Configuración estática:
Es la realizada por un administrador asignado manualmente los puertos a las respectivas Vlans. Por defecto todos los puertos pertenecen a la Vlan1 hasta que el administrador cambie esta configuración.
Configuración dinámica:
El IOS de los switches Catalyst soportan la configuración dinámica a través de un servidor de pertenecía de Vlan (VMPS). El servidor VMPS puede ser un switch de gama alta que ejecute un sistema operativo basado en set (CatOS).
Configuración de VLAN en un switch 2950
Switch#vlan database
Switch(vlan)#vlan [numero de vlan] name [nombre de vlan]
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/numero de puerto
Switch(config-if)#switchport access vlan [numero de vlan]
Ejemplo de la creación de una Vlan 3 Ventas y su correspondiente asociación al Puerto 0/12:
Switch#vlan database
Switch(vlan)#vlan 3 name Ventas
VLAN 3 added:
Name: Ventas
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/12
Switch(config-if)#switchport access vlan 3
Eliminación de Vlan:
Switch#vlan database
Switch(vlan)#no vlan 3
Switches de las series 2900 y 2950 es necesario eliminar el archivo de información de la base de datos de la VLAN que esta almacenado en la memoria flash. Tenga especial cuidado de eliminar el archivo VLAN.dat y no otro.
El comando para eliminar dicho archivo:
Switch#delete flash:vlan.dat
Delete filename [vlan.dat]?[Enter]
Delete flash:vlan.dat? [confirm][Intro]
Si no hay ningún archivo VLAN, aparece el siguiente mensaje:
%Error deleting flash:vlan.dat (No such file or directory)
Habilitación de un puerto troncal:
Switch(config)#interface fastethernet 0/24
Switch(config-if)#switchport mode trunk
Los switches 2950 solo poseen encapsulación 802.1q, en el caso de ser un switch 2900 se debe especificar la encapsulación deseada:
Switch(config)#interface fastethernet 0/24
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk encapsulation [Dot1q|ISL]
Configuración de VLAN en un switch 1900
Ejemplo de la creación de una Vlan 6 Administración y su correspondiente asociación al Puerto 0/10:
Sw_1900(config)#vlan 6 name administración
Sw_1900(config)#interface ethernet 0/10
Sw_1900(config-if)#vlan-membership static 6
Habilitación de un Puerto troncal en un switch 1900:
Los switches 1900 solo poseen dos puertos FastEthernet, el 26 y el 27. Estos puertos son llamados A y B respectivamente. Solo admite encapsulación ISL.
Sw_1900(config)#interface Fastethernet 0/26
Sw_1900(config-if)#trunk on
Sw_1900(config-if)#exit
Sw_1900(config)#exit
Sw_1900#show trunk A
DISL state:on, Trunking: on, Encapsulation type: ISL
Translate
jueves, 9 de mayo de 2013
VLAN nativo y turking 802.1Q
IEEE 802.1Q
De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
El protocolo IEEE 802.1Q, también conocido como dot1Q, fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a múltiples redes compartir de forma transparente el mismo medio físico, sin problemas de interferencia entre ellas (Trunking). Es también el nombre actual del estándar establecido en este proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en redes Ethernet. Todos los dispositivos de interconexión que soportan VLAN deben seguir la norma IEEE 802.1Q que especifica con detalle el funcionamiento y administración de redes virtuales.
Debido a que con el cambio del encabezado se cambia la trama, 802.1Q fuerza a un recálculo del campo "FCS".
== VLAN nativas ==//// No se etiquetan con el ID de VLAN cuando se envían por el trunk. Y en el otro lado, si a un puerto llega una trama sin etiquetar, la trama se considera perteneciente a la VLAN nativa de ese puerto. Este modo de funcionamiento fue implementado para asegurar la interoperabilidad con antiguos dispositivos que no entendían 802.1Q.
La VLAN nativa es la vlan a la que pertenecía un puerto en un switch antes de ser configurado como trunk. Sólo se puede tener una VLAN nativa por puerto.
Para establecer un trunking 802.1q a ambos lados debemos tener la misma VLAN nativa porque la encapsulación todavía no se ha establecido y los dos switches deben hablar sobre un link sin encapsulación (usan la native VLAN) para ponerse de acuerdo en estos parámetros. En los equipos de Cisco Systems la VLAN nativa por defecto es la VLAN 1. Por la VLAN 1 además de datos, se manda información sobre PAgP, CDP, VTP.
Durante el diseño se recomienda
Formato de la trama
802.1Q en realidad no encapsula la trama original sino que añade 4 bytes al encabezado Ethernet original. El valor del campo EtherType se cambia a 0x8100 para señalar el cambio en el formato de la trama.Debido a que con el cambio del encabezado se cambia la trama, 802.1Q fuerza a un recálculo del campo "FCS".
== VLAN nativas ==//// No se etiquetan con el ID de VLAN cuando se envían por el trunk. Y en el otro lado, si a un puerto llega una trama sin etiquetar, la trama se considera perteneciente a la VLAN nativa de ese puerto. Este modo de funcionamiento fue implementado para asegurar la interoperabilidad con antiguos dispositivos que no entendían 802.1Q.
La VLAN nativa es la vlan a la que pertenecía un puerto en un switch antes de ser configurado como trunk. Sólo se puede tener una VLAN nativa por puerto.
Para establecer un trunking 802.1q a ambos lados debemos tener la misma VLAN nativa porque la encapsulación todavía no se ha establecido y los dos switches deben hablar sobre un link sin encapsulación (usan la native VLAN) para ponerse de acuerdo en estos parámetros. En los equipos de Cisco Systems la VLAN nativa por defecto es la VLAN 1. Por la VLAN 1 además de datos, se manda información sobre PAgP, CDP, VTP.
Durante el diseño se recomienda
- La VLAN nativa no debe ser la de gestión.
- Cambiar la VLAN nativa de la 1 a cualquier otra como medida de seguridad.
- Todos los switches en la misma VLAN nativa.
- Usuarios y servidores en sus respectivas VLANs.
- El tráfico entre switches debe ser el único que no se encapsule en enlaces trunk. El resto del tráfico, incluyendo la VLAN de gestión debe ir encapsulado por los trunks. Si no estamos encapsulando cualquiera puede conectar un equipo que no hable 802.1q (switches y hubs) y funcionará sin nuestro control.
- DTP (Dynamic Trunking Protocol) es un protocolo propietario creado por Cisco Systems que opera entre switches Cisco, el cual automatiza la configuración de trunking (etiquetado de tramas de diferentes VLAN's con ISL o 802.1Q) en enlaces Ethernet.
Dicho protocolo puede establecer los puertos ethernet en cinco modos diferentes de trabajo: AUTO, ON, OFF, DESIRABLE y NON-NEGOTIATE.
Modos de trabajo de los puertos
- dynamic auto — Es el modo por defecto en switches Catalyst 2960 de Cisco. El puerto aguardará pasivamente la indicación del otro extremo del enlace para pasar a modo troncal. Para ello envía periódicamente tramas DTP al puerto en el otro lado del enlace indicando que es capaz de establecer un enlace troncal. Esto no quiere decir que lo solicita, sino que sólo lo informa. Si el puerto remoto está configurado en modo on o dynamic desirable se establece el enlace troncal correctamente. Sin embargo, si los dos extremos estan en modo dynamic auto no se establecerá el enlace como troncal, sino como acceso, lo que probablemente implique configuración adicional.
- on — Suele ser el modo por defecto. Fuerza al enlace a permanecer siempre en modo troncal, aún si el otro extremo no está de acuerdo.
- off — Fuerza al enlace a permanecer siempre en modo de acceso, aún si el otro extremo no está de acuerdo.
- dynamic desirable — Es el modo por defecto en switches Catalyst 2950 de Cisco. En este modo el puerto activamente intenta convertir el enlace en un enlace troncal. De este modo, si en el otro extremo encuentra un puerto en modo on, dynamic auto o dynamic desirable pasará a operar en modo troncal.
- nonegotiate — Fuerza siempre al puerto a permanecer en modo troncal, pero no envía tramas DTP. Los vecinos deberán establecer el modo troncal en el enlace de forma manual.
Configuración de DTP
DTP se habilita automáticamente en un puerto del switch cuando se configura un modo de trunking adecuado en dicho puerto. Para ello el administrador debe ejecutar el comando switchport mode adecuado al configurar el puerto: switchport mode {access | trunk | dynamic auto | dynamic desirable}. Con el comando switchport nonegotiate se desactiva DTP.
Su función es gestionar de forma dinámica la configuración del enlace troncal al conectar dos switches, introduciendo los comandos del IOS (sistema operativo de los switches y routers Cisco) en la configuración del dispositivo (running-config) de forma automática sin que el administrador intervenga.
Esto implica que si estamos configurando un puerto de un switch Cisco para DTP, el puerto del otro lado del enlace también debe tener DTP habilitado para que el enlace quede configurado correctamente.
La combinación de los modos asignados a los puertos define cuál va a ser el estado final del enlace asociado a éstos:
- o bien 'access', es decir, pasarán las tramas de una única VLAN y no necesitaremos etiquetarlas.
- o bien 'trunking', es decir, pasarán las tramas de todas las VLAN permitidas etiquetándolas adecuadamente (ISL o 802.1Q).
puerto local\remoto Dynamic Auto Dynamic Desirable Trunk Access Dynamic Auto access trunk trunk access Dynamic Desirable trunk trunk trunk access Trunk trunk trunk trunk fallo Access access access fallo access - REFERENCIAS
- http://es.wikipedia.org/wiki/Dynamic_Trunking_Protocol
- http://es.wikipedia.org/wiki/IEEE_802.1Q
Trunking
El trunking es una función para conectar dos switchs, routers o servidores, del mismo modelo o no, mediante 2 cables en paralelo en modo Full-Duplex. Así se consigue un ancho de banda del doble para la comunicación entre los switches. Esto permite evitar cuellos de botella en la conexión de varios segmentos y servidores. Tambien nos permite aumentar la seguridad, disminuir la sobrecarga de trabajo sobre un mismo switch teniendo varias CP conectadas, disminuye gastos generales y permite tener separados grupos o áreas de trabajo.El protocolo es 802.1ad
VTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado para configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la administración en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas, reduciendo así la necesidad de configurar la misma VLAN en todos los nodos. El protocolo VTP nace como una herramienta de administración para redes de cierto tamaño, donde la gestión manual se vuelve inabordable.VTP opera en 3 modos distintos:
- Servidor
- Cliente
- Transparente
Servidor:
- Es el modo por defecto. Desde él se pueden crear, eliminar o modificar VLANs. Su cometido es anunciar su configuración al resto de switches del mismo dominio VTP y sincronizar dicha configuración con la de otros servidores, basándose en los mensajes VTP recibidos a través de sus enlaces trunk. Debe haber al menos un servidor. Se recomienda autenticación MD5.
- En este modo no se pueden crear, eliminar o modificar VLANs, tan sólo sincronizar esta información basándose en los mensajes VTP recibidos de servidores en el propio dominio. Un cliente VTP sólo guarda la información de la VLAN para el dominio completo mientras el switch está activado. Un reinicio del switch borra la información de la VLAN.
- Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que afecten a los demás switches. La información VLAN en los switches que trabajen en este modo sólo se puede modificar localmente. Su nombre se debe a que no procesa las actualizaciones VTP recibidas, tan sólo las reenvía a los switches del mismo dominio.
Para que dos equipos que utilizan VTP puedan compartir información sobre VLAN, es necesario que pertenezcan al mismo dominio. Los switches descartan mensajes de otro dominio VTP.
Las configuraciones VTP en una red son controladas por un número de revisión. Si el número de revisión de una actualización recibida por un switch en modo cliente o servidor es más alto que la revisión anterior, entonces se aplicará la nueva configuración. De lo contrario se ignoran los cambios recibidos. Cuando se añaden nuevos dispositivos a un dominio VTP, se deben resetear los números de revisión de todo el dominio VTP para evitar conflictos. Se recomienda tener mucho cuidado al usar VTP cuando haya cambios de topología, ya sean lógicos o físicos. Realmente no es necesario resetear todos los números de revisión del dominio. Sólo hay que asegurarse de que los switches nuevos que se agregen al dominio VTP tengan números de revisión más bajos que los que están configurados en la red. Si no fuese así, bastaría con eliminar el nombre del dominio del switch que se agrega. Esa operación vuelve a poner a cero su contador de revisión.
El VTP sólo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las VLAN de rango extendido (ID mayor a 1005) no son admitidas por el VTP. El VTP guarda las configuraciones de la VLAN en la base de datos de la VLAN, denominada vlan.dat.
REFERENCIA
http://es.wikipedia.org/wiki/Trunking_(red)
http://es.wikipedia.org/wiki/VLAN_Trunking_Protocol
VLAN
Clasificación
Aunque las más habituales son las VLANs basadas en puertos (nivel 1), las redes de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen:
Aunque las más habituales son las VLANs basadas en puertos (nivel 1), las redes de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen:
- VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch pertenencen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLANs si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo.
- VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno.
- VLAN de nivel 3 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX.
- VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLANs.
- VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico, etc. La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, o hora del día.
- ProtocolosDurante todo el proceso de configuración y funcionamiento de una VLAN es necesaria la participación de una serie de protocolos entre los que destacan el IEEE 802.1Q, STP y VTP (cuyo equivalente IEEE es GVRP). El protocolo IEEE 802.1Q se encarga del etiquetado de las tramas que itches unidos con enlaces trunk que tienen el mismo nombre de dominio VTP.
Los switches pueden estar en uno de los siguientes modos: servidor, cliente o transparente. El servidor es el modo por defecto, anuncia su configuración al resto de equipos y se sincroniza con otros servidores VTP. Un switch cliente no puede modificar la configuración VLAN, simplemente sincroniza la configuración con base en la información que le envían los servidores. Por último, un switch está en modo transparente cuando sólo se puede configurar localmente pues ignora el contenido de los mensajes VTP.
VTP también permite «podar» (función VTP prunning), lo que significa dirigir tráfico VLAN específico sólo a los conmutadores que tienen puertos en la VLAN destino. Con lo que se ahorra ancho de banda en los posiblemente saturados enlaces trunk. - Gestión de la pertenencia a una VLAN
Las dos aproximaciones más habituales para la asignación de miembros de una VLAN son las siguientes: VLAN estáticas y VLAN dinámicas.
Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las asignaciones en una VLAN estática se crean mediante la asignación de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la asignación a la VLAN del nuevo puerto de conexión en el switch.
En las VLAN dinámicas, la asignación se realiza mediante paquetes de software tales como el CiscoWorks 2000. Con el VMPS (acrónimo en inglés de VLAN Management Policy Server o Servidor de Gestión de Directivas de la VLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automática basándose en información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un ejemplo de implementación de un servidor VMPS.
VLAN basadas en el puerto de conexión
Con las VLAN de nivel 1 (basadas en puertos), el puerto asignado a la VLAN es independiente del usuario o dispositivo conectado en el puerto. Esto significa que todos los usuarios que se conectan al puerto serán miembros de la misma VLAN. Habitualmente es el administrador de la red el que realiza las asignaciones a la VLAN. Después de que un puerto ha sido asignado a una VLAN, a través de ese puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN sin la intervención de algún dispositivo de capa 3.
Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las características VLAN: puertos de acceso y puertos trunk. Un puerto de acceso (switchport mode access) pertenece únicamente a una VLAN asignada de forma estática (VLAN nativa). La configuración por defecto suele ser que todos los puertos sean de acceso de la VLAN 1. En cambio, un puerto trunk (switchport mode trunk) puede ser miembro de múltiples VLANs. Por defecto es miembro de todas, pero la lista de VLANs permitidas es configurable.
El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente sabe que es miembro de una subred y que puede ser capaz de hablar con otros miembros de la subred simplemente enviando información al segmento cableado. El switch es responsable de identificar que la información viene de una VLAN determinada y de asegurarse de que esa información llega a todos los demás miembros de la VLAN. El switch también se asegura de que el resto de puertos que no están en dicha VLAN no reciben dicha información.
Este planteamiento es sencillo, rápido y fácil de administrar, dado que no hay complejas tablas en las que mirar para configurar la segmentación de la VLAN. Si la asociación de puerto a VLAN se hace con un ASIC (acrónimo en inglés de Application-Specific Integrated Circuit o Circuito integrado para una aplicación específica), el rendimiento es muy bueno. Un ASIC permite el mapeo de puerto a VLAN sea hecho a nivel hardware. - Diseño de VLANs
Los primeros diseñadores de redes solían configurar las VLANs con el objetivo de reducir el tamaño del dominio de colisión en un segmento Ethernet y mejorar su rendimiento. Cuando los switches lograron esto, porque cada puerto es un dominio de colisión, su prioridad fue reducir el tamaño del dominio de difusión. Ya que, si aumenta el número de terminales, aumenta el tráfico difusión y el consumo de CPU por procesado de tráfico broadcast no deseado. Una de las maneras más eficientes de lograr reducir el domino de difusión es con la división de una red grande en varias VLANs.
Actualmente, las redes institucionales y corporativas modernas suelen estar configuradas de forma jerárquica dividiéndose en varios grupos de trabajo. Razones de seguridad y confidencialidad aconsejan también limitar el ámbito del tráfico de difusión para que un usuario no autorizado no pueda acceder a recursos o a información que no le corresponde. Por ejemplo, la red institucional de un campus universitario suele separar los usuarios en tres grupos: alumnos, profesores y administración. Cada uno de estos grupos constituye un dominio de difusión, una VLAN, y se suele corresponder asimismo con una subred IP diferente. De esta manera la comunicación entre miembros del mismo grupo se puede hacer en nivel 2, y los grupos están aislados entre sí, sólo se pueden comunicar a través de un router.
La definición de múltiples VLANs y el uso de enlaces trunk, frente a las redes LAN interconectadas con un router, es una solución escalable. Si se deciden crear nuevos grupos se pueden acomodar fácilmente las nuevas VLANs haciendo una redistribución de los puertos de los switches. Además, la pertenencia de un miembro de la comunidad universitaria a una VLAN es independiente de su ubicación física. E incluso se puede lograr que un equipo pertenezca a varias VLANs (mediante el uso de una tarjeta de red que soporte trunk).
Imagine que la universidad tiene una red con un rango de direcciones IP del tipo 172.16.XXX.0/24, cada VLAN, definida en la capa de enlace de datos (nivel 2 de OSI), se corresponderá con una subred IP distinta: VLAN 10. Administración. Subred IP 172.16.10.0/24 VLAN 20. Profesores. Subred IP 172.16.20.0/24 VLAN 30. Alumnos. Subred IP 172.16.30.0/24
En cada edificio de la universidad hay un switch denominado de acceso, porque a él se conectan directamente los sistemas finales. Los switches de acceso están conectados con enlaces trunk (enlace que transporta tráfico de las tres VLANs) a un switch troncal, de grandes prestaciones, típicamente Gigabit Ethernet o 10-Gigabit Ethernet. Este switch está unido a un router también con un enlace trunk, el router es el encargado de llevar el tráfico de una VLAN a otra. - Comandos IOS
A continuación se presentan a modo de ejemplo los comandos IOS para configurar los switches y routeres del escenario anterior.
Creamos las VLANs en el switch troncal, suponemos que este switch actúa de servidor y se sincroniza con el resto:
Switch-troncal> enable Switch-troncal# configure terminal Switch-troncal(config)# vlan database Switch-troncal(config-vlan)# vlan 10 name administracion Switch-troncal(config-vlan)# vlan 20 name profesores Switch-troncal(config-vlan)# vlan 30 name alumnos Switch-troncal(config-vlan)# exit
Definimos como puertos trunk los cuatro del switch troncal:
Switch-troncal(config)# interface range g0/0 -3 Switch-troncal(config-if-range)# switchport Switch-troncal(config-if-range)# switchport mode trunk Switch-troncal(config-if-range)# switchport trunk native vlan 10 Switch-troncal(config-if-range)# switchport trunk allowed vlan 20, 30 Switch-troncal(config-if-range)# exit
Ahora habría que definir en cada switch de acceso qué rango de puertos dedicamos a cada VLAN. Vamos a suponer que se utilizan las interfaces f0/0-15 para la vlan adminstracion, f0/16,31 para vlan profesores y f0/32-47 para la vlan alumnos.
Switch-1(config)# interface range f0/0 -15 Switch-1(config-if-range)# switchport Switch-1(config-if-range)# switchport mode access Switch-1(config-if-range)# switchport mode access Switch-1(config-if-range)# switchport access vlan 10 Switch-1(config-if-range)# exit Switch-1(config)# interface range f0/16 -31 Switch-1(config-if-range)# switchport Switch-1(config-if-range)# switchport mode access Switch-1(config-if-range)# switchport access vlan 20 Switch-1(config-if-range)# exit Switch-1(config)# interface range f0/32 -47 Switch-1(config-if-range)# switchport Switch-1(config-if-range)# switchport mode access Switch-1(config-if-range)# switchport access vlan 30 Switch-1(config-if-range)# exit
Definimos como trunk el puerto que conecta cada switch de acceso con el troncal:
Switch-1(config)# interface g0/0 Switch-1(config-if)# switchport Switch-1(config-if)# switchport mode trunk Switch-1(config-if)# switchport trunk native vlan 10 Switch-1(config-if)# switchport trunk allowed vlan 20,30 Switch-1(config-if)# exit
En el router creamos una subinterfaz por cada VLAN transportada en el enlace trunk:
Router(config)# interface f2 Router(config-if)# no ip address Router(config-if)# exit Router(config)# interface f2.1 Router(config-if)# encapsulation dot1q 10 native Router(config-if)# ip address 172.16.10.1 255.255.255.0 Router(config-if)# exit Router(config)# interface f2.2 Router(config-if)# encapsulation dot1q 20 Router(config-if)# ip address 172.16.20.1 255.255.255.0 Router(config-if)# exit Router(config)# interface f2.3 Router(config-if)# encapsulation dot1q 30 Router(config-if)# ip address 172.16.30.1 255.255.255.0 Router(config-if)# exit
Esta sería la configuración relativa a la creación de las VLANs, se omite la configuración de otros elementos como los hosts, routers y otros dispositivos de red. - REFERENCIA
- http://es.wikipedia.org/wiki/VLAN
Broadcast
Broadcast, difusión en español, es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.
Por ejemplo la tecnología Ethernet realiza la difusión recibiendo tramas con dirección MAC de destino FF.FF.FF.FF.FF.FF.
La difusión en IPv4 no se realiza a todos los nodos de la red porque colapsaría las líneas de comunicaciones debido a que no existe un medio de transmisión compartido. Tan sólo es posible la difusión a subredes concretas dentro de la red, generalmente, aquellas bajo el control de un mismo enrutador. Para ello existen dos modalidades de difusión:
Aquella dirección que tiene todos y cada uno de los bits de la parte de dirección de máquina con valor 1 es una dirección de multidifusión. Por ejemplo, en una red 192.168.11.0/24, la dirección de broadcast es 192.168.11.255. El valor de host 255 en 192.168.11.255 se codifica en binario con sus ocho bits a 1: 11111111.
Aún hoy día la multidifusión se utiliza únicamente como experimento. Existe una propuesta de implementación de videoconferencia utilizando multidifusión, sin embargo, se han estandarizado otros mecanismos.
El nodo emisor emite su paquete a una dirección de multidifusión como si se tratase de cualquier otro paquete. Dicho paquete es procesado por diversos enrutadores intermedios. Estos enrutadores utilizan una tabla de correspondencia que asocia cada dirección de multidifusión con un conjunto de direcciones reales de nodos. Una vez determinadas dichas direcciones, retransmite una copia del paquete a cada uno de los nodos interesados.
Para construir dichas tablas de correspondencia, es necesario que cada nodo receptor se registre previamente en una dirección de multidifusión.
Las direcciones de multidifusión comienzan por FF00 (en hexadecimal). A diferencia de IPv4, la implementación de la multidifusión es obligatoria para los enrutadores. Su aplicación práctica está en la videoconferencia y telefonía.
La utilidad de este tipo de difusión puede ser aumentar la disponibilidad de un servicio, el descubrimiento de servicios en la red y el reparto de carga de cómputo entre varios nodos.
La difusión en redes de área externa
Las tecnologías de redes de área local también se basan en el uso de un medio de transmisión compartido. Por lo tanto, es posible la difusión de cualquier trama de datos a todas las paradas que se encuentren en el mismo segmento de la red. Para ello, se utiliza una dirección MAC especial. Todas las estaciones procesan las tramas con dicha dirección.Por ejemplo la tecnología Ethernet realiza la difusión recibiendo tramas con dirección MAC de destino FF.FF.FF.FF.FF.FF.
La difusión en redes IPv4
El protocolo IP en su versión 4 también permite la difusión de datos. En este caso no existe un medio de transmisión compartido, no obstante, se simula un comportamiento similar.La difusión en IPv4 no se realiza a todos los nodos de la red porque colapsaría las líneas de comunicaciones debido a que no existe un medio de transmisión compartido. Tan sólo es posible la difusión a subredes concretas dentro de la red, generalmente, aquellas bajo el control de un mismo enrutador. Para ello existen dos modalidades de difusión:
Difusión limitada (limited broadcast)
Consiste en enviar un paquete de datos IP con la dirección 255.255.255.255. Este paquete solamente alcanzará a los nodos que se encuentran dentro de la misma red física subyacente. En general, la red subyacente será una red de área local (LAN) o un segmento de ésta.Multidifusión (multicast)
La multidifusión utiliza un rango especial de direcciones denominado rango de clase D. Estas direcciones no identifican nodos sino redes o subredes. Cuando se envía un paquete con una dirección de multidifusión, todos los enrutadores intermedios se limitan a re-enviar el paquete hasta el enrutador de dicha subred. Éste último se encarga de hacerlo llegar a todos los nodos que se encuentran en la subred.Aquella dirección que tiene todos y cada uno de los bits de la parte de dirección de máquina con valor 1 es una dirección de multidifusión. Por ejemplo, en una red 192.168.11.0/24, la dirección de broadcast es 192.168.11.255. El valor de host 255 en 192.168.11.255 se codifica en binario con sus ocho bits a 1: 11111111.
Aún hoy día la multidifusión se utiliza únicamente como experimento. Existe una propuesta de implementación de videoconferencia utilizando multidifusión, sin embargo, se han estandarizado otros mecanismos.
La difusión en redes IPv6
La difusión en IPv6 ha demostrado tener bastante utilidad en la práctica. Por eso, la nueva versión 6 del protocolo ha optado por otro esquema para simular la difusión:Multidifusión (multicast)
La multidifusión es sensiblemente distinta en IPv6 respecto a IPv4. Un paquete de multidifusión no está dirigido necesariamente a una red o subred, concepto que no existe en IPv6, sino a un grupo de nodos predefinido compuesto por cualquier equipo en cualquier parte de la red.El nodo emisor emite su paquete a una dirección de multidifusión como si se tratase de cualquier otro paquete. Dicho paquete es procesado por diversos enrutadores intermedios. Estos enrutadores utilizan una tabla de correspondencia que asocia cada dirección de multidifusión con un conjunto de direcciones reales de nodos. Una vez determinadas dichas direcciones, retransmite una copia del paquete a cada uno de los nodos interesados.
Para construir dichas tablas de correspondencia, es necesario que cada nodo receptor se registre previamente en una dirección de multidifusión.
Las direcciones de multidifusión comienzan por FF00 (en hexadecimal). A diferencia de IPv4, la implementación de la multidifusión es obligatoria para los enrutadores. Su aplicación práctica está en la videoconferencia y telefonía.
Difusión a una de varias (anycast)
Artículo principal: Anycast.
La difusión anycast es similar a la anterior. La diferencia radica en que no se requiere que el paquete llegue a todos los nodos del grupo, sino que se selecciona uno en concreto que recibirá la información.La utilidad de este tipo de difusión puede ser aumentar la disponibilidad de un servicio, el descubrimiento de servicios en la red y el reparto de carga de cómputo entre varios nodos.
Control de los dominios de broadcast con las VLAN
Red sin VLAN
En funcionamiento normal, cuando un switch recibe una trama de broadcast en uno de sus puertos, envía la trama a todos los demás puertos. En la figura, toda la red está configurada en la misma subred, 172.17.40.0/24. Como resultado, cuando la computadora del cuerpo docente, PC1, envía una trama de broadcast, el switch S2 envía esa trama de broadcast a todos sus puertos. La red completa la recibe finalmente; la red es un dominio de broadcast.
Red con VLAN
En la figura, se dividió la red en dos VLAN: Cuerpo docente como VLAN 10 y Estudiante como VLAN 20. Cuando se envía la trama de broadcast desde la computadora del cuerpo docente, PC1, al switch S2, el switch envía esa trama de broadcast sólo a esos puertos de switch configurados para admitir VLAN 10.
En la figura, los puertos que componen la conexión entre los switches S2 y S1 (puertos F0/1) y entre S1 y S3 (puertos F0/3) han sido configurados para admitir todas las VLAN en la red. Esta conexión se denomina enlace troncal. Más adelante en este capítulo aprenderá más acerca de los enlaces troncales.
Cuando S1 recibe la trama de broadcast en el puerto F0/1, S1 envía la trama de broadcast por el único puerto configurado para admitir la VLAN 10, puerto F0/3. Cuando S3 recibe la trama de broadcast en el puerto F0/3, envía la trama de broadcast por el único puerto configurado para admitir la VLAN 10, puerto F0/11. La trama de broadcast llega a la única otra computadora en la red configurada en la VLAN 10, la computadora PC4 del cuerpo docente.
Cuando las VLAN se implementan en un switch, la transmisión del tráfico de unicast, multicast y broadcast desde un host en una VLAN en particular, se limitan a los dispositivos presentes en la VLAN.
Control de dominios de broadcast con switches y routers
La fragmentación de un gran dominio de broadcast en varias partes más pequeñas reduce el tráfico de broadcast y mejora el rendimiento de la red. La fragmentación de dominios en VLAN permite además una mejor confidencialidad de información dentro de una organización. La fragmentación de dominios de broadcast puede realizarse con las VLAN (en los switches) o con routers. Cada vez que dispositivos en diferentes redes de Capa 3 necesiten comunicarse, es necesario un router sin tener en cuenta si las VLAN están en uso.
Comunicación dentro de la VLAN
En la figura, la PC1 desea comunicarse con otro dispositivo, la PC4. La PC1 y la PC4 se encuentran en la VLAN 10. La comunicación con un dispositivo en la misma VLAN se denomina comunicación inter VLAN. A continuación se describe cómo se realiza este proceso:
- Paso 1. La PC1 en la VLAN 10 envía su trama de petición ARP (broadcast) al switch S2. Los switches S2 y S1 envían la trama de petición ARP a todos los puertos en la VLAN 10. El switch S3 envía la petición ARP al puerto F0/11 para la PC4 en la VLAN 10.
- Paso 2. Los switches en la red envían la trama de respuesta ARP (unicast) a todos los puertos configurados para la VLAN 10. La PC1 recibe la respuesta que contiene la dirección MAC de la PC4.
- Paso 3. Ahora la PC1 tiene la dirección MAC de destino de la PC4 y la utiliza para crear una trama unicast con la dirección MAC de la PC4 como destino. Los switches S2, S1 y S3 envían la trama a la PC4.
Comunicación entre VLAN
En la figura, la PC1 en la VLAN 10 desea comunicarse con la PC5 en la VLAN 20. La comunicación con un dispositivo en otra VLAN se denomina comunicación entre VLAN.
A continuación se describe cómo se realiza este proceso:
- Paso 1. La PC1 en la VLAN 10 desea comunicarse con la PC5 en la VLAN 20. La PC1 envía una trama de petición ARP para la dirección MAC del gateway predeterminado R1.
- Paso 2. El router R1 responde con una trama de respuesta ARP desde su interfaz configurada en la VLAN 10.
- Todos los switches envían la trama de respuesta ARP y la PC1 la recibe. La respuesta ARP contiene la dirección MAC del gateway predeterminado.
- Paso 3. La PC1 crea, entonces, una trama de Ethernet con la dirección MAC del Gateway predeterminado. La trama se envía desde el switch S2 al S1.
- Paso 4. El router R1 envía una trama de petición ARP en la VLAN 20 para determinar la dirección MAC de la PC5. Los switches S1, S2 y S3, emiten la trama de petición ARP a los puertos configurados para la VLAN 20. La PC5 en la VLAN 20 recibe la trama de petición ARP del router R1.
- Paso 5. La PC5 en la VLAN 20 envía una trama de respuesta ARP al switch S3. Los switches S3 y S1 envían la trama de respuesta ARP al router R1 con la dirección MAC de destino de la interfaz F0/2 en el router R1.
- Paso 6. El router R1 envía la trama recibida de la PC1 a S1 y S3 a la PC5 (en la vlan 20).
Control de dominios de broadcast con las VLAN y reenvío de capa 3
En el último capítulo, usted aprendió sobre algunas de las diferencias entre los switches de Capa 2 y Capa 3. La figura muestra el switch Catalyst 3750G-24PS, uno de los tantos switches de Cisco que admite el enrutamiento de Capa 3. El ícono que representa el switch de Capa 3 se visualiza. La explicación sobre la conmutación de la Capa 3 excede el alcance de este curso, pero es útil una breve descripción de la tecnología de interfaz virtual del switch (SVI, por su sigla en inglés) que permite al switch de Capa 3 enrutar transmisiones entre las VLAN.
SVI
SVI es una interfaz lógica configurada para una VLAN específica. Es necesario configurar una SVI para una VLAN si desea enrutar entre las VLAN o para proporcionar conectividad de host IP al switch. De manera predeterminada, una SVI se crea por la VLAN predeterminada (VLAN 1) para permitir la administración de switch remota.
Reenvío de capa 3
Un switch de Capa 3 tiene la capacidad de enrutar transmisiones entre las VLAN. El procedimiento es el mismo que se describió para la comunicación entre VLAN utilizando un router distinto, excepto que las SVI actúan como las interfaces del router para enrutar los datos entre las VLAN. La animación describe este proceso.
En la figura, la PC1 desea comunicarse con la PC5. Los siguientes pasos detallan la comunicación a través del switch S1 de Capa 3:
- Paso 1. La PC1 envía un broadcast de petición ARP en la VLAN10. S2 envía la petición ARP a todos los puertos configurados para la VLAN 10.
- Paso 2. El switch S1 envía la petición ARP a todos los puertos configurados para la VLAN 10, incluida la SVI para la VLAN 10. El switch S3 envía la petición ARP a todos los puertos configurados para la VLAN 10.
- Paso 3. La SVI para la VLAN 10 en el switch S1 conoce la ubicación de la VLAN 20. La SVI para la VLAN 10 en el switch S1 envía una respuesta ARP de vuelta a la PC1 con esta información.
- Paso 4. La PC 1 envía datos, destinados a la PC5, como trama de unicast a través del switch S2 a la SVI para la VLAN 10 en el switch S1.
- Paso 5. La SVI para la VLAN 20 envía un broadcast de petición ARP a todos los puertos de switch configurados para la VLAN 20. El switch S3 envía ese broadcast de petición ARP a todos los puertos de switch configurados para la VLAN 20.
- Paso 6. La PC5 en la VLAN 20 envía una respuesta ARP. El switch S3 envía esa respuesta ARP a S1. El switch S1 envía la respuesta ARP a la SVI para la VLAN 20.
- Paso 7. La SVI para la VLAN 20 envía los datos enviados desde la PC1 en una trama de unicast a la PC5, mediante la utilización de la dirección de destino que obtuvo de la respuesta ARP en el paso 6.
Referencias
Suscribirse a:
Entradas (Atom)