Seguridad Informatica

Páginas: 6 (1269 palabras) Publicado: 11 de octubre de 2011
Redes III
Practica 5

Adrian Lepe Legorreta Francisco de la Riva Rivas Julio Cesar Rodríguez Loza

Practica 5
Introducción VTP (VLAN TRUNKING PROTOCOL)

Redes III

Para conseguir conectividad entre VLAN a través de un enlace troncal entre switches, las VLAN deben estar configuradas en cada switch. El Vlan trunking protocol (VTP) proporciona un medio sencillo de mantener unaconfiguración de VLAN coherente a través de toda la red conmutada. VTP permite soluciones de red conmutada fácilmente escalable a otras dimensiones, reduciendo la necesidad de configuración manual de la red. VTP es un protocolo de mensajería de capa 2 que mantiene la coherencia de la configuración VLAN a través de un dominio de administración común, gestionando las adiciones, supresiones y cambios denombre de las VLAN a través de las redes. Un dominio VTP son varios switches interconectados que comparten un mismo entorno VTP. Cada switch se configura para residir en un único dominio VTP. Cuando se configura VTP es importante elegir el modo adecuado, ya que VTP es una herramienta muy potente y puede crear problemas en la red. En un mismo dominio VTP la información de VLAN configurada en elservidor se transmite a todos los clientes. VTP opera en estos tres modos: • Modo servidor • Modo cliente • Modo transparente Modo servidor: El modo VTP predeterminado es el modo servidor. En modo servidor pueden crearse, modificar y suprimir VLAN y otros parámetros de configuración que afectan a todo el dominio VTP. En modo servidor, las configuraciones de VLAN se guardan en la memoria de accesoaleatoria no volátil (NVRAM). En este modo se envían y retransmiten avisos VTP y se sincroniza la información de configuración de VLAN con otros switches. El modo servidor debe elegirse para el switch que se usará para crear, modificar o suprimir VLAN. Modo cliente: Un dispositivo que opera en modo VTP cliente no puede crear, cambiar ni suprimir VLAN. Un cliente VTP no guarda la configuración VLAN enmemoria no volátil.

Practica 5

Redes III
Tanto en modo cliente como en modo servidor, los switches sincronizan su configuración VLAN con la del switch que tenga el número de revisión más alto en el dominio VTP. En este modo se envían y retransmiten avisos VTP y se sincroniza la información de configuración de VLAN con otros switches. El modo cliente debe configurarse para cualquier switchque se añada al dominio VTP para prevenir un posible reemplazo de configuraciones de VLAN. Modo transparente: Un switch que opera en VTP transparente no crea avisos VTP ni sincroniza su configuración de VLAN, con la información recibida desde otros switch del dominio de administración. Reenvía los avisos VTP recibidos desde otros switches que forman parte del mismo dominio de administración. Unswitch configurado en el modo transparente puede crear, suprimir y modificar VLAN, pero los cambios no se transmiten a otros switch del dominio, afectan tan solo al switch local. El modo transparente debe usarse en un switch que necesite para avisos VTP a otros switches, pero que necesitan también capacidad para administrar sus VLAN independientemente. La pertenencia de los puertos de switch a lasVLAN se asigna manualmente puerto a puerto (pertenencia VLAN estática o basada en puertos). Pruning VTP Por defecto todas las líneas troncales transportan el tráfico de todas las Vlans configuradas. Algún tráfico innecesario podría inundar los enlaces perdiendo efectividad. El recorte VTP permite determinar cuál es el trafico que inunda el enlace troncal evitando enviarlo a los switches que notengan configurados puertos de la vlan destino.

Desarrollo Esquema

Practica 5

Redes III

Configuramos la administración del switch Switch>enable Switch#configure terminal Switch(config)#hostname SwitchOso Siwtch(config)#banner motd %Acceso Restringido% Switch(config)#enable password cisco Switch(config)#enable secret CISCO Switch(config)#line console 0 Switch(config-line)#login local...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS