0% encontró este documento útil (0 votos)
25 vistas8 páginas

Ensayo 3 - Fundamento de Enrutamiento

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 8

Ensayo #3

Nombre
Steven Alexander Matos

Matrícula
202010489

Profesor
Onel Luis Pelegrino

Materia
Fundamento en Enrutamiento

Universidad
Instituto Tecnológico Las Américas - ITLA
Introducción

Muchas veces hemos escuchado y usado el término de VLAN sin comprender


claramente de qué se trata, es por eso que abordaremos el tema. Para entender las VLAN
debemos revisar y remontarnos de manera general en el concepto del modelo OSI para las
redes informáticas (en inglés: Open System Interconnection) utilizado para describir y
explicar las comunicaciones de red.

El modelo OSI comprende de 7 capas, iniciando por la capa física, enlace de datos,
red, transporte, sesión, presentación y finalizando en la capa de aplicación. En este momento
para explicar las VLAN solo vamos a abordar las capas 2 de datos y capa 3 de red.

Las redes informáticas más habituales que nos encontramos hoy en día son las de capa
2 o también llamada de switch. Las redes de nivel 2 carecen de jerarquía, con esto nos
referimos a que todos los equipos de cómputo en una LAN (Siglas en inglés: Local Area
Network) se conectan a un mismo nivel y pueden comunicarse los unos con los otros, es
decir, todos los equipos recibirán un mensaje de difusión o transmisión de información, mejor
conocido como broadcast, sea cual sea su dirección física.

Entiéndase por dirección física al identificador que usan los equipos a nivel de tarjeta
o dispositivo, el cual es usado para mantener su identidad y para que el total de sistemas
conectados a una red puedan conocerse entre sí.

La combinación de letras en la palabra VLAN es parte importante en el concepto, la


letra V hace referencia a la virtualización, solo de manera conceptual porque bajo este
método se puede crear redes lógicas independientes dentro de una misma red física. Las
siglas LAN se refieren a la red de área local que se han trabajado tradicionalmente.

Las VLAN entonces se definen como redes virtuales o lógicas de área local, que son
independientes dentro de una red física, utilizadas para crear múltiples dominios de
transmisión. El parámetro que define una VLAN es la dirección física o de red, es decir, que
las distintas redes creadas en un switch pueden tener una dirección IP distinta y para
comunicarse entre ellas tendrán que valerse de un router.

Un router es un dispositivo de hardware que permite la interconexión de equipos de


cómputo en red. El router o enrutador es un dispositivo que opera en capa 3. Así, permite que
varias redes u ordenadores se conecten entre sí y, por ejemplo, compartan una misma
conexión, además de permitir rutas más rápidas y adecuadas para enviar datos.

Cuando se crea una VLAN es necesario asociarla a un identificador o número único


llamado ID; es muy importante para temas de control y para identificarlas dentro de la red, de
igual manera, se le asigna un nombre que describe la funcionalidad de la misma y nos ayuda
a manejarlas de manera más intuitiva.

Las VLAN se crean directamente en los switches utilizando la propia interfaz de


administración web o usando terminales vía línea de comando. Existe una sintaxis general
para crearlas, aunque los comandos pueden variar dependiendo del sistema operativo que
contienen los switches y de su fabricante.
Definiciones de VLAN

Por supuesto, organizar su red en redes más pequeñas no es tan simple como separar
tornillos y ponerlos en frascos. Pero hará que su red sea más fácil de administrar. Dentro de
una red conmutada, las VLAN proporcionan la segmentación y la flexibilidad organizativa.

Un grupo de dispositivos dentro de una VLAN se comunica como si cada dispositivo


estuviera conectados al mismo cable. Las VLAN se basan en conexiones lógicas, en lugar de
conexiones físicas.

Cada VLAN se considera una red lógica diferente. Los dispositivos dentro de una
VLAN funcionan como si estuvieran en su propia red independiente, aunque compartan una
misma infraestructura con otras VLAN. Cualquier puerto de switch puede pertenecer a una
VLAN.

Los paquetes de unidifusión, difusión y multidifusión se reenvían solamente a


terminales dentro de la VLAN donde los paquetes son de origen. Esto significa que todas las
difusiones de capa 2, tales como una solicitud de ARP, serán recibidas por todos los
dispositivos de la red conmutada, incluso por aquellos que no se quiere que reciban la
difusión.

Una VLAN crea un dominio de difusión lógico que puede abarcar varios segmentos
LAN físicos. Las VLAN mejoran el rendimiento de la red mediante la división de grandes
dominios de difusión en otros más pequeños.

Ventajas de un diseño de VLAN

Cada VLAN en una red conmutada corresponde a una red IP. El direccionamiento
jerárquico de la red significa que los números de red IP se aplican a los segmentos de red o a
las VLAN de manera ordenada, lo que permite que la red se tome en cuenta como conjunto.

Tipos de VLAN

Las VLAN se utilizan por diferentes razones en las redes modernas. Algunos tipos de
VLAN se definen según las clases de tráfico. Otros tipos de VLAN se definen según la
función específica que cumplen.

Se necesita una VLAN separada para admitir la tecnología de voz sobre IP (VoIP).
Para el tráfico de VoIP.

Las VLAN de datos son VLAN configuradas para separar el tráfico generado por el
usuario. Las VLAN de datos se usan para dividir la red en grupos de usuarios o dispositivos.
Una red moderna tendría muchas VLAN de datos en función de los requisitos organizativos.
Tenga en cuenta que no se debe permitir el tráfico de administración de voz y red en las
VLAN de datos.
El tráfico de usuario de una VLAN debe etiquetarse con su ID de VLAN cuando se
envía a otro switch, Los puertos troncales se utilizan entre conmutadores para admitir la
transmisión de tráfico etiquetado. Específicamente, un puerto troncal 802.1Q inserta una
etiqueta de 4 bytes en el encabezado de trama Ethernet para identificar la VLAN a la que
pertenece la trama.

Una VLAN de administración es una VLAN de datos configurada específicamente


para el tráfico de administración de red, incluyendo SSH, Telnet, HTTPS, HHTP y SNMP.
De forma predeterminada, la VLAN 1 se configura como la VLAN de administración en un
conmutador de capa 2.

Beneficios de las redes VLAN

Seguridad: los grupos que tienen datos sensibles se separan del resto de la red,
disminuyendo las posibilidades de que ocurran violaciones de información confidencial.
Como se muestra en la Imagen 2, las computadoras del cuerpo docente están en la VLAN 10
y separadas por completo del tráfico de datos de los estudiantes y los Invitados. Mejor
rendimiento: la división de las redes planas de capa 2 en varios grupos de trabajo lógicos
reduce el tráfico innecesario en la red y mejora el rendimiento. Mayor eficiencia del personal
de TI: las VLAN facilitan el manejo de la red debido a que los usuarios con requerimientos
similares de red comparten la misma VLAN. También es fácil para el personal de TI
identificar la función de una VLAN colocándole un nombre.

Tipos de VLAN

Existen diferentes tipos de redes VLAN, los cuales se utilizan en las redes modernas.
Algunos tipos de VLAN se definen según las clases de tráfico. Otros tipos de VLAN se
definen según la función específica que cumplen.

VLAN de datos

Una VLAN de datos es una VLAN configurada para transportar tráfico generado por
usuarios. Es una práctica común separar el tráfico de voz y de administración del tráfico de
datos.

VLAN predeterminada

Todos los puertos de switch se vuelven parte de la VLAN predeterminada después del
arranque inicial de un switch que carga la configuración predeterminada. La VLAN
predeterminada para los switches Cisco es la VLAN 1. En la ilustración, se emitió el
comando show vlan brief en un switch que ejecuta la configuración predeterminada. La
VLAN 1 tiene todas las características de cualquier VLAN, excepto que no se le puede
cambiar el nombre ni se puede eliminar.

VLAN nativa

Una VLAN nativa está asignada a un puerto troncal 802.1Q. Los puertos de enlace
troncal son los enlaces entre switches que admiten la transmisión de tráfico asociado a más de
una VLAN. El tráfico con etiquetas hace referencia al tráfico que tiene una etiqueta de 4
bytes insertada en el encabezado de la trama de Ethernet original, que especifica la VLAN a
la que pertenece la trama.

El puerto de enlace troncal 802.1Q coloca el tráfico sin etiquetar en la VLAN nativa,
que es la VLAN 1 de manera predeterminada. Una VLAN nativa funciona como identificador
común en extremos opuestos de un enlace troncal. Se recomienda configurar la VLAN nativa
como VLAN sin utilizar, independiente de la VLAN 1 y de otras VLAN.

VLAN de voz

Se necesita una VLAN separada para admitir la tecnología de voz sobre IP (VoIP). El
tráfico de VoIP requiere:

1. Ancho de banda garantizado para asegurar la calidad de la voz

2. Prioridad de la transmisión sobre los tipos de tráfico de la red

3. Capacidad para ser enrutado en áreas congestionadas de la red

4. Una demora inferior a 150 ms a través de la red

VLAN en un Entorno Conmutado Múltiple

Un enlace troncal es un enlace punto a punto entre dos dispositivos de red que lleva
más de una VLAN. Un enlace troncal de VLAN amplía las VLAN a través de toda la red.
Cisco admite IEEE 802.1Q para coordinar enlaces troncales en las interfaces Fast Ethernet,
Gigabit Ethernet y 10-Gigabit Ethernet.

Las VLAN no serían muy útiles sin los enlaces troncales de VLAN. Los enlaces
troncales de VLAN permiten que se propague todo el tráfico de VLAN entre los switches, de
modo que los dispositivos que están en la misma VLAN, pero conectados a distintos switches
se puedan comunicar sin la intervención de un router.

Un enlace troncal de VLAN no pertenece a una VLAN específica, sino que es un


conducto para varias VLAN entre switches y routers. También se puede utilizar un enlace
troncal entre un dispositivo de red y un servidor u otro dispositivo que cuente con una NIC
con capacidad 802.1Q. En los switches Cisco Catalyst, se admiten todas las VLAN en un
puerto de enlace troncal de manera predeterminada.

Etiquetado de tramas de Ethernet para la identificación de VLAN

Los switches de la serie Catalyst 2960 son dispositivos de capa 2. Estos utilizan la
información del encabezado de la trama de Ethernet para reenviar paquetes. No poseen tablas
de routing. El encabezado de las tramas de Ethernet estándar no contiene información sobre
la VLAN a la que pertenece la trama; por lo tanto, cuando las tramas de Ethernet se colocan
en un enlace troncal, se debe agregar la información sobre las VLAN a las que pertenecen.
Este proceso, denominado “etiquetado “, se logra mediante el uso del encabezado IEEE
802.1Q, especificado en el estándar IEEE 802.1Q. El encabezado 802.1Q incluye una
etiqueta de 4 bytes insertada en el encabezado de la trama de Ethernet original que especifica
la VLAN a la que pertenece la trama.

Rangos de VLAN en los switches Catalyst

Crear VLAN, como la mayoría de los demás aspectos de la red, es cuestión de


introducir los comandos apropiados. En este tema se detalla cómo configurar y verificar
diferentes tipos de VLAN.

Los distintos switches Cisco Catalyst admiten diversas cantidades de VLAN. La


cantidad de VLAN que admiten es suficiente para satisfacer las necesidades de la mayoría de
las organizaciones. Por ejemplo, los switches de las series Catalyst 2960 y 3560 admiten más
de 4000 VLAN. Las VLAN de rango normal en estos switches se numeran del 1 al 1005, y
las VLAN de rango extendido se numeran del 1006 al 4094. En la ilustración, se muestran las
VLAN disponibles en un switch Catalyst 2960 que ejecuta IOS de Cisco, versión 15.x.

Comandos de creación de VLAN

Al configurar redes VLAN de rango normal, los detalles de configuración se


almacenan en la memoria flash del switch en un archivo denominado vlan.dat. La memoria
flash es persistente y no requiere el copy running-config startup-config comando. Sin
embargo, debido a que en los switches Cisco se suelen configurar otros detalles al mismo
tiempo que se crean las VLAN, es aconsejable guardar los cambios a la configuración en
ejecución en la configuración de inicio.

VLAN de Voz y Datos

Un puerto de acceso puede pertenecer a sólo una VLAN a la vez. Sin embargo, un
puerto también se puede asociar a una VLAN de voz. Por ejemplo, un puerto conectado a un
teléfono IP y un dispositivo final se asociaría con dos VLAN: una para voz y otra para datos.

Comandos de Configuración Enlace Troncal

Ahora que has configurado y verificado VLAN, ha llegado el momento de configurar


y verificar los enlaces troncales de VLAN. Un enlace troncal de VLAN es un enlace de capa
2 del modelo OSI entre dos switches que transporta el tráfico para todas las VLAN (a menos
que se restrinja la lista de VLAN permitidas de manera manual o dinámica).

Restablecer Enlace Troncal al Estado Predeterminado

Use el comando no switchport trunk allowed vlan y el comando no switchport trunk native
vlan para eliminar las VLAN permitidas y restablecer la VLAN nativa del enlace troncal.
Cuando se restablece al estado predeterminado, el enlace troncal permite todas las VLAN y
utiliza la VLAN 1 como VLAN nativa. El ejemplo muestra los comandos utilizados para
restablecer todas las características de enlace troncal de una interfaz troncal a la
configuración predeterminada. Algunos switches Cisco tienen un protocolo propietario que
les permite negociar automáticamente la conexión troncal con un dispositivo vecino.
Conclusión

A día de hoy se configuran a través de software y poseen grandes beneficios a la hora


de garantizar la seguridad y administrar los equipos de forma eficaz, tal y como a hemos
puntualizado. En lo que concierne a la seguridad, hay que tener en cuenta que los dispositivos
pertenecientes a una VLAN no tienen acceso a los que se encuentren en otras y viceversa.
Resulta útil cuando queremos segmentar los equipos y limitar el acceso entre ellos por temas
de seguridad.

De lo dicho con anterioridad se deduce que la gestión también será mucho más
sencilla, ya que tendríamos a los dispositivos divididos en “clases” aunque pertenezcan a una
misma red.

Hoy en día, existe fundamentalmente una manera de implementar las VLAN: VLAN
basada en puerto. Una VLAN basada en puerto se asocia con un puerto denominado acceso
VLAN.

Sin embargo, en las redes existe una cantidad de términos para las VLAN. Algunos
términos definen el tipo de tráfico de red que envían y otros definen una función específica
que desempeña una VLAN.

La configuración de VLANs en un entorno virtual con vSphere, mejora la seguridad


de nuestra solución de virtualización.

Para la implementación de VLANs en los switches virtuales de VMware, los


servidores VMware ESXi usan una metodología llamada port group policies. Para conectar
una máquina virtual en un virtual switch con una VLAN, debes usar el vSphere Client o Web
Client. Como vemos en la imagen de arriba, la red VM Network es la que ha sido
configurada con un VLAN ID.

Es importante destacar que no es posible asociar una VLAN ID al switch virtual con
lo que se hace necesario el uso de los port group policies que hemos mencionado
anteriormente. Por consiguiente, es posible tener en un mismo switch virtual infinidades de
diferentes VLANs ID lo que hace tremendamente flexible un entorno de virtualización con
VMware vSphere.

Una vez que configures el switch virtual tanto estándar como distribuido, tendrás que
configurar los port groups como mostramos en la imagen anterior. Después, solo tendrás que
mapear el port group a la tarjeta virtual de la máquina virtual para esta pueda salir con los
paquetes tageados desde el switch virtual.

Si no configuras VLANs, las máquinas virtuales que estén mapeadas en cualquier port
group del virtual switch podrán ver todo el tráfico.

Por eso es muy importante que, si no puedes segregar tu tráfico de red virtual por tipo
de tráfico con diferentes tipos de switches fisicios, uses la tecnología de VLANs para hacer
una segregación del tráfico de una forma lógica. Aunque el uso de la tecnología de VLANs.
Referencias Bibliográficas

Libro de Enrutamiento: https://contenthub.netacad.com/srwe-dl/3.5.1

Información Principal de lo que es una VLAN: https://es.ccm.net/contents/286-vlan-redes-


virtuales

Diseño de una red virtual (VLAN):


https://repositorio.umsa.bo/xmlui/handle/123456789/13836

Mapa Conceptual

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy