Switch Multicapa - baixardoc

10
Switch Multicapa Switch Multicapa  –  –  Packet Tracer  Packet Tracer Un Un switch multicapa switch multicapa (  (multilayer multilayer), además de funcionar como un switch común y ), además de funcionar como un switch común y corriente ( corriente (Capa2 Capa2), te hace funciones de ), te hace funciones de capa 3 capa 3. Es decir, que tiene las . Es decir, que tiene las funcionalidades funcionalidades de un router (enrutar) de un router (enrutar). Puedes hacer que el switch te sirva de router entre diferentes . Puedes hacer que el switch te sirva de router entre diferentes VLANs. También puedes hacer que un puerto/interfaz del switch sea de capa 3 y VLANs. También puedes hacer que un puerto/interfaz del switch sea de capa 3 y asignarle una dirección IP. Adjunto un ejemplo de configuración de un switch cisco asignarle una dirección IP. Adjunto un ejemplo de configuración de un switch cisco multilayer (catalyst 3560): multilayer (catalyst 3560): [java] [java] Switch# conf t Switch# conf t Switch(config)# ip routing Switch(config)# ip routing Switch(config)# interface GigabitEthernet 0/48 Switch(config)# interface GigabitEthernet 0/48 Switch(config-if)# no switchport Switch(config-if)# no switchport Switch(config-if)# ip Switch(config-if)# ip address 192.168.200.1 255.255.255.252 address 192.168.200.1 255.255.255.252 Switch(config-if)# no shutdown Switch(config-if)# no shutdown Switch(config-if)# end Switch(config-if)# end Switch# Switch# Curso personalizado de capacitación al area sistemas Curso personalizado de capacitación al area sistemas para NNN para NNN ( reservado ) ( reservado ) Comunicación Inter VLAN: Comunicación Inter VLAN:

Transcript of Switch Multicapa - baixardoc

Switch MulticapaSwitch Multicapa  –  –  Packet Tracer Packet Tracer

UnUn switch multicapaswitch multicapa ( (multilayermultilayer), además de funcionar como un switch común y), además de funcionar como un switch común y

corriente (corriente (Capa2Capa2), te hace funciones de), te hace funciones de capa 3capa 3. Es decir, que tiene las. Es decir, que tiene las funcionalidadesfuncionalidades

de un router (enrutar)de un router (enrutar). Puedes hacer que el switch te sirva de router entre diferentes. Puedes hacer que el switch te sirva de router entre diferentes

VLANs. También puedes hacer que un puerto/interfaz del switch sea de capa 3 yVLANs. También puedes hacer que un puerto/interfaz del switch sea de capa 3 y

asignarle una dirección IP. Adjunto un ejemplo de configuración de un switch ciscoasignarle una dirección IP. Adjunto un ejemplo de configuración de un switch cisco

multilayer (catalyst 3560):multilayer (catalyst 3560):

[java][java]

Switch# conf tSwitch# conf t

Switch(config)# ip routingSwitch(config)# ip routing

Switch(config)# interface GigabitEthernet 0/48Switch(config)# interface GigabitEthernet 0/48

Switch(config-if)# no switchportSwitch(config-if)# no switchport

Switch(config-if)# ip Switch(config-if)# ip address 192.168.200.1 255.255.255.252address 192.168.200.1 255.255.255.252

Switch(config-if)# no shutdownSwitch(config-if)# no shutdown

Switch(config-if)# endSwitch(config-if)# end

Switch#Switch#

Curso personalizado de capacitación al area sistemasCurso personalizado de capacitación al area sistemas

para NNNpara NNN ( reservado )( reservado )

Comunicación Inter VLAN:Comunicación Inter VLAN:

Supongamos debemos escalar nuestra red a mas dispositivos mediante otro switch, y

debemos conectarnuestros servers a un switch de core, la topología quedaría de la siguiente manera:

Agregamos un swtich multilayer a la topología, este tiene funcionalidades derouting, por lo

que deberíamos

configurar en el nuevo switch:

Switch#conf tEnter configuration commands, one per line. End with CNTL/Z.Switch(config)#hostname SW_LAYER3SW_LAYER3(config)#vtp domain ciscoChanging VTP domain name from NULL to ciscoSW_LAYER3(config)#vtp pass ciscoSetting device VLAN database password to cisco

SW_LAYER3(config)#vtp mode client configuramos en modo cliente para recibir

info sobre

Setting device to VTP CLIENT mode. las vlan

existentes

SW_LAYER3(config)#int gig0/1 definimos un uplink  troncalSW_LAYER3(config-if)#switchport mode trunk

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1,changed state to down%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1,changed state to upSW_LAYER3(config-if)#^ZSW_LAYER3#

SW_LAYER3#sh vlan verificamos la autoconfiguración de vlan

VLAN Name Status Ports---- -------------------------------- --------- -------------------------------1 default active Fa0/1, Fa0/2, Fa0/3,Fa0/4

Fa0/5, Fa0/6, Fa0/7,Fa0/8

Fa0/9, Fa0/10, Fa0/11,Fa0/12

Fa0/13, Fa0/14,Fa0/15, Fa0/16

Fa0/17, Fa0/18,Fa0/19, Fa0/20

Fa0/21, Fa0/22,Fa0/23, Fa0/24

Gig0/210 vlan10 active20 vlan20 active30 seguridad active50 pruebas active1002 fddi-default act/unsup1003 token-ring-default act/unsup1004 fddinet-default act/unsup1005 trnet-default act/unsup

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgModeTrans1 Trans2---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------1 enet 100001 1500 - - - - - 00

SW_LAYER3#conf tEnter configuration commands, one per line. End with CNTL/Z.

SW_LAYER3(config)#vtp mode server ahora redefinimos el switch de core como

server VTPSetting device to VTP SERVER mode.

SW_LAYER3(config)#int vlan 10 asignamos una dirección IP a cada vlan, ésta

será el default gateway de los host de cada vlan%LINK-5-CHANGED: Interface Vlan10, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan10, changed stateto upSW_LAYER3(config-if)#ip add 192.168.10.1 255.255.255.0SW_LAYER3(config-if)#exitSW_LAYER3(config)#int vlan 20%LINK-5-CHANGED: Interface Vlan20, changed state to upSW_LAYER3(config-if)#ip add 192.168.20.1 255.255.255.0SW_LAYER3(config-if)#exitSW_LAYER3(config)#int vlan 50%LINK-5-CHANGED: Interface Vlan50, changed state to upSW_LAYER3(config-if)#ip add 192.168.50.1 255.255.255.0SW_LAYER3(config-if)#exit

SW_LAYER3(config)#ip routing activamos el enrutamiento de layer 3

SW_1#conf tEnter configuration commands, one per line. End with CNTL/Z.

SW_1(config)#vtp mode client ahora redefinimos este switch de core como

cliente VTP,

Setting device to VTP CLIENT mode. recordemos que el VTP server es

SW_LAYER3SW_1(config)#̂ ZSW_1#

Verificación de la conectividad de extremo a extremo:

PC>tracert 192.168.20.2

Tracing route to 192.168.20.2 over a maximum of 30 hops:

1 109 ms 62 ms 63 ms 192.168.10.12 * 110 ms 125 ms 192.168.20.2

Trace complete.

Para agregarle una verdadera funcionalidad, podemos configurar parámetros

para filtrar tráfico no deseado:

Verificación preliminar:

PC>

PC> ping 192.168.10.2 llegamos desde un host de vlan 10 a otro de vlan 20

Pinging 192.168.10.2 with 32 bytes of data:

Reply from 192.168.10.2: bytes=32 time=125ms TTL=127Reply from 192.168.10.2: bytes=32 time=125ms TTL=127Reply from 192.168.10.2: bytes=32 time=110ms TTL=127Reply from 192.168.10.2: bytes=32 time=111ms TTL=127

Ping statistics for 192.168.10.2:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:Minimum = 110ms, Maximum = 125ms, Average = 117ms

SW_LAYER3# aplicamos una ACL para permitir sólo el tráfico ICMP desde este

host a un host específicoSW_LAYER3#conf tSW_LAYER3(config)#access-list 101 permit icmp host 192.168.20.2 host192.168.10.2

SW_LAYER3(config)#int vlan 10 la asignamos a la vlan correspondienteSW_LAYER3(config-if)#ip access-group 101 outSW_LAYER3(config-if)#^ZSW_LAYER3#

SW_LAYER3#sh access-lists 101 verificamos funcionalidadExtended IP access list 101

permit icmp host 192.168.20.2 host 192.168.10.2 (8 match(es))SW_LAYER3#

Verificación del bloqueo de tráfico:

PC>ipconfig

IP Address......................: 192.168.20.3 este es otro hostSubnet Mask.....................: 255.255.255.0Default Gateway.................: 192.168.20.1

PC> ping 192.168.10.2

Pinging 192.168.10.2 with 32 bytes of data:

Reply from 192.168.20.1: Destination host unreachable.Reply from 192.168.20.1: Destination host unreachable.Reply from 192.168.20.1: Destination host unreachable.

Reply from 192.168.20.1: Destination host unreachable. ping rechazado

Ping statistics for 192.168.10.2:Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

Verificación de tráfico permitido:

PC>ipconfig

IP Address......................: 192.168.20.2Subnet Mask.....................: 255.255.255.0Default Gateway.................: 192.168.20.1

PC> ping 192.168.10.2

Pinging 192.168.10.2 with 32 bytes of data:

Reply from 192.168.10.2: bytes=32 time=125ms TTL=127Reply from 192.168.10.2: bytes=32 time=95ms TTL=127Reply from 192.168.10.2: bytes=32 time=78ms TTL=127Reply from 192.168.10.2: bytes=32 time=109ms TTL=127

Ping statistics for 192.168.10.2:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:Minimum = 78ms, Maximum = 125ms, Average = 101ms

PC>

Enrutamiento inter vlan mediante un router: una opción es conectar un router

con una interfaz en cada vlan ó una interfaz con etiquetado 802.1q y configurar

subinterfaces para cada vlan.

SW_LAYER3#conf t

SW_LAYER3(config)#int gi0/2 configuramos un uplink  hacia el routerSW_LAYER3(config-if)#switchport mode trunkSW_LAYER3(config-if)#exit

SW_LAYER3(config)#int vlan 10 desabilitamos las direciones de IP de las vlanSW_LAYER3(config-if)#no ip addressSW_LAYER3(config-if)#exitSW_LAYER3(config)#int vlan 20SW_LAYER3(config-if)#no ip addressSW_LAYER3(config-if)#exitSW_LAYER3(config)#^Z

Configuramos el router:

Router#conf tEnter configuration commands, one per line. End with CNTL/Z.

Router(config)#int fast 0/0 nos aseguramos que esta interfaz no trabajará

Router(config-if)#no ip address como una interfaz normal

Router(config-if)#int fast0/0.10 generamos una subinterfaz por cada vlan

Router(config-subif)#encapsulation dot1q 10 configuramos el etiquetado

802.1q

Router(config-subif)#ip address 192.168.10.1 255.255.255.0 asignamos

una IP

Router(config-subif)#exit para esa correspondiente

vlanRouter(config)#int fast0/0.20Router(config-subif)#encapsulation dot1q 20Router(config-subif)#ip address 192.168.20.1 255.255.255.0Router(config-subif)#exit

Router(config)#int fast0/0.50 aquí verificamos que primero se debe

configurar el 802.1q

Router(config-subif)#ip address 192.168.50.1 255.255.255.0 y luego

asignar una IP

% Configuring IP routing on a LAN subinterface is only allowed if thatsubinterface is already configured as part of an IEEE 802.10, IEEE802.1Q,or ISL vLAN.

Router(config-subif)#encapsulation dot1q 50Router(config-subif)#ip address 192.168.50.1 255.255.255.0Router(config-subif)#exitRouter(config)#int fast 0/0

Router(config-if)#no shut activamos la interfaz

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0,changed state to up%LINK-5-CHANGED: Interface FastEthernet0/0.10, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.10,changed state to up%LINK-5-CHANGED: Interface FastEthernet0/0.20, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.20,changed state to up%LINK-5-CHANGED: Interface FastEthernet0/0.50, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.50,changed state to up

Router(config-if)#^ZRouter#

Verificamos conectividad inter vlan:

PC>ipconfig

IP Address......................: 192.168.20.2Subnet Mask.....................: 255.255.255.0Default Gateway.................: 192.168.20.1

PC> ping 192.168.10.2

Pinging 192.168.10.2 with 32 bytes of data:

Reply from 192.168.10.2: bytes=32 time=187ms TTL=127Reply from 192.168.10.2: bytes=32 time=156ms TTL=127Reply from 192.168.10.2: bytes=32 time=158ms TTL=127Reply from 192.168.10.2: bytes=32 time=157ms TTL=127

Ping statistics for 192.168.10.2:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:Minimum = 156ms, Maximum = 187ms, Average = 164ms

PC>

www.vilarrasa.com.ar (2010)

Rosario, Argentina

Familia de Switches Catalyst 3560

Físicamente los switches de capa 2 y 3 son muy similares. La figura muestra la familia

de switches Catalyst 3560 que son los más utilizados y comunes en capa 3. La

configuración es la misma que un switch de capa 2 a diferencia de algunos comandos

que sirven para preparar al switch para utilizar las funciones de enrutamiento. Veamos

un ejemplo con una topología de prueba.

 Tenemos un Switch L3 con las VLAN 10 y 20 utilizando los bloques IP

192.168.10.0/24 y 192.168.20.0/24 respectivamente. Además, hemos dejado el puerto

FastEthernet 0/24 (podría haber sido GigabitEthernet si el Router superior tuviese una

interfaz del mismo tipo) para conectar con el Router. Entre el Switch L3 y el Router se

“hablará” OSPF.

La configuración de las VLANs no tiene nada de diferente de un Switch de capa 2:

L3(config)# interface range FastEthernet 0/1 –  FastEthernet 0/9

L3(config-if-range)# switchport mode access

L3(config-if-range)# switchport access vlan 10

% Access VLAN does not exist. Creating vlan 10

L3(config-if-range)# exit

L3(config)# interface range FastEthernet 0/10 –  FastEthernet 0/23

L3(config-if-range)# switchport mode access

L3(config-if-range)# switchport access vlan 20

% Access VLAN does not exist. Creating vlan 20

L3(config-if-range)# end

L3#

Con eso ya hemos creado las VLAN mencionadas. Ahora corresponde configurar el

enrutamiento en el switch. Los PC de cada VLAN hasta este punto solamente pueden

conectarse entre sí, pero no pueden conectarse con otras VLAN ni otras redes remotas.

La puerta de enlace de cada host de las VLAN será la IP de la interfaz VLAN del

Switch a la cual corresponde.

L3(config)# interface Vlan 10

L3(config-if)# ip address 192.168.10.1 255.255.255.0

L3(config-if)# exit

L3(config)# interface Vlan 20

L3(config-if)# ip address 192.168.20.1 255.255.255.0

L3(config-if)# exit

Los PC de la VLAN 10 usarán como gateway la IP 192.168.10.1 (Correspondiente a la

interfaz Vlan 10 del Switch) y en la VLAN 20 el gateway será 192.168.20.1.

Bien. A pesar de haber configurado las VLAN, haber levantado las interfaces virtuales

VLAN en el switch y configurado correctamente las puertas de enlace en los host, aún

no hay conectividad entre ambas VLAN. ¿Por qué? Simplemente por que aún nuestro

switch se está comportando como capa 2 y debemos activarle las funciones de capa 3

con el comando “ip routing”

L3(config)# ip routing

Con eso ya hemos habilitado al switch para poder enrutar. Probamos con un ping desde

PC a PC y este debería funcionar:

PC 10.2>ping 192.168.20.1

Pinging 192.168.20.1 with 32 bytes of data:

Reply from 192.168.20.1: bytes=32 time=13ms TTL=255

Reply from 192.168.20.1: bytes=32 time=1ms TTL=255

Reply from 192.168.20.1: bytes=32 time=6ms TTL=255

Reply from 192.168.20.1: bytes=32 time=13ms TTL=255

Ping statistics for 192.168.20.1:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 1ms, Maximum = 13ms, Average = 8ms

PC 10.2>

El último paso será conectarnos con el Router superior. Para eso utilizaremos el puerto

FastEthernet 0/24 del L3. La función predeterminada de ese puerto es tr abajar como

“switchport” (puerto de switch), por lo que no permitirá ingresar una dirección IP:

L3(config)# interface FastEthernet 0/24

L3(config-if)# ip address 200.1.1.2 255.255.255.0

^

% Invalid input detected at „^‟ marker.

L3(config-if)#

Entonces debemos deshabilitar la función de switchport y activar el puerto para trabajar

con enrutamiento. Una vez hecho esto, ahora sí aceptará ingresar una dirección IP

L3(config)# interface FastEthernet 0/24

L3(config-if)# no switchport

L3(config-if)# ip address 200.1.1.2 255.255.255.0

L3(config-if)#

Finalmente habilitamos el enrutamiento OSPF en el switch de capa 3 de acuerdo a

nuestra topología:

L3(config)# router ospf 1

L3(config-router)# network 192.168.10.0 0.0.0.255 area 0

L3(config-router)# network 192.168.20.0 0.0.0.255 area 0

L3(config-router)# network 200.1.1.0 0.0.0.3 area 0

Asumiento que la config. OSPF del router está definida previamente ya tendremos

conexión completa entre las 2 VLAN y el resto de la red (o Internet). Acá no hay

necesidad de crear puertos trunk pues el proceso de “trunking” se lleva a cabo

internamente en el switch.

Es posible configurar una interfaz serial desde la consola o a través de una línea de

terminal virtual. Siga estos pasos para configurar una interfaz serial:

1. Ingrese al modo de configuración global

2. Ingrese al modo de configuración de interfaz

3. Especifique la dirección de la interfaz y la máscara de subred

4. Si el cable de conexión es DCE, fije la velocidad de sincronización. Omita este paso si el

cable es DTE.

5. Active la interfaz.

A cada interfaz serial activa se le debe asignar una dirección de IP y la correspondiente

máscara de subred,

si se requiere que la interfaz enrute paquetes de IP. Configure la dirección de IP mediante

los siguientes

comandos:

Router(config)#interface serial 0/0

Router(config-if)#ip address

Las interfaces seriales necesitan una señal de sincronización que controle la comunicación.

En la mayoría de los entornos, un dispositivo DCE, por ejemplo un CSU, proporciona dicha

señal. Por defecto, los routers Cisco son dispositivos DTE, pero se pueden configurar como

dispositivos DCE.

En los enlaces seriales interconectados directamente, como en un entorno de laboratorio,

un extremo debe

considerarse como un DCE y debe proporcionar la señal de sincronización. Se activa la

sincronización y se

fija la velocidad mediante el comando clock rate. Las velocidades de sincronización

disponibles (en bits por

segundo) son: 1200, 2400, 9600, 19200, 38400, 56000, 64000, 72000, 125000, 148000,

500000, 800000,

1000000, 1300000, 2000000, ó 4000000. No obstante, es posible que algunas de estas

velocidades no estén disponibles en algunas interfaces seriales, según su capacidad.

El estado predeterminado de las interfaces es APAGADO, es decir están apagadas o

inactivas. Para encender o activar una interfaz, se ingresa el comando no shutdown. Cuando

resulte necesario inhabilitar administrativamente una interfaz a efectos de mantenimiento

o de diagnóstico de fallas, se utiliza el comando shutdown para desactivarla.

En el entorno del laboratorio, se utilizará una velocidad de sincronización de 56000. Los

comandos para fijar la velocidad de sincronización y activar una interfaz serial son los

siguientes:

Router(config)#interface serial 0/0

Router(config-if)#clock rate 56000

Router(config-if)#no shutdown