Vlan 2 PDF
Vlan 2 PDF
Vlan 2 PDF
Sistemas de Comunicación
TEMA:
VLAN
VLAN
El rendimiento de la red es un factor importante en la productividad de una
organización. Una de las tecnologías que contribuyen a mejorar el rendimiento de la red
es la división de los grandes dominios de difusión en dominios más pequeños. Por una
cuestión de diseño, los routers bloquean el tráfico de difusión en una interfaz. Sin
embargo, los routers generalmente tienen una cantidad limitada de interfaces LAN. La
función principal de un router es trasladar información entre las redes, no proporcionar
acceso a la red a las terminales.
La función de proporcionar acceso a una LAN suele reservarse para los switches de capa
de acceso. Se puede crear una red de área local virtual (VLAN) en un switch de capa 2
para reducir el tamaño de los dominios de difusión, similares a los dispositivos de capa
3. Por lo general, las VLAN se incorporan al diseño de red para facilitar que una red dé
soporte a los objetivos de una organización. Si bien las VLAN se utilizan principalmente
dentro de las redes de área local conmutadas, las implementaciones modernas de las
VLAN les permiten abarcar redes MAN y WAN.
En este tema, se describe cómo configurar y administrar VLAN y enlaces troncales de
VLAN, así como resolver problemas relacionados. También se analizan cuestiones y
estrategias de seguridad relacionadas con las VLAN y los enlaces troncales, así como las
prácticas recomendadas para el diseño de VLAN.
VLAN
Segmentación de VLAN
Dentro de un entorno de internetwork conmutada, las VLAN proporcionan la
segmentación y la flexibilidad organizativa. Las VLAN proporcionan una manera de
agrupar dispositivos dentro de una LAN. Un grupo de dispositivos dentro de una VLAN
se comunica como si estuvieran conectados al mismo cable. Las VLAN se basan en
conexiones lógicas, en lugar de conexiones físicas.
Las VLAN permiten que el administrador divida las redes en segmentos según factores
como la función, el equipo del proyecto o la aplicación, sin tener en cuenta la
ubicación física del usuario o del dispositivo. Los dispositivos dentro de una VLAN
funcionan como si estuvieran en su propia red independiente, aunque compartan una
misma infraestructura con otras VLAN. Cualquier puerto de switch puede pertenecer a
una VLAN, y los paquetes de unidifusión, difusión y multidifusión se reenvían y saturan
solo las estaciones terminales dentro de la VLAN donde se originan los paquetes. Cada
VLAN se considera una red lógica independiente, y los paquetes destinados a las
estaciones que no pertenecen a la VLAN se deben reenviar a través de un dispositivo
que admita el routing.
Una VLAN crea un dominio de difusión lógico que puede abarcar varios segmentos LAN
físicos. Las VLAN mejoran el rendimiento de la red mediante la división de grandes
dominios de difusión en otros más pequeños. Si un dispositivo en una VLAN envía una
trama de Ethernet de difusión, todos los dispositivos en la VLAN reciben la trama, pero
los dispositivos en otras VLAN no la reciben.
Las VLAN habilitan la implementación de las políticas de acceso y de seguridad según
grupos específicos de usuarios. Cada puerto de switch se puede asignar a una sola
VLAN (a excepción de un puerto conectado a un teléfono IP o a otro switch).
VLAN
➢ Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la red debido
a que los usuarios con requerimientos similares de red comparten la misma
VLAN. Cuando se dispone de un switch nuevo, se implementan todas las políticas
y los procedimientos que ya se configuraron para la VLAN específica cuando se
asignan los puertos. También es fácil para el personal de TI identificar la función
de una VLAN proporcionándole un nombre. En la ilustración, para facilitar la
identificación, se denominó “Cuerpo Docente” a la VLAN 10, “Estudiantes” a la
VLAN 20 e “Invitados” a la VLAN 30.
Cada VLAN en una red conmutada corresponde a una red IP; por lo tanto, al diseñar la
VLAN, se debe tener en cuenta la implementación de un esquema de direccionamiento
de red jerárquico. El direccionamiento jerárquico de la red significa que los números de
red IP se aplican a los segmentos de red o a las VLAN de manera ordenada, lo que
VLAN
permite que la red se tome en cuenta como conjunto. Los bloques de direcciones de red
contiguas se reservan para los dispositivos en un área específica de la red y se configuran
en estos, como se muestra en la ilustración.
Existen diferentes tipos de redes VLAN, los cuales se utilizan en las redes modernas.
Algunos tipos de VLAN se definen según las clases de tráfico. Otros tipos de VLAN se
definen según la función específica que cumplen.
VLAN de datos
Una VLAN de datos es una VLAN configurada para transportar tráfico generado por
usuarios. Una VLAN que transporta tráfico de administración o de voz no sería una VLAN
de datos. Es una práctica común separar el tráfico de voz y de administración del tráfico
de datos. A veces a una VLAN de datos se la denomina VLAN de usuario. Las VLAN de
datos se usan para dividir la red en grupos de usuarios o dispositivos.
VLAN predeterminada
Todos los puertos de switch se vuelven parte de la VLAN predeterminada después del
arranque inicial de un switch que carga la configuración predeterminada. Los puertos de
switch que participan en la VLAN predeterminada forman parte del mismo dominio de
difusión. Esto admite cualquier dispositivo conectado a cualquier puerto de switch para
comunicarse con otros dispositivos en otros puertos de switch. La VLAN predeterminada
para los switches Cisco es la VLAN 1. En la ilustración, se emitió el comando show vlan
brief en un switch que ejecuta la configuración predeterminada. Observe que todos los
puertos se asignan a la VLAN 1 de manera predeterminada.
VLAN
La VLAN 1 tiene todas las características de cualquier VLAN, excepto que no se le puede
cambiar el nombre ni se puede eliminar. Todo el tráfico de control de capa 2 se asocia a
la VLAN 1 de manera predeterminada.
VLAN nativa
Una VLAN nativa está asignada a un puerto troncal 802.1Q. Los puertos de enlace troncal
son los enlaces entre switches que admiten la transmisión de tráfico asociado a más de
una VLAN. Los puertos de enlace troncal 802.1Q admiten el tráfico proveniente de
muchas VLAN (tráfico con etiquetas), así como el tráfico que no proviene de una VLAN
(tráfico sin etiquetar). El tráfico con etiquetas hace referencia al tráfico que tiene una
etiqueta de 4 bytes insertada en el encabezado de la trama de Ethernet original, que
especifica la VLAN a la que pertenece la trama. El puerto de enlace troncal 802.1Q coloca
el tráfico sin etiquetar en la VLAN nativa, que es la VLAN 1 de manera predeterminada.
Las VLAN nativas se definen en la especificación IEEE 802.1Q a fin de mantener la
compatibilidad con el tráfico sin etiquetar de modelos anteriores común a las
situaciones de LAN antiguas. Una VLAN nativa funciona como identificador común en
extremos opuestos de un enlace troncal.
Se recomienda configurar la VLAN nativa como VLAN sin utilizar, independiente de la
VLAN 1 y de otras VLAN. De hecho, es común utilizar una VLAN fija para que funcione
como VLAN nativa para todos los puertos de enlace troncal en el dominio conmutado.
VLAN de administración
Una VLAN de administración es cualquier VLAN que se configura para acceder a las
capacidades de administración de un switch. La VLAN 1 es la VLAN de administración de
manera predeterminada. Para crear la VLAN de administración, se asigna una dirección
IP y una máscara de subred a la interfaz virtual de switch (SVI) de esa VLAN, lo que
permite que el switch se administre mediante HTTP, Telnet, SSH o SNMP. Dado que en
la configuración de fábrica de un switch Cisco la VLAN 1 se establece como VLAN
predeterminada, la VLAN 1 no es una elección adecuada para la VLAN de administración.
En el pasado, la VLAN de administración para los switches 2960 era la única SVI activa.
En las versiones 15.x de IOS de Cisco para los switches de la serie Catalyst 2960, es
posible tener más de una SVI activa. Con IOS de Cisco 15.x, se debe registrar la SVI activa
específica asignada para la administración remota. Si bien, en teoría, un switch puede
tener más de una VLAN de administración, esto aumenta la exposición a los ataques de
red.
En la ilustración, actualmente todos los puertos están asignados a la VLAN 1
predeterminada. No hay ninguna VLAN nativa asignada explícitamente ni otras VLAN
VLAN
activas; por lo tanto, la VLAN nativa de la red que se diseñó es la VLAN de administración.
Esto se considera un riesgo de seguridad.
Se necesita una VLAN separada para admitir la tecnología de voz sobre IP (VoIP). El
tráfico de VoIP requiere:
Ancho de banda garantizado para asegurar la calidad de la voz
Prioridad de la transmisión sobre los tipos de tráfico de la red
Capacidad para ser enrutado en áreas congestionadas de la red
Una demora inferior a 150 ms a través de la red
Para cumplir estos requerimientos, se debe diseñar la red completa para que admita
VoIP. Los detalles sobre cómo configurar una red para que admita VoIP exceden el
ámbito de este curso, pero es útil resumir cómo funciona una VLAN de voz entre un
switch, un teléfono IP Cisco y una computadora.
En la figura, la VLAN 150 se diseña para enviar tráfico de voz. La computadora del
estudiante PC5 está conectada al teléfono IP de Cisco y el teléfono está conectado al
switch S3. La PC5 está en la VLAN 20 que se utiliza para los datos de los estudiantes.
VLAN
Los switches de la serie Catalyst 2960 son dispositivos de capa 2. Estos utilizan la
información del encabezado de la trama de Ethernet para reenviar paquetes. No poseen
tablas de routing. El encabezado de las tramas de Ethernet estándar no contiene
información sobre la VLAN a la que pertenece la trama; por lo tanto, cuando las tramas
de Ethernet se colocan en un enlace troncal, se debe agregar la información sobre las
VLAN a las que pertenecen. Este proceso, denominado “etiquetado”, se logra mediante
VLAN
valor de la PVID. Por ejemplo, si se configura la VLAN 99 como VLAN nativa, la PVID es
99, y todo el tráfico sin etiquetar se reenvía a la VLAN 99. Si no se volvió a configurar la
VLAN nativa, el valor de la PVID se establece en VLAN 1.
En la ilustración, la PC1 está conectada a un enlace troncal 802.1Q mediante un hub. La
PC1 envía el tráfico sin etiquetar que los switches asocian a la VLAN nativa configurada
en los puertos de enlace troncal y que reenvían según corresponda. El tráfico etiquetado
del enlace troncal que recibe la PC1 se descarta. Esta situación refleja un diseño de red
deficiente por varios motivos: utiliza un hub, tiene un host conectado a un enlace troncal
y esto implica que los switches tengan puertos de acceso asignados a la VLAN nativa. Sin
embargo, ilustra la motivación de la especificación IEEE 802.1Q para que las VLAN
nativas sean un medio de manejo de entornos antiguos.
Recuerde que, para admitir VoIP, se requiere una VLAN de voz separada.
➢ El puerto 2 es una interfaz interna 10/100 que envía el tráfico del teléfono IP.
➢ El puerto 3 (puerto de acceso) se conecta a una PC u otro dispositivo.
➢ En el switch, el acceso está configurado para enviar paquetes del protocolo de
descubrimiento de Cisco (CDP) que instruyen a un teléfono IP conectado para
que envíe el tráfico de voz al switch en una de tres formas posibles, según el tipo
de tráfico:
➢ En una VLAN de voz con una etiqueta de valor de prioridad de clase de servicio
(CoS) de capa 2.
➢ En una VLAN de acceso con una etiqueta de valor de prioridad de CoS de capa 2.
➢ En una VLAN de acceso sin etiqueta (sin valor de prioridad de CoS de capa 2).
En la figura 1, la computadora del estudiante PC5 está conectada a un teléfono IP de
Cisco, y el teléfono está conectado al switch S3. La VLAN 150 está diseñada para
transportar tráfico de voz, mientras que la PC5 está en la VLAN 20, que se usa para los
datos de los estudiantes.
Ejemplo de configuración
En la figura 2, se muestra un resultado de ejemplo. El análisis de los comandos de voz
de IOS de Cisco exceden el ámbito de este curso, pero las áreas resaltadas en el resultado
de ejemplo muestran que la interfaz F0/18 se configuró con una VLAN configurada para
datos (VLAN 20) y una VLAN configurada para voz (VLAN 150).
VLAN
Implementaciones de VLAN
Después de crear una VLAN, el siguiente paso es asignar puertos a la VLAN. Un puerto
de acceso puede pertenecer a una sola VLAN por vez; una excepción a esta regla es un
puerto conectado a un teléfono IP, en cuyo caso, hay dos VLAN asociadas al puerto: una
para voz y otra para datos.
En la figura 1, se muestra la sintaxis para definir un puerto como puerto de acceso y
asignarlo a una VLAN. El comandoswitchport mode access es optativo, pero se aconseja
como práctica recomendada de seguridad. Con este comando, la interfaz cambia al
modo de acceso permanente.
Nota: utilice el comando interface range para configurar varias interfaces
simultáneamente.
En el ejemplo de la figura 2, la VLAN 20 se asigna al puerto F0/18 del switch S1; por lo
tanto, la computadora de estudiantes (PC2) está en la VLAN 20. Cuando se configura la
VLAN 20 en otros switches, el administrador de red sabe que debe configurar las otras
computadoras de estudiantes para que estén en la misma subred que la PC2
(172.17.20.0/24).
Utilice el verificador de sintaxis de la figura 3 para asignar una VLAN y utilice el
comandoshow vlan brief para mostrar el contenido del archivo vlan.dat.
El comando switchport access vlanfuerza la creación de una VLAN si es que aún no existe
en el switch. Por ejemplo, la VLAN 30 no está presente en el resultado del comando
show vlan brief del switch. Si se introduce el comandoswitchport access vlan 30 en
cualquier interfaz sin configuración previa, el switch muestra lo siguiente:
% Access VLAN does not exist. Creating vlan 30
VLAN
Una vez que se configura una VLAN, se puede validar la configuración con los comandos
show de IOS de Cisco.
En la figura 1, se muestran las opciones de los comandos show vlan y show interfaces.
En el ejemplo de la figura 2, el comandoshow vlan name student produce un resultado
que no se interpreta fácilmente. Es preferible usar el comando show vlan brief. El
comando show vlan summary muestra el conteo de todas las VLAN configuradas. El
resultado de la figura 2 muestra siete VLAN.
El comando show interfaces vlanid-vlan muestra detalles que exceden el ámbito de este
curso. La información importante aparece en la segunda línea de la figura 3, que indica
que la VLAN 20 está activa.
Utilice el verificador de sintaxis de la figura 4 para mostrar la información de VLAN y de
puertos del switch, así como para verificar el modo y las asignaciones de VLAN.
VLAN
VLAN
las VLAN a lo largo de un enlace troncal. Para limitar las VLAN permitidas, se puede usar
el comandoswitchport trunk allowed vlan.
En la figura 3, el puerto F0/1 en el switch S1está configurado como puerto de enlace
troncal, asigna la VLAN nativa a la VLAN 99 y especifica el enlace troncal para que solo
reenvíe tráfico para las VLAN 10, 20, 30 y 99.
Nota: esta configuración supone el uso de los switches Cisco Catalyst 2960 que utilizan
de manera automática la encapsulación 802.1Q en los enlaces troncales. Es posible que
otros switches requieran la configuración manual de la encapsulación. Siempre
configure ambos extremos de un enlace troncal con la misma VLAN nativa. Si la
configuración de enlace troncal 802.1Q no es la misma en ambos extremos, el software
IOS de Cisco registra errores.
VLAN
En la figura 1, se muestran los comandos para eliminar las VLAN permitidas y restablecer
la VLAN nativa del enlace troncal. Cuando se restablece al estado predeterminado, el
enlace troncal permite todas las VLAN y utiliza la VLAN 1 como VLAN nativa.
En la figura 2, se muestran los comandos utilizados para restablecer todas las
características de enlace troncal de una interfaz troncal a la configuración
predeterminada. El comando show interfaces f0/1 switchport revela que el enlace
troncal se volvió a configurar en un estado predeterminado.
En la figura 3, el resultado de ejemplo muestra los comandos utilizados para eliminar la
característica de enlace troncal del puerto F0/1 del switch S1. El comandoshow
interfaces f0/1 switchportrevela que la interfaz F0/1 ahora está en modo de acceso
estático.
VLAN
En la figura 1, se muestra la configuración del puerto F0/1 del switch S1. La configuración
se verifica con el comandoshow interfaces ID-interfazswitchport.
En el área superior resaltada, se muestra que el modo administrativo del puerto F0/1 se
estableció en trunk. El puerto está en modo de enlace troncal. En la siguiente área
VLAN
resaltada, se verifica que la VLAN nativa es la VLAN 99. Más abajo en el resultado, en el
área inferior resaltada, se muestra que todas las VLAN están habilitadas en el enlace
troncal.
Utilice el verificador de sintaxis de la figura 2 para configurar un enlace troncal que
admita todas las VLAN en la interfaz F0/1 con la VLAN 99 como VLAN nativa. Verifique
la configuración de enlace troncal con el comando show interfaces f0/1 switchport.
La configuración predeterminada de DTP para los switches Cisco Catalyst 2960 y 3560
es dynamic auto (dinámico automático), como se muestra en la figura 1, en la interfaz
F0/3 de los switches S1 y S3.
Para habilitar los enlaces troncales desde un switch Cisco hacia un dispositivo que no
admite DTP, utilice los comandosswitchport mode trunk yswitchport nonegotiate del
modo de configuración de interfaz. Esto hace que la interfaz se convierta en un enlace
troncal, pero sin que genere tramas DTP.
En la figura 2, el enlace entre los switches S1 y S2 se convierte en un enlace troncal
porque los puertos F0/1 de los switches S1 y S2 se configuraron para omitir todos los
anuncios de DTP, así como para aparecer y permanecer en modo de puerto de enlace
troncal. Los puertos F0/3 de los switches S1 y S3 se establecieron en modo dinámico
automático, de modo que el resultado de la negociación es el estado de modo de acceso.
Esto genera un enlace troncal inactivo. Al configurar un puerto para que esté en modo
de enlace troncal mediante el comando switchport mode trunk, no existe ambigüedad
sobre el estado en que se encuentra el enlace troncal: este se encuentra siempre activo.
Con esta configuración, es fácil recordar en qué estado están los puertos de enlace
troncal: si se supone que el puerto es un enlace troncal, el modo se establece en enlace
troncal.
VLAN
VLAN
Las interfaces Ethernet de los switches de las series Catalyst 2960 y Catalyst 3560
admiten diversos modos de enlace troncal con la ayuda de DTP:
➢ switchport mode access: coloca la interfaz (puerto de acceso) en modo
de enlace no troncal permanente y negocia para convertir el enlace en
uno no troncal. La interfaz se convierte en una interfaz no troncal,
independientemente de si la interfaz vecina es una interfaz troncal.
Si todavía no hay conexión entre los dispositivos en una VLAN pero se descartaron los
problemas de direccionamiento IP, consulte el diagrama de flujo de la figura 1 para llevar
a cabo la resolución de problemas:
Paso 1. Utilice el comando show vlanpara verificar si el puerto pertenece a la VLAN
esperada. Si el puerto se asignó a una VLAN incorrecta, utilice el comandoswitchport
access vlan para corregir la pertenencia de VLAN. Utilice el comandoshow mac address-
table para revisar qué direcciones se obtuvieron en un puerto determinado del switch y
a qué VLAN se asignó ese puerto.
Paso 2. Si se elimina la VLAN a la que se asignó el puerto, el puerto pasa a estar inactivo.
Utilice los comandos show vlano show interfaces switchport.
VLAN
Para mostrar el estado del enlace troncal, la VLAN nativa utilizada en ese enlace troncal
y verificar el establecimiento del enlace troncal, utilice el comando show interfaces
trunk. En el ejemplo de la figura 2, se muestra que la VLAN nativa en un extremo del
enlace troncal se cambió a la VLAN 2. Si un extremo del enlace troncal se configura como
VLAN 99 nativa y el otro extremo como VLAN 2 nativa, las tramas que se envían desde
la VLAN 99 en un extremo se reciben en la VLAN 2 en el otro extremo. La VLAN 99 se
filtra en el segmento VLAN 2.
CDP muestra un aviso de incompatibilidad de VLAN nativa en un enlace troncal con este
mensaje:
*Mar 1 06:45:26.232: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch
discovered on FastEthernet0/1 (2), with S2 FastEthernet0/1 (99).
S1 ahora está en modo de enlace troncal. El resultado de la PC4 indica que esta recuperó
la conectividad al servidor Web/TFTP que se encuentra en la dirección IP 172.17.10.30.
VLAN
Para que el tráfico de una VLAN se transmita a través de un enlace troncal, debe estar
permitido en dicho enlace. Para hacerlo, utilice el comando switchport trunk allowed
vlan id-vlan.
En la figura 1, se agregaron la VLAN 20 (Estudiantes) y la PC5 a la red. La documentación
se ha actualizado para mostrar que las VLAN permitidas en el enlace troncal son las 10,
20 y 99. En esta situación, la PC5 no puede conectarse al servidor de correo electrónico
para estudiantes.
Verifique los puertos de enlace troncal del switch S1 con el comando show interfaces
trunk, como se muestra en la figura 2. El comando revela que la interfaz F0/3 del switch
S3 se configuró correctamente para permitir las VLAN 10, 20 y 99. Si se examina la
interfaz F0/3 del switch S1, se descubre que las interfaces F0/1 y F0/3 permiten solo las
VLAN 10 y 99. Alguien actualizó el registro, pero olvidó volver a configurar los puertos
del switch S1.
Vuelva a configurar los puertos F0/1 y F0/3 del switch S1 con el comandoswitchport
trunk allowed vlan 10,20,99, como se muestra en la figura 3. El resultado muestra que
ya se agregaron las VLAN 10, 20 y 99 a los puertos F0/1 y F0/3 del switch S1. El comando
show interfaces trunk es una excelente herramienta para revelar problemas frecuentes
VLAN