ETHERCHANNEL


EtherChannel

EtherChannel es una tecnología de Cisco construida de acuerdo con los estándares 802.3 full-duplex Fast Ethernet. Permite la agrupación lógica de varios enlaces físicos Ethernet, esta agrupación es tratada como un único enlace y permite sumar la velocidad nominal de cada puerto físico Ethernet usado y así obtener un enlace troncal de alta velocidad.
La tecnología EtherChannel es una extensión de una tecnología ofrecida por Kalpana en sus switch en los 90.
Un máximo de 8 puertos Fast Ethernet u 8 puertos 10Gigabit Ethernet pueden ser agrupados juntos para formar un EtherChannel. Con esta ultima agrupación podemos conseguir un máximo de 80 Gbps de ancho de banda. Las conexiones EtherChannel pueden interconectar switches, routers, servidores y clientes.
Los puertos usados deben tener las mismas características y configuración.

Ventajas

La tecnología EtherChannel se basa en el estándar IEEE 802.3 compatible con Ethernet mediante la agrupación múltiple, enlaces full-duplex punto a punto.
Permite el uso en cualquier lugar de la red donde es probable que ocurran cuellos de botella.
Permite un crecimiento escalable y a medida. Podemos agregar el ancho de banda de cualquiera de los enlaces que tenemos en el EtherChannel, aunque los enlaces no tengan la misma velocidad.
El incremento de la capacidad no requiere una actualización del hardware.
Permite reparto de carga. Como el enlace está compuesto por varios enlaces Ethernet, se puede hacer reparto de carga entre estos enlaces. Así se obtiene mayor rendimiento y caminos paralelos redundantes.
Robustez y convergencia rápida. Cuando un enlace falla, la tecnología EtherChannel redirige el tráfico del enlace fallido a los otros enlaces proporcionando una recuperación automática mediante la redistribución de la carga entre los enlaces restantes. La convergencia es completamente transparente para el usuario.
Transparente para las aplicaciones de red. Cuando usamos EtherChannel, los routers y los switches proveen reparto de carga a través de los enlaces, esto es completamente transparente para las aplicaciones y para los usuarios. No se requieren cambios en las aplicaciones de red.
La tecnología EtherChannel está disponible para todas las velocidades de los enlaces Ethernet. Permite a los administradores de red desplegar redes escalables sin problemas.
Completamente compatible con el Cisco IOS Software. Las conexiones EtherChannel de Cisco son totalmente compatibles con Cisco IOS LAN virtual (VLAN) y las tecnologías de enrutamiento. EtherChannel se puede configurar como enlace VLAN trunk. Cisco ISL, VTP y IEEE 802.1Q son compatibles con EtherChannel.
Facilidad de gestión debido a la experiencia de Cisco desarrollada a lo largo de los años en la solución de problemas y mantenimiento de redes Ethernet.
Interoperabilidad con Coarse Wavelength Division Multiplexing (CWDM). La tecnología CWDM permite el tráfico agregado en el enlace EtherChannel de Cisco para ser multiplexado en un solo hilo de fibra.

Configuración

La configuración de un EtherChannel se puede hacer de dos formas diferentes: negociación o manual. En negociación se pueden identificar también dos formas, Port Aggregation Protocol (PAgP) o Link Aggregation Control Protocol (LACP).

Ambos extremos se deben de configurar en el mismo modo.

PAgP es un protocolo propietario de Cisco. El switch negocia con el otro extremo cuales son los puertos que deben ponerse activos. El propio protocolo se encarga de agrupar puertos con características similares (por velocidad, troncales, por pertenecer a una misma VLAN,…). Se puede configurar de dos modos:

Auto. Pone el puerto en modo pasivo, solo responderá paquetes PAgP cuando los reciba y nunca iniciará una negociación.
Dos puertos auto nunca podrán formar grupo, ya que ninguno puede iniciar una negociación.

Desirable. Establece el puerto en modo activo, negociará el estado cuando reciba paquetes PAgP y puede iniciar negociaciones con otros puertos.
LACP es muy similar a PAgP ya que también puede agrupar puertos con características similares. Es un protocolo definido en el estándar 802.3ad.

Los modos de configuración de LACP son:

Activo. Está habilitado para iniciar negociaciones con otros puertos.
Pasivo. No puede iniciar negociaciones, pero si responde a las negociaciones generadas por otros puertos.
Dos puertos pasivos tampoco podrán nunca formar grupo. Es necesario que al menos uno de los dos puertos sea activos.

Limitaciones

Una limitación de EtherChannel es que todos los puertos físicos en el grupo de agregación deben residir en el mismo conmutador. El protocolo SMLT Avaya elimina esta limitación al permitir que los puertos físicos sean divididos entre dos switches en una configuración de triángulo o 4 o más switches en una configuración de malla.

Comandos:

Configuración en modo manual:
Switch1# configure terminal
Switch1(config)# interface range gigabitethernet 0/1 - 4 
Switch1(config-if-range)# channel-group 1 mode on
Switch1(config-if-range)# exit
Switch1(config)# exit

También podemos configurar el EtherChannel como un enlace trunk, y así conseguimos multiplexación estadística del tráfico de las VLANs y que ante la caída de un enlace sigue funcionando el otro con ambas VLANs.

Ejemplo de configuración.

Switch# configure terminal
Switch1(config)# interface range gigabitethernet 0/1 - 4 
Switch1(config-if-range)# channel-group 1 mode on
Switch1(config-if-range)# exit
Switch1(config)# interface port-channel 1
Switch1(config-if)# switchport mode trunk
Switch1(config-if)# switchport trunk allowed vlan 1-2
Switch1(config-if)# exit
Switch1(config)# exit

Configuración con LACP:

Switch# configure terminal
Switch1(config)# interface range gigabitethernet 0/1 - 4
Switch1(config-if-range)# channel-group encapsulation LACP
Switch1(config-if-range)# channel-group 1 mode active
Switch1(config-if-range)# exit
Switch1(config)# exit

Configuración con PAgP:

Switch# configure terminal
Switch1(config)# interface range gigabitethernet0/1 - 4 
Switch1(config-if-range)# channel-group encapsulation LACP
Switch1(config-if-range)# channel-group 1 mode active
Switch1(config-if-range)# exit
Switch1(config)# exit

PORT SECURITY


                                               PORT SECURITY (Seguridad de Puertos)

*Configuración de Port-Security:

El proceso de configuración requiere ingresar a la configuración de la interfaz en cuestión e ingresar el comando port-security. Ejemplo (para nuestros ejemplos vamos a tomar el puerto 15 del switch:

Switch>enable
Switch#config terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#interface fas 0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security maximum 1
Switch(config-if)#switchport port-security violation shutdown
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#do wr


sticky Configure dynamic secure addresses as sticky


Ojo: "sticky" Se Utiliza Para Que el Puerto Aprenda La MAC del primer Host que sea Conectado Al Puerto. 

Switch(config-if)# switchport port-security Maximun <cantidad de MAC permitidas en el puerto>

  • Se Agregar Tipo De Violación:
Switch(config-if)#sw port-security violation ?

protect Security violation protect mode

restrict Security violation restrict mode 


shutdown Security violation shutdown mode

Protect: sólo se permite tráfico de las MAC permitidas en la configuración descartando el tráfico del resto, no se notifica sobre la intrusión. Restrict: se envía una notificación SNMP al administrador y el tráfico del puerto se permite únicamente a las MAC especificadas, del resto se descarta.
Shutdown: el puerto se deshabilita.

ENRUTAMIENTO DE VLAN’s DE ROUTER Y SWITCH MULTILAYER

ENRUTAMIENTO DE VLAN’s EN SWITCH MULTILAYER


*Enrrutamiento Intervlan con Router y Switch Multilayer

         

A continuación veremos los comandos para configurar este nuevo escenario de switch milticapa (multilayer) y un router


  • Configuración del Router
Router>enable
Router#configure terminal
Router(config)# interface fastEthernet 0/0.10
Router(config-if)#encapsulation dot1q 10
Router(config-if)#ip address 192.168.10.1 255.255.255.0
Router(config-if)#exit
Router(config)# interface fastEthernet0/0.30
Router(config-if)#encapsulation dot1q 30
Router(config-if)#ip address 192.168.30.1 255.255.255.0
Router(config-if)#exit
Router(config)# int fa0/0
Router(config-if)# no shutdown
Router(config-if)#exit
Router(config)# int fa0/1
Router(config)# ip address 30.0.0.1 255.255.255.252
Router(config-if)# no shutdown
Router(config-if)#exit
Router(config)#ip route 10.0.0.1 fastethernert0/1
Router(config)#ip route 192.168.0.0 255.255.0.0 fastethernert0/1
  • Configuracion Switch Del Router
Switch1>Enable
Switch1#vlan database
Switch1(vlan)#vlan 10 name carlos
Switch1(vlan)#vlan 30 name andres
Switch1(vlan)#exit
Switch1#configure terminal
Switch1(Config)#interface fastEthernet 0/2
Switch1(Config-if)#switchport mode access
Switch1(Config-if)#switchport access vlan 10
Switch1(Config-if)#exit
Switch1(Config)#interface fastEthernet 0/3
Switch1(Config-if)#switchport mode access
Switch1(Config-if)#switchport access vlan 30
Switch1(Config-if)#exit
Switch1(Config)#do wr


  • Configuracion En Switch Multilayer (Multicapa)
Sw_Multilayer>Enable
Sw_Multilayer#Vlan database
Sw_Multilayer(Vlan)# Vlan 10 Name RRHH
Sw_Multilayer(Vlan)# Vlan 20 Name administrativo
Sw_Multilayer(Vlan)# exit
Sw_Multilayer#configure Terminal
Sw_Multilayer(configure)#interface fastEthernet 0/1
Sw_Multilayer(configure-if)#switchport mode trunk
Sw_Multilayer(configure-if)#exit
Sw_Multilayer(configure)#interface fastEthernet 0/4
Sw_Multilayer(configure-if)#switchport mode trunk
Sw_Multilayer(configure-if)#no switchport
Sw_Multilayer(configure-if)#ip address 10.0.0.2 255.255.255.252
Sw_Multilayer(configure-if)#exit
Sw_Multilayer(configure)#interface vlan 30
Sw_Multilayer(configure-if)#ip address 192.168.30.1 255.255.255.0
Sw_Multilayer(configure-if)#exit
Sw_Multilayer(configure)#interface vlan 40
Sw_Multilayer(configure-if)#ip address 192.168.40.1 255.255.255.0
Sw_Multilayer(configure-if)#exit
Sw_Multilayer(configure)#ip routing
Sw_Multilayer(configure)#ip route 10.0.0.0 255.0.0.0 fasEthernet0/4
Sw_Multilayer(configure)#ip route 192.168.0.0 255.255.0.0 fasEthernet 0/
  • Configuracion En Switch del Multilayer
Switch1>Enable
Switch1#vlan database
Switch1(vlan)#vlan 40 name pastrana
Switch1(vlan)#vlan 50 name ballesta
Switch1(vlan)#exit
Switch1#configure terminal
Switch1(Config)#interface fastEthernet 0/1
Switch1(Config-if)#switchport mode trunk
Switch1(Config-if)#exit
Switch1(Config)#interface fastEthernet 0/2
Switch1(Config-if)#switchport mode access
Switch1(Config-if)#switchport access vlan 40
Switch1(Config-if)#exit
Switch1(Config)#interface fastEthernet 0/3
Switch1(Config-if)#switchport mode access
Switch1(Config-if)#switchport access vlan 50
Switch1(Config-if)#exit
Switch1(Config)#do wr







ENRUTAMIENTO DE VLAN’s EN SWITCH MULTILAYER

ENRUTAMIENTO DE VLAN’s EN SWITCH MULTILAYER

*InterVlan's En Switch Multilayer:

Un switch multicapa (multilayer), además de funcionar como un switch común y corriente (Capa2), te hace funciones de capa 3. Es decir, que tiene las funcionalidades de un router (enrutar).

            

A continuación veremos los comandos para configurar este nuevo escenario de switch milticapa (multilayer) ó switch capa 3

*Configuracion En Switch Multilayer

Sw_Multilayer>enable
Sw_Multilayer#Vlan database
Sw_Multilayer(Vlan)# Vlan 10 Name carlos
Sw_Multilayer(Vlan)# Vlan 20 Name andres
Sw_Multilayer(Vlan)# exit
Sw_Multilayer#configure Terminal
Sw_Multilayer(configure)#interface fastEthernet 0/1
Sw_Multilayer(configure-if)#switchport mode trunk
Sw_Multilayer(configure-if)#exit
Sw_Multilayer(configure)#interface vlan 10
Sw_Multilayer(configure-if)#ip address 192.168.10.1 255.255.255.0
Sw_Multilayer(configure-if)#exit
Sw_Multilayer(configure)#interface vlan 30
Sw_Multilayer(configure-if)#ip address 192.168.30.1 255.255.255.0
Sw_Multilayer(configure-if)#exit
Sw_Multilayer(configure)#ip routing


IP ROUTING se ultiliza para activar el enrrutamiento en el switch multilayer.

*Configuracion En Switch
Switch1>enable
Switch1#vlan database
Switch1(vlan)#vlan 10 name carlos
Switch1(vlan)#vlan 20 name andres
Switch1(vlan)#exit
Switch1#configure terminal
Switch1(Config)#interface fastEthernet 0/2
Switch1(Config-if)#switchport mode access
Switch1(Config-if)#switchport access vlan 10
Switch1(Config-if)#exit

Switch1(Config)#interface fastEthernet 0/3
Switch1(Config-if)#switchport mode access
Switch1(Config-if)#switchport access vlan 30


*Configuración de los Host 1

        

*Configuración de los Host 2

        

ENRUTAMIENTO ENTRE VLAN’s


ENRUTAMIENTO ENTRE VLAN’s

Es la capacidad para enrutar el tráfico entre las VLAN. Esta funcionalidad podría ser en el propio interruptor (para conmutadores de capa 3), en otro módulo o de la tarjeta en el interruptor (para los conmutadores modulares) o incluso un router externo.
                               
*Intervlan Con Router

Router>enable
Router#configure terminal
Router(config)#interface fastEthernet 0/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#ip address 192.168.10.1 255.255.255.0
Router(config-subif)#exit

Router(config)#interface fastEthernet 0/0.30
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip address 192.168.30.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface fastEthernet 0/0
Router(config-if)#no shutdown


*Intervlan Con Switch

Switch1>Enable
Switch1#vlan database
Switch1(vlan)#vlan 10 name carlos
Switch1(vlan)#vlan 30 name andres
Switch1(vlan)#exit
Switch1#configure terminal
Switch1(Config)#interface fastEthernet 0/2
Switch1(Config-if)#switchport mode access
Switch1(Config-if)#switchport access vlan 10
Switch1(Config-if)#exit
Switch1(Config)#interface fastEthernet 0/3
Switch1(Config-if)#switchport mode access
Switch1(Config-if)#switchport access vlan 30
Switch1(Config-if)#exit
Switch1(Config)#exit
Switch1(Config)#do wr


Configuración de los Host 1

                             


Configuración de los Host 2

                         






STP (PROTOCOLO SPANNING TREE)

PROTOCOLO SPANNING TREE (STP)

El protocolo spanning tree (STP) fue desarrollado para enfrentar estos inconvenientes. STP asegura que exista sólo una ruta lógica entre todos los destinos de la red, al realizar un bloque de forma intencional a aquellas rutas redundantes que puedan ocasionar un bucle.

Un puerto se considera bloqueado cuando el tráfico de la red no puede ingresar ni salir del puerto. Esto no incluye las tramas de unidad de datos del protocolo comúnmente llamadas (BPDU) utilizadas por STP para evitar bucles. Las rutas físicas aún existen para proporcionar la redundancia, pero las mismas se deshabilitan para evitar que se generen bucles. Si alguna vez la ruta es necesaria para compensar la falla de un cable de red o de un switch, STP vuelve a calcular las rutas y desbloquea los puertos necesarios para permitir que la ruta redundante se active.

*Descripción del Algoritmo STP
STP utiliza el algoritmo de spanning tree (STA) para determinar los puertos de switch de la red que deben configurarse para el bloqueo a fin de evitar que se generen bucles. El STA designa un único switch como Root Bridge (puente raíz) y lo utiliza como punto de referencia para todos los cálculos de rutas. De esta selección depende toda la topología de STP, en equipos Cisco esta selección se realiza de manera automática, lo cual no siempre resulta eficiente, lo recomendable es realizar las configuraciones necesarias para definir el root bridge de nuestra conveniencia.

*Configurando Spanning-tree

La primera forma consiste en asegurar la asignación de la prioridad mediante el uso del macro “root primary” es decir que el switch configura la Bridge ID Priority de manera automática, si en una topología en la que todos los equipos tengan por defecto el valor de 32768, el switch seleccionara el valor de 24576 dejando el valor siguiente de 28672 para el switch que se configure con la macro para definirlo como secundario. “root secondary”, esto garantiza que ambos switches contenga un Bridge ID menor que el resto de equipos.

Los comandos necesarios para realizar la configuración serían los siguientes:

Sw1# configure terminal
Sw1(config)# spanning-tree vlan 1 root primary

Sw2# configure terminal
Sw2(config)# spanning-tree vlan 1 root secondary










Para verificar la configuración realizada en ambos equipos basta con ejecutar el comando show spanning-tree. Principalmente porque acá es fácil ver lo que indica el gráficamente packet tracer, pero en la vida real la historia es distinta.


Sw#1#sh spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 24577
Address 000B.BE09.C457
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 24577 (priority 24576 sys-id-ext 1)
Address 000B.BE09.C457
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20

Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/1 Desg FWD 19 128.1 P2p
Fa0/2 Desg FWD 19 128.2 P2p

Sw2#sh spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 24577
Address 000B.BE09.C457
Cost 19
Port 1(FastEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 28673 (priority 28672 sys-id-ext 1)
Address 0009.7CDB.B952
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20





Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/1 Root FWD 19 128.1 P2p
Fa0/2 Desg LSN 19 128.2 P2p



La segunda forma de definir el Root Bridge consiste en definir manualmente la prioridad del switch, mediante el comando “spanning-tree vlan id de la VLAN priority valor” para el ejemplo de la vlan 1 el comando seria el siguiente: “spanning-tree vlan 1 priority 4096” en este ejemplo utilizo el valor 4096, sin embargo bien puede usarse también el valor 0.
Con spanning-tree es posible definir rangos de vlan o bien vlans que no sean continuas, de la siguiente manera: 1,3-5,7,9-11 en este caso spanning-tree funciona para las vlan 1,3,4,5,6,7,9,10 y 11. 

Los comandos necesarios para realizar la configuración serian los siguientes:

Sw1# configure terminal
Sw1(config)# spanning-tree vlan 1-2 priority 0

Sw2# configure terminal
Sw2(config)# spanning-tree vlan 1-2 priority 4096






Para verificar la configuración realizada en ambos equipos basta con ejecutar el comando show spanning-tree. En ambos comando es fácil identificar el valor del Root bridge y el valor local del switch, en el caso del sw#1 ambos valores serán iguales, pues este es el Root bridge, mientras que en el caso de los otros switches indicaran el valor del Root bridge y el valor local.

sw#1#sh spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 1
Address 000B.BE09.C457
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 1 (priority 0 sys-id-ext 1)
Address 000B.BE09.C457
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20

Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/1 Desg FWD 19 128.1 P2p
Fa0/2 Desg FWD 19 128.2 P2p


Sw#2#sh spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 1
Address 000B.BE09.C457
Cost 19
Port 1(FastEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 4097 (priority 4096 sys-id-ext 1)
Address 0009.7CDB.B952
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20

Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/1 Root FWD 19 128.1 P2p
Fa0/2 Desg FWD 19 128.2 P2p

VTP (VLAN TRUNKING PROTOCOL)

VTP (VLAN TRUNKING PROTOCOL)


¿VTP?
El VTP permite a un administrador de red configurar un switch de modo que propagará las configuraciones de la VLAN hacia los otros switches en la red. El switch se puede configurar en la función de servidor del VTP o de cliente del VTP. 


Beneficios del VTP:VTP mantiene la consistencia de configuración de la VLAN mediante la administración del agregado, la eliminación y la redenominación de las VLAN a través de los switches múltiples de Cisco en una red. El VTP ofrece muchos beneficios para los administradores de red, según se muestra en la figura.

Dominio del VTP: consiste en uno o más switches interconectados. Todos los switches en un dominio comparten los detalles de configuración de la VLAN con las publicaciones del VTP. Un router o switch de Capa 3 define el límite de cada dominio.

*Modos del VTP: 

  • Servidor del VTP: los servidores del VTP publican la información de VLAN del dominio del VTP a otros switches habilitados por el VTP en el mismo dominio del VTP. Los servidores del VTP guardan la información de la VLAN para el dominio completo en la NVRAM. 

  • Cliente del VTP: los clientes VTP funcionan de la misma manera que los servidores VTP pero no pueden crear, cambiar ni eliminar las VLAN en un cliente VTP. Un cliente del VTP sólo guarda la información de la VLAN para el dominio completo mientras el switch está activado. Un reinicio del switch borra la información de la VLAN.

  • VTP transparente: los switches transparentes envían publicaciones del VTP a los clientes VTP y servidores VTP. Los switches transparentes no participan en el VTP. Las VLAN que se crean, redenominan o se eliminan en los switches transparentes son locales a ese switch solamente.


*Comandos para cada Tipo De VTP:

VTP modo server:
Switch>enable
Switch#configure terminal
Switch(config)#vtp mode server
Switch(config)#vtp domain carlos
Switch(config)#vtp password ******


VTP modo Transparent:

Switch>enable
Switch#configure terminal
Switch(config)#vtp mode transparent
Switch(config)#vtp domain carlos
Switch(config)#vtp password ******


VTP modo Client:


Switch>enable
Switch#configure terminal
Switch(config)#vtp mode client
Switch(config)#vtp domain carlos
Switch(config)#vtp password ******

Switch>enable
Switch#configure terminal
Switch(config)#interfaces f0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan all
Switch(config-if)#exit

VLAN


VLAN

Una VLAN (Red de área local virtual es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).


Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.


*CLASIFICACIÓN DE LAS VLANS


Aunque las más habituales son las VLANs basadas en puertos (nivel 1), se pueden clasificar en cuatro tipos según el nivel de la jerarquía del modelo OSI en el que operen:

  • VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLANs si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo.

  • VLAN de nivel 2 (por direcciones MAC). Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno.

  • VLAN de nivel 3 (por tipo de protocolo). La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. 

  • VLAN de nivel 3 (por direcciones de subred - subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLANs.
  • VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico, etc. La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, o hora del día.

*PROTOCOLOS



Durante todo el proceso de configuración y funcionamiento de una VLAN es necesaria la participación de una serie de protocolos entre los que destacan el IEEE 802.1Q, STP y VTP (cuyo equivalente IEEE es GVRP).




El protocolo IEEE 802.1Q se encarga del etiquetado de las tramas que se asociada inmediatamente con la información de la VLAN. El cometido principal de Spanning Tree Protocol (STP) es evitar la aparición de bucles lógicos para que haya un sólo camino entre dos nodos.


VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que permite una gestión centralizada de todas las VLANs. Para evitar el bloqueo de los switches debido a las tormentas broadcast, una red con topología redundante tiene que tener habilitado el protocolo STP. Los switches utilizan STP para intercambiar mensajes entre sí (BPDUs, Bridge Protocol Data Units) para lograr de que en cada VLAN sólo haya activo un camino para ir de un nodo a otro.


En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la coherencia de la configuración VLAN por toda la red. VTP utiliza tramas de nivel 2 para gestionar la creación, borrado y renombrado de VLANs en una red sincronizando todos los dispositivos entre sí y evitar tener que configurarlos uno a uno. Para eso hay que establecer primero un dominio de administración VTP. Un dominio VTP para una red es un conjunto contiguo de switches unidos con enlaces trunk que tienen el mismo nombre de dominio VTP.


Los switches pueden estar en uno de los siguientes modos: servidor, cliente o transparente. El servidor es el modo por defecto, anuncia su configuración al resto de equipos y se sincroniza con otros servidores VTP.


Un switch cliente no puede modificar la configuración VLAN, simplemente sincroniza la configuración con base en la información que le envían los servidores. Por último, un switch está en modo transparente cuando sólo se puede configurar localmente pues ignora el contenido de los mensajes VTP
*TIPOS DE VLAN’s


La VLAN estática: Las asignaciones en una VLAN estática se crean mediante la asignación de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la asignación a la VLAN del nuevo puerto de conexión en el switch.


Las VLAN dinámica: La asignación se realiza mediante paquetes de software tales como el Cisco Works 2000. Con el VMPS (VLAN Policy Server o Servidor de Directivas de la VLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automática basándose en información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos de miembros de la VLAN.





*COMANDOS

  • Agregar o crear una VLAN:

Switch>enable 
Switch#configure terminal
Switch(config)#vlan database
Switch(config-vlan)#vlan 10 name carlosandres
Switch(config-vlan)#exit 

  • Asignamos puertos access para Vlan
Switch>enable
Switch#configure terminal
Switch(config)#interfaces fastethernet0/3
Switch(config-if)#switchport access vlan 10
Switch(config-if)#switchport mode access
Switch(config-if)#exit
Switch(config)#do wr
  • Asignamos Enlaces Troncales para la Vlan
Switch>enable
Switch#configure terminal
Switch(config)#interface fastethernet0/3
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk native vlan 10
Switch(config-if)#exit
Switch(config)#do wr