Sei sulla pagina 1di 22

INFORME LABORATORIO #4

CONFIGURACIÓN BÁSICA DE UNA VLAN

DOCENTE

ING. WALTER FUERTES

CARRERA

ING. DE TECNOLOGÍAS DE LA INFORMACIÓN

NOMBRE

BRANDON JARAMILLO

NRC
2947

FECHA

07/12/2019

PERIODO

SEP2019-FEB2020
1. TEMA: Configuración básica de una VLAN
2. OBJETIVOS:
• Realizar las tareas de configuración básicas en un switch.
• Crear las VLAN.
• Asignar puertos de switch a una VLAN.
• Agregar, mover y cambiar puertos.
• Verificar la configuración de VLAN.
• Habilitar los enlaces troncales en las conexiones entre los switches.
• Verificar la configuración del enlace troncal.
• Guardar la configuración de VLAN.
3. MARCO TEÓRICO
 Cisco Packet Tracer
Cisco Packet Tracer es un potente programa de simulación de red que
permite a los estudiantes experimentar con el comportamiento de la red y
se preguntan “qué pasaría si” las preguntas. Como parte integral de la
experiencia de aprendizaje integral Networking Academy, Packet Tracer
ofrece simulación, visualización, creación, evaluación y capacidades de
colaboración y facilita la enseñanza y el aprendizaje de los conceptos
tecnológicos complejos.

Packet Tracer complementa equipo físico en el aula, al permitir a los


estudiantes a crear una red con un número casi ilimitado de dispositivos,
fomentar la práctica, el descubrimiento y solución de problemas.El
ambiente de aprendizaje basado en la simulación ayuda a los estudiantes
a desarrollar habilidades del siglo 21, tales como la toma de decisiones,
el pensamiento creativo y crítico y resolución de problemas.Packet
Tracer complementa los planes de estudios de Networking Academy,
permite a los instructores para enseñar y demostrar fácilmente complejos
conceptos técnicos y diseño de sistemas de redes.

El software Packet Tracer está disponible de forma gratuita a los


instructores de Networking Academy, estudiantes, ex alumnos y
administradores que están registrados los usuarios Netspace
(marielosorioinfo602, 2016).
 VLAN
Hoy en día, una red física está basada principalmente en uno o más
switches. Se trata de dispositivos que regulan el tráfico de datos entre los
participantes. Todos los cables de red están conectados al switch y hacen
posible la comunicación entre los diferentes ordenadores. Actualmente,
los switches son capaces de conectar cientos de dispositivos que, a su
vez, pueden comunicarse sin que apenas se produzcan problemas. No
obstante, a veces resulta útil poder dividir redes tan grandes sin tener que
realizar cambios en la instalación física.

Una red de área local virtual (Virtual Local Area Network o VLAN) es
un segmento lógico más pequeño dentro de una gran red física cableada.
Las diferentes estaciones se combinan en una solución de red
independiente de su ubicación: siempre que estén conectadas entre sí en
la misma LAN, es posible combinarlas mediante una VLAN. No supone
ningún problema que la LAN abarque varios switches. Lo único
importante es que el switch también sea compatible con la VLAN. La
única manera de crear VLAN es utilizando switches gestionables
(Managed Switches).
Cada VLAN individual recibe su propio dominio de difusión o dominio
de broadcast. Si un participante envía una difusión dentro de la VLAN,
todos los demás participantes de ese segmento (y solo esos participantes)
reciben el mensaje. La difusión no se transmite más allá de los límites de
la red virtual. La comunicación entre diferentes VLAN se produce a
veces utilizando los mismos cables.

Fig. 1 VLAN

Los distintos tipos de VLAN


Una VLAN puede configurarse de varias maneras. Dependiendo del tipo
de VLAN, encontraremos una tecnología diferente. En la práctica, se
utilizan dos tipos de VLAN: las VLAN basadas en puertos y VLAN
etiquetadas (en inglés, tagged VLAN). En muchos casos, los
administradores de red realizan sus instalaciones y asignaciones
utilizando un híbrido de estos dos tipos.

 VLAN basada en puertos


Grosso modo, se enruta a cada participante de la red en un switch a
través de un puerto; hay una toma en la que se enchufa el cable de
red que corresponde al ordenador pertinente (no obstante, los
puertos también se utilizan para conectar los switches entre sí). Si
quisieras crear dos VLAN a partir de esta red física, habría que
asignar los puertos correspondientes a la red virtual deseada.
Aunque las instalaciones VLAN basadas en puertos suelen
realizarse en redes pequeñas y solo se implementan en un switch,
también es posible realizar la configuración en varios switches. Es
decir, los puertos 1 a 3 del primer switch y el puerto 1 del segundo
switch pueden conectarse juntos en una misma VLAN. Sin
embargo, esto requiere conectar los switches con dos cables para
que haya una conexión separada para cada VLAN.
Por lo tanto, la distribución de los paquetes se produce a través de
los propios switches. Los administradores establecen en los
switches qué puertos pertenecen a qué VLAN. De esta forma, la
VLAN es estática. Si las VLAN tuvieran que combinarse de forma
diferente, sería necesario redistribuir los puertos en la
configuración del switch. Además, cada puerto y cada dispositivo
conectado solo pueden formar parte de una única VLAN. Si los
dispositivos de una VLAN van a comunicarse con otra es necesario
que lo hagan a través de un router que pueda reenviar los
datagramas, tal y como ocurre en el caso de la comunicación entre
la red doméstica e Internet.

 VLAN etiquetada o Tagged VLAN


En las VLAN etiquetadas la asignación a las VLAN es más
dinámica. En lugar de tener que establecerse en el switch, una
etiqueta (tag) en el marco del datagrama se encarga de la
asignación. Por esta razón, esta técnica también se denomina, en
analogía a las redes basadas en puertos, como basada en marcos.
En la etiqueta se encuentra la información sobre la VLAN en la que
se encuentra actualmente. De esta manera, un switch puede
reconocer en qué segmento se produce la comunicación y reenviar
el mensaje en consecuencia.
Una etiqueta VLAN tiene una longitud de 32 bits y aparece en el
marco Ethernet directamente después de la dirección MAC del
remitente. La etiqueta comienza con un ID de protocolo de dos
bytes: el ID de protocolo de etiqueta (TPI) indica si se ha
especificado un ID de VLAN. Este bloque se establece en un valor
de 0x8100 cuando la VLAN se coloca en el marco. Luego, un
marco de 3 bits establece la prioridad del mensaje. A continuación,
encontramos el Indicador de formato canónico (CFI) de 1 bit. Este
posición solo se utiliza para garantizar la compatibilidad entre
Ethernet y otra estructura de red, token ring.
Es en los últimos 12 bits donde el protocolo identifica el ID de la
VLAN. La longitud del marco permite una cantidad de 4096
VLAN disponibles. A cada VLAN se le asigna su propio número.
Las VLAN etiquetadas pueden implementarse directamente
utilizando tarjetas de red. Por ejemplo, Linux soporta el estándar
por defecto. Los usuarios de Windows, en cambio, dependen del
fabricante de la tarjeta de red. La VLAN se puede configurar a
través del controlador del dispositivo.
El principio del marco que acabamos de presentar sigue el estándar
IEEE 802.1q. Esta es la variante más utilizada. De hecho, existen
otras formas de incluir etiquetas VLAN en un datagrama. Por
ejemplo, Cisco utiliza el protocolo Inter-Switch Link (ISL) para sus
switches. Para habilitar varias VLAN, este protocolo encapsula
toda la trama de datos.
La ventaja de una VLAN etiquetada en comparación con una
VLAN que funcione a través de la asignación de puertos es la
conexión entre diferentes switches. Las VLAN basadas en puertos
deben disponer de al menos dos cables entre los switches, ya que
cada LAN virtual necesita de su propia conexión. En las VLAN
etiquetadas con enlaces troncales (trunking) un cable es suficiente
porque la distribución funciona a través de la información del
marco. El switch detecta la VLAN correcta y realiza el envío al
segundo switch que corresponda. En el extremo de recepción, se
quita la etiqueta y se reenvía la trama al destinatario correcto.

VLAN: ventajas de las redes virtuales


¿Por qué motivo alguien se tomaría la molestia de dividir una LAN más
grande en varias VLAN más pequeñas?

 Flexibilidad
Si llega un nuevo participante a una LAN, el dispositivo debe estar
conectado a un switch por cable. Si un empleado de una empresa
cambia de equipo y, por lo tanto, tiene que trabajar en una red
diferente, tendría que cambiar de puesto de trabajo o cambiar el
cableado. Con una VLAN, la configuración se realiza directamente
en base a un software. El administrador dispone de la flexibilidad
necesaria para asignar ese mismo ordenador a otra VLAN.

 Seguridad
Si queremos evitar que personas no autorizadas accedan a datos
confidenciales, es una buena idea limitar la red a un grupo
pequeño. Con una VLAN, el dominio de broadcast está limitado a
unas pocas estaciones. De esta forma, la difusión o broadcast no
puede llegar a personas a las que no esté dirigida la información.
 Rendimiento
Al reducir el dominio de broadcast, también se consigue un mejor
rendimiento. De esta forma, los mensajes de difusión no tienen que
atravesar toda la red. Cuando los mensajes son del mismo tipo para
todos los participantes, pero solo tienen que llegar a un
determinado grupo de personas, generan un tráfico innecesario.
Con una VLAN, se minimiza la carga innecesaria del ancho de
banda.

 Orden
Las VLAN conectan un grupo lógico de estaciones entre sí. En una
red de empresa, por ejemplo, a veces los empleados pertenecen a
un grupo lógico de este tipo, pero sus puestos de trabajo no se
encuentran en el mismo lugar. Algunos de ellos están ubicados en
diferentes habitaciones, pisos o incluso edificios. Para conectar a
estas personas o a sus ordenadores a través de una LAN, habría que
tirar de cables muy largos a través de las instalaciones. Debido a
que en una VLAN pueden participar varios switches, el cableado es
mucho más ordenado y eficiente.

 Precio
En lugar de varias VLAN, teóricamente es posible configurar
varias LAN que puedan estar conectadas entre sí mediante routers,
de modo que la comunicación de una red a otra también sea
posible. Sin embargo, esto supondría tener que realizar más
compras y, por lo tanto, se traduciría en un gasto financiera
adicional nada insignificante. Además, la instalación de redes
paralelas lleva mucho tiempo.
 Switch

Un switch es un dispositivo que sirve para conectar varios elementos


dentro de una red. Estos pueden ser un PC, una impresora, una televisión,
una consola o cualquier aparato que posea una tarjeta Ethernet o Wifi.
Los switches se utilizan tanto en casa como en cualquier oficina donde es
común tener al menos un switch por planta y permitir así la interconexión
de diferentes equipos.

¿Cómo funciona un switch?

Aunque con los avances tecnológicos estos dispositivos son cada vez más
complicados, su funcionamiento básico no ha cambiado. En breve, un
equipo emite un mensaje y el switch se encarga de retransmitirlo solo por
la salida en la que se encuentra su objetivo.
Para realizar esta tarea, el switch utiliza la dirección física de la tarjeta de
red, también conocida como MAC. Si se conectan varios switches, ellos
mismos se encargaran de entenderse entre sí para saber a dónde hay que
enviar los datos. Es por lo tanto un dispositivo pensado para facilitar la
comunicación entre equipos.

¿Cuál es la diferencia entre un switch y un HUB?

Un HUB es un dispositivo que permite conectar varios elementos de una


red. Para el usuario puede que no exista diferencia alguna ya que a
simple vista el switch y el HUB son iguales, incluso a la hora de
comprarlos parecieran intercambiables. Pero el HUB emite el mensaje
por todos los canales y no distingue, ni entiende, direcciones físicas.

En este caso, varios equipos conectados al mismo HUB deben de


compartir la velocidad de la conexión, y esta, como consecuencia, será
menor a la que se obtiene con un switch. Un HUB nunca es una buena
opción en oficinas donde haya decenas de equipos conectados a los
mismos componentes de red.

¿Cuál es la diferencia entre un switch y un router?

Un router divide segmentos de red y, normalmente, sirve para conectar


unas sedes a otras. Si se coloca un router es por qué se quiere evitar haya
acceso directo entre los equipos conectados a ellos o, al menos, se quiere
tener control sobre las tareas. Es decir un router impide que lo que se
intercambie en una determinada red lo vea la siguiente.

Los router suelen tener asociados elementos que les permiten conectarse
a redes más grandes. Por ejemplo es común leer router ADSL, o router de
fibra en relación a la red que luego genera la conexión a internet. Para
hacer su trabajo, un router trabaja con direcciones IP mientras que un
switch trabaja con direcciones MAC. Las MAC son usadas solo dentro
de la red local, las IPs pueden usarse a modo de números telefónicos.

No todos los switches son iguales y han aparecido muchas tecnologías


asociadas a ellos:

 Wifi: existen switches que son capaces de conectarse de manera


inalámbrica con otros equipos. Muy útil en hogares para, por
ejemplo, conectar laptops o smartphones.
 VLAN: acrónimo de Virtual Local Area Network. Este permite
segmentar una red para que los equipos no se vean entre sí. Por
ejemplo, se puede utilizar para separar la telefonía IP del resto de
equipos.
 PoE: acrónimo de Power Over Ethernet. Este permite alimentar
equipos usando el propio cable de red. Siguiendo con el ejemplo
del VLAN, el PoE es muy usado para alimentar teléfonos IP.
 STP: acrónimo de Spanning Tree Protocol. Este permite conectar
varios switches sin generar bucles. Es decir sin que un paquete se
tenga que enviar por todos lados.Versiones más modernas de este
protocolo son RSTP y SPT.
 Detección de intrusos y firewall: es cada vez más común añadir
la posibilidad de que estos elementos controlen la seguridad de la
red. Pueden incluso analizar los correos en busca de actividad
sospechosa (Iglesias, s. f.).

4. METODOLOGÍA
 MATERIALES
i. Cisco Packet Tracer
ii. 3 switch Cisco 2960 o similar.
iii. 6 PC con Windows, cada una con un programa de emulación de
terminal.
iv. Un cable conector de consola de RJ-45 a DB-9.
v. Tres cables de conexión directa Ethernet.
vi. Acceso a la pantalla Command prompt (Símbolo del sistema) de
la PC.
vii. Acceso a la configuración TCP/IP de red de la PC.
 PROCEDIMIENTO
i. Realice la configuración básica en cada switch que se ejecutó en
la práctica anterior.

Fig. 2 Configuración Switch 1


Fig. 3 Configuración Switch 2

Fig. 4 Configuración Switch 3

ii. Desde Desktop, seleccione IP Configuration para configurar las


interfaces Ethernet de los seis equipos PC con las direcciones IP y los
gateways predeterminados que se indican en la tabla de
direccionamiento.

Fig. 5 Tabla de direccionamiento


iii. Cree VLAN en para los switch S1, S2, S3: Use el comando vlan
id de la VLAN en el modo de configuración global para agregar
VLAN al switch S1. Hay cuatro VLAN para configurar en esta
actividad. Después de crear la VLAN, estará en modo de
configuración vlan, que permite asignar un nombre a la vlan
mediante el comando vlan nombre.

Fig. 6 Configuración de VLAN en S1


Fig. 7 Configuración de VLAN en S2

Fig. 8 Configuración de VLAN en S3

iv. Verifique que las VLAN se hayan creado en S1, S2, S3: Use el
comando show vlan brief para verificar que las VLAN se hayan
creado.
Fig. 9 Verificación de VLAN en S1

Fig. 10 Verificación de VLAN en S2


Fig. 11 Verificación de VLAN en S3

v. Asigne puertos del switch a las VLAN en S2 y S3: Consulte la tabla de


asignación de puerto. Los puertos se asignan a las VLAN en el modo de
configuración de interfaz, mediante el comando switchport access vlan
id de la VLAN. Packet Tracer sólo calificará la primera interfaz de cada
rango (la interfaz a la que está conectado el equipo PC). Normalmente,
se usaría el comando interface range, pero Packet Tracer no admite
este comando.

Fig. 12 Tabla de asignaciones de puertos


Fig. 13 Asignación de puertos en S2

Fig. 14 Asignación de puertos en S3

vi. Determine qué puertos se han agregado: Use el comando show vlan id
número de VLAN en S2 y S3 para ver los puertos que están asignados a
VLAN 10.
Fig. 15 Verificación de puertos en S3
Fig. 16 Verificación de puertos en S2

vii. Asigne la VLAN de administración: Una VLAN de


administración es cualquier VLAN configurada para acceder a las
capacidades de administración de un switch. VLAN 1 sirve como
la VLAN de administración si no definió específicamente otra
VLAN. El usuario asigna una dirección IP y una máscara de
subred a la VLAN de administración.
Un switch puede administrarse a través de HTTP, Telnet, SSH o
SNMP. Dado que la configuración de fábrica de un switch Cisco
tiene VLAN 1 como VLAN por defecto, VLAN 1 no es una
elección adecuada para la VLAN de administración. No sería
deseable que un usuario que se conecte a un switch acceda por
defecto a la VLAN de administración.
Desde el modo de configuración de interfaz, use el comando ip
address para asignar la dirección IP de administración a los
switches, mostradas en la tabla de direccionamiento.

Fig. 17 Asignación de IP de administración en S1

Fig. 18 Asignación de IP de administración en S2


Fig. 19 Asignación de IP de administración en S3

La asignación de una dirección de administración permite la


comunicación IP entre los switches. Además permite que
cualquier host conectado a un puerto asignado a VLAN 99 se
conecte con los switches.
Dado que la VLAN 99 está configurada como la VLAN de
administración, los puertos asignados a esta VLAN se consideran
puertos de administración y se debe garantizar su seguridad para
controlar los dispositivos que pueden conectarse a ellos.
viii. Configure los enlaces troncales y la VLAN nativa para los
puertos de enlaces troncales en todos los switches.

Fig. 20 Configuración de enlaces troncales y VLAN nativa en S1


Fig. 21 Configuración de enlaces troncales y VLAN nativa en S2

Fig. 22 Configuración de enlaces troncales y VLAN nativa en S3

ix. Verifique que los enlaces troncales se hayan configurado


mediante el comando show interface trunk.

Fig. 23 Verificación de los enlaces troncales en S1


Fig. 24 Verificación de enlaces troncales en S2

Fig. 25 Verificación de enlaces troncales en S3

x. Verifique que los switches puedan comunicarse: Desde S1,


haga ping a la dirección de administración en S2 y S3.

Fig. 26 Verificación de conexión

xi. Haga ping a varios hosts desde PC2.


Fig. 27 Verificación de conexión a PC

5. TOPOLOGÍA

Fig. 28 Topología de prueba

6. CONCLUSIONES Y RECOMENDACIONES
 Se logró establecer una configuración básica de una VLAN en el
simulador de Cisco Packet Tracer.
 Se adquirió conocimientos básicos sobre el funcionamiento de la
herramienta Cisco Packet Tracer.
 Se adquirió conocimientos acerca de comandos IOS para la
manipulación de un switch.
7. BIBLIOGRAFÍA
Iglesias, A. L. S. (s. f.). El switch: Cómo funciona y diferencias con otros

dispositivos. Recuperado 7 de diciembre de 2019, de Aboutespanol

website: https://www.aboutespanol.com/que-es-un-switch-841388

marielosorioinfo602. (2016, junio 6). CISCO PACKET TRACER. Recuperado 7

de diciembre de 2019, de MANEJO DE REDES website:

https://marielosorioinfo602.wordpress.com/2016/06/06/cisco-packet-tracer/

Potrebbero piacerti anche