Mejoras del protocolo STP con las funciones de protección de bucle y detección de desviación de BPDU
|
|
- Salvador Montoya Maldonado
- hace 7 años
- Vistas:
Transcripción
1 Mejoras del protocolo STP con las funciones de protección de bucle y detección de desviación de BPDU Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Disponibilidad de funciones Breve resumen de las funciones del puerto STP Protección de bucle STP Protección de bucle frente a UDLD Interoperabilidad de protección de bucle con otras funciones de STP Detección de desviación de BPDU Introducción El protocolo de árbol de expansión (STP) resuelve topologías físicas redundantes en topologías similares a un árbol sin bucles. El principal problema con el STP es que algunas fallas del hardware pueden hacer que éste falle, creando bucles de reenvío (o bucles STP). Estos bucles STP causan interrupciones de red importantes. Este documento describe la función STP de protección de bucles diseñada para mejorar la estabilidad de las redes de capa 2. También explica la función de detección de desviación de la Unidad de datos del protocolo de puente (BPDU), que es una función de diagnóstico que genera mensajes de syslog cuando las BPDU no se reciben a tiempo. Requisitos previos Requisitos En este documento, se da por hecho que el lector ya está familiarizado con el funcionamiento básico de STP. Consulte Understanding and Configuring Spanning Tree Protocol (STP) on Catalyst Switches (Introducción y configuración del Protocolo de árbol de expansión (STP) en los switches Catalyst) para obtener más información sobre el funcionamiento de STP. Componentes utilizados Este documento no tiene restricciones específicas en cuanto a versiones de software y hardware. Convenciones Consulte Cisco Technical Tips Conventions (Convenciones sobre consejos técnicos de Cisco) para obtener más información sobre las convenciones del documento. Disponibilidad de funciones La función de protección de bucle de STP se introdujo en la versión de del software Catalyst para las plataformas Catalyst 4000 y Catalyst 5000 y en la versión para la plataforma Catalyst La función de detección de desviación de BPDU se introdujo en la versión de del software Catalyst para las plataformas Catalyst 4000 y Catalyst 5000 y en la versión para la plataforma Catalyst 6000.
2 La función de protección de bucle de STP se introdujo en la versión 12.1(12c)EW del software para los switches Catalyst 4500 y en la versión 12.1(11b)EX del software para Catalyst La función de detección de desviación de BPDU no se admite en los switches Catalyst que ejecutan el software del sistema. Breve resumen de las funciones del puerto STP Internamente, STP asigna un rol a cada puerto de un puente (o switch) que se basa en la configuración, la topología, la posición relativa del puerto en la topología y otras consideraciones. El rol del puerto define el comportamiento del puerto desde el punto de vista de STP. En función del rol, el puerto envía o recibe BPDU de STP y reenvía o bloquea el tráfico de datos. En la lista siguiente se ofrece una breve descripción de los roles del puerto STP: Designado: se elige un puerto designado por enlace (segmento). El puerto designado es el puerto más cercano al puente raíz y se encarga de enviar BPDU en el enlace (segmento) y de reenviar tráfico hacia el puente raíz. En una red con convergencia STP, cada puerto designado está en el estado de reenvío STP. Raíz: el puente sólo puede tener un puerto raíz. El puerto raíz es el que lleva al puente raíz. En una red con convergencia STP, el puerto raíz está en el estado de reenvío STP. Alternativo: los puertos alternativos llevan al puente raíz, pero no son puertos raíz. Los puertos alternativos mantienen el estado bloqueado del STP. Respaldo: se trata de un caso especial en el que dos o más puertos del mismo puente (switch) están interconectados, directamente o a través de un medio compartido. En este caso, se designará un puerto y se bloquearán los restantes. La función de este puerto es de respaldo. Protección de bucle STP La función de protección de bucle ofrece protección adicional frente a los bucles de reenvío de capa 2 (bucles STP). Cuando, erróneamente, un puerto de bloqueo STP en una topología redundante pasa a un estado de reenvío, se crea un bucle STP. Esto generalmente sucede porque uno de los puertos de una topología redundante físicamente (no necesariamente el puerto de bloqueo STP) deja de recibir BPDU de STP. STP depende para su funcionamiento de la continua recepción o transmisión de las BPDU en función del rol del puerto. El puerto designado transmite BPDU y el puerto no designado las recibe. Cuando uno de los puertos en una topología físicamente redundante deja de recibir BPDU, el STP considera a la topología como un bucle libre. Finalmente, se designa el puerto de bloqueo del puerto de respaldo o alternativo y pasa al estado de reenvío. De esta forma, se crea un bucle. La función de protección de bucle realiza comprobaciones adicionales. Si no se reciben las BPDU en un puerto no designado y está habilitada la protección de bucle, ese puerto pasa a un estado de bloqueo incoherente con el bucle STP en lugar del estado de escucha/aprendizaje/reenvío. Sin la función de protección de bucle, el puerto asume el rol de puerto designado, pasa al estado de reenvío STP y crea un bucle. Cuando la protección de bucle bloquea un puerto incoherente, se registra este mensaje: %SPANTREE-2-LOOPGUARDBLOCK: No BPDUs were received on port 3/2 in vlan 3. Moved to loop-inconsistent state. %SPANTREE-2-LOOPGUARD_BLOCK: Loop guard blocking port FastEthernet0/24 on VLAN0050. Una vez que se ha recibido la BPDU en un puerto en un estado STP con bucle incoherente, el puerto pasa a otro estado STP. Según la BPDU recibida, esto significa que la recuperación es automática y no es necesaria ninguna intervención. Después de la recuperación, se registra el siguiente mensaje:
3 %SPANTREE-2-LOOPGUARDUNBLOCK: port 3/2 restored in vlan 3. %SPANTREE-2-LOOPGUARD_UNBLOCK: Loop guard unblocking port FastEthernet0/24 on VLAN0050. Para ilustrar este comportamiento, considere el siguiente ejemplo: El switch A es el switch raíz. El switch C no recibe las BPDU del B debido al fallo de enlace unidireccional en el enlace entre el switch B y el C. Sin la protección de bucle, el puerto de bloqueo STP en el switch C realiza una transición al estado de escucha STP cuando se agota el temporizador max_age y luego pasa al estado de reenvío en dos tiempos del tiempo forward_delay. De esta forma, se crea un bucle. Con la protección de bucle habilitada, el puerto de bloqueo del switch C realiza una transición al estado STP con bucle incoherente cuando vence el temporizador max_age. Un puerto con el estado STP con bucle incoherente no pasa el tráfico de usuarios, por lo que no se crea ningún bucle. (El estado de bucle incoherente, en la práctica, equivale al estado de bloqueo.) La función de protección de bucle se habilita en una configuración puerto por puerto. Sin embargo, mientras que bloquee el puerto en el nivel STP, el bucle bloquea puertos incoherentes por VLAN (debido a STP por VLAN). Es decir, si las BPDU no se reciben en el puerto troncal para una VLAN en particular, sólo se bloquea esa VLAN (que pasa al estado STP con bucle incoherente). Por la misma razón, si está activada en una interfaz EtherChannel, se bloqueará el canal completo para una VLAN determinada, no sólo un enlace (porque EtherChannel se considera como un solo puerto lógico desde el punto de vista de STP). En qué puertos se debe habilitar la protección de bucle? La respuesta más obvia es en los puertos de bloqueo. Sin embargo, no es del todo correcto. La protección de bucle debe habilitarse en los puertos no designados (más específicamente en los puertos raíz y alternativos) para todas las combinaciones posibles de topologías activas. Siempre que la protección de bucle no sea una función por VLAN, el mismo puerto (troncal) podría ser designado para una VLAN y no designado para otra. También deberían tenerse en cuenta las posibles conmutaciones por error. Tenga en cuenta este ejemplo:
4 De manera predeterminada, la protección de bucle se encuentra inhabilitada. Este comando sirve para habilitar la protección de bucle: set spantree guard loop <mod/port> Console> (enable) set spantree guard loop 3/13 Enable loopguard will disable rootguard if it's currently enabled on the port(s). Do you want to continue (y/n) [n]? y Loopguard on port 3/13 is enabled. spanning-tree guard loop Router(config)#interface gigabitethernet 1/1 Router(config-if)#spanning-tree guard loop Con la versión 7.1(1) del software Catalyst (), la protección de bucle se puede activar globalmente en todos los puertos. Efectivamente, esta función se habilita en todos los enlaces punto a punto. El estado dúplex del enlace detecta el enlace punto a punto. Si el dúplex está lleno, el enlace se considera como punto a punto. Aún es posible configurar o invalidar la configuración global por cada puerto. Ejecute este comando para habilitar la protección de bucle de manera global: Console> (enable) set spantree global-default loopguard enable Router(config)#spanning-tree loopguard default Ejecute este comando para deshabilitar la protección de bucle: Console> (enable) set spantree guard none <mod/port> Router(config-if)#no spanning-tree guard loop Ejecute este comando para habilitar la protección de bucle de manera global:
5 Console> (enable) set spantree global-default loopguard disable Router(config)#no spanning-tree loopguard default Ejecute este comando para verificar el estado de la protección de bucle: show spantree guard <mod/port> Console> (enable) show spantree guard 3/13 Port VLAN Port-State Guard Type /13 2 forwarding loop Console> (enable) show spanning-tree Router#show spanning-tree summary Switch is in pvst mode Root bridge for: none EtherChannel misconfig guard is enabled Extended system ID Portfast Default PortFast BPDU Guard Default Portfast BPDU Filter Default Loopguard Default is enabled UplinkFast BackboneFast Pathcost method used is short Name Blocking Listening Learning Forwarding STP Active Total Protección de bucle frente a UDLD Las funcionalidades de la protección de bucle y de la detección de enlace unidireccional (UDLD) se superponen, en parte debido a que ambas protegen contra errores STP que provocan los enlaces unidireccionales. Sin embargo, estas dos funciones son distintas en la funcionalidad y en la forma de abordar el problema. Esta tabla describe la funcionalidad de la protección de bucle y de UDLD: Funcionalidad Protección de bucle UDLD Configuración Por puerto Por puerto Granularidad de acción Por VLAN Por puerto Recuperación automática Sí Sí, con la función errdisable-timeout Protección contra errores STP provocados por enlaces unidireccionales Sí, cuando se habilita en todos los puertos raíz y alternativos de la topología redundante Sí, cuando se habilita en todos los enlaces de la topología redundante Protección contra errores STP provocados por problemas del Sí No
6 software (el switch designado no envía la BPDU) Protección contra cableado inadecuado No Sí En función de las diferentes consideraciones de diseño, se puede elegir la función de UDLD o de protección de bucle. Con respecto a STP, la diferencia más notable entre las dos funciones es la ausencia de protección en UDLD frente a los errores STP provocados por problemas en el software. Como consecuencia, el switch designado no envía las BPDU. Sin embargo, este tipo de errores son (por orden de magnitud) menos frecuentes que aquellos causados por enlaces unidireccionales. En cambio, la UDLD podría ser más flexible en el caso de enlaces unidireccionales en EtherChannel. En este caso, el UDLD sólo desactiva los enlaces fallidos, y el canal debe permanecer funcional con los demás enlaces. En ese tipo de error, la protección de bucle lo coloca en estado de bucle incoherente para bloquear todo el canal. Además, la protección contra bucle no funciona en enlaces compartidos o en aquellas situaciones en las que el enlace ha sido unidireccional desde la activación del enlace. En este último caso, el puerto no recibe nunca BPDU y se convierte en designado. Debido a que este comportamiento podría ser normal, la protección de bucle no cubre este caso en particular. UDLD ofrece protección frente a este escenario. Como se ha descrito, el máximo nivel de protección se obtiene cuando se habilita UDLD y la protección de bucle. Interoperabilidad de protección de bucle con otras funciones de STP Protección de raíz La protección de raíz es mutuamente excluyente con la protección de bucle. La protección de raíz se utiliza en puertos designados y no permite que el puerto pase a ser no designado. La protección de bucle, por su parte, funciona en puertos no designados y no permite que el puerto pase a ser designado a través del vencimiento de max_age. El protector de raíz no puede estar habilitado en el mismo puerto que el protector de bucle. Cuando se configura la protección de bucle en el puerto, se desactiva la protección de raíz configurada en el mismo puerto. Enlace ascendente rápido y estructura básica rápida Tanto el enlace ascendente rápido como la estructura básica rápida son transparentes para la protección de bucle. Cuando el enlace ascendente rápido omite max_age en el momento de la reconvergencia, no activa la protección de bucle. Para obtener más información sobre el enlace ascendente rápido y la estructura básica rápida, consulte los siguientes documentos: Understanding and Configuring the Cisco Uplink Fast Feature (Comprensión y configuración de la función de enlace ascendente rápido de Cisco) Understanding and Configuring Backbone Fast on Catalyst Switches (Comprensión y configuración de estructura básica rápida en switches Catalyst) PortFast y Protección BPDU y VLAN dinámica La protección de bucle no se puede habilitar en puertos que tengan PortFast habilitado. Dado que la protección BPDU funciona en los puertos con Portfast habilitado, se aplican algunas restricciones a la protección BPDU. La protección de bucle no se puede habilitar en los puertos VLAN dinámicos, ya que estos puertos tienen activado Portfast. Enlaces compartidos La protección de bucle no se debe habilitar en enlaces compartidos. Si se habilita, el tráfico de los hosts conectados a segmentos compartidos se podrían bloquear. Árbol de expansión múltiple (MST) La protección de bucle funciona correctamente en el entorno MST. Detección de desviación de BPDU La protección de bucle debe funcionar correctamente con la detección de desviación de BPDU. Detección de desviación de BPDU El funcionamiento de STP depende en gran medida de que reciba a tiempo los BPDU. En cada mensaje hello_time (2 segundos, de manera predeterminada), el puente raíz envía BPDU. Los puentes que son raíz no vuelven a generar BPDU para cada mensaje hello_time, pero reciben BPDU retrasados del puente raíz. Por tanto, cada puente sin raíz debe recibir BPDU en cada VLAN para cada mensaje hello_time. En algunos casos, las BPDU se pierden o la CPU del puente está muy ocupada para retransmitirlas en tiempo y forma. Estos problemas, junto con otros,
7 pueden hacer que las BPDU lleguen tarde (si es que llegan). Esto compromete potencialmente la estabilidad de la topología del árbol de expansión. La detección de desviación de BPDU permite que el switch realice el seguimiento de las BPDU que llegan tarde y notifique al administrador con mensajes de syslog. La detección de desviación informa sobre la desviación más reciente y la duración de la desviación (latencia) para cada puerto al que BPDU ha llegado tarde (o se ha desviado). También notifica el retraso más largo de BPDU en este puerto particular. Para proteger la CPU del puente de la sobrecarga, no se genera un mensaje de syslog cada vez que se produce la desviación de BPDU. Los mensajes están limitados por tiempo a un mensaje cada 60 segundos. Sin embargo, si el retraso de BPDU excede max_age dividido entre 2 (que es igual a 10 segundos de manera predeterminada), el mensaje se imprime inmediatamente. Nota: la detección de desviación de BPDU es una función de diagnóstico. En cuanto se detecta la desviación de BPDU, se envía un mensaje de syslog. La detección de desviación de BPDU no toma otras acciones correctivas. Éste es un ejemplo de mensaje de syslog generado por la detección de desviación de BPDU: %SPANTREE-2-BPDU_SKEWING: BPDU skewed with a delay of 10 secs (max_age/2) La detección de desviación de BPDU se configura de forma individual por switch. La configuración predeterminada está desactivada. Ejecute este comando para habilitar la detección de desviación de BPDU: Cat6k> (enable) set spantree bpdu-skewing enable Spantree bpdu-skewing enabled on this switch. Para ver la información sobre la desviación de BPDU, utilice el comando show spantree bpdu-skewing <vlan> <mod/port> como se muestra en este ejemplo: Cat6k> (enable) show spantree bpdu-skewing 1 Bpdu skewing statistics for vlan 1 Port Last Skew (ms) Worst Skew (ms) Worst Skew Time / Mon Nov , 16:36: Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 23 Junio
Introducción a temporizadores del protocolo de árbol de expansión y ajuste
Introducción a temporizadores del protocolo de árbol de expansión y ajuste Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Temporizadores de protocolo de árbol de expansión
Más detallesCómo Comprender los Cambios de Topología de Protocolo de Spanning Tree
Cómo Comprender los Cambios de Topología de Protocolo de Spanning Tree Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos
Más detallesPráctica de laboratorio: Configuración de PVST+ rápido, PortFast y protección BPDU
Práctica de laboratorio: Configuración de PVST+ rápido, PortFast y protección BPDU Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN 99 192.168.1.11
Más detallesConmutación de una red empresarial
Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos
Más detallesDetección de Bucles! Capa 2!
Detección de Bucles! Capa 2! INTRODUCCION! El Bucle! Loop Bucle de Capa 2 Switch A Switch B Swtich C Cuando hay más de un camino entre dos switches, cuáles son los posibles problemas? Bucle de Capa 2 Switch
Más detallesFRANCISCO BELDA DIAZ. Cisco Networking Academy I Mind Wide Open' Actividad PT 5.2.5: Configuración de STP. Diagrama de topología
FRANCISCO BELDA DIAZ Cisco Networking Academy I Mind Wide Open' Actividad PT 5.2.5: Configuración de STP Diagrama de topología Núcleo Distribución Acceso Objetivos de aprendizaje Examinar el estado por
Más detallesConmutación de una red empresarial. Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3
Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 1 Objetivos Comparar los tipos de switches que se utilizan en una red empresarial. Explicar cómo
Más detallesPráctica de laboratorio 5.5.1: Protocolo spanning tree básico
Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway predeterminada S1 VLAN 1 172.17.10.1 255.255.255.0 N/C S2 VLAN 1 172.17.10.2 255.255.255.0
Más detallesSpanning Tree Procolol
Spanning Tree Procolol El protocolo spanning tree (STP) fue desarrollado para enfrentar estos inconvenientes. STP asegura que exista sólo una ruta lógica entre todos los destinos de la red, al realizar
Más detallesConfigurar los switches de Catalyst para los teléfonos de la conferencia del Polycom
Configurar los switches de Catalyst para los teléfonos de la conferencia del Polycom Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Antecedentes
Más detallesIntroducción y resolución de problemas de la función Autostate (Estado automático) en los switches Catalyst
Introducción y resolución de problemas de la función Autostate (Estado automático) en los switches Catalyst Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Comprensión
Más detallesINTRODUCCION. Consideraciones previas. Dispositivos LAN L1: Dispositivos LAN L2: Repetidores hubs. Puentes Conmutadores o switches
SWITCHES INTRODUCCION Consideraciones previas Dispositivos LAN L1: Repetidores hubs Dispositivos LAN L2: Puentes Conmutadores o switches HUBS Dispositivo L1 Los puertos están eléctricamente conectados
Más detallesPráctica de laboratorio 5.5.2: Reto al Protocolo spanning tree
Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway predeterminado S1 VLAN 99 172.17.99.11 255.255.255.0 N/C S2 VLAN 99 172.17.99.12
Más detallesActividad de Packet Tracer 5.5.2: Reto al Protocolo spanning tree
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada S1 VLAN 99 172.17.99.11 255.255.255.0 N/C S2 VLAN 99 172.17.99.12
Más detallesCómo utilizar los comandos standby preempt y standby track
Cómo utilizar los comandos standby preempt y standby track Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Ejemplos de configuración Introducción
Más detallesConfiguración simultánea de NAT estático y dinámico
Configuración simultánea de NAT estático y dinámico Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración de NAT Información relacionada Introducción En
Más detallesUso de servidor DHCP para redes de voz y datos
Uso de servidor DHCP para redes de voz y datos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Configuración de la red Ejemplo de Catalyst 6000 con
Más detallesActividad de Packet Tracer 3.3.4: Configuración de las VLAN y de los enlaces troncales
Actividad de Packet Tracer 3.3.4: Configuración de las VLAN y de los enlaces troncales Diagrama de topología Objetivos de aprendizaje Visualizar la configuración predeterminada de la VLAN. Configurar las
Más detallesX SEMINARIO DEL SECTOR ELECTRICO PARAGUAYO - CIGRÉ 19, 20 y 21 de Setiembre de 2012
Importancia de la redundancia lógica en una arquitectura de red IEC 61850 Frankz Peter Lindstrom (1), Mario López Acosta (2), Tamatiá Colmán (3), Centro de Innovación en Automatización y Control Fundación
Más detallesRestablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica
Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones
Más detallesPráctica de laboratorio: Configuración de HSRP y GLBP Topología
Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento constituye información pública de Cisco. Página 1 de 9 Tabla de asignación de direcciones Dispositivo Interfaz Dirección
Más detallesPráctica de laboratorio 5.5.3: Resolución de problemas del Protocolo spanning tree
Práctica de laboratorio 5.5.3: Resolución de problemas del Protocolo spanning tree Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway
Más detallesEjemplo de Configuración para Migrar Spanning Tree de PVST+ a MST
Ejemplo de Configuración para Migrar Spanning Tree de PVST+ a MST Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones
Más detallesProxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Proxy de la autenticación
Más detallesCURSO CONFIGURACIÓN DE SWITCHES CISCO (45 horas)
CURSO CONFIGURACIÓN DE SWITCHES CISCO (45 horas) Día de inicio: 19/04/2013 Día de finalización: 18/05/2013 Horario: Viernes: 17:30 a 20:30 Sábados: 9:00 a 15:00 Lugar de impartición: Consultoría y Formación
Más detallesTecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA
Más detallesAntecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Movilidad Seguridad red inalámbrica (WLAN) Solución del invitado Servicios
Más detallesLAN Switching Teoría de la Comunicaciones. 10 de Abril de 2013
LAN Switching Teoría de la Comunicaciones 10 de Abril de 2013 Acceso Compartido Un medio físico para varios hosts. Surge la necesidad de: Esquema de Direccionamiento Control de Acceso Ejemplos: Aloha Ethernet
Más detallesTop-Down Network Design. Tema 7
Top-Down Network Design Tema 7 Selección de Protocolos de Conmutación y Enrutamiento Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 7-1
Más detallesRedes de Computadoras Ethernet conmutada
Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación
Más detallesConmutación Ethernet
Conmutación Ethernet Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Puentes y conmutadores Conmutador Ethernet (switch, switching-hub) es
Más detallesEtherChannel Configuration)
EtherChannel Configuration) 3. EtherChannel Configuration Antes de configurar EtherChannel, debemos tener en cuenta las siguientes recomendaciones: Configurar siempre el mismo protocolo (PAgP o LACP).
Más detallesMateria: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1
Spanning tree (Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba
Más detallesSwitches de las 2960/2950 Series del Catalyst usando el ejemplo de la configuración de VLAN de la Voz
Switches de las 2960/2950 Series del Catalyst usando el ejemplo de la configuración de VLAN de la Voz Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Descripción del
Más detallesConfiguración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
Más detallesPráctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos
Más detallesPráctica de laboratorio: Configuración de EtherChannel
Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred Objetivos S1 VLAN 99 192.168.99.11 255.255.255.0 S2 VLAN 99 192.168.99.12 255.255.255.0 S3 VLAN 99 192.168.99.13
Más detallesEnlace troncal 802.1q entre switches Catalyst que ejecutan CatOS
Enlace troncal 802.1q entre switches Catalyst que ejecutan CatOS Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción Antes de comenzar Convenciones
Más detallesCAPITULO VI. REDES DE DATOS
1. CONCEPTOS BASICOS. 1.1. Introducción CAPITULO VI. REDES DE DATOS Fuente: http://www.aldeaeducativa.com/images/comunicacion-proceso.gif Fuente. http://www.huascaran.edu.pe/estudiantes/acurriculares/e-comunicacion.htm
Más detallesIII Unidad Planificación y diseño de una red (LAN)
Recordemos: Una red de área local, Es un conjunto de Equipos y dispositivos de hardware unidos entre sí con el fin de compartir recursos en una zona geográfica limitada. Planificación y diseño de la red.
Más detallesPráctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP
Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1
Más detallesPráctica de laboratorio 5.5.3: Resolución de problemas del protocolo spanning tree
Práctica de laboratorio 5.5.3: Resolución de problemas del protocolo spanning tree Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway
Más detallesAcademia de Ingeniería en Sistemas Computacionales
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Redes de Computadoras II Carrera: Ingeniería en Sistemas Computacionales Horas teoría-horas práctica-créditos: 4 2 10 2.- HISTORIA DEL PROGRAMA Lugar
Más detallesSpanning Tree Protocol
Fundamentos de Tecnologías y Protocolos de ed Spanning Tree Protocol rea de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Temario 1. Introducción
Más detallesConfigurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0
Configurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Más detallesGUÍA DE REFERENCIA PARA EL INSTRUCTOR Conmutación y conexión inalámbrica de LAN DE CCNA EXPLORATION
Conmutación y conexión inalámbrica de LAN DE CCNA EXPLORATION COMPARACIÓN DEL NUEVO PLAN DE ESTUDIOS CON EL ACTUAL Preparado por Cisco Learning Institute 19 de diciembre de 2007 Resumen de Conmutación
Más detallesPráctica 4: Configuración básica de conmutadores Ethernet Cisco
Práctica 4: Configuración básica de conmutadores Ethernet Cisco 1- Objetivos En esta práctica se aprenderá cómo obtener información sobre la configuración y funcionamiento de un conmutador Ethernet con
Más detallesVLAN: Redes Locales Virtuales. Departamento de Ingeniería Telemática Universidad Carlos III de Madrid
VLAN: Redes Locales Virtuales Departamento de Ingeniería Telemática Uniersidad Carlos III de Madrid LANs: Concepto de LAN Son redes donde se comparte el mismo dominio de difusión Formadas por uno o más
Más detallesEjemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)
Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama
Más detallesEL64E Redes de Computadores. Marcela Quiroga V. Agenda 5 TCP/IP: Data Link layer
EL64E: Redes de Computadores Marcela Quiroga V. 1 Agenda 5 TCP/IP: Data Link layer 5.1 Switching technologies 5.2 Bridge, switch, bridge v/s switch 5.3 STP, VTP, otros 5.4 LAN switch types 2 1 STP: Spanning
Más detallesRequisitos del Sistema para Implementar EtherChannel en Switches Catalyst
Requisitos l Sistema para Implementar EtherChannel en Switches Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Diferencia entre el software sistema CatOS y Cisco IOS
Más detallesLocalización de averías de los entornos de Transparent Bridging
Localización de averías de los entornos de Transparent Bridging Esta información de la guía de resolución de problemas de intrared se públicó por primera vez en CCO (Conexión de Cisco en línea) aquí. Como
Más detallesResumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos.
Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos. 1/6 Item A - Switch Cabeza de Piso Hasta 8 switches capa 2 para cumplir
Más detallesActividad de Packet Tracer 3.5.1: Configuración básica de una VLAN
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway (puerta de enlace) predeterminado S1 VLAN 99 172.17.99.11 255.255.255.0 N/C S2 VLAN 99 172.17.99.12
Más detallesPráctica de laboratorio 3.5.1: Configuración básica de una VLAN
Diagrama de topología Tabla de direccionamiento Dispositivo Nombre Interfaz de host Dirección IP Máscara de subred Gateway (puerta de salida) predeterminado S1 VLAN 99 172.17.99.11 255.255.255.0 N/C S2
Más detallesIntroducción a las tarjetas de interfaz de voz E & M
Introducción a tarjetas de interfaz de voz E & M Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Número de los productos Funciones Configuración Soporte de la
Más detallesPRÁCTICAS ÓPTIMAS DE IP SAN
PRÁCTICAS ÓPTIMAS DE IP SAN Arreglo de almacenamiento PowerVault MD3000i www.dell.com/md3000i TABLA DE CONTENIDO Tabla de contenido INTRODUCTION... 3 OVERVIEW ISCSI... 3 IP SAN DESIGN... 4 BEST PRACTICE
Más detallesEnrutamiento VLAN Básico con Router
Enrutamiento VLAN Básico con Router LAN virtuales (VLAN) ofrecen un método de dividir una red física en múltiples dominios de difusión. Sin embargo, las VLAN habilitadas por switches no pueden, por sí
Más detallesUNIVERSIDAD VERACRUZANA FACULTAD DE INGENIERIA EN ELECTRONICA Y COMUNICACIONES REGION POZA RICA - TUXPAN
UNIVERSIDAD VERACRUZANA FACULTAD DE INGENIERIA EN ELECTRONICA Y COMUNICACIONES REGION POZA RICA - TUXPAN IMPLEMENTACION DE REDES DE AREA LOCAL VIRTUALES EN UN SWITCH MARCA CISCO MODELO 2950 TRABAJO PRÁCTICO
Más detallesCapítulo 7: Implementando Servicios de direccionamiento IP
CCNA Exploration 4 Acceso a la WAN Capítulo 7: Implementando Servicios de direccionamiento IP Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems,
Más detallesActividad de Packet Tracer 7.6.1: Reto de habilidades de integración de Packet Tracer
Actividad de Packet Tracer 7.6.1: Reto de habilidades de integración de Packet Tracer Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado
Más detallesConfiguración y Despliegue del Monitoreo Silencioso y la Grabación en CRS
Configuración y Despliegue del Monitoreo Silencioso y la Grabación en CRS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración del Supervisor de escritorio
Más detallesActividad PT 3.3.4: Configuración de las VLAN y de los enlaces troncales
Actividad PT 3.3.4: Configuración de las VLAN y de los enlaces troncales Diagrama de topología Objetivos de aprendizaje Visualizar la configuración predeterminada de la VLAN Configurar las VLAN Asignar
Más detallesUNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN
CICLO: 01-2014 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 11 Nombre de la Práctica: Configuración de Spanning Tree Protocol (STP) Lugar de
Más detallesIntroducción a Switching Ethernet
Introducción a Switching Ethernet Carlos Vicente cvicente@ns.uoregon.edu Conceptos Previos Recordemos: Tramas Ethernet contienen direcciones MAC de origen y destino Dirección de 48 bits Impresa en la tarjeta
Más detallesCONMUTACIÓN LAN Y REDES INALÁMBRICAS. Área de Formación Profesional
PROGRAMAS DE ESTUDIO NOMBRE DE LA ASIGNATURA CONMUTACIÓN LAN Y REDES INALÁMBRICAS CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA IT230 OBJETIVOS GENERALES DE LA ASIGNATURA Al
Más detallesManual técnico router. Inteno DG200A-AC
Manual técnico router Inteno DG200A-AC ADAMO TELECOM IBERIA, S.A. Manual de Usuario Inteno DG200A-AC Rev. 12/2016 Manual técnico router Inteno DG200A-AC En esta breve guía se describe como realizar diversos
Más detallesBalanceo de Carga NAT de IOS para Dos Conexiones ISP
Balanceo de Carga NAT de IOS para Dos Conexiones ISP Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración Diagrama de Red Configuraciones Verificación Troubleshooting
Más detallesSISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR
Ordene este documento como UM-90925 Rev. A UM-90925 Dto. de Ingeniería SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR 1. Descripción General. El sistema autónomo es una alternativa
Más detallesTIPOS DE REDES. Conrado Perea
TIPOS DE REDES Conrado Perea TIPOS DE REDES Primero vamos a clasificarlas por su extensión geográfica. LAN, redes de are local, local área network, es un sistema de interconexión de equipos informáticos
Más detallesPráctica de laboratorio: Administración de los archivos de configuración del router con software de emulación de terminal
Práctica de laboratorio: Administración de los archivos de configuración del router con software de Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado
Más detallesPráctica de laboratorio 4.1.6 Uso de los comandos CDP
Práctica de laboratorio 4.1.6 Uso de los comandos CDP Objetivo Utilizar los comandos CDP para obtener información acerca de las redes y dispositivos vecinos. Mostrar información acerca de la forma en que
Más detallesRedes Virtuales (VLAN)! Capa 2!
Redes Virtuales (VLAN)! Capa 2! INTRODUCCION! Virtual LANs (VLANs) Nos permiten separar los switches en varios switches virtuales. Sólo los miembros de una VLAN pueden ver el tráfico de dicha VLAN. Tráfico
Más detallesCapitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico
Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico 1. Cuáles son las afirmaciones que describen correctamente los conceptos de distancia administrativa y métrica? (Elija dos opciones).
Más detallesCOMO HACER UN ENLACE BRIDGE POINT-TO-POINT CON MESH EN WIRELESS LAN CONTROLLER
COMO HACER UN ENLACE BRIDGE POINT-TO-POINT CON MESH EN WIRELESS LAN CONTROLLER Gi1/0/13 Gi2/0/13 SWITCH L3 PARA RAP RAP 5 GHZ canal 36 MAP Gi1/0/1 SWITCH PARA MAP WLC Para establecer un enlace tipo bridge
Más detallesEjemplo de configuración de la autenticación de mensajes EIGRP
Ejemplo de configuración de la autenticación de mensajes EIGRP Autor: Cliff Stewart (PBM IT Solutions) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Convenciones
Más detallesPráctica de laboratorio: implementación de seguridad de VLAN
Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IP Máscara de subred Gateway predeterminado S1 VLAN 99 172.17.99.11 255.255.255.0 172.17.99.1 S2 VLAN 99 172.17.99.12 255.255.255.0
Más detallesPráctica de laboratorio: configuración de redes VLAN y enlaces troncales
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos S1 VLAN
Más detallesRapid Spanning Tree Protocol Shortest Path, extensión a RSTP
1 Rapid Spanning Tree Protocol Shortest Path, extensión a RSTP Erwin Oñate, Universidad Técnica Federico Santa María Abstract Spanning Tree Protocol (STP) es por excelencia el protocolo más usado para
Más detallesPráctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar
Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones
Más detallesEl NAC de Cisco controla el acceso a la red cuando el usuario primero conecta e intenta abrir una sesión a la máquina de Windows.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Recomendaciones generales para los scripts de GPOs Recomendaciones generales para la configuración del
Más detallesQué es una subárea? Contenido. Introducción. prerrequisitos. Requisitos
Qué es una subárea? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Unidades de red SNA direccionables Activación de PU Activación de las sesiones LU-LU Ruteo Información
Más detallesResolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)
Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos
Más detallesPráctica de laboratorio: resolución de problemas de routing entre VLAN Topología
Práctica de laboratorio: resolución de problemas de routing entre VLAN Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de
Más detallesSWITCH ETHERNET CAPA 2. Justo Ramírez Martínez
SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes
Más detallesTema 4: Redes LAN, WAN y Celulares Móviles
Redes de Comunicaciones - GIB Tema 4: Redes LAN, WAN y Celulares Móviles Índice Redes LAN Ethernet. Nivel físico de Ethernet: Cobre y Fibra óptica Formato de la PDU (trama) de Ethernet IEEE 802.3: Protocolo
Más detallesCONFIGURACION DE UN SWITCH
CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división
Más detallesPráctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas
Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1 VLAN
Más detallesSoporte de IEEE 802.1Q de Cisco IOS
Soporte de IEEE 802.1Q de Cisco IOS Contenidos Soporte de IEEE 802.1Q de Cisco IOS Resumen de características Beneficios Plataformas MIB y RFC compatibles Tareas de configuración Active el enrutamiento
Más detallesUNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO REDES Y TELEPROCESO I GUIA DE LABORATORIO PROGRAMACION BASICA DE SWITCHES
PROGRAMACION BASICA DE SWITCHES ECP 1 de 8 1. OBJETIVO DE LA PRACTICA Al finalizar el presente laboratorio, el estudiante estará en la capacidad de: 1. Utilizar los comandos básicos de configuración de
Más detallesa) Relación con otras asignaturas del plan de estudio
1. DATOS DE LA ASIGNATURA Principios de conmutación y enrutamiento Nombre de la asignatura: intermedio Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos:
Más detallesUNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN GUIA DE LABORATORIO # 9 CICLO: 01-2015 Nombre de la Práctica: Lugar de Ejecución: Tiempo Estimado: Materia: Introduccion a
Más detalles- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0)
1 of 20 - ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes
Más detallesLaboratorio práctico 7.3.5: Prueba de una red prototipo
Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24
Más detallesIEEE 802.1s on Bridge Domains
IEEE 802.1s on Bridge Domains Descargue este capítulo IEEE 802.1s on Bridge Domains Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback
Más detallesTaller de Diseño de Redes de Campus. Diseño de capa 2
Taller de Diseño de Redes de Campus Diseño de capa 2 Conceptos de capa 2 Los protocolos de capa 2 controlan el acceso a un medio común (cobre, fiber, ondas electromagnéticas) Ethernet es el estándar de-facto
Más detallesPráctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de sucesos Página 1 de 6
Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de sucesos Página 1 de 6 Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de suc Duración
Más detallesTECNOLOGÍA DE REDES. Temario (Primera Parte) 18/04/2008. Unidad 3. Introducción a los Routers (Primera Parte)
TECNOLOGÍA DE REDES Profesor: Héctor Abarca A. Unidad 3. Introducción a los Routers (Primera Parte) Profesor: Héctor Abarca A. 1 Funciones del Software Cisco IOS Al igual que un computador, un router o
Más detallesPacket Tracer: Exploración de dispositivos de internetworking
Packet Tracer: Exploración de dispositivos de internetworking Topología Objetivos Parte 1: Identificar las características físicas de los dispositivos de internetworking Parte 2: Seleccionar los módulos
Más detallesPaso del fax de la configuración con el Cisco VG248
Paso del fax de la configuración con el Cisco VG248 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el VG248 Configuración de gateway de H.323 Configuración
Más detalles