Está en la página 1de 17

Instituto Tecnológico Superior de

los Ríos

MATERIA:

CONMUTACION Y ENRRUTAMIENTO DE REDES DE DATOS

TRABAJO:

REPORTE DE PRACTICA

PROFESOR(A):

LAZARO ARCOS CASTILLO

ALUMNO (S):

GERARDO ANTONIO ORTIZ LEZAMA.

GRADO: 7MO SEMESTRE.

GRUPO: “A”

BALANCAN TABASCO
12 DE OCTUBRE DEL 2020
Introducción
Una VLAN (acrónimo de virtual LAN, red de área local virtual) es un método de crear
redes lógicas e independientes dentro de una misma red física. Varias VLANs
pueden coexistir en un único conmutador físico o en una única red física. Son útiles
para reducir el tamaño del dominio de difusión y ayudan en la administración de la
red separando segmentos lógicos de una red de área local (como departamentos
de una empresa) que no deberían intercambiar datos usando la red local (aunque
podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).

Una VLAN consiste en una red de ordenadores que se comportan como si


estuviesen conectados al mismo conmutador, aunque pueden estar en realidad
conectados físicamente a diferentes segmentos de una red de área local. Los
administradores de red configuran las VLANs mediante software en lugar de
hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas
de las VLANs surge cuando se traslada físicamente algún ordenador a otra
ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la
configuración IP de la máquina.
A principios de los años ochenta Ethernet ya era una tecnología consolidada que
ofrecía una velocidad de 10 Mbits/s, mucho mayor que gran parte de las alternativas
de la época. Las redes Ethernet tenían una topología en bus, donde el medio físico
de transmisión (cable coaxial) era compartido. Ethernet era, por lo tanto, una red de
difusión y como tal cuando dos estaciones transmiten simultáneamente se producen
colisiones y se desperdicia ancho de banda en transmisiones fallidas.

El diseño de Ethernet no ofrecía escalabilidad, es decir, al aumentar el tamaño de


la red disminuyen sus prestaciones o el costo se hace inasumible. CSMA/CD, el
protocolo que controla el acceso al medio compartido en Ethernet, impone de por sí
limitaciones en cuanto al ancho de banda máximo y a la máxima distancia entre dos
estaciones. Conectar múltiples redes Ethernet era por aquel entonces complicado,
y aunque se podía utilizar un router para la interconexión, estos eran caros y
requería un mayor tiempo de procesado por paquete grande, aumentando el
retardo.

Para solucionar estos problemas, Dr. W. David Sincoskie inventó el switch Ethernet
con auto-aprendizaje, dispositivo de conmutación de tramas de nivel. Usar switches
para interconectar redes Ethernet permite separar dominios de colisión,
aumentando la eficiencia y la escalabilidad de la red. Una red tolerante a fallos y
con un nivel alto de disponibilidad requiere que se usen topologías redundantes:
enlaces múltiples entre switches y equipos redundantes. De esta manera, ante un
fallo en un único punto es posible recuperar de forma automática y rápida el servicio.
Este diseño redundante requiere la habilitación del protocolo spanning tree (STP)
para asegurarse de que sólo haya activo un camino lógico para ir de un nodo a otro
y evitar así el fenómeno conocido como tormentas broadcast. El principal
inconveniente de esta topología lógica de la red es que los switches centrales se
convierten en cuellos de botella, pues la mayor parte del tráfico circula a través de
ellos.

Sincoskie consiguió aliviar la sobrecarga de los switches inventado LANs virtuales


al añadir una etiqueta a las tramas Ethernet con la que diferenciar el tráfico. Al definir
varias LANs virtuales cada una de ellas tendrá su propio spanning tree y se podrá
asignar los distintos puertos de un switch a cada una de las VLANs. Para unir VLANs
que están definidas en varios switches se puede crear un enlace especial llamado
trunk, por el que fluye tráfico de varias VLANs. Los switches sabrán a qué VLAN
pertenece cada trama observando la etiqueta VLAN (definida en la norma IEEE
802.1Q). Aunque hoy en día el uso de LANs virtuales es generalizado en las redes
Ethernet modernas, usarlas para el propósito original puede ser un tanto extraño,
ya que lo habitual es utilizarlas para separar dominios de difusión (hosts que pueden
ser alcanzados por una trama broadcast).

Objetivos
• Poder comprender con mayor claridad el funcionamiento de las VLAN
• Poder usar lo aprendido en la realización de prácticas reales
• Aprender más sobre esta VLAN para futuras practicas
Marco teórico
La clasificación de las VLAN son la siguientes

Aunque las más habituales son las VLANs basadas en puertos (nivel 1), las redes
de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la
jerarquía OSI en el que operen:

 •VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se


especifica qué puertos del switch pertenecen a la VLAN, los miembros de
dicha VLAN son los que se conecten a esos puertos. No permite la movilidad
de los usuarios, habría que reconfigurar las VLANs si el usuario se mueve
físicamente. Es la más común y la que se explica en profundidad en este
artículo.
 •VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en
función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar
el dispositivo de conmutación si el usuario cambia su localización, es decir,
se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente
es que si hay cientos de usuarios habría que asignar los miembros uno a
uno.
 •VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el
contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se
asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a
AppleTalk, VLAN 4 a IPX...
 •VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de
nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de
VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN.
Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples
VLANs.
 •VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP,
flujos multimedia, correo electrónico... La pertenencia a una VLAN puede
basarse en una combinación de factores como puertos, direcciones MAC,
subred, hora del día...
Protocolos

Durante todo el proceso de configuración y funcionamiento de una VLAN es


necesaria la participación de una serie de protocolos entre los que destacan el IEEE
802.1Q, STP y VTP (cuyo equivalente IEEE es GVRP). El protocolo IEEE 802.1Q
se encarga del etiquetado de las tramas que se asociada inmediatamente con la
información de la VLAN. El cometido principal de Spanning Tree Protocol (STP) es
evitar la aparición de bucles lógicos para que haya un sólo camino entre dos nodos.
VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que permite una
gestión centralizada de todas las VLANs.

El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de las


VLANs. Antes de su introducción existían varios protocolos propietarios, como el
ISL (Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual
LAN Trunk). El IEEE 802.1Q se caracteriza por utilizar un formato de trama similar
a 802.3 (Ethernet) donde sólo cambia el valor del campo Ethertype, que en las
tramas 802.1Q vale X'8100, y se añaden dos bytes para codificar la prioridad, el CFI
y el VLAN ID. Este protocolo es un estándar internacional y por lo dicho
anteriormente es compatible con bridges y switches sin capacidad de VLAN.

Para evitar el bloqueo de los switches debido a las tormentas broadcast, una red
con topología redundante tiene que tener habilitado el protocolo STP. Los switches
utilizan STP para intercambiar mensajes entre sí (BPDUs, Bridge Protocol Data
Units) para lograr de que en cada VLAN sólo haya activo un camino para ir de un
nodo a otro.

En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la


coherencia de la configuración VLAN por toda la red. VTP utiliza tramas de nivel 2
para gestionar la creación, borrado y renombrado de VLANs en una red
sincronizando todos los dispositivos entre sí y evitar tener que configurarlos uno a
uno. Para eso hay que establecer primero un dominio de administración VTP. Un
dominio VTP para una red es un conjunto contiguo de switches unidos con enlaces
trunk que tienen el mismo nombre de dominio VTP.
Los switches pueden estar en uno de los siguientes modos: servidor, cliente o
transparente. El servidor es el modo por defecto, anuncia su configuración al resto
de equipos y se sincroniza con otros servidores VTP. Un switch cliente no puede
modificar la configuración VLAN, simplemente sincroniza la configuración en base
a la información que le envían los servidores. Por último, un switch está en modo
transparente cuando sólo se puede configurar localmente pues ignora el contenido
de los mensajes VTP.

VTP también permite «podar» (función VTP prunning), lo que significa dirigir tráfico
VLAN específico sólo a los conmutadores que tienen puertos en la VLAN destino.
Con lo que se ahorra ancho de banda en los posiblemente saturados enlaces trunk.

Gestión de la pertenencia a una VLAN

Las dos aproximaciones más habituales para la asignación de miembros de una


VLAN son las siguientes: VLAN estáticas y VLAN dinámicas.

Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las


asignaciones en una VLAN estática se crean mediante la asignación de los puertos
de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red,
automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el
puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma
VLAN, el administrador de la red debe cambiar manualmente la asignación a la
VLAN del nuevo puerto de conexión en el switch.

En las VLAN dinámicas, la asignación se realiza mediante paquetes de software


tales como el CiscoWorks 2000. Con el VMPS (acrónimo en inglés de VLAN
Management Policy Server o Servidor de Gestión de Directivas de la VLAN), el
administrador de la red puede asignar los puertos que pertenecen a una VLAN de
manera automática basándose en información tal como la dirección MAC del
dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder
al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una
consulta a la base de datos de miembros de la VLAN. Se puede consultar el software
FreeNAC para ver un ejemplo de implementación de un servidor VMPS.

VLAN basada en el puerto de conexión

Con las VLAN de nivel 1 (basadas en puertos), el puerto asignado a la VLAN es


independiente del usuario o dispositivo conectado en el puerto. Esto significa que
todos los usuarios que se conectan al puerto serán miembros de la misma VLAN.
Habitualmente es el administrador de la red el que realiza las asignaciones a la
VLAN. Después de que un puerto ha sido asignado a una VLAN, a través de ese
puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN
sin la intervención de algún dispositivo de capa 3.

Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las
características VLAN: puertos de acceso y puertos trunk. Un puerto de acceso
(switchport mode access) pertenece únicamente a una VLAN asignada de forma
estática (VLAN nativa). La configuración por defecto suele ser que todos los puertos
sean de acceso de la VLAN 1. En cambio, un puerto trunk (switchport mode trunk)
puede ser miembro de múltiples VLANs. Por defecto es miembro de todas, pero la
lista de VLANs permitidas es configurable.

El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de


la existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente
sabe que es miembro de una subred y que puede ser capaz de hablar con otros
miembros de la subred simplemente enviando información al segmento cableado.
El switch es responsable de identificar que la información viene de una VLAN
determinada y de asegurarse de que esa información llega a todos los demás
miembros de la VLAN. El switch también se asegura de que el resto de puertos que
no están en dicha VLAN no reciben dicha información.

Este planteamiento es sencillo, rápido y fácil de administrar, dado que no hay


complejas tablas en las que mirar para configurar la segmentación de la VLAN. Si
la asociación de puerto a VLAN se hace con un ASIC (acrónimo en inglés de
Application-Specific Integrated Circuit o Circuito integrado para una aplicación
específica), el rendimiento es muy bueno. Un ASIC permite el mapeo de puerto a
VLAN sea hecho a nivel hardware

Diseño de VLAN

Los primeros diseñadores de redes solían configurar las VLANs con el objetivo de
reducir el tamaño del dominio de colisión en un segmento Ethernet y mejorar su
rendimiento. Cuando los switches lograron esto, porque cada puerto es un dominio
de colisión, su prioridad fue reducir el tamaño del dominio de difusión. Ya que, si
aumenta el número de terminales, aumenta el tráfico difusión y el consumo de CPU
por procesado de tráfico broadcast no deseado. Una de las maneras más eficientes
de lograr reducir el domino de difusión es con la división de una red grande en varias
VLANs.

Actualmente, las redes institucionales y corporativas modernas suelen estar


configuradas de forma jerárquica dividiéndose en varios grupos de trabajo. Razones
de seguridad y confidencialidad aconsejan también limitar el ámbito del tráfico de
difusión para que un usuario no autorizado no pueda acceder a recursos o a
información que no le corresponde. Por ejemplo, la red institucional de un campus
universitario suele separar los usuarios en tres grupos: alumnos, profesores y
administración. Cada uno de estos grupos constituye un dominio de difusión, una
VLAN, y se suele corresponder asimismo con una subred IP diferente. De esta
manera la comunicación entre miembros del mismo grupo se puede hacer en nivel
2, y los grupos están aislados entre sí, sólo se pueden comunicar a través de un
router.

La definición de múltiples VLANs y el uso de enlaces trunk, frente a las redes LAN
interconectadas con un router, es una solución escalable. Si se deciden crear
nuevos grupos se pueden acomodar fácilmente las nuevas VLANs haciendo una
redistribución de los puertos de los switches. Además, la pertenencia de un miembro
de la comunidad universitaria a una VLAN es independiente de su ubicación física.
E incluso se puede lograr que un equipo pertenezca a varias VLANs (mediante el
uso de una tarjeta de red que soporte trunk).

Imagine que la universidad tiene una red con un rango de direcciones IP del tipo
172.16.XXX.0/24, cada VLAN, definida en la capa de enlace de datos (nivel 2 de
OSI), se corresponderá con una subred IP distinta: VLAN 10. Administración.
Subred IP 172.16.10.0/24 VLAN 20. Profesores. Subred IP 172.16.20.0/24 VLAN
30. Alumnos. Subred IP 172.16.30.0/24

En cada edificio de la universidad hay un switch denominado de acceso, porque a


él se conectan directamente los sistemas finales. Los switches de acceso están
conectados con enlaces trunk (enlace que transporta tráfico de las tres VLANs) a
un switch troncal, de grandes prestaciones, típicamente Gigabit Ethernet o 10-
Gigabit Ethernet. Este switch está unido a un router también con un enlace trunk, el
router es el encargado de llevar el tráfico de una VLAN a otra.
Diferencias entre las LAN conmutadas tradicionales y las VLAN

En una LAN que utiliza dispositivos de conmutación LAN, la tecnología VLAN es


una manera económica y eficiente de agrupar usuarios de la red en grupos de
trabajo virtuales, más allá de su ubicación física en la red. El gráfico muestra la
diferencia entre la segmentación LAN y VLAN. Algunas de las diferencias
principales son las siguientes:

• Las VLAN funcionan a nivel de Capa 2 y Capa 3 del modelo de referencia


OSI.
• La comunicación entre las VLAN es implementada por el enrutamiento de
Capa 3.
• Las VLAN proporcionan un método para controlar los broadcasts de red.
• El administrador de la red asigna usuarios a una VLAN.
• Las VLAN pueden aumentar la seguridad de la red, definiendo cuáles son
los nodos de red que se pueden comunicar entre sí.

Mediante la tecnología VLAN, se pueden agrupar los puertos de switch y sus


usuarios conectados en grupos de trabajo lógicamente definidos, como los
siguientes:

• Compañeros de trabajo en el mismo departamento


• Un equipo de producción internacional
• Diferentes grupos de usuarios que comparten la misma aplicación de red
o software

Se pueden agrupar estos puertos y usuarios en grupos de trabajo con un solo switch
o switches conectados. Al agrupar los puertos y los usuarios a través de múltiples
switches, las VLAN pueden abarcar infraestructuras contenidas en un solo edificio,
edificios conectados entre sí o aun redes de área amplia (WAN).
El papel de los routers en las VLAN

El papel tradicional de un router es proporcionar firewalls, administración de


broadcast y procesamiento y distribución de rutas. Si bien los switches VLAN
asumen algunas de estas tareas, los routers siguen siendo vitales para las
arquitecturas VLAN porque proporcionan rutas conectadas entre VLAN diferentes.
También se conectan a otras partes de la red que están lógicamente segmentadas
con el enfoque más tradicional de subredes o requieren el acceso a sitios remotos
a través de enlaces de área amplia. La comunicación de Capa 3, ya sea incorporada
en el switch o proporcionada externamente, es una parte integral de cualquier arquitectura
de conmutación de alto rendimiento.

Se pueden integrar routers externos de forma económica en la arquitectura de


conmutación utilizando una o más conexiones de backbone de alta velocidad.
Normalmente estas son conexiones Fast Ethernet o ATM, y brindan ventajas:

• Aumentando el rendimiento entre switches y routers

• Consolidando la cantidad total de puertos de router físicos requeridos para la


comunicación entre VLAN

La arquitectura VLAN no sólo proporciona segmentación lógica, sino que, con


planificación cuidadosa, puede mejorar considerablemente la eficiencia de la red.

Relación entre puertos, VLAN y broadcasts

Una VLAN forma una red conmutada lógicamente segmentada por funciones,
equipos de proyectos o aplicaciones, sin tener en cuenta la ubicación física de los
usuarios. Cada puerto de switch se puede asignar a una VLAN. Los puertos
asignados a la misma VLAN comparten broadcasts. Los puertos que no pertenecen
a esa VLAN no comparten esos broadcasts. Esto mejora el rendimiento general de
la red. Las siguientes secciones hacen referencia a tres métodos de implementación
de VLAN que se pueden usar para asignar un puerto de switch a una VLAN. Ellos
son:

• De puerto central
• Estática
• Dinámica

Cómo las VLAN de puerto central facilitan el trabajo del administrador

En las VLAN de puerto central, a todos los nodos conectados a puertos en la misma
VLAN se les asigna el mismo identificador de VLAN. El gráfico muestra la
pertenencia a la VLAN por puerto, lo que facilita el trabajo del administrador y hace
que la red sea más eficiente porque:

• Los usuarios se asignan por puerto.


• Las VLAN son de fácil administración.
• Proporciona mayor seguridad entre las VLAN.
• Los paquetes no se "filtran" a otros dominios.

VLAN estáticas

Las VLAN estáticas son puertos en un switch que se asignan estáticamente a una
VLAN. Estos puertos mantienen sus configuraciones de VLAN asignadas hasta que
se cambien. Aunque las VLAN estáticas requieren que el administrador haga los
cambios, este tipo de red es segura, de fácil configuración y monitoreo. Las VLAN
estáticas funcionan bien en las redes en las que el movimiento se encuentra
controlado y administrado.

VLAN dinámicas
Las VLAN dinámicas son puertos en un switch que pueden determinar
automáticamente sus asignaciones de VLAN. Las funciones de las VLAN dinámicas
se basan en las direcciones MAC, direccionamiento lógico o tipo de protocolo de los
paquetes de datos. Cuando una estación se encuentra inicialmente conectada a un
puerto de switch no asignado, el switch correspondiente verifica la entrada de
direcciones MAC en la base de datos de administración de la VLAN y configura
dinámicamente el puerto con la configuración de VLAN correspondiente. Los
principales beneficios de este enfoque son una necesidad de administración menor
en el centro de cableado, cuando se agrega o desplaza un usuario y la notificación
centralizada cuando se agrega un usuario no reconocido en la red. Normalmente,
se necesita una mayor cantidad de administración en un primer momento para
configurar la base de datos dentro del software de administración de la VLAN y para
mantener una base de datos exacta de todos los usuarios de la red.

Filtrado de trama

El filtrado de trama es una técnica que examina información específica acerca de


cada trama. El concepto de filtrado de trama es muy similar al que normalmente
utilizan los routers. Se desarrolla una tabla de filtrado para cada switch; esto
proporciona un alto nivel de control administrativo porque puede examinar muchos
atributos de cada trama. Según la sofisticación del switch LAN, puede agrupar los
usuarios según las direcciones MAC de una estación, tipos de protocolo de capa de
red o tipos de aplicación. Las entradas de tabla se comparan con las tramas filtradas
por el switch. El switch toma las medidas adecuadas según las entradas.

Etiquetado de tramas

La identificación de tramas (etiquetado de tramas) asigna de forma exclusiva un


identificador definido por el usuario a cada trama. Esta técnica fue elegida por el
grupo de estándares de IEEE debido a su escalabilidad.
La identificación de trama de VLAN es un enfoque que se ha desarrollado
específicamente para las comunicaciones conmutadas. Este enfoque coloca un
identificador exclusivo en el encabezado de cada trama a medida que se envía por
todo el backbone de la red. El identificador es comprendido y examinado por cada
switch antes de enviar cualquier broadcast o transmisión a otros switches, routers o
dispositivos de estación final. Cuando la trama sale del backbone de la red, el switch
elimina el identificador antes de que la trama se transmita a la estación final objetivo.
La identificación de trama funciona a nivel de Capa 2 y requiere poco procesamiento
o gasto administrativo.

Metodología
Para la realización de esta actividad se ocupará el conocimiento previo de las redes
LAN y VLAN se realizará práctica de la utilización de las redes VLAN en un ejemplo
que pueda ser real para ello igual se ocupara los conocimientos sobre el programa
Packet Tracer, que será de utilidad para demostración de cómo se conectaran el
diferente cableado a las computadoras y de ahí a los swicht entre más cosas.

Materiales

• Computadora
• Software Cisco Packet Tracer
Desarrollo y Resultados
Simulación de una red VLAN de una institución con dos switches cisco y ocho
computadoras para mostrar la configuración. Ya que con las VLANs se hacen redes
lógicas separadas sería posible utilizar la misma red y tener dos computadoras con
la misma dirección IP, por ejemplo: si la IP 172.16.1.8 pertenece a dos VLAN
separadas, no tendríamos conflictos de IP. Sin embargo, aunque es posible no es
recomendable pues se dificulta la administración de las redes, se utilizan las
siguientes VLANs.
172.16.1.0/24
172.16.2.0/24
La topología de la red se muestra a continuación:

Donde las computadoras PC0, PC1, PC4 y PC5 se conectan mediante una VLAN
con identificador 2 y nombre "SISTEMAS", con red 172.16.1.0/24 y las
computadoras PC2, PC3, PC6 y PC7 pertenecen a otra VLAN con identificador 3 y
nombre "RECURSOSHUMANOS" y con red 172.16.2.0/24.
En ambos switches las interfaces 1 y 2 pertenecen a la VLAN "SISTEMAS" y las
interfaces 3 y 4 a la VLAN "RECURSOSHUMANOS"
En los dos switches se configura la interfaz 24 en modo trunk para permitir que las
computadoras conectadas a cada VLAN se puedan comunicar.
Los comandos utilizados son:
Para crear una VLAN, por ejemplo, la VLAN "SISTEMAS"
# vlan 2
# name SISTEMAS
# exit

Para asignar una interfaz 0/1 a la VLAN "SISTEMAS"


# interface fastEthernet 0/1
# switchport access vlan 2
# exit
Para poner la interfaz 24 en modo trunk
# interface fastEthernet 0/24
# switchport mode trunk
# exit
Conclusión
Se realizó esta actividad con fin de poner en práctica el conocimiento sobre VLAN
teniendo en cuenta esto se plasmó en este documento un ejemplo de la conexión
de computadoras con un swich y realizando lo que se requería para el
funcionamiento óptimo de la misma, sumando todo lo aprendido anteriormente se
pudo obtener mejores resultados en la práctica.

También podría gustarte