Módulo 070809 - CCNA3
-
Upload
api-3816292 -
Category
Documents
-
view
1.149 -
download
1
Transcript of Módulo 070809 - CCNA3
367
Protocolo
Spanning - Tree
368
369
Módulo 7: Protocolo Spanning-Tree
Módulo Descripción general
7.1 Topologías redundantes
7.1.1 Redundancia
7.1.2 Topologías redundantes
7.1.3 Topologías conmutadas redundantes
7.1.4 Tormentas de broadcast
7.1.5 Transmisiones de tramas múltiples
7.1.6 Inestabilidad de la base de datos de control de acceso a los medios
7.2 Protocolo Spanning-Tree
7.2.1 Topología redundante y spanning tree
7.2.2 Protocolo Spanning-Tree
7.2.3 Operación de spanning-tree
7.2.4 Selección del puente raíz
7.2.5 Etapas de los estados del puerto Spanning Tree
7.2.6 Recálculo de Spanning-Tree
7.2.7 Protocolo Rapid Spanning-Tree
Módulo: Resumen
370
371
372
373
Descripción general
La redundancia en una red es fundamental. Permite que las redes sean tolerantes a las fallas.
Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no
disponibilidad, de la red El tiempo de inactividad puede deberse a la falla de un solo enlace,
puerto o dispositivo de red. Los ingenieros de red a menudo deben equilibrar el costo de la
redundancia con la necesidad de disponibilidad de la red.
Las topologías redundantes basadas en switches y puentes son susceptibles a las tormentas
de broadcast, transmisiones de múltiples tramas e inestabilidad de la base de datos de
direcciones MAC: Estos problemas pueden inutilizar la red Por lo tanto, la redundancia se debe
planificar y supervisar cuidadosamente.
Las redes conmutadas brindan las ventajas de dominios de colisión más pequeños,
microsegmentación y operación full duplex. Las redes conmutadas brindan un mejor
rendimiento.
La redundancia en una red es necesaria para protegerla contra la pérdida de conectividad
debido a la falla de un componente individual. Sin embargo, esta medida puede dar como
resultado topologías físicas con loops. Los loops de la capa física pueden causar problemas
graves en las redes conmutadas.
El protocolo Spanning-Tree se usa en redes conmutadas para crear una topología lógica sin
loops a partir de una topología física con loops. Los enlaces, puertos y switches que no forman
parte de la topología activa sin loops no envían tramas de datos. El protocolo Spanning Tree
es una herramienta poderosa que le otorga a los administradores de red la seguridad de contar
con una topología redundante sin que exista el riesgo de que se produzcan problemas
provocados por los loops de conmutación.
Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.
Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes
tareas:
• Definir la redundancia y su importancia en networking
• Describir los elementos claves de una topología de red redundante.
• Definir las tormentas de broadcast y su impacto en las redes conmutadas.
374
• Definir las transmisiones múltiples de trama y su impacto en las redes conmutadas.
• Identificar las causas y los resultados de la inestabilidad de la base de datos de
direcciones MAC.
• Identificar las ventajas y los riesgos de una topología redundante.
• Describir el rol del spanning tree en una red conmutada con rutas redundantes.
• Identificar los elementos clave de la operación del spanning tree
• Describir el proceso para la selección del puente raíz.
• Enumerar los estados del spanning tree en orden
• Comparar el protocolo Spanning Tree y el Protocolo Rapid Spanning Tree
375
7.1 Topologías redundantes
7.1.1 Redundancia
En esta página se explica cómo la redundancia puede mejorar la confiabilidad y el rendimiento
de la red.
Muchas empresas y organizaciones dependen cada vez más de las redes informáticas para
realizar sus operaciones. El acceso a los servidores de archivo, bases de datos, Internet, redes
internas y redes externas es fundamental para las empresas exitosas. Si la red está fuera de
servicio, la productividad y la satisfacción del cliente disminuyen. .
Cada vez más, las empresas requieren disponibilidad de red, o tiempo de actividad, continuo.
Probablemente sea imposible obtener un tiempo de actividad del 100 por ciento, pero varias
organizaciones intentan alcanzar un tiempo de actividad del 99,999 por ciento, o de "cinco
nueves". Es necesario contar con redes altamente confiables para lograr este objetivo. Esto
significa una hora de inactividad como promedio cada 4.000 días, o aproximadamente 5,25
minutos de tiempo de inactividad por año. Para lograr este objetivo, se necesitan redes
sumamente confiables.
La confiabilidad de red se logra con equipos y diseños de red confiables que sean tolerantes a
las fallas. Las redes deben estar diseñadas para reconverger rápidamente de modo que la falla
se pase por alto.
La Figura, muestra la redundancia. Suponga que se debe usar un automóvil para llegar al
lugar donde uno trabaja. Si el automóvil tiene un desperfecto que hace que no se pueda
utilizar, es imposible usar el automóvil para ir hasta el trabajo hasta que se lo repare.
Si el automóvil no se puede utilizar debido a un desperfecto uno de cada diez días, el promedio
de uso del automóvil es del noventa por ciento. Por lo tanto, la confiabilidad también es del 90
por ciento.
El problema se puede solucionar con un segundo automóvil. No es necesario tener dos
automóviles sólo para ir a trabajar. Sin embargo, proporciona redundancia o respaldo en caso
que el vehículo principal sufra un desperfecto. La capacidad de llegar al trabajo ya no depende
de un solo automóvil.
Ambos automóviles pueden sufrir un desperfecto simultáneamente, un día cada 100. El
segundo automóvil aumenta la confiabilidad a un 99 por ciento.
376
En la página siguiente se analizan las topologías redundantes.
377
7.1.2 Topologías redundantes
En esta página se explica el concepto y las ventajas de una topología redundante.
Uno de los objetivos de las topologías redundantes es eliminar las interrupciones del servicio
de la red provocadas por un único punto de falla. Todas las redes necesitan redundancia para
brindar mayor confiabilidad.
Una red de carreteras es un ejemplo global de topología redundante. Si una carretera se cierra
por reparaciones, es probable que haya una ruta alternativa hacia el destino.
Suponga que una comunidad está separada del centro de la ciudad por un río. Si sólo hay un
puente que cruza el río, hay sólo un camino para llegar hasta la ciudad. La topología no tiene
redundancia.
378
Si el puente sufre daños a causa de un accidente o una inundación, es imposible llegar hasta el
centro de la ciudad cruzando el puente.
Un segundo puente que cruce el río crea una topología redundante. El suburbio ya no queda
aislado del centro de la ciudad si resulta imposible utilizar uno de los puentes.
En la página siguiente se describen las topologías redundantes conmutadas.
379
7.1.3 Topologías conmutadas redundantes
En esta página se explica cómo operan los switches en una topología redundante.
Las redes que tienen rutas y dispositivos redundantes permiten más tiempo de actividad de la
red. Las topologías redundantes eliminan los puntos únicos de falla. Si una ruta o un
dispositivo fallan, la ruta o el dispositivo redundante pueden asumir las tareas ejecutadas por la
ruta o el dispositivo que ha fallado.
Si el Switch A falla, el tráfico puede continuar fluyendo desde el Segmento 2 al Segmento 1 y al
router a través del Switch B.
Los switches aprenden las direcciones MAC de los dispositivos en sus puertos de modo que los
datos se puedan enviar correctamente al destino. Los switches inundan tramas hacia destinos
desconocidos hasta que aprenden la dirección MAC de los dispositivos. También se inunda
con broadcasts y multicasts.
380
Una topología conmutada redundante puede provocar tormentas de broadcast, copias de
múltiples tramas y problemas de inestabilidad en la tabla de direcciones MAC:
En la página siguiente se analizan las tormentas de broadcast.
381
7.1.4 Tormentas de broadcast
En esta página se explican los efectos de los broadcasts y los multicasts en una red
conmutada. Los switches consideran a los multicasts como si fueran broadcasts. Las tramas
de broadcast y multicast se envían por inundación desde todos los puertos, salvo el puerto que
recibió la trama.
Si el Host X envía un broadcast como, por ejemplo, una petición ARP para la dirección de Capa
2 del router, el Switch A envía el broadcast desde todos los puertos. El Switch B, al estar en el
mismo segmento, también envía todos los broadcasts. El Switch B recibe todos los broadcasts
que el Switch A ha enviado y el Switch A recibe todos los broadcasts que el Switch B ha
enviado. El Switch A envía los broadcasts que recibió del Switch B. El Switch B envía todos los
broadcasts que recibió del Switch A.
382
Los switches siguen propagando tráfico de broadcast una y otra vez. Esto se denomina
tormenta de broadcast. Esta tormenta de broadcast se mantendrá hasta que uno de los
switches se desconecta. Dado que los broadcasts necesitan tiempo y recursos de red para su
procesamiento, reducen el flujo de tráfico de usuario. La red parecerá estar inactiva o
extremadamente lenta.
En la página siguiente se analizan las transmisiones de tramas múltiples.
383
7.1.5 Transmisiones de tramas múltiples
En esta página se explican las transmisiones de tramas múltiples en una red conmutada
redundante.
Suponga que el límite de tiempo de la dirección MAC del Router Y se vence en ambos
switches. También suponga que el Host X todavía tiene la dirección MAC del Router Y en su
caché ARP y envía una trama unicast al Router Y. El router recibe la trama dado que está en
el mismo segmento que el Host X.
El Switch A no tiene la dirección MAC del Router Y y, por lo tanto, inunda la trama desde sus
puertos. El Switch B tampoco conoce cuál es el puerto en que se encuentra el Router Y. El
Switch B inunda la trama que ha recibido. Esto hace que el Router Y reciba múltiples copias de
la misma trama. Esto se debe al uso innecesario de los recursos de red.
384
7.1.6 Inestabilidad de la base de datos de control de acceso a los medios
En esta página se explica cómo se puede enviar la información incorrecta en una red
conmutada redundante. Un switch puede recibir información incorrecta que indica que una
dirección MAC está en un puerto, cuando en realidad está en un puerto distinto.
En este ejemplo, la dirección MAC del Router Y no está en la tabla de direcciones MAC de
ninguno de los switches.
El Host X envía una trama dirigida al Router Y. Los Switches A y B encuentran la dirección
MAC del Host X en el puerto 0.
La trama del Router Y se envía por inundación desde el puerto 1 de ambos switches. Los
Switches A y B reciben esta información en el puerto 1 y encuentran erróneamente la dirección
MAC del Host X en el puerto 1. Cuando el Router Y envía una trama al Host X, el Switch A y el
Switch B también reciben la trama y la envían desde el puerto 1. Esto es innecesario, pero los
switches han recibido la información incorrecta que indica que el Host X está en el puerto 1.
En este ejemplo, la trama unicast del Router Y al Host X quedará atrapada en un loop.
Con esta página se concluye la lección. En la lección siguiente se describe el Protocolo
Spanning Tree (STP). En la primera página se analizan los loops físicos y lógicos en una red
redundante.
385
7.2 Protocolo Spanning-Tree
7.2.1 Topología redundante y spanning tree
En esta página se enseña a los estudiantes cómo crear una topología lógica sin loops.
Las topologías de red redundantes están diseñadas para garantizar que las redes continúen
funcionando en presencia de puntos únicos de falla. El trabajo de los usuarios sufre menos
interrupciones dado que la red continúa funcionando. Cualquier interrupción provocada por una
falla debe ser lo más breve posible.
La confiabilidad aumenta gracias a la redundancia. Una red basada en switches o puentes
presentará enlaces redundantes entre aquellos switches o puentes para superar la falla de un
solo enlace. Estas conexiones introducen loops físicos en la red.
Estos loops de puenteo se crean de modo que si un enlace falla, otro enlace puede hacerse
cargo de la función de enviar tráfico.
Cuando un switch desconoce el destino del tráfico, inunda el tráfico desde todos los puertos
salvo el puerto que recibió el tráfico. Las tramas de broadcast y multicast también se envían
por inundación desde todos los puertos, salvo el puerto que recibió el tráfico. Este tráfico
puede quedar atrapado en un loop.
386
En el encabezado de Capa 2, no hay ningún valor de Tiempo de existencia (TTL). Si una trama
se envía a una topología con loops de switches de Capa 2, puede circular por el loop
indefinidamente. Esto desperdicia ancho de banda e inutiliza la red.
En la Capa 3, el TTL decrece y el paquete se descarta cuando el TTL llega a 0. Esto genera un
dilema. Una topología física que contiene loops de conmutación o puenteo es necesaria con
fines de confiabilidad, sin embargo, una red conmutada no puede tener loops.
La solución consiste en permitir loops físicos, pero creando una topología lógica sin loops.
Para esta topología lógica, el tráfico destinado al servidor central conectado a Cat 5 desde
cualquier estación de trabajo conectada a Cat 4 viajará a través de Cat 1 y Cat 2. Esto ocurre
incluso si hay una conexión física directa entre Cat 5 y Cat 4.
La topología lógica sin loops que se ha creado se denomina árbol. La topología resultante es
una topología lógica en estrella o en estrella extendida. Esta topología es el spanning tree
(árbol de extensión) de la red. Se considera como un spanning tree dado que todos los
dispositivos de la red se pueden alcanzar o abarcar.
El algoritmo que se utiliza para crear esta topología lógica sin loops es el algoritmo spanning-
tree. Este algoritmo puede tardar un tiempo bastante prolongado para converger. Se
desarrolló un nuevo algoritmo denominado algoritmo rapid spanning-tree para reducir el
tiempo que tarda una red en calcular una topología lógica sin loops.
En la página siguiente se analiza STP.
387
7.2.2 Protocolo Spanning-Tree
En esta página se explica cómo utilizar STP para crear una topología sin loops.
Los puentes y switches Ethernet pueden implementar el protocolo Spanning-Tree IEEE
802.1d y usar el algoritmo spanning-tree para desarrollar una red de ruta más corta sin loops.
La ruta más corta se basa en costos de enlace acumulativos. Los costos de enlace se basan
en la velocidad del enlace.
El Protocolo Spanning Tree establece un nodo raíz denominado puente raíz. El Protocolo
Spanning-Tree desarrolla una topología que tiene una ruta para llegar a todos los nodos de la
red. El árbol se origina desde el puente raíz Los enlaces redundantes que no forma parte del
árbol de primero la ruta más corta se bloquea.
Dado que determinadas rutas están bloqueadas, es posible desarrollar una topología sin loops.
Las tramas de datos que se reciben en enlaces que están bloqueados se descartan.
El Protocolo Spanning Tree requiere que los dispositivos de red intercambien mensajes para
detectar los loops de puenteo. Los enlaces que generan loops se colocan en estado de
bloqueo.
388
Los switches envían mensajes denominados unidades de datos del protocolo puente
(BPDU) para permitir la creación de una topología lógica sin loops. Las BPDU se siguen
recibiendo en los puertos que están bloqueados. Esto garantiza que si una ruta o un
dispositivo activo falla, se puede calcular un nuevo spanning-tree.
Las BPDU contienen información que permite que los switches ejecuten acciones específicas:
• Seleccionar un solo switch que actúe como la raíz del spanning-tree.
• Calcular la ruta más corta desde sí mismo hacia el switch raíz
• Designar uno de los switches como el switch más cercano a la raíz, para cada segmento
LAN. Este switch se denomina switch designado. El switch designado administra todas
las comunicaciones desde la LAN hacia el puente raíz.
• Elegir uno de sus puertos como su puerto raíz, para cada switch que no es un switch
raíz. Esta es la interfaz que brinda la mejor ruta hacia el switch raíz.
• Seleccionar puertos que forman parte del spanning-tree. Estos puertos se denominan
puertos designados. Los puertos no designados se bloquean.
389
La Actividad de Medios Interactivos le enseña a los estudiantes lo que es el STP.
En la página siguiente se describen las características de una red spanning tree.
Actividad de medios interactivos
Apuntar y hacer clic: Protocolo Spanning-Tree
Una vez completada esta actividad, el estudiante aprenderá el concepto de Protocolo
Spanning-Tree.
390
7.2.3 Operación de spanning-tree
En esta página se le enseña a los estudiantes acerca de los puertos y dispositivos que se
pueden encontrar en una red STP conmutada.
Una vez que la red se ha estabilizado, se ha producido la convergencia y hay un spanning-tree
por red.
Como resultado, existen los siguientes elementos para cada red conmutada:
• Un puente raíz por red
• Un puerto raíz por puente que no sea raíz
• Un puerto designado por segmento
• Puertos no designados o que no se utilizan
Los puertos raíz y los puertos designados se usan para enviar (F) tráfico de datos.
Los puertos no designados descartan el tráfico de datos. Estos puertos se denominan puertos
de bloqueo (B) o de descarte.
En la página siguiente se analiza el puente raíz.
391
7.2.4 Selección del puente raíz
En esta página se explica cómo se selecciona el puente raíz en una red STP.
La primera decisión que toman todos los switches de la red es identificar el puente raíz. La
posición del puente raíz en una red afecta el flujo de tráfico.
Cuando el switch se enciende, se usa el algoritmo spanning tree para identificar el puente raíz.
Las BPDU son enviadas con el ID de puente (BID).
El BID se compone de una prioridad de puente que asume un valor por defecto de 32768 y la
dirección MAC del switch.
392
Por defecto, las BPDU’s se envían cada dos segundos.
Cuando el switch se enciende por primera vez, supone que es el switch raíz y envía las BPDU
que contienen la dirección MAC del switch tanto en el BID raíz como emisor. Estas BPDU se
consideran inferiores dado que se generan en el switch designado que ha perdido su enlace
con el puente raíz. El switch designado transmite las BPDU con la información de que es el
puente raíz y el puente designado a la vez. Estas BPDU contienen la dirección MAC del switch
tanto en el BID raíz como emisor.
Los BID se reciben en todos los switches. Cada switch reemplaza los BID de raíz más alta por
BID de raíz más baja en las BPDU que se envían. Todos los switches reciben las BPDU y
determinan que el switch que cuyo valor de BID raíz es el más bajo será el puente raíz.
El administrador de red puede establecer la prioridad de switch en un valor más pequeño que el
del valor por defecto, lo que hace que el BID sea más pequeño. Esto sólo se debe implementar
cuando se tiene un conocimiento cabal del flujo de tráfico en la red.
393
Las Actividades de Laboratorio le enseñan a los estudiantes cómo seleccionar el puente raíz
para una configuración básica de switch.
En la página siguiente se analizan los estados del puerto STP.
Actividad de laboratorio
Ejercicio práctico: Selección del puente raíz
En esta práctica de laboratorio, el estudiante creará una configuración básica de switch y la
verificará y determinará cuál es el switch que se selecciona como el switch raíz con los valores
preconfigurados de fábrica.
Actividad de laboratorio
Actividad de laboratorio electrónico: Selección del puente raíz
En esta práctica de laboratorio, se ejecutarán las siguientes funciones. Verificar la configuración
de los hosts y el switch probando la conectividad.
394
7.2.5 Etapas de los estados del puerto Spanning Tree
En esta página se explican los cinco estados del puerto de un switch que utiliza STP.
Se necesita tiempo para que la información de protocolo se propague a través de una red
conmutada. Los cambios de topología en una parte de la red no se conocen de inmediato en
las otras partes de la red. Hay retardo de propagación. Un switch no debe cambiar el estado
de un puerto de inactivo a activo de forma inmediata dado que esto puede provocar loops de
datos.
Cada puerto de un switch que usa protocolo de spanning- tree se encuentra en uno de los
cinco estados diferentes, como se indica en la Figura.
En el estado de bloqueo, los puertos sólo pueden recibir las BPDU. Las tramas de datos se
descartan y no se puede aprender ninguna dirección. El cambio de un estado a otro puede
tardar hasta unos 20 segundos.
Los puertos pasan del estado de bloqueo al estado de escuchar. En este estado, los switches
determinan si hay alguna otra ruta hacia el puente raíz. La ruta que no sea la ruta con un
menor costo hacia el puente raíz vuelve al estado de bloqueo. El período de escuchar se
denomina retardo de envío y dura 15 segundos. En el estado de escuchar, los datos no se
envían y no se reciben las direcciones MAC. Las BPDU todavía se siguen procesando.
395
Los puertos pasan del estado de escuchar al estado de aprender. En este estado, los datos de
usuario no se envían pero se aprenden las direcciones MAC del tráfico que se recibe. El
estado de aprender dura 15 segundos y también se denomina retardo de envío. Las BPDU
todavía se siguen procesando.
El puerto pasa del estado de aprender al estado de enviar. En este estado, los datos se envían
y se siguen aprendiendo las direcciones MAC. Las BPDU todavía se siguen procesando.
El puerto puede estar en estado deshabilitado. Este estado deshabilitado se puede producir
cuando un administrador desactiva el puerto o el puerto falla.
Los valores de tiempo determinados para cada estado son los valores por defecto. Estos
valores se calculan basándose en que habrá una cantidad máxima de siete switches en
cualquier rama del spanning-tree desde el puente raíz.
La Actividad de Medios Interactivos ayuda a los estudiantes a aprender los cinco estados de
puerto de spanning-tree.
En la página siguiente se analiza la convergencia de red.
Actividad de medios interactivos
Apuntar y hacer clic: Estados de spanning tree
Una vez completada esta actividad, el estudiante podrá identificar la función de los estados de
spanning tree.
Actividad de medios interactivos
Crucigrama: Estados de spanning tree
Una vez completada esta actividad, el estudiante podrá identificar la función de los estados de
spanning tree.
396
7.2.6 Recálculo de Spanning-Tree
En esta página se describe la convergencia de una red spanning tree.
Una internetwork conmutada converge cuando todos los puertos de switch y de puente están
en estado de enviar o bloquear. Los puertos que realizan el envío envían y reciben tráfico de
datos y las BPDU. Los puertos que están bloqueados sólo pueden recibir las BPDU.
Cuando la topología de red cambia, los switches y los puentes vuelven a calcular el spanning-
tree y provocan una interrupción del tráfico de red.
397
La convergencia en una nueva topología de spanning-tree que usa el estándar IEEE 802.1d
puede tardar hasta 50 segundos. Esta convergencia está compuesta por una antigüedad
máxima de 20 segundos, además del retardo de envío al escuchar, que es de 15 segundos, y
el retardo de envío al recibir, que es de 15 segundos.
398
Las Actividades de Laboratorio les enseñan a los estudiantes cómo crear y verificar una
configuración básica de switch.
La página siguiente presenta el Protocolo Rapid Spanning-Tree.
Actividad de laboratorio
Ejercicio práctico: Volver a calcular el Spanning-Tree
En esta práctica de laboratorio, el estudiante creará una configuración básica de switch y la
verificará y observará el comportamiento del algoritmo spanning-tree en presencia de los
cambios de topología de una red conmutada.
Actividad de laboratorio
Actividad de laboratorio electrónico: Recálculo de Spanning-Tree
En esta práctica de laboratorio, los estudiantes crearán una configuración básica de switch y la
verificarán.
399
7.2.7 Protocolo Rapid Spanning-Tree
En esta página se describe el Protocolo Rapid Spanning-Tree.
• El protocolo Rapid Spanning-Tree se define en el estándar de LAN IEEE 802.1w. El
estándar y el protocolo presentan nuevas características: Aclaración de los estados de
puerto y los roles
• Definición de un conjunto de tipos de enlace que pueden pasar rápidamente al estado
enviar.
• El concepto de permitir que los switches de una red en la que hay convergencia generen
las BPDU en lugar de transferir las BPDU del puente raíz.
Se ha cambiado el nombre del estado "bloqueado" por un estado de "descarte". El rol de un
puerto de descarte es el de un puerto alternativo. El puerto de descarte se puede convertir en
el puerto designado si el puerto designado del segmento falla.
Los tipos de enlace se han definido como punto a punto, de extremo y compartido. Estos
cambios permiten la detección rápida de una falla de enlace en las redes conmutadas.
Los enlaces punto a punto y los enlaces de tipo de extremo pueden pasar al estado de enviar
de forma inmediata.
Con estos cambios, la convergencia de red no debe tardar más de 15 segundos.
400
Con el tiempo, el protocolo Rapid Spanning-Tree, IEEE 802.1w reemplazará al protocolo
Spanning-Tree, IEEE 802.1d.
Con esta página se concluye la lección. En la página siguiente se resumen los puntos
principales de este módulo.
401
Resumen
En esta página se resumen los temas analizados en este módulo.
La redundancia se define como la duplicación de componentes que permiten funcionalidad
continua a pesar de las fallas de un componente individual. En una red, redundancia significa
contar con un método de respaldo para conectar todos los dispositivos. Las topologías
redundantes aumentan la confiabilidad de la red y reducen el tiempo de inactividad provocado
por un único punto de falla.
Una topología conmutada redundante puede provocar tormentas de broadcast, transmisiones
de múltiples tramas y problemas de inestabilidad en la tabla de direcciones MAC. Una
tormenta de broadcast se produce cuando múltiples hosts envían y reciben múltiples mensajes
de broadcast. El resultado es que continúan propagando el tráfico de broadcast
ininterrumpidamente hasta que uno de los switches se desconecta. Durante una tormenta de
broadcast, la red parece estar inactiva o extremadamente lenta. Las transmisiones de múltiples
tramas se producen cuando un router recibe múltiples copias de una trama de múltiples
switches debido a una dirección MAC desconocida. Estas transmisiones excesivas hacen que
el límite de tiempo del router expire. Cuando un switch recibe la información incorrecta acerca
de la dirección MAC de un puerto, puede provocar loops e inestabilidad en la tabla de
direcciones MAC.
Dado que los switches operan en la capa 2 del modelo OSI, todas las decisiones de envío se
toman a este nivel. La Capa 2 no brinda ningún valor de TTL, que es la cantidad de tiempo fija
que se le otorga a un paquete para llegar a destino. El problema es que las topologías físicas
contienen loops de conmutación o puenteo que son necesarios para fines de confiabilidad, pero
una red conmutada no puede tener loops. La solución consiste en permitir loops físicos, pero
creando una topología lógica sin loops.
402
La topología lógica sin loops que se ha creado se denomina árbol. La topología es una
topología en estrella o en estrella extendida que abarca el árbol de la red. Todos los
dispositivos se pueden alcanzar o abarcar. El algoritmo que se utiliza para crear esta topología
lógica sin loops es el algoritmo spanning-tree.
El Protocolo Spanning Tree establece un nodo raíz denominado puente raíz. El Protocolo
Spanning-Tree desarrolla una topología que tiene una ruta para cada nodo de la red. Esto da
como resultado un árbol que se origina desde el puente raíz. Los enlaces redundantes que no
forma parte del árbol de primero la ruta más corta se bloquean. Dado que determinadas rutas
están bloqueadas, es posible desarrollar una topología sin loops. Las tramas de datos que se
reciben en enlaces que están bloqueados se descartan.
Los switches envían mensajes denominados unidades de datos del protocolo puente (BPDU)
para permitir la creación de una topología lógica sin loops. Las BPDU se siguen recibiendo en
los puertos que están bloqueados. Las BPDU contienen información que permite que los
switches ejecuten acciones específicas:
• Seleccionar un solo switch que actúe como la raíz del spanning-tree.
• Calcular la ruta más corta desde sí mismo hacia el switch raíz
• Designar uno de los switches como el switch designado.
• Elegir uno de sus puertos como su puerto raíz, para cada switch que no es un switch
raíz.
• Seleccionar puertos que forman parte del spanning-tree. Estos puertos se denominan
puertos designados.
El estándar de LAN IEEE 802.1w describe el protocolo Rapid Spanning-Tree. Este estándar
permite esclarecer los roles y estados de los puertos, definir un conjunto de tipos de enlace y
permitir que los switches de una red en la que hay convergencia generen las BPDU en lugar de
usar las BPDU del puente raíz. Se ha cambiado el nombre del estado de bloqueo por un
estado de descarte. El rol de un puerto de descarte es el de un puerto alternativo. El puerto de
descarte se puede convertir en el puerto designado si el puerto designado del segmento falla.
403
LAN
Virtuales
404
405
Módulo 8: LAN virtuales
Módulo Descripción general
8.1 Conceptos de VLAN
8.1.1 Introducción a las VLAN
8.1.2 Dominios de broadcast con VLAN y routers
8.1.3 Operación de las VLAN
8.1.4 Ventajas de las VLAN
8.1.5 Tipos de VLAN
8.2 Configuración de la VLAN
8.2.1 Aspectos básicos de las VLAN
8.2.2 VLAN geográficas
8.2.3 Configuración de VLAN estáticas
8.2.4 Verificación de la configuración de VLAN
8.2.5 Cómo guardar la configuración de VLAN
8.2.6 Eliminación de VLAN
8.3 Diagnóstico de fallas de las VLAN
8.3.1 Descripción general
8.3.2 Proceso de diagnóstico de fallas de VLAN
8.3.3 Cómo evitar las tormentas de broadcast
8.3.4 Diagnóstico de fallas de las VLAN
8.3.5 Situaciones de diagnóstico de fallas de VLAN
Módulo: Resumen
406
407
408
409
Descripción general
Una característica importante de la conmutación de Ethernet es la capacidad para crear redes
de área local virtuales (VLAN). Una VLAN es un agrupamiento lógico de estaciones y
dispositivos de red. Las VLAN se pueden agrupar por función laboral o departamento, sin
importar la ubicación física de los usuarios. El tráfico entre las VLAN está restringido. Los
switches y puentes envían tráfico unicast, multicast y broadcast sólo en segmentos de LAN que
atienden a la VLAN a la que pertenece el tráfico. En otras palabras, los dispositivos en la VLAN
sólo se comunican con los dispositivos que están en la misma VLAN. Los routers suministran
conectividad entre diferentes VLAN.
Las VLAN mejoran el desempeño general de la red agrupando a los usuarios y los recursos de
forma lógica. Las empresas con frecuencia usan las VLAN como una manera de garantizar
que un conjunto determinado de usuarios se agrupen lógicamente más allá de su ubicación
física. Las organizaciones usan las VLAN para agrupar usuarios en el mismo departamento.
Por ejemplo, los usuarios del departamento de Mercadotecnia se ubican en la VLAN de
Mercadotecnia, mientras que los usuarios del Departamento de Ingeniería se ubican en la
VLAN de Ingeniería.
Las VLAN pueden mejorar la escalabilidad, seguridad y gestión de red. Los routers en las
topologías de VLAN proporcionan filtrado de broadcast, seguridad y gestión de flujo de tráfico.
Las VLAN que están correctamente diseñadas y configuradas son herramientas potentes para
los administradores de red. Las VLAN simplifican las tareas cuando es necesario hacer
agregados, mudanzas y modificaciones en una red. Las VLAN mejoran la seguridad de la red y
ayudan a controlar los broadcasts de Capa 3. Sin embargo, cuando se las configura de
manera incorrecta, las VLAN pueden hacer que una red funcione de manera deficiente o que
no funcione en absoluto. La configuración e implementación correctas de las VLAN son
fundamentales para el proceso de diseño de red.
Cisco tiene una estrategia positiva con respecto a la interoperabilidad de los proveedores, pero
las LAN pueden contener topologías de red y configuraciones de dispositivos mixtas. Cada
proveedor desarrolla su propio producto VLAN propietario, que posiblemente no sea totalmente
compatible con otros productos de VLAN debido a diferencias en los servicios de VLAN.
Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.
Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes
tareas:
410
• Definir las VLAN
• Enumerar las ventajas de las VLAN
• Explicar de qué manera se utilizan las VLAN para crear dominios de broadcast
• Explicar de qué manera se utilizan los routers para comunicarse entre las VLAN.
• Enumerar los tipos comunes de VLAN
• Definir ISL y 802.1Q
• Explicar el concepto de VLAN geográficas
• Configurar VLAN estáticas en switches de la serie Catalyst 2900.
• Verificar y guardar configuraciones de VLAN
• Borrar las VLAN de una configuración de switch
411
8.1 Conceptos de VLAN
8.1.1 Introducción a las VLAN
En esta página se explica lo que es una VLAN y cómo funciona.
Una VLAN es una agrupación lógica de estaciones, servicios y dispositivos de red que no se
limita a un segmento de LAN físico.
Las VLAN facilitan la administración de grupos lógicos de estaciones y servidores que se
pueden comunicar como si estuviesen en el mismo segmento físico de LAN. También facilitan
la administración de mudanzas, adiciones y cambios en los miembros de esos grupos.
Las VLAN segmentan de manera lógica las redes conmutadas según las funciones laborales,
departamentos o equipos de proyectos, sin importar la ubicación física de los usuarios o las
conexiones físicas a la red. Todas las estaciones de trabajo y servidores utilizados por un
grupo de trabajo en particular comparten la misma VLAN, sin importar la conexión física o la
ubicación.
412
La configuración o reconfiguración de las VLAN se logra mediante el software. Por lo tanto, la
configuración de las VLAN no requiere que los equipos de red se trasladen o conecten
físicamente.
413
Una estación de trabajo en un grupo de VLAN se limita a comunicarse con los servidores de
archivo en el mismo grupo de VLAN. Las VLAN segmentan de forma lógica la red en diferentes
dominios de broadcast, de manera tal que los paquetes sólo se conmutan entre puertos y se
asignan a la misma VLAN. Las VLAN se componen de hosts o equipos de red conectados
mediante un único dominio de puenteo. El dominio de puenteo se admite en diferentes equipos
de red. Los switches de LAN operan protocolos de puenteo con un grupo de puente separado
para cada VLAN.
Las VLAN se crean para brindar servicios de segmentación proporcionados tradicionalmente
por routers físicos en las configuraciones de LAN. Las VLAN se ocupan de la escalabilidad,
seguridad y gestión de red. Los routers en las topologías de VLAN proporcionan filtrado de
broadcast, seguridad y gestión de flujo de tráfico. Los switches no puentean ningún tráfico
entre VLAN, dado que esto viola la integridad del dominio de broadcast de las VLAN. El tráfico
sólo debe enrutarse entre VLAN.
En la página siguiente se analizan los dominios de broadcast.
414
8.1.2 Dominios de broadcast con VLAN y routers
En esta página se explica de qué manera se enrutan los paquetes entre diferentes dominios de
broadcast.
Una VLAN es un dominio de broadcast que se crea en uno o más switches. El diseño de red
en las Figuras y requiere de tres dominios de broadcast separados.
415
La Figura muestra como los tres dominios de broadcast se crean usando tres switches. El
enrutamiento de capa 3 permite que el router mande los paquetes a tres dominios de broadcast
diferentes.
En la Figura, se crea una VLAN con un router y un switch. Existen tres dominios de broadcast
separados. El router enruta el tráfico entre las VLAN mediante enrutamiento de Capa 3. El
switch en la Figura envía tramas a las interfaces del router cuando se presentan ciertas
circunstancias:
• Si es una trama de broadcast
• Si está en la ruta a una de las direcciones MAC del router
Si la Estación de Trabajo 1 de la VLAN de Ingeniería desea enviar tramas a la Estación de
Trabajo 2 en la VLAN de Ventas, las tramas se envían a la dirección MAC Fa0/0 del router. El
enrutamiento se produce a través de la dirección IP de la interfaz del router Fa0/0 para la VLAN
de Ingeniería.
Si la Estación de Trabajo 1 de la VLAN de Ingeniería desea enviar una trama a la Estación de
Trabajo 2 de la misma VLAN, la dirección MAC de destino de la trama es la de la Estación de
Trabajo 2.
La implementación de VLAN en un switch hace que se produzcan ciertas acciones:
416
• El switch mantiene una tabla de puenteo separada para cada VLAN.
• Si la trama entra en un puerto en la VLAN 1, el switch busca la tabla de puenteo para la
VLAN 1.
• Cuando se recibe la trama, el switch agrega la dirección origen a la tabla de puenteo si
es desconocida en el momento.
• Se verifica el destino para que se pueda tomar una decisión de envío.
• Para aprender y enviar se realiza la búsqueda en la tabla de direcciones para esa VLAN
solamente.
En la página siguiente se analizan los diferentes tipos de VLAN.
417
8.1.3 Operación de las VLAN
En esta página se explican las características de los diferentes tipos de VLAN.
Una VLAN se compone de una red conmutada que se encuentra lógicamente segmentada.
Cada puerto de switch se puede asignar a una VLAN. Los puertos asignados a la misma VLAN
comparten broadcasts. Los puertos que no pertenecen a esa VLAN no comparten esos
broadcasts. Esto mejora el desempeño de la red porque se reducen los broadcasts
innecesarios. Las VLAN de asociación estática se denominan VLAN de asociación de puerto
central y basadas en puerto. Cuando un dispositivo entra a la red, da por sentado
automáticamente que la VLAN está asociada con el puerto al que se conecta.
Los usuarios conectados al mismo segmento compartido comparten el ancho de banda de ese
segmento. Cada usuario adicional conectado al medio compartido significa que el ancho de
banda es menor y que se deteriora el desempeño de la red. Las VLAN ofrecen mayor ancho
de banda a los usuarios que una red Ethernet compartida basada en hubs. La VLAN por
defecto para cada puerto del switch es la VLAN de administración. La VLAN de administración
siempre es la VLAN 1 y no se puede borrar. Por lo menos un puerto debe asignarse a la VLAN
1 para poder gestionar el switch. Todos los demás puertos en el switch pueden reasignarse a
VLAN alternadas.
418
Las VLAN de asociación dinámica son creadas mediante software de administración de red.
Se usa CiscoWorks 2000 o CiscoWorks for Switched Internetworks para crear las VLAN
dinámicas. Las VLAN dinámicas permiten la asociación basada en la dirección MAC del
dispositivo conectado al puerto de switch. Cuando un dispositivo entra a la red, el switch al que
está conectado consulta una base de datos en el Servidor de Configuración de VLAN para la
asociación de VLAN.
En la asociación de VLAN de puerto central basada en puerto, el puerto se asigna a una
asociación de VLAN específica independiente del usuario o sistema conectado al puerto. Al
utilizar este método de asociación, todos los usuarios del mismo puerto deben estar en la
misma VLAN. Un solo usuario, o varios usuarios pueden estar conectados a un puerto y no
darse nunca cuenta de que existe una VLAN.
419
Este método es fácil de manejar porque no se requieren tablas de búsqueda complejas para la
segmentación de VLAN.
Los administradores de red son responsables por configurar las VLAN de forma estática y
dinámica.
Los puentes filtran el tráfico que no necesita ir a los segmentos, salvo el segmento destino. Si
una trama necesita atravesar un puente y la dirección MAC destino es conocida, el puente sólo
envía la trama al puerto de puente correcto. Si la dirección MAC es desconocida, inunda la
420
trama a todos los puertos en el dominio de broadcast, o la VLAN, salvo el puerto origen donde
se recibió la trama. Los switches se consideran como puentes multipuerto.
La Actividad de Medios Interactivos ayudará a los estudiantes a comprender cómo los paquetes
viajan entre las VLAN.
En la página siguiente se describen las ventajas de las VLAN.
Actividad de medios interactivos
Arrastrar y colocar: Operación de VLAN
Una vez completada esta actividad, el estudiante aprenderá cuál es la ruta que siguen los
paquetes en una red con VLAN. El estudiante deberá pronosticar la ruta que sigue un paquete
teniendo en cuenta el host origen y el host destino.
421
8.1.4 Ventajas de las VLAN
En esta página se explican las ventajas administrativas de las VLAN.
Las VLAN permiten que los administradores de red organicen las LAN de forma lógica en lugar
de física. Ésta es una ventaja clave. Esto permite que los administradores de red realicen
varias tareas:
• Trasladar fácilmente las estaciones de trabajo en la LAN
• Agregar fácilmente estaciones de trabajo a la LAN
• Cambiar fácilmente la configuración de la LAN
• Controlar fácilmente el tráfico de red
• Mejorar la seguridad
En la página siguiente se describen tres tipos básicos de VLAN.
422
8.1.5 Tipos de VLAN
En esta página se describen tres asociaciones básicas de VLAN que se utilizan para
determinar y controlar de qué manera se asigna un paquete:
• VLAN basadas en puerto
• VLAN basadas en direcciones MAC
• VLAN basadas en protocolo
La cantidad de VLAN en un switch varía según diversos factores:
• Patrones de tráfico
• Tipos de aplicaciones
• Necesidades de administración de red
• Aspectos comunes del grupo
El esquema de direccionamiento IP es otra consideración importante al definir la cantidad de
VLAN en un switch.
423
424
Por ejemplo, una red que usa una máscara de 24 bits para definir una subred tiene en total 254
direcciones de host permitidas en una subred. Dado que es altamente recomendada una
correspondencia de uno a uno entre las VLAN y las subredes IP, no puede haber más de 254
dispositivos en una VLAN. También se recomienda que las VLAN no se extiendan fuera del
dominio de Capa 2 del switch de distribución.
425
Existen dos métodos principales para el etiquetado de tramas: el enlace Inter-Switch (ISL) y
802.1Q. ISL es un protocolo propietario de Cisco y antiguamente era el más común, pero está
siendo reemplazado por el etiquetado de trama estándar IEEE 802.1Q.
A medida que los paquetes son recibidos por el switch desde cualquier dispositivo de estación
final conectado, se agrega un identificador único de paquetes dentro de cada encabezado.
Esta información de encabezado designa la asociación de VLAN de cada paquete. El paquete
se envía entonces a los switches o routers correspondientes sobre la base del identificador de
VLAN y la dirección MAC. Al alcanzar el nodo destino, el ID de VLAN es eliminado del paquete
por el switch adyacente y es enviado al dispositivo conectado. El etiquetado de paquetes
brinda un mecanismo para controlar el flujo de broadcasts y aplicaciones, mientras que no
interfiere con la red y las aplicaciones. La emulación de LAN (LANE) es una forma en que una
red de Modo de Transferencia Asíncrona (ATM) simula una red Ethernet. No hay etiquetado en
LANE, pero la conexión virtual utilizada implica un ID de VLAN.
Con esta página se concluye la lección. En la siguiente lección se hablará de la configuración
de VLAN. En la primera página se ofrece una descripción general de las redes VLAN.
426
427
8.2 Configuración de la VLAN
8.2.1 Aspectos básicos de las VLAN
En esta página se ofrece información básica acerca de las VLAN y se describen las
características de una red VLAN de extremo a extremo.
En un entorno conmutado, una estación de trabajo sólo recibe tráfico dirigido a ella. Como los
switches filtran el tráfico de red, las estaciones de trabajo en un entorno conmutado envían y
reciben datos con ancho de banda completo y dedicado. Al contrario de lo que ocurre con un
sistema de hubs compartidos, en el que sólo una estación puede transmitir por vez, una red
conmutada permite varias transmisiones simultáneas en un dominio de broadcast. Este
proceso no afecta directamente a las demás estaciones dentro o fuera de un dominio de
broadcast. La Figura ilustra que la comunicación entre los pares A/B, C/D y E/F no afecta a los
demás pares de estación.
428
Cada VLAN debe tener una dirección única de subred de red de Capa 3 asignada a ella.
Las VLAN pueden existir como redes de extremo a extremo, o pueden existir dentro de las
fronteras geográficas.
Una red VLAN de extremo a extremo tiene varias características:
• La asociación a las VLAN para los usuarios se basa en el departamento o función
laboral, sin importar la ubicación de los usuarios.
• Todos los usuarios en una VLAN deberían tener los mismos patrones de flujo de tráfico
80/20.
• Todos los usuarios en una VLAN deberían tener los mismos patrones de flujo de tráfico
80/20
• Cada VLAN tiene un conjunto común de requisitos de seguridad para todos los
miembros.
Se proporcionan puertos de switch para cada usuario en la capa de acceso. Cada color
representa una subred. Dado que los usuarios se reubican, cada switch con el tiempo se
transforma en miembro de todas las VLAN. El etiquetado de tramas se utiliza para transportar
429
información desde múltiples VLAN entre los switches de la capa de acceso y los switches de la
capa de distribución.
ISL es un protocolo propietario de Cisco que mantiene información de VLAN a medida que el
tráfico fluye entre switches y routers. IEEE 802.1Qi es un mecanismo de etiquetado de VLAN
(IEEE) de estándares abiertos, en las instalaciones conmutadas. Los switches Catalyst 2950
no admiten los enlaces troncales ISL.
Los servidores de grupos de trabajo operan de acuerdo con un modelo de cliente/servidor. Por
este motivo, se asigna a los usuarios la misma VLAN que el servidor que usan para maximizar
el desempeño de la conmutación de Capa 2 y mantener el tráfico localizado.
En la Figura, se utiliza un router de capa núcleo para enrutar entre subredes. La red se diseña,
sobre la base de los patrones de flujo de tráfico, para que tengan el 80 por ciento del tráfico
contenido en una VLAN. El 20 por ciento restante atraviesa el router a los servidores de la
empresa y a la Internet y la WAN.
En la página siguiente se analizan las VLAN geográficas.
430
8.2.2 VLAN geográficas
En esta página se explica el motivo por el cual las VLAN geográficas se han vuelto más
comunes que las VLAN de extremo a extremo.
Las VLANs de extremo a extremo permiten que los dispositivos se agrupen según el uso de
recursos. Esto incluye parámetros como el uso de servidores, equipos de proyecto y
departamentos. El objetivo de las VLAN de extremo a extremo es mantener el 80 por ciento del
tráfico en la VLAN local.
A medida que las redes empresariales buscan centralizar sus recursos, las VLAN de extremo a
extremo se vuelven más difíciles de mantener. Se requiere que los usuarios usen varios
recursos diferentes, muchos de los cuales ya no están en sus VLAN. El cambio en la
asignación y uso de recursos requiere que se creen las VLAN en torno de límites geográficos
en lugar de límites de aspectos comunes.
Esta ubicación geográfica puede ser tan grande como un edificio entero o tan pequeña como
un solo switch dentro de un armario para el cableado. En una estructura geográfica, es típico
encontrar en uso la nueva norma 20/80. Esto significa que el 20 por ciento del tráfico
permanece dentro de la VLAN local y 80 por ciento del tráfico de la red viaja fuera de la VLAN
local. Aunque esta topología significa que los servicios desde los recursos deben viajar a
través de un dispositivo de Capa 3, este diseño permite que la red aplique un método
determinístico y coherente para acceder a los recursos.
La siguiente página le explicará de qué manera se configuran las VLAN estáticas.
431
8.2.3 Configuración de VLAN estáticas
En esta página se describe el tipo de red en la que se puede configurar una VLAN estática.
Los estudiantes también aprenden a configurar una VLAN.
Las VLAN estáticas son puertos en un switch que se asignan manualmente a una VLAN. Esto
se hace con una aplicación de administración de VLAN o configurarse directamente en el
switch mediante la CLI. Estos puertos mantienen su configuración de VLAN asignada hasta
que se cambien manualmente. Este tipo de VLAN funciona bien en las redes que tienen
requisitos específicos:
• Todos los movimientos son controlados y gestionados.
• Existe un software sólido de gestión de VLAN para configurar los puertos.
• El gasto adicional requerido para mantener direcciones MAC de estación final y tablas de
filtrado personalizadas no es aceptable.
Las VLAN dinámicas no se basan en puertos asignados a una VLAN específica.
Para configurar las VLAN en los switches serie Cisco 2900, se deben aplicar pautas
específicas:
• La cantidad máxima de VLAN depende del switch.
• Una de las VLAN por defecto de fábrica es VLAN1.
• La VLAN Ethernet por defecto es VLAN1.
• Se envían publicaciones del Protocolo de Descubrimiento de Cisco (CDP) y Protocolo de
Enlace Troncal de VLAN (VTP) en la VLAN 1. (VTP se analiza en el Módulo 9).
432
• La dirección IP del switch se encuentra por defecto en el dominio de broadcast de la
VLAN 1.
• El switch debe estar en el modo de servidor VTP para crear, agregar o borrar VLAN.
La creación de una VLAN en un switch es una tarea muy directa y simple. Si se usa un switch
basado en comandos del IOS, se puede usar el comando vlan database en el modo EXEC
privilegiado para entrar al modo de configuración de VLAN. También se puede configurar un
nombre de VLAN, de ser necesario:
Switch#vlan database
Switch(vlan)#vlan vlan_number
Switch(vlan)#exit
Al salir, se aplica la VLAN al switch. El paso siguiente es asignar la VLAN a una o más
interfaces:
Switch(config)#interface fastethernet 0/9
Switch(config-if)#switchport access vlan vlan_number
En las Actividades de Laboratorio, los estudiantes crearán vlans y verificarán una configuración
de switch básica.
En la página siguiente se explica cómo verificar configuraciones de VLAN.
Actividad de laboratorio
Ejercicio práctico: Configuración de las VLAN estáticas
Actividad de laboratorio
Actividad de laboratorio electrónico: Configuración de VLAN estáticas
En esta práctica de laboratorio, los estudiantes crearán VLAN estáticas.
433
8.2.4 Verificación de la configuración de VLAN
En esta página se explica de qué manera se pueden usar los comandos show vlan, show vlan
brief, o show vlan id id_number para verificar las configuraciones de VLAN.
Se aplican los siguientes hechos a las VLAN:
• Una VLAN creada permanece sin usar hasta que se la asigna a puertos de switch.
• Todos los puertos Ethernet son asignados a VLAN 1 por defecto.
La Figura muestra una lista de comandos aplicables.
La Figura muestra los pasos necesarios para asignar una nueva VLAN a un puerto en el switch
de Sydney.
Las Figuras y muestran el resultado de los comandos show vlan y show vlan brief.
434
En las Actividades de Laboratorio, los estudiantes crearán y verificarán una configuración de
switch básica con dos VLAN.
435
En la página siguiente se explica de qué manera se guarda una configuración de switch.
Actividad de laboratorio
Ejercicio práctico: Verificación de las configuraciones VLAN
Actividad de laboratorio
Actividad de laboratorio electrónico: Verificación de configuraciones VLAN
En esta práctica de laboratorio, los estudiantes crearán dos VLAN distintas en el switch.
436
8.2.5 Cómo guardar la configuración de VLAN
En esta página se enseña a los estudiantes cómo crear un archivo de texto de una
configuración de VLAN para usarla como copia de seguridad.
Resulta útil mantener una copia de la configuración de VLAN como archivo de texto,
especialmente si se necesita hacer copias de seguridad o auditorias.
Los valores de configuración del switch se pueden copiar en un servidor TFTP con el comando
copy running-config tftp. Como alternativa, se puede usar la función de captura de
HyperTerminal junto con los comandos show running-config y show vlan para guardar los
valores de configuración.
En la página siguiente se explica de qué manera se elimina una configuración de VLAN.
437
8.2.6 Eliminación de VLAN
En esta página se explica a los estudiantes cómo se elimina una VLAN de una interfaz de
switch basada en comandos Cisco IOS. Este proceso es similar al procedimiento utilizado para
eliminar un comando de un router.
En la Figura, se asignó Fastethernet 0/9 a la VLAN 300 con el comando switchport access
vlan 300. Para eliminar esta VLAN de la interfaz, basta con usar la forma no del comando.
El comando que aparece a continuación se utiliza para eliminar una VLAN de un switch:
Switch#vlan database
Switch(vlan)#no vlan 300
Cuando se elimina una VLAN, todos los puertos asignados a esa VLAN quedan inactivos. Los
puertos, sin embargo, quedan asociados a la VLAN eliminada hasta que se los asigna a una
nueva VLAN.
Las Actividades de Laboratorio mostrarán a los estudiantes cómo borrar las configuraciones de
VLAN.
438
Con esta página se concluye la lección. En la lección siguiente se enseñará a los estudiantes a
realizar el diagnóstico de fallas de VLAN. En la primera página se ofrece una descripción
general de la lección.
Actividad de laboratorio
Ejercicio práctico: Eliminación de las configuraciones VLAN
El propósito de este ejercicio es eliminar los valores de VLAN.
Actividad de laboratorio
Actividad de laboratorio electrónico: Eliminación de configuraciones VLAN
En esta práctica de laboratorio, los estudiantes borrarán una configuración de VLAN.
439
8.3 Diagnóstico de fallas de las VLAN
8.3.1 Descripción general
En esta página se explica lo que los estudiantes aprenderán de esta lección.
Las VLAN ahora son comunes en las redes de los campus. Las VLAN ofrecen a los ingenieros
de redes flexibilidad al diseñar e implementar redes. Las VLAN también permiten la limitación
de los broadcast, seguridad y comunidades de interés geográficamente dispersas. Sin
embargo, tal como ocurre con la conmutación básica de LAN, se pueden producir problemas
cuando se implementan las VLAN. En esta lección se muestran algunos de los problemas más
comunes que se pueden producir con las VLAN, y ofrece varias herramientas y técnicas para la
detección de fallas.
Al completar esta lección, los estudiantes deberán poder:
• Utilizar un enfoque sistemático en el diagnóstico de fallas de VLAN
440
• Demostrar los pasos de la detección de fallas general en las redes conmutadas
• Describir de qué manera los problemas de spanning-tree pueden provocar tormentas de
broadcast
• Usar los comandos show y debug para diagnosticar las fallas de las VLAN
En la página siguiente se describe el proceso utilizado para realizar el diagnóstico de fallas de
VLAN.
441
8.3.2 Proceso de diagnóstico de fallas de VLAN
En esta página se explica a los estudiantes cómo se desarrolla un enfoque sistemático que
puede utilizarse para realizar el diagnóstico de fallas de los problemas relacionados con los
switches. Los siguientes pasos explican cómo se aísla un problema en una red conmutada:
1. Verifique las indicaciones físicas como el estado de LED.
2. Comience con una sola configuración en un switch y prosiga el proceso hacia afuera.
3. Verifique el enlace de Capa 1.
4. Verifique el enlace de Capa 2.
5. Haga el diagnóstico de fallas de las VLAN que abarcan varios switches.
Al realizar el diagnóstico de fallas, verifique si el problema es un problema recurrente en lugar
de una falla aislada. Algunos problemas recurrentes se deben un crecimiento de la demanda
de servicios por parte de puertos de estación de trabajo que excede los recursos de
442
configuración, enlace troncal o capacidad para acceder a los recursos de servidor. Por
ejemplo, el uso de tecnologías de Web y aplicaciones tradicionales, como la transferencia de
archivos y correo electrónico, provoca un crecimiento en el tráfico de red que las redes de las
empresas deben manejar.
Muchas LAN de campus se enfrentan a patrones de tráfico de red impredecibles resultantes de
la combinación de tráfico de Intranet, menos ubicaciones de servidor de campus centralizadas
y el uso creciente de aplicaciones multicast. La antigua norma de 80/20, que establecía que
sólo el 20 por ciento del tráfico de la red pasaba por el backbone, es obsoleta. La exploración
de Web interna ahora permite que los usuarios localicen y accedan a la información desde
cualquier lugar en la Intranet corporativa. Los patrones de tráfico están determinados por la
ubicación de los servidores y no por las configuraciones del grupo de trabajo físico con el que
se agrupan.
Si una red presenta con frecuencia síntomas de cuello de botella, como desbordes excesivos,
tramas descartadas y retransmisiones, es posible que haya demasiados puertos en un solo
enlace troncal o demasiados requerimientos de recursos globales y acceso a los servidores de
Intranet.
Los síntomas de cuello de botella también pueden producirse porque la mayor parte del tráfico
se ve obligado a atravesar el backbone. Otra causa puede ser que el acceso de "cualquiera a
cualquiera" es común, cuando los usuarios utilizan los recursos corporativos basados en Web y
aplicaciones multimedia. En este caso, puede resultar necesario tener en cuenta el aumento
de los recursos de la red para satisfacer la demanda creciente.
En la página siguiente se analizan las tormentas de broadcast.
443
8.3.3 Cómo evitar las tormentas de broadcast
En esta página se enseñará a los estudiantes a evitar que se produzcan tormentas de
broadcast.
Una tormenta de broadcast se produce cuando se recibe una gran cantidad de paquetes de
broadcast en un puerto. El envío de esos paquetes puede hacer que la red quede más lenta o
que expire el límite de tiempo. El control de tormentas se configura para el switch como un
todo, pero opera por puerto. El control de tormentas se encuentra inhabilitado por defecto.
La prevención de las tormentas de broadcast mediante el establecimiento de valores
demasiado altos o bajos de umbral descarta el tráfico MAC excesivo de broadcast, multicast o
unicast. Además, la configuración de valores para elevar umbrales en un switch puede
desactivar el puerto.
Los problemas de STP incluyen tormentas de broadcast, loops, BPDU y paquetes descartados.
La función de STP es de garantizar que no se produzcan loops lógicos en una red mediante la
designación de un puente raíz.
444
El puente raíz es el punto central de una configuración spanning-tree que controla la manera en
que opera el protocolo.
La ubicación del puente raíz en la red extendida de router y switch es necesaria para el
diagnóstico efectivo de fallas. Los comandos show en el router y el switch pueden mostrar
información de puente raíz. Configuración de parámetros fijos de temporizadores de puente
445
raíz para el retardo de envío o antigüedad máxima para la información STP. La configuración
manual de un dispositivo como puente raíz es otra opción de configuración.
Si la red extendida de router y switch pasa por un período de inestabilidad, es recomendable
minimizar los procesos STP que se producen entre dispositivos.
Si se vuelve necesario reducir el tráfico BPDU, establezca los valores máximos para los
temporizadores en el puente raíz. Específicamente, establezca el parámetro de retardo de
envío en el valor máximo de 30 segundos, y el parámetro max_age en el máximo de 40
segundos.
Un puerto físico en un router o switch puede formar parte de más de un spanning tree si se
trata de un enlace troncal.
El Protocolo Spanning-Tree (STP) se considera como uno de los protocolos más importantes
de Capa 2 en los switches Catalyst. Al evitar los loops lógicos en una red puenteada, STP
permite la redundancia de Capa 2 sin generar tormentas de broadcast.
Minimice los problemas de spanning-tree desarrollando activamente un estudio de base de la
red.
En la página siguiente se analizan los comandos show y debug.
446
8.3.4 Diagnóstico de fallas de las VLAN
En esta página se explica de qué manera los comandos show y debug se pueden utilizar para
realizar el diagnóstico de fallas de las VLAN. La Figura ilustra los problemas más comunes que
se encuentran cuando se realiza el diagnóstico de fallas de las VLAN.
Para realizar el diagnóstico de fallas de la operación de las conexiones de router Fast Ethernet
a los switches, es necesario asegurarse de que la configuración de interfaz del router sea
completa y correcta. Verifique que no se haya configurado una dirección IP en la interfaz Fast
Ethernet. Las direcciones IP se configuran en cada subinterfaz de una conexión de VLAN.
Verifique que la configuración de duplex en el router coincida con el puerto/interfaz
correspondiente en el switch.
447
El comando show vlan muestra la información de VLAN en el switch. La Figura, muestra el
resultado del comando show vlan. El resultado muestra el ID de VLAN, su nombre, estado y
puertos asignados.
También se muestran las opciones de palabra clave show vlan y las descripciones de sintaxis
de palabra clave de cada campo.
448
El comando show vlan muestra información de esa VLAN en el router. El comando show vlan
seguido por el número de VLAN muestra información específica de esa VLAN en el router. El
449
resultado del comando incluye el ID de VLAN, la subinterfaz del router e información de
protocolo.
El comando show spanning-tree muestra la topología de spanning-tree que el router conoce.
Este comando muestra los valores de STP utilizados por el router para un puente spanning-tree
en la red del router y switch.
La primera parte del resultado de show spanning-tree muestra parámetros de configuración
global spanning tree, seguidos por aquellos que son específicos de determinadas interfaces.
El Grupo de Puente 1 ejecuta el protocolo Spanning-Tree compatible con IEEE.
Las siguientes líneas del resultado muestran los parámetros de operación actuales del
spanning tree:
Bridge Identifier has priority 32768, address 0008.e32e.e600 Configured hello time 2, Max
age 20, forward delay 15
La siguiente línea del resultado muestra que el router es la raíz del spanning tree:
We are the root of the spanning tree.
La información clave del comando show spanning-tree crea un mapa de la red STP.
450
El comando debug sw-vlan packets muestra información general acerca de los paquetes
VLAN recibidos pero no configurados para admitir el router. Los paquetes VLAN que el router
está configurado para enrutar o conmutar se cuentan e indican al utilizar el comando show
vlans.
En la página siguiente se enseñará a los estudiantes a realizar el diagnóstico de fallas de una
VLAN.
451
8.3.5 Situaciones de diagnóstico de fallas de VLAN
Los administradores de red pueden hacer el diagnóstico de fallas de redes conmutadas de
manera eficiente después de aprender las técnicas y adaptarlas a las necesidades de la
empresa. La experiencia es la mejor manera de mejorar estas capacidades.
En esta página se describen tres situaciones de diagnóstico de fallas de VLAN relacionadas
con los problemas que se presentan más comúnmente. Cada una de estas situaciones
contiene un análisis del problema y su posterior resolución. Mediante el uso de comandos
específicos apropiados y la reunión de información significativa de los resultados, se puede
completar el proceso de diagnóstico de fallas.
Situación 1: No se puede establecer un enlace troncal entre un switch y un router
Cuando existan dificultades con una conexión de enlace troncal entre un switch y un router,
tenga en cuenta las siguientes causas posibles:
1. Asegúrese de que el puerto esté conectado y no reciba ningún error de capa física,
alineación o secuencia de verificación de trama (FCS). Esto puede hacerse con el
comando show interface en el switch.
452
2. Verifique que el duplex y la velocidad se encuentren correctamente configurados entre el
switch y el router. Esto puede hacerse con el comando show interface status en el switch
o el comando show interfaces en el router.
3. Configure la interfaz física del router con una subinterfaz por cada VLAN que enrute el
tráfico. Verifique esto introduciendo el comando IOS show interfaces. Asegúrese también
de que cada subinterfaz en el router tenga el tipo de encapsulamiento, número de VLAN,
dirección IP y máscara de subred correctos configurado. Esto puede hacerse con los
comandos IOS show interfaces o show running-config.
4. Confirme que el router esté ejecutando una versión del IOS que admita enlaces troncales.
Esto se puede realizar con el comando show version.
Situación 2: Paquetes y loops descartados
453
Los puentes de spanning-tree usan los paquetes de Unidad de Datos de Protocolo de
Puentes (BPDUs) de notificación de cambios para notificar a los demás puentes acerca de
cualquier cambio en la topología de spanning-tree de la red. El puente con el identificador
menor en la red se transforma en la raíz. Los puentes envían estas BPDU en cualquier
momento en que el puerto haga una transición desde o hacia un estado de envío, siempre y
cuando haya otros puertos en el mismo grupo de puenteo. Estas BPDU migran hacia el puente
raíz.
Sólo puede haber un puente raíz por red puenteada. Un proceso de elección determina el
puente raíz. La raíz determina valores para mensajes de configuración en las BPDU y luego
establece los temporizadores para los demás puentes. Otros puentes designados determinan
la ruta más corta al puente raíz y son responsables de la publicación de BPDU a otros puentes
a través de puertos designados. Un puente debe tener puertos en el estado de bloqueo si hay
un loop físico.
Pueden surgir problemas para las internetworks en las que se usan algoritmos spanning-tree
IEEE y DEC mediante nodos de puenteo. Estos problemas son causados por diferencias en la
forma en que los nodos de puenteo manejan los paquetes BPDU spanning tree, o paquetes
hello, y en la forma en que manejan los datos.
En esta situación, el Switch A, Switch B y Switch C ejecutan el algoritmo spanning-tree IEEE.
Involuntariamente se configura el Switch D para usar el algoritmo spanning-tree DEC.
El Switch A dice ser la raíz IEEE y el Switch D dice ser la raíz DEC. El Switch B y el Switch C
propagan información de raíz en todas las interfaces para el spanning tree IEEE. Sin embargo,
el Switch D descarta la información spanning-tree IEEE. De la misma forma, los demás routers
ignoran la declaración de que el Router D es raíz.
El resultado es que ninguno de los puentes cree que se ha producido un loop y cuando se
envía un paquete de broadcast en la red, se produce una tormenta de broadcast en toda la
internetwork. Esta tormenta de broadcast incluye los Switches X y Y, y más allá.
Para resolver este problema, es necesario reconfigurar el Switch D como IEEE. Aunque es
necesario un cambio de configuración, puede no ser suficiente para reestablecer la
conectividad. Se produce un retardo de reconvergencia mientras los dispositivos intercambian
BPDU y recalculan un spanning tree para la red.
Con esta página se concluye la lección. En la página siguiente se resumen los puntos
principales de este módulo.
454
455
Resumen
En esta página se resumen los temas analizados en este módulo.
Una VLAN es una agrupación de servicios de red que no se limita a un segmento o switch de
LAN físico. La configuración o reconfiguración de las VLAN se realiza mediante software que
hace que resulte innecesario conectar o mover físicamente cables y equipo. Las VLAN se
ocupan de la escalabilidad, seguridad y gestión de red. Los routers en las topologías de VLAN
proporcionan filtrado de broadcast, seguridad y gestión de flujo de tráfico. El tráfico sólo debe
enrutarse entre VLAN. Los switches no puentean ningún tráfico, dado que esto viola la
integridad del dominio de broadcast de las VLAN.
El beneficio principal de las VLAN es que permiten que el administrador de red organice la LAN
de forma lógica en lugar de física. Esto incluye la capacidad para mover estaciones de trabajo
en la LAN, agregar estaciones de trabajo a la LAN, cambiar la configuración de la LAN,
controlar el tráfico de red y mejorar la seguridad.
Una VLAN es un dominio de broadcast creado por uno o más switches. Las VLAN se usan
para crear dominios de broadcast para mejorar el desempeño general de la red. Al
implementar VLAN en un switch, el switch mantiene una tabla de puenteo separada para cada
VLAN. Si viene la trama a un puerto en la VLAN 1, el switch busca la tabla de puenteo para la
VLAN 1. Cuando se recibe la trama, el switch agrega la dirección origen a la tabla de puenteo
si no se la conoce actualmente. El switch entonces verifica el destino para que se pueda tomar
456
una decisión de envío. Para aprender y enviar se realiza la búsqueda en la tabla de
direcciones para esa VLAN solamente.
Existen tres asociaciones básicas de VLAN para determinar y controlar la manera en que se
asigna un paquete. Éstas incluyen VLAN basadas en puertos, VLAN basadas en direcciones
MAC y VLAN basadas en protocolo.
El enlace Inter-Switch (ISL) es un método de etiquetado de trama que está haciendo
rápidamente reemplazado por el etiquetado de trama 802.1Q. El etiquetado de paquetes
brinda un mecanismo para controlar el flujo de broadcasts y aplicaciones, mientras que no
interfiere con la red y las aplicaciones.
Cada VLAN debe tener una dirección única de red de Capa 3 asignada a ella. Esto permite
que los routers intercambien paquetes entre VLAN. Las VLAN pueden existir como redes de
extremo a extremo, o pueden existir dentro de las fronteras geográficas.
Una red VLAN de extremo a extremo agrupa usuarios en VLAN según el grupo o función
laboral. Todos los usuarios en una VLAN deberían tener los mismos patrones de flujo de
tráfico 80/20. La asociación a una VLAN no cambia para un usuario que cambia de lugar físico.
Cada VLAN tiene un conjunto común de requisitos de seguridad para todos los miembros.
Las VLANs estáticas son puertos en un switch que se asignan manualmente a una VLAN
utilizando la aplicación de gestión de VLAN o trabajando directamente dentro del switch. Estos
puertos mantienen su configuración de VLAN asignada hasta que se cambien manualmente.
Las VLAN dinámicas no se basan en puertos asignados a una VLAN específica. Se usan los
comandos show vlan, show vlan brief, o show vlan id id_number para verificar las
configuraciones de VLAN.
Se aplica un enfoque sistemático para el diagnóstico de fallas en una VLAN. Para aislar un
problema, verifique las indicaciones físicas como el estado de LED. Comience con una sola
configuración en un switch y prosiga el proceso hacia afuera. Verifique el enlace de Capa 1 y
luego el de Capa 2. Haga el diagnóstico de fallas de las VLAN que abarcan varios switches.
Algunos problemas recurrentes se deben a un crecimiento de la demanda de servicios por
parte de puertos de estación de trabajo que excede los recursos de configuración, enlace
troncal o capacidad para acceder a los recursos de servidor.
457
Protocolo de enlace
Troncal de VLAN
458
459
Módulo 9: Protocolo de enlace troncal de VLAN
Módulo Descripción general
9.1 Enlace troncal
9.1.1 Historia del enlace troncal
9.1.2 Conceptos de enlace troncal
9.1.3 Operación del enlace troncal
9.1.4 VLANs y enlace troncal
9.1.5 Implementación del enlace troncal
9.2 VTP
9.2.1 Historia del VTP
9.2.2 Conceptos de VTP
9.2.3 Operación del VTP
9.2.4 Implementación de VTP
9.2.5 Configuración de VTP
9.3 Descripción general del enrutamiento entre VLAN
9.3.1 Aspectos básicos de las VLAN
9.3.2 Introducción al enrutamiento entre VLAN
9.3.3 Problemas y soluciones entre VLAN
9.3.4 Interfaces físicas y lógicas
9.3.5 División de interfaces físicas en subinterfaces
9.3.6 Configuración de un enrutamiento entre distintas VLAN
9.4 Estudio de caso Principios básicos de conmutación y enrutamiento
intermedio
Módulo: Resumen
460
461
462
463
Descripción general
Las primeras VLAN eran difíciles de implementar entre redes. Cada VLAN se configuraba de
forma manual en cada switch. La administración de VLAN a través de una red amplia era una
tarea complicada. Para complicar aun más las cosas, cada fabricante de switches tenía
distintos métodos para las capacidades de VLAN. Se desarrollaron los enlaces troncales de
VLAN para resolver estos problemas.
El enlace troncal de VLAN permite que se definan varias VLAN en toda la organización,
agregando etiquetas especiales a las tramas que identifican la VLAN a la cual pertenecen.
Este etiquetado permite que varias VLAN sean transportadas por toda una gran red conmutada
a través de un backbone, o enlace troncal, común. El enlace troncal de VLAN se basa en
estándares, siendo el protocolo de enlace troncal IEEE 802.1Q el que se implementa por lo
general en la actualidad. El enlace Inter-Switch (ISL) es un protocolo de enlace troncal
propietario de Cisco que se puede implementar en todas las redes Cisco.
La configuración y el mantenimiento manual del protocolo de enlace troncal virtual (VTP) de
VLAN en varios switches puede ser un desafío. Una de las ventajas clave de VTP es la
automatización de varias de las tareas de configuración de la VLAN una vez que VTP se
configura en una red.
Este módulo explica la implementación de VTP en una red conmutada.
La tecnología VLAN brinda varias ventajas a los administradores de red. Entre otras cosas, las
VLAN ayudan a controlar los broadcasts de Capa 3, mejoran la seguridad de la red y pueden
ayudar a agrupar de forma lógica a los usuarios de la red. Sin embargo, las VLAN tienen una
limitación importante. Las VLAN operan en la Capa 2, lo que significa que los dispositivos en
distintas VLAN no se pueden comunicar sin utilizar routers y direcciones de capa de red.
Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.
Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes
tareas:
• Explicar el origen y las funciones del enlace troncal de VLAN
• Describir cómo el enlace troncal permite la implementación de las VLAN en una red de
gran tamaño
464
• Definir IEEE 802.1Q
• Definir ISL de Cisco
• Configurar y verificar un enlace troncal de VLAN
• Definir VTP
• Explicar por qué se desarrolló VTP
• Describir el contenido de los mensajes de VTP
• Enumerar y definir los tres modos de VTP
• Configurar y verificar VTP en un switch basado en IOS
• Explicar por qué son necesarios los routers para la comunicación entre las VLAN
• Explicar la diferencia entre interfaces físicas y lógicas
• Definir subinterfaces
• Configurar el enrutamiento entre las VLAN con subinterfaces en un puerto de router
465
9.1 Enlace troncal
9.1.1 Historia del enlace troncal
En esta página se explica la evolución del enlace troncal.
La historia del enlace troncal se remonta a los orígenes de las tecnologías radiales y
telefónicas. En la tecnología radial, un enlace troncal es una sola línea de comunicaciones que
transporta múltiples canales de señales de radio.
En la industria telefónica, el concepto de enlace troncal se asocia con la ruta o el canal de la
comunicación telefónica entre dos puntos. Generalmente, uno de estos dos puntos es la
oficina central (CO).
También se pueden crear enlaces troncales compartidos para la redundancia entre las CO.
466
El concepto utilizado en las industrias radial y telefónica luego fue adoptado para las
comunicaciones de datos. Un ejemplo de ello en una red de comunicaciones es un enlace
backbone entre un MDF y un IDF. Un backbone se compone de varios enlaces troncales.
En la actualidad, el mismo principio de enlace troncal se aplica en las tecnologías de
conmutación de redes. Un enlace troncal es una conexión física y lógica entre dos switches a
través de la cual viaja el tráfico de red.
En la página siguiente se describe cómo se usan los enlaces troncales.
467
9.1.2 Conceptos de enlace troncal
En esta página se explica cómo se usan los enlaces troncales en un entorno de VLAN
conmutada.
Como se ha mencionado anteriormente, un enlace troncal es una conexión física y lógica entre
dos switches a través de la cual se transmite el tráfico de red. Es un único canal de transmisión
entre dos puntos. Generalmente, los dos puntos son centros de conmutación.
En una red conmutada, un enlace troncal es un enlace punto a punto que admite varias VLAN.
El propósito de un enlace troncal es conservar los puertos cuando se crea un enlace entre dos
dispositivos que implementan las VLAN.
La Figura muestra dos VLAN compartidas entre los switches Sa y Sb. Cada switch usa dos
enlaces físicos de modo que cada puerto transporta tráfico para una sola VLAN. Ésta es una
forma sencilla de implementar la comunicación entre las VLAN de diferentes switches, pero no
funciona bien a mayor escala.
La adición de una tercera VLAN requiere el uso de dos puertos adicionales, uno para cada
switch conectado. Este diseño también es ineficiente en lo que se refiere al método de
compartir la carga. Además, el tráfico en algunas de las VLAN puede no justificar un enlace
dedicado. El enlace troncal agrupa múltiples enlaces virtuales en un enlace físico. Esto
permite que el tráfico de varias VLAN viaje a través de un solo cable entre los switches.
Un enlace troncal se puede comparar con las carreteras de distribución de una autopista. Las
carreteras que tienen distintos puntos de inicio y fin comparten una autopista nacional principal
durante algunos kilómetros, luego se vuelven a dividir para llegar a sus destinos individuales.
Este método es más económico que la construcción de una carretera entera desde el principio
al fin para cada destino conocido o nuevo.
468
En la página siguiente se analizan los protocolos de enlace troncal.
469
9.1.3 Operación del enlace troncal
En esta página se explica cómo los enlaces troncales administran las transmisiones de trama
entre las VLAN.
Las tablas de conmutación en ambos extremos del enlace troncal se pueden usar para tomar
decisiones de envío basadas en las direcciones MAC destino de las tramas. A medida que
aumenta la cantidad de VLAN que viajan a través del enlace troncal, las decisiones de envío se
tornan más lentas y más difíciles de administrar. El proceso de decisión se torna más lento
dado que las tablas de conmutación de mayor tamaño tardan más en procesarse.
Los protocolos de enlace troncal se desarrollaron para administrar la transferencia de tramas
de distintas VLAN en una sola línea física de forma eficaz. Los protocolos de enlace troncal
establecen un acuerdo para la distribución de tramas a los puertos asociados en ambos
entremos del enlace troncal.
Los dos tipos de mecanismos de enlace troncal que existen son el filtrado de tramas y el
etiquetado de tramas. La IEEE adoptó el etiquetado de tramas como el mecanismo estándar
de enlace troncal.
Los protocolos de enlace troncal que usan etiquetado de tramas logran un envío de tramas más
veloz y facilitan la administración.
470
El único enlace físico entre dos switches puede transportar tráfico para cualquier VLAN. Para
poder lograr esto, se rotula cada trama que se envía en el enlace para identificar a qué VLAN
pertenece. Existen distintos esquemas de etiquetado. Los dos esquemas de etiquetado más
comunes para los segmentos Ethernet son ISL y 802.1Q:
• ISL – Un protocolo propietario de Cisco
• 802.1Q – Un estándar IEEE que es el punto central de esta sección
471
La Actividad de Medios Interactivos ayuda a los estudiantes a entender cómo los enlaces
troncales reducen la necesidad de interfaces físicas en un switch.
En la página siguiente se analiza el etiquetado de tramas.
Actividad de medios interactivos
Complete lo siguiente: Operación de agregación de enlaces
Una vez que el estudiante haya completado esta actividad, deberá poder comprender cómo el
uso de enlaces troncales puede reducir la cantidad de interfaces físicas que se necesitan en un
switch.
472
9.1.4 VLANs y enlace troncal
Se usan protocolos, o normas, específicos para implementar los enlaces troncales. El enlace
troncal proporciona un método eficaz para distribuir la información del identificador de VLAN a
otros switches.
Los dos tipos de mecanismos de enlace troncal estándar que existen son el etiquetado de
tramas y el filtrado de tramas. En esta página se explica cómo se puede usar el etiquetado de
tramas para ofrecer una solución más escalable para la implementación de las VLAN. El
estándar IEEE 802.1Q establece el etiquetado de tramas como el método para implementar las
VLAN.
473
El etiquetado de trama de VLAN se ha desarrollado específicamente para las comunicaciones
conmutadas. El etiquetado de trama coloca un identificador único en el encabezado de cada
trama a medida que se envía por todo el backbone de la red. El identificador es comprendido y
examinado por cada switch antes de enviar cualquier broadcast o transmisión a otros switches,
routers o estaciones finales. Cuando la trama sale del backbone de la red, el switch elimina el
identificador antes de que la trama se transmita a la estación final objetivo. El etiquetado de
trama funciona a nivel de Capa 2 y requiere pocos recursos de red o gastos administrativos.
Es importante entender que un enlace troncal no pertenece a una VLAN específica. Un enlace
troncal es un conducto para las VLAN entre los switches y los routers.
ISL es un protocolo que mantiene la información de VLAN a medida que el tráfico fluye entre
los switches. Con ISL, la trama Ethernet se encapsula con un encabezado que contiene un
identificador de VLAN.
474
9.1.5 Implementación del enlace troncal
En esta página se enseña a los estudiantes a crear y configurar un enlace troncal de VLAN en
un switch basado en comandos de Cisco IOS. En primer lugar, configure el puerto primero
como un enlace troncal y luego use los comandos que se muestran en la Figura para
especificar el encapsulamiento del enlace troncal.
Verifique que se ha configurado el trunking y verifique la configuración con el comando show
interfaces interface-type module/port trunk desde el modo EXEC Privilegiado del switch.
Las actividades de laboratorio enseñarán a los estudiantes a crear enlaces troncales entre dos
switches, permitiendo la comunicación entre VLANs.
Actividad de laboratorio
Ejercicio práctico: Enlace troncal con ISL
En esta práctica de laboratorio, los estudiantes deben crear un enlace troncal ISL entre los dos
switches para permitir la comunicación entre las VLAN apareadas.
475
Actividad de laboratorio
Ejercicio práctico: Enlace troncal con 802.1q
En esta práctica de laboratorio, los estudiantes deben crear un enlace troncal 802.1q entre los
dos switches para permitir la comunicación entre las VLAN apareadas.
Actividad de laboratorio
Actividad de laboratorio electrónico: Enlace troncal con ISL
En esta práctica de laboratorio, el estudiante debe crear varias VLAN en dos switches distintos,
nombrarlos y asignarles varios puertos miembro.
Actividad de laboratorio
Actividad de laboratorio electrónico: Enlace troncal con 802.1q
En esta práctica de laboratorio, el estudiante debe crear varias VLAN en dos switches distintos,
nombrarlos y asignarles varios puertos miembro.
476
477
9.2 VTP
9.2.1 Historia del VTP
En esta página se presenta el protocolo de enlace troncal de VLAN (VTP).
El protocolo de enlace troncal de VLAN (VTP) fue creado por Cisco para resolver los
problemas operativos en una red conmutada con VLAN. Es un protocolo propietario de Cisco.
Piense en el ejemplo de un dominio con varios switches interconectados que admiten varias
VLAN. Un dominio es una agrupación lógica de usuarios y recursos bajo el control de un
servidor denominado Controlador de Dominio Primario (PDC). Para mantener la
conectividad entre las VLAN, cada VLAN se debe configurar de forma manual en cada switch.
A medida que la organización crece y se agregan switches adicionales a la red, cada nueva red
debe configurarse manualmente con la información de VLAN. La asignación incorrecta de una
sola VLAN puede causar dos problemas potenciales:
• Conexión cruzada entre las VLAN debido a las incongruencias de la configuración de
VLAN.
• Los errores de configuración de VLAN entre entornos de medios mixtos como, por
ejemplo, Ethernet e Interfaz de Datos Distribuida por Fibra (FDDI).
Con VTP, la configuración de VLAN se mantiene unificada dentro de un dominio administrativo
común. Además, VTP reduce la complejidad de la administración y el monitoreo de redes que
tienen VLAN.
En la página siguiente se explica cómo funciona VTP.
478
9.2.2 Conceptos de VTP
En esta página se explica cómo se usa VTP en una red.
El rol de VTP es mantener la configuración de VLAN de manera unificada en todo un dominio
administrativo de red común. VTP es un protocolo de mensajería que usa tramas de enlace
troncal de Capa 2 para agregar, borrar y cambiar el nombre de las VLAN en un solo dominio.
VTP también admite cambios centralizados que se comunican a todos los demás switches de
la red.
Los mensajes de VTP se encapsulan en las tramas del protocolo de enlace Inter-Switch (ISL),
propietario de Cisco, o IEEE 802.1Q y se envían a través de enlaces troncales a otros
dispositivos. En el caso de las tramas IEEE 802.1Q, se usa un campo de 4 bytes para
etiquetar la trama. Ambos formatos transportan el identificador de VLAN
Aunque los puertos de switch generalmente se asignan a una sola VLAN, los puertos de enlace
troncal por defecto transportan tramas desde todas las VLAN.
479
9.2.3 Operación del VTP
En esta página se explica cómo se transmiten los mensajes de VTP. Los estudiantes también
aprenderán acerca de los tres modos de switch de VTP.
Un dominio VTP se compone de uno o más dispositivos interconectados que comparten el
mismo nombre de dominio VTP. Un switch puede estar en un solo dominio VTP.
Cuando se transmiten mensajes VTP a otros switches en la red, el mensaje VTP se encapsula
en una trama de protocolo de enlace troncal como por ejemplo ISL o IEEE 802.1Q. La Figura
muestra el encapsulamiento genérico para VTP dentro de una trama ISL.
El encabezado VTP varía según el tipo de mensaje VTP, pero por lo general siempre se
encuentran los mismos cuatro elementos en todos los mensajes VTP.
• Versión de protocolo VTP, ya sea la versión 1 ó 2:
• Tipo de mensaje VTP: Indica uno de los cuatro tipos de mensajes
• Longitud del nombre de dominio de administración: Indica el tamaño del nombre que
aparece a continuación
• Nombre de dominio de administración: Nombre que se configura para el dominio de
administración
Los switches VTP operan en uno de estos tres modos:
480
• Servidor
• Cliente
• Transparente
Los servidores VTP pueden crear, modificar y eliminar la VLAN y los parámetros de
configuración de VLAN de todo un dominio. Los servidores VTP guardan la información de la
configuración VLAN en la NVRAM del switch. Los servidores VTP envían mensajes VTP a
través de todos los puertos de enlace troncal.
Los clientes VTP no pueden crear, modificar ni eliminar la información de VLAN. Este modo es
útil para los switches que carecen de memoria suficiente como para guardar grandes tablas de
información de VLAN. El único rol de los clientes VTP es procesar los cambios de VLAN y
enviar mensajes VTP desde todos los puertos troncales.
Los switches en modo VTP transparente envían publicaciones VTP pero ignoran la información
que contiene el mensaje. Un switch transparente no modifica su base de datos cuando se
reciben actualizaciones o envían una actualización que indica que se ha producido un cambio
en el estado de la VLAN. Salvo en el caso de envío de publicaciones VTP, VTP se desactiva
en un switch transparente.
Las VLAN que se detectan dentro de las publicaciones sirven como notificación al switch que
indica que es posible recibir tráfico con los ID de VLAN recientemente definidos.
En la Figura, el Switch C transmite una entrada de base de datos VTP con adiciones o
eliminaciones al Switch A y Switch B. La base de datos de configuración tiene un número de
revisión que aumenta de a uno. Un número de revisión de configuración más alto indica que la
información de VLAN que se recibe está más actualizada que la copia guardada. Siempre que
un switch recibe una actualización cuyo número de revisión de configuración es más alto, el
switch sobrescribe la información guardada con la nueva información enviada en la
actualización VTP. El Switch F no procesa la actualización dado que se encuentra en un
481
dominio distinto. Este proceso de sobré escritura significa que si la VLAN no existe en la nueva
base de datos, se la elimina del switch. Además, VTP mantiene su propia configuración en
NVRAM. El comando erase startup-configuration borra la configuración de la NVRAM pero no
borra el número de revisión de la base de datos VTP. Para establecer el número de revisión de
configuración nuevamente en cero, se debe reiniciar el switch.
Por defecto, los dominios de administración se establecen en modo no seguro. Eso significa
que los switches interactúan sin utilizar una contraseña. Para establecer automáticamente el
dominio de administración en modo seguro, se debe agregar una contraseña. Para usar el
modo seguro, se debe configurar la misma contraseña en cada uno de los switches del dominio
de administración.
En la página siguiente se analiza la implementación de VTP.
482
9.2.4 Implementación de VTP
En esta página se describen los dos tipos de publicaciones VTP y los tres tipos de mensajes
VTP.
Con VTP, cada switch publica en sus puertos troncales su dominio de administración, número
de revisión de configuración, las VLAN que conoce y determinados parámetros para cada
VLAN conocida. Estas tramas de publicación se envían a una dirección multicast de modo que
todos los dispositivos vecinos puedan recibir las tramas. Sin embargo, las tramas no se envían
mediante los procedimientos de puenteo normales. Todos los dispositivos en el mismo dominio
de administración reciben información acerca de cualquier nueva VLAN que se haya
configurado en el dispositivo transmisor. Se debe crear y configurar una nueva VLAN en un
dispositivo solamente en el dominio de administración. Todos los demás dispositivos en el
mismo dominio de administración automáticamente reciben la información.
Las publicaciones en las VLAN con valores por defecto preconfigurados de fábrica se basan en
los tipos de medios. Los puertos de usuario no se deben configurar como enlaces troncales
VTP:
Cada publicación se inicia con un número de revisión de configuración 0. A medida que se
producen cambios, el número de revisión de configuración aumenta de a uno, o n + 1. El
número de revisión continúa aumentando hasta que llega a 2.147.483.648. Cuando llega a
este punto, el contador se vuelve a colocar en cero.
Existen dos clases de publicaciones VTP:
• Peticiones de clientes que desean obtener información en el momento del arranque
• Respuesta de los servidores
Existen tres clases de mensajes VTP:
• Peticiones de publicación
• Publicaciones de resumen
• Publicaciones de subconjunto
Con las peticiones de publicación los clientes solicitan información de la VLAN y el servidor
responde con publicaciones de resumen y de subconjunto.
483
Por defecto, los switches Catalyst de servidor y de cliente emiten publicaciones de resumen
cada cinco minutos. Los servidores informan a los switches vecinos lo que consideran como el
número de revisión VTP actual. Si los nombres de dominio concuerdan, el servidor o el cliente
comparan el número de revisión de configuración que recibieron. Si el switch recibe un número
de revisión más alto que el número de revisión actual en ese switch, emite una petición de
publicación para obtener nueva información de VLAN.
484
Las publicaciones de subconjunto contienen información detallada sobre las VLAN, como por
ejemplo el tipo de versión VTP, el nombre de dominio y los campos relacionados así como el
número de revisión de configuración. Determinadas acciones pueden desencadenar
publicaciones de subconjunto:
• Creación o eliminación de VLAN
• Suspensión o activación de VLAN
• Cambio de nombre de VLAN
• Cambio de unidad máxima de transmisión (MTU) de VLAN
485
Las publicaciones pueden contener parte de o toda la información que se detalla a
continuación:
• Nombre de dominio de administración: Las publicaciones que tienen nombres
distintos se ignoran.
• Número de revisión de configuración: Un número más alto indica que es una
configuración más reciente.
• Message Digest 5 (MD5): MD5 es la clave que se envía con el VTP cuando se ha
asignado una contraseña. Si la clave no concuerda, se ignora la actualización.
• Identidad del dispositivo que realiza la actualización: La identidad del dispositivo que
realiza la actualización es la identidad del switch que envía la publicación de resumen de
VTP.
En la página siguiente se analiza la configuración de VTP.
486
9.2.5 Configuración de VTP
En esta página se enseña a los estudiantes cómo configurar VTP.
Se deben planear los pasos específicos antes de configurar VTP y las VLAN en la red:
1. Determinar el número de versión del VTP que se utilizará.
2. Decidir si este switch será miembro de un dominio de administración que ya existe o si se
deberá crear un nuevo dominio. Si un dominio de administración ya existe, determinar el
nombre y la contraseña del dominio.
3. Elegir un modo VTP para el switch.
Hay dos versiones diferentes de VTP disponibles, Versión 1 y Versión 2. Ninguna de las dos
versiones son interoperables. Si un switch se configura en un dominio para VTP Versión 2,
todos los switches del dominio de administración deberán configurarse para VTP Versión 2.
VTP Versión 1 es la versión por defecto. Se puede implementar VTP versión 2 si las funciones
requeridas no se encuentran en la versión 1. La función más común que se necesita es el
soporte VLAN de Token Ring.
Para configurar la versión VTP en un switch basado en comandos de Cisco IOS, introduzca
primero el modo de la base de datos VLAN.
Se puede utilizar el siguiente comando para introducir el modo de la base de datos VLAN y
configurar el número de versión del VTP.
Switch#vlan database
Switch(vlan)#vtp v2-mode
487
Si el switch es el primer switch en la red, deberá crearse el dominio de administración. Si se ha
asegurado el dominio de administración, configure una contraseña para el dominio.
Se puede utilizar el siguiente comando para crear un dominio de administración.
Switch(vlan)#vtp domain cisco
El nombre del dominio puede contener de 1 a 32 caracteres. La contraseña debe contener de
8 a 64 caracteres.
Para agregar un cliente VTP a un dominio VTP que ya existe, verifique que su número de
revisión de configuración VTP sea inferior al número de revisión de configuración de los demás
switches en el dominio VTP. Utilice el comando show vtp status. Los switches en un dominio
VTP siempre usan la configuración de VLAN del switch con el número de revisión de
configuración VTP más alto. Si se agrega un switch con un número de revisión más alto que el
que figura actualmente en el dominio VTP, éste puede borrar toda la información de VLAN del
servidor VTP y del dominio VTP.
488
Elija uno de los tres modos VTP disponibles para el switch. Si éste es el primer switch en el
dominio de administración y si es posible que se agreguen switches adicionales, coloque el
modo en servidor. Los switches adicionales podrán obtener la información de VLAN de este
switch. Deberá haber al menos un servidor.
Las VLAN se pueden crear, eliminar y renombrar a voluntad sin que el switch propague los
cambios a otros switches. Las VLAN pueden superponerse si varias personas configuran
dispositivos dentro de una red. Por ejemplo, se puede usar el mismo ID de VLAN para las
VLAN con propósitos diferentes.
Se puede utilizar el siguiente comando para establecer el modo correcto del switch:
Switch(vlan)#vtp {client | server | transparent}
La Figura muestra el resultado del comando show vtp status. Este comando se utiliza para
verificar los parámetros de configuración de VTP en un switch basado en comandos Cisco IOS.
489
La Figura muestra un ejemplo del comando show vtp counters. Este comando se utiliza para
mostrar estadísticas sobre las publicaciones enviadas y recibidas a través del switch.
Las Actividades de Laboratorio permitirán a los estudiantes practicar las configuraciones de
cliente y servidor VTP.
Con esta página se concluye la lección. En la lección siguiente se analiza el enrutamiento
entre VLANs. En la primera página se describen las VLAN.
Actividad de laboratorio
Ejercicio práctico: VTP Configuraciones de servidor y cliente VTP
En esta práctica de laboratorio, los estudiantes deberán configurar el protocolo VTP para
establecer switches de servidor y cliente.
Actividad de medios interactivos
Actividad de laboratorio electrónico: Configuraciones de servidor y cliente VTP 802.1q
En esta práctica de laboratorio, los estudiantes deberán configurar el protocolo VTP para
establecer switches servidor y cliente.
490
491
9.3 Descripción general del enrutamiento entre VLAN
9.3.1 Aspectos básicos de las VLAN
En esta página se repasa el concepto de VLAN y de qué manera se utiliza.
Una VLAN es una agrupación lógica de dispositivos o usuarios que se pueden agrupar por
función, departamento o aplicación, sin importar su ubicación física.
Las VLAN se configuran en el switch a través del software. Debido a la cantidad de
implementaciones de VLAN que compiten entre sí es posible que deba requerirse el uso de un
software propietario por parte del fabricante del switch. La agrupación de puertos y usuarios en
comunidades de interés, conocidos como organizaciones VLAN, puede obtenerse mediante el
uso de un solo switch o una conexión más potente entre los switches ya conectados dentro de
la empresa. Al agrupar puertos y usuarios en varios switches, las VLAN pueden abarcar
infraestructuras contenidas en un solo edificio o en edificios interconectados. Las VLAN
ayudan a utilizar con efectividad el ancho de banda dado que comparten el mismo dominio de
broadcast o la misma red de Capa 3. Las VLAN optimizan el uso del ancho de banda. Las
VLAN se disputan el mismo ancho de banda aunque los requisitos del ancho de banda pueden
variar considerablemente según el grupo de trabajo o el departamento.
492
A continuación, presentamos algunos de los temas de configuración de las VLAN:
493
• Un switch crea un dominio de broadcast
• Las VLAN ayudan a administrar los dominios de broadcast
• Las VLAN se pueden definir en grupos de puerto, usuarios o protocolos
• Los switches LAN y el software de administración de red suministran un mecanismo para
crear las VLAN
Las VLAN ayudan a controlar el tamaño de los dominios de broadcast y a ubicar el tráfico. Las
VLAN se asocian con redes individuales. Por lo tanto, los dispositivos de red en las distintas
VLAN no se pueden comunicar directamente entre sí sin la intervención de un dispositivo de
enrutamiento de Capa 3.
Cuando un nodo en una VLAN necesita comunicarse con un nodo de otra VLAN, se necesita
un router para enrutar el tráfico entre las distintas VLAN. Sin este dispositivo de enrutamiento,
el tráfico entre las VLAN no puede efectuarse.
En la página siguiente se presenta el enrutamiento entre VLAN.
494
9.3.2 Introducción al enrutamiento entre VLAN
En esta página se explica de qué manera los routers operan ente las distintas VLAN.
Cuando el host en un dominio de broadcast desea comunicarse con un host en otro dominio de
broadcast, debe utilizarse un router.
El puerto 1 en un switch forma parte de la VLAN 1 y el puerto 2 forma parte de la VLAN 200.
Si todos los puertos de switch formaran parte de la VLAN 1, es posible que los hosts
conectados a estos puertos puedan comunicar entre sí. Sin embargo, en este caso, los puertos
forman parte de distintas VLAN, la VLAN 1 y la VLAN 200. Se debe utilizar un router si los
hosts de las distintas VLAN necesitan comunicarse entre sí.
La ventaja más importante del enrutamiento es su probado historial de facilitar la administración
de redes, especialmente de grandes redes. Aunque la Internet sirva de ejemplo obvio, este
punto es válido para cualquier tipo de red, como por ejemplo un backbone de campus de gran
tamaño. Dado que los routers evitan la propagación de broadcast y utilizan algoritmos de envío
más inteligentes que los puentes y los switches, los routers ofrecen un uso más eficiente del
ancho de banda. Esto da como resultado simultáneamente una selección de ruta flexible y
óptima. Por ejemplo, es muy fácil implementar el equilibrio de carga a través de varias rutas en
la mayoría de las redes cuando se realiza el proceso de enrutamiento. Por otra parte, el
equilibrio de carga de la Capa 2 puede resultar muy difícil de diseñar, implementar y mantener.
495
Si una VLAN abarca varios dispositivos se utiliza un enlace troncal para interconectar los
dispositivos. El enlace troncal transporta el tráfico para varias VLAN. Por ejemplo, un enlace
troncal puede conectar un switch a otro switch, un switch a un router entre VLAN o un switch a
un servidor instalando una NIC especial que admite enlace troncal.
Recuerde que cuando un host en una VLAN desea comunicarse con un host de otra VLAN, se
debe utilizar un router.
496
En la página siguiente se analizan las conexiones lógicas y físicas.
Actividad de medios interactivos
Arrastrar y colocar: Enrutamiento entre VLAN
Una vez que el estudiante haya completado esta actividad, conocerá algunos de los problemas
que surgen cuando se utiliza una VLAN. También aprenderá algunas de las soluciones.
497
9.3.3 Problemas y soluciones entre VLAN
En esta página se describen algunos problemas de conectividad lógica y física que se
producen entre distintas VLAN.
Cuando las VLAN se conectan entre sí, surgen algunos problemas técnicos. Dos de los
problemas más comunes que pueden surgir en un entorno de varias VLAN son los siguientes:
• La necesidad de que los dispositivos de usuario final alcancen hosts no locales
• Las necesidad de que los hosts en distintas VLAN se comuniquen entre sí
Cuando un router necesita realizar una conexión a un host remoto, verifica su tabla de
enrutamiento para determinar si existe alguna ruta conocida. Si el host remoto entra en una
subred que sabe cómo llegar al destino, el sistema verifica si puede conectarse a través de
esta interfaz. Si todas las rutas conocidas fallan, el sistema tiene una última opción, la ruta por
defecto. Esta ruta es un tipo especial de ruta gateway y por lo general es la única que está
presente en el sistema. En un router, un asterisco (*) permite indicar una ruta por defecto en el
resultado del comando show ip route. Para los hosts en una red de área local, este gateway
se establece en cualquier máquina que tiene conexión directa con el mundo exterior y
corresponde al Gateway por defecto que aparece en las configuraciones TCP/IP de la estación
de trabajo. Si la ruta por defecto se configura para un router que está funcionando como
gateway para la Internet pública, entonces la ruta por defecto apuntará a la máquina de
gateway en un sitio de proveedor de servicios Internet (ISP). Las rutas por defecto se
implementan usando el comando ip route.
Router(Config)#ip route 0.0.0.0 0.0.0.0 192.168.1.1
En este ejemplo, 192.168.1.1 es el gateway. La conectividad entre VLAN se puede lograr a
través de una conectividad lógica o física.
La conectividad lógica involucra una conexión única, o un enlace troncal, desde el switch hasta
el router. Ese enlace troncal puede admitir varias VLAN. Esta topología se denomina "router
en un palo" porque existe una sola conexión al router. Sin embargo, existen varias conexiones
lógicas entre el router y el switch.
La conectividad física implica una conexión física separada para cada VLAN. Esto significa una
interfaz física separada para cada VLAN.
498
Los primeros diseños de VLAN se basaban en routers externos conectados a switches que
admitían VLAN. En este enfoque, los routers tradicionales se conectan a una red conmutada a
través de uno o más enlaces. Los diseños de "router en un palo" emplean un enlace troncal
único que conecta el router al resto de la red campus.
499
El tráfico entre VLANs debe atravesar el backbone de Capa 2 para alcanzar el router desde
donde podrá desplazarse entre las VLAN. El tráfico viaja entonces de vuelta hacia la estación
final deseada utilizando el método de envío de Capa 2 normal. Este flujo de ida y vuelta es
característico de los diseños de "router en un palo".
La Actividad de Medios Interactivos ayudará a los estudiantes a familiarizarse con algunos
temas y soluciones de enrutamiento comunes.
En la página siguiente se analizan las interfaces físicas y lógicas.
500
9.3.4 Interfaces físicas y lógicas
En esta página se explica de qué manera las interfaces físicas y lógicas se agregan a un
diseño de red.
En una situación tradicional, una red con cuatro VLAN requeriría cuatro conexiones físicas
entre el switch y el router externo.
A medida que las tecnologías como por ejemplo el Enlace inter-switch (ISL) se vuelven más
comunes, los diseñadores de red empiezan a utilizar enlaces troncales para conectar los
routers a los switches. A pesar de que se puede utilizar cualquier tecnología de enlace troncal
como por ejemplo ISL, 802.1Q, 802.10 o la emulación LAN (LANE), los enfoques basados en
Ethernet como por ejemplo ISL y 802.1Q son más comunes.
501
El protocolo propietario de Cisco ISL así como el estándar 802.1q de varios vendedores IEEE,
se utilizan para efectuar el enlace troncal de las VLAN en los enlaces Fast Ethernet.
502
La línea sólida en el ejemplo se refiere a un enlace físico único entre el switch Catalyst y el
router. Se trata de la interfaz física que conecta el router al switch.
A medida que aumenta la cantidad de VLAN en una red, el enfoque físico de tener una interfaz
de router por VLAN se vuelve rápidamente inescalable. Las redes con muchas VLAN deben
utilizar el enlace troncal de VLAN para asignar varias VLAN a una interfaz de router única.
Las líneas punteadas en el ejemplo se refieren a los distintos enlaces lógicos que se ejecutan a
través de este enlace físico utilizando subinterfaces. El router puede admitir varias interfaces
lógicas en enlaces físicos individuales. Por ejemplo, la interfaz física FastEthernet 1/0 podría
soportar tres interfaces virtuales denominadas FastEthernet 1/0.1, 1/0.2 y 1/0.3.
La ventaja principal del uso del enlace troncal es una reducción en la cantidad de puertos de
router y switch que se utiliza. Esto no sólo permite un ahorro de dinero sino también reduce la
complejidad de la configuración. Como consecuencia, el enfoque de router conectado a un
enlace troncal puede ampliarse hasta un número mucho más alto de VLAN que el diseño de
"un enlace por VLAN".
En la página siguiente se describen las subinterfaces.
503
9.3.5 División de interfaces físicas en subinterfaces
En esta página se presentan las subinterfaces.
Una subinterfaz es una interfaz lógica dentro de una interfaz física, como por ejemplo la interfaz
Fast Ethernet en un router.
Pueden existir varias subinterfaces en una sola interfaz física.
Cada subinterfaz admite una VLAN y se le asigna una dirección IP. Para que varios
dispositivos en una misma VLAN se puedan comunicar, las direcciones IP de todas las
subinterfaces en malla deben encontrarse en la misma red o subred. Por ejemplo, si la
subinterfaz FastEthernet 0/0.1 tiene una dirección IP de 192.168.1.1 entonces 192.168.1.2,
192.168.1.3 y 192.1.1.4 son las direcciones IP de dispositivos conectados a la subinterfaz
FastEthernet 0/0.1.
504
Para poder establecer una ruta entre las distintas VLAN con subinterfaces, se debe crear una
subinterfaz para cada VLAN.
La siguiente página tratará los comandos que se utilizan para crear una subinterfaz, aplicar un
protocolo de enlace troncal y una dirección IP.
505
9.3.6 Configuración de un enrutamiento entre distintas VLAN
En esta página se muestran los comandos que se utilizan para configurar el enrutamiento entre
VLAN entre un router y un switch. Antes de implementar cualquiera de estos comandos, debe
verificarse cada router y switch para comprobar qué encapsulamientos de VLAN admiten. Los
switches Catalyst 2950 han admitido el enlace troncal 802.1q desde que se lanzó al mercado la
versión 12.0(5.2)WC(1) de Cisco IOS, pero no admiten el enlace troncal Inter-Switch (ISL).
Para que el enrutamiento entre VLAN funcione correctamente, todos los routers y switches
involucrados deben admitir el mismo encapsulamiento.
En un router, una interfaz se puede dividir lógicamente en varias subinterfaces virtuales. Las
subinterfaces ofrecen una solución flexible para el enrutamiento de varias corrientes de datos a
través de una interfaz física única. Para definir las subinterfaces en una interfaz física, realice
las siguientes tareas:
• Identifique la interfaz.
506
• Defina el encapsulamiento de la VLAN.
• Asigne una dirección IP a la interfaz.
Para identificar la interfaz utilice el comando interface en el modo de configuración global.
Router(config)#interface fastethernet port-number. subinterface-number
port-number identifica la interfaz física y subinterface-number identifica la interfaz virtual.
El router debe poder comunicarse con el switch utilizando un protocolo de enlace troncal
estandarizado. Esto significa que ambos dispositivos conectados entre sí deben
comprenderse. En el ejemplo, se utiliza 802.1Q. Para definir el encapsulamiento de la VLAN,
introduzca el comando encapsulation en el modo de configuración de interfaz.
Router(config-if)#encapsulation dot1q vlan-number
vlan-number identifica la VLAN para la cual la subinterfaz transportará el tráfico. Se agrega un
ID de VLAN a la trama sólo cuando la trama está destinada a una red no local. Cada paquete
de VLAN transporta el ID de VLAN dentro del encabezado del paquete.
507
Para asignar una dirección IP a la interfaz, introduzca el siguiente comando en el modo de
configuración de interfaz.
Router(config-if)#ip address ip-address subnet-mask
ip-address y subnet-mask son las direcciones y la máscara de red de 32 bits de la interfaz
específica.
En el ejemplo, el router tiene tres subinterfaces configuradas en la interfaz Fast Ethernet 0/0.
Estas tres subinterfaces se identifican como 0/0.1, 0/0.2 y 0/0.3. Todas las interfaces se
encapsulan para 802.1q. La interfaz 0/0.1 enruta paquetes para la VLAN 1, mientras que la
interfaz 0/0.2 enruta paquetes para la VLAN 20 y la interfaz 0/0.3 enruta paquetes para la VLAN
30.
En las Actividades de Laboratorio, los estudiantes aprenderán a configurar el enrutamiento
entre VLAN entre un router y un switch.
Con esta página se concluye la lección. En la página siguiente se resumen los puntos
principales de este módulo.
508
Actividad de laboratorio
Ejercicio práctico: Configuración del enrutamiento entre las VLAN
En esta práctica de laboratorio, los estudiantes deberán crear una configuración básica en un
router y probar la funcionalidad del enrutamiento.
Actividad de laboratorio
Actividad de laboratorio electrónico: Configuración de enrutamiento entre VLAN
En esta práctica de laboratorio, los estudiantes deberán crear una configuración básica en un
router y probar la funcionalidad del enrutamiento.
509
Resumen
En esta página se resumen los temas analizados en este módulo.
Un enlace troncal es una conexión física y lógica entre dos switches a través de la cual viaja el
tráfico de red. El concepto de enlace troncal se remonta a los orígenes de las tecnologías de
radio y telefonía. En el contexto de un entorno de conmutación de VLAN, un enlace troncal es
un enlace punto a punto que admite varias VLAN.
El propósito del enlace troncal es conservar puertos al crear un enlace entre dos dispositivos
implementando distintas VLAN. El enlace troncal agrupará varios enlaces virtuales de un
enlace físico permitiendo que el tráfico de varias VLAN viaje a través de un sólo cable entre los
distintos switches.
Las tablas de conmutación en ambos extremos del enlace troncal se pueden utilizar para tomar
decisiones de envío de puerto basadas en direcciones MAC de destino de trama. Este proceso
se desacelera a medida que aumenta la cantidad de VLAN que viajan a través del enlace
troncal. Para administrar con efectividad la transferencia de tramas desde distintas VLAN se
desarrolló el envío a través de protocolos de enlace troncal de línea física única. Los
protocolos de enlace troncal establecen un acuerdo para la distribución de tramas a los puertos
asociados en ambos entremos del enlace troncal.
510
Existen dos tipos de mecanismos de enlace troncal, el filtrado de tramas y el etiquetado de
tramas. Los protocolos de enlace troncal que utilizan un mecanismo de etiquetado de tramas
asignan un identificador a las tramas. Esto permite una mejor administración y una entrega
más rápida. La identificación de trama funciona a nivel de Capa 2 y requiere escaso
procesamiento o encabezado administrativo. ISL, el protocolo de enlace entre switch
propietario de Cisco y 802-1Q, el estándar de IEEE son los esquemas de etiquetado más
comunes de los segmentos Ethernet.
Antes de implementar el enlace troncal, determine qué encapsulamiento puede admitir el
puerto utilizando el comando show port capabilities. Para verificar que el enlace troncal se
haya configurado utilice el comando show trunk [mod_num/port_num] del modo privilegiado
en el switch.
El protocolo de enlace troncal de VLAN (VTP) se creó para resolver problemas operacionales
en una red conmutada con VLAN. Los dos problemas más comunes incluyen VLAN
interconectadas provocadas por incoherencias de configuración y mala configuración en
entornos de medios mixtos.
Con VTP, la configuración de VLAN se mantiene unificada dentro de un dominio administrativo
común. Un dominio VTP se compone de uno o más dispositivos interconectados que
comparten el mismo nombre de dominio VTP. Un switch puede estar en un solo dominio VTP.
Cuando se transmiten mensajes VTP a otros switches en la red, el mensaje VTP se encapsula
en una trama de protocolo de enlace troncal como por ejemplo ISL o IEEE 802.1Q. Los
switches VTP operan en uno de tres modos. Estos incluyen el servidor que puede crear,
modificar y eliminar VLAN así como los parámetros de configuración de una VLAN para todo el
dominio, cliente que procesa los cambios de la VLAN y envía mensajes VTP por afuera de
todos los puertos de enlace troncal y transparente, que envía publicaciones VTP pero que
ignora la información que contiene el mensaje.
Con VTP, cada switch publica en los puertos de sus enlaces troncales, su dominio de
administración, el número de revisión de configuración, las VLAN que conoce y algunos
parámetros para cada VLAN conocida.
Estos son dos tipos de publicaciones VTP; peticiones de clientes y respuestas de servidor.
Generan tres tipos de mensajes VTP incluyendo una petición de publicación, publicación de
resumen y una publicación de subconjunto. Con las peticiones de publicación los clientes
solicitan información de la VLAN y el servidor responde con publicaciones de resumen y de
subconjunto. Por defecto, los switches Catalyst de servidor y de cliente emiten publicaciones
de resumen cada cinco minutos. Los servidores informan a los switches vecinos lo que
511
consideran como el número de revisión VTP actual. Ese número se compara y si existen
diferencias, se solicita nueva información sobre la VLAN. Las publicaciones de subconjunto
contienen información detallada sobre las VLAN, como por ejemplo el tipo de versión VTP, el
nombre de dominio y los campos relacionados así como el número de revisión de
configuración.
Antes de configurar VTP y una VLAN en una red, determine el número de versión de VTP, en
caso de que deba crearse un nuevo dominio y el modo VTP. Deberá haber al menos un
servidor. Para establecer el modo correcto del switch basado en comandos Cisco IOS, utilice
el comando Switch(vlan)#vtp {client | server | transparent}.
Utilice el comando show vtp status para verificar que el número de revisión de configuración
VTP sea inferior al número de revisión de configuración de los demás switches en el dominio
VTP antes de agregar un cliente.
Cuando el host en un dominio de broadcast desea comunicarse con un host en otro dominio de
broadcast, debe utilizarse un router. En un router, una interfaz se puede dividir lógicamente en
varias subinterfaces virtuales. Las subinterfaces ofrecen una solución flexible para el
enrutamiento de varias corrientes de datos a través de una interfaz física única.