jueves, 21 de junio de 2012

CAPITULO3


Beneficios de una VLAN

La productividad del usuario y la adaptabilidad de la red son impulsores clave para el crecimiento y el éxito del negocio.
Seguridad: los grupos que tienen datos sensibles se separan del resto de la red, disminuyendo las posibilidades de que ocurran violaciones de información confidencial.
Reducción de costos: el ahorro en el costo resulta de la poca necesidad de actualizaciones de red caras y usos más eficientes de enlaces y ancho de banda existente.
Mejor rendimiento: la división de las redes planas de Capa 2 en múltiples grupos lógicos de trabajo (dominios de broadcast) reduce el tráfico innecesario en la red y potencia el rendimiento.

Mitigación de la tormenta de broadcast: la división de una red en las VLAN reduce el número de dispositivos que pueden participar en una tormenta de broadcast.


VLAN de rango normal

Se utiliza en redes de pequeños y medianos negocios y empresas.
Se identifica mediante un ID de VLAN entre 1 y 1005.
Los ID de 1002 a 1005 se reservan para las VLAN Token Ring y FDDI.
Los ID 1 y 1002 a 1005 se crean automáticamente y no se pueden eliminar. Aprenderá más acerca de VLAN 1 más adelante en este capítulo.
Las configuraciones se almacenan dentro de un archivo de datos de la VLAN, denominado vlan.dat. El archivo vlan.dat se encuentra en la memoria flash del switch.
El protocolo de enlace troncal de la VLAN (VTP), que ayuda a administrar las configuraciones de la VLAN entre los switches, sólo puede asimilar las VLAN de rango normal y las almacena en el archivo de base de datos de la VLAN.



VLAN de rango extendido

Posibilita a los proveedores de servicios que amplíen sus infraestructuras a una cantidad de clientes mayor. Algunas empresas globales podrían ser lo suficientemente grandes como para necesitar los ID de las VLAN de rango extendido.
Se identifican mediante un ID de VLAN entre 1006 y 4094.
Admiten menos características de VLAN que las VLAN de rango normal.
Se guardan en el archivo de configuración en ejecución.
VTP no aprende las VLAN de rango extendido.


VLAN de datos

Una VLAN de datos es una VLAN configurada para enviar sólo tráfico de datos generado por el usuario. Una VLAN podría enviar tráfico basado en voz o tráfico utilizado para administrar el switch, pero este tráfico no sería parte de una VLAN de datos. Es una práctica común separar el tráfico de voz y de administración del tráfico de datos. 



VLAN de voz

Es fácil apreciar por qué se necesita una VLAN separada para admitir la Voz sobre IP (VoIP).

Tipos de tráfico de red

En CCNA Exploration: Aspectos básicos de networking, aprendió sobre los diferentes tipos de tráfico que puede manejar una LAN. Debido a que una VLAN tiene todas las características de una LAN, una VLAN debe incorporar el mismo tráfico de red que una LAN.

Administración de red y tráfico de control

Muchos tipos diferentes de tráfico de administración de red y de control pueden estar presentes en la red, como las actualizaciones de Cisco Discovery Protocol (CDP), el protocolo de administración de red simple (SNMP) y tráfico de Remote Monitoring (RMON).


Puertos de switch

Los puertos de switch son interfaces de Capa 2 únicamente asociados con un puerto físico. Los puertos de switch se utilizan para manejar la interfaz física y los protocolos asociados de Capa 2. No manejan enrutamiento o puenteo. Los puertos de switch pertenecen a una o más VLAN.

Modos de puertos de switch de VLAN

Cuando configura una VLAN debe asignarle un número de ID y le puede dar un nombre si lo desea. El propósito de las implementaciones de la VLAN es asociar con criterio los puertos con las VLAN particulares. Se configura el puerto para enviar una trama a una VLAN específica. Como se mencionó anteriormente, el usuario puede configurar una VLAN en el modo de voz para admitir tráfico de datos y de voz que llega desde un teléfono IP de Cisco. El usuario puede configurar un puerto para que pertenezca a una VLAN mediante la asignación de un modo de membresía que especifique el tipo de tráfico que envía el puerto y las VLAN a las que puede pertenecer. Se puede configurar un puerto para que admita estos tipos de VLAN:

VLAN estática: los puertos en un switch se asignan manualmente a una VLAN. Las VLAN estáticas se configuran por medio de la utilización de la CLI de Cisco. Esto también se puede llevar a cabo con las aplicaciones de administración de GUI, como el Asistente de red Cisco. Sin embargo, una característica conveniente de la CLI es que si asigna una interfaz a una VLAN que no existe, se crea la nueva VLAN para el usuario. Para ver un ejemplo de configuración de VLAN estática, haga clic en el botón Ejemplo de Modo estático en la figura. Cuado haya finalizado, haga clic en el botón Modos de puertos en la figura. Esta configuración no se examinará en detalle ahora. Se presentará más adelante en este capítulo.
VLAN dinámica: este modo no se utiliza ampliamente en las redes de producción y no se investiga en este curso. Sin embargo, es útil saber qué es una VLAN dinámica. La membresía de una VLAN de puerto dinámico se configura utilizando un servidor especial denominado Servidor de política de membresía de VLAN (VMPS). Con el VMPS, asigna puertos de switch a las VLAN basadas en forma dinámica en la dirección MAC de origen del dispositivo conectado al puerto. El beneficio llega cuando traslada un host desde un puerto en un switch en la red hacia un puerto sobre otro switch en la red. El switch asigna en forma dinámica el puerto nuevo a la VLAN adecuada para ese host.
VLAN de voz: el puerto está configurado para que esté en modo de voz a fin de que pueda admitir un teléfono IP conectado al mismo. Antes de que configure una VLAN de voz en el puerto, primero debe configurar una VLAN para voz y una VLAN para datos. En la figura, la VLAN 150 es la VLAN de voz y la VLAN 20 es la VLAN de datos. Se supone que la red ha sido configurada para garantizar que el tráfico de voz se pueda transmitir con un estado prioritario sobre la red. Cuando se enchufa por primera vez



Definición de enlace troncal de la VLAN

Un enlace troncal es un enlace punto a punto entre dos dispositivos de red que lleva más de una VLAN. Un enlace troncal de VLAN le permite extender las VLAN a través de toda una red. Cicso admite IEEE 802.1Q para la coordinación de enlaces troncales en interfaces Fast Ethernet y Gigabit Ethernet. Aprenderá más adelante en esta sección acerca de 802.1Q.


Etiquetado de trama 802.1Q

Recuerde que los switches son dispositivos de Capa 2. Sólo utilizan la información del encabezado de trama de Ethernet para enviar paquetes. El encabezado de trama no contiene la información que indique a qué VLAN pertenece la trama. Posteriormente, cuando las tramas de Ethernet se ubican en un enlace troncal, necesitan información adicional sobre las VLAN a las que pertenecen. Esto se logra por medio de la utilización del encabezado de encapsulación 802.1Q. Este encabezado agrega una etiqueta a la trama de Ethernet original y especifica la VLAN a la que pertenece la trama.



VLAN nativas y enlace troncal 802.1Q

Ahora que el usuario sabe más acerca de cómo un switch etiqueta una trama con la VLAN adecuada, es momento de explorar la manera en que la VLAN nativa admite el switch en el manejo de tramas etiquetadas y sin etiquetar que llegan en un puerto de enlace troncal 802.1Q.

Tramas etiquetadas en la VLAN nativa

Algunos dispositivos que admiten enlaces troncales etiquetan la VLAN nativa como comportamiento predeterminado. El tráfico de control enviado en la VLAN nativa debe estar sin etiquetar. Si un puerto de enlace troncal 802.1Q recibe una trama etiquetada en la VLAN nativa, éste descarta la trama. Como consecuencia, al configurar un puerto de switch en un switch Cisco, es necesario identificar estos dispositivos y configurarlos de manera que no envíen tramas etiquetadas en la VLAN nativa. Los dispositivos de otros proveedores que admiten tramas etiquetadas en la VLAN nativa incluyen: teléfonos IP, servidores, routers y switches que no pertenecen a Cisco.

Tramas sin etiquetar en la VLAN nativa

Cuando un puerto de enlace troncal de switch Cisco recibe tramas sin etiquetar, éste envía esas tramas a la VLAN nativa. Como debe recordar, la VLAN nativa predeterminada es la VLAN 1. Al configurar un puerto de enlace troncal 802.1Q, se asigna el valor del ID de la VLAN nativa al ID de la VLAN de puerto predeterminada (PVID). Todo el tráfico sin etiquetar que ingresa o sale del puerto 802.1Q se envía en base al valor del PVID. Por ejemplo, si la VLAN 99 se configura como la VLAN nativa, el PVID es 99 y todo el tráfico sin etiquetar se envía a la VLAN 99.







domingo, 10 de junio de 2012

CAPITULO 2


VIDEOSSSSS...................

http://www.youtube.com/watch?v=kipWu1DL2gI



http://www.youtube.com/watch?v=n_8DMgaYwdA




CAPITULO 2
En este tema se describirán los componentes clave del estándar Ethernet que desempeñan un importante papel en el diseño y en la implementación de las redes de conmutación. Se analizará cómo funcionan las comunicaciones Ethernet y el papel que desempeñan los switches en el proceso de comunicación.

CSMA/CD

Las señales de Ethernet se transmiten a todos los hosts que están conectados a la LAN mediante un conjunto de normas especiales que determinan cuál es la estación que puede tener acceso a la red. El conjunto de normas que utiliza Ethernet se basa en la tecnología de acceso múltiple por detección de portadora y detección de colisiones (CSMA/CD, carrier sense multiple access/collision detect) IEEE. Seguramente recordará de CCNA Exploration: Aspectos básicos de networking, que CSMA/CD se utiliza solamente con la comunicación half-duplex que suele encontrarse en los hubs. Los switches full-duplex no utilizan CSMA/CD.

Detección de portadora

En el método de acceso CSMA/CD, todos los dispositivos de red que tienen mensajes para enviar deben escuchar antes de transmitir.

Si un dispositivo detecta una señal de otro dispositivo, espera un período determinado antes de intentar transmitirla.

Las comunicaciones en una red LAN conmutada se producen de tres maneras: unicast, broadcast y multicast:

Unicast: Comunicación en la que un host envía una trama a un destino específico. En la transmisión unicast sólo existen un emisor y un receptor. La transmisión unicast es el modo de transmisión predominante en las LAN y en Internet. Algunos ejemplos de protocolos que usan transmisiones unicast son: HTTP, SMTP, FTP y Telnet.

Broadcast: Comunicación en la que se envía una trama desde una dirección hacia todas las demás direcciones.
multicast: Comunicación en la que se envía una trama a un grupo específico de dispositivos o clientes

Half Duplex: La comunicación half-duplex se basa en un flujo de datos unidireccional en el que el envío y la recepción de datos no se producen al mismo tiempo. Esto es similar a la función de las radios de dos vías o dos walki-talkies en donde una sola persona puede hablar a la vez. Si una persona habla mientras lo hace la otra, se produce una colisión. Por ello, la comunicación half-duplex implementa el CSMA/CD con el objeto de reducir las posibilidades de que se produzcan colisiones y detectarlas en caso de que se presenten. Las comunicaciones half-duplex presentan problemas de funcionamiento debido a la constante espera, ya que el flujo de datos sólo se produce en una dirección a la vez.


Configuración del puerto de switch

El puerto de un switch debe configurarse con parámetros dúplex que coincidan con el tipo de medio. Más adelante en este capítulo se configurarán los parámetros de dúplex. Los switches Cisco Catalyst cuentan con tres parámetros:

La opción auto establece el modo autonegociación de dúplex. Cuando este modo se encuentra habilitado, los dos puertos se comunican para decidir el mejor modo de funcionamiento.
La opción full establece el modo full-duplex.
La opción half establece el modo half-duplex.


Dominios de broadcast

Si bien los switches hacen pasar por un filtro a la mayoría de las tramas según las direcciones MAC, no hacen lo mismo con las tramas de broadcast. Para que otros switches de la LAN obtengan tramas de broadcast, éstas deben ser reenviadas por switches. Una serie de switches interconectados forma un dominio de broadcast simple. Sólo una entidad de Capa 3, como un router o una LAN virtual (VLAN), puede detener un dominio de broadcast de Capa 3. Los routers y las VLAN se utilizan para segmentar los dominios de colisión y de broadcast.



CAPITULO 1

CAPITULO 1 TEORIA.


INRODUCCION.


Una red jerárquica en una empresa mediana

Examinemos un modelo de red jerárquica aplicada a una empresa. En la figura, las capas de acceso, de distribución y núcleo se encuentran separadas en jerarquías bien definidas. Esta representación lógica contribuye a que resulte fácil ver qué switches desempeñan qué función. Es mucho más difícil ver estas capas jerárquicas cuando la red se instala en una empresa.

Beneficios de una red jerárquica

Existen muchos beneficios asociados con los diseños de la red jerárquica.



Escalabilidad

Las redes jerárquicas escalan muy bien. La modularidad del diseño le permite reproducir exactamente los elementos del mismo a medida que la red crece. Debido a que cada instancia del módulo es consistente, resulta fácil planificar e implementar la expansión.


Redundancia

A medida que crece una red, la disponibilidad se torna más importante. Puede aumentar radicalmente la disponibilidad a través de implementaciones redundantes fáciles con redes jerárquicas.


Rendimiento

El rendimiento de la comunicación mejora al evitar la transmisión de datos a través de switches intermediarios de bajo rendimiento


Seguridad

La seguridad mejora y es más fácil de administrar. Es posible configurar los switches de la capa de acceso con varias opciones de seguridad del puerto que proveen control sobre qué dispositivos se permite conectar a la red.


Redes separadas de voz, video y datos

Como se puede ver en la figura, una red de voz contiene líneas telefónicas aisladas que ejecutan un switch PBX para permitir la conectividad telefónica a la Red pública de telefonía conmutada (PSTN). Cuando se agrega un teléfono nuevo, se debe ejecutar una línea nueva de regreso al PBX. El switch del PBX se ubica habitualmente en un armario para el cableado de Telco, separado de los armarios para el cableado de datos y video. Los armarios para el cableado con frecuencia se separan porque el personal de apoyo necesita acceso a cada sistema. Sin embargo, mediante el uso de una red jerárquica apropiadamente diseñada y la implementación de políticas de QoS que dan prioridad a los datos de audio, los datos de voz se pueden converger en una red de datos existente con muy poco o ningún impacto en la calidad del audio.



Análisis de los medios de almacenamientos de datos y de los servidores de datos

Al analizar el tráfico en una red, se debe considerar dónde se ubican los medios de almacenamiento y los servidores de datos de manera que se pueda determinar el impacto del tráfico en la red. Los medios de almacenamiento de datos pueden ser servidores, redes de almacenamiento de datos (SAN), almacenamiento adjunto a redes (NAS), unidades de copia de respaldo en cinta o cualquier otro dispositivo o componente en los que se almacenan grandes cantidades de datos.

Al considerar el tráfico para los medios de almacenamiento y los servidores de datos, se debe considerar el tráfico cliente-servidor y el tráfico servidor-servidor.

Según se observa en la figura, el tráfico entre el cliente y el servidor es el tráfico generado cuando el dispositivo de un cliente accede a los datos de los medios de almacenamiento o de los servidores de datos. El tráfico entre el cliente y el servidor habitualmente atraviesa múltiples switches para alcanzar su destino. El agregado de ancho de banda y las velocidades de reenvío del switch son factores importantes que se deben considerar cuando se intenta eliminar cuellos de botella para este tipo de tráfico.