VIDEOCONFERENCIA2 PAR05
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Pues comenzamos con la videoconferencia de Par5, donde vamos a ver la configuración de redes virtuales
00:00:01
y comenzamos viendo por qué dividir la red física en redes lógicas.
00:00:07
Una situación inicial típica es que una red local tiene muchos dispositivos conectados,
00:00:14
PCs, impresoras, puntos de acceso, routers, y cuál es el problema habitual que surge,
00:00:21
que todo el tráfico va por el mismo canal. Esto hace que se sature, que sea difícil de gestionar y que sea poca seguridad.
00:00:26
Estos son los problemas. Entonces, una solución profesional es dividir la red física en varias redes virtuales,
00:00:35
que serían las VLAN, según departamentos, funciones o ubicaciones. Esto ayuda también a controlar mejor el tráfico,
00:00:42
mejorar la seguridad y el rendimiento de la red.
00:00:51
Entonces, tenemos control, tenemos seguridad y mejor rendimiento por esto.
00:00:54
El objetivo de esta unidad es aprender a diseñar, a configurar, a diagnosticar
00:00:59
y administrar redes VLAN en distintos dispositivos como switch, router, etc.
00:01:03
El modelo de red jerárquica tiene tres capas.
00:01:11
Estas capas son la capa de núcleo, la capa de distribución y la capa de acceso.
00:01:14
¿Qué es la capa de acceso?
00:01:19
La capa de acceso es donde se conectan los usuarios finales.
00:01:20
es decir, PCs, impresoras, teléfonos, etc.
00:01:23
Y utiliza conmutadoras de nivel 2, es decir, control básico a la red.
00:01:27
La capa de distribución conecta varias VLANs entre sí mediante enrutamiento.
00:01:35
Aplica políticas de red, listas de acceso, cualidad de servicio, firewalls, etc.
00:01:42
Y para esto utiliza switches de nivel 3 o routers.
00:01:48
Después tenemos la capa de núcleo. Esta es la capa troncal de la red y tiene una muy alta velocidad de transmisión. Esta une grandes segmentos de red y conecta con el ISP, proveedor de internet.
00:01:52
La ventaja del modelo, de este modelo de tres capas, es que cada capa tiene funciones claras. Facilita el mantenimiento, la seguridad y la escalabilidad. Entonces recordamos, capa de acceso, la capa de distribución y la capa de núcleo.
00:02:07
Funciones y lógica de este modelo de las tres capas.
00:02:27
Es un diseño que está organizado para redes profesionales.
00:02:30
Lo primero es que aquí hay una separación lógica, no física.
00:02:34
¿Qué quiere decir esto? Que en un mismo dispositivo, como un Swiss de nivel 3,
00:02:39
puede cumplir funciones de varias capas.
00:02:43
Va desde el usuario hasta el ISP.
00:02:47
Cuanto más cerca del usuario, más funciones de acceso.
00:02:50
Cuanto más cerca del proveedor, habrá más funciones de núcleo.
00:02:53
La capa de distribución enlaza las VLANs y gestiona el tráfico que hay hacia el núcleo
00:02:59
y determina rutas, aplica seguridad y regula el tráfico.
00:03:06
En esta es en la que más nos tenemos que enfocar en este caso.
00:03:12
El diseño profesional hace que haya mejor rendimientos de red,
00:03:16
aísla errores y facilita la administración por zonas.
00:03:20
Y las VLANs se definen normalmente en la capa de acceso
00:03:24
y se enrutan en la de distribución.
00:03:29
Para eso hay unos tranks.
00:03:32
¿Qué es una VLAN?
00:03:37
Las redes virtuales dentro de una red física.
00:03:39
Una virtual LAN o VLAN es una red lógica formada por dispositivos
00:03:42
que no tienen que estar físicamente juntos,
00:03:47
pero que se comunican como si los tuvieran.
00:03:50
Las ventajas principales de esta es que separamos el tráfico según funciones.
00:03:53
Por ejemplo, podemos hacer una vela para la administración, otra para los alumnos,
00:03:58
otra para invitados, otra para profesores, etc.
00:04:03
Mejora la seguridad, puesto que está aislando segmentos.
00:04:07
Y optimiza el uso del ancho de banda, porque también como está separando por segmentos,
00:04:12
hay menos posibilidades de que haya colisiones. Por ejemplo, un punto de acceso Wi-Fi puede estar
00:04:17
en la misma VLAN que un portátil, aunque estén conectados a switches diferentes.
00:04:25
¿Dónde se configuran? En conmutadores o en routers, asignando puestos identificándolos a cada VLAN.
00:04:31
Tipos de VLAN. Las formas de agrupar los dispositivos en redes. Primero, la VLAN por
00:04:39
puerto este sería el nivel 1 aquí se asigna manualmente a cada puerto del
00:04:47
switch una vlan concreta puerto vlan entonces por ejemplo podemos hacer
00:04:53
puerto 1 al 4 a la vlan 10 puertos 5 al 8 a la vlan 20 y estarían separados
00:04:58
lógicamente los puertos del 1 al 4 a los del 5 al 8
00:05:05
vlan por dirección mac esto sería de nivel 2 aquí cada dispositivo se
00:05:10
agruparía según su MAC. Esto es
00:05:15
ideal si los equipos cambian de puerto.
00:05:17
Después
00:05:21
tenemos VLAN por protocolo,
00:05:21
también, que estas separan
00:05:23
según el tipo de protocolo que se utilicen.
00:05:25
Si es IP, IPX,
00:05:28
etc. El IPX es menos
00:05:30
común, es útil en el mundo. Y esto
00:05:31
de este tipo de cosas es
00:05:33
para redes heterogéneas
00:05:35
que sean diferentes,
00:05:37
de diferentes tipos.
00:05:40
VLAN por dirección
00:05:42
IP a nivel 3. Esta se crea una VLAN para cada subrécite. Esta es muy útil en entornos
00:05:43
con routers y subinterfaces. Después también tenemos VLANs que son dinámicas. El SWIS
00:05:51
detecta la VLAN adecuada automáticamente por MAC, por protocolo, etc. Y también tenemos
00:06:01
las VLANs de usuario. Estas están basadas en autenticación. El usuario accede y se
00:06:06
asigna a su VLAN correspondiente. Las más típicas de utilizar son las de
00:06:12
VLAN por puerto. ¿Cómo se crea una VLAN? Pues lo primero que hay que hacer es crear
00:06:18
la VLAN y para eso hay que poner el comando en Able y entrar al modo de configuración
00:06:27
con Configure Terminal. Después seleccionamos la VLAN y le damos un nombre. En este caso
00:06:32
estamos diciendo que la VLAN 10 se va a llamar informática y después sale. Aquí hemos creado la VLAN 10 y le hemos llamado informática.
00:06:38
Ahora, hay que asignar puertos a esa VLAN. Entonces, ¿cómo lo hacemos? Entrando al puerto, decimos que es un puerto que está en modo acceso
00:06:51
porque va a ser para que directamente usuarios de esa VLAN entren y le decimos que el Swissport haces VLAN 10.
00:07:00
Con esto estamos asignando el puerto a esa VLAN 10.
00:07:10
Hacemos entrar en el acceso y después haces VLAN 10.
00:07:14
Finalmente, decimos que no sub down para que se levante el puerto y exit para terminar.
00:07:18
Tres, pues hay que repetir para cada puerto que quieras incluir en cada VLAN.
00:07:25
Habría que ir entrando. También se puede hacer por grupos, ¿vale? Se puede hacer por rambos para no tener que ir haciéndolo todo el día.
00:07:29
Una alternativa, vía interfaz web, pues seleccionas los puertos, asignas el número de VLAN y guardas la configuración, que también se puede hacer.
00:07:37
Por defecto, todos los puertos están en la VLAN 1 si no se configura nada.
00:07:47
Un consejo, después de crear cada VLAN, hay que verificar el estado con el comando show VLAN.
00:07:52
Y aquí aparecerían las VLAN que tiene el dispositivo y que puestos están.
00:08:01
Diagnóstico de incidencias en VLAN, comandos básicos para detectar estos errores.
00:08:09
Pues un síntoma típico que suele haber es que la red deja de funcionar después de crear o modificar una VLAN.
00:08:14
¿Qué comprobaciones se pueden hacer?
00:08:20
Si las interfaces están activas, viendo con el comando show interface status
00:08:23
El puerto está asignado correctamente a la VLAN con show vlan breed
00:08:28
El SWIS detecta el tráfico en una interfaz con show interfaces y el número de interfaz SWISPORT
00:08:32
El error más común es que esté el puerto en estado down
00:08:38
Es decir, que no se haya levantado como hemos hecho con el nozzle down
00:08:44
Entonces entras a la interfaz y le pones el nozzle down
00:08:48
Prueba de común actividad típica que hay que hacer. Hay que usar ping entre dispositivos de la misma VLAN para ver si llega correcto.
00:08:51
Problemas de negociación de velocidad y errores comunes y cómo solucionarlos.
00:09:00
Pues suelen dar errores de enlace como este, este mensaje.
00:09:06
Link 4 error o conexiones intermitentes.
00:09:10
La causa habitual es que el switch o la tarjeta del equipo tienen configurados configuraciones de velocidad o duples incompatibles entre ellos.
00:09:13
¿Y cuáles son las soluciones posibles?
00:09:21
Pues establecer ambos extremos en modo automático, en el switch, yéndole a insert path, diciéndole speed auto y después duples auto y así en un modo automático pues la negocia con el PC y en el PC desde las propiedades de la caja.
00:09:23
O bien también se puede configurar manualmente la misma velocidad en modo duples en ambos extremos y después se glorifica con el software en conflicto.
00:09:40
Un consejo, siempre que sea posible, mantener los dos extremos con la misma configuración, auto-auto o manual-manual.
00:09:49
¿Qué es un enlace con un troncal? Estos son muy importantes. Son las conexiones entre switches o entre switch y router que transporta múltiples VLAN.
00:10:05
Por ahí, las VLAN son tag realmente y van a ir cualquiera que metamos en ese troncal puede ir taggeada.
00:10:14
Mientras que por los puertos que están de esa VLAN solo puede ir los paquetes que estén taggeados con esa VLAN. Entonces, la definición de un enlace troncal trunk permite que varias VLAN viajen por un mismo puerto físico. ¿Para qué sirve esto? Permite que un router en un suite central gestione el tráfico de muchas VLAN, que no es la que tenemos para cada una.
00:10:22
Ahorra puertos físicos y es obligatorio para la comunicación entre ellas. La configuración básica es simplemente entrar al puerto y en el otro teníamos que poner SwissPodModeAccess y en este caso tenemos que poner SwissPodModeTrunk y estamos poniendo simplemente ese puerto.
00:10:46
La advertencia. Este puerto no debe usarse para conectar PCs, solo para enlaces entre suites y routers. ¿Qué ocurre? Si ponemos un PC ahí, ese PC podría recibir tráfico de toda la suvelante y eso sería un problema de seguridad porque estaría, digamos, pudiendo utilizar un smith o algo así y coger todo ese tráfico.
00:11:03
Resultado, el tráfico de todas las VLANs viaja por ese enlace usando mecanismos como el etiquetado del que estaba hablando, por eso decía que está en etiquetas 802.1.
00:11:30
El etiquetado de las tramas y este protocolo 802.1.
00:11:47
¿Cómo se sabe el switch a que VLAN pertenece cada trama?
00:11:51
¿Cómo lo vas a ver? Pues este protocolo, el 802.cube, lo que hace es añadir etiquetas dentro de la trama cernet para indicar a que VLAN pertenece y cuando lo abre puede verlo.
00:11:57
¿Dónde se aplica? Solo en enlaces troncales, el Swiss de salida de etiqueta de cada trama lee etiqueta de cada trama y el Swiss de destino lee y elimina esa etiqueta y así llega al ordenador final de manera transparente sin saber nada sobre esa etiqueta.
00:12:10
Igual que en el proceso que utilizamos en los paquetes de encapsulamiento y desencapsulamiento, pues aquí en estas tramas estamos metiéndole esa etiqueta y digamos que ellos están encapsulándola primero y después desencapsulándola.
00:12:33
la desencapsula. Estructura del etiquetado simplificada, pues TPID 08100 identifica que
00:12:50
hay una etiqueta VLAN. TCI, Priority 3 bits, es la calidad de servicio, QS, CFI que tiene
00:13:01
un bits, es el sentido de la trama, VLAN y de 12 bits que identifican la VLAN hasta 4096
00:13:08
seis posibles. Diferencias con ISL, recisco. 802.1Q es estándar y compatible con más fabricantes.
00:13:16
ISL, sin embargo, encapsula el trama completa. Y 802.1Q, solo la etiqueta. Sus interfaces en
00:13:27
routers para VLANs. ¿Cómo podemos hacer que diferentes VLANs se comuniquen entre sí? El
00:13:40
El problema que surge es que cada VLAN es un dominio aislado.
00:13:47
Los dispositivos no pueden comunicarse entre VLANs.
00:13:50
La solución, crear sus interfaces en una única interfaz física en un router.
00:13:53
¿Qué es una interfaz?
00:13:58
Es una interfaz lógica dentro de una física, con su propia IP y su propio ID de VLAN.
00:14:00
Un ejemplo de configuración.
00:14:08
Podemos coger la interfaz Ethernet y le ponemos esto.
00:14:09
Y después le añadimos la encapsulación 21Q y finalmente le añadimos una IP. La siguiente le ponemos esta y así a partir con estos puntos estamos dividiendo y estamos haciendo subinterfaces de la misma interfaz 00.
00:14:14
Y uno es la interfaz 0.10 y la otra 0.20, que lo normal es asignarle el mismo número de la VLAN que van a trabajar para identificarlas correctamente. Y se le mete una IP address de esa red.
00:14:37
El resultado es que el router en ruta de tráfico entre esas VLANs como si fueran redes independientes cuando las recibe por esas subinterfaces y las vuelve a pasar. Digamos, la recibe por una interfaz, pasa por otra. Es la misma interfaz física, pero está lógicamente dividida y tiene cada una una IT.
00:14:54
¿Qué es el VTP? El VTP es el protocolo para administrar las VLANs de forma centralizada. VTP son las siglas de VLAN Tracking Port y esto permite gestionar VLANs desde un suite principal, sincronizando automáticamente los cambios de todos los suites del dominio.
00:15:16
¿Para qué se usa esto? En redes con muchos switches evita tener que crear las VNNs manualmente en cada uno, ahorra tiempo y evita errores también de configuración.
00:15:38
Requisitos, que todos los switches deben estar conectados por enlaces troncales, que deben compartir el mismo nombre de dominio WTP y que deben tener la misma versión de WTP, que hay varias versiones, la 1, la 2 o la 3.
00:15:52
Y esto funciona con protocolos de trunkings como ESL y 802.1Q. Los mensajes WTP viajan encamsulados en estos enlaces.
00:16:05
Vamos a ver ahora los modos de funcionamiento de WTP, el servidor, cliente y transparente.
00:16:18
El primero, el servidor, server, crea y modifica y elimina las VLANs y actualizaciones al resto de dominios y guarda los cambios en la NVRAM.
00:16:22
El modo cliente no puede crear ni modificar en VLANs, solo recibe y aplica la configuración del servidor y no guarda cambios en memoria.
00:16:35
Y el modo transparente puede crear, modificar VLANs solo localmente, no reenvía ni recibe actualizaciones VTP de dominio y no afecta al resto de los suites.
00:16:45
Resumen visual, aquí tenemos los modos, cuando crean, que recibe, que envía y cómo se guarda.
00:16:55
Una configuración básica de VTP y pasos para activar y definir un dominio VTP.
00:17:02
Lo primero hay que acceder al modo VLAN, entonces entramos como el comando VLAN Database.
00:17:11
Después hay que establecer la versión del protocolo como VTP V2 MODE.
00:17:17
Definir el nombre del dominio VTP con el comando VTP DOMINE REDINFORMATICA
00:17:22
y establecer el modo del switch VTP MODE SERVER o PIDET TRANSPARENT.
00:17:27
finalmente hay que verificar la configuración
00:17:31
show vtp status
00:17:34
o show vtp conference
00:17:35
para ello
00:17:37
consejos que habla B, todos los switches
00:17:39
deben tener el mismo nombre de dominio
00:17:42
solo un switch
00:17:44
debe actuar como servidor principal
00:17:46
y asegurarte de usar
00:17:47
una misma versión de vtp para todo
00:17:50
porque hay varias versiones
00:17:52
diferentes y no son compatibles entre sí
00:17:54
mensajes de vtp
00:17:56
y número de revisión
00:17:59
¿Cómo se sincroniza la información entre switches?
00:18:01
Pues hay diferentes tipos de mensaje VTP.
00:18:04
Uno de petición de aviso, otro de aviso de configuración y otro de resumen de configuración.
00:18:08
La petición de aviso lo envía un switch al cliente para pedir la última configuración.
00:18:13
El aviso de configuración en este es el servidor el que responde con todos los datos de la VLAN.
00:18:19
Y en el resumen de configuración se envía periódicamente cada 5 minutos para mantener sincronizado los switches.
00:18:24
El número de revisión, pues cada vez que se hace un cambio, este número se incrementa.
00:18:31
Los suites comparan su núcleo con el del mensaje.
00:18:36
Si el suizo es más bajo, entonces actualizan la configuración.
00:18:39
Si es igual a un mayor, entonces ignoran el mensaje.
00:18:42
Hay que tener mucho cuidado.
00:18:46
Si conectamos un suite antiguo con un número de revisión alto,
00:18:47
puede sobreescribir la configuración correcta del dominio.
00:18:50
Es muy importante este número de revisión.
00:18:53
La solución que habría para esto antes de integrar un nuevo switch es siempre reserquear el número de revisión
00:18:56
Entonces como resumen final y lo esencial que debemos condominar aquí es que es un modelo jerárquico de red y tiene tres capas principales
00:19:03
Acceso, distribución y núcleo
00:19:16
Esto hace que mejore la organización, la seguridad y la escalabilidad de la capacidad de crecer la red
00:19:19
Por otra parte, existen las VLANs que dividen la red física en redes lógicas, separan el tráfico y mejoran el rendimiento y permiten la segmentación.
00:19:26
Troncales y etiquetado 802.1.q son los que permiten que varias VLANs compartan un mismo enlace físico y cada trama viaja etiquetada con su VLAN ID.
00:19:37
Recordemos que también estaba el protocolo de fisco.
00:19:51
Los subinterfaces que permiten la comunicación entre las VLANs desde un router, poniendo el número de la interfaz, punto, y el número de la subinterfaz, que no lo tenemos que inventar, digamos.
00:19:56
Después tenemos el UPTP que es la gestión centralizada de las VLANs en redes grandes, en un modo servidor cliente y transparente dentro de este VTP y el riesgo que hay si ponemos un número, un switch antiguo que tenga un número de revisión de configuración alto de que sobrescriba la configuración que nosotros tenemos.
00:20:09
Y después unos ciertos comandos clave como son show vlan, show interface, swissport, vt-spat,
00:20:34
los pms, los subdown y bueno todos los de configuración de swissport-mode-ac, swissport-mode-trans, etc.
00:20:41
Con esto quedaría terminada la videoconferencia de este partículo.
00:20:50
- Etiquetas:
- Redes locales
- Subido por:
- Pedro Jose M.
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 22
- Fecha:
- 25 de mayo de 2025 - 21:12
- Visibilidad:
- Clave
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 20′ 57″
- Relación de aspecto:
- 1.37:1
- Resolución:
- 940x684 píxeles
- Tamaño:
- 38.25 MBytes