Está en la página 1de 9

Redes de Area Local -1–

VIRTUAL TRUNKING PROTOCOL

Descripción general

Las primeras VLANs eran difíciles de implementar en las redes. La mayoría de las VLANs
se definían en cada switch, lo cual significaba que definir VLANs a lo largo de una red
extensa era una tarea complicada. Cada fabricante de switch tenía una idea diferente de
las mejores maneras de dar a sus switches capacidad para el uso de VLANs, lo cual
complicaba aún más las cosas. Para resolver estos problemas se desarrolló el trunking
VLAN.
El trunking VLAN permite la definición de muchas VLANs a lo largo de una organización
agregando etiquetas especiales a los frames a los cuales pertenecen. Este etiquetado
permite el transporte de muchas VLANs a través de un backbone, o troncal, común. El
trunking VLAN se basa en estándares, con el protocolo de trunking IEEE 802.1Q
implementado ahora ampliamente. El Enlace Entre Switches (ISL) de Cisco es un
protocolo de trunking propietario que puede implementarse en todas las redes Cisco.
El trunking VLAN utiliza frames etiquetados para permitir el transporte de múltiples VLANs
a lo largo de una gran red conmutada a través de backbones compartidas. La
configuración y el mantenimiento manual del Protocolo de Trunking de VLAN (VTP) en
switches numerosos puede ser todo un desafío. El beneficio de VTP es que, una vez que
una red está configurada con VTP, muchas de las tareas de configuración de la VLAN son
automáticas.
La tecnología VLAN proporciona muchas ventajas a los administradores de red. Entre
otras cosas, las VLANs ayudan a controlar los broadcasts de Capa 3, mejoran la
seguridad en la red y pueden ayudar a agrupar lógicamente a los usuarios de la red. No
obstante, las VLANs tienen una limitación importante. Operan en la Capa 2, lo cual
significa que los dispositivos de una VLAN no pueden comunicarse con los usuarios de
otra VLAN sin el uso de routers y direcciones de capa de red.

Historia del trunking

La historia del trunking se remonta a los orígenes de las tecnologías de radio y telefonía.
En las tecnologías de radio, un troncal es una única línea de comunicaciones que
transporta múltiples canales de señales de radio.
En la industria de la telefonía, el concepto de trunking está asociado con la ruta o canal de
comunicación telefónica entre dos puntos. Uno de estos dos puntos es usualmente la
Oficina Central (CO). Los troncales compartidos también pueden crearse para obtener
redundancia entre COs.
El concepto que había sido utilizado por las industrias telefónica y de radio fue adoptado
entonces para las comunicaciones de datos. Un ejemplo de ello en una red de
comunicaciones es un enlace de backbone entre una MDF y una IDF. Una backbone está
compuesta por una cierta cantidad de troncales.
Actualmente, el mismo principio de trunking se aplica a las tecnologías de conmutación de
redes. Un troncal es una conexión física y lógica entre dos switches a través de los cuales
viaja el tráfico de la red.
Redes de Area Local -2–

Conceptos sobre trunking

Tal como se mencionó anteriormente, un troncal es una conexión física y lógica entre dos
switches a través de la cual viaja el tráfico de la red. Es un único canal de transmisión
entre dos puntos. Esos puntos son usualmente centros de conmutación.

En el contexto de un entorno de conmutación VLAN, un troncal es un enlace punto a


punto que soporta a varias VLANs. El propósito de un troncal es conservar puertos
cuando se crea un enlace entre dos dispositivos que implementan VLANs.

Operación de trunking

Las tablas de conmutación a ambos extremos del troncal pueden utilizarse para tomar
decisiones del envío a través de los puertos basándose en las direcciones MAC de
destino de los frames. A medida que la cantidad de VLANs que viajan a través del troncal
se incrementa, las decisiones de envío se hacen más lentas y más difíciles de manejar. El
proceso de decisión se hace más lento porque las tablas de conmutación requieren más
tiempo de procesamiento.
Los protocolos de trunking se desarrollaron para manejar eficazmente la transferencia de
frames desde diferentes VLANs sobre una única línea física. Los protocolos de trunking
establecen un acuerdo para la distribución de frames a los puertos asociados a ambos
extremos del troncal.
Actualmente existen dos tipos de mecanismos de trunking, filtrado de frames y etiquetado
de frames. El etiquetado de frames ha sido adoptado como mecanismo de trunking
estándar por IEEE.
Los protocolos de trunking que utilizan un mecanismo de etiquetado de frames asignan un
identificador a los frames para hacer más fácil su administración y para lograr una entrega
más rápida de los frames.
El único enlace físico entre los dos switches es capaz de transportar tráfico para cualquier
VLAN. Para lograrlo, cada frame enviado en el enlace es etiquetado para identificar a qué
VLAN pertenece. Existen diferentes sistemas de etiquetado. Los sistemas de etiquetado
más comunes para los segmentos Ethernet se nombran a continuación:

ISL Protocolo de Enlaces Entre Switches propietario de Cisco.


802.1Q Estándar IEEE sobre el cual nos concentraremos en esta sección.

VLANs y trunking

Para implementar trunking se utilizan protocolos, o reglas, específicos. El trunking


proporciona un método eficaz para distribuir información sobre IDs de VLAN a otros
switches.
El uso del etiquetado de frames como mecanismo trunking estándar, en oposición al
filtrado de frames, proporciona una solución más escalable para la implementación de
VLANs. El etiquetado de frames es la forma de implementar VLANs de acuerdo a IEEE
802.1Q.
El etiquetado de frames VLAN es un enfoque que ha sido específicamente desarrollado
para las comunicaciones conmutadas. El etiquetado de frames coloca un identificador
Redes de Area Local -3–

exclusivo en el encabezado de cada frame al ser enviado a través de la backbone de la


red. El identificador es comprendido y examinado por cada switch antes de que se efectúe
cualquier broadcast o transmisión a otros switches, routers o dispositivos de estación final.
Cuando el frame sale de la backbone de la red, el switch quita el identificador antes de
que el frame se transmita a la estación final de destino. El etiquetado de frames funciona
en la Capa 2 y requiere poco procesamiento o sobrecarga administrativa.

Es importante comprender que un enlace troncal no pertenece a una VLAN específica. La


responsabilidad de un enlace troncal es actuar como conducto para las VLANs entre
switches y routers.

ISL es un protocolo que mantiene información sobre la VLAN a medida que el tráfico fluye
entre los switches. Con ISL, un frame Ethernet se encapsula con un encabezado que
contiene una ID de VLAN.

Historia de VTP

El Protocolo Trunking de VLAN (VTP) se creó para resolver problemas operativos en una
red conmutada con VLANs.
Consideremos el ejemplo de un dominio con varios switches interconectados que
soportan a varias VLANs. Para mantener la conectividad dentro de las VLANs, cada
VLAN debe configurarse manualmente en cada switch. A medida que la organización
crece y se agregan switches adicionales a la red, cada nuevo switch debe configurarse
manualmente con información sobre la VLAN. Una única asignación de VLAN incorrecta
podría ocasionar dos problemas potenciales:
VLANs conectadas de manera cruzada debido a inconsistencias en la configuración de
una de las VLANs
Una mala configuración de una de las VLANs a través de entornos de medios mezclados
como Ethernet e Interfaz de Datos Distribuidos por Fibra (FDDI)
Con VTP, la configuración de la VLAN se mantiene de manera consistente a través de un
dominio administrativo común. Además, VTP reduce la complejidad de la administración y
el monitoreo de redes VLAN.

Conceptos sobre VTP

La función de VTP es mantener la consistencia de la configuración de la VLAN a través de


un dominio de administración de red común. VTP es un protocolo de mensajería que
utiliza frames de troncal de Capa 2 para administrar la adición, el borrado y el renombrado
de las VLANs en un único dominio. Además, VTP permite cambios centralizados que se
comunican a todos los otros switches de la red.
Los mensajes VTP se encapsulan en frames de los protocolos Enlace Entre Switches
(ISL) propietario de Cisco o IEEE 802.1Q, y pasan a través de enlaces troncales a otros
dispositivos. En los frames IEEE 802.1Q se agrega un campo de 4 bytes que etiqueta el
frame. Ambos formatos transportan la ID de la VLAN.
Mientras que los puertos del switch son asignados normalmente a una única VLAN, los
puertos troncales por defecto transportan frames provenientes de todas las VLANs.
Redes de Area Local -4–

Operación de VTP

Un dominio VTP se compone de uno o más dispositivos interconectados que comparten el


mismo nombre de dominio VTP. Un switch puede hallarse sólo en un único dominio VTP.
Al transmitir un mensaje VTP a otros switches de la red, éste se encapsula en un frame
de un protocolo de trunking, como ISL o IEEE 802.1Q. El encabezado VTP varía,
dependiendo del tipo de mensaje VTP, pero generalmente, cuatro elementos se
encuentran en todos los mensajes VTP:

Versión del protocolo VTP: versión 1 ó 2


Tipo de mensaje VTP: indica uno de cuatro tipos
Longitud del nombre de dominio de administración: indica el tamaño del nombre que sigue
Nombre del dominio de administración: el nombre configurado para el dominio de
administración

Los switches VTP operan en uno de tres modos:


Servidor
Cliente
Transparente

Los servidores VTP pueden crear, modificar y borrar VLANs y parámetros de


configuración de la VLAN para todo el dominio. Los servidores VTP guardan información
de configuración de la VLAN en la NVRAM del switch. Los servidores VTP envían
mensajes VTP a todos los puertos troncales.
Los clientes VTP no pueden crear, modificar ni borrar información sobre la VLAN. Este
modo es útil para switches que carecen de memoria para almacenar grandes tablas de
información sobre la VLAN. La única función de los clientes VTP es procesar cambios en
la VLAN y enviar mensajes VTP hacia todos los puertos troncales.
Los switches en modo transparente VTP envían publicaciones VTP pero ignoran la
información contenida en el mensaje. Un switch transparente no modificará su base de
datos cuando se reciban actualizaciones, ni enviará una actualización indicando un
cambio en su estado de VLAN. Excepto por el envío de publicaciones VTP, en un switch
transparente VTP está inhabilitado.
Las VLANs detectadas dentro de las publicaciones sirven como notificación al switch de
que puede esperarse tráfico con las IDs de VLAN recientemente definidas.
La base de datos de configuración tiene un número de revisión que se incrementa en uno.
Un número de revisión de configuración más alto indica que la información sobre la VLAN
que se está enviando está más actualizada que la copia almacenada. Cada vez que un
switch recibe una actualización que tiene un número de revisión de configuración más alto
el switch sobreescribirá la información almacenada con la nueva información enviada en
la actualización VTP. VTP mantiene su propia NVRAM. Un comando erase startup-
configuration despeja la NVRAM de comandos de configuración, pero no del número de
revisión de la base de datos VTP. Para volver el número de revisión de configuración
nuevamente a cero, el switch debe reiniciarse.
Por defecto, los dominios de administración se configuran a un modo no seguro, lo cual
significa que los switches interactúan sin utilizar una contraseña. Agregar una contraseña
automáticamente configura el dominio de administración a modo seguro. La misma
contraseña debe configurarse en cada switch del dominio de administración para utilizar el
modo seguro.
Redes de Area Local -5–

Implementación de VTP

Con VTP, cada switch publica en sus puertos troncales su dominio de administración, su
número de revisión de configuración, las VLANs que conoce y determinados parámetros
para cada VLAN conocida. Estos frames de publicación se envían a una dirección
multicast para que todos los dispositivos colindantes puedan recibir los frames. No
obstante, los frames no se envían por medio de procedimientos de bridging normales.
Todos los dispositivos del mismo dominio de administración aprenden acerca de cualquier
nueva VLAN configurada en el dispositivo de transmisión. Debe crearse y configurarse
una nueva VLAN en un único dispositivo sólo en el dominio de administración. Todos los
otros dispositivos del mismo dominio de administración aprenden automáticamente la
información.

Las publicaciones en las VLANs por defecto de fábrica se basan en los tipos de medios.
Los puertos del usuario no deberán configurarse como troncales VTP.
Cada publicación comienza como revisión de configuración número 0. A medida que se
efectúan cambios el número de revisión de configuración va creciendo en incrementos de
uno, (n + 1). El número de revisión continúa incrementándose hasta que llega a
2.147.483.648. Cuando llega a ese punto, el contador vuelve a cero.

Existen dos tipos de publicaciones VTP:


ƒ Solicitudes de clientes que desean información durante el inicio
ƒ Respuesta de los servidores

Existen tres tipos de mensajes VTP:


ƒ Solicitudes de publicación
ƒ Publicaciones de resumen
ƒ Publicaciones de subconjunto

En el caso de las solicitudes de publicación, los clientes solicitan información sobre la


VLAN y el servidor responde con publicaciones de resumen y de subconjunto.
Por defecto, los switches Catalyst servidor y cliente emiten publicaciones de resumen
cada cinco minutos. Los servidores informan a los switches colindantes lo que creen es el
número de revisión VTP actual. Suponiendo que los nombres de dominio coincidan, el
servidor o cliente receptor compara el número de revisión de configuración. Si el número
de revisión en la publicación es más alto que el número de revisión actual que se
encuentra en el switch receptor, éste emite una solicitud de publicación de nueva
información sobre la VLAN.
Las publicaciones de subconjunto contienen información detallada acerca de las VLANs,
como el tipo de versión VTP, el nombre de dominio y los campos relacionados y el
número de revisión de configuración. Lo siguiente puede disparar estas publicaciones:

La creación o el borrado de una VLAN


La suspensión o activación de una VLAN
El cambio de nombre de una VLAN
El cambio de la unidad máxima de transmisión (MTU) de una VLAN

Las publicaciones pueden contener toda la siguiente información o parte de ella:


ƒ Nombre del dominio de administración. Se ignoran las publicaciones con nombres
Redes de Area Local -6–

diferentes.
ƒ Número de revisión de configuración. El número más alto indica una configuración
más reciente.
ƒ Message Digest 5 (MD5). MD5 es la clave que se envía junto con el VTP cuando
se ha asignado una contraseña. Si la clave no coincide, se ignora la actualización.
ƒ Identidad del actualizador. La identidad del actualizador es la identidad del switch
que está enviando la publicación del resumen VTP.

Configuración de VTP

Las siguientes tareas básicas deben considerarse antes de configurar VTP y VLANs en la
red.
Determinar el número de versión de VTP que se utilizará.
Decidir si este switch ha de ser miembro de un dominio de administración existente o si
deberá crearse un nuevo dominio. Si existe un dominio de administración, determine el
nombre y la contraseña del dominio.
Elegir un modo VTP para el switch.
Están disponibles dos versiones diferentes de VTP, la Versión 1 y la Versión 2. Las dos
versiones no son interoperables. Si un switch está configurado en un dominio para VTP
Versión 2, todos los switches del dominio de administración deben configurarse para VTP
Versión 2. VTP Versión 1 es la opción por defecto. VTP Versión 2 puede implementarse si
algunas de las funcionalidades específicas que ofrece VTP Versión 2 no se ofrecen en
VTP Versión 1. La función más común necesaria es el soporte para una VLAN Token
Ring.
Si el switch que se está instalando es el primer switch de la red, cree el dominio de
administración. Si el dominio de administración ha sido asegurado, configure una
contraseña para el dominio.
El nombre de dominio puede tener entre 1 y 32 caracteres. La contraseña debe tener
entre 8 y 64 caracteres de largo.
Para agregar un cliente VTP a un dominio VTP existente, verifique siempre que su
número de configuración VTP sea más bajo que el número de revisión de configuración
de los otros switches del dominio VTP. Los switches de un dominio VTP siempre utilizan
la configuración de VLAN del switch con el número de revisión de configuración VTP más
alto. Si se agrega un switch que tiene un número de revisión más alto que el número de
revisión del dominio VTP, éste puede borrar toda la información de la VLAN del servidor
VTP y del dominio VTP.
Elija uno de los tres modos VTP disponibles para el switch. Si se trata del primer switch
del dominio de administración y se agregarán switches adicionales, configure el modo a
servidor. Los switches adicionales podrán aprender información sobre la VLAN a partir de
este switch. Deberá haber al menos un servidor.
Las VLANs pueden crearse, borrarse y renombrarse a voluntad sin que el switch
propague cambios a otros switches. Si una gran cantidad de personas está configurando
dispositivos dentro de la red, existe el riesgo de superponer VLANs con dos significados
diferentes en la red pero con la misma identificación de VLAN.
Redes de Area Local -7–

Introducción al enrutamiento entre VLANs

Cuando un host de un dominio de broadcast desea comunicarse con un host de otro


dominio de broadcast, debe contarse con un router.
Si todos los puertos del switch fueran parte de la VLAN 1, los hosts conectados a estos
puertos podrían comunicarse. Debe contarse con un router si hosts ubicados en
diferentes VLANs necesitan comunicarse.
Si una VLAN abarca múltiples dispositivos, se utiliza un troncal para interconectar los
dispositivos. Un troncal transporta tráfico para múltiples VLANs. Por ejemplo, un troncal
puede conectar un switch a otro, un switch al router entre VLANs, o un switch a un
servidor con una NIC especial instalada que soporta trunking.
Recuerde que cuando un host de una VLAN desea comunicarse con un host de otra,
debe contarse con un router.

Problemas y soluciones entre VLANs

Cuando se conectan VLANs, pueden surgir varios planteos técnicos. Dos de los planteos
más comunes que surgen en un entorno de múltiples VLANs son:

La necesidad de que los dispositivos de usuario final alcancen a hosts no locales


La necesidad de que los hosts de diferentes VLANs se comuniquen
Cuando un dispositivo necesita conectarse con un host remoto, verifica su tabla de
enrutamiento para determinar si existe una ruta conocida. Si el host remoto recae en una
subred a la que el dispositivo sabe cómo llegar, el sistema verifica si puede conectarse a
través de esa interfaz. Si todas las rutas conocidas fallan, el sistema tiene una última
opción, la ruta por defecto. Esta ruta es un tipo especial de ruta de gateway, y es
usualmente la única presente en el sistema. Para los hosts en una red de área local, este
gateway se configura para aquella máquina que tenga conexión con el mundo exterior, y
es el Gateway por Defecto nombrado en las configuraciones TCP/IP de la estación de
trabajo. Si la ruta por defecto se está configurando para un router que en sí funciona como
gateway a la Internet pública, entonces la ruta por defecto señalará a la máquina del
gateway en un sitio de un proveedor de servicios de Internet (ISP).
La conectividad entre VLANs puede lograrse a través de una conectividad tanto lógica
como física.
La conectividad lógica involucra a una única conexión, o troncal, desde el switch hasta el
router. Ese troncal puede soportar a múltiples VLANs. Esta topología se denomina router
en una vara porque hay una única conexión al mismo. No obstante, existen múltiples
conexiones lógicas entre el router y el switch.
La conectividad física tiene que ver con una conexión física separada para cada VLAN.
Esto significa una interfaz física separada para cada VLAN.
Los primeros diseños de VLANs se basaban en routers externos conectados a switches
con capacidad para VLANs. En este enfoque, los routers tradicionales se conectan a
través de uno o más enlaces a una red conmutada. Los diseños de router-en-una-vara
emplean un único enlace troncal que conecta el router al resto de la red de campus. El
tráfico entre VLANs debe cruzar la backbone de Capa 2 para llegar al router, donde puede
alternar entre VLANs. El tráfico viaja luego a la estación final deseada utilizando envío
normal de Capa 2. Este flujo que sale del router y luego vuelve es característico de los
diseños de router-en-una-vara.
Redes de Area Local -8–

Interfaces físicas y lógicas

En una situación tradicional, una red con cuatro VLANs requeriría cuatro conexiones
físicas entre el switch y el router externo.
A medida que tecnologías como el Enlace Entre Switches (ISL) se hicieron más comunes,
los diseñadores de redes comenzaron a utilizar enlaces troncales para conectar los
routers a los switches. Aunque puede utilizarse cualquier tecnología de trunking como por
ejemplo ISL, 802.1Q, 802.10 o emulación de LAN (LANE), los enfoques basados en
Ethernet como ISL y 802.1Q son los más comunes.
El protocolo ISL propietario de Cisco, así como el estándar multi-fabricante 802.1q de
IEEE se utilizan para entroncar VLANs a través de enlaces Fast Ethernet.
A medida que la cantidad de VLANs se incrementa en una red, el enfoque físico de tener
una interfaz de router por VLAN se convierte rápidamente en no escalable. Las redes con
muchas VLANs deben utilizar trunking VLAN para asignar múltiples VLANs a una única
interfaz de router.
El router puede soportar muchas interfaces lógicas en enlaces físicos individuales. Por
ejemplo, la interfaz Fast Ethernet, FastEthernet 0/0 podría soportar tres interfaces
virtuales numeradas como FastEthernet 1/0.1, 1/0.2 y 1/0.3.
La principal ventaja del uso de un enlace troncal es la reducción en la cantidad de puertos
de router y switch utilizados. Esto no sólo ahorra dinero, también puede reducir la
complejidad de la configuración. En consecuencia, el enfoque de un router conectado al
troncal puede escalar a una cantidad mucho más grande de VLANs que un diseño de un
enlace por VLAN.

División de las interfaces físicas en subinterfaces

Una subinterfaz es una interfaz lógica dentro de una interfaz física, como la interfaz Fast
Ethernet de un router.
Pueden existir múltiples subinterfaces en una única interfaz física.
Cada subinterfaz soporta una VLAN, y se le asigna una dirección IP. Para que múltiples
dispositivos de la misma VLAN se comuniquen, las direcciones IP de todas las
subinterfaces en malla deben encontrarse en la misma red o subred. Por ejemplo, si la
subinterfaz 2 tiene una dirección IP de 192.168.1.1, luego 192.168.1.2, 192.168.1.3 y
192.1.1.4 son las direcciones IP de los dispositivos conectados a la subinterfaz 2.
Para poder enrutar entre VLANs con subinterfaces, debe crearse una subinterfaz para
cada VLAN.
Para que el enrutamiento entre VLANs funcione apropiadamente, todos los routers y
switches involucrados deben soportar la misma encapsulación.
En un router, una interfaz puede dividirse lógicamente en múltiples subinterfaces virtuales.
Las subinterfaces proporcionan una solución flexible para enrutar múltiples flujos de datos
a través de una única interfaz física. Para definir subinterfaces en una interfaz física, lleve
a cabo las siguientes tareas:

ƒ Identificación de la interfaz.
ƒ Definición de la encapsulación de la VLAN.
ƒ Asignación de una dirección IP a la interfaz.

El número_puerto identifica la interfaz física, y el número_subinterfaz identifica la interfaz


virtual.
Redes de Area Local -9–

El router debe poder hablar con el switch utilizando un protocolo de trunking


estandarizado. Esto significa que ambos dispositivos, que están conectados, deben
comprenderse entre sí. En el ejemplo, se utiliza 802.1q.
El número_vlan identifica la VLAN para la cual transportará tráfico la subinterfaz. La ID de
una VLAN se agrega al frame sólo cuando el frame está destinado a una red no local.
Cada paquete de VLAN transporta la ID de la VLAN dentro del encabezado del paquete.

También podría gustarte