SlideShare una empresa de Scribd logo
1 de 11
 Marcella

 es un método para crear redes lógicas independientes dentro de una misma red física.1 Varias
VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para
reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando
segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo)
que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un
enrutador o un conmutador de capa 3 y 4).
Una VLAN consiste en dos redes de ordenadores que se comportan como si estuviesen
conectados al mismo PCI, aunque se encuentren físicamente conectados a diferentes
segmentos de una red de área local. Los administradores de red configuran las VLANs
mediante hardware en lugar de software, lo que las hace extremadamente fuertes.
VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué
puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se
conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las
VLANs si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad
en este artículo. VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en
función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de
conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u
otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar
los miembros uno a uno. VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada
por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN
1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX... VLAN de
nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear
la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones,
quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en
múltiples VLANs. VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP,
flujos multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una
combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de
acceso, condiciones de seguridad del equipo.
Historia[editar] A principios de la década de 1980 Ethernet ya era una tecnología consolidada
que ofrecía una velocidad de 1 Mbits/s, mucho mayor que gran parte de las alternativas de la
época. Las redes Ethernet tenían una topología en bus, donde el medio físico de transmisión
(cable coaxial) era compartido. Ethernet era, por lo tanto, una red de difusión y como tal cuando
dos estaciones transmiten simultáneamente se producen colisiones y se desperdicia ancho de
banda en transmisiones fallidas.
El diseño de Ethernet no ofrecía escalabilidad, es decir, al aumentar el tamaño de la red
disminuyen sus prestaciones o el costo se hace inasumible. CSMA/CD, el protocolo que
controla el acceso al medio compartido en Ethernet, impone de por sí limitaciones en cuanto al
ancho de banda máximo y a la máxima distancia entre dos estaciones. Conectar múltiples
redes Ethernet era por aquel entonces complicado, y aunque se podía utilizar un router para la
interconexión, estos eran caros y requería un mayor tiempo de procesado por paquete grande,
aumentando el retardo.
Para solucionar estos problemas, Dr. W. David Sincoskie inventó el switch Ethernet con auto-
aprendizaje, dispositivo de conmutación de tramas de nivel 2. Usar switches para interconectar
redes Ethernet permite separar dominios de colisión, aumentando la eficiencia y la
escalabilidad de la red. Una red tolerante a fallos y con un nivel alto de disponibilidad requiere
que se usen topologías redundantes: enlaces múltiples entre switches y equipos redundantes.
De esta manera, ante un fallo en un único punto es posible recuperar de forma automática y
rápida el servicio. Este diseño redundante requiere la habilitación del protocolo spanning tree
(STP) para asegurarse de que solo haya activo un camino lógico para ir de un nodo a otro y
evitar así el fenómeno conocido como tormentas broadcast. El principal inconveniente de esta
topología lógica de la red es que los switches centrales se convierten en cuellos de botella,
pues la mayor parte del tráfico circula a través de ellos.
Sincoskie consiguió aliviar la sobrecarga de los switches inventando LAN virtuales al añadir
una etiqueta a las tramas Ethernet con la que diferenciar el tráfico. Al definir varias LAN
virtuales cada una de ellas tendrá su propio spanning tree y se podrá asignar los distintos
puertos de un switch a cada una de las VLAN. Para unir VLAN que están definidas en varios
switches se puede crear un enlace especial llamado trunk, por el que fluye tráfico de varias
VLAN. Los switches sabrán a qué VLAN pertenece cada trama observando la etiqueta VLAN
(definida en la norma IEEE 802.1Q). Aunque hoy en día el uso de LAN virtuales es
generalizado en las redes Ethernet modernas, usarlas para el propósito original puede ser un
tanto extraño, ya que lo habitual es utilizarlas para separar dominios de difusión (hosts que
pueden ser alcanzados por una trama broadcast).
Clasificación[editar] Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las
redes de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía
OSI en el que operen:
VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué
puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se
conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las
VLANs si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad
en este artículo. VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en
función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de
conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u
otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar
los miembros uno a uno. VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada
por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN
1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX... VLAN de
nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear
la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones,
quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en
múltiples VLANs. VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP,
flujos multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una
combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de
acceso, condiciones de seguridad del equipo... Protocolos[editar] Durante todo el proceso de
configuración y funcionamiento de una VLAN es necesaria la participación de una serie de
protocolos entre los que destacan el IEEE 802.1Q, STP y VTP (cuyo equivalente IEEE es
GVRP). El protocolo IEEE 802.1Q se encarga del etiquetado de las tramas que es asociada
inmediatamente con la información de la VLAN. El cometido principal de Spanning Tree
Protocol (STP) es evitar la aparición de bucles lógicos para que haya un sólo camino entre dos
nodos. VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que permite una
gestión centralizada de todas las VLAN.
El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de las VLAN.
Antes de su introducción existían varios protocolos propietarios, como el ISL (Inter-Switch Link)
de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com. El IEEE
802.1Q se caracteriza por utilizar un formato de trama similar a 802.3 (Ethernet) donde solo
cambia el valor del campo Ethertype, que en las tramas 802.1Q vale X'8100, y se añaden dos
bytes para codificar la prioridad, el CFI y el VLAN ID. Este protocolo es un estándar
internacional y por lo dicho anteriormente es compatible con bridges y switches sin capacidad
de VLAN.
Para evitar el bloqueo de los switches debido a las tormentas broadcast, una red con topología
redundante tiene que tener habilitado el protocolo STP. Los switches utilizan STP para
intercambiar mensajes entre sí (BPDU, Bridge Protocol Data Units) para lograr de que en cada
VLAN solo haya activo un camino para ir de un nodo a otro.
En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la coherencia
de la configuración VLAN por toda la red. VTP utiliza tramas de nivel 2 para gestionar la
creación, borrado y renombrado de VLANs en una red sincronizando todos los dispositivos
entre sí y evitar tener que configurarlos uno a uno. Para eso hay que establecer primero un
dominio de administración VTP. Un dominio VTP para una red es un conjunto contiguo de
switches unidos con enlaces trunk que tienen el mismo nombre de dominio VTP.
Los switches pueden estar en uno de los siguientes modos: servidor, cliente o transparente.
«Servidor» es el modo por defecto, anuncia su configuración al resto de equipos y se
sincroniza con otros servidores VTP. Un switch en modo cliente no puede modificar la
configuración VLAN, simplemente sincroniza la configuración en base a la información que le
envían los servidores. Por último, un switch está en modo transparente cuando solo se puede
configurar localmente pues ignora el contenido de los mensajes VTP.
VTP también permite «podar» (función VTP prunning), lo que significa dirigir tráfico VLAN
específico solo a los conmutadores que tienen puertos en la VLAN destino. Con lo que se
ahorra ancho de banda en los posiblemente saturados enlaces trunk.
Gestión de la pertenencia a una VLAN[editar] Las dos aproximaciones más habituales para la
asignación de miembros de una VLAN son las siguientes: VLAN estáticas y VLAN dinámicas.
Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las asignaciones en
una VLAN estática se crean mediante la asignación de los puertos de un switch o conmutador
a dicha VLAN. Cuando un dispositivo entra en la red, automáticamente asume su pertenencia a
la VLAN a la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y
necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la
asignación a la VLAN del nuevo puerto de conexión en el switch.
En ella se crean unidades virtuales no estáticas en las que se guardan los archivos y
componentes del sistema de archivos mundial
En las VLAN dinámicas, la asignación se realiza mediante paquetes de software tales como el
CiscoWorks 2000. Con el VMPS (acrónimo en inglés de VLAN Management Policy Server o
Servidor de Gestión de Directivas de la VLAN), el administrador de la red puede asignar los
puertos que pertenecen a una VLAN de manera automática basándose en información tal
como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario
utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red,
hace una consulta a la base de datos de miembros de la VLAN. Se puede consultar el software
FreeNAC para ver un ejemplo de implementación de un servidor VMPS.
VLAN basadas en el puerto de conexión[editar] Con las VLAN de nivel 1 (basadas en puertos),
el puerto asignado a la VLAN es independiente del usuario o dispositivo conectado en el
puerto. Esto significa que todos los usuarios que se conectan al puerto serán miembros de la
misma VLAN. Habitualmente es el administrador de la red el que realiza las asignaciones a la
VLAN. Después de que un puerto ha sido asignado a una VLAN, a través de ese puerto no se
puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN sin la intervención de
algún dispositivo de capa 3.
Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las características
VLAN: puertos de acceso y puertos trunk. Un puerto de acceso (switchport mode access)
pertenece únicamente a una VLAN asignada de forma estática (VLAN nativa). La configuración
por defecto suele ser que todos los puertos sean de acceso de la VLAN 1. En cambio, un
puerto trunk (switchport mode trunk) puede ser miembro de múltiples VLANs. Por defecto es
miembro de todas, pero la lista de VLANs permitidas es configurable.
El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la existencia
de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente sabe que es miembro
de una subred y que puede ser capaz de hablar con otros miembros de la subred simplemente
enviando información al segmento cableado. El switch es responsable de identificar que la
información viene de una VLAN determinada y de asegurarse de que esa información llega a
todos los demás miembros de la VLAN. El switch también se asegura de que el resto de
puertos que no están en dicha VLAN no reciben dicha información.
Este planteamiento es sencillo, rápido y fácil de administrar, dado que no hay complejas tablas
en las que mirar para configurar la segmentación de la VLAN. Si la asociación de puerto a
VLAN se hace con un ASIC (acrónimo en inglés de Application-Specific Integrated Circuit o
Circuito integrado para una aplicación específica), el rendimiento es muy bueno. Un ASIC
permite el mapeo de puerto a VLAN sea hecho a nivel hardware.
Diseño de VLANs[editar] Los primeros diseñadores de redes solían configurar las VLANs con el
objetivo de reducir el tamaño del dominio de colisión en un segmento Ethernet y mejorar su
rendimiento. Cuando los switches lograron esto, porque cada puerto es un dominio de colisión,
su prioridad fue reducir el tamaño del dominio de difusión. Ya que, si aumenta el número de
terminales, aumenta el tráfico difusión y el consumo de CPU por procesado de tráfico
broadcast no deseado. Una de las maneras más eficientes de lograr reducir el domino de
difusión es con la división de una red grande en varias VLANs.
Red institucional Actualmente, las redes institucionales y corporativas modernas suelen estar
configuradas de forma jerárquica dividiéndose en varios grupos de trabajo. Razones de
seguridad y confidencialidad aconsejan también limitar el ámbito del tráfico de difusión para
que un usuario no autorizado no pueda acceder a recursos o a información que no le
corresponde. Por ejemplo, la red institucional de un campus universitario suele separar los
usuarios en tres grupos: alumnos, profesores y administración. Cada uno de estos grupos
constituye un dominio de difusión, una VLAN, y se suele corresponder asimismo con una
subred IP diferente. De esta manera la comunicación entre miembros del mismo grupo se
puede hacer en nivel 2, y los grupos están aislados entre sí, sólo se pueden comunicar a través
de un router.
La definición de múltiples VLANs y el uso de enlaces trunk, frente a las redes LAN
interconectadas con un router, es una solución escalable. Si se deciden crear nuevos grupos
se pueden acomodar fácilmente las nuevas VLANs haciendo una redistribución de los puertos
de los switches. Además, la pertenencia de un miembro de la comunidad universitaria a una
VLAN es independiente de su ubicación física. E incluso se puede lograr que un equipo
pertenezca a varias VLANs (mediante el uso de una tarjeta de red que soporte trunk).
Imagine que la universidad tiene una red con un rango de direcciones IP del tipo
172.16.XXX.0/24, cada VLAN, definida en la capa de enlace de datos (nivel 2 de OSI), se
corresponderá con una subred IP distinta: VLAN 10. Administración. Subred IP 172.16.10.0/24
VLAN 20. Profesores. Subred IP 172.16.20.0/24 VLAN 30. Alumnos. Subred IP 172.16.30.0/24
En cada edificio de la universidad hay un switch denominado de acceso, porque a él se
conectan directamente los sistemas finales. Los switches de acceso están conectados con
enlaces trunk (enlace que transporta tráfico de las tres VLANs) a un switch troncal, de grandes
prestaciones, típicamente Gigabit Ethernet o 10-Gigabit Ethernet. Este switch está unido a un
router también con un enlace trunk, el router es el encargado de llevar el tráfico de una VLAN a
otra.
1. Switching : Vlans y VTP. 2. Conceptos de VLan• Primero debemos entender la definición de
LAN: – “Una Lan incluye todos los dispositivos del mismo dominio de difusión.” – “Un dominio
de difusión es el conjunto de todos los dispositivos conectados a la Lan.”• Sin Vlan un switch
considera que todas sus interfaces están en el mismo dominio de difusión.• Con Vlan un switch
puede poner alunas interfaces en un dominio de difusión y otras en otro, creando múltiples
dominios de difusión.• Estos dominios de difusión se denominan Vlan. Ramón Ríos Sieiro 3.
Razones para utilizar Vlan:• Crear diseños más flexibles que agrupen usuarios por
departamentos.• Segmentar dispositivos en Lan’s más pequeños, reduciendo así el tamaño de
los dominios de broadcast.• Reducir carga trabajo del STP.• Proporcionar mayor seguridad
separando hosts que trabajen con datos cruciales en una vlan difernte.• Separar tráfico de
telefonía ip. Ramón Ríos Sieiro 4. Trunking de Vlan con ISL y 802.1q.• En una red con vlans y
switches interconectados, los switches deben etiquetar las tramas antes de enviarlas por el
enlace troncal.• Este encabezado extra de vlan contiene el ID de vlan por el cual el switch
receptor sabe a que vlan pertenece cada trama.• El uso del trunking permite a las switches
¡¡pasar tramas procedentes de varias vlans a través de una única conexión física!!• De otra
forma cada vlan necesitaría una conexión física. Ramón Ríos Sieiro 5. • El sw1 recibe una
trama de difusión por la fa0/1.• Para inundar la trama el sw1 necesita enviarla al sw2 y el sw2
debe conocer a que vlan pertenece la trama, en este caso a vlan 1.• Por tanto, antes de enviar
la trama el sw 1 añade una cabecera vlan a la trama ethernet original, con un id de vlan(paso
2)• Sw2 recibe la trama y sólo la reenvía por las interfaces pertenecientes a la VLan1.• Sw2
elimina la cabecera enviando la trama original por sus interfaces en vlan 1(paso 3).• Los
switches de Cisco soportan dos protocolos diferentes de trunking: ISL(inter switch link) y 802.1q
Ramón Ríos Sieiro 6. ISL: IEEE 802.1q• Propiedad de Cisco. • No encapsula la trama ethernet
original sino que le añade un encabezado extra• Algunos sw ya no lo soportan. de 4 bytes.•
Encapsula totalmente la trama • Como resultado la trama tiene todavía ethernet con varios
campos, los más las mac originales. importantes son: Id de • También debido a la expansión de
la vlan, direcciones mac de origen y cabecera original se fuerza a recalcular destino de los
switches en lugar de el FCS, debido a que este campo está las de los host que envían y
reciben la basado en el contenido de la trama completa. trama realmente. •Una diferencia clave
es que 802.1q define una vlan en cada troncal como vlan nativa que por defecto es la vlan 1.
•No añade ninguna cabecera a las tramas de esta vlan. El sw receptor sabe que esa trama es
de la vlan nativa, por esto deben tener ambos sw la misma vlan. Ramón Ríos Sieiro
•Accesibilidad vía telnet. 7. Subredes Ip y vlans.• Los dispositivos de una vlan necesitan estar
en la misma subred.• Por lo tanto para que un host en una subred pueda entregar un paquete a
un host de otra subred diferente, al menos un router debe estar involucrado.• Ejemplo Cuando
Fred envía un paquete a Wilma lo envía a su gateway, el router recibe la trama, con una
cabecera de vlan 1, el router reenvía la trama pero ahora con una cabecera de vlan 2 Ramón
Ríos Sieiro 8. VTP: Protocolo de trunking de Vlan• Proporciona un mecanismo por el cual los
switches de Cisco pueden intercambiar información de las Vlan.• Publica sobre la existencia de
las vlan basándose en su id y en su nombre, no en interfaces concretas.• Define un protocolo
de mensajes de capa 2 que los sw usan para intercambiar información de configuración de la
vlan.• Un switch tiene tres posibles modos: – Servidor – Cliente – Transparente.• Los switches
de cisco no pueden deshabilitar el vtp, la opción más parecida sería utilizar el modo
transparente que hace que el switch ignore vtp, solamente reenvía mensajes que le puedan
llegar a otros switches. Ramón Ríos Sieiro 9. Modos servidor y cliente:• El proceso VTP
comienza con la creación de la VLAN en un sw en modo servidor.• El servidor vtp distribuye los
cambios a través de mensajes vtp enviados sólo por enlaces troncales ISL o 802.1q.• Tanto
servidores como clientes VTP procesan los mensajes , actualizan sus bases de datos de
configuración VTP y después envían las actualizaciones por sus troncales.• Servidores y
clientes deciden si reaccionar a un mensaje y actualizar sus configuraciones, basándose en si
el número de revisión de configuración de la bbdd de la vlan aumenta.• Cada vez que un
servidor modifica su configuración aumenta en 1 el número actual de revisión.• Este número se
envía en los mensajes de publicación.• El proceso completo por el cual todos los switches
aprenden la nueva configuración conociendo todos los mismos ids y nombres de vlan se
denomina sincronización.• VTP también envía mensajes cada 5 minutos, además cuando surge
un nuevo troncal los switches envían inmediatamente un mensaje solicitando información de
vlan. Ramón Ríos Sieiro 10. Proceso vtp: Ramón Ríos Sieiro 11. Tres requisitos para que VTP
funcione:1. El enlace entre los switches debe trabajar como un troncal.2. El nombre de dominio
VTP debe ser el mismo(considerando mayúsculas y minúsculas).3. Si se configura en al menos
uno de los switches, las contraseñas de los switches deben coincidir(mismo(considerando
mayúsculas y minúsculas).• Los switches de diferentes dominios ignoran los mensajes vtp de
los otros.Modo transparente: Pueden configurar vlans, no obstante no envían mensajes vtp
para anunciar a otros su propia configuración. Nunca actualizan sus bases de datos basándose
en los mensajes vtp. Sin embargo si reenvían estos mensajes a otros switches. Ramón Ríos
Sieiro 12. Pruning vtp:• Por defecto, los switches inundan las difusiones por todos los troncales
activos.• Sin embargo, muchas veces esto resulta innecesario ya que algunas Vlans no están
en todos los switches.• Permite a VTP determinar dinámicamente que switches no necesitan
ciertas tramas de VTP.• Pruning significa que las interfaces apropiadas no transmiten
información de la vlan en los troncales adecuados. Ramón Ríos Sieiro 13. Configuración de
VTP• Servidores y Clientes: • Paso1: Configurar el modo de vtp: – sw(config)# vtp mode
{server|cliente} • Paso 2: Configurar el nombre de dominio: – sw(config)# vtp domain nombre-
dominio • Paso 3: (Opcional) Tanto en servidores como clientes configurar la misma
contraseña: – sw(config)# vtp password contraseña • Paso 4: (Opcional) Configurar el pruning
de vtp en los servidores: – sw(config) # vtp pruning • Paso 5: (Opcional) Habilitar la versión 2 de
vtp: – sw(config) # vtp version 2 • Paso 6: Configurar los troncales entre los switches. Ramón
Ríos Sieiro 14. Ramón Ríos Sieiro 15. Ramón Ríos Sieiro 16. Advertencias al cambiar la
configuración predeterminada de VTP:• La configuración predeterminada es vtp en modo
servidor y nombre de dominio nulo.• Con valores predeterminados el sw no envía mensajes vtp
ni siquiera por los troncales, pero se pueden configurar vlans al estar en modo servidor.•
Después de configurar un nombre de dominio, el sw comienza a enviar actualizaiones vtp por
todos los troncales.• Si un sw con nombre de dominio nulo, recibe una actualización vtp(por
definición con un nombre de dominio) y no se ha utilizado contraseña en el sw emisor , el sw
receptor comienza a utilizar el nombre de dominio recibido.• El sw con el número mayor de
revisión provoca que el otro sw sobreescriba su bbdd de vlan. Con la posible pérdida de vlans
configuradas.• El ejemplo anterior refleja este proceso. Ramón Ríos Sieiro 17. Configuración de
Vlans:• Paso 1: Definir id y nombre de la vlan: – Switch(config)# vlan 2 – Switch(config-vlan)#
name Admin (opcional, sino el nombre es vlan0002) – Switch(config-vlan)# exit• Paso 2:
Asociar interfaces a la vlan: – Switch(config) # interface fa0/num – Switch(config-ig) #
switchport mode acces (deshabilitamos trunking-> modo acceso, si se omite la interfaz podría
negociar el uso del trunking) – Switch(config-if) # switchport access vlan 2 – Switch(config-if)#
exit• Para eliminar una vlan: – switch(config)# no vlan 2• Para desvincular un puerto de una
vlan específica: – switch(config-if)# no switchport access vlan 2• Estamos asumiendo valores
predeterminados de VTP que son: – Modo servidor de VTP. – Sin nombre de dominio VTP. –
Las Vlan 1 y las Vlan 1002-1005 están configuradas automáticamente. – Todas las interfaces
de acceso se asignan a la vlan 1(comando switchport access vlan 1 implícito) Ramón Ríos
Sieiro 18. Ejemplo 1Ramón Ríos Sieiro 19. Configuración del trunking de vlan:• Paso 1:
Especificar tipo de trunking. Por defecto los sw negocian el tipo de trunking con el sw del otro
extremo del troncal. Acuerdan uno soportado por ambos. El tipo de trunking preferido por una
interfaz se define como sigue: – switch(config-if)# switchport trunk encapsulation
{dot1q|ISL|negotiate} – El valor predefinido de los sw más recientes es 802.1q• Paso 2:
Establecer el modo administrativo: Troncal , acceso o negociado(dinámico). – switchport mode
{access| trunk} – switchport mode dinamic{auto|desirable}• En modo desirable inicia la
negociación para elegir dinámicamente si utilizar trunking y el tipo de encapsulación.• En modo
auto: Espera pasivamente a recibir mensajes de negociación del troncal. Ramón Ríos Sieiro
20. Ejemplo 2: Configuración del trunking. Ramón Ríos Sieiro 21. Ejemplo 2: Configuración
trunking Ramón Ríos Sieiro 22. Ramón Ríos Sieiro 23. Control de las vlan soportadas en un
troncal.• Se pueden limitar las vlan permitidas en una interfaz con el subcomando de interfaz: –
switchport trunk allowed vlan{add|all|except|remove} lista –vlan• Razones para limitar el tráfico
que cruza un troncal: – Una vlan ha sido eliminada de la lista de vlan permitidas, – Una vlan no
existe o no está activa(shutdown vlan id) en la bbdd de vlan. – Una vlan ha sido “pruneada” por
VTP. – Una vlan ha sido bloqueada por STP.• Los switches no reenvían tramas de una vlan
inexistente o cerrada.• El comando show interfaces trunk muestra la lista de vlans permitida en
un troncal. – Vlans en la lista de vlan permitida. – Vlans en el grupo anterior que están
configuradas y activas. – Vlans en el grupo anterior que están en un estado STP de reenvío.
Ramón Ríos Sieiro 24. Ramón Ríos Sieiro 25. Configuración del enrutamiento entre Vlans:•
Aunque las VLAN se extienden para abarcar diversos switches, sólo los miembros de la misma
VLAN pueden comunicarse.• Un dispositivo de Capa 3 proporciona conectividad entre
diferentes VLAN. Esta configuración permite que el administrador de red controle estrictamente
el tipo de tráfico que se transmite de una VLAN a otra.• Un método para realizar el
enrutamiento entre VLAN requiere una conexión de interfaz aparte al dispositivo de Capa 3
para cada VLAN. Ramón Ríos Sieiro 26. • Otro método para proporcionar conectividad entre
distintas VLAN requiere una función llamadasubinterfaz. Las subinterfaces dividen lógicamente
una interfaz física en diversas rutas lógicas. Esposible configurar una ruta o una subinterfaz
para cada VLAN. La compatibilidad con lacomunicación inter-VLAN mediante subinterfaces
requiere configuración tanto en el switch comoen el router:• Switch – Configure la interfaz del
switch como un enlace troncal con 802.1Q.• Router – Seleccione una interfaz de enrutamiento
con un mínimo de 100 Mbps FastEthernet. – Configure subinterfaces compatibles con el
encapsulamiento de 802.1Q. – Configure una subinterfaz para cada VLAN.• Una subinterfaz
permite que cada VLAN tenga su propia ruta lógica y un gateway predeterminado en el router.•
El host de la VLAN de origen reenvía el tráfico al router mediante el gateway predeterminado.
La subinterfaz de la VLAN especifica el gateway predeterminado para todos los hosts de esa
VLAN. El router ubica la dirección IP de destino y lleva a cabo una búsqueda en la tabla de
enrutamiento
Patty
VTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado
para configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la
administración en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas,
reduciendo así la necesidad de configurar la misma VLAN en todos los nodos. El protocolo
VTP nace como una herramienta de administración para redes de cierto tamaño, donde la
gestión manual se vuelve inabordable.
VTP opera en 3 modos distintos:
Servidor
Cliente
Transparente
Servidor:
Es el modo por defecto. Desde él se pueden crear, eliminar o modificar VLANs. Su
cometido es anunciar su configuración al resto de switches del mismo dominio VTP y
sincronizar dicha configuración con la de otros servidores, basándose en los mensajes
VTP recibidos a través de sus enlaces trunk. Debe haber al menos un servidor. Se
recomienda autenticación MD5.
Cliente:
En este modo no se pueden crear, eliminar o modificar VLANs, tan sólo sincronizar esta
información basándose en los mensajes VTP recibidos de servidores en el propio dominio.
Un cliente VTP sólo guarda la información de la VLAN para el dominio completo mientras
el switch está activado. Un reinicio del switch borra la información de la VLAN.
Transparente:
Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que afecten a los
demás switches. La información VLAN en los switches que trabajen en este modo sólo se
puede modificar localmente. Su nombre se debe a que no procesa las actualizaciones VTP
recibidas, tan sólo las reenvía a los switches del mismo dominio.
Los administradores cambian la configuración de las VLANs en el switch en modo servidor.
Después de realizar cambios, estos son distribuidos a todos los demás dispositivos en el
dominio VTP a través de los enlaces permitidos en el trunk (VLAN 1, por defecto), lo que
minimiza los problemas causados por las configuraciones incorrectas y las inconsistencias.
Los dispositivos que operan en modo transparente no aplican las configuraciones VLAN
que reciben, ni envían las suyas a otros dispositivos. Sin embargo, aquellos que usan la
versión 2 del protocolo VTP, enviarán la información que reciban (publicaciones VTP) a
otros dispositivos a los que estén conectados con una frecuencia de 5 minutos. Los
dispositivos que operen en modo cliente, automáticamente aplicarán la configuración que
reciban del dominio VTP. En este modo no se podrán crear VLANs, sino que sólo se podrá
aplicar la información que reciba de las publicaciones VTP.
Para que dos equipos que utilizan VTP puedan compartir información sobre VLAN, es
necesario que pertenezcan al mismo dominio. Los switches descartan mensajes de otro
dominio VTP.
Las configuraciones VTP en una red son controladas por un número de revisión. Si el
número de revisión de una actualización recibida por un switch en modo cliente o servidor
es más alto que la revisión anterior, entonces se aplicará la nueva configuración. De lo
contrario se ignoran los cambios recibidos. Cuando se añaden nuevos dispositivos a un
dominio VTP, se deben resetear los números de revisión de todo el dominio VTP para
evitar conflictos. Se recomienda tener mucho cuidado al usar VTP cuando haya cambios
de topología, ya sean lógicos o físicos. Realmente no es necesario resetear todos los
números de revisión del dominio. Sólo hay que asegurarse de que los switches nuevos
que se agregen al dominio VTP tengan números de revisión más bajos que los que están
configurados en la red. Si no fuese así, bastaría con eliminar el nombre del dominio del
switch que se agrega. Esa operación vuelve a poner a cero su contador de revisión.
El VTP sólo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las VLAN
de rango extendido (ID mayor a 1005) no son admitidas por el VTP. El VTP guarda las
configuraciones de la VLAN en la base de datos de la VLAN, denominada vlan.dat.
Mensajes VTP[editar]
Los paquetes VTP se pueden enviar tanto en tramas Inter-Switch Link (ISL) como en
tramas IEEE 802.1Q (dot1q). El formato de los paquetes VTP encapsulados en tramas ISL
es el siguiente:
En el caso de paquetes VTP encapsulados en dot1q, tanto la cabecera ISL (ISL Header)
como CRC son sustituidos por etiquetas dot1q. Por otro lado, salvo el formato de la
cabecera VTP (VTP Header), que puede variar, todos los paquetes VTP contienen los
siguientes campos en la cabecera:
Versión del protocolo VTP: 1, 2 o 3
Tipos de mensaje VTP:
Resumen de advertencias
Subconjunto de advertencias
Peticiones de advertencias
Mensajes de unión VTP
Longitud del dominio de control
NombreSobre el uso de VTP[editar]
El modo por defecto de los swithes es el de servidor VTP. Se recomienda el uso de este
modo para redes de pequeña escala en las que la información de las VLANs es pequeña y
por tanto de fácil almacenamiento en las NVRAMs de los switches.
En redes de mayor tamaño, el administrador debe elegir qué switches actúan como
servidores, basándose en las capacidades de éstos (los mejor equipados serán servidores
y los demás, clientes).
Configuración VTP[editar]
Los comandos IOS más utilizados para la configuración de un dominio VTP son los
siguientes:
Switch#vlan database
Selecciona el modo de creación y edición de VLANs.
Switch(vlan)#vtp domain nombre-dominio
Nombre del dominio VTP.
Switch(vlan)#vtp [mode] {server | client | transparent}
Selección del modo VTP del switch.
Switch(vlan)#vtp pruning
Permite la poda en el dominio VTP.
Switch#show vtp status
Permite verificar la configuración del dominio VTP.
Switch(config-if)# switchport mode trunk
Configura un puerto en modo trunk.
Switch(config-if)# switchport trunk native vlan 2
Configura la VLAN como predeterminada.
Switch(config-if)# switchport trunk {allowed | pruning} vlan [add|all|except|remove] vlan-list
Configura las VLANs permitidas (allowed) o filtradas (pruning).
Para más detalles y ejemplos sobre cómo configurar adecuadamente una red en un
dominio VTP, se remite al lector a la referencia 3.
Referencias[editar]
1. http://www.cisco.com/en/US/tech/tk389/tk689/technologies_tech_note09186a0080094c5
2.shtml
2. [1]
3. http://www.cisco.com/en/US/tech/tk389/tk689/technologies_configuration_example09186
a0080890607
Takeshi
Protocolo de Enlace Troncal Protocolo de Enlace Troncal
Fundación Universitaria San Mateo
En una red pequeña el mantenimiento de las VLAN no suele presentar mucho problema,
aunque esto
implique la actualización de cada switch por parte del administrador, pero cuando la red va
creciendo, llega el momento en que la administración manual ya no es opción, por tal
motivo se
implemento el VTP (Protocolo de Enlace Troncal para VLAN), el VTP permite a un
administrador de
red configurar un switch de modo que propagará las configuraciones de la VLAN hacia los
otros
switches en la red. El switch se puede configurar en diferentes funciones.
DESCRIPCION DE LABORATORIO
Un Router (2600A) conectado mediante la interface fastethernet 0/0 al switch (2950A) en la
interface
fastethernet 0/11, así mismo el switch (2950A) conectado por medio de la interface
fastethernet 0/12
al switch (2950B) por la interface fastethernet 0/12 del mismo. Y dos host, conectados a
los switch
(2950A y 2950B) en las interfaces fastethernet 0/1 y 0/2 respectivamente.
Alcance físico de las VLANs
EndtoEnd VLAN
– Esencialmente para
permitir que los
usuarios estén
físicamente
distribuidos
– Se apoya en un
mecanismo llamado
trunking
– Típic. VLANs se
comunican entre sí a
través de enrutamiento
en el troncal
Local VLAN
– Esen Esencciiaalmente lmente ppara ara
mejo mejorraarr e ell de dessempe empeññoo
dede u una red na red l local ocal ((aall
separar domiinios de
difusiión)
– LaLass comp compuutado tadorraass
est estáán n ffíísi siccamente amente cerca cerca
peperroo s se sepa e separraann lo loss
dodommiinnios de ios de ddifusi ifusióónn
– Per Permmiitte una e una ubi ubiccaci acióónn
sele selecctitivva d a dee se serrvidvidoorrees
Conmutadores LAN y softw. de
admin. de red deben proveer
mecanismos para crear VLANs
Membresía basada en:
– Puerto del switch
– MAC address
– Protocolo de nivel 3
IPX vs IP
Subred IP
Dirección IP de multicast
Sin embargo, no hay buena
compatibilidad entre marcas
Las tramas son marcadas con un
ID de VLAN
Definiciones
Permite definir redes locales con
computadoras ubicadas en diferentes redes
locales físicas
Permite la separación de dominios de difusión
Recomendado para patrones de tráfico 80/20
Usar la regla “1 Vlan/1 subred IP”, es decir,
usar un enrutador para enrutar paquetes entre
diferentes VLANSPara qué VLANS
Adaptación a diferentes estructuras
organizacionales
Reducir la contención por el uso de la red
Permite balancear la carga de la red
Facilita agregar y cambiar de lugar las
computadoras, reduciendo costos de
administración
Ayuda a implantar políticas de seguridad
Permite reubicar servidores en lugares
físicamente apropiados
LAN virtuales (VLAN)
LANs virtuales (VLANs oro) separan un conmutador de capa 2 en múltiples
transmitido dominios. Cada VLAN es icts propio dominio de broadcast individuales
(es decir, la subred IP).
Los puertos individuales o grupos de puertos se pueden asignar a una VLAN específica.
Sólo los puertos pertenecientes a la misma VLAN libremente puede communiquer;
puertos
Afecto a la VLAN requieren un enrutador por separado a la Comunicación. transmisiones
de una VLAN Nunca se sentirá fuera de puertos que pertenecen a otra VLAN.
Tenga en cuenta: un conmutador de capa-2 soporta VLANs Eso no es necesariamente
una
Layer-3 interruptor. Un switch Layer-3, además de las VLAN de apoyo deben
aussi poder de enrutamiento, y los flujos de tráfico IP de almacenamiento en caché. Layer-
3 interruptores
permiten que los paquetes IP que se conectan a diferencia de enrutado, lo que reduce
latencia.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Frame relay
Frame relayFrame relay
Frame relay
 
X25 y frame relay
X25 y frame relayX25 y frame relay
X25 y frame relay
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Dispositivos de interconexión de redes ethernet
Dispositivos de interconexión de redes ethernetDispositivos de interconexión de redes ethernet
Dispositivos de interconexión de redes ethernet
 
Redes grupos de trabajo
Redes grupos de trabajoRedes grupos de trabajo
Redes grupos de trabajo
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
Frame relay
Frame relayFrame relay
Frame relay
 
Routers modem hub
Routers modem hubRouters modem hub
Routers modem hub
 
Capa de enlace y capa de la red
Capa de enlace y capa de la redCapa de enlace y capa de la red
Capa de enlace y capa de la red
 
Switch Y Hub
Switch Y HubSwitch Y Hub
Switch Y Hub
 
Jerarquia red
Jerarquia redJerarquia red
Jerarquia red
 
Funcionamiento switches lan
Funcionamiento switches lanFuncionamiento switches lan
Funcionamiento switches lan
 
Tecnología frame relay
Tecnología frame relayTecnología frame relay
Tecnología frame relay
 
Lans switchadas teoria
Lans switchadas teoriaLans switchadas teoria
Lans switchadas teoria
 
Protocolos y segmentación de redes
Protocolos y segmentación de redesProtocolos y segmentación de redes
Protocolos y segmentación de redes
 
Carrier Ethernet- MPLS
Carrier Ethernet- MPLSCarrier Ethernet- MPLS
Carrier Ethernet- MPLS
 
Funcionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del RouterFuncionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del Router
 
F rame relay
F rame relayF rame relay
F rame relay
 
Frame relay
Frame relayFrame relay
Frame relay
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 

Destacado

Recursos naturales
Recursos naturalesRecursos naturales
Recursos naturalesprofericardo
 
Photoshop aula 01
Photoshop aula 01Photoshop aula 01
Photoshop aula 01Katia Rocha
 
5 - Jornadas EIC - Demostración práctica Cornella
5 - Jornadas EIC - Demostración práctica Cornella5 - Jornadas EIC - Demostración práctica Cornella
5 - Jornadas EIC - Demostración práctica CornellaMULTILAMP
 
Unbuenproposito[1]
Unbuenproposito[1]Unbuenproposito[1]
Unbuenproposito[1]cbtis02
 
Hardware 1208296719887390 9
Hardware 1208296719887390 9Hardware 1208296719887390 9
Hardware 1208296719887390 9kapm
 
Manual para configurar sama
Manual para configurar samaManual para configurar sama
Manual para configurar samaJorditox
 
Azure tip conoce datos característicos de tu servidor
Azure tip conoce datos característicos de tu servidorAzure tip conoce datos característicos de tu servidor
Azure tip conoce datos característicos de tu servidorVíctor Moreno
 
Trabajo Practico
Trabajo PracticoTrabajo Practico
Trabajo Practicoailen0897
 
Windows 7
Windows 7Windows 7
Windows 7jeshu98
 
Instalacion y Configuracion de Routeres
Instalacion y Configuracion de RouteresInstalacion y Configuracion de Routeres
Instalacion y Configuracion de RouteresWily Paz
 
Rootconf2009 Chubin Xgurulla
Rootconf2009 Chubin XgurullaRootconf2009 Chubin Xgurulla
Rootconf2009 Chubin XgurullaLiudmila Li
 

Destacado (20)

Recursos naturales
Recursos naturalesRecursos naturales
Recursos naturales
 
Minha Escola
Minha EscolaMinha Escola
Minha Escola
 
Photoshop aula 01
Photoshop aula 01Photoshop aula 01
Photoshop aula 01
 
5 - Jornadas EIC - Demostración práctica Cornella
5 - Jornadas EIC - Demostración práctica Cornella5 - Jornadas EIC - Demostración práctica Cornella
5 - Jornadas EIC - Demostración práctica Cornella
 
Servidor proxi
Servidor proxiServidor proxi
Servidor proxi
 
GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De Internet
 
Unbuenproposito[1]
Unbuenproposito[1]Unbuenproposito[1]
Unbuenproposito[1]
 
Glossario
GlossarioGlossario
Glossario
 
Hardware 1208296719887390 9
Hardware 1208296719887390 9Hardware 1208296719887390 9
Hardware 1208296719887390 9
 
Manual para configurar sama
Manual para configurar samaManual para configurar sama
Manual para configurar sama
 
Archivo5
Archivo5Archivo5
Archivo5
 
Paula andrea orjuela torres telematicas y red
Paula andrea orjuela torres telematicas y redPaula andrea orjuela torres telematicas y red
Paula andrea orjuela torres telematicas y red
 
Blue sky
Blue skyBlue sky
Blue sky
 
Herramientas web
Herramientas webHerramientas web
Herramientas web
 
Index.
Index.Index.
Index.
 
Azure tip conoce datos característicos de tu servidor
Azure tip conoce datos característicos de tu servidorAzure tip conoce datos característicos de tu servidor
Azure tip conoce datos característicos de tu servidor
 
Trabajo Practico
Trabajo PracticoTrabajo Practico
Trabajo Practico
 
Windows 7
Windows 7Windows 7
Windows 7
 
Instalacion y Configuracion de Routeres
Instalacion y Configuracion de RouteresInstalacion y Configuracion de Routeres
Instalacion y Configuracion de Routeres
 
Rootconf2009 Chubin Xgurulla
Rootconf2009 Chubin XgurullaRootconf2009 Chubin Xgurulla
Rootconf2009 Chubin Xgurulla
 

Similar a Trabajoengrupo 140514135123-phpapp01

Similar a Trabajoengrupo 140514135123-phpapp01 (20)

Expo vlan
Expo vlan Expo vlan
Expo vlan
 
Investigacion hlr 1
Investigacion hlr 1Investigacion hlr 1
Investigacion hlr 1
 
Vlan
VlanVlan
Vlan
 
Vlans 2
Vlans 2Vlans 2
Vlans 2
 
red Vlan
red Vlanred Vlan
red Vlan
 
VLAN
VLANVLAN
VLAN
 
Vlans 2-120527120227-phpapp02-120528225021-phpapp01
Vlans 2-120527120227-phpapp02-120528225021-phpapp01Vlans 2-120527120227-phpapp02-120528225021-phpapp01
Vlans 2-120527120227-phpapp02-120528225021-phpapp01
 
Vlan
VlanVlan
Vlan
 
imagen de naturaleza y todo sobre medio ambiente
imagen de naturaleza y todo sobre medio ambienteimagen de naturaleza y todo sobre medio ambiente
imagen de naturaleza y todo sobre medio ambiente
 
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
 
VlaNs
VlaNsVlaNs
VlaNs
 
Resumen vlans
Resumen vlansResumen vlans
Resumen vlans
 
Trabajo de marcela
Trabajo de marcelaTrabajo de marcela
Trabajo de marcela
 
Bcmsn resumen cap 2
Bcmsn resumen cap 2Bcmsn resumen cap 2
Bcmsn resumen cap 2
 
Redes virtuales
Redes virtualesRedes virtuales
Redes virtuales
 
Vlan
VlanVlan
Vlan
 
Vlans
VlansVlans
Vlans
 
Inter vlan-routing FundamentoDeRedes
Inter vlan-routing FundamentoDeRedesInter vlan-routing FundamentoDeRedes
Inter vlan-routing FundamentoDeRedes
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
VLANs
VLANsVLANs
VLANs
 

Más de Alex Silva

Power point 2010
Power point 2010Power point 2010
Power point 2010Alex Silva
 
Comunidadesvirtualesdeaprendizaje 110416110419-phpapp02
Comunidadesvirtualesdeaprendizaje 110416110419-phpapp02Comunidadesvirtualesdeaprendizaje 110416110419-phpapp02
Comunidadesvirtualesdeaprendizaje 110416110419-phpapp02Alex Silva
 
Comunidades virtuales-1228100056137655-9
Comunidades virtuales-1228100056137655-9Comunidades virtuales-1228100056137655-9
Comunidades virtuales-1228100056137655-9Alex Silva
 
Comunidadesvirtuales 101108225118-phpapp02
Comunidadesvirtuales 101108225118-phpapp02Comunidadesvirtuales 101108225118-phpapp02
Comunidadesvirtuales 101108225118-phpapp02Alex Silva
 
Comunidadesvirtuales 101010205712-phpapp02
Comunidadesvirtuales 101010205712-phpapp02Comunidadesvirtuales 101010205712-phpapp02
Comunidadesvirtuales 101010205712-phpapp02Alex Silva
 
Comunidadesvirtuales 100825165013-phpapp01
Comunidadesvirtuales 100825165013-phpapp01Comunidadesvirtuales 100825165013-phpapp01
Comunidadesvirtuales 100825165013-phpapp01Alex Silva
 
Comunidadesvirtuales2010 101126130119-phpapp01
Comunidadesvirtuales2010 101126130119-phpapp01Comunidadesvirtuales2010 101126130119-phpapp01
Comunidadesvirtuales2010 101126130119-phpapp01Alex Silva
 
Comunidad 1229090216400542-1
Comunidad 1229090216400542-1Comunidad 1229090216400542-1
Comunidad 1229090216400542-1Alex Silva
 
Comunidadesvirtualesgrupo15 091031192004-phpapp01
Comunidadesvirtualesgrupo15 091031192004-phpapp01Comunidadesvirtualesgrupo15 091031192004-phpapp01
Comunidadesvirtualesgrupo15 091031192004-phpapp01Alex Silva
 
Presentación1hechoi en grupo
Presentación1hechoi en grupoPresentación1hechoi en grupo
Presentación1hechoi en grupoAlex Silva
 
Vlan trunking protocol
Vlan trunking protocolVlan trunking protocol
Vlan trunking protocolAlex Silva
 
Tema3a vtp-120623042206-phpapp01
Tema3a vtp-120623042206-phpapp01Tema3a vtp-120623042206-phpapp01
Tema3a vtp-120623042206-phpapp01Alex Silva
 
Administrador de red
Administrador de redAdministrador de red
Administrador de redAlex Silva
 
Vocabulario de se de la cruz
Vocabulario de se de la cruzVocabulario de se de la cruz
Vocabulario de se de la cruzAlex Silva
 

Más de Alex Silva (20)

Power point 2010
Power point 2010Power point 2010
Power point 2010
 
Introducción
IntroducciónIntroducción
Introducción
 
Evaluacion1
Evaluacion1Evaluacion1
Evaluacion1
 
Tema4
Tema4Tema4
Tema4
 
Para webques
Para webquesPara webques
Para webques
 
Comunidadesvirtualesdeaprendizaje 110416110419-phpapp02
Comunidadesvirtualesdeaprendizaje 110416110419-phpapp02Comunidadesvirtualesdeaprendizaje 110416110419-phpapp02
Comunidadesvirtualesdeaprendizaje 110416110419-phpapp02
 
Comunidades virtuales-1228100056137655-9
Comunidades virtuales-1228100056137655-9Comunidades virtuales-1228100056137655-9
Comunidades virtuales-1228100056137655-9
 
Comunidadesvirtuales 101108225118-phpapp02
Comunidadesvirtuales 101108225118-phpapp02Comunidadesvirtuales 101108225118-phpapp02
Comunidadesvirtuales 101108225118-phpapp02
 
Comunidadesvirtuales 101010205712-phpapp02
Comunidadesvirtuales 101010205712-phpapp02Comunidadesvirtuales 101010205712-phpapp02
Comunidadesvirtuales 101010205712-phpapp02
 
Comunidadesvirtuales 100825165013-phpapp01
Comunidadesvirtuales 100825165013-phpapp01Comunidadesvirtuales 100825165013-phpapp01
Comunidadesvirtuales 100825165013-phpapp01
 
Comunidadesvirtuales2010 101126130119-phpapp01
Comunidadesvirtuales2010 101126130119-phpapp01Comunidadesvirtuales2010 101126130119-phpapp01
Comunidadesvirtuales2010 101126130119-phpapp01
 
Comunidad 1229090216400542-1
Comunidad 1229090216400542-1Comunidad 1229090216400542-1
Comunidad 1229090216400542-1
 
Comunidadesvirtualesgrupo15 091031192004-phpapp01
Comunidadesvirtualesgrupo15 091031192004-phpapp01Comunidadesvirtualesgrupo15 091031192004-phpapp01
Comunidadesvirtualesgrupo15 091031192004-phpapp01
 
Presentación1hechoi en grupo
Presentación1hechoi en grupoPresentación1hechoi en grupo
Presentación1hechoi en grupo
 
El cancer
El cancerEl cancer
El cancer
 
Vlan trunking protocol
Vlan trunking protocolVlan trunking protocol
Vlan trunking protocol
 
Tema3a vtp-120623042206-phpapp01
Tema3a vtp-120623042206-phpapp01Tema3a vtp-120623042206-phpapp01
Tema3a vtp-120623042206-phpapp01
 
Administrador de red
Administrador de redAdministrador de red
Administrador de red
 
Vlansyvtp
VlansyvtpVlansyvtp
Vlansyvtp
 
Vocabulario de se de la cruz
Vocabulario de se de la cruzVocabulario de se de la cruz
Vocabulario de se de la cruz
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 

Trabajoengrupo 140514135123-phpapp01

  • 1.  Marcella   es un método para crear redes lógicas independientes dentro de una misma red física.1 Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4). Una VLAN consiste en dos redes de ordenadores que se comportan como si estuviesen conectados al mismo PCI, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante hardware en lugar de software, lo que las hace extremadamente fuertes. VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLANs si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo. VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno. VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX... VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLANs. VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad del equipo. Historia[editar] A principios de la década de 1980 Ethernet ya era una tecnología consolidada que ofrecía una velocidad de 1 Mbits/s, mucho mayor que gran parte de las alternativas de la época. Las redes Ethernet tenían una topología en bus, donde el medio físico de transmisión (cable coaxial) era compartido. Ethernet era, por lo tanto, una red de difusión y como tal cuando dos estaciones transmiten simultáneamente se producen colisiones y se desperdicia ancho de banda en transmisiones fallidas. El diseño de Ethernet no ofrecía escalabilidad, es decir, al aumentar el tamaño de la red disminuyen sus prestaciones o el costo se hace inasumible. CSMA/CD, el protocolo que controla el acceso al medio compartido en Ethernet, impone de por sí limitaciones en cuanto al ancho de banda máximo y a la máxima distancia entre dos estaciones. Conectar múltiples redes Ethernet era por aquel entonces complicado, y aunque se podía utilizar un router para la interconexión, estos eran caros y requería un mayor tiempo de procesado por paquete grande, aumentando el retardo. Para solucionar estos problemas, Dr. W. David Sincoskie inventó el switch Ethernet con auto- aprendizaje, dispositivo de conmutación de tramas de nivel 2. Usar switches para interconectar redes Ethernet permite separar dominios de colisión, aumentando la eficiencia y la escalabilidad de la red. Una red tolerante a fallos y con un nivel alto de disponibilidad requiere que se usen topologías redundantes: enlaces múltiples entre switches y equipos redundantes. De esta manera, ante un fallo en un único punto es posible recuperar de forma automática y rápida el servicio. Este diseño redundante requiere la habilitación del protocolo spanning tree (STP) para asegurarse de que solo haya activo un camino lógico para ir de un nodo a otro y evitar así el fenómeno conocido como tormentas broadcast. El principal inconveniente de esta topología lógica de la red es que los switches centrales se convierten en cuellos de botella, pues la mayor parte del tráfico circula a través de ellos.
  • 2. Sincoskie consiguió aliviar la sobrecarga de los switches inventando LAN virtuales al añadir una etiqueta a las tramas Ethernet con la que diferenciar el tráfico. Al definir varias LAN virtuales cada una de ellas tendrá su propio spanning tree y se podrá asignar los distintos puertos de un switch a cada una de las VLAN. Para unir VLAN que están definidas en varios switches se puede crear un enlace especial llamado trunk, por el que fluye tráfico de varias VLAN. Los switches sabrán a qué VLAN pertenece cada trama observando la etiqueta VLAN (definida en la norma IEEE 802.1Q). Aunque hoy en día el uso de LAN virtuales es generalizado en las redes Ethernet modernas, usarlas para el propósito original puede ser un tanto extraño, ya que lo habitual es utilizarlas para separar dominios de difusión (hosts que pueden ser alcanzados por una trama broadcast). Clasificación[editar] Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen: VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLANs si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo. VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno. VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX... VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLANs. VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad del equipo... Protocolos[editar] Durante todo el proceso de configuración y funcionamiento de una VLAN es necesaria la participación de una serie de protocolos entre los que destacan el IEEE 802.1Q, STP y VTP (cuyo equivalente IEEE es GVRP). El protocolo IEEE 802.1Q se encarga del etiquetado de las tramas que es asociada inmediatamente con la información de la VLAN. El cometido principal de Spanning Tree Protocol (STP) es evitar la aparición de bucles lógicos para que haya un sólo camino entre dos nodos. VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que permite una gestión centralizada de todas las VLAN. El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de las VLAN. Antes de su introducción existían varios protocolos propietarios, como el ISL (Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com. El IEEE 802.1Q se caracteriza por utilizar un formato de trama similar a 802.3 (Ethernet) donde solo cambia el valor del campo Ethertype, que en las tramas 802.1Q vale X'8100, y se añaden dos bytes para codificar la prioridad, el CFI y el VLAN ID. Este protocolo es un estándar internacional y por lo dicho anteriormente es compatible con bridges y switches sin capacidad de VLAN. Para evitar el bloqueo de los switches debido a las tormentas broadcast, una red con topología redundante tiene que tener habilitado el protocolo STP. Los switches utilizan STP para intercambiar mensajes entre sí (BPDU, Bridge Protocol Data Units) para lograr de que en cada VLAN solo haya activo un camino para ir de un nodo a otro. En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la coherencia de la configuración VLAN por toda la red. VTP utiliza tramas de nivel 2 para gestionar la creación, borrado y renombrado de VLANs en una red sincronizando todos los dispositivos entre sí y evitar tener que configurarlos uno a uno. Para eso hay que establecer primero un dominio de administración VTP. Un dominio VTP para una red es un conjunto contiguo de switches unidos con enlaces trunk que tienen el mismo nombre de dominio VTP.
  • 3. Los switches pueden estar en uno de los siguientes modos: servidor, cliente o transparente. «Servidor» es el modo por defecto, anuncia su configuración al resto de equipos y se sincroniza con otros servidores VTP. Un switch en modo cliente no puede modificar la configuración VLAN, simplemente sincroniza la configuración en base a la información que le envían los servidores. Por último, un switch está en modo transparente cuando solo se puede configurar localmente pues ignora el contenido de los mensajes VTP. VTP también permite «podar» (función VTP prunning), lo que significa dirigir tráfico VLAN específico solo a los conmutadores que tienen puertos en la VLAN destino. Con lo que se ahorra ancho de banda en los posiblemente saturados enlaces trunk. Gestión de la pertenencia a una VLAN[editar] Las dos aproximaciones más habituales para la asignación de miembros de una VLAN son las siguientes: VLAN estáticas y VLAN dinámicas. Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las asignaciones en una VLAN estática se crean mediante la asignación de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la asignación a la VLAN del nuevo puerto de conexión en el switch. En ella se crean unidades virtuales no estáticas en las que se guardan los archivos y componentes del sistema de archivos mundial En las VLAN dinámicas, la asignación se realiza mediante paquetes de software tales como el CiscoWorks 2000. Con el VMPS (acrónimo en inglés de VLAN Management Policy Server o Servidor de Gestión de Directivas de la VLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automática basándose en información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un ejemplo de implementación de un servidor VMPS. VLAN basadas en el puerto de conexión[editar] Con las VLAN de nivel 1 (basadas en puertos), el puerto asignado a la VLAN es independiente del usuario o dispositivo conectado en el puerto. Esto significa que todos los usuarios que se conectan al puerto serán miembros de la misma VLAN. Habitualmente es el administrador de la red el que realiza las asignaciones a la VLAN. Después de que un puerto ha sido asignado a una VLAN, a través de ese puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN sin la intervención de algún dispositivo de capa 3. Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las características VLAN: puertos de acceso y puertos trunk. Un puerto de acceso (switchport mode access) pertenece únicamente a una VLAN asignada de forma estática (VLAN nativa). La configuración por defecto suele ser que todos los puertos sean de acceso de la VLAN 1. En cambio, un puerto trunk (switchport mode trunk) puede ser miembro de múltiples VLANs. Por defecto es miembro de todas, pero la lista de VLANs permitidas es configurable. El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente sabe que es miembro de una subred y que puede ser capaz de hablar con otros miembros de la subred simplemente enviando información al segmento cableado. El switch es responsable de identificar que la información viene de una VLAN determinada y de asegurarse de que esa información llega a todos los demás miembros de la VLAN. El switch también se asegura de que el resto de puertos que no están en dicha VLAN no reciben dicha información. Este planteamiento es sencillo, rápido y fácil de administrar, dado que no hay complejas tablas en las que mirar para configurar la segmentación de la VLAN. Si la asociación de puerto a VLAN se hace con un ASIC (acrónimo en inglés de Application-Specific Integrated Circuit o Circuito integrado para una aplicación específica), el rendimiento es muy bueno. Un ASIC permite el mapeo de puerto a VLAN sea hecho a nivel hardware. Diseño de VLANs[editar] Los primeros diseñadores de redes solían configurar las VLANs con el objetivo de reducir el tamaño del dominio de colisión en un segmento Ethernet y mejorar su
  • 4. rendimiento. Cuando los switches lograron esto, porque cada puerto es un dominio de colisión, su prioridad fue reducir el tamaño del dominio de difusión. Ya que, si aumenta el número de terminales, aumenta el tráfico difusión y el consumo de CPU por procesado de tráfico broadcast no deseado. Una de las maneras más eficientes de lograr reducir el domino de difusión es con la división de una red grande en varias VLANs. Red institucional Actualmente, las redes institucionales y corporativas modernas suelen estar configuradas de forma jerárquica dividiéndose en varios grupos de trabajo. Razones de seguridad y confidencialidad aconsejan también limitar el ámbito del tráfico de difusión para que un usuario no autorizado no pueda acceder a recursos o a información que no le corresponde. Por ejemplo, la red institucional de un campus universitario suele separar los usuarios en tres grupos: alumnos, profesores y administración. Cada uno de estos grupos constituye un dominio de difusión, una VLAN, y se suele corresponder asimismo con una subred IP diferente. De esta manera la comunicación entre miembros del mismo grupo se puede hacer en nivel 2, y los grupos están aislados entre sí, sólo se pueden comunicar a través de un router. La definición de múltiples VLANs y el uso de enlaces trunk, frente a las redes LAN interconectadas con un router, es una solución escalable. Si se deciden crear nuevos grupos se pueden acomodar fácilmente las nuevas VLANs haciendo una redistribución de los puertos de los switches. Además, la pertenencia de un miembro de la comunidad universitaria a una VLAN es independiente de su ubicación física. E incluso se puede lograr que un equipo pertenezca a varias VLANs (mediante el uso de una tarjeta de red que soporte trunk). Imagine que la universidad tiene una red con un rango de direcciones IP del tipo 172.16.XXX.0/24, cada VLAN, definida en la capa de enlace de datos (nivel 2 de OSI), se corresponderá con una subred IP distinta: VLAN 10. Administración. Subred IP 172.16.10.0/24 VLAN 20. Profesores. Subred IP 172.16.20.0/24 VLAN 30. Alumnos. Subred IP 172.16.30.0/24 En cada edificio de la universidad hay un switch denominado de acceso, porque a él se conectan directamente los sistemas finales. Los switches de acceso están conectados con enlaces trunk (enlace que transporta tráfico de las tres VLANs) a un switch troncal, de grandes prestaciones, típicamente Gigabit Ethernet o 10-Gigabit Ethernet. Este switch está unido a un router también con un enlace trunk, el router es el encargado de llevar el tráfico de una VLAN a otra. 1. Switching : Vlans y VTP. 2. Conceptos de VLan• Primero debemos entender la definición de LAN: – “Una Lan incluye todos los dispositivos del mismo dominio de difusión.” – “Un dominio de difusión es el conjunto de todos los dispositivos conectados a la Lan.”• Sin Vlan un switch considera que todas sus interfaces están en el mismo dominio de difusión.• Con Vlan un switch puede poner alunas interfaces en un dominio de difusión y otras en otro, creando múltiples dominios de difusión.• Estos dominios de difusión se denominan Vlan. Ramón Ríos Sieiro 3. Razones para utilizar Vlan:• Crear diseños más flexibles que agrupen usuarios por departamentos.• Segmentar dispositivos en Lan’s más pequeños, reduciendo así el tamaño de los dominios de broadcast.• Reducir carga trabajo del STP.• Proporcionar mayor seguridad separando hosts que trabajen con datos cruciales en una vlan difernte.• Separar tráfico de telefonía ip. Ramón Ríos Sieiro 4. Trunking de Vlan con ISL y 802.1q.• En una red con vlans y switches interconectados, los switches deben etiquetar las tramas antes de enviarlas por el enlace troncal.• Este encabezado extra de vlan contiene el ID de vlan por el cual el switch receptor sabe a que vlan pertenece cada trama.• El uso del trunking permite a las switches ¡¡pasar tramas procedentes de varias vlans a través de una única conexión física!!• De otra forma cada vlan necesitaría una conexión física. Ramón Ríos Sieiro 5. • El sw1 recibe una trama de difusión por la fa0/1.• Para inundar la trama el sw1 necesita enviarla al sw2 y el sw2 debe conocer a que vlan pertenece la trama, en este caso a vlan 1.• Por tanto, antes de enviar la trama el sw 1 añade una cabecera vlan a la trama ethernet original, con un id de vlan(paso 2)• Sw2 recibe la trama y sólo la reenvía por las interfaces pertenecientes a la VLan1.• Sw2 elimina la cabecera enviando la trama original por sus interfaces en vlan 1(paso 3).• Los switches de Cisco soportan dos protocolos diferentes de trunking: ISL(inter switch link) y 802.1q Ramón Ríos Sieiro 6. ISL: IEEE 802.1q• Propiedad de Cisco. • No encapsula la trama ethernet original sino que le añade un encabezado extra• Algunos sw ya no lo soportan. de 4 bytes.• Encapsula totalmente la trama • Como resultado la trama tiene todavía ethernet con varios campos, los más las mac originales. importantes son: Id de • También debido a la expansión de
  • 5. la vlan, direcciones mac de origen y cabecera original se fuerza a recalcular destino de los switches en lugar de el FCS, debido a que este campo está las de los host que envían y reciben la basado en el contenido de la trama completa. trama realmente. •Una diferencia clave es que 802.1q define una vlan en cada troncal como vlan nativa que por defecto es la vlan 1. •No añade ninguna cabecera a las tramas de esta vlan. El sw receptor sabe que esa trama es de la vlan nativa, por esto deben tener ambos sw la misma vlan. Ramón Ríos Sieiro •Accesibilidad vía telnet. 7. Subredes Ip y vlans.• Los dispositivos de una vlan necesitan estar en la misma subred.• Por lo tanto para que un host en una subred pueda entregar un paquete a un host de otra subred diferente, al menos un router debe estar involucrado.• Ejemplo Cuando Fred envía un paquete a Wilma lo envía a su gateway, el router recibe la trama, con una cabecera de vlan 1, el router reenvía la trama pero ahora con una cabecera de vlan 2 Ramón Ríos Sieiro 8. VTP: Protocolo de trunking de Vlan• Proporciona un mecanismo por el cual los switches de Cisco pueden intercambiar información de las Vlan.• Publica sobre la existencia de las vlan basándose en su id y en su nombre, no en interfaces concretas.• Define un protocolo de mensajes de capa 2 que los sw usan para intercambiar información de configuración de la vlan.• Un switch tiene tres posibles modos: – Servidor – Cliente – Transparente.• Los switches de cisco no pueden deshabilitar el vtp, la opción más parecida sería utilizar el modo transparente que hace que el switch ignore vtp, solamente reenvía mensajes que le puedan llegar a otros switches. Ramón Ríos Sieiro 9. Modos servidor y cliente:• El proceso VTP comienza con la creación de la VLAN en un sw en modo servidor.• El servidor vtp distribuye los cambios a través de mensajes vtp enviados sólo por enlaces troncales ISL o 802.1q.• Tanto servidores como clientes VTP procesan los mensajes , actualizan sus bases de datos de configuración VTP y después envían las actualizaciones por sus troncales.• Servidores y clientes deciden si reaccionar a un mensaje y actualizar sus configuraciones, basándose en si el número de revisión de configuración de la bbdd de la vlan aumenta.• Cada vez que un servidor modifica su configuración aumenta en 1 el número actual de revisión.• Este número se envía en los mensajes de publicación.• El proceso completo por el cual todos los switches aprenden la nueva configuración conociendo todos los mismos ids y nombres de vlan se denomina sincronización.• VTP también envía mensajes cada 5 minutos, además cuando surge un nuevo troncal los switches envían inmediatamente un mensaje solicitando información de vlan. Ramón Ríos Sieiro 10. Proceso vtp: Ramón Ríos Sieiro 11. Tres requisitos para que VTP funcione:1. El enlace entre los switches debe trabajar como un troncal.2. El nombre de dominio VTP debe ser el mismo(considerando mayúsculas y minúsculas).3. Si se configura en al menos uno de los switches, las contraseñas de los switches deben coincidir(mismo(considerando mayúsculas y minúsculas).• Los switches de diferentes dominios ignoran los mensajes vtp de los otros.Modo transparente: Pueden configurar vlans, no obstante no envían mensajes vtp para anunciar a otros su propia configuración. Nunca actualizan sus bases de datos basándose en los mensajes vtp. Sin embargo si reenvían estos mensajes a otros switches. Ramón Ríos Sieiro 12. Pruning vtp:• Por defecto, los switches inundan las difusiones por todos los troncales activos.• Sin embargo, muchas veces esto resulta innecesario ya que algunas Vlans no están en todos los switches.• Permite a VTP determinar dinámicamente que switches no necesitan ciertas tramas de VTP.• Pruning significa que las interfaces apropiadas no transmiten información de la vlan en los troncales adecuados. Ramón Ríos Sieiro 13. Configuración de VTP• Servidores y Clientes: • Paso1: Configurar el modo de vtp: – sw(config)# vtp mode {server|cliente} • Paso 2: Configurar el nombre de dominio: – sw(config)# vtp domain nombre- dominio • Paso 3: (Opcional) Tanto en servidores como clientes configurar la misma contraseña: – sw(config)# vtp password contraseña • Paso 4: (Opcional) Configurar el pruning de vtp en los servidores: – sw(config) # vtp pruning • Paso 5: (Opcional) Habilitar la versión 2 de vtp: – sw(config) # vtp version 2 • Paso 6: Configurar los troncales entre los switches. Ramón Ríos Sieiro 14. Ramón Ríos Sieiro 15. Ramón Ríos Sieiro 16. Advertencias al cambiar la configuración predeterminada de VTP:• La configuración predeterminada es vtp en modo servidor y nombre de dominio nulo.• Con valores predeterminados el sw no envía mensajes vtp ni siquiera por los troncales, pero se pueden configurar vlans al estar en modo servidor.• Después de configurar un nombre de dominio, el sw comienza a enviar actualizaiones vtp por todos los troncales.• Si un sw con nombre de dominio nulo, recibe una actualización vtp(por definición con un nombre de dominio) y no se ha utilizado contraseña en el sw emisor , el sw receptor comienza a utilizar el nombre de dominio recibido.• El sw con el número mayor de revisión provoca que el otro sw sobreescriba su bbdd de vlan. Con la posible pérdida de vlans configuradas.• El ejemplo anterior refleja este proceso. Ramón Ríos Sieiro 17. Configuración de Vlans:• Paso 1: Definir id y nombre de la vlan: – Switch(config)# vlan 2 – Switch(config-vlan)#
  • 6. name Admin (opcional, sino el nombre es vlan0002) – Switch(config-vlan)# exit• Paso 2: Asociar interfaces a la vlan: – Switch(config) # interface fa0/num – Switch(config-ig) # switchport mode acces (deshabilitamos trunking-> modo acceso, si se omite la interfaz podría negociar el uso del trunking) – Switch(config-if) # switchport access vlan 2 – Switch(config-if)# exit• Para eliminar una vlan: – switch(config)# no vlan 2• Para desvincular un puerto de una vlan específica: – switch(config-if)# no switchport access vlan 2• Estamos asumiendo valores predeterminados de VTP que son: – Modo servidor de VTP. – Sin nombre de dominio VTP. – Las Vlan 1 y las Vlan 1002-1005 están configuradas automáticamente. – Todas las interfaces de acceso se asignan a la vlan 1(comando switchport access vlan 1 implícito) Ramón Ríos Sieiro 18. Ejemplo 1Ramón Ríos Sieiro 19. Configuración del trunking de vlan:• Paso 1: Especificar tipo de trunking. Por defecto los sw negocian el tipo de trunking con el sw del otro extremo del troncal. Acuerdan uno soportado por ambos. El tipo de trunking preferido por una interfaz se define como sigue: – switch(config-if)# switchport trunk encapsulation {dot1q|ISL|negotiate} – El valor predefinido de los sw más recientes es 802.1q• Paso 2: Establecer el modo administrativo: Troncal , acceso o negociado(dinámico). – switchport mode {access| trunk} – switchport mode dinamic{auto|desirable}• En modo desirable inicia la negociación para elegir dinámicamente si utilizar trunking y el tipo de encapsulación.• En modo auto: Espera pasivamente a recibir mensajes de negociación del troncal. Ramón Ríos Sieiro 20. Ejemplo 2: Configuración del trunking. Ramón Ríos Sieiro 21. Ejemplo 2: Configuración trunking Ramón Ríos Sieiro 22. Ramón Ríos Sieiro 23. Control de las vlan soportadas en un troncal.• Se pueden limitar las vlan permitidas en una interfaz con el subcomando de interfaz: – switchport trunk allowed vlan{add|all|except|remove} lista –vlan• Razones para limitar el tráfico que cruza un troncal: – Una vlan ha sido eliminada de la lista de vlan permitidas, – Una vlan no existe o no está activa(shutdown vlan id) en la bbdd de vlan. – Una vlan ha sido “pruneada” por VTP. – Una vlan ha sido bloqueada por STP.• Los switches no reenvían tramas de una vlan inexistente o cerrada.• El comando show interfaces trunk muestra la lista de vlans permitida en un troncal. – Vlans en la lista de vlan permitida. – Vlans en el grupo anterior que están configuradas y activas. – Vlans en el grupo anterior que están en un estado STP de reenvío. Ramón Ríos Sieiro 24. Ramón Ríos Sieiro 25. Configuración del enrutamiento entre Vlans:• Aunque las VLAN se extienden para abarcar diversos switches, sólo los miembros de la misma VLAN pueden comunicarse.• Un dispositivo de Capa 3 proporciona conectividad entre diferentes VLAN. Esta configuración permite que el administrador de red controle estrictamente el tipo de tráfico que se transmite de una VLAN a otra.• Un método para realizar el enrutamiento entre VLAN requiere una conexión de interfaz aparte al dispositivo de Capa 3 para cada VLAN. Ramón Ríos Sieiro 26. • Otro método para proporcionar conectividad entre distintas VLAN requiere una función llamadasubinterfaz. Las subinterfaces dividen lógicamente una interfaz física en diversas rutas lógicas. Esposible configurar una ruta o una subinterfaz para cada VLAN. La compatibilidad con lacomunicación inter-VLAN mediante subinterfaces requiere configuración tanto en el switch comoen el router:• Switch – Configure la interfaz del switch como un enlace troncal con 802.1Q.• Router – Seleccione una interfaz de enrutamiento con un mínimo de 100 Mbps FastEthernet. – Configure subinterfaces compatibles con el encapsulamiento de 802.1Q. – Configure una subinterfaz para cada VLAN.• Una subinterfaz permite que cada VLAN tenga su propia ruta lógica y un gateway predeterminado en el router.• El host de la VLAN de origen reenvía el tráfico al router mediante el gateway predeterminado. La subinterfaz de la VLAN especifica el gateway predeterminado para todos los hosts de esa VLAN. El router ubica la dirección IP de destino y lleva a cabo una búsqueda en la tabla de enrutamiento Patty VTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado para configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la administración en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas, reduciendo así la necesidad de configurar la misma VLAN en todos los nodos. El protocolo VTP nace como una herramienta de administración para redes de cierto tamaño, donde la gestión manual se vuelve inabordable. VTP opera en 3 modos distintos:
  • 7. Servidor Cliente Transparente Servidor: Es el modo por defecto. Desde él se pueden crear, eliminar o modificar VLANs. Su cometido es anunciar su configuración al resto de switches del mismo dominio VTP y sincronizar dicha configuración con la de otros servidores, basándose en los mensajes VTP recibidos a través de sus enlaces trunk. Debe haber al menos un servidor. Se recomienda autenticación MD5. Cliente: En este modo no se pueden crear, eliminar o modificar VLANs, tan sólo sincronizar esta información basándose en los mensajes VTP recibidos de servidores en el propio dominio. Un cliente VTP sólo guarda la información de la VLAN para el dominio completo mientras el switch está activado. Un reinicio del switch borra la información de la VLAN. Transparente: Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que afecten a los demás switches. La información VLAN en los switches que trabajen en este modo sólo se puede modificar localmente. Su nombre se debe a que no procesa las actualizaciones VTP recibidas, tan sólo las reenvía a los switches del mismo dominio. Los administradores cambian la configuración de las VLANs en el switch en modo servidor. Después de realizar cambios, estos son distribuidos a todos los demás dispositivos en el dominio VTP a través de los enlaces permitidos en el trunk (VLAN 1, por defecto), lo que minimiza los problemas causados por las configuraciones incorrectas y las inconsistencias. Los dispositivos que operan en modo transparente no aplican las configuraciones VLAN que reciben, ni envían las suyas a otros dispositivos. Sin embargo, aquellos que usan la versión 2 del protocolo VTP, enviarán la información que reciban (publicaciones VTP) a otros dispositivos a los que estén conectados con una frecuencia de 5 minutos. Los dispositivos que operen en modo cliente, automáticamente aplicarán la configuración que reciban del dominio VTP. En este modo no se podrán crear VLANs, sino que sólo se podrá aplicar la información que reciba de las publicaciones VTP. Para que dos equipos que utilizan VTP puedan compartir información sobre VLAN, es necesario que pertenezcan al mismo dominio. Los switches descartan mensajes de otro dominio VTP. Las configuraciones VTP en una red son controladas por un número de revisión. Si el número de revisión de una actualización recibida por un switch en modo cliente o servidor es más alto que la revisión anterior, entonces se aplicará la nueva configuración. De lo contrario se ignoran los cambios recibidos. Cuando se añaden nuevos dispositivos a un dominio VTP, se deben resetear los números de revisión de todo el dominio VTP para evitar conflictos. Se recomienda tener mucho cuidado al usar VTP cuando haya cambios de topología, ya sean lógicos o físicos. Realmente no es necesario resetear todos los números de revisión del dominio. Sólo hay que asegurarse de que los switches nuevos que se agregen al dominio VTP tengan números de revisión más bajos que los que están configurados en la red. Si no fuese así, bastaría con eliminar el nombre del dominio del
  • 8. switch que se agrega. Esa operación vuelve a poner a cero su contador de revisión. El VTP sólo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las VLAN de rango extendido (ID mayor a 1005) no son admitidas por el VTP. El VTP guarda las configuraciones de la VLAN en la base de datos de la VLAN, denominada vlan.dat. Mensajes VTP[editar] Los paquetes VTP se pueden enviar tanto en tramas Inter-Switch Link (ISL) como en tramas IEEE 802.1Q (dot1q). El formato de los paquetes VTP encapsulados en tramas ISL es el siguiente: En el caso de paquetes VTP encapsulados en dot1q, tanto la cabecera ISL (ISL Header) como CRC son sustituidos por etiquetas dot1q. Por otro lado, salvo el formato de la cabecera VTP (VTP Header), que puede variar, todos los paquetes VTP contienen los siguientes campos en la cabecera: Versión del protocolo VTP: 1, 2 o 3 Tipos de mensaje VTP: Resumen de advertencias Subconjunto de advertencias Peticiones de advertencias Mensajes de unión VTP Longitud del dominio de control NombreSobre el uso de VTP[editar] El modo por defecto de los swithes es el de servidor VTP. Se recomienda el uso de este modo para redes de pequeña escala en las que la información de las VLANs es pequeña y por tanto de fácil almacenamiento en las NVRAMs de los switches. En redes de mayor tamaño, el administrador debe elegir qué switches actúan como servidores, basándose en las capacidades de éstos (los mejor equipados serán servidores y los demás, clientes). Configuración VTP[editar] Los comandos IOS más utilizados para la configuración de un dominio VTP son los siguientes: Switch#vlan database Selecciona el modo de creación y edición de VLANs. Switch(vlan)#vtp domain nombre-dominio Nombre del dominio VTP. Switch(vlan)#vtp [mode] {server | client | transparent} Selección del modo VTP del switch. Switch(vlan)#vtp pruning Permite la poda en el dominio VTP.
  • 9. Switch#show vtp status Permite verificar la configuración del dominio VTP. Switch(config-if)# switchport mode trunk Configura un puerto en modo trunk. Switch(config-if)# switchport trunk native vlan 2 Configura la VLAN como predeterminada. Switch(config-if)# switchport trunk {allowed | pruning} vlan [add|all|except|remove] vlan-list Configura las VLANs permitidas (allowed) o filtradas (pruning). Para más detalles y ejemplos sobre cómo configurar adecuadamente una red en un dominio VTP, se remite al lector a la referencia 3. Referencias[editar] 1. http://www.cisco.com/en/US/tech/tk389/tk689/technologies_tech_note09186a0080094c5 2.shtml 2. [1] 3. http://www.cisco.com/en/US/tech/tk389/tk689/technologies_configuration_example09186 a0080890607 Takeshi Protocolo de Enlace Troncal Protocolo de Enlace Troncal Fundación Universitaria San Mateo En una red pequeña el mantenimiento de las VLAN no suele presentar mucho problema, aunque esto implique la actualización de cada switch por parte del administrador, pero cuando la red va creciendo, llega el momento en que la administración manual ya no es opción, por tal motivo se implemento el VTP (Protocolo de Enlace Troncal para VLAN), el VTP permite a un administrador de red configurar un switch de modo que propagará las configuraciones de la VLAN hacia los otros switches en la red. El switch se puede configurar en diferentes funciones. DESCRIPCION DE LABORATORIO Un Router (2600A) conectado mediante la interface fastethernet 0/0 al switch (2950A) en la
  • 10. interface fastethernet 0/11, así mismo el switch (2950A) conectado por medio de la interface fastethernet 0/12 al switch (2950B) por la interface fastethernet 0/12 del mismo. Y dos host, conectados a los switch (2950A y 2950B) en las interfaces fastethernet 0/1 y 0/2 respectivamente. Alcance físico de las VLANs EndtoEnd VLAN – Esencialmente para permitir que los usuarios estén físicamente distribuidos – Se apoya en un mecanismo llamado trunking – Típic. VLANs se comunican entre sí a través de enrutamiento en el troncal Local VLAN – Esen Esencciiaalmente lmente ppara ara mejo mejorraarr e ell de dessempe empeññoo dede u una red na red l local ocal ((aall separar domiinios de difusiión) – LaLass comp compuutado tadorraass est estáán n ffíísi siccamente amente cerca cerca peperroo s se sepa e separraann lo loss dodommiinnios de ios de ddifusi ifusióónn – Per Permmiitte una e una ubi ubiccaci acióónn sele selecctitivva d a dee se serrvidvidoorrees Conmutadores LAN y softw. de admin. de red deben proveer mecanismos para crear VLANs Membresía basada en: – Puerto del switch – MAC address – Protocolo de nivel 3 IPX vs IP Subred IP Dirección IP de multicast Sin embargo, no hay buena compatibilidad entre marcas Las tramas son marcadas con un ID de VLAN Definiciones Permite definir redes locales con
  • 11. computadoras ubicadas en diferentes redes locales físicas Permite la separación de dominios de difusión Recomendado para patrones de tráfico 80/20 Usar la regla “1 Vlan/1 subred IP”, es decir, usar un enrutador para enrutar paquetes entre diferentes VLANSPara qué VLANS Adaptación a diferentes estructuras organizacionales Reducir la contención por el uso de la red Permite balancear la carga de la red Facilita agregar y cambiar de lugar las computadoras, reduciendo costos de administración Ayuda a implantar políticas de seguridad Permite reubicar servidores en lugares físicamente apropiados LAN virtuales (VLAN) LANs virtuales (VLANs oro) separan un conmutador de capa 2 en múltiples transmitido dominios. Cada VLAN es icts propio dominio de broadcast individuales (es decir, la subred IP). Los puertos individuales o grupos de puertos se pueden asignar a una VLAN específica. Sólo los puertos pertenecientes a la misma VLAN libremente puede communiquer; puertos Afecto a la VLAN requieren un enrutador por separado a la Comunicación. transmisiones de una VLAN Nunca se sentirá fuera de puertos que pertenecen a otra VLAN. Tenga en cuenta: un conmutador de capa-2 soporta VLANs Eso no es necesariamente una Layer-3 interruptor. Un switch Layer-3, además de las VLAN de apoyo deben aussi poder de enrutamiento, y los flujos de tráfico IP de almacenamiento en caché. Layer- 3 interruptores permiten que los paquetes IP que se conectan a diferencia de enrutado, lo que reduce latencia.