SlideShare una empresa de Scribd logo
1 de 10
INSTITUTO TECNOLOGICO DEL ISTMO
MATERIA: INTERCONECTIVIDAD DE
REDES
DOCENTE: MARIO NUÑEZ CORDOVA
TEMA: SINTESIS DE LA 1RA UNIDAD
“VLAN”
ALUMNO: ROGELIO SANCHEZ RASGADO
NO CONTROL: 19190464
HEROICA CIUDAD DE JUCHITAN DE
ZARAGOZA OAX
VLAN
¿Qué es la VLAN?
A las VLAN también se les conoce como “Virtual LAN”, nos permite crear redes
lógicas e independientes dentro de la misma red física, haciendo uso de swiches
gestionables que soporten VLANs para segmentar adecuadamente la red.
Los beneficios de utilizar VLANs son.
Seguridad: Nos permite crear redes lógicamente independientes, por tanto,
podremos aislarlas para que solamente tengan conexión a internet, y denegar el
tráfico de una VLAN a otra.
Segmentación: nos permite segmentar todos los equipos en diferentes subredes, a
cada subred se le asigna una VLAN diferente.
Flexibilidad: gracias a las VLAN podremos colocar a los diferentes equipos en una
subred o en otra, de manera fácil y rápida, y tener políticas de comunicación
donde permitiremos o denegaremos el tráfico hacia otras VLANs o hacia internet.
Optimización: Al tener subredes más pequeñas, en entornos donde tengamos
cientos o miles de equipos conectados, contendremos el broadcast en dominios
más pequeños, por tanto, el rendimiento de la red será óptimo.
Una Virtual LAN agrupa lógicamente dispositivos en un mismo dominio de
broadcast, creando lógicamente distintas redes como si fueran distintas redes
físicas, para reducir la sobrecarga de CPU en cada dispositivo reduciendo en
número de dispositivos que recibirá la trama de broadcast.
Que es broadcast: En término inglés, el broadcast significa “transmisión o
radiodifusión”. Al principio este concepto se refería a la transmisión de señales de
radio y televisión a través de la red inalámbrica. De ahí se derivó su segundo
significado: una forma de comunicación dentro de una red informática mediante la
que se envían mensajes sin un receptor específico.
En las redes informáticas, el broadcast es un mensaje que se transmite a todos los
miembros de una red y que no necesita ninguna acción de retroalimentación. Un
equipo conectado a la red envía un paquete de datos al resto de participantes de
la red al mismo tiempo. En este proceso, el emisor no especifica ninguna dirección
de destino, lo que distingue el broadcast del llamado unicast, en que el paquete
solo se envía a un único destino conocido. La principal ventaja del broadcast es
que la información puede distribuirse de forma masiva sin tener que enviarla
en más de una ocasión.
Para mejorar la seguridad para los clientes que envían datos sensibles
manteniendo esos clientes separados con una VLAN.
Existen varios tipos de VLAN, aunque los más habituales son las VLAN basadas
en puertos (Nivel 1), la redes de área local virtuales se pueden clasificar en
cuatro tipos según el nivel de la jerarquía OSI en el que operen.
 VLAN de nivel 1 (por puerto): también conocida como “port switching”. Se
especifica que puertos del switch pertenecen a la VLAN, los miembros de
dicha VLAN son los que se conectan a esos puertos. No permite la
movilidad de los usuarios, habría que reconfigurar las VLAN si el usuario se
mueve físicamente. Es la más común y la que se explica en profundidad en
este artículo.
 VLAN de nivel 2 por direcciones MAC: se asignan hosts a una VLAN en
función de su dirección MAC. Tiene la ventaja de que no hay que
reconfigurar el dispositivo de conmutación si el usuario cambia su
localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El
principal inconveniente es que hay que asignar los miembros uno a uno y si
hay muchos usuarios puede ser agotador.
 VLAN de nivel 3 por tipo de protocolo: La VLAN queda determinada por el
contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se
asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a
Apple Talk, VLAN 4 a IPX.
 VLAN de nivel 4 por dirección de subred (subred virtual): la cabecera de
nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de
VLAN son los paquetes, y no las estaciones, quienes pertenecen a la
VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en
múltiples VLAN-
 VLAN de niveles superiores: se crea una VLAN para cada aplicación: FTP,
flujos multimedia, correo electrónico etc. La pertenencia a una VLAN puede
basarse en una combinación de factores como puertos, direcciones MAC,
subred, hora del día, forma de acceso, condiciones de seguridad del
equipo.
Protocolos
Durante todo el proceso de configuración y funcionamiento de una VLAN es
necesaria la partición de una serie de protocolos entre los que destacan el IEEE
802.1Q, STP y VTP (cuyo equivalente IEEE es GVRP).
El protocolo IEEE 802.1Q se encarga del etiquetado de las tramas que es
asociada inmediatamente con la información de la VLAN. El cometido principal de
Spanning Tree Protocol (STP) es evitar la aparición de bucles lógicos para que
haya un solo camino entre dos nodos. VTP (VLAN Trunking Protocol) es un
protocolo propietario de Cisco que permite una gestión centralizada de todas las
VLAN.
El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de
las VLAN. Antes de su introducción existían varios protocolos propietarios, como
el ISL (Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual
LAN Trunk) de 3Com. El IEEE 802.1Q se caracteriza por utilizar un formato de
trama similar a 802.3 (Ethernet) donde solo cambia el valor del campo Ethertype,
que en las tramas 802.1Q vale 0x8100, y se añaden dos bytes para codificar la
prioridad, el CFI y el VLAN ID. Este protocolo es un estándar internacional y por lo
dicho anteriormente es compatible con bridges y switches sin capacidad de VLAN.
Las VLAN y Protocolos de Árbol de Expansión. Para evitar la saturación de
los switches debido a las tormentas broadcast, una red con topología redundante
tiene que tener habilitado el protocolo STP. Los switches intercambian mensajes
STP BPDU (Bridge Protocol Data Units) entre sí para lograr que la topología de la
red sea un árbol (no tenga enlaces redundantes) y solo haya activo un camino
para ir de un nodo a otro. El protocolo STP/RSTP es agnóstico a las VLAN, MSTP
(IEEE 802.1Q) permite crear árboles de expansión diferentes y asignarlos a
grupos de las VLAN mediante configuración. Esto permite utilizar enlaces en un
árbol que están bloqueados en otro árbol.
En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener
la coherencia de la configuración VLAN por toda la red. VTP utiliza tramas de
nivel 2 para gestionar la creación, borrado y renombrado de las VLAN en una red
sincronizando todos los dispositivos entre sí y evitar tener que configurarlos uno a
uno. Para eso hay que establecer primero un dominio de administración VTP. Un
dominio VTP para una red es un conjunto contiguo de switches unidos con
enlaces trunk que tienen el mismo nombre de dominio VTP.
Los switches pueden estar en uno de los siguientes modos: servidor, cliente o
transparente. «Servidor» es el modo por defecto, anuncia su configuración al resto
de equipos y se sincroniza con otros servidores VTP. Un switch en modo cliente
no puede modificar la configuración VLAN, simplemente sincroniza la
configuración sobre la base de la información que le envían los servidores. Por
último, un switch está en modo transparente cuando solo se puede configurar
localmente pues ignora el contenido de los mensajes VTP.
VTP también permite «podar» (función VTP pruning), lo que significa dirigir tráfico
VLAN específico solo a los conmutadores que tienen puertos en la VLAN destino.
Con lo que se ahorra ancho de banda en los posiblemente saturados
enlaces trunk.
Uno de los peores problemas que puede presentarse para un Switch es cuando
escucha la misma dirección MAC (Medium Access Control) por dos interfaces
físicas diferentes, este es un bucle que en principio, no sabría cómo resolver.2
Este
problema si bien parece poco probable que pueda ocurrir, en realidad en redes
grandes al tener cientos o miles de cables (muchos de ellos para redundancia),
este hecho es tan sencillo como conectar el mismo cable en diferentes patch
pannels que cierran un lazo sobre el mismo dispositivo, y en la realidad ocurre con
cierta frecuencia, mayor, en la medida que más grande sea la red LAN. También
es un hecho concreto cuando el cableado se diseña para poseer caminos
redundantes, justamente para incrementar la disponibilidad de la red.
Cuando físicamente se cierra un bucle, la topología pura de red “Jerárquica” deja
de serlo y se convierte en una red “Malla”. Para tratar este problema el protocolo
Spanning Tree crea una red “Jerárquica lógica (árbol Lógico)” sobre esta red
“Malla Física”. Este protocolo crea “Puentes” (bridges) de unión sobre estos
enlaces y define a través de diferentes algoritmos que se pueden configurar, cuál
es el que tiene mayor prioridad, este puente de máxima prioridad lo denomina
“Root Bridge” (o Puente Raíz) y será el que manda jerárquicamente las interfaces
por las cuales se separarán los diferentes dominios de colisión. Todo el control de
STP se realiza mediante tramas llamadas BPDU (Bridge Protocol Data Unit) que
son las que regulan los diferentes dominios de colisión. El parámetro que define
esta jerarquía es el BID (Bridge Identifier) que está compuesto por el Bridge
Priority + dirección MAC. El Bridge Priority es un valor configurable que por
defecto está asignado en 32768.
En general este protocolo se configura de forma automática, y se basa en el orden
de encendido de los diferentes Switchs de la red, siendo el primero que se pone
en funcionamiento el que se auto designa “Root Bridge”, pero por supuesto se
puede realizar de forma manual.
Cada switch reemplaza los BID de raíz más alta por BID de raíz más baja en las
BPDU. Todos los switches que reciben las BPDU determinan en sus tablas que el
switch que cuyo valor de BID es el más bajo será “su” puente raíz, y a su vez
envían nuevas BPDU hacia sus otras interfaces con un ID más alto,
incrementando el parámetro “Root Path Cost” (Que veremos en el ejemplo que
sigue) informando con esta nueva BPDU a todo dispositivo que esté conectado
físicamente a él cómo debe ir armándose este árbol. Si se desea configurar de
forma manual, el administrador de red puede establecer jerarquía que desee
configurando la prioridad de switch que sea “Root Bridge” en un valor más
pequeño que el del valor por defecto (32768, todo valor debe ser múltiplo de
4096), lo que hace que este BID sea más pequeño y a partir de este “root” puede
configurar la jerarquía o árbol si lo desea, o también al reconocer los demás switch
a este “root”, de forma automática pueden generar el resto del árbol.
En las grandes redes actuales, se suelen establecer importantes relaciones entre
las VLANs y el Core de las redes, donde el protocolo por excelencia suele
ser MPLS (Multi Protocolo Label Switching).
Modos del puerto Switch:
Los puertos de swich son interfaces de capa 2 únicamente asociadas con puerto
físico. Los puertos de switch se utilizan para manejar la interfaz física y los
protocolos asociados de capa 2. No manejan enrutamiento o puenteo. Los puertos
de switch pertenecen a una o más VLAN
Modos de puertos de switch de VLAN
Cuando configura una VLAN, debe asignarle un numero ID y le puede dar un
nombre si lo desea. El propósito de las implementaciones de la VLAN es asociar
con criterio los puertos con las VLAN particulares. Se configura el puerto para
enviar una trama a una VLAN específica, el usuario puede configurar una VLAN
en el modo de voz para admitir tráfico de datos y de voz que llega desde un
teléfono IP de Cisco.
VLAN estática: los puertos en un switch se asignan manualmente a una VLAN.
Las VLAN estáticas se configuran por medio de la utilización de CLI de Cisco. Esto
también se puede llevar a cabo con las aplicaciones de administración de GUI,
como asistente de red Cisco.
VLAN dinámica: este modo no se utiliza ampliamente en las redes de producción y
no se investiga en este curso. Sin embargo, es útil saber que es una VLAN
dinámica. La membresía de una VLAN de puerto dinámico se configura utilizando
un servidor especial denominado: servidor de política de membresía de VLAN
(VMPS). Con el VMPS, se asigna puertos de switch a las VLAN basadas en forma
dinámica en la dirección MAC de origen del dispositivo conectado al puerto.
VLAN de voz: el puerto está configurado par que este en modo de voz a fin de que
pueda admitir un teléfono IP conectado al mismo. Antes de que configure una
VLAN de voz en el puerto, primero debe configurar una VLAN para voz y una
VLAN para datos.
Control de los dominios del broadcast:
Red sin VLAN en funcionamiento normal, cuando un switch recibe una trama de
broadcast en uno o de sus puertos, envía la trama a todos los demás puertos. En
la figura, toda la red está configurada en la misma subred, 172.17.40.0/24. Como
resultado, cuando la computadora del cuerpo docente, PC1, envía una trama de
broadcast, el switch S2 envía esa trama de broadcast a todos sus puertos. La red
completa la recibe finalmente; la red es un dominio de broadcast.
Control de dominios de broadcast con switches y routers.
La fragmentación de un gran dominio de broadcast en varias partes más
pequeñas reduce el tráfico de broadcast y mejora el rendimiento de la red.
Comunicación dentro de la VLAN
EN la figura, la PC1 desea comunicarse con otro dispositivo, la PC4. La PC1 y la
PC4 se encuentran en la VLAN 10, la comunicación con un dispositivo en la
misma VLAN se denomina comunicación inter VLAN.
A continuación se describe como se realiza este proceso:
 1 La PC1 en la VLAN 10 envía su trama de petición ARP (broadcast) al
switch S2. Los switches S2 y S1 envían la trama de petición ARP a todos
los puertos en la VLAN 10. El switch S3 envía la petición ARP al puerto
F0/11 para la PC4 en la VLAN 10.
 2 los switches en la red envían la trama de respuesta ARP (unicast) a todos
los puertos configurados para la VLAN 10. La PC1 recibe la respuesta que
contiene la dirección MAC de la PC4.
 3 Ahora la PC1 tiene la dirección MAC de destino de la PC4 y la utiliza para
crear una trama unicast con la dirección MAC de la PC4 como destino. Los
switches S2, S1 y S3 envían la trama a la PC4.
Enlaces troncales de las VLAN
Un enlace troncal de VLAN es un enlace de capa 2 del modelo OSI entre dos
switches que transporta el tráfico para todas la VLAN (a menos que se restrinja la
lista de VLAN permitidas de manera manual o dinámica). Para habilitar los enlaces
troncales, configure los puertos en cualquier extremo del enlace físico con
conjuntos de comandos paralelos.
Para configurar un puerto de switch en un extremo de un enlace troncal, utilice el
comando switchport mode trunk. Con este comando, la interfaz cambia al modo de
enlace troncal permanente. El puerto establece una negociación de protocolo de
enlace troncal dinámico (DTP) para convertir el enlace en un enlace troncal,
incluso si la interfaz conectada a este no acepta el cambio. El protocolo DTP se
describe en el tema siguiente. En este curso, el comando switchport mode trunk es
el único método que se implementa para la configuración de enlaces troncales.
En la figura 1 se muestra la sintaxis del comando de IOS de Cisco para verificar
una VLAN nativa (distinta de la VLAN 1).
Utilice el comando de switchport trunk allowed vlan lista-vlan de IOS de Cisco para
especificar la lista de VLAN que se permiten en el enlace troncal.
En la figura 2, las VLAN 10, 20 y 30 admiten las computadoras de Cuerpo
docente, Estudiante e Invitado (PC1, PC2 y PC3). La VLAN nativa también se
debe cambiar de la VLAN 1 a otra VLAN, como la VLAN 99. De manera
predeterminada, se permiten todas las VLAN a lo largo de un enlace troncal. Para
limitar as VLAN permitidas, se puede usar el comando switchport trunk allowed
vlan.
En la figura 3, el puerto F0/1 en el switch S1 está configurado como puerto de
enlace troncal, asigna la VLAN nativa a la VLAN 99 y especifica el enlace troncal
para que solo reenvié tráfico para las VLAN 10, 20, 30 y 99.
Esta configuración supone el uso de los switches Cisco Catalyst 2960 que utilizan
de manera automática la encapsulación 802.1Q en los enlaces troncales. Es
posible que otros switches requieran la configuración manual de la encapsulación.
Siempre configure ambos extremos de un enlace troncal con la misma VLAN
nativa. Si la configuración de enlace troncal 802.1Q no es la misma en ambos
extremos, el software IOS de Cisco registra errores.

Más contenido relacionado

La actualidad más candente

Telemàtica y Redes Breyner Guerrero
Telemàtica y Redes Breyner GuerreroTelemàtica y Redes Breyner Guerrero
Telemàtica y Redes Breyner GuerreroBreyner Guerrero
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesguest3b96c6
 
Dispositivos de interconexión de redes ethernet
Dispositivos de interconexión de redes ethernetDispositivos de interconexión de redes ethernet
Dispositivos de interconexión de redes ethernetRoshio Vaxquez
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesguest4bd5cc2d
 
Sub Capa MAC
Sub Capa MACSub Capa MAC
Sub Capa MACComdat4
 
Protocolos y segmentación de redes
Protocolos y segmentación de redesProtocolos y segmentación de redes
Protocolos y segmentación de redeslyonglz
 
Tema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red localTema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red localruben salvado
 
Funcionamiento del switch
Funcionamiento del switchFuncionamiento del switch
Funcionamiento del switchElkin Florez
 
Fundanentos de redes iop
Fundanentos de redes iopFundanentos de redes iop
Fundanentos de redes iopguest98ed9d
 
F rame relay
F rame relayF rame relay
F rame relay1 2d
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examenguest96b4d12
 
Elementos basicos de una arquitectura de red
Elementos basicos de una arquitectura de redElementos basicos de una arquitectura de red
Elementos basicos de una arquitectura de redJosé Miguel Bello Valera
 
Reporte del capitulo 5
Reporte del capitulo 5Reporte del capitulo 5
Reporte del capitulo 5Roshio Vaxquez
 

La actualidad más candente (18)

Telemàtica y Redes Breyner Guerrero
Telemàtica y Redes Breyner GuerreroTelemàtica y Redes Breyner Guerrero
Telemàtica y Redes Breyner Guerrero
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Frame relay
Frame relayFrame relay
Frame relay
 
Dispositivos de interconexión de redes ethernet
Dispositivos de interconexión de redes ethernetDispositivos de interconexión de redes ethernet
Dispositivos de interconexión de redes ethernet
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Sub Capa MAC
Sub Capa MACSub Capa MAC
Sub Capa MAC
 
Frame relay
Frame relayFrame relay
Frame relay
 
Protocolos y segmentación de redes
Protocolos y segmentación de redesProtocolos y segmentación de redes
Protocolos y segmentación de redes
 
Tema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red localTema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red local
 
Funcionamiento del switch
Funcionamiento del switchFuncionamiento del switch
Funcionamiento del switch
 
Fundanentos de redes iop
Fundanentos de redes iopFundanentos de redes iop
Fundanentos de redes iop
 
F rame relay
F rame relayF rame relay
F rame relay
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
Elementos basicos de una arquitectura de red
Elementos basicos de una arquitectura de redElementos basicos de una arquitectura de red
Elementos basicos de una arquitectura de red
 
19.Redes Segmentacion
19.Redes Segmentacion19.Redes Segmentacion
19.Redes Segmentacion
 
´Protocolo estado enlace
´Protocolo estado enlace´Protocolo estado enlace
´Protocolo estado enlace
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Reporte del capitulo 5
Reporte del capitulo 5Reporte del capitulo 5
Reporte del capitulo 5
 

Similar a VLAN y protocolos de interconexión de redes

Similar a VLAN y protocolos de interconexión de redes (20)

Trabajoengrupo 140514135123-phpapp01
Trabajoengrupo 140514135123-phpapp01Trabajoengrupo 140514135123-phpapp01
Trabajoengrupo 140514135123-phpapp01
 
Vlan
VlanVlan
Vlan
 
VLAN
VLANVLAN
VLAN
 
Investigacion hlr 1
Investigacion hlr 1Investigacion hlr 1
Investigacion hlr 1
 
Expo vlan
Expo vlan Expo vlan
Expo vlan
 
imagen de naturaleza y todo sobre medio ambiente
imagen de naturaleza y todo sobre medio ambienteimagen de naturaleza y todo sobre medio ambiente
imagen de naturaleza y todo sobre medio ambiente
 
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
 
Vlans
VlansVlans
Vlans
 
VlaNs
VlaNsVlaNs
VlaNs
 
Resumen vlans
Resumen vlansResumen vlans
Resumen vlans
 
Trabajo de marcela
Trabajo de marcelaTrabajo de marcela
Trabajo de marcela
 
Arquitectura lan
Arquitectura lanArquitectura lan
Arquitectura lan
 
Inter vlan-routing FundamentoDeRedes
Inter vlan-routing FundamentoDeRedesInter vlan-routing FundamentoDeRedes
Inter vlan-routing FundamentoDeRedes
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Tema n° 09 vlan
Tema n° 09 vlanTema n° 09 vlan
Tema n° 09 vlan
 
Vlan redes 2019 red virtual 2019 redes red curso de red
Vlan redes 2019 red virtual 2019 redes red curso de redVlan redes 2019 red virtual 2019 redes red curso de red
Vlan redes 2019 red virtual 2019 redes red curso de red
 
Vlan
VlanVlan
Vlan
 
Lans switchadas teoria
Lans switchadas teoriaLans switchadas teoria
Lans switchadas teoria
 
Vlan
VlanVlan
Vlan
 
Reporte Maru VLAN 1
Reporte Maru VLAN 1Reporte Maru VLAN 1
Reporte Maru VLAN 1
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (10)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

VLAN y protocolos de interconexión de redes

  • 1. INSTITUTO TECNOLOGICO DEL ISTMO MATERIA: INTERCONECTIVIDAD DE REDES DOCENTE: MARIO NUÑEZ CORDOVA TEMA: SINTESIS DE LA 1RA UNIDAD “VLAN” ALUMNO: ROGELIO SANCHEZ RASGADO NO CONTROL: 19190464 HEROICA CIUDAD DE JUCHITAN DE ZARAGOZA OAX
  • 2. VLAN ¿Qué es la VLAN? A las VLAN también se les conoce como “Virtual LAN”, nos permite crear redes lógicas e independientes dentro de la misma red física, haciendo uso de swiches gestionables que soporten VLANs para segmentar adecuadamente la red. Los beneficios de utilizar VLANs son. Seguridad: Nos permite crear redes lógicamente independientes, por tanto, podremos aislarlas para que solamente tengan conexión a internet, y denegar el tráfico de una VLAN a otra. Segmentación: nos permite segmentar todos los equipos en diferentes subredes, a cada subred se le asigna una VLAN diferente. Flexibilidad: gracias a las VLAN podremos colocar a los diferentes equipos en una subred o en otra, de manera fácil y rápida, y tener políticas de comunicación donde permitiremos o denegaremos el tráfico hacia otras VLANs o hacia internet. Optimización: Al tener subredes más pequeñas, en entornos donde tengamos cientos o miles de equipos conectados, contendremos el broadcast en dominios más pequeños, por tanto, el rendimiento de la red será óptimo. Una Virtual LAN agrupa lógicamente dispositivos en un mismo dominio de broadcast, creando lógicamente distintas redes como si fueran distintas redes físicas, para reducir la sobrecarga de CPU en cada dispositivo reduciendo en número de dispositivos que recibirá la trama de broadcast. Que es broadcast: En término inglés, el broadcast significa “transmisión o radiodifusión”. Al principio este concepto se refería a la transmisión de señales de radio y televisión a través de la red inalámbrica. De ahí se derivó su segundo significado: una forma de comunicación dentro de una red informática mediante la que se envían mensajes sin un receptor específico. En las redes informáticas, el broadcast es un mensaje que se transmite a todos los miembros de una red y que no necesita ninguna acción de retroalimentación. Un equipo conectado a la red envía un paquete de datos al resto de participantes de la red al mismo tiempo. En este proceso, el emisor no especifica ninguna dirección de destino, lo que distingue el broadcast del llamado unicast, en que el paquete solo se envía a un único destino conocido. La principal ventaja del broadcast es
  • 3. que la información puede distribuirse de forma masiva sin tener que enviarla en más de una ocasión. Para mejorar la seguridad para los clientes que envían datos sensibles manteniendo esos clientes separados con una VLAN. Existen varios tipos de VLAN, aunque los más habituales son las VLAN basadas en puertos (Nivel 1), la redes de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen.  VLAN de nivel 1 (por puerto): también conocida como “port switching”. Se especifica que puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conectan a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLAN si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo.  VLAN de nivel 2 por direcciones MAC: se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que hay que asignar los miembros uno a uno y si hay muchos usuarios puede ser agotador.  VLAN de nivel 3 por tipo de protocolo: La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a Apple Talk, VLAN 4 a IPX.  VLAN de nivel 4 por dirección de subred (subred virtual): la cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLAN-  VLAN de niveles superiores: se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico etc. La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad del equipo. Protocolos Durante todo el proceso de configuración y funcionamiento de una VLAN es necesaria la partición de una serie de protocolos entre los que destacan el IEEE 802.1Q, STP y VTP (cuyo equivalente IEEE es GVRP).
  • 4. El protocolo IEEE 802.1Q se encarga del etiquetado de las tramas que es asociada inmediatamente con la información de la VLAN. El cometido principal de Spanning Tree Protocol (STP) es evitar la aparición de bucles lógicos para que haya un solo camino entre dos nodos. VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que permite una gestión centralizada de todas las VLAN. El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de las VLAN. Antes de su introducción existían varios protocolos propietarios, como el ISL (Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com. El IEEE 802.1Q se caracteriza por utilizar un formato de trama similar a 802.3 (Ethernet) donde solo cambia el valor del campo Ethertype, que en las tramas 802.1Q vale 0x8100, y se añaden dos bytes para codificar la prioridad, el CFI y el VLAN ID. Este protocolo es un estándar internacional y por lo dicho anteriormente es compatible con bridges y switches sin capacidad de VLAN. Las VLAN y Protocolos de Árbol de Expansión. Para evitar la saturación de los switches debido a las tormentas broadcast, una red con topología redundante tiene que tener habilitado el protocolo STP. Los switches intercambian mensajes STP BPDU (Bridge Protocol Data Units) entre sí para lograr que la topología de la red sea un árbol (no tenga enlaces redundantes) y solo haya activo un camino para ir de un nodo a otro. El protocolo STP/RSTP es agnóstico a las VLAN, MSTP (IEEE 802.1Q) permite crear árboles de expansión diferentes y asignarlos a grupos de las VLAN mediante configuración. Esto permite utilizar enlaces en un árbol que están bloqueados en otro árbol. En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la coherencia de la configuración VLAN por toda la red. VTP utiliza tramas de nivel 2 para gestionar la creación, borrado y renombrado de las VLAN en una red sincronizando todos los dispositivos entre sí y evitar tener que configurarlos uno a uno. Para eso hay que establecer primero un dominio de administración VTP. Un dominio VTP para una red es un conjunto contiguo de switches unidos con enlaces trunk que tienen el mismo nombre de dominio VTP. Los switches pueden estar en uno de los siguientes modos: servidor, cliente o transparente. «Servidor» es el modo por defecto, anuncia su configuración al resto de equipos y se sincroniza con otros servidores VTP. Un switch en modo cliente no puede modificar la configuración VLAN, simplemente sincroniza la configuración sobre la base de la información que le envían los servidores. Por último, un switch está en modo transparente cuando solo se puede configurar localmente pues ignora el contenido de los mensajes VTP.
  • 5. VTP también permite «podar» (función VTP pruning), lo que significa dirigir tráfico VLAN específico solo a los conmutadores que tienen puertos en la VLAN destino. Con lo que se ahorra ancho de banda en los posiblemente saturados enlaces trunk. Uno de los peores problemas que puede presentarse para un Switch es cuando escucha la misma dirección MAC (Medium Access Control) por dos interfaces físicas diferentes, este es un bucle que en principio, no sabría cómo resolver.2 Este problema si bien parece poco probable que pueda ocurrir, en realidad en redes grandes al tener cientos o miles de cables (muchos de ellos para redundancia), este hecho es tan sencillo como conectar el mismo cable en diferentes patch pannels que cierran un lazo sobre el mismo dispositivo, y en la realidad ocurre con cierta frecuencia, mayor, en la medida que más grande sea la red LAN. También es un hecho concreto cuando el cableado se diseña para poseer caminos redundantes, justamente para incrementar la disponibilidad de la red. Cuando físicamente se cierra un bucle, la topología pura de red “Jerárquica” deja de serlo y se convierte en una red “Malla”. Para tratar este problema el protocolo Spanning Tree crea una red “Jerárquica lógica (árbol Lógico)” sobre esta red “Malla Física”. Este protocolo crea “Puentes” (bridges) de unión sobre estos enlaces y define a través de diferentes algoritmos que se pueden configurar, cuál es el que tiene mayor prioridad, este puente de máxima prioridad lo denomina “Root Bridge” (o Puente Raíz) y será el que manda jerárquicamente las interfaces por las cuales se separarán los diferentes dominios de colisión. Todo el control de STP se realiza mediante tramas llamadas BPDU (Bridge Protocol Data Unit) que son las que regulan los diferentes dominios de colisión. El parámetro que define esta jerarquía es el BID (Bridge Identifier) que está compuesto por el Bridge Priority + dirección MAC. El Bridge Priority es un valor configurable que por defecto está asignado en 32768. En general este protocolo se configura de forma automática, y se basa en el orden de encendido de los diferentes Switchs de la red, siendo el primero que se pone en funcionamiento el que se auto designa “Root Bridge”, pero por supuesto se puede realizar de forma manual. Cada switch reemplaza los BID de raíz más alta por BID de raíz más baja en las BPDU. Todos los switches que reciben las BPDU determinan en sus tablas que el switch que cuyo valor de BID es el más bajo será “su” puente raíz, y a su vez envían nuevas BPDU hacia sus otras interfaces con un ID más alto, incrementando el parámetro “Root Path Cost” (Que veremos en el ejemplo que sigue) informando con esta nueva BPDU a todo dispositivo que esté conectado físicamente a él cómo debe ir armándose este árbol. Si se desea configurar de forma manual, el administrador de red puede establecer jerarquía que desee
  • 6. configurando la prioridad de switch que sea “Root Bridge” en un valor más pequeño que el del valor por defecto (32768, todo valor debe ser múltiplo de 4096), lo que hace que este BID sea más pequeño y a partir de este “root” puede configurar la jerarquía o árbol si lo desea, o también al reconocer los demás switch a este “root”, de forma automática pueden generar el resto del árbol. En las grandes redes actuales, se suelen establecer importantes relaciones entre las VLANs y el Core de las redes, donde el protocolo por excelencia suele ser MPLS (Multi Protocolo Label Switching). Modos del puerto Switch: Los puertos de swich son interfaces de capa 2 únicamente asociadas con puerto físico. Los puertos de switch se utilizan para manejar la interfaz física y los protocolos asociados de capa 2. No manejan enrutamiento o puenteo. Los puertos de switch pertenecen a una o más VLAN Modos de puertos de switch de VLAN Cuando configura una VLAN, debe asignarle un numero ID y le puede dar un nombre si lo desea. El propósito de las implementaciones de la VLAN es asociar con criterio los puertos con las VLAN particulares. Se configura el puerto para enviar una trama a una VLAN específica, el usuario puede configurar una VLAN en el modo de voz para admitir tráfico de datos y de voz que llega desde un teléfono IP de Cisco. VLAN estática: los puertos en un switch se asignan manualmente a una VLAN. Las VLAN estáticas se configuran por medio de la utilización de CLI de Cisco. Esto también se puede llevar a cabo con las aplicaciones de administración de GUI, como asistente de red Cisco. VLAN dinámica: este modo no se utiliza ampliamente en las redes de producción y no se investiga en este curso. Sin embargo, es útil saber que es una VLAN dinámica. La membresía de una VLAN de puerto dinámico se configura utilizando
  • 7. un servidor especial denominado: servidor de política de membresía de VLAN (VMPS). Con el VMPS, se asigna puertos de switch a las VLAN basadas en forma dinámica en la dirección MAC de origen del dispositivo conectado al puerto. VLAN de voz: el puerto está configurado par que este en modo de voz a fin de que pueda admitir un teléfono IP conectado al mismo. Antes de que configure una VLAN de voz en el puerto, primero debe configurar una VLAN para voz y una VLAN para datos. Control de los dominios del broadcast: Red sin VLAN en funcionamiento normal, cuando un switch recibe una trama de broadcast en uno o de sus puertos, envía la trama a todos los demás puertos. En la figura, toda la red está configurada en la misma subred, 172.17.40.0/24. Como resultado, cuando la computadora del cuerpo docente, PC1, envía una trama de broadcast, el switch S2 envía esa trama de broadcast a todos sus puertos. La red completa la recibe finalmente; la red es un dominio de broadcast. Control de dominios de broadcast con switches y routers.
  • 8. La fragmentación de un gran dominio de broadcast en varias partes más pequeñas reduce el tráfico de broadcast y mejora el rendimiento de la red. Comunicación dentro de la VLAN EN la figura, la PC1 desea comunicarse con otro dispositivo, la PC4. La PC1 y la PC4 se encuentran en la VLAN 10, la comunicación con un dispositivo en la misma VLAN se denomina comunicación inter VLAN. A continuación se describe como se realiza este proceso:  1 La PC1 en la VLAN 10 envía su trama de petición ARP (broadcast) al switch S2. Los switches S2 y S1 envían la trama de petición ARP a todos los puertos en la VLAN 10. El switch S3 envía la petición ARP al puerto F0/11 para la PC4 en la VLAN 10.  2 los switches en la red envían la trama de respuesta ARP (unicast) a todos los puertos configurados para la VLAN 10. La PC1 recibe la respuesta que contiene la dirección MAC de la PC4.  3 Ahora la PC1 tiene la dirección MAC de destino de la PC4 y la utiliza para crear una trama unicast con la dirección MAC de la PC4 como destino. Los switches S2, S1 y S3 envían la trama a la PC4. Enlaces troncales de las VLAN Un enlace troncal de VLAN es un enlace de capa 2 del modelo OSI entre dos switches que transporta el tráfico para todas la VLAN (a menos que se restrinja la lista de VLAN permitidas de manera manual o dinámica). Para habilitar los enlaces troncales, configure los puertos en cualquier extremo del enlace físico con conjuntos de comandos paralelos. Para configurar un puerto de switch en un extremo de un enlace troncal, utilice el comando switchport mode trunk. Con este comando, la interfaz cambia al modo de
  • 9. enlace troncal permanente. El puerto establece una negociación de protocolo de enlace troncal dinámico (DTP) para convertir el enlace en un enlace troncal, incluso si la interfaz conectada a este no acepta el cambio. El protocolo DTP se describe en el tema siguiente. En este curso, el comando switchport mode trunk es el único método que se implementa para la configuración de enlaces troncales. En la figura 1 se muestra la sintaxis del comando de IOS de Cisco para verificar una VLAN nativa (distinta de la VLAN 1). Utilice el comando de switchport trunk allowed vlan lista-vlan de IOS de Cisco para especificar la lista de VLAN que se permiten en el enlace troncal. En la figura 2, las VLAN 10, 20 y 30 admiten las computadoras de Cuerpo docente, Estudiante e Invitado (PC1, PC2 y PC3). La VLAN nativa también se debe cambiar de la VLAN 1 a otra VLAN, como la VLAN 99. De manera predeterminada, se permiten todas las VLAN a lo largo de un enlace troncal. Para limitar as VLAN permitidas, se puede usar el comando switchport trunk allowed vlan.
  • 10. En la figura 3, el puerto F0/1 en el switch S1 está configurado como puerto de enlace troncal, asigna la VLAN nativa a la VLAN 99 y especifica el enlace troncal para que solo reenvié tráfico para las VLAN 10, 20, 30 y 99. Esta configuración supone el uso de los switches Cisco Catalyst 2960 que utilizan de manera automática la encapsulación 802.1Q en los enlaces troncales. Es posible que otros switches requieran la configuración manual de la encapsulación. Siempre configure ambos extremos de un enlace troncal con la misma VLAN nativa. Si la configuración de enlace troncal 802.1Q no es la misma en ambos extremos, el software IOS de Cisco registra errores.