Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Protocolo OSPF Y Tecnología Switiching



  1. Introducción
  2. Protocolo OSPF
  3. Tecnología switching
  4. Port security
  5. Los puertos VTY
  6. STP protocolo
  7. Bibliografía

Introducción

En este proyecto aprenderemos como se configura una red con protocolo OSPF, redes con tecnología switching y redes VLANpor que es muy importante reconocer y seguir adecuadamente cada protocolo de enrutamiento que cumple cada tipo de protocolo

Protocolo OSPF

Cisco CCNA – Cómo Configurar OSPF En Cisco Router

El protocolo Open Shortest Path First (OSPF) es un protocolo en enrutamiento abierto no propietario del tipo Link State. Este fue desarrollado por la organización IETF como un Interior Gateway Protocol (IGP) con el objetivo de reemplazar al protocolo RIP.

OSPF utiliza el algoritmo Dijstra para encontrar la mejor ruta hacia la red destino. Su métrica es el Cost y utiliza como variable el Bandwidth. OSPF es un protocolo Classless, lo que significa que soporta VLSM y CIDR.  

A diferencia de los protocolos de enrutamiento Distance Vector, los protocolos Link State NO requieren el intercambio de tablas de enrutamiento en intervalos específicos RIP intercambia tablas cada 30 segundos más bien sólo cuando acurren cambios en la topología de la red. También cuentan con la flexibilidad de enviar las tablas de enrutamiento de manera parcial o total. OSPF es en la actualidad el protocolo IGP más utilizado en el mundo junto al IS-IS.

Dentro de los protocolos de enrutamiento incluidos en el currículo de Cisco CCNA (RIP, EGRP, OSPF), OSPF es el más complejo en cuanto su configuración se refiere. Esta complejidad proviene de la naturaleza intrínseca del protocolo, ya que OSPF está diseñado para trabajar en redes grandes y complejas.

Final del formulario

El protocolo OSPF, diferencia de RIP y EIGRP, incluye un elemento diferente en su configuración y es elconcepto de Área. Un área es una red o un conjunto de redes inmediatas. También podríamos decir que un área es una subred en la red WAN. El concept de área sólo se aplica a routers.

A continuación vamos a describir brevemente los diferentes tipos de áreas que existen en OSPF:

Área Backbone

También llamada Área Cero. Esta es el área principal en una red OSPF. Todas las áreas deben de tener una conexión física o lógica con el Área Cero. La conexión entre un Área y el Área Cero se realiza a través del Area

Border Router (ABR).

Área Stub

Un Área Stub es aquella que NO recibe rutas externas. Una ruta externa es aquella que fue inyectada en OSPF por otro protocolo en enrutamiento (RIP, EIGRP, IS-IS).

Area Not-so-Stubby

Este tipo de áreas también llamadas NSSA, es un tipo de área que puede importar rutas externas desde sistemas autónomos.

Dependiendo del tipo de área y la topología de la red, así será la configuración del protocolo OSPF en cada uno de los routers de nuestra red. Para simplificar el ejemplo de configuración de OSPF, vamos a explicar la configuración de OSPF en un área simple. Un área simple significa que todos los routers OSPF estarán lógicamente en la misma área, el área Backbone o área cero.

OSPF es protocolo Classless, lo que significa que soporta VLSM y CIDR.  

A continuación está el procedimiento para la configuración de OSPF área simple en un Cisco Router.

#Entra al modo de configuración Global

R1#configure terminal

#Activa el protocolo OSPF en el Cisco Router. El "1" significa "Process ID". Por favor NO confundir con Sistema Autónomo (AS). Esta variable NO tiene que ser idéntica en todos los routers de la red. Esta variable simplemente identifica el proceso en ejecución dentro del Cisco IOS.

R1(config)#router ospf 1

#El comando Network activa el protocolo OSPF en todas las interfaces del router que su dirección IP estén dentro del rango de la red 192.168.10.0. La parte de "0.0.0.255" NO es una máscara de red, sino más bien un Wildcard. Un Wilcard es lo contrario de una máscara de red. Los bits que están en cero son los bits de la dirección de red que se van a tomar en cuanta. Los bits puestos en uno (255) NO se toman en cuenta. El argumento "área 0" indica el área a la que van pertenecer las interfaces del router.

R1(config-router)#network 192.168.10.0 0.0.0.255 area 0

Monografias.com

Tecnología switching

El concepto de switching y reenvío de tramas es universal en la tecnología de redes y en las telecomunicaciones. En las redes LAN, WAN y en la red pública de telefonía conmutada (PSTN), se usan diversos tipos de switches. El concepto fundamental de switching hace referencia a un dispositivo que toma una decisión según dos criterios:

Puerto de entrada

Dirección de destino

La decisión sobre cómo un switch reenvía el tráfico se toma en relación con el flujo de ese tráfico. El término "entrada" se usa para describir el lugar de un puerto por donde ingresa una trama al dispositivo. El término "salida" se usa para describir las tramas que salen del dispositivo desde un puerto determinado.

Cuando un switch toma una decisión, lo hace sobre la base del puerto de entrada y la dirección de destino del mensaje.

Los switches LAN mantienen una tabla que usan para determinar cómo reenviar el tráfico a través del switch. Haga clic en el botón Reproducir de la ilustración para ver una animación del proceso de switching. En este ejemplo:

Si un mensaje ingresa al puerto 1 del switch y la dirección de destino es EA, el switch reenvía el tráfico por el puerto 4.

Si un mensaje ingresa al puerto 5 del switch y la dirección de destino es EE, el switch reenvía el tráfico por el puerto 1.

Si un mensaje ingresa al puerto 3 del switch y la dirección de destino es AB, el switch reenvía el tráfico por el puerto 6.

La única inteligencia que poseen los switches LAN es la capacidad de usar la tabla para reenviar el tráfico según el puerto de entrada y la dirección de destino de un mensaje

Protocolo spinning tree

En comunicaciones, STP (del inglés Spanning Tree Protocol) es un protocolo de red de nivel 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice la eliminación de bucles. STP es transparente a las estaciones de usuario.

Funcionamiento

El algoritmo transforma una red física con forma de malla, en la que existen bucles, por una red lógica en forma de árbol (libre de bucles). Los puentes se comunican mediante mensajes de configuración llamados Bridge Protocol Data Units (BPDU).

El protocolo establece identificadores por puente y elige el que tiene la prioridad más alta (el número más bajo de prioridad numérica), como el puente raíz (Root Bridge). Este puente raíz establecerá el camino de menor coste para todas las redes; cada puerto tiene un parámetro configurable: el Span path cost. Después, entre todos los puentes que conectan un segmento de red, se elige un puente designado, el de menor coste (en el caso que haya el mismo coste en dos puentes, se elige el que tenga el menor identificador "dirección MAC"), para transmitir las tramas hacia la raíz. En este puente designado, el puerto que conecta con el segmento, es el puerto designado y el que ofrece un camino de menor coste hacia la raíz, el puerto raíz. Todos los demás puertos y caminos son bloqueados, esto es en un estado ya estacionario de funcionamiento.

Monografias.com

Port security

Port Security es un feature o caracterisctica de los switches Cisco que les permite retener las direcciones MAC conectadas a cada puerto del dispositivo y permitir solamente a esas direcciones MAC comunicarse a través de esa boca del switch. Si un dispositivo con otra dirección MAC intenta comunicarse a través de esa boca, port-securitydeshabilitará el puerto. Incluso se puede implementar SNMP para recibir en el momento en el sistema de monitoreo la notificación correspondiente al bloqueo del puerto.

Configuración de port-securityEl proceso de configuración requiere ingresar a la configuración de la interfaz en cuestión e ingresar el comandoport-security. Un ejemplo:Switch)#configure terminalSwitch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport port-security ?mac-address    Secure mac addressmaximum        Max secure addressesviolation         Security violation mode

Monografias.com

Los puertos VTY

Se trata de un conjunto de puertos virtuales utilizados para la conexión vía telnet, SSH, http o https al dispositivo para realizar administración in band.

La mayoría de los dispositivos tienen al menos 5 puertos virtuales identificados como vty 0 a 4. Sin embargo, en la medida en que resulte necesario, se pueden general más puertos virtuales hasta completar un total de 21 líneas vty.

Un ejemplo de configuración:Router(config)#line vty 0 4Router(config-line)#password claveRouter(config-line)#loginRouter(config-line)#logging synchronousRouter(config-line)#exec-timeout 5 0Router(config-line)#transport input sshRouter(config-line)#exitRouter(config)#line vty 5 20Router(config-line)#password claveRouter(config-line)#loginRouter(config-line)#logging synchronousRouter(config-line)#exec-timeout 5 0Router(config-line)#transport input sshRouter(config-line)#_

Conclusión

Una mala configuración de las líneas de acceso es un riesgo de seguridad importante. Estas líneas siempre deben ser configuradas adecuadamente, de acuerdo a las políticas de acceso definidas.

Por otro lado, cuando alguna de estas líneas de acceso es utilizada es posible simplemente bloquearla habilitando el requerimiento de clave pero negando la clave en esa línea. Un ejemplo, para bloquear el acceso por puerto auxiliar:

Router#config t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#line aux 0

Router(config-line)#login

Router(config-line)#no password

Router(config-line)#^Z

Router#_

Monografias.com

STP protocolo

(Spanning Tree Protocol), El Protocolo de Árbol de Extensión (STP), es un protocolo de la capa dos publicado en la especificación IEEE 802.1.

El objetivo del árbol de extensión es mantener una red libre de bucles. Un camino libre de bucles se consigue cuando un dispositivo es capaz de reconocer un bucle en la topología y bloquear uno o más puertos redundantes.

El protocolo Árbol de extensión explora constantemente la red, de forma que cualquier fallo o adición en un enlace, switch o bridge es detectado al instante. Cuando cambia la topología de red, el algoritmo de árbol de extensión reconfigura los puertos del switch o el bridge para evitar una perdida total de la conectividad.

Los Switches intercambian información (BPDU) cada dos segundos si se detecta alguna anormalidad en algún puerto STP cambiara de estado algún puerto automáticamente utilizando algún camino redundante sin que se pierda conectividad en la red.

VERSIONES STP

Monografias.com

Laboratorio

  • 1. CONFIGURACION SWITCH CISCO CATALYST: Nos enseña paso a paso de como configurar el hostname del Switch y como configurar el paso para el modo privilegiado, también como configurar los puertos vty y el default Gateway desde el switch.

  • Monografias.com

    2. Spanning tree protocol (Spanning Tree Protocol) (STP): Es un protocolo de capa 2 que se ejecuta en bridges y switches. La especificación para STP es IEEE 802.1D. El propósito principal de STP es garantizar que usted no cree loops cuando tenga trayectorias redundantes en su red. Los loops son fatales para una red.

Monografias.com

 

  • 3. Configuración de port-security: Es una función en los Cisco switch destinada a limitar la cantidad de direcciones MAC que se pueden conectar a través de un puerto. Como en toda regla hay sus excepciones, lo normal es que exista un registro en el Content Addessable Memory (CAM) de una única dirección MAC por cada puerto del switch.

Monografias.com

VLAN (Virtual LAN)

Una VLAN consiste en dos o más redes de computadoras que se comportan como si estuviesen conectados al mismo conmutador, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local (LAN). Los administradores de red configuran las VLAN mediante hardware en lugar de software, lo que las hace extremadamente fuertes.

CLASIFICACION

*VLAN de nivel 1 (por puerto).Se especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLAN si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo.

*VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno.

*VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a Apple Talk VLAN 4 a IPX…

*VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLAN.

*VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico… La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad de equipo.

Monografias.com

VLAN TRUNKING PROTOCOL (VTP)

Trunking Protocol, un protocolo de mensajes de nivel 2 usado para configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la administración en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas, reduciendo así la necesidad de configurar la misma VLAN en todos los nodos

Servidor: Es el modo por defecto. Desde él se pueden crear, eliminar o modificar VLANs. Su cometido es anunciar su configuración al resto de switches del mismo dominio VTP y sincronizar dicha configuración con la de otros servidores, basándose en los mensajes VTP recibidos a través de sus enlaces trunk. Debe haber al menos un servidor. Se recomienda autenticación MD5.

Cliente: En este modo no se pueden crear, eliminar o modificar VLANs, tan sólo sincronizar esta información basándose en los mensajes VTP recibidos de servidores en el propio dominio. Un cliente VTP sólo guarda la información de la VLAN para el dominio completo mientras el switch está activado. Un reinicio del switch borra la información de la VLAN.

Transparente: Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que afecten a los demás switches. La información VLAN en los switches que trabajen en este modo sólo se puede modificar localmente. Su nombre se debe a que no procesa las actualizaciones VTP recibidas, tan sólo las reenvía a los switches del mismo dominio.

Monografias.com

VLAN ROUTING

Nos brinda la facilidad de utilizar solo una interfaz para enrrutar los paquetes de varias VLANs que viajan a través del switch conectado a esa interfaz, es decir, podemos configurar varias IP de diferentes redes a varias interfaces virtuales (sub-interfaces) alojadas en una sola interfaz física.

Definimos al enrutamiento entre VLAN como un proceso para reenviar el tráfico de la red desde una VLAN a otra mediante un router. Es importante recordar que cada VLAN es un dominio de broadcast único. Por lo tanto, de manera predeterminada, las computadoras en VLAN separadas no pueden comunicarse. Existe una manera para permitir que estas estaciones finales puedan comunicarse; esta manera se llama enrutamiento entre vlan (Inter vlan routing). 

Monografias.com

Laboratorio

  • 1. Configuración de Vlan: Este documento proporciona la configuración y los pasos de Troubleshooting aplicables a la creación de las interfaces de la capa 3. Las VLAN dividen dominios de transmisión en un entorno LAN. Siempre que los host en una VLAN necesitan comunicarse con host en otra VLAN, debe rutearse el tráfico entre ellos. Esto se conoce como ruteo InterVLAN. En los switches de Catalyst es lograda por la creación de las interfaces de la capa 3 (interfaces virtuales del Switch (SVI)).

Monografias.com

  • 2. Configuracion de Trunking y VTP: VTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado para configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la administración en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas, reduciendo así la necesidad de configurar la misma VLAN en todos los nodos. El protocolo VTP nace como una herramienta de administración para redes de cierto tamaño, donde la gestión manual se vuelve inabordable.VTP opera en 3 modos distintos: servidor, cliente, transparente.

Monografias.com

  • 3. Inter-VLAN Routing: Inter-VLAN Routing (Router on a stick) nos brinda la facilidad de utilizar solo una interfaz para enrrutar los paquetes de varias VLANs que viajan a través del switch conectado a esa interfaz, es decir, podemos configurar varias IP de diferentes redes a varias interfaces virtuales (sub-interfaces) alojadas en una sola interfaz física.

Monografias.com

Bibliografía

http://blog.capacityacademy.com/2014/06/23/cisco-ccna-como-configurar-ospf-en-cisco-router/

https://www.redeszone.net/2016/11/29/vlans-que-son-tipos-y-para-que-sirven/

Libro sobre redes De comunicación.

 

 

 

Autor:

Miguel Angel Obando Jacobi.

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter