Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AngelicaPeralta R2 G1 VLAN
AngelicaPeralta R2 G1 VLAN
Switching Vlans
OBJETIVOS
Objetivos Específicos:
ACTIVIDADES DESARROLLADAS
1. MARCO TEÓRICO:
A. VLAN
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de
manera lógica y no física [1].
Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el
dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local
(los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque
podrían hacerlo a través de un enrutador o un conmutador de capa OSI 3 y 4).
Una VLAN consiste en dos o más redes de computadoras que se comportan como si estuviesen conectados al mismo
computador, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local (Local)
[1].
A.1. Clasificación
Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de área local virtuales se pueden
clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen:
VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch
pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la
movilidad de los usuarios, habría que reconfigurar las VLAN si el usuario se mueve físicamente. Es la más
común y la que se explica en profundidad en este artículo [1].
VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC.
Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su
localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que
hay que asignar los miembros uno a uno y si hay muchos usuarios puede ser agotador [1].
VLAN de nivel 3 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de
protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6,
VLAN 3 a AppleTalk, VLAN 4 a IPX [1].
VLAN de nivel 4 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear
la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen
a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLAN [1].
VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo
electrónico... La pertenencia a una VLAN puede basarse en una combinación de factores como puertos,
direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad del equipo [1].
A.2. Protocolos
Durante todo el proceso de configuración y funcionamiento de una VLAN es necesaria la participación de una serie
de protocolos entre los que destacan el IEEE 802.1Q, STP y VTP (cuyo equivalente IEEE es GVRP). El protocolo
IEEE 802.1Q se encarga del etiquetado de las tramas que es asociada inmediatamente con la información de la
VLAN. El cometido principal de Spanning Tree Protocol (STP) es evitar la aparición de bucles lógicos para que haya
un solo camino entre dos nodos. VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que permite
una gestión centralizada de todas las VLAN. El protocolo de etiquetado IEEE 802.1Q es el más común para el
etiquetado de las VLAN [1].
Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las asignaciones en una VLAN estática se
crean mediante la asignación de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra
en la red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambia
de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la
asignación a la VLAN del nuevo puerto de conexión en el switch [1].
En las VLAN dinámicas, la asignación se realiza mediante paquetes de software tales como el CiscoWorks 2000.
Con el VMPS (acrónimo en inglés de VLAN Management Policy Server o Servidor de Gestión de Directivas de la
VLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automática
basándose en información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario
utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a
la base de datos de miembros de la VLAN [1].
Modo Access
O modo acceso en español, este tipo de configuración en el puerto permite pasar solo una Vlan, los paquetes no van
etiquetados, y por lo general se usa para conectar dispositivos finales [2].
Si se conecta un switch, los puertos de este quedarán con una única Vlan [2].
# Configure terminal
# interface gigabitethernet 1/0/10
# switchport access vlan 2
# no shutdown
Modo Trunk
Permite manejar el tráfico de distintas Vlan en un mismo puerto, o sea que cada paquete irá etiquetado y cuando se
envíe a una vlan se podrá resolver correctamente. Este tipo de configuración se usa para interconectar distintos tipos
de equipos de red, como pueden ser 2 switches [2].
Configuración de ejemplo
# Configure terminal
# interface gigabitethernet 1/0/10
# switchport mode trunk
# no shutdown
Una de las ventajas principales de utilizar una VLAN es que reduce la latencia y la carga de tráfico de la red y los
dispositivos, lo que ahorra recursos y mejora la eficacia del sistema [3].
Asimismo, este tipo de red privada segmenta a los usuarios, cosa que facilita la seguridad, la escalabilidad y la
administración:
Mayor seguridad. Los dispositivos vinculados a una red privada virtual no tienen acceso a los dispositivos
que se encuentren en otras redes y viceversa, lo que refuerza la confidencialidad. Además, los
administradores pueden aplicar medidas extra entre comunicaciones internas [3].
Posibilidad de expansión más fácil. Se simplifica la ampliación y reubicación de una red o un dispositivo
de la red [3].
Gestión centralizada. Los administradores pueden configurarlo todo en un entorno centralizado, aunque los
dispositivos se encuentren en diferentes puntos geográficos. Por otro lado, los equipos se pueden gestionar
por separado, en función de la «clase» que se les haya asignado [3].
Administración compleja. Tener varias VLAN supone el mismo trabajo que gestionar diversas LAN, por lo
que se debe configurar cada switch [3].
Aislamiento del tráfico. En redes grandes puede ser necesario contar con varios routers para que las VLAN
se puedan comunicar [3].
Agujero de seguridad. Sin un virus llega a infectar un ordenador, se puede reproducir «fácilmente» por toda
la red lógica [3].
Latencia limitada. Las VLAN son más eficaces que una WAN en cuanto a la latencia, pero menos que una
LAN [3].
2. DESARROLLO
Topología:
La topología consta de cuatro Switch y 8 Pcs consiste en una red Vlan segmentada en 3 dominios de broadcast. La
Vlan 100 tendrá una ip de red: 192.168.2.0/24, la Vlan 200 tendrá una ip de red: 172.16.2.0/24, y por último la Vlan
1 tendrá una ip de red: 172.16.8.0/24.
Figura 1. Topología.
El modo Access de configuración en el puerto permite pasar solo una Vlan, los paquetes no van etiquetados, y por
lo general se usa para conectar dispositivos finales. Mientras que el modo Trunk permite manejar el tráfico de distintas
Vlan en un mismo puerto, o sea que cada paquete irá etiquetado y cuando se envíe a una Vlan se podrá resolver
correctamente. Este tipo de configuración se usa para interconectar distintos tipos de equipos de red, como pueden
ser 2 switches.
Figura 10. Configuración de las ips de las PCs pertenecientes a las Vlan 200.
Configuración de ips de las PCs pertenecientes a la Vlan 100:
Figura 11. Configuración de las ips de las PCs pertenecientes a las Vlan 100.
El comando line vty 0 4 se usa para acceder a la interfaz de Telnet, donde line vty indica dicha interfaz, 0 el número
de la interfaz y 4 la cantidad máxima de conexiones múltiples a partir de 0, en este caso se permiten 5
conexiones múltiples pero podría ser una sola:
Como la PC14 debe tener acceso a los Switch se colocara a los switch y a esta Pc dentro del mismo dominio de
broadcast.
La PC14 va a ser denominada como PC de gestión y pertenece solo a la Vlan 1, esta PC tendrá acceso a los 4 Switch haciendo
telnet a las direcciones ip lógica de cada switch y con el ingreso de la contraseña asignada a cada switch se tendrá acceso a
estos.
CONCLUSIONES:
Al realizar esta práctica aprendí a crear redes Vlan y a configurarlas, que estas son redes virtuales es decir que no
tienen interfaces físicas, es una solución que provee una potente segmentación y una eficiente segmentación de la
red. Son usadas en una LAN para dividir, distribuir la información, o para controlar el tráfico.
RECOMENDACIONES:
Es recomendable tener claro los comandos de configuración para no tener problemas al momento de verificar el
funcionamiento de la topología.
REFERENCIAS:
[2] https://nksistemas.com/parte-13-puerto-en-modo-access-vs-trunk/
[3] https://www.escueladeinternet.com/ventajas-y-limites-de-usar-redes-privadas-virtuales/