jueves, 9 de mayo de 2013

MANEJO DE REDES BROADCAST, VLAN Y TRUNKING



·         Que es un broadcast

BroadCAST significa multidifusión y es un modo de transmisión donde una entidad emite y TODOS reciben.

Así por ejemplo la TELEVISION y el RADIO se basan en el Broadcast para transmisión.

 

Un Broadcast es un método de comunicación donde un dispositivo envía un único paquete de datos direccionado a cada uno de los dispositivos en una red, e.d. comunicación de uno a todos. En Ethernet, existen inherentemente al menos 2 tipos de comunicaciones, unicast y broadcast. Unicast es una forma de comunicación uno a uno. En otros protocolos, puede haber un tercer tipo de modo de comunicación llamado Multicast. Multicast es una forma de comunicación de uno a muchos, y es ligeramente más complejo.

 


 

·         Como se controlan los dominios de broadcast

 

Red con VLAN 

 

En la figura, se dividió la red en dos VLAN: Cuerpo docente como VLAN 10 y Estudiante como VLAN 20. Cuando se envía la trama de broadcast desde la computadora del cuerpo docente, PC1, al switch S2, el switch envía esa trama de broadcast sólo a esos puertos de switch configurados para admitir VLAN 10.

 

En la figura, los puertos que componen la conexión entre los switches S2 y S1 (puertos F0/1) y entre S1 y S3 (puertos F0/3) han sido configurados para admitir todas las VLAN en la red. Esta conexión se denomina enlace troncal. Más adelante en este capítulo aprenderá más acerca de los enlaces troncales. 

 

Cuando S1 recibe la trama de broadcast en el puerto F0/1, S1 envía la trama de broadcast por el único puerto configurado para admitir la VLAN 10, puerto F0/3. Cuando S3 recibe la trama de broadcast en el puerto F0/3, envía la trama de broadcast por el único puerto configurado para admitir la VLAN 10, puerto F0/11. La trama de broadcast llega a la única otra computadora en la red configurada en la VLAN 10, la computadora PC4 del cuerpo docente.

 

Cuando las VLAN se implementan en un switch, la transmisión del tráfico de unicast, multicast y broadcast desde un host en una VLAN en particular, se limitan a los dispositivos presentes en la VLAN.

 


 

 

 

 

Que es y porque es necesario el trunking

VTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado para configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la administración en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas, reduciendo así la necesidad de configurar la misma VLAN en todos los nodos. El protocolo VTP nace como una herramienta de administración para redes de cierto tamaño, donde la gestión manual se vuelve inabordable.

VTP opera en 3 modos distintos:

  • Servidor
  • Cliente
  • Transparente

 

Servidor:

Es el modo por defecto. Desde él se pueden crear, eliminar o modificar VLANs. Su cometido es anunciar su configuración al resto de switches del mismo dominio VTP y sincronizar dicha configuración con la de otros servidores, basándose en los mensajes VTP recibidos a través de sus enlaces trunk. Debe haber al menos un servidor. Se recomienda autenticación MD5.

Cliente:

En este modo no se pueden crear, eliminar o modificar VLANs, tan sólo sincronizar esta información basándose en los mensajes VTP recibidos de servidores en el propio dominio. Un cliente VTP sólo guarda la información de la VLAN para el dominio completo mientras el switch está activado. Un reinicio del switch borra la información de la VLAN.

Transparente:

Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que afecten a los demás switches. La información VLAN en los switches que trabajen en este modo sólo se puede modificar localmente. Su nombre se debe a que no procesa las actualizaciones VTP recibidas, tan sólo las reenvía a los switches del mismo dominio.

Los administradores cambian la configuración de las VLANs en el switch en modo servidor. Después de realizar cambios, estos son distribuidos a todos los demás dispositivos en el dominio VTP a través de los enlaces permitidos en el trunk (VLAN 1, por defecto), lo que minimiza los problemas causados por las configuraciones incorrectas y las inconsistencias. Los dispositivos que operan en modo transparente no aplican las configuraciones VLAN que reciben, ni envían las suyas a otros dispositivos. Sin embargo, aquellos que usan la versión 2 del protocolo VTP, enviarán la información que reciban (publicaciones VTP) a otros dispositivos a los que estén conectados con una frecuencia de 5 minutos. Los dispositivos que operen en modo cliente, automáticamente aplicarán la configuración que reciban del dominio VTP. En este modo no se podrán crear VLANs, sino que sólo se podrá aplicar la información que reciba de las publicaciones VTP.

Porque

Para que dos equipos que utilizan VTP puedan compartir información sobre VLAN, es necesario que pertenezcan al mismo dominio. Los switches descartan mensajes de otro dominio VTP.

Las configuraciones VTP en una red son controladas por un número de revisión. Si el número de revisión de una actualización recibida por un switch en modo cliente o servidor es más alto que la revisión anterior, entonces se aplicará la nueva configuración. De lo contrario se ignoran los cambios recibidos. Cuando se añaden nuevos dispositivos a un dominio VTP, se deben resetear los números de revisión de todo el dominio VTP para evitar conflictos. Se recomienda tener mucho cuidado al usar VTP cuando haya cambios de topología, ya sean lógicos o físicos. Realmente no es necesario resetear todos los números de revisión del dominio. Sólo hay que asegurarse de que los switches nuevos que se agregen al dominio VTP tengan números de revisión más bajos que los que están configurados en la red. Si no fuese así, bastaría con eliminar el nombre del dominio del switch que se agrega. Esa operación vuelve a poner a cero su contador de revisión.


 

El origen de la VLAN nativo y el trunking 802.1Q, así como las operaciones de trunking

Ethernet ya era una tecnología consolidada que ofrecía una velocidad de 10 Mbits/s, mucho mayor que gran parte de las alternativas de la época. Las redes Ethernet tenían una topología en bus, donde el medio físico de transmisión (cable coaxial) era compartido. Ethernet era, por lo tanto, una red de difusión y como tal cuando dos estaciones transmiten simultáneamente se producen colisiones y se desperdicia ancho de banda en transmisiones fallidas.

El diseño de Ethernet no ofrecía escalabilidad, es decir, al aumentar el tamaño de la red disminuyen sus prestaciones o el costo se hace inasumible. CSMA/CD, el protocolo que controla el acceso al medio compartido en Ethernet, impone de por sí limitaciones en cuanto al ancho de banda máximo y a la máxima distancia entre dos estaciones. Conectar múltiples redes Ethernet era por aquel entonces complicado, y aunque se podía utilizar un router para la interconexión, estos eran caros y requería un mayor tiempo de procesado por paquete grande, aumentando el retardo.

Para solucionar estos problemas, Dr. W. David Sincoskie inventó el switch Ethernet con auto-aprendizaje, dispositivo de conmutación de tramas de nivel 2. Usar switches para interconectar redes Ethernet permite separar dominios de colisión, aumentando la eficiencia y la escalabilidad de la red. Una red tolerante a fallos y con un nivel alto de disponibilidad requiere que se usen topologías redundantes: enlaces múltiples entre switches y equipos redundantes. De esta manera, ante un fallo en un único punto es posible recuperar de forma automática y rápida el servicio. Este diseño redundante requiere la habilitación del protocolo spanning tree (STP) para asegurarse de que sólo haya activo un camino lógico para ir de un nodo a otro y evitar así el fenómeno conocido como tormentas broadcast. El principal inconveniente de esta topología lógica de la red es que los switches centrales se convierten en cuellos de botella, pues la mayor parte del tráfico circula a través de ellos.

Sincoskie consiguió aliviar la sobrecarga de los switches inventado LANs virtuales al añadir una etiqueta a las tramas Ethernet con la que diferenciar el tráfico. Al definir varias LANs virtuales cada una de ellas tendrá su propio spanning tree y se podrá asignar los distintos puertos de un switch a cada una de las VLANs. Para unir VLANs que están definidas en varios switches se puede crear un enlace especial llamado trunk, por el que fluye tráfico de varias VLANs. Los switches sabrán a qué VLAN pertenece cada trama observando la etiqueta VLAN (definida en la norma IEEE 802.1Q). Aunque hoy en día el uso de LANs virtuales es generalizado en las redes Ethernet modernas, usarlas para el propósito original puede ser un tanto extraño, ya que lo habitual es utilizarlas para separar dominios de difusión (hosts que pueden ser alcanzados por una trama broadcast).


El protocolo IEEE 802.1Q, también conocido como dot1Q, fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a múltiples redes compartir de forma transparente el mismo medio físico, sin problemas de interferencia entre ellas (Trunking). Es también el nombre actual del estándar establecido en este proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en redes Ethernet. Todos los dispositivos de interconexión que soportan VLAN deben seguir la norma IEEE 802.1Q que especifica con detalle el funcionamiento y administración de redes virtuales.


los modos de trunking

  • auto — Es el modo por defecto, e implica que el puerto aguardará pasivamente la indicación del otro extremo del enlace para pasar a modo troncal. sin embargo si los dos extremos estan en modo auto no se establecerá el enlace como troncal.

  • on — Fuerza al enlace a permanecer siempre en modo troncal, aún si el otro extremo no está de acuerdo.

  • off — Fuerza al enlace a permanecer siempre en modo de acceso, aún si el otro extremo no está de acuerdo.

  • desirable — En este modo el puerto activamente intenta convertir el enlace en un enlace troncal. De este modo, si en el otro extremo encuentra un puerto en modo troncal, o en modo auto o en modo desirable (en todos los casos), pasará a operar en modo troncal.

  • nonegotiate — Fuerza siempre al puerto a permanecer en modo troncal, pero no envía tramas DTP. Los vecinos deberán establecer el modo troncal en el enlace de forma manual.


porque es importante la configuración de la VLAN y trunking

Las ventajas que aporta el uso de VLAN son las siguientes:

  • Mejora del rendimiento: reduce el envío de tráfico broadcast (difusión) y multicast.
  • Formación de grupos de trabajo virtuales. Como las estaciones de trabajo pueden moverse de una VLAN a otra cambiando únicamente la configuración de los switches, es sencillo que personas ubicadas en espacios físicos distintos trabajen de manera conjunta en un determinado proyecto.
  • Aumento de la flexibilidad. Podemos cambiar a un usuario de estación de trabajo y con una pequeña configuración en el switch seguirá perteneciendo a la misma VLAN.
  • Proporciona un acceso más controlado a los recursos de la empresa (servidores, impresoras...). Por ejemplo, podemos determinar que una impresora solo sea accesible para una VLAN en concreto.
  • Reducción de los costes (es necesario un número menor de switches, routers, cables...).


 
 configuración de VLAN


Configuración estática:

Es la realizada por un administrador asignado manualmente los puertos a las respectivas Vlans. Por defecto todos los puertos pertenecen a la Vlan1 hasta que el administrador cambie esta configuración.
Configuración dinámica:

El IOS de los switches Catalyst soportan la configuración dinámica a través de un servidor de pertenecía de Vlan (VMPS). El servidor VMPS puede ser un switch de gama alta que ejecute un sistema operativo basado en set (CatOS).

 


Configuración de VLAN en un switch 2950

Switch#vlan database
Switch(vlan)#vlan [numero de vlan] name [nombre de vlan]
Switch(vlan)#exit

Switch(config)#interface fastethernet 0/numero de puerto
Switch(config-if)#switchport access vlan [numero de vlan]

Ejemplo de la creación de una Vlan 3 Ventas y su correspondiente asociación al Puerto 0/12:

Switch#vlan database
Switch(vlan)#vlan 3 name Ventas
VLAN 3 added:
     Name: Ventas
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/12
Switch(config-if)#switchport access vlan 3

Eliminación de Vlan:

Switch#vlan database
Switch(vlan)#no vlan 3

Switches de las series 2900 y 2950 es necesario eliminar el archivo de información de la base de datos de la VLAN que esta almacenado en la memoria flash. Tenga especial cuidado de eliminar el archivo VLAN.dat y no otro.

El comando para eliminar dicho archivo:

Switch#delete flash:vlan.dat
Delete filename [vlan.dat]?[Enter]
Delete flash:vlan.dat? [confirm][Intro]

Si no hay ningún archivo VLAN, aparece el siguiente mensaje:

%Error deleting flash:vlan.dat (No such file or directory)
Habilitación de un puerto troncal:

 Switch(config)#interface fastethernet 0/24
 Switch(config-if)#switchport mode trunk
Los switches 2950 solo poseen encapsulación 802.1q, en el caso de ser un switch 2900 se debe especificar la encapsulación deseada:

 Switch(config)#interface fastethernet 0/24
 Switch(config-if)#switchport mode trunk
 Switch(config-if)#switchport trunk encapsulation [Dot1q|ISL]
Configuración de VLAN en un switch 1900

Ejemplo de la creación de una Vlan 6 Administración  y su correspondiente asociación al Puerto 0/10:

Sw_1900(config)#vlan 6 name administración
Sw_1900(config)#interface ethernet 0/10
Sw_1900(config-if)#vlan-membership static 6

Habilitación de un Puerto troncal en un switch 1900:

Los switches 1900 solo poseen dos puertos FastEthernet, el 26 y el 27. Estos puertos son llamados A y B respectivamente. Solo admite encapsulación ISL.

 Sw_1900(config)#interface Fastethernet 0/26
 Sw_1900(config-if)#trunk on
 Sw_1900(config-if)#exit
 Sw_1900(config)#exit

 Sw_1900#show trunk A
 DISL state:on, Trunking: on, Encapsulation type: ISL

 

 
http://aprenderedes.com/2007/01/configuracion-de-vlan/

lunes, 6 de mayo de 2013


Beneficios de la VLAN
* Seguridad. A los grupos que tienen datos sensibles se les separa del resto de la red, disminuyendo las posibilidades de que ocurran violaciones de información confidencial.
*Reducción de costos. El ahorro en el costo resulta de la poca necesidad de actualizaciones de red caras y usos más eficientes de enlaces y ancho de banda existente.
Mejor rendimiento: la división de las redes planas de Capa 2 en múltiples grupos lógicos de trabajo (dominios de broadcast) reduce el tráfico innecesario en la red y potencia el rendimiento.
Mitigación de la tormenta de broadcast. La división de una red en las VLAN reduce el número de dispositivos que pueden participar en una tormenta de broadcast.
Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la red debido a que los usuarios con requerimientos similares de red comparten la misma VLAN.
Administración de aplicación o de proyectos más simples: las VLAN agregan dispositivos de red y usuarios para admitir los requerimientos geográficos o comerciales.
Tipos de VLAN
Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las asignaciones en una VLAN estática se crean mediante la asignación de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la asignación a la VLAN del nuevo puerto de conexión en el switch.
En las VLAN dinámicas, la asignación se realiza mediante paquetes de software tales como el CiscoWorks 2000. Con el VMPS (acrónimo en inglés de VLAN Management Policy Server o Servidor de Gestión de Directivas de la VLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automática basándose en información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un ejemplo de implementación de un servidor VMPS.
Clasificaciones
  • VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch pertenencen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLANs si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo.
  • VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno.
  • VLAN de nivel 3 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX.
  • VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLANs.
  • VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico, etc. La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, o hora del día.

De acuerdo con la terminología común de las VLAN se clasifican en:
VLAN de Datos.- es la que está configurada sólo para enviar tráfico de datos generado por el usuario, a una VLAN de datos también se le denomina VLAN de usuario.
VLAN Predeterminada.- Es la VLAN a la cual todos los puertos del Switch se asignan cuando el dispositivo inicia, en el caso de los switches cisco por defecto es la VLAN1, otra manera de referirse a la VLAN de predeterminada es aquella que el administrador haya definido como la VLAN a la que se asignan todos los puertos cuando no estan en uso.
VLAN Nativa.- una VLAN nativa está asiganada a un puerto troncal 802.1Q, un puerto de enlace troncal 802.1Q admite el tráfico que llega de una VLAN y también el que no llega de las VLAN’s, la VLAN nativa sirve como un identificador común en extremos opuestos de un elace troncal, es aconsejable no utilizar la VLAN1 como la VLAN Nativa.
VLAN de administración.- Es cualquier vlan que el administrador configura para acceder a la administración de un switch, la VLAN1 sirve por defecto como la VLAN de administración si es que no se define otra VLAN para que funcione como la VLAN de Administración.

jueves, 18 de abril de 2013

como asignar una ip fija


Dirección IP V4: Es l
a dirección IP privada de nuestro PC, en el tutorial utilizaremos la misma que tiene nuestro PC en el momento de fijarla. Pero se puede cambiar por una que no utilice ningún otro PC o dispositivo de red del que dispongamos

Máscara de subred: IP que define la pertenencia de el PC y otros dispositivos que tengamos a nuestra red privada

Puerta de enlace predeterminada: Se trata de la dirección de el Router Sera también la misma en todos los dispositivos de red que tengamos

DNS Preferido: servidor de nombres de dominio principal, como norma general es asignado Por el proveedor de Internet

DNS Alternativo: servidor de nombres de dominio Alternativo, como norma general es asignado Por el proveedor de Internet

Algunas veces aparece la misma IP de el Router como IPs de los servidores DNS, pulse en el siguiente enlace p
ara una lista de los Principales DNS


Paso B- Fijando las IPs

1- en la barra de menús pulsamos sobre el icono de red y en el menú que se abre pulsamos en Abrir centro de redes y recursos compartidos

2- en la lista de la izquierda de la ventana 

3- En conexiones de red seleccionamos la correspondiente en el ejemplo usamos la conexión por cable que es conexión de área local, Si estuviésemos usando Wify seria conexión de red inalámbrica,

4- Clic con el botón derecho en el menú elegimos Propiedades.
5- Seleccionamos

Protocolo Internet (TCP/IPv4) damos al boton propiedades y aparecerá la configuración de las Ip que estara en modo automático (o por DHCP):

6- Marcamos Usar la siguiente direccion IP Introducimos los datos que tomamos en el paso A,

7- Marcamos Usar las siguientes direcciones de servidor DNS si no se activo automáticamente en el paso anterior y introducimos los DNS que vimos en el Paso A

Pulsamos el botón Aceptar para guardar los cambios.
Dependiendo de varios factores, entre otros si cambiamos la IP utilizada, podría ser necesario reiniciar el PC, el sistema nos lo indicara al pulsar el botón Aceptar


fuente
http://www.taringa.net/posts/info/15100028/Como-asignar-una-ip-fija-en-windows-7.html

como cambiar la contraseña del router
 
para cambiar la contraseña al tplink prueba esto: entra en explorador de internet luego en la barra de direcciones coloca 192.168.1.1 te debe aparecer una vetana donde colocar el usuario y la contraseña por defecto tanto el usuario como la contraseña es: admin y la contraseña es igual esto debe ir en minuscula si no te funciona intenta resetear el router deberias entrar al administrador del router alli del lado izquierdo conseguiras la opcion wireless debes selecionar la casilla enble security y alli das los parametro de configuracion si quieres una clave personalizada tipo seleccion ascii que son los codigos de teclado y puedes usar numeros y letras