VLAN - Wikipedia

7

Click here to load reader

Transcript of VLAN - Wikipedia

Page 1: VLAN - Wikipedia

VLAN 1

VLANNo confundir con WLAN

Topología de Red de Área Local Virtual en un edificio de tres plantas.

Una VLAN (acrónimo de virtual LAN,«red de área local virtual») es unmétodo de crear redes lógicamenteindependientes dentro de una mismared física.[1] Varias VLANs puedencoexistir en un único conmutadorfísico o en una única red física. Sonútiles para reducir el tamaño deldominio de difusión y ayudan en laadministración de la red separandosegmentos lógicos de una red de árealocal (como departamentos de unaempresa) que no deberían intercambiardatos usando la red local (aunquepodrían hacerlo a través de unenrutador o un conmutador de capa 3 y4).

Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismoconmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local.Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las haceextremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algúnordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de lamáquina.

HistoriaA principios de los años ochenta Ethernet ya era una tecnología consolidada que ofrecía una velocidad de 10 Mbits/s,mucho mayor que gran parte de las alternativas de la época. Las redes Ethernet tenían una topología en bus, donde elmedio físico de transmisión (cable coaxial) era compartido. Ethernet era, por lo tanto, una red de difusión y como talcuando dos estaciones transmiten simultáneamente se producen colisiones y se desperdicia ancho de banda entransmisiones fallidas.El diseño de Ethernet no ofrecía escalabilidad, es decir, al aumentar el tamaño de la red disminuyen sus prestacioneso el costo se hace inasumible. CSMA/CD, el protocolo que controla el acceso al medio compartido en Ethernet,impone de por sí limitaciones en cuanto al ancho de banda máximo y a la máxima distancia entre dos estaciones.Conectar múltiples redes Ethernet era por aquel entonces complicado, y aunque se podía utilizar un router para lainterconexión, estos eran caros y requería un mayor tiempo de procesado por paquete grande, aumentando el retardo.Para solucionar estos problemas, Dr. W. David Sincoskie inventó el switch Ethernet con auto-aprendizaje, dispositivo de conmutación de tramas de nivel 2. Usar switches para interconectar redes Ethernet permite separar dominios de colisión, aumentando la eficiencia y la escalabilidad de la red. Una red tolerante a fallos y con un nivel alto de disponibilidad requiere que se usen topologías redundantes: enlaces múltiples entre switches y equipos redundantes. De esta manera, ante un fallo en un único punto es posible recuperar de forma automática y rápida el servicio. Este diseño redundante requiere la habilitación del protocolo spanning tree (STP) para asegurarse de que sólo haya activo un camino lógico para ir de un nodo a otro y evitar así el fenómeno conocido como tormentas

Page 2: VLAN - Wikipedia

VLAN 2

broadcast. El principal inconveniente de esta topología lógica de la red es que los switches centrales se convierten encuellos de botella, pues la mayor parte del tráfico circula a través de ellos.Sincoskie consiguió aliviar la sobrecarga de los switches inventado LANs virtuales al añadir una etiqueta a lastramas Ethernet con la que diferenciar el tráfico. Al definir varias LANs virtuales cada una de ellas tendrá su propiospanning tree y se podrá asignar los distintos puertos de un switch a cada una de las VLANs. Para unir VLANs queestán definidas en varios switches se puede crear un enlace especial llamado trunk, por el que fluye tráfico de variasVLANs. Los switches sabrán a qué VLAN pertenece cada trama observando la etiqueta VLAN (definida en la normaIEEE 802.1Q). Aunque hoy en día el uso de LANs virtuales es generalizado en las redes Ethernet modernas, usarlaspara el propósito original puede ser un tanto extraño, ya que lo habitual es utilizarlas para separar dominios dedifusión (hosts que pueden ser alcanzados por una trama broadcast). hasta aqui estamos claro... tu no sabe...

ClasificaciónAunque las más habituales son las VLANs basadas en puertos (nivel 1), las redes de área local virtuales se puedenclasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen:• VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch

pertenencen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite lamovilidad de los usuarios, habría que reconfigurar las VLANs si el usuario se mueve físicamente. Es la máscomún y la que se explica en profundidad en este artículo.

• VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC. Tienela ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, esdecir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos deusuarios habría que asignar los miembros uno a uno.

• VLAN de nivel 3 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo deprotocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6,VLAN 3 a AppleTalk, VLAN 4 a IPX.

• VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear laVLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a laVLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLANs.

• VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correoelectrónico, etc. La pertenencia a una VLAN puede basarse en una combinación de factores como puertos,direcciones MAC, subred, o hora del día.

ProtocolosDurante todo el proceso de configuración y funcionamiento de una VLAN es necesaria la participación de una seriede protocolos entre los que destacan el IEEE 802.1Q, STP y VTP (cuyo equivalente IEEE es GVRP). El protocoloIEEE 802.1Q se encarga del etiquetado de las tramas que se asociada inmediatamente con la información de laVLAN. El cometido principal de Spanning Tree Protocol (STP) es evitar la aparición de bucles lógicos para quehaya un sólo camino entre dos nodos. VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco quepermite una gestión centralizada de todas las VLANs.El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de las VLANs. Antes de suintroducción existían varios protocolos propietarios, como el ISL (Inter-Switch Link) de Cisco, una variante delIEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com. El IEEE 802.1Q se caracteriza por utilizar un formato detrama similar a 802.3 (Ethernet) donde sólo cambia el valor del campo Ethertype, que en las tramas 802.1Q valeX'8100, y se añaden dos bytes para codificar la prioridad, el CFI y el VLAN ID. Este protocolo es un estándarinternacional y por lo dicho anteriormente es compatible con bridges y switches sin capacidad de VLAN.

Page 3: VLAN - Wikipedia

VLAN 3

Para evitar el bloqueo de los switches debido a las tormentas broadcast, una red con topología redundante tiene quetener habilitado el protocolo STP. Los switches utilizan STP para intercambiar mensajes entre sí (BPDUs, BridgeProtocol Data Units) para lograr de que en cada VLAN sólo haya activo un camino para ir de un nodo a otro.En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la coherencia de laconfiguración VLAN por toda la red. VTP utiliza tramas de nivel 2 para gestionar la creación, borrado y renombradode VLANs en una red sincronizando todos los dispositivos entre sí y evitar tener que configurarlos uno a uno. Paraeso hay que establecer primero un dominio de administración VTP. Un dominio VTP para una red es un conjuntocontiguo de switches unidos con enlaces trunk que tienen el mismo nombre de dominio VTP.Los switches pueden estar en uno de los siguientes modos: servidor, cliente o transparente. El servidor es el modopor defecto, anuncia su configuración al resto de equipos y se sincroniza con otros servidores VTP. Un switchcliente no puede modificar la configuración VLAN, simplemente sincroniza la configuración con base en lainformación que le envían los servidores. Por último, un switch está en modo transparente cuando sólo se puedeconfigurar localmente pues ignora el contenido de los mensajes VTP.VTP también permite «podar» (función VTP prunning), lo que significa dirigir tráfico VLAN específico sólo a losconmutadores que tienen puertos en la VLAN destino. Con lo que se ahorra ancho de banda en los posiblementesaturados enlaces trunk.

Gestión de la pertenencia a una VLANLas dos aproximaciones más habituales para la asignación de miembros de una VLAN son las siguientes: VLANestáticas y VLAN dinámicas.Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las asignaciones en una VLAN estática secrean mediante la asignación de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entraen la red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambiade puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente laasignación a la VLAN del nuevo puerto de conexión en el switch.En las VLAN dinámicas, la asignación se realiza mediante paquetes de software tales como el CiscoWorks 2000.Con el VMPS (acrónimo en inglés de VLAN Management Policy Server o Servidor de Gestión de Directivas de laVLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automáticabasándose en información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre deusuario utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace unaconsulta a la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un ejemplode implementación de un servidor VMPS.

VLAN basadas en el puerto de conexiónCon las VLAN de nivel 1 (basadas en puertos), el puerto asignado a la VLAN es independiente del usuario odispositivo conectado en el puerto. Esto significa que todos los usuarios que se conectan al puerto serán miembros dela misma VLAN. Habitualmente es el administrador de la red el que realiza las asignaciones a la VLAN. Después deque un puerto ha sido asignado a una VLAN, a través de ese puerto no se puede enviar ni recibir datos desdedispositivos incluidos en otra VLAN sin la intervención de algún dispositivo de capa 3.Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las características VLAN: puertos de acceso ypuertos trunk. Un puerto de acceso (switchport mode access) pertenece únicamente a una VLAN asignada de formaestática (VLAN nativa). La configuración por defecto suele ser que todos los puertos sean de acceso de la VLAN 1.En cambio, un puerto trunk (switchport mode trunk) puede ser miembro de múltiples VLANs. Por defecto esmiembro de todas, pero la lista de VLANs permitidas es configurable.

Page 4: VLAN - Wikipedia

VLAN 4

El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la existencia de la VLAN a la quepertenece dicho puerto. El dispositivo simplemente sabe que es miembro de una subred y que puede ser capaz dehablar con otros miembros de la subred simplemente enviando información al segmento cableado. El switch esresponsable de identificar que la información viene de una VLAN determinada y de asegurarse de que esainformación llega a todos los demás miembros de la VLAN. El switch también se asegura de que el resto de puertosque no están en dicha VLAN no reciben dicha información.Este planteamiento es sencillo, rápido y fácil de administrar, dado que no hay complejas tablas en las que mirar paraconfigurar la segmentación de la VLAN. Si la asociación de puerto a VLAN se hace con un ASIC (acrónimo eninglés de Application-Specific Integrated Circuit o Circuito integrado para una aplicación específica), el rendimientoes muy bueno. Un ASIC permite el mapeo de puerto a VLAN sea hecho a nivel hardware.

Diseño de VLANsLos primeros diseñadores de redes solían configurar las VLANs con el objetivo de reducir el tamaño del dominio decolisión en un segmento Ethernet y mejorar su rendimiento. Cuando los switches lograron esto, porque cada puertoes un dominio de colisión, su prioridad fue reducir el tamaño del dominio de difusión. Ya que, si aumenta el númerode terminales, aumenta el tráfico difusión y el consumo de CPU por procesado de tráfico broadcast no deseado. Unade las maneras más eficientes de lograr reducir el domino de difusión es con la división de una red grande en variasVLANs.

Red institucional

Actualmente, las redes institucionales y corporativas modernas suelenestar configuradas de forma jerárquica dividiéndose en varios gruposde trabajo. Razones de seguridad y confidencialidad aconsejan tambiénlimitar el ámbito del tráfico de difusión para que un usuario noautorizado no pueda acceder a recursos o a información que no lecorresponde. Por ejemplo, la red institucional de un campusuniversitario suele separar los usuarios en tres grupos: alumnos,profesores y administración. Cada uno de estos grupos constituye un dominio de difusión, una VLAN, y se suelecorresponder asimismo con una subred IP diferente. De esta manera la comunicación entre miembros del mismogrupo se puede hacer en nivel 2, y los grupos están aislados entre sí, sólo se pueden comunicar a través de un router.

La definición de múltiples VLANs y el uso de enlaces trunk, frente a las redes LAN interconectadas con un router,es una solución escalable. Si se deciden crear nuevos grupos se pueden acomodar fácilmente las nuevas VLANshaciendo una redistribución de los puertos de los switches. Además, la pertenencia de un miembro de la comunidaduniversitaria a una VLAN es independiente de su ubicación física. E incluso se puede lograr que un equipopertenezca a varias VLANs (mediante el uso de una tarjeta de red que soporte trunk).Imagine que la universidad tiene una red con un rango de direcciones IP del tipo 172.16.XXX.0/24, cada VLAN,definida en la capa de enlace de datos (nivel 2 de OSI), se corresponderá con una subred IP distinta: VLAN 10.Administración. Subred IP 172.16.10.0/24 VLAN 20. Profesores. Subred IP 172.16.20.0/24 VLAN 30. Alumnos.Subred IP 172.16.30.0/24En cada edificio de la universidad hay un switch denominado de acceso, porque a él se conectan directamente lossistemas finales. Los switches de acceso están conectados con enlaces trunk (enlace que transporta tráfico de las tresVLANs) a un switch troncal, de grandes prestaciones, típicamente Gigabit Ethernet o 10-Gigabit Ethernet. Esteswitch está unido a un router también con un enlace trunk, el router es el encargado de llevar el tráfico de una VLANa otra.

Page 5: VLAN - Wikipedia

VLAN 5

Comandos IOSA continuación se presentan a modo de ejemplo los comandos IOS para configurar los switches y routeres delescenario anterior.Creamos las VLANs en el switch troncal, suponemos que este switch actúa de servidor y se sincroniza con el resto:

Switch-troncal> enable

Switch-troncal# configure terminal

Switch-troncal(config)# vlan database

Switch-troncal(config-vlan)# vlan 10 name administracion

Switch-troncal(config-vlan)# vlan 20 name profesores

Switch-troncal(config-vlan)# vlan 30 name alumnos

Switch-troncal(config-vlan)# exit

Definimos como puertos trunk los cuatro del switch troncal:

Switch-troncal(config)# interface range g0/0 -3

Switch-troncal(config-if-range)# switchport

Switch-troncal(config-if-range)# switchport mode trunk

Switch-troncal(config-if-range)# switchport trunk native vlan 10

Switch-troncal(config-if-range)# switchport trunk allowed vlan 20, 30

Switch-troncal(config-if-range)# exit

Ahora habría que definir en cada switch de acceso qué rango de puertos dedicamos a cada VLAN. Vamos a suponerque se utilizan las interfaces f0/0-15 para la vlan adminstracion, f0/16,31 para vlan profesores y f0/32-47 para la vlanalumnos.

Switch-1(config)# interface range f0/0 -15

Switch-1(config-if-range)# switchport

Switch-1(config-if-range)# switchport mode access

Switch-1(config-if-range)# switchport mode access

Switch-1(config-if-range)# switchport access vlan 10

Switch-1(config-if-range)# exit

Switch-1(config)# interface range f0/16 -31

Switch-1(config-if-range)# switchport

Switch-1(config-if-range)# switchport mode access

Switch-1(config-if-range)# switchport access vlan 20

Switch-1(config-if-range)# exit

Switch-1(config)# interface range f0/32 -47

Switch-1(config-if-range)# switchport

Switch-1(config-if-range)# switchport mode access

Switch-1(config-if-range)# switchport access vlan 30

Switch-1(config-if-range)# exit

Definimos como trunk el puerto que conecta cada switch de acceso con el troncal:

Switch-1(config)# interface g0/0

Switch-1(config-if)# switchport

Switch-1(config-if)# switchport mode trunk

Switch-1(config-if)# switchport trunk native vlan 10

Switch-1(config-if)# switchport trunk allowed vlan 20,30

Page 6: VLAN - Wikipedia

VLAN 6

Switch-1(config-if)# exit

En el router creamos una subinterfaz por cada VLAN transportada en el enlace trunk:

Router(config)# interface f2

Router(config-if)# no ip address

Router(config-if)# exit

Router(config)# interface f2.1

Router(config-if)# encapsulation dot1q 10 native

Router(config-if)# ip address 172.16.10.1 255.255.255.0

Router(config-if)# exit

Router(config)# interface f2.2

Router(config-if)# encapsulation dot1q 20

Router(config-if)# ip address 172.16.20.1 255.255.255.0

Router(config-if)# exit

Router(config)# interface f2.3

Router(config-if)# encapsulation dot1q 30

Router(config-if)# ip address 172.16.30.1 255.255.255.0

Router(config-if)# exit

Esta sería la configuración relativa a la creación de las VLANs, se omite la configuración de otros elementos comolos hosts, routers y otros dispositivos de red.

Referencias• James F. Kurose, Keith W. Ross (2012). Computer Networking:A Top-Down Approach. Pearson Education. ISBN

978-0-13-136548-3.• Virtual LANs, a class presentation by Professor of Computer and Information Sciences in the Ohio State

University Raj Jain [2]

• Presentación de clase (Universidad Carlos III de Madrid) [3]

•• Apuntes de la asignatura RST (Redes e servicios telemáticos) de la "Universidade de Vigo"• What is VLAN Routing? [4]

[2] http:/ / www. cse. wustl. edu/ ~jain/ cis788-97/ h_7vlan. htm[3] http:/ / ocw. uc3m. es/ ingenieria-telematica/ telematica/ teoria/ 6_VLAN. pdf[4] http:/ / www. dell. com/ downloads/ global/ products/ pwcnt/ en/ app_note_38. pdf

Page 7: VLAN - Wikipedia

Fuentes y contribuyentes del artículo 7

Fuentes y contribuyentes del artículoVLAN  Fuente: http://es.wikipedia.org/w/index.php?oldid=66150496  Contribuyentes: 2A00:1508:107:12:B1E4:C450:A801:207, 2A00:1508:107:12:FC59:BE71:4E91:62FA, AL-X-OR, Abece,Akael, Arym, Barcex, Biasoli, Bibliofilotranstornado, Calsbert, ChichoHack, Diegusjaimes, DobleP34, Dodo, Elías, Ernesto Graf, Eupiper, GermanX, Jaime olivares zapiain, Jcarlos77, Jkbw,Jmartinequintero, Kzman, Laura Fiorucci, Lucien leGrey, Maldoror, Manuel Castillo Cagigal, Marnez, Matdrodes, MaykelMoya, Nachosan, Netito777, NicFit, Nicop, Omerta-ve, Pan con queso,Poco a poco, Ppenaloza, Pólux, Ranganok, RoyFocker, Solinem, SuperBraulio13, Technopat, Tirithel, Vitamine, 184 ediciones anónimas

Fuentes de imagen, Licencias y contribuyentesArchivo:VLAN.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:VLAN.svg  Licencia: Creative Commons Attribution 3.0  Contribuyentes: RafaxFile:Red institucional.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Red_institucional.jpg  Licencia: Creative Commons Attribution-Share Alike  Contribuyentes: Eupiper

LicenciaCreative Commons Attribution-Share Alike 3.0 Unported//creativecommons.org/licenses/by-sa/3.0/