07-Clase 160523 CONFIGURANDO VLANs

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 20

MODULO 7 – CONFIGURANDO VLANS

CÁTEDRA REDES LAN / WAN


VIRTUAL LAN - VLAN

CÁTEDRA REDES LAN / WAN


VIRTUAL LAN – VLAN

Enlace Trunk
•VLAN 10, Administración, Subred IP 172.16.10.0/24. (transporta y
•VLAN 20, Profesores, Subred IP 172.16.20.0/24.
•VLAN 30, Alumnos, Subred IP 172.16.30.0/24 .
acomoda las VLANs

CÁTEDRA REDES LAN / WAN


VIRTUAL LAN – VLAN

Las redes corporativas suelen estar configuradas de forma jerárquica dividiéndose en varios
grupos de trabajo.

Razones de seguridad y confidencialidad aconsejan también limitar el ámbito del tráfico de


difusión para que un usuario no autorizado no pueda acceder a recursos o a información
que no le corresponde.

Por ejemplo, la red de un campus universitario separa los usuarios en tres grupos: alumnos,
profesores y administración.

Cada uno de estos grupos constituye un dominio de difusión, una VLAN (con una Subred IP
diferente)

De esta manera la comunicación entre miembros del mismo grupo se puede hacer en nivel
2, y los grupos están aislados entre sí, sólo se pueden comunicar a través de un router
CÁTEDRA REDES LAN / WAN
VIRTUAL LAN – VLAN
Usar switches para interconectar redes Ethernet permite separar dominios de colisión, aumentando la eficiencia y la
escalabilidad de la red.

Una red tolerante a fallas, con un nivel alto de disponibilidad requiere que se usen topologías redundantes: enlaces
múltiples entre switches y equipos redundantes.

De esta manera, ante una falla en un único punto es posible recuperar de forma automática y rápida el servicio.
Este diseño redundante requiere la habilitación del protocolo spanning tree (STP) para asegurarse de que solo haya
activo un camino lógico para ir de un nodo a otro y evitar así el fenómeno conocido como Tormenta de Broadcast.

El principal inconveniente de esta topología lógica de la red es que los switches centrales se convierten en cuellos de
botella, pues la mayor parte del tráfico circula a través de ellos.

Para aliviar la sobrecarga de los switches se inventaron VLAN añadiendo una etiqueta a las tramas Ethernet con la
que se diferencia el tráfico. Al definir varias LAN virtuales cada una de ellas tendrá su propio spanning tree y se podrá
asignar los distintos puertos de un switch a cada una de las VLAN.

Para unir VLAN que están definidas en varios switches se puede crear un enlace especial llamado trunk, por el que
fluye tráfico de varias VLAN. Los switches sabrán a qué VLAN pertenece cada trama observando la etiqueta VLAN
(definida en la norma IEEE 802.1Q).

Aunque hoy en día el uso de LAN virtuales es generalizado en las redes Ethernet modernas, usarlas para el propósito
original puede ser un tanto extraño, ya que lo habitual es utilizarlas para separar dominios de difusión (hosts que
pueden ser alcanzados por una trama broadcast).

CÁTEDRA REDES LAN / WAN


VIRTUAL LAN – VLAN - PROTOCOLOS

Las VLAN tienen que tener habilitado el STP. para evitar la saturación de los switches debido a las
tormentas broadcast en redes redundantes

Los switches intercambian mensajes STP BPDU (Bridge Protocol Data Units) entre sí para lograr que
la topología de la red sea un árbol (no tenga enlaces redundantes) y solo haya un camino activo para
ir de un nodo a otro.

El protocolo STP/RSTP es agnóstico a las VLAN, MSTP (IEEE 802.1Q) permite crear árboles de
expansión diferentes y asignarlos a grupos de las VLAN mediante configuración. Esto permite utilizar
enlaces en un árbol que están bloqueados en otro árbol.

En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la coherencia de la
configuración VLAN por toda la red. VTP utiliza tramas de nivel 2 para gestionar la creación, borrado
y renombrado de las VLAN en una red sincronizando todos los dispositivos entre sí y evitar tener que
configurarlos uno a uno. Para eso hay que establecer primero un dominio de administración VTP. Un
dominio VTP para una red es un conjunto contiguo de switches unidos con enlaces trunk que tienen
el mismo nombre de dominio VTP.

CÁTEDRA REDES LAN / WAN


VIRTUAL LAN – VLAN - PROTOCOLOS
Los switches pueden estar en uno de los siguientes modos: servidor, cliente o transparente.
«Servidor» es el modo por defecto, anuncia su configuración al resto de equipos y se
sincroniza con otros servidores VTP. Un switch en modo cliente no puede modificar la
configuración VLAN, simplemente sincroniza la configuración sobre la base de la información
que le envían los servidores. Por último, un switch está en modo transparente cuando solo se
puede configurar localmente pues ignora el contenido de los mensajes VTP.
VTP también permite «podar» (función VTP pruning), lo que significa dirigir tráfico VLAN
específico solo a los conmutadores que tienen puertos en la VLAN destino. Con lo que se
ahorra ancho de banda en los posiblemente saturados enlaces trunk.
Uno de los peores problemas que puede presentarse para un Switch es cuando escucha la
misma dirección MAC (Medium Access Control) por dos interfaces físicas diferentes, este es
un bucle que en principio, no sabría como resolver.2​Este problema si bien parece poco
probable que pueda ocurrir, en realidad en redes grandes al tener cientos o miles de cables
(muchos de ellos para redundancia), este hecho es tan sencillo como conectar el mismo
cable en diferentes patch pannels que cierran un lazo sobre el mismo dispositivo, y en la
realidad ocurre con cierta frecuencia, mayor, en la medida que más grande sea la red LAN.
También es un hecho concreto cuando el cableado se diseña para poseer caminos
redundantes, justamente para incrementar la disponibilidad de la red.

CÁTEDRA REDES LAN / WAN


VIRTUAL LAN – VLAN - PROTOCOLOS
Cuando físicamente se cierra un bucle, la topología pura de red “Jerárquica” deja de serlo y se
convierte en una red “Malla”. Para tratar este problema el protocolo Spanning Tree crea una red
“Jerárquica lógica (árbol Lógico)” sobre esta red “Malla Física”.

Este protocolo crea “Puentes” (bridges) de unión sobre estos enlaces y define a través de diferentes
algoritmos que se pueden configurar, cuál es el que tiene mayor prioridad, este puente de máxima
prioridad lo denomina “Root Bridge” (o Puente Raíz) y será el que manda jerárquicamente las
interfaces por las cuales se separarán los diferentes dominios de colisión.

Todo el control de STP se realiza mediante tramas llamadas BPDU (Bridge Protocol Data Unit) que
son las que regulan los diferentes dominios de colisión .

El parámetro que define esta jerarquía es el BID (Bridge Identifier) que está compuesto por el Bridge
Priority + dirección MAC. El Bridge Priority es un valor configurable que por defecto está asignado en
32768.

En general este protocolo se configura de forma automática, y se basa en el orden de encendido de


los diferentes Switchs de la red, siendo el primero que se pone en funcionamiento el que se auto
designa “Root Bridge”, pero por supuesto se puede realizar de forma manual.

CÁTEDRA REDES LAN / WAN


VIRTUAL LAN – VLAN - PROTOCOLOS

Cada switch reemplaza los BID de raíz más alta por BID de raíz más baja en las BPDU.

Todos los switches que reciben las BPDU determinan en sus tablas que el switch que cuyo valor de BID es
el más bajo será “su” puente raíz, y a su vez envían nuevas BPDU hacia sus otras interfaces con un ID
más alto, incrementando el parámetro “Root Path Cost” (Que veremos en el ejemplo que sigue) informando
con esta nueva BPDU a todo dispositivo que esté conectado físicamente a él cómo debe ir armándose este
árbol .

Si se desea configurar de forma manual, el administrador de red puede establecer jerarquía que desee
configurando la prioridad de switch que sea “Root Bridge” en un valor más pequeño que el del valor por
defecto (32768, todo valor debe ser múltiplo de 4096), lo que hace que este BID sea más pequeño y a
partir de este “root” puede configurar la jerarquía o árbol si lo desea, o también al reconocer los demás
switch a este “root”, de forma automática pueden generar el resto del árbol.

En las grandes redes actuales, se suelen establecer importantes relaciones entre las VLANs y el Core de
las redes, donde el protocolo por excelencia suele ser MPLS (Multi Protocolo Label Switching)

CÁTEDRA REDES LAN / WAN


VIRTUAL LAN – ARMADO DE UNA RED

Se propone armar esta Red con 2 VLANs y agregar un router para


CÁTEDRA REDES LAN / WAN
enrutar datagramas IP entre una y otra VLAN.
VIRTUAL LAN – ARMADO DE UNA RED
1) Tomamos 3 switches 2960 y los identificamos como Switch#0, Switch#1 y Switch#2

2) Vamos a conectar los 3 Switchs utilizando cable CROSS usándolos los ports GE 0/0 y 0/1
3) ¿Qué podemos decir que ocurrió hasta este momento?

4) ¿En que modo inician los ports conectados? ¿Access o trunk?

5) ¿Hay alguna VLAN configurada?

CÁTEDRA REDES LAN / WAN


VIRTUAL LAN – ARMADO DE UNA RED
6) Switch#2 es root 7) En los 3 switches configuramos rapid-pvst

8) Verificamos que quedó configurado RSTP y verificamos el tiempo de convergencia bajando y subiendo un link.

9) Se verifica un tiempo de convergencia más ágil

CÁTEDRA REDES LAN / WAN


VIRTUAL LAN – ARMADO DE UNA RED
10) Conectamos 6PCs y configuramos estas IPs
11) ¿Cuales son las PCs que se
ven mediante un PING? ¿Porqué?

12) ¿Qué ocurriría si configuramos VLANs


diferentes?

Comandos para crear VLANs de acceso

CÁTEDRA REDES LAN / WAN


VIRTUAL LAN – ARMADO DE UNA RED
13) Por el momento en los Switches #0, #1 y #2 configuramos la VLAN 10 en FE 0/1 y la VLAN 20 en FE 0/2

14) Hago un Ping desde 10.1.1.1 hasta 10.1.1.11 ¿ Funciona? ¿y desde 10.1.2.2 a 10.1.2.12?

15) Antes de crear las VLANs 10 y 20 funcionaba porque todos los ports inician en modo Access sobre VLAN0001

16) Falta hacer que VLAN 10 y VLAN 20 se interconecten entre los Switches #0, #1 y #2. Para eso vamos a configurar
el Trunk en los GE 0/1y 0/2. Respecto al Trunk surge el concepto de VLAN Nativa, se configura en el Trunk, en ambos
extremos, y define una VLAN que transportará tráfico sin Tagear. IMPORTANTE: dentro del enlace TRUNK la VLAN
que se define como NATIVA debe ser la misma en los 2 extremos.

17) Otro tema: verifiquemos como se crea el Spanning-Tree en las VLANs 10 y 20

CÁTEDRA REDES LAN / WAN


VIRTUAL LAN – ARMADO DE UNA RED

18) Se crean al igual que la VLAN0001 como RSTP


19) Ahora creamos los Trunks entre Switch#0, Switch#1 y
Switch#2: habilitamos el paso de todas la VLANs

CÁTEDRA REDES LAN / WAN


VIRTUAL LAN – ARMADO DE UNA RED
20) Funciona el PING dentro la misma VLAN, no funciona fuera de la VLAN ¿Porqué?
21) ¿Y si configura una estación en la red 10.1.1.0 / 24 en la
VLAN 20? ¿Funciona? Probarlo

CÁTEDRA REDES LAN / WAN


VIRTUAL LAN – ARMADO DE UNA RED
20) Vamos a Instalar un Router 2901 conectado al Switch#2 21) Lo conectamos entre GE
0/0 del Router y FE 0/24 del
Switch#2 con un cable cross

22) Vamos a generar dos sub-


interfaces en el Router#0, la
gig0.01 y la gig 0.02

23) La subinterfaz 0/0.1 apunta a la VLAN 10 y tiene IP 10.1.1.100


24) La subinterfaz 0/0.2 apunta a la VLAN 20 y tiene IP 10.1.2.100

25) ¿Dónde más deberíamos configurar esas direcciones IP?


CÁTEDRA REDES LAN / WAN
VIRTUAL LAN – ARMADO DE UNA RED
20) Seguimos trabajando con Router#0 conectado al Switch#2 26) Verificamos en la tabla de
ruteo del Router#0 que
conozca las 2 redes:

27) Correcto las dos redes están presentes

CÁTEDRA REDES LAN / WAN


VIRTUAL LAN – ARMADO DE UNA RED
28) Hacemos PING desde cualquier PC de la red 10.1.1.0 / 24 a la 10.1.1.100. Por
ejemplo desde PC#01 y desde PC#02

CÁTEDRA REDES LAN / WAN


VIRTUAL LAN – ARMADO DE UNA RED
29) Finalmente se verifica que funciona entre las 2 redes

30) Las 6 PCs deben verse entre sí


CÁTEDRA REDES LAN / WAN

También podría gustarte