Tema 8 Configuracion de dispositivos de interconexión de redes PDF

Title Tema 8 Configuracion de dispositivos de interconexión de redes
Course Administración de redes y sistemas operativos
Institution Universitat Oberta de Catalunya
Pages 20
File Size 787.2 KB
File Type PDF
Total Downloads 95
Total Views 132

Summary

Los dispositivos que interconectan las redes locales y redes de área amplia han de estar correctamente configurados para que las comunicaciones funcionen.
En este capítulo se verán dispositivos a nivel de enlace: conmuta
dores y puntos de acceso.
Dispositivos como repetidores y con...


Description

Tema 8: Configuración de dispositivos de interconexión de redes a nivel de enlace. 8.1 Introducción. 8.2 Configuración de un concentrador. 8.3 Configuración de un conmutador. 8.3.1. Indicadores luminosos. 8.3.2. Modos de trabajo: usuario y privilegiado. • Configuración global. • Configuración de interfaz. • Configuración VLAN. • Configuración enlace troncal. 8.4 Configuración de un punto de acceso inalámbrico. 8.5 Ejercicios. 8.6 Anexo. 8.6.1. Spanning Tree Protocol.

8.1 Introducción. Los dispositivos que interconectan las redes locales y redes de área amplia han de estar correctamente configurados para que las comunicaciones funcionen. En este capítulo se verán dispositivos a nivel de enlace: conmutadores y puntos de acceso. Dispositivos como repetidores y concentradores trabajan a nivel físico. La mayoría de estos dispositivos ofrecen una configuración por defecto que les permite funcionar correctamente en la mayoría de los entornos de trabajo. Ej: conmutadores o switchs. Se puede personalizar la configuración para optimizar los resultados de una determinada red, como puede ser mejorar la seguridad de una red inalámbrica, independizar equipos que comparten la misma instalación cableada,.. Para realizar la configuración de los componentes de la red: a) Interfaz de red: Se configuran a través del sistema operativo, bien vía comandos o a través de un entorno gráfico. Usando ratón, teclado y monitor. b) Dispositivos de interconexión. No disponen de ratón, ni teclado ni pantalla por lo que han de configurarse a través de un ordenador accediendo al software que permita su administración. Este software puede ser: • Modo comando. Ej: telnet, Microsoft Hyperterminal, SSH,.. • Modo gráfico. Ej: HTTP, HTTPs,.. La conexión entre el ordenador y el equipo de interconexión puede ser: – A través de una conexión de red. Para esta solución el equipo de interconexión ha de tener una IP por defecto y que sea conocida por el administrador de la red y el ordenador con el que se conecte tenga una IP compatible para poder comunicarse. Se puede acceder en modo comando: telnet, ssh,.. o a través de un navegador: firefox, i-explorer,.. – A través de puertos especiales de terminal. Ese puerto especial normalmente serie, se llama: puerto de consola. Cuando el dispositivo de red no tiene una configuración de red por defecto o no se conoce se utiliza este puerto. Para utilizar la conexión de consola (serie) se requiere utilizar unos parámetros específicos que hay que consultar en la documentación técnica del dispositivo. Para establecer la comunicación a través del puerto serie se utiliza un programa como Microsoft Hyperterminal. Configuración switch.

1/20

Los dispositivos que solo trabajan a nivel de físico: repetidores y concentradores; no necesitan esta configuración. Los conmutadores no suelen necesitarla, excepto si se trabaja con redes locales virtuales (VLAN). Los puntos de acceso inalámbricos si requieren establecer parámetros de comunicación de la wifi. Una vez realizada las configuraciones necesarias se pueden usar los comandos: ping y traceroute para comprobar si funcionan correctamente.

8.2. Configuración de un concentrador. Los concentradores (HUB) trabajan a nivel físico, por lo que no necesitan configuración ya que no trabajan con protocolos de nivel de enlace o de red. Al conectar un concentrador al cableado de la red, éste dispone de los puertos activos por defecto. Los parámetros físicos de la transmisión: velocidad, modo (duplex),.. están definidos de forma automática y el dispositivo puede detectar la configuración de los adaptadores de red de los equipos conectados a cada puerto.

8.3. Configuración de un conmutador. Los conmutadores (Switch) tienen una configuración por defecto que ofrece un funcionamiento óptimo en la mayoría de los entornos de trabajo. Cuando se requiere una configuración avanzada, por ejemplo, relacionada con la topología (VLAN). Entonces, es necesario modificar sus parámetros de funcionamiento. Los conmutadores trabajan a nivel de enlace, esto les permite examinar los mensajes que reciben y consultar las direcciones MAC de origen y destino. Con esta información construyen unas tablas con las direcciones MAC de los equipos conectados en cada puerto permitiendo saber donde están. Al conectar un conmutador en una red no conoce donde están los equipos, su tabla está vacía. Cuando le llega un paquete ha de enviarlo por todos sus puertos, es decir, ha de enviar mensajes de inundación, hasta ir identificando que equipos hay en cada puerto. Supongamos la siguiente configuración:

La tabla de direcciones en principio estará vacía. Se utilizará el número de equipo en lugar de la MAC, que es lo que realmente recoge la tabla del conmutador, para simplificar la tabla. Según se van enviando mensajes unos a otros la tabla se va completando hasta llegar a: Puertos del conmutador Equipos

2

1

x

2

4

9

12

15

x

Configuración switch.

2/20

3

x

4

x

5

x

6

x

La tabla recoge por cada puerto la dirección MAC del equipo o equipos a los que puede llegar por ese puerto. Cuando el conmutador no conoce por que puerto está el destinatario de un mensaje, envía un mensaje de inundación preguntando por el equipo destino. Cuando recibe la respuesta anota en la tabla, en la columna por la que recibió la respuesta, la MAC de ese equipo. Una vez que el conmutador conoce en qué puerto está el equipo destinatario de un mensaje lo envía solo por ese puerto. Puede ocurrir que la red sea más compleja y que se establezcan enlaces redundantes entre equipos. Esto permitiría balancear la carga de trabajo por rutas alternativas o simplemente disponer de vías alternativas ante averías o congestión de la red.

Las tablas de conmutación de cada conmutador quedarías: Conmutador A

Puertos del conmutador

Equipos

2

1

x

2 3

4

9

Conmutador B

12 15

x x

Puertos del conmutador

Equipos

1

10

1

x

2

Conmutador C 13

Puertos del conmutador

Equipos

1

x

1

x

x

x

x

2

x

x

3

x

x

3

x

x

4

x

x

4

x

x

4

5

x

x

5

x

x

5

6

x

x

6

x

6

6

10

13

x x x

x

Esta situación provocaría lo siguiente: Si al conmutador A le llega un paquete con destino "equipo 6" ha de enviarlo por duplicado a los puertos 12 y 15, haciendo que llegue a los conmutadores C y B respectivamente. Desde el conmutador C volverá a enviarlo por duplicado hacia los puertos 1 y 13,.. Generándose unos bucles que harán mal funcionar al sistema. Para resolver esta situación de mensajes duplicados al disponer de rutas redundantes se utilizan las Configuración switch.

3/20

reglas STP (Spanning Tree Protocol). Este algoritmo se queda lento para redes locales y se utiliza: RSTP (Rapid STP). El objetivo de ambos protocolos es el de llegar a una topología lógica sin bucles, aunque en la realidad los haya. Cuando se consigue se dice que la red ha alcanzado un estado de convergencia. Si la topología física cambia, entonces los equipos envían señales advirtiendo de esa situación para que STP ó RSTP recalculen de la forma más rápida posible la nueva topología lógica libre de bucles y la red vuelva a su estado de convergencia. Para llegar el estado de convergencia se siguen los siguientes pasos: 1. Elección de un equipo raíz. Seleccionar un puente o conmutador que tenga el de identificador numérico menor: prioridad de switch + MAC, la prioridad de switch por defecto es 32768, pero puede ser modificada por el administrador (si se tiene un conocimiento profundo del flujo de datos de la red). Todos sus puertos estarán activos para reenvío. 2. Selección del puerto raíz en los dispositivos que no son raíz. En cada conmutador se selecciona el puerto de menor coste para alcanzar al equipo raíz. Si hay empate se elige el puerto más prioritario. Este puerto estará activo para el reenvío de mensajes. 3. Selección del puerto designado para cada segmento de red (ámbito de colisión). Para cada segmento de red, se selecciona el puerto de aquél conmutador que forma parte de la ruta más corta para alcanzar al equipo raíz. Este puerto estará activo para el reenvío de mensajes. 4. Desactivar el resto de puertos (de los conmutadores) para que no reenvíen los mensajes. El resto de puertos que no pertenecen al equipo raíz o no han sido marcados como raíz o designados, no serán utilizados para reenviar los mensajes. • Los conmutadores que trabajan a nivel de enlace de datos, tienen acceso a las direcciones MAC de los mensajes que les llegan, se les llama: conmutadores de nivel 2 o de capa de acceso. • Cuando pueden trabajar a nivel de enlace y de red, es decir, pueden realizar operaciones de encaminamiento se les llama: conmutadores de capa de distribución o de nivel 3. Estos pueden realizar división de redes locales virtuales atendiendo a las direcciones de red (IP) de los equipos.

8.3.1. Indicadores luminosos. Los conmutadores disponen de una serie de indicadores luminosos que muestran el estado de funcionamiento, además suele haber indicadores de estado por puerto. El significado de los indicadores puede variar de un fabricante a otro. En general tienen el siguiente significado: – Verde: Funcionamiento correcto. – Naranja: Funcionamiento incorrecto o por debajo de sus capacidades. – Parpadeo: Problema de funcionamiento o deficiente. Los indicadores que suelen aparecer son: – Sistema: Muestra el estado general del equipo. Si está encendido, recibe alimentación o está ejecutando algún programa de arranque o diagnóstico. – Suministro remoto de energía. Caso de dispositivos que permitan que se le suministre energía de forma remota. Configuración switch.

4/20

– Modo de puerto. Indica el tipo de información de los indicadores luminosos de los puertos: estado, utilización, modo de transmisión o velocidad de transmisión. Botón etiquetado: Modo. – Estado de los puertos. Indicadores luminosos de cada puerto, muestran el estado del puerto según el modo seleccionado. • Estado: Indica si el puerto está conectado, activado y transmitiendo datos. • Utilización: Grado de utilización del ancho de banda disponible. • Modo de transmisión. Transmisión duplex o no. • Velocidad de transmisión. En redes cableadas puede ser de: 10, 100 ó 1000 Mbps.

8.3.2. Modos de trabajo. Los conmutadores CISCO ofrecen un interfaz de comandos accesible desde la conexión de consola (puerto serie) o desde la conexión de red. Dada la relevancia de CISCO en dispositivos de red estos comandos se han convertido en un estándar de facto. Con la configuración por defecto de un conmutador CISCO se puede funcionar en la mayoría de los entornos de red: todos los puertos activos, con velocidad y modo automático. Al conectarse un equipo se adapta a las características de este. Ej: 100 Mbps, dúplex. Desde el modo comando se ofrecen dos modos de trabajo: • Modo usuario. Permite consultar el estado del dispositivo y su funcionamiento. Se identifica por aparecer el símbolo ">". No se puede realizar ningún tipo de configuración. Es el acceso por defecto, y para pasar al modo privilegiado se utiliza el comando: >enable • Modo privilegiado. Permite realizar cambios en la configuración del dispositivo. Se identifica por el símbolo "#". Para volver al modo usuario se utiliza el comando: #disable El paso a modo privilegiado se puede programar con contraseña, por defecto no está habilitado. Dentro del modo privilegiado hay una serie de submodos que permiten configurar diferentes aspectos del dispositivo. Cada submodo tiene su propio comando para entrar en él, pero para salir de siempre se usa el mismo comando: #exit Los submodos más importantes son: • Modo de configuración global. Establece parámetros globales de configuración. Es el modo por defecto al entrar en modo privilegiado. #configure terminal • Modo de configuración de interfaz. Desde configuración global, permite configurar un interfaz o puerto concreto. Comando seguido del interfaz. Comando: #interface FastEthernet0/1

Configuración switch.

5/20

• Modo de configuración de red virtual. Desde configuración global, permite la configuración de las redes locales virtuales en la red. Se utiliza el comando seguido de un número o nombre de red virtual. Comando: #vlan 1 • Modo de configuración de línea. Desde configuración global, permite configurar las conexiones para la administración remota del dispositivo. Se utiliza el comando seguido del nombre del puerto (Ej. Para configurar la línea de consola): #line console 0 Cada modo de trabajo dispone de unos comando propios. Para acceder a los comandos de un determinado modo de trabajo se utiliza: "?". La primera configuración se suele hacer vía consola. El siguiente esquema muestra como se montaría:

Para entrar en la configuración del switch: – Clic sobre el ordenador / pestaña “Escritorio”. – Terminal. Y acepar la configuración por defecto. Ejemplos de configuración básica: 1) Establecer una contraseña: “asir” para acceder desde consola. Switch>enable Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch (config)#line console 0 Switch (config-line)#login Switch (config-line)#password asir Switch (config-line)#exit Switch (config)#exit Switch# disable Switch>exit login: habilita hacer login desde la consola, pero ha de tener establecida previamente una contraseña, de no ser así no tendría efecto. password: establece la contraseña para acceder desde la consola. Al trabajar con packet-tracer, dejar una etiqueta con la contraseña que establezcáis, para no perder el trabajo. 2) Los siguientes comandos realizan la configuración de: – Establecer un nombre a un switch: "miConmutador". – Establecer una contraseña cifrada para acceder al modo privilegiado: "asir1". – Guardar la configuración.

Configuración switch.

6/20

Switch>enable Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch (config)#hostname miConmutador miConmutador (config)#enable secret asir1 miConmutador (config)#exit miConmutador#disable miConmutador>logout En lugar de “enable secret asir1”, si se utiliza “enable password asir1” se establecería la contraseña pero no se guarda encriptada. En caso de haber contraseña encriptada y sin encriptar, tiene preferencia la encriptada. Para eliminar la contraseña se pone delante “no”: miConmutador (config)#no enable secret miConmutador (config)#no enable password Es importante establecer contraseñas de acceso encriptada y terminar la sesión cada vez que se entra: desde modo usuario con exit o logout. La configuración de un switch se puede guardar en un archivo y almacenarlo en otro equipo. De forma que se pueda recuperar si hiciese falta. Los comando más utilizados para hacer la copia y para recuperarla son: #copy running-config tftp #copy tftp startup-config Se copiará desde la memoria del dispositivo a un servidor tftp y del servidor tftp a la memoria respectivamente. También se puede hacer una copia de seguridad a través de Microsoft-Hyperterminal usando la captura de la salida del comando: #show running-config Otros comandos accesibles desde modo privilegiado: • show mac-address-table: muestra la tabla correspondiente a puertos y direcciones MAC. • clear mac-address-table: elimina las entradas de la tabla de puertos y direcciones MAC. • mac-address-table static: crea una entrada estática en la tabla. Es necesario indicar la MAC del equipo que se conecta al conmutador y en que puerto se conecta. Desde el estado coniguración global, ej: mi_switch(config)#Mac-address-table static a033:b1a7:c24d vlan 1 interface FastEthernet0/1 • write: para guardar los cambios de configuración que se hagan.

Configuración global. Desde el modo usuario se entra en modo privilegiado con el comando “enable”, y desde aquí se entra en el submodo configuración global: “#configure terminal” tendríamos accesible los comandos: • hostname: para dar nombre al equipo. • enable secret/password: especifica una contraseña para entrar en el switch cifrada/sin cifrar. • interface: seguido del nombre de puerto, permite configurar el puerto (ver apartado siguiente). • vlan: seguido del identificador de la vlan. Configuración switch.

7/20

• line: seguido del identificador de línea.

Configuración de interfaz. Permite configurar los puertos, se accede mediante el comando “interface” seguido del nombre del puerto. Cada switch puede tener distintos tipos de puertos. Ejemplo quinto puerto FastEthernet y segundo GigabitEthernet: #interface FastEthernet 0/5 #interface GigabitEthernet 1/2 Una vez entramos en el modo de configuración de un determinado interfaz se pueden usar los comandos: • duplex: Especifica el modo de funcionamiento del puerto. Normalmente: “full”. • speed: Especifica la velocidad del puerto. Posibles valores: 10, 100 y 1000. • shutdown: Deshabilita el puerto. • spanning tree: Configuración de parámetros para protocolo STP – RSTP. • set spantree portfast: Especifica que el puerto está directamente conectado a un ordenador, por lo que no es tenido en cuenta para el algoritmo STP o RSTP. • ip address: Especifica la IP del equipo, esto permite poder hacer una conexión por terminal remoto (telnet). Se ha de especificar IP y máscara. Esta configuración sólo se puede hacer para un interfaz de vlan. • ip default-gateway: Indica la IP del encaminador por defecto. Sólo accesible desde la configuración de interfaz vlan, y necesario si para acceder al switch hay un encaminador por medio. • switchport access vlan 3: Indica que el puerto o puertos que se están configurando pertenecen a la vlan 3.

Configuración VLAN. Concepto de VLAN. Segmento de red o dominio de colisión: conjunto de equipos conectadas a través de repetidores y concentradores o hub. Un dominio de colisión presenta los siguientes inconvenientes: • Todas las estaciones comparte el mismo medio, por lo que el rendimiento se puede ver deteriorado. • Problemas de seguridad. Todos los paquetes enviados se propagan por todo el dominio y solo atiende el equipo que tiene la MAC a la que va destinado ignorándolo el resto. Pero si una estación configura su interfaz en “modo promiscuo”, accede a todos los paquetes que circulen por la red (sniffer).

Configuración switch.

8/20

Un conmutador o switch convierte cada una de sus puertos en un dominio de colisión de forma muy eficaz, resolviendo el problema de rendimiento y seguridad. Dominio de difusión: conjunto de equipos conectados mediante repetidores, concentradores-hubs, conmutadores-switchs y puentes (estos dispositivos permiten propagar los mensajes de difusión). Los routers no dejan pasar los mensajes de difusión. Una LAN puede basar parte de su funcionamiento en mensajes de difusión (solicitud IP, difundir los servicios de un servidor, obtener lista de recursos compartidos,..). Por lo que se entraría en una situación similar al concentrador que envía todos los paquetes por todos los puertos. Para resolver esta situación se puede hacer que un swith tenga distintos dominios de difusión. Este es el concepto de VLAN. Una red local virtual (VLAN) se caracteriza porque es capaz de segmentar de forma lógica una LAN en diferentes dominios de difusión. No confundir con VPN, red privada virtual. Son redes locales que se conectan por medi...


Similar Free PDFs