Vous êtes sur la page 1sur 53

VL

LANss

1. IN
NTRODUC
CCIN
Los computadores de
d escritorio actuales,
a
en una
u red, son ccada da mss poderosos y corren
comple
ejos programa
as cliente/serrvidor, o aplica
aciones multi media que ge
eneran una gran demanda
a
por anc
cho de banda
a. Esta deman
nda se traduc
ce en que mu chas redes ccomienzan a ssaturarse.
Antigua
amente este problema fue
e resuelto utiliz
zando Bridg
ges (puentes)) y Routers (enrutadoress),
que ais
slaban un gru
upo de trabajo
o del resto de la red, logran
ndo as que la
as estacioness del grupo
tuviera
an el mximo acceso posib
ble al medio fsico de transsmisin. De essta manera e
el desempeo
o
de red--corporativa no
n era afectad
do mayormen
nte por los tr
ficos generad
do en el inferior de los
grupos
s de trabajo.
Al aum
mentar la demanda por anc
cho de banda y debido a q ue las redes de rea local (LANs)
constituyen ambienttes muy dinm
micos, el antiguo esquema
a ha ido perdiendo terreno
o. Las
ntajas principa
ales son: difc
cil reconfigura
acin y restriccciones geogrrficas a los m
miembros de
desven
los wo
orkgroups (grrupos de traba
ajo).
La solu
ucin actual es
e la utilizaci
n de Switch
hes (conmuta
adores), que p
pueden conse
eguir las LAN
Ns
se tran
nsformen en poderosas
p
red
des virtuales.
Es nec
cesario menciionar el mode
elo de red de interconexin
n de sistemass abiertos (OS
SI) realizado
por la organizacin
o
nacional para
a la estandariizacin (ISO) en 1984. El m
modelo OSI d
divide el
problem
ma de transm
misin de inforrmacin entre
e dos mquin as de una red
d en siete pro
oblemas ms
peque
os y maneja
ables, esto es divide el pas
so de informaccin desde un
na aplicacin manipulada
por el usuario
u
hasta
a que es envia
ada por un medio fsico (ca
able) en siete
e layers (cap
pas). Estas so
on:
aplicac
cin, presenta
acin, sesin, transporte, red,
r
enlace y ffsica.
Para lo
os fines de es
ste informe ba
asta definir las
s capas ms inferiores:

- Capa Fsica: Define las caractersticas elctricas, mecnicas y funcionales de un enlace fsico
entre dos puntos de la red.
- Capa de Enlace: Define la transmisin confiable de datos entre dos puntos unidos a travs de un
enlace fsico. Tiene que ver con las direcciones fsicas (las de las tarjetas de red), topologas de
red, y acceso al medio, entre otras.
- Capa de Red: Provee conectividad y seleccin de caminos entre dos puntos cualesquiera de una
red, que pueden estar situados en distintos puntos geogrficos (o segmentos de red). Tiene que
ver con las direcciones de red lgicas de los dispositivos en la red (direcciones IP, en este caso de
una red TCP/IP).
De lo anterior se deduce que cada punto de la red tiene dos direcciones: una direccin fsica, que
se encuentra en la circuitera de la tarjeta de red, y una direccin lgica o de red que son
asignadas jerrquicamente dentro de una LAN. Una direccin muy particular es la de
broadcasting, o para todos, que es utilizada para enviar la misma informacin a todos los
miembros de un grupo de trabajo.
El traspaso de informacin es, en general, en forma de paquetes que contienen una cabecera, que
lleva informacin sobre la mquina origen y destino, y un cuerpo con informacin til (los datos que
se desea transmitir).
En este contexto, un Bridge conecta dos segmentos de una LAN, permitiendo el traspaso
restringido de informacin de un lado a otro, sin alterar el paquete original. Trabaja en la capa de
enlace por lo que slo tiene acceso a las direcciones MAC(Media Access Control) o fsicas. Realiza
una tarea de filtrado, ya que nicamente deja pasar paquetes que van dirigidos efectivamente a un
segmento de red en particular. Esto permite reducir la congestin de las LANs. Sin embargo
propagan paquetes con destino desconocido o paquetes de broadcasts.
Los Routers, reconocen y procesan los paquetes que llegan a sus puertas, realizando dos tareas
principales: determinacin del camino ptimo entre otros puntos de la red y transporte de los
paquetes a travs de la red. Trabajan en la capa de red, por lo que se conocen las direcciones
fsicas y lgicas de los miembros de la LAN. De esta manera se evita la propagacin de broadcast
ms all de workgroup. Pero esta misma razn restringe la configuracin de los workgroups a un
slo router, por lo que las redes locales deben situarse en la misma ubicacin geogrfica si es que
quieren compartir recursos en forma eficiente.
Con el uso de estos dos dispositivos se disminuye la congestin en la red corporativa, pero se
restringe de sobremanera la interoperatibilidad y es muy difcil de reconfigurar: nuevo cableado,
movimientos de equipos, reconfiguracin de archivos, etc.

2. DEFINICIN DE VLAN
Una VLAN se encuentra conformada por un conjunto de dispositivos de red, los cuales funcionan
de igual manera como lo hacen los de una LAN, pero con la diferencia de que las estaciones que
constituyen la VLAN no necesariamente deben estar ubicadas en el mismo segmento fsico. La
VLAN bsicamente es un subred definida por software y es considerada como un dominio de
broadcast.[HTML]

3. BA
ASES DE L
LA TECNO
OLOGA
Genera
almente tiend
de a aliviar la congestin producida por Ethernet, Tokken Ring y FD
DDI al reducirr
signific
cativamente el
e trfico de Broadcast, aum
mentando el a
ancho de ban
nda til. Estn
n diseados
n mnimo de
para op
perar con las arquitecturas
s existentes ( Hubs ), y pue
eden ser insta
alados con un
condiciones.
La tecn
nologa delos Switches es muy similar a la tecnologa de Bridge. En este caso
o el Bridge se
encarg
ga de unir dos
s segmentos de
d red con differente subca
apa MAC, cop
piando tramas de un lado a
otro, en
n caso que se
ea necesario,, respetando el formato de
el encabezado
o de la misma
a.
Como los Bridges, los Switches conectan
c
2 se
egmentos de red de acuerrdo a una tabla de
direcciones MAC, para saber en que segmentto transmitir l a trama entra
ante. Sobre E
Ethernet, se
mejora
a la utilizacin
n del ancho de
e banda del medio
m
de tran smisin, al Segmentar la rred en
dominios de colisin
n y selectivam
mente transmitir el trafico p
presente al se
egmento adeccuado.

uerdo a la figu
ura, el servido
or A puede co
omunicarce co
on el cliente B
B, transmitien
ndo tramas
De acu
desde el puerto 1 all 2; y , simult
neamente ell servidor C p
puede comuniicarce con el cliente D
transm
mitiendo trama
as desde el pu
uerto 3 al 4. No
N se necesitta pasar por e
el Switche si sse esta en el
mismo segmento.
Igualm
mente importan
nte, los Route
ers son vitales para la tecn
nologa de Sw
witcheo, ya qu
ue de ellos
depend
de la comunic
cacin entre los grupos de
e trabajo defin
nidos para cad
da VLAN.
Adem
s, proveen un acceso a re
ecursos distrib
buidos, tales como servido
ores de correo, bases de
datos y aplicaciones
s especficas;; adicionalme
ente, conectan
n partes de la
a red que lgicamente est
n
segme
entadas de la manera tradicional y perm
miten un accesso remoto a ttravs de enla
aces WAN.

Los Sw
witches de la figura
f
10-2, poseen
p
un pue
erto de conso
ola y 2 puerto
os con Fast Etthernet
100Mb
bps. Adems, estn distribu
uidos de tal manera
m
que e
en cada slot se encuentran
n hasta 4
puertos
s, con un tota
al de 5 slots. Se
S tiene que, 2/2, es el 2 p
puerto del 2 sslot.
El protocolo de com
municacin es ISL ( Inter Sw
witch Link ), e
el cual como sse vera mas adelante
aumen
nta una cabec
cera de 30 byttes. Se puede
e observar qu
ue se han deffinido VLAN20
0 sobre el
puerto 4 slot 2 del Switche
S
A, puertos 3 y 1 s lot 2 del Switcche B y as co
on la VLAN10
0.
Si en lo
os puertos 3 o 1 del slot 2 en el Switche
e B, se produ ce una trama
a, el Switche B lo encapsula
con un
na cabecera IS
SL y lo destin
na a el Switch
he E, este a su
u vez verifica
a la cabecera para constata
ar
que pe
ertenece a la VLAN20,
V
lueg
go, lo evacua por el puerto
o 2/2 hacia el Switche A, este a su vez,
remuev
ve la cabecerra ISL y verific
ca si el destin
no es multicasst, broadcast o unicast.
A contiinuacin se muestran
m
las configuracion
c
es de los Sw itches A, B y E:
Para el Switch A:
set vlan 10 2/1,2
2/2
set vlan 20 2/4
set trunk 1/1 10,20

En este caso se tiene que, se crea a VLAN10 sobre los puertos 1 y 2 del slot 2, VLAN20 en el
puerto 4 del slot 2 y una salida para las dos VLAN de 100Mbps por el puerto 1 del slot 1.
Igualmente para los otros
Switches se tiene:
Para el Switch B:
set vlan 10 2/2
set vlan 20 2/1,2/3
set trunk 1/1 10,20
Para el Switch E:
set trunk 2/1 10,20
set trunk 2/2 10,20

4. CARACTERSTICAS
Los grupos de trabajo en una red han sido creados hasta ahora por la asociacin fsica de los
usuarios en un mismo segmento de la red, o en un mismo concentrador o hub. Como
consecuencia directa de la forma tradicional de crear grupos de trabajo, estos grupos comparten el
ancho de banda disponible y los dominios de broadcast, as como la dificultad de gestin cuando
se producen cambios en los miembros del grupo. Mas aun, la limitacin geogrfica que supone que
los miembros de un grupo determinado deben de estar situados adyacentemente, por su conexin
al mismo concentrador o segmento de la red.

Los esquemas VLAN (Virtual LAN, o red Virtual) proporcionan los medios adecuados para
solucionar la problemtica por medio de la agrupacin realizada de una forma lgica, en
lugar de fsica. Sin embargo, las redes virtuales siguen compartiendo las caractersticas de
los grupos de trabajo fsicos, en el sentido de que todos los usuarios comparten sus
dominios de broadcast. La diferencia principal con la agrupacin fsica es que los usuarios
de las redes virtuales pueden ser distribuidos a travs de una red LAN, incluso situndose
en distintos concentradores de la misma. Los usuarios pueden as a travs de la red,
manteniendo su pertenencia al grupo de trabajo lgico.

Por otro lado, al distribuir a los usuarios de un mismo grupo lgico a travs de diferentes
segmentos se logra, como consecuencia directa, el incremento del ancho de banda en
dicho grupo de usuarios. Adems al poder distribuir a los usuarios en diferentes segmentos
de red, se pueden situar puentes y encaminadores entre ellos ,separando segmentos con
diferentes topologas y protocolos. As por ejemplo, se pueden mantener diferentes
usuarios del mismo grupo, unos con FDDI y otros con Ethernet ,en funcin tanto de las
instalaciones existentes como el ancho de banda que precise cada uno por su funcin
especfica dentro del grupo. Todo ello, por supuesto, manteniendo la seguridad deseada
en cada configuracin por el administrador de la red. Se pueden permitir o no que el trafico
de una VLAN entre y salga desde/hacia otras redes. Pero se puede llegar aun mas lejos.

Las redes virtuales permiten que la ubicuidad geogrfica no se limite a diferentes


concentradores o plantas de un mismo edificio, sino a diferentes oficinas intercomunicadas

mediante re
edes WAN o MAN,
M
a lo larg
go de pases y continentess sin ninguna
a limitacin, m
mas
que la que impone
i
el adm
ministrador de
e dichas rede
es.

5. TIIPOS DE V
VLANS EXISTENTES
S
Existen
n varias forma
as de definir una
u VLAN, las cuales se p
pueden dividirr en 4 tipos ge
enerales com
mo
son:

5.1
1.

Basadas en Agru
upacioness de Puerttos

En este
e caso se deffinen grupos de
d trabajo desacuerdo a a
agrupaciones de los puerto
os existentes en
los Sw
witches, es dec
cir, puertos 1, 2, 3 pertene
ecen a la VLA
AN A y 4, 5 a lla VLAN B. Esto inicialmen
nte
se implemento en un solo Switch
he, luego la se
egunda gene
eracin se orie
ento a realiza
arlo en mltiples
Switches, tal y como
o se presenta
a en seguida:

Esta es
s la manera mas
m comn de definir los grupos
g
de trab
bajo en una V
VLAN, su facilidad depende
de la "iinteligencia" de
d cada Switiche. A pesar de esto, se ccrea una pequ
uea dificultad al intentar
mover un equipo de
e un puerto a otro, ya que hay
h que tene r en cuenta a que VLAN p
pertenece ante
es
de hac
cer el cambio, es decir, fc
cilmente se pu
uede cambiarr de una VLAN
N a otra solo con el hecho
o
de mov
ver a un usua
ario de un pue
erto a otro. Ad
dems, para iimplementar VLANs sobre
e mltiples
Switches, se necesiitan protocolo
os de sealiza
acin entre el los, lo cual se
e convierte en
n un aumento
o
de la utilizacin
u
del ancho de ban
nda.

5.2.

Ba
asadas En Direccion
nes Mac

Como su mismo nombre lo indica


a, se basan en
e la direccin
n Hardware p
presente en ca
ada tarjeta de
e
red de cada equipo, esto es, a niivel de la capa 2 del mode
elo OSI, especcficamente e
en la subcapa
a
MAC. Es
E decir, apro
ovechando qu
ue los Switche
es operan con tablas de direcciones MA
AC, estas
mismas tablas se pu
ueden agrupa
ar de tal mane
era que se pu
uedan conform
mar grupos d
de trabajo y ass
crear una
u VLAN.
Esto pe
ermite que cu
ualquier camb
bio de locaci
n del equipo,, no involucre
e un cambio d
de su
configu
uracin ni en la configuracin de la red, de tal manerra que se con
nserva su perrtenencia a la
misma VLAN. Inicia
almente uno de
d los principa
ales inconven
nientes era qu
ue la configurracin inicial
deba hacerse,
h
e n su
s totalidad, desde
d
el princ
cipio; luego, l os proveedorres migraron a utilizar
diferen
ntes herramientas que les permitan
p
un fcil seguimie
ento de los po
osibles usuarrios que se
puedan
n agregar o quitar.
q
Otro in
nconveniente se presenta cuando,
c
por algn
a
motivo ffalla la tarjeta
a de red del equipo, lo cual
implica
a un cambio de
d la misma, es
e decir un ca
ambio de la d
direccin MAC
C; esto hace q
que
regularrmente se acttualizan las direcciones pe
ertenecientes a determinad
da LAN, aunq
que este
inconveniente es po
oco comn.

5.3.

Basadas En La Capa 3 Del Modelo Osi

En este caso, existen 2 posibilidades, primera basadas en direcciones IP, y segunda basadas en
tipos de protocolos de la capa 3. De esta manera, desde el punto de vista del Switche, este
inspecciona los nmeros IP de las tramas que le llegan o simplemente sirve de puente entre las
VLANs definidas para diferentes protocolos. No se lleva a cabo ningn tipo de ruteo o algo similar.
Debido a esto, algunos proveedores incorporan cierta inteligencia a sus Switches adaptndolos
con ciertas capacidades a nivel de la capa 3. Esto es, habilitndolos para tener funciones
asociadas con el ruteo de paquetes.
Existen ventajas al respecto, primero permite la convivencia en el mismo medio fsico de varios
protocolos a nivel de la capa 3; segundo, permite realizar movimientos de estaciones de trabajo sin
reconfigurarlas; tercero, elimina la necesidad de la sealizacin entre Switches, ahorrando ancho
de banda.
Una de las principales desventajas de este tipo de implementacin de una VLAN, es que en este
caso el Switche es mas lento que en los casos anteriores al tener facultades para operar sobre la
capa 3 del modelo OSI.
Tambin, existen problemas cuando se trabaja con protocolos no-ruteables tales como NetBIOS,
es decir, sus tramas no se pueden diferenciar de otros protocolos y por ende no pueden ser
definidas como una VLAN.

5.4.

Basadas en Grupos de Multicast

En este caso lo que se tiene es un conjunto de direcciones IP, al cual le llegan paquetes va
Multicast, estos paquetes son enviados a direcciones proxy para que apartir de aqu se definan las
direcciones IP que est ;n autorizadas a recibir el paquete, esto se hace dinmicamente.
Cada estacin de trabajo, obtiene la oportunidad de escoger un tipo particular de grupo con
direcciones IP Multicast, respondiendo afirmativamente a la notificacin tipo Broadcast. Esto se
presta para que las VLAN trasciendan a conexiones a nivel de WANs.

6. TECNOLOGA
Existen tres aproximaciones diferentes que pueden emplearse como soluciones vlidas para
proporcionar redes virtuales: conmutacin de puertos, conmutacin de segmentos con funciones
de bridging, y conmutacin de segmentos con funciones de bridging/routing. Todas las soluciones
estn basadas en arquitecturas de red que emplean concentradores/conmutadores. Aunque las
tres son soluciones validas, solo la ltima, con funciones de puente/encaminador (bridge/router),
ofrece todas las ventajas a las VLAN.

6.1.

Conmutadores de puertos (PortSwitches)

Los conmutadores de puertos son concentradores con varios segmentos, cada uno de los cuales
proporciona el mximo ancho de banda disponible, segn el tipo de red, compartido entre todos los
puertos existentes en dicho segmento. Se diferencian de los conmutadores tradicionales en que
sus puertos pueden asociarse dinmicamente a cualquiera de los segmentos, mediante comandos

software. Cada segmento se asocia a un backplane (medio fsico de gran velocidad que enlaza
todos los puertos de los hubs), el cual equivale a su vez a un grupo de trabajo. De este modo, las
estaciones conectadas a estos puertos pueden asignarse y reasignarse a diferentes grupos de
trabajo o redes virtuales.
Se pueden definir los conmutadores de puertos como software patch panels, y su ventaja
fundamental es la facilidad para la reconfiguracin de los grupos de trabajo. Tienen, sin embargo,
graves limitaciones; dado que estn diseados como dispositivos que comparten un backplane
fsico, las reconfiguraciones de grupo de trabajo estn limitadas al entorno de un nico
concentrador y por tanto, todos los miembros del grupo deben de estar fsicamente prximos.
Las redes virtuales con conmutadores de puertos adolecen de conectividad con el resto de la red.
Al segmentar sus propios backplanes no proporcionan conectividad integrada entre los mismos, y
por tanto estn separados de la comunicacin con el resto de la red.
Requieren para ello un puente/encaminador externo. Ello implica mayores costes, adems de la
necesidad de reconfigurar el puente/encaminador cuando se producen cambios en la red. Por
ultimo, los conmutadores de puertos no alivian el problema de saturacin del ancho de banda de la
red. Todos los nodos deben de conectarse al mismo segmento o backplane, por tanto compartirn
el ancho de banda disponible en el mismo, independientemente de su numero.

6.2.
Conmutadores de segmentos con bridging (Layers2
Switches)
A diferencia de los conmutadores de puertos, suministran el ancho de banda de mltiples
segmentos de red, manteniendo la conectividad entre dichos segmentos. Se emplean para ello los
algoritmos tradicionales de los puentes (bridges), o subconjuntos de los mismos para proporcionar
conectividad entre varios segmentos a la velocidad mxima que permite la topologa y protocolos
de dicha red.
Mediante estos dispositivos, las VLAN no son grupos de trabajo conectados a un solo segmento o
backplane Sino grupos lgicos de nodos que pueden conectarse a cualquier nmero de segmentos
de red fsicos. Estas VLAN son dominios de broadcast lgicos: conjuntos de segmentos de red que
reciben todos los paquetes enviados por cualquier nodo en la VLAN como si todos los nodos
estuvieran conectados fsicamente al mismo segmento.
Al igual que los conmutadores de puertos, se puede reconfigurar y modificar la estructura de la
VLAN mediante comandos software, con la ventaja aadida de ancho de banda repartido entre
varios segmentos fsicos. De esta forma, segn va creciendo un grupo de trabajo, y para evitar su
saturacin, los usuarios del mismo pueden situarse en diferentes segmentos fsicos, an
manteniendo el concepto de grupo de trabajo independiente del resto de la red, con lo que se logra
ampliar el ancho de banda en funcin del numero de segmentos usados.
An as, comparten el mismo problema con los conmutadores de puertos en cuando a su
comunicacin fuera del grupo. Al estar aislados, para su comunicacin con el resto de la red
necesitan encaminadores, con las consecuencias que ya se han mencionado en el caso anterior,
relativas al coste y la reconfiguracin de la red.

6.3.
Conmutadores de segmentos con bridging/Routing
(MultiLayer Switches)

Son la solucin evidente tras la lectura atenta de la dos soluciones anteriores. Dispositivos que
comparten todas las ventajas de los conmutadores de segmentos con funciones de bridging, pero
adems con funciones aadidas de encaminamiento (routing), lo que les proporciona fcil
reconfiguracion de la red, as como la posibilidad de crear grupos de trabajo que se expanden a
travs de diferentes segmentos de la red. Adems, sus funciones de encaminamiento facilitan la
conectividad entre las redes virtuales y el resto de los segmentos o redes, tanto locales como
remotas.
Mediante las redes virtuales se puede crear un nuevo grupo de trabajo, con tan solo una
reconfiguracin del software del conmutador. Ello evita el recableado de la red o el cambio en
direcciones de subredes, permitiendo as asignar el ancho de banda requerido por el nuevo grupo
de trabajo, sin afectar a las aplicaciones de red existentes.
En las VLAN con funciones de encaminamiento, la comunicacin con el resto de la red se puede
realizar de dos modos distintos: permitiendo que algunos segmentos sean miembros de varios
grupos de trabajo, o mediante las funciones de encaminamiento multiprotocolo, que facilitan el
trafico incluso entre varias VLAN.


7. CONFIGURACION DE VLAN
Una emisin central del despliegue de VLAN, es el grado en que las VLAN automatizan su
configuracin. Hasta cierto punto, se supone que el grado de automatizacin de las VLANS esta
definido, pero en realidad es el vendedor quien determina este nivel de automatizacin.
Hay tres niveles primarios de automatizacin en la configuiracin de una VLAN.

Manual : En una configuracin completamente manual, el arreglo inicial y todos los


movimientos subsecuentes y cambios son controlados por el administrador de la red. Por supuesto
este tipo de configuracin habilita un alto grado de mando, pero en empresas muy grandes esta
configuracin no es prctica , adems eliminara beneficios que se supone una VLAN te las
entregara como tiempo en administracin, mudanza manual.....
Semiautomtica : Esta configuracin se refiere a la opcin de automatizar la configuracin
inicial, reconfiguraciones subsecuentes, o ambos. Se logra la automatizacin de la configuracin
inicial normalmente con un juego de herramientas que existen en las subredes y que trazan las
VLANs u otros criterios.
Configuracin semi-automatizada podra tambin referirse a situaciones donde las VLANs se
configuran inicialmente por mano y los movimientos subsecuentes por rastreo automtico.
Combinar ambos inicial y automatizacin subsecuentemente de la configuracin implicara todava
configuracin semi-automatizada, porque el administrador de la red siempre tiene la opcin de una
configuracin manual.
Totalmente Automtico : Un sistema cuya configuracin de VLANs totalmente
automatizado implica que las estaciones de trabajo se configuran automticamente y
dinmicamente, dependiendo de la aplicacin que se utilice, del usuario ID, u otros criterios o
polticas que son prefijados por el administrador.

8. COMUNICACIN DE INFORMACIN EN UNA VLAN


Existen 3 mtodos para comunicar informacin entre Switches a travs de un a Backbone:
Mantenimiento de Tablas, encapsulado de tramas y TDM.

En el mantenimiento de tablas a travs de sealizacin, lo que se tiene es una tabla que asocia, ya
sea, direcciones MAC o nmero de puertos, para cada VLAN definida. Esta informacin es
comunicada peridicamente a otros Switches de la red. Los cambios que se hagan deben hacerse
manualmente por el administrador de la red, directamente en el equipo ( Switche ), claro esta, esto
depende mucho del proveedor. El constante envo de sealizacin necesaria para mantener al da
las tablas en los Switches causa una significativa congestin, por lo que este mtodo no es
particularmente bueno.
En el encapsulado de tramas, se agrega una cabecera con la informacin suficiente para identificar
de manera unvoca cada VLAN definida. Esto corre el peligro de sobrepasar el tamao mximo
permitido por l a subcapa MAC. Estas cabeceras adicionan una sobrecarga al trafico de la red.
TDM trabaja de igual manera que en otros sistemas para soportar trafico de diverso tipo a travs
de un mismo medio.
En este caso, se tienen canales reservados para cada VLAN. Esta aproximacin evita problemas
de sobrecarga de la sealizacin y del encapsulado de tramas, pero, desperdicia ancho de banda,
ya que no se puede utilizar el canal asignado a otra VLAN que puede estar con baja carga.

9. NORMAS DE VLANS
Como la tecnologa de VLAN desarrollada, una necesidad de la estandardizacin de VLAN lleg a
ser evidente. Las soluciones distribuidas de VLAN eran obligado debido a una carencia de
parmetros establecidos.
En base a esto se originaron las siguientes normas :

802.10 " VLAN normal", en 1995 la CISCO Sistemas propuso el uso de IEEE 802.10 que
se estableci originalmente en LAN que servira de garanta para las VLANs. CISCO
intent tomar a la 802.10 con un titulo optativo de Marco de Estructura y rehuso a llevar a
VLAN a la idea de etiqueta en lugar de garantizar la informacin.
802.1 "Internet Working Subcomitte", en marzo de 1996, el IEEE complet la fase inicial de
investigacin para el desarrollo de una VLAN normal y paso resoluciones de tres emisiones
:
El acercamiento arquitectnico a VLAN
Direccin futura de regularizacin de VLAN
Regulariz el formato de marco de etiqueta.

Para alcanzar y proporcionar a las ventajas completas de VLANs, la interoperabilidad entre


vendedores tuvo que existir. Consecuentemente, la seguridad de IEEE 802,10 Interoperable
LAN/MAN (SILS) fue desarrollada como mecanismo estndar de VLAN en finales de 1992.
La IEEE 802,10 incorpora tcnicas de la autentificacin y del cifrado para asegurar secreto e
integridad de los datos a travs de la red. El protocolo 802,10 permite a trfico del LAN llevar un
identificador de VLAN, as permitiendo la conmutacin selectiva de paquetes.
El interruptor detectar la identificacin de VLAN y remitir el paquete solamente a los endstations
que contienen la misma identificacin. Existe una sola unidad de datos de protocolo conocida como
intercambio de datos seguro (SDE). Es un marco de la capa del MAC con la cabecera insertada
entre la cabecera del MAC y los datos del marco segn lo mostrado abajo.

La cab
becera clara in
ncluye un identificador de la asociacin de la segurid
dad (DICHO) y un campo
a facilitar el p
definido gerencia op
pcional (MDF), que pueden
n llevar la info
ormacin para
proceso de la
PDU. La
L cabecera protegida
p
repliega el direcc
cionamiento d
de la fuente ccontenido en la cabecera d
del
MAC para
p
validar la
a direccin. As
s evitando qu
ue otra estaciin sea identiificada como la fuente
verdad
dera.
Las salvaguardias del
d valor del cheque
c
de la integridad
i
(IC
CV) contra la m
modificacin interna
desauttorizada de lo
ado para la ccabecera
os datos usando un algoritm
mo de la segu
uridad. El cifra
802,10
0 es opcional. Los gastos in
ndirectos en la
l cabecera sse pueden red
ducir al mnim
mo por
solame
ente incluyend
do las funcion
nes bajas, es decir, el desiignador de SD
DE y la identiificacin real de
VLAN (DICHA).
Cuando una colecciin arbitraria de subnets del LAN se co nfigura como
o VLAN, los pa
aquetes nativvos
que oriiginan de las estaciones asociadas a es
stos LANs ad
dquieren una ccabecera 802
2,10 que
conten
nga la identific
cacin apropia
ada de VLAN
N mientras que
e los paquete
es se remiten sobre el
backbo
one.
La prop
pagacin de tales
t
paquete
es es controla
ada y contenid
da solamente
e al otro LANss dentro de la
a
misma topologa virrtual. Esto es lograda por lo
os otros dispo
ositivos del esstablecimientto de una red
en el backbone,
b
que
e realizan un emparejamie
ento de la iden
ntificacin de
e VLAN.
Cuando se reciben 802,10 marco
os que contie
enen una iden
ntificacin no utilizada en ccualesquiera d
de
los acc
cesos de un dispositivo
d
son
n quitados po
or una tcnica
a llamada filtra
acin. Los ca
aptulos que
corresp
ponden con la
as identificaciiones se eliminan de las 8 02,10 porcion
nes y de los a
accesos
corresp
pondientes en
nviados en su
u formato orig
ginal. Puesto que 802,10 p
paquetes de V
VLAN son
marcos
s vlidos del MAC,
M
son ma
anejados transparente por los dispositivvos compatiblles con 802.10.

9.1.

Ide
entificacin Del Pa
aquete

Los ac
cercamientos ms comunes para lgicamente agrupa
ar a utilizadorres en VLANss administrativo
definido, incluyen la
a filtracin del paquete y la identificacin
n del paquete
e.
La filtra
acin del paquete es una tcnica
t
que examina la info
ormacin detterminada sob
bre cada
paquette basado en definiciones del utilizador. La identifica
acin del paqu
uete asigna
nicamente un
na
identificacin a cada
a paquete.
Estas tcnicas
t
exam
minan el paqu
uete cuando es
e recibida o remitida por e
el interruptor. De acuerdo
con el conjunto de reglas
r
definidas por el adm
ministrador, esstas tcnicas se determina
an donde ser

enviado el paquete, filtrado, y/o difundido.


d
Un vec
ctor de filtraci
n se desarro
olla para cada
a switche. Estto proporcion
na a un alto niivel del contro
ol
de adm
ministracin, porque
p
puede
e examinar muchos atributtos de cada p
paquete. Los e
encargados d
de
red pue
eden agruparr a utilizadore
es basados so
obre direccion
namientos de estacin del MAC, tipos d
del
protoco
olo de capa de
d red, o tipo de la aplicacin.

Las entradas del vector se comparan con los paquetes filtrados por el switche. El switche toma la
accin apropiada basada en las entradas. El paquete que se filtra tpicamente proporciona a una
capa adicional del interruptor que procesa antes de la expedicin cada paquete a otro interruptor
dentro de la red
VLAN usa la tcnica de la identificacin del paquete, pone un nico identificador en el ttulo de
cada paquete se reenva en todo el tejido del switch. El identificador es detectado y examinado por
cada switch,identificando los broadcast o cualquier transmisiones de otros switche routers, u otros
aparatos.
Cuando el paquete termina el proceso, el switch quita el identificador despus el paquete es
transmitido para estacin final.
Ambas tcnicas dejan a VLAN arquitecturas que no interfieren con aplicaciones y protocolos de la
comunicacin. Los switches proporcionan todo, filtran, identifican, y reenvan sin cualquier
modificacin de los aparatos de la estacin final.

10.

IMPLEMENTACIONES

Para tener redes virtuales que se puedan extender en diferentes ciudades incluso pases se hace
necesario la interconexin de los swiches entre si, a esta interconexin es a lo que se le denomina
el backbone, y este se puede implementar de diferentes formas. De otro lado, es necesario
resolver como se efectuara la comunicacin de las VLANS entre si y qu solucin ser mas
econmica y rpida.

11.

VLANS Con Backbone En ATM

Combinando VLANs con redes ATM se crea una arquitectura de red qu esta directamente
relacionada con el concepto de emular LANS en ATM denominadas ELANS, por esta razn hay
qu comprender ste concepto.
EMULACIN DE LANS (ELANS) :
Cuando se tienen redes locales (LANs) los equipos funcionan con esta tecnologa, al introducir
tecnologa ATM, la red se convierte en una mezcla de 2 tecnologas : por un lado una tecnologa
orientada a no conexin, qu es el caso de las LANS y por el otro una orientada a conexin como
en el caso de ATM. En el caso de las LANS se trabaja con direcciones MAC, mientras en ATM se
usan direcciones ATM y se establecen circuitos virtuales permanentes (PVCs), por esta razn se
requiere hacer cambios de direcciones MAC a ATM.
COMO FUNCIONA UNA ELAN
El switche LAN recibe una trama de un estacin conectada a una red Ethernet, esta trama se dirige
hacia otra estacin Ethernet por el backbone ATM, la red Ethernet esta conectada al switche LAN,
y este a su vez deber conectarse con un switche ATM para que la trama viaje por el backbone
hasta su destino, en esta conexin deber existir un dispositivo que haga el cambio de formato de
trama.
Este dispositivo que se ubica en el switche LAN se le conoce como LEC, el LEC (Emulador de
Clientes LAN) enva un requerimiento a el LES(Emulador de Servidor LAN) qu se ubica en el
Switche ATM para conocer la direccin ATM correspondiente a la trama MAC enviada.

El LES
S enva una diireccin Multicast a todos los otros LEC
CS conectado
os a la red, prreguntando a
quien se
s dirige la tra
ama MAC. So
olamente el LEC cuya dire
eccin corresp
ponda, le resp
ponde al LES
S.
El LES
S enva una diireccin broad
dcast con la respuesta,
r
a ttodos los dem
ms LECS. Ell LEC originall
recono
oce esta respu
uesta y apren
nde la direcci
n ATM estab
bleciendo un circuito virtua
al, esto es, tod
da
la comunicacin qu
realice con la estacin le
ejana se har
por ese mism
mo circuito virrtual, lo qu
quiere decir qu se ha establecid
do la conexin
n.

Ahora
a, cuando se tiene una VLA
AN definida por
p puertos de
e switche, la iinterface del sswitche con
ATM ser tratada de
el mismo mod
do qu un puerto Ethernett cualquiera ; es decir, en u
un lado de la
red se conecta el sw
witche que; manejara
m
las VLANS,
V
ste sswitche para poder conecttarse al
one ATM requ
uerir un LEC
C, uno por cad
da red virtual (VLAN) y al o
otro lado de la
a red podrn
backbo
existir switches LAN
N o switches ATM.
A
Con AT
TM se obtiene
e una conexi
n donde los paquetes que
e van de un p
punto a otro u
usan el mismo
o
camino
o. Es importan
nte anotar qu
u un nico dispositivo liga
ado a la red A
ATM podr pertenecer a
diferen
ntes VLANS si
s cuenta con varios LECS,, es decir, se presenta sup
perposicin.
ecurso por ejemplo una
La sup
perposicin pe
ermite qu differentes VLAN
NS accedan a un mismo re
impres
sora sin neces
sidad de comunicarse entrre ellas, as p ues con un backbone ATM
M diferentes
VLANS
S podrn acce
eder a un mis
smo servicio solamente
s
ussando switche
es (ya se sabe
e qu ATM se
e
basa en
e conmutaci
n de switche
es) y no se req
querirn enrru
utadores, sino
o, en algunoss casos donde
e
las VLA
ANS tengan qu
q estar com
mpletamente separadas.
s

CON
NEXIN ENTRE VL
LANS
An qu
ueda un probllema por reso
olver, Como se
s comunicara
an las VLANS
S entre s. En
n este caso se
e
requierre necesariam
mente de un enrutador
e
y ex
xisten diferen
ntes formas de
e implementa
arlo.

Enruta
ar en el enlac
ce (Edge Rou
uter): Esto dice, qu la fun
ncin de enrru
utar a travs del backbone
e
es VLANS po
ATM esta incorpora
ada a cada sw
witche LAN. As,
A el trfico e
entre diferente
odr ser
swiche
eado con mniimo retardo pues
p
esta labo
or se desarrollla dentro del mismo switche, eliminand
do
el tiempo qu tardarra cada paqu
uete en ir has
sta un enrruta
ador y luego sser enviado a la VLAN
corresp
pondiente.
Esta so
olucin tiene varias ventaja
as, la primera
a es qu el en
nrrutamiento n
no es centralizado lo qu llo
hace mas
m robusto, y la ventaja mas
m importantte es qu se p
puede implem
mentar en ambientes donde
existan
n equipos de mltiples ven
ndedores. La desventaja
d
ess qu se debe
en manejar varios
dispositivos fsicos y esto puede ser dispendio
oso, adems de costoso p
por los mltiples equipos qu
se deb
ben obtener.
Un sollo Enrutadorr (One-Armed
d Router): En
n ste caso la
a funcin de e
enrutar la tien
ne un solo
dispositivo, para rea
alizar el enruttamiento cada
a switche LAN
N tendr un e
enlace con un switche ATM
My
ste u n nico enlac
quetes qu necesitan ser
ce con el enru
utador, de estta forma solam
mente los paq
enrutad
dos pasaran a el enrutado
or, los dems seguirn dere
echo por el

backbo
one.
Servid
dor para enru
utar (Router Server):
S
ste
e modelo se a
asemeja fsica
amente al antterior pero su
u
funcin
n lgica es differente, pues la funcin de
e enrutar se h
hace de forma
a distribuida. En el modelo
o
anterio
or un paquete qu se dirige
e de una esta
acin A hacia una estacin
n B, es enviad
do al Enrutado
or
donde espera a qu
se establezc
ca la conexin; en cambio , en ste caso
o el mismo pa
aquete esperra
en la memoria
m
cach
he del switche
e LAN a qu sea
s establecid
da la conexin para transm
mitir. En ste
proces
so el paquete en si nunca pasa
p
a el Enrutador, solam
mente se pasa
a la sealizaccin necesaria
a
para es
stablecer la conexin.
c
La ven
ntaja de ste modelo
m
es qu
u se ahorra trafico y saltoss de la inform
macin al no te
ener qu ir
hasta el
e enrutador y despus serr enviada. Las
s desventajass son: las imp
plementacione
es deben
hacers
se con un nic
co vendedor, los servidore
es para enruta
ar solamente soportan protocolo IP ,y
ser mas
m costoso adems los sw
witches usado
os debern se
er mas compllejos.
MPOA
A: Multiprotoco
olo sobre ATM
M, este protoc
colo an se e
esta definiend
do y se han prropuesto
diferen
ntes modelos, se espera qu
u suministre
e una conexi
n virtual direccta entre disp
positivos de re
ed
ATM qu se encuen
ntren en difere
entes subredes. Es decir, MPOA puede
e comunicar e
estaciones qu
u
hagan parte de diferentes ELANS
S directamen
nte a travs de
e la red ATM sin requerir la intervencin

de enru
utadores.

VOLVER AL INDICE

12.

FUTURO
O DE LAS A
ARQUITECTURAS V
VLAN

Existen
n dos futuros inmediatos para
p
las VLAN
Ns: Implementtaciones infra
aestructuraless de VLANs y
Implem
mentaciones de
d VLAN basa
adas en el se
ervicio.

12
2.1.

Im
mplementa
aciones In
nfraestru
ucturales d
de VLANss

Se bas
sa en la estrattegia tradicion
nal de las VLA
ANs, el forma
ar grupos de ttrabajo de accuerdo a como
o
estn distribuidas
d
la
as organizacio
ones. Cada grupo, departa
amento o secccin tiene unvocamente
definida su VLAN, basado
b
a en la
a regla del 80
0/20, es decirr, se asume que la mayora
a de trafico se
e
da den
ntro de la VLA
AN.
Norma
almente existirrn sobrelapa
amientos al accesar fuente
es comunes a todas las VL
LAN, lo cual sse
resolve
er al ubicar estos
e
recurso
os en servidorres; esto evita
a que se emp
pleen Routers para poder
controllar el trafico al
a accesar esttos recursos.
Esto in
ncluye todas las ventajas que
q pueda ten
ner este tipo d
de implementtacin: Admin
nistracin
sencilla
a y centralizada, permite mantener
m
fron
nteras organizzacionales disscretas, Bajo costo de
desarro
ollo, Buen gra
ado de privac
cidad y Permitte alcanzar un
na alta eficien
ncia de la red
d.

12
2.2.

Im
mplementa
acin Bassada en ell Servicio

En esta
a clase de ap
proximacin, no
n se tienen grupos
g
o algo
o similar, cada
a VLAN prestta un servicio,
es resp
ponsable de administrar
a
un
n recurso esp
pecifico y ning
gn servidor p
podr pertene
ecer a mltiples
VLANs
s.
A diferencia de los usuarios
u
que accedern a servicios de correo, basess de datos, ap
plicaciones,
etc. a travs
t
de una
a VLAN independiente. Porr naturaleza, esta clase de
e implementacin, mas
dinmica que la antterior, posee serios
s
inconvenientes para
a administrar la memoria a cada VLAN..
Esto co
onlleva a un alto
a grado de automatizaciin en la conffiguracin de las VLANs. L
Las VLANs
perdern la caracterstica esttic
ca o semi-esta
atica de domi nios previamiamente defin
nidos, para
cambia
ar a canales a los cuales suscribirse.
s
Lo
os usuarios, ssimplemente e
ejecutaran de
eterminada
aplicac
cin por cierto
o tiempo, el cu
ual ser limita
ado dependie
endo de si la p
persona pose
ee una cuenta
ao
habilita
a a pagar por ello.

12
2.3.

EN
NCAPSULA
ACION DE VLAN ( ISSL INTER SWITCH LINK )

El Stan
ndard para las
s VLANs se puede
p
decir que aun esta e
en la infancia, y probablem
mente aun se
demore
e en salir.
El com
mit de la IEEE
E espera recibir en Marzo de 1998 una autorizacin formal para ccrear un grup
po
que se
e encargue de
e estandarizarr las VLANs, el cual se va a centrar alre
ededor de cin
nco puntos :
definicin de VLAN s, clases de VLANs,
V
etiquetas de ellas , intercambio
o de informacin entre ellass y
o de la red.
manejo
El com
mit tiene decidido iniciar su
u trabajo con la definicin de una VLAN
N como un do
ominio de
broadc
cast. El siguie
ente paso ser
escoger el criterio
c
para e
establecer esttas VLANs; a
actualmente, los
fabrica
antes tienen 3 formas: puerrtos de switch
he, direccione
es MAC y dire
ecciones de rred. 802.10
definir
las clases de
d VLANs de acuerdo a es
stos criterios; sin embargo la clase de V
VLANs que ussa
direcciones de red, no ser defin
nido en este Standard
S
debiido a que exccede el alcancce de 802 el
cual mira solamente
e nivel fsico y MAC del pro
otocolo.
Despus de definido
o esto, se nec
cesita un mttodo para que
e los switchess identifiquen cual VLAN
esta tra
ansmitiendo paquetes,
p
estto se refiere al
a membrete d
de la VLAN, y es lo que ma
as ha genera
ado
controv
versia.

Alguno
os vendedores estn a favo
or de un mem
mbrete implci to que se pue
eda quitar, essto debido a
que en
n algunas VLA
ANs, como las
s basadas en
n direcciones MAC, tienen el membrete como parte d
del
paquette MAC; otro argumento es
s que aadir un membrete
e al encabeza
ado hara mass grande el
paquette y en alguno
os casos podra producir una
u violacin en el tamao
o que ha determinado el
protoco
olo; sin emba
argo, el memb
brete ser nec
cesario sobre
etodo en switcches que usen diferentes
criterio
os para identifficar una VLA
AN.
A contiinuacin se presenta
p
un fo
ormato de enc
capsulamientto propuesto p
por Cisco inc, para ser
usado en las VLANs
s. El escenario de trabajad
dores el siguie
ente :

Por lo general, las redes


r
utilizada
as para imple
ementar VLAN
Ns son Ethern
net estndar, FDDI o Toke
en
Ring, sus
s tramas so
on encapsulad
das de acuerd
do a un proto
ocolo que ope
era entre Swittches, llamado
o
SL ( In
nter Switche Link
L
). Sobre Ethernet, FDDI y Token R
Ring se tiene e
el siguiente fo
ormato de
trama :

El prim
mer campo de la trama es la direccin de destino, con
n un total de 40 bits, esta direccin es d
de
tipo mu
ulticast. El tipo
o ( 4 bits ), indica que clas
se de trama v a encapsulad
da, se tienen definidos los
siguien
ntes tipos :
000
00 Ethernet;
000
01 Token Ring
g;
001
10 FDDI;

0011 ATM.

El campo de Usuario (4 bits ) es una extensin del campo de tipo, por ejemplo para Token Ring se
tienen vario tipos de tramas con diferente significado cada una, mientras que para Ethernet este
campo posee la prioridad con la que se tienen que manipular la trama:
xx00 Prioridad Normal;
xx01 Prioridad 1;
xx10 Prioridad 10;
xx11 La mas alta prioridad.
El campo de la direccin fuente, constituye la direccin MAC ( tomando como mximo el valor de
802.3 ) del puerto del Switche transmisor, posee una longitud de 48 bits, el receptor puede ignorar
este campo.
La longitud del paquete esta tomada como una palabra de 16 bits excluyendo el campo de
direccin de destino, tipo, usuario, direccin de fuente, longitud y CRC, el valor que ira en este
campo esta conformado por la longitud total de la trama menos 18 bytes.
Existe un campo de relleno con la constante 0xAAAA03. Como su nombre lo indica, el campo
siguiente solo contiene los 3 bytes mas significativos de la direccin fuente. Seguidamente, existe
el identificativo del paquete, necesario para distingirlo entre otros pertenecientes a otras VLANs.
El flag BPDU, es utilizado para sealizar que la trama contiene informacin acerca de la topologa
de la red, esto se emplea unidades de datos con protocolos de Bridge. El campo index ( 16 bits ),
es utilizado para propsitos de diagnostico y seguimiento.
El campo que es reservado para FDDI y Token Ring, contiene los flags AC y FC en el byte menos
significativo de este campo. El campo de datos contiene la trama MAC de cada tecnologa, con su
CRC propio e inmodificable, se permite una longitud de 1 a 24575 bytes para acomodar tramas de
Ethernet, Token Ring y FDDI; el Switche receptor remueve
la encapsulacin ISL y utiliza lo que este en los datos como la trama recibida extrayendo los datos
necesarios para saber a que VLAN pertenece.
Por ultimo se tiene el CRC, el cual es calculado para toda la trama, desde el campo de la direccin
de destino e incluyendo los datos; el Switche receptor chequea el CRC y si no concuerda
simplemente desecha la trama, ya es cuestin de niveles superiores pedir la retransmisin.

13.

BENEFICIOS

Para comprender bien los beneficios qu tienen las redes virtuales(VLANs) se debe tener claro
como funciona una red basada en enrutadores. Los Enrutadores utilizan la capa tres del modelo
OSI para mover trafico en la red local LAN.
Cada capa contiene campos los cuales identifica el dominio broadcast en el cual el destino puede
ser encontrado. Estas direcciones estn asignadas por un administrador de red, y son
generalmente registradas dentro de los archivos de configuracin de las estaciones de red. En una

red basada en concentradores y enredadores la direccin de red identifica un segmento de la


misma.
Ahora teniendo claro esto cuando se cambia a una red virtual se obtienen los siguientes beneficios
:

Las redes virtuales hacen qu se reduzca el costo de manejo de usuarios qu se mueven y


cambian, ste beneficio se obtiene principalmente en las VLANs qu han sido
implementadas en el nivel 3 con direcciones IP, debido a qu aunque la estacin cambie
de sitio conserva su direccin IP ; cosa qu no sucede en las redes LAN pues si el
dispositivo o estacin de red es movido de un concentrador a otro, la direccin de red ya
no ser valida y el administrador de la red deber corregir los archivos de configuracin.

Con las redes virtuales se pueden establecer Grupos de Trabajo Virtuales, esto es,
miembros de un mismo departamento qu estn conectados en la misma LAN, es decir,
fsicamente contiguos pueden estar en diferentes VLANs. As, si se cambia la estacin de
sitio pero en el mismo departamento no se tiene qu reconfigurar la maquina ; si el equipo
cambia de VLAN solo hay qu cambiar su numero de red virtual y no su lugar fsico.

Otra ventaja es qu se pueden establecer estos grupos con el criterio de 80/20 el cual
consiste en qu el 80% del trafico de informacin es en la misma VLAN o grupo de trabajo
y solamente el 20% restante es entre VLANs y por lo tanto no se requieren muchos
enrutadores.

Acceso a recursos : Un recurso y servidor puede estar en dos redes virtuales diferentes al
mismo tiempo, es decir las VLANs permiten superposicin lo qu reduce
considerablemente el trafico entre redes virtuales diferentes.

Uno de los beneficios principales es la reduccin de enrutadores, cuando se tiene una LAN
los dominios de broadcast, son determinados por los enrutadores, en cambio, en una
VLAN un switche sabe cuales puertos pertenecen al dominio broadcast y por lo tanto
solamente enva informacin a esos puertos, sin necesidad de un enrutador .

Las VLANs pueden llegar a ser muy seguras cuando se implementan en conjunto con un
switche con puerto privado. Se puede implementar un firewall en cada VLAN fcilmente,
ste es un servidor encargado de la seguridad, estableciendo permisos de entrada a cada
red virtual.

Dependiendo de la inteligencia de los Switches se puede hacer filtrado e intercambio de


decisiones respecto a los paquetes que pertenecen al trafico, basados en medidas
adoptadas por los administradores de la red. Esto se puede realizar a travs de mtodos
como el filtrado de paquetes y la identificacin de paquetes ( encapsulado ).

Adems, de comunicar informacin entre los Switches y Routers.

Control y conservacin del ancho de banda, las redes virtuales puede restringir los
broadcast a lo dominios lgicos donde ha sido generados. Adems aadir usuarios a un
dominio determinado o grupo de trabajo no reduce el ancho de banda disponible para el
mismo, ni para otros.

Proteccin de la inversin, las capacidades VLAN estn, por lo general, incluidas en el


precio de los conmutadores que las ofrecen, y su uso no requiere cambios en la estructura

de la red o cableado, sino mas bien los evitan, facilitando las reconfiguraciones de la red
sin costos adicionales.

Con los procesos de reingeniera de empresas y de downsizing, y con las nuevas


necesidades de independencia, autonoma y fluidez entre grupos de trabajo, se requieren
nuevas facilidades y mas dinmicas para realizar cambios en las redes.

Otro punto a destacar es que la tecnologa ATM prev, como parte importante de sus
protocolos, grandes facilidades para las redes virtuales, lo que equivaldr sin duda a
grandes ventajas frente a la competencia para aquellos equipos que actualmente ya
soportan sistemas VLAN.

Se puede controlar el trafico de Broadcast de 2 maneras: limitando el numero de puertos


en el Switche o limitando el numero de personas que usan los puertos.

Estas diferencias entre los 2 tipos de redes hace de las redes virtuales una solucin mas
econmica desde el punto de vista de desempeo y rapidez del flujo de informacin.
Como los enrutadores no se usan para crear y separar cada dominio broadcast quedan con 2
funciones principales :

14.

Proveer conectividad entre las diferentes VLANs.


Ser un filtro de broadcast para los enlaces WAN.

DEVENTAJAS

Hay unas limitaciones a usar VLANs, algunos del ser ms notable:

La limitacin primordial de estas e s la falta de un Standard, aunque, ya se esta trabajando


en el las soluciones implementadas actualmente las realiza cada fabricante por tal motivo
para mudarse ha esta solucin se debe decidir un solo fabricante para todos los equipos.

Limitaciones de la transmisin, para manejar trfico de la transmisin en un ATM VLAN es


necesario tener un servidor especial que es parte de la infraestructura del ATM. Este
servidor tiene limitaciones en el nmero de transmisiones que reenva. Unos protocolos de
la red que corrern dentro de VLANs individual, tal como IPX y AppleTalk, usan del trfico
extensivo de la transmisin. ste tiene el potencial de umbrales inpactados en los
interruptores o servidores de la transmisin , se requiere consideracin especial, cuando se
determine una VLAN hay que tener en cuenta tamao y configuracin.

Limitaciones del aparato, el nmero de Ethernet que se puede apoyar por cada aparato del
borde es de 500. ste representa una distribucin de aproximadamente 20 aparatos por
puerto red Estos nmeros son limitaciones reales, tcnicas que podran reducirse si no
fuera por los requisitos de la ejecucin de los aparatos.

15.

CUANDO ESCOGER LA SOLUCIN CON REDES VIRTUALES?

Para saber cuando migrar de una arquitectura basada en subredes fsicas y una segmentacin a
base de enrutadores hacia una solucin con redes virtuales se debe tener presente qu una VLAN
soluciona 2 problemas principalmente :

Reduce el trafico del broadcast debido a qu minimiza el uso de los enrutadores.


Reduce los costos de movimientos en la red.

El siguiente paso ser ver como se ubican los usuarios en la red. Si la mayora de usuarios estn
sobre una particin del segmento LAN, o si mltiples usuarios qu pertenecen a diferentes VLANS
estn sobre el mismo segmento LAN, en ste caso la solucin con redes virtuales ser muy buena.
Posteriormente, se determina qu VLANS se necesitan en la red, acceso al servidor, lugar donde
se ubica el servidor y aplicaciones qu se necesitan para as poder determinar el trafico y flujo de
informacin en la red. ste anlisis responder preguntas acerca de donde ubicar los dominios de
broadcast, si se va a usar ATM y donde se va a colocar el Enrutador.
Otro aspecto qu se debe tener en cuenta es el de la seguridad, todos los usuarios no deben poder
acceder a cualquier servidor de la red. El administrador de la red debe establecer polticas que
controlen el acceso de lo s usuarios a los diferentes recursos. Una forma de implementarlo, es
haciendo uso de el campo VLANID qu tiene el formato de tramas MAC de la norma 802.10.

16.

CONCLUSIONES

En ambientes empresariales amplios, donde se requiere una segmentacin de la red manteniendo


un buen uso del ancho de banda por usuario, las implementaciones con VLANs proveen una
buena solucin, para que de esta manera se pueda contener el trafico de Broadcast.
La tecnologa de VLANs, es mas que una buena combinacin de Hubs, Switches y Routers; es una
solucin que provee una potente segmentacin y una eficiente administracin de la red, de
carcter centralizado.
Las VLANs mejoran el desempeo de las tecnologas tradicionales porque no requieren
sobrecostos en actualizaciones del cableado o tiempo de reconfiguracin.
La tecnologa de VLANs, permite la creacin de grupos de trabajo distribuidos, manteniendo una
excelente seguridad, respecto a la integridad de los datos. Adems, estn diseadas bajo la regla
de l 80/20, lo cual permite un control bastante detallado del trfico entre VLANs. Tambin, se
puede decir que esta tecnologa hace fcil cumplir que: "Switchea cuando puedas, Rutea cuando
debas".
La implementacin de la tecnologa de VLANs, usa las tecnologas e infraestructuras ya existentes,
facilitando la migracin de una a otra.
Para trabajos futuros, sera interesante explicar detalladamente la configuracin e implementacin
de una VLAN, teniendo en cuenta los diferentes equipos que existen en el mercado, justificando su
utilizacin.
Con base en lo anterior, se podra poner en prctica conceptos, tales como, las VLANs basadas en
servicio; con intereses de carcter acadmico, al ser este tema uno de los futuros de esta
tecnologa.

BIBLIOGRAFA

Revista Microbyte N 130 , Junio 1996, artculo :" VLANs, Redes Virtuales", Pgs. 26, 27,
28.

Red Internet, direcciones :


http ://www.ictnet.es/noticias/privinfo/privinfo_www
http ://a01-unix.uc3m.e/f ~gmm/DOC23.htm
http ://www.redescomm.com/thurlm.htm h
http ://maxwell.univalle.educ.co/~evbacca/
http ://acs5.bu.edu :8001/~wert/vlan.html
http ://www.3com.com/usc/200374.html
http ://net21.ucdavis.edu/newlan.htm

VLAN

Una VLAN (acrnimo de Virtual LAN) es una subred IP separada de manera lgica, las VLAN
permiten que redes IP y subredes mltiples existan en la misma red conmutada, son tiles para
reducir el tamao del broadcast y ayudan en la administracin de la red separando segmentos
lgicos de una red de rea local (como departamentos para una empresa, oficina, universidades,
etc.) que no deberan intercambiar datos usando la red local.

Cada computadora de una VLAN debe tener una direccin IP y una mscara de subred
correspondiente a dicha subred.
Por mediante la CLI del IOS de un switch, deben darse de alta las VLAN y a cada puerto se le
debe asignar el modo y la VLAN por la cual va a trabajar.
No es obligatorio el uso de VLAN en las redes conmutadas, pero existen ventajas reales para
utilizarlas como seguridad, reduccin de costo, mejor rendimiento, reduccin de los tamao de
broadcast y mejora la administracin de la red.
El acceso a las VLAN est dividido en un rango normal o un rango extendido, las VLAN de rango
normal se utilizan en redes de pequeas y medianas empresas, se identifican por un ID de VLAN
entre el 1 y 1005 y las de rango extendido posibilita a los proveedores de servicios que amplien sus
infraestructuras a una cantidad de clientes mayor y se identifican mediante un ID de VLAN entre
1006 y 4094.
El protocolo de enlace troncal de la VLAN VTP (que lo veremos ms adelante) slo aprende las
VLAN de rango normal y no las de rango extendido.

Tipos de VLAN
De acuerdo con la terminologa comn de las VLAN se clasifican en:
VLAN de Datos.- es la que est configurada slo para enviar trfico de datos generado por el
usuario, a una VLAN de datos tambin se le denomina VLAN de usuario.
VLAN Predeterminada.- Es la VLAN a la cual todos los puertos del Switch se asignan cuando el
dispositivo inicia, en el caso de los switches cisco por defecto es la VLAN1, otra manera de

referirse a la VLAN de predeterminada es aquella que el administrador haya definido como la


VLAN a la que se asignan todos los puertos cuando no estan en uso.
VLAN Nativa.- una VLAN nativa est asiganada a un puerto troncal 802.1Q, un puerto de enlace
troncal 802.1Q admite el trfico que llega de una VLAN y tambin el que no llega de las VLANs, la
VLAN nativa sirve como un identificador comn en extremos opuestos de un elace troncal, es
aconsejable no utilizar la VLAN1 como la VLAN Nativa.
VLAN de administracin.- Es cualquier vlan que el administrador configura para acceder a la
administracin de un switch, la VLAN1 sirve por defecto como la VLAN de administracin si es que
no se define otra VLAN para que funcione como la VLAN de Administracin.

Modos de puertos del Switch


VLAN esttica.- Los puertos de un switch se asignan manualmente a una VLAN (ste es el tipo de
VLAN con el que trabajaremos).
VLAN dinmica.- La membresa de una VLAN de puerto dinmico se configura utilizando un
servidor especial denominado Servidor de Poltica de Membresa de VLAN (VMPS).
VLAN de voz.- El puerto se configura para que est en modo de voz a fin de que pueda admitir un
telfono IP conectado al mismo tiempo de enviar datos.
Agregar una VLAN
Ciscoredes# configure terminal
Ciscoredes(config)# vlan vlan-id
Ciscoredes(config-vlan)# name nombre-de-vlan
Ciscoredes(config-vlan)# exit

Vlan .- comando para asignar las VLAN


Valn-id.- Numero de vlan que se crear que va de un rango normal de 1-1005 (los ID 1002-1005 se
reservan para Token Ring y FDDI).
Name.- comando para especificar el nombre de la VLAN
Nombre-de-vlan.- Nombre asignado a la VLAN, sino se asigna ningn nombre, dicho nombre ser
rellenado con ceros, por ejemplo para la VLAN 20 sera VLAN0020.
Asignar puertos a la VLAN
Ciscoredes# configure terminal
Ciscoredes(config)# interface interface-id
Ciscoredes(config-vlan)# switchport mode access

Ciscoredes(config-vlan)# switchport access vlan vlan-id


Ciscoredes(config-vlan)# end

Donde:

interface .- Comando para entrar al modo de configuracin de interfaz.

Interface-id.- Tipo de puerto a configurar por ejemplo fastethernet 0/0


Switchport mode access .- Define el modo de asociacin de la VLAN para el puerto
Switchport access vlan .- Comandos para asignar un puerto a la vlan.
Vlan-id.- Numero de vlan a la cual se asignar el puerto.
Vlan de Administracin
Una VLAN de administracin le otorga los privilegios de administracin al administrador de la red,
para manejar un switch en forma remota se necesita asignarle al switch una direccin IP y gateway
dentro del rango de dicha subred para esta VLAN, como hemos mencionado anteriormente por
defecto la VLAN de administracin es la 1, en nuestro ejemplos modificaremos dicha VLAN, los
pasos para configurar la VLAN de administracin son los siguiente:

Ciscoredes# configure terminal


Ciscoredes(config)# interface vlan id
Ciscoredes(config-if)# ip address a.a.a.a b.b.b.b
Ciscoredes(config-if)# no shutdown
Ciscoredes(config-if)# exit
Ciscoredes(config)# interface interface-id
Ciscoredes(config-if)# switchport mode access
Ciscoredes(config-if)# switchport acces vlan vlan-id
Ciscoredes(config-if)# exit

Donde:

interface vlan id .- Entrar al modo de configuracin de interfaz para configurar la interfaz VLAN 99
ip address a.a.a.a b.b.b.b.- Asignar la direcin IP y Gateway para la interfaz.
no shutdown.- Levantar la interfaz (habilitarla)
exit.- Salir de la interfaz y regresar al modo de configuracin global
interface interface-id.- Tipo de puerto a configurar por ejemplo fastethernet 0/0
Switchport mode access .- Define el modo de asociacin de la VLAN para el puerto
Switchport access vlan vlan-id .- Comando para asignar el puerto a una la vlan de administracin.

Configurar un Enlace Troncal


Enlace Troncal.- Un enlace troncal es un enlace punto a punto entre dos sispositivos de red, el cual
transporta ms de una vlan. Un enlace troncal de VLAN no pertence a una VLAN especfica, sino
que es un conducto para las VLAN entre switches y routers.
Existen deiferentes modos de enlaces troncales como el 802.1Q y el ISL, en la actualidad slo se
usa el 802.1Q, dado que el ISL es utilizado por las redes antiguas, un puerto de enlace troncal
IEEE 802.1Q admite trfico etiquetado y sin etiquetar, el enlace troncal dinmico DTP es un
protocolo propiedad de cisco, DTP administra la negociacin del enlace troncal slo si el puerto en
el otro switch se configura en modo de enlace troncal que admita DTP.
Configuracin de un enlace troncal 802.1Q en un Switch:
Ciscoredes# configure terminal
Ciscoredes(config)# interface interface-id
Ciscoredes(config-if)# switchport mode trunk
Ciscoredes(config-if)# switchport trunk native vlan vlan-id
Ciscoredes(config-if)# exit

Donde:

interface .- Comando para entrar al modo de configuracin de interfaz.

Interface-id.- Tipo de puerto a configurar por ejemplo fastethernet 0/0


Switchport mode trunk .- Definir que el enlace que conecta a los switches sea un enlace troncal
Switchport trunk native vlan vlan-id .- Especificar otra VLAN como la VLAN nativa para los enlaces
troncales.
Intercomunicacin entre VLAN's
Por si slo, un switch de capa 2 no tiene la capacidad de enrutar paquetes entre vlan diferentes, si
ya tenemos creadas las vlan y hemos asignado ms de una computadora a cada vlan, entonces
las computadoras que se encuentran en la misma vlan pueden comunicarse entre si, pero que
pasara por ejemplo si la vlan 10 se quiere comunicar con la vlan 20, la comunicacin no se llevara
acabo porque las vlan se encuentran en subredes diferentes y el proceso de enrutamiento lo lleva
acabo un dispositivo de capa 3 (o un switch de capa 3), por tal motivo configuraremos un router
con subinterfeces, ya que cada subinterfaz ser designada para cada vlan con su propia subred.
Una interfaz de un router se puede dividir en subinterfaces lgicas, por ejemplo de la interfaz
FastEthernet 0/0 podemos derivar varias subinterfaces como: FastEthernet 0/0.10 , FastEthernet
0/0.50 , FastEthernet 0/0.30

La configuracin de las subinterfaces del router es similar a la configuracin de las interfaces


fsicas slo que al final agregamos un punto y un numero (.20), por lo regular este nmero es el
mismo con el nmero de vlan a utilizar, todo esto para una mejor administracin.
Configuracin de subinterfaces en un router:

Ciscoredes# configure terminal


Ciscoredes(config)# interface interface-id.numero
Ciscoredes(config-subif)# encapsulation dot1q numero
Ciscoredes(config-subif)# ip address a.a.a.a b.b.b.b
Ciscoredes(config-subif)# exit

VLANs
Configuracin esttica:
Es la realizada por un administrador asignado manualmente los puertos a las respectivas Vlans. Por
defecto todos los puertos pertenecen a la Vlan1 hasta que el administrador cambie esta
configuracin.
Configuracin dinmica:
El IOS de los switches Catalyst soportan la configuracin dinmica a travs de un servidor de
perteneca de Vlan (VMPS). El servidor VMPS puede ser un switch de gama alta que ejecute un
sistema operativo basado en set (CatOS).

Configuracin de VLAN en un switch 2950


Switch#vlan database
Switch(vlan)#vlan [numero de vlan] name [nombre de vlan]
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/numero de puerto
Switch(config-if)#switchport access vlan [numero de vlan]

Ejemplo de la creacin de una Vlan 3 Ventas y su correspondiente asociacin al Puerto 0/12:


Switch#vlan database
Switch(vlan)#vlan 3 name Ventas
VLAN 3 added:

Name: Ventas
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/12
Switch(config-if)#switchport access vlan 3
Eliminacin de Vlan:
Switch#vlan database
Switch(vlan)#no vlan 3
Switches de las series 2900 y 2950 es necesario eliminar el archivo de informacin de la base de
datos de la VLAN que esta almacenado en la memoria flash. Tenga especial cuidado de eliminar el
archivo VLAN.dat y no otro.
El comando para eliminar dicho archivo:
Switch#delete flash:vlan.dat
Delete filename [vlan.dat]?[Enter]
Delete flash:vlan.dat? [confirm][Intro]
Si no hay ningn archivo VLAN, aparece el siguiente mensaje:
%Error deleting flash:vlan.dat (No such file or directory)
Habilitacin de un puerto troncal:
Switch(config)#interface fastethernet 0/24
Switch(config-if)#switchport mode trunk
Los switches 2950 solo poseen encapsulacin 802.1q, en el caso de ser un switch 2900 se debe
especificar la encapsulacin deseada:
Switch(config)#interface fastethernet 0/24
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk encapsulation [Dot1q|ISL]
Configuracin de VLAN en un switch 1900
Ejemplo de la creacin de una Vlan 6 Administracin y su correspondiente asociacin al Puerto
0/10:
Sw_1900(config)#vlan 6 name administracin
Sw_1900(config)#interface ethernet 0/10
Sw_1900(config-if)#vlan-membership static 6

Habilitacin de un Puerto troncal en un switch 1900:


Los switches 1900 solo poseen dos puertos FastEthernet, el 26 y el 27. Estos puertos son llamados
A y B respectivamente. Solo admite encapsulacin ISL.
Sw_1900(config)#interface Fastethernet 0/26
Sw_1900(config-if)#trunk on
Sw_1900(config-if)#exit
Sw_1900(config)#exit
Sw_1900#show trunk A
DISL state:on, Trunking: on, Encapsulation type: ISL

VLAN NATIVA Y ADMINISTRADORA


La Vlan nativa es una condicin usada con interfaces que son configuradas como vlan troncales
(enlace troncales).
Cuando un puerto del switch ha sido configurado como un enlace troncal, este es etiquetado con
su respectivo identificador de nmero de vlan. Las tramas de todas las vlan son trasportadas por
un enlace en modo troncal, por medio de la un tag que puede ser 802.1Q o ISL, exceptuando a
esto, las tramas que pertenecen a la vlan 1.
Por defecto todas las tramas pertenecen a la vlan 1, a su vez pertenecen tambien a la vlan
nativa, ademas estas tramas son transportadas sin etiqueta por el enlace troncal.
Switch(config-if)#switchport trunk native vlan vlan-id
Es recomendado que la vlan nativa nunca sea ocupada para usos administrativos.
Esta vlan originalmente fue usada para controlar trafico como: CDP, VTP, PAgP, DTP, que son
transmitidos por la vlan 1. Si tu cambias la etiqueta de la vlan nativa a cualquiera que no sea la
vlan 1, todo el control de trafico debera ser transmitido por la vlan 1. Es decir, el cambio de vlan
no modifica el control de trfico, Esto ayuda a que el control de trafico por defecto efectuado
solo por la vlan 1 y no por la vlan nativa.
Es importante asegurar que ambos extremos de una conexin switch a switch, tengan una
consistente configuracion de vlan nativa. Si la vlan nativa en ambos extremos no es la misma,
esto podra atentar el flujo entre Vlan, aunque IOS recientes avisan de este error.
Comandos Basicos
Para crear una vlan de administracion
switch#conf t
switch(config)#vlannumero de vlan .
switch(config)#namenombre deseado para la vlan .
switch(config)#exit
switch#sh vlan
Configurar IP al switch (es decir, se crea la vlan administrtiva)
switch#conf t
switch(config)#interface vlan nuero de la VLAN de administracion
switch(config-if)#ip address // Se asigna la ip recuerda debe estar en el mismo rango que la de la
SubInterfaz del router.
EJEMPLO:
SWITCH:
interface FastEthernet0/2 // Es la que va conectada al Router
switchport trunk native vlan 11 // Asigno mi Vlan Adminstradora como Nativaswitchport access
vlan 11

switchport mode trunk


interface Vlan11 // Asigno la ip a la Vlan de Adminstracion
ip address 172.16.6.2 255.255.255.248

SERVER_DF(config)#ip default-gateway 172.16.6.1 // Es la ip de la SubInterfaz

ROUTER:
interface GigabitEthernet1/0.11 // Es mi SubInterfazdescription Vlan de Administracion DF
encapsulation dot1Q 11 native
ip address 172.16.6.1 255.255.255.248

Configurar default-gateway al switch


switch#conf t
switch(config)#ip default-gatewayIP del router // La de la Subinterfazswitch(config)#end
switch#wr
Ejemplo:
SERVER_DF(config)#ip default-gateway 172.16.6.1 // Es la ip la SubInterfaz
Para habilitar TELNET
switch#conf t
switch(config)#line vty 0 4
switch(config)#passwordcontrasea deseada
switch(config)#login
switch(config)#exit
switch#wr
Recuerde que para que la computadora pueda hacerle telnet al switch, el puerto al que se
conecta dicha computadora debe pertenecer ala misma VLAN que el switch
Para agregar vlans a un grupo permitido se hace
switch#conf t
switch(config)#interface numero de la interface
switch(config-if)# switchport trunk allowed vlan add numero de la vlan
switch(config-if)#end
switch(config)#exit
switch#wr

Para modificar la vlan nativa del enlace troncal

switch#conf t
switch(config)#interface numero de la interface
switch(config-if)# switchport trunk native vlan numero de la vlan
switch(config-if)#end
switch(config)#exit
switch#wr

ENRUTAMIENTO

Algunos de los trabajos en redes en mi Universisdad han llegado a ser muy latosos les presento
algunos para que los chequen.
Algunos de los tipos de enrutamiento:
OSPF
RIP
EIGRP
ESTATICO
Configurar OSPF
(Configuracin Bsica)
Router> enable
Router# config terminal
Router(config)# router ospf 1
(nmero del 1 al 65535 como ID de Proceso, este nmero lo adjudica el admin y no tiene que
coinidir entre routers de la misma rea para ser vecinos)
Router(config-router)# network 10.0.0.0 0.0.0.255 area 0
(publicamos la red directamente conectada, siempre hay que utilizar la wilcard y el ID del rea debe
ser la misma para todos los routers del rea)
Router(config-router)# network 192.168.10.8 0.0.0.3 area 0
(publicamos la subred directamente conectada, siempre hay que utilizar la wilcard y el ID del rea
debe ser la misma para todos los routers del rea)
Configurar EIGRP
(Configuracin Bsica)
Router> enable
Router# config terminal

Router(config)# router eigrp 100


(nmero del 1 al 65535 como ID de Proceso / Sistema Autnomo, los routers para ser vecinos
(adyacentes) tiene que poseer el mismo ID de Proceso / Sistema Autnomo)
Router(config-router)# network 10.0.0.0
(publicamos la red directamente conectada)
Router(config-router)# network 192.168.10.8 0.0.0.3
(con la mscara wilcard publicamos una subred especfica directamente conectada)
Configuracin de Rutas Estticas
Las rutas estticas se configuran mediante el comando ip route, en el modo configuracin global,
utilizando la siguiente sintaxis:

Router(config)# ip route IP destino + mscara de red destino subred destino IP del siguiente
salto interfaz de salida distancia administrativa
IP destino + mscara de red o subred destino: La IP especfica la red o host que se quiere alcanzar
junto con la mscara de red o subred correspondiente.
IP del siguiente salto: Es la IP de la interfaz del router conectado directamente al router donde se
est configurando la ruta esttica.
Interfaz de salida: Es la interfaz serial del router donde se est configurando la ruta esttica. Se
utiliza en el caso de desconocer la IP del siguiente salto.
Distancia administrativa: Si no se especifica distancia administrativa, esta tomar el valor por
defecto de 1 en la tabla de enrutamiento. El valor puede ser de 1-255, siendo 1 el valor que da ms
importancia a la ruta.

Configurar RIP
(Configuracin Bsica)
RIP es muy fcil de configurar as que no creo que tengan problemas.
Cualquier cosa o duda me consultan.
Router> enable
Router# config terminal
Router(config)# router rip
Router(config-router)# network 10.0.0.0
(publicamos la red directamente conectada)

Router(config-router)# network 172.16.0.0


(publicamos la red directamente conectada)
Router(config-router)# version 2
(habilitamos la versin 2 de RIP)

Lab
boratorio
o config
guracin
n de VLA
AN
requerimientos

Disseo

mentacin
implem
en este caso estoy simulando la topollogia en packett tracer, el esceenario deberia sser el real

despuss de tener la inffraestructura montada


m
vamoss a seguir una sserie de pasos
el primeer paso es borrrar configuracio
ones existentess ya que los req
querimientos son distintos y poner todos lo
os
puertoss en estado desa
activado, la ideea es activar sollo los que menccionan en la esspecificaciones

swithe o

swithe 1
hacer lo mismo
m
con el sw
withe 2
el siguieente paso es realizar las config
guraciones bassicas del swithee que son:
configu
urar:
nombree de host del sw
witch.
contrasea de modo EXEC
E
contrasea para las co
onexiones de co
onsola.
contrasea para las co
onexiones de vty.
v
desabiliitar
bsqued
da DNS.
con cad
da uno de los sw
withes
Switch#
#configure term
minal
Enter co
onfiguration co
ommands, one per line. End with
w CNTL/Z.
Switch((config)#hostna
ame s1
s1(confiig)#enable secrret
s1(confiig)#enable secrret dificil de ad
divinar
s1(confiig)#line consolle 0
s1(confiig-line)#passw
word masdificild
deadivinar
s1(confiig-line)#login
s1(confiig-line)#line vtty 0 15
s1(confiig-line)#passw
word otracontra
asena
s1(confiig-line)#login
s1(confiig)#no ip doma
ain-lookup
el paso siguiente es ha
abilitar los puerrtos segn los requerimientos
r
s y especificacio
ones
en los swithes que tienen enlaces con las estacionees de trabajo

el siguiiente paso es co
onfigurar las esstaciones de tra
abajo segn lass especificacion
nes

y assi con todos

ahora vamos
v
a configu
urar las VLAN EN S1

verrificacion VLAN
N

aho
ora la VLAN en
n
los dem
mas swithes

Lo siguiiente es asignar los puertos a la VLAN respeectivas en los sw


withes 2 y 3

luego see asigna la VLA


AN de administtracion

en los swithes 2 y 3 tam


mbin como lo
o asigna las especificaciones

ahora lo
os enlaces troncales y las VLA
AN nativas

verrificacion

Rendimiento de LAN Virtuales (VLANs)


El rendimiento de la red puede ser un factor en la productividad de una
organizacin y su reputacin para realizar sus transmisiones en la forma prevista.
Una de las tecnologas que contribuyen al excelente rendimiento de la red es la
divisin de los grandes dominios de broadcast en dominios ms pequeos con las
VLAN.
Los dominios de broadcast ms pequeos limitan el nmero de dispositivos que participan en
los broadcasts y permiten que los dispositivos se separen en agrupaciones funcionales, como
servicios de base de datos para un departamento contable y transferencia de datos a alta
velocidad para un departamento de ingeniera.

PRESENTACIN DE LAS VLAN


Visin general de las VLAN
Una VLAN permite que un administrador de red cree grupos de dispositivos conectados a la
red de manera lgica que actan como si estuvieran en su propia red independiente, incluso si
comparten una infraestructura comn con otras VLAN. Cuando configura una VLAN, puede
ponerle un nombre para describir la funcin principal de los usuarios de esa VLAN. Como otro
ejemplo, todas las computadoras de los estudiantes se pueden configurar en la VLAN
"estudiante". Mediante las VLAN, puede segmentar de manera lgica las redes conmutadas
basadas en equipos de proyectos, funciones o departamentos. Tambin puede utilizar una
VLAN para estructurar geogrficamente su red para respaldar la confianza en aumento de las
empresas sobre trabajadores domsticos. En la figura, se crea una VLAN para los estudiantes
y otra para el cuerpo docente. Estas VLAN permiten que el administrador de la red implemente
las polticas de acceso y seguridad para grupos particulares de usuarios. Por ejemplo: se
puede permitir que el cuerpo docente, pero no los estudiantes, obtenga acceso a los
servidores de administracin de e-learning para desarrollar materiales de cursos en lnea.

Una VLAN es una subred IP separada de manera lgica. Las VLAN permiten que redes de IP
y subredes mltiples existan en la misma red conmutada. La figura muestra una red con tres
computadoras. Para que las computadoras se comuniquen en la misma VLAN, cada una debe
tener una direccin IP y una mscara de subred consistente con esa VLAN. En el switch
deben darse de alta las VLAN y cada puerto asignarse a la VLAN correspondiente.
Un puerto de switch con una VLAN singular configurada en el mismo se denomina puerto de
acceso. Recuerde que si dos computadoras estn conectadas fsicamente en el mismo switch
no significa que se puedan comunicar. Los dispositivos en dos redes y subredes separadas se
deben comunicar a travs de un router (Capa 3), se utilicen o no las VLAN.

Beneficios de una VLAN


La productividad del usuario y la adaptabilidad de la red son impulsores clave para el
crecimiento y el xito del negocio. La implementacin de la tecnologa de VLAN permite que
una red admita de manera ms flexible las metas comerciales. Los principales beneficios de
utilizar las VLAN son los siguientes:

Seguridad: los grupos que tienen datos sensibles se separan del resto de la red,
disminuyendo las posibilidades de que ocurran violaciones de informacin
confidencial.

Reduccin de costos: el ahorro en el costo resulta de la poca necesidad de


actualizaciones de red caras y usos ms eficientes de enlaces y ancho de banda
existente.

Mejor rendimiento: la divisin de las redes planas de Capa 2 en mltiples grupos


lgicos de trabajo (dominios de broadcast) reduce el trfico innecesario en la red y
potencia el rendimiento.

Mitigacin de tormentas de broadcast: la divisin de una red en las VLAN reduce el


nmero de dispositivos que pueden participar en una tormenta de broadcast. Como se
analiz en el captulo "Configure un switch", la segmentacin de LAN impide que una
tormenta de broadcast se propague a toda la red.

Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la red debido a
que los usuarios con requerimientos similares de red comparten la misma VLAN.
Cuando proporciona un switch nuevo, todas las polticas y procedimientos que ya se
configuraron para la VLAN particular se implementan cuando se asignan los puertos.

Tambin es fcil para el personal de TI identificar la funcin de una VLAN


proporcionndole un nombre.

Administracin de aplicacin o de proyectos ms simples: las VLAN agregan


dispositivos de red y usuarios para admitir los requerimientos geogrficos o
comerciales. Tener funciones separadas hace que gestionar un proyecto o trabajar
con una aplicacin especializada sea ms fcil, por ejemplo una plataforma de
desarrollo de e-learning para el cuerpo docente.

Modos de membresa del puerto de switch

Puertos de switch
Los puertos de switch son interfaces de Capa 2 nicamente asociados con un puerto fsico.
Los puertos de switch se utilizan para manejar la interfaz fsica y los protocolos asociados de
Capa 2. No manejan enrutamiento o puenteo. Los puertos de switch pertenecen a una o ms
VLAN.

Modos de puertos de switch de VLAN


Cuando configura una VLAN debe asignarle un nmero de ID y le puede dar un nombre si lo
desea. El propsito de las implementaciones de la VLAN es asociar con criterio los puertos
con las VLAN particulares. Se configura el puerto para enviar una trama a una VLAN
especfica. Como se mencion anteriormente, el usuario puede configurar una VLAN en el
modo de voz para admitir trfico de datos y de voz que llega desde un telfono IP de Cisco. El
usuario puede configurar un puerto para que pertenezca a una VLAN mediante la asignacin
de un modo de membresa que especifique el tipo de trfico que enva el puerto y las VLAN a
las que puede pertenecer. Se puede configurar un puerto para que admita estos tipos de
VLAN:

VLAN esttica: los puertos en un switch se asignan manualmente a una VLAN. Las
VLAN estticas se configuran por medio de la utilizacin de la CLI de Cisco. Esto
tambin se puede llevar a cabo con las aplicaciones de administracin de GUI, como
el Asistente de red Cisco. Sin embargo, una caracterstica conveniente de la CLI es

que si asigna una interfaz a una VLAN que no existe, se crea la nueva VLAN para el
usuario.

VLAN dinmica: este modo no se utiliza ampliamente en las redes de produccin y no


se investiga en este curso. Sin embargo, es til saber qu es una VLAN dinmica. La
membresa de una VLAN de puerto dinmico se configura utilizando un servidor
especial denominado Servidor de poltica de membresa de VLAN (VMPS). Con el
VMPS, asigna puertos de switch a las VLAN basadas en forma dinmica en la
direccin MAC de origen del dispositivo conectado al puerto. El beneficio llega cuando
traslada un host desde un puerto en un switch en la red hacia un puerto sobre otro
switch en la red. El switch asigna en forma dinmica el puerto nuevo a la VLAN
adecuada para ese host.

VLAN de voz: el puerto est configurado para que est en modo de voz a fin de que
pueda admitir un telfono IP conectado al mismo. Antes de que configure una VLAN
de voz en el puerto, primero debe configurar una VLAN para voz y una VLAN para
datos. Cuando se enchufa por primera vez un telfono en un puerto de switch que est
en modo de voz, ste enva mensajes al telfono proporcionndole la configuracin y
el ID de VLAN de voz adecuado. El telfono IP etiqueta las tramas de voz con el ID de
VLAN de voz y enva todo el trfico de voz a travs de la VLAN de voz.

Herram
mienta de monitoreo
o de Re
ed "arpiing"
arping
g es una herr
rramienta de
e monitoreo de red, que sse utiliza parra detectar si un equipo
esta ac
ctivo o bien si
s existe prob
blemas con direcciones
d
ip
p duplicadas. Esta herram
mienta
funcion
na de manerra similar al ping,
p
sin emb
bargo ping ut iliza el proto
ocolo icmp e
el cual es
enrutable y funcion
na para hacer pruebas a nivel
n
de capa
a 3 del mode
elo OSI, por e
el
contrario arping op
pera a nivel de
d capa 2, ya
a que utiliza el protocolo
o ARP para vverificar si loss
os estn disp
ponibles o no.
equipo

y importante de saberlo para


p
compren
nder el uso d
de esta herra
amienta de
Esto ultimo es muy
a que arping funciona sollamente denttro de la red local (el segmento de red
d al que
red, ya
pertenece un equip
po) Es decir si
s existen dos redes sepa
aradas por un enrutador(dispositivo
pa 3) no podra alcanzar a otro equipo
o que se enccuentre fuera
a de la subred
d a la que
de cap
pertenece, segn la imagen sig
guiente, la pc
c con dir ip 19
92.168.10.10
0 al realizar u
un arping a la
a
20.10, obtendra como re
esultado la diireccin macc de la interfa
ace del router
direcciin 192.168.2
conecttado a su sub
bred.

Dossubredess,definidasporelenrutador

Resulttados mostra
ados por arpin
ng cuando he configurad o una compu
utadora con direccin ip
10.1.120.78

a
-b 10.1.120.78 -c 3
derman:derman # arping
ARPIN
NG 10.1.120.78 from 10.1
1.120.30 eth0
0

Unicast reply from 10.1.120.78 [00:15:5D:78:47:10] 0.855ms


Unicast reply from 10.1.120.78 [00:15:5D:78:47:10] 1.061ms
Unicast reply from 10.1.120.78 [00:15:5D:78:47:10] 1.010ms
Sent 3 probes (3 broadcast(s))
Received 3 response(s)

Resultados mostrados por arping cuando he configurado dos computadoras con la misma
direccin ip

derman:derman # arping -b 10.1.120.78 -c 3


ARPING 10.1.120.78 from 10.1.120.30 eth0
Unicast reply from 10.1.120.78 [00:11:11:00:75:27] 0.720ms
Unicast reply from 10.1.120.78 [00:15:5D:78:47:10] 0.916ms
Unicast reply from 10.1.120.78 [00:11:11:00:75:27] 0.679ms
Unicast reply from 10.1.120.78 [00:15:5D:78:47:10] 0.963ms
Unicast reply from 10.1.120.78 [00:11:11:00:75:27] 0.745ms
Unicast reply from 10.1.120.78 [00:15:5D:78:47:10] 1.059ms
Sent 3 probes (3 broadcast(s))
Received 6 response(s)

Resultados mostrados por arping cuando he configurado dos computadoras con la misma
direccin ip, pero sin utilizar la opcin -b

derman:derman # arping -b 10.1.120.78 -c 3


ARPING 10.1.120.78 from 10.1.120.30 eth0
Unicast reply from 10.1.120.78 [00:11:11:00:75:27] 0.664ms
Unicast reply from 10.1.120.78 [00:15:5D:78:47:10] 1.038ms
Unicast reply from 10.1.120.78 [00:15:5D:78:47:10] 0.831ms
Unicast reply from 10.1.120.78 [00:15:5D:78:47:10] 0.943ms
Sent 3 probes (1 broadcast(s))
Received 4 response(s)

Coma
andos Para
P
Con
nfigurarr Un Sw
witch Cissco
::CON
NFIGURACION DE NOMBRE
E, CONTRA
ASEAS Y GUARDA
AR
CONF
FIGURAC
CION
Switcch>enable
Switcch#config teerm
Enterr configurattion commaands, one per
p line. Ennd with CN
NTL/Z.
Switcch(config)#
#hostname S1
S
S1(co
onfig)#enab
ble secret (C
CONTRAS
SEA)
S1(co
onfig)#no ip
p domain-lookup
S1(co
onfig)#line console 0
S1(co
onfig-line)#
#password (contraseaa)
S1(co
onfig-line)#
#login
S1(co
onfig-line)#
#line vty 0 15
S1(co
onfig-line)#
#password (contraseaa)
S1(co
onfig-line)#
#login
S1(co
onfig-line)#
#end
S1#co
opy running
g-config sttartup-confi
fig
Destin
nation filen
name [starttup-config]?
Build
ding configu
uration...
::CRE
EACION DE
D VLAN Y NOMBR
RES
SERV
VIDOR(con
nfig)#vlan (numero dee la vlan)
SERV
VIDOR(con
nfig-vlan)#
#name (nom
mbre de la vvlan)
SERV
VIDOR(con
nfig-vlan)#
#end

::ASIGNACION
N DE VLANS EN LO
OS PUERTO
OS

SERVIDOR(config)#interface range f0/(rango del puerto ejem. "2-5" ) ::LOS


PUERTOS ASIGNADOS::
SERVIDOR(config-if-range)#switchport access vlan (numero de la vlan)
::NOMBRE DE LAS VLANS::

::ASIGNACION DE IP A CADA VLAN


SERVIDOR(config)#interface vlan (numero de la vlan)
%LINK-5-CHANGED: Interface Vlan10, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan10, changed state
to upSERVIDOR
(config-if)#ip address (ip ejem. 172.17.10.10 y mascara de red ejem.
255.255.255.0)
SERVIDOR(config-if)#no shutdown

::ASIGNACION DE GATEWAY DE LA VLAN


SERVIDOR(config)#ip default-gateway (ip del gateway ejem. 172.17.10.1)
Enter configuration commands, one per line. End with CNTL/Z.

::CREACION DE LA VLAN 99 ASIGNACION DE PUERTOS


SERVIDOR(config)#vlan 99
SERVIDOR(config-vlan)#name (nombre de la vlan)
SERVIDOR(config)#interface vlan 99
%LINK-5-CHANGED: Interface Vlan99, changed state to
upSERVIDOR(config-if)#
SERVIDOR(config-if)#ip address (ip y mascara de red de la vlan)
SERVIDOR(config-if)#

SERVIDOR(config)#interface range f0//rango de los puertos)


SERVIDOR(config-if-range)#switchport access vlan 99

Switch#show vlan brief ::Verifique que la informacin de la VLAN


Switch# show version ::Muestre la informacin IOS de Cisco.
Switch# show interface fastethernet 0/18 ::Examine las interfaces Fast Ethernet.
Switch# show vlan ::Examine la informacin de la VLAN.
Switch# show flash ::Examine la memoria flash
S1#show interface vlan 99 ::Verifique la configuracin de administracin de las
LAN.

Vous aimerez peut-être aussi