El documento describe el protocolo VLAN Trunking Protocol (VTP), el cual permite centralizar y simplificar la administración de VLANs en un dominio. VTP opera en tres modos (servidor, cliente y transparente) y permite que los cambios en la configuración de VLANs realizados en un switch servidor se distribuyan automáticamente a los demás switches del dominio. El protocolo usa mensajes para sincronizar la información de VLAN entre los switches, incluyendo resúmenes, subconjuntos y solicitudes de publicación.
El documento describe el protocolo VLAN Trunking Protocol (VTP), el cual permite centralizar y simplificar la administración de VLANs en un dominio. VTP opera en tres modos (servidor, cliente y transparente) y permite que los cambios en la configuración de VLANs realizados en un switch servidor se distribuyan automáticamente a los demás switches del dominio. De esta forma, se minimizan los problemas causados por configuraciones incorrectas e inconsistencias entre switches.
Este documento describe la configuración del protocolo VLAN Trunking Protocol (VTP) en una red de conmutadores. Explica los beneficios de VTP, sus componentes y modos, y proporciona instrucciones sobre cómo configurar dominios VTP, agregar conmutadores a dominios, y resolver problemas comunes de VTP como versiones incompatibles y números de revisión incorrectos.
UDP es un protocolo de capa de transporte no orientado a conexión que no garantiza la entrega de datos. Utiliza puertos para dirigir datagramas a aplicaciones específicas. A diferencia de TCP, UDP no proporciona mecanismos de fiabilidad, secuenciación o control de flujo. VTP es un protocolo de capa 2 que administra VLAN entre switches de una red, haciendo réplicas automáticas de las VLAN configuradas en el switch servidor en otros switches clientes del mismo dominio VTP.
Un mal diseño de VLAN puede aumentar los costos, reducir la disponibilidad de la red y limitar el soporte de aplicaciones. Un buen diseño minimiza el impacto de los broadcasts, define claramente los dominios de broadcast y reduce las direcciones unicast desconocidas. Las VLAN permiten agrupar usuarios para mejorar la seguridad, aplicar calidad de servicio y brindar soporte geográficamente disperso de usuarios en la misma VLAN. El protocolo VTP permite administrar automáticamente un gran número de VLAN en una red de conmutadores Cisco al sincronizar la configuración
Aplicaciones sobre un servicio no orientado a conexión.
Presentación con los conceptos e información completa de los protcolos DHCP & NTP para materias de Aplicaciones para comunicaciones en red.
El documento describe el protocolo Multicast, que permite la transmisión de datos desde una fuente a múltiples destinos simultáneamente generando una sola copia de la información. Explica características como la topología en forma de árboles, las direcciones IPv4 e IPv4 de Clase D para grupos Multicast, e IGMP e PIM que permiten a los hosts unirse a grupos y transmitir el tráfico de forma eficiente a través de la red respectivamente.
Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...Francesc Perez
El documento describe varios protocolos de enrutamiento vector distancia como RIP, IGRP y EIGRP. RIP utiliza el número de saltos como métrica y actualizaciones cada 30 segundos, mientras que IGRP considera factores como ancho de banda y retardo. EIGRP de Cisco mejora la convergencia y permite balanceo de carga con diferentes costos. Los protocolos vector distancia comparten información de rutas entre routers vecinos y usan mecanismos como horizonte dividido y temporizadores para prevenir bucles de enrutamiento.
Este documento describe el propósito y la implementación de VLANs en una red. Explica cómo las VLANs pueden mejorar el rendimiento, la administración y la resolución de problemas de una red mediante la segmentación lógica del tráfico. También describe los protocolos y configuraciones necesarios para interconectar switches a través de enlaces troncales y compartir información de VLAN entre ellos.
El documento describe el protocolo VLAN Trunking Protocol (VTP), el cual permite centralizar y simplificar la administración de VLANs en un dominio. VTP opera en tres modos (servidor, cliente y transparente) y permite que los cambios en la configuración de VLANs realizados en un switch servidor se distribuyan automáticamente a los demás switches del dominio. De esta forma, se minimizan los problemas causados por configuraciones incorrectas e inconsistencias entre switches.
Este documento describe la configuración del protocolo VLAN Trunking Protocol (VTP) en una red de conmutadores. Explica los beneficios de VTP, sus componentes y modos, y proporciona instrucciones sobre cómo configurar dominios VTP, agregar conmutadores a dominios, y resolver problemas comunes de VTP como versiones incompatibles y números de revisión incorrectos.
UDP es un protocolo de capa de transporte no orientado a conexión que no garantiza la entrega de datos. Utiliza puertos para dirigir datagramas a aplicaciones específicas. A diferencia de TCP, UDP no proporciona mecanismos de fiabilidad, secuenciación o control de flujo. VTP es un protocolo de capa 2 que administra VLAN entre switches de una red, haciendo réplicas automáticas de las VLAN configuradas en el switch servidor en otros switches clientes del mismo dominio VTP.
Un mal diseño de VLAN puede aumentar los costos, reducir la disponibilidad de la red y limitar el soporte de aplicaciones. Un buen diseño minimiza el impacto de los broadcasts, define claramente los dominios de broadcast y reduce las direcciones unicast desconocidas. Las VLAN permiten agrupar usuarios para mejorar la seguridad, aplicar calidad de servicio y brindar soporte geográficamente disperso de usuarios en la misma VLAN. El protocolo VTP permite administrar automáticamente un gran número de VLAN en una red de conmutadores Cisco al sincronizar la configuración
Aplicaciones sobre un servicio no orientado a conexión.
Presentación con los conceptos e información completa de los protcolos DHCP & NTP para materias de Aplicaciones para comunicaciones en red.
El documento describe el protocolo Multicast, que permite la transmisión de datos desde una fuente a múltiples destinos simultáneamente generando una sola copia de la información. Explica características como la topología en forma de árboles, las direcciones IPv4 e IPv4 de Clase D para grupos Multicast, e IGMP e PIM que permiten a los hosts unirse a grupos y transmitir el tráfico de forma eficiente a través de la red respectivamente.
Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...Francesc Perez
El documento describe varios protocolos de enrutamiento vector distancia como RIP, IGRP y EIGRP. RIP utiliza el número de saltos como métrica y actualizaciones cada 30 segundos, mientras que IGRP considera factores como ancho de banda y retardo. EIGRP de Cisco mejora la convergencia y permite balanceo de carga con diferentes costos. Los protocolos vector distancia comparten información de rutas entre routers vecinos y usan mecanismos como horizonte dividido y temporizadores para prevenir bucles de enrutamiento.
Este documento describe el propósito y la implementación de VLANs en una red. Explica cómo las VLANs pueden mejorar el rendimiento, la administración y la resolución de problemas de una red mediante la segmentación lógica del tráfico. También describe los protocolos y configuraciones necesarios para interconectar switches a través de enlaces troncales y compartir información de VLAN entre ellos.
En la diapositiva No. 21 hay un error. El comando para habilitar classless en RIP v2 es Router(config-router)# no auto-summary y no el que se muestra que sirve para mostrar los protocolos de enrutamiento que están habilitados en el enrutador.
Este documento compara los protocolos de enrutamiento RIP e IGRP. RIP es un protocolo de enrutamiento por vector de distancia más simple que es adecuado para redes pequeñas, mientras que EIGRP es un protocolo más avanzado con características de estado de enlace que funciona mejor para redes más grandes. El documento describe las características y ventajas de cada protocolo.
Este documento describe el protocolo de enrutamiento interno EIGRP. EIGRP es un protocolo híbrido que tiene características de vector distancia y estado de enlace. Calcula métricas compuestas basadas en ancho de banda, retardo, carga y otros factores. Usa el algoritmo DUAL para calcular el mejor camino basado en las métricas reportadas y factibles. También describe conceptos como rutas externas, sumarización, EIGRP Stub y vecinos unicast.
Este documento explica el funcionamiento del protocolo Spanning Tree Protocol (STP) para prevenir bucles en una red de switches. STP elige un switch raíz mediante la comparación de identificadores de puente y envía BPDU para compartir esta información. Los switches eligen sus puertos raíz y designados en función del coste hacia la raíz y el contenido de las BPDU. Los puertos pasan por estados de bloqueo, escucha y aprendizaje antes de permitir el tráfico para asegurar una convergencia sin bucles.
Este documento describe los conceptos y configuración de rutas estáticas. Explica las ventajas e inconvenientes del routing estático y los diferentes tipos de rutas estáticas como rutas estándar, predeterminadas, resumidas y flotantes. Luego, detalla cómo configurar rutas estáticas IPv4 e IPv6, incluidas las opciones de siguiente salto. Finalmente, cubre temas como direccionamiento con clase, CIDR, VLSM y sumarización de rutas.
El documento describe los algoritmos de enrutamiento en redes. Explica que los protocolos de enrutamiento deben manejar problemas relacionados con redes grandes como mantener información de rutas, seleccionar rutas usando métricas y compartir carga, y soportar gestión flexible de direccionamiento. También describe protocolos de enrutamiento interiores comunes como RIP, IGRP y OSPF.
Un documento describe los conceptos básicos de las redes TCP/IP, incluyendo las direcciones MAC y IP, los protocolos de red como TCP/IP, los modelos OSI de red, y conceptos como dominios de broadcast, puertos, y establecimiento de conexiones.
Este capítulo describe tres opciones para habilitar el routing entre VLAN: routing entre VLAN antiguo, router-on-a-stick y switching de capa 3. Explica cómo configurar y verificar cada una de estas opciones y cómo resolver problemas comunes como configuraciones de VLAN, puertos y direcciones IP incorrectas.
Este documento contiene preguntas y respuestas sobre conceptos relacionados con la capa de transporte en redes TCP/IP. Algunas de las preguntas cubren sockets, puertos comunes como SMTP en el puerto 25, protocolos como TFTP, problemas en la capa de transporte como retardo en el establecimiento de conexión, ventajas y desventajas de UDP, números de puertos de protocolos populares como HTTP, definición de ACK, protocolos orientados vs no orientados a conexión y más.
Este capítulo describe los protocolos DHCPv4 y DHCPv6. DHCPv4 utiliza asignación manual, automática o dinámica de direcciones IP. DHCPv6 usa configuración automática de direcciones sin estado (SLAAC) o DHCPv6 con o sin estado. El capítulo explica cómo configurar y resolver problemas de servidores y clientes DHCPv4 y DHCPv6.
OSPF es un protocolo de enrutamiento de estado de enlace que utiliza paquetes de saludo para establecer adyacencias entre routers vecinos. Los routers intercambian información de estado de enlace para mantener una base de datos de topología coherente y calcular la mejor ruta basada en costo. OSPFv2 se utiliza para IPv4 y OSPFv3 para IPv6. La configuración incluye habilitar OSPF en interfaces, establecer IDs de proceso y router, y verificar vecinos y rutas.
Este documento describe el protocolo de enrutamiento RIP v2. Explica que RIP v2 es una versión mejorada del protocolo RIP original que permite el uso de máscaras de subred variables, autenticación de mensajes, y envío de actualizaciones a través de multicast. También discute algunas de las características y limitaciones de RIP v2, como su método de vector distancia, límite de 15 saltos, y posible problema de conteo infinito.
Conceptos y protocolos de enrutamiento: 5. RIPv1Francesc Perez
El documento describe el protocolo de enrutamiento RIP v1, incluyendo su formato de mensaje, funcionamiento, configuración básica y sumarización automática. RIP v1 utiliza conteo de saltos como métrica y transmite actualizaciones cada 30 segundos. Permite hasta 25 entradas de ruta por mensaje y tiene una distancia administrativa predeterminada de 120.
El documento describe un ataque de "reseteo ilegítimo" de conexiones TCP que permite abortar una conexión establecida de forma no autorizada. Explica cómo funciona TCP y cómo se puede realizar este ataque aprovechando vulnerabilidades en el manejo de segmentos RST. También resume contramedidas propuestas como la elección aleatoria de puertos efímeros y modificaciones en el procesamiento de segmentos RST.
QoS balancea y prioriza el flujo de datos, asegurando la mejor velocidad posible y previniendo el “monopolio” del canal de datos. Esta es la razón del porque se llama “Quality of Service”
El documento describe los mensajes de control y error del conjunto de protocolos TCP/IP. Explica que el Protocolo de Control de Mensajes de Internet (ICMP) se utiliza para informar de errores en la entrega de paquetes IP y proporcionar mensajes de control e información. Describe los diferentes tipos de mensajes ICMP como eco, destino inalcanzable, redirección y marca de tiempo. También cubre temas como la detección de rutas, el descubrimiento de routers y la resolución de problemas de comunicación.
El documento describe los conceptos clave detrás del protocolo VLAN Trunking Protocol (VTP). VTP permite a un administrador de red configurar un switch para que propague las configuraciones de VLAN a otros switches en la red. Los switches pueden operar en tres modos VTP: servidor, cliente y transparente. El servidor puede crear, modificar y eliminar VLANs que se replicarán en toda la red. El cliente y el modo transparente solo aplican cambios localmente. VTP usa dominios, publicaciones y números de revisión para distribuir y sincronizar la configuración de VLAN
El protocolo VTP de Cisco mantiene la configuración de VLAN de forma unificada en un dominio administrativo de red para evitar problemas como conexiones cruzadas entre VLAN. Los switches VTP operan en modo servidor, cliente o transparente. VTP transmite mensajes encapsulados que contienen información sobre el dominio VTP, número de revisión y VLAN para mantener la configuración sincronizada entre switches de un dominio.
En la diapositiva No. 21 hay un error. El comando para habilitar classless en RIP v2 es Router(config-router)# no auto-summary y no el que se muestra que sirve para mostrar los protocolos de enrutamiento que están habilitados en el enrutador.
Este documento compara los protocolos de enrutamiento RIP e IGRP. RIP es un protocolo de enrutamiento por vector de distancia más simple que es adecuado para redes pequeñas, mientras que EIGRP es un protocolo más avanzado con características de estado de enlace que funciona mejor para redes más grandes. El documento describe las características y ventajas de cada protocolo.
Este documento describe el protocolo de enrutamiento interno EIGRP. EIGRP es un protocolo híbrido que tiene características de vector distancia y estado de enlace. Calcula métricas compuestas basadas en ancho de banda, retardo, carga y otros factores. Usa el algoritmo DUAL para calcular el mejor camino basado en las métricas reportadas y factibles. También describe conceptos como rutas externas, sumarización, EIGRP Stub y vecinos unicast.
Este documento explica el funcionamiento del protocolo Spanning Tree Protocol (STP) para prevenir bucles en una red de switches. STP elige un switch raíz mediante la comparación de identificadores de puente y envía BPDU para compartir esta información. Los switches eligen sus puertos raíz y designados en función del coste hacia la raíz y el contenido de las BPDU. Los puertos pasan por estados de bloqueo, escucha y aprendizaje antes de permitir el tráfico para asegurar una convergencia sin bucles.
Este documento describe los conceptos y configuración de rutas estáticas. Explica las ventajas e inconvenientes del routing estático y los diferentes tipos de rutas estáticas como rutas estándar, predeterminadas, resumidas y flotantes. Luego, detalla cómo configurar rutas estáticas IPv4 e IPv6, incluidas las opciones de siguiente salto. Finalmente, cubre temas como direccionamiento con clase, CIDR, VLSM y sumarización de rutas.
El documento describe los algoritmos de enrutamiento en redes. Explica que los protocolos de enrutamiento deben manejar problemas relacionados con redes grandes como mantener información de rutas, seleccionar rutas usando métricas y compartir carga, y soportar gestión flexible de direccionamiento. También describe protocolos de enrutamiento interiores comunes como RIP, IGRP y OSPF.
Un documento describe los conceptos básicos de las redes TCP/IP, incluyendo las direcciones MAC y IP, los protocolos de red como TCP/IP, los modelos OSI de red, y conceptos como dominios de broadcast, puertos, y establecimiento de conexiones.
Este capítulo describe tres opciones para habilitar el routing entre VLAN: routing entre VLAN antiguo, router-on-a-stick y switching de capa 3. Explica cómo configurar y verificar cada una de estas opciones y cómo resolver problemas comunes como configuraciones de VLAN, puertos y direcciones IP incorrectas.
Este documento contiene preguntas y respuestas sobre conceptos relacionados con la capa de transporte en redes TCP/IP. Algunas de las preguntas cubren sockets, puertos comunes como SMTP en el puerto 25, protocolos como TFTP, problemas en la capa de transporte como retardo en el establecimiento de conexión, ventajas y desventajas de UDP, números de puertos de protocolos populares como HTTP, definición de ACK, protocolos orientados vs no orientados a conexión y más.
Este capítulo describe los protocolos DHCPv4 y DHCPv6. DHCPv4 utiliza asignación manual, automática o dinámica de direcciones IP. DHCPv6 usa configuración automática de direcciones sin estado (SLAAC) o DHCPv6 con o sin estado. El capítulo explica cómo configurar y resolver problemas de servidores y clientes DHCPv4 y DHCPv6.
OSPF es un protocolo de enrutamiento de estado de enlace que utiliza paquetes de saludo para establecer adyacencias entre routers vecinos. Los routers intercambian información de estado de enlace para mantener una base de datos de topología coherente y calcular la mejor ruta basada en costo. OSPFv2 se utiliza para IPv4 y OSPFv3 para IPv6. La configuración incluye habilitar OSPF en interfaces, establecer IDs de proceso y router, y verificar vecinos y rutas.
Este documento describe el protocolo de enrutamiento RIP v2. Explica que RIP v2 es una versión mejorada del protocolo RIP original que permite el uso de máscaras de subred variables, autenticación de mensajes, y envío de actualizaciones a través de multicast. También discute algunas de las características y limitaciones de RIP v2, como su método de vector distancia, límite de 15 saltos, y posible problema de conteo infinito.
Conceptos y protocolos de enrutamiento: 5. RIPv1Francesc Perez
El documento describe el protocolo de enrutamiento RIP v1, incluyendo su formato de mensaje, funcionamiento, configuración básica y sumarización automática. RIP v1 utiliza conteo de saltos como métrica y transmite actualizaciones cada 30 segundos. Permite hasta 25 entradas de ruta por mensaje y tiene una distancia administrativa predeterminada de 120.
El documento describe un ataque de "reseteo ilegítimo" de conexiones TCP que permite abortar una conexión establecida de forma no autorizada. Explica cómo funciona TCP y cómo se puede realizar este ataque aprovechando vulnerabilidades en el manejo de segmentos RST. También resume contramedidas propuestas como la elección aleatoria de puertos efímeros y modificaciones en el procesamiento de segmentos RST.
QoS balancea y prioriza el flujo de datos, asegurando la mejor velocidad posible y previniendo el “monopolio” del canal de datos. Esta es la razón del porque se llama “Quality of Service”
El documento describe los mensajes de control y error del conjunto de protocolos TCP/IP. Explica que el Protocolo de Control de Mensajes de Internet (ICMP) se utiliza para informar de errores en la entrega de paquetes IP y proporcionar mensajes de control e información. Describe los diferentes tipos de mensajes ICMP como eco, destino inalcanzable, redirección y marca de tiempo. También cubre temas como la detección de rutas, el descubrimiento de routers y la resolución de problemas de comunicación.
El documento describe los conceptos clave detrás del protocolo VLAN Trunking Protocol (VTP). VTP permite a un administrador de red configurar un switch para que propague las configuraciones de VLAN a otros switches en la red. Los switches pueden operar en tres modos VTP: servidor, cliente y transparente. El servidor puede crear, modificar y eliminar VLANs que se replicarán en toda la red. El cliente y el modo transparente solo aplican cambios localmente. VTP usa dominios, publicaciones y números de revisión para distribuir y sincronizar la configuración de VLAN
El protocolo VTP de Cisco mantiene la configuración de VLAN de forma unificada en un dominio administrativo de red para evitar problemas como conexiones cruzadas entre VLAN. Los switches VTP operan en modo servidor, cliente o transparente. VTP transmite mensajes encapsulados que contienen información sobre el dominio VTP, número de revisión y VLAN para mantener la configuración sincronizada entre switches de un dominio.
Conmutación LAN e inalámbrica: 4. Virtual Trunking ProtocolFrancesc Perez
El documento describe el protocolo Virtual Trunking Protocol (VTP). El VTP permite a un administrador de red configurar un switch para que propague las configuraciones de VLAN a otros switches en la red, minimizando los problemas causados por configuraciones incorrectas. El VTP funciona configurando switches como servidores o clientes, con los servidores distribuyendo y sincronizando información de VLAN a los clientes en el mismo dominio VTP.
Este documento describe los conceptos y configuración básicos del protocolo de enlaces troncales de VLAN (VTP). Explica los componentes clave del VTP como dominios, modos, servidores y clientes. También cubre cómo configurar y probar un dominio VTP, agregar switches a un dominio, y posibles problemas como versiones incompatibles, nombres de dominio incorrectos y números de revisión erróneos.
Este documento describe el protocolo de enlaces troncales de VLAN (VTP), incluyendo sus componentes, modos, beneficios y desafíos de configuración. Explica que el VTP permite la distribución y sincronización de la configuración de VLAN entre switches a través de un dominio VTP, y que los switches deben estar configurados con el mismo dominio, versión, contraseña y número de revisión VTP para que funcione correctamente.
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)Cristiān Villegās
El documento describe el protocolo VLAN Trunking Protocol (VTP). VTP permite la propagación y sincronización de la configuración de VLAN entre switches de una red. Los switches pueden estar en modo servidor, cliente o transparente. El servidor distribuye la información de VLAN al dominio VTP, mientras que el cliente y transparente reciben pero no distribuyen la información. VTP minimiza errores de configuración mediante la propagación centralizada de cambios en VLAN.
El protocolo UDP (Protocolo de datagrama de usuario) es un protocolo no orientado a conexión de la capa de transporte del modelo TCP/IP que no proporciona detección de errores ni confiabilidad. UDP utiliza puertos para dirigir datagramas entre aplicaciones y sirve como multiplexor/demultiplexor para enviar y recibir datagramas.
Este documento describe el protocolo VLAN Trunking Protocol (VTP) utilizado para configurar y administrar VLANs en equipos Cisco. VTP opera en tres modos: servidor, cliente y transparente. El servidor puede crear, eliminar o modificar VLANs y sincronizar la configuración con otros servidores y clientes en el mismo dominio VTP. Los clientes solo sincronizan la información de VLAN recibida de los servidores. El modo transparente no permite modificar VLANs que afecten a otros switches pero sí configurar VLANs localmente.
Este documento proporciona instrucciones para crear VLAN en switches Catalyst que ejecutan CatOS y Cisco IOS. Explica cómo configurar el dominio VTP, crear nuevas VLAN, asignar puertos a VLAN y verificar la configuración. Primero se debe establecer el nombre de dominio y modo VTP antes de crear VLAN. Luego, se usan los comandos "set vlan" para crear la VLAN y asignar puertos, y "show vlan" para verificar la configuración. También cubre cómo aislar la comunicación entre VLAN usando un dispositivo
El VTP permite a un administrador de red propagar configuraciones de VLAN entre switches para simplificar la administración. El VTP divide las redes en dominios de administración para limitar la propagación de cambios. Cada switch rastrea el número de revisión de configuración del VTP para detectar cambios en la VLAN.
VTP opera en tres modos y permite centralizar y simplificar la administración de VLANs a través de un dominio. Un problema común es olvidar configurar la contraseña VTP, la cual debe ser la misma en todos los switches. Si todos los switches se configuran como clientes en lugar de tener al menos uno como servidor, no se podrán crear, eliminar o administrar VLANs.
VTP (Virtual Trunk Protocol) es un protocolo propietario de Cisco que funciona en la capa 2 y permite la sincronización y propagación de la configuración de VLAN entre dispositivos Cisco. Existen 3 versiones de VTP y 3 modos de operación (servidor, cliente y transparente). VTP utiliza dominios para compartir información de VLAN y cuenta con características como VTP pruning para limitar la propagación del tráfico VTP.
Este documento describe una topología de red con tres switches y seis PCs. Proporciona una tabla de direcciones IP y asignaciones de puertos de switch. El objetivo es configurar las VLAN y VTP en los switches, incluyendo configurar uno como servidor VTP, otro como cliente VTP y el tercero en modo transparente de VTP.
Las VLANs permiten agrupar usuarios por departamentos o proyectos independientemente de su ubicación física, segmentar la red en dominios más pequeños para reducir la sobrecarga de tráfico, y aumentar la seguridad separando dispositivos sensibles. Para que las VLANs funcionen entre switches interconectados, estos deben utilizar trunking VLAN que etiqueta los paquetes con un identificador de VLAN para que el switch receptor sepa a qué VLAN pertenece cada paquete.
El documento explica los conceptos de VLAN, incluyendo las razones para usar VLAN como segmentar redes en dominios de difusión más pequeños. Describe cómo los switches etiquetan las tramas con cabeceras VLAN antes de enviarlas a través de enlaces troncales usando ISL o 802.1q. También cubre el protocolo VTP que permite a los switches intercambiar información sobre VLAN a través de mensajes.
Este documento explica conceptos clave sobre Vlans y VTP. Explica que las Vlans permiten segmentar una LAN en múltiples dominios de difusión lógicos. También describe las razones para usar Vlans como mejorar la seguridad y flexibilidad de la red. Finalmente, detalla los protocolos ISL y 802.1q para el trunking de Vlans y cómo funciona el protocolo VTP para sincronizar la configuración de Vlans entre switches.
El Protocolo de troncal VLAN (VTP) reduce la administración de VLANs en una red conmutada al permitir que las configuraciones de VLAN se propaguen automáticamente de un switch servidor a otros switches clientes dentro del mismo dominio VTP. VTP mantiene la consistencia de las configuraciones de VLAN a través de la administración de borrado, eliminación y redenominación de VLANs. Los switches comparten información de VLAN a través de anuncios VTP enviados solo a través de enlaces troncales.
El Protocolo de troncal VLAN (VTP) reduce la administración de VLANs en una red conmutada al permitir que las configuraciones de VLAN se propaguen automáticamente de un switch servidor a otros switches clientes dentro del mismo dominio VTP. VTP mantiene la consistencia de las configuraciones de VLAN a través de la administración de borrado, eliminación y redenominación de VLANs. Los switches comparten información de VLAN a través de anuncios VTP enviados solo a través de enlaces troncales.
El Protocolo de troncal VLAN (VTP) reduce la administración de VLANs en una red conmutada al permitir que las configuraciones de VLAN se propaguen automáticamente de un switch servidor a otros switches clientes dentro del mismo dominio VTP. VTP mantiene la consistencia de las configuraciones de VLAN a través de la administración de borrado, eliminación y redenominación de VLANs. Los switches comparten información de VLAN a través de anuncios VTP enviados solo a través de enlaces troncales.
El Protocolo de troncal VLAN (VTP) reduce la administración de VLANs en una red conmutada al permitir que las configuraciones de VLAN se propaguen automáticamente de un switch servidor a otros switches clientes dentro del mismo dominio VTP. VTP mantiene la consistencia de las configuraciones de VLAN a través de la administración de borrado, eliminación y redenominación de VLANs. Los switches comparten información de VLAN a través de anuncios VTP enviados solo a través de enlaces troncales.
El documento proporciona una guía sobre cómo usar Microsoft PowerPoint 2010 para crear presentaciones de alto impacto. Explica los elementos principales de la interfaz como la cinta de opciones y cómo crear diapositivas y aplicar formatos de fondo, insertar gráficos SmartArt, formas, sonido y video. Además, cubre cómo aplicar animaciones y transiciones entre diapositivas.
Este documento describe varios problemas y soluciones relacionados con VTP (Protocolo de administración de VLAN transparentes). Explica cómo reiniciar el número de revisión de configuración VTP cambiando el nombre de dominio o modo VTP, y cómo resolver el problema de puertos inactivos después de un reinicio. También cubre problemas como troncales desactivados que causan problemas de VTP y la relación entre VTP y STP.
Este documento presenta preguntas y respuestas sobre conceptos básicos de hardware y software de computadoras. Explica que los periféricos son dispositivos externos e internos que se conectan a la computadora, con ejemplos como monitores, teclados y discos duros. Define el microprocesador como el circuito central que ejecuta instrucciones de programas. También distingue entre datos como símbolos y información como datos con significado en un contexto, e identifica elementos clave de un sistema informático como dispositivos de entrada, salida y al
Este documento trata sobre redes virtuales y seguridad en redes. Explica conceptos como criptografía, criptoanálisis, claves simétricas y asimétricas, y métodos de autenticación y firma digital. También describe técnicas comunes de redes privadas virtuales como PPTP, L2TP e IPsec. El objetivo general es proporcionar una introducción a la seguridad en redes y las tecnologías subyacentes a las redes virtuales privadas.
El documento presenta varios sitios web educativos. Incluye ejemplos como aprendiendomates.com y cursos-ingles.com, así como proyectos educativos en línea como Google Project Newton, Proyecto Descartes y Proyecto Arquímides. También menciona sésamo.com para niños y senavirtual.com para capacitar a profesores.
El documento describe las comunidades virtuales de aprendizaje, definidas como agregaciones sociales que emergen en internet cuando personas entablan discusiones públicas sobre un tema durante tiempo suficiente para formar redes de relaciones. Explica sus características, como ser espacios horizontales donde se construye conocimiento de forma colaborativa. También clasifica las comunidades virtuales según sus objetivos, orientación y la naturaleza de las interacciones entre sus miembros.
El documento describe las características de las comunidades virtuales de práctica y aprendizaje. Se definen como grupos de personas que comparten conocimientos a través de la participación y colaboración en un entorno virtual. Mientras que las comunidades de práctica se enfocan en el intercambio de experiencias, las de aprendizaje promueven roles de enseñanza compartida entre los miembros. El documento también resalta la importancia de la curiosidad, indagación y trabajo colaborativo para lograr comunidades de aprendizaje efect
Este documento describe las características de las comunidades virtuales, incluyendo que deben consolidar la pertenencia, relaciones emocionales y satisfacción de necesidades de sus miembros. Describe elementos clave como la calidad de contenido, cultura de participación y colaboración. Clasifica comunidades virtuales en aquellas orientadas a tareas, prácticas y construcción de conocimiento. Finalmente, discute problemas conceptuales y prácticos relacionados a la educación virtual.
El documento describe los conceptos de comunidades virtuales y comunidades virtuales de aprendizaje. Explica que las comunidades virtuales de práctica se originan en entornos físicos y que sus principios permiten comprender las dinámicas de interacción en línea. Además, señala que la calidad de una comunidad virtual de aprendizaje depende de elementos como el contenido relevante y la colaboración, aunque mantienen diferentes relaciones con las comunidades físicas.
El documento trata sobre comunidades virtuales y de aprendizaje. Explica que una comunidad virtual se define como un grupo de personas que interactúan e intercambian conocimiento a través de una red. Las comunidades virtuales de aprendizaje proveen accesibilidad, cultura de participación, colaboración y contenido relevante para lograr objetivos educativos. También menciona que las comunidades virtuales están formadas por personas con intereses comunes y que el aprendizaje en la sociedad digital ha fortalecido los procesos de aprendizaje.
El documento habla sobre las comunidades virtuales en contextos educativos. Explica que una comunidad virtual es un conjunto de personas que interactúan en un espacio virtual compartiendo intereses. Detalla algunas características como la historia compartida y las relaciones a largo plazo. También describe elementos necesarios para crear una comunidad virtual exitosa como contar con herramientas tecnológicas, objetivos comunes y la presencia de un coordinador.
Este documento describe diferentes tipos de comunidades virtuales, incluyendo comunidades virtuales de práctica y de aprendizaje. Explica que las comunidades virtuales de práctica son grupos de personas que comparten y producen conocimiento nuevo, mientras que las comunidades virtuales de aprendizaje enfatizan el intercambio de conocimiento entre docentes y estudiantes. Aunque las comunidades virtuales tienen limitaciones, también pueden fortalecer el sentido de pertenencia. La participación social a través de comunidades virtuales es crucial para el desar
Las comunidades virtuales son espacios en línea donde personas con intereses en común se reúnen para compartir información y conocimientos. Estos espacios no tienen fronteras físicas y sus miembros interactúan a través de herramientas digitales como chats y foros. Para crear una comunidad virtual, se debe definir su tipo, organización, fines y aspectos técnicos. Asimismo, se requiere de un equipo multidisciplinario, participantes dispuestos a compartir y normas de comportamiento. Las comunidades virtuales permiten la interacci
El documento describe las etapas y tratamientos del cáncer de vejiga. Explica que hay cuatro etapas principales del cáncer de vejiga (Etapas 0, I, II, III y IV) según qué tan extendido esté el cáncer. También describe los cuatro tratamientos principales para el cáncer de vejiga: cirugía, radioterapia, quimioterapia e instilaciones intravesicales. El pronóstico depende de la etapa del cáncer, siendo peor para los tumores avanzados.
VLAN (redes lógicas virtuales) permiten dividir una red física en múltiples redes lógicas independientes. Esto reduce el tamaño del dominio de difusión y ayuda a administrar la red separando segmentos lógicos. Las VLAN se implementan mediante etiquetado de tramas con información de la VLAN a la que pertenecen.
Este documento describe VLAN (redes lógicas virtuales) y el protocolo VTP (VLAN Trunking Protocol) utilizado para administrar VLAN en redes Cisco. Explica los tipos de VLAN, la gestión y implementación de VLAN, la topología, ventajas y diseño de VLAN, así como los modos, seguridad, tipos de mensajes y uso del protocolo VTP.
El documento habla sobre los administradores de red. Estos mantienen el hardware y software de la red, incluyendo switches, routers y cortafuegos. Sus funciones incluyen proveer soporte técnico a usuarios, asegurar un uso eficiente de la red y cumplir objetivos de calidad de servicio. El administrador de red se encarga del buen funcionamiento de sistemas, servidores y recursos de red existentes.
Una VLAN permite agrupar equipos lógicamente independientemente de su ubicación física, mejorando la seguridad y administración de la red. Una VLAN define una segmentación lógica basada en criterios como las direcciones MAC, números de puertos o protocolos. Esto libera las limitaciones impuestas por la arquitectura física y facilita la movilidad de los nodos.
VLANs separan grandes dominios de broadcast en dominios más pequeños para mejorar el rendimiento de la red. Se usan VLANs para agrupar usuarios por departamento en lugar de ubicación física, reducir la carga de trabajo de STP, mejorar la seguridad al aislar datos sensibles, y separar tráfico de voz de datos. Los beneficios incluyen seguridad, reducción de costos, alto rendimiento y mitigación de tormentas de broadcast.
Este documento contiene preguntas sobre varios términos técnicos relacionados con computadoras y sistemas de información. Explora las diferencias entre bytes y bits, describe archivos comprimidos como zip y iso, y explica conceptos como memoria virtual, discos duros, sistemas operativos, servidores, internet, backups y controladores. El objetivo es proporcionar una introducción básica a estos términos fundamentales de tecnología.
2. •1 Seguridad VTP
•2 Mensajes VTP
•3 Número de configuración
de revisión
•4 Publicación de
resúmenes
•5 Publicaciones de
subconjuntos
•6 Solicitudes de
publicación
•7 VTP Pruning (Poda)
•8 Sobre el uso de VTP
•9 Configuración VTP
•10 Referencias
3. VLAN Trunking Protocol
VTP son las siglas de VLAN Trunking Protocol, un protocolo de
mensajes de nivel 2 usado para configurar y administrar VLANs en
equipos Cisco. Permite centralizar y simplificar la administración en un
domino de VLANs, pudiendo crear, borrar y renombrar las mismas,
reduciendo así la necesidad de configurar la misma VLAN en todos los
nodos. El protocolo VTP nace como una herramienta de
administración para redes de cierto tamaño, donde la gestión manual
se vuelve inabordable.
VTP opera en 3 modos distintos:
•Servidor
•Cliente
•Transparente
4. Servidor:
Es el modo por defecto. Desde él se pueden crear, eliminar o
modificar VLANs. Su cometido es anunciar su configuración al
resto de switches del mismo dominio VTP y sincronizar dicha
configuración con la de otros servidores, basándose en los
mensajes VTP recibidos a través de sus enlaces trunk. Debe
haber al menos un servidor. Se recomienda autenticación MD5.
5. Cliente:
En este modo no se pueden crear, eliminar o modificar VLANs, tan sólo sincronizar esta
información basándose en los mensajes VTP recibidos de servidores en el propio
dominio. Un cliente VTP sólo guarda la información de la VLAN para el dominio
completo mientras el switch está activado. Un reinicio del switch borra la información de
la VLAN.
6. Transparente:
Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que afecten
a los demás switches. La información VLAN en los switches que trabajen en este
modo sólo se puede modificar localmente. Su nombre se debe a que no procesa las
actualizaciones VTP recibidas, tan sólo las reenvía a los switches del mismo
dominio.
7. Los administradores cambian la configuración de las VLANs en el switch en
modo servidor. Después de realizar cambios, estos son distribuidos a todos los
demás dispositivos en el dominio VTP a través de los enlaces permitidos en
el trunk(VLAN 1, por defecto), lo que minimiza los problemas causados por las
configuraciones incorrectas y las inconsistencias. Los dispositivos que operan
en modo transparente no aplican las configuraciones VLAN que reciben, ni
envían las suyas a otros dispositivos. Sin embargo, aquellos que usan la
versión 2 del protocolo VTP, enviarán la información que reciban (publicaciones
VTP) a otros dispositivos a los que estén conectados con una frecuencia de 5
minutos. Los dispositivos que operen en modo cliente, automáticamente
aplicarán la configuración que reciban del dominio VTP. En este modo no se
podrán crear VLANs, sino que sólo se podrá aplicar la información que reciba
de las publicaciones VTP.
8. Para que dos equipos que utilizan VTP puedan compartir información
sobre VLAN, es necesario que pertenezcan al mismo dominio. Los
switches descartan mensajes de otro dominio VTP.
9. Las configuraciones VTP en una red son controladas por un número de revisión. Si el
número de revisión de una actualización recibida por un switch en modo cliente o servidor es
más alto que la revisión anterior, entonces se aplicará la nueva configuración. De lo contrario
se ignoran los cambios recibidos. Cuando se añaden nuevos dispositivos a un dominio VTP,
se deben resetear los números de revisión de todo el dominio VTP para evitar conflictos. Se
recomienda tener mucho cuidado al usar VTP cuando haya cambios de topología, ya sean
lógicos o físicos. Realmente no es necesario resetear todos los números de revisión del
dominio. Sólo hay que asegurarse de que los switches nuevos que se agregen al dominio
VTP tengan números de revisión más bajos que los que están configurados en la red. Si no
fuese así, bastaría con eliminar el nombre del dominio del switch que se agrega. Esa
operación vuelve a poner a cero su contador de revisión.
10. El VTP sólo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las VLAN de
rango extendido (ID mayor a 1005) no son admitidas por el VTP. El VTP guarda las
configuraciones de la VLAN en la base de datos de la VLAN, denominada vlan.dat.
11. Seguridad VTP[editar]
VTP puede operar sin autenticación, en cuyo caso resulta fácil
para un atacante falsificar paquetes VTP para añadir, cambiar
o borrar la información sobre las VLANs. Existen
herramientas disponibles gratuitamente para realizar esas
operaciones. Debido a eso se recomienda establecer un
password para el dominio VTP y usarlo en conjunto con la
función hash MD5 para proveer autenticación a los paquetes
VTP. Resulta de vital importancia para los enlaces troncales
de la VLAN.
12. Mensajes VTP[editar]
Los paquetes VTP se pueden enviar tanto en tramas Inter-Switch Link (ISL) como en tramas IEEE
802.1Q (dot1q). El formato de los paquetes VTP encapsulados en tramas ISL es el siguiente:
13. En el caso de paquetes VTP encapsulados en dot1q, tanto la cabecera ISL (ISL Header)
como CRC son sustituidos por etiquetas dot1q. Por otro lado, salvo el formato de la
cabecera VTP (VTP Header), que puede variar, todos los paquetes VTP contienen los
siguientes campos en la cabecera:
•Versión del protocolo VTP: 1, 2 o 3
•Tipos de mensaje VTP:
•Resumen de advertencias
•Subconjunto de advertencias
•Peticiones de advertencias
•Mensajes de unión VTP
•Longitud del dominio de control
•Nombre del dominio de control
14. Número de configuración de revisión[editar]
El número de configuración de revisión es un número de 32 bits que indica el
nivel de revisión del paquete VTP. Cada nodo VTP rastrea el número de
configuración de revisión que le ha sido asignado. La mayoría de paquetes
VTP contienen el número de configuración de revisión del emisor.
La información que aporta el número de configuración de revisión se usa para
saber si la información recibida es más reciente que la actual. Cada vez que
hay un cambio en la configuración de la VLAN en algún dispositivo VTP del
dominio, el número de configuración de revisión se incrementa en una unidad.
Para resetearlo, basta con cambiar el nombre del dominio VTP y después
restablecerlo.
15. Publicación de resúmenes[editar]
Los switches Catalyst emiten, por defecto, publicaciones resumidas que informan a los
demás switches del nombre actual del dominio VTP, así como de su número de revisión.
Cuando un switch recibe un paquete de resumen, compara su propio nombre de dominio
VTP con el recibido. Si el nombre es diferente ignora el paquete, y si es igual, compara el
número de revisión propio con el recibido. Si el número de revisión es menor o igual, ignora
el paquete, y si no, envía una solicitud de publicación (ya que el switch está desactualizado).
16. El formato de los paquetes de resumen es el siguiente:
La siguiente lista aclara los campos del paquete de publicación de resúmenes:
•El campo Followers (seguidores) indica que el paquete precede a un paquete de publicación de
subconjunto.
•El campo Updater Identity (identidad del actualizador) es la dirección IP del último switch que
incrementó el número de configuración de revisión.
•El campo Update Timestamp (sello de momento de actualización) indica la fecha y la hora del último
incremento del número de configuración de revisión.
•El campo Message Digest 5 (algoritmo MD5) porta la contraseña VTP, si se configura y usa MD5 para
autenticar la validación de una actualización VTP.
17. Publicaciones de subconjuntos[editar]
Cuando se cambia la configuración VLAN en un switch, éste incrementa el número de revisión y
envía una publicación de resumen. A una publicación de resumen le pueden seguir una o más
publicaciones de subconjunto, que contienen una lista de información referente a VLANs. Si hay
varias VLANs, se puede requerir más de una publicación para informar a todas ellas.
El formato de los paquetes de subconjunto es el siguiente:
Este ejemplo muestra que los campos de información VLAN son exclusivos de cada VLAN:
Hay dos aclaraciones pertinentes respecto a los campos del paquete:
•El campo Code (código) tiene un formato de 0x02 para publicaciones de subconjunto.
•El campo Sequence number (número de secuencia) contiene el número de secuencia (que
empieza por 1) del paquete en el flujo de paquetes tras una publicación de resumen.
18. Solicitudes de publicación[editar]
Un switch necesita solicitar publicaciones VTP en las siguientes situaciones:
•El switch ha sido reseteado.
•El nombre del dominio VTP ha sido cambiado.
•El switch ha recibido una publicación de resumen cuyo número de revisión es
mayor que el suyo propio.
Cuando un nodo VTP recibe una solicitud de publicación, envía una publicación de
resumen y, como se ha descrito antes, una o más publicaciones de subconjunto. Por
ejemplo:
19. Solicitudes de publicación[editar]
Un switch necesita solicitar publicaciones VTP en las siguientes situaciones:
•El switch ha sido reseteado.
•El nombre del dominio VTP ha sido cambiado.
•El switch ha recibido una publicación de resumen cuyo número de revisión es mayor que el
suyo propio.
Cuando un nodo VTP recibe una solicitud de publicación, envía una publicación de resumen y,
como se ha descrito antes, una o más publicaciones de subconjunto. Por ejemplo:
•En este caso, el campo Code (código) tiene un formato de 0x03 para publicaciones de
subconjunto.
•El campo Start value (valor de comienzo) se usa cuando hay varios subconjuntos.
20. VTP Pruning (Poda)[editar]
El protocolo
El siguiente gráfico muestra el tráfico broadcast en una red sin poda:
Los puertos 1 y 2 de los switches A y D respectivamente están asignados a la VLAN
roja. Si una trama broadcast se envía desde algún host conectado al switch A, éste
reenvía dicha trama a todos los switches de la red (inundación, flooding),
recibiéndola incluso los switches C, E y F, que no tienen puertos asignados a la
VLAN roja.
En contraposición, el gráfico siguiente muestra los beneficios del pruning:
En este caso, el tráfico broadcast del switch A no es reenviado a los switches C, E y
F, ya que el tráfico de la VLAN roja ha sido filtrado en los puertos 4 y 5 de los
switches D y B respectivamente.
Cuando está habilitada la poda VTP en un servidor VTP, lo está para todo el
dominio. Cabe destacar que el tráfico de las VLANs 1002-1005 no puede ser
podado (filtrado).
21. Sobre el uso de VTP[editar]
El modo por defecto de los swithes es el de servidor VTP. Se
recomienda el uso de este modo para redes de pequeña escala en
las que la información de las VLANs es pequeña y por tanto de fácil
almacenamiento en las NVRAMs de los switches.
En redes de mayor tamaño, el administrador debe elegir qué
switches actúan como servidores, basándose en las capacidades
de éstos (los mejor equipados serán servidores y los demás,
clientes).
22. Configuración VTP[editar]
Los comandos IOS más utilizados para la configuración de un dominio VTP son los
siguientes:
Switch#vlan database
Selecciona el modo de creación y edición de VLANs.
Switch(vlan)#vtp domain nombre-dominio
Nombre del dominio VTP.
Switch(vlan)#vtp [mode] {server | client | transparent}
Selección del modo VTP del switch.
Switch(vlan)#vtp pruning
Permite la poda en el dominio VTP.
Switch#show vtp status
Permite verificar la configuración del dominio VTP.
Switch(config-if)# switchport mode trunk
Configura un puerto en modo trunk.
Switch(config-if)# switchport trunk native vlan 2
Configura la VLAN como predeterminada.
Switch(config-if)# switchport trunk {allowed | pruning} vlan
[add|all|except|remove] vlan-list
Configura las VLANs permitidas (allowed) o filtradas (pruning).
23. VLAN
Una VLAN (acrónimo de virtual LAN, red de área local virtual) es un método para crear redes lógicas
independientes dentro de una misma red física.1 Varias VLAN pueden coexistir en un único conmutador físico
o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la
administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una
empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a
través de un enrutador o un conmutador de capa 3 y 4).
Una VLAN consiste en dos redes de ordenadores que se comportan como si estuviesen conectados al
mismo PCI, aunque se encuentren físicamente conectados a diferentessegmentos de una red de área local.
Los administradores de red configuran las VLANs mediante hardware en lugar desoftware, lo que las hace
extremadamente fuertes.
24. Índice
[ocultar]
•1 Historia
•2 Clasificación
•3 Protocolos
•4 Gestión de la pertenencia a una VLAN
•5 VLAN basadas en el puerto de conexión
•6 Diseño de VLANs
•7 Comandos IOS
•8 Referencias
8.1 Bibliografía
25. Historia
A principios de la década de 1980 Ethernet ya era una tecnología consolidada que ofrecía una velocidad de
1 Mbits/s, mucho mayor que gran parte de las alternativas de la época. Las redes Ethernet tenían
una topología en bus, donde el medio físico de transmisión (cable coaxial) era compartido. Ethernet era, por lo
tanto, una red de difusión y como tal cuando dos estaciones transmiten simultáneamente se producen
colisiones y se desperdicia ancho de banda en transmisiones fallidas.
El diseño de Ethernet no ofrecía escalabilidad, es decir, al aumentar el tamaño de la red disminuyen sus
prestaciones o el costo se hace inasumible. CSMA/CD, el protocolo que controla el acceso al medio
compartido en Ethernet, impone de por sí limitaciones en cuanto al ancho de banda máximo y a la máxima
distancia entre dos estaciones. Conectar múltiples redes Ethernet era por aquel entonces complicado, y
aunque se podía utilizar un router para la interconexión, estos eran caros y requería un mayor tiempo de
procesado por paquete grande, aumentando el retardo.
Para solucionar estos problemas, Dr. W. David Sincoskie inventó el switch Ethernet con auto-aprendizaje,
dispositivo de conmutación de tramas de nivel 2. Usar switches para interconectar redes Ethernet permite separar
dominios de colisión, aumentando la eficiencia y la escalabilidad de la red. Una red tolerante a fallos y con un
nivel alto de disponibilidad requiere que se usen topologías redundantes: enlaces múltiples entre switches y
equipos redundantes. De esta manera, ante un fallo en un único punto es posible recuperar de forma automática
y rápida el servicio. Este diseño redundante requiere la habilitación del protocolo spanning tree (STP) para
asegurarse de que solo haya activo un camino lógico para ir de un nodo a otro y evitar así el fenómeno conocido
como tormentas broadcast. El principal inconveniente de esta topología lógica de la red es que
los switches centrales se convierten en cuellos de botella, pues la mayor parte del tráfico circula a través de ellos.
Sincoskie consiguió aliviar la sobrecarga de los switches inventando LAN virtuales al añadir una etiqueta a las
tramas Ethernet con la que diferenciar el tráfico. Al definir varias LAN virtuales cada una de ellas tendrá su propio
spanning tree y se podrá asignar los distintos puertos de un switch a cada una de las VLAN. Para unir VLAN que
están definidas en variosswitches se puede crear un enlace especial llamado trunk, por el que fluye tráfico de
varias VLAN. Los switches sabrán a qué VLAN pertenece cada trama observando la etiqueta VLAN (definida en la
norma IEEE 802.1Q). Aunque hoy en día el uso de LAN virtuales es generalizado en las redes Ethernet
modernas, usarlas para el propósito original puede ser un tanto extraño, ya que lo habitual es utilizarlas para
separar dominios de difusión (hosts que pueden ser alcanzados por una tramabroadcast).
26. Clasificación[editar]
Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de área local virtuales se
pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen:
•VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del
switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No
permite la movilidad de los usuarios, habría que reconfigurar las VLANs si el usuario se mueve físicamente.
Es la más común y la que se explica en profundidad en este artículo.
•VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC.
Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su
localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si
hay cientos de usuarios habría que asignar los miembros uno a uno.
•VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de
protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6,
VLAN 3 a AppleTalk, VLAN 4 a IPX...
•VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para
mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes
pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLANs.
•VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo
electrónico... La pertenencia a una VLAN puede basarse en una combinación de factores como puertos,
direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad del equipo...
27. Protocolos[editar]
Durante todo el proceso de configuración y funcionamiento de una VLAN es necesaria
la participación de una serie de protocolos entre los que destacan el IEEE
802.1Q, STP y VTP (cuyo equivalente IEEE es GVRP). El protocolo IEEE 802.1Q se
encarga del etiquetado de las tramas que es asociada inmediatamente con la
información de la VLAN. El cometido principal de Spanning Tree Protocol (STP) es
evitar la aparición de bucles lógicos para que haya un sólo camino entre dos nodos.
VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que permite una
gestión centralizada de todas las VLAN.
28. El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de las VLAN. Antes de su
introducción existían varios protocolos propietarios, como el ISL (Inter-Switch Link) de Cisco, una variante del
IEEE 802.1Q, y el VLT(Virtual LAN Trunk) de 3Com. El IEEE 802.1Q se caracteriza por utilizar un formato de
trama similar a 802.3 (Ethernet) donde solo cambia el valor del campo Ethertype, que en las tramas 802.1Q vale
X'8100, y se añaden dos bytes para codificar la prioridad, el CFI y el VLAN ID. Este protocolo es un estándar
internacional y por lo dicho anteriormente es compatible con bridges y switches sin capacidad de VLAN.
Para evitar el bloqueo de los switches debido a las tormentas broadcast, una red con topología redundante tiene
que tener habilitado el protocolo STP. Los switches utilizan STP para intercambiar mensajes entre sí (BPDU,
Bridge Protocol Data Units) para lograr de que en cada VLAN solo haya activo un camino para ir de un nodo a
otro.
En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la coherencia de la
configuración VLAN por toda la red. VTP utiliza tramas de nivel 2 para gestionar la creación, borrado y
renombrado de VLANs en una red sincronizando todos los dispositivos entre sí y evitar tener que configurarlos
uno a uno. Para eso hay que establecer primero un dominio de administración VTP. Un dominio VTP para una red
es un conjunto contiguo de switches unidos con enlaces trunk que tienen el mismo nombre de dominio VTP.
29. Los switches pueden estar en uno de los siguientes modos: servidor, cliente o
transparente. «Servidor» es el modo por defecto, anuncia su configuración al resto de
equipos y se sincroniza con otros servidores VTP. Un switch en modo cliente no puede
modificar la configuración VLAN, simplemente sincroniza la configuración en base a la
información que le envían los servidores. Por último, un switch está en modo transparente
cuando solo se puede configurar localmente pues ignora el contenido de los mensajes
VTP.
VTP también permite «podar» (función VTP prunning), lo que significa dirigir tráfico VLAN
específico solo a los conmutadores que tienen puertos en la VLAN destino. Con lo que
se ahorra ancho de banda en los posiblemente saturados enlaces trunk.
30. Gestión de la pertenencia a una
VLAN[editar]
Las dos aproximaciones más habituales para la asignación de miembros de una VLAN
son las siguientes: VLAN estáticas y VLAN dinámicas.
Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las
asignaciones en una VLAN estática se crean mediante la asignación de los puertos de
un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red,
automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto.
Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el
administrador de la red debe cambiar manualmente la asignación a la VLAN del nuevo
puerto de conexión en el switch.
En ella se crean unidades virtuales no estáticas en las que se guardan los archivos y
componentes del sistema de archivos mundial
31. En las VLAN dinámicas, la asignación se realiza mediante paquetes de software tales como el
CiscoWorks 2000. Con elVMPS (acrónimo en inglés de VLAN Management Policy Server o
Servidor de Gestión de Directivas de la VLAN), el administrador de la red puede asignar los
puertos que pertenecen a una VLAN de manera automática basándose en información tal como la
dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para
acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta
a la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un
ejemplo de implementación de un servidor VMPS.
32. VLAN basadas en el puerto de conexión[editar]
Con las VLAN de nivel 1 (basadas en puertos), el puerto asignado a la VLAN es independiente del
usuario o dispositivo conectado en el puerto. Esto significa que todos los usuarios que se conectan
al puerto serán miembros de la misma VLAN. Habitualmente es el administrador de la red el que
realiza las asignaciones a la VLAN. Después de que un puerto ha sido asignado a una VLAN, a
través de ese puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN
sin la intervención de algún dispositivo de capa 3.
Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las características VLAN:
puertos de acceso y puertos trunk. Un puerto de acceso (switchport mode access) pertenece
únicamente a una VLAN asignada de forma estática (VLAN nativa). La configuración por defecto
suele ser que todos los puertos sean de acceso de la VLAN 1. En cambio, un puerto
trunk (switchport mode trunk) puede ser miembro de múltiples VLANs. Por defecto es miembro de
todas, pero la lista de VLANs permitidas es configurable.
33. El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la existencia de
la VLAN a la que pertenece dicho puerto. El dispositivo simplemente sabe que es miembro de una
subred y que puede ser capaz de hablar con otros miembros de la subred simplemente enviando
información al segmento cableado. El switch es responsable de identificar que la información
viene de una VLAN determinada y de asegurarse de que esa información llega a todos los demás
miembros de la VLAN. El switch también se asegura de que el resto de puertos que no están en
dicha VLAN no reciben dicha información.
Este planteamiento es sencillo, rápido y fácil de administrar, dado que no hay complejas tablas en
las que mirar para configurar la segmentación de la VLAN. Si la asociación de puerto a VLAN se
hace con un ASIC (acrónimo en inglés de Application-Specific Integrated Circuit o Circuito
integrado para una aplicación específica), el rendimiento es muy bueno. Un ASIC permite el
mapeo de puerto a VLAN sea hecho a nivel hardware.
34. Diseño de VLANs[editar]
Los primeros diseñadores de redes solían configurar las VLANs con el objetivo de reducir el tamaño
del dominio de colisiónen un segmento Ethernet y mejorar su rendimiento. Cuando los switches
lograron esto, porque cada puerto es un dominio de colisión, su prioridad fue reducir el tamaño
del dominio de difusión. Ya que, si aumenta el número de terminales, aumenta el tráfico difusión y el
consumo de CPU por procesado de tráfico broadcast no deseado. Una de las maneras más
eficientes de lograr reducir el domino de difusión es con la división de una red grande en varias
VLANs.
Red institucional
35. Actualmente, las redes institucionales y corporativas modernas suelen estar configuradas de
forma jerárquica dividiéndose en varios grupos de trabajo. Razones de seguridad y
confidencialidad aconsejan también limitar el ámbito del tráfico de difusión para que un usuario
no autorizado no pueda acceder a recursos o a información que no le corresponde. Por
ejemplo, la red institucional de un campus universitario suele separar los usuarios en tres
grupos: alumnos, profesores y administración. Cada uno de estos grupos constituye un
dominio de difusión, una VLAN, y se suele corresponder asimismo con una subred
IP diferente. De esta manera la comunicación entre miembros del mismo grupo se puede
hacer en nivel 2, y los grupos están aislados entre sí, sólo se pueden comunicar a través de
un router.
36. La definición de múltiples VLANs y el uso de enlaces trunk, frente a las redes
LAN interconectadas con un router, es una solución escalable. Si se deciden crear nuevos
grupos se pueden acomodar fácilmente las nuevas VLANs haciendo una redistribución de los
puertos de los switches. Además, la pertenencia de un miembro de la comunidad universitaria
a una VLAN es independiente de su ubicación física. E incluso se puede lograr que un equipo
pertenezca a varias VLANs (mediante el uso de una tarjeta de red que soporte trunk).
Imagine que la universidad tiene una red con un rango de direcciones IP del tipo
172.16.XXX.0/24, cada VLAN, definida en la capa de enlace de datos (nivel 2 de OSI), se
corresponderá con una subred IP distinta: VLAN 10. Administración. Subred IP 172.16.10.0/24
VLAN 20. Profesores. Subred IP 172.16.20.0/24 VLAN 30. Alumnos. Subred IP 172.16.30.0/24
En cada edificio de la universidad hay un switch denominado de acceso, porque a él se conectan
directamente los sistemas finales. Los switches de acceso están conectados con enlaces trunk
(enlace que transporta tráfico de las tres VLANs) a un switch troncal, de grandes prestaciones,
típicamente Gigabit Ethernet o 10-Gigabit Ethernet. Este switch está unido a un router también con
un enlace trunk, el router es el encargado de llevar el tráfico de una VLAN a otra.
37. Comandos IOS[editar]
A continuación se presentan a modo de ejemplo los comandos IOS para configurar los switches y routeres
del escenario anterior.
Creamos las VLANs en el switch troncal, suponemos que este switch actúa de servidor y se sincroniza con
el resto:
Switch-troncal> enable
Switch-troncal# configure terminal
Switch-troncal(config)# vlan database
Switch-troncal(config-vlan)# vlan 10 name administracion
Switch-troncal(config-vlan)# vlan 20 name profesores
Switch-troncal(config-vlan)# vlan 30 name alumnos
Switch-troncal(config-vlan)# exit
Definimos como puertos trunk los cuatro del switch troncal:
Switch-troncal(config)# interface range g0/0 -3
Switch-troncal(config-if-range)# switchport
Switch-troncal(config-if-range)# switchport mode trunk
Switch-troncal(config-if-range)# switchport trunk native vlan 10
Switch-troncal(config-if-range)# switchport trunk allowed vlan
20, 30
Switch-troncal(config-if-range)# exit
38. Ahora habría que definir en cada switch de acceso qué rango de puertos dedicamos a cada VLAN. Vamos a
suponer que se utilizan las interfaces f0/0-15 para la vlan adminstracion, f0/16,31 para vlan profesores y
f0/32-47 para la vlan alumnos.
Switch-1(config)# interface range f0/0 -15
Switch-1(config-if-range)# switchport
Switch-1(config-if-range)# switchport mode access
Switch-1(config-if-range)# switchport access vlan 10
Switch-1(config-if-range)# exit
Switch-1(config)# interface range f0/16 -31
Switch-1(config-if-range)# switchport
Switch-1(config-if-range)# switchport mode access
Switch-1(config-if-range)# switchport access vlan 20
Switch-1(config-if-range)# exit
Switch-1(config)# interface range f0/32 -47
Switch-1(config-if-range)# switchport
Switch-1(config-if-range)# switchport mode access
Switch-1(config-if-range)# switchport access vlan 30
Switch-1(config-if-range)# exit
39. Definimos como trunk el puerto que conecta cada switch de acceso con el troncal:
Switch-1(config)# interface g0/0
Switch-1(config-if)# switchport
Switch-1(config-if)# switchport mode trunk
Switch-1(config-if)# switchport trunk native vlan 10
Switch-1(config-if)# switchport trunk allowed vlan 20,30
Switch-1(config-if)# exit
En el router creamos una subinterfaz por cada VLAN transportada en el enlace trunk:
Router(config)# interface f2
Router(config-if)# no ip address
Router(config-if)# exit
Router(config)# interface f2.1
Router(config-if)# encapsulation dot1q 10 native
Router(config-if)# ip address 172.16.10.1
255.255.255.0
Router(config-if)# exit
Router(config)# interface f2.2
Router(config-if)# encapsulation dot1q 20
Router(config-if)# ip address 172.16.20.1
255.255.255.0
Router(config-if)# exit
Router(config)# interface f2.3
Router(config-if)# encapsulation dot1q 30
Router(config-if)# ip address 172.16.30.1
255.255.255.0
Router(config-if)# exit
40. Esta sería la configuración relativa a la creación de las VLANs, se omite la configuración de otros elementos
como los hosts, routers y otros dispositivos de red.