Documentos de Académico
Documentos de Profesional
Documentos de Cultura
● Los hubs no dividen los dominios de colisión, todos los equipos conectados a
un hub pertenecen al mismo dominio de colisión.
● Los Switches y los routers si dividen o separan los dominios de colisión.
Cada puerto de un Switch o Router corresponde a un dominio de colisión.
● En la siguiente figura se han rodeado con elipses los distintos dominios de
colisión.
B. Dominios de difusión (dominio de broadcast).Un dominio de difusión es una
separación lógica de la red en la que los mensajes pueden ser difundidos para que
todos los equipos dentro de ese espacio definido lógicamente, es decir dentro del
dominio de difusión, los puedan recibir.
● Los Routers segmentan, es decir dividen, los dominios de difusión porque no dejan
pasar los mensajes de difusión. Los mensajes de difusión son mensajes cuyo
destino son todos los equipos que pertenecen a la misma red.
Los switches reenvían estas tramas de difusión por todos sus puertos, menos por el que
llegó, y genera un tráfico redundante. El protocolo STP garantiza que no haya bucles pero
no evita los cuellos de botella, es decir, un determinado switch por el que circula la mayor
parte del tráfico de la red.
Además para una correcta administración, los departamentos deben estar aislados entre sí.
Para solucionar estos problemas tenemos dos opciones.
1) Utilizar routers que separen cada subred.
2) Utilizar switches con capacidad para crear VLANs.
Cada VLAN está formada por un subconjunto de equipos, que pueden estar físicamente en
el mismo segmento o en segmentos diferentes de la red. Cada VLAN es un dominio de
difusión distinto, cualquier mensaje de difusión enviado por un equipo solamente lo recibirán
los equipos pertenecientes a la misma VLAN
El mecanismo para crear una VLAN consiste en etiquetar las tramas Ethernet con cierta
información añadida, se trata de dos nuevos campos
● EtherType (TPID). Tiene el valor 0x8100 y significa que se trata de una trama para
VLAN
● TCI. Tiene 3 subcampos
○ Priority: indica la prioridad de tráfico y se utiliza para transmitir voz y
multimedia
○ CFI: es el indicador de formato canónico
○ VLAN ID: es el indicador de la VLAN destino
Dependiendo del mecanismo utilizado para asignar quienes son los miembros que
componen una VLAN se pueden clasificar a las redes virtuales en : VLAN por puerto (nivel
1), VLAN por dirección MAC (nivel 2) y VLAN por dirección IP (nivel 3).
Los miembros de cada VLAN se identifican por el puerto de switch al que están conectados.
El inconveniente que tiene esta configuración es que, si algún equipo se cambia de sitio,
debemos modificar la configuración para que siga en la misma VLAN. Este tipo de VLAN es
el más utilizado
4.TIPOS DE ENLACES
Todas las tramas que recorren este enlace deben ser no etiquetadas ya que pertenecen a
la misma VLAN. Los puertos de los dispositivos que conectan estos enlaces deben
configurarse como no etiquetados.
Es aquel que conecta dos dispositivos que reconocen el estándar VLAN. Por ejemplo dos
switches gestionables entre sí o un switch gestionable con un router.
Por este enlace pueden circular tramas pertenecientes a diferentes VLANs por lo que es
preciso que todas ellas sean etiquetadas
cuando enlaza switches el enlace troncal puede estar formado por más de un cable y
configurarse para dividir el ancho de banda entre ellos (agregación de enlaces) lo que
permite una mayor velocidad de transmisión
5. TIPOS DE VLAN SEGÚN SU FUNCIÓN.
VLAN predeterminada.
Es la VLAN a la cual se asignan todos los puertos del switch cuando el dispositivo se inicia.
En el caso de los switch Cisco por defecto es la VLAN 1.
VLAN de Datos
Es la que está configurada solo para enviar tráfico de datos generado por el usuario ,
también se denomina VLAN de usuario.
VLAN de administración.
VLAN Nativa.
Una VLAN nativa está asignada a un puerto de enlace troncal 802.1Q, corresponde con la
VLAN asignada al puerto antes de establecer el enlace troncal. La VLAN nativa de un
puerto puede ser modificada posteriormente mediante comandos. La VLAN nativa sirve
como identificador común en extremos opuestos de un enlace troncal, es aconsejable no
utilizar la VLAN 1 como la VLAN nativa.
● Crear VLAN
● Eliminar VLAN
Por defecto un switch Cisco tiene definidas 5 VLANs que no se pueden modificar ni
eliminar: default, 1002:fddi, 103:token-ring, 1004:fddinet,1005:trnet. Además todos los
puertos están asignados a la VLAN 1 predeterminada.
● Crear las vlan y darles un nombre
(Usamos el modo configure terminal)
También podemos observar que la trama MAC no es etiquetada ya que se trata de enlace
de acceso
Ahora enviamos un ping desde PC2 a PC1 y desde PC2 a PC3 y observamos que fallan
porque pertenecen a diferentes VLANs
Ejemplo 2: Configuración de enlaces troncales.
Usamos el comando :
Switch0#show interfaces trunk
8. AÑADIR/ELIMINAR UNA VLAN DE LA LISTA DE PERMITIDAS EN UN ENLACE
TRONCAL
Para añadir o eliminar una VLAN, por ejemplo la VLAN 10 empleamos los comandos
Switch0(config)#interface Fa0/7
Switch0(config-if)#switchport trunk allowed vlan add/remove 10
Switch0(config-if)end
-----------------------------------------------------------------------------------------------------------
ACTIVIDAD 1: Elimina la VLAN 10 y realiza un ping desde ADM 01 a ADM 04,
comprobamos que ya no funciona porque la VLAN 10 ya no está permitida a través
del enlace troncal
---------------------------------------------------------------------------------------------------------
El protocolo VTP (VLAN Trunking Protocol) permite configurar diferentes Switches de una
VLAN desde un Switch que actúa como servidor. Esto permite la administración
centralizada en un solo switch.
Los pasos para configurar una VLAN con el protocolo VTP son los siguientes
● Creo como mínimo dos switches
○ Modo server
○ Modo client
● Las VLANs que deba tener mi red las creo sólo en el switch server.
○ Cuando termine de crearlas también estarán presentes en el switch cliente.
Puedo comprobarlo con switch_cliente#show vlan
● Los comandos para configurar cliente y servidor son.
○ CONFIGURAR EL SWITCH SERVIDOR
■ switch_server#configure terminal
■ switch_server(config)#vtp mode server
■ switch_server(config)#vtp domain Nombre_Dominio
● Tambíen puedo configurar la clave y otros parámetros.
■ switch_server#show vtp status
○ CONFIGURAR EL SWITCH CLIENTE.
■ switch_cliente#configure terminal
■ switch_cliente(config)#vtp mode client
■ switch_cliente(config)#vtp domain Nombre_Dominio
● También puedo configurar más parámetros
■ switch_cliente#show vtp status
--------------------------------------------------------------------------------------------------------------------
ACTIVIDAD 2: Configurar la siguiente topología de red usando el protocolo VTP
ACTIVIDAD 4. Busca información sobre los diferentes modo del VTP en los Switches
CISCO
-----------------------------------------------------------------------------------------------------------------
Una red jerárquica es más fácil de administrar y expandir, además los problemas se
diagnostican y resuelven con mayor rapidez. El diseño jerárquico consiste en la división de
la red en capas independientes, donde cada capa cumple unas funciones específicas, de
modo similar a la división en capas del modelo OSI. El modelo jerárquico típico tiene tres
capas: capa de acceso, capa de distribución y capa de núcleo.
● Capa de acceso
La capa de acceso conecta los dispositivos finales, como PCs, portátiles, impresoras y
teléfonos IP, para proporcionarles acceso al resto de la red. La capa de acceso puede
incluir routers, switches y puntos de acceso inalámbricos. Su objetivo final es aportar un
medio de conexión de los dispositivos a la red.
● Capa de distribución
Transporta los datos recibidos de los switches de acceso hacia la capa núcleo. Controla el
flujo de tráfico y determina los dominios de broadcast al realizar el enrutamiento entre las
VLAN definidas en la capa de acceso. Lo switches de la capa de distribución suelen ser
dispositivos de alta redundancia
● Capa núcleo.
Es la zona de alta velocidad de la red, también puede conectarse a internet. Transporta el
tráfico de todos los dispositivos de la capa de distribución por tanto debe reenviar muchos
datos rápidamente
● Escalabilidad
Las redes jerárquicas aumentan el tamaño de forma sencilla. La modularidad del diseño les
permite reproducir los mismos elementos a medida que la red crece.
● Redundancia
Los switches de acceso se pueden conectar con dos o más switches de la capa de
distribución para asegurar la redundancia. Igualmente los switches de distribución se puede
conectar a varios switches de núcleo
La única capa sin renuncia es la capa de acceso por que en caso de fallo de un
determinado switch solo desconectará al equipo conectado a él.
● Rendimiento
La agregación de enlaces y los switches de núcleo de alto rendimiento permite acercarse a
la velocidad máxima de la red, determinado por la capacidad del cable.
● Seguridad
Es posible configurar los switches de la capa de acceso con seguridad de puerto lo que
permite decidir qué dispositivos pueden conectarse a la red.
Las políticas de control de acceso implantado en los switches de distribución permiten filtrar
el tráfico según protocolos de alto nivel como HTTP
● Facilidad de administración.
La administración es facilitada por la separación de funciones en cada capa