Vlan
Vlan
VLAN
3.1 INTRODUCCION
El rendimiento de la red puede ser un factor en la productividad de una organización y su
reputación para realizar sus transmisiones en la forma prevista. Una de las tecnologías que
contribuyen al excelente rendimiento de la red es la división de los grandes dominios de
broadcast en dominios más pequeños con las VLAN. Los dominios de broadcast más pequeños
limitan el número de dispositivos que participan en los broadcasts y permiten que los
dispositivos se separen en agrupaciones funcionales, como servicios de base de datos para un
departamento contable y transferencia de datos a alta velocidad para un departamento de
ingeniería. En este capítulo, aprenderá a configurar, manejar y solucionar problemas de las
VLAN y los enlaces troncales.
Un año después, la universidad creció y, ahora, tiene tres edificios. En la figura, la red original
es la misma pero las computadoras de los estudiantes y del cuerpo docente están distribuidas
en los tres edificios. Los dormitorios de los estudiantes permanecen en el quinto piso y las
oficinas del cuerpo docente en el tercer piso. Sin embargo, el departamento de TI ahora quiere
asegurarse de que todas las computadoras de los estudiantes compartan las mismas
características de seguridad y controles de ancho de banda. ¿Cómo puede la red acomodar las
necesidades compartidas de los departamentos separados geográficamente? ¿Crea una LAN
grande y conecta por cable a todos los departamentos juntos? ¿Cuán fácil sería realizar
cambios a esa red? Sería muy bueno agrupar a las personas con los recursos que utilizan sin
tener en cuenta su ubicación geográfica, y sería más fácil administrar la seguridad específica y
las necesidades de ancho de banda.
Mediante las VLAN, puede segmentar de manera lógica las redes conmutadas basadas en
equipos de proyectos, funciones o departamentos. También puede utilizar una VLAN para
estructurar geográficamente su red para respaldar la confianza en aumento de las empresas
sobre trabajadores domésticos. En la figura, se crea una VLAN para los estudiantes y otra para
el cuerpo docente. Estas VLAN permiten que el administrador de la red implemente las
políticas de acceso y seguridad para grupos particulares de usuarios. Por ejemplo: se puede
permitir que el cuerpo docente, pero no los estudiantes, obtenga acceso a los servidores de
administración de e-learning para desarrollar materiales de cursos en línea.
DETALLES DE LA VLAN
Una VLAN es una subred IP separada de manera lógica. Las VLAN permiten que redes de IP y
subredes múltiples existan en la misma red conmutada. La figura muestra una red con tres
computadoras. Para que las computadoras se comuniquen en la misma VLAN, cada una debe
tener una dirección IP y una máscara de subred consistente con esa VLAN. En el switch deben
darse de alta las VLANs y cada puerto asignarse a la VLAN correspondiente. Un puerto de
switch con una VLAN singular configurada en el mismo se denomina puerto de acceso.
Recuerde que si dos computadoras están conectadas físicamente en el mismo switch no
significa que se puedan comunicar. Los dispositivos en dos redes y subredes separadas se
deben comunicar a través de un router (Capa 3), se utilicen o no las VLAN. No necesita las
VLAN para tener redes y subredes múltiples en una red conmutada, pero existen ventajas
reales para utilizar las VLAN.
VENTAJAS DE LAS VLAN
Seguridad: los grupos que tienen datos sensibles se separan del resto de la red,
disminuyendo las posibilidades de que ocurran violaciones de información
confidencial. Las computadoras del cuerpo docente se encuentran en la VLAN 10 y
están completamente separadas del tráfico de datos del Invitado y de los estudiantes.
Reducción de costo: el ahorro en el costo resulta de la poca necesidad de
actualizaciones de red caras y más usos eficientes de enlaces y ancho de banda
existente.
Mejor rendimiento: la división de las redes planas de Capa 2 en múltiples grupos
lógicos de trabajo (dominios de broadcast) reduce el tráfico innecesario en la red y
potencia el rendimiento.
Mitigación de la tormenta de broadcast: la división de una red en las VLAN reduce la
cantidad de dispositivos que pueden participar en una tormenta de broadcast. Como
se analizó en el capítulo "Configure un switch", la segmentación de LAN impide que
una tormenta de broadcast se propague a toda la red. En la figura puede observar que,
a pesar de que hay seis computadoras en esta red, hay sólo tres dominios de
broadcast: Cuerpo docente, Estudiante y Invitado .
Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la red debido a
que los usuarios con requerimientos similares de red comparten la misma VLAN.
Cuando proporciona un switch nuevo, todas las políticas y procedimientos que ya se
configuraron para la VLAN particular se implementan cuando se asignan los puertos.
También es fácil para el personal de TI identificar la función de una VLAN
proporcionándole un nombre. En la figura, para una identificación más fácil se nombró
"Estudiante" a la VLAN 20, la VLAN 10 se podría nombrar "Cuerpo docente" y la VLAN
30 "Invitado ".
Administración de aplicación o de proyectos más simples: las VLAN agregan
dispositivos de red y usuarios para admitir los requerimientos geográficos o
comerciales. Tener funciones separadas hace que gestionar un proyecto o trabajar con
una aplicación especializada sea más fácil, por ejemplo una plataforma de desarrollo
de e-learning para el cuerpo docente. También es fácil determinar el alcance de los
efectos de la actualización de los servicios de red.
Sin embargo, en las redes existe una cantidad de términos para las VLAN. Algunos términos
definen el tipo de tráfico de red que envían y otros definen una función específica que
desempeña una VLAN. A continuación, se describe la terminología común de VLAN:
VLAN DE DATOS
Una VLAN de datos es una VLAN configurada para enviar sólo tráfico de datos generado por el
usuario. Una VLAN podría enviar tráfico basado en voz o tráfico utilizado para administrar el
switch, pero este tráfico no sería parte de una VLAN de datos. Es una práctica común separar
el tráfico de voz y de administración del tráfico de datos. La importancia de separar los datos
del usuario del tráfico de voz y del control de administración del switch se destaca mediante el
uso de un término específico para identificar las VLAN que sólo pueden enviar datos del
usuario: una "VLAN de datos". A veces, a una VLAN de datos se la denomina VLAN de usuario.
VLAN PREDETERMINADA
Todos los puertos de switch se convierten en un miembro de la VLAN predeterminada luego
del arranque inicial del switch. Hacer participar a todos los puertos de switch en la VLAN
predeterminada los hace a todos parte del mismo dominio de broadcast. Esto admite
cualquier dispositivo conectado a cualquier puerto de switch para comunicarse con otros
dispositivos en otros puertos de switch. La VLAN predeterminada para los switches de Cisco es
la VLAN 1. La VLAN 1 tiene todas las características de cualquier VLAN, excepto que no la
puede volver a denominar y no la puede eliminar. El tráfico de control de Capa 2, como CDP y
el tráfico del protocolo spanning tree se asociará siempre con la VLAN 1: esto no se puede
cambiar. En la figura, el tráfico de la VLAN1 se envía sobre los enlaces troncales de la VLAN
conectando los switches S1, S2 y S3. Es una optimización de seguridad para cambiar la VLAN
predeterminada a una VLAN que no sea la VLAN 1; esto implica configurar todos los puertos en
el switch para que se asocien con una VLAN predeterminada que no sea la VLAN 1. Los enlaces
troncales de la VLAN admiten la transmisión de tráfico desde más de una VLAN. A pesar de que
los enlaces troncales de la VLAN se mencionan a lo largo de esta sección, se explican a detalle
en la próxima sección.
VLAN NATIVA
Una VLAN nativa está asignada a un puerto troncal 802.1Q. Un puerto de enlace troncal 802.1
Q admite el tráfico que llega de muchas VLAN (tráfico etiquetado) como también el tráfico que
no llega de una VLAN (tráfico no etiquetado). El puerto de enlace troncal 802.1Q coloca el
tráfico no etiquetado en la VLAN nativa. En la figura, la VLAN nativa es la VLAN 99. El tráfico no
etiquetado lo genera una computadora conectada a un puerto de switch que se configura con
la VLAN nativa. Las VLAN se establecen en la especificación IEEE 802.1Q para mantener la
compatibilidad retrospectiva con el tráfico no etiquetado común para los ejemplos de LAN
antigua. Para nuestro fin, una VLAN nativa sirve como un identificador común en extremos
opuestos de un enlace troncal. Es una optimización usar una VLAN diferente de la VLAN 1
como la VLAN nativa.
VLAN DE ADMINISTRACIÓN
Una VLAN de administración es cualquier VLAN que usted configura para acceder a las
capacidades de administración de un switch. La VLAN 1serviría como VLAN de administración
si no definió proactivamente una VLAN única para que sirva como VLAN de administración. Se
asigna una dirección IP y una máscara de subred a la VLAN de administración. Se puede
manejar un switch mediante HTTP, Telnet, SSH o SNMP. Debido a que la configuración lista
para usar de un switch de Cisco tiene a VLAN 1 como la VLAN predeterminada, puede notar
que la VLAN 1 sería una mala opción como VLAN de administración; no querría que un usuario
arbitrario se conectara a un switch para que se configurara de manera predeterminada la
VLAN de administración. Recuerde que configuró la VLAN de administración como VLAN 99 en
el capítulo Configuración y conceptos básicos de switch.
VLAN DE VOZ
Es fácil apreciar por qué se necesita una VLAN separada para admitir la Voz sobre IP (VoIP).
Imagine que está recibiendo una llamada de urgencia y de repente la calidad de la transmisión
se distorsiona tanto que no puede comprender lo que está diciendo la persona que llama. El
tráfico de VoIP requiere:
En la figura, la VLAN 150 se diseña para enviar tráfico de voz. La computadora del estudiante
PC5 está conectada al teléfono IP de Cisco y el teléfono está conectado al switch S3. La PC5
está en la VLAN 20 que se utiliza para los datos de los estudiantes. El puerto F0/18 en S3 se
configura para que esté en modo de voz a fin de que diga al teléfono que etiquete las tramas
de voz con VLAN 150. Las tramas de datos que vienen a través del teléfono IP de Cisco desde la
PC5 no se marcan. Los datos que se destinan a la PC5 que llegan del puerto F0/18 se etiquetan
con la VLAN 20 en el camino al teléfono, que elimina la etiqueta de la VLAN antes de que los
datos se envíen a la PC5. Etiquetar se refiere a la adición de bytes a un campo en la trama de
datos que utiliza el switch para identificar a qué VLAN se debe enviar la trama de datos. Más
adelante, aprenderá cómo se etiquetan las tramas de datos.
El teléfono IP de Cisco contiene un switch integrado de tres puertos 10/100, como se muestra
en la figura. Los puertos proporcionan conexiones dedicadas para estos dispositivos:
La función de la VLAN de voz permite que los puertos de switch envíen el tráfico de voz IP
desde un teléfono IP. Cuando se conecta el switch a un teléfono IP, el switch envía mensajes
que indican al teléfono IP conectado que envíe el tráfico de voz etiquetado con el ID 150 de
VLAN de voz. El tráfico de la PC conectada al teléfono IP pasa por el teléfono IP sin etiquetar.
Cuando se configuró el puerto del switch con una VLAN de voz, el enlace entre el switch y el
teléfono IP funciona como un enlace troncal para enviar tanto el tráfico de voz etiquetado
como el tráfico de datos no etiquetado.
Nota: La comunicación entre el switch y el teléfono IP la facilita el protocolo CDP. Este
protocolo se analizará en detalle en CCNA Exploration: Curso sobre Conceptos y protocolos de
enrutamiento.
Ejemplo de configuración
La figura muestra el resultado del ejemplo. Un análisis de los comandos IOS de Cisco está más
allá del alcance de este curso pero puede observar que las áreas destacadas en el resultado del
ejemplo muestran la interfaz F0/18 configurada con una VLAN configurada para datos (VLAN
20) y una VLAN configurada para voz (VLAN 150).
IP Multicast
El tráfico IP multicast se envía desde una dirección de origen particular a un grupo multicast
que se identifica mediante un único IP y un par de direcciones MAC de grupo de destino.
Broadcasts Cisco IP/TV son ejemplos de aplicaciones que genera este tipo de tráfico. El tráfico
multicast puede producir una gran cantidad de datos que se transmiten a través de la red.
Cuando la red debe admitir tráfico multicast, las VLAN deben configurarse para asegurarse de
que el tráfico multicast se dirija sólo a aquellos dispositivos de usuario que utilizan el servicio
proporcionado, como aplicaciones de audio o video remoto. Los routers se deben configurar
para asegurar que el tráfico multicast se envíe a las áreas de red cuando se le solicita.
Datos normales
El tráfico de datos normales se relaciona con el almacenamiento y creación de archivos,
servicios de impresión, acceso a la base de datos del correo electrónico y otras aplicaciones de
red compartidas que son comunes para usos comerciales. Las VLAN son una solución natural
para este tipo de tráfico, ya que pueden segmentar a los usuarios por sus funciones o área
geográfica para administrar de manera más fácil las necesidades específicas.
Clase Scavenger
Se pretende que la clase Scavenger proporcione servicios less-than-best-effort a ciertas
aplicaciones. Las aplicaciones que se asignan a esta clase contribuyen poco o nada a los
objetivos organizativos de la empresa y están generalmente orientadas, por su naturaleza, al
entretenimiento. Esto incluye aplicaciones compartidas de medios entre pares (KaZaa,
Morpheus, Groekster, Napster, iMesh, y demás), aplicaciones de juegos (Doom, Quake, Unreal
Tournament, y demás) y cualquier aplicación de video de entretenimiento.
PUERTOS DE SWITCH
Los puertos de switch son interfaces de Capa 2 únicamente asociados con un puerto físico. Los
puertos de switch se utilizan para manejar la interfaz física y los protocolos asociados de Capa
2. No manejan enrutamiento o puenteo. Los puertos de switch pertenecen a una o más VLAN.
VLAN estática: los puertos en un switch se asignan manualmente a una VLAN. Las
VLAN estáticas se configuran por medio de la utilización del CLI de Cisco. Esto también
se puede llevar a cabo con las aplicaciones de administración de GUI, como el
Asistente de red Cisco. Sin embargo, una característica conveniente del CLI es que si
asigna una interfaz a una VLAN que no existe, se crea la nueva VLAN para el usuario.
Para ver un ejemplo de configuración de VLAN estática, haga clic en el botón Ejemplo
de Modo Estático en la figura. Cuando haya finalizado, haga clic en el botón Modos de
Puertos en la figura. Esta configuración no se examinará en detalle ahora. Se
presentará más adelante en este capítulo.
VLAN dinámica: este modo no se utiliza ampliamente en las redes de producción y no
se investiga en este curso. Sin embargo, es útil saber qué es una VLAN dinámica. La
membresía de una VLAN de puerto dinámico se configura utilizando un servidor
especial denominado Servidor de política de membresía de VLAN (VMPS). Con el
VMPS, asigna puertos de switch a las VLAN basadas en forma dinámica en la dirección
MAC de origen del dispositivo conectado al puerto. El beneficio llega cuando traslada
un host desde un puerto en un switch en la red hacia un puerto sobre otro switch en la
red. El switch asigna en forma dinámica el puerto nuevo a la VLAN adecuada para ese
host.
VLAN de voz: el puerto está configurado para que esté en modo de voz a fin de que
pueda admitir un teléfono IP conectado al mismo. Antes de que configure una VLAN
de voz en el puerto, primero debe configurar una VLAN para voz y una VLAN para
datos. En la figura, la VLAN 150 es la VLAN de voz y la VLAN 20 es la VLAN de datos. Se
supone que la red ha sido configurada para garantizar que el tráfico de voz se pueda
transmitir con un estado prioritario sobre la red. Cuando se enchufa por primera vez
un teléfono en un puerto de switch que está en modo de voz, éste envía mensajes al
teléfono proporcionándole la configuración y el ID de VLAN de voz adecuado. El
teléfono IP etiqueta las tramas de voz con el ID de VLAN de voz y envía todo el tráfico
de voz a través de la VLAN de voz.
Para examinar las partes de una configuración de modo de voz, se presenta la
siguiente figura, que muestra los comandos de configuración:
El comando de configuración mls qos trust cos garantiza que el tráfico de voz se
identifique como tráfico prioritario. Recuerde que toda la red debe prepararse para que
priorice el tráfico de voz. No puede simplemente configurar el puerto con este comando.
El comando switchport voice VLAN 150 identifica a la VLAN 150 como VLAN de voz.
Puede observar esto verificado en la parte inferior de la captura de la pantalla: VLAN de voz:
150 (VLAN0150).
Cuando S1 recibe la trama de broadcast en el puerto F0/1, S1 envía la trama de broadcast por
el único puerto configurado para admitir la VLAN 10, puerto F0/3. Cuando S3 recibe la trama
de broadcast en el puerto F0/3, envía la trama de broadcast por el único puerto configurado
para admitir la VLAN 10, puerto F0/11. La trama de broadcast llega a la única otra
computadora en la red configurada en la VLAN 10, la computadora PC4 del cuerpo docente.
Cuando las VLAN se implementan en un switch, la transmisión del tráfico de unicast, multicast
y broadcast desde un host en una VLAN en particular, se limitan a los dispositivos presentes en
la VLAN.
Paso 1. La PC1 en la VLAN 10 envía su trama de petición ARP (broadcast) al switch S2. Los
switches S2 y S1 envían la trama de petición ARP a todos los puertos en la VLAN 10. El switch
S3 envía la petición ARP al puerto F0/11 para la PC4 en la VLAN 10.
Paso 2. Los switches en la red envían la trama de respuesta ARP (unicast) a todos los puertos
configurados para la VLAN 10. La PC1 recibe la respuesta que contiene la dirección MAC de la
PC4.
Paso 3. Ahora la PC1 tiene la dirección MAC de destino de la PC4 y la utiliza para crear una
trama unicast con la dirección MAC de la PC4 como destino. Los switches S2, S1 y S3 envían la
trama a la PC4.
Nota: Existen dos conexiones desde el switch S1 hasta el router: una para enviar transmisiones
en la VLAN 10 y la otra para enviar transmisiones en la VLAN 20 hacia la interfaz del router.
Paso 1. La PC1 en la VLAN 10 desea comunicarse con la PC5 en la VLAN 20. La PC1 envía una
trama de petición ARP para la dirección MAC del gateway predeterminado R1.
Paso 2. El router R1 responde con una trama de respuesta ARP desde su interfaz configurada
en la VLAN 10.
Todos los switches envían la trama de respuesta ARP y la PC1 la recibe. La respuesta ARP
contiene la dirección MAC del gateway predeterminado.
Paso 3. La PC1 crea, entonces, una trama de Ethernet con la dirección MAC del Gateway
predeterminado. La trama se envía desde el switch S2 al S1.
Paso 4. El router R1 envía una trama de petición ARP en la VLAN 20 para determinar la
dirección MAC de la PC5. Los switches S1, S2 y S3, emiten la trama de petición ARP a los
puertos configurados para la VLAN 20. La PC5 en la VLAN 20 recibe la trama de petición ARP
del router R1.
Paso 5. La PC5 en la VLAN 20 envía una trama de respuesta ARP al switch S3. Los switches S3 y
S1 envían la trama de respuesta ARP al router R1 con la dirección MAC de destino de la
interfaz F0/2 en el router R1.
Paso 6. El router R1 envía la trama recibida de la PC1 a S1 y S3 a la PC5 (en la vlan 20).
SVI
SVI es una interfaz lógica configurada para una VLAN específica. Es necesario configurar una
SVI para una VLAN si desea enrutar entre las VLAN o para proporcionar conectividad de host IP
al switch. De manera predeterminada, una SVI se crea por la VLAN predeterminada (VLAN 1)
para permitir la administración de switch remota.
Reenvío de capa 3
Un switch de Capa 3 tiene la capacidad de enrutar transmisiones entre las VLAN. El
procedimiento es el mismo que se describió para la comunicación entre VLAN utilizando un
router distinto, excepto que las SVI actúan como las interfaces del router para enrutar los
datos entre las VLAN. La animación describe este proceso.
Paso 1. La PC1 envía un broadcast de petición ARP en la VLAN10. S2 envía la petición ARP a
todos los puertos configurados para la VLAN 10.
Paso 2. El switch S1 envía la petición ARP a todos los puertos configurados para la VLAN 10,
incluida la SVI para la VLAN 10. El switch S3 envía la petición ARP a todos los puertos
configurados para la VLAN 10.
Paso 3. La SVI para la VLAN 10 en el switch S1 conoce la ubicación de la VLAN 20. La SVI para la
VLAN 10 en el switch S1 envía una respuesta ARP de vuelta a la PC1 con esta información.
Paso 4. La PC 1 envía datos, destinados a la PC5, como trama de unicast a través del switch S2
a la SVI para la VLAN 10 en el switch S1.
Paso 5. La SVI para la VLAN 20 envía un broadcast de petición ARP a todos los puertos de
switch configurados para la VLAN 20. El switch S3 envía ese broadcast de petición ARP a todos
los puertos de switch configurados para la VLAN 20.
Paso 6. La PC5 en la VLAN 20 envía una respuesta ARP. El switch S3 envía esa respuesta ARP a
S1. El switch S1 envía la respuesta ARP a la SVI para la VLAN 20.
Paso 7. La SVI para la VLAN 20 envía los datos enviados desde la PC1 en una trama de unicast a
la PC5, mediante la utilización de la dirección de destino que obtuvo de la respuesta ARP en el
paso 6.
Un enlace troncal de VLAN no pertenece a una VLAN específica, sino que es un conducto para
las VLAN entre switches y routers.
En la figura, se observa que la topología estándar utilizada en este capítulo, excepto en lugar
del enlace troncal de la VLAN que el usuario está acostumbrado a ver entre los switches S1 y
S2, hay un enlace individual para cada subred. Hay cuatro enlaces individuales que conectan
los switches S1 y S2, lo que deja tres puertos menos para asignar a dispositivos de usuario
final. Cada vez que se tiene en cuenta una subred nueva, se necesita un nuevo enlace para
cada switch en la red.
En la figura, la topología de red muestra un enlace troncal de la VLAN que conecta los switches
S1 y S2 con un enlace físico único. Ésta es la forma en que debe configurarse una red.
Campo EtherType
Establecido al valor hexadecimal de 0x8100. Este valor se denomina valor de ID de protocolo
de etiqueta (TPID, por su sigla en inglés). Con el campo EtherType configurado al valor TPID, el
switch que recibe la trama sabe buscar la información en el campo de información de control
de etiqueta.
3 bits de prioridad del usuario: utilizado por el estándar 802.1p, que especifica cómo
proporcionar transmisión acelerada de las tramas de la Capa 2. Una descripción de
IEEE 802.1p está más allá del alcance de este curso; sin embargo el usuario aprendió
algo sobre esto anteriormente en el análisis sobre las VLAN de voz.
1 bit de Identificador de formato ideal (CFI, por su sigla en inglés): permite que las
tramas Token Ring se transporten con facilidad a través de los enlaces Ethernet.
12 bits del ID de la VLAN (VID): números de identificación de la VLAN; admite hasta
4096 ID de VLAN.
Campo FCS
Luego de que el switch inserta los campos de información de control de etiqueta y EtherType,
vuelve a calcular los valores FCS y los inserta en la trama.
En este ejemplo, la VLAN 99 se configura como VLAN nativa en el puerto F0/1 en el switch S1.
Este ejemplo muestra cómo volver a configurar la VLAN nativa desde su configuración
predeterminada de la VLAN 1.
IEEE, no ISL
Aunque se puede configurar un switch de Cisco para admitir dos tipos de puertos de enlace
troncal, IEEE 802.1Q e ISL; en la actualidad, sólo se usa el 802.1Q. Sin embargo, las redes
antiguas siguen usando ISL, y es útil aprender sobre cada tipo de puerto de enlace troncal.
Un puerto de enlace troncal IEEE 802.1Q admite tráfico simultáneo etiquetado y sin
etiquetar. A un puerto de enlace troncal 802.1Q se le asigna un PVID predeterminado y
todo el tráfico sin etiquetar se transporta en el PVID predeterminado del puerto. Se
supone que todo el tráfico etiquetado y sin etiquetar con un ID nulo de la VLAN
pertenece al PVID predeterminado del puerto. El paquete con un ID de VLAN igual al
PVID predeterminado del puerto de salida se envía sin etiquetar. El resto del tráfico se
envía con una etiqueta de VLAN.
En un puerto de enlace troncal ISL se espera que todos los paquetes recibidos sean
encapsulados con un encabezado ISL y que todos los paquetes transmitidos se envíen
con un encabezado ISL. Las tramas nativas (sin etiquetar) recibidas de un puerto de
enlace troncal ISL se descartan. ISL ya no es un modo de puerto de enlace troncal
recomendado y no se admite en varios de los switches de Cisco.
DTP
El protocolo de enlace troncal dinámico (DTP) es un protocolo propiedad de Cisco. Los
switches de otros proveedores no admiten el DTP. El DTP es habilitado automáticamente en un
puerto de switch cuando algunos modos de enlace troncal se configuran en el puerto de
switch.
Dinámico automático
El puerto del switch envía periódicamente tramas de DTP al puerto remoto. El comando
utilizado es switchport mode dynamic auto. El puerto de switch local notifica al puerto de
switch remoto que puede establecer enlaces troncales pero no solicita pasar al estado de
enlace troncal. Luego de una negociación de DTP, el puerto local termina en estado de enlace
troncal sólo si el modo de enlace troncal del puerto remoto ha sido configurado para estar
activo o si es conveniente. Si ambos puertos en los switches se configuran en automático, no
negocian para estar en un estado de enlace troncal. Negocian para estar en estado de modo
de acceso (sin enlace troncal).
El enlace entre los switches S1 y S2 se convierte en enlace troncal porque los puertos F0/1 en
los switches S1 y S2 se configuran para ignorar todas las notificaciones del DTP y aparecen y
permanecen en modo de puerto de enlace troncal. Los puertos F0/3 en los switches S1 y S3 se
establecen en automático, entonces negocian para estar en estado predeterminado, el estado
de modo de acceso (sin enlace troncal). Esto da por resultado un enlace troncal inactivo.
Cuando configura un puerto de enlace troncal para que esté en modo de puerto de enlace
troncal, no existe ambigüedad sobre en qué estado se encuentra el enlace troncal: está
siempre activo. Además, es fácil recordar en qué estado están los puertos de enlaces
troncales: si se supone que el puerto es un enlace troncal, el modo de enlace troncal es activo..
Nota: El modo switchport predeterminado para una interfaz en un switch Catalyst 2950 es
conveniente y dinámico, pero el modo switchport predeterminado para una interfaz en un
switch Catalyst 2960 es automático y dinámico. Si S1 y S3 fueran switches Catalyst 2950 con
interfaz F0/3 en modo switchport predeterminado, el enlace entre S1 y S3 se convertiría en un
enlace troncal activo.
Para obtener más información acerca de qué switches Cisco admiten 802.1Q, ISL y DTP, visite:
[Link]
html#topic1.
Para obtener más información acerca de cómo admitir ISL en redes antiguas, visite:
[Link]
chnotes_list.html.
El usuario configurará las VLAN con los ID en el rango normal. Recuerde que existen dos rangos
de ID de la VLAN. El rango normal incluye los ID 1 a 1001 y el rango ampliado consiste de los ID
1006 a 4094. VLAN 1 y 1002 a 1005 son números de ID reservados. Cuando configura las VLAN
de rango normal, los detalles de configuración se almacenan automáticamente en la memoria
flash del switch en un archivo llamado [Link]. Debido a que el usuario configura
frecuentemente otros aspectos de un switch Cisco al mismo tiempo, es una buena práctica
guardar los cambios de la configuración activa en la configuración de inicio.
La figura revisa los comandos IOS de Cisco utilizados para agregar una VLAN a un switch.
La figura muestra un ejemplo de uso del comando show vlan brief para mostrar los contenidos
del archivo [Link]. En la captura de pantalla se resalta la VLAN del estudiante, VLAN 20. Los
ID de VLAN predeterminada 1 y 1002 a 1005 se muestran en los resultados que aparecen en
pantalla.
Nota: Además de ingresar un ID simple de VLAN, el usuario puede ingresar una serie de ID de
VLAN separada por comas o un rango de ID de VLAN separado por guiones, usando el
comando vlan vlan-id, por ejemplo: switch(config)#vlan 100,102,105-107.
Para confirmar la configuración utilice el comando show vlan brief que muestra los
contenidos del archivo [Link]. En la captura de pantalla se resalta la VLAN del estudiante,
VLAN 20.
La sintaxis de comando para los diversos comandos show del IOS de Cisco debe conocerse
bien. Ya ha utilizado el comando show vlan brief.
En este ejemplo, el usuario puede ver que el comando show vlan name student no
produce resultados muy legibles. Aquí se prefiere utilizar el comando show vlan brief. El
comando show vlan summary muestra la cuenta de todas las VLAN configuradas. El
resultado muestra seis VLAN: 1, 1002-1005 y la VLAN del estudiante, VLAN 20.
Este comando muestra muchos detalles que exceden el alcance de esta materia. La
información clave aparece en la segunda línea de la captura de pantalla e indica que la VLAN
20 está activa.
Este comando muestra información útil para el usuario. Puede determinar que el puerto F0/18
se asigna a la VLAN 20 y que la VLAN nativa es la VLAN 1. El usuario ha utilizado este comando
para revisar la configuración de una VLAN de voz.
Para obtener más detalles acerca de los campos de resultados de los comandos show vlan y
show interfaces, visite:
[Link]
[Link]#wp7730585.
Nota: Antes de eliminar una VLAN, asegúrese de reasignar primero todos los puertos miembro
a una VLAN diferente. Todo puerto que no se ha movido a una VLAN activa no puede
comunicarse con otras estaciones luego de eliminar la VLAN.
El usuario ya conoce esta topología. Las VLAN 10, 20 y 30 admitirán las computadoras del
Cuerpo Docente, del Estudiante y del Invitado : PC1, PC2 y PC3. El puerto F0/1 en el switch S1
se configura como un puerto de enlace troncal para admitir las VLAN 10, 20 y 30. La VLAN 99
se configura como la VLAN nativa.
El ejemplo configura al puerto F0/1 en el switch S1 como puerto de enlace troncal. Éste vuelve
a configurar la VLAN nativa como VLAN 99 y agrega las VLAN 10, 20 y 30 como las VLAN
admitidas en el puerto F0/1.
Un análisis sobre el DTP y los detalles de cómo trabaja cada opción de modo de acceso al
puerto de switch supera el alcance del curso. Para más detalles sobre los parámetros asociados
con el comando de interfaz switchport mode visite:
[Link]
ommand/reference/[Link]#wp1948171.
Verificación de la configuración del enlace troncal
La figura muestra la configuración del puerto de switch F0/1 en el switch S1. El comando
utilizado es el comando show interfaces interface-ID switchport.
La primera área resaltada muestra que el puerto F0/1 tiene el modo administrativo establecido
en Enlace Troncal. El puerto se encuentra en modo de enlace troncal. La siguiente área
resaltada verifica que la VLAN nativa sea la VLAN 99, la VLAN de administración. En la parte
inferior del resultado, la última área resaltada muestra que las VLAN del enlace troncal
habilitadas son las VLAN 10, 20 y 30.
En la figura, se muestran los comandos para reestablecer las VLAN admitidas y la VLAN nativa
del enlace troncal al estado predeterminado. También se muestra el comando para
reestablecer el puerto de switch a un puerto de acceso y, en efecto, eliminar el puerto de
enlace troncal.
En la figura, los comandos utilizados para restablecer todas las características de enlace troncal
de una interfaz de enlace troncal a las configuraciones predeterminadas, están resaltados en el
resultado de muestra. El comando show interfaces f0/1 switchport revela que el
enlace troncal se ha reconfigurado a un estado predeterminado.
Veremos algunos de los problemas comunes de la VLAN y el enlace troncal, que suelen
asociarse a configuraciones incorrectas. Cuando configura la VLAN y los enlaces troncales en
una infraestructura conmutada, estos tipos de errores de configuración son los más comunes,
en el siguiente orden:
Si ha descubierto un problema con una VLAN o con un enlace troncal y no sabe cuál es,
comience la resolución de problemas examinando los enlaces troncales para ver si existe una
falta de concordancia de la VLAN nativa y luego vaya siguiendo los pasos de la lista. El resto de
este tema examina cómo reparar los problemas comunes con enlaces troncales. El próximo
tema presenta cómo identificar y resolver la configuración incorrecta de la VLAN y las subredes
IP.
El usuario es un administrador de red y recibe un llamado que dice que la persona que utiliza la
computadora PC4 no se puede conectar al servidor Web interno, servidor WEB/TFTP de la
figura. Sabe que un técnico nuevo ha configurado recientemente el switch S3. El diagrama de
topología parece correcto, entonces ¿por qué hay un problema? El usuario decide verificar la
configuración en S3.
Tan pronto como se conecta al switch S3, el mensaje de error que aparece en el área superior
resaltada en la figura aparece en la ventana de la consola. Observa la interfaz con el comando
show interfaces f0/3 switchport. Nota que la VLAN nativa, la segunda área resaltada
en la figura, se ha establecido como VLAN 100 y se encuentra inactiva. Sigue leyendo los
resultados y observa que las VLAN permitidas son 10 y 99, como aparece en el área inferior
resaltada.
Debe reconfigurar la VLAN nativa en el puerto de enlace troncal Fast Ethernet F0/3 para que
sea VLAN 99. En la figura, el área superior resaltada muestra el comando para configurar la
VLAN nativa en VLAN 99. Las dos áreas resaltadas siguientes confirman que el puerto de enlace
troncal Fast Ethernet F0/3 ha restablecido la VLAN nativa a VLAN 99.
Los resultados que aparecen en la pantalla para la computadora PC4 muestran que la
conectividad se ha restablecido para el servidor WEB/TFTP que se encuentra en la dirección IP
[Link].
En este caso, surge el mismo problema: la persona que utiliza la computadora PC4 no puede
conectarse al servidor Web interno. Una vez más, el diagrama de topología se ha mantenido y
muestra una configuración correcta. ¿Por qué hay un problema?
Lo primero que hace es verificar el estado de los puertos de enlace troncal en el switch S1 con
el comando show interfaces trunk. El comando revela en la figura que no hay enlace troncal en
la interfaz F0/3 del switch S1. Examina la interfaz F0/3 para darse cuenta de que el puerto de
switch está en modo dinámico automático, la primera área resaltada en la parte superior de la
figura. Un examen de los enlaces troncales en el switch S3 revela que no hay puertos de enlace
troncal activos. Más controles revelan que la interfaz F0/3 también se encuentra en modo
dinámico automático, la primera área resaltada en la parte inferior de la figura. Ahora ya sabe
por qué el enlace troncal está deshabilitado.
Debe reconfigurar el modo de enlace troncal de los puertos Fast Ethernet F0/3 en los switches
S1 y S3. En la parte superior izquierda de la figura, el área resaltada muestra que el puerto se
encuentra ahora en modo de enlazamiento troncal. La salida superior derecha del switch S3
muestra el comando utilizado para reconfigurar el puerto y los resultados del comando show
interfaces trunk y revela que la interfaz F0/3 ha sido reconfigurada como modo de enlace
troncal. El resultado de la computadora PC4 indica que la PC4 ha recuperado la conectividad al
servidor WEB/TFTP que se encuentra en la dirección IP [Link].
En este caso, la persona que utiliza la computadora PC5 no puede conectarse al servidor de
correo electrónico del estudiante, que se muestra en la figura.
Controle los puertos de enlace troncal en el switch S1 con el comando show interfaces
trunk. El comando revela que la interfaz F0/3 en el switch S3 está correctamente configurada
para admitir las VLAN 10, 20 y 99. Un examen de la interfaz F0/3 en el switch S1 revela que las
interfaces F0/1 y F0/3 sólo admiten VLAN 10 y 99. Parece que alguien actualizó la
documentación pero olvidó reconfigurar los puertos en el switch S1.
Debe reconfigurar los puertos F0/1 y F0/3 en el switch S1 con el comando switchport
trunk allowed vlan 10,20,99. Los resultados que aparecen en la parte superior de la
pantalla en la figura, muestran que las VLAN 10, 20 y 99 se agregan ahora a los puertos F0/1 y
F0/3 en el switch S1. El comando show interfaces trunk es una excelente herramienta para
revelar problemas comunes de enlace troncal. La parte inferior de la figura indica que la PC5
ha recuperado la conectividad con el servidor de correo electrónico del estudiante que se
encuentra en la dirección IP [Link].
Como ha aprendido, cada VLAN debe corresponder a una subred IP única. Si dos dispositivos
en la misma VLAN tienen direcciones de subred diferentes, no se pueden comunicar. Este tipo
de configuración incorrecta es un problema común y de fácil resolución al identificar el
dispositivo en controversia y cambiar la dirección de subred por una dirección correcta.
En este caso, la persona que utiliza la computadora PC1 no puede conectarse al servidor Web
del estudiante, que se muestra en la figura.
En la figura, una verificación de los ajustes de configuración IP de la PC1 revela que el error
más común al configurar las VLAN es: una dirección IP configurada incorrectamente. La
computadora PC1 está configurada con una dirección IP de [Link], pero debería haber
estado configurada con la dirección [Link].
3.6. RESUMEN
En este capítulo presentamos las VLAN. Las VLAN se utilizan para segmentar dominios de
broadcast en una LAN conmutada. Esto mejora el rendimiento y la administración de las LAN.
Las VLAN proveen un control flexible de administradores de red sobre el tráfico asociado a los
dispositivos de la LAN.
Existen varios tipos de VLAN: una VLAN predeterminada, una VLAN de administración, las
VLAN nativas, las VLAN de usuario/datos y las VLAN de voz.
Los enlaces troncales de la VLAN facilitan la comunicación entre switches con VLAN múltiples.
El etiquetado de tramas IEEE 802.1Q permite la diferenciación entre tramas de Ethernet
asociadas a distintas VLAN, mientras recorren vínculos comunes de enlace troncal.