Está en la página 1de 18

VLAN (Red LAN virtual)

DISEÑO DE UNA RED

©Luis Pilo Aceituno lpilo@educarex.es

1.-DOMINIOS DE COLISIÓN Y DE DIFUSIÓN

A. Dominios de colisión: Son segmentos de red que comparten el mismo ancho de


banda. Cuando dos o más dispositivos que comparten el mismo ancho de banda
intentan comunicarse al mismo tiempo pueden ocurrir colisiones.
● Son equipos conectados mediante cables directos o hubs. Todos los
dispositivos comparten el mismo medio que actúa como bus lógico.
● El hub es un dispositivo que trabaja en la capa física del modelo OSI, su
funcionamiento es es similar al de un cable por ello cada hub solo cuenta con
un dominio de difusión

● Los hubs no dividen los dominios de colisión, todos los equipos conectados a
un hub pertenecen al mismo dominio de colisión.
● Los Switches y los routers si dividen o separan los dominios de colisión.
Cada puerto de un Switch o Router corresponde a un dominio de colisión.
● En la siguiente figura se han rodeado con elipses los distintos dominios de
colisión.
B. Dominios de difusión (dominio de broadcast).Un dominio de difusión es una
separación lógica de la red en la que los mensajes pueden ser difundidos para que
todos los equipos dentro de ese espacio definido lógicamente, es decir dentro del
dominio de difusión, los puedan recibir.
● Los Routers segmentan, es decir dividen, los dominios de difusión porque no dejan
pasar los mensajes de difusión. Los mensajes de difusión son mensajes cuyo
destino son todos los equipos que pertenecen a la misma red.

La utilización de switches mejoró el rendimiento de las redes locales al segmentar los


dominios de colisión, sin embargo, cuando la organización es grande, formada por muchos
departamentos, surge otro problema que degrada el rendimiento.
Los protocolos TCP/IP están basados en el envío de mensajes de difusión entre los equipos
de la red, por ejemplo, para obtener una lista de recursos compartidos, descubrir los
servicios disponibles, solicitar configuraciones IP dinámicas de hosts, etc.

Los switches reenvían estas tramas de difusión por todos sus puertos, menos por el que
llegó, y genera un tráfico redundante. El protocolo STP garantiza que no haya bucles pero
no evita los cuellos de botella, es decir, un determinado switch por el que circula la mayor
parte del tráfico de la red.

Además para una correcta administración, los departamentos deben estar aislados entre sí.
Para solucionar estos problemas tenemos dos opciones.
1) Utilizar routers que separen cada subred.
2) Utilizar switches con capacidad para crear VLANs.

Una VLAN es un mecanismo que permite a los switches gestionables segmentar la


red en dominios de difusión, sin necesidad de usar routers que son más lentos.

Cada VLAN está formada por un subconjunto de equipos, que pueden estar físicamente en
el mismo segmento o en segmentos diferentes de la red. Cada VLAN es un dominio de
difusión distinto, cualquier mensaje de difusión enviado por un equipo solamente lo recibirán
los equipos pertenecientes a la misma VLAN

(VLAN con equipos de distintos segmentos)


2.-FORMATO DE LA TRAMA IEEE 802.1q PARA VLAN

El mecanismo para crear una VLAN consiste en etiquetar las tramas Ethernet con cierta
información añadida, se trata de dos nuevos campos
● EtherType (TPID). Tiene el valor 0x8100 y significa que se trata de una trama para
VLAN
● TCI. Tiene 3 subcampos
○ Priority: indica la prioridad de tráfico y se utiliza para transmitir voz y
multimedia
○ CFI: es el indicador de formato canónico
○ VLAN ID: es el indicador de la VLAN destino

3.-TIPOS DE VLAN SEGÚN MEMBRESÍA

Dependiendo del mecanismo utilizado para asignar quienes son los miembros que
componen una VLAN se pueden clasificar a las redes virtuales en : VLAN por puerto (nivel
1), VLAN por dirección MAC (nivel 2) y VLAN por dirección IP (nivel 3).

VLAN de nivel 1 por puerto

Los miembros de cada VLAN se identifican por el puerto de switch al que están conectados.
El inconveniente que tiene esta configuración es que, si algún equipo se cambia de sitio,
debemos modificar la configuración para que siga en la misma VLAN. Este tipo de VLAN es
el más utilizado

VLAN de nivel 2 por dirección MAC

Los miembros de cada VLAN se identifican por su dirección MAC


VLAN de nivel 3 por dirección IP

Los miembros de cada VLAN se identifican por su IP.

4.TIPOS DE ENLACES

Dependiendo de si el conmutador está conectado a un dispositivo que reconce las redes


virtuales o no se clasifican los enlaces en:

Enlaces de acceso (Access Link)

Conecta un switch gestionable con otro dispositivo que no reconoce el funcionamiento en


VLAN. Por ejemplo: un switch gestionable con un PC.

Todas las tramas que recorren este enlace deben ser no etiquetadas ya que pertenecen a
la misma VLAN. Los puertos de los dispositivos que conectan estos enlaces deben
configurarse como no etiquetados.

Enlace troncal (Trunk Link)

Es aquel que conecta dos dispositivos que reconocen el estándar VLAN. Por ejemplo dos
switches gestionables entre sí o un switch gestionable con un router.

Por este enlace pueden circular tramas pertenecientes a diferentes VLANs por lo que es
preciso que todas ellas sean etiquetadas

cuando enlaza switches el enlace troncal puede estar formado por más de un cable y
configurarse para dividir el ancho de banda entre ellos (agregación de enlaces) lo que
permite una mayor velocidad de transmisión
5. TIPOS DE VLAN SEGÚN SU FUNCIÓN.

VLAN predeterminada.

Es la VLAN a la cual se asignan todos los puertos del switch cuando el dispositivo se inicia.
En el caso de los switch Cisco por defecto es la VLAN 1.

VLAN de Datos

Es la que está configurada solo para enviar tráfico de datos generado por el usuario ,
también se denomina VLAN de usuario.

VLAN de administración.

Es cualquier VLAN que el administrador configura para realizar tareas de gestión en el


switch. La VLAN 1 sirve por defecto como la VLAN de administrador pero es conveniente
cambiarla por otra, típicamente la VLAN 99.

VLAN Nativa.

Una VLAN nativa está asignada a un puerto de enlace troncal 802.1Q, corresponde con la
VLAN asignada al puerto antes de establecer el enlace troncal. La VLAN nativa de un
puerto puede ser modificada posteriormente mediante comandos. La VLAN nativa sirve
como identificador común en extremos opuestos de un enlace troncal, es aconsejable no
utilizar la VLAN 1 como la VLAN nativa.

Los tipos de VLAN según el modo de trabajo de un puerto son:

A. VLAN estática. Los puertos de switch se asignan manualmente a una VLAN.


B. VLAN dinámica., La membresía de una VLAN de puerto dinámico se configura
utilizando un servidor especial denominado VMPS, Servidor de Política de
Membresía de VLAN
C. VLAN de voz. El puerto se configura en modo de voz para que pueda admitir un
teléfono IP. El teléfono IP funciona como un switch que se sitúa entre el switch
gestionable y el equipo final
6. COMANDOS CISCO PARA GESTIÓN DE LAN

● Crear VLAN

Switch (config) # vlan <vlan id>


Switch (config-vlan) #name <nombre de vlan>
Switch (config-vlan) #exit

● Eliminar VLAN

Switch (config) # no vlan <vlan id>

También es necesario eliminar el archivo VLAN.dat con la información de la base de datos


de la VLAN que está en memoria flash, de lo contrario al reiniciar el switch aparecerá de
nuevo.

Switch# delete flash:vlan.dat


Delete filename [vlan.dat] ? (pulsar enter)
Delete flash:vlan.dat? [confirm] (pulsar enter)

● Configurar un enlace de acceso

Switch (config) #interface <nombre de puerto | rango de puertos>


Switch (config-if)#switchport access vlan<vlan id>
Switch (config) # exit

● Configurar un enlace troncal

Switch (config) #interface <nombre de puerto>


Switch (config-if) #switchport mode trunk
Switch (config-if)#exit

● Visualizar la tabla de VLANs

Switch#show vlan [brief]

● Visualizar el estado y estadística de puertos

Switch# show interfaces [<nombre de puerto>] [switchport]

● Visualizar la configuración de los puertos troncales

Switch#show interfaces trunk


7.- EJEMPLOS

Ejemplo 1: Configuración de enlaces de acceso

Tenemos 7 equipos y 2 servidores conectados a un switch configurable de la serie 2900.


Formaremos e VLANs con la distribución siguiente (máscara de subred 255.255.255.0)
❏ VLAN 2 (Producción):PC1, PC5, PC6 (192.168.1.1, 192.168.1.5, 192.168.1.6)
❏ VLAN 3(Ventas): PC2, PC4 y Servidor-V (192.168.1.2, 192.168.1.4, 192.168.1.21)
❏ VLAN 4 (Contabilidad): PC3, PC7 y Servidor-C (192.168.1.3, 192.168.1.7,
192.168.1.22).
Todos los hosts están en la misma red.

● Ver las vlan conectadas

Por defecto un switch Cisco tiene definidas 5 VLANs que no se pueden modificar ni
eliminar: default, 1002:fddi, 103:token-ring, 1004:fddinet,1005:trnet. Además todos los
puertos están asignados a la VLAN 1 predeterminada.
● Crear las vlan y darles un nombre
(Usamos el modo configure terminal)

● Asignar los puertos de acceso a cada VLAN


○ Debemos hacer conectado a esos puertos los equipos

Le asignamos a la vlan 2 el puerto Fa0/1


Switch(config)#interface Fa0/1
Switch(config-if)#switchport access vlan2
Switch(config-if)#exit

Le asignamos a la vlan 2 el rango de Fa0/5 a Fa0/6


Switch(config)#interface range FastEthernet 0/5-6
Switch(config-if-range)#switchport access vlan 2
Switch(config-if-range)#exit
Switch(config)#exit

(Creamos el resto de vlans y realizamos la asignación de los puertos a dichas vlans)

● Comprobamos que la asignación de puertos es la correcta


Switch#show vlan brief

● Comprobamos que cada VLAN es un dominio de difusión diferente


Para ello enviamos un ping desde PC2 hasta PC4 y desde PC2 a Servidor-Ventas. En
modo simulación y observamos como la inundación se realiza sobre los equipos de la
misma VLAN

También podemos observar que la trama MAC no es etiquetada ya que se trata de enlace
de acceso

Ahora enviamos un ping desde PC2 a PC1 y desde PC2 a PC3 y observamos que fallan
porque pertenecen a diferentes VLANs
Ejemplo 2: Configuración de enlaces troncales.

En la siguiente red tenemos la VLAN 10 (ADM) y la VLAN 20 (INF)

Configura la siguiente red, dale los parámetros adecuados a los PCs.


VLAN ADM: 192.168.1.1X (X= número de 1 al 5)
VLAN INF : 192.168.1.2X (X=número de 1 al 6)

Para el enlace troncal, sobre el Switch 0 y el Switch1 se aplican los comandos


Switch(config)#interface Fa0/7 (Fa0/6 para el Switch1)
Switch(config-if)#switchport mode trunk

● Comprobar que hay conectividad entre equipos de la misma red


● Comprobar que la trama que viaja por el enalce troncal es etiquetada

En el modo simulación, columna inf, seleccionar una trama entre switches

❏ El campo TIPID:0x810 indica que la trama está etiquetada según 802.1q


❏ El campo TCI:0xa=10, indica que la trama pertenece a la VLAN 10 (ADM), de esta
forma el Switch1 reenvía la trama procedente de ADM 01 hacia el equipo adm 04

● Ver los puertos con enlace troncal

Usamos el comando :
Switch0#show interfaces trunk
8. AÑADIR/ELIMINAR UNA VLAN DE LA LISTA DE PERMITIDAS EN UN ENLACE
TRONCAL

Para añadir o eliminar una VLAN, por ejemplo la VLAN 10 empleamos los comandos

Switch0(config)#interface Fa0/7
Switch0(config-if)#switchport trunk allowed vlan add/remove 10
Switch0(config-if)end
-----------------------------------------------------------------------------------------------------------
ACTIVIDAD 1: Elimina la VLAN 10 y realiza un ping desde ADM 01 a ADM 04,
comprobamos que ya no funciona porque la VLAN 10 ya no está permitida a través
del enlace troncal
---------------------------------------------------------------------------------------------------------

9.PROTOCOLO VTP.CONFIGURACIÓN DINÁMICA DE VLANs

El protocolo VTP (VLAN Trunking Protocol) permite configurar diferentes Switches de una
VLAN desde un Switch que actúa como servidor. Esto permite la administración
centralizada en un solo switch.

Los pasos para configurar una VLAN con el protocolo VTP son los siguientes
● Creo como mínimo dos switches
○ Modo server
○ Modo client
● Las VLANs que deba tener mi red las creo sólo en el switch server.
○ Cuando termine de crearlas también estarán presentes en el switch cliente.
Puedo comprobarlo con switch_cliente#show vlan
● Los comandos para configurar cliente y servidor son.
○ CONFIGURAR EL SWITCH SERVIDOR
■ switch_server#configure terminal
■ switch_server(config)#vtp mode server
■ switch_server(config)#vtp domain Nombre_Dominio
● Tambíen puedo configurar la clave y otros parámetros.
■ switch_server#show vtp status
○ CONFIGURAR EL SWITCH CLIENTE.
■ switch_cliente#configure terminal
■ switch_cliente(config)#vtp mode client
■ switch_cliente(config)#vtp domain Nombre_Dominio
● También puedo configurar más parámetros
■ switch_cliente#show vtp status

● Creo las vlan en el switch servidor


○ switch_server>enable
○ switch_server#configure terminal
○ switch_server(config)#vlan ID_Vlan

switch_server(config-vlan)#name Nombre_Vlan

switch_server(config-vlan)#exit
■ Repetimos el proceso con las demás vlans
● Asignamos en los switch cliente y servidor los puertos correspondientes a cada vlan
creada en el paso anterior.
● Usar el comando show vlan , en ambos switches, para comprobar que las vlan
tienen asignados puertos.
● Establecer los parámetros TCP/IP de cada host
● Probar la conectividad entre host’s de la misma vlan. Aunque estén en distintos
switches como se ha configurado el puerto en modo troncal (trunk) pueden
comunicarse
NOTA: La única diferencia con el caso general es que al configurar un switch como
servidor y los demás como clientes solo debe crear las vlan en un switch, el servidor,
los demás switches reciben automáticamente las configuraciones
● Todos lo demás debe hacerse en cada switch
○ Asignar puertos a cada vlan
○ Configurar los pcs conectados a cada switches.

--------------------------------------------------------------------------------------------------------------------
ACTIVIDAD 2: Configurar la siguiente topología de red usando el protocolo VTP

ACTIVIDAD 3.Configurar VTP en la red de la figura


● INF 01 Se conecta al puerto 24
● ADM 01 Se conecta al puerto 23
● Switch 1 se conecta a Switch Transparente por el puerto 1
● INF 02 Se conecta al puerto 24
● ADM 02 Se conecta al puerto 23
● Switch 2 Se conecta al puerto 2 de Transparente
● Switch 0 Se conecta por el puerto 3 a Transparente

ACTIVIDAD 4. Busca información sobre los diferentes modo del VTP en los Switches
CISCO
-----------------------------------------------------------------------------------------------------------------

10. DISEÑO DE UNA RED JERÁRQUICA

A. Capas de una red jerárquica.

Una red jerárquica es más fácil de administrar y expandir, además los problemas se
diagnostican y resuelven con mayor rapidez. El diseño jerárquico consiste en la división de
la red en capas independientes, donde cada capa cumple unas funciones específicas, de
modo similar a la división en capas del modelo OSI. El modelo jerárquico típico tiene tres
capas: capa de acceso, capa de distribución y capa de núcleo.
● Capa de acceso
La capa de acceso conecta los dispositivos finales, como PCs, portátiles, impresoras y
teléfonos IP, para proporcionarles acceso al resto de la red. La capa de acceso puede
incluir routers, switches y puntos de acceso inalámbricos. Su objetivo final es aportar un
medio de conexión de los dispositivos a la red.
● Capa de distribución
Transporta los datos recibidos de los switches de acceso hacia la capa núcleo. Controla el
flujo de tráfico y determina los dominios de broadcast al realizar el enrutamiento entre las
VLAN definidas en la capa de acceso. Lo switches de la capa de distribución suelen ser
dispositivos de alta redundancia
● Capa núcleo.
Es la zona de alta velocidad de la red, también puede conectarse a internet. Transporta el
tráfico de todos los dispositivos de la capa de distribución por tanto debe reenviar muchos
datos rápidamente

B. Ventajas del diseño de red jerárquico

Las ventajas de dicho diseño son:

● Escalabilidad
Las redes jerárquicas aumentan el tamaño de forma sencilla. La modularidad del diseño les
permite reproducir los mismos elementos a medida que la red crece.

● Redundancia
Los switches de acceso se pueden conectar con dos o más switches de la capa de
distribución para asegurar la redundancia. Igualmente los switches de distribución se puede
conectar a varios switches de núcleo

La única capa sin renuncia es la capa de acceso por que en caso de fallo de un
determinado switch solo desconectará al equipo conectado a él.

● Rendimiento
La agregación de enlaces y los switches de núcleo de alto rendimiento permite acercarse a
la velocidad máxima de la red, determinado por la capacidad del cable.
● Seguridad
Es posible configurar los switches de la capa de acceso con seguridad de puerto lo que
permite decidir qué dispositivos pueden conectarse a la red.

Las políticas de control de acceso implantado en los switches de distribución permiten filtrar
el tráfico según protocolos de alto nivel como HTTP

● Facilidad de administración.
La administración es facilitada por la separación de funciones en cada capa

C. Principios del diseño de redes jerárquicas.

1. Diámetro de la red: El diámetro de la red es el número de dispositivos que atraviesa


un paquete desde su origen hasta alcanzar su destino. Cada dispositivo añade un
tiempo de procesamiento llamado latencia a cada paquete que envía por la red. Es
conveniente mantener bajo el diámetro para reducir el tiempo de latencia
2. Agregación de enlaces: El agregado de enlaces permite combinar varios enlaces
físicos entre dos dispositivos, formando una misma conexión, para lograr el máximo
ancho de banda. Suele utilizarse entre la capa de acceso y la capa de distribución
para aumentar la capacidad de un enlace cuando el tráfico es intenso. Permite
sumar la velocidad de cada puerto y así obtener un enlace agregado de alta
velocidad. Se pueden agregar un máximo de 8 puertos. La agregación de enlaces
puede interconectar switches, routers, servidores, clientes y enlaces troncales de
VLAN
3. Redundancia: Dependiendo de las necesidades de la empresa, por ejemplo si se
requiere mucha fiabilidad en la red, se puede incorporar cierto nivel de red. Por
ejemplo en los niveles de Núcleo y Distribución podemos duplicar las conexiones de
los switches para proporcionar caminos alternativos en caso de fallo. Si la empresa
es pequeña no suele haber redundancia
4. Red convergente o de nueva generación: La convergencia es el proceso de
combinación de las comunicaciones de voz y video en una red de datos. En el
pasado las redes convergentes solo eran posible en las grandes empresas debido a
su coste, hoy en día las pequeñas y medianas empresas están incorporando redes
de nueva generación debido a que ya no son tan costosas. Existen empresas que
aún utilizan teléfonos analógicos por lo que coexisten de forma separada las red
telefónica y la red de datos. Combinar telefono, video y datos en una misma red
supone mejor forma de administración además de una instalación cableada única
frente a tres sistemas diferentes.
--------------------------------------------------------------------------------------------------------------------
ACTIVIDAD 5: Realice los siguientes ejercicios
1. Configuración básica del switch

Realiza las siguientes tareas (por comandos)


● Configura el nombre del host del switch a Switch1
● Define la contraseña en modo EXEC privilegiado como CISCO
● Define la contraseña en modo EXEC secreta como class
● Configure las líneas de consola y vty para utilizar una contraseña (usar cisco)
● Configurar la interfaz de administración VLAN 1
○ IP: 192.168.1.5
○ Máscara:255.255.255.0
○ Pasarela: 192.168.1.1
2.- Crea una topología de red que conste de dos switches unidos por un enlace
troncal. Cada uno de ellos debe tener conectados tres PCs y deben pertenecer a las
VLAN
● identificador : 10, Nombre SMR 1
● Identificador: 20, Nombre SMR 2
● Los PCs de las dos VLAN deben pertenecer a las siguientes redes (te
proporciono la dirección de red)
○ VLAN 10 (SMR 1): 10.0.10.0 (IP de los equipos 10.0.10.x)
○ VLAN 20 (SMR 2): 10.0.20.0 (IP de los equipos 10.0.20.x)
● Debes comprobar la conexión entre los PCs mediante ping
Entrega el archivo de la práctica en el enlace que te proporcione tu docente.
--------------------------------------------------------------------------------------------------

También podría gustarte