sábado, 17 de octubre de 2015

QUE ES STP (SPANNING TREE PROTOCOL)

Spannin Tree Protocol (Protocolo de árbol de expansión) y este se encarga de reconocer y administrar bucles en topologías de redes nacidas a función de la redundancia en la misma.

Bucle: en sentido general es un ciclo que se repite indefinidamente hasta que uno de los elementos que lo mantiene desaparezca, en programación por ejemplo existen bucles de que se repiten hasta que una condición se cumpla o deje de cumplirse.

Redundancia: La redundancia tiene que ver con asegurar la alta disponibilidad de los recursos en un sistema informático, ya sea duplicando enlaces, servidores, datos, etc... En este caso como hablamos de redes informáticas se usará para la palabra redundancia para referirnos a enlaces redundantes y dispositivos de conmutación redundantes.

Esta practica nos asegura una alta disponibilidad en la red que administramos también es cierto que tiene un lado negativo y son los Bucles de switching, Tramas duplicadas y tormentas de difusión que pueden llegar incluso a colgar todo un segmento de red, vamos a tratar de definir que significan estos conceptos.

Bucles de Switching: Son bucles físicos en dispositivos de capa 2 donde una trama puede quedar atrapada en la red indefinidamente consumiendo ciclos de cpu y ancho de banda hasta convertirse en tormenta de difusión.

Tormentas de Difusión (Broadcast Storm): Es cuando la cantidad de tráfico excede la capacidad que tiene la red para procesar y reenviar tramas causando así una denegación de servicio local.

Tramas Duplicados:  Son tramas de difusión que se multiplican en los switches debido a su comportamiento normal.

http://bit.ly/1nqYVB5

http://adf.ly/1W4OLB

Para lograr estos todos los switches en una red configurada con STP realizan el siguiente proceso:


  1. Elige un puente raiz (Bridge Root) lo hacen intercambiando BPDU (Bridge Protocols Data Unit) para determinar quien tiene el menor BID (Bridge ID)
  2. Luego de saber quién es el Bridge Root se configuran los puertos en 3 posibles tipos.
  • Puerto Raiz (es el puerto por donde se podrá alcanzar el Switch Root.
  • Puerto Designado (es un puerto que funcionará de forma normal reenviando Tramas y BPDU.
  • Puerto Bloqueado (quedará en modo bloqueado rompiendo así el bucle, mas sin embargo si falla un enlace STP lo habilitará, para que la red pueda seguir funcionando.
  • Puerto Perimetral (este es un puerto que conecta a dispositivos finales y por lo tanto no necesita correr STP.
     3.  Los switch se mantienen enviando pequeñas BPDU cada 2 segundos con paquetes hello temporizados para estar alerta de cualquier cambio en la topología de la red.



Qué es el Subnetting y el VLSM

Es la división de una red a nivel lógico o de IP en redes de menor tamaño. El Subneteo es un método para administrar direcciones IP.
El propósito es evitar el agotamiento de direcciones IP además de ofrecer una mayor seguridad en la red.
Cuando trabajamos con redes grandes, el subnetting se hace prácticamente necesario. Por ejemplo, dividir subredes para cada departamento. Para crear estas divisiones, además de la IP, necesitaremos definir mascaras de red.
Para crear una subred, se necesitan bits del campo host. El número mínimo de bits que se pueden solicitar es de 2.
Por ejemplo, si se solicita 1 sólo bit, el número de red es 0  y el broadcast 255. Podemos pedir tantos bits como deseemos pero dejar al menos 2 para el host.
Para lograr una subred, dada una IP, es necesario conocer la clase de dicha dirección y el número de subredes que se desean obtener.
Por ejemplo, para una clase A con la IP 10.0.0.0/8 , se nos solicita mediante el Subneteo obtener 7 subredes. Por lo tanto necesitaremos, adaptar la máscara de red por defecto para las subredes, obtención de rangos de subredes.
La IP de clase A 10.0.0.0/8, empleará la máscara 255.0.0.0
Por lo que empleamos 8 bits iniciales para el 255, 2 elevado a la 8
Para las 7 subredes, podríamos coger 3 bits (2 elevado a la 3) y sobra 1. Del segundo cuarteto de la ip:
1111111.11100000.0000000.00000000
El número de mascara del binario a los 4 bloques IP es : 255.240.0.0, podríamos crear hasta 8 subredes.
Los números que podemos crear en redes suelen ser pares 2,4,8,16,32,64,128
Dejando 21 bits (24-3) para Hosts. Por lo que podríamos tener 2.097.250 host por subred. Claro, hablamos que es para redes de tipo A.
Sigamos…
Para redes de clase B, se emplea el mismo mecanismo, con la máscara 255.255.0.0 y para redes del tipo 133.20.0.0/16
Pero para redes de clase C, las más usuales, se puede emplear la técnica que hace mención el título de la entrada VLSM.
Una red de clase C para IPV4 es del tipo 192.168.0.0/24
El VLSM (Variable Lenght Subnet Mask) es una técnica de red para conectar subredes con diferentes máscaras.
Es por ello que la máscara es de longitud variable. El objeto es evitar el agotamiento de las direcciones IP.
Esto se ve mejor con un ejemplo:
Imaginemos que tenemos que crear 80 hosts para fabricación.
20 para contabilidad.
20 para calidad.
Y otras 3 de sólo 2 host para los routers.
Para la IP 192.168.0.0 y 80, al menos tendremos que emplear 7 bits (128 sobran porque 64 se quedan corto (6 bits)) la máscara seria 255.255.255.128 y podríamos crear IPs desde 192.168.0.0 hasta 192.168.0.127 (broadcast)
Ahora crearemos para la contabilidad, 2 elevado a la 5= 32 menos 2 de broadcast y primera dirección, porque meno serian 16. Por lo tanto 5 bits
Numero generado de mascara de red 255.255.255.224
El mismo proceso para calidad.
Para los routers solo 2 bits, la máscara 255.255.255.252
Es necesario destacar que esta segmentación es a nivel de la capa de transporte, siendo posible segmentar también los switch a nivel de red/enlace.Esto es totalmente diferente y que divide la red a nivel más físico.
Para segmentar los switches (no hubs), se emplean la VLAN que se configuran en el propio switch (por ejemplo en CISCO con comandos IOS). La segmentación evita las colisiones y mejora el tráfico en la red. No todos son segmentables. Por ejemplo, podríamos tener 8 PCs conectados a un mismo switch con 2 segmentos y no verse entre ellos. Solo se verán los que posean la misma VLAN.

jueves, 15 de octubre de 2015

QUE ES VTP

Son las siglas de Vlan Trunkling Protocol, un protocolo de mensajes de nivel 2 usado para configurar y administrar vlans en equipos Cisco. Permite centralizar y simplificar la administración de un dominio de Vlans, pudiendo crear, borrar y renombrar las mismas, reduciendo así la necesidad de configurar la misma Vlan en todos los nodos. El protocolo VTP nace como una herramienta de administración para redes de cierto tamaño, donde la gestión manual se vuelve  inabordable.


VTP opera en 3 modos distintos:

  •  SERVIDOR
  • CLIENTE
  • TRANSPARENTE

SERVIDOR VTP

Es el modo por defecto. Desde él se pueden crear, eliminar ó modificar Vlans, su cometido es anunciar su configuración al resto de los switches del mismo dominio VTP y sincronizar dicha configuración con la de otros servidores, basándose en los mensajes VTP recibidos a través de sus enlaces Trunk. Debe habet al menos un servidor . Se recomienda autenticación MD5.

CLIENTE VTP

En este modo no se puede crear, eliminar ó modificar Vlans, tan sólo sincronizar esta información basándose en los mensajes VTP recibidos de servidores en el propio dominio. Un cliente VTP sólo guarda la información de la Vlan para el dominio completo mientras el switch está activado. Un reinicio del switch borra la información de la Vlan.

CLIENTE VTP TRANSPARENTE

Desde este modo tampoco se puede crear, eliminar ó modificar Vlans que afectan a los demás switches. La información Vlan en los switches que trabajen en este modo sólo se puede modificar localmente. su nombre se debe a que no procesa actualizaciones VTP recibidas, tán sólo las reenvía a los switches del mismo dominio.

QUE ES UNA VLAN

Una VLAN (acrónimo de Virtual LAN) es una subred IP separada de manera lógica, las VLAN permiten que redes IP y subredes  múltiples existan en la misma red conmutada, son útiles para reducir el tamaño del broadcast y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos para una empresa, oficina, universidades, etc.) que no deberían intercambiar datos usando la red local.

Cada computadora de  una VLAN debe tener una dirección IP y una máscara de subred correspondiente a dicha subred.
Por mediante la CLI del IOS de un switch, deben darse de alta las VLAN y a cada puerto se le debe asignar  el modo y la VLAN por la cual va a trabajar.
No es obligatorio el uso de VLAN en las redes conmutadas, pero existen ventajas reales para utilizarlas como seguridad, reducción de costo, mejor rendimiento, reducción de los tamaño de broadcast y mejora la administración de la red.
El acceso a las VLAN está dividido en un rango normal o un rango extendido, las VLAN de rango normal se utilizan en redes de pequeñas y medianas empresas, se identifican por un ID de VLAN entre el 1 y 1005 y las de rango extendido posibilita a los proveedores de servicios que amplien sus infraestructuras a una cantidad de clientes mayor y se identifican mediante un ID de VLAN entre 1006 y 4094.
El protocolo de enlace troncal de la VLAN VTP (que lo veremos más adelante) sólo aprende las VLAN de rango normal y no las de rango extendido.