Está en la página 1de 39

VLANs

VLANs
Virtual LANs
VLANs
Aunque las tres capas del modelo de diseño jerárquico poseen switches y routers, la capa de acceso
generalmente tiene más switches.

La función principal de los switches es conectar los hosts, tales como las estaciones de trabajo de
usuario final, los servidores, los teléfonos IP, las cámaras web, los puntos de acceso y los routers. Esto
quiere decir que en una organización hay muchos más switches que routers.

Los switches poseen muchos factores de forma:

Los modelos autónomos pequeños se colocan en un escritorio o en una pared.


Los routers integrados poseen un switch incorporado al chasis que está montado en el bastidor.
Los switches de alto nivel se montan en un bastidor y suelen tener un chasis y un diseño de blade para
agregar más blades a medida que aumenta la cantidad de usuarios.
VLANs
VLANs
Los hosts y los servidores conectados a switches de Capa 2 son parte del mismo segmento de la red.
Esta disposición presenta dos problemas considerables:

• Los switches inundan todos los puertos con las transmisiones de broadcast, lo que consume ancho de
banda innecesario. A medida que aumenta la cantidad de dispositivos conectados a un switch, se
genera más tráfico de broadcast y se desperdicia más ancho de banda.

• Todos los dispositivos conectados a un switch pueden enviar y recibir tramas de todos los demás
dispositivos del mismo switch.

Una de las mejores prácticas de diseño de red establece que el tráfico de broadcast debe quedar
restringido al área de la red en la que resulta necesario. También existen razones comerciales por las
cuales ciertos hosts se comunican entre ellos, pero otros no. Por ejemplo, es posible que los miembros
del departamento de contabilidad sean los únicos usuarios que necesiten acceso al servidor de
contabilidad. En una red conmutada, redes de área local virtuales (VLAN) se crean de modo que
contengan broadcast y agrupen a los hosts en comunidades de interés.

Una VLAN es un dominio lógico de broadcast que puede abarcar diversos segmentos de una LAN física.
Esto le permite a un administrador agrupar estaciones por función lógica, por equipos de trabajo o por
aplicaciones, independientemente de la ubicación física de los usuarios.
VLANs
VLANs

Nosotros podemos crear Virtual LANs –VLANs- para resolver muchos problemas, además de los
mencionados en el slide anterior:

Los problemas que podemos resolver por medio de esta técnica, son los siguientes:

• Agregar redes, o mover host, es muy fácil, debido a que solo nos basta con configurar la apropiada
vlan. Entienda por esto, que sucede si una serie de usuarios cambian de pisos. Para evitar mover el SW y
el router del piso, solo basta con configurar la vlan de los usuarios en el nuevo SW, o bien en alguno ya
existente.

• Un grupo de usuarios, puede tener privilegios mayores que otros, de modo de poder ingresar a
ciertas áreas de la red, que otros no.

• Permite ordenar los usuarios por función, de manera de evitar tener que ubicarlos por zona
geográfica.

• Mejoran la Seguridad en la red.

• Aumentan el número de dominios de broadcast, reduciendo su extensión. Un broadcast generado en


la vlan 4, solo afectará o será visto, por los hosts de la misma vlan.
VLANs
VLANs -Escalabilidad-

Como hemos ido mencionando, los switches de nivel 2, solo evitan extender los dominios de colisión,
pero no toman acción ninguna acerca de los broadcast de nivel 3. La única tarea que realizan, es filtrar
frames con el objetivo de evitar que las tramas sean vistas por todos los host.

Por ejemplo, cuando una NIC falla, genera habitualmente una tormenta de broadcast. Asignando un
puerto a una vlan, al menos podemos reducir el impacto de esta tormenta solo a la vlan a la cual
pertenece.

La implementación de vlans, ha generado además mejoras en los diseños de las redes de datos. Para
esto, veamos la siguiente figura:

Administración
Ingeniería

Ventas Marketing

Esta figura representaba el diseño habitual de las redes, antes de desarrollarse el IEEE 802.1q. Cada área
de la empresa, poseía su SW/HUB, y estos se conectaban por una interface dedicada al router, que se
encargaba de rutear el tráfico entre cada red.
VLANs
VLANs -Escalabilidad-

Ahora, que sucede, si al Hub de Ventas, no le quedan más puertos para soportan la nueva demanda de
usuarios? Podemos colocar Hubs en cascada, de manera de solucionar el inconveniente
provisoriamente, teniendo en cuenta que cada vez el dominio de colisión aumenta de manera
considerable.

También podemos agregar otro Hub, y conectar este nuevo equipo a otro puerto dedicado del router
de Core, aunque ahora habrá miembros de Ventas en redes diferentes, por ende no solo debemos
replantear nuestras políticas de acceso, sino que también estos nuevos empleados estarán en una LAN
propia, dificultando el principal concepto de las redes: compartir fácilmente recursos.

Ingeniería

Administración

Marketing

Ventas
VLANs
VLANs -Escalabilidad-

Las Vlans solucionan las limitaciones mencionadas, dividiendo al switch lógicamente en diferentes
dominios de broadcast, a través de la asignación de un TAG dentro del frame Ethernet. Esto lo debemos
configurar, dentro de modo específico de la interface, asignando puertos a la vlan que corresponda.

Una VLAN es un dominio lógico de broadcast que puede abarcar diversos segmentos de una LAN física.
Esto le permite a un administrador agrupar estaciones por función lógica, por equipos de trabajo o por
aplicaciones, independientemente de la ubicación física de los usuarios.

Con este nuevo criterio de diseño, podemos ampliar la red de nivel 2, con más switches, y evitando
instalar tantos routers, que son más costosos y lentos a la hora de conmutar tráfico. Por otro lado,
también ahorramos en Hardware, ya que podemos emplear un SW para múltiples tipos de usuarios, y
no uno dedicado por área ,y quizás mal utilizado como sucedía antes.

Es de importancia entender, que como cada vlan es un dominio de broadcast separado, debe tener su
propia subred, por lo tanto, la vlan 5 debe tener una red diferente a la de la vlan 6.

Cada host de la vlan 5, se puede comunicar con otro de la misma vlan, pero que se encuentre en otro
SW, viendo a este, como si lo tuviese conectado al mismo SW de acceso. Esta es la principal ventaja de
las vlans.

Ahora si un host de una determinada vlan, desea comunicarse con otro, que pertenece a otro dominio
de broadcast, va a necesitar que un equipo que realice nivel 3, los conmute.
VLANs
VLANs -Definición-

La diferencia entre una red física y una red virtual o lógica puede ilustrarse mediante el siguiente
ejemplo:

Los estudiantes de una escuela se dividen en dos grupos. Los estudiantes del primer grupo se
identifican con tarjetas rojas. Los del segundo grupo se identifican con tarjetas azules. El director
anuncia que los estudiantes con tarjetas rojas sólo pueden hablar con los compañeros que también
tengan tarjetas rojas, y que los estudiantes con tarjetas azules sólo pueden hablar con sus compañeros
poseedores de tarjetas azules. Ahora los estudiantes están separados lógicamente en dos grupos
virtuales, o VLAN.

Según esta agrupación lógica, un broadcast se transmite sólo al grupo con tarjetas rojas, aunque ambos
grupos están ubicados físicamente en la misma escuela.

Ahora los switches, en vez de solo asignar en la tabla CAM o de Mac Address que MAC aprende por
cada puerto, asigna la relación tripartita MAC – Puerto o Interface – VLAN.

Este ejemplo también ilustra otra función de las VLAN. Los broadcasts no se envían entre distintas
VLAN, están restringidos a la misma VLAN.
VLANs
VLANs
VLANs
VLANs -Definición-

Cada VLAN funciona como una LAN individual. Una VLAN abarca uno o más switches, lo que permite
que los dispositivos host funcionen como si estuvieran en el mismo segmento de la red.

Una VLAN tiene dos funciones principales:

• Contiene broadcasts.
• Agrupa dispositivos. Los dispositivos ubicados en una VLAN no son visibles para los dispositivos
ubicados en otra VLAN.

Es necesario que el tráfico cuente con un dispositivo de Capa 3 para poder transmitirlo entre VLAN, ya
que los routers son los únicos capaces de poder intercambiar un TAG de la vlan N, por otro TAG de la
vlan M.

Cuando una PC se desea comunicar con una IP que está en otra red, enviará el tráfico hacia el DG. El
frame llegará al puerto del SW al cual la PC se encuentre conectada. Este agregará el TAG al frame, y lo
enviará por los enlaces troncales, o trunks, que este posee, que son interfaces por donde todas las vlans
son transportadas.

El router recibirá un frame en la vlan N, con destino un host que está en la vlan M, por ende deberá
modificar el frame de L2, cambiando como hace habitualmente las MAC origen y destino, pero además
en este caso cambiando el TAG de vlan que corresponda.
VLANs
VLANs -Membresía-
La membresía estática a una VLAN requiere que el administrador asigne de forma manual cada puerto a
una VLAN específica. Por ejemplo, el puerto fa0/3 puede asignarse a la VLAN 20. Cualquier dispositivo
que se conecte al puerto fa0/3 es miembro de la VLAN 20 de forma automática.

Este tipo de membresía a una VLAN es el más fácil de configurar y también es el más difundido; sin
embargo, requiere un mayor grado de apoyo administrativo en caso de adiciones, traslados y cambios.
Por ejemplo, el traslado de un host de la VLAN a otra requiere reconfigurar manualmente el puerto del
switch para asignarlo a la nueva VLAN o conectar el cable de la estación de trabajo a otro puerto del
switch de la nueva VLAN.

La membresía dinámica a VLAN requiere un servidor de política de administración de VLAN (VMPS). El


VMPS contiene una base de datos que asigna direcciones MAC a la VLAN. Cuando se conecta un
dispositivo a un puerto del switch, el VMPS busca en la base de datos una coincidencia con la dirección
MAC, y asigna ese puerto de forma temporal a la VLAN correspondiente.

La membresía dinámica a VLAN requiere más organización y configuración, pero crea una estructura
con mucha más flexibilidad que la membresía estática a una VLAN. En una VLAN dinámica, los traslados,
las adiciones y los cambios están automatizados, y no requieren intervenciones por parte del
administrador.

Nota: no todos los switches de Catalyst son compatibles con el uso de VMPS
VLANs
00:07:B3:11:13:14 00:07:B3:11:13:12 00:07:B3:11:13:16

00:07:B3:11:13:16
Solicita ser miembro
de una VLAN

00:07:B3:11:13:16
Esta en mi base de datos
VLAN Azul

Servidor de administración
00:07:B3:11:13:13
de VLAN 00:07:B3:11:13:11
VLANs
VLANs -Membresía-
Independientemente de que las VLAN sean estáticas o dinámicas, la cantidad máxima de VLAN depende
del tipo de switch y de IOS. De forma predeterminada, VLAN1 es la VLAN de administración.

El administrador utiliza la dirección IP de la VLAN de administración para configurar el switch de forma


remota. Al tener acceso remoto al switch, el administrador de red puede configurar y mantener todas
las configuraciones de VLAN.

Además, la VLAN de administración se utiliza para intercambiar información, como el tráfico del
protocolo de descubrimiento de Cisco (CDP, Cisco Discovery Protocol) y el tráfico del protocolo de
enlace troncal de la VLAN (VLAN Trunking Protocol, VTP) con otros dispositivos de red.

Cuando se crea una VLAN, se le asigna un número (salvo el 1) )y un nombre o descripción.


VLANs
VLANs -Tipos de Puertos-

Los puertos de los Switches ven nivel 2, o sea que asocian una vlan a un puerto físico del equipo. Estos
puertos pueden ser de 3 tipos:

• Access Ports: transportan el tráfico de una sola vlan. Cualquier frame enviado o recibido, es visto por el
host con el formato nativo del frame, por ende sin un Vlan ID. Si un puerto de este tipo recibe un frame
taggeado, simplemente lo borra, porque los puertos de este tipo solo ven frames en formato nativo.
Al configurar el puerto como access, y asignarle un número de vlan, el host entiende que está en un
dominio de broadcast determinado, pero al estar la vlan diseminada por toda la red, no comprende
realmente como es la topología física.
Estos puertos, solo taggean el frame cuando el SW comprende que el Host de nivel 2 destino, se
encuentra vía un port trunk, pero si se encuentra dentro del mismo SW, no se toma acción alguna.

• Voice Access Ports: son puertos del tipo access, que además permiten configurar una vlan secundaria,
específicamente usada para llevar tráfico de voz. Es solo configurable bajo cierta gama de switches,
debido a que no todos permiten este feature.

• Trunk Ports: a diferencia de los anteriores, este tipo de link permite llevar una gran cantidad de vlans.
Un link trunk, es un enlace de 100Mbps o 1Gbps, punto a punto entre dos Switches, que permite
transportar las 4096 vlans. Por estas conexiones, es que se enlazan Switches punto a punto, para llevar
información de muchas vlans; también se conectan un SW y un router, a los fines de interconectar todas
las vlans por medio del router, que se encargará de rutear cada una.
VLANs
VLANs -Tipos de Puertos-

Veamos la siguiente figura, en donde hay dos vlans a la vez configuradas en la red.

La vlan roja, hay dos host, que pueden comunicarse entre ellos sin problemas. Ahora, cuando un host de
esta red, desea comunicarse con otro de la vlan verde, deben si o si pasar por el trunk que interconecta
un SW con el router. Lo mismo sucede en el sentido contrario.

Access
Ports

Trunk
Ports

Vlan 4 – Red 192.168.4.0/24


Vlan 5 – Red 192.168.5.0/24
Vlan 6 – Red 192.168.6.0/24
VLANs
VLANs -Trunking-

Para enviar tráfico de varias vlans, a través de un trunk, existen dos tipos de métodos de encapsulación.
Ellas son:

• InterSwitch Link –ISL-: es una forma de tagging de información que se transporta sobre frames
Ethernet. Este tagging permite identificar a un VlanID sobre un trunk encapsulado con este método. ISL a
nivel 2, agrega un Header y un CRC adicional, de modo de poder disminuir la probabilidad de errores de
capa de enlace.
Es un método de encapsulación propietaria de Cisco, que solo puede emplearse para interconectar
switches o routers, por interfaces fastethernet y gigaethernet.

Es de destacar, que ISL, agrega el Source Address, y el Destination Address, de los Switches que envían el
tráfico por el trunk, a diferencia de las direcciones que se transportan en el frame Ethernet.
VLANs
VLANs -Trunking-
El método de la IEEE, es el siguiente:

• IEEE 802.1q: es el método estándar de tagging de vlan, agregando al frame ethernet un campo de Vlan
ID de 4 bytes. Esto hace que los frames tengan ahora hasta 1522bytes.

En la implementación primero debe decidirse, que ports serán trunks. Luego de eso, se debe elegir un
Vlan ID que se denominará VLAN Nativa, la cual transportará información no taggeada que podrá ser
vista por el resto de los hosts.

A diferencia de ISL, dot1q no encapsula el frame en otro header, sino que modifica el frame ethernet, de
manera de poder agregar un parámetro que identifique la vlan. Para esto, agrega un campo de 4bytes,
como lo vemos a continuación:
VLANs
VLANs
VLANs -Ejemplo-
En la figura debajo expuesta, podemos observar como un SW agrega el tag, cuando debe enviar la
información característica de una vlan, a través de un trunk. Lo que sucede en este caso, es que el host
conectado al access port fa0/1 envía un broadcast en la LAN. Al estar en una vlan, para enviar el tráfico
hacia el SW2, el SW1 se vé en la obligación de agregar al frame el tag que indique “vlan id 2”, de manera
que pueda ser transportado por el trunk.

Una vez que el frame llega al SW2, este observa que puertos están en la vlan 2, elimina el tag y forwardea
la trama a los puertos que corresponda.

Por medio de estos, los SW, agregan al header el VLAN ID, de manera de poder identificar la información
de manera correcta.

Vlan 2 Vlan 2

access access

Ethernet trunk Ethernet

Vlan 2 Ethernet
VLANs
VLANs -Configuración-
Utilice los siguientes comandos para crear una VLAN según el modo de configuración global:

Switch(config)#vlan vlan_number
Switch(config-vlan)#name vlan_name
Switch(config-vlan)#exit

Asigne puertos para que sean miembros de la VLAN. De forma predeterminada, al inicio todos los
puertos son miembros de VLAN1. Asigne los puertos individualmente o como rango.

Utilice los siguientes comandos para asignar puertos individuales a las VLAN:

Switch(config)#interface fa x/x
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan vlan_number
Switch(config-if)# exit

Utilice los siguientes comandos para asignar un rango de puertos a las VLAN:

Switch(config)#interface range fa#/start_of_range - end_of_range


Switch(config-if)#switchport access vlan vlan_number
Switch(config-if)#exit
VLANs
VLANs -Configuración-
Los puertos de switch son puertos de acceso de forma predeterminada. Para configurar un puerto de
switch como puerto de enlace troncal, utilice los siguientes comandos:

Switch(config)#interface fa(controler # / port #)


Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk encapsulation {dot1q | isl | negotiate}

Los switches que son compatibles tanto con 802.1Q como con ISL requieren el último fragmento de
configuración. El 2960 no requiere ese fragmento, ya que sólo es compatible con 802.1Q.

El parámetro de negociación es el modo predeterminado en muchos switches de Cisco. Este parámetro


detecta automáticamente el tipo de encapsulamiento del switch vecino.
VLANs
VLANs -Configuración-
Los switches más modernos tienen la capacidad de detectar el tipo de enlace configurado en el otro
extremo. Según el servicio conectado, el enlace se configura como puerto de enlace troncal o como
puerto de acceso.

Switch(config-if)#switchport mode dynamic {desirable | auto}

En el modo deseable, el puerto se establece como puerto de enlace troncal si el otro extremo se
establece como enlace troncal, deseable o automático. En el modo automático, el puerto se convierte
en puerto de enlace troncal si el otro extremo se establece como enlace troncal o deseable.
Switch(config)# interface Fa0/1
Switch(config-if)#switchport mode dynamic desirable

Switch2(config)# interface Fa0/1


Switch2(config-if)#switchport mode dynamic desirable
VLANs
VLANs -Vlan Nativa-
Para procesar el tráfico sin etiquetar, existe una VLAN especial llamada VLAN nativa. Las tramas sin
etiquetar recibidas en el puerto de enlace troncal con 802.1Q son miembros de la VLAN nativa. En los
switches Catalyst de Cisco, la VLAN 1 es la VLAN nativa predeterminada.

Puede configurarse cualquier VLAN como VLAN nativa. Asegúrese de que la VLAN nativa para un enlace
troncal con 802.1Q sea la misma en ambos extremos de la línea de enlace troncal. Si son diferentes,
pueden ocasionarse bucles en Spanning Tree.

En un enlace troncal con 802.1Q, utilice el siguiente comando para asignar el ID de la VLAN nativa en una
interfaz física:

Switch(config-if)#dot1q native vlan vlan-id

Acceso TRUNK Acceso

Origen Destino
VLAN 3 VLAN 3

Switch(config-if)#dot1q native vlan vlan-id


VLANs
VLANs -Intervlan Routing-
Aunque las VLAN se extienden para abarcar diversos switches, sólo los miembros de la misma VLAN
pueden comunicarse.

Un dispositivo de Capa 3 proporciona conectividad entre diferentes VLAN. Esta configuración permite
que el administrador de red controle estrictamente el tipo de tráfico que se transmite de una VLAN a
otra.

Un método para realizar el enrutamiento entre VLAN requiere una conexión de interfaz aparte al
dispositivo de Capa 3 para cada VLAN.

La VLAN1 puede comunicarse con la


VLAN 200, si cada una tiene una
conexion dedicada con el router

VLAN 1 VLAN 200


VLANs
VLANs -Intervlan Routing-
Otro método para proporcionar conectividad entre distintas VLAN requiere una función llamada
subinterfaces. Las subinterfaces dividen lógicamente una interfaz física en diversas rutas lógicas. Es
posible configurar una ruta o una subinterfaz para cada VLAN.

La compatibilidad con la comunicación inter-VLAN mediante subinterfaces requiere configuración tanto


en el switch como en el router. Realice lo siguiente:

Switch

• Configure la interfaz del switch como un enlace troncal con 802.1Q.

Router

• Seleccione una interfaz de enrutamiento con un mínimo de 100 Mbps FastEthernet.


• Configure subinterfaces compatibles con el encapsulamiento de 802.1Q.
• Configure una subinterfaz para cada VLAN.

Una subinterfaz permite que cada VLAN tenga su propia ruta lógica y un gateway predeterminado en el
router.
VLANs

Interface FE 0/0
Interface FE 0/0.1 VLAN 1
Interface FE 0/0.15 VLAN 15
Interface FE 0/0.35 VLAN 35

VLAN 1 VLAN 15 VLAN 35


VLANs
VLANs -Intervlan Routing-
El host de la VLAN de origen envía el tráfico al router mediante el gateway predeterminado. La
subinterfaz de la VLAN especifica el gateway predeterminado para todos los hosts de esa VLAN. El router
ubica la dirección IP de destino y lleva a cabo una búsqueda en la tabla de enrutamiento.

Si la VLAN de destino se encuentra en el mismo switch que la VLAN de origen, el router vuelve a enviar el
tráfico al origen mediante los parámetros de subinterfaz del ID de la VLAN de origen. Este tipo de
configuración a menudo se denomina router-on-a-stick.

Si la interfaz de salida del router es compatible con 802.1Q, la trama conserva su etiqueta de VLAN de 4
bytes. Si la interfaz de salida no es compatible con 802.1Q, el router elimina la etiqueta de la trama y le
devuelve su formato de Ethernet original.

Interface FE 0/0
Interface FE 0/0.1 VLAN 1
Interface FE 0/0.15 VLAN 15
Interface FE 0/0.35 VLAN 35

VLAN 1 VLAN 15 VLAN 35


VLANs
VLANs -Intervlan Routing-
Para configurar el enrutamiento entre VLAN, lleve a cabo los siguientes pasos:

1. Configure un puerto de enlace troncal en el switch.


Switch(config)#interface fa0/2
Switch(config-if)#switchport mode trunk

2. En el router, configure una interfaz de FastEthernet sin dirección IP ni máscara de red.


Router(config)#interface fa0/1
Router(config-if)#no shutdown

3. En el router, configure una subinterfaz con una dirección IP y una máscara de red para cada VLAN.
Cada subinterfaz tiene un encapsulamiento de 802.1Q.

Router(config)#interface fa0/0.10
Router(config-subif)#encapsulation dot1q 10
Router(config-subif)#ip address 192.168.10.1 255.255.255.0

4. Utilice los siguientes comandos para verificar la configuración y el funcionamiento del enrutamiento
entre VLAN.

Switch#show trunk
Router#show ip route
VLANs

Protocolo VTP
VLANs
VTP
Vlan Trunking Protocol –VTP- es un protocolo propietario de Cisco, que permite a los switches
intercambiar información de nivel 2, relacionada al encapsulamiento o tagging de vlans, advirtiendo las
vlans existentes, los nombres y el Vlan ID. A pesar de lo mencionado, VTP, no informa acerca de que
puertos están asignados a cada vlan.

Imagine que se posee una red de nivel 2, con diez switches, y que en cada uno de ellos hay al menos 1
port con el access vlan 3. En condición normal de operación, el administrador de la red, deberá ingresar
por telnet a cada uno de los switches y configurar el vlan id.

Con VTP, solo basta con crearla en uno, y el resto aprenderá de ella por medio de los frames de
señalización del protocolo. VTP define un frame que emplean los SWs para intercambiar información, que
se produce cuando se agrega o elimina una vlan de la configuración de alguno de los dispositivos.

Estos frames que VTP emplea, se envían periódicamente, tal cual lo hace un protocolo de ruteo. Cada
SW, usa uno de los siguientes tres tipos de modos:

• Server Mode: se agrega la vlan en el server y este se encarga de propagar la información al resto. Una
vez que el resto de los switches, recibe la actualización, modifica su vlan database.
• Transparente Mode: el SW elimina los updates de VTP, no participando practicamente del proceso.
Permite crear vlans en el sw y mantener su propia Vlan Database, pero no envía ni recibe mensajesVTP.
• Client: aprenden información de las vlans por medio de los Server. En ellas no se pueden modificar las
LANs Virtuales.
VLANs
VTP
Con VTP, cada switch publica los mensajes en sus puertos de enlace troncal. Los mensajes incluyen el
dominio de administración, el número de revisión de configuración, las VLAN conocidas y los parámetros
de cada una. Estas tramas de publicación se envían a una dirección multicast de modo que todos los
dispositivos vecinos puedan recibir las tramas.

Cada switch de VTP guarda una base de datos de VLAN en NVRAM que contiene un número de revisión.
Si un VTP recibe un mensaje de actualización con un número de revisión posterior al que tiene
almacenado en la base de datos, el switch actualiza su base de datos de VLAN con esta nueva
información.

El número de revisión de configuración VTP comienza en cero. Cuando se producen cambios, el número
de revisión de configuración aumenta en uno. El número de revisión continúa incrementándose hasta
llegar a 2,147,483,648. En este punto, el contador vuelve a cero. Reiniciar el switch también restablece el
número de revisión a cero.

Puede producirse un problema con el número de revisión si alguien conecta a la red un switch con un
número de revisión mayor sin reiniciarlo antes. Dado que un switch está establecido como servidor de
modo predeterminado, esto tiene como resultado que se sobrescriba la información legítima de la VLAN
en todos los switches con información nueva, pero incorrecta.
VLANs

Base de
Servidor Cliente
datos de
VTP
Actualizar base de
datos a revisión N° 5

Actualizar base de
datos a revisión N° 5
VLANs
VTP -Mensajes-
Los VTP Servers and Client, envían updates periódicos cada 5 minutos, anunciando los cambios, si los
hubiese, a todos los host de la red. Adicionalmente cuando se encuentra un nuevo neighbor VTP, se
envía un nuevo update, de modo que las vlans de este nuevo host sean conocidos por toods.

VTP define tres tipos de mensajes en operación normal, estos son:

• Summary Advertisement: lista el número de revisión, el nombre del dominio VTP, etc, pero no envía
información acerca de las vlans. Estos son los frames que se envían cada 5 minutos. Si hay un cambio en
la red, un frame de este tipo es enviado adicionando un nuevo número de revisión

• Subset Advertisement: seguido a un Summary, se envía un Subset, que transporta toda la información
de las vlans, o sea la Vlan Database.

• Advertise Request: es un frame que se emplea, cuando un Server VTP detecta que se ha levantado un
nuevo trunk. Esto indica al SW que posee el nuevo trunk, que debe enviar información acerca de la vlan
nueva.
VLANs
Vlan 2 Servidor Transparente
Vlan 3
Ahora envió
información completa.
Nombre Nombre
De domino: Cisco De domino: Nulo
Modo: Servidor Modo: Transparente
N° de revisión: 12 N° de revision: Nulo
VLAN: 1 , 2, 3 VLAN: Nulo

Nombre
De domino: Cisco
Número de revisión local Modo: Cliente
menor que la publicación.
N° de revisión: 12
Solicitar información
Cliente VLAN: 1 , 2, 3
VLANs

Usa publicaciones de VTP


Las VLANS son Emite solicitudes
para actualizar la base
locales solamente de publicaciones
de datos de la VLAN

Puede crear, modificar o Modo predeterminado


Ignora las publicaciones
Eliminar información de Para un switch
De VTP
VLAN para todo el dominio CISCO

Servidor Cliente Transparente


VLANs
VTP -Requerimientos-
Cuando un Server o SW, o bien dos switches desean comunicarse entre sí por VTP, es preciso que antes
de intercambiar información, se cumplan las siguientes 3 condiciones:

• Que el link entre los equipos esté operando en modo trunk, ya sea ISL o dot1q.

• El nombre del dominio VTP debe matchear. El nombre del dominio VTP, permite crear diversas zonas
que intercambien información de nivel 2.

• Si está configurado en al menos uno de los dos switches un password, el mismo debe ser igual. Esto
permite que se agreguen switches a la red maliciosamente, protegiendo la seguridad de la red. Este
password nunca se transmite en modo texto.
VLANs
VTP -Requerimientos-
Los switches son servidores de forma predeterminada. Si un switch en modo de servidor emite una
actualización con un número de revisión mayor al número actual, todos los switches modifican sus bases
de datos para que coincidan con el nuevo switch.
Switch(config)# vtp domain domain_name
Switch(config)# vtp mode { server | client | transparent }
Switch(config)# vtp password password
Switch(config)# end
Switch# show vtp status
VTP Version :2
Configuration Revision : 250
Maximum VLANs supported locally : 1005
Number of existing VLANs : 33
VTP Operating Mode : Server
VTP Domain Name : Lab_Network
VTP Pruning Mode : Enabled
VTP V2 Mode : Enabled
VTP Traps Generation : Disabled
MD5 digest : 0xE6 0xF8 0x3E 0xDD 0xA4 0xF5 0xC2 0x0E
Configuration last modified by 172.20.52.18 at 9-22-99 11:18:20
Local updater ID is 172.20.52.18 on interface Vl1 (lowest numbered VLAN interface found)
Switch#
VLANs
VTP -Pruning-
Suponiendo que tenemos una gran cantidad de switches en la red, y que en los trunks tenemos las 4096
vlans permitidas, cada broadcast de nivel 3 sobre una vlan, viajará hasta switches que no poseen en sus
access port, configurados puertos sobre la LAN Virtual que emite la difusión.

Para evitar que esto suceda, los administradores, pueden manualmente solo permitir cierto rango de
vlans sobre los trunks, de manera de evitar que haya tráfico de vlans que no son utilizadas localmente.

Existe un segundo método dinámico, que se denomina VTP Prunning, el cual automáticamente observa
que ciertas vlans no deben ser permitidas en algunos trunk. Veamos la siguiente figura:

Como resultado de la figura, el SW 2 y el SW 4, aprenden que no deben enviar tráfico de la vlan 10, a
ciertas interfaces trunk, evitando que los switches vecino reciban información que terminarán
droppeando.

También podría gustarte