MARCO TEORICO
Las LAN virtuales (VLAN) proporcionan segmentación y flexibilidad organizacional
en una red conmutada. Un grupo de dispositivos dentro de una VLAN se comunica
como si cada dispositivo estuviera conectado al mismo cable. Las VLAN se basan
en conexiones lógicas, en lugar de conexiones físicas. Una VLAN es
conceptualmente, una red de área local formada a nivel lógico. Dada esta
particularidad, las VLANs proveen una forma de separar grupos de hosts con
objetivos diferentes aunque estos se encuentren conectados al mismo switch. A su
vez, en este punto, nos permite optimizar los puertos de switch.
Las VLAN permiten a un administrador segmentar redes en función de factores
como la función, el equipo o la aplicación, sin tener en cuenta la ubicación física
de los usuarios o dispositivos. Cada VLAN se considera una red lógica separada.
Los dispositivos dentro de una VLAN actúan como si estuvieran en su propia red
independiente, incluso si comparten una infraestructura común con otras VLAN.
Cualquier puerto de conmutador puede pertenecer a una VLAN.
Los paquetes de unidifusión, difusión y multidifusión se reenvían y se inundan solo
a los dispositivos finales dentro de la VLAN donde se obtienen los paquetes. Los
paquetes destinados a dispositivos que no pertenecen a la VLAN deben enviarse
a través de un dispositivo que admita el enrutamiento.
Funcionamiento de las VLAN
Un switch es capaz de separar los hosts de las diferentes VLANs como si los
grupos de puertos fueran efectivamente switches diferentes. Que funcione dicha
separación trabajando con un único switch no es, a priori, difícil. El trabajo que
debe hacer el switch es comunicar sólo entre sí los hosts que pertenezcan a una
misma VLAN. Con indicarle en su configuración a qué VLAN pertenece cada
puerto el inconveniente estaría solucionado.
El problema surge cuando deseamos que la separación se mantenga entre
diferentes switches, permitiendo aún la comunicación entre hosts de la misma
VLAN. Veamos la figura 4. Es claro, como ya dije anteriormente, que dentro de un
mismo switch no hay problema. ¿Pero qué ocurre cuando el tráfico de un switch
pasa a los siguientes? En el primer switch hay tres hosts en la VLAN 2 que se
comunican con un host de la VLAN 2 en el segundo switch y uno en el tercero. No
obstante, en estos dos últimos hay hosts que pertenecen a otras VLANs y también
deben comunicarse entre sí. Si el lector es observador notará que entre cada
switch hay un único cable, lo que supone que tanto el tráfico de la VLAN 2 como el
de la VLAN 3 se mezclan en dicho cable. No obstante, los switches son capaces
de garantizar la separación de las VLANs y la comunicación entre los hosts.
Veamos cómo ocurre esto.
Para la comunicación entre switches se utiliza un protocolo estándar definido por
la IEEE. Se trata de 802.1q, cuya función es la de encapsular las tramas Ethernet
en una nueva estructura. Así, a la trama Ethernet tradicional se le agregan 4 bits
en la cabecera que conforman el identificador de VLAN. De esta manera, el tráfico
va todo junto en el mismo cable pero es fácilmente identificable.
Tipos de puertos
Un switch que utiliza VLANs puede tener dos tipos de puertos: puertos de acceso
y puertos de trunk. A continuación se da una explicación de cada uno de ellos.
Puertos de acceso: este tipo de puertos son los que conectan hosts finales.
Trabajan con las tramas clásicas de Ethernet, sin el agregado de las etiquetas de
VLAN.
Puertos de trunk: los puertos de trunk tienen una función especial que es la de
conectar switches entre sí o un switch con un router. Cuando llega tráfico a un
puerto de trunk proveniente desde el propio switch, éste es etiquetado con el
identificador de VLAN y enviado por el puerto. El equipo que lo recibe,
desencapsula la trama Ethernet (quitándole la etiqueta) y lo envía al puerto que
corresponda.
Dependiendo de la fuente consultada incluso del fabricante se pueden distinguir
hasta seis tipos de redes virtuales. Sin embargo, nosotros solo nos vamos a
centrar en tres: a nivel de puerto, MAC y aplicación.
Tipos de VLANs
Puerto. También conocida como Port Switching en los menús de configuración de
los routers y switches, se trata de la más extendida y utilizada. Cada puerto se
asigna a una VLAN y los usuarios que estén conectados a ese puerto pertenecen
a la VLAN asignada. Los usuarios dentro de una misma VLAN poseen de
visibilidad los unos sobre los otros, aunque no a las redes virtuales vecinas. El
único inconveniente es que no permite dinamismo a la hora de ubicar los usuarios
y en el caso de que el usuario cambie de emplazamiento físicamente se debería
reconfigurar la red virtual.
MAC: El razonamiento es similar a la anterior, salvo que en vez de ser una
asignación a nivel de puerto lo es a nivel de dirección MAC del dispositivo. La
ventaja es que permite movilidad sin necesidad de que se tengan que aplicar
cambios en la configuración del switch o del router. El problema parece bastante
claro: añadir todos los usuarios puede resultar tedioso.
Aplicaciones: Se asignarían redes virtuales en función de la aplicación utilizada, y
en este caso intervienen varios factores, como por ejemplo la hora en la que nos
encontramos, la dirección MAC o la subred, permitiendo distinguir entre
aplicaciones SSH, FTP, Samba o incluso SMTP.
Beneficios de un diseño de VLAN
Cada VLAN en una red conmutada corresponde a una red IP. Por lo tanto, el
diseño de VLAN debe tener en cuenta la implementación de un esquema
jerárquico de direccionamiento de red. El direccionamiento de red jerárquico
significa que los números de red IP se aplican a segmentos de red o VLAN de una
manera que tiene en cuenta la red como un todo. Los bloques de direcciones de
red contiguas están reservados y configurados en dispositivos en un área
específica de la red, como se muestra en la figura.
Tipos de VLAN
Las VLAN se usan por diferentes razones en las redes modernas. Algunos tipos
de VLAN están definidos por clases de tráfico. Otros tipos de VLAN están
definidos por la función específica que sirven.
VLAN predeterminada
La VLAN predeterminada en un conmutador Cisco es la VLAN 1. Por lo tanto,
todos los puertos del conmutador están en la VLAN 1 a menos que esté
configurado explícitamente para estar en otra VLAN. Por defecto, todo el tráfico de
control de Capa 2 está asociado con la VLAN 1.
Entre los hechos importantes que debe recordar acerca de la VLAN 1 se incluyen
los siguientes:
Todos los puertos están asignados a la VLAN 1 de manera predeterminada.
La VLAN nativa es la VLAN 1 por defecto.
La VLAN de administración es la VLAN 1 por defecto.
La VLAN 1 no se puede renombrar ni eliminar.
VLAN de datos
Las VLAN de datos son VLAN configuradas para separar el tráfico generado por el
usuario. Se les conoce como VLAN de usuario porque separan la red en grupos
de usuarios o dispositivos. Una red moderna tendría muchas VLAN de datos
según los requisitos de la organización. Tenga en cuenta que el tráfico de voz y
gestión de red no debe permitirse en las VLAN de datos.
VLAN nativa
El tráfico de usuarios de una VLAN debe etiquetarse con su ID de VLAN cuando
se envía a otro conmutador. Los puertos troncales se utilizan entre conmutadores
para admitir la transmisión de tráfico etiquetado. Específicamente, un puerto
troncal 802.1Q inserta una etiqueta de 4 bytes en el encabezado de la trama
Ethernet para identificar la VLAN a la que pertenece la trama.
Un conmutador también puede tener que enviar tráfico sin etiquetar a través de un
enlace troncal. El tráfico no etiquetado es generado por un conmutador y también
puede provenir de dispositivos heredados. El puerto troncal 802.1Q coloca tráfico
sin etiquetar en la VLAN nativa. La VLAN nativa en un conmutador Cisco es la
VLAN 1 (es decir, la VLAN predeterminada).Se recomienda configurar la VLAN
nativa como una VLAN no utilizada, distinta de la VLAN 1 y otras VLAN. De hecho,
no es inusual dedicar una VLAN fija para cumplir la función de la VLAN nativa para
todos los puertos troncales en el dominio conmutado.
VLAN de gestión
Una VLAN de administración es una VLAN de datos configurada específicamente
para el tráfico de administración de red que incluye SSH, Telnet, HTTPS, HHTP y
SNMP. De manera predeterminada, la VLAN 1 está configurada como la VLAN de
administración en un conmutador de Capa 2.
VLAN de voz
Se necesita una VLAN separada para admitir Voz sobre IP (VoIP). El tráfico de
VoIP requiere lo siguiente:
Ancho de banda asegurado para garantizar la calidad de voz
Prioridad de transmisión sobre otros tipos de tráfico de red
Capacidad para enrutarse alrededor de áreas congestionadas en la red
Retraso de menos de 150 ms en toda la red
Para cumplir con estos requisitos, toda la red debe estar diseñada para
admitir VoIP.
Qué uso tienen y ventajas
A día de hoy se configuran a través de software y poseen grandes beneficios a la
hora de garantizar la seguridad y administrar los equipos de forma eficaz, tal y
como a hemos puntualizado. En lo que concierne a la seguridad, hay que tener en
cuenta que los dispositivos pertenecientes a una VLAN no tienen acceso a los que
se encuentren en otras y viceversa. Resulta útil cuando queremos segmentar los
equipos y limitar el acceso entre ellos por temas de seguridad.
De lo dicho con anterioridad se deduce que la gestión también será mucho más
sencilla, ya que tendríamos a los dispositivos divididos en «clases» aunque
pertenezcan a una misma red.
Comandos de creación de VLAN
Al configurar las VLAN de rango normal, los detalles de la configuración se
almacenan en la memoria flash del conmutador en un archivo llamado [Link]. La
memoria flash es persistente y no requiere el comando copy running-config
startup-config . Sin embargo, debido a que otros detalles a menudo se configuran
en un conmutador Cisco al mismo tiempo que se crean las VLAN, es una buena
práctica guardar los cambios de configuración en ejecución en la configuración de
inicio.
La tabla muestra la sintaxis del comando Cisco IOS utilizada para agregar una
VLAN a un conmutador y darle un nombre. Nombrar cada VLAN se considera una
práctica recomendada en la configuración del conmutador.
DHCPV4
DHCPv4 asigna direcciones IPv4 y otra información de configuración de red en
forma dinámica. Dado que los clientes de escritorio suelen componer gran parte
de los nodos de red, DHCPv4 es una herramienta extremadamente útil para los
administradores de red y que ahorra mucho tiempo.
Un servidor de DHCPv4 dedicado es escalable y relativamente fácil de
administrar. Sin embargo, en una sucursal pequeña o ubicación SOHO, se puede
configurar un router Cisco para proporcionar servicios DHCPv4 sin necesidad de
un servidor dedicado. El software Cisco IOS admite un servidor DHCPv4 con
funciones completas opcional.
El servidor DHCPv4 asigna dinámicamente, o arrienda, una dirección IPv4 de un
conjunto de direcciones durante un período limitado elegido por el servidor o hasta
que el cliente ya no necesite la dirección. Los clientes arriendan la información del
servidor durante un período definido administrativamente. Los administradores
configuran los servidores de DHCPv4 para establecer los arrendamientos, a fin de
que caduquen a distintos intervalos. El arrendamiento típicamente dura de 24
horas a una semana o más. Cuando caduca el arrendamiento, el cliente debe
solicitar otra dirección, aunque generalmente se le vuelve a asignar la misma.
FUNCIONAMIENTO DE DHCPV4
Como se muestra en la Imagen 2, DHCPv4 funciona en un modo cliente/servidor.
Cuando un cliente se comunica con un servidor de DHCPv4, el servidor asigna o
arrienda una dirección IPv4 a ese cliente. El cliente se conecta a la red con esa
dirección IP arrendada hasta que caduque el arrendamiento. El cliente debe
ponerse en contacto con el servidor de DHCP periódicamente para extender el
arrendamiento. Este mecanismo de arrendamiento asegura que los clientes que
se trasladan o se desconectan no mantengan las direcciones que ya no necesitan.
Cuando caduca un arrendamiento, el servidor de DHCP devuelve la dirección al
conjunto, donde se puede volver a asignar según sea necesario.
Servidor DHCPv4 y Cliente
El Protocolo de configuración dinámica de host v4 (DHCPv4) asigna direcciones
IPv4 y otra información de configuración de red de forma dinámica. Debido a que
los clientes de escritorio generalmente constituyen la mayor parte de los nodos de
red, DHCPv4 es una herramienta extremadamente útil y que ahorra tiempo para
los administradores de red.
Un servidor DHCPv4 dedicado es escalable y relativamente fácil de administrar.
Sin embargo, en una sucursal pequeña o en una ubicación SOHO, se puede
configurar un enrutador Cisco para proporcionar servicios DHCPv4 sin la
necesidad de un servidor dedicado. El software Cisco IOS admite un servidor
DHCPv4 opcional con todas las funciones.
El servidor DHCPv4 asigna o arrienda dinámicamente una dirección IPv4 de un
grupo de direcciones por un período limitado de tiempo elegido por el servidor, o
hasta que el cliente ya no necesite la dirección.
Los clientes arriendan la información del servidor por un período definido
administrativamente. Los administradores configuran los servidores DHCPv4 para
establecer que los contratos de arrendamiento expiren a diferentes intervalos. El
contrato de arrendamiento suele ser de 24 horas a una semana o más. Cuando
vence el contrato de arrendamiento, el cliente debe solicitar otra dirección, aunque
generalmente se le reasigna la misma dirección.
Operación DHCPv4
DHCPv4 funciona en modo cliente / servidor. Cuando un cliente se comunica con
un servidor DHCPv4, el servidor asigna o arrienda una dirección IPv4 a ese
cliente. El cliente se conecta a la red con esa dirección IPv4 arrendada hasta que
expire el arrendamiento. El cliente debe comunicarse con el servidor DHCP
periódicamente para extender el contrato de arrendamiento. Este mecanismo de
arrendamiento garantiza que los clientes que se mueven o apagan no guardan
direcciones que ya no necesitan. Cuando caduca un arrendamiento, el servidor
DHCP devuelve la dirección al grupo donde puede reasignarse según sea
necesario.
Pasos para obtener un contrato de arrendamiento
Cuando el cliente arranca (o quiere unirse a una red), comienza un proceso de
cuatro pasos para obtener un contrato de arrendamiento:
DHCP Discover (DHCPDISCOVER)
Oferta de DHCP (DHCPOFFER)
Solicitud DHCP (DHCPREQUEST)
Acuse de recibo de DHCP (DHCPAC
Paso 1. DHCP Discover (DHCPDISCOVER)
El cliente inicia el proceso utilizando un mensaje de difusión DHCPDISCOVER con
su propia dirección MAC para descubrir los servidores DHCPv4 disponibles.
Debido a que el cliente no tiene información IPv4 válida en el arranque, utiliza las
direcciones de difusión de Capa 2 y Capa 3 para comunicarse con el servidor. El
propósito del mensaje DHCPDISCOVER es encontrar servidores DHCPv4 en la
red
Paso 2. Oferta de DHCP (DHCPOFFER)
Cuando el servidor DHCPv4 recibe un mensaje DHCPDISCOVER, reserva una
dirección IPv4 disponible para arrendar al cliente. El servidor también crea una
entrada ARP que consiste en la dirección MAC del cliente solicitante y la dirección
IPv4 arrendada del cliente. El servidor DHCPv4 envía el mensaje vinculante
DHCPOFFER al cliente solicitante.
Paso 3. Solicitud de DHCP (DHCPREQUEST)
Cuando el cliente recibe el DHCPOFFER del servidor, envía un mensaje
DHCPREQUEST. Este mensaje se usa tanto para el origen del arrendamiento
como para la renovación del mismo. Cuando se utiliza para el origen del
arrendamiento, el DHCPREQUEST sirve como un aviso de aceptación vinculante
para el servidor seleccionado por los parámetros que ha ofrecido y una
disminución implícita de cualquier otro servidor que pueda haber proporcionado al
cliente una oferta vinculante.
Muchas redes empresariales usan múltiples servidores DHCPv4. El mensaje
DHCPREQUEST se envía en forma de difusión para informar a este servidor
DHCPv4 y a cualquier otro servidor DHCPv4 sobre la oferta aceptada.
Paso 4. Acuse de recibo de DHCP (DHCPACK)
Al recibir el mensaje DHCPREQUEST, el servidor puede verificar la información
de arrendamiento con un ping ICMP a esa dirección para asegurarse de que ya no
se esté utilizando, creará una nueva entrada ARP para el arrendamiento del
cliente y responderá con un mensaje DHCPACK. El mensaje DHCPACK es un
duplicado del DHCPOFFER, excepto por un cambio en el campo de tipo de
mensaje. Cuando el cliente recibe el mensaje DHCPACK, registra la información
de configuración y puede realizar una búsqueda ARP para la dirección asignada.
Si no hay respuesta al ARP, el cliente sabe que la dirección IPv4 es válida y
comienza a usarla como propia
Pasos para renovar un contrato de arrendamiento
Antes del vencimiento del arrendamiento, el cliente comienza un proceso de dos
pasos para renovar el arrendamiento con el servidor DHCPv4, como se muestra
en la figura:
1 . Solicitud DHCP (DHCPREQUEST)
Antes de que venza el arrendamiento, el cliente envía un mensaje
DHCPREQUEST directamente al servidor DHCPv4 que originalmente ofrecía la
dirección IPv4. Si no se recibe un DHCPACK dentro de un período de tiempo
específico, el cliente transmite otro DHCPREQUEST para que uno de los otros
servidores DHCPv4 pueda extender el arrendamiento.
2 . Acuse de recibo de DHCP (DHCPACK)
Al recibir el mensaje DHCPREQUEST, el servidor verifica la información de
arrendamiento devolviendo un DHCPACK.
Nota : Estos mensajes (principalmente DHCPOFFER y DHCPACK) pueden
enviarse como unidifusión o difusión de acuerdo con IETF RFC 2131.
Servidor Cisco IOS DHCPv4
Ahora tiene una comprensión básica de cómo funciona DHCPv4 y cómo puede
hacer su trabajo un poco más fácil. Si no tiene un servidor DHCPv4 separado, este
tema le mostrará cómo configurar un enrutador Cisco IOS para que actúe como
uno. Un enrutador Cisco que ejecute el software Cisco IOS puede configurarse
para actuar como un servidor DHCPv4. El servidor Cisco IOS DHCPv4 asigna y
administra direcciones IPv4 de grupos de direcciones especificados dentro del
enrutador a clientes DHCPv4.
La topología de la red muestra un enrutador, que funciona como un servidor
DHCPv4, conectando dos LAN juntas. A la izquierda está la red [Link]/24
que consiste en la PC1 host conectada al conmutador S1 conectado al enrutador
R1 en G0 / 0/0 con una dirección de .1. A la derecha está la red [Link]/24
que consta de PC2 host y un servidor DNS en la dirección [Link]/24
conectado al conmutador S2 que está conectado a R1 en G0 / 0/1 con una
dirección de .1.
Pasos para configurar un servidor Cisco IOS DHCPv4
Utilice los siguientes pasos para configurar un servidor Cisco IOS DHCPv4:
Paso 1 . Excluir direcciones IPv4.
Paso 2 . Defina un nombre de grupo DHCPv4.
Paso 3 . Configure el grupo DHCPv4.
Paso 1. Excluir direcciones IPv4
El enrutador que funciona como el servidor DHCPv4 asigna todas las direcciones
IPv4 en un grupo de direcciones DHCPv4 a menos que esté configurado para
excluir direcciones específicas. Por lo general, algunas direcciones IPv4 en un
grupo se asignan a dispositivos de red que requieren asignaciones de direcciones
estáticas. Por lo tanto, estas direcciones IPv4 no deben asignarse a otros
dispositivos. La sintaxis del comando para excluir direcciones IPv4 es la siguiente:
Router (config) # ip dhcp dirección-excluida dirección -baja [
dirección-alta ]
Una única dirección o un rango de direcciones se pueden excluir especificando
el bajo dirección y de alta dirección de la gama. Las direcciones excluidas deben
ser aquellas que se asignan a enrutadores, servidores, impresoras y otros
dispositivos que se han configurado o se configurarán manualmente. También
puede ingresar el comando varias veces.
Paso 2. Definir un nombre de agrupación DHCPv4
La configuración de un servidor DHCPv4 implica la definición de un grupo de
direcciones para asignar.
Como se muestra en el ejemplo, el comando ip dhcp pool pool-name crea un
grupo con el nombre especificado y pone el enrutador en el modo de configuración
DHCPv4, que se identifica mediante el indicador Router (dhcp-config) #.
La sintaxis del comando para definir el grupo es la siguiente:
Router (config) # ip dhcp pool pool-name
Router (dhcp-config) #
Paso 3. Configure el grupo DHCPv4
La tabla enumera las tareas para completar la configuración del grupo DHCPv4.
El grupo de direcciones y el enrutador de puerta de enlace predeterminado deben
configurarse. Use la declaración de red para definir el rango de direcciones
disponibles. Use el comando default-router para definir el enrutador de puerta de
enlace predeterminado. Normalmente, la puerta de enlace es la interfaz LAN del
enrutador más cercano a los dispositivos del cliente. Se requiere una puerta de
enlace, pero puede enumerar hasta ocho direcciones si hay varias puertas de
enlace.
Otros comandos de agrupación DHCPv4 son opcionales. Por ejemplo, la dirección
IPv4 del servidor DNS que está disponible para un cliente DHCPv4 se configura
mediante el comando dns-server . El comando domain-name se usa para definir
el nombre de dominio. La duración del arrendamiento de DHCPv4 se puede
cambiar mediante el comando de arrendamiento . El valor de arrendamiento
predeterminado es un día. El comando netbios-name-server se usa para definir
el servidor NetBIOS WINS.
Comandos de verificación de DHCPv4
Use los comandos de la tabla para verificar que el servidor Cisco IOS DHCPv4
esté operativo.
Cisco Router como cliente DHCPv4
Hay escenarios en los que puede tener acceso a un servidor DHCP a través de su
ISP. En estos casos, puede configurar un enrutador Cisco IOS como cliente
DHCPv4. Este tema lo guía a través de ese proceso.
A veces, los enrutadores Cisco en una pequeña oficina u oficina doméstica
(SOHO) y sucursales deben configurarse como clientes DHCPv4 de manera
similar a las computadoras cliente. El método utilizado depende del ISP. Sin
embargo, en su configuración más simple, la interfaz Ethernet se utiliza para
conectarse a un módem de cable o DSL.
Para configurar una interfaz Ethernet como cliente DHCP, use el comando del
modo de configuración de la interfaz dhcp de la dirección IP .
En la figura, suponga que se ha configurado un ISP para proporcionar a los
clientes seleccionados direcciones IP del rango de red [Link]/27 después
de configurar la interfaz G0 / 0/1 con el comando dhcp de dirección IP .