Planificación y administración de redes PDF

Document Details

Uploaded by Deleted User

Fº Javier Sanz Sánchez

Tags

network configuration networking network devices computer networks

Summary

This document is an educational resource on network planning and administration, focusing on network devices configuration. It details various aspects of network setup, including commands, interfaces, and troubleshooting.

Full Transcript

Planificación y administración de redes Tema 8. Configuración de dispositivos de interconexión de redes. 1º ASIR Fº Javier Sanz Sánchez INTRODUCCIÓN Los dispositivos de interconexión de red carecen de pantalla, teclado o ratón para que un administrador pueda...

Planificación y administración de redes Tema 8. Configuración de dispositivos de interconexión de redes. 1º ASIR Fº Javier Sanz Sánchez INTRODUCCIÓN Los dispositivos de interconexión de red carecen de pantalla, teclado o ratón para que un administrador pueda configurarlos. Para poder realizar estas operaciones, es necesario utilizar un ordenador que se conecte al dispositivo y acceda a los programas de configuración necesarios. Estos programas pueden ser: Comandos: la persona encargada de realizar la configuración escribe comandos en el ordenador que son enviados al dispositivo para que se ejecuten. Después, el dispositivo envía al ordenador los mensajes adecuados para que la persona pueda ver en pantalla los resultados o si se ha producido algún error. Algunos programas que se utilizan en este tipo de configuración son Telnet, Microsoft Hyperterminal, SSH, etc. Ventanas y menús: es una forma más amigable de interacción, ya que no es necesario aprender una serie de comandos complejos. Este mecanismo utiliza normalmente los mecanismos de navegación de páginas de hipertexto que también se usan para acceder a información a través de Internet (HTTP, HTML, etc.). INTRODUCCIÓN La conexión entre el ordenador y el dispositivo de puede hacer de dos formas: A través de la propia conexión de red: si el ordenador que vamos a utilizar está conectado directamente con la red donde se encuentra dispositivo de interconexión, entonces no es necesario nada más. Esto método tiene el inconveniente de que el dispositivo de interconexión, necesita tener una configuración de red por defecto, que debe ser conocida por el administrador (normalmente lo puede consultar en la documentación) A través de puertos especiales de terminal: conectar el ordenador a un determinado puerto especial, normalmente un puerto serie, también conocido como puerto de consola. En una conexión serie solamente es necesario establecer unos parámetros de comunicación muy básicos que ya están activos en el dispositivo de interconexión (se pueden consultar en la documentación facilitada por el fabricante). Hay que utilizar un programa que sea capaz de enviar estas instrucciones a través del puerto serie, como por ejemplo Microsoft Hyperterminal. La configuración de red de los dispositivos de interconexión de red tiene que ver con el establecimiento de las direcciones asociadas a los puertos o a los equipos y la activación de los protocolos que van a utilizar. CONFIGURACIÓN DE UN CONCENTRADOR DE CABLEADO Su configuración NO es necesaria ya que no trabaja con protocolos de nivel de enlace o protocolos de red. CONFIGURACIÓN DE UN CONMUTADOR La configuración de un conmutador que tiene establecida por defecto es más que suficiente para permitir un funcionamiento óptimo en la mayoría de situaciones típicas. Pero en algunas ocasiones se dan rutas redundantes y duplicado de mensajes. Para evitar los problemas expuestos en cuanto al envío de mensajes duplicados a través de rutas redundantes, los conmutadores funcionan siguiendo las reglas del STP. Según la norma IEEE 802.1d. La evolución de este protocolo es el RSTP del IEEE 802.1w CONFIGURACIÓN DE UN CONMUTADOR Tanto STP como RSTP se utilizan para definir una topología lógica que esté libre de bucles. Una vez que el protocolo ha conseguido definir esta topología, entonces se dice que la red ha alcanzado un estado de convergencia. Si la topología física de la red cambia, los equipos envían señales advirtiendo de esta situación para que STP o RSTP recalcule la nueva topología que esté libre de bucles. CONFIGURACIÓN DE UN CONMUTADOR STP y RSTP siguen estos pasos: Elección de un equipo raíz: (ya sea un puente o un conmutador.) Selección del puerto raíz en los dispositivos que no son raíz Selección del puerto designado para cada segmento de la red Desactivación del resto de puertos para que no reenvíen los mensajes En contraposición a los conmutadores de capa de acceso, existen también los conmutadores de capa de distribución o conmutadores de nivel 3, que pueden trabajar con protocolos de nivel de enlace de datos y protocolos de nivel de red, por lo que pueden realizar operaciones de encaminamiento pueden realizar división de redes locales virtuales atendiendo a las direcciones de red de los equipos. INDICADORES LUMINOSOS DE ESTADO Verde: Funcionamiento correcto Naranja: Funcionamiento incorrecto, o por debajo de sus capacidades Parpadeo: Existe algún problema de funcionamiento o lo hace de manera deficiente. MODOS DE TRABAJO Cuando se accede a una interfaz de comandos de un conmutador, se puede trabajar generalmente como: Modo usuario: para tareas de consulta del estado del dispositivo y su funcionamiento. No es posible realizar cambios de configuración del dispositivo y suele estar identificado con el símbolo ‘>’. Este es el modo por defecto o el que se activa con el comando disable Modo privilegiado: para realizar cambios en la configuración del conmutador, el símbolo es ‘#’ En el modo privilegiado existen distintos submodos. El acceso a estos modos está indicado en la propia línea de comandos. SUBMODOS DE TRABAJO Modo de configuración global Modo de configuración de interfaz (if) Modo de configuración de red virtual (vlan) Modo de configuración de línea (line) Para ver las distintas posibilidades que existen dentro de cada modo o submodo podemos escribir el comando “?” CONFIGURACIÓN GLOBAL DEL DISPOSITIVO En el modo de configuración global de un conmutador se pueden ejecutar los siguientes comandos para cambiar determinados parámetros generales: hostname: se usa para establecer el nombre del equipo. show mac-address-table. muestra la tabla de correspondencias entre puertos y direcciones MAC. clear mac-address-table. elimina todas las entradas de la tabla de correspondencias entre puertos y direcciones MAC. mac-address-table static: crea una entrada estática en la tabla de correspondencias entre puertos y direcciones MAC. ip address: se usa para especificar la configuración IP del equipo, de forma que se pueda realizar una conexión de Terminal remoto a él (por ejemplo, con Telnet). Ip default-gateway. se usa para especificar la dirección IP del encaminador por defecto. CONFIGURACIÓN DE REDES LOCALES VIRTUALES El problema más importante que padecen las redes locales de muchas pequeñas y medianas empresas es el funcionamiento sobre un único dominio de colisión. Esta característica tiene varias implicaciones: Todas las estaciones comparten el mismo medio y, por lo tanto el rendimiento en la transmisión se puede ver degradado. Cada vez que una estación envía un mensaje, la red lo transmite a todas las estaciones (aunque no sean las destinatarias), lo que puede llevar a problema de seguridad. Si cualquier usuario configura su tarjeta en modo promiscuo y utiliza un programa que explore direcciones y puertos de estaciones, tendrá, acceso a información confidencial de una manera sencilla CONFIGURACIÓN DE REDES LOCALES VIRTUALES Estos problemas se pueden solventar utilizando puentes o conmutadores que permiten crear diferentes dominios de colisiones. Un segmento de red o Dominio de colisión está formado por las estaciones conectadas a través de concentradores y repetidores. Todas las estaciones conectadas mediante repetidores, concentradores, puentes y conmutadores, se encuentran dentro del mismo dominio de difusión, ya que pertenecen a la misma LAN. Esto es debido a que los encaminadores no dejan pasar los mensajes de difusión (broadcast) y, por lo tanto, sólo circularán por el interior de las subredes. CONFIGURACIÓN DE REDES LOCALES VIRTUALES CONFIGURACIÓN DE REDES LOCALES VIRTUALES En una red local, los protocolos están basados en el envío de mensajes de difusión entre las estaciones y los encaminadores, Pero, ¿cómo trata un conmutador esos mensajes de difusión? Los envía de igual forma que un concentrador trataría una trama corriente: la envía por todos sus puertos (menos por el que llegó). Por lo tanto, las mensajes de difusión son capaces de atravesar diferentes segmentos de red a no ser que se utilicen dispositivos encaminadores. CONFIGURACIÓN DE REDES LOCALES VIRTUALES La mejor solución para aumentar el rendimiento de una red local e incrementar la seguridad de la misma consiste en aplicar los conceptos de redes locales virtuales (VLAN). Una red local virtual (VLAN) es un mecanismo que permite a dispositivos como puentes y conmutadores solventar todos estos problemas de comunicación en las redes locales, sin necesidad de usar costosos y lentos encaminadores. Se caracteriza porque es capaz de segmentar de forma lógica (por software) una LAN en diferentes dominios de difusión. Si el puente o conmutador soporta VLAN, éste será capaz de crear dominios de difusión donde antes solamente existían dominios de colisión. CONFIGURACIÓN DE REDES LOCALES VIRTUALES Ventajas del uso de VLAN Aumento de la seguridad en la red: cualquier mensaje de difusión enviado por las estaciones solamente lo recibirán las pertenecientes al mismo grupo de VLAN. Aumento del rendimiento: el dispositivo que soporta el estándar de VLAN no envía los mensajes de difusión a destinatarios que no los necesitan, por lo que la red transmite un menor tráfico Creación de grupos de usuarios virtuales: pueden configurarse red virtuales formadas por estaciones de la red que no tienen por que encontrarse conectadas al mismo segmento de la misma Todos los dispositivos de interconexión que soportan VLAN deben seguir la norma IEEE 802.1Q y IEEE 802.1P CLASIFICACIÓN DE VLAN Las VLAN se pueden clasificar de la siguiente manera: Red virtual de nivel 1 por puerto: los miembros de cada VLAN se identifican por el puerto del conmutador al que están conectados. El inconveniente es que si algún equipo se cambia de sitio, pertenecerá a una VLAN diferente. Es el más utilizado actualmente, y se las conoce como redes locales virtuales estáticas. Red virtual de nivel 2 por dirección MAC: cada miembro de la VLAN se específica a través de su dirección MAC. Este método tiene la ventaja de que cualquier estación que se mueva físicamente a otra parte de la red se mantiene dentro de la misma VLAN. Sin embargo, el problema fundamental de este criterio consiste en que la asignación de VLAN a estaciones es bastante engorrosa. Red virtual de nivel 3 por dirección de red : la asignación de número de VLAN se realiza en base al identificador de dirección de red de origen que se incluye en el mensaje Red virtual de alto nivel: en este tipo de red cada VLAN se identifica por el tipo de protocolo a nivel de transporte o aplicación que utiliza CONFIGURACIÓN DE ENLACES TRONCALES Para permitir la creación de diferentes redes locales virtuales con equipos conectados en diferentes conmutadores, es necesario utilizar dos mecanismos: Etiquetado de mensajes: en una red donde se han definido varias redes locales virtuales, éstas no siguen la topología física de la red. Por esta razón, es posible que mensajes pertenecientes a distintas VLAN circulen a través de los mismos enlaces físicos, es necesario que los mensajes incluyan na identificador de red local virtual. Este identificador es añadido y procesado por los conmutadores, pero debe ser eliminado antes de que los mensajes sean entregados a los ordenadores destinatarios. Enlaces troncales: es un canal virtual que se define para comunicar diferentes redes locales virtuales de forma simultánea. Los enlaces troncales se utilizan para facilitar la definición de las redes locales virtuales en los conmutadores, en zonas donde se mezcla el tráfico de mensajes que pertenecen a distintas VLAN. CONFIGURACIÓN DE UN PUNTO DE ACCESO INALÁMBRICO A la hora de crear una red inalámbrica existen varias opciones de configuración: Red en modo ad hoc. es una configuración muy simple en la que no existen puntos de acceso y los equipos se comunican directamente entre sí a través de los adaptadores inalámbricos. Se usa, por ejemplo, para compartir archivos o impresoras entre equipos y no permite extender el radio de acción, ya que los adaptadores suelen tener un alcance reducido. Red en modo infraestructura: esta configuración utiliza puntos de acceso y permite establecer un mayor nivel de seguridad en la red, a la vez que facilita la ampliación del radio de acción. CONFIGURACIÓN DE UN PUNTO DE ACCESO INALÁMBRICO Parámetros inalámbricos: SSID :es el nombre que se le da a la red y que se usa para identificarla Canal: es la frecuencia de la señal de radio sobre la que va a funcionar la red. Seguridad: establece los mecanismos para evitar la conexión de usuarios no autorizados Cifrado de la comunicación: consiste en cifrar la información que se envía por la red y descifrarla en el destino. Cada equipo de la red debe conocer la clave de cifrado para poder conectarse a ella. Lista de equipos autorizados: también se puede crear un registro donde se indiquen los equipos que tienen autorización para conectarse a la red. CONFIGURACIÓN DE UN PUNTO DE ACCESO INALÁMBRICO Además de todos los parámetros anteriores, no hay que olvidar que es necesario establecer también los parámetros generales de la red Ethernet y los protocolos de la arquitectura TCP/IP que van a funcionar en ésta (dirección IP, máscara de red, etc.). En principio, un punto.de acceso inalámbrico no necesita una configuración de red, debido a que trabaja a nivel de enlace de datos. Sin embargo, al igual que ocurre con los conmutadores, es recomendable establecer una configuración de red (dirección IP, máscara, etc.) para poder acceder posteriormente a su entorno de configuración.

Use Quizgecko on...
Browser
Browser