Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Programa de la asignatura
Redes Medianas
KREM
Clave: 210930727
Presentación
En esta segunda unidad se trabajarán los dominios de broadcast para entender cómo se
puede segmentar una red VLAN, sobre una infraestructura única de switches,
interconectando los switches a través de troncales. En la actualidad es muy común la
comunicación entre diferentes VLAN, esta comunicación se llevará a cabo con el uso del
enrutamiento entre VLAN. Se trata, no sólo, de configurar sino también de mantener,
administrar y resolver los problemas que llegan a surgir con estas tecnologías.
Propósitos
Competencia específica
Temario
2. Redes VLAN
2.1. Antecedentes de las Redes VLAN
2.1.1. Dominios de broadcast
2.1.2. Introducción a las VLAN
2.1.3. Tipos de VLAN
2.2. Enlaces Troncales
2.2.1. Enlace Troncal de una VLAN
2.2.2. Tipos de Enlaces Troncales
2.2.3. Configuración de una VLAN y Troncales
2.3. Enrutamiento entre VLAN
2.3.1. Creación de Interfaces y Subinterfases
2.3.2. Configuración del enrutamiento entre VLAN
2.3.3. Administración y resolución de problemas de las VLAN
El contenido de esta unidad en su gran mayoría puede ser encontrado en distintas fuentes
de Internet ya que consiste en teoría básica de redes. La implementación de las VLAN y
troncales se basará en el Packet Tracer, ya que es el único simulador en el mercado para
este tipo de configuraciones.
Una vez segmentada la red de VLAN hay que administrarlas, esto se puede hacer a
través de VTP (VLAN Trunking Protocol). Por último se revisará el enrutamiento entre
VLAN tradicional, con Router-on-a-stick y con Switch Multicapa, así como sus
correspondientes actividades simuladas.
Los dispositivos de capa física no pueden dividir los dominios de colisión, pero los
dispositivos de capa 2 como el bridge y el switch sí pueden. Sólo los dispositivos de capa
3 pueden dividir los dominios de broadcast. Se le llama microsegmentación al hecho de
que cada puerto del switch es su propio dominio de colisión.
De acuerdo a los Esquemas previos dados determinar cuál número exacto de dominio de
colisión o broadcast en cada topología. Las indicaciones para realizar la actividad las
podrás localizar en el archivo llamado Unidad 2. Actividades.
Actividad 1. Dominios de colisión y dominios de broadcast
De acuerdo a Ariganello (2010), una red construida sobre dispositivos de capa 2 es una
red llamada “red plana”. Este tipo de redes se componen de un único dominio de difusión,
es decir, los broadcast inundan toda la red, lo que hace que al aumentar| el número de
hosts aumente el número de broadcast disminuyendo el desempeño de la red. Sin
embargo las redes conmutadas permiten eliminar Las limitaciones impuestas por las redes
planas dividiendo dicha red en varias redes virtuales (VLAN).
La tecnología de VLAN está pensada para la capa de acceso donde los host se agregaran
en una u otra VLAN de forma estática o de forma dinámica”.
LAN Virtuales
Es un grupo de nodos de red cuyo tráfico, incluidos los broadcast, están aislados de otros
nodos de la red.
El objetivo principal de la tecnología VLAN consiste en crear redes aisladas, que deben de
estar conectadas routers en los que se ponga en marcha algún protocolo de capa de red,
como IP. Tal estructura de red genera barreras mucho más confiables, con lo cual se evita
la propagación del tráfico indeseable desde una red hacia otra. En la actualidad se acepta
comúnmente que toda red a gran escala debe incluir routers; de otro modo, los flujos de
tramas erróneas, para los broadcast que son para las cuales son transparentes los
switches, inundarían de manera periódica la red completa e interrumpirían su operación.
La tecnología VLAN proporciona una base flexible para construir una red a gran escala
conectada directamente por routers, pues los switches permiten a os administradores
producir segmentos aislados por medio de configuración lógica sin utilizar conmutación
física.
VLAN locales
Ahora que ya se tiene el conocimiento de los que es una VLAN, es necesario poder
identificar los diferentes tipos que nos podemos encontrar en una red conmutada.
Existe VLAN 1 que es la VLAN de defecto dentro de los switches, ésta se llama “default”
y todos los puertos pertenecen a ella por defecto. No se puede borrar ni modificar.
La VLAN Nativa es la VLAN en la que el tráfico que viaja por un enlace troncal no va
identificado o etiquetado.
VLAN Estática
Las VLAN estáticas son las que los puertos deben agregarse de forma manual. En este
tipo de VLAN no es necesario ningún tipo de negociación por parte del switch y toda la
configuración se realizará manualmente por el administrador que es, además, el encargado
de asignar cada puerto a cada VLAN de forma manual.
Una vez que el puerto del switch está asignado a la VLAN son los ASIC específicos del
switch los que se encargaran de mantener el tráfico que entre por ese puerto dentro de la
VLAN asociada.
VLAN Dinámica
Las VLAN dinámicas son poco utilizadas y se basan en la MAC del dispositivo que se
conecte al puerto determinado, son utilizadas por ejemplo en el caso de manejar 802.1X
para proporcionar seguridad. Las VLAN dinámicas utilizan algún software de gestión como
CiscoWorks para su funcionalidad.
VLAN de Voz
Es fácil apreciar por qué se necesita una VLAN separada para admitir la Voz sobre IP
(VoIP). Imagine que está recibiendo una llamada de urgencia y de repente la calidad de la
transmisión se distorsiona tanto que no puede comprender lo que está diciendo la persona
que llama. El tráfico de VoIP requiere:
Capacidad para ser enrutado en áreas congestionadas de la red demora de menos de 150
milisegundos (ms) a través de la red
Para cumplir estos requerimientos, se debe diseñar la red completa para que admita VoIP.
Los detalles sobre cómo configurar una red para que admita VoIP están más allá del
alcance del curso, pero es útil resumir cómo una VLAN de voz funciona entre un switch, un
teléfono IP de Cisco y una computadora.
Cabe recordar que las VLAN delimitarán el tráfico ya sea unicast, multicast
o de broadcast para todas las máquinas que pertenezcan a esa VLAN ya
sea en el mismo switch o que se encuentre en otro switch dentro de la
empresa.
Si deseas ver más sobre VLAN, puedes observar este video en Internet:
http://www.youtube.com/watch?v=vhX75haSHlo.
Cableado telefónico
La solución fue crear un enlace de mayor capacidad por el cual pasaran todas llamadas
telefónicas, estos enlaces fueron llamados troncales. Este tipo de conexión se extendió
hacia las redes de computadoras, para la conexión de VLAN entre switches.
Ariganello (2010), nos indica que las VLAN son creadas en cada switch de la empresa, por
ejemplo la VLAN10 del switch SW1, debe de tener conectividad con la VLAN10 del Switch
SW2, para lograrlo; se puede usar un cable por cada VLAN entre los switches, pero si la
cantidad de VLAN crece a números muy grandes, esto ya no es factible, por lo cual será
necesario el uso de enlaces con características especiales llamados Troncales.
Los troncales o trunk son enlaces capaces de transportar el tráfico de más de una VLAN y
se puede utilizar entre switches para transportar entre ellos las VLAN de acceso de los
diferentes switches separando de forma lógica el tráfico de cada VLAN, pero utilizando un
único enlace físico. Ante la imposibilidad de poder dedicar un enlace a cada VLAN
independientemente, la solución para poder transportar todo el tráfico por un único enlace
físico es a través de un trunk.
enlace troncal. A medida que las tramas salen del switch son etiquetadas para indicar a
qué VLAN corresponden, esa etiqueta es retirada una vez que entra en el switch más
cercano al destino para ser enviada por el puerto de VLAN correspondiente.
En un trunk es imprescindible diferenciar el tráfico de cada una de las VLAN, de tal manera
que se asigna un identificador a cada trama entrante llamado VLAN-ID. Para poder
identificar el tráfico en un enlace troncal existen dos posibilidades de etiquetado:
ISL (Inter-Switch Link Protocol)
IEE 802.1Q
ISL
Aunque ISL es un protocolo propietario de Cisco no todos los switches Cisco los soportan,
por lo tanto se recomienda no utilizarlo.
IEEE 802.1Q
Los dos primero bits del campo de IEE802.1Q son el TPID (Tag Protocolo IDentifier) y
siempre tendrán un valor de 0x8100, indicando que se trata de una trama 802.1Q los otros
dos bits se denominan TCI (Tag Control Information), los cuales contienen 3 bits de
prioridad, además del formato de bit canónico que indica si la MAC en Token Ring o
Ethernet; los 12 bits restantes son el VLAN-ID.
Si se tiene en cuenta la sobrecarga de identificar las VLAN hay que tener presente que
para el caso de ISL se añaden 30 bytes a cada trama, mientras que 802.1Q añade solo 4,
esto implica que en el caso de utilizar ISL la trama puede superar los 1518 bytes que es el
límite de Ethernet.
Con la idea de aclarar el término giant que se refiere a tramas grandes, mayores a 1518
bytes. Su uso es sinónimo de jumbo frame (tramas grandes) y también lo puedes
encontrar referido de esta última forma. Ya que de acuerdo a Dykstra, Phil (1999), “Desde
la creación de Ethernet (alrededor de 1980). Para mantener la compatibilidad Ethernet
con versiones anteriores se ha mantenido el uso de los 100 Mbps que en la actualidad es
el estándar aceptado, pero también se están utilizando tramas de alrededor de los 1500
byte. Esto es porque un paquete de cualquier combinación entre los dispositivos Ethernet
ya sea 10/100/1000 Mbps pueden ser manejados sin ninguna de las dos capas de
fragmentación o reensamblaje.
Las “tramas gigantes" extienden Ethernet hasta los 9000 bytes. Pero, ¿por qué 9000? en
primer lugar porque Ethernet utiliza un CRC de 32 bits que pierde su eficacia por encima
de los 12000 bytes aproximadamente. Y en segundo lugar, 9000 fue lo suficientemente
grande como para llevar los 8 KB, (por ejemplo NFS) por encima del encabezado del
paquete. Entonces ¿9000 bytes son suficientes? Son mejor que los 1500, pero por
razones de rendimiento conviene determinar el parámetro hasta ahí. Con los 64 KB se
llega al límite de un datagrama IPv4, mientras que IPv6 permite que los paquetes lleguen
hasta los 4 GB. Sin embargo por Ethernet, el límite de 32 bits CRC es difícil de cambiar,
así que no esperes a ver los tamaños de trama de Ethernet por encima de 9000 bytes en
el corto plazo.”
La adopción del estándar 802.1Q permitió a los fabricantes de equipos superar las
diferencias en las implementaciones de VLAN propietarias y obtener la compatibilidad
cuando se construyen las VLAN las técnicas de las VLAN están soportadas por los
fabricantes de switches y por los fabricantes de adaptadores de red. En este último caso,
el adaptador puede generar y recibir tramas Ethernet clasificadas que contengan el
campo de VLAN-TAG (VLAN-ID).
VLAN y troncales
Los enlaces troncales que se utilizan dentro de las redes conmutadas son
aquellos enlaces que interconectan los switches entre sí, es decir, los
enlaces de backbone pueden ser enlaces troncales, para poder realizar
esta función es necesario configurarlos con alguno de los dos tipos de
protocolos de enlace troncal y así poder diferenciar de cuál VLAN viene la
trama.
Es muy importante saber distinguir los enlaces troncales de los que no lo son. Existen
equipos que pueden generar el enlace troncal con el simple hecho de conectar un switch
con otro directamente, sin embargo depende del modelo y el sistema operativo podrá
variar esta acción.
DTP (Dynamic Trunking Protocol) es un protocolo propietario creado por Cisco Systems
que opera entre switches Cisco, el cual automatiza la configuración de trunking
(etiquetado de tramas de diferentes VLAN con ISL o 802.1Q) en enlaces Ethernet.
de DTP.
Dicho protocolo puede establecer los puertos Ethernet en cinco modos diferentes de
trabajo: AUTO, ON, OFF, DESIRABLE y NON-NEGOTIATE.
Dynamic auto: Es el modo por defecto en switches Catalyst 2960 de Cisco. El puerto
aguardará pasivamente la indicación del otro extremo del enlace para pasar a modo
troncal. Para ello envía periódicamente tramas DTP al puerto en el otro lado del
enlace indicando que es capaz de establecer un enlace troncal. Esto no quiere decir
que lo solicita, sino que sólo lo informa. Si el puerto remoto está configurado en modo
on o dynamic desirable se establece el enlace troncal correctamente. Sin embargo, si
los dos extremos están en modo dynamic auto no se establecerá el enlace como
troncal, sino como acceso, lo que probablemente implique configuración adicional.
On: Suele ser el modo por defecto. Fuerza al enlace a permanecer siempre en modo
troncal, aún si el otro extremo no está de acuerdo.
Por defecto los puertos de un switch están asociados a la VLAN 1 de tipo Ethernet y la
MTU (Unidad de transmisión Máxima) se limita 1500 bytes. Sin embargo es posible utilizar
VLAN con otra numeración, en concreto del a 1 hasta la 1005, donde desde la 1002 hasta
la 1005 están reservadas para funciones con Token Ring y FFDI. La VLAN 1 está
reservada como la VLAN por defecto y de Administración.
Sin embargo los switches Cisco mayormente son capaces de soportar la versión 3 de VTP
(VLAN Trunking Protocol), lo cual implica que puede utilizar las VLAN del rango 1 – 4094,
de esta forma se establece la compatibilidad con el estándar IEEE802.1Q. Para poder
utilizar el rango extendido es imprescindible que el comando vtp mode transparent esté
habilitado en configuración global.
Una vez que se conoce toda la teoría sobre VLAN y troncales ha llegado el momento de
implementar una red que aproveche todos sus beneficios.
Los switches con los que se trabajará son de capa 2 y pueden variar entre los modelos
Catalyst 2950 y 2960. Para lograrlo es necesario estar en el modo de configuración global.
Una vez creada la VLAN es necesario asignar a esta los puertos necesarios siguiendo los
siguientes pasos:
El comando Switchport cuando no lleva argumentos lo que hace es indicarle al switch que
se trata de un puerto capa 2.
Con el comando Switchport mode access se le indica que se trata de un puerto de acceso
donde se conectará un host y no otros switches. Y con el comando Switchport access vlan
vlan-num se le indica la VLAN a la que irá asociada dicha interfaz.
Ya que las VLAN han sido creadas dentro de los switches correspondientes, es tiempo de
configurar los enlaces troncales.
Hay que elegir los puertos troncales y seguir los siguientes pasos:
Switch (config-if)#
Switchport mode trunk
Cabe la posibilidad de elegir el protocolo de enlace troncal que se desea utilizar, si es así,
entonces antes del comando anterior se debe de teclear el siguiente comando:
Si deseas ver más sobre VLAN y enlaces troncales, puedes observar este
video en Internet: http://www.youtube.com/watch?v=Gmhd6CXOLEc.
Los enlaces troncales permiten que VLAN en diferente switch se pueden comunicar
(comunicación Intra-VLAN), pero si se necesita la comunicación entre VLAN diferentes, es
decir, diferentes dominios de broadcast, entonces se necesita una enrutamiento entre
VLAN. El siguiente tema permitirá entender este funcionamiento a través de diferentes
soluciones.
VLAN y subredes
Ahora basados en la información de Ariganello (2010) podemos notar que para el envío y
recepción de paquetes entre las VLAN es posible utilizar cualquiera de estos mecanismos:
Un router con conexiones físicas hacia cada una de las VLAN
Un router con conexiones lógicas hacia cada una de las VLAN
Un switch multicapa
Los switches multicapa pueden realizar conmutación de capa 2 con interfaces de capa 2 y
enrutamiento entre VLAN con interfaces de capa 3.esta interfaces de capa 3 podrían ser
puertos del switch o interfaces SVI (Switch Virtual Interface), que es una interfaz de capa 3
virtual asignada a una VLAN.
Hemos visto las formas de realizar ruteo entre VLAN. En esta oportunidad analizaremos
uno de ellos, el de router on-a-stick. La idea es ver cómo se configura en equipos Cisco.
Utilizaremos para ello la topología del siguiente diagrama:
Muy bien ahora que ya puedes crear VLAN e interconectarlas por troncales, ha llegado el
momento en el cual debas de poder administrar todas éstas, el detalle está en que cada
switch controla sus propias VLAN, si quisiéramos poder sincronizar y centralizar esta
información Cisco nos ofrece una solución llamada VTP.
Dominio de VTP
Si deseas ver más sobre VTP, puedes observar este video en Internet:
http://www.youtube.com/watch?v=Fl2n2Ta5J1g.
Si deseas observar más sobre VTP y los problemas más comunes, puedes
observar este video en Internet:
http://www.cisco.com/warp/public/473/vtp_flash/index.html
*Te comento que este video esta en inglés.
Autoevaluación
A lo largo de la unidad se han expuesto los temas VLAN, troncales y enrutamiento entre
VLAN, así como su configuración y su aplicación en el modelo jerárquico de redes, se
considera que ya cuentas con los elementos para implementar estas soluciones y así
asegurar el conocimiento adquirido, para esto:
**El asimilar estos temas te permitirán entender los que se expone en la siguiente unidad
además de brindarte elementos que complementan tu formación profesional.
Autorreflexión
Cierre de la unidad
Habrás notado a lo largo de esta unidad que las redes LAN tal como se concebían hace
unos años, han distado de parecerse a lo que en cada día se van configurando. Con las
nuevas tecnologías es muy importante poder controlar el tráfico de red y esto lo logramos
con las VLAN, solo que las VLAN no trabajan solas, es necesario que la interconexión
entre switches permita de manera correcta el paso de información de VLAN, ya sea por
etiquetado (dot1q) o por encapsulamiento (ISL).
El hecho de separar los dominios de broadcast con VLAN ayuda en gran medida a
mejorar el desempeño de la red; la recomendación es usar VLAN locales, ahora el tráfico
de red viaja principalmente por los enlaces troncales, pero solo para la misma VLAN, si se
quiere la comunicación entre diferentes VLAN, entonces es momento de colocar un
dispositivo de capa 3 que pueda realizar esa función.
Fuentes de consulta
Fuentes básicas
Huidobro M., José Manuel; Millan T., Ramón Jesús, (2007). Redes de Datos y
Convergencia IP. México: Alfaomega grupo Editor.
Raya C., J. L.; Raya P., C., (2007). Redes Locales. 3ª Edición México: Grupo
Editor Alfaomega.
Tanenbaum, A. S., (2006). Redes de computadoras. México: Pearson Educación.
Olifer N., (2009). Redes de computadoras. 1ª Edición. México: McGraw Hill.