Cisco Vlans

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 34

https://sites.google.

com/site/paginamodulo3vlan/introduccion-vlan

3.0 Introduccion VLAN


El rendimiento de la red puede ser un factor en la productividad de una organización y su reputación para realizar
sus transmisiones en la forma prevista. Una de las tecnologías que contribuyen al excelente rendimiento de la red
es la división de los grandes dominios de broadcast en dominios más pequeños con las VLAN. Los dominios de
broadcast más pequeños limitan el número de dispositivos que participan en los broadcasts y permiten que los
dispositivos se separen en agrupaciones funcionales, como servicios de base de datos para un departamento
contable y transferencia de datos a alta velocidad para un departamento de ingeniería. En este capítulo, aprenderá
a configurar, manejar y solucionar problemas de las VLAN y los enlaces troncales.

3.1 Presentacion de las VLAN


Antes de las VLAN
Para poder apreciar por qué las VLAN se utilizan tanto hoy en día, considere una pequeña comunidad con dormitorios
de estudiantes y oficinas del cuerpo docente, todo en un solo edificio. La figura muestra las computadoras de los
estudiantes en una LAN y las computadoras del cuerpo docente en otra LAN. Esto funciona bien debido a que todos
los departamentos están juntos físicamente, por lo tanto, es fácil proporcionarles los recursos de la red.
Un año después, la universidad creció y, ahora, tiene tres edificios. En la figura, la red original es la misma pero las
computadoras de los estudiantes y del cuerpo docente están distribuidas en los tres edificios. Los dormitorios de los
estudiantes permanecen en el quinto piso y las oficinas del cuerpo docente en el tercer piso. Sin embargo, el
departamento de TI ahora quiere asegurarse de que todas las computadoras de los estudiantes compartan las
mismas características de seguridad y controles de ancho de banda. ¿Cómo puede la red acomodar las necesidades
compartidas de los departamentos separados geográficamente? ¿Crea una LAN grande y conecta por cable a todos los
departamentos juntos? ¿Cuán fácil sería realizar cambios a esa red? Sería muy bueno agrupar a las personas con los
recursos que utilizan sin tener en cuenta su ubicación geográfica, y sería más fácil administrar la seguridad específica
y las necesidades de ancho de banda.
3.1.1 Definiciones y Caracteristicas
Visión general de VLAN
La solución para la comunidad de la universidad es utilizar una tecnología de red denominada LAN (VLAN) virtual.
Una VLAN permite que un administrador de red cree grupos de dispositivos conectados a la red de manera lógica que
actúan como si estuvieran en su propia red independiente, incluso si comparten una infraestructura común con otras
VLAN. Cuando configura una VLAN, puede ponerle un nombre para describir la función principal de los usuarios de
esa VLAN. Como otro ejemplo, todas las computadoras de los estudiantes se pueden configurar en la VLAN
"Estudiante". Mediante las VLAN, puede segmentar de manera lógica las redes conmutadas basadas en equipos de
proyectos, funciones o departamentos. También puede utilizar una VLAN para estructurar geográficamente su red para
respaldar la confianza en aumento de las empresas sobre trabajadores domésticos. En la figura, se crea una VLAN para
los estudiantes y otra para el cuerpo docente. Estas VLAN permiten que el administrador de la red implemente las
políticas de acceso y seguridad para grupos particulares de usuarios. Por ejemplo: se puede permitir que el cuerpo
docente, pero no los estudiantes, obtenga acceso a los servidores de administración de e-learning para desarrollar
materiales de cursos en línea.

Detalles de la VLAN
Una VLAN es una subred IP separada de manera lógica. Las VLAN permiten que redes de IP y subredes múltiples
existan en la misma red conmutada. La figura muestra una red con tres computadoras. Para que las computadoras se
comuniquen en la misma VLAN, cada una debe tener una dirección IP y una máscara de subred consistente con esa
VLAN. En el switch deben darse de alta las VLANs y cada puerto asignarse a la VLAN correspondiente. Un puerto de
switch con una VLAN singular configurada en el mismo se denomina puerto de acceso. Recuerde que si dos
computadoras están conectadas físicamente en el mismo switch no significa que se puedan comunicar. Los dispositivos
en dos redes y subredes separadas se deben comunicar a través de un router (Capa 3), se utilicen o no las VLAN. No
necesita las VLAN para tener redes y subredes múltiples en una red conmutada, pero existen ventajas reales para
utilizar las VLAN.

Ventajas de las VLAN


La productividad del usuario y la adaptabilidad de la red son impulsores clave para el crecimiento y el éxito del
negocio. La implementación de la tecnología de VLAN permite que una red admita de manera más flexible las metas
comerciales. Los principales beneficios de utilizar las VLAN son los siguientes:

Seguridad: los grupos que tienen datos sensibles se separan del resto de la red, disminuyendo las posibilidades de
que ocurran violaciones de información confidencial. Las computadoras del cuerpo docente se encuentran en la VLAN
10 y están completamente separadas del tráfico de datos del Invitado y de los estudiantes.
Reducción de costo: el ahorro en el costo resulta de la poca necesidad de actualizaciones de red caras y más usos
eficientes de enlaces y ancho de banda existente.
Mejor rendimiento: la división de las redes planas de Capa 2 en múltiples grupos lógicos de trabajo (dominios de
broadcast) reduce el tráfico innecesario en la red y potencia el rendimiento.
Mitigación de la tormenta de broadcast: la división de una red en las VLAN reduce la cantidad de dispositivos que
pueden participar en una tormenta de broadcast. Como se analizó en el capítulo "Configure un switch", la
segmentación de LAN impide que una tormenta de broadcast se propague a toda la red. En la figura puede observar
que, a pesar de que hay seis computadoras en esta red, hay sólo tres dominios de broadcast: Cuerpo docente,
Estudiante y Invitado .
Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la red debido a que los usuarios con
requerimientos similares de red comparten la misma VLAN. Cuando proporciona un switch nuevo, todas las políticas y
procedimientos que ya se configuraron para la VLAN particular se implementan cuando se asignan los puertos.
También es fácil para el personal de TI identificar la función de una VLAN proporcionándole un nombre. En la figura,
para una identificación más fácil se nombró "Estudiante" a la VLAN 20, la VLAN 10 se podría nombrar "Cuerpo
docente" y la VLAN 30 "Invitado ".
Administración de aplicación o de proyectos más simples: las VLAN agregan dispositivos de red y usuarios para
admitir los requerimientos geográficos o comerciales. Tener funciones separadas hace que gestionar un proyecto o
trabajar con una aplicación especializada sea más fácil, por ejemplo una plataforma de desarrollo de e-learning para
el cuerpo docente. También es fácil determinar el alcance de los efectos de la actualización de los servicios de red.
3.1.1 Rangos de las VLAN
Rangos del ID de la VLAN
El acceso a las VLAN está dividido en un rango normal o un rango extendido.

VLAN de rango normal

Se utiliza en redes de pequeños y medianos negocios y empresas.


Se identifica mediante un ID de VLAN entre 1 y 1005.
Los ID de 1002 a 1005 se reservan para las VLAN Token Ring y FDDI.
Los ID 1 y 1002 a 1005 se crean automáticamente y no se pueden eliminar. Aprenderá más acerca de VLAN 1
más adelante en este capítulo.
Las configuraciones se almacenan dentro de un archivo de datos de la VLAN, denominado vlan.dat. El archivo
vlan.dat se encuentra en la memoria flash del switch.
El protocolo de enlace troncal de la VLAN (VTP), que ayuda a gestionar las configuraciones de la VLAN entre
los switches, sólo puede asimilar las VLAN de rango normal y las almacena en el archivo de base de datos de la
VLAN.

VLAN de rango extendido


Posibilita a los proveedores de servicios que amplíen sus infraestructuras a una cantidad de clientes mayor.
Algunas empresas globales podrían ser lo suficientemente grandes como para necesitar los ID de las VLAN de
rango extendido.
Se identifican mediante un ID de VLAN entre 1006 y 4094.
Admiten menos características de VLAN que las VLAN de rango normal.
Se guardan en el archivo de configuración en ejecución.
VTP no aprende las VLAN de rango extendido.

255 VLAN configurables

Un switch de Cisco Catalyst 2960 puede admitir hasta 255 VLAN de rango normal y extendido, a pesar de que el
número configurado afecta el rendimiento del hardware del switch. Debido a que la red de una empresa puede
necesitar un switch con muchos puertos, Cisco ha desarrollado switches a nivel de empresa que se pueden unir o
apilar juntos para crear una sola unidad de conmutación que consiste en nueve switches separados. Cada switch
por separado puede tener 48 puertos, lo que suma 432 puertos en una sola unidad de conmutación. En este caso,
el límite de 255 VLAN por un solo switch podría ser una restricción para algunos clientes de empresas.

3.1.2 Tipos de VLAN


VLAN de voz
Es fácil apreciar por qué se necesita una VLAN separada para admitir la Voz sobre IP (VoIP). Imagine que está recibiendo
llamada de urgencia y de repente la calidad de la transmisión se distorsiona tanto que no puede comprender lo que está dic
la persona que llama. El tráfico de VoIP requiere:

Ancho de banda garantizado para asegurar la calidad de la voz


Prioridad de la transmisión sobre los tipos de tráfico de la red
Capacidad para ser enrutado en áreas congestionadas de la red
Demora de menos de 150 milisegundos (ms) a través de la red

Para cumplir estos requerimientos, se debe diseñar la red completa para que admita VoIP. Los detalles sobre cómo configu
una red para que admita VoIP están más allá del alcance del curso, pero es útil resumir cómo una VLAN de voz funciona e
un switch, un teléfono IP de Cisco y una computadora.

En la figura, la VLAN 150 se diseña para enviar tráfico de voz. La computadora del estudiante PC5 está conectada al teléf
IP de Cisco y el teléfono está conectado al switch S3. La PC5 está en la VLAN 20 que se utiliza para los datos de los
estudiantes. El puerto F0/18 en S3 se configura para que esté en modo de voz a fin de que diga al teléfono que etiquete las
tramas de voz con VLAN 150. Las tramas de datos que vienen a través del teléfono IP de Cisco desde la PC5 no se marcan
datos que se destinan a la PC5 que llegan del puerto F0/18 se etiquetan con la VLAN 20 en el camino al teléfono, que elim
la etiqueta de la VLAN antes de que los datos se envíen a la PC5. Etiquetar se refiere a la adición de bytes a un campo en l
trama de datos que utiliza el switch para identificar a qué VLAN se debe enviar la trama de datos. Más adelante, aprenderá
cómo se etiquetan las tramas de datos.

Un teléfono de Cisco es un switch

El teléfono IP de Cisco contiene un switch integrado de tres puertos 10/100, como se muestra en la figura. Los puertos
proporcionan conexiones dedicadas para estos dispositivos:

El puerto 1 se conecta al switch o a otro dispositivo de voz sobre IP (VoIP).


El puerto 2 es una interfaz interna 10/100 que envía el tráfico del teléfono IP.
El puerto 3 (puerto de acceso) se conecta a una PC u otro dispositivo.

La función de la VLAN de voz permite que los puertos de switch envíen el tráfico de voz IP desde un teléfono IP. Cuando
conecta el switch a un teléfono IP, el switch envía mensajes que indican al teléfono IP conectado que envíe el tráfico de vo
etiquetado con el ID 150 de VLAN de voz. El tráfico de la PC conectada al teléfono IP pasa por el teléfono IP sin etiquetar
Cuando se configuró el puerto del switch con una VLAN de voz, el enlace entre el switch y el teléfono IP funciona como u
enlace troncal para enviar tanto el tráfico de voz etiquetado como el tráfico de datos no etiquetado.

Nota: La comunicación entre el switch y el teléfono IP la facilita el protocolo CDP. Este protocolo se analizará en detalle e
CCNA Exploration: Curso sobre Conceptos y protocolos de enrutamiento.

Ejemplo de configuración

La figura muestra el resultado del ejemplo. Un análisis de los comandos IOS de Cisco está más allá del alcance de este cur
pero puede observar que las áreas destacadas en el resultado del ejemplo muestran la interfaz F0/18 configurada con una V
configurada para datos (VLAN 20) y una VLAN configurada para voz (VLAN 150).
Tipos de tráfico de red
En CCNA Exploration: En Aspectos básicos de redes, aprendió sobre los diferentes tipos de tráfico que puede manejar una
LAN. Debido a que una VLAN tiene todas las características de una LAN, una VLAN debe incorporar el mismo tráfico de
que una LAN.

Administración de red y tráfico de control

Muchos tipos diferentes de tráfico de administración de red y de control pueden estar presentes en la red, como las
actualizaciones de Cisco Discovery Protocol (CDP), Simple Network Management Protocol (SNMP) y tráfico de Remote
Monitoring (RMON).

Telefonía IP

Los tipos de tráfico de telefonía IP son el tráfico de señalización y el tráfico de voz. El tráfico de señalización es responsab
la configuración de la llamada, el progreso y la desconexión y atraviesa la red de extremo a extremo. El otro tipo de tráfico
telefonía consiste en paquetes de datos de la conversación de voz existente. Como acaba de ver, en una red configurada co
VLAN, se recomienda con énfasis asignar una VLAN diferente a la VLAN 1 como VLAN de administración. El tráfico de
datos debe asociarse con una VLAN de datos (diferente a la VLAN 1) y el tráfico de voz se asocia con una VLAN de voz.

IP Multicast

El tráfico IP multicast se envía desde una dirección de origen particular a un grupo multicast que se identifica mediante un
único IP y un par de direcciones MAC de grupo de destino. Broadcasts Cisco IP/TV son ejemplos de aplicaciones que gen
este tipo de tráfico. El tráfico multicast puede producir una gran cantidad de datos que se transmiten a través de la red. Cua
la red debe admitir tráfico multicast, las VLAN deben configurarse para asegurarse de que el tráfico multicast se dirija sólo
aquellos dispositivos de usuario que utilizan el servicio proporcionado, como aplicaciones de audio o video remoto. Los ro
se deben configurar para asegurar que el tráfico multicast se envíe a las áreas de red cuando se le solicita.

Datos normales

El tráfico de datos normales se relaciona con el almacenamiento y creación de archivos, servicios de impresión, acceso a la
de datos del correo electrónico y otras aplicaciones de red compartidas que son comunes para usos comerciales. Las VLAN
una solución natural para este tipo de tráfico, ya que pueden segmentar a los usuarios por sus funciones o área geográfica p
administrar de manera más fácil las necesidades específicas.

Clase Scavenger

Se pretende que la clase Scavenger proporcione servicios less-than-best-effort a ciertas aplicaciones. Las aplicaciones que
asignan a esta clase contribuyen poco o nada a los objetivos organizativos de la empresa y están generalmente orientadas, p
su naturaleza, al entretenimiento. Esto incluye aplicaciones compartidas de medios entre pares (KaZaa, Morpheus, Groeks
Napster, iMesh, y demás), aplicaciones de juegos (Doom, Quake, Unreal Tournament, y demás) y cualquier aplicación de
de entretenimiento.
3.1.3 Modos de Membresia del puerto de switch
Puertos de switch

Los puertos de switch son interfaces de Capa 2 únicamente asociados con un puerto físico. Los puertos de switch se
utilizan para manejar la interfaz física y los protocolos asociados de Capa 2. No manejan enrutamiento o puenteo. Los
puertos de switch pertenecen a una o más VLAN.

Modos de puertos de switch de VLAN

Cuando configura una VLAN, debe asignarle un número de ID y le puede dar un nombre si lo desea. El propósito de las
implementaciones de la VLAN es asociar con criterio los puertos con las VLAN particulares. Se configura el puerto
para enviar una trama a una VLAN específica. Como se mencionó anteriormente, el usuario puede configurar una
VLAN en el modo de voz para admitir tráfico de datos y de voz que llega desde un teléfono IP de Cisco. El usuario
puede configurar un puerto para que pertenezca a una VLAN mediante la asignación de un modo de membresía que
especifique el tipo de tráfico que envía el puerto y las VLAN a las que puede pertenecer. Se puede configurar un puerto
para que admita estos tipos de VLAN:

VLAN estática: los puertos en un switch se asignan manualmente a una VLAN. Las VLAN estáticas se configuran por
medio de la utilización del CLI de Cisco. Esto también se puede llevar a cabo con las aplicaciones de administración de
GUI, como el Asistente de red Cisco. Sin embargo, una característica conveniente del CLI es que si asigna una interfaz
a una VLAN que no existe, se crea la nueva VLAN para el usuario. Para ver un ejemplo de configuración de VLAN
estática, haga clic en el botón Ejemplo de Modo Estático en la figura. Cuado haya finalizado, haga clic en el botón
Modos de Puertos en la figura. Esta configuración no se examinará en detalle ahora. Se presentará más adelante en este
capítulo.
VLAN dinámica: este modo no se utiliza ampliamente en las redes de producción y no se investiga en este curso. Sin
embargo, es útil saber qué es una VLAN dinámica. La membresía de una VLAN de puerto dinámico se configura
utilizando un servidor especial denominado Servidor de política de membresía de VLAN (VMPS). Con el VMPS,
asigna puertos de switch a las VLAN basadas en forma dinámica en la dirección MAC de origen del dispositivo
conectado al puerto. El beneficio llega cuando traslada un host desde un puerto en un switch en la red hacia un puerto
sobre otro switch en la red. El switch asigna en forma dinámica el puerto nuevo a la VLAN adecuada para ese host.
VLAN de voz: el puerto está configurado para que esté en modo de voz a fin de que pueda admitir un teléfono IP
conectado al mismo. Antes de que configure una VLAN de voz en el puerto, primero debe configurar una VLAN para
voz y una VLAN para datos. En la figura, la VLAN 150 es la VLAN de voz y la VLAN 20 es la VLAN de datos. Se
supone que la red ha sido configurada para garantizar que el tráfico de voz se pueda transmitir con un estado prioritario
sobre la red. Cuando se enchufa por primera vez un teléfono en un puerto de switch que está en modo de voz, éste envía
mensajes al teléfono proporcionándole la configuración y el ID de VLAN de voz adecuado. El teléfono IP etiqueta las
tramas de voz con el ID de VLAN de voz y envía todo el tráfico de voz a través de la VLAN de voz.

El comando de configuración mls qos trust cos garantiza que el tráfico de voz se identifique como tráfico prioritario.
Recuerde que toda la red debe prepararse para que priorice el tráfico de voz. No puede simplemente configurar el puerto
con este comando.
El comando switchport voice VLAN 150 identifica a la VLAN 150 como VLAN de voz. Puede observar esto verificado
en la parte inferior de la captura de la pantalla: VLAN de voz: 150 (VLAN0150).
El comando switchport access VLAN 20 configura la VLAN 20 como la VLAN de modo de acceso (datos). Puede
observar esto verificado en la parte inferior de la captura de la pantalla: VLAN de modo de acceso: 20 (VLAN0020).
Para obtener más detalles sobre la configuración de una VLAN de voz, visite este sitio de Cisco.com:
http://www.cisco.com/en/US/products/ps6406/products_configuration_guide_chapter09186a008081d9a6.html#wp1050
913.

3.1.4 Control de los dominios de los broadcast en las


VLAN
Red sin VLAN

En funcionamiento normal, cuando un switch recibe una trama de broadcast en uno de sus puertos, envía la trama a
todos los demás puertos. En la figura, toda la red está configurada en la misma subred, 172.17.40.0/24. Como
resultado, cuando la computadora del cuerpo docente, PC1, envía una trama de broadcast, el switch S2 envía esa
trama de broadcast a todos sus puertos. La red completa la recibe finalmente; la red es un dominio de broadcast.

Red con VLAN


En la figura, se dividió la red en dos VLAN: Cuerpo docente como VLAN 10 y Estudiante como VLAN 20.
Cuando se envía la trama de broadcast desde la computadora del cuerpo docente, PC1, al switch S2, el switch envía
esa trama de broadcast sólo a esos puertos de switch configurados para admitir VLAN 10.

En la figura, los puertos que componen la conexión entre los switches S2 y S1 (puertos F0/1) y entre S1 y S3
(puertos F0/3) han sido configurados para admitir todas las VLAN en la red. Esta conexión se denomina enlace
troncal. Más adelante en este capítulo aprenderá más acerca de los enlaces troncales.

Cuando S1 recibe la trama de broadcast en el puerto F0/1, S1 envía la trama de broadcast por el único puerto
configurado para admitir la VLAN 10, puerto F0/3. Cuando S3 recibe la trama de broadcast en el puerto F0/3, envía
la trama de broadcast por el único puerto configurado para admitir la VLAN 10, puerto F0/11. La trama de
broadcast llega a la única otra computadora en la red configurada en la VLAN 10, la computadora PC4 del cuerpo
docente.

Cuando las VLAN se implementan en un switch, la transmisión del tráfico de unicast, multicast y broadcast desde
un host en una VLAN en particular, se limitan a los dispositivos presentes en la VLAN.

Control de dominios de broadcast con switches y routers


La fragmentación de un gran dominio de broadcast en varias partes más pequeñas reduce el tráfico de broadcast y
mejora el rendimiento de la red. La fragmentación de dominios en VLAN permite además una mejor
confidencialidad de información dentro de una organización. La fragmentación de dominios de broadcast puede
realizarse con las VLAN (en los switches) o con routers. Cada vez que dispositivos en diferentes redes de Capa 3
necesiten comunicarse, es necesario un router sin tener en cuenta si las VLAN están en uso.

Comunicación dentro de la VLAN

En la figura, la PC1 desea comunicarse con otro dispositivo, la PC4. La PC1 y la PC4 se encuentran en la VLAN
10. La comunicación con un dispositivo en la misma VLAN se denomina comunicación inter VLAN. A
continuación se describe cómo se realiza este proceso:

Paso 1. La PC1 en la VLAN 10 envía su trama de petición ARP (broadcast) al switch S2. Los switches S2 y S1
envían la trama de petición ARP a todos los puertos en la VLAN 10. El switch S3 envía la petición ARP al puerto
F0/11 para la PC4 en la VLAN 10.

Paso 2. Los switches en la red envían la trama de respuesta ARP (unicast) a todos los puertos configurados para la
VLAN 10. La PC1 recibe la respuesta que contiene la dirección MAC de la PC4.

Paso 3. Ahora la PC1 tiene la dirección MAC de destino de la PC4 y la utiliza para crear una trama unicast con la
dirección MAC de la PC4 como destino. Los switches S2, S1 y S3 envían la trama a la PC4.

Haga clic en el botón Comunicación entre VLAN y en el ícono reproducir para que comience la animación.

Comunicación entre VLAN

En la figura, la PC1 en la VLAN 10 desea comunicarse con la PC5 en la VLAN 20. La comunicación con un
dispositivo en otra VLAN se denomina comunicación entre VLAN.

Nota: Existen dos conexiones desde el switch S1 hasta el router: una para enviar transmisiones en la VLAN 10 y la
otra para enviar transmisiones en la VLAN 20 hacia la interfaz del router.
A continuación se describe cómo se realiza este proceso:

Paso 1. La PC1 en la VLAN 10 desea comunicarse con la PC5 en la VLAN 20. La PC1 envía una trama de petición
ARP para la dirección MAC del gateway predeterminado R1.

Paso 2. El router R1 responde con una trama de respuesta ARP desde su interfaz configurada en la VLAN 10.

Todos los switches envían la trama de respuesta ARP y la PC1 la recibe. La respuesta ARP contiene la dirección
MAC del gateway predeterminado.

Paso 3. La PC1 crea, entonces, una trama de Ethernet con la dirección MAC del Gateway predeterminado. La trama
se envía desde el switch S2 al S1.

Paso 4. El router R1 envía una trama de petición ARP en la VLAN 20 para determinar la dirección MAC de la PC5.
Los switches S1, S2 y S3, emiten la trama de petición ARP a los puertos configurados para la VLAN 20. La PC5 en
la VLAN 20 recibe la trama de petición ARP del router R1.

Paso 5. La PC5 en la VLAN 20 envía una trama de respuesta ARP al switch S3. Los switches S3 y S1 envían la
trama de respuesta ARP al router R1 con la dirección MAC de destino de la interfaz F0/2 en el router R1.

Paso 6. El router R1 envía la trama recibida de la PC1 a S1 y S3 a la PC5 (en la vlan 20).

Control de dominios de broadcast con las VLAN y reenvío de capa 3

En el último capítulo, usted aprendió sobre algunas de las diferencias entre los switches de Capa 2 y Capa 3. La
figura muestra el switch Catalyst 3750G-24PS, uno de los tantos switches de Cisco que admite el enrutamiento de
Capa 3. El ícono que representa el switch de Capa 3 se visualiza. La explicación sobre la conmutación de la Capa 3
excede el alcance de este curso, pero es útil una breve descripción de la tecnología de interfaz virtual del switch
(SVI, por su sigla en inglés) que permite al switch de Capa 3 enrutar transmisiones entre las VLAN.
SVI

SVI es una interfaz lógica configurada para una VLAN específica. Es necesario configurar una SVI para una VLAN
si desea enrutar entre las VLAN o para proporcionar conectividad de host IP al switch. De manera predeterminada,
una SVI se crea por la VLAN predeterminada (VLAN 1) para permitir la administración de switch remota.

Haga clic en el botón Ejemplo de Reenvío de Capa 3 en la figura para ver la animación que presenta una
representación simplificada de cómo un switch de Capa 3 controla dominios de broadcast.

Reenvío de capa 3

Un switch de Capa 3 tiene la capacidad de enrutar transmisiones entre las VLAN. El procedimiento es el mismo que
se describió para la comunicación entre VLAN utilizando un router distinto, excepto que las SVI actúan como las
interfaces del router para enrutar los datos entre las VLAN. La animación describe este proceso.

En la animación, la PC1 desea comunicarse con la PC5. Los siguientes pasos detallan la comunicación a través del
switch S1 de Capa 3:

Paso 1. La PC1 envía un broadcast de petición ARP en la VLAN10. S2 envía la petición ARP a todos los puertos
configurados para la VLAN 10.

Paso 2. El switch S1 envía la petición ARP a todos los puertos configurados para la VLAN 10, incluida la SVI para
la VLAN 10. El switch S3 envía la petición ARP a todos los puertos configurados para la VLAN 10.

Paso 3. La SVI para la VLAN 10 en el switch S1 conoce la ubicación de la VLAN 20. La SVI para la VLAN 10 en
el switch S1 envía una respuesta ARP de vuelta a la PC1 con esta información.

Paso 4. La PC 1 envía datos, destinados a la PC5, como trama de unicast a través del switch S2 a la SVI para la
VLAN 10 en el switch S1.
Paso 5. La SVI para la VLAN 20 envía un broadcast de petición ARP a todos los puertos de switch configurados
para la VLAN 20. El switch S3 envía ese broadcast de petición ARP a todos los puertos de switch configurados
para la VLAN 20.

Paso 6. La PC5 en la VLAN 20 envía una respuesta ARP. El switch S3 envía esa respuesta ARP a S1. El switch S1
envía la respuesta ARP a la SVI para la VLAN 20.

Paso 7. La SVI para la VLAN 20 envía los datos enviados desde la PC1 en una trama de unicast a la PC5, mediante
la utilización de la dirección de destino que obtuvo de la respuesta ARP en el paso 6.

3.2 Enlaces Troncales de las VLAN


¿Qué es un enlace troncal?
Es difícil describir las VLAN sin mencionar los enlaces troncales de la VLAN. Aprendió acerca de controlar broadcasts de
con segmentación de la VLAN y observó la manera en que los enlaces troncales de la VLAN transmitieron tráfico a difere
partes de la red configurada en una VLAN. En la figura, los enlaces entre los switches S1 y S2 y entre S1 y S3 están
configurados para transmitir el tráfico que proviene de las VLAN 10, 20, 30 y 99. Es posible que esta red no funcione sin l
enlaces troncales de la VLAN. El usuario descubrirá que la mayoría de las redes que encuentra están configuradas con enla
troncales de la VLAN. Esta sección une su conocimiento previo sobre el enlace troncal de la VLAN y proporciona los deta
necesarios para poder configurar el enlace troncal de la VLAN en una red.

Definición de enlace troncal de la VLAN

Un enlace troncal es un enlace punto a punto, entre dos dispositivos de red, que transporta más de una VLAN. Un enlace tr
de VLAN le permite extender las VLAN a través de toda una red. Cisco admite IEEE 802.1Q para la coordinación de enla
troncales en interfaces Fast Ethernet y Gigabit Ethernet. Más adelante en esta sección, aprenderá acerca de 802.1Q.
Un enlace troncal de VLAN no pertenece a una VLAN específica, sino que es un conducto para las VLAN entre switches
routers.
Etiquetado de trama 802.1Q
Recuerde que los switches son dispositivos de capa 2. Sólo utilizan la información del encabezado de trama de Ethernet pa
enviar paquetes. El encabezado de trama no contiene la información que indique a qué VLAN pertenece la trama.
Posteriormente, cuando las tramas de Ethernet se ubican en un enlace troncal, necesitan información adicional sobre las VL
las que pertenecen. Esto se logra por medio de la utilización del encabezado de encapsulación 802.1Q. Este encabezado ag
una etiqueta a la trama de Ethernet original y especifica la VLAN a la que pertenece la trama.

El etiquetado de la trama se mencionó en diferentes oportunidades. La primera vez se hizo en referencia a la configuración
modo de voz en un puerto de switch. En esa sección aprendió que una vez que se configura, un teléfono de Cisco (que incl
switch pequeño) etiqueta las tramas de voz con un ID de VLAN. También aprendió que los ID de VLAN pueden estar en u
rango normal, 1-1005 y en un rango ampliado, 1006-4094. ¿De qué manera se insertan los ID de la VLAN en la trama?

Descripción general del etiquetado de la trama de la VLAN

Antes de explorar los detalles de una trama 802.1Q, es útil comprender lo que hace un switch al enviar una trama a un enla
troncal. Cuando el switch recibe una trama en un puerto configurado en modo de acceso con una VLAN estática, el switch
la trama e inserta una etiqueta de VLAN, vuelve a calcular la FCS y envía la trama etiquetada a un puerto de enlace tronca

Nota: Más adelante, en esta sección, se presenta una animación de la operación de enlace troncal..

Detalles del campo de etiqueta de VLAN


El campo de etiqueta de la VLAN consiste de un campo EtherType, un campo de información de control de etiqueta y del
de FCS.

Campo EtherType

Establecido al valor hexadecimal de 0x8100. Este valor se denomina valor de ID de protocolo de etiqueta (TPID, por su sig
inglés). Con el campo EtherType configurado al valor TPID, el switch que recibe la trama sabe buscar la información en e
campo de información de control de etiqueta.

Campo Información de control de etiqueta

El campo de información de control de etiqueta contiene:

3 bits de prioridad del usuario: utilizado por el estándar 802.1p, que especifica cómo proporcionar transmisión acelerada d
tramas de la Capa 2. Una descripción de IEEE 802.1p está más allá del alcance de este curso; sin embargo el usuario apren
algo sobre esto anteriormente en el análisis sobre las VLAN de voz.
1 bit de Identificador de formato ideal (CFI, por su sigla en inglés): permite que las tramas Token Ring se transporten con
facilidad a través de los enlaces Ethernet.
12 bits del ID de la VLAN (VID): números de identificación de la VLAN; admite hasta 4096 ID de VLAN.

Campo FCS

Luego de que el switch inserta los campos de información de control de etiqueta y EtherType, vuelve a calcular los valores
y los inserta en la trama.
VLAN nativas y enlace troncal 802.1Q

Ahora que el usuario sabe más acerca de cómo un switch etiqueta una trama con la VLAN adecuada, es momento de explo
manera en que la VLAN nativa admite el switch en el manejo de tramas etiquetadas y sin etiquetar que llegan en un puerto
enlace troncal 802.1Q.

Tramas etiquetadas en la VLAN nativa

Algunos dispositivos que admiten enlaces troncales etiquetan la VLAN nativa como comportamiento predeterminado. El t
de control enviado en la VLAN nativa debe estar sin etiquetar. Si un puerto de enlace troncal 802.1Q recibe una trama etiq
en la VLAN nativa, éste descarta la trama. Como consecuencia, al configurar un puerto de switch en un switch Cisco, es
necesario identificar estos dispositivos y configurarlos de manera que no envíen tramas etiquetadas en la VLAN nativa. Lo
dispositivos de otros proveedores que admiten tramas etiquetadas en la VLAN nativa incluyen: teléfonos IP, servidores, ro
switches que no pertenecen a Cisco.

Tramas sin etiquetar en la VLAN nativa

Cuando un puerto de enlace troncal de switch Cisco recibe tramas sin etiquetar, éste envía esas tramas a la VLAN nativa. C
debe recordar, la VLAN nativa predeterminada es la VLAN 1. Al configurar un puerto de enlace troncal 802.1Q, se asigna
valor del ID de la VLAN nativa al ID de la VLAN de puerto predeterminado (PVID). Todo el tráfico sin etiquetar que ingr
sale del puerto 802.1Q se envía en base al valor del PVID. Por ejemplo: si la VLAN 99 se configura como la VLAN nativa
PVID es 99 y todo el tráfico sin etiquetar se envía a la VLAN 99. Si la VLAN nativa no ha sido configurada nuevamente, e
valor de PVID se configura para la VLAN 1.

En este ejemplo, la VLAN 99 se configura como VLAN nativa en el puerto F0/1 en el switch S1. Este ejemplo muestra có
volver a configurar la VLAN nativa desde su configuración predeterminada de la VLAN 1.

Comenzando en el modo EXEC privilegiado, la figura describe la manera de configurar la VLAN nativa en el puerto F0/1
switch S1 como un enlace troncal IEEE 802.1Q con la VLAN 99 nativa.

Al utilizar el comando show interfaces interface-id switchport puede verificar rápidamente si ha vuelto a configurar la VLA
nativa desde la VLAN 1 a la VLAN 99 de manera correcta. El resultado resaltado en la captura de pantalla indica que la
configuración fue un éxito.
3.2.2 Operacion de Enlaces Troncales
Enlace troncal en acción
El usuario ha aprendido la manera en que un switch maneja el tráfico sin etiquetar en un enlace troncal. El
usuario sabe que las tramas que atraviesan un enlace troncal están etiquetadas con el ID de la VLAN del puerto
de acceso donde llegó la trama. En la figura, la PC1 en la VLAN 10 y la PC3 en la VLAN 30 envían tramas de
broadcast al switch S2. El switch S2 etiqueta esas tramas con el ID adecuado de la VLAN y luego envía las
tramas a través del enlace troncal al switch S1. El switch S1 lee el ID de la VLAN en las tramas y los envía en
broadcast a cada puerto configurado para admitir la VLAN 10 y la VLAN 30. El switch S3 recibe esas tramas,
quita los ID de la VLAN y los envía como tramas sin etiquetar a la PC4 en la VLAN 10 y a la PC 6 en la VLAN
30.

3.2.3 Modo de enlaces troncales


El usuario ha aprendido la manera en que el enlace troncal 802.1Q funciona en los puertos de switch de Cisco. Ahora es
momento de examinar las opciones de configuración del modo de puerto de enlace troncal 802.1Q. Primero, es necesario
analizar un protocolo de enlace troncal anterior de Cisco denominado enlace entre switch (ISL, Inter-Switch Link), debido
que verá esta opción en las guías de configuración de software del switch.
IEEE, no ISL

Aunque se puede configurar un switch de Cisco para admitir dos tipos de puertos de enlace troncal, IEEE 802.1Q e ISL; en
la actualidad, sólo se usa el 802.1Q. Sin embargo, las redes antiguas siguen usando ISL, y es útil aprender sobre cada tipo d
puerto de enlace troncal.

Un puerto de enlace troncal IEEE 802.1Q admite tráfico simultáneo etiquetado y sin etiquetar. A un puerto de enlace tronc
802.1Q se le asigna un PVID predeterminado y todo el tráfico sin etiquetar se transporta en el PVID predeterminado del
puerto. Se supone que todo el tráfico etiquetado y sin etiquetar con un ID nulo de la VLAN pertenece al PVID
predeterminado del puerto. El paquete con un ID de VLAN igual al PVID predeterminado del puerto de salida se envía sin
etiquetar. El resto del tráfico se envía con una etiqueta de VLAN.
En un puerto de enlace troncal ISL se espera que todos los paquetes recibidos sean encapsulados con un encabezado ISL y
que todos los paquetes transmitidos se envíen con un encabezado ISL. Las tramas nativas (sin etiquetar) recibidas de un
puerto de enlace troncal ISL se descartan. ISL ya no es un modo de puerto de enlace troncal recomendado y no se admite e
varios de los switches de Cisco.

DTP

El protocolo de enlace troncal dinámico (DTP) es un protocolo propiedad de Cisco. Los switches de otros proveedores no
admiten el DTP. El DTP es habilitado automáticamente en un puerto de switch cuando algunos modos de enlace troncal se
configuran en el puerto de switch.

El DTP administra la negociación de enlace troncal sólo si el puerto en el otro switch se configura en modo de enlace tronc
que admita DTP. El DTP admite los enlaces troncales ISL y 802.1Q. Este curso se concentra en la implementación de
802.1Q del DTP. Un análisis detallado sobre el DTP está más allá de este curso, sin embargo aprenderá sobre esto en las
prácticas de laboratorio y actividades asociadas con este capítulo. Los switches no necesitan que el DTP realice enlaces
troncales, y algunos switches y routers de Cisco no admiten al DTP. Para aprender más sobre la admisión de DTP en
switches de Cisco, visite: http://www.cisco.com/en/US/tech/tk389/tk689/technologies_tech_note09186a008017f86a.shtml

Modos de enlaces troncales

Un puerto de switch en un switch de Cisco admite varios modos de enlaces troncales. El modo de enlace troncal define la
manera en la que el puerto negocia mediante la utilización del DTP para configurar un enlace troncal con su puerto par. A
continuación, se observa una breve descripción de los modos de enlaces troncales disponibles y la manera en que el DTP s
implementa en cada uno.

Activado (de manera predeterminada)

El puerto del switch envía periódicamente tramas de DTP, denominadas notificaciones, al puerto remoto. El comando
utilizado es switchport mode trunk. El puerto de switch local notifica al puerto remoto que está cambiando dinámicamente
un estado de enlace troncal. Luego, el puerto local, sin importar la información de DTP que el puerto remoto envía como
respuesta a la notificación, cambia al estado de enlace troncal. El puerto local se considera que está en un estado de enlace
troncal (siempre activado) incondicional.

Dinámico automático

El puerto del switch envía periódicamente tramas de DTP al puerto remoto. El comando utilizado es switchport mode
dynamic auto. El puerto de switch local notifica al puerto de switch remoto que puede establecer enlaces troncales pero no
solicita pasar al estado de enlace troncal. Luego de una negociación de DTP, el puerto local termina en estado de enlace
troncal sólo si el modo de enlace troncal del puerto remoto ha sido configurado para estar activo o si es conveniente. Si
ambos puertos en los switches se configuran en automático, no negocian para estar en un estado de enlace troncal. Negocia
para estar en estado de modo de acceso (sin enlace troncal).

Las tramas de DTP convenientes y dinámicas

Las tramas de DTP se envían periódicamente al puerto remoto. El comando utilizado es switchport mode dynamic desirabl
El puerto de switch local notifica al puerto de switch remoto que puede establecer enlaces troncales y solicita al puerto de
switch remoto pasar al estado de enlace troncal. Si el puerto local detecta que el remoto ha sido configurado en modo
activado, conveniente o automático, el puerto local termina en estado de enlace troncal. Si el puerto de switch remoto está
modo sin negociación, el puerto de switch local permanece como puerto sin enlace troncal.

Desactivación del DTP

Puede desactivar el DTP para el enlace troncal para que el puerto local no envíe tramas de DTP al puerto remoto. Utilice e
comando switchport nonegotiate. Entonces el puerto local se considera que está en un estado de enlace troncal incondicion
Utilice esta característica cuando necesite configurar un enlace troncal con un switch de otro proveedor.

Ejemplo de modo de enlace troncal

En la figura, los puertos F0/1 en los switches S1 y S2 se configuran con modo de enlace troncal activado. Los puertos F0/3
en los switches S1 y S3 se configuran para que estén en modo de enlace troncal automático. Cuando se completen las
configuraciones de switch y los switches están configurados por completo, ¿Qué enlace se configurará como enlace tronca

El enlace entre los switches S1 y S2 se convierte en enlace troncal porque los puertos F0/1 en los switches S1 y S2 se
configuran para ignorar todas las notificaciones del DTP y aparecen y permanecen en modo de puerto de enlace troncal. Lo
puertos F0/3 en los switches S1 y S3 se establecen en automático, entonces negocian para estar en estado predeterminado,
estado de modo de acceso (sin enlace troncal). Esto da por resultado un enlace troncal inactivo. Cuando configura un puert
de enlace troncal para que esté en modo de puerto de enlace troncal, no existe ambigüedad sobre en qué estado se encuentr
el enlace troncal: está siempre activo. Además, es fácil recordar en qué estado están los puertos de enlaces troncales: si se
supone que el puerto es un enlace troncal, el modo de enlace troncal es activo..

Nota: El modo switchport predeterminado para una interfaz en un switch Catalyst 2950 es conveniente y dinámico, pero el
modo switchport predeterminado para una interfaz en un switch Catalyst 2960 es automático y dinámico. Si S1 y S3 fueran
switches Catalyst 2950 con interfaz F0/3 en modo switchport predeterminado, el enlace entre S1 y S3 se convertiría en un
enlace troncal activo.

Haga clic en el botón Modo DTP en la figura para revisar las interacciones de los modos.

Para obtener más información acerca de qué switches Cisco admiten 802.1Q, ISL y DTP, visite:
http://www.cisco.com/en/US/tech/tk389/tk689/technologies_tech_note09186a008017f86a.shtml#topic1.

Para obtener más información acerca de cómo admitir ISL en redes antiguas, visite:
http://www.cisco.com/en/US/tech/tk389/tk689/tsd_technology_support_troubleshooting_technotes_list.html.
3.3 Configuracion de las VLAN y enlaces troncales
En este capítulo, ha visto ejemplos de los comandos utilizados para configurar las VLAN y los enlaces troncales de las
VLAN. En esta sección aprenderá sobre los comandos clave IOS de Cisco necesarios para crear, eliminar y verificar las
VLAN y los enlaces troncales de las VLAN. Por lo general, estos comandos poseen muchos parámetros opcionales que
extienden las capacidades de la tecnología de las VLAN y enlaces troncales de las VLAN. Estos comandos opcionales no s
presentan; sin embargo, se suministran referencias en caso de que desee investigar estas opciones. Esta sección se enfoca e
suministrarle las habilidades y conocimientos necesarios para configurar las VLAN y los enlaces troncales de la VLAN co
sus características clave.

En esta sección, se muestra la sintaxis de configuración y verificación para un lado de la VLAN o del enlace troncal. En la
prácticas de laboratorio y actividades configurará ambos lados y verificará que el enlace (VLAN o enlace troncal de VLAN
esté configurado correctamente.

Nota: Si desea mantener la configuración activa recién configurada, debe guardarla en la configuración de inicio.

Agregue una VLAN


En este tema, aprenderá a crear una VLAN estática en un switch Cisco Catalyst mediante el modo de configuración global
de la VLAN. Existen dos modos diferentes para configurar las VLAN en un switch Cisco Catalyst: modo de configuración d
base de datos y modo de configuración global. A pesar de que la documentación de Cisco menciona el modo de
configuración de base de datos de la VLAN, se elimina a favor del modo de configuración global de la VLAN.

El usuario configurará las VLAN con los ID en el rango normal. Recuerde que existen dos rangos de ID de la VLAN. El rang
normal incluye los ID 1 a 1001 y el rango ampliado consiste de los ID 1006 a 4094. VLAN 1 y 1002 a 1005 son números
de ID reservados. Cuando configura las VLAN de rango normal, los detalles de configuración se almacenan
automáticamente en la memoria flash del switch en un archivo llamado vlan.dat. Debido a que el usuario configura
frecuentemente otros aspectos de un switch Cisco al mismo tiempo, es una buena práctica guardar los cambios de la
configuración activa en la configuración de inicio.

3.3.2 Configuracion de las VLAN


Asignación de un puerto de switch
Después de crear una VLAN, asígnele un puerto o más. Cuando asigna un puerto de switch a una VLAN en forma
manual, se lo conoce como puerto de acceso estático. Un puerto de acceso estático puede pertenecer a sólo una VLAN por
vez.

Haga clic en el botón Sintaxis del comando en la figura para revisar los comandos IOS de Cisco para asignar un puerto de
acceso estático a la VLAN.

Haga clic en el botón Ejemplo en la figura para ver cómo la VLAN del estudiante, VLAN 20, se asigna estáticamente al
puerto F0/18 en el switch S1. El puerto F0/18 se ha asignado a la VLAN 20, de manera que la computadora del estudiante,
PC2, está en la VLAN 20. Cuando la VLAN 20 se configura en otros switches, el administrador de red sabe configurar las
otras computadoras de estudiantes para encontrarse en la misma subred que PC2: 172.17.20.0 /24.

Haga clic en el botón Verificación en la figura para confirmar que el comando show vlan brief muestra los contenidos del
archivo vlan.dat. En la captura de pantalla se resalta la VLAN del estudiante, VLAN 20.
3.3.3 Administracion de las VLAN
Verificación de las vinculaciones de puerto y de las VLAN
Después de configurar la VLAN, puede validar las configuraciones de la VLAN mediante la utilización de los comandos
show del IOS de Cisco.

Haga clic en el botón Sintaxis del comando en la figura.

La sintaxis de comando para los diversos comandos show del IOS de Cisco debe conocerse bien. Ya ha utilizado el
comando show vlan brief. Se pueden ver ejemplos de estos comandos haciendo clic en los botones de la figura.

Haga clic en el botón Mostrar VLAN en la figura.

En este ejemplo, el usuario puede ver que el comando show vlan name student no produce resultados muy legibles. Aquí s
prefiere utilizar el comando show vlan brief. El comando show vlan summary muestra la cuenta de todas las VLAN
configuradas. El resultado muestra seis VLAN: 1, 1002-1005 y la VLAN del estudiante, VLAN 20.

Haga clic en el botón Interfaces de VLAN en la figura.

Este comando muestra muchos detalles que exceden el alcance de este capítulo. La información clave aparece en la segund
línea de la captura de pantalla e indica que la VLAN 20 está activa.

Haga clic en el botón Puerto de switch de interfaces en la figura.

Este comando muestra información útil para el usuario. Puede determinar que el puerto F0/18 se asigna a la VLAN 20 y qu
la VLAN nativa es la VLAN 1. El usuario ha utilizado este comando para revisar la configuración de una VLAN de voz.

Para obtener más detalles acerca de los campos de resultados de los comandos show vlan y show interfaces, visite:
http://www.cisco.com/en/US/products/ps6406/products_command_reference_chapter09186a008081874b.html#wp773058
Vínculos al puerto de administración
Existen varias formas de administrar las VLAN y los vínculos del puerto de VLAN. La figura muestra la sintaxis para el
comando no switchport access vlan.

Haga clic en el botón Eliminar la VLAN en la figura.

Reasigne un puerto a la VLAN 1

Para reasignar un puerto a la VLAN 1, el usuario puede usar el comando no switchport access vlan en modo de
configuración de interfaz. Examine la salida del comando show vlan brief que aparece inmediatamente a continuación. No
cómo VLAN 20 sigue activa. Sólo se la ha eliminado de la interfaz F0/18. En el comando show interfaces f0/18 switchpor
se puede ver que la VLAN de acceso para interfaz F0/18 se ha reestablecido a la VLAN 1.

Haga clic en el botón Reasignar la VLAN en la figura.

Reasigne la VLAN a otro puerto

Un puerto de acceso estático sólo puede tener una VLAN. Con el software IOS de Cisco, no necesita quitar primero un
puerto de una VLAN para cambiar su membresía de la VLAN. Cuando reasigna un puerto de acceso estático a una VLAN
existente, la VLAN se elimina automáticamente del puerto anterior. En el ejemplo, el puerto F0/11 se reasigna a la VLAN
20.
Eliminación de las VLAN
La figura proporciona un ejemplo de uso del comando de configuración global no vlan vlan-id para eliminar la VLAN 20
del sistema. El comando show vlan brief verifica que la VLAN 20 ya no está en el archivo vlan.dat.

Alternativamente, el archivo completo vlan.dat puede eliminarse con el comando delete flash:vlan.dat del modo EXEC
privilegiado. Después de que el switch se haya vuelto a cargar, las VLAN configuradas previamente ya no estarán
presentes. Esto ubica al switch, en forma efectiva, en "de fábrica de manera predeterminada" con respecto a las
configuraciones de la VLAN.

Nota: Antes de eliminar una VLAN, asegúrese de reasignar primero todos los puertos miembro a una VLAN diferente.
Todo puerto que no se ha movido a una VLAN activa no puede comunicarse con otras estaciones luego de eliminar la
VLAN.

3.3.4 Configuracion de los enlaces troncales


Configuración de un enlace troncal 802.1Q
Para configurar un enlace troncal en un puerto de switch, utilice el comando switchport mode trunk. Cuando ingresa al mo
troncal, la interfaz cambia al modo permanente de enlace troncal y el puerto ingresa a una negociación de DTP para conve
vínculo a un vínculo de enlace troncal, por más que la interfaz que la conecta no acepte cambiar. En este curso configurará
troncal utilizando únicamente el comando switchport mode trunk. En la figura se muestra la sintaxis de comando IOS de C
especificar una VLAN nativa diferente a la VLAN 1. En el ejemplo, el usuario configura la VLAN 99 como la VLAN nati
muestra la sintaxis de comando utilizada para admitir una lista de las VLAN en el enlace troncal. En este puerto de enlace
admita las VLAN 10, 20 y 30.

Haga clic en el botón Topología en la figura.

El usuario ya conoce esta topología. Las VLAN 10, 20 y 30 admitirán las computadoras del Cuerpo Docente, del Estudian
Invitado : PC1, PC2 y PC3. El puerto F0/1 en el switch S1 se configura como un puerto de enlace troncal para admitir las V
20 y 30. La VLAN 99 se configura como la VLAN nativa.
Haga clic en el botón Ejemplo en la figura.

El ejemplo configura al puerto F0/1 en el switch S1 como puerto de enlace troncal. Éste vuelve a configurar la VLAN nati
VLAN 99 y agrega las VLAN 10, 20 y 30 como las VLAN admitidas en el puerto F0/1.

Un análisis sobre el DTP y los detalles de cómo trabaja cada opción de modo de acceso al puerto de switch supera el alcan
curso. Para más detalles sobre los parámetros asociados con el comando de interfaz switchport mode visite:
http://www.cisco.com/en/US/docs/switches/lan/catalyst2960/software/release/12.2_37_se/command/reference/cli3.html#w

Verificación de la configuración del enlace troncal


La figura muestra la configuración del puerto de switch F0/1 en el switch S1. El comando utilizado es el comando show in
interface-ID switchport.

La primera área resaltada muestra que el puerto F0/1 tiene el modo administrativo establecido en Enlace Troncal. El puerto
encuentra en modo de enlace troncal. La siguiente área resaltada verifica que la VLAN nativa sea la VLAN 99, la VLAN d
administración. En la parte inferior del resultado, la última área resaltada muestra que las VLAN del enlace troncal habilita
las VLAN 10, 20 y 30.

Administración de una configuración de enlace troncal


En la figura, se muestran los comandos para reestablecer las VLAN admitidas y la VLAN nativa del enlace troncal al estad
predeterminado. También se muestra el comando para reestablecer el puerto de switch a un puerto de acceso y, en efecto, e
puerto de enlace troncal.

En la figura, los comandos utilizados para reestablecer todas las características de enlace troncal de una interfaz de enlace
las configuraciones predeterminadas, están resaltados en el resultado de muestra. El comando show interfaces f0/1 switchp
que el enlace troncal se ha reconfigurado a un estado predeterminado.

El resultado de la figura muestra los comandos utilizados para eliminar la característica de enlace troncal del puerto de swi
en el switch S1. El comando show interfaces f0/1 switchport revela que la interfaz F0/1 está ahora en modo de acceso estát

3.4 Problemas comunes con los enlaces comunes


Problemas comunes con enlaces troncales
En este tema, el usuario aprende sobre los problemas comunes de la VLAN y el enlace troncal, que suelen asociarse a
configuraciones incorrectas. Cuando configura la VLAN y los enlaces troncales en una infraestructura conmutada, estos
tipos de errores de configuración son los más comunes, en el siguiente orden:

Faltas de concordancia de la VLAN nativa: los puertos se configuran con diferentes VLAN nativas, por ejemplo si un
puerto ha definido la VLAN 99 como VLAN nativa y el otro puerto de enlace troncal ha definido la VLAN 100 como
VLAN nativa. Estos errores de configuración generan notificaciones de consola, hacen que el tráfico de administración
y control se dirija erróneamente y, como ya ha aprendido, representan un riesgo para la seguridad.
Faltas de concordancia del modo de enlace troncal: un puerto de enlace troncal se configura con el modo de enlace
troncal "inactivo" y el otro con el modo de enlace troncal "activo". Estos errores de configuración hacen que el vínculo
de enlace troncal deje de funcionar.
VLAN admitidas en enlaces troncales: la lista de VLAN admitidas en un enlace troncal no se ha actualizado con los
requerimientos de enlace troncal actuales de VLAN. En este caso, se envía tráfico inesperado o ningún tráfico al enlace
troncal.

Si ha descubierto un problema con una VLAN o con un enlace troncal y no sabe cuál es, comience la resolución de
problemas examinando los enlaces troncales para ver si existe una falta de concordancia de la VLAN nativa y luego
vaya siguiendo los pasos de la lista. El resto de este tema examina cómo reparar los problemas comunes con enlaces
troncales. El próximo tema presenta cómo identificar y resolver la configuración incorrecta de la VLAN y las subredes
IP.
Faltas de concordancia de la VLAN nativa
El usuario es un administrador de red y recibe un llamado que dice que la persona que utiliza la computadora PC4 no se
puede conectar al servidor Web interno, servidor WEB/TFTP de la figura. Sabe que un técnico nuevo ha configurado
recientemente el switch S3. El diagrama de topología parece correcto, entonces ¿por qué hay un problema? El usuario
decide verificar la configuración en S3.

Tan pronto como se conecta al switch S3, el mensaje de error que aparece en el área superior resaltada en la figura
aparece en la ventana de la consola. Observa la interfaz con el comando show interfaces f0/3 switchport. Nota que la
VLAN nativa, la segunda área resaltada en la figura, se ha establecido como VLAN 100 y se encuentra inactiva. Sigue
leyendo los resultados y observa que las VLAN permitidas son 10 y 99, como aparece en el área inferior resaltada.

Debe reconfigurar la VLAN nativa en el puerto de enlace troncal Fast Ethernet F0/3 para que sea VLAN 99. En la
figura, el área superior resaltada muestra el comando para configurar la VLAN nativa en VLAN 99. Las dos áreas
resaltadas siguientes confirman que el puerto de enlace troncal Fast Ethernet F0/3 ha reestablecido la VLAN nativa a
VLAN 99.

Los resultados que aparecen en la pantalla para la computadora PC4 muestran que la conectividad se ha reestablecido
para el servidor WEB/TFTP que se encuentra en la dirección IP 172.17.10.30.

Faltas de concordancia del modo de enlace troncal


En este curso ha aprendido que los vínculos de enlace troncal se configuran estáticamente con el comando switchport
mode trunk. Ha aprendido que los puertos de enlace troncal utilizan publicaciones de DTP para negociar el estado del
vínculo con el puerto remoto. Cuando un puerto en un vínculo de enlace troncal se configura con un modo de enlace
troncal que no es compatible con el otro puerto de enlace troncal, no se puede formar un vínculo de enlace troncal entre
los dos switches.

En este caso, surge el mismo problema: la persona que utiliza la computadora PC4 no puede conectarse al servidor Web
interno. Una vez más, el diagrama de topología se ha mantenido y muestra una configuración correcta. ¿Por qué hay un
problema?

Lo primero que hace es verificar el estado de los puertos de enlace troncal en el switch S1 con el comando show
interfaces trunk. El comando revela en la figura que no hay enlace troncal en la interfaz F0/3 del switch S1. Examina la
interfaz F0/3 para darse cuenta de que el puerto de switch está en modo dinámico automático, la primera área resaltada
en la parte superior de la figura. Un examen de los enlaces troncales en el switch S3 revela que no hay puertos de enlace
troncal activos. Más controles revelan que la interfaz F0/3 también se encuentra en modo dinámico automático, la
primera área resaltada en la parte inferior de la figura. Ahora ya sabe por qué el enlace troncal está deshabilitado.

Debe reconfigurar el modo de enlace troncal de los puertos Fast Ethernet F0/3 en los switches S1 y S3. En la parte
superior izquierda de la figura, el área resaltada muestra que el puerto se encuentra ahora en modo de enlazamiento
troncal. La salida superior derecha del switch S3 muestra el comando utilizado para reconfigurar el puerto y los
resultados del comando show interfaces trunk y revela que la interfaz F0/3 ha sido reconfigurada como modo de enlace
troncal. El resultado de la computadora PC4 indica que la PC4 ha recuperado la conectividad al servidor WEB/TFTP
que se encuentra en la dirección IP 172.17.10.30.

Lista de VLAN incorrecta


Ha aprendido que para que el tráfico de una VLAN se transmita por un enlace troncal, debe haber acceso admitido en el
enlace troncal. El comando utilizado para lograr esto es el comando switchport access trunk allowed vlan add vlan-id.
En la figura, se han agregado la VLAN 20 (Estudiante) y la computadora PC5 a la red. La documentación se ha
actualizado para mostrar que las VLAN admitidas en el enlace troncal son las 10, 20 y 99.

En este caso, la persona que utiliza la computadora PC5 no puede conectarse al servidor de correo electrónico del
estudiante, que se muestra en la figura.

Controle los puertos de enlace troncal en el switch S1 con el comando show interfaces trunk. El comando revela que la
interfaz F0/3 en el switch S3 está correctamente configurada para admitir las VLAN 10, 20 y 99. Un examen de la
interfaz F0/3 en el switch S1 revela que las interfaces F0/1 y F0/3 sólo admiten VLAN 10 y 99. Parece que alguien
actualizó la documentación pero olvidó reconfigurar los puertos en el switch S1.

Debe reconfigurar los puertos F0/1 y F0/3 en el switch S1 con el comando switchport trunk allowed vlan 10,20,99. Los
resultados que aparecen en la parte superior de la pantalla en la figura, muestran que las VLAN 10, 20 y 99 se agregan
ahora a los puertos F0/1 y F0/3 en el switch S1. El comando show interfaces trunk es una excelente herramienta para
revelar problemas comunes de enlace troncal. La parte inferior de la figura indica que la PC5 ha recuperado la
conectividad con el servidor de correo electrónico del estudiante que se encuentra en la dirección IP 172.17.20.10.

Lista de VLAN incorrecta


Ha aprendido que para que el tráfico de una VLAN se transmita por un enlace troncal, debe haber acceso admitido en
el enlace troncal. El comando utilizado para lograr esto es el comando switchport access trunk allowed vlan add vlan-
id. En la figura, se han agregado la VLAN 20 (Estudiante) y la computadora PC5 a la red. La documentación se ha
actualizado para mostrar que las VLAN admitidas en el enlace troncal son las 10, 20 y 99.

En este caso, la persona que utiliza la computadora PC5 no puede conectarse al servidor de correo electrónico del
estudiante, que se muestra en la figura.

Haga clic en el botón Configuración en la figura.

Controle los puertos de enlace troncal en el switch S1 con el comando show interfaces trunk. El comando revela que la
interfaz F0/3 en el switch S3 está correctamente configurada para admitir las VLAN 10, 20 y 99. Un examen de la
interfaz F0/3 en el switch S1 revela que las interfaces F0/1 y F0/3 sólo admiten VLAN 10 y 99. Parece que alguien
actualizó la documentación pero olvidó reconfigurar los puertos en el switch S1.

Haga clic en el botón Solución en la figura.

Debe reconfigurar los puertos F0/1 y F0/3 en el switch S1 con el comando switchport trunk allowed vlan 10,20,99.
Los resultados que aparecen en la parte superior de la pantalla en la figura, muestran que las VLAN 10, 20 y 99 se
agregan ahora a los puertos F0/1 y F0/3 en el switch S1. El comando show interfaces trunk es una excelente
herramienta para revelar problemas comunes de enlace troncal. La parte inferior de la figura indica que la PC5 ha
recuperado la conectividad con el servidor de correo electrónico del estudiante que se encuentra en la dirección IP
172.17.20.10.

3.4.2 Un problema comun en la configuracion de la VLAN


VLAN y subredes IP
Como ha aprendido, cada VLAN debe corresponder a una subred IP única. Si dos dispositivos en la misma VLAN
tienen direcciones de subred diferentes, no se pueden comunicar. Este tipo de configuración incorrecta es un
problema común y de fácil resolución al identificar el dispositivo en controversia y cambiar la dirección de
subred por una dirección correcta.

En este caso, la persona que utiliza la computadora PC1 no puede conectarse al servidor Web del estudiante,
que se muestra en la figura.

En la figura, una verificación de los ajustes de configuración IP de la PC1 revela que el error más común al
configurar las VLAN es: una dirección IP configurada incorrectamente. La computadora PC1 está configurada
con una dirección IP de 172.172.10.21, pero debería haber estado configurada con la dirección 172.17.10.21.

La captura de pantalla del cuadro de diálogo de la configuración de Fast Ethernet de la PC1 muestra la dirección
IP actualizada de 172.17.10.21. La captura de la parte inferior de la pantalla indica que la PC1 ha recuperado la
conectividad al servidor WEB/TFTP que se encuentra en la dirección IP 172.17.10.30.

3.6 Resumen del capitulo


En este capítulo presentamos las VLAN. Las VLAN se utilizan para segmentar dominios de broadcast en una
LAN conmutada. Esto mejora el rendimiento y la administración de las LAN. Las VLAN proveen un control
flexible de administradores de red sobre el tráfico asociado a los dispositivos de la LAN.

Existen varios tipos de VLAN: una VLAN predeterminada, una VLAN de administración, las VLAN nativas, las
VLAN de usuario/datos y las VLAN de voz.

Los enlaces troncales de la VLAN facilitan la comunicación entre switches con VLAN múltiples. El etiquetado
de tramas IEEE 802.1Q permite la diferenciación entre tramas de Ethernet asociadas a distintas VLAN, mientras
recorren vínculos comunes de enlace troncal.

Hemos analizado la configuración, verificación y resolución de problemas de la VLAN y los enlaces troncales
mediante la utilización de IOS CLI de Cisco.

También podría gustarte