Archivo de la categoría: Cisco

Todo lo relacionado con Cisco, redes, conmutadores, etc.

Configuración de una interfaz de Switch Cisco de capa 3

Configuración de una interfaz de Switch Cisco de capa 3

Los dispositivos de red Cisco admiten varios tipos de interfaces de capa 3 diferentes. Las interfaces de capa 3 son aquellas que admiten el reenvío de paquetes IP a un destino final sobre la base de la dirección IP.

Los principales tipos de interfaces de capa 3 son los siguientes:

  • Interfaz virtual de switch (SVI): interfaz lógica en un switch asociado a una red de área local virtual (VLAN).
  • Puerto enrutado: puerto físico en un switch de capa 3 configurado para funcionar como puerto de router.
  • EtherChannel de capa 3: interfaz lógica en dispositivos Cisco asociada a un conjunto de puertos enrutados.

Se debe habilitar una SVI para la VLAN predeterminada (VLAN1) a fin de proporcionar conectividad de host IP al switch y permitir la administración remota del switch. También se deben configurar SVI para permitir el enrutamiento entre redes VLAN. Las SVI son interfaces lógicas configuradas para VLAN específicas; para crear una ruta entre dos o más redes VLAN, cada VLAN debe tener habilitada una SVI independiente.

Los puertos enrutados permiten que los switches Cisco (de capa 3) funcionen como routers de manera eficaz. Cada puerto de un switch se puede configurar como puerto en una red IP independiente.

Los EtherChannels de capa 3 se utilizan para agrupar enlaces de Ethernet de capa 3 entre dispositivos Cisco para agregar ancho de banda, por lo general en uplinks.

Nota: además de las SVI y los EtherChannels de capa 3, existen otras interfaces lógicas en los dispositivos Cisco, que incluyen interfaces loopback e interfaces de túnel.

Configurar una SVI

Switch>enable
Switch#configure terminal
Switch(config)#interface Vlan1
Switch(config-if)#ip address 172.16.31.1 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#end
Switch#show ip interface brief

Configurar un puerto enrutado

Switch>enable
Switch#configure terminal
Switch(config)#interface F0/1
Switch(config)#no switchport
Switch(config-if)#ip address 192.168.1.2 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#end
Switch#show ip interface brief

Comando de IOS Cisco

Comando de IOS Cisco

Comandos para la CLI de IOS Cisco

  • Switch#clear mac-address-table dynamic : borra la tabla de direcciones MAC
  • Switch(config)#ip default-gateway 192.168.10.2 : configura un gateway predeterminado en un switch
  • Router(config)#no ip domain-lookup : desactiva la busqueda del DNS, evita que el dispositivo traduzca comandos mal escritos como dispositivos de host
  • Router#copy startup-config flash : guardar el archivo de configuración de inicio en la memoria flash
  • Router#ipv6 unicast-routing : habilita un router como router IPv6

Comando arp

Comando arp

Cuando el ARP recibe una solicitud para mapear una dirección IPv4 a una dirección MAC, busca el mapa almacenado en su tabla ARP. Si no encuentra la entrada, la encapsulación del paquete IPv4 no se realiza y los procesos de Capa 2 notifican al ARP que necesita un mapa. Los procesos ARP envían entonces un paquete de solicitud de ARP para descubrir la dirección MAC del dispositivo de destino de la red local. Si un dispositivo que recibe la solicitud tiene la dirección IP de destino, responde con una respuesta de ARP. Se crea un mapa en la tabla ARP. Los paquetes para esa dirección IPv4 pueden ahora encapsularse en tramas.

Si ningún dispositivo responde a la solicitud de ARP, el paquete se descarta porque no puede crearse una trama. Esta falla de encapsulación se informa a las capas superiores del dispositivo. Si el dispositivo es un dispositivo intermediario, como por ejemplo, un router, las capas superiores pueden optar por responder al host de origen con un error en un paquete ICMPv4.

arp -a : Muestra la tabla ARP
arp -d : Borrar la tabla ARP
arp -d ip : Borrar la dirección IP de la tabla ARP
arp -s ip mac : Agrega manualmente la IP y la MAC en la tabla ARP

TCP/IP utiliza el protocolo de resolución de direcciones (ARP) para asignar una dirección IP de capa 3 a una dirección MAC de capa 2. Cuando se coloca una trama en la red, debe tener una dirección MAC de destino. Para descubrir dinámicamente la dirección MAC del dispositivo de destino, se transmite una solicitud de ARP en la LAN. El dispositivo que contiene la dirección IP de destino responde, y la dirección MAC se registra en la caché ARP. Cada dispositivo en la LAN mantiene su propio caché ARP, o un área pequeña en RAM que contiene los resultados ARP. Un cronómetro de caché de ARP elimina las entradas ARP que no se han usado por un determinado período de tiempo.

ARP es un excelente ejemplo del equilibrio del rendimiento. Sin caché, ARP debe continuamente solicitar traducciones de direcciones cada vez que se coloca una trama en la red. Esto agrega latencia a la comunicación y puede congestionar la LAN. Por el contrario, los tiempos de espera ilimitados podrían provocar errores con dispositivos que dejan la red o cambiar la dirección de la Capa 3. Un administrador de red debe estar al tanto del ARP, pero es posible que no interactúe con el protocolo regularmente. ARP es un protocolo que permite que los dispositivos de red se comuniquen con el protocolo TCP/IP.

Sin ARP no hay un método eficiente para construir el datagrama de la dirección de destino de la Capa 2. También, ARP es un riesgo de seguridad potencial. La suplantación de identidad de ARP, o envenenamiento de ARP, es una técnica usada por un atacante para inyectar una dirección MAC incorrecta asociada a una red. Un atacante falsifica la dirección MAC de un dispositivo y las tramas son enviadas a un destino equivocado. Configurar manualmente asociaciones ARP estáticas es una manera de impedir la suplantación de identidad de ARP. Se puede configurar una lista de direcciones MAC autorizadas en los dispositivos Cisco para restringir el acceso a la red solo a los dispositivos aprobados.

Configuración de una interfaz virtual de switch VLAN Cisco

Para acceder al switch de manera remota, se deben configurar una dirección IP y una máscara de subred en la SVI(switch virtual interfaces). La SVI predeterminada es interface VLAN1, sin embargo, la práctica recomendada para la configuración básica del switch es cambiar la VLAN de administración a otra VLAN distinta de la VLAN 1. Es importante tener en cuenta que no se requiere ninguna dirección IP para que un switch cumpla su función de reenvío de tramas en la capa 2. Se necesita una dirección IP solo si se administra el switch a través de la red mediante Telnet o SSH. Si el administrador de red planea conectarse al switch de forma remota desde una ubicación fuera de la red LAN local, también se debe configurar un gateway predeterminado.

Seguir leyendo Configuración de una interfaz virtual de switch VLAN Cisco

Copia de seguridad de las configuraciones mediante captura de texto en Cisco IOS

Además de guardar las configuraciones en ejecución en la configuración de inicio, los archivos de configuración también se pueden guardar y archivar en documentos de texto. Esta secuencia de pasos asegura la disponibilidad de una copia utilizable de los archivos de configuración para su modificación o reutilización en otra oportunidad.

Seguir leyendo Copia de seguridad de las configuraciones mediante captura de texto en Cisco IOS