Módulo 070809 - CCNA3

145
367 Protocolo Spanning - Tree

Transcript of Módulo 070809 - CCNA3

Page 1: Módulo 070809 - CCNA3

367

Protocolo

Spanning - Tree

Page 2: Módulo 070809 - CCNA3

368

Page 3: Módulo 070809 - CCNA3

369

Módulo 7: Protocolo Spanning-Tree

Módulo Descripción general

7.1 Topologías redundantes

7.1.1 Redundancia

7.1.2 Topologías redundantes

7.1.3 Topologías conmutadas redundantes

7.1.4 Tormentas de broadcast

7.1.5 Transmisiones de tramas múltiples

7.1.6 Inestabilidad de la base de datos de control de acceso a los medios

7.2 Protocolo Spanning-Tree

7.2.1 Topología redundante y spanning tree

7.2.2 Protocolo Spanning-Tree

7.2.3 Operación de spanning-tree

7.2.4 Selección del puente raíz

7.2.5 Etapas de los estados del puerto Spanning Tree

7.2.6 Recálculo de Spanning-Tree

7.2.7 Protocolo Rapid Spanning-Tree

Módulo: Resumen

Page 4: Módulo 070809 - CCNA3

370

Page 5: Módulo 070809 - CCNA3

371

Page 6: Módulo 070809 - CCNA3

372

Page 7: Módulo 070809 - CCNA3

373

Descripción general

La redundancia en una red es fundamental. Permite que las redes sean tolerantes a las fallas.

Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no

disponibilidad, de la red El tiempo de inactividad puede deberse a la falla de un solo enlace,

puerto o dispositivo de red. Los ingenieros de red a menudo deben equilibrar el costo de la

redundancia con la necesidad de disponibilidad de la red.

Las topologías redundantes basadas en switches y puentes son susceptibles a las tormentas

de broadcast, transmisiones de múltiples tramas e inestabilidad de la base de datos de

direcciones MAC: Estos problemas pueden inutilizar la red Por lo tanto, la redundancia se debe

planificar y supervisar cuidadosamente.

Las redes conmutadas brindan las ventajas de dominios de colisión más pequeños,

microsegmentación y operación full duplex. Las redes conmutadas brindan un mejor

rendimiento.

La redundancia en una red es necesaria para protegerla contra la pérdida de conectividad

debido a la falla de un componente individual. Sin embargo, esta medida puede dar como

resultado topologías físicas con loops. Los loops de la capa física pueden causar problemas

graves en las redes conmutadas.

El protocolo Spanning-Tree se usa en redes conmutadas para crear una topología lógica sin

loops a partir de una topología física con loops. Los enlaces, puertos y switches que no forman

parte de la topología activa sin loops no envían tramas de datos. El protocolo Spanning Tree

es una herramienta poderosa que le otorga a los administradores de red la seguridad de contar

con una topología redundante sin que exista el riesgo de que se produzcan problemas

provocados por los loops de conmutación.

Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.

Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes

tareas:

• Definir la redundancia y su importancia en networking

• Describir los elementos claves de una topología de red redundante.

• Definir las tormentas de broadcast y su impacto en las redes conmutadas.

Page 8: Módulo 070809 - CCNA3

374

• Definir las transmisiones múltiples de trama y su impacto en las redes conmutadas.

• Identificar las causas y los resultados de la inestabilidad de la base de datos de

direcciones MAC.

• Identificar las ventajas y los riesgos de una topología redundante.

• Describir el rol del spanning tree en una red conmutada con rutas redundantes.

• Identificar los elementos clave de la operación del spanning tree

• Describir el proceso para la selección del puente raíz.

• Enumerar los estados del spanning tree en orden

• Comparar el protocolo Spanning Tree y el Protocolo Rapid Spanning Tree

Page 9: Módulo 070809 - CCNA3

375

7.1 Topologías redundantes

7.1.1 Redundancia

En esta página se explica cómo la redundancia puede mejorar la confiabilidad y el rendimiento

de la red.

Muchas empresas y organizaciones dependen cada vez más de las redes informáticas para

realizar sus operaciones. El acceso a los servidores de archivo, bases de datos, Internet, redes

internas y redes externas es fundamental para las empresas exitosas. Si la red está fuera de

servicio, la productividad y la satisfacción del cliente disminuyen. .

Cada vez más, las empresas requieren disponibilidad de red, o tiempo de actividad, continuo.

Probablemente sea imposible obtener un tiempo de actividad del 100 por ciento, pero varias

organizaciones intentan alcanzar un tiempo de actividad del 99,999 por ciento, o de "cinco

nueves". Es necesario contar con redes altamente confiables para lograr este objetivo. Esto

significa una hora de inactividad como promedio cada 4.000 días, o aproximadamente 5,25

minutos de tiempo de inactividad por año. Para lograr este objetivo, se necesitan redes

sumamente confiables.

La confiabilidad de red se logra con equipos y diseños de red confiables que sean tolerantes a

las fallas. Las redes deben estar diseñadas para reconverger rápidamente de modo que la falla

se pase por alto.

La Figura, muestra la redundancia. Suponga que se debe usar un automóvil para llegar al

lugar donde uno trabaja. Si el automóvil tiene un desperfecto que hace que no se pueda

utilizar, es imposible usar el automóvil para ir hasta el trabajo hasta que se lo repare.

Si el automóvil no se puede utilizar debido a un desperfecto uno de cada diez días, el promedio

de uso del automóvil es del noventa por ciento. Por lo tanto, la confiabilidad también es del 90

por ciento.

El problema se puede solucionar con un segundo automóvil. No es necesario tener dos

automóviles sólo para ir a trabajar. Sin embargo, proporciona redundancia o respaldo en caso

que el vehículo principal sufra un desperfecto. La capacidad de llegar al trabajo ya no depende

de un solo automóvil.

Ambos automóviles pueden sufrir un desperfecto simultáneamente, un día cada 100. El

segundo automóvil aumenta la confiabilidad a un 99 por ciento.

Page 10: Módulo 070809 - CCNA3

376

En la página siguiente se analizan las topologías redundantes.

Page 11: Módulo 070809 - CCNA3

377

7.1.2 Topologías redundantes

En esta página se explica el concepto y las ventajas de una topología redundante.

Uno de los objetivos de las topologías redundantes es eliminar las interrupciones del servicio

de la red provocadas por un único punto de falla. Todas las redes necesitan redundancia para

brindar mayor confiabilidad.

Una red de carreteras es un ejemplo global de topología redundante. Si una carretera se cierra

por reparaciones, es probable que haya una ruta alternativa hacia el destino.

Suponga que una comunidad está separada del centro de la ciudad por un río. Si sólo hay un

puente que cruza el río, hay sólo un camino para llegar hasta la ciudad. La topología no tiene

redundancia.

Page 12: Módulo 070809 - CCNA3

378

Si el puente sufre daños a causa de un accidente o una inundación, es imposible llegar hasta el

centro de la ciudad cruzando el puente.

Un segundo puente que cruce el río crea una topología redundante. El suburbio ya no queda

aislado del centro de la ciudad si resulta imposible utilizar uno de los puentes.

En la página siguiente se describen las topologías redundantes conmutadas.

Page 13: Módulo 070809 - CCNA3

379

7.1.3 Topologías conmutadas redundantes

En esta página se explica cómo operan los switches en una topología redundante.

Las redes que tienen rutas y dispositivos redundantes permiten más tiempo de actividad de la

red. Las topologías redundantes eliminan los puntos únicos de falla. Si una ruta o un

dispositivo fallan, la ruta o el dispositivo redundante pueden asumir las tareas ejecutadas por la

ruta o el dispositivo que ha fallado.

Si el Switch A falla, el tráfico puede continuar fluyendo desde el Segmento 2 al Segmento 1 y al

router a través del Switch B.

Los switches aprenden las direcciones MAC de los dispositivos en sus puertos de modo que los

datos se puedan enviar correctamente al destino. Los switches inundan tramas hacia destinos

desconocidos hasta que aprenden la dirección MAC de los dispositivos. También se inunda

con broadcasts y multicasts.

Page 14: Módulo 070809 - CCNA3

380

Una topología conmutada redundante puede provocar tormentas de broadcast, copias de

múltiples tramas y problemas de inestabilidad en la tabla de direcciones MAC:

En la página siguiente se analizan las tormentas de broadcast.

Page 15: Módulo 070809 - CCNA3

381

7.1.4 Tormentas de broadcast

En esta página se explican los efectos de los broadcasts y los multicasts en una red

conmutada. Los switches consideran a los multicasts como si fueran broadcasts. Las tramas

de broadcast y multicast se envían por inundación desde todos los puertos, salvo el puerto que

recibió la trama.

Si el Host X envía un broadcast como, por ejemplo, una petición ARP para la dirección de Capa

2 del router, el Switch A envía el broadcast desde todos los puertos. El Switch B, al estar en el

mismo segmento, también envía todos los broadcasts. El Switch B recibe todos los broadcasts

que el Switch A ha enviado y el Switch A recibe todos los broadcasts que el Switch B ha

enviado. El Switch A envía los broadcasts que recibió del Switch B. El Switch B envía todos los

broadcasts que recibió del Switch A.

Page 16: Módulo 070809 - CCNA3

382

Los switches siguen propagando tráfico de broadcast una y otra vez. Esto se denomina

tormenta de broadcast. Esta tormenta de broadcast se mantendrá hasta que uno de los

switches se desconecta. Dado que los broadcasts necesitan tiempo y recursos de red para su

procesamiento, reducen el flujo de tráfico de usuario. La red parecerá estar inactiva o

extremadamente lenta.

En la página siguiente se analizan las transmisiones de tramas múltiples.

Page 17: Módulo 070809 - CCNA3

383

7.1.5 Transmisiones de tramas múltiples

En esta página se explican las transmisiones de tramas múltiples en una red conmutada

redundante.

Suponga que el límite de tiempo de la dirección MAC del Router Y se vence en ambos

switches. También suponga que el Host X todavía tiene la dirección MAC del Router Y en su

caché ARP y envía una trama unicast al Router Y. El router recibe la trama dado que está en

el mismo segmento que el Host X.

El Switch A no tiene la dirección MAC del Router Y y, por lo tanto, inunda la trama desde sus

puertos. El Switch B tampoco conoce cuál es el puerto en que se encuentra el Router Y. El

Switch B inunda la trama que ha recibido. Esto hace que el Router Y reciba múltiples copias de

la misma trama. Esto se debe al uso innecesario de los recursos de red.

Page 18: Módulo 070809 - CCNA3

384

7.1.6 Inestabilidad de la base de datos de control de acceso a los medios

En esta página se explica cómo se puede enviar la información incorrecta en una red

conmutada redundante. Un switch puede recibir información incorrecta que indica que una

dirección MAC está en un puerto, cuando en realidad está en un puerto distinto.

En este ejemplo, la dirección MAC del Router Y no está en la tabla de direcciones MAC de

ninguno de los switches.

El Host X envía una trama dirigida al Router Y. Los Switches A y B encuentran la dirección

MAC del Host X en el puerto 0.

La trama del Router Y se envía por inundación desde el puerto 1 de ambos switches. Los

Switches A y B reciben esta información en el puerto 1 y encuentran erróneamente la dirección

MAC del Host X en el puerto 1. Cuando el Router Y envía una trama al Host X, el Switch A y el

Switch B también reciben la trama y la envían desde el puerto 1. Esto es innecesario, pero los

switches han recibido la información incorrecta que indica que el Host X está en el puerto 1.

En este ejemplo, la trama unicast del Router Y al Host X quedará atrapada en un loop.

Con esta página se concluye la lección. En la lección siguiente se describe el Protocolo

Spanning Tree (STP). En la primera página se analizan los loops físicos y lógicos en una red

redundante.

Page 19: Módulo 070809 - CCNA3

385

7.2 Protocolo Spanning-Tree

7.2.1 Topología redundante y spanning tree

En esta página se enseña a los estudiantes cómo crear una topología lógica sin loops.

Las topologías de red redundantes están diseñadas para garantizar que las redes continúen

funcionando en presencia de puntos únicos de falla. El trabajo de los usuarios sufre menos

interrupciones dado que la red continúa funcionando. Cualquier interrupción provocada por una

falla debe ser lo más breve posible.

La confiabilidad aumenta gracias a la redundancia. Una red basada en switches o puentes

presentará enlaces redundantes entre aquellos switches o puentes para superar la falla de un

solo enlace. Estas conexiones introducen loops físicos en la red.

Estos loops de puenteo se crean de modo que si un enlace falla, otro enlace puede hacerse

cargo de la función de enviar tráfico.

Cuando un switch desconoce el destino del tráfico, inunda el tráfico desde todos los puertos

salvo el puerto que recibió el tráfico. Las tramas de broadcast y multicast también se envían

por inundación desde todos los puertos, salvo el puerto que recibió el tráfico. Este tráfico

puede quedar atrapado en un loop.

Page 20: Módulo 070809 - CCNA3

386

En el encabezado de Capa 2, no hay ningún valor de Tiempo de existencia (TTL). Si una trama

se envía a una topología con loops de switches de Capa 2, puede circular por el loop

indefinidamente. Esto desperdicia ancho de banda e inutiliza la red.

En la Capa 3, el TTL decrece y el paquete se descarta cuando el TTL llega a 0. Esto genera un

dilema. Una topología física que contiene loops de conmutación o puenteo es necesaria con

fines de confiabilidad, sin embargo, una red conmutada no puede tener loops.

La solución consiste en permitir loops físicos, pero creando una topología lógica sin loops.

Para esta topología lógica, el tráfico destinado al servidor central conectado a Cat 5 desde

cualquier estación de trabajo conectada a Cat 4 viajará a través de Cat 1 y Cat 2. Esto ocurre

incluso si hay una conexión física directa entre Cat 5 y Cat 4.

La topología lógica sin loops que se ha creado se denomina árbol. La topología resultante es

una topología lógica en estrella o en estrella extendida. Esta topología es el spanning tree

(árbol de extensión) de la red. Se considera como un spanning tree dado que todos los

dispositivos de la red se pueden alcanzar o abarcar.

El algoritmo que se utiliza para crear esta topología lógica sin loops es el algoritmo spanning-

tree. Este algoritmo puede tardar un tiempo bastante prolongado para converger. Se

desarrolló un nuevo algoritmo denominado algoritmo rapid spanning-tree para reducir el

tiempo que tarda una red en calcular una topología lógica sin loops.

En la página siguiente se analiza STP.

Page 21: Módulo 070809 - CCNA3

387

7.2.2 Protocolo Spanning-Tree

En esta página se explica cómo utilizar STP para crear una topología sin loops.

Los puentes y switches Ethernet pueden implementar el protocolo Spanning-Tree IEEE

802.1d y usar el algoritmo spanning-tree para desarrollar una red de ruta más corta sin loops.

La ruta más corta se basa en costos de enlace acumulativos. Los costos de enlace se basan

en la velocidad del enlace.

El Protocolo Spanning Tree establece un nodo raíz denominado puente raíz. El Protocolo

Spanning-Tree desarrolla una topología que tiene una ruta para llegar a todos los nodos de la

red. El árbol se origina desde el puente raíz Los enlaces redundantes que no forma parte del

árbol de primero la ruta más corta se bloquea.

Dado que determinadas rutas están bloqueadas, es posible desarrollar una topología sin loops.

Las tramas de datos que se reciben en enlaces que están bloqueados se descartan.

El Protocolo Spanning Tree requiere que los dispositivos de red intercambien mensajes para

detectar los loops de puenteo. Los enlaces que generan loops se colocan en estado de

bloqueo.

Page 22: Módulo 070809 - CCNA3

388

Los switches envían mensajes denominados unidades de datos del protocolo puente

(BPDU) para permitir la creación de una topología lógica sin loops. Las BPDU se siguen

recibiendo en los puertos que están bloqueados. Esto garantiza que si una ruta o un

dispositivo activo falla, se puede calcular un nuevo spanning-tree.

Las BPDU contienen información que permite que los switches ejecuten acciones específicas:

• Seleccionar un solo switch que actúe como la raíz del spanning-tree.

• Calcular la ruta más corta desde sí mismo hacia el switch raíz

• Designar uno de los switches como el switch más cercano a la raíz, para cada segmento

LAN. Este switch se denomina switch designado. El switch designado administra todas

las comunicaciones desde la LAN hacia el puente raíz.

• Elegir uno de sus puertos como su puerto raíz, para cada switch que no es un switch

raíz. Esta es la interfaz que brinda la mejor ruta hacia el switch raíz.

• Seleccionar puertos que forman parte del spanning-tree. Estos puertos se denominan

puertos designados. Los puertos no designados se bloquean.

Page 23: Módulo 070809 - CCNA3

389

La Actividad de Medios Interactivos le enseña a los estudiantes lo que es el STP.

En la página siguiente se describen las características de una red spanning tree.

Actividad de medios interactivos

Apuntar y hacer clic: Protocolo Spanning-Tree

Una vez completada esta actividad, el estudiante aprenderá el concepto de Protocolo

Spanning-Tree.

Page 24: Módulo 070809 - CCNA3

390

7.2.3 Operación de spanning-tree

En esta página se le enseña a los estudiantes acerca de los puertos y dispositivos que se

pueden encontrar en una red STP conmutada.

Una vez que la red se ha estabilizado, se ha producido la convergencia y hay un spanning-tree

por red.

Como resultado, existen los siguientes elementos para cada red conmutada:

• Un puente raíz por red

• Un puerto raíz por puente que no sea raíz

• Un puerto designado por segmento

• Puertos no designados o que no se utilizan

Los puertos raíz y los puertos designados se usan para enviar (F) tráfico de datos.

Los puertos no designados descartan el tráfico de datos. Estos puertos se denominan puertos

de bloqueo (B) o de descarte.

En la página siguiente se analiza el puente raíz.

Page 25: Módulo 070809 - CCNA3

391

7.2.4 Selección del puente raíz

En esta página se explica cómo se selecciona el puente raíz en una red STP.

La primera decisión que toman todos los switches de la red es identificar el puente raíz. La

posición del puente raíz en una red afecta el flujo de tráfico.

Cuando el switch se enciende, se usa el algoritmo spanning tree para identificar el puente raíz.

Las BPDU son enviadas con el ID de puente (BID).

El BID se compone de una prioridad de puente que asume un valor por defecto de 32768 y la

dirección MAC del switch.

Page 26: Módulo 070809 - CCNA3

392

Por defecto, las BPDU’s se envían cada dos segundos.

Cuando el switch se enciende por primera vez, supone que es el switch raíz y envía las BPDU

que contienen la dirección MAC del switch tanto en el BID raíz como emisor. Estas BPDU se

consideran inferiores dado que se generan en el switch designado que ha perdido su enlace

con el puente raíz. El switch designado transmite las BPDU con la información de que es el

puente raíz y el puente designado a la vez. Estas BPDU contienen la dirección MAC del switch

tanto en el BID raíz como emisor.

Los BID se reciben en todos los switches. Cada switch reemplaza los BID de raíz más alta por

BID de raíz más baja en las BPDU que se envían. Todos los switches reciben las BPDU y

determinan que el switch que cuyo valor de BID raíz es el más bajo será el puente raíz.

El administrador de red puede establecer la prioridad de switch en un valor más pequeño que el

del valor por defecto, lo que hace que el BID sea más pequeño. Esto sólo se debe implementar

cuando se tiene un conocimiento cabal del flujo de tráfico en la red.

Page 27: Módulo 070809 - CCNA3

393

Las Actividades de Laboratorio le enseñan a los estudiantes cómo seleccionar el puente raíz

para una configuración básica de switch.

En la página siguiente se analizan los estados del puerto STP.

Actividad de laboratorio

Ejercicio práctico: Selección del puente raíz

En esta práctica de laboratorio, el estudiante creará una configuración básica de switch y la

verificará y determinará cuál es el switch que se selecciona como el switch raíz con los valores

preconfigurados de fábrica.

Actividad de laboratorio

Actividad de laboratorio electrónico: Selección del puente raíz

En esta práctica de laboratorio, se ejecutarán las siguientes funciones. Verificar la configuración

de los hosts y el switch probando la conectividad.

Page 28: Módulo 070809 - CCNA3

394

7.2.5 Etapas de los estados del puerto Spanning Tree

En esta página se explican los cinco estados del puerto de un switch que utiliza STP.

Se necesita tiempo para que la información de protocolo se propague a través de una red

conmutada. Los cambios de topología en una parte de la red no se conocen de inmediato en

las otras partes de la red. Hay retardo de propagación. Un switch no debe cambiar el estado

de un puerto de inactivo a activo de forma inmediata dado que esto puede provocar loops de

datos.

Cada puerto de un switch que usa protocolo de spanning- tree se encuentra en uno de los

cinco estados diferentes, como se indica en la Figura.

En el estado de bloqueo, los puertos sólo pueden recibir las BPDU. Las tramas de datos se

descartan y no se puede aprender ninguna dirección. El cambio de un estado a otro puede

tardar hasta unos 20 segundos.

Los puertos pasan del estado de bloqueo al estado de escuchar. En este estado, los switches

determinan si hay alguna otra ruta hacia el puente raíz. La ruta que no sea la ruta con un

menor costo hacia el puente raíz vuelve al estado de bloqueo. El período de escuchar se

denomina retardo de envío y dura 15 segundos. En el estado de escuchar, los datos no se

envían y no se reciben las direcciones MAC. Las BPDU todavía se siguen procesando.

Page 29: Módulo 070809 - CCNA3

395

Los puertos pasan del estado de escuchar al estado de aprender. En este estado, los datos de

usuario no se envían pero se aprenden las direcciones MAC del tráfico que se recibe. El

estado de aprender dura 15 segundos y también se denomina retardo de envío. Las BPDU

todavía se siguen procesando.

El puerto pasa del estado de aprender al estado de enviar. En este estado, los datos se envían

y se siguen aprendiendo las direcciones MAC. Las BPDU todavía se siguen procesando.

El puerto puede estar en estado deshabilitado. Este estado deshabilitado se puede producir

cuando un administrador desactiva el puerto o el puerto falla.

Los valores de tiempo determinados para cada estado son los valores por defecto. Estos

valores se calculan basándose en que habrá una cantidad máxima de siete switches en

cualquier rama del spanning-tree desde el puente raíz.

La Actividad de Medios Interactivos ayuda a los estudiantes a aprender los cinco estados de

puerto de spanning-tree.

En la página siguiente se analiza la convergencia de red.

Actividad de medios interactivos

Apuntar y hacer clic: Estados de spanning tree

Una vez completada esta actividad, el estudiante podrá identificar la función de los estados de

spanning tree.

Actividad de medios interactivos

Crucigrama: Estados de spanning tree

Una vez completada esta actividad, el estudiante podrá identificar la función de los estados de

spanning tree.

Page 30: Módulo 070809 - CCNA3

396

7.2.6 Recálculo de Spanning-Tree

En esta página se describe la convergencia de una red spanning tree.

Una internetwork conmutada converge cuando todos los puertos de switch y de puente están

en estado de enviar o bloquear. Los puertos que realizan el envío envían y reciben tráfico de

datos y las BPDU. Los puertos que están bloqueados sólo pueden recibir las BPDU.

Cuando la topología de red cambia, los switches y los puentes vuelven a calcular el spanning-

tree y provocan una interrupción del tráfico de red.

Page 31: Módulo 070809 - CCNA3

397

La convergencia en una nueva topología de spanning-tree que usa el estándar IEEE 802.1d

puede tardar hasta 50 segundos. Esta convergencia está compuesta por una antigüedad

máxima de 20 segundos, además del retardo de envío al escuchar, que es de 15 segundos, y

el retardo de envío al recibir, que es de 15 segundos.

Page 32: Módulo 070809 - CCNA3

398

Las Actividades de Laboratorio les enseñan a los estudiantes cómo crear y verificar una

configuración básica de switch.

La página siguiente presenta el Protocolo Rapid Spanning-Tree.

Actividad de laboratorio

Ejercicio práctico: Volver a calcular el Spanning-Tree

En esta práctica de laboratorio, el estudiante creará una configuración básica de switch y la

verificará y observará el comportamiento del algoritmo spanning-tree en presencia de los

cambios de topología de una red conmutada.

Actividad de laboratorio

Actividad de laboratorio electrónico: Recálculo de Spanning-Tree

En esta práctica de laboratorio, los estudiantes crearán una configuración básica de switch y la

verificarán.

Page 33: Módulo 070809 - CCNA3

399

7.2.7 Protocolo Rapid Spanning-Tree

En esta página se describe el Protocolo Rapid Spanning-Tree.

• El protocolo Rapid Spanning-Tree se define en el estándar de LAN IEEE 802.1w. El

estándar y el protocolo presentan nuevas características: Aclaración de los estados de

puerto y los roles

• Definición de un conjunto de tipos de enlace que pueden pasar rápidamente al estado

enviar.

• El concepto de permitir que los switches de una red en la que hay convergencia generen

las BPDU en lugar de transferir las BPDU del puente raíz.

Se ha cambiado el nombre del estado "bloqueado" por un estado de "descarte". El rol de un

puerto de descarte es el de un puerto alternativo. El puerto de descarte se puede convertir en

el puerto designado si el puerto designado del segmento falla.

Los tipos de enlace se han definido como punto a punto, de extremo y compartido. Estos

cambios permiten la detección rápida de una falla de enlace en las redes conmutadas.

Los enlaces punto a punto y los enlaces de tipo de extremo pueden pasar al estado de enviar

de forma inmediata.

Con estos cambios, la convergencia de red no debe tardar más de 15 segundos.

Page 34: Módulo 070809 - CCNA3

400

Con el tiempo, el protocolo Rapid Spanning-Tree, IEEE 802.1w reemplazará al protocolo

Spanning-Tree, IEEE 802.1d.

Con esta página se concluye la lección. En la página siguiente se resumen los puntos

principales de este módulo.

Page 35: Módulo 070809 - CCNA3

401

Resumen

En esta página se resumen los temas analizados en este módulo.

La redundancia se define como la duplicación de componentes que permiten funcionalidad

continua a pesar de las fallas de un componente individual. En una red, redundancia significa

contar con un método de respaldo para conectar todos los dispositivos. Las topologías

redundantes aumentan la confiabilidad de la red y reducen el tiempo de inactividad provocado

por un único punto de falla.

Una topología conmutada redundante puede provocar tormentas de broadcast, transmisiones

de múltiples tramas y problemas de inestabilidad en la tabla de direcciones MAC. Una

tormenta de broadcast se produce cuando múltiples hosts envían y reciben múltiples mensajes

de broadcast. El resultado es que continúan propagando el tráfico de broadcast

ininterrumpidamente hasta que uno de los switches se desconecta. Durante una tormenta de

broadcast, la red parece estar inactiva o extremadamente lenta. Las transmisiones de múltiples

tramas se producen cuando un router recibe múltiples copias de una trama de múltiples

switches debido a una dirección MAC desconocida. Estas transmisiones excesivas hacen que

el límite de tiempo del router expire. Cuando un switch recibe la información incorrecta acerca

de la dirección MAC de un puerto, puede provocar loops e inestabilidad en la tabla de

direcciones MAC.

Dado que los switches operan en la capa 2 del modelo OSI, todas las decisiones de envío se

toman a este nivel. La Capa 2 no brinda ningún valor de TTL, que es la cantidad de tiempo fija

que se le otorga a un paquete para llegar a destino. El problema es que las topologías físicas

contienen loops de conmutación o puenteo que son necesarios para fines de confiabilidad, pero

una red conmutada no puede tener loops. La solución consiste en permitir loops físicos, pero

creando una topología lógica sin loops.

Page 36: Módulo 070809 - CCNA3

402

La topología lógica sin loops que se ha creado se denomina árbol. La topología es una

topología en estrella o en estrella extendida que abarca el árbol de la red. Todos los

dispositivos se pueden alcanzar o abarcar. El algoritmo que se utiliza para crear esta topología

lógica sin loops es el algoritmo spanning-tree.

El Protocolo Spanning Tree establece un nodo raíz denominado puente raíz. El Protocolo

Spanning-Tree desarrolla una topología que tiene una ruta para cada nodo de la red. Esto da

como resultado un árbol que se origina desde el puente raíz. Los enlaces redundantes que no

forma parte del árbol de primero la ruta más corta se bloquean. Dado que determinadas rutas

están bloqueadas, es posible desarrollar una topología sin loops. Las tramas de datos que se

reciben en enlaces que están bloqueados se descartan.

Los switches envían mensajes denominados unidades de datos del protocolo puente (BPDU)

para permitir la creación de una topología lógica sin loops. Las BPDU se siguen recibiendo en

los puertos que están bloqueados. Las BPDU contienen información que permite que los

switches ejecuten acciones específicas:

• Seleccionar un solo switch que actúe como la raíz del spanning-tree.

• Calcular la ruta más corta desde sí mismo hacia el switch raíz

• Designar uno de los switches como el switch designado.

• Elegir uno de sus puertos como su puerto raíz, para cada switch que no es un switch

raíz.

• Seleccionar puertos que forman parte del spanning-tree. Estos puertos se denominan

puertos designados.

El estándar de LAN IEEE 802.1w describe el protocolo Rapid Spanning-Tree. Este estándar

permite esclarecer los roles y estados de los puertos, definir un conjunto de tipos de enlace y

permitir que los switches de una red en la que hay convergencia generen las BPDU en lugar de

usar las BPDU del puente raíz. Se ha cambiado el nombre del estado de bloqueo por un

estado de descarte. El rol de un puerto de descarte es el de un puerto alternativo. El puerto de

descarte se puede convertir en el puerto designado si el puerto designado del segmento falla.

Page 37: Módulo 070809 - CCNA3

403

LAN

Virtuales

Page 38: Módulo 070809 - CCNA3

404

Page 39: Módulo 070809 - CCNA3

405

Módulo 8: LAN virtuales

Módulo Descripción general

8.1 Conceptos de VLAN

8.1.1 Introducción a las VLAN

8.1.2 Dominios de broadcast con VLAN y routers

8.1.3 Operación de las VLAN

8.1.4 Ventajas de las VLAN

8.1.5 Tipos de VLAN

8.2 Configuración de la VLAN

8.2.1 Aspectos básicos de las VLAN

8.2.2 VLAN geográficas

8.2.3 Configuración de VLAN estáticas

8.2.4 Verificación de la configuración de VLAN

8.2.5 Cómo guardar la configuración de VLAN

8.2.6 Eliminación de VLAN

8.3 Diagnóstico de fallas de las VLAN

8.3.1 Descripción general

8.3.2 Proceso de diagnóstico de fallas de VLAN

8.3.3 Cómo evitar las tormentas de broadcast

8.3.4 Diagnóstico de fallas de las VLAN

8.3.5 Situaciones de diagnóstico de fallas de VLAN

Módulo: Resumen

Page 40: Módulo 070809 - CCNA3

406

Page 41: Módulo 070809 - CCNA3

407

Page 42: Módulo 070809 - CCNA3

408

Page 43: Módulo 070809 - CCNA3

409

Descripción general

Una característica importante de la conmutación de Ethernet es la capacidad para crear redes

de área local virtuales (VLAN). Una VLAN es un agrupamiento lógico de estaciones y

dispositivos de red. Las VLAN se pueden agrupar por función laboral o departamento, sin

importar la ubicación física de los usuarios. El tráfico entre las VLAN está restringido. Los

switches y puentes envían tráfico unicast, multicast y broadcast sólo en segmentos de LAN que

atienden a la VLAN a la que pertenece el tráfico. En otras palabras, los dispositivos en la VLAN

sólo se comunican con los dispositivos que están en la misma VLAN. Los routers suministran

conectividad entre diferentes VLAN.

Las VLAN mejoran el desempeño general de la red agrupando a los usuarios y los recursos de

forma lógica. Las empresas con frecuencia usan las VLAN como una manera de garantizar

que un conjunto determinado de usuarios se agrupen lógicamente más allá de su ubicación

física. Las organizaciones usan las VLAN para agrupar usuarios en el mismo departamento.

Por ejemplo, los usuarios del departamento de Mercadotecnia se ubican en la VLAN de

Mercadotecnia, mientras que los usuarios del Departamento de Ingeniería se ubican en la

VLAN de Ingeniería.

Las VLAN pueden mejorar la escalabilidad, seguridad y gestión de red. Los routers en las

topologías de VLAN proporcionan filtrado de broadcast, seguridad y gestión de flujo de tráfico.

Las VLAN que están correctamente diseñadas y configuradas son herramientas potentes para

los administradores de red. Las VLAN simplifican las tareas cuando es necesario hacer

agregados, mudanzas y modificaciones en una red. Las VLAN mejoran la seguridad de la red y

ayudan a controlar los broadcasts de Capa 3. Sin embargo, cuando se las configura de

manera incorrecta, las VLAN pueden hacer que una red funcione de manera deficiente o que

no funcione en absoluto. La configuración e implementación correctas de las VLAN son

fundamentales para el proceso de diseño de red.

Cisco tiene una estrategia positiva con respecto a la interoperabilidad de los proveedores, pero

las LAN pueden contener topologías de red y configuraciones de dispositivos mixtas. Cada

proveedor desarrolla su propio producto VLAN propietario, que posiblemente no sea totalmente

compatible con otros productos de VLAN debido a diferencias en los servicios de VLAN.

Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.

Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes

tareas:

Page 44: Módulo 070809 - CCNA3

410

• Definir las VLAN

• Enumerar las ventajas de las VLAN

• Explicar de qué manera se utilizan las VLAN para crear dominios de broadcast

• Explicar de qué manera se utilizan los routers para comunicarse entre las VLAN.

• Enumerar los tipos comunes de VLAN

• Definir ISL y 802.1Q

• Explicar el concepto de VLAN geográficas

• Configurar VLAN estáticas en switches de la serie Catalyst 2900.

• Verificar y guardar configuraciones de VLAN

• Borrar las VLAN de una configuración de switch

Page 45: Módulo 070809 - CCNA3

411

8.1 Conceptos de VLAN

8.1.1 Introducción a las VLAN

En esta página se explica lo que es una VLAN y cómo funciona.

Una VLAN es una agrupación lógica de estaciones, servicios y dispositivos de red que no se

limita a un segmento de LAN físico.

Las VLAN facilitan la administración de grupos lógicos de estaciones y servidores que se

pueden comunicar como si estuviesen en el mismo segmento físico de LAN. También facilitan

la administración de mudanzas, adiciones y cambios en los miembros de esos grupos.

Las VLAN segmentan de manera lógica las redes conmutadas según las funciones laborales,

departamentos o equipos de proyectos, sin importar la ubicación física de los usuarios o las

conexiones físicas a la red. Todas las estaciones de trabajo y servidores utilizados por un

grupo de trabajo en particular comparten la misma VLAN, sin importar la conexión física o la

ubicación.

Page 46: Módulo 070809 - CCNA3

412

La configuración o reconfiguración de las VLAN se logra mediante el software. Por lo tanto, la

configuración de las VLAN no requiere que los equipos de red se trasladen o conecten

físicamente.

Page 47: Módulo 070809 - CCNA3

413

Una estación de trabajo en un grupo de VLAN se limita a comunicarse con los servidores de

archivo en el mismo grupo de VLAN. Las VLAN segmentan de forma lógica la red en diferentes

dominios de broadcast, de manera tal que los paquetes sólo se conmutan entre puertos y se

asignan a la misma VLAN. Las VLAN se componen de hosts o equipos de red conectados

mediante un único dominio de puenteo. El dominio de puenteo se admite en diferentes equipos

de red. Los switches de LAN operan protocolos de puenteo con un grupo de puente separado

para cada VLAN.

Las VLAN se crean para brindar servicios de segmentación proporcionados tradicionalmente

por routers físicos en las configuraciones de LAN. Las VLAN se ocupan de la escalabilidad,

seguridad y gestión de red. Los routers en las topologías de VLAN proporcionan filtrado de

broadcast, seguridad y gestión de flujo de tráfico. Los switches no puentean ningún tráfico

entre VLAN, dado que esto viola la integridad del dominio de broadcast de las VLAN. El tráfico

sólo debe enrutarse entre VLAN.

En la página siguiente se analizan los dominios de broadcast.

Page 48: Módulo 070809 - CCNA3

414

8.1.2 Dominios de broadcast con VLAN y routers

En esta página se explica de qué manera se enrutan los paquetes entre diferentes dominios de

broadcast.

Una VLAN es un dominio de broadcast que se crea en uno o más switches. El diseño de red

en las Figuras y requiere de tres dominios de broadcast separados.

Page 49: Módulo 070809 - CCNA3

415

La Figura muestra como los tres dominios de broadcast se crean usando tres switches. El

enrutamiento de capa 3 permite que el router mande los paquetes a tres dominios de broadcast

diferentes.

En la Figura, se crea una VLAN con un router y un switch. Existen tres dominios de broadcast

separados. El router enruta el tráfico entre las VLAN mediante enrutamiento de Capa 3. El

switch en la Figura envía tramas a las interfaces del router cuando se presentan ciertas

circunstancias:

• Si es una trama de broadcast

• Si está en la ruta a una de las direcciones MAC del router

Si la Estación de Trabajo 1 de la VLAN de Ingeniería desea enviar tramas a la Estación de

Trabajo 2 en la VLAN de Ventas, las tramas se envían a la dirección MAC Fa0/0 del router. El

enrutamiento se produce a través de la dirección IP de la interfaz del router Fa0/0 para la VLAN

de Ingeniería.

Si la Estación de Trabajo 1 de la VLAN de Ingeniería desea enviar una trama a la Estación de

Trabajo 2 de la misma VLAN, la dirección MAC de destino de la trama es la de la Estación de

Trabajo 2.

La implementación de VLAN en un switch hace que se produzcan ciertas acciones:

Page 50: Módulo 070809 - CCNA3

416

• El switch mantiene una tabla de puenteo separada para cada VLAN.

• Si la trama entra en un puerto en la VLAN 1, el switch busca la tabla de puenteo para la

VLAN 1.

• Cuando se recibe la trama, el switch agrega la dirección origen a la tabla de puenteo si

es desconocida en el momento.

• Se verifica el destino para que se pueda tomar una decisión de envío.

• Para aprender y enviar se realiza la búsqueda en la tabla de direcciones para esa VLAN

solamente.

En la página siguiente se analizan los diferentes tipos de VLAN.

Page 51: Módulo 070809 - CCNA3

417

8.1.3 Operación de las VLAN

En esta página se explican las características de los diferentes tipos de VLAN.

Una VLAN se compone de una red conmutada que se encuentra lógicamente segmentada.

Cada puerto de switch se puede asignar a una VLAN. Los puertos asignados a la misma VLAN

comparten broadcasts. Los puertos que no pertenecen a esa VLAN no comparten esos

broadcasts. Esto mejora el desempeño de la red porque se reducen los broadcasts

innecesarios. Las VLAN de asociación estática se denominan VLAN de asociación de puerto

central y basadas en puerto. Cuando un dispositivo entra a la red, da por sentado

automáticamente que la VLAN está asociada con el puerto al que se conecta.

Los usuarios conectados al mismo segmento compartido comparten el ancho de banda de ese

segmento. Cada usuario adicional conectado al medio compartido significa que el ancho de

banda es menor y que se deteriora el desempeño de la red. Las VLAN ofrecen mayor ancho

de banda a los usuarios que una red Ethernet compartida basada en hubs. La VLAN por

defecto para cada puerto del switch es la VLAN de administración. La VLAN de administración

siempre es la VLAN 1 y no se puede borrar. Por lo menos un puerto debe asignarse a la VLAN

1 para poder gestionar el switch. Todos los demás puertos en el switch pueden reasignarse a

VLAN alternadas.

Page 52: Módulo 070809 - CCNA3

418

Las VLAN de asociación dinámica son creadas mediante software de administración de red.

Se usa CiscoWorks 2000 o CiscoWorks for Switched Internetworks para crear las VLAN

dinámicas. Las VLAN dinámicas permiten la asociación basada en la dirección MAC del

dispositivo conectado al puerto de switch. Cuando un dispositivo entra a la red, el switch al que

está conectado consulta una base de datos en el Servidor de Configuración de VLAN para la

asociación de VLAN.

En la asociación de VLAN de puerto central basada en puerto, el puerto se asigna a una

asociación de VLAN específica independiente del usuario o sistema conectado al puerto. Al

utilizar este método de asociación, todos los usuarios del mismo puerto deben estar en la

misma VLAN. Un solo usuario, o varios usuarios pueden estar conectados a un puerto y no

darse nunca cuenta de que existe una VLAN.

Page 53: Módulo 070809 - CCNA3

419

Este método es fácil de manejar porque no se requieren tablas de búsqueda complejas para la

segmentación de VLAN.

Los administradores de red son responsables por configurar las VLAN de forma estática y

dinámica.

Los puentes filtran el tráfico que no necesita ir a los segmentos, salvo el segmento destino. Si

una trama necesita atravesar un puente y la dirección MAC destino es conocida, el puente sólo

envía la trama al puerto de puente correcto. Si la dirección MAC es desconocida, inunda la

Page 54: Módulo 070809 - CCNA3

420

trama a todos los puertos en el dominio de broadcast, o la VLAN, salvo el puerto origen donde

se recibió la trama. Los switches se consideran como puentes multipuerto.

La Actividad de Medios Interactivos ayudará a los estudiantes a comprender cómo los paquetes

viajan entre las VLAN.

En la página siguiente se describen las ventajas de las VLAN.

Actividad de medios interactivos

Arrastrar y colocar: Operación de VLAN

Una vez completada esta actividad, el estudiante aprenderá cuál es la ruta que siguen los

paquetes en una red con VLAN. El estudiante deberá pronosticar la ruta que sigue un paquete

teniendo en cuenta el host origen y el host destino.

Page 55: Módulo 070809 - CCNA3

421

8.1.4 Ventajas de las VLAN

En esta página se explican las ventajas administrativas de las VLAN.

Las VLAN permiten que los administradores de red organicen las LAN de forma lógica en lugar

de física. Ésta es una ventaja clave. Esto permite que los administradores de red realicen

varias tareas:

• Trasladar fácilmente las estaciones de trabajo en la LAN

• Agregar fácilmente estaciones de trabajo a la LAN

• Cambiar fácilmente la configuración de la LAN

• Controlar fácilmente el tráfico de red

• Mejorar la seguridad

En la página siguiente se describen tres tipos básicos de VLAN.

Page 56: Módulo 070809 - CCNA3

422

8.1.5 Tipos de VLAN

En esta página se describen tres asociaciones básicas de VLAN que se utilizan para

determinar y controlar de qué manera se asigna un paquete:

• VLAN basadas en puerto

• VLAN basadas en direcciones MAC

• VLAN basadas en protocolo

La cantidad de VLAN en un switch varía según diversos factores:

• Patrones de tráfico

• Tipos de aplicaciones

• Necesidades de administración de red

• Aspectos comunes del grupo

El esquema de direccionamiento IP es otra consideración importante al definir la cantidad de

VLAN en un switch.

Page 57: Módulo 070809 - CCNA3

423

Page 58: Módulo 070809 - CCNA3

424

Por ejemplo, una red que usa una máscara de 24 bits para definir una subred tiene en total 254

direcciones de host permitidas en una subred. Dado que es altamente recomendada una

correspondencia de uno a uno entre las VLAN y las subredes IP, no puede haber más de 254

dispositivos en una VLAN. También se recomienda que las VLAN no se extiendan fuera del

dominio de Capa 2 del switch de distribución.

Page 59: Módulo 070809 - CCNA3

425

Existen dos métodos principales para el etiquetado de tramas: el enlace Inter-Switch (ISL) y

802.1Q. ISL es un protocolo propietario de Cisco y antiguamente era el más común, pero está

siendo reemplazado por el etiquetado de trama estándar IEEE 802.1Q.

A medida que los paquetes son recibidos por el switch desde cualquier dispositivo de estación

final conectado, se agrega un identificador único de paquetes dentro de cada encabezado.

Esta información de encabezado designa la asociación de VLAN de cada paquete. El paquete

se envía entonces a los switches o routers correspondientes sobre la base del identificador de

VLAN y la dirección MAC. Al alcanzar el nodo destino, el ID de VLAN es eliminado del paquete

por el switch adyacente y es enviado al dispositivo conectado. El etiquetado de paquetes

brinda un mecanismo para controlar el flujo de broadcasts y aplicaciones, mientras que no

interfiere con la red y las aplicaciones. La emulación de LAN (LANE) es una forma en que una

red de Modo de Transferencia Asíncrona (ATM) simula una red Ethernet. No hay etiquetado en

LANE, pero la conexión virtual utilizada implica un ID de VLAN.

Con esta página se concluye la lección. En la siguiente lección se hablará de la configuración

de VLAN. En la primera página se ofrece una descripción general de las redes VLAN.

Page 60: Módulo 070809 - CCNA3

426

Page 61: Módulo 070809 - CCNA3

427

8.2 Configuración de la VLAN

8.2.1 Aspectos básicos de las VLAN

En esta página se ofrece información básica acerca de las VLAN y se describen las

características de una red VLAN de extremo a extremo.

En un entorno conmutado, una estación de trabajo sólo recibe tráfico dirigido a ella. Como los

switches filtran el tráfico de red, las estaciones de trabajo en un entorno conmutado envían y

reciben datos con ancho de banda completo y dedicado. Al contrario de lo que ocurre con un

sistema de hubs compartidos, en el que sólo una estación puede transmitir por vez, una red

conmutada permite varias transmisiones simultáneas en un dominio de broadcast. Este

proceso no afecta directamente a las demás estaciones dentro o fuera de un dominio de

broadcast. La Figura ilustra que la comunicación entre los pares A/B, C/D y E/F no afecta a los

demás pares de estación.

Page 62: Módulo 070809 - CCNA3

428

Cada VLAN debe tener una dirección única de subred de red de Capa 3 asignada a ella.

Las VLAN pueden existir como redes de extremo a extremo, o pueden existir dentro de las

fronteras geográficas.

Una red VLAN de extremo a extremo tiene varias características:

• La asociación a las VLAN para los usuarios se basa en el departamento o función

laboral, sin importar la ubicación de los usuarios.

• Todos los usuarios en una VLAN deberían tener los mismos patrones de flujo de tráfico

80/20.

• Todos los usuarios en una VLAN deberían tener los mismos patrones de flujo de tráfico

80/20

• Cada VLAN tiene un conjunto común de requisitos de seguridad para todos los

miembros.

Se proporcionan puertos de switch para cada usuario en la capa de acceso. Cada color

representa una subred. Dado que los usuarios se reubican, cada switch con el tiempo se

transforma en miembro de todas las VLAN. El etiquetado de tramas se utiliza para transportar

Page 63: Módulo 070809 - CCNA3

429

información desde múltiples VLAN entre los switches de la capa de acceso y los switches de la

capa de distribución.

ISL es un protocolo propietario de Cisco que mantiene información de VLAN a medida que el

tráfico fluye entre switches y routers. IEEE 802.1Qi es un mecanismo de etiquetado de VLAN

(IEEE) de estándares abiertos, en las instalaciones conmutadas. Los switches Catalyst 2950

no admiten los enlaces troncales ISL.

Los servidores de grupos de trabajo operan de acuerdo con un modelo de cliente/servidor. Por

este motivo, se asigna a los usuarios la misma VLAN que el servidor que usan para maximizar

el desempeño de la conmutación de Capa 2 y mantener el tráfico localizado.

En la Figura, se utiliza un router de capa núcleo para enrutar entre subredes. La red se diseña,

sobre la base de los patrones de flujo de tráfico, para que tengan el 80 por ciento del tráfico

contenido en una VLAN. El 20 por ciento restante atraviesa el router a los servidores de la

empresa y a la Internet y la WAN.

En la página siguiente se analizan las VLAN geográficas.

Page 64: Módulo 070809 - CCNA3

430

8.2.2 VLAN geográficas

En esta página se explica el motivo por el cual las VLAN geográficas se han vuelto más

comunes que las VLAN de extremo a extremo.

Las VLANs de extremo a extremo permiten que los dispositivos se agrupen según el uso de

recursos. Esto incluye parámetros como el uso de servidores, equipos de proyecto y

departamentos. El objetivo de las VLAN de extremo a extremo es mantener el 80 por ciento del

tráfico en la VLAN local.

A medida que las redes empresariales buscan centralizar sus recursos, las VLAN de extremo a

extremo se vuelven más difíciles de mantener. Se requiere que los usuarios usen varios

recursos diferentes, muchos de los cuales ya no están en sus VLAN. El cambio en la

asignación y uso de recursos requiere que se creen las VLAN en torno de límites geográficos

en lugar de límites de aspectos comunes.

Esta ubicación geográfica puede ser tan grande como un edificio entero o tan pequeña como

un solo switch dentro de un armario para el cableado. En una estructura geográfica, es típico

encontrar en uso la nueva norma 20/80. Esto significa que el 20 por ciento del tráfico

permanece dentro de la VLAN local y 80 por ciento del tráfico de la red viaja fuera de la VLAN

local. Aunque esta topología significa que los servicios desde los recursos deben viajar a

través de un dispositivo de Capa 3, este diseño permite que la red aplique un método

determinístico y coherente para acceder a los recursos.

La siguiente página le explicará de qué manera se configuran las VLAN estáticas.

Page 65: Módulo 070809 - CCNA3

431

8.2.3 Configuración de VLAN estáticas

En esta página se describe el tipo de red en la que se puede configurar una VLAN estática.

Los estudiantes también aprenden a configurar una VLAN.

Las VLAN estáticas son puertos en un switch que se asignan manualmente a una VLAN. Esto

se hace con una aplicación de administración de VLAN o configurarse directamente en el

switch mediante la CLI. Estos puertos mantienen su configuración de VLAN asignada hasta

que se cambien manualmente. Este tipo de VLAN funciona bien en las redes que tienen

requisitos específicos:

• Todos los movimientos son controlados y gestionados.

• Existe un software sólido de gestión de VLAN para configurar los puertos.

• El gasto adicional requerido para mantener direcciones MAC de estación final y tablas de

filtrado personalizadas no es aceptable.

Las VLAN dinámicas no se basan en puertos asignados a una VLAN específica.

Para configurar las VLAN en los switches serie Cisco 2900, se deben aplicar pautas

específicas:

• La cantidad máxima de VLAN depende del switch.

• Una de las VLAN por defecto de fábrica es VLAN1.

• La VLAN Ethernet por defecto es VLAN1.

• Se envían publicaciones del Protocolo de Descubrimiento de Cisco (CDP) y Protocolo de

Enlace Troncal de VLAN (VTP) en la VLAN 1. (VTP se analiza en el Módulo 9).

Page 66: Módulo 070809 - CCNA3

432

• La dirección IP del switch se encuentra por defecto en el dominio de broadcast de la

VLAN 1.

• El switch debe estar en el modo de servidor VTP para crear, agregar o borrar VLAN.

La creación de una VLAN en un switch es una tarea muy directa y simple. Si se usa un switch

basado en comandos del IOS, se puede usar el comando vlan database en el modo EXEC

privilegiado para entrar al modo de configuración de VLAN. También se puede configurar un

nombre de VLAN, de ser necesario:

Switch#vlan database

Switch(vlan)#vlan vlan_number

Switch(vlan)#exit

Al salir, se aplica la VLAN al switch. El paso siguiente es asignar la VLAN a una o más

interfaces:

Switch(config)#interface fastethernet 0/9

Switch(config-if)#switchport access vlan vlan_number

En las Actividades de Laboratorio, los estudiantes crearán vlans y verificarán una configuración

de switch básica.

En la página siguiente se explica cómo verificar configuraciones de VLAN.

Actividad de laboratorio

Ejercicio práctico: Configuración de las VLAN estáticas

Actividad de laboratorio

Actividad de laboratorio electrónico: Configuración de VLAN estáticas

En esta práctica de laboratorio, los estudiantes crearán VLAN estáticas.

Page 67: Módulo 070809 - CCNA3

433

8.2.4 Verificación de la configuración de VLAN

En esta página se explica de qué manera se pueden usar los comandos show vlan, show vlan

brief, o show vlan id id_number para verificar las configuraciones de VLAN.

Se aplican los siguientes hechos a las VLAN:

• Una VLAN creada permanece sin usar hasta que se la asigna a puertos de switch.

• Todos los puertos Ethernet son asignados a VLAN 1 por defecto.

La Figura muestra una lista de comandos aplicables.

La Figura muestra los pasos necesarios para asignar una nueva VLAN a un puerto en el switch

de Sydney.

Las Figuras y muestran el resultado de los comandos show vlan y show vlan brief.

Page 68: Módulo 070809 - CCNA3

434

En las Actividades de Laboratorio, los estudiantes crearán y verificarán una configuración de

switch básica con dos VLAN.

Page 69: Módulo 070809 - CCNA3

435

En la página siguiente se explica de qué manera se guarda una configuración de switch.

Actividad de laboratorio

Ejercicio práctico: Verificación de las configuraciones VLAN

Actividad de laboratorio

Actividad de laboratorio electrónico: Verificación de configuraciones VLAN

En esta práctica de laboratorio, los estudiantes crearán dos VLAN distintas en el switch.

Page 70: Módulo 070809 - CCNA3

436

8.2.5 Cómo guardar la configuración de VLAN

En esta página se enseña a los estudiantes cómo crear un archivo de texto de una

configuración de VLAN para usarla como copia de seguridad.

Resulta útil mantener una copia de la configuración de VLAN como archivo de texto,

especialmente si se necesita hacer copias de seguridad o auditorias.

Los valores de configuración del switch se pueden copiar en un servidor TFTP con el comando

copy running-config tftp. Como alternativa, se puede usar la función de captura de

HyperTerminal junto con los comandos show running-config y show vlan para guardar los

valores de configuración.

En la página siguiente se explica de qué manera se elimina una configuración de VLAN.

Page 71: Módulo 070809 - CCNA3

437

8.2.6 Eliminación de VLAN

En esta página se explica a los estudiantes cómo se elimina una VLAN de una interfaz de

switch basada en comandos Cisco IOS. Este proceso es similar al procedimiento utilizado para

eliminar un comando de un router.

En la Figura, se asignó Fastethernet 0/9 a la VLAN 300 con el comando switchport access

vlan 300. Para eliminar esta VLAN de la interfaz, basta con usar la forma no del comando.

El comando que aparece a continuación se utiliza para eliminar una VLAN de un switch:

Switch#vlan database

Switch(vlan)#no vlan 300

Cuando se elimina una VLAN, todos los puertos asignados a esa VLAN quedan inactivos. Los

puertos, sin embargo, quedan asociados a la VLAN eliminada hasta que se los asigna a una

nueva VLAN.

Las Actividades de Laboratorio mostrarán a los estudiantes cómo borrar las configuraciones de

VLAN.

Page 72: Módulo 070809 - CCNA3

438

Con esta página se concluye la lección. En la lección siguiente se enseñará a los estudiantes a

realizar el diagnóstico de fallas de VLAN. En la primera página se ofrece una descripción

general de la lección.

Actividad de laboratorio

Ejercicio práctico: Eliminación de las configuraciones VLAN

El propósito de este ejercicio es eliminar los valores de VLAN.

Actividad de laboratorio

Actividad de laboratorio electrónico: Eliminación de configuraciones VLAN

En esta práctica de laboratorio, los estudiantes borrarán una configuración de VLAN.

Page 73: Módulo 070809 - CCNA3

439

8.3 Diagnóstico de fallas de las VLAN

8.3.1 Descripción general

En esta página se explica lo que los estudiantes aprenderán de esta lección.

Las VLAN ahora son comunes en las redes de los campus. Las VLAN ofrecen a los ingenieros

de redes flexibilidad al diseñar e implementar redes. Las VLAN también permiten la limitación

de los broadcast, seguridad y comunidades de interés geográficamente dispersas. Sin

embargo, tal como ocurre con la conmutación básica de LAN, se pueden producir problemas

cuando se implementan las VLAN. En esta lección se muestran algunos de los problemas más

comunes que se pueden producir con las VLAN, y ofrece varias herramientas y técnicas para la

detección de fallas.

Al completar esta lección, los estudiantes deberán poder:

• Utilizar un enfoque sistemático en el diagnóstico de fallas de VLAN

Page 74: Módulo 070809 - CCNA3

440

• Demostrar los pasos de la detección de fallas general en las redes conmutadas

• Describir de qué manera los problemas de spanning-tree pueden provocar tormentas de

broadcast

• Usar los comandos show y debug para diagnosticar las fallas de las VLAN

En la página siguiente se describe el proceso utilizado para realizar el diagnóstico de fallas de

VLAN.

Page 75: Módulo 070809 - CCNA3

441

8.3.2 Proceso de diagnóstico de fallas de VLAN

En esta página se explica a los estudiantes cómo se desarrolla un enfoque sistemático que

puede utilizarse para realizar el diagnóstico de fallas de los problemas relacionados con los

switches. Los siguientes pasos explican cómo se aísla un problema en una red conmutada:

1. Verifique las indicaciones físicas como el estado de LED.

2. Comience con una sola configuración en un switch y prosiga el proceso hacia afuera.

3. Verifique el enlace de Capa 1.

4. Verifique el enlace de Capa 2.

5. Haga el diagnóstico de fallas de las VLAN que abarcan varios switches.

Al realizar el diagnóstico de fallas, verifique si el problema es un problema recurrente en lugar

de una falla aislada. Algunos problemas recurrentes se deben un crecimiento de la demanda

de servicios por parte de puertos de estación de trabajo que excede los recursos de

Page 76: Módulo 070809 - CCNA3

442

configuración, enlace troncal o capacidad para acceder a los recursos de servidor. Por

ejemplo, el uso de tecnologías de Web y aplicaciones tradicionales, como la transferencia de

archivos y correo electrónico, provoca un crecimiento en el tráfico de red que las redes de las

empresas deben manejar.

Muchas LAN de campus se enfrentan a patrones de tráfico de red impredecibles resultantes de

la combinación de tráfico de Intranet, menos ubicaciones de servidor de campus centralizadas

y el uso creciente de aplicaciones multicast. La antigua norma de 80/20, que establecía que

sólo el 20 por ciento del tráfico de la red pasaba por el backbone, es obsoleta. La exploración

de Web interna ahora permite que los usuarios localicen y accedan a la información desde

cualquier lugar en la Intranet corporativa. Los patrones de tráfico están determinados por la

ubicación de los servidores y no por las configuraciones del grupo de trabajo físico con el que

se agrupan.

Si una red presenta con frecuencia síntomas de cuello de botella, como desbordes excesivos,

tramas descartadas y retransmisiones, es posible que haya demasiados puertos en un solo

enlace troncal o demasiados requerimientos de recursos globales y acceso a los servidores de

Intranet.

Los síntomas de cuello de botella también pueden producirse porque la mayor parte del tráfico

se ve obligado a atravesar el backbone. Otra causa puede ser que el acceso de "cualquiera a

cualquiera" es común, cuando los usuarios utilizan los recursos corporativos basados en Web y

aplicaciones multimedia. En este caso, puede resultar necesario tener en cuenta el aumento

de los recursos de la red para satisfacer la demanda creciente.

En la página siguiente se analizan las tormentas de broadcast.

Page 77: Módulo 070809 - CCNA3

443

8.3.3 Cómo evitar las tormentas de broadcast

En esta página se enseñará a los estudiantes a evitar que se produzcan tormentas de

broadcast.

Una tormenta de broadcast se produce cuando se recibe una gran cantidad de paquetes de

broadcast en un puerto. El envío de esos paquetes puede hacer que la red quede más lenta o

que expire el límite de tiempo. El control de tormentas se configura para el switch como un

todo, pero opera por puerto. El control de tormentas se encuentra inhabilitado por defecto.

La prevención de las tormentas de broadcast mediante el establecimiento de valores

demasiado altos o bajos de umbral descarta el tráfico MAC excesivo de broadcast, multicast o

unicast. Además, la configuración de valores para elevar umbrales en un switch puede

desactivar el puerto.

Los problemas de STP incluyen tormentas de broadcast, loops, BPDU y paquetes descartados.

La función de STP es de garantizar que no se produzcan loops lógicos en una red mediante la

designación de un puente raíz.

Page 78: Módulo 070809 - CCNA3

444

El puente raíz es el punto central de una configuración spanning-tree que controla la manera en

que opera el protocolo.

La ubicación del puente raíz en la red extendida de router y switch es necesaria para el

diagnóstico efectivo de fallas. Los comandos show en el router y el switch pueden mostrar

información de puente raíz. Configuración de parámetros fijos de temporizadores de puente

Page 79: Módulo 070809 - CCNA3

445

raíz para el retardo de envío o antigüedad máxima para la información STP. La configuración

manual de un dispositivo como puente raíz es otra opción de configuración.

Si la red extendida de router y switch pasa por un período de inestabilidad, es recomendable

minimizar los procesos STP que se producen entre dispositivos.

Si se vuelve necesario reducir el tráfico BPDU, establezca los valores máximos para los

temporizadores en el puente raíz. Específicamente, establezca el parámetro de retardo de

envío en el valor máximo de 30 segundos, y el parámetro max_age en el máximo de 40

segundos.

Un puerto físico en un router o switch puede formar parte de más de un spanning tree si se

trata de un enlace troncal.

El Protocolo Spanning-Tree (STP) se considera como uno de los protocolos más importantes

de Capa 2 en los switches Catalyst. Al evitar los loops lógicos en una red puenteada, STP

permite la redundancia de Capa 2 sin generar tormentas de broadcast.

Minimice los problemas de spanning-tree desarrollando activamente un estudio de base de la

red.

En la página siguiente se analizan los comandos show y debug.

Page 80: Módulo 070809 - CCNA3

446

8.3.4 Diagnóstico de fallas de las VLAN

En esta página se explica de qué manera los comandos show y debug se pueden utilizar para

realizar el diagnóstico de fallas de las VLAN. La Figura ilustra los problemas más comunes que

se encuentran cuando se realiza el diagnóstico de fallas de las VLAN.

Para realizar el diagnóstico de fallas de la operación de las conexiones de router Fast Ethernet

a los switches, es necesario asegurarse de que la configuración de interfaz del router sea

completa y correcta. Verifique que no se haya configurado una dirección IP en la interfaz Fast

Ethernet. Las direcciones IP se configuran en cada subinterfaz de una conexión de VLAN.

Verifique que la configuración de duplex en el router coincida con el puerto/interfaz

correspondiente en el switch.

Page 81: Módulo 070809 - CCNA3

447

El comando show vlan muestra la información de VLAN en el switch. La Figura, muestra el

resultado del comando show vlan. El resultado muestra el ID de VLAN, su nombre, estado y

puertos asignados.

También se muestran las opciones de palabra clave show vlan y las descripciones de sintaxis

de palabra clave de cada campo.

Page 82: Módulo 070809 - CCNA3

448

El comando show vlan muestra información de esa VLAN en el router. El comando show vlan

seguido por el número de VLAN muestra información específica de esa VLAN en el router. El

Page 83: Módulo 070809 - CCNA3

449

resultado del comando incluye el ID de VLAN, la subinterfaz del router e información de

protocolo.

El comando show spanning-tree muestra la topología de spanning-tree que el router conoce.

Este comando muestra los valores de STP utilizados por el router para un puente spanning-tree

en la red del router y switch.

La primera parte del resultado de show spanning-tree muestra parámetros de configuración

global spanning tree, seguidos por aquellos que son específicos de determinadas interfaces.

El Grupo de Puente 1 ejecuta el protocolo Spanning-Tree compatible con IEEE.

Las siguientes líneas del resultado muestran los parámetros de operación actuales del

spanning tree:

Bridge Identifier has priority 32768, address 0008.e32e.e600 Configured hello time 2, Max

age 20, forward delay 15

La siguiente línea del resultado muestra que el router es la raíz del spanning tree:

We are the root of the spanning tree.

La información clave del comando show spanning-tree crea un mapa de la red STP.

Page 84: Módulo 070809 - CCNA3

450

El comando debug sw-vlan packets muestra información general acerca de los paquetes

VLAN recibidos pero no configurados para admitir el router. Los paquetes VLAN que el router

está configurado para enrutar o conmutar se cuentan e indican al utilizar el comando show

vlans.

En la página siguiente se enseñará a los estudiantes a realizar el diagnóstico de fallas de una

VLAN.

Page 85: Módulo 070809 - CCNA3

451

8.3.5 Situaciones de diagnóstico de fallas de VLAN

Los administradores de red pueden hacer el diagnóstico de fallas de redes conmutadas de

manera eficiente después de aprender las técnicas y adaptarlas a las necesidades de la

empresa. La experiencia es la mejor manera de mejorar estas capacidades.

En esta página se describen tres situaciones de diagnóstico de fallas de VLAN relacionadas

con los problemas que se presentan más comúnmente. Cada una de estas situaciones

contiene un análisis del problema y su posterior resolución. Mediante el uso de comandos

específicos apropiados y la reunión de información significativa de los resultados, se puede

completar el proceso de diagnóstico de fallas.

Situación 1: No se puede establecer un enlace troncal entre un switch y un router

Cuando existan dificultades con una conexión de enlace troncal entre un switch y un router,

tenga en cuenta las siguientes causas posibles:

1. Asegúrese de que el puerto esté conectado y no reciba ningún error de capa física,

alineación o secuencia de verificación de trama (FCS). Esto puede hacerse con el

comando show interface en el switch.

Page 86: Módulo 070809 - CCNA3

452

2. Verifique que el duplex y la velocidad se encuentren correctamente configurados entre el

switch y el router. Esto puede hacerse con el comando show interface status en el switch

o el comando show interfaces en el router.

3. Configure la interfaz física del router con una subinterfaz por cada VLAN que enrute el

tráfico. Verifique esto introduciendo el comando IOS show interfaces. Asegúrese también

de que cada subinterfaz en el router tenga el tipo de encapsulamiento, número de VLAN,

dirección IP y máscara de subred correctos configurado. Esto puede hacerse con los

comandos IOS show interfaces o show running-config.

4. Confirme que el router esté ejecutando una versión del IOS que admita enlaces troncales.

Esto se puede realizar con el comando show version.

Situación 2: Paquetes y loops descartados

Page 87: Módulo 070809 - CCNA3

453

Los puentes de spanning-tree usan los paquetes de Unidad de Datos de Protocolo de

Puentes (BPDUs) de notificación de cambios para notificar a los demás puentes acerca de

cualquier cambio en la topología de spanning-tree de la red. El puente con el identificador

menor en la red se transforma en la raíz. Los puentes envían estas BPDU en cualquier

momento en que el puerto haga una transición desde o hacia un estado de envío, siempre y

cuando haya otros puertos en el mismo grupo de puenteo. Estas BPDU migran hacia el puente

raíz.

Sólo puede haber un puente raíz por red puenteada. Un proceso de elección determina el

puente raíz. La raíz determina valores para mensajes de configuración en las BPDU y luego

establece los temporizadores para los demás puentes. Otros puentes designados determinan

la ruta más corta al puente raíz y son responsables de la publicación de BPDU a otros puentes

a través de puertos designados. Un puente debe tener puertos en el estado de bloqueo si hay

un loop físico.

Pueden surgir problemas para las internetworks en las que se usan algoritmos spanning-tree

IEEE y DEC mediante nodos de puenteo. Estos problemas son causados por diferencias en la

forma en que los nodos de puenteo manejan los paquetes BPDU spanning tree, o paquetes

hello, y en la forma en que manejan los datos.

En esta situación, el Switch A, Switch B y Switch C ejecutan el algoritmo spanning-tree IEEE.

Involuntariamente se configura el Switch D para usar el algoritmo spanning-tree DEC.

El Switch A dice ser la raíz IEEE y el Switch D dice ser la raíz DEC. El Switch B y el Switch C

propagan información de raíz en todas las interfaces para el spanning tree IEEE. Sin embargo,

el Switch D descarta la información spanning-tree IEEE. De la misma forma, los demás routers

ignoran la declaración de que el Router D es raíz.

El resultado es que ninguno de los puentes cree que se ha producido un loop y cuando se

envía un paquete de broadcast en la red, se produce una tormenta de broadcast en toda la

internetwork. Esta tormenta de broadcast incluye los Switches X y Y, y más allá.

Para resolver este problema, es necesario reconfigurar el Switch D como IEEE. Aunque es

necesario un cambio de configuración, puede no ser suficiente para reestablecer la

conectividad. Se produce un retardo de reconvergencia mientras los dispositivos intercambian

BPDU y recalculan un spanning tree para la red.

Con esta página se concluye la lección. En la página siguiente se resumen los puntos

principales de este módulo.

Page 88: Módulo 070809 - CCNA3

454

Page 89: Módulo 070809 - CCNA3

455

Resumen

En esta página se resumen los temas analizados en este módulo.

Una VLAN es una agrupación de servicios de red que no se limita a un segmento o switch de

LAN físico. La configuración o reconfiguración de las VLAN se realiza mediante software que

hace que resulte innecesario conectar o mover físicamente cables y equipo. Las VLAN se

ocupan de la escalabilidad, seguridad y gestión de red. Los routers en las topologías de VLAN

proporcionan filtrado de broadcast, seguridad y gestión de flujo de tráfico. El tráfico sólo debe

enrutarse entre VLAN. Los switches no puentean ningún tráfico, dado que esto viola la

integridad del dominio de broadcast de las VLAN.

El beneficio principal de las VLAN es que permiten que el administrador de red organice la LAN

de forma lógica en lugar de física. Esto incluye la capacidad para mover estaciones de trabajo

en la LAN, agregar estaciones de trabajo a la LAN, cambiar la configuración de la LAN,

controlar el tráfico de red y mejorar la seguridad.

Una VLAN es un dominio de broadcast creado por uno o más switches. Las VLAN se usan

para crear dominios de broadcast para mejorar el desempeño general de la red. Al

implementar VLAN en un switch, el switch mantiene una tabla de puenteo separada para cada

VLAN. Si viene la trama a un puerto en la VLAN 1, el switch busca la tabla de puenteo para la

VLAN 1. Cuando se recibe la trama, el switch agrega la dirección origen a la tabla de puenteo

si no se la conoce actualmente. El switch entonces verifica el destino para que se pueda tomar

Page 90: Módulo 070809 - CCNA3

456

una decisión de envío. Para aprender y enviar se realiza la búsqueda en la tabla de

direcciones para esa VLAN solamente.

Existen tres asociaciones básicas de VLAN para determinar y controlar la manera en que se

asigna un paquete. Éstas incluyen VLAN basadas en puertos, VLAN basadas en direcciones

MAC y VLAN basadas en protocolo.

El enlace Inter-Switch (ISL) es un método de etiquetado de trama que está haciendo

rápidamente reemplazado por el etiquetado de trama 802.1Q. El etiquetado de paquetes

brinda un mecanismo para controlar el flujo de broadcasts y aplicaciones, mientras que no

interfiere con la red y las aplicaciones.

Cada VLAN debe tener una dirección única de red de Capa 3 asignada a ella. Esto permite

que los routers intercambien paquetes entre VLAN. Las VLAN pueden existir como redes de

extremo a extremo, o pueden existir dentro de las fronteras geográficas.

Una red VLAN de extremo a extremo agrupa usuarios en VLAN según el grupo o función

laboral. Todos los usuarios en una VLAN deberían tener los mismos patrones de flujo de

tráfico 80/20. La asociación a una VLAN no cambia para un usuario que cambia de lugar físico.

Cada VLAN tiene un conjunto común de requisitos de seguridad para todos los miembros.

Las VLANs estáticas son puertos en un switch que se asignan manualmente a una VLAN

utilizando la aplicación de gestión de VLAN o trabajando directamente dentro del switch. Estos

puertos mantienen su configuración de VLAN asignada hasta que se cambien manualmente.

Las VLAN dinámicas no se basan en puertos asignados a una VLAN específica. Se usan los

comandos show vlan, show vlan brief, o show vlan id id_number para verificar las

configuraciones de VLAN.

Se aplica un enfoque sistemático para el diagnóstico de fallas en una VLAN. Para aislar un

problema, verifique las indicaciones físicas como el estado de LED. Comience con una sola

configuración en un switch y prosiga el proceso hacia afuera. Verifique el enlace de Capa 1 y

luego el de Capa 2. Haga el diagnóstico de fallas de las VLAN que abarcan varios switches.

Algunos problemas recurrentes se deben a un crecimiento de la demanda de servicios por

parte de puertos de estación de trabajo que excede los recursos de configuración, enlace

troncal o capacidad para acceder a los recursos de servidor.

Page 91: Módulo 070809 - CCNA3

457

Protocolo de enlace

Troncal de VLAN

Page 92: Módulo 070809 - CCNA3

458

Page 93: Módulo 070809 - CCNA3

459

Módulo 9: Protocolo de enlace troncal de VLAN

Módulo Descripción general

9.1 Enlace troncal

9.1.1 Historia del enlace troncal

9.1.2 Conceptos de enlace troncal

9.1.3 Operación del enlace troncal

9.1.4 VLANs y enlace troncal

9.1.5 Implementación del enlace troncal

9.2 VTP

9.2.1 Historia del VTP

9.2.2 Conceptos de VTP

9.2.3 Operación del VTP

9.2.4 Implementación de VTP

9.2.5 Configuración de VTP

9.3 Descripción general del enrutamiento entre VLAN

9.3.1 Aspectos básicos de las VLAN

9.3.2 Introducción al enrutamiento entre VLAN

9.3.3 Problemas y soluciones entre VLAN

9.3.4 Interfaces físicas y lógicas

9.3.5 División de interfaces físicas en subinterfaces

9.3.6 Configuración de un enrutamiento entre distintas VLAN

9.4 Estudio de caso Principios básicos de conmutación y enrutamiento

intermedio

Módulo: Resumen

Page 94: Módulo 070809 - CCNA3

460

Page 95: Módulo 070809 - CCNA3

461

Page 96: Módulo 070809 - CCNA3

462

Page 97: Módulo 070809 - CCNA3

463

Descripción general

Las primeras VLAN eran difíciles de implementar entre redes. Cada VLAN se configuraba de

forma manual en cada switch. La administración de VLAN a través de una red amplia era una

tarea complicada. Para complicar aun más las cosas, cada fabricante de switches tenía

distintos métodos para las capacidades de VLAN. Se desarrollaron los enlaces troncales de

VLAN para resolver estos problemas.

El enlace troncal de VLAN permite que se definan varias VLAN en toda la organización,

agregando etiquetas especiales a las tramas que identifican la VLAN a la cual pertenecen.

Este etiquetado permite que varias VLAN sean transportadas por toda una gran red conmutada

a través de un backbone, o enlace troncal, común. El enlace troncal de VLAN se basa en

estándares, siendo el protocolo de enlace troncal IEEE 802.1Q el que se implementa por lo

general en la actualidad. El enlace Inter-Switch (ISL) es un protocolo de enlace troncal

propietario de Cisco que se puede implementar en todas las redes Cisco.

La configuración y el mantenimiento manual del protocolo de enlace troncal virtual (VTP) de

VLAN en varios switches puede ser un desafío. Una de las ventajas clave de VTP es la

automatización de varias de las tareas de configuración de la VLAN una vez que VTP se

configura en una red.

Este módulo explica la implementación de VTP en una red conmutada.

La tecnología VLAN brinda varias ventajas a los administradores de red. Entre otras cosas, las

VLAN ayudan a controlar los broadcasts de Capa 3, mejoran la seguridad de la red y pueden

ayudar a agrupar de forma lógica a los usuarios de la red. Sin embargo, las VLAN tienen una

limitación importante. Las VLAN operan en la Capa 2, lo que significa que los dispositivos en

distintas VLAN no se pueden comunicar sin utilizar routers y direcciones de capa de red.

Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.

Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes

tareas:

• Explicar el origen y las funciones del enlace troncal de VLAN

• Describir cómo el enlace troncal permite la implementación de las VLAN en una red de

gran tamaño

Page 98: Módulo 070809 - CCNA3

464

• Definir IEEE 802.1Q

• Definir ISL de Cisco

• Configurar y verificar un enlace troncal de VLAN

• Definir VTP

• Explicar por qué se desarrolló VTP

• Describir el contenido de los mensajes de VTP

• Enumerar y definir los tres modos de VTP

• Configurar y verificar VTP en un switch basado en IOS

• Explicar por qué son necesarios los routers para la comunicación entre las VLAN

• Explicar la diferencia entre interfaces físicas y lógicas

• Definir subinterfaces

• Configurar el enrutamiento entre las VLAN con subinterfaces en un puerto de router

Page 99: Módulo 070809 - CCNA3

465

9.1 Enlace troncal

9.1.1 Historia del enlace troncal

En esta página se explica la evolución del enlace troncal.

La historia del enlace troncal se remonta a los orígenes de las tecnologías radiales y

telefónicas. En la tecnología radial, un enlace troncal es una sola línea de comunicaciones que

transporta múltiples canales de señales de radio.

En la industria telefónica, el concepto de enlace troncal se asocia con la ruta o el canal de la

comunicación telefónica entre dos puntos. Generalmente, uno de estos dos puntos es la

oficina central (CO).

También se pueden crear enlaces troncales compartidos para la redundancia entre las CO.

Page 100: Módulo 070809 - CCNA3

466

El concepto utilizado en las industrias radial y telefónica luego fue adoptado para las

comunicaciones de datos. Un ejemplo de ello en una red de comunicaciones es un enlace

backbone entre un MDF y un IDF. Un backbone se compone de varios enlaces troncales.

En la actualidad, el mismo principio de enlace troncal se aplica en las tecnologías de

conmutación de redes. Un enlace troncal es una conexión física y lógica entre dos switches a

través de la cual viaja el tráfico de red.

En la página siguiente se describe cómo se usan los enlaces troncales.

Page 101: Módulo 070809 - CCNA3

467

9.1.2 Conceptos de enlace troncal

En esta página se explica cómo se usan los enlaces troncales en un entorno de VLAN

conmutada.

Como se ha mencionado anteriormente, un enlace troncal es una conexión física y lógica entre

dos switches a través de la cual se transmite el tráfico de red. Es un único canal de transmisión

entre dos puntos. Generalmente, los dos puntos son centros de conmutación.

En una red conmutada, un enlace troncal es un enlace punto a punto que admite varias VLAN.

El propósito de un enlace troncal es conservar los puertos cuando se crea un enlace entre dos

dispositivos que implementan las VLAN.

La Figura muestra dos VLAN compartidas entre los switches Sa y Sb. Cada switch usa dos

enlaces físicos de modo que cada puerto transporta tráfico para una sola VLAN. Ésta es una

forma sencilla de implementar la comunicación entre las VLAN de diferentes switches, pero no

funciona bien a mayor escala.

La adición de una tercera VLAN requiere el uso de dos puertos adicionales, uno para cada

switch conectado. Este diseño también es ineficiente en lo que se refiere al método de

compartir la carga. Además, el tráfico en algunas de las VLAN puede no justificar un enlace

dedicado. El enlace troncal agrupa múltiples enlaces virtuales en un enlace físico. Esto

permite que el tráfico de varias VLAN viaje a través de un solo cable entre los switches.

Un enlace troncal se puede comparar con las carreteras de distribución de una autopista. Las

carreteras que tienen distintos puntos de inicio y fin comparten una autopista nacional principal

durante algunos kilómetros, luego se vuelven a dividir para llegar a sus destinos individuales.

Este método es más económico que la construcción de una carretera entera desde el principio

al fin para cada destino conocido o nuevo.

Page 102: Módulo 070809 - CCNA3

468

En la página siguiente se analizan los protocolos de enlace troncal.

Page 103: Módulo 070809 - CCNA3

469

9.1.3 Operación del enlace troncal

En esta página se explica cómo los enlaces troncales administran las transmisiones de trama

entre las VLAN.

Las tablas de conmutación en ambos extremos del enlace troncal se pueden usar para tomar

decisiones de envío basadas en las direcciones MAC destino de las tramas. A medida que

aumenta la cantidad de VLAN que viajan a través del enlace troncal, las decisiones de envío se

tornan más lentas y más difíciles de administrar. El proceso de decisión se torna más lento

dado que las tablas de conmutación de mayor tamaño tardan más en procesarse.

Los protocolos de enlace troncal se desarrollaron para administrar la transferencia de tramas

de distintas VLAN en una sola línea física de forma eficaz. Los protocolos de enlace troncal

establecen un acuerdo para la distribución de tramas a los puertos asociados en ambos

entremos del enlace troncal.

Los dos tipos de mecanismos de enlace troncal que existen son el filtrado de tramas y el

etiquetado de tramas. La IEEE adoptó el etiquetado de tramas como el mecanismo estándar

de enlace troncal.

Los protocolos de enlace troncal que usan etiquetado de tramas logran un envío de tramas más

veloz y facilitan la administración.

Page 104: Módulo 070809 - CCNA3

470

El único enlace físico entre dos switches puede transportar tráfico para cualquier VLAN. Para

poder lograr esto, se rotula cada trama que se envía en el enlace para identificar a qué VLAN

pertenece. Existen distintos esquemas de etiquetado. Los dos esquemas de etiquetado más

comunes para los segmentos Ethernet son ISL y 802.1Q:

• ISL – Un protocolo propietario de Cisco

• 802.1Q – Un estándar IEEE que es el punto central de esta sección

Page 105: Módulo 070809 - CCNA3

471

La Actividad de Medios Interactivos ayuda a los estudiantes a entender cómo los enlaces

troncales reducen la necesidad de interfaces físicas en un switch.

En la página siguiente se analiza el etiquetado de tramas.

Actividad de medios interactivos

Complete lo siguiente: Operación de agregación de enlaces

Una vez que el estudiante haya completado esta actividad, deberá poder comprender cómo el

uso de enlaces troncales puede reducir la cantidad de interfaces físicas que se necesitan en un

switch.

Page 106: Módulo 070809 - CCNA3

472

9.1.4 VLANs y enlace troncal

Se usan protocolos, o normas, específicos para implementar los enlaces troncales. El enlace

troncal proporciona un método eficaz para distribuir la información del identificador de VLAN a

otros switches.

Los dos tipos de mecanismos de enlace troncal estándar que existen son el etiquetado de

tramas y el filtrado de tramas. En esta página se explica cómo se puede usar el etiquetado de

tramas para ofrecer una solución más escalable para la implementación de las VLAN. El

estándar IEEE 802.1Q establece el etiquetado de tramas como el método para implementar las

VLAN.

Page 107: Módulo 070809 - CCNA3

473

El etiquetado de trama de VLAN se ha desarrollado específicamente para las comunicaciones

conmutadas. El etiquetado de trama coloca un identificador único en el encabezado de cada

trama a medida que se envía por todo el backbone de la red. El identificador es comprendido y

examinado por cada switch antes de enviar cualquier broadcast o transmisión a otros switches,

routers o estaciones finales. Cuando la trama sale del backbone de la red, el switch elimina el

identificador antes de que la trama se transmita a la estación final objetivo. El etiquetado de

trama funciona a nivel de Capa 2 y requiere pocos recursos de red o gastos administrativos.

Es importante entender que un enlace troncal no pertenece a una VLAN específica. Un enlace

troncal es un conducto para las VLAN entre los switches y los routers.

ISL es un protocolo que mantiene la información de VLAN a medida que el tráfico fluye entre

los switches. Con ISL, la trama Ethernet se encapsula con un encabezado que contiene un

identificador de VLAN.

Page 108: Módulo 070809 - CCNA3

474

9.1.5 Implementación del enlace troncal

En esta página se enseña a los estudiantes a crear y configurar un enlace troncal de VLAN en

un switch basado en comandos de Cisco IOS. En primer lugar, configure el puerto primero

como un enlace troncal y luego use los comandos que se muestran en la Figura para

especificar el encapsulamiento del enlace troncal.

Verifique que se ha configurado el trunking y verifique la configuración con el comando show

interfaces interface-type module/port trunk desde el modo EXEC Privilegiado del switch.

Las actividades de laboratorio enseñarán a los estudiantes a crear enlaces troncales entre dos

switches, permitiendo la comunicación entre VLANs.

Actividad de laboratorio

Ejercicio práctico: Enlace troncal con ISL

En esta práctica de laboratorio, los estudiantes deben crear un enlace troncal ISL entre los dos

switches para permitir la comunicación entre las VLAN apareadas.

Page 109: Módulo 070809 - CCNA3

475

Actividad de laboratorio

Ejercicio práctico: Enlace troncal con 802.1q

En esta práctica de laboratorio, los estudiantes deben crear un enlace troncal 802.1q entre los

dos switches para permitir la comunicación entre las VLAN apareadas.

Actividad de laboratorio

Actividad de laboratorio electrónico: Enlace troncal con ISL

En esta práctica de laboratorio, el estudiante debe crear varias VLAN en dos switches distintos,

nombrarlos y asignarles varios puertos miembro.

Actividad de laboratorio

Actividad de laboratorio electrónico: Enlace troncal con 802.1q

En esta práctica de laboratorio, el estudiante debe crear varias VLAN en dos switches distintos,

nombrarlos y asignarles varios puertos miembro.

Page 110: Módulo 070809 - CCNA3

476

Page 111: Módulo 070809 - CCNA3

477

9.2 VTP

9.2.1 Historia del VTP

En esta página se presenta el protocolo de enlace troncal de VLAN (VTP).

El protocolo de enlace troncal de VLAN (VTP) fue creado por Cisco para resolver los

problemas operativos en una red conmutada con VLAN. Es un protocolo propietario de Cisco.

Piense en el ejemplo de un dominio con varios switches interconectados que admiten varias

VLAN. Un dominio es una agrupación lógica de usuarios y recursos bajo el control de un

servidor denominado Controlador de Dominio Primario (PDC). Para mantener la

conectividad entre las VLAN, cada VLAN se debe configurar de forma manual en cada switch.

A medida que la organización crece y se agregan switches adicionales a la red, cada nueva red

debe configurarse manualmente con la información de VLAN. La asignación incorrecta de una

sola VLAN puede causar dos problemas potenciales:

• Conexión cruzada entre las VLAN debido a las incongruencias de la configuración de

VLAN.

• Los errores de configuración de VLAN entre entornos de medios mixtos como, por

ejemplo, Ethernet e Interfaz de Datos Distribuida por Fibra (FDDI).

Con VTP, la configuración de VLAN se mantiene unificada dentro de un dominio administrativo

común. Además, VTP reduce la complejidad de la administración y el monitoreo de redes que

tienen VLAN.

En la página siguiente se explica cómo funciona VTP.

Page 112: Módulo 070809 - CCNA3

478

9.2.2 Conceptos de VTP

En esta página se explica cómo se usa VTP en una red.

El rol de VTP es mantener la configuración de VLAN de manera unificada en todo un dominio

administrativo de red común. VTP es un protocolo de mensajería que usa tramas de enlace

troncal de Capa 2 para agregar, borrar y cambiar el nombre de las VLAN en un solo dominio.

VTP también admite cambios centralizados que se comunican a todos los demás switches de

la red.

Los mensajes de VTP se encapsulan en las tramas del protocolo de enlace Inter-Switch (ISL),

propietario de Cisco, o IEEE 802.1Q y se envían a través de enlaces troncales a otros

dispositivos. En el caso de las tramas IEEE 802.1Q, se usa un campo de 4 bytes para

etiquetar la trama. Ambos formatos transportan el identificador de VLAN

Aunque los puertos de switch generalmente se asignan a una sola VLAN, los puertos de enlace

troncal por defecto transportan tramas desde todas las VLAN.

Page 113: Módulo 070809 - CCNA3

479

9.2.3 Operación del VTP

En esta página se explica cómo se transmiten los mensajes de VTP. Los estudiantes también

aprenderán acerca de los tres modos de switch de VTP.

Un dominio VTP se compone de uno o más dispositivos interconectados que comparten el

mismo nombre de dominio VTP. Un switch puede estar en un solo dominio VTP.

Cuando se transmiten mensajes VTP a otros switches en la red, el mensaje VTP se encapsula

en una trama de protocolo de enlace troncal como por ejemplo ISL o IEEE 802.1Q. La Figura

muestra el encapsulamiento genérico para VTP dentro de una trama ISL.

El encabezado VTP varía según el tipo de mensaje VTP, pero por lo general siempre se

encuentran los mismos cuatro elementos en todos los mensajes VTP.

• Versión de protocolo VTP, ya sea la versión 1 ó 2:

• Tipo de mensaje VTP: Indica uno de los cuatro tipos de mensajes

• Longitud del nombre de dominio de administración: Indica el tamaño del nombre que

aparece a continuación

• Nombre de dominio de administración: Nombre que se configura para el dominio de

administración

Los switches VTP operan en uno de estos tres modos:

Page 114: Módulo 070809 - CCNA3

480

• Servidor

• Cliente

• Transparente

Los servidores VTP pueden crear, modificar y eliminar la VLAN y los parámetros de

configuración de VLAN de todo un dominio. Los servidores VTP guardan la información de la

configuración VLAN en la NVRAM del switch. Los servidores VTP envían mensajes VTP a

través de todos los puertos de enlace troncal.

Los clientes VTP no pueden crear, modificar ni eliminar la información de VLAN. Este modo es

útil para los switches que carecen de memoria suficiente como para guardar grandes tablas de

información de VLAN. El único rol de los clientes VTP es procesar los cambios de VLAN y

enviar mensajes VTP desde todos los puertos troncales.

Los switches en modo VTP transparente envían publicaciones VTP pero ignoran la información

que contiene el mensaje. Un switch transparente no modifica su base de datos cuando se

reciben actualizaciones o envían una actualización que indica que se ha producido un cambio

en el estado de la VLAN. Salvo en el caso de envío de publicaciones VTP, VTP se desactiva

en un switch transparente.

Las VLAN que se detectan dentro de las publicaciones sirven como notificación al switch que

indica que es posible recibir tráfico con los ID de VLAN recientemente definidos.

En la Figura, el Switch C transmite una entrada de base de datos VTP con adiciones o

eliminaciones al Switch A y Switch B. La base de datos de configuración tiene un número de

revisión que aumenta de a uno. Un número de revisión de configuración más alto indica que la

información de VLAN que se recibe está más actualizada que la copia guardada. Siempre que

un switch recibe una actualización cuyo número de revisión de configuración es más alto, el

switch sobrescribe la información guardada con la nueva información enviada en la

actualización VTP. El Switch F no procesa la actualización dado que se encuentra en un

Page 115: Módulo 070809 - CCNA3

481

dominio distinto. Este proceso de sobré escritura significa que si la VLAN no existe en la nueva

base de datos, se la elimina del switch. Además, VTP mantiene su propia configuración en

NVRAM. El comando erase startup-configuration borra la configuración de la NVRAM pero no

borra el número de revisión de la base de datos VTP. Para establecer el número de revisión de

configuración nuevamente en cero, se debe reiniciar el switch.

Por defecto, los dominios de administración se establecen en modo no seguro. Eso significa

que los switches interactúan sin utilizar una contraseña. Para establecer automáticamente el

dominio de administración en modo seguro, se debe agregar una contraseña. Para usar el

modo seguro, se debe configurar la misma contraseña en cada uno de los switches del dominio

de administración.

En la página siguiente se analiza la implementación de VTP.

Page 116: Módulo 070809 - CCNA3

482

9.2.4 Implementación de VTP

En esta página se describen los dos tipos de publicaciones VTP y los tres tipos de mensajes

VTP.

Con VTP, cada switch publica en sus puertos troncales su dominio de administración, número

de revisión de configuración, las VLAN que conoce y determinados parámetros para cada

VLAN conocida. Estas tramas de publicación se envían a una dirección multicast de modo que

todos los dispositivos vecinos puedan recibir las tramas. Sin embargo, las tramas no se envían

mediante los procedimientos de puenteo normales. Todos los dispositivos en el mismo dominio

de administración reciben información acerca de cualquier nueva VLAN que se haya

configurado en el dispositivo transmisor. Se debe crear y configurar una nueva VLAN en un

dispositivo solamente en el dominio de administración. Todos los demás dispositivos en el

mismo dominio de administración automáticamente reciben la información.

Las publicaciones en las VLAN con valores por defecto preconfigurados de fábrica se basan en

los tipos de medios. Los puertos de usuario no se deben configurar como enlaces troncales

VTP:

Cada publicación se inicia con un número de revisión de configuración 0. A medida que se

producen cambios, el número de revisión de configuración aumenta de a uno, o n + 1. El

número de revisión continúa aumentando hasta que llega a 2.147.483.648. Cuando llega a

este punto, el contador se vuelve a colocar en cero.

Existen dos clases de publicaciones VTP:

• Peticiones de clientes que desean obtener información en el momento del arranque

• Respuesta de los servidores

Existen tres clases de mensajes VTP:

• Peticiones de publicación

• Publicaciones de resumen

• Publicaciones de subconjunto

Con las peticiones de publicación los clientes solicitan información de la VLAN y el servidor

responde con publicaciones de resumen y de subconjunto.

Page 117: Módulo 070809 - CCNA3

483

Por defecto, los switches Catalyst de servidor y de cliente emiten publicaciones de resumen

cada cinco minutos. Los servidores informan a los switches vecinos lo que consideran como el

número de revisión VTP actual. Si los nombres de dominio concuerdan, el servidor o el cliente

comparan el número de revisión de configuración que recibieron. Si el switch recibe un número

de revisión más alto que el número de revisión actual en ese switch, emite una petición de

publicación para obtener nueva información de VLAN.

Page 118: Módulo 070809 - CCNA3

484

Las publicaciones de subconjunto contienen información detallada sobre las VLAN, como por

ejemplo el tipo de versión VTP, el nombre de dominio y los campos relacionados así como el

número de revisión de configuración. Determinadas acciones pueden desencadenar

publicaciones de subconjunto:

• Creación o eliminación de VLAN

• Suspensión o activación de VLAN

• Cambio de nombre de VLAN

• Cambio de unidad máxima de transmisión (MTU) de VLAN

Page 119: Módulo 070809 - CCNA3

485

Las publicaciones pueden contener parte de o toda la información que se detalla a

continuación:

• Nombre de dominio de administración: Las publicaciones que tienen nombres

distintos se ignoran.

• Número de revisión de configuración: Un número más alto indica que es una

configuración más reciente.

• Message Digest 5 (MD5): MD5 es la clave que se envía con el VTP cuando se ha

asignado una contraseña. Si la clave no concuerda, se ignora la actualización.

• Identidad del dispositivo que realiza la actualización: La identidad del dispositivo que

realiza la actualización es la identidad del switch que envía la publicación de resumen de

VTP.

En la página siguiente se analiza la configuración de VTP.

Page 120: Módulo 070809 - CCNA3

486

9.2.5 Configuración de VTP

En esta página se enseña a los estudiantes cómo configurar VTP.

Se deben planear los pasos específicos antes de configurar VTP y las VLAN en la red:

1. Determinar el número de versión del VTP que se utilizará.

2. Decidir si este switch será miembro de un dominio de administración que ya existe o si se

deberá crear un nuevo dominio. Si un dominio de administración ya existe, determinar el

nombre y la contraseña del dominio.

3. Elegir un modo VTP para el switch.

Hay dos versiones diferentes de VTP disponibles, Versión 1 y Versión 2. Ninguna de las dos

versiones son interoperables. Si un switch se configura en un dominio para VTP Versión 2,

todos los switches del dominio de administración deberán configurarse para VTP Versión 2.

VTP Versión 1 es la versión por defecto. Se puede implementar VTP versión 2 si las funciones

requeridas no se encuentran en la versión 1. La función más común que se necesita es el

soporte VLAN de Token Ring.

Para configurar la versión VTP en un switch basado en comandos de Cisco IOS, introduzca

primero el modo de la base de datos VLAN.

Se puede utilizar el siguiente comando para introducir el modo de la base de datos VLAN y

configurar el número de versión del VTP.

Switch#vlan database

Switch(vlan)#vtp v2-mode

Page 121: Módulo 070809 - CCNA3

487

Si el switch es el primer switch en la red, deberá crearse el dominio de administración. Si se ha

asegurado el dominio de administración, configure una contraseña para el dominio.

Se puede utilizar el siguiente comando para crear un dominio de administración.

Switch(vlan)#vtp domain cisco

El nombre del dominio puede contener de 1 a 32 caracteres. La contraseña debe contener de

8 a 64 caracteres.

Para agregar un cliente VTP a un dominio VTP que ya existe, verifique que su número de

revisión de configuración VTP sea inferior al número de revisión de configuración de los demás

switches en el dominio VTP. Utilice el comando show vtp status. Los switches en un dominio

VTP siempre usan la configuración de VLAN del switch con el número de revisión de

configuración VTP más alto. Si se agrega un switch con un número de revisión más alto que el

que figura actualmente en el dominio VTP, éste puede borrar toda la información de VLAN del

servidor VTP y del dominio VTP.

Page 122: Módulo 070809 - CCNA3

488

Elija uno de los tres modos VTP disponibles para el switch. Si éste es el primer switch en el

dominio de administración y si es posible que se agreguen switches adicionales, coloque el

modo en servidor. Los switches adicionales podrán obtener la información de VLAN de este

switch. Deberá haber al menos un servidor.

Las VLAN se pueden crear, eliminar y renombrar a voluntad sin que el switch propague los

cambios a otros switches. Las VLAN pueden superponerse si varias personas configuran

dispositivos dentro de una red. Por ejemplo, se puede usar el mismo ID de VLAN para las

VLAN con propósitos diferentes.

Se puede utilizar el siguiente comando para establecer el modo correcto del switch:

Switch(vlan)#vtp {client | server | transparent}

La Figura muestra el resultado del comando show vtp status. Este comando se utiliza para

verificar los parámetros de configuración de VTP en un switch basado en comandos Cisco IOS.

Page 123: Módulo 070809 - CCNA3

489

La Figura muestra un ejemplo del comando show vtp counters. Este comando se utiliza para

mostrar estadísticas sobre las publicaciones enviadas y recibidas a través del switch.

Las Actividades de Laboratorio permitirán a los estudiantes practicar las configuraciones de

cliente y servidor VTP.

Con esta página se concluye la lección. En la lección siguiente se analiza el enrutamiento

entre VLANs. En la primera página se describen las VLAN.

Actividad de laboratorio

Ejercicio práctico: VTP Configuraciones de servidor y cliente VTP

En esta práctica de laboratorio, los estudiantes deberán configurar el protocolo VTP para

establecer switches de servidor y cliente.

Actividad de medios interactivos

Actividad de laboratorio electrónico: Configuraciones de servidor y cliente VTP 802.1q

En esta práctica de laboratorio, los estudiantes deberán configurar el protocolo VTP para

establecer switches servidor y cliente.

Page 124: Módulo 070809 - CCNA3

490

Page 125: Módulo 070809 - CCNA3

491

9.3 Descripción general del enrutamiento entre VLAN

9.3.1 Aspectos básicos de las VLAN

En esta página se repasa el concepto de VLAN y de qué manera se utiliza.

Una VLAN es una agrupación lógica de dispositivos o usuarios que se pueden agrupar por

función, departamento o aplicación, sin importar su ubicación física.

Las VLAN se configuran en el switch a través del software. Debido a la cantidad de

implementaciones de VLAN que compiten entre sí es posible que deba requerirse el uso de un

software propietario por parte del fabricante del switch. La agrupación de puertos y usuarios en

comunidades de interés, conocidos como organizaciones VLAN, puede obtenerse mediante el

uso de un solo switch o una conexión más potente entre los switches ya conectados dentro de

la empresa. Al agrupar puertos y usuarios en varios switches, las VLAN pueden abarcar

infraestructuras contenidas en un solo edificio o en edificios interconectados. Las VLAN

ayudan a utilizar con efectividad el ancho de banda dado que comparten el mismo dominio de

broadcast o la misma red de Capa 3. Las VLAN optimizan el uso del ancho de banda. Las

VLAN se disputan el mismo ancho de banda aunque los requisitos del ancho de banda pueden

variar considerablemente según el grupo de trabajo o el departamento.

Page 126: Módulo 070809 - CCNA3

492

A continuación, presentamos algunos de los temas de configuración de las VLAN:

Page 127: Módulo 070809 - CCNA3

493

• Un switch crea un dominio de broadcast

• Las VLAN ayudan a administrar los dominios de broadcast

• Las VLAN se pueden definir en grupos de puerto, usuarios o protocolos

• Los switches LAN y el software de administración de red suministran un mecanismo para

crear las VLAN

Las VLAN ayudan a controlar el tamaño de los dominios de broadcast y a ubicar el tráfico. Las

VLAN se asocian con redes individuales. Por lo tanto, los dispositivos de red en las distintas

VLAN no se pueden comunicar directamente entre sí sin la intervención de un dispositivo de

enrutamiento de Capa 3.

Cuando un nodo en una VLAN necesita comunicarse con un nodo de otra VLAN, se necesita

un router para enrutar el tráfico entre las distintas VLAN. Sin este dispositivo de enrutamiento,

el tráfico entre las VLAN no puede efectuarse.

En la página siguiente se presenta el enrutamiento entre VLAN.

Page 128: Módulo 070809 - CCNA3

494

9.3.2 Introducción al enrutamiento entre VLAN

En esta página se explica de qué manera los routers operan ente las distintas VLAN.

Cuando el host en un dominio de broadcast desea comunicarse con un host en otro dominio de

broadcast, debe utilizarse un router.

El puerto 1 en un switch forma parte de la VLAN 1 y el puerto 2 forma parte de la VLAN 200.

Si todos los puertos de switch formaran parte de la VLAN 1, es posible que los hosts

conectados a estos puertos puedan comunicar entre sí. Sin embargo, en este caso, los puertos

forman parte de distintas VLAN, la VLAN 1 y la VLAN 200. Se debe utilizar un router si los

hosts de las distintas VLAN necesitan comunicarse entre sí.

La ventaja más importante del enrutamiento es su probado historial de facilitar la administración

de redes, especialmente de grandes redes. Aunque la Internet sirva de ejemplo obvio, este

punto es válido para cualquier tipo de red, como por ejemplo un backbone de campus de gran

tamaño. Dado que los routers evitan la propagación de broadcast y utilizan algoritmos de envío

más inteligentes que los puentes y los switches, los routers ofrecen un uso más eficiente del

ancho de banda. Esto da como resultado simultáneamente una selección de ruta flexible y

óptima. Por ejemplo, es muy fácil implementar el equilibrio de carga a través de varias rutas en

la mayoría de las redes cuando se realiza el proceso de enrutamiento. Por otra parte, el

equilibrio de carga de la Capa 2 puede resultar muy difícil de diseñar, implementar y mantener.

Page 129: Módulo 070809 - CCNA3

495

Si una VLAN abarca varios dispositivos se utiliza un enlace troncal para interconectar los

dispositivos. El enlace troncal transporta el tráfico para varias VLAN. Por ejemplo, un enlace

troncal puede conectar un switch a otro switch, un switch a un router entre VLAN o un switch a

un servidor instalando una NIC especial que admite enlace troncal.

Recuerde que cuando un host en una VLAN desea comunicarse con un host de otra VLAN, se

debe utilizar un router.

Page 130: Módulo 070809 - CCNA3

496

En la página siguiente se analizan las conexiones lógicas y físicas.

Actividad de medios interactivos

Arrastrar y colocar: Enrutamiento entre VLAN

Una vez que el estudiante haya completado esta actividad, conocerá algunos de los problemas

que surgen cuando se utiliza una VLAN. También aprenderá algunas de las soluciones.

Page 131: Módulo 070809 - CCNA3

497

9.3.3 Problemas y soluciones entre VLAN

En esta página se describen algunos problemas de conectividad lógica y física que se

producen entre distintas VLAN.

Cuando las VLAN se conectan entre sí, surgen algunos problemas técnicos. Dos de los

problemas más comunes que pueden surgir en un entorno de varias VLAN son los siguientes:

• La necesidad de que los dispositivos de usuario final alcancen hosts no locales

• Las necesidad de que los hosts en distintas VLAN se comuniquen entre sí

Cuando un router necesita realizar una conexión a un host remoto, verifica su tabla de

enrutamiento para determinar si existe alguna ruta conocida. Si el host remoto entra en una

subred que sabe cómo llegar al destino, el sistema verifica si puede conectarse a través de

esta interfaz. Si todas las rutas conocidas fallan, el sistema tiene una última opción, la ruta por

defecto. Esta ruta es un tipo especial de ruta gateway y por lo general es la única que está

presente en el sistema. En un router, un asterisco (*) permite indicar una ruta por defecto en el

resultado del comando show ip route. Para los hosts en una red de área local, este gateway

se establece en cualquier máquina que tiene conexión directa con el mundo exterior y

corresponde al Gateway por defecto que aparece en las configuraciones TCP/IP de la estación

de trabajo. Si la ruta por defecto se configura para un router que está funcionando como

gateway para la Internet pública, entonces la ruta por defecto apuntará a la máquina de

gateway en un sitio de proveedor de servicios Internet (ISP). Las rutas por defecto se

implementan usando el comando ip route.

Router(Config)#ip route 0.0.0.0 0.0.0.0 192.168.1.1

En este ejemplo, 192.168.1.1 es el gateway. La conectividad entre VLAN se puede lograr a

través de una conectividad lógica o física.

La conectividad lógica involucra una conexión única, o un enlace troncal, desde el switch hasta

el router. Ese enlace troncal puede admitir varias VLAN. Esta topología se denomina "router

en un palo" porque existe una sola conexión al router. Sin embargo, existen varias conexiones

lógicas entre el router y el switch.

La conectividad física implica una conexión física separada para cada VLAN. Esto significa una

interfaz física separada para cada VLAN.

Page 132: Módulo 070809 - CCNA3

498

Los primeros diseños de VLAN se basaban en routers externos conectados a switches que

admitían VLAN. En este enfoque, los routers tradicionales se conectan a una red conmutada a

través de uno o más enlaces. Los diseños de "router en un palo" emplean un enlace troncal

único que conecta el router al resto de la red campus.

Page 133: Módulo 070809 - CCNA3

499

El tráfico entre VLANs debe atravesar el backbone de Capa 2 para alcanzar el router desde

donde podrá desplazarse entre las VLAN. El tráfico viaja entonces de vuelta hacia la estación

final deseada utilizando el método de envío de Capa 2 normal. Este flujo de ida y vuelta es

característico de los diseños de "router en un palo".

La Actividad de Medios Interactivos ayudará a los estudiantes a familiarizarse con algunos

temas y soluciones de enrutamiento comunes.

En la página siguiente se analizan las interfaces físicas y lógicas.

Page 134: Módulo 070809 - CCNA3

500

9.3.4 Interfaces físicas y lógicas

En esta página se explica de qué manera las interfaces físicas y lógicas se agregan a un

diseño de red.

En una situación tradicional, una red con cuatro VLAN requeriría cuatro conexiones físicas

entre el switch y el router externo.

A medida que las tecnologías como por ejemplo el Enlace inter-switch (ISL) se vuelven más

comunes, los diseñadores de red empiezan a utilizar enlaces troncales para conectar los

routers a los switches. A pesar de que se puede utilizar cualquier tecnología de enlace troncal

como por ejemplo ISL, 802.1Q, 802.10 o la emulación LAN (LANE), los enfoques basados en

Ethernet como por ejemplo ISL y 802.1Q son más comunes.

Page 135: Módulo 070809 - CCNA3

501

El protocolo propietario de Cisco ISL así como el estándar 802.1q de varios vendedores IEEE,

se utilizan para efectuar el enlace troncal de las VLAN en los enlaces Fast Ethernet.

Page 136: Módulo 070809 - CCNA3

502

La línea sólida en el ejemplo se refiere a un enlace físico único entre el switch Catalyst y el

router. Se trata de la interfaz física que conecta el router al switch.

A medida que aumenta la cantidad de VLAN en una red, el enfoque físico de tener una interfaz

de router por VLAN se vuelve rápidamente inescalable. Las redes con muchas VLAN deben

utilizar el enlace troncal de VLAN para asignar varias VLAN a una interfaz de router única.

Las líneas punteadas en el ejemplo se refieren a los distintos enlaces lógicos que se ejecutan a

través de este enlace físico utilizando subinterfaces. El router puede admitir varias interfaces

lógicas en enlaces físicos individuales. Por ejemplo, la interfaz física FastEthernet 1/0 podría

soportar tres interfaces virtuales denominadas FastEthernet 1/0.1, 1/0.2 y 1/0.3.

La ventaja principal del uso del enlace troncal es una reducción en la cantidad de puertos de

router y switch que se utiliza. Esto no sólo permite un ahorro de dinero sino también reduce la

complejidad de la configuración. Como consecuencia, el enfoque de router conectado a un

enlace troncal puede ampliarse hasta un número mucho más alto de VLAN que el diseño de

"un enlace por VLAN".

En la página siguiente se describen las subinterfaces.

Page 137: Módulo 070809 - CCNA3

503

9.3.5 División de interfaces físicas en subinterfaces

En esta página se presentan las subinterfaces.

Una subinterfaz es una interfaz lógica dentro de una interfaz física, como por ejemplo la interfaz

Fast Ethernet en un router.

Pueden existir varias subinterfaces en una sola interfaz física.

Cada subinterfaz admite una VLAN y se le asigna una dirección IP. Para que varios

dispositivos en una misma VLAN se puedan comunicar, las direcciones IP de todas las

subinterfaces en malla deben encontrarse en la misma red o subred. Por ejemplo, si la

subinterfaz FastEthernet 0/0.1 tiene una dirección IP de 192.168.1.1 entonces 192.168.1.2,

192.168.1.3 y 192.1.1.4 son las direcciones IP de dispositivos conectados a la subinterfaz

FastEthernet 0/0.1.

Page 138: Módulo 070809 - CCNA3

504

Para poder establecer una ruta entre las distintas VLAN con subinterfaces, se debe crear una

subinterfaz para cada VLAN.

La siguiente página tratará los comandos que se utilizan para crear una subinterfaz, aplicar un

protocolo de enlace troncal y una dirección IP.

Page 139: Módulo 070809 - CCNA3

505

9.3.6 Configuración de un enrutamiento entre distintas VLAN

En esta página se muestran los comandos que se utilizan para configurar el enrutamiento entre

VLAN entre un router y un switch. Antes de implementar cualquiera de estos comandos, debe

verificarse cada router y switch para comprobar qué encapsulamientos de VLAN admiten. Los

switches Catalyst 2950 han admitido el enlace troncal 802.1q desde que se lanzó al mercado la

versión 12.0(5.2)WC(1) de Cisco IOS, pero no admiten el enlace troncal Inter-Switch (ISL).

Para que el enrutamiento entre VLAN funcione correctamente, todos los routers y switches

involucrados deben admitir el mismo encapsulamiento.

En un router, una interfaz se puede dividir lógicamente en varias subinterfaces virtuales. Las

subinterfaces ofrecen una solución flexible para el enrutamiento de varias corrientes de datos a

través de una interfaz física única. Para definir las subinterfaces en una interfaz física, realice

las siguientes tareas:

• Identifique la interfaz.

Page 140: Módulo 070809 - CCNA3

506

• Defina el encapsulamiento de la VLAN.

• Asigne una dirección IP a la interfaz.

Para identificar la interfaz utilice el comando interface en el modo de configuración global.

Router(config)#interface fastethernet port-number. subinterface-number

port-number identifica la interfaz física y subinterface-number identifica la interfaz virtual.

El router debe poder comunicarse con el switch utilizando un protocolo de enlace troncal

estandarizado. Esto significa que ambos dispositivos conectados entre sí deben

comprenderse. En el ejemplo, se utiliza 802.1Q. Para definir el encapsulamiento de la VLAN,

introduzca el comando encapsulation en el modo de configuración de interfaz.

Router(config-if)#encapsulation dot1q vlan-number

vlan-number identifica la VLAN para la cual la subinterfaz transportará el tráfico. Se agrega un

ID de VLAN a la trama sólo cuando la trama está destinada a una red no local. Cada paquete

de VLAN transporta el ID de VLAN dentro del encabezado del paquete.

Page 141: Módulo 070809 - CCNA3

507

Para asignar una dirección IP a la interfaz, introduzca el siguiente comando en el modo de

configuración de interfaz.

Router(config-if)#ip address ip-address subnet-mask

ip-address y subnet-mask son las direcciones y la máscara de red de 32 bits de la interfaz

específica.

En el ejemplo, el router tiene tres subinterfaces configuradas en la interfaz Fast Ethernet 0/0.

Estas tres subinterfaces se identifican como 0/0.1, 0/0.2 y 0/0.3. Todas las interfaces se

encapsulan para 802.1q. La interfaz 0/0.1 enruta paquetes para la VLAN 1, mientras que la

interfaz 0/0.2 enruta paquetes para la VLAN 20 y la interfaz 0/0.3 enruta paquetes para la VLAN

30.

En las Actividades de Laboratorio, los estudiantes aprenderán a configurar el enrutamiento

entre VLAN entre un router y un switch.

Con esta página se concluye la lección. En la página siguiente se resumen los puntos

principales de este módulo.

Page 142: Módulo 070809 - CCNA3

508

Actividad de laboratorio

Ejercicio práctico: Configuración del enrutamiento entre las VLAN

En esta práctica de laboratorio, los estudiantes deberán crear una configuración básica en un

router y probar la funcionalidad del enrutamiento.

Actividad de laboratorio

Actividad de laboratorio electrónico: Configuración de enrutamiento entre VLAN

En esta práctica de laboratorio, los estudiantes deberán crear una configuración básica en un

router y probar la funcionalidad del enrutamiento.

Page 143: Módulo 070809 - CCNA3

509

Resumen

En esta página se resumen los temas analizados en este módulo.

Un enlace troncal es una conexión física y lógica entre dos switches a través de la cual viaja el

tráfico de red. El concepto de enlace troncal se remonta a los orígenes de las tecnologías de

radio y telefonía. En el contexto de un entorno de conmutación de VLAN, un enlace troncal es

un enlace punto a punto que admite varias VLAN.

El propósito del enlace troncal es conservar puertos al crear un enlace entre dos dispositivos

implementando distintas VLAN. El enlace troncal agrupará varios enlaces virtuales de un

enlace físico permitiendo que el tráfico de varias VLAN viaje a través de un sólo cable entre los

distintos switches.

Las tablas de conmutación en ambos extremos del enlace troncal se pueden utilizar para tomar

decisiones de envío de puerto basadas en direcciones MAC de destino de trama. Este proceso

se desacelera a medida que aumenta la cantidad de VLAN que viajan a través del enlace

troncal. Para administrar con efectividad la transferencia de tramas desde distintas VLAN se

desarrolló el envío a través de protocolos de enlace troncal de línea física única. Los

protocolos de enlace troncal establecen un acuerdo para la distribución de tramas a los puertos

asociados en ambos entremos del enlace troncal.

Page 144: Módulo 070809 - CCNA3

510

Existen dos tipos de mecanismos de enlace troncal, el filtrado de tramas y el etiquetado de

tramas. Los protocolos de enlace troncal que utilizan un mecanismo de etiquetado de tramas

asignan un identificador a las tramas. Esto permite una mejor administración y una entrega

más rápida. La identificación de trama funciona a nivel de Capa 2 y requiere escaso

procesamiento o encabezado administrativo. ISL, el protocolo de enlace entre switch

propietario de Cisco y 802-1Q, el estándar de IEEE son los esquemas de etiquetado más

comunes de los segmentos Ethernet.

Antes de implementar el enlace troncal, determine qué encapsulamiento puede admitir el

puerto utilizando el comando show port capabilities. Para verificar que el enlace troncal se

haya configurado utilice el comando show trunk [mod_num/port_num] del modo privilegiado

en el switch.

El protocolo de enlace troncal de VLAN (VTP) se creó para resolver problemas operacionales

en una red conmutada con VLAN. Los dos problemas más comunes incluyen VLAN

interconectadas provocadas por incoherencias de configuración y mala configuración en

entornos de medios mixtos.

Con VTP, la configuración de VLAN se mantiene unificada dentro de un dominio administrativo

común. Un dominio VTP se compone de uno o más dispositivos interconectados que

comparten el mismo nombre de dominio VTP. Un switch puede estar en un solo dominio VTP.

Cuando se transmiten mensajes VTP a otros switches en la red, el mensaje VTP se encapsula

en una trama de protocolo de enlace troncal como por ejemplo ISL o IEEE 802.1Q. Los

switches VTP operan en uno de tres modos. Estos incluyen el servidor que puede crear,

modificar y eliminar VLAN así como los parámetros de configuración de una VLAN para todo el

dominio, cliente que procesa los cambios de la VLAN y envía mensajes VTP por afuera de

todos los puertos de enlace troncal y transparente, que envía publicaciones VTP pero que

ignora la información que contiene el mensaje.

Con VTP, cada switch publica en los puertos de sus enlaces troncales, su dominio de

administración, el número de revisión de configuración, las VLAN que conoce y algunos

parámetros para cada VLAN conocida.

Estos son dos tipos de publicaciones VTP; peticiones de clientes y respuestas de servidor.

Generan tres tipos de mensajes VTP incluyendo una petición de publicación, publicación de

resumen y una publicación de subconjunto. Con las peticiones de publicación los clientes

solicitan información de la VLAN y el servidor responde con publicaciones de resumen y de

subconjunto. Por defecto, los switches Catalyst de servidor y de cliente emiten publicaciones

de resumen cada cinco minutos. Los servidores informan a los switches vecinos lo que

Page 145: Módulo 070809 - CCNA3

511

consideran como el número de revisión VTP actual. Ese número se compara y si existen

diferencias, se solicita nueva información sobre la VLAN. Las publicaciones de subconjunto

contienen información detallada sobre las VLAN, como por ejemplo el tipo de versión VTP, el

nombre de dominio y los campos relacionados así como el número de revisión de

configuración.

Antes de configurar VTP y una VLAN en una red, determine el número de versión de VTP, en

caso de que deba crearse un nuevo dominio y el modo VTP. Deberá haber al menos un

servidor. Para establecer el modo correcto del switch basado en comandos Cisco IOS, utilice

el comando Switch(vlan)#vtp {client | server | transparent}.

Utilice el comando show vtp status para verificar que el número de revisión de configuración

VTP sea inferior al número de revisión de configuración de los demás switches en el dominio

VTP antes de agregar un cliente.

Cuando el host en un dominio de broadcast desea comunicarse con un host en otro dominio de

broadcast, debe utilizarse un router. En un router, una interfaz se puede dividir lógicamente en

varias subinterfaces virtuales. Las subinterfaces ofrecen una solución flexible para el

enrutamiento de varias corrientes de datos a través de una interfaz física única.