+ All Categories
Home > Education > Trabajoengrupo 140514135123-phpapp01

Trabajoengrupo 140514135123-phpapp01

Date post: 29-Jun-2015
Category:
Upload: alex-silva
View: 34 times
Download: 0 times
Share this document with a friend
16
Marcella es un método para crear redes lógicas independientes dentro de una misma red física.1 Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4). Una VLAN consiste en dos redes de ordenadores que se comportan como si estuviesen conectados al mismo PCI, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante hardware en lugar de software, lo que las hace extremadamente fuertes. VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLANs si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo. VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno. VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX... VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLANs. VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad del equipo. Historia[editar] A principios de la década de 1980 Ethernet ya era una tecnología consolidada que ofrecía una velocidad de 1 Mbits/s, mucho mayor que gran parte de las alternativas de la época. Las redes Ethernet tenían una topología en bus, donde el medio físico de transmisión (cable coaxial) era compartido. Ethernet era, por lo tanto, una red de difusión y como tal cuando dos estaciones transmiten simultáneamente se producen colisiones y se desperdicia ancho de banda en transmisiones fallidas.
Transcript
Page 1: Trabajoengrupo 140514135123-phpapp01

Marcella es un método para crear redes lógicas independientes dentro de una misma red física.1 Varias

VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).

Una VLAN consiste en dos redes de ordenadores que se comportan como si estuviesen conectados al mismo PCI, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante hardware en lugar de software, lo que las hace extremadamente fuertes.

VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLANs si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo. VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno. VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX... VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLANs. VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad del equipo.

Historia[editar] A principios de la década de 1980 Ethernet ya era una tecnología consolidada que ofrecía una velocidad de 1 Mbits/s, mucho mayor que gran parte de las alternativas de la época. Las redes Ethernet tenían una topología en bus, donde el medio físico de transmisión (cable coaxial) era compartido. Ethernet era, por lo tanto, una red de difusión y como tal cuando dos estaciones transmiten simultáneamente se producen colisiones y se desperdicia ancho de banda en transmisiones fallidas.

El diseño de Ethernet no ofrecía escalabilidad, es decir, al aumentar el tamaño de la red disminuyen sus prestaciones o el costo se hace inasumible. CSMA/CD, el protocolo que controla el acceso al medio compartido en Ethernet, impone de por sí limitaciones en cuanto al ancho de banda máximo y a la máxima distancia entre dos estaciones. Conectar múltiples redes Ethernet era por aquel entonces complicado, y aunque se podía utilizar un router para la interconexión, estos eran caros y requería un mayor tiempo de procesado por paquete grande, aumentando el retardo.

Para solucionar estos problemas, Dr. W. David Sincoskie inventó el switch Ethernet con auto-aprendizaje, dispositivo de conmutación de tramas de nivel 2. Usar switches para interconectar redes Ethernet permite separar dominios de colisión, aumentando la eficiencia y la escalabilidad de la red. Una red tolerante a fallos y con un nivel alto de disponibilidad requiere que se usen topologías redundantes: enlaces múltiples entre switches y equipos redundantes. De esta manera, ante un fallo en un único punto es posible recuperar de forma automática y rápida el servicio. Este diseño redundante requiere la habilitación del protocolo spanning tree (STP) para asegurarse de que solo haya activo un camino lógico para ir de un nodo a otro y evitar así el fenómeno conocido como tormentas broadcast. El principal inconveniente de esta topología lógica de la red es que los switches centrales se convierten en cuellos de botella, pues la mayor parte del tráfico circula a través de ellos.

Page 2: Trabajoengrupo 140514135123-phpapp01

Sincoskie consiguió aliviar la sobrecarga de los switches inventando LAN virtuales al añadir una etiqueta a las tramas Ethernet con la que diferenciar el tráfico. Al definir varias LAN virtuales cada una de ellas tendrá su propio spanning tree y se podrá asignar los distintos puertos de un switch a cada una de las VLAN. Para unir VLAN que están definidas en varios switches se puede crear un enlace especial llamado trunk, por el que fluye tráfico de varias VLAN. Los switches sabrán a qué VLAN pertenece cada trama observando la etiqueta VLAN (definida en la norma IEEE 802.1Q). Aunque hoy en día el uso de LAN virtuales es generalizado en las redes Ethernet modernas, usarlas para el propósito original puede ser un tanto extraño, ya que lo habitual es utilizarlas para separar dominios de difusión (hosts que pueden ser alcanzados por una trama broadcast).

Clasificación[editar] Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen:

VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLANs si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo. VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno. VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX... VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLANs. VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad del equipo... Protocolos[editar] Durante todo el proceso de configuración y funcionamiento de una VLAN es necesaria la participación de una serie de protocolos entre los que destacan el IEEE 802.1Q, STP y VTP (cuyo equivalente IEEE es GVRP). El protocolo IEEE 802.1Q se encarga del etiquetado de las tramas que es asociada inmediatamente con la información de la VLAN. El cometido principal de Spanning Tree Protocol (STP) es evitar la aparición de bucles lógicos para que haya un sólo camino entre dos nodos. VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que permite una gestión centralizada de todas las VLAN.

El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de las VLAN. Antes de su introducción existían varios protocolos propietarios, como el ISL (Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com. El IEEE 802.1Q se caracteriza por utilizar un formato de trama similar a 802.3 (Ethernet) donde solo cambia el valor del campo Ethertype, que en las tramas 802.1Q vale X'8100, y se añaden dos bytes para codificar la prioridad, el CFI y el VLAN ID. Este protocolo es un estándar internacional y por lo dicho anteriormente es compatible con bridges y switches sin capacidad de VLAN.

Para evitar el bloqueo de los switches debido a las tormentas broadcast, una red con topología redundante tiene que tener habilitado el protocolo STP. Los switches utilizan STP para intercambiar mensajes entre sí (BPDU, Bridge Protocol Data Units) para lograr de que en cada VLAN solo haya activo un camino para ir de un nodo a otro.

En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la coherencia de la configuración VLAN por toda la red. VTP utiliza tramas de nivel 2 para gestionar la creación, borrado y renombrado de VLANs en una red sincronizando todos los dispositivos entre sí y evitar tener que configurarlos uno a uno. Para eso hay que establecer primero un dominio de administración VTP. Un dominio VTP para una red es un conjunto contiguo de switches unidos con enlaces trunk que tienen el mismo nombre de dominio VTP.

Page 3: Trabajoengrupo 140514135123-phpapp01

Los switches pueden estar en uno de los siguientes modos: servidor, cliente o transparente. «Servidor» es el modo por defecto, anuncia su configuración al resto de equipos y se sincroniza con otros servidores VTP. Un switch en modo cliente no puede modificar la configuración VLAN, simplemente sincroniza la configuración en base a la información que le envían los servidores. Por último, un switch está en modo transparente cuando solo se puede configurar localmente pues ignora el contenido de los mensajes VTP.

VTP también permite «podar» (función VTP prunning), lo que significa dirigir tráfico VLAN específico solo a los conmutadores que tienen puertos en la VLAN destino. Con lo que se ahorra ancho de banda en los posiblemente saturados enlaces trunk.

Gestión de la pertenencia a una VLAN[editar] Las dos aproximaciones más habituales para la asignación de miembros de una VLAN son las siguientes: VLAN estáticas y VLAN dinámicas.

Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las asignaciones en una VLAN estática se crean mediante la asignación de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la asignación a la VLAN del nuevo puerto de conexión en el switch.

En ella se crean unidades virtuales no estáticas en las que se guardan los archivos y componentes del sistema de archivos mundial

En las VLAN dinámicas, la asignación se realiza mediante paquetes de software tales como el CiscoWorks 2000. Con el VMPS (acrónimo en inglés de VLAN Management Policy Server o Servidor de Gestión de Directivas de la VLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automática basándose en información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un ejemplo de implementación de un servidor VMPS.

VLAN basadas en el puerto de conexión[editar] Con las VLAN de nivel 1 (basadas en puertos), el puerto asignado a la VLAN es independiente del usuario o dispositivo conectado en el puerto. Esto significa que todos los usuarios que se conectan al puerto serán miembros de la misma VLAN. Habitualmente es el administrador de la red el que realiza las asignaciones a la VLAN. Después de que un puerto ha sido asignado a una VLAN, a través de ese puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN sin la intervención de algún dispositivo de capa 3.

Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las características VLAN: puertos de acceso y puertos trunk. Un puerto de acceso (switchport mode access) pertenece únicamente a una VLAN asignada de forma estática (VLAN nativa). La configuración por defecto suele ser que todos los puertos sean de acceso de la VLAN 1. En cambio, un puerto trunk (switchport mode trunk) puede ser miembro de múltiples VLANs. Por defecto es miembro de todas, pero la lista de VLANs permitidas es configurable.

El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente sabe que es miembro de una subred y que puede ser capaz de hablar con otros miembros de la subred simplemente enviando información al segmento cableado. El switch es responsable de identificar que la información viene de una VLAN determinada y de asegurarse de que esa información llega a todos los demás miembros de la VLAN. El switch también se asegura de que el resto de puertos que no están en dicha VLAN no reciben dicha información.

Este planteamiento es sencillo, rápido y fácil de administrar, dado que no hay complejas tablas en las que mirar para configurar la segmentación de la VLAN. Si la asociación de puerto a VLAN se hace con un ASIC (acrónimo en inglés de Application-Specific Integrated Circuit o Circuito integrado para una aplicación específica), el rendimiento es muy bueno. Un ASIC permite el mapeo de puerto a VLAN sea hecho a nivel hardware.

Diseño de VLANs[editar] Los primeros diseñadores de redes solían configurar las VLANs con el objetivo de reducir el tamaño del dominio de colisión en un segmento Ethernet y mejorar su

Page 4: Trabajoengrupo 140514135123-phpapp01

rendimiento. Cuando los switches lograron esto, porque cada puerto es un dominio de colisión, su prioridad fue reducir el tamaño del dominio de difusión. Ya que, si aumenta el número de terminales, aumenta el tráfico difusión y el consumo de CPU por procesado de tráfico broadcast no deseado. Una de las maneras más eficientes de lograr reducir el domino de difusión es con la división de una red grande en varias VLANs.

Red institucional Actualmente, las redes institucionales y corporativas modernas suelen estar configuradas de forma jerárquica dividiéndose en varios grupos de trabajo. Razones de seguridad y confidencialidad aconsejan también limitar el ámbito del tráfico de difusión para que un usuario no autorizado no pueda acceder a recursos o a información que no le corresponde. Por ejemplo, la red institucional de un campus universitario suele separar los usuarios en tres grupos: alumnos, profesores y administración. Cada uno de estos grupos constituye un dominio de difusión, una VLAN, y se suele corresponder asimismo con una subred IP diferente. De esta manera la comunicación entre miembros del mismo grupo se puede hacer en nivel 2, y los grupos están aislados entre sí, sólo se pueden comunicar a través de un router.

La definición de múltiples VLANs y el uso de enlaces trunk, frente a las redes LAN interconectadas con un router, es una solución escalable. Si se deciden crear nuevos grupos se pueden acomodar fácilmente las nuevas VLANs haciendo una redistribución de los puertos de los switches. Además, la pertenencia de un miembro de la comunidad universitaria a una VLAN es independiente de su ubicación física. E incluso se puede lograr que un equipo pertenezca a varias VLANs (mediante el uso de una tarjeta de red que soporte trunk).

Imagine que la universidad tiene una red con un rango de direcciones IP del tipo 172.16.XXX.0/24, cada VLAN, definida en la capa de enlace de datos (nivel 2 de OSI), se corresponderá con una subred IP distinta: VLAN 10. Administración. Subred IP 172.16.10.0/24 VLAN 20. Profesores. Subred IP 172.16.20.0/24 VLAN 30. Alumnos. Subred IP 172.16.30.0/24

En cada edificio de la universidad hay un switch denominado de acceso, porque a él se conectan directamente los sistemas finales. Los switches de acceso están conectados con enlaces trunk (enlace que transporta tráfico de las tres VLANs) a un switch troncal, de grandes prestaciones, típicamente Gigabit Ethernet o 10-Gigabit Ethernet. Este switch está unido a un router también con un enlace trunk, el router es el encargado de llevar el tráfico de una VLAN a otra.

1. Switching : Vlans y VTP. 2. Conceptos de VLan• Primero debemos entender la definición de LAN: – “Una Lan incluye todos los dispositivos del mismo dominio de difusión.” – “Un dominio de difusión es el conjunto de todos los dispositivos conectados a la Lan.”• Sin Vlan un switch considera que todas sus interfaces están en el mismo dominio de difusión.• Con Vlan un switch puede poner alunas interfaces en un dominio de difusión y otras en otro, creando múltiples dominios de difusión.• Estos dominios de difusión se denominan Vlan. Ramón Ríos Sieiro 3. Razones para utilizar Vlan:• Crear diseños más flexibles que agrupen usuarios por departamentos.• Segmentar dispositivos en Lan’s más pequeños, reduciendo así el tamaño de los dominios de broadcast.• Reducir carga trabajo del STP.• Proporcionar mayor seguridad separando hosts que trabajen con datos cruciales en una vlan difernte.• Separar tráfico de telefonía ip. Ramón Ríos Sieiro 4. Trunking de Vlan con ISL y 802.1q.• En una red con vlans y switches interconectados, los switches deben etiquetar las tramas antes de enviarlas por el enlace troncal.• Este encabezado extra de vlan contiene el ID de vlan por el cual el switch receptor sabe a que vlan pertenece cada trama.• El uso del trunking permite a las switches ¡¡pasar tramas procedentes de varias vlans a través de una única conexión física!!• De otra forma cada vlan necesitaría una conexión física. Ramón Ríos Sieiro 5. • El sw1 recibe una trama de difusión por la fa0/1.• Para inundar la trama el sw1 necesita enviarla al sw2 y el sw2 debe conocer a que vlan pertenece la trama, en este caso a vlan 1.• Por tanto, antes de enviar la trama el sw 1 añade una cabecera vlan a la trama ethernet original, con un id de vlan(paso 2)• Sw2 recibe la trama y sólo la reenvía por las interfaces pertenecientes a la VLan1.• Sw2 elimina la cabecera enviando la trama original por sus interfaces en vlan 1(paso 3).• Los switches de Cisco soportan dos protocolos diferentes de trunking: ISL(inter switch link) y 802.1q Ramón Ríos Sieiro 6. ISL: IEEE 802.1q• Propiedad de Cisco. • No encapsula la trama ethernet original sino que le añade un encabezado extra• Algunos sw ya no lo soportan. de 4 bytes.• Encapsula totalmente la trama • Como resultado la trama tiene todavía ethernet con varios campos, los más las mac originales. importantes son: Id de • También debido a la expansión de la vlan, direcciones mac de origen y cabecera original se fuerza a recalcular destino de los

Page 5: Trabajoengrupo 140514135123-phpapp01

switches en lugar de el FCS, debido a que este campo está las de los host que envían y reciben la basado en el contenido de la trama completa. trama realmente. •Una diferencia clave es que 802.1q define una vlan en cada troncal como vlan nativa que por defecto es la vlan 1. •No añade ninguna cabecera a las tramas de esta vlan. El sw receptor sabe que esa trama es de la vlan nativa, por esto deben tener ambos sw la misma vlan. Ramón Ríos Sieiro •Accesibilidad vía telnet. 7. Subredes Ip y vlans.• Los dispositivos de una vlan necesitan estar en la misma subred.• Por lo tanto para que un host en una subred pueda entregar un paquete a un host de otra subred diferente, al menos un router debe estar involucrado.• Ejemplo Cuando Fred envía un paquete a Wilma lo envía a su gateway, el router recibe la trama, con una cabecera de vlan 1, el router reenvía la trama pero ahora con una cabecera de vlan 2 Ramón Ríos Sieiro 8. VTP: Protocolo de trunking de Vlan• Proporciona un mecanismo por el cual los switches de Cisco pueden intercambiar información de las Vlan.• Publica sobre la existencia de las vlan basándose en su id y en su nombre, no en interfaces concretas.• Define un protocolo de mensajes de capa 2 que los sw usan para intercambiar información de configuración de la vlan.• Un switch tiene tres posibles modos: – Servidor – Cliente – Transparente.• Los switches de cisco no pueden deshabilitar el vtp, la opción más parecida sería utilizar el modo transparente que hace que el switch ignore vtp, solamente reenvía mensajes que le puedan llegar a otros switches. Ramón Ríos Sieiro 9. Modos servidor y cliente:• El proceso VTP comienza con la creación de la VLAN en un sw en modo servidor.• El servidor vtp distribuye los cambios a través de mensajes vtp enviados sólo por enlaces troncales ISL o 802.1q.• Tanto servidores como clientes VTP procesan los mensajes , actualizan sus bases de datos de configuración VTP y después envían las actualizaciones por sus troncales.• Servidores y clientes deciden si reaccionar a un mensaje y actualizar sus configuraciones, basándose en si el número de revisión de configuración de la bbdd de la vlan aumenta.• Cada vez que un servidor modifica su configuración aumenta en 1 el número actual de revisión.• Este número se envía en los mensajes de publicación.• El proceso completo por el cual todos los switches aprenden la nueva configuración conociendo todos los mismos ids y nombres de vlan se denomina sincronización.• VTP también envía mensajes cada 5 minutos, además cuando surge un nuevo troncal los switches envían inmediatamente un mensaje solicitando información de vlan. Ramón Ríos Sieiro 10. Proceso vtp: Ramón Ríos Sieiro 11. Tres requisitos para que VTP funcione:1. El enlace entre los switches debe trabajar como un troncal.2. El nombre de dominio VTP debe ser el mismo(considerando mayúsculas y minúsculas).3. Si se configura en al menos uno de los switches, las contraseñas de los switches deben coincidir(mismo(considerando mayúsculas y minúsculas).• Los switches de diferentes dominios ignoran los mensajes vtp de los otros.Modo transparente: Pueden configurar vlans, no obstante no envían mensajes vtp para anunciar a otros su propia configuración. Nunca actualizan sus bases de datos basándose en los mensajes vtp. Sin embargo si reenvían estos mensajes a otros switches. Ramón Ríos Sieiro 12. Pruning vtp:• Por defecto, los switches inundan las difusiones por todos los troncales activos.• Sin embargo, muchas veces esto resulta innecesario ya que algunas Vlans no están en todos los switches.• Permite a VTP determinar dinámicamente que switches no necesitan ciertas tramas de VTP.• Pruning significa que las interfaces apropiadas no transmiten información de la vlan en los troncales adecuados. Ramón Ríos Sieiro 13. Configuración de VTP• Servidores y Clientes: • Paso1: Configurar el modo de vtp: – sw(config)# vtp mode {server|cliente} • Paso 2: Configurar el nombre de dominio: – sw(config)# vtp domain nombre-dominio • Paso 3: (Opcional) Tanto en servidores como clientes configurar la misma contraseña: – sw(config)# vtp password contraseña • Paso 4: (Opcional) Configurar el pruning de vtp en los servidores: – sw(config) # vtp pruning • Paso 5: (Opcional) Habilitar la versión 2 de vtp: – sw(config) # vtp version 2 • Paso 6: Configurar los troncales entre los switches. Ramón Ríos Sieiro 14. Ramón Ríos Sieiro 15. Ramón Ríos Sieiro 16. Advertencias al cambiar la configuración predeterminada de VTP:• La configuración predeterminada es vtp en modo servidor y nombre de dominio nulo.• Con valores predeterminados el sw no envía mensajes vtp ni siquiera por los troncales, pero se pueden configurar vlans al estar en modo servidor.• Después de configurar un nombre de dominio, el sw comienza a enviar actualizaiones vtp por todos los troncales.• Si un sw con nombre de dominio nulo, recibe una actualización vtp(por definición con un nombre de dominio) y no se ha utilizado contraseña en el sw emisor , el sw receptor comienza a utilizar el nombre de dominio recibido.• El sw con el número mayor de revisión provoca que el otro sw sobreescriba su bbdd de vlan. Con la posible pérdida de vlans configuradas.• El ejemplo anterior refleja este proceso. Ramón Ríos Sieiro 17. Configuración de Vlans:• Paso 1: Definir id y nombre de la vlan: – Switch(config)# vlan 2 – Switch(config-vlan)# name Admin (opcional, sino el nombre es vlan0002) – Switch(config-vlan)# exit• Paso 2:

Page 6: Trabajoengrupo 140514135123-phpapp01

Asociar interfaces a la vlan: – Switch(config) # interface fa0/num – Switch(config-ig) # switchport mode acces (deshabilitamos trunking-> modo acceso, si se omite la interfaz podría negociar el uso del trunking) – Switch(config-if) # switchport access vlan 2 – Switch(config-if)# exit• Para eliminar una vlan: – switch(config)# no vlan 2• Para desvincular un puerto de una vlan específica: – switch(config-if)# no switchport access vlan 2• Estamos asumiendo valores predeterminados de VTP que son: – Modo servidor de VTP. – Sin nombre de dominio VTP. – Las Vlan 1 y las Vlan 1002-1005 están configuradas automáticamente. – Todas las interfaces de acceso se asignan a la vlan 1(comando switchport access vlan 1 implícito) Ramón Ríos Sieiro 18. Ejemplo 1Ramón Ríos Sieiro 19. Configuración del trunking de vlan:• Paso 1: Especificar tipo de trunking. Por defecto los sw negocian el tipo de trunking con el sw del otro extremo del troncal. Acuerdan uno soportado por ambos. El tipo de trunking preferido por una interfaz se define como sigue: – switch(config-if)# switchport trunk encapsulation {dot1q|ISL|negotiate} – El valor predefinido de los sw más recientes es 802.1q• Paso 2: Establecer el modo administrativo: Troncal , acceso o negociado(dinámico). – switchport mode {access| trunk} – switchport mode dinamic{auto|desirable}• En modo desirable inicia la negociación para elegir dinámicamente si utilizar trunking y el tipo de encapsulación.• En modo auto: Espera pasivamente a recibir mensajes de negociación del troncal. Ramón Ríos Sieiro 20. Ejemplo 2: Configuración del trunking. Ramón Ríos Sieiro 21. Ejemplo 2: Configuración trunking Ramón Ríos Sieiro 22. Ramón Ríos Sieiro 23. Control de las vlan soportadas en un troncal.• Se pueden limitar las vlan permitidas en una interfaz con el subcomando de interfaz: – switchport trunk allowed vlan{add|all|except|remove} lista –vlan• Razones para limitar el tráfico que cruza un troncal: – Una vlan ha sido eliminada de la lista de vlan permitidas, – Una vlan no existe o no está activa(shutdown vlan id) en la bbdd de vlan. – Una vlan ha sido “pruneada” por VTP. – Una vlan ha sido bloqueada por STP.• Los switches no reenvían tramas de una vlan inexistente o cerrada.• El comando show interfaces trunk muestra la lista de vlans permitida en un troncal. – Vlans en la lista de vlan permitida. – Vlans en el grupo anterior que están configuradas y activas. – Vlans en el grupo anterior que están en un estado STP de reenvío. Ramón Ríos Sieiro 24. Ramón Ríos Sieiro 25. Configuración del enrutamiento entre Vlans:• Aunque las VLAN se extienden para abarcar diversos switches, sólo los miembros de la misma VLAN pueden comunicarse.• Un dispositivo de Capa 3 proporciona conectividad entre diferentes VLAN. Esta configuración permite que el administrador de red controle estrictamente el tipo de tráfico que se transmite de una VLAN a otra.• Un método para realizar el enrutamiento entre VLAN requiere una conexión de interfaz aparte al dispositivo de Capa 3 para cada VLAN. Ramón Ríos Sieiro 26. • Otro método para proporcionar conectividad entre distintas VLAN requiere una función llamadasubinterfaz. Las subinterfaces dividen lógicamente una interfaz física en diversas rutas lógicas. Esposible configurar una ruta o una subinterfaz para cada VLAN. La compatibilidad con lacomunicación inter-VLAN mediante subinterfaces requiere configuración tanto en el switch comoen el router:• Switch – Configure la interfaz del switch como un enlace troncal con 802.1Q.• Router – Seleccione una interfaz de enrutamiento con un mínimo de 100 Mbps FastEthernet. – Configure subinterfaces compatibles con el encapsulamiento de 802.1Q. – Configure una subinterfaz para cada VLAN.• Una subinterfaz permite que cada VLAN tenga su propia ruta lógica y un gateway predeterminado en el router.• El host de la VLAN de origen reenvía el tráfico al router mediante el gateway predeterminado. La subinterfaz de la VLAN especifica el gateway predeterminado para todos los hosts de esa VLAN. El router ubica la dirección IP de destino y lleva a cabo una búsqueda en la tabla de enrutamiento

PattyVTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado para configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la administración en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas, reduciendo así la necesidad de configurar la misma VLAN en todos los nodos. El protocolo VTP nace como una herramienta de administración para redes de cierto tamaño, donde la gestión manual se vuelve inabordable.

VTP opera en 3 modos distintos:

Page 7: Trabajoengrupo 140514135123-phpapp01

ServidorClienteTransparente

Servidor:

Es el modo por defecto. Desde él se pueden crear, eliminar o modificar VLANs. Su cometido es anunciar su configuración al resto de switches del mismo dominio VTP y sincronizar dicha configuración con la de otros servidores, basándose en los mensajes VTP recibidos a través de sus enlaces trunk. Debe haber al menos un servidor. Se recomienda autenticación MD5.Cliente:

En este modo no se pueden crear, eliminar o modificar VLANs, tan sólo sincronizar esta información basándose en los mensajes VTP recibidos de servidores en el propio dominio. Un cliente VTP sólo guarda la información de la VLAN para el dominio completo mientras el switch está activado. Un reinicio del switch borra la información de la VLAN.Transparente:

Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que afecten a los demás switches. La información VLAN en los switches que trabajen en este modo sólo se puede modificar localmente. Su nombre se debe a que no procesa las actualizaciones VTP recibidas, tan sólo las reenvía a los switches del mismo dominio.Los administradores cambian la configuración de las VLANs en el switch en modo servidor. Después de realizar cambios, estos son distribuidos a todos los demás dispositivos en el dominio VTP a través de los enlaces permitidos en el trunk (VLAN 1, por defecto), lo que minimiza los problemas causados por las configuraciones incorrectas y las inconsistencias. Los dispositivos que operan en modo transparente no aplican las configuraciones VLAN que reciben, ni envían las suyas a otros dispositivos. Sin embargo, aquellos que usan la versión 2 del protocolo VTP, enviarán la información que reciban (publicaciones VTP) a otros dispositivos a los que estén conectados con una frecuencia de 5 minutos. Los dispositivos que operen en modo cliente, automáticamente aplicarán la configuración que reciban del dominio VTP. En este modo no se podrán crear VLANs, sino que sólo se podrá aplicar la información que reciba de las publicaciones VTP.

Para que dos equipos que utilizan VTP puedan compartir información sobre VLAN, es necesario que pertenezcan al mismo dominio. Los switches descartan mensajes de otro dominio VTP.

Las configuraciones VTP en una red son controladas por un número de revisión. Si el número de revisión de una actualización recibida por un switch en modo cliente o servidor es más alto que la revisión anterior, entonces se aplicará la nueva configuración. De lo contrario se ignoran los cambios recibidos. Cuando se añaden nuevos dispositivos a un dominio VTP, se deben resetear los números de revisión de todo el dominio VTP para evitar conflictos. Se recomienda tener mucho cuidado al usar VTP cuando haya cambios de topología, ya sean lógicos o físicos. Realmente no es necesario resetear todos los números de revisión del dominio. Sólo hay que asegurarse de que los switches nuevos que se agregen al dominio VTP tengan números de revisión más bajos que los que están configurados en la red. Si no fuese así, bastaría con eliminar el nombre del dominio del switch que se agrega. Esa operación vuelve a poner a cero su contador de revisión.

Page 8: Trabajoengrupo 140514135123-phpapp01

El VTP sólo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las VLAN de rango extendido (ID mayor a 1005) no son admitidas por el VTP. El VTP guarda las configuraciones de la VLAN en la base de datos de la VLAN, denominada vlan.dat.Mensajes VTP[editar]Los paquetes VTP se pueden enviar tanto en tramas Inter-Switch Link (ISL) como en tramas IEEE 802.1Q (dot1q). El formato de los paquetes VTP encapsulados en tramas ISL es el siguiente:

En el caso de paquetes VTP encapsulados en dot1q, tanto la cabecera ISL (ISL Header) como CRC son sustituidos por etiquetas dot1q. Por otro lado, salvo el formato de la cabecera VTP (VTP Header), que puede variar, todos los paquetes VTP contienen los siguientes campos en la cabecera:

Versión del protocolo VTP: 1, 2 o 3Tipos de mensaje VTP:Resumen de advertenciasSubconjunto de advertenciasPeticiones de advertenciasMensajes de unión VTPLongitud del dominio de controlNombreSobre el uso de VTP[editar]El modo por defecto de los swithes es el de servidor VTP. Se recomienda el uso de este modo para redes de pequeña escala en las que la información de las VLANs es pequeña y por tanto de fácil almacenamiento en las NVRAMs de los switches.

En redes de mayor tamaño, el administrador debe elegir qué switches actúan como servidores, basándose en las capacidades de éstos (los mejor equipados serán servidores y los demás, clientes).

Configuración VTP[editar]Los comandos IOS más utilizados para la configuración de un dominio VTP son los siguientes:

Switch#vlan database

Selecciona el modo de creación y edición de VLANs.

Switch(vlan)#vtp domain nombre-dominio

Nombre del dominio VTP.

Switch(vlan)#vtp [mode] {server | client | transparent}

Selección del modo VTP del switch.

Switch(vlan)#vtp pruning

Permite la poda en el dominio VTP.

Page 9: Trabajoengrupo 140514135123-phpapp01

Switch#show vtp status

Permite verificar la configuración del dominio VTP.

Switch(config-if)# switchport mode trunk

Configura un puerto en modo trunk.

Switch(config-if)# switchport trunk native vlan 2

Configura la VLAN como predeterminada.

Switch(config-if)# switchport trunk {allowed | pruning} vlan [add|all|except|remove] vlan-list

Configura las VLANs permitidas (allowed) o filtradas (pruning).

Para más detalles y ejemplos sobre cómo configurar adecuadamente una red en un dominio VTP, se remite al lector a la referencia 3.

Referencias[editar]1. http://www.cisco.com/en/US/tech/tk389/tk689/technologies_tech_note09186a0080094c52.shtml

2. [1]

3. http://www.cisco.com/en/US/tech/tk389/tk689/technologies_configuration_example09186a0080890607

TakeshiProtocolo de Enlace Troncal Protocolo de Enlace Troncal Fundación Universitaria San Mateo 

En una red pequeña el mantenimiento de las VLAN no suele presentar mucho problema, aunque esto implique la actualización de cada switch por parte del administrador, pero cuando la red va creciendo, llega el momento en que la administración manual ya no es opción, por tal motivo se implemento el VTP (Protocolo de Enlace Troncal para VLAN), el VTP permite a un administrador de red configurar un switch de modo que propagará las configuraciones de la VLAN hacia los otros switches en la red. El switch se puede configurar en diferentes funciones. 

DESCRIPCION DE LABORATORIO Un Router (2600A) conectado mediante la interface fastethernet 0/0 al switch (2950A) en la interface 

Page 10: Trabajoengrupo 140514135123-phpapp01

fastethernet 0/11, así mismo el switch (2950A) conectado por medio de la interface fastethernet 0/12 al switch (2950B) por la interface fastethernet 0/12 del mismo. Y dos host, conectados a los switch (2950A y 2950B) en las interfaces fastethernet 0/1 y 0/2 respectivamente.

Alcance físico de las VLANsEndtoEnd VLAN– Esencialmente para permitir que los usuarios estén físicamente distribuidos– Se apoya en un mecanismo llamado trunking– Típic. VLANs se comunican entre sí a través de enrutamiento en el troncalLocal VLAN– Esen Esencciiaalmente lmente ppara ara mejo mejorraarr e ell de dessempe empeññoo dede u una red na red l local ocal ((aall separar domiinios de difusiión)– LaLass comp compuutado tadorraass est estáán n ffíísi siccamente amente cerca cerca peperroo s se sepa e separraann lo loss dodommiinnios de ios de ddifusi ifusióónn– Per Permmiitte una e una ubi ubiccaci acióónn sele selecctitivva d a dee se serrvidvidoorrees

Conmutadores LAN y softw. de admin. de red deben proveer mecanismos para crear VLANsMembresía basada en:– Puerto del switch– MAC address– Protocolo de nivel 3IPX vs IPSubred IP Dirección IP de multicastSin embargo, no hay buena compatibilidad entre marcasLas tramas son marcadas con un ID de VLAN

DefinicionesPermite definir redes locales con computadoras ubicadas en diferentes redes 

Page 11: Trabajoengrupo 140514135123-phpapp01

locales físicasPermite la separación de dominios de difusiónRecomendado para patrones de tráfico 80/20Usar la regla “1 Vlan/1 subred IP”, es decir, usar un enrutador para enrutar paquetes entre diferentes VLANSPara qué VLANSAdaptación a diferentes estructuras organizacionales Reducir la contención por el uso de la redPermite balancear la carga de la redFacilita agregar y cambiar de lugar las computadoras, reduciendo costos de administraciónAyuda a implantar políticas de seguridadPermite reubicar servidores en lugares físicamente apropiados

LAN virtuales (VLAN) 

LANs virtuales (VLANs oro) separan un conmutador de capa 2 en múltiples transmitido dominios. Cada VLAN es icts propio dominio de broadcast individuales (es decir, la subred IP). 

Los puertos individuales o grupos de puertos se pueden asignar a una VLAN específica. Sólo los puertos pertenecientes a la misma VLAN libremente puede communiquer; puertos Afecto a la VLAN requieren un enrutador por separado a la Comunicación. transmisiones de una VLAN Nunca se sentirá fuera de puertos que pertenecen a otra VLAN. 

Tenga en cuenta: un conmutador de capa-2 soporta VLANs Eso no es necesariamente una Layer-3 interruptor. Un switch Layer-3, además de las VLAN de apoyo debenaussi poder de enrutamiento, y los flujos de tráfico IP de almacenamiento en caché. Layer-3 interruptores permiten que los paquetes IP que se conectan a diferencia de enrutado, lo que reduce latencia.


Recommended