones y razones de esta acción se explican más adelante. La utilización de VLAN 99 será VLAN de administración. Sin embargo, es importante tener en cuenta que puede utilizarse otra VLAN como interfaz de administración.

PRACTICA CREAR UNA RED SIMPLE

Aqui veremos la creacion de una red simpla aunque previamente se habian realizado otras redes esta sera descrita con mas detalle usando configuraciones particulares de cada dispositivo.

LA TOPOLOGIA SERIA LA SIGUIENTE

Tabla de direcciones IP

DISPOSITIVO
INTERFACE
DIRECCION IP
SUB MASCARA DE RED
GATEWAY POR DEFECTO
PC
Ethernet0
DHCP

192.168.0.1
ROUTER INALAMBRICO (WIFI)
LAN
INTERNET
192.168.0.1
DHCP
255.255.255.0

CISCO.COM (SERVER)
Ethernet0
208.67.220.220
255.255.255.0

LAPTOP
WIRELESS0
DHCP



Objetivos

Parte 1: construir una red simple en el espacio de trabajo de topología lógica

Parte 2: configurar los dispositivos de red

Parte 3: prueba de conectividad entre dispositivos de red

Parte 4: Guarde el archivo y cierre Packet Tracer


Parte 1: construir una red simple en el espacio de trabajo de topología lógica

Paso 1: Inicie Packet Tracer.

a. Inicie Packet Tracer en su PC o computadora portátil

Haga doble clic en el icono de Packet Tracer en su escritorio e inicie Packet Tracer.

Packet Tracer debe abrirse con un espacio de trabajo de topología lógica predeterminado en blanco.


Paso 2: construir la topología

a. Agregue dispositivos de red al espacio de trabajo.

Usando el cuadro de selección de dispositivos, agregue los dispositivos de red al espacio de trabajo.

Para colocar un dispositivo en el espacio de trabajo, primero elija un tipo de dispositivo en el cuadro Selección de tipo de dispositivo. Luego, haga clic en el modelo de dispositivo deseado en el cuadro Selección de dispositivo específico. Finalmente, haga clic en una ubicación en el espacio de trabajo para colocar su dispositivo en esa ubicación. Si desea cancelar su selección, haga clic en el icono Cancelar para ese dispositivo. Alternativamente, puede hacer clic y arrastrar un dispositivo desde el cuadro Selección de dispositivo específico al espacio de trabajo.


b. Agregue dispositivos de red al espacio de trabajo.


Usando el cuadro de selección de dispositivo, agregue los dispositivos de red al espacio de trabajo
Para colocar un dispositivo en el espacio de trabajo, primero elija un tipo de dispositivo en el cuadro Selección de tipo de dispositivo. Luego, haga clic en el modelo de dispositivo deseado en el cuadro Selección de dispositivo específico. Finalmente, haga clic en una ubicación en el espacio de trabajo para colocar su dispositivo en esa ubicación. Si desea cancelar su selección, haga clic en el icono Cancelar para ese dispositivo. Alternativamente, puede hacer clic y arrastrar un dispositivo desde el cuadro Selección de dispositivo específico al espacio de trabajo.

c. Cambiar los nombres para mostrar de los dispositivos nework.

Para cambiar los nombres para mostrar de los dispositivos de red, haga clic en el icono del dispositivo en el espacio de trabajo Lógico de Packet Tracer, luego haga clic en la pestaña Configuración en la ventana de configuración del dispositivo. En la pestaña Configuración, escriba el nuevo nombre del dispositivo en el cuadro Nombre para mostrar.



d. Agregue el cableado físico entre dispositivos en el espacio de trabajo

Usando el cuadro de selección de dispositivo, agregue el cableado físico entre dispositivos en el espacio de trabajo como se muestra en el diagrama de topología.

La PC necesitará un cable directo de cobre para conectarse al enrutador inalámbrico. Seleccione el cable directo de cobre en el cuadro Selección de dispositivo y conéctelo a la interfaz FastEthernet0 de la PC y a la interfaz Ethernet 1 del enrutador inalámbrico.

El enrutador inalámbrico necesitará un cable directo de cobre para conectarse al cable módem. Seleccione el cable directo de cobre en el cuadro Selección de dispositivo y conéctelo a la interfaz de Internet del enrutador inalámbrico y la interfaz del puerto 1 del módem por cable.

El cable módem necesitará un cable coaxial para conectarse a la nube de Internet. Seleccione el cable coaxial en el cuadro Selección de dispositivo y conéctelo a la interfaz del puerto 0 del módem de cable y a la interfaz coaxial de la nube de Internet.


Parte 2: configurar los dispositivos de red

Paso 1: configurar el enrutador inalámbrico

a. Cree la red inalámbrica en el enrutador inalámbrico

Haga clic en el icono del enrutador inalámbrico en el espacio de trabajo lógico de Packet Tracer para abrir la ventana de configuración del dispositivo.

En la ventana de configuración del enrutador inalámbrico, haga clic en la pestaña GUI para ver las opciones de configuración del enrutador inalámbrico.

A continuación, haga clic en la pestaña Inalámbrico en la GUI para ver la configuración inalámbrica. La única configuración que debe cambiarse de los valores predeterminados es el Nombre de red (SSID). Aquí, escriba el nombre "HomeNetwork" como se muestra en la figura.

b. Configure la conexión a Internet en el enrutador inalámbrico

Haga clic en la pestaña Configuración en la GUI del enrutador inalámbrico.

En la configuración del servidor DHCP, verifique que el botón (SETUP)  Activado esté seleccionado y configure la dirección IP estática del servidor DNS como 208.67.220.220 como se muestra en la figura.

c. Haga clic en la pestaña Guardar configuración.



Paso 2: configurar la computadora portátil

a. Configure la computadora portátil para acceder a la red inalámbrica

Haga clic en el icono de la computadora portátil en el espacio de trabajo lógico de Packet Tracer y en las ventanas de configuración de la computadora portátil, seleccione la pestaña Física.

En la pestaña Física, deberá quitar el módulo de cobre Ethernet y reemplazarlo con el módulo inalámbrico WPC300N.

Para hacer esto, primero apague la computadora portátil haciendo clic en el botón de encendido en el costado de la computadora portátil. Luego, retire el módulo de cobre Ethernet actualmente instalado haciendo clic en el módulo al costado de la computadora portátil y arrastrándolo al panel MóDULOS a la izquierda de la ventana de la computadora portátil. Luego instale el módulo inalámbrico WPC300N haciendo clic en él en el panel MóDULOS y arrastrándolo al puerto del módulo vacío en el costado de la computadora portátil. Vuelva a encender la computadora portátil haciendo clic en el botón de encendido de la computadora portátil nuevamente.

Con el módulo inalámbrico instalado, la siguiente tarea es conectar la computadora portátil a la red inalámbrica.

Haga clic en la pestaña Escritorio en la parte superior de la ventana de configuración de la computadora portátil y seleccione el icono de PC Wireless.



Una vez que la configuración del Adaptador inalámbrico-N para computadora portátil esté visible, seleccione la pestaña Conectar. La red inalámbrica "HomeNetwork" debe estar visible en la lista de redes inalámbricas como se muestra en la figura.


resvisando la pestaña anterior veremos que ya esta establecida la conexion

Seleccione la red y haga clic en la pestaña Conectar que se encuentra debajo de la Información del sitio.

Paso 3: configurar la PC

a. Configure la PC para la red cableada
Haga clic en el icono de PC en el espacio de trabajo Lógico de Packet Tracer y seleccione la pestaña Escritorio y luego el icono de Configuración de IP.
En la ventana de Configuración de IP, seleccione el botón de radio DCHP como se muestra en la figura para que la PC use DCHP para recibir una dirección IPv4 del enrutador inalámbrico. Cierre la ventana de configuración de IP.



Haga clic en el icono del símbolo del sistema. Verifique que la PC haya recibido una dirección IPv4 emitiendo el comando ipconfig / all del comando como se muestra en la figura. La PC debe recibir una dirección IPv4 en el rango 192.168.0.x.






Paso 4: configurar la nube de Internet

a. Instalar módulos de red si es necesario

Haga clic en el icono de Internet Cloud en el espacio de trabajo Lógico de Packet Tracer y luego haga clic en la pestaña Física. El dispositivo en la nube necesitará dos módulos si aún no están instalados. El PT-CLOUD-NM-1CX que es para la conexión del servicio de módem de cable y el PT-CLOUD-NM-1CFE que es para una conexión de cable Ethernet de cobre. Si faltan estos módulos, apague los dispositivos físicos en la nube haciendo clic en el botón de encendido y arrastre cada módulo a un puerto de módulo vacío en el dispositivo y luego enciéndalo nuevamente.


b. Identificar los puertos desde y hacia


Haga clic en la pestaña Configuración en la ventana del dispositivo Cloud. En el panel izquierdo, haga clic en Cable debajo de CONEXIONES. En el primer cuadro desplegable, elija Coaxial y en el segundo cuadro desplegable, elija Ethernet, luego haga clic en el botón Agregar (Add) para agregarlos como Puerto de origen y Puerto de destino, como se muestra en la figura.

 




d. Identificar el tipo de proveedor.

Mientras aún esté en la pestaña Configuración, haga clic en Ethernet debajo de INTERFAZ en el panel izquierdo. En la ventana de configuración de Ethernet, seleccione Cable como la red de proveedores como se muestra en la figura.



Paso 5: configurar el servidor Cisco.com

a. Configure el servidor Cisco.com como un servidor DHCP

Haga clic en el icono del servidor Cisco.com en el espacio de trabajo Lógico de Packet Tracer y seleccione la pestaña Servicios.

Seleccione DHCP de la lista SERVICIOS en el panel izquierdo.

En la ventana de configuración de DHCP, configure un DHCP como se muestra en la figura con la siguiente configuración.

 Haga clic en Activar para activar el servicio DCHP

 Nombre del grupo (poolName) : DHCPpool

 Puerta de enlace predeterminada (gateway): 208.67.220.220

 Servidor DNS: 208.67.220.220

 Dirección IP de inicio: 208.67.220.1

 Máscara de subred 255.255.255.0

 Número máximo de usuarios: 50





b. Configure el servidor Cisco.com como un servidor DNS


Para proporcionar el nombre de dominio a la resolución de dirección IPv4.

Aún en la pestaña Servicios, seleccione DNS de los SERVICIOS que figuran en el panel izquierdo.

Configure el servicio DNS usando la siguiente configuración como se muestra en la figura.

Haga clic en Activado para activar el servicio DNS

Nombre: Cisco.com

Tipo: un registro (A record)

Dirección: 208.67.220.220

Haga click en Add para incluir la configuracion del DNS




c. Configure los ajustes globales del servidor Cisco.com.

Seleccione la pestaña Config.

Haga clic en Configuración en el panel izquierdo.

Configure los ajustes globales del servidor de la siguiente manera:

Nombre del Servidor (Display Name): Cisco.com

 Seleccione Estático (Static)

Gateway: 208.67.220.1

Servidor DNS (DNS Server) : 208.67.220.220




d. Configure los ajustes de la interfaz FastEthernet0 del servidor Cisco.com.

Haga clic en FastEthernet en el panel izquierdo de la pestaña Configuración

Configure los ajustes de la interfaz FastEthernet del servidor de la siguiente manera:

Seleccione Estático en Configuración de IP (IP Static)

Dirección IP: 208.67.220.220

Máscara de subred: 255.255.255.0



Cerrar la ventana el dispositivo

Parte 3: verificar la conectividad

Paso 1: actualice la configuración de IPv4 en la PC

a) Verifique que la PC esté recibiendo información de configuración de IPv4 de DHCP.

Haga clic en la PC en el espacio de trabajo Lógico de Packet Tracer y luego seleccione la pestaña Escritorio de la ventana de configuración de la PC.

Haga clic en el icono del símbolo del sistema

En el símbolo del sistema, actualice la configuración de IP emitiendo los comandos ipconfig / release y luego ipconfig / renew. El resultado debe mostrar que la PC tiene una dirección IP en el rango 192.168.0.x, una máscara de subred, una puerta de enlace predeterminada y una dirección de servidor DNS como se muestra en la figura.



b) Pruebe la conectividad al servidor Cisco.com desde la PC

Desde el símbolo del sistema que emite el comando, haga ping a Cisco.com. El ping puede tardar unos segundos en volver. Se deben recibir cuatro respuestas como se muestra en la figura.



Esto indica que la transmision desde la PC0 o desde la Laptop pasa al router que tiene el gateway 129.168.0.1 y de ahi esta indicado el servidor 208.67.220.220, en otras palabras podemos realizar una red con dos IP DIFERENTES SIEMPRE Y CUANDO EL ROUTER "DIRIJA" EL TRAFICO AL SITIO QUE PRETENDEMOS

Guarde el ejercicio como red_simple.pkt

Como se ha visto el proceso ahora es mas elabor5ado que los anteriuores a pesar que hemos hecho el ejemplo de una red simple, pero aun asi debemos de conoce como se transportan los datos en la red.

Identificar la función de cada uno de los campos de la trama de Ethernet y 802.3.

Estructura de la Trama Ethernet

La estructura de la trama de Ethernet agrega encabezados y tráilers a la PDU (Las unidades de protocolo de datos, se utilizan para el intercambio de datos entre unidades disparejas, dentro de una capa del modelo OSI) de Capa 3 para encapsular el mensaje que se envía.

Tanto el tráiler como el encabezado de Ethernet cuentan con varias secciones de información que utiliza el protocolo Ethernet. Cada sección de la trama se denomina campo. Hay dos estilos de tramas de Ethernet: el estándar DIX Ethernet, que ahora es Ethernet II, y el estándar IEEE 802.3 (ES LA MAS UTILIZADA ACTUALMENTE), que ha sido actualizado varias veces para incluir nuevas tecnologías.

Las diferencias entre los estilos de tramas son mínimas. La diferencia más importante entre los dos estándares es el agregado de un delimitador de inicio de trama (SFD) y el cambio del campo Tipo por un campo Longitud en el 802.3.

Tamaño de la trama de Ethernet

Tanto el estándar Ethernet II como el IEEE 802.3 definen el tamaño mínimo de trama en 64 bytes y el tamaño máximo de trama en 1518 bytes. Esto incluye todos los bytes del campo Dirección MAC de destino a través del campo Secuencia de verificación de trama (FCS). Los campos Preámbulo y Delimitador de inicio de trama no se incluyen en la descripción del tamaño de una trama. El estándar IEEE 802.3ac, publicado en 1998, amplió el tamaño de trama máximo permitido a 1522 bytes. Se aumentó el tamaño de la trama para que se adapte a una tecnología denominada Red de área local virtual (VLAN).

A continuación se describe cada uno de los campos de la trama 802.3

Campos Preámbulo y Delimitador de inicio de trama

Los campos Preámbulo (7 bytes) y Delimitador de inicio de trama (SFD) (1 byte) se utilizan para la sincronización entre los dispositivos emisores y receptores. Estos ocho primeros bytes de la trama se utilizan para captar la atención de los nodos receptores. Básicamente, los primeros bytes le indican al receptor que se prepare para recibir una trama nueva.

El campo Dirección MAC de destino (6 bytes) es el identificador del receptor deseado. Como recordará, la Capa 2 utiliza esta dirección para ayudar a los dispositivos a determinar si la trama viene dirigida a ellos. La dirección de la trama se compara con la dirección MAC del dispositivo. Si coinciden, el dispositivo acepta la trama.

Campo Dirección MAC de origen.


Preámbulo: Patrón de unos y ceros que indica a las estaciones receptoras que una trama es Ethernet o IEEE 802.3.

La trama Ethernet incluye un byte adicional que es el equivalente al campo Inicio de Trama (SOF) de la trama IEEE 802.3.

Inicio de trama (SOF): Byte delimitador de IEEE 802.3 que finaliza con dos bits 1 consecutivos, y que sirve para sincronizar las porciones de recepción de trama de todas las estaciones de la red.

Este campo se especifica explícitamente en Ethernet.

Direcciones destino y origen: Incluye las direcciones físicas (MAC) únicas de la máquina que envía la trama y de la máquina destino.

La dirección origen siempre es una dirección única, mientras que la de destino puede ser de broadcast única (trama enviada a una sola máquina), de broadcast múltiple (trama enviada a un grupo) o de broadcast (trama enviada a todos los nodos).

Tipo (Ethernet): Especifica el protocolo de capa superior que recibe los datos una vez que se ha completado el procesamiento Ethernet.

Longitud (IEEE 802.3): Indica la cantidad de bytes de datos que sigue este campo. Datos: Incluye los datos enviados en la trama. En las especificación IEEE 802.3, si los datos no son suficientes para completar una trama mínima de 64 bytes, se insertan bytes de relleno hasta completar ese tamaño (tamaño mínimo de trama).

Por su parte, las especificaciones Ethernet versión 2 no especifican ningún relleno, Ethernet espera por lo menos 46 bytes de datos. Secuencia de verificación de trama (FCS): Contiene un valor de verificación CRC (Control de Redundancia Cíclica) de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas dañadas. Cuando un paquete es recibido por el destinatario adecuado, les retira la cabecera de Ethernet y el checksum de verificación de la trama, comprueba que los datos corresponden a un mensaje IP y entonces lo pasa a dicho protocolo para que lo procese.

El tamaño máximo de los paquetes en las redes Ethernet es de 1500 bytes.

Utilizar comandos para la configuración y verificación del switch.

Para iniciar el estudio de la tecnología de switching es importante conocer qué es y cómo funciona el modelo OSI. El proceso de encapsulación de los datos sigue la siguiente secuencia: Datos, segmentos, paquetes, tramas y bits.

Conmutación de la capa 2

La función de conmutación en capa 2 es proporcionada por aquellos dispositivos que son capaces de trasportar tramas entre dos interfaces ofreciendo las siguientes capacidades:

  • Aprender direcciones MAC a partir de una trama entrante.

  • Mantener actualizada una tabla en la que se asocie dirección MAC puerto por el que se aprendió.

  • Reenviar por todos los puertos excepto por el que se recibió tramas de broadcast y de multicast.

  • Reenviar por todos los puertos excepto por el que se recibió tramas de destino desconocido.

  • Evitar bucles de red entre los diferentes equipos involucrados utilizando STP (Spanning Tree Protocol) o mediante cualquier otra tecnología o protocolo que se pueda usar para este fin.

Es muy importante tener clara la diferencia entre un bridge (puente) y un switch y su desempeño en esta capa, ya que son los dispositivos involucrados fundamentalmente en este nivel. Los bridges son dispositivos capaces de conmutar tramas realizando las funciones antes detalladas, mientras que los switches, además, son capaces de conmutar tramas y desarrollar esas funcionalidades utilizando ASIC (Application Specific Integrated Circuit), es decir, los switches son capaces de realizar esas funciones en hardware, de forma mucho más eficiente y rápida.

Un switch segmenta una red en dominios de colisión, tantos como puertos activos posea, segmenta el tráfico de manera que las tramas destinadas a un domino de colisión determinado no se propaguen a otro segmento, esto, aprendiendo las direcciones MAC de los hosts. A diferencia de un hub (concentrador), un switch no inunda todos los puertos con las tramas, por el contrario el switch es selectivo con cada trama.

Debido a que los switches controlan el tráfico para múltiples segmentos al mismo tiempo, han de implementar memoria búfer para que se puedan recibir y transmitir tramas independientemente en cada puerto o segmento.

Para recordar la forma en que se envía información dentro de la red tenemos 3 maneras de hacerlo:

Unicast: el envío de información solo a un nodo en la red.
Multicast: el envío de información a un grupo específico de nodos.
Broadcast: el envío de información a todos los nodos de la red.

También es importante que recuerdes que en la capa física solo se ven bits no importando el tipo de medio, en la capa de enlace de datos se utilizan las direcciones MAC y que en la capa de red se usan las direcciones lógicas (en el caso de TCP/IP, direcciones IP).

Tanto los switchs y routers de CISCO usan un sistema operativo llamado IOS.

El IOS (Interconection Operating System), o Sistema Operativo de Interconexión, es el nombre del software que hace funcionar los dispositivos de red CISCO. Por lo general se halla cargado en forma predeterminada en la memoria flash del equipo utilizado. Se trata básicamente de una interfaz de línea de comandos de configuración de red (Command Une interconection) o CLI.


Hoy en día, todo sistema operativo, por lo general, maneja algo que se conoce como cuentas de usuario. El IOS de CISCO no es la excepción, solo que aquí se le conoce con el nombre de modos de acceso o modos de ejecución (EXEC).

Configuración inicial

Notemos que la primera pantalla arroja información elemental del dispositivo por preparar, tal como: serie y modelo del equipo, versión, fabricante, cantidad de memoria RAM, tipo de microprocesador, número de interfaces, cantidad de NVRAM, capacidad de la compact flash, etcétera. Finalmente, aparece un diálogo de configuración de sistema (system configuration dialog), el cual tiene como finalidad brindar una serie de cuestiones para la configuración inicial del dispositivo. En esta sección el usuario es libre de hacer la configuración a través del diálogo de configuración, u optar por hacerla de manera manual más adelante. Si hemos optado por comenzar ahora, será necesario colocar Yes a las dos preguntas iniciales. De lo contrario, lo habitual es colocar No.

Modos EXEC
Es importante considerar que el sistema operativo de los routers y switches maneja generalmente dos tipos de modos de acceso: el modo EXEC privilegiado y el modo no privilegiado (o simplemente EXEC usuario). El primero se caracteriza por ser un modo de acceso con privilegios de administración del sistema, mientras que el modo de acceso usuario se halla limitado para cualquier cambio en la configuración del equipo, delegándole así únicamente la verificación de la información establecida.

Como es habitual, al primer contacto con el sistema de los dispositivos de red, nos encontraremos siempre con el modo EXEC usuario, el cual a menudo se identifica con un símbolo inicial (>), seguido del nombre del equipo empleado (que por default se llama router o switch, según sea el caso). Para pasar del modo usuario a modo privilegiado es necesario ejecutar la orden enable, y para regresar, basta con teclear el comando contrario, en este caso: disable (o también exit) . Notemos que el prompt del sistema ha cambiado de aspecto.



Modo global de configuración

El modo global de configuración es el espacio otorgado por el dispositivo de red a todo aquel usuario con privilegios. Para tener acceso a este espacio, es necesario ejecutar el comando configure terminal. Para finalizar, basta con oprimir la tecla ENTER. Aquí nuevamente el prompt cambia, esta vez al modo de configuración.



Operaciones IOS
En esta sección vamos a mostrar algunos comandos básicos empleados en la interfaz del IOS de los dispositivos de red. También conoceremos algunas formas de abreviar comandos con el único propósito de reducir tiempos de operación y finalizaremos dando a conocer algunos atajos de teclado para hacer más dinámica nuestra navegación por la interfaz de configuración.


A continuación analizaremos la forma de obtener ayuda al momento de estar trabajando con el IOS de los dispositivos CISCO.
La mayoría de los sistemas operativos cuenta con un módulo de ayuda y el IOS no puede ser la excepción. A menudo, los equipos de red ofrecen información detallada con respecto a los comandos empleados por la interfaz, lo que supone una mayor flexibilidad para el usuario desde el punto de vista técnico, pues este contexto le servirá de guía para dar solución a posibles dudas de sintaxis en el futuro.

Para arrojar la ayuda desde el IOS, es conveniente utilizar el signo de interrogación (?) y posteriormente pulsar la tecla ENTER. La ayuda sensible al contexto proporciona una lista de comandos y los argumentos asociados con cada orden dentro del contexto del modo actual.

 

Ahora bien, si lo que se desea es desplegar la ayuda de un comando en específico, bastará con invocar la orden correspondiente seguida del signo de interrogación. De este modo veremos que se despliega toda la información respecto al comando solicitado.

  

Debemos tener en cuenta que, en otros aspectos, el sistema operativo de interconexión contiene un buffer que permite almacenar en memoria RAM los comandos recientemente utilizados. Su limite es de 256 líneas. Aunque por lo general el sistema se encuentra configurado para la lectura de solo 10 órdenes.
De esta forma, para visualizar el historial o buffer de comandos, se utiliza el comando denominado show history.

Una orden IOS que no puede pasar inadvertida y que es necesario conocer es el comando dock set. Como su sintaxis lo indica, sirve para asignar hora y fecha a un dispositivo de red CISCO.



Los comandos de los routers y switch se pueden abreviar es tarea del alumno en localizar estos comandos abreviados use los motores de búsqueda para encontrarlos.

Ahora realizaremos la configuracion basica de un switch

En esta práctica se examinará y configurará un switch de LAN independiente. Pese a que el switch realiza funciones básicas en su estado predeterminado de manera no convencional, existe una cantidad de parámetros que un administrador de red debe modificar para garantizar una LAN segura y optimizada. Esta práctica presenta los conceptos básicos de la configuración del switch.

Objetivos de aprendizaje


Al completar esta práctica podrá:

• Cablear una red según el diagrama de topología
• Borrar una configuración existente en un switch
• Examinar y verificar la configuración predeterminada
• Crear una configuración básica de switch, que incluya un nombre y una dirección IP
• Configurar contraseñas para garantizar que el acceso a la CLI sea seguro
• Configurar la velocidad del puerto de switch y las propiedades dúplex para una interfaz
• Configurar la seguridad básica de puerto del switch
• Administrar la tabla de direcciones MAC
• Asignar direcciones MAC estáticas
• Agregar y mover hosts en un switch

Tarea 1.

Selecione un switch 2960 de la lista de dispositivos (devices) del packet tracer.

Selecione un PC de escritorio

Cree una conexión de la consola al switch.

a) una conexion ethernet del FastEthernet0 de la pc al FastEthernet0 del switch.
b) una conexion serial (consola, cable color azul, en la PC se conoce como RS  232, este es accedido con un programa como puede ser hyperterminal, o putty, el segundo es el mas facil de usar)  del PC0 al Switch (este sera usado para la configuracion del switch 2960, puede ser otro modelo de switch, sin embargo  pueden variara la interface y algunas caracteristicas de este), para realizar esta conexion fisicamente se debera tener el equipo co sus cables especificos, y la configuracion del equipo por la consola sera la siguiente forma para el programa putty:

 

    

Debemos de tomar la opcion de Connection -> serial los valores por defecto se muestran del lado dercho, solo hay que hacer clic en Open para conectrase  al switch.

La topologia debra verse de esta forma:



Tarea 2: Borre la configuración en cada switch. (pára aquellos casos que se requiera)

En la mayoría de las prácticas, es necesario comenzar con un switch que no esté configurado. El uso de un switch que cuente con una configuración existente puede provocar resultados impredecibles. Estas instrucciones muestran cómo preparar el switch antes de comenzar la práctica. Estas instrucciones son para el switch 2969. Sin embargo, es el mismo procedimiento que para los switches 2900 y 2950.

Ingrese con el programa putty al modo EXEC privilegiado introduciendo el comando enable.

Si pide una contraseña, introduzca class. Si esto no funciona, pregunte al instructor.

Switch>enable

en el programa de simulacion usamos un doble clic sobre el Switch y usamos la pestaña CLI, y presionamos la tecla ENTER :



en cuanto presione enter despues del comando enable el prompt (apuntador) pasara de la figura > a esta figura # (modo priviligiado) con ello sabemos que se ha habilitado el modo de edicion.

 Elimine el archivo de información de la base de datos de la VLAN.

Switch>enable
Switch#delete flash:vlan.dat
Delete filename [vlan.dat]?
Delete flash:/vlan.dat? [confirm]
%Error deleting flash:/vlan.dat (No such file or directory)

Switch#

Si no hay ningún archivo VLAN, se muestra el siguiente mensaje:

%Error deleting flash:vlan.dat (No such file or directory)

Elimine el archivo de configuración de inicio del switch de la NVRAM.

Switch#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada, con presionar la tecla de ENTER se confirma la operacion:

Switch#erase startup-config

Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]

[OK]

Erase of nvram: complete

%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram

Switch#


La respuesta debe ser:

Erase of nvram: complete


Paso 4: Verifique que se haya eliminado la información de la VLAN.

Verifique que la configuración de la VLAN se haya eliminado en la Tarea 2 utilizando el comando show vlan, al borrarlo se debera de ver de esta forma:

Switch#show vlan


VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10, Fa0/11, Fa0/12

Fa0/13, Fa0/14, Fa0/15, Fa0/16

Fa0/17, Fa0/18, Fa0/19, Fa0/20

Fa0/21, Fa0/22, Fa0/23, Fa0/24

Gig0/1, Gig0/2

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active


VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2

---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------

1 enet 100001 1500 - - - - - 0 0

1002 fddi 101002 1500 - - - - - 0 0

1003 tr 101003 1500 - - - - - 0 0

1004 fdnet 101004 1500 - - - ieee - 0 0

1005 trnet 101005 1500 - - - ibm - 0 0


VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2

---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------


Remote SPAN VLANs

------------------------------------------------------------------------------


Primary Secondary Type Ports

------- --------- -----------------


Si la información de la VLAN se ha eliminado con éxito en Tarea 2, vaya siguiente paso y reinicie el switch por medio del comando reload.

Si la información acerca de la configuración anterior de la VLAN (que no sea la administración predeterminada de la VLAN 1) sigue existiendo, debe apagar y encender el switch (reiniciar el hardware) en lugar de ejecutar el comando reload. Para apagar y encender el switch, retire el cable de alimentación de la parte posterior del switch o desenchúfelo y luego vuelva a enchufarlo.

Reinicie el software.

Nota: Este paso no es necesario si el switch se ha reiniciado utilizando el método de apagar y encender.

En el indicador del modo EXEC privilegiado, introduzca el comando reload.

Switch(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm] [Intro]

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el switch se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started! [Intro]


aqui la respuestas de los comandos


Switch#reload

System configuration has been modified. Save? [yes/no]:n

Proceed with reload? [confirm]

C2960 Boot Loader (C2960-HBOOT-M) Version 12.2(25r)FX, RELEASE SOFTWARE (fc4)

Cisco WS-C2960-24TT (RC32300) processor (revision C0) with 21039K bytes of memory.

2960-24TT starting...

Base ethernet MAC Address: 000C.CF30.7625

Xmodem file system is available.

Initializing Flash...

flashfs[0]: 1 files, 0 directories

flashfs[0]: 0 orphaned files, 0 orphaned directories

flashfs[0]: Total bytes: 64016384

flashfs[0]: Bytes used: 4414921

flashfs[0]: Bytes available: 59601463

flashfs[0]: flashfs fsck took 1 seconds.

...done Initializing Flash.


Boot Sector Filesystem (bs:) installed, fsid: 3

Parameter Block Filesystem (pb:) installed, fsid: 4



Loading "flash:/c2960-lanbase-mz.122-25.FX.bin"...

########################################################################## [OK]

Restricted Rights Legend


Use, duplication, or disclosure by the Government is

subject to restrictions as set forth in subparagraph

(c) of the Commercial Computer Software - Restricted

Rights clause at FAR sec. 52.227-19 and subparagraph

(c) (1) (ii) of the Rights in Technical Data and Computer

Software clause at DFARS sec. 252.227-7013.


cisco Systems, Inc.

170 West Tasman Drive

San Jose, California 95134-1706


Cisco IOS Software, C2960 Software (C2960-LANBASE-M), Version 12.2(25)FX, RELEASE SOFTWARE (fc1)

Copyright (c) 1986-2005 by Cisco Systems, Inc.

Compiled Wed 12-Oct-05 22:05 by pt_team

Image text-base: 0x80008098, data-base: 0x814129C4


Cisco WS-C2960-24TT (RC32300) processor (revision C0) with 21039K bytes of memory.


24 FastEthernet/IEEE 802.3 interface(s)

2 Gigabit Ethernet/IEEE 802.3 interface(s)


63488K bytes of flash-simulated non-volatile configuration memory.

Base ethernet MAC Address : 000C.CF30.7625

Motherboard assembly number : 73-9832-06

Power supply part number : 341-0097-02

Motherboard serial number : FOC103248MJ

Power supply serial number : DCA102133JA

Model revision number : B0

Motherboard revision number : C0

Model number : WS-C2960-24TT

System serial number : FOC1033Z1EY

Top Assembly Part Number : 800-26671-02

Top Assembly Revision Number : B0

Version ID : V02

CLEI Code Number : COM3K00BRA

Hardware Board Revision Number : 0x01



Switch Ports Model SW Version SW Image

------ ----- ----- ---------- ----------

* 1 26 WS-C2960-24TT 12.2 C2960-LANBASE-M


Cisco IOS Software, C2960 Software (C2960-LANBASE-M), Version 12.2(25)FX, RELEASE SOFTWARE (fc1)

Copyright (c) 1986-2005 by Cisco Systems, Inc.

Compiled Wed 12-Oct-05 22:05 by pt_team


Press RETURN to get started!


%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up


%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up


Switch>


Tarea 3: Verificar la configuración predeterminada de un switch


Paso 1: Entre al modo privilegiado.

Puede acceder a todos los comandos del switch en modo privilegiado. Sin embargo, debido a que muchos de los comandos privilegiados configuran parámetros operativos, el acceso privilegiado se debe proteger con una contraseña para evitar el uso no autorizado. Establecerá contraseñas posteriormente.

El conjunto de comandos EXEC privilegiados incluye aquellos comandos del modo EXEC del usuario, así como también el comando configure a través del cual se obtiene acceso a los modos de comando restantes. Entre al modo EXEC privilegiado introduciendo el comando enable.

Switch>enable
Switch#


Observe que el indicador cambia en la configuración para reflejar el modo EXEC privilegiado.


Paso 2: Examine la configuración actual del switch.

Examine el archivo de configuración activa actual.

Switch#show running-config



para ver el resto de valores solo presione la tecla enter he ira avanzando.


Conteste las siguientes preguntas:

¿Cuántas interfaces FastEthernet tiene el switch?

¿Cuántas interfaces Gigabit Ethernet tiene el switch?

 

Switch# show startup-config


¿Por qué el switch emite esta respuesta?

Examine las características de la interfaz virtual VLAN1:


Switch#show interface vlan1



¿Hay una dirección IP establecida en el switch?

¿Cuál es la dirección MAC de esta interfaz virtual del switch?

Ahora visualice las propiedades del IP de la interfaz:

Switch#show ip interface vlan1

¿Qué resultado ve?


Paso 3: Muestre la información de Cisco IOS

Examine la siguiente información acerca de la versión generada por el switch.

Switch#show version


¿Cuál es la versión de IOS de Cisco que está ejecutando el switch?


¿Cuál es el nombre del archivo de imagen del sistema?

 

¿Cuál es la dirección MAC base de este switch?

 

Paso 4: Examine las interfaces de FastEthernet.

Examine las propiedades predeterminadas de la interfaz FastEthernet que utiliza la PC0. (la conexion a la pc Ethernet)


Switch#show interface fastethernet 0/1

Switch#show interface fastethernet 0/1
FastEthernet0/1 is up, line protocol is up (connected)
  Hardware is Lance, address is 00d0.588b.5001 (bia 00d0.588b.5001)
 BW 100000 Kbit, DLY 1000 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
  Keepalive set (10 sec)
  Full-duplex, 100Mb/s
  input flow-control is off, output flow-control is off
  ARP type: ARPA, ARP Timeout 04:00:00
  Last input 00:00:08, output 00:00:05, output hang never
  Last clearing of "show interface" counters never
  Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
  Queueing strategy: fifo
  Output queue :0/40 (size/max)
  5 minute input rate 0 bits/sec, 0 packets/sec
  5 minute output rate 0 bits/sec, 0 packets/sec
     956 packets input, 193351 bytes, 0 no buffer
     Received 956 broadcasts, 0 runts, 0 giants, 0 throttles
     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
     0 watchdog, 0 multicast, 0 pause input
     0 input packets with dribble condition detected
     2357 packets output, 263570 bytes, 0 underruns
     0 output errors, 0 collisions, 10 interface resets
     0 babbles, 0 late collision, 0 deferred
     0 lost carrier, 0 no carrier
     0 output buffer failures, 0 output buffers swapped out




¿La interfaz está activa (up) o desactivada (down)?

¿Qué haría que una interfaz se active?

¿Cuál es la dirección MAC de la interfaz?

¿Cuál es la configuración de velocidad y de dúplex de la interfaz?

Paso 5: Examine la información de VLAN. Examine la configuración VLAN predeterminada del switch.

Switch#show vlan


¿Cuál es el nombre de la VLAN 1?

¿Qué puertos hay en esta VLAN?

¿La VLAN 1 está activa?

¿Qué tipo de VLAN es la VLAN predeterminada?

Paso 6: Examine la memoria flash. Ejecute uno de los siguientes comandos para examinar el contenido del directorio flash.

Switch#dir flash            

o de esta forma

Switch#show flash


            

¿Qué archivos o directorios se encuentran?

Los archivos tienen una extensión, como .bin, al final de su nombre.

Los directorios no tienen una extensión de archivo. Para examinar los archivos en un directorio, ejecute el siguiente comando utilizando el nombre de archivo que se muestra en el resultado del comando anterior:

Switch#show flash:c2960-lanbase-mz.122-25.SEE3

¿Cuál es el nombre del archivo de imagen de IOS de Cisco?

Paso 7: Examine el archivo de configuración de inicio.

Para ver el contenido del archivo de configuración de inicio, ejecute el comando show startup-config en el modo EXEC privilegiado:

Switch#show startup-config
startup-config is not present
Switch#


¿Por qué se presenta este mensaje?

Haga una modificación a la configuración del switch y guárdela. Escriba los siguientes comandos:


Switch#configure terminal


Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#


Switch(config)# hostname S1
S1(config)#exit
S1#


observe que debe de salir (exit) del modo de configuracion de consola.

Para guardar el contenido del archivo de configuración en ejecución en la RAM no volátil (NVRAM), ejecute el comando copy running-config startup-config.

Nota: Es más fácil ingresar este comando mediante la abreviatura copy run start.


S1#
%SYS-5-CONFIG_I: Configured from console by console

S1#copy run start
Destination filename [startup-config]?
Building configuration...
[OK]



Ahora el Switch ha cambiado de nombre de Switch a S1

Muestre los contenidos de la NVRAM usando el comando show startup-config.



La configuración actual se ha escrito en la NVRAM.

Establezca las contraseñas de acceso.

Entre al modo de configuración de línea para la consola. Establezca cisco como contraseña para iniciar sesión. También configure las líneas vty 0 a 15 con la contraseña cisco

S1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.

S1(config)#




¿Por qué se requiere el comando login?

Paso 3: Configure las contraseñas del modo de comando.

Establezca la contraseña secreta de enable como class. Esta contraseña protege el acceso al modo EXEC privilegiado.


S1(config)#enable secret class




Paso 4: Configure la dirección de la capa 3 del switch.

Antes de poder administrar la S1 en forma remota desde la PC1, necesita asignar una dirección IP al switch. La configuración predeterminada del switch es que la administración de éste sea controlada a través de VLAN1. Sin embargo, una optimización para la configuración básica del switch es modificar la administración para que la realice una VLAN que no sea VLAN 1.

A los fines administrativos, utilizaremos VLAN 99. La selección de VLAN 99 es arbitraria y no implica, de modo alguno, que siempre debe utilizarse ésa.

En primer lugar, creará la nueva VLAN 99 en el switch. Luego, configurará la dirección IP del switch en 172.17.99.11 con la máscara de subred 255.255.255.0 en la interfaz virtual interna VLAN 99

Use las contreaseñas asignadas para ingresar a la configracion del switch

Observe que la interfaz VLAN 99 está en estado desactivado

se activo cuando se indico la instrruccion : interface vlan99, y de respuesta indica:

 usted ha ingresado el comando no shutdown ( no dar de baja) . La interfaz se encuentra activa actualmente (up)

Asigne todos los puertos de usuario a VLAN 99



Veamos que todos los puertos FastEthernet estan ahora asignados a la interface Vlan99



Paso 5: Establezca el gateway predeterminado del switch.

S1 es un switch de Capa 2, por lo tanto toma decisiones de envío en base al encabezado de la Capa 2. Si se conectan múltiples redes a un switch, es necesario que especifique cómo el switch envía las tramas de internetwork, ya que la ruta se debe determinar en la Capa 3. Esto se lleva a cabo al especificar una dirección de gateway predeterminado hacia un router o al switch de la Capa 3. Aunque esta actividad no incluye un gateway IP externo, se debe tener en cuenta que finalmente conectará la LAN a un router para tener acceso externo. Si suponemos que la interfaz de LAN en el router es 172.17.99.1, establezca el gateway predeterminado para el switch.



Paso 6: Verifique la configuración de las LAN de administración.

Verifique la configuración de interfaz de la VLAN 99.(show interface vlan 99)


¿Cuál es el ancho de banda en esta interfaz?

Cuáles son los estados de la VLAN?

¿Cuál es la estrategia para formar las colas? FIFO o LIFO

Paso 7: Configure la dirección IP y el gateway predeterminado para PC1.
Establezca la dirección IP de la PC1 en 172.17.99.21 con una máscara de subred 255.255.255.0. Configure un gateway predeterminado de 172.17.99.1.



Paso 8: Verifique la conectividad.

Para verificar que los hosts y el switch estén configurados correctamente, haga ping a la dirección IP del switch (172.17.99.11) desde la PC1

¿Tuvo éxito el ping?

En caso contrario, resuelva los problemas del switch y de la configuración del host.

Observe que pueden ser necesarios varios intentos para que los pings tengan éxito.

Paso 9: Configure la velocidad del puerto y la configuración dúplex para una interfaz FastEthernet.

Realice la configuración de velocidad y dúplex en FastEthernet 0/24. Utilice el comando end para regresar al modo EXEC privilegiado al finalizar.



El protocolo de línea para la interfaz FastEthernet 0/24 y la interfaz VLAN 99 se desactivará de forma temporal.

El valor predeterminado en la interfaz Ethernet del switch es de detección automática, por lo tanto negocia automáticamente las configuraciones óptimas. Usted debe establecer el modo dúplex y la velocidad manualmente sólo si un puerto debe funcionar a una cierta velocidad y en modo dúplex. Configurar puertos en forma manual puede conducir a una falta de concordancia en el dúplex, lo cual puede disminuir el rendimiento en forma significativa.

Verifique las nuevas configuraciones de dúplex y de velocidad en la interfaz FastEthernet.





Paso 10: Guarde la configuración.

Ha completado la configuración básica del switch. Ahora haga una copia de seguridad del archivo de configuración en ejecución a NVRAM para garantizar que los cambios que se han realizado no se pierdan si el sistema se reinicia o se apaga.



Paso 11: Examine el archivo de configuración de inicio.

Para ver la configuración guardada en la NVRAM, ejecute el comando show startup-config en el modo EXEC privilegiado.




¿Todos los cambios realizados están grabados en el archivo?

Tarea 4: Administrar la tabla de direcciones MAC

Paso 1: Anote las direcciones MAC de los hosts.

Determine y anote las direcciones de Capa 2 (físicas) de las tarjetas de interfaz de red de la PC utilizando los siguientes comandos:

 ipconfig /all



Paso 2: Determine las direcciones MAC que el switch ha aprendido.

Muestre las direcciones MAC utilizando el comando show mac-address-table en modo EXEC privilegiado.

show mac-address-table


¿Cuántas direcciones dinámicas hay? 

¿Cuántas direcciones MAC hay en total?

¿La dirección MAC dinámica concuerda con la dirección MAC de la PC?

Paso 3: Enumere las opciones show mac-address-table.

show mac-address-table ?


¿Cuántas opciones hay disponibles para el comando show mac-address-table?

 Muestre solamente las direcciones MAC de la tabla que se aprendieron de forma dinámica.

S1#show mac address-table dynamic



¿Cuántas direcciones dinámicas hay?

Paso 4: Limpie la tabla de direcciones MAC.
Para eliminar las direcciones MAC existentes, use el comando clear mac-address-table en modo EXEC privilegiado

clear mac-address-table dynamic



Paso 5: Verifique los resultados. Verifique que la tabla de direcciones MAC esté en blanco

show mac-address-table



¿Cuántas direcciones MAC estáticas hay?

¿Cuántas direcciones dinámicas hay?

Paso 6: Examine nuevamente la tabla de direcciones MAC

Hay muchas posibilidades de que una aplicación activa en su PC1 ya haya enviado una trama desde la NIC hacia la S1. Observe nuevamente la tabla de direcciones en modo EXEC privilegiado para ver si S1 ha reaprendido la dirección MAC para la PC.

show mac-address-table

S1 aún no ha reaprendido la dirección MAC para la PC1, haga ping a la dirección de la VLAN 99 del switch desde la PC1 y repita el Paso 6.

Paso 7: Configure una dirección MAC estática. Para especificar a qué puertos se puede conectar un host, una posibilidad es crear una asignación estática de la dirección MAC del host a un puerto.

Configure una dirección MAC estática en la interfaz FastEthernet 0/18 utilizando la dirección que se anotó para PC en el paso 1 de esta tarea. La dirección MAC 0030.a358.5dbb se utiliza sólo como ejemplo. Debe utilizar la dirección MAC de su PC, que es distinta a la del ejemplo.

S1#configure terminal
S1(config)#mac-address-table static 0030.a358.5dbb vlan 99 interface fastethernet 0/18



Paso 8: Verifique los resultados.

Verifique las entradas de la tabla de direcciones MAC.

S1 (config) #exit o tambien end

S1#show mac-address-table


¿Cuántas direcciones MAC hay en total? 

¿Cuántas direcciones estáticas hay?

Paso 9: Elimine la entrada de MAC estática.

Para completar la siguiente tarea será necesario eliminar la entrada de la tabla de direcciones MAC estáticas. Ingrese al modo de configuración y elimine el comando escribiendo no al comienzo de la cadena de comandos.

Nota: La dirección MAC 0030.a358.5dbb se utiliza sólo en el ejemplo. Utilice la dirección MAC para su PC.

S1(config)#no mac-address-table static 0030.a358.5dbb vlan 99 interface fastethernet 0/18


muestre las dircciones MAC de la vlan 99



¿Cuántas direcciones MAC estáticas hay en total?

Tarea 5: Configurar la seguridad de puerto

Paso 1: Configure un segundo host.

Para esta tarea es necesario un segundo host. Establezca la dirección IP de la PC2 en 172.17.99.32 con una máscara de subred 255.255.255.0 y un gateway predeterminado en 172.17.99.1.

conecte esta PC al switch en el Fastethernet 0/2

Paso 2: Verifique la conectividad.

Verifique que la PC1 y el switch aún están correctamente configurados haciendo ping a la dirección IP de la VLAN 99 del switch desde el host.

ping 172.17.99.11

es probable que en la primer ocacion se terne algun tiempo en que responda, pero en un segundo inteneto funcionara correctamente

¿Porque no responde en la primer ocacion puedes explicarlo ?



¿Los pings tuvieron éxito?

Si la respuesta es no, resuelva los problemas en la configuración de los hosts y del switch

Paso 3: Copie las direcciones MAC del host.

Anote las direcciones MAC de la Tarea 4, Paso 1

para PC o PC0



para PC1



Paso 4: Determine qué direcciones MAC ha aprendido el switch.

Muestre las direcciones MAC aprendidas utilizando el comando show mac-address-table en modo EXEC privilegiado


¿Cuántas direcciones dinámicas hay? 

¿La entrada de la dirección MAC concuerda con la dirección MAC de la PC1?

Paso 5: Enumere las opciones de seguridad de puerto.

Explore cuáles son las opciones para configurar la seguridad de puerto en la interfaz FastEthernet 0/18.

configure terminal
interface fastethernet 0/18
switchport port-security ?
switchport port-security



Paso 6: Configure la seguridad de puerto en un puerto de acceso.

Configure el puerto del switch FastEthernet 0/18 para que acepte sólo dos dispositivos, para que aprenda las direcciones MAC de dichos dispositivos dinámicamente y para que bloquee el tráfico de hosts inválidos en caso de violación

S1(config-if)#switchport mode access
S1(config-if)#switchport port-security
S1(config-if)#switchport port-security maximum 2
S1(config-if)#switchport port-security mac-address sticky
S1(config-if)#switchport port-security violation protect
S1(config-if)#end


Paso 7: Verifique los resultados.

Muestre la configuración de seguridad de puerto.

S1#show port-security



¿Cuántas direcciones seguras se permiten en FastEthernet 0/18?

¿Qué medida de seguridad debe tomarse para este puerto?

Paso 8: Examine el archivo de configuración activo.

S1#show running-config


¿Hay afirmaciones enumeradas que reflejan directamente la implementación de seguridad de la configuración en ejecución?

Paso 9: Modifique la configuración de seguridad de puerto en un puerto.
En la interfaz FastEthernet 0/18, establezca la dirección MAC de seguridad máxima del puerto en 1 y que se desactive en caso de violación.

S1(config-if)#switchport port-security maximum 1 
S1(config-if)#switchport port-security violation shutdown


Paso 10: Verifique los resultados. Muestre la configuración de seguridad de puerto.

S1#show port-security


¿Las configuraciones de seguridad de los puertos reflejan las modificaciones del Paso 9?

Haga ping en la dirección VLAN99 del switch desde PC1 para verificar la conectividad y actualizar la tabla de direcciones MAC. En este momento debe ver la dirección MAC para la PC1 “insertada” en la configuración en ejecución.

cambie la conexion de la Fa 0/2 a la Fa 0/18 de la PC1

y en el router ejecute show run



show run




Comandos Cisco Switch

Configurar el programa de emulación de terminal en el PC

a. Cargue el programa de emulación de terminal en el PC (Hyperterminal).

b. Seleccione un puerto COM que coincida con el puerto donde esta conectado el conector RJ-45 a DB-9 (Cable azul de cisco para conectar al puerto de consola del switch) al PC. El puerto COM generalmente es COM1 o COM2.

c. Configure los parámetros de emulación de terminal de la siguiente manera:

• 9600 baudios

• 8 bits de datos

• sin paridad

• 1 bit de parada

• sin control de flujo ni paridad

Configuración inicial:

Acceso a modos de configuración

>Para ir al modo EXEC Usuario:

Conectarse al Switch por consola y en el hyperterminal introducir la contraseña inicial esta contraseña se define en contraseña de consola

S1>

>Para ir al modo EXEC privilegiado:

introducir "enable" y la contraseña para este modo (Este es un modo de visualización) La contraseña de este modo se define en contraseña secret

S1>enable

S1#

>Para ir al modo Configuración Global:

introducir "configure terminal" en el modo EXEC privilegiado (Este es un modo de configuración) S1#configure terminal

S1(config)#

>Para ir al modo de configuración de puertos (desde el modo de configuración global):

Se accede con el comando "interface" espacio y el puerto o VLAN a configurar, una vez dentro del modo interface meteríamos los comandos a realizar para ese Puerto o VLAN.

S1(config)#interface VLAN1

S1(config-if)#

S1(config)#interface fa0/18

S1(config-if)#

Para salir del modo de configuración se utiliza el comando "end" o "exit"

1º Configurar el nombre de host del switch

(El comando es "hostname" seguido de un espacio y el nombre que se le quiera dar)

>enable

S1#configure terminal  o también se puede usar: conf t

S1(config)#hostname CustomerSwitch

2º Configurar la contraseña del modo privilegiado y secret

La contraseña secret es la que da acceso al modo EXEC privilegiado, se activa con el comando "enable secret" seguido de un espacio y la contraseña que le queramos dar.

S1(config)#enable password cisco

S1(config)#enable secret class

 

3º Configurar la contraseña de consola

La contraseña para ir al modo EXEC se establece en line console 0 y con el comando "password" seguido de un espacio y la contraseña que le queramos poner, se introduce también el comando "login" para que pida la contraseña al acceder..

S1(config)#line console 0

S1(config-line)#

S1(config-line)#password cisco

S1(config-line)#login

S1(config-line)#exit

4º Configurar la contraseña de vty

La contraseña para acceso remoto (acceso por Telnet una vez configurada la IP del Switch) se configura en line vty 0 15, con el comando "password" seguido de un espacio y la contraseña deseada, se introduce también el comando "login" para que pida la contraseña al acceder, para encriptar estas contraseñas se hace con el comando "service password-encryption" en el modo de Configuración global.

S1(config)#line vty 0 15

S1(config-line)#

S1(config-line)#password cisco

S1(config-line)#login

S1(config-line)#exit

S1(config)#service password-encryption

5º Configurar una dirección IP en la interfaz VLAN99 o la que especifiquemos

Se accede con el comando "interface" seguido de un espacio y el nombre de la VLAN a la que queremos poner una IP (sera la VLAN por la que accederemos remotamente al switch), seguidamente le asignamos una IP con el comando "ip address" seguido de un espacio, la IP, otro espacio y la mascara deseada, activamos esta interfaz con el comando "no shutdown".

S1(config)#interface VLAN99

S1(config-if)#ip address 192.168.1.5 255.255.255.0

S1(config-if)#no shutdown

S1(config-if)#exit

6º Configurar el gateway por defecto

Para el envió de tramas a internetwork (salir de la Red LAN local al exterior mediante un Router) se debe asignar la IP de la interfaz LAN del router por medio del gateway del switch con el comando " ip default- gateway" seguido de un espacio y la IP del Router al que se conecta.

S1(config)#ip default-gateway 192.168.1.1

7º Configuración del Reloj

El comando usado es "clock set" seguido de la hora, día, mes y año, en modo  EXEC privilegiado. S1#clock set hh:mm:ss día mes año

por ejemplo para las 22h 58' del 25 Noviembre de 2011 meteríamos: S1#clock set 22:58:00 25 NOV 2011

Si tenemos dudas, podemos usar el comando "clock set ?" y nos va guiando.

8º Configurar y probar el mensaje MOTD.

Para configurar el mensaje del día (MOTD, message of the day) con el texto "Authorized Access Only", el comando que se utiliza es "banner motd". El texto del mensaje distingue entre mayúsculas/minúsculas. Asegurarse de no agregar espacios antes o después del texto del mensaje (usar un carácter delimitante antes y después del texto, para indicar donde comienza y finaliza, el carácter usado en el ejemplo es &, se puede usar cualquier carácter que no se use en el texto), salirse del switch para verificar que el mensaje se muestra al volver a iniciar sesión.

S1(config)#banner motd &Authorized Access Only& S1(config)#end [o exit]

S1#exit

 

9º Para guardar el contenido del archivo de configuración en ejecución en la RAM no volátil

(NVRAM), se ejecuta el comando "copy running-config startup-config". S1#copy running-config startup-config

Nota: Siempre que se hagan configuraciones en el switch, se deberá guardar una copia de seguridad en la NVRAM y ejecutar el comando copy running-config startup-config , para garantizar que los cambios realizados no se pierdan, si el sistema se reinicia o apaga.

Guardar el archivo de seguridad con otro nombre

Util si se quiere tener varias versiones (se pone también un ejemplo llamando al archivo prueba) S1#copy startup-config flash:"nombre de archivo"

S1#copy startup-config flash:prueba.bak1

Restauración de un archivo de configuración guardado

Se copia un archivo guardado como archivo de inicio y se ejecuta reload para que se reinicie el switch y cargue el nuevo archivo de configuracion.

S1#copy flash:prueba.bak1 startup-config flash:prueba.bak1

S1#reload

Copia de respaldo de los archivos de configuración en un servidor TFTP

Se utiliza una IP y nombre de archivo a modo de muestra

S1#copy system:running-config tftp://172.16.2.155/tokyo-config

Restauracion de archivo de configuración de un servidor TFTP

Se utiliza una IP y nombre de archivo a modo de muestra

S1#copy tftp://172.16.2.155/tokyo-config system:running-config

>Ver la información IOS de Cisco: S1>show versión

>Ver el archivo de configuración activa actual del switch: S1#show running-config

>Ver el contenido actual de la NVRAM: S1#show startup-config

>Ver la configuración de un determinado puerto:

S1#show interface fastethernet 0/XX    (XX el numero de puerto 1, 10, 18 etc.)

>Ver la configuración de una determinada VLAN

S1#show interface vlan XX    (XX el numero de VLAN 1, 10, 99 etc.)

>Ver contenido de la Tabla MAC: S1#show mac-address-table

>Quitar las direcciones MAC de la Tabla: S1#clear mac-address-table dynamic

>Para ver un listado de los comandos que se han metido, se hace con: S1#show history

>Para visualizar el reloj y fecha: S1#show clock

>Reinicio del sistema: S1#reload

Cambiar el numero de comandos almacenados en el bufer del historial.

Se entra en el modo de configuración de linea tanto para la consola como para las lineas Telnet, Establecer el numero limite de comandos del bufer del historial a 35, el comando usado es "history size" seguido del tamaño.

S1(config)#line console 0

S1(config-line)#history size 35

S1(config-line)#line vty 0 4

S1(config-line)#history size 35

 

Crear VLAN

Para crear VLAN's, desde el modo Configuración Global introducimos el comando "VLAN" seguido de un espacio y del numero que le asignamos como id, Le asignamos un nombre y a partir de ahi ya podemos asignar puertos a esa VLAN:

S1(config)#VLAN 1

S1(config-if)#name INFORMATICA S1(config-if)#exit

Crear VLAN a través de la asignación de un puerto

Para crear VLAN's, desde el modo Configuración Global introducimos el comando "interface", espacio y seguido del puerto para el que queremos crear la VLAN, a continuación le asignamos una VLAN al puerto con el comando "switchport access vlan XX" (XX es el numero de VLAN), como no esta creada el IOS la crea y activa automáticamente, ejemplo:

S1(config)#interface fa0/12

S1(config-if)#switchport access vlan 16

% Access VLAN does not exist. Creating vlan 16

S1(config-if)#

Configurar velocidad del puerto y la configuración de duplex para una interfaz FastEthernet.

Para velocidad se usa el comando "speed" seguido de un espacio y la velocidad en Mb (10, 100), para full- duplex el comando "duplex full", es conveniente para evitar problemas dejar los ajustes en automático con los comandos "duplex auto" y "speed auto" (que es como esta por defecto) y solo ponerlo en manual si el equipo a conectar al puerto requiere una determinada velocidad y  modo duplex.

S1#configure terminal

S1(config)#interface fastethernet 0/18

S1(config-if)#speed 100

S1(config-if)#duplex full

S1(config-if)#end

Asignación de puertos a una VLAN determinada

Por defecto todos los puertos pertenecen a la VLAN1, como están asignados los puertos se puede ver con el comando "show VLAN" en el modo EXEC privilegiado.

S1#show VLAN

Si la VLAN no esta creada, el IOS la activara en el proceso (mas arriba esta explicado), el proceso es llamar al puerto con el comando "interface fa0/X" (donde X es el numero de puerto) y seguidamente asignale una VLAN con el comando "switchport access" seguido de espacio, "VLAN", espacio y el numero de VLAN, un ejemplo:

Asignar puertos Fastethernet 0/1, 0/8 y 0/18 a la VLAN 99. S1(config)#interface fa0/1

S1(config-if)#switchport access vlan 99

S1(config-if)#interface fa0/8

S1(config-if)#switchport access vlan 99

S1(config-if)#interface fa0/18

S1(config-if)#switchport access vlan 99

S1(config-if)#exit

Asignación de un rango de puertos a una VLAN:

S1(config)#interface range fa0/x - xx

S1(config-if)#switchport access vlan 16

 Configuración seguridad de puertos con una MAC estática

Para especificar a que puerto se puede conectar un Host (PC), se puede crear una asignación estática de la dirección MAC de un Host a un puerto determinado, para ello en el modo de Configuración Global se teclea el comando mac-address-table static seguido de un espacio, la MAC del ordenador que se va a conectar, otro espacio, la LAN a la que corresponde el puerto y el puerto deseado.

S1(config)#mac-address-table static 0002.16E8.C285 vlan 99 interface fastethernet 0/18

S1(config)#end

Para quitar esta MAC estática usaríamos el mismo comando con un no delante: S1(config)#no mac-address-table static 0002.16E8.C285 vlan 99 interface fastethernet 0/18

S1(config)#end

Configuración seguridad de puertos dinamicamente

Antes de poder configurar otros comandos de seguridad de puertos en la interfaz, se debe habilitar la seguridad del puerto, primeramente accedemos al puerto en cuestión con el comando " interface" seguido de un espacio y el puerto a configurar fa0/XX (XX seria el puerto deseado), una vez definido el puerto activamos la seguridad con el comando "switchport port-security".

S1(config-if)#interface fa0/18

S1(config-if)#switchport port-security

>Configurar la cantidad máxima de direcciones MAC:

Para configurar el puerto de modo que obtenga solo una dirección MAC, establezca el parámetro

maximum en 1 (si queremos dar acceso a 2 MAC en vez de una pondríamos 2, por ejemplo si conectamos un

HUB que tiene 2 ordenadores):

S1(config-if)#switchport port-security maximum 1

>Configurar el puerto para agregar la dirección MAC a la configuración en ejecución.

La dirección MAC obtenida en el puerto puede agregarse (“adherirse”) a la configuración en ejecución de ese puerto (quiere decir que la MAC que obtenga sera la única que acepte), se hace con el comando " switchport port-security mac-address sticky".

S1(config-if)#switchport port-security mac-address sticky

>Configurar el puerto para que se desactive automáticamente si se infringe la seguridad del

puerto (Si no se configura el siguiente comando, S1 solo registrara la infracción en las estadísticas de seguridad del puerto pero no lo desactiva), se hace con el comando "switchport port-security violation shutdown" (Nota: Si un puerto se desactiva por una infracción, osea por conectar otro ordenador con otra MAC, se tiene que dar el comando de "shutdown" y a continuación el comando de "no shutdown" para reactivar el puerto).

S1(config-if)#switchport port-security violation shutdown

>Los pasos a realizar en cada interface o puerto serian los siguientes: S1# configure terminal

S1(config)#interface fastethernet 0/18

S1(config-if)#switchport mode access

S1(config-if)#switchport port-security

S1(config-if)#switchport port-security maximum 1

S1(config-if)#switchport port-security mac-address sticky S1(config-if)#switchport port-security violation shutdown S1(config-if)#exit

>Con el siguiente comando vemos la seguridad del puerto

S1#show port-security interface fa0/18

 Activar/Desactivar un puerto FastEthernet (Fa0/XX)

En el modo de configuración de interfaz, se accede al interfaz FastEthernet deseado con el comando "interface" seguido de un espacio y el puerto a desactivar, el puerto se especifica con fa0/X (X seria el puerto deseado, para el puerto 17 se pondría fa0/17), a continuación introducimos el comando " shutdown" para desactivarlo y "no shutdown" para activarlo.

S1(config)#interface fa0/17

S1(config-if)#shutdown

Enlace troncal de dos Switch

Se configura el puerto gigabit del switch que se va a usar para unir los equipos de la siguiente manera: Switch(config)#interface gigabit0/1

Switch(config-if)#switchport mode trunk

De esta manera los ordenadores conectados en ambos switch que pertenezcan a las mismas VLAN se verán.

Para volver a poner un puerto del switch en modo normal de acceso seria: Switch(config-if)#switchport mode access

Para ver los interfaces configurados en trunk: S1#show interface trunk

Borrado de la configuración del switch (volver a la configuración inicial):

a. Entre al modo EXEC privilegiado escribiendo enable. Si se le pide una contraseña, introduzca class (si no funciona, consulte al instructor).

Switch>enable

b. Elimine el archivo de información de la base de datos de la VLAN. Switch#delete flash:vlan.dat

Delete filename [vlan.dat]?[Enter] Delete flash:vlan.dat? [confirm][Intro]

Si no hay ningún archivo VLAN, aparece el siguiente mensaje:

%Error deleting flash:vlan.dat (No such file or directory)

c. Elimine el archivo de configuración de inicio del switch de la NVRAM. Switch#erase startup-config

La solicitud de entrada de línea de respuesta es:

Erasing the nvram filesystem will remove all files! Continue? [confirm] Presione Intro para confirmar.

La respuesta deberá ser: Erase of nvram: complete

d. Verifique que se haya eliminado la información de la VLAN.

Verifique que la configuración de la VLAN se haya eliminado en el Paso b utilizando el comando show vlan.

Si la información acerca de la configuración anterior de la VLAN (que no sea la administración predeterminada de la VLAN 1) sigue existiendo, debe reiniciar el switch (reiniciar el hardware) en lugar de ejecutar el comando reload. Para reiniciar el switch, quite el cable de alimentación de la parte posterior de éste o desenchúfelo y luego vuélvalo a enchufar. Si la

información de VLAN fue eliminada con éxito en el Paso b, continúe con el Paso e y reinicie el switch usando el comando reload.

 

e. Reinicie el software (usando el comando reload)

NOTA: No es necesario ejecutar este paso si el switch se ha reiniciado con el método de reinicio.

1) En el modo EXEC privilegiado, introduzca el comando reload: Switch(config)#reload

La solicitud de entrada de línea de respuesta es:

System configuration has been modified. Save? [yes/no]:

2) Escriba n y luego presione Intro.

La solicitud de entrada de línea de respuesta es: Proceed with reload? [confirm][Intro]

La primera línea de la respuesta será: Reload requested by console.

La siguiente solicitud de entrada de línea aparece después de que el switch se recarga: Would you like to enter the initial configuration dialog? [yes/no]:

3) Escriba n y luego presione Intro.

La solicitud de entrada de línea de respuesta es: Press RETURN to get started! [Intro]

Para resteo completo del switch (también contraseñas):

Mantener pulsado el botón de Mode durante 10 segundos.

Específicos de Router

Configuración básica del Router (algunos son iguales a los usados con el Switch): Router>enable    Entrar al modo EXEC privilegiado

Router#configure terminal    Entrar al modo configuración global

Router#conf t    Entrar al modo configuración global, modo abreviado. Router(config)#hostname R1    Configurar nombre del Router ( en este caso R1)

R1(config)#no ip domain-lookup    Desactivar la búsqueda DNS (solo para pruebas)

Si se desactiva la búsqueda DNS un Router no podría resolver los nombres, lo cual provocaría posibles problemas cuando el router necesite una dirección IP para enviar un paquete (Se desactiva cuando se hacen pruebas para que el Router no intente buscar una entrada DNS para un nombre que en realidad es un error de escritura).

R1(config)#enable secret class    Contraseña modo EXEC R1(config)#banner motd &!!!AUTHORIZED ACCESS ONLY!!!&    Mensaje del día

R1(config)#line console 0    Configurar consola

R1(config-line)#exec-timeout 0 0    Configura un tiempo de espera EXEC (minutos, segundos) R1(config-line)#password cisco    Configura las password via consola en "cisco"

R1(config-line)#login    Hace que pida contraseña al acceder vía consola

R1(config-line)#logging synchronous    Evita que los mensajes IOS interrumpan la entrada por teclado.

R1(config)#line vty 0 4    Configurar lineas terminal virtual

R1(config-line)#exec-timeout 0 0    Configura un tiempo de espera EXEC (minutos, segundos) R1(config-line)#password cisco    Configura las password via vty (telnet) en "cisco" R1(config-line)#login    Hace que pida contraseña al acceder vía telnet (por la Red)

R1(config-line)#logging synchronous    Evita que los mensajes IOS interrumpan la entrada por teclado.

R1#copy running-config startup-config    Guardar la configuración

R1#copy run start    Guarda la configuración modo abreviado

Router#erase startup-config    Borrado configuración

Router#reload    Recargar la configuración

 Comandos configuración puertos con la IP:

R1(config)#interface Serial0/0    R1(config)#interface FastEthernet0/0

R1(config-if)#ip address 192.168.2.1 255.255.255.0    R1(config-if)#ip address 192.168.1.1 255.255.255.0

R1(config-if)#description Link to R2    R1(config-if)#description Link to R1

R1(config-if)#clock rate 64000    R1(config-if)#no shutdown

R1(config-if)#no shutdown

Nota:En el caso del puerto serial, solo se le pone clock rate al Router que hace de DCE (Data carrier equipment) y que ira con el conector Winchester hembra en el extremo, el otro Router actuara como DTE (Data terminal equipment), no se le configurara reloj y llevara el Winchester macho en el extremo, esto se hace para que solo haya un reloj en el enlace.

Comandos información:

R1#show ip route    Muestra la Tabla de enrutamiento

R1#show interfaces    Muestra parámetros y estadísticas de configuración de los interfaces R1#show ip interface brief    Muestra información abreviada de la interfaz, como IP y estado. R1#show ip interface summary

R1#show cdp neighbors    Muestra información de otros dispositivos conectados al router. R1#show cdp neighbors detail    Muestra información en detalle de otros dispositivos conectados. R1#show ip protocols    Muestra protocolos y distancia administrativa.

Comandos creación Rutas estáticas:

R1#debug ip routing    Muestra las actualizaciones de rutas. R1#conf t    Es igual que poner configure terminal

R1(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.2  Esto poniendo la IP del siguiente salto. R1(config)#ip route 172.16.1.0 255.255.255.0 Serial 0/0/1 Esto poniendo la Interfaz de R1 por la que sale.

Explicación de los comandos de creación de rutas:

•     debug ip routing IOS muestre un mensaje cuando la nueva ruta se agregue a la tabla.

•     ip route: comando de ruta estática

•     172.16.1.0: dirección de red de la red remota

•     255.255.255.0: máscara de subred de la red remota

•     172.16.2.2:    Dirección IP de la interfaz Serial 0/0/0 de R2, que es el "siguiente salto" para esta red

•     Serial 0/0/1:   Interfaz serial de R1 (que es el que se conecta con el Serial 0/0/0 de R2)

Los comandos para crear subinterfaces y direccionamiento:

R1(config)#interface fa0/1.10    Crea la 1ª subinterfaz y le asigna la VLAN 10

R1(config-subif)#encapsulation dot1Q 10    Define modo encapsulacion 802. 1Q y VLAN 10

R1(config-subif)#ip address 172.17.10.1 255.255.255.0    Define IP y mascara a la subinterfaz de este puerto

Este proceso se repite por cada VLAN que se asigne como subinterfaz al puerto, en este caso donde pone 10 se pone el numero de VLAN asignado y en ip address la IP de cada VLAN.

Así mismo el puerto del Switch al que conectemos este puerto del Router se configurara en modo trunk: Switch(config-if)#switchport mode trunk

Los comandos para configuración de RIPv1/v2 (Con clase/Sin clase):

R1(config)#ruter ?    Muestra lista de protocolos de enrutamiento disponibles. R1(config)#ruter rip    Modo configuración protocolo RIP (por defecto RIPv1). R1(config)#version 2    Si se pone, configura RIP en versión 2 (RIPv2) R1(config)#version 1    Pasa a versión 1, si estaba en versión 2 RIPv2 → RIPv1

R1(config-router)#network 192.168.4.0    Configuración de IPs (Red) conectadas directamente. R1(config-router)#passive-interface fa0/0    Detiene actualizaciones de enrutamiento desde la interfaz. R1(config-router)#default-information originate    Propagación de la ruta por defecto , se propaga la ruta

estática como ruta RIP (se marca como R* en el otro Router).

 

R1(config-router)#no auto-summary    Desactiva el resumen automático de rutas en RIPv2. R1(config)#no ruter rip    Elimina los comandos de configuración RIP y network.

R1(config)# interface loopback0    Crea un interface virtual (para pruebas, en este caso el 0) R1(config-if)#ip address 192.168.2.1 255.255.255.0 Asigna una dirección IP y mascara al interface virtual

Los comandos para configuración de OSPF:

R1(config)#ruter ospf 1    Modo configuración protocolo OSPF con ID 1

R1(config-router)#network 192.168.4.0 0.0.0.7 Area 0    Configuración de IPs (Red) conectadas directamente con mascara inversa y Area 0.

La mascara 255.255.255.248 equivale a 0.0.0.7 como mascara inversa.

R1#Clear ip route *    Borra todas las entradas de la Tabla de enrutamiento para que se actualice de nuevo (pero borra configuraciones).



REFERENCIAS

https://www.solvetic.com/tutoriales/article/3711-configuracion-basica-switch-cisco/
https://sites.google.com/site/wikiexamplemey/configuracion-de-rotersy-swith-mediante-la-cli/ntrenamiento-intensivo-sobre-ios/modos-de-funcionamiento-de-cisco-ios
https://interpolados.wordpress.com/2017/02/28/metodos-de-acceso-a-un-switch-2/
https://www.cisco.com/c/es_mx/support/docs/lan-switching/ethernet/10561-3.html
https://www.itesa.edu.mx/netacad/introduccion/course/module2/2.1.3.3/2.1.3.3.html
https://www.cisco.com/c/es_mx/support/docs/switches/catalyst-6000-series-switches/10581-6.html
https://www.cisco.com/c/es_mx/support/docs/lan-switching/vtp/98154-conf-vlan.html