LAN Virtuales

domingo, 19 de junio de 2011

LAN Virtuales



LAN Virtuales

Descripción general
  
Una característica importante de la conmutación de Ethernet es la capacidad para crear redes de área local virtuales (VLAN). Una VLAN es un agrupamiento lógico de estaciones y dispositivos de red. Las VLAN se pueden agrupar por función laboral o departamento, sin importar la ubicación física de los usuarios. El tráfico entre las VLAN está restringido. Los switches y puentes envían tráfico unicast, multicast y broadcast sólo en segmentos de LAN que atienden a la VLAN a la que pertenece el tráfico. En otras palabras, los dispositivos en la VLAN sólo se comunican con los dispositivos que están en la misma VLAN. Los routers suministran conectividad entre diferentes VLAN.

Las VLAN mejoran el desempeño general de la red agrupando a los usuarios y los recursos de forma lógica. Las empresas con frecuencia usan las VLAN como una manera de garantizar que un conjunto determinado de usuarios se agrupen lógicamente más allá de su ubicación física. Las organizaciones usan las VLAN para agrupar usuarios en el mismo departamento. Por ejemplo, los usuarios del departamento de Mercadotecnia se ubican en la VLAN de Mercadotecnia, mientras que los usuarios del Departamento de Ingeniería se ubican en la VLAN de Ingeniería.

Las VLAN pueden mejorar la escalabilidad, seguridad y gestión de red. Los routers en las topologías de VLAN proporcionan filtrado de broadcast, seguridad y gestión de flujo de tráfico.

Las VLAN que están correctamente diseñadas y configuradas son herramientas potentes para los administradores de red. Las VLAN simplifican las tareas cuando es necesario hacer agregados, mudanzas y modificaciones en una red. Las VLAN mejoran la seguridad de la red y ayudan a controlar los broadcasts de Capa 3. Sin embargo, cuando se las configura de manera incorrecta, las VLAN pueden hacer que una red funcione de manera deficiente o que no funcione en absoluto. La configuración e implementación correctas de las VLAN son fundamentales para el proceso de diseño de red.

Cisco tiene una estrategia positiva con respecto a la interoperabilidad de los proveedores, pero las LAN pueden contener topologías de red y configuraciones de dispositivos mixtas. Cada proveedor desarrolla su propio producto VLAN propietario, que posiblemente no sea totalmente compatible con otros productos de VLAN debido a diferencias en los servicios de VLAN.

Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811. 

Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes tareas:

  • Definir las VLAN
  • Enumerar las ventajas de las VLAN
  • Explicar de que manera se utilizan las VLAN para crear dominios de broadcast
  • Explicar de qué manera se utilizan los routers para comunicarse entre las VLAN.
  • Enumerar los tipos comunes de VLAN
  • Definir ISL y 802.1Q
  • Explicar el concepto de VLAN geográficas
  • Configurar VLAN estáticas en switches de la serie Catalyst 2900.
  • Verificar y guardar configuraciones de VLAN
  • Borrar las VLAN de una configuración de switch 

Conceptos de VLAN

Introducción a las VLAN
  
En esta página se explica lo que es una VLAN y cómo funciona.

Una VLAN es una agrupación lógica de estaciones, servicios y dispositivos de red que no se limita a un segmento de LAN físico.

Las VLAN facilitan la administración de grupos lógicos de estaciones y servidores que se pueden comunicar como si estuviesen en el mismo segmento físico de LAN. También facilitan la administración de mudanzas, adiciones y cambios en los miembros de esos grupos.

Las VLAN segmentan de manera lógica las redes conmutadas según las funciones laborales, departamentos o equipos de proyectos, sin importar la ubicación física de los usuarios o las conexiones físicas a la red. Todas las estaciones de trabajo y servidores utilizados por un grupo de trabajo en particular comparten la misma VLAN, sin importar la conexión física o la ubicación.

La configuración o reconfiguración de las VLAN se logra mediante el software. Por lo tanto, la configuración de las VLAN no requiere que los equipos de red se trasladen o conecten físicamente. 

Una estación de trabajo en un grupo de VLAN se limita a comunicarse con los servidores de archivo en el mismo grupo de VLAN. Las VLAN segmentan de forma lógica la red en diferentes dominios de broadcast, de manera tal que los paquetes sólo se conmutan entre puertos y se asignan a la misma VLAN. Las VLAN se componen de hosts o equipos de red conectados mediante un único dominio de puenteo. El dominio de puenteo se admite en diferentes equipos de red. Los switches de LAN operan protocolos de puenteo con un grupo de puente separado para cada VLAN.

Las VLAN se crean para brindar servicios de segmentación proporcionados tradicionalmente por routers físicos en las configuraciones de LAN. Las VLAN se ocupan de la escalabilidad, seguridad y gestión de red. Los routers en las topologías de VLAN proporcionan filtrado de broadcast, seguridad y gestión de flujo de tráfico. Los switches no puentean ningún tráfico entre VLAN, dado que esto viola la integridad del dominio de broadcast de las VLAN. El tráfico sólo debe enrutarse entre VLAN.




Dominios de broadcast con VLAN y routers
  
En esta página se explica de qué manera se enrutan los paquetes entre diferentes dominios de broadcast.

Una VLAN es un dominio de broadcast que se crea en uno o más switches. El diseño de red en las Figuras  y  requiere de tres dominios de broadcast separados.

La Figura  muestra como los tres dominios de broadcast se crean usando tres switches. El enrutamiento de capa 3 permite que el router mande los paquetes a tres dominios de broadcast diferentes.

En la Figura, se crea una VLAN con un router y un switch. Existen tres dominios de broadcast separados. El router enruta el tráfico entre las VLAN mediante enrutamiento de Capa 3. El switch en la Figura  envía tramas a las interfaces del router cuando se presentan ciertas circunstancias:

  • Si es una trama de broadcast
  • Si está en la ruta a una de las direcciones MAC del router

Si la Estación de Trabajo 1 de la VLAN de Ingeniería desea enviar tramas a la Estación de Trabajo 2 en la VLAN de Ventas, las tramas se envían a la dirección MAC Fa0/0 del router. El enrutamiento se produce a través de la dirección IP de la interfaz del router Fa0/0 para la VLAN de Ingeniería.

Si la Estación de Trabajo 1 de la VLAN de Ingeniería desea enviar una trama a la Estación de Trabajo 2 de la misma VLAN, la dirección MAC de destino de la trama es la de la Estación de Trabajo 2.

La implementación de VLAN en un switch hace que se produzcan ciertas acciones:

  • El switch mantiene una tabla de puenteo separada para cada VLAN.
  • Si la trama entra en un puerto en la VLAN 1, el switch busca la tabla de puenteo para la VLAN 1.
  • Cuando se recibe la trama, el switch agrega la dirección origen a la tabla de puenteo si es desconocida en el momento.
  • Se verifica el destino para que se pueda tomar una decisión de envío.
  • Para aprender y enviar se realiza la búsqueda en la tabla de direcciones para esa VLAN solamente.




Operación de las VLAN

En esta página se explican las características de los diferentes tipos de VLAN.

Una VLAN se compone de una red conmutada que se encuentra lógicamente segmentada. Cada puerto de switch se puede asignar a una VLAN. Los puertos asignados a la misma VLAN comparten broadcasts. Los puertos que no pertenecen a esa VLAN no comparten esos broadcasts. Esto mejora el desempeño de la red porque se reducen los broadcasts innecesarios. Las VLAN de asociación estática se denominan VLAN de asociación de puerto central y basadas en puerto. Cuando un dispositivo entra a la red, da por sentado automáticamente que la VLAN está asociada con el puerto al que se conecta.

Los usuarios conectados al mismo segmento compartido comparten el ancho de banda de ese segmento. Cada usuario adicional conectado al medio compartido significa que el ancho de banda es menor y que se deteriora el desempeño de la red. Las VLAN ofrecen mayor ancho de banda a los usuarios que una red Ethernet compartida basada en hubs. La VLAN por defecto para cada puerto del switch es la VLAN de administración. La VLAN de administración siempre es la VLAN 1 y no se puede borrar. Por lo menos un puerto debe asignarse a la VLAN 1 para poder gestionar el switch. Todos los demás puertos en el switch pueden reasignarse a VLAN alternadas.

Las VLAN de asociación dinámica son creadas mediante software de administración de red. Se usa CiscoWorks 2000 o CiscoWorks for Switched Internetworks para crear las VLAN dinámicas. Las VLAN dinámicas permiten la asociación basada en la dirección MAC del dispositivo conectado al puerto de switch. Cuando un dispositivo entra a la red, el switch al que está conectado consulta una base de datos en el Servidor de Configuración de VLAN para la asociación de VLAN.

En la asociación de VLAN de puerto central basada en puerto, el puerto se asigna a una asociación de VLAN específica independiente del usuario o sistema conectado al puerto. Al utilizar este método de asociación, todos los usuarios del mismo puerto deben estar en la misma VLAN. Un solo usuario, o varios usuarios pueden estar conectados a un puerto y no darse nunca cuenta de que existe una VLAN.  Este método es fácil de manejar porque no se requieren tablas de búsqueda complejas para la segmentación de VLAN.

Los administradores de red son responsables por configurar las VLAN de forma estática y dinámica.

Los puentes filtran el tráfico que no necesita ir a los segmentos, salvo el segmento destino. Si una trama necesita atravesar un puente y la dirección MAC destino es conocida, el puente sólo envía la trama al puerto de puente correcto. Si la dirección MAC es desconocida, inunda la trama a todos los puertos en el dominio de broadcast, o la VLAN, salvo el puerto origen donde se recibió la trama. Los switches se consideran como puentes multipuerto.

La Actividad de Medios Interactivos ayudará a los estudiantes a comprender cómo los paquetes viajan entre las VLAN.









Ventajas de las VLAN

En esta página se explican las ventajas administrativas de las VLAN.

Las VLAN permiten que los administradores de red organicen las LAN de forma lógica en lugar de física. Ésta es una ventaja clave. Esto permite que los administradores de red realicen varias tareas:

  • Trasladar fácilmente las estaciones de trabajo en la LAN
  • Agregar fácilmente estaciones de trabajo a la LAN
  • Cambiar fácilmente la configuración de la LAN
  • Controlar fácilmente el tráfico de red
  • Mejorar la seguridad.  




  Tipos de VLAN
 
En esta página se describen tres asociaciones básicas de VLAN que se utilizan para determinar y controlar de qué manera se asigna un paquete:  -

  • VLAN basadas en puerto
  • VLAN basadas en direcciones MAC
  • VLAN basadas en protocolo

La cantidad de VLAN en un switch varía según diversos factores:

  • Patrones de tráfico
  • Tipos de aplicaciones
  • Necesidades de administración de red
  • Aspectos comunes del grupo

El esquema de direccionamiento IP es otra consideración importante al definir la cantidad de VLAN en un switch.

Por ejemplo, una red que usa una máscara de 24 bits para definir una subred tiene en total 254 direcciones de host permitidas en una subred. Dado que es altamente recomendada una correspondencia de uno a uno entre las VLAN y las subredes IP, no puede haber más de 254 dispositivos en una VLAN. También se recomienda que las VLAN no se extiendan fuera del dominio de Capa 2 del switch de distribución.

Existen dos métodos principales para el etiquetado de tramas: el enlace Inter-Switch (ISL) y 802.1Q. ISL es un protocolo propietario de Cisco y antiguamente era el más común, pero está siendo reemplazado por el etiquetado de trama estándar IEEE 802.1Q.

A medida que los paquetes son recibidos por el switch desde cualquier dispositivo de estación final conectado, se agrega un identificador único de paquetes dentro de cada encabezado. Esta información de encabezado designa la asociación de VLAN de cada paquete. El paquete se envía entonces a los switches o routers correspondientes sobre la base del identificador de VLAN y la dirección MAC. Al alcanzar el nodo destino, el ID de VLAN es eliminado del paquete por el switch adyacente y es enviado al dispositivo conectado. El etiquetado de paquetes brinda un mecanismo para controlar el flujo de broadcasts y aplicaciones, mientras que no interfiere con la red y las aplicaciones. La emulación de LAN (LANE) es una forma en que una red de Modo de Transferencia Asíncrona (ATM) simula una red Ethernet. No hay etiquetado en LANE, pero la conexión virtual utilizada implica un ID de VLAN.

Con esta página se concluye la lección. En la siguiente lección se hablará de la configuración de VLAN. En la primera página se ofrece una descripción general de las redes VLAN.






Aspectos básicos de las VLAN

En esta página se ofrece información básica acerca de las VLAN y se describen las características de una red VLAN de extremo a extremo.

En un entorno conmutado, una estación de trabajo sólo recibe tráfico dirigido a ella. Como los switches filtran el tráfico de red, las estaciones de trabajo en un entorno conmutado envían y reciben datos con ancho de banda completo y dedicado. Al contrario de lo que ocurre con un sistema de hubs compartidos, en el que sólo una estación puede transmitir por vez, una red conmutada permite varias transmisiones simultáneas en un dominio de broadcast. Este proceso no afecta directamente a las demás estaciones dentro o fuera de un dominio de broadcast. La Figura  ilustra que la comunicación entre los pares A/B, C/D y E/F no afecta a los demás pares de estación.

Cada VLAN debe tener una dirección única de subred de red de Capa 3 asignada a ella.

Las VLAN pueden existir como redes de extremo a extremo, o pueden existir dentro de las fronteras geográficas.

Una red VLAN de extremo a extremo tiene varias características:

  • La asociación a las VLAN para los usuarios se basa en el departamento o función laboral, sin importar la ubicación de los usuarios.
  • Todos los usuarios en una VLAN deberían tener los mismos patrones de flujo de tráfico 80/20.
  • Todos los usuarios en una VLAN deberían tener los mismos patrones de flujo de tráfico 80/20
  • Cada VLAN tiene un conjunto común de requisitos de seguridad para todos los miembros.

Se proporcionan puertos de switch para cada usuario en la capa de acceso.  Cada color representa una subred. Dado que los usuarios se reubican, cada switch con el tiempo se transforma en miembro de todas las VLAN. El etiquetado de tramas se utiliza para transportar información desde múltiples VLAN entre los switches de la capa de acceso y los switches de la capa de distribución.

ISL es un protocolo propietario de Cisco que mantiene información de VLAN a medida que el tráfico fluye entre switches y routers. IEEE 802.1Q ies un mecanismo de etiquetado de VLAN (IEEE) de estándares abiertos, en las instalaciones conmutadas. Los switches Catalyst 2950 no admiten los enlaces troncales ISL.

Los servidores de grupos de trabajo operan de acuerdo con un modelo de cliente/servidor. Por este motivo, se asigna a los usuarios la misma VLAN que el servidor que usan para maximizar el desempe��o de la conmutación de Capa 2 y mantener el tráfico localizado.

En la Figura , se utiliza un router de capa núcleo para enrutar entre subredes. La red se diseña, sobre la base de los patrones de flujo de tráfico, para que tengan el 80 por ciento del tráfico contenido en una VLAN. El 20 por ciento restante atraviesa el router a los servidores de la empresa y a la Internet y la WAN.








VLAN geográficas

En esta página se explica el motivo por el cual las VLAN geográficas se han vuelto más comunes que las VLAN de extremo a extremo.

Las VLANs de extremo a extremo permiten que los dispositivos se agrupen según el uso de recursos. Esto incluye parámetros como el uso de servidores, equipos de proyecto y departamentos. El objetivo de las VLAN de extremo a extremo es mantener el 80 por ciento del tráfico en la VLAN local.

A medida que las redes empresariales buscan centralizar sus recursos, las VLAN de extremo a extremo se vuelven más difíciles de mantener. Se requiere que los usuarios usen varios recursos diferentes, muchos de los cuales ya no están en sus VLAN. El cambio en la asignación y uso de recursos requiere que se creen las VLAN en torno de límites geográficos en lugar de límites de aspectos comunes.

Esta ubicación geográfica puede ser tan grande como un edificio entero o tan pequeña como un solo switch dentro de un armario para el cableado. En una estructura geográfica, es típico encontrar en uso la nueva norma 20/80. Esto significa que el 20 por ciento del tráfico permanece dentro de la VLAN local y 80 por ciento del tráfico de la red viaja fuera de la VLAN local. Aunque esta topología significa que los servicios desde los recursos deben viajar a través de un dispositivo de Capa 3, este diseño permite que la red aplique un método determinístico y coherente para acceder a los recursos.


Configuración de VLAN estáticas
 
En esta página se describe el tipo de red en la que se puede configurar una VLAN estática. Los estudiantes también aprenden a configurar una VLAN.

Las VLAN estáticas son puertos en un switch que se asignan manualmente a una VLAN. Esto se hace con una aplicación de administración de VLAN o configurarse directamente en el switch mediante la CLI. Estos puertos mantienen su configuración de VLAN asignada hasta que se cambien manualmente. Este tipo de VLAN funciona bien en las redes que tienen requisitos específicos:

  • Todos los movimientos son controlados y gestionados.
  • Existe un software sólido de gestión de VLAN para configurar los puertos.
  • El gasto adicional requerido para mantener direcciones MAC de estación final y tablas de filtrado personalizadas no es aceptable.

Las VLAN dinámicas no se basan en puertos asignados a una VLAN específica.

Para configurar las VLAN en los switches serie Cisco 2900, se deben aplicar pautas específicas:

  • La cantidad máxima de VLAN depende del switch.
  • Una de las VLAN por defecto de fábrica es VLAN1.
  • La VLAN Ethernet por defecto es VLAN1.
  • Se envían publicaciones del Protocolo de Descubrimiento de Cisco (CDP) y Protocolo de Enlace Troncal de VLAN (VTP) en la VLAN 1. (VTP se analiza en el Módulo 9).
  • La dirección IP del switch se encuentra por defecto en el dominio de broadcast de la VLAN 1.
  • El switch debe estar en el modo de servidor VTP para crear, agregar o borrar VLAN.

La creación de una VLAN en un switch es una tarea muy directa y simple. Si se usa un switch basado en comandos del IOS, se puede usar el comando vlan database en el modo EXEC privilegiado para entrar al modo de configuración de VLAN. También se puede configurar un nombre de VLAN, de ser necesario:

Switch# vlan database
Switch(vlan)# vlan vlan_number
Switch(vlan)# exit

Al salir, se aplica la VLAN al switch. El paso siguiente es asignar la VLAN a una o más interfaces:

Switch(config)# interface fastethernet 0/9
Switch(config-if)# switchport access vlan vlan_number

En las Actividades de Laboratorio, los estudiantes crearán vlans y verificarán una configuración de switch básica.


8.2.4  Verificación de la configuración de VLAN

En esta página se explica de qué manera se pueden usar los comandos show vlan, show vlan brief, o show vlan id id_number para verificar las configuraciones de VLAN.

Se aplican los siguientes hechos a las VLAN:

  • Una VLAN creada permanece sin usar hasta que se la asigna a puertos de switch.
  • Todos los puertos Ethernet son asignados a VLAN 1 por defecto.

La Figura  muestra una lista de comandos aplicables.

La Figura  muestra los pasos necesarios para asignar una nueva VLAN a un puerto en el switch de Sydney.

Las Figuras  y  muestran el resultado de los comandos show vlan y show vlan brief.

En las Actividades de Laboratorio, los estudiantes crearán y verificarán una configuración de switch básica con dos VLAN.







Cómo guardar la configuración de VLAN
  
En esta página se enseña a los estudiantes cómo crear un archivo de texto de una configuración de VLAN para usarla como copia de seguridad.

Resulta útil mantener una copia de la configuración de VLAN como archivo de texto, especialmente si se necesita hacer copias de seguridad o auditorías.

Los valores de configuración del switch se pueden copiar en un servidor TFTP con el comando copy running-config tftp. Como alternativa, se puede usar la función de captura de HyperTerminal junto con los comandos show running-config y show vlan para guardar los valores de configuración.




Eliminación de VLAN

En esta página se explica a los estudiantes cómo se elimina una VLAN de una interfaz de switch basada en comandos Cisco IOS. Este proceso es similar al procedimiento utilizado para eliminar un comando de un router. En la Figura, se asignó Fastethernet 0/9 a la VLAN 300 con el comando switchport access vlan 300. Para eliminar esta VLAN de la interfaz, basta con usar la forma no del comando.

El comando que aparece a continuación se utiliza para eliminar una VLAN de un switch:

Switch#vlan database
Switch(vlan)#no vlan 300

Cuando se elimina una VLAN, todos los puertos asignados a esa VLAN quedan inactivos. Los puertos, sin embargo, quedan asociados a la VLAN eliminada hasta que se los asigna a una nueva VLAN.

Las Actividades de Laboratorio mostrarán a los estudiantes cómo borrar las configuraciones de VLAN.

Con esta página se concluye la lección. En la lección siguiente se enseñará a los estudiantes a realizar el diagnóstico de fallas de VLAN. En la primera página se ofrece una descripción general de la lección.






Diagnóstico de fallas de las VLAN

Descripción general

En esta página se explica lo que los estudiantes aprenderán de esta lección.

Las VLAN ahora son comunes en las redes de los campus. Las VLAN ofrecen a los ingenieros de redes flexibilidad al diseñar e implementar redes. Las VLAN también permiten la limitación de los broadcast, seguridad y comunidades de interés geográficamente dispersas. Sin embargo, tal como ocurre con la conmutación básica de LAN, se pueden producir problemas cuando se implementan las VLAN. En esta lección se muestran algunos de los problemas más comunes que se pueden producir con las VLAN, y ofrece varias herramientas y técnicas para la detección de fallas.

Al completar esta lección, los estudiantes deberán poder:

  • Utilizar un enfoque sistemático en el diagnóstico de fallas de VLAN
  • Demostrar los pasos de la detección de fallas general en las redes conmutadas
  • Describir de qué manera los problemas de spanning-tree pueden provocar tormentas de broadcast
  • Usar los comandos show y debug para diagnosticar las fallas de las VLAN

En la página siguiente se describe el proceso utilizado para realizar el diagnóstico de fallas de VLAN.


Proceso de diagnóstico de fallas de VLAN

En esta página se explica a los estudiantes cómo se desarrolla un enfoque sistemático que puede utilizarse para realizar el diagnóstico de fallas de los problemas relacionados con los switches. Los siguientes pasos explican cómo se aisla un problema en una red conmutada:

  1. Verifique las indicaciones físicas como el estado de LED.
  2. Comience con una sola configuración en un switch y prosiga el proceso hacia afuera.
  3. Verifique el enlace de Capa 1.
  4. Verifique el enlace de Capa 2.
  5. Haga el diagnóstico de fallas de las VLAN que abarcan varios switches.

Al realizar el diagnóstico de fallas, verifique si el problema es un problema recurrente en lugar de una falla aislada. Algunos problemas recurrentes se deben un crecimiento de la demanda de servicios por parte de puertos de estación de trabajo que excede los recursos de configuración, enlace troncal o capacidad para acceder a los recursos de servidor. Por ejemplo, el uso de tecnologías de Web y aplicaciones tradicionales, como la transferencia de archivos y correo electrónico, provoca un crecimiento en el tráfico de red que las redes de las empresas deben manejar.

Muchas LAN de campus se enfrentan a patrones de tráfico de red impredecibles resultantes de la combinación de tráfico de intranet, menos ubicaciones de servidor de campus centralizadas y el uso creciente de aplicaciones multicast. La antigua norma de 80/20, que establecía que sólo el 20 por ciento del tráfico de la red pasaba por el backbone, es obsoleta. La exploración de Web interna ahora permite que los usuarios localicen y accedan a la información desde cualquier lugar en la intranet corporativa. Los patrones de tráfico están determinados por la ubicación de los servidores y no por las configuraciones del grupo de trabajo físico con el que se agrupan.

Si una red presenta con frecuencia síntomas de cuello de botella, como desbordes excesivos, tramas descartadas y retransmisiones, es posible que haya demasiados puertos en un solo enlace troncal o demasiados requerimientos de recursos globales y acceso a los servidores de intranet.

Los síntomas de cuello de botella también pueden producirse porque la mayor parte del tráfico se ve obligado a atravesar el backbone. Otra causa puede ser que el acceso de "cualquiera a cualquiera" es común, cuando los usuarios utilizan los recursos corporativos basados en Web y aplicaciones multimedia. En este caso, puede resultar necesario tener en cuenta el aumento de los recursos de la red para satisfacer la demanda creciente.

En la página siguiente se analizan las tormentas de broadcast.


Cómo evitar las tormentas de broadcast

En esta página se enseñará a los estudiantes a evitar que se produzcan tormentas de broadcast.

Una tormenta de broadcast se produce cuando se recibe una gran cantidad de paquetes de broadcast en un puerto. El envío de esos paquetes puede hacer que la red quede más lenta o que expire el límite de tiempo. El control de tormentas se configura para el switch como un todo, pero opera por puerto. El control de tormentas se encuentra inhabilitado por defecto.

La prevención de las tormentas de broadcast mediante el establecimiento de valores demasiado altos o bajos de umbral descarta el tráfico MAC excesivo de broadcast, multicast o unicast. Además, la configuración de valores para elevar umbrales en un switch puede desactivar el puerto.

Los problemas de STP incluyen tormentas de broadcast, loops, BPDU y paquetes descartados.  La función de STP es de garantizar que no se produzcan loops lógicos en una red mediante la designación de un puente raíz. El puente raíz es el punto central de una configuración spanning-tree que controla la manera en que opera el protocolo.

La ubicación del puente raíz en la red extendida de router y switch es necesaria para el diagnóstico efectivo de fallas. Los comandos show en el router y el switch pueden mostrar información de puente raíz.  Configuración de parámetros fijos de temporizadores de puente raíz para el retardo de envío o antigüedad máxima para la información STP.  La configuración manual de un dispositivo como puente raíz es otra opción de configuración.

Si la red extendida de router y switch pasa por un período de inestabilidad, es recomendable minimizar los procesos STP que se producen entre dispositivos.

Si se vuelve necesario reducir el tráfico BPDU, establezca los valores máximos para los temporizadores en el puente raíz. Específicamente, establezca el parámetro de retardo de envío en el valor máximo de 30 segundos, y el parámetro max_age en el máximo de 40 segundos.

Un puerto físico en un router o switch puede formar parte de más de un spanning tree si se trata de un enlace troncal.

El Protocolo Spanning-Tree (STP) se considera como uno de los protocolos más importantes de Capa 2 en los switches Catalyst. Al evitar los loops lógicos en una red puenteada, STP permite la redundancia de Capa 2 sin generar tormentas de broadcast.

Minimice los problemas de spanning-tree desarrollando activamente un estudio de base de la red.

En la página siguiente se analizan los comandos show y debug.






Diagnóstico de fallas de las VLAN

En esta página se explica de qué manera los comandos show y debug se pueden utilizar para realizar el diagnóstico de fallas de las VLAN. La Figura  ilustra los problemas más comunes que se encuentran cuando se realiza el diagnóstico de fallas de las VLAN.

Para realizar el diagnóstico de fallas de la operación de las conexiones de router Fast Ethernet a los switches, es necesario asegurarse de que la configuración de interfaz del router sea completa y correcta. Verifique que no se haya configurado una dirección IP en la interfaz Fast Ethernet. Las direcciones IP se configuran en cada subinterfaz de una conexión de VLAN. Verifique que la configuración de duplex en el router coincida con el puerto/interfaz correspondiente en el switch.

El comando show vlan muestra la información de VLAN en el switch. La Figura , muestra el resultado del comando show vlan. El resultado muestra el ID de VLAN, su nombre, estado y puertos asignados.

También se muestran las opciones de palabra clave show vlan y las descripciones de sintaxis de palabra clave de cada campo. 

El comando show vlan muestra información de esa VLAN en el router. El comando show vlan seguido por el número de VLAN muestra información específica de esa VLAN en el router. El resultado del comando incluye el ID de VLAN, la subinterfaz del router e información de protocolo.

El comando show spanning-tree muestra la topología de spanning-tree que el router conoce.  Este comando muestra los valores de STP utilizados por el router para un puente spanning-tree en la red del router y switch.

La primera parte del resultado de show spanning-tree muestra parámetros de configuración global spanning tree, seguidos por aquellos que son específicos de determinadas interfaces.

El Grupo de Puente 1 ejecuta el protocolo Spanning-Tree compatible con IEEE.

Las siguientes líneas del resultado muestran los parámetros de operación actuales del spanning tree:

Bridge Identifier has priority 32768, address 0008.e32e.e600 Configured hello time 2, Max age 20, forward delay 15

La siguiente línea del resultado muestra que el router es la raíz del spanning tree:

We are the root of the spanning tree.

La información clave del comando show spanning-tree crea un mapa de la red STP.

El comando debug sw-vlan packets muestra información general acerca de los paquetes VLAN recibidos pero no configurados para admitir el router. Los paquetes VLAN que el router está configurado para enrutar o conmutar se cuentan e indican al utilizar el comando show vlans.

En la página siguiente se enseñará a los estudiantes a realizar el diagnóstico de fallas de una VLAN.










Situaciones de diagnóstico de fallas de VLAN
 
Los administradores de red pueden hacer el diagnóstico de fallas de redes conmutadas de manera eficiente después de aprender las técnicas y adaptarlas a las necesidades de la empresa. La experiencia es la mejor manera de mejorar estas capacidades.

En esta página se describen tres situaciones de diagnóstico de fallas de VLAN relacionadas con los problemas que se presentan más comúnmente. Cada una de estas situaciones contiene un análisis del problema y su posterior resolución. Mediante el uso de comandos específicos apropiados y la reunión de información significativa de los resultados, se puede completar el proceso de diagnóstico de fallas.

Situación 1: No se puede establecer un enlace troncal entre un switch y un router

Cuando existan dificultades con una conexión de enlace troncal entre un switch y un router, tenga en cuenta las siguientes causas posibles:

  • Asegúrese de que el puerto esté conectado y no reciba ningún error de capa física, alineación o secuencia de verificación de trama (FCS). Esto puede hacerse con el comando show interface en el switch.
  • Verifique que el duplex y la velocidad se encuentren correctamente configurados entre el switch y el router. Esto puede hacerse con el comando show interface status en el switch o el comando show interfaces en el router.
  • Configure la interfaz física del router con una subinterfaz por cada VLAN que enrute el tráfico. Verifique esto introduciendo el comando IOS show interfaces. Asegúrese también de que cada subinterfaz en el router tenga el tipo de encapsulamiento, número de VLAN, dirección IP y máscara de subred correctos configurado. Esto puede hacerse con los comandos IOS show interfaces o show running-config.
  • Confirme que el router esté ejecutando una versión del IOS que admita enlaces troncales. Esto se puede realizar con el comando show version.

Situación 2: Paquetes y loops descartados

Los puentes de spanning-tree usan los paquetes de Unidad de Datos de Protocolo de Puentes (BPDUs) de notificación de cambios para notificar a los demás puentes acerca de cualquier cambio en la topología de spanning-tree de la red. El puente con el identificador menor en la red se transforma en el raíz. Los puentes envían estas BPDU en cualquier momento en que el puerto haga una transición desde o hacia un estado de envío, siempre y cuando haya otros puertos en el mismo grupo de puenteo. Estas BPDU migran hacia el puente raíz.

Sólo puede haber un puente raíz por red puenteada. Un proceso de elección determina el puente raíz. La raíz determina valores para mensajes de configuración en las BPDU y luego establece los temporizadores para los demás puentes. Otros puentes designados determinan la ruta más corta al puente raíz y son responsables de la publicación de BPDU a otros puentes a través de puertos designados. Un puente debe tener puertos en el estado de bloqueo si hay un loop físico.

Pueden surgir problemas para las internetworks en las que se usan algoritmos spanning-tree IEEE y DEC mediante nodos de puenteo. Estos problemas son causados por diferencias en la forma en que los nodos de puenteo manejan los paquetes BPDU spanning tree, o paquetes hello, y en la forma en que manejan los datos.

En esta situación, el Switch A, Switch B y Switch C ejecutan el algoritmo spanning-tree IEEE. Involuntariamente se configura el Switch D para usar el algoritmo spanning-tree DEC.

El Switch A dice ser la raíz IEEE y el Switch D dice ser la raíz DEC. El Switch B y el Switch C propagan información de raíz en todas las interfaces para el spanning tree IEEE. Sin embargo, el Switch D descarta la información spanning-tree IEEE. De la misma forma, los demás routers ignoran la declaración de que el Router D es raíz.

El resultado es que ninguno de los puentes cree que se ha producido un loop y cuando se envía un paquete de broadcast en la red, se produce una tormenta de broadcast en toda la internetwork. Esta tormenta de broadcast incluye los Switches X y Y, y más allá.

Para resolver este problema, es necesario reconfigurar el Switch D como IEEE. Aunque es necesario un cambio de configuración, puede no ser suficiente para reestablecer la conectividad. Se produce un retardo de reconvergencia mientras los dispositivos intercambian BPDU y recalculan un spanning tree para la red.

Con esta página se concluye la lección. En la página siguiente se resumen los puntos principales de este módulo.





Resumen














0 comments :

Publicar un comentario

Gracias por su comentario