Activa JavaScript para disfrutar de los vídeos de la Mediateca.
Tema8
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Hola, mi nombre es Cintia y voy a hablaros sobre la configuración y administración de conmutadores y routers. Espero que os guste.
00:00:00
Es importante saber que un switch o conmutador es un dispositivo de interconexión utilizado para conectar equipos en red, formando lo que se conoce como una red de área local, y cuyas especificaciones técnicas siguen el estándar conocido como SM.
00:00:12
Un switch no proporciona conectividad con otras redes, para ello es necesario un router
00:00:27
A continuación vemos que hay diferentes tipos de switch
00:00:36
Switch de configuración fija
00:00:41
No se pueden agregar características u opciones al switch, más allá de las que originalmente vienen con él
00:00:43
Switch modulares, ofrecen más flexibilidad en su configuración
00:00:50
Switches apilables, pueden interconectarse con el uso de un cable especial que otorga rendimiento de ancho de banda entre los switches
00:00:56
Switch troncal, a estos switches están conectados otros de jerarquía inferior, además de servidores, routers, etc.
00:01:05
Switch perimetral, los utilizados en el nivel jerárquico inferior en una red local y a los que están conectados los equipos de usuarios finales
00:01:15
Switch desktop o de escritorio. Es un tipo de switch más básico que ofrece la función de conmutación básica sin ninguna característica adicional.
00:01:25
Los switches presentan diferentes características, entre ellas están
00:01:35
El número de puertos. Son los elementos del switch que permiten la conexión de otros dispositivos al mismo.
00:01:39
Un número alto de puertos permite un mejor aprovechamiento de espacio y energía.
00:01:48
Power over Ethernet
00:01:52
Permite que el switch suministre energía a un dispositivo por el cableado de Ethernet existente
00:01:56
Permite mayor flexibilidad al instalar los puntos de acceso inalámbricos y los teléfonos IP
00:02:02
Porque se los puede instalar en cualquier lugar donde se pueda tener un cable Ethernet
00:02:08
El inconveniente es el incremento del coste
00:02:13
La velocidad
00:02:17
Ethernet permite varias velocidades y medios de transmisión
00:02:18
Otra de las características destacables sobre los puertos de los switches es la velocidad a la que pueden trabajar sobre un determinado medio de transmisión
00:02:22
Agregación de enlaces
00:02:30
Consiste en unir varios puertos entre dos switches de forma que aumenta el ancho de banda y se eliminan los cuellos de botella
00:02:33
Función hasta la capa 3-4
00:02:42
Normalmente los switches operan en la capa 2 del modelo de referencia OSI
00:02:45
Los switches de gama alta suelen ofrecer capacidades de enrutamiento de paquetes IP.
00:02:50
A este tipo de switch se le conoce como switch de nivel 3.
00:02:57
Un switch de nivel 3 realiza todas las funciones de conmutación de un switch, pero además proporciona funciones de enrutamiento IP.
00:03:01
Seguridad de puerto.
00:03:12
Permite que el switch decida cuántos y qué dispositivos específicos se permiten conectar al switch.
00:03:14
Hay tres tipos. Dinámico. Conseguimos que se guarde la dirección MAC de la primera conexión a ese puerto.
00:03:19
Y a partir de ese momento, solo esa dirección MAC tendrá acceso, impidiendo que una MAC diferente se conecte.
00:03:28
Estático. Configuramos manualmente las direcciones MAC que queremos que tengan acceso.
00:03:40
Persistente, similar al dinámico, se aprende dinámicamente pero con la diferencia de que se almacena
00:03:45
VLAN, Red de Área Local Virtual, es un método de crear redes lógicamente independientes dentro de una misma red física
00:03:54
La SACL, o Lista de Control de Ascenso, permite que el switch impida ciertos tipos de tráfico y autorice otro
00:04:10
La tasa de reenvío. Definen la capacidad de procesamiento de un switch estimando la cantidad de datos que puede procesar por segundo el switch.
00:04:18
Existen dos técnicas para llevar a cabo la transferencia de los datos entre puertos de un switch.
00:04:33
El reenvío directo. Cuando un switch comienza a recibir datos por un puerto, no espera leer la trama completa para reenviarlo al puerto de destino.
00:04:40
y el almacenamiento y reenvío.
00:04:49
Cuando un switch recibe datos por un puerto, almacena la trama completa
00:04:53
para luego reenviarla al puerto de estilo.
00:04:57
Calidad de servicio.
00:05:03
Hace referencia a la capacidad que tiene un sistema de asegurar
00:05:05
que se cumplen los requisitos de tráfico para un flujo de información determinado.
00:05:08
Conmutación asimétrica o simétrica.
00:05:15
En un switch simétrico, todos los puertos cuentan con el mismo ancho de banda.
00:05:18
En cambio, los switches asimétricos ofrecen mayor flexibilidad porque permiten conectar segmentos de la red a diferentes anchos de banda.
00:05:22
Una vez vistas las características, hablaremos sobre la segmentación de red.
00:05:34
Segmentar una red es crear pequeños dominios de colisión, principalmente para mejorar el rendimiento de la red y mejorar la seguridad.
00:05:40
El siguiente paso es hablar sobre los conmutadores y dominios de colisión y difusión.
00:05:49
Un switch es un dispositivo de interconexión de nivel 2 que es capaz de generar diferentes dominios de colisión.
00:06:01
La diferencia entre hub concentrador y un switch conmutador es que un hub recibe información por un puerto y la reenvía por todos los demás,
00:06:11
mientras que un switch reenvía la información solamente por los puertos a los que va dirigido.
00:06:27
Los switches reconocen las direcciones Ethernet, es decir, las MAC, dentro de los nodos de cada segmento de la red
00:06:35
y permiten solo el tráfico necesario para la comunicación entre los equipos implicados en el mismo dominio de colisión.
00:06:44
Un switch aprende del entorno las direcciones más que le rodea y crean tablas para recordar donde está cada una
00:06:52
Esa es la diferencia entre un switch y un hub
00:07:01
Los switch se pueden conectar entre sí de manera que funcionen como una sola entidad
00:07:04
Los switches pueden ser gestionados por web, por línea de comandos, vía Telnet o SSH, por puerto de consola y por SNMP, protocolo simple de administración de red.
00:07:11
Lo habitual en la configuración de terminales de red es que no necesiten ninguna configuración de red. Esto sucede porque obtienen la IP automáticamente de un servidor DHCP.
00:07:34
En el servicio DHCP hay dos papeles, el cliente que es el dispositivo que solicita la configuración IP de red y el servidor que es el dispositivo que controla estas asignaciones para evitar entre otras cosas que no haya dispositivos con la misma IP en la red.
00:07:48
Configurar el servicio de HCP a través de comandos o configurar el switch a través de la web.
00:08:22
El elemento principal de un switch es su tabla de direcciones MAC.
00:08:36
Esta tabla contiene las direcciones MAC de los dispositivos del entorno y a partir de ella el switch conoce el puerto por el que debe enviar el paquete.
00:08:40
En el momento inicial, es decir, en el momento de fábrica del dispositivo, la tabla de dirección SMART está vacía.
00:08:48
Para rellenarla hay dos formas, dinámicamente o estáticamente.
00:08:58
Dinámicamente, de la información que envían los dispositivos, el switch aprende en qué puerto se encuentra cada dispositivo y lo anota en la tabla de dirección SMART.
00:09:05
Y es prácticamente a partir de la información introducida en el switch por el administrador de red
00:09:15
En muchas ocasiones tenemos una red gigabyte bien configurada
00:09:25
Y no sabemos por qué no alcanza ni siquiera los 100 megabytes por segundo de transferencia
00:09:31
Y toda la inversión realizada no vale para casi nada
00:09:39
Hay que tener en cuenta algunas consideraciones
00:09:43
Como por ejemplo, repasar todo, comprobar cables, rosetas, tarjetas Ethernet, etc.
00:09:46
Reiniciar los dispositivos de red.
00:09:55
Sobrecargo de la red, muchos dispositivos transmitiendo a la vez.
00:10:00
Posibles interferencias en conexión inalámbrica.
00:10:06
Discos duros lentos.
00:10:10
Procesadores lentos.
00:10:13
Memoria RAM lenta o escasa.
00:10:16
En principio, para conectar dos dispositivos idénticos es necesario usar un cable cruzado, es decir, un extremo del cable debe cumplir la norma T568A y el otro extremo la norma T568B
00:10:18
Con la tecnología AutoMDIX nos olvidamos de esta regla, ya que permite detectar y corregir automáticamente cruces en los cables SM y de esta forma adaptarse automáticamente usando el mismo cable.
00:10:38
Ahora hablaremos sobre el protocolo ARP y las tormentas de Brodcast.
00:11:01
El protocolo ARP tiene dos funciones básicas, resolución de direcciones IPv4 a direcciones MAC y mantenimiento de una caché de asignaciones.
00:11:06
La resolución inversa es el protocolo RARP que asocia las direcciones MAC conocidas a direcciones IP.
00:11:24
Hay ocasiones en que el dispositivo no sabe la MAC de destino y para conseguir averiguarla envía un paquete a todos los dispositivos de la red.
00:11:34
Si en la red tenemos conexiones entre switches que formen un circuito cerrado, puede suceder que la petición ARP esté dando vueltas y muchas peticiones de este tipo pueden saturar la red.
00:11:47
Esto es lo que se denomina tormenta de broadcast.
00:12:00
El origen de las tormentas de broadcast está en la redundancia de las rutas.
00:12:03
Una forma de evitar estas tormentas es conectar los switches de la red en la estructura de árbol
00:12:07
Donde en la zona troncal colocaríamos los switches más rápidos
00:12:16
Para terminar vamos a hablar sobre el protocolo Spanning Tree y las ACL, listas de control de acceso
00:12:21
El protocolo Spanning Tree se encuentra en la capa 2 del modelo OSI
00:12:31
Su principal función es gestionar los bucles que se encuentren en la topología de la red
00:12:48
Su funcionamiento es calcular una ruta única entre los dispositivos de la red
00:12:54
Y mantener los enlaces redundantes desactivados
00:12:59
Estos solo se activarán en caso de falla
00:13:02
falla. Los switches se ponen de acuerdo en cuál es la raíz y cuál es el designado
00:13:05
para propagar mensajes, cuando varios pueden hacerlo. Los switches dejan inactivos algunos
00:13:11
puertos de cascada para evitar los bucles. Si algún switch falla, el algoritmo lo detecta
00:13:17
y se reactivan los puertos que sean necesarios. Las ACL o lista de control de acceso son un
00:13:23
listado de declaraciones condicionales que ayudan a regular el tráfico de datos que
00:13:31
entra y sale de un router. Indican al router qué tipo de paquetes aceptar o rechazar en
00:13:37
base a las condiciones establecidas en ellas. Una ACL es un grupo de reglas configuradas
00:13:43
en el router que definen cómo se procesan los paquetes que entran por las interfaces
00:13:50
de entrada del router, se reenvían a través del router o salen por las interfaces de salida
00:13:59
del router. Los tipos de ACL pueden ser estándar, solamente comprueban la dirección de origen
00:14:08
del paquete, pueden ser numeradas o nombradas. Extendidas, comprueban la dirección de origen,
00:14:17
dirección de destino del paquete, protocolo y puertos. Pueden ser numeradas o nombradas.
00:14:24
Dinámicas
00:14:31
Sirven para exigir la autenticación del usuario en el router vía Terni
00:14:34
Reflexivas
00:14:40
Se utilizan para permitir el tráfico saliente y para limitar el tráfico de regreso como respuesta al tráfico iniciado en el router
00:14:42
Basadas en tiempo
00:14:52
Permiten definir un intervalo de tiempo real válido para el tráfico de paquetes a través del router
00:14:57
Las ACL estándar utilizan un número único no repetido para identificarse.
00:15:03
Tienen máscara Wilkart, opuesta a la tradicional porque intercambia los unos por los ceros.
00:15:14
Creación en el nodo de configuración global.
00:15:23
Asignación a una interfaz, de lo contrario la ACL no tendrá efecto.
00:15:28
Y ubicación de la ACL estándar lo más cerca posible al destino.
00:15:33
La CL extendida solo verifica la dirección de origen en la cabecera del paquete
00:15:39
Creación en modo de configuración global
00:15:46
Parámetros
00:15:50
Y la ubicación de la CL extendida tiene que estar lo más cerca posible del origen del tráfico denegado
00:15:52
Y con esto terminamos la presentación sobre la configuración y administración de conmutadores y routers
00:16:00
Gracias
00:16:11
Gracias.
00:16:12
- Subido por:
- Cynthia C.
- Moderado por el profesor:
- Juan Antonio Garcia Domínguez (juan.garcia317)
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 10
- Fecha:
- 17 de mayo de 2020 - 21:07
- Visibilidad:
- Público
- Centro:
- IES VISTA ALEGRE
- Duración:
- 16′ 15″
- Relación de aspecto:
- 4:3 Hasta 2009 fue el estándar utilizado en la televisión PAL; muchas pantallas de ordenador y televisores usan este estándar, erróneamente llamado cuadrado, cuando en la realidad es rectangular o wide.
- Resolución:
- 640x480 píxeles
- Tamaño:
- 19.99 MBytes