fbpx
Wikipedia

VLAN

Una VLAN, acrónimo de virtual LAN (red de área local virtual), es un método para crear redes lógicas independientes dentro de una misma red física.[1]​ Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa OSI 3 y 4).

Topología de red de área local virtual (VLAN) en un edificio de tres plantas

Una VLAN consiste en dos o más redes de computadoras que se comportan como si estuviesen conectados al mismo computador, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local.

Historia

A principios de la década de 1981, Ethernet era una tecnología consolidada que ofrecía una velocidad de 10 Mbps, mucho mayor que gran parte de las alternativas de la época. Las redes Ethernet tenían una topología en bus, donde el medio físico de transmisión (cable coaxial) era compartido.

Ethernet era, por lo tanto, una red de difusión y como tal cuando dos estaciones transmiten simultáneamente se producen colisiones y se desperdicia ancho de banda en transmisiones fallidas.

El diseño de Ethernet no ofrecía escalabilidad, es decir, al aumentar el tamaño de la red disminuyen sus prestaciones o el costo se hace inasumible. CSMA/CD, el protocolo que controla el acceso al medio compartido en Ethernet, impone de por sí limitaciones en cuanto al ancho de banda máximo y a la máxima distancia entre dos estaciones. Conectar múltiples redes Ethernet era por aquel entonces complicado, y aunque se podía utilizar un router para la interconexión, estos eran caros y requería un mayor tiempo de procesado por paquete grande, aumentando el retardo.

Para solucionar estos problemas, primero W. Kempf inventó el bridge (puente), dispositivo software para interconectar dos LANs.

En 1990 Kalpana desarrolló el switch Ethernet, puente multipuerto implementado en hardware, dispositivo de conmutación de tramas de nivel 2. Usar switches para interconectar redes Ethernet permite separar dominios de colisión, aumentando la eficiencia y la escalabilidad de la red. Una red tolerante de fallos y con un nivel alto de disponibilidad requiere que se usen topologías redundantes: enlaces múltiples entre switches y equipos redundantes. De esta manera, ante un fallo en un único punto es posible recuperar de forma automática y rápida el servicio. Este diseño redundante requiere la habilitación del protocolo spanning tree (STP) para asegurarse de que solo haya activo un camino lógico para ir de un nodo a otro y evitar así el fenómeno conocido como tormentas broadcast. El principal inconveniente de esta topología lógica de la red es que los switches centrales se convierten en cuellos de botella, pues la mayor parte del tráfico circula a través de ellos.

Sincoskie consiguió aliviar la sobrecarga de los switches inventando LAN virtuales al añadir una etiqueta a las tramas Ethernet con la que se diferencia el tráfico. Al definir varias LAN virtuales cada una de ellas tendrá su propio spanning tree y se podrá asignar los distintos puertos de un switch a cada una de las VLAN.


Para unir VLAN que están definidas en varios switches se puede crear un enlace especial llamado trunk, por el que fluye tráfico de varias VLAN. Los switches sabrán a qué VLAN pertenece cada trama observando la etiqueta VLAN (definida en la norma IEEE 802.1Q).


Aunque hoy en día el uso de LAN virtuales es generalizado en las redes Ethernet modernas, usarlas para el propósito original puede ser un tanto extraño, ya que lo habitual es utilizarlas para separar dominios de difusión (hosts que pueden ser alcanzados por una trama broadcast).

IEEE 802.1aq-2012 - Shortest Path Bridging ofrece mucha más escalabilidad a hasta 16 millones comparado con el límite de 4096 de las VLAN.

Clasificación

Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen:

  • VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLAN si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo.
  • VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que hay que asignar los miembros uno a uno y si hay muchos usuarios puede ser agotador.
  • VLAN de nivel 3 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX...
  • VLAN de nivel 4 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLAN.
  • VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad del equipo...

Protocolos

Durante todo el proceso de configuración y funcionamiento de una VLAN es necesaria la participación de una serie de protocolos entre los que destacan el IEEE 802.1Q, STP y VTP (cuyo equivalente IEEE es GVRP). El protocolo IEEE 802.1Q se encarga del etiquetado de las tramas que es asociada inmediatamente con la información de la VLAN. El cometido principal de Spanning Tree Protocol (STP) es evitar la aparición de bucles lógicos para que haya un solo camino entre dos nodos. VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que permite una gestión centralizada de todas las VLAN.

El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de las VLAN. Antes de su introducción existían varios protocolos propietarios, como el ISL (Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com. El IEEE 802.1Q se caracteriza por utilizar un formato de trama similar a 802.3 (Ethernet) donde solo cambia el valor del campo Ethertype, que en las tramas 802.1Q vale 0x8100, y se añaden dos bytes para codificar la prioridad, el CFI y el VLAN ID. Este protocolo es un estándar internacional y por lo dicho anteriormente es compatible con bridges y switches sin capacidad de VLAN.

Las VLAN y Protocolos de Árbol de Expansión. Para evitar la saturación de los switches debido a las tormentas broadcast, una red con topología redundante tiene que tener habilitado el protocolo STP. Los switches intercambian mensajes STP BPDU (Bridge Protocol Data Units) entre sí para lograr que la topología de la red sea un árbol (no tenga enlaces redundantes) y solo haya activo un camino para ir de un nodo a otro. El protocolo STP/RSTP es agnóstico a las VLAN, MSTP (IEEE 802.1Q) permite crear árboles de expansión diferentes y asignarlos a grupos de las VLAN mediante configuración. Esto permite utilizar enlaces en un árbol que están bloqueados en otro árbol.

En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la coherencia de la configuración VLAN por toda la red. VTP utiliza tramas de nivel 2 para gestionar la creación, borrado y renombrado de las VLAN en una red sincronizando todos los dispositivos entre sí y evitar tener que configurarlos uno a uno. Para eso hay que establecer primero un dominio de administración VTP. Un dominio VTP para una red es un conjunto contiguo de switches unidos con enlaces trunk que tienen el mismo nombre de dominio VTP.

Los switches pueden estar en uno de los siguientes modos: servidor, cliente o transparente. «Servidor» es el modo por defecto, anuncia su configuración al resto de equipos y se sincroniza con otros servidores VTP. Un switch en modo cliente no puede modificar la configuración VLAN, simplemente sincroniza la configuración sobre la base de la información que le envían los servidores. Por último, un switch está en modo transparente cuando solo se puede configurar localmente pues ignora el contenido de los mensajes VTP.

VTP también permite «podar» (función VTP pruning), lo que significa dirigir tráfico VLAN específico solo a los conmutadores que tienen puertos en la VLAN destino. Con lo que se ahorra ancho de banda en los posiblemente saturados enlaces trunk.

Uno de los peores problemas que puede presentarse para un Switch es cuando escucha la misma dirección MAC (Medium Access Control) por dos interfaces físicas diferentes, este es un bucle que en principio, no sabría como resolver.[2]​ Este problema si bien parece poco probable que pueda ocurrir, en realidad en redes grandes al tener cientos o miles de cables (muchos de ellos para redundancia), este hecho es tan sencillo como conectar el mismo cable en diferentes patch pannels que cierran un lazo sobre el mismo dispositivo, y en la realidad ocurre con cierta frecuencia, mayor, en la medida que más grande sea la red LAN. También es un hecho concreto cuando el cableado se diseña para poseer caminos redundantes, justamente para incrementar la disponibilidad de la red.
Cuando físicamente se cierra un bucle, la topología pura de red “Jerárquica” deja de serlo y se convierte en una red “Malla”. Para tratar este problema el protocolo Spanning Tree crea una red “Jerárquica lógica (árbol Lógico)” sobre esta red “Malla Física”. Este protocolo crea “Puentes” (bridges) de unión sobre estos enlaces y define a través de diferentes algoritmos que se pueden configurar, cuál es el que tiene mayor prioridad, este puente de máxima prioridad lo denomina “Root Bridge” (o Puente Raíz) y será el que manda jerárquicamente las interfaces por las cuales se separarán los diferentes dominios de colisión. Todo el control de STP se realiza mediante tramas llamadas BPDU (Bridge Protocol Data Unit) que son las que regulan los diferentes dominios de colisión . El parámetro que define esta jerarquía es el BID (Bridge Identifier) que está compuesto por el Bridge Priority + dirección MAC. El Bridge Priority es un valor configurable que por defecto está asignado en 32768.

En general este protocolo se configura de forma automática, y se basa en el orden de encendido de los diferentes Switchs de la red, siendo el primero que se pone en funcionamiento el que se auto designa “Root Bridge”, pero por supuesto se puede realizar de forma manual.

Cada switch reemplaza los BID de raíz más alta por BID de raíz más baja en las BPDU. Todos los switches que reciben las BPDU determinan en sus tablas que el switch que cuyo valor de BID es el más bajo será “su” puente raíz, y a su vez envían nuevas BPDU hacia sus otras interfaces con un ID más alto, incrementando el parámetro “Root Path Cost” (Que veremos en el ejemplo que sigue) informando con esta nueva BPDU a todo dispositivo que esté conectado físicamente a él cómo debe ir armándose este árbol . Si se desea configurar de forma manual, el administrador de red puede establecer jerarquía que desee configurando la prioridad de switch que sea “Root Bridge” en un valor más pequeño que el del valor por defecto (32768, todo valor debe ser múltiplo de 4096), lo que hace que este BID sea más pequeño y a partir de este “root” puede configurar la jerarquía o árbol si lo desea, o también al reconocer los demás switch a este “root”, de forma automática pueden generar el resto del árbol.

En las grandes redes actuales, se suelen establecer importantes relaciones entre las VLANs y el Core de las redes, donde el protocolo por excelencia suele ser MPLS (Multi Protocolo Label Switching)

Gestión de la pertenencia a una VLAN

Las dos aproximaciones más habituales para la asignación de miembros de una VLAN son las siguientes: VLAN estáticas y VLAN dinámicas.

Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las asignaciones en una VLAN estática se crean mediante la asignación de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la asignación a la VLAN del nuevo puerto de conexión en el switch.

En ella se crean unidades virtuales no estáticas en las que se guardan los archivos y componentes del sistema de archivos mundial

En las VLAN dinámicas, la asignación se realiza mediante paquetes de software tales como el CiscoWorks 2000. Con el VMPS (acrónimo en inglés de VLAN Management Policy Server o Servidor de Gestión de Directivas de la VLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automática basándose en información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un ejemplo de implementación de un servidor VMPS.

VLAN basadas en el puerto de conexión

Con las VLAN de nivel 1 (basadas en puertos), el puerto asignado a la VLAN es independiente del usuario o dispositivo conectado en el puerto. Esto significa que todos los usuarios que se conectan al puerto serán miembros de la misma VLAN. Habitualmente es el administrador de la red el que realiza las asignaciones a la VLAN. Después de que un puerto ha sido asignado a una VLAN, a través de ese puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN sin la intervención de algún dispositivo de capa 3.

Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las características VLAN: puertos de acceso y puertos trunk. Un puerto de acceso (switchport mode access) pertenece únicamente a una VLAN asignada de forma estática (VLAN nativa). La configuración predeterminada suele ser que todos los puertos sean de acceso de la VLAN1. En cambio, un puerto trunk (switchport mode trunk) puede ser miembro de múltiples VLAN. Por defecto es miembro de todas, pero la lista de las VLAN permitidas es configurable.

El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente sabe que es miembro de una subred y que puede ser capaz de hablar con otros miembros de la subred simplemente enviando información al segmento cableado. El switch es responsable de identificar que la información viene de una VLAN determinada y de asegurarse de que esa información llega a todos los demás miembros de la VLAN. El switch también se asegura de que el resto de puertos que no están en dicha VLAN no reciben dicha información.

Este planteamiento es sencillo, rápido y fácil de administrar, dado que no hay complejas tablas en las que mirar para configurar la segmentación de la VLAN. Si la asociación de puerto a VLAN se hace con un ASIC (acrónimo en inglés de Application-Specific Integrated Circuit o Circuito integrado para una aplicación específica), el rendimiento es muy bueno. Un ASIC permite que el mapeo de puerto a VLAN sea hecho a nivel hardware.

Diseño de las VLAN

Los primeros diseñadores de redes solían configurar las VLAN con el objetivo de reducir el tamaño del dominio de colisión en un segmento Ethernet y mejorar su rendimiento. Cuando los switches lograron esto, porque cada puerto es un dominio de colisión, su prioridad fue reducir el tamaño del dominio de difusión. Ya que, si aumenta el número de terminales, aumenta el tráfico difusión y el consumo de CPU por procesado de tráfico broadcast no deseado. Una de las maneras más eficientes de lograr reducir el domino de difusión es con la división de una red grande en varias VLAN.

 
Red institucional

Actualmente, las redes institucionales y corporativas modernas suelen estar configuradas de forma jerárquica dividiéndose en varios grupos de trabajo. Razones de seguridad y confidencialidad aconsejan también limitar el ámbito del tráfico de difusión para que un usuario no autorizado no pueda acceder a recursos o a información que no le corresponde. Por ejemplo, la red institucional de un campus universitario suele separar los usuarios en tres grupos: alumnos, profesores y administración. Cada uno de estos grupos constituye un dominio de difusión, una VLAN, y se suele corresponder asimismo con una subred IP diferente. De esta manera la comunicación entre miembros del mismo grupo se puede hacer en nivel 2, y los grupos están aislados entre sí, sólo se pueden comunicar a través de un router.

La definición de múltiples VLAN y el uso de enlaces trunk, frente a las redes LAN interconectadas con un router, es una solución escalable. Si se deciden crear nuevos grupos se pueden acomodar fácilmente las nuevas VLAN haciendo una redistribución de los puertos de los switches. Además, la pertenencia de un miembro de la comunidad universitaria a una VLAN es independiente de su ubicación física. E incluso se puede lograr que un equipo pertenezca a varias VLAN (mediante el uso de una tarjeta de red que soporte trunk).

Imagine que la universidad tiene una red con un rango de direcciones IP del tipo 172.16.XXX.0/24, cada VLAN, definida en la capa de enlace de datos (nivel 2 de OSI), se corresponderá con una subred IP distinta:

  • VLAN 10, Administración, Subred IP 172.16.10.0/24.
  • VLAN 20, Profesores, Subred IP 172.16.20.0/24.
  • VLAN 30, Alumnos, Subred IP 172.16.30.0/24.

En cada edificio de la universidad hay un switch denominado de acceso, porque a él se conectan directamente los sistemas finales. Los switches de acceso están conectados con enlaces trunk (enlace que transporta tráfico de las tres VLAN) a un switch troncal, de grandes prestaciones, típicamente Gigabit Ethernet o 10-Gigabit Ethernet. Este switch está unido a un router también con un enlace trunk, el router es el encargado de llevar el tráfico de una VLAN a otra.

Comandos IOS

A continuación se presentan a modo de ejemplo los comandos IOS para configurar los switches y routers del escenario anterior.

Creamos las VLAN en el switch troncal, suponemos que este switch actúa de servidor y se sincroniza con el resto: (NOTA, el comando "vlan database" ya no está en uso (deprecated), debe ser sustituido en este ejercicio (configuro el 1º switch como muestra))

Switch-troncal> enable Switch-troncal# configure terminal Switch-troncal(config)# vlan 10 Switch-troncal(config-vlan)# name administración Switch-troncal(config-vlan)# exit Switch-troncal(config)# vlan 20 Switch-troncal(config-vlan)# name profesores Switch-troncal(config-vlan)# exit Switch-troncal(config)# vlan 30 Switch-troncal(config-vlan)# name alumnos Switch-troncal(config-vlan)# exit 

Definimos como puertos trunk los cuatro del switch troncal:

Switch-troncal(config)# interface range g0/0 -3 Switch-troncal(config-if-range)# switchport Switch-troncal(config-if-range)# switchport mode trunk Switch-troncal(config-if-range)# switchport trunk native vlan 10 Switch-troncal(config-if-range)# switchport trunk allowed vlan 20, 30 Switch-troncal(config-if-range)# exit 

Ahora habría que definir en cada switch de acceso qué rango de puertos dedicamos a cada VLAN. Vamos a suponer que se utilizan las interfaces f0/0-15 para la vlan adminstracion, f0/16,31 para vlan profesores y f0/32-47 para la vlan alumnos.

Switch-1(config)# interface range f0/0 -15 Switch-1(config-if-range)# switchport Switch-1(config-if-range)# switchport mode access Switch-1(config-if-range)# switchport access vlan 10 Switch-1(config-if-range)# exit Switch-1(config)# interface range f0/16 -31 Switch-1(config-if-range)# switchport Switch-1(config-if-range)# switchport mode access Switch-1(config-if-range)# switchport access vlan 20 Switch-1(config-if-range)# exit Switch-1(config)# interface range f0/32 -47 Switch-1(config-if-range)# switchport Switch-1(config-if-range)# switchport mode access Switch-1(config-if-range)# switchport access vlan 30 Switch-1(config-if-range)# exit 

Definimos como trunk el puerto que conecta cada switch de acceso con el troncal:

Switch-1(config)# interface g0/0 Switch-1(config-if)# switchport Switch-1(config-if)# switchport mode trunk Switch-1(config-if)# switchport trunk native vlan 10 Switch-1(config-if)# switchport trunk allowed vlan 20,30 Switch-1(config-if)# exit 

En el router creamos una subinterfaz por cada VLAN transportada en el enlace trunk:

Router(config)# interface f2 Router(config-if)# no ip address Router(config-if)# exit Router(config)# interface f2.1 Router(config-if)# encapsulation dot1q 10 native Router(config-if)# ip address 172.16.10.1 255.255.255.0 Router(config-if)# exit Router(config)# interface f2.2 Router(config-if)# encapsulation dot1q 20 Router(config-if)# ip address 172.16.20.1 255.255.255.0 Router(config-if)# exit Router(config)# interface f2.3 Router(config-if)# encapsulation dot1q 30 Router(config-if)# ip address 172.16.30.1 255.255.255.0 Router(config-if)# exit 

Esta sería la configuración relativa a la creación de las VLAN, se omite la configuración de otros elementos como los hosts, routers y otros dispositivos de red.

Véase también

Referencias

  1. «Virtual local area networks (VLANs)». Axis. Consultado el 21 de enero de 2012. 
  2. Corletti Estrada, Alejandro (2016). Seguridad en Redes (Primera edición). Madrid: Moralzarzal. pp. 142-149. ISBN 978-84-617-5291-1. Consultado el 24 de octubre de 2016. 

Bibliografía

  • Kurose, James F. y Keith W. Ross (2012). Computer Networking: A Top-Down Approach. Pearson Education. ISBN 978-0-13-136548-3. 
  • Virtual LANs, a class presentation by Professor of Computer and Information Sciences in the Ohio State University Raj Jain
  • history of bridging, by Varghese (enlace roto disponible en Internet Archive; véase el historial, la primera versión y la última).
  • Apuntes de la asignatura RST (Redes e servicios telemáticos) de la "Universidade de Vigo"
  • What is VLAN Routing?
  •   Datos: Q16452

vlan, debe, confundirse, wlan, acrónimo, virtual, área, local, virtual, método, para, crear, redes, lógicas, independientes, dentro, misma, física, varias, pueden, coexistir, único, conmutador, físico, única, física, útiles, para, reducir, dominio, difusión, a. No debe confundirse con WLAN Una VLAN acronimo de virtual LAN red de area local virtual es un metodo para crear redes logicas independientes dentro de una misma red fisica 1 Varias VLAN pueden coexistir en un unico conmutador fisico o en una unica red fisica Son utiles para reducir el dominio de difusion y ayudan en la administracion de la red separando segmentos logicos de una red de area local los departamentos de una empresa por ejemplo que no deberian intercambiar datos usando la red local aunque podrian hacerlo a traves de un enrutador o un conmutador de capa OSI 3 y 4 Topologia de red de area local virtual VLAN en un edificio de tres plantas Una VLAN consiste en dos o mas redes de computadoras que se comportan como si estuviesen conectados al mismo computador aunque se encuentren fisicamente conectados a diferentes segmentos de una red de area local Indice 1 Historia 2 Clasificacion 3 Protocolos 4 Gestion de la pertenencia a una VLAN 5 VLAN basadas en el puerto de conexion 6 Diseno de las VLAN 7 Comandos IOS 8 Vease tambien 9 Referencias 9 1 BibliografiaHistoria EditarA principios de la decada de 1981 Ethernet era una tecnologia consolidada que ofrecia una velocidad de 10 Mbps mucho mayor que gran parte de las alternativas de la epoca Las redes Ethernet tenian una topologia en bus donde el medio fisico de transmision cable coaxial era compartido Ethernet era por lo tanto una red de difusion y como tal cuando dos estaciones transmiten simultaneamente se producen colisiones y se desperdicia ancho de banda en transmisiones fallidas El diseno de Ethernet no ofrecia escalabilidad es decir al aumentar el tamano de la red disminuyen sus prestaciones o el costo se hace inasumible CSMA CD el protocolo que controla el acceso al medio compartido en Ethernet impone de por si limitaciones en cuanto al ancho de banda maximo y a la maxima distancia entre dos estaciones Conectar multiples redes Ethernet era por aquel entonces complicado y aunque se podia utilizar un router para la interconexion estos eran caros y requeria un mayor tiempo de procesado por paquete grande aumentando el retardo Para solucionar estos problemas primero W Kempf invento el bridge puente dispositivo software para interconectar dos LANs En 1990 Kalpana desarrollo el switch Ethernet puente multipuerto implementado en hardware dispositivo de conmutacion de tramas de nivel 2 Usar switches para interconectar redes Ethernet permite separar dominios de colision aumentando la eficiencia y la escalabilidad de la red Una red tolerante de fallos y con un nivel alto de disponibilidad requiere que se usen topologias redundantes enlaces multiples entre switches y equipos redundantes De esta manera ante un fallo en un unico punto es posible recuperar de forma automatica y rapida el servicio Este diseno redundante requiere la habilitacion del protocolo spanning tree STP para asegurarse de que solo haya activo un camino logico para ir de un nodo a otro y evitar asi el fenomeno conocido como tormentas broadcast El principal inconveniente de esta topologia logica de la red es que los switches centrales se convierten en cuellos de botella pues la mayor parte del trafico circula a traves de ellos Sincoskie consiguio aliviar la sobrecarga de los switches inventando LAN virtuales al anadir una etiqueta a las tramas Ethernet con la que se diferencia el trafico Al definir varias LAN virtuales cada una de ellas tendra su propio spanning tree y se podra asignar los distintos puertos de un switch a cada una de las VLAN Para unir VLAN que estan definidas en varios switches se puede crear un enlace especial llamado trunk por el que fluye trafico de varias VLAN Los switches sabran a que VLAN pertenece cada trama observando la etiqueta VLAN definida en la norma IEEE 802 1Q Aunque hoy en dia el uso de LAN virtuales es generalizado en las redes Ethernet modernas usarlas para el proposito original puede ser un tanto extrano ya que lo habitual es utilizarlas para separar dominios de difusion hosts que pueden ser alcanzados por una trama broadcast IEEE 802 1aq 2012 Shortest Path Bridging ofrece mucha mas escalabilidad a hasta 16 millones comparado con el limite de 4096 de las VLAN Clasificacion EditarAunque las mas habituales son las VLAN basadas en puertos nivel 1 las redes de area local virtuales se pueden clasificar en cuatro tipos segun el nivel de la jerarquia OSI en el que operen VLAN de nivel 1 por puerto Tambien conocida como port switching Se especifica que puertos del switch pertenecen a la VLAN los miembros de dicha VLAN son los que se conecten a esos puertos No permite la movilidad de los usuarios habria que reconfigurar las VLAN si el usuario se mueve fisicamente Es la mas comun y la que se explica en profundidad en este articulo VLAN de nivel 2 por direcciones MAC Se asignan hosts a una VLAN en funcion de su direccion MAC Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutacion si el usuario cambia su localizacion es decir se conecta a otro puerto de ese u otro dispositivo El principal inconveniente es que hay que asignar los miembros uno a uno y si hay muchos usuarios puede ser agotador VLAN de nivel 3 por tipo de protocolo La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC Por ejemplo se asociaria VLAN 1 al protocolo IPv4 VLAN 2 al protocolo IPv6 VLAN 3 a AppleTalk VLAN 4 a IPX VLAN de nivel 4 por direcciones de subred subred virtual La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece En este tipo de VLAN son los paquetes y no las estaciones quienes pertenecen a la VLAN Estaciones con multiples protocolos de red nivel 3 estaran en multiples VLAN VLAN de niveles superiores Se crea una VLAN para cada aplicacion FTP flujos multimedia correo electronico La pertenencia a una VLAN puede basarse en una combinacion de factores como puertos direcciones MAC subred hora del dia forma de acceso condiciones de seguridad del equipo Protocolos EditarDurante todo el proceso de configuracion y funcionamiento de una VLAN es necesaria la participacion de una serie de protocolos entre los que destacan el IEEE 802 1Q STP y VTP cuyo equivalente IEEE es GVRP El protocolo IEEE 802 1Q se encarga del etiquetado de las tramas que es asociada inmediatamente con la informacion de la VLAN El cometido principal de Spanning Tree Protocol STP es evitar la aparicion de bucles logicos para que haya un solo camino entre dos nodos VTP VLAN Trunking Protocol es un protocolo propietario de Cisco que permite una gestion centralizada de todas las VLAN El protocolo de etiquetado IEEE 802 1Q es el mas comun para el etiquetado de las VLAN Antes de su introduccion existian varios protocolos propietarios como el ISL Inter Switch Link de Cisco una variante del IEEE 802 1Q y el VLT Virtual LAN Trunk de 3Com El IEEE 802 1Q se caracteriza por utilizar un formato de trama similar a 802 3 Ethernet donde solo cambia el valor del campo Ethertype que en las tramas 802 1Q vale 0x8100 y se anaden dos bytes para codificar la prioridad el CFI y el VLAN ID Este protocolo es un estandar internacional y por lo dicho anteriormente es compatible con bridges y switches sin capacidad de VLAN Las VLAN y Protocolos de Arbol de Expansion Para evitar la saturacion de los switches debido a las tormentas broadcast una red con topologia redundante tiene que tener habilitado el protocolo STP Los switches intercambian mensajes STP BPDU Bridge Protocol Data Units entre si para lograr que la topologia de la red sea un arbol no tenga enlaces redundantes y solo haya activo un camino para ir de un nodo a otro El protocolo STP RSTP es agnostico a las VLAN MSTP IEEE 802 1Q permite crear arboles de expansion diferentes y asignarlos a grupos de las VLAN mediante configuracion Esto permite utilizar enlaces en un arbol que estan bloqueados en otro arbol En los dispositivos Cisco VTP VLAN trunking protocol se encarga de mantener la coherencia de la configuracion VLAN por toda la red VTP utiliza tramas de nivel 2 para gestionar la creacion borrado y renombrado de las VLAN en una red sincronizando todos los dispositivos entre si y evitar tener que configurarlos uno a uno Para eso hay que establecer primero un dominio de administracion VTP Un dominio VTP para una red es un conjunto contiguo de switches unidos con enlaces trunk que tienen el mismo nombre de dominio VTP Los switches pueden estar en uno de los siguientes modos servidor cliente o transparente Servidor es el modo por defecto anuncia su configuracion al resto de equipos y se sincroniza con otros servidores VTP Un switch en modo cliente no puede modificar la configuracion VLAN simplemente sincroniza la configuracion sobre la base de la informacion que le envian los servidores Por ultimo un switch esta en modo transparente cuando solo se puede configurar localmente pues ignora el contenido de los mensajes VTP VTP tambien permite podar funcion VTP pruning lo que significa dirigir trafico VLAN especifico solo a los conmutadores que tienen puertos en la VLAN destino Con lo que se ahorra ancho de banda en los posiblemente saturados enlaces trunk Uno de los peores problemas que puede presentarse para un Switch es cuando escucha la misma direccion MAC Medium Access Control por dos interfaces fisicas diferentes este es un bucle que en principio no sabria como resolver 2 Este problema si bien parece poco probable que pueda ocurrir en realidad en redes grandes al tener cientos o miles de cables muchos de ellos para redundancia este hecho es tan sencillo como conectar el mismo cable en diferentes patch pannels que cierran un lazo sobre el mismo dispositivo y en la realidad ocurre con cierta frecuencia mayor en la medida que mas grande sea la red LAN Tambien es un hecho concreto cuando el cableado se disena para poseer caminos redundantes justamente para incrementar la disponibilidad de la red Cuando fisicamente se cierra un bucle la topologia pura de red Jerarquica deja de serlo y se convierte en una red Malla Para tratar este problema el protocolo Spanning Tree crea una red Jerarquica logica arbol Logico sobre esta red Malla Fisica Este protocolo crea Puentes bridges de union sobre estos enlaces y define a traves de diferentes algoritmos que se pueden configurar cual es el que tiene mayor prioridad este puente de maxima prioridad lo denomina Root Bridge o Puente Raiz y sera el que manda jerarquicamente las interfaces por las cuales se separaran los diferentes dominios de colision Todo el control de STP se realiza mediante tramas llamadas BPDU Bridge Protocol Data Unit que son las que regulan los diferentes dominios de colision El parametro que define esta jerarquia es el BID Bridge Identifier que esta compuesto por el Bridge Priority direccion MAC El Bridge Priority es un valor configurable que por defecto esta asignado en 32768 En general este protocolo se configura de forma automatica y se basa en el orden de encendido de los diferentes Switchs de la red siendo el primero que se pone en funcionamiento el que se auto designa Root Bridge pero por supuesto se puede realizar de forma manual Cada switch reemplaza los BID de raiz mas alta por BID de raiz mas baja en las BPDU Todos los switches que reciben las BPDU determinan en sus tablas que el switch que cuyo valor de BID es el mas bajo sera su puente raiz y a su vez envian nuevas BPDU hacia sus otras interfaces con un ID mas alto incrementando el parametro Root Path Cost Que veremos en el ejemplo que sigue informando con esta nueva BPDU a todo dispositivo que este conectado fisicamente a el como debe ir armandose este arbol Si se desea configurar de forma manual el administrador de red puede establecer jerarquia que desee configurando la prioridad de switch que sea Root Bridge en un valor mas pequeno que el del valor por defecto 32768 todo valor debe ser multiplo de 4096 lo que hace que este BID sea mas pequeno y a partir de este root puede configurar la jerarquia o arbol si lo desea o tambien al reconocer los demas switch a este root de forma automatica pueden generar el resto del arbol En las grandes redes actuales se suelen establecer importantes relaciones entre las VLANs y el Core de las redes donde el protocolo por excelencia suele ser MPLS Multi Protocolo Label Switching Gestion de la pertenencia a una VLAN EditarLas dos aproximaciones mas habituales para la asignacion de miembros de una VLAN son las siguientes VLAN estaticas y VLAN dinamicas Las VLAN estaticas tambien se denominan VLAN basadas en el puerto Las asignaciones en una VLAN estatica se crean mediante la asignacion de los puertos de un switch o conmutador a dicha VLAN Cuando un dispositivo entra en la red automaticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN el administrador de la red debe cambiar manualmente la asignacion a la VLAN del nuevo puerto de conexion en el switch En ella se crean unidades virtuales no estaticas en las que se guardan los archivos y componentes del sistema de archivos mundialEn las VLAN dinamicas la asignacion se realiza mediante paquetes de software tales como el CiscoWorks 2000 Con el VMPS acronimo en ingles de VLAN Management Policy Server o Servidor de Gestion de Directivas de la VLAN el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automatica basandose en informacion tal como la direccion MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo En este procedimiento el dispositivo que accede a la red hace una consulta a la base de datos de miembros de la VLAN Se puede consultar el software FreeNAC para ver un ejemplo de implementacion de un servidor VMPS VLAN basadas en el puerto de conexion EditarCon las VLAN de nivel 1 basadas en puertos el puerto asignado a la VLAN es independiente del usuario o dispositivo conectado en el puerto Esto significa que todos los usuarios que se conectan al puerto seran miembros de la misma VLAN Habitualmente es el administrador de la red el que realiza las asignaciones a la VLAN Despues de que un puerto ha sido asignado a una VLAN a traves de ese puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN sin la intervencion de algun dispositivo de capa 3 Los puertos de un switch pueden ser de dos tipos en lo que respecta a las caracteristicas VLAN puertos de acceso y puertos trunk Un puerto de acceso switchport mode access pertenece unicamente a una VLAN asignada de forma estatica VLAN nativa La configuracion predeterminada suele ser que todos los puertos sean de acceso de la VLAN1 En cambio un puerto trunk switchport mode trunk puede ser miembro de multiples VLAN Por defecto es miembro de todas pero la lista de las VLAN permitidas es configurable El dispositivo que se conecta a un puerto posiblemente no tenga conocimiento de la existencia de la VLAN a la que pertenece dicho puerto El dispositivo simplemente sabe que es miembro de una subred y que puede ser capaz de hablar con otros miembros de la subred simplemente enviando informacion al segmento cableado El switch es responsable de identificar que la informacion viene de una VLAN determinada y de asegurarse de que esa informacion llega a todos los demas miembros de la VLAN El switch tambien se asegura de que el resto de puertos que no estan en dicha VLAN no reciben dicha informacion Este planteamiento es sencillo rapido y facil de administrar dado que no hay complejas tablas en las que mirar para configurar la segmentacion de la VLAN Si la asociacion de puerto a VLAN se hace con un ASIC acronimo en ingles de Application Specific Integrated Circuit o Circuito integrado para una aplicacion especifica el rendimiento es muy bueno Un ASIC permite que el mapeo de puerto a VLAN sea hecho a nivel hardware Diseno de las VLAN EditarLos primeros disenadores de redes solian configurar las VLAN con el objetivo de reducir el tamano del dominio de colision en un segmento Ethernet y mejorar su rendimiento Cuando los switches lograron esto porque cada puerto es un dominio de colision su prioridad fue reducir el tamano del dominio de difusion Ya que si aumenta el numero de terminales aumenta el trafico difusion y el consumo de CPU por procesado de trafico broadcast no deseado Una de las maneras mas eficientes de lograr reducir el domino de difusion es con la division de una red grande en varias VLAN Red institucional Actualmente las redes institucionales y corporativas modernas suelen estar configuradas de forma jerarquica dividiendose en varios grupos de trabajo Razones de seguridad y confidencialidad aconsejan tambien limitar el ambito del trafico de difusion para que un usuario no autorizado no pueda acceder a recursos o a informacion que no le corresponde Por ejemplo la red institucional de un campus universitario suele separar los usuarios en tres grupos alumnos profesores y administracion Cada uno de estos grupos constituye un dominio de difusion una VLAN y se suele corresponder asimismo con una subred IP diferente De esta manera la comunicacion entre miembros del mismo grupo se puede hacer en nivel 2 y los grupos estan aislados entre si solo se pueden comunicar a traves de un router La definicion de multiples VLAN y el uso de enlaces trunk frente a las redes LAN interconectadas con un router es una solucion escalable Si se deciden crear nuevos grupos se pueden acomodar facilmente las nuevas VLAN haciendo una redistribucion de los puertos de los switches Ademas la pertenencia de un miembro de la comunidad universitaria a una VLAN es independiente de su ubicacion fisica E incluso se puede lograr que un equipo pertenezca a varias VLAN mediante el uso de una tarjeta de red que soporte trunk Imagine que la universidad tiene una red con un rango de direcciones IP del tipo 172 16 XXX 0 24 cada VLAN definida en la capa de enlace de datos nivel 2 de OSI se correspondera con una subred IP distinta VLAN 10 Administracion Subred IP 172 16 10 0 24 VLAN 20 Profesores Subred IP 172 16 20 0 24 VLAN 30 Alumnos Subred IP 172 16 30 0 24 En cada edificio de la universidad hay un switch denominado de acceso porque a el se conectan directamente los sistemas finales Los switches de acceso estan conectados con enlaces trunk enlace que transporta trafico de las tres VLAN a un switch troncal de grandes prestaciones tipicamente Gigabit Ethernet o 10 Gigabit Ethernet Este switch esta unido a un router tambien con un enlace trunk el router es el encargado de llevar el trafico de una VLAN a otra Comandos IOS EditarA continuacion se presentan a modo de ejemplo los comandos IOS para configurar los switches y routers del escenario anterior Creamos las VLAN en el switch troncal suponemos que este switch actua de servidor y se sincroniza con el resto NOTA el comando vlan database ya no esta en uso deprecated debe ser sustituido en este ejercicio configuro el 1º switch como muestra Switch troncal gt enable Switch troncal configure terminal Switch troncal config vlan 10 Switch troncal config vlan name administracion Switch troncal config vlan exit Switch troncal config vlan 20 Switch troncal config vlan name profesores Switch troncal config vlan exit Switch troncal config vlan 30 Switch troncal config vlan name alumnos Switch troncal config vlan exit Definimos como puertos trunk los cuatro del switch troncal Switch troncal config interface range g0 0 3 Switch troncal config if range switchport Switch troncal config if range switchport mode trunk Switch troncal config if range switchport trunk native vlan 10 Switch troncal config if range switchport trunk allowed vlan 20 30 Switch troncal config if range exit Ahora habria que definir en cada switch de acceso que rango de puertos dedicamos a cada VLAN Vamos a suponer que se utilizan las interfaces f0 0 15 para la vlan adminstracion f0 16 31 para vlan profesores y f0 32 47 para la vlan alumnos Switch 1 config interface range f0 0 15 Switch 1 config if range switchport Switch 1 config if range switchport mode access Switch 1 config if range switchport access vlan 10 Switch 1 config if range exit Switch 1 config interface range f0 16 31 Switch 1 config if range switchport Switch 1 config if range switchport mode access Switch 1 config if range switchport access vlan 20 Switch 1 config if range exit Switch 1 config interface range f0 32 47 Switch 1 config if range switchport Switch 1 config if range switchport mode access Switch 1 config if range switchport access vlan 30 Switch 1 config if range exit Definimos como trunk el puerto que conecta cada switch de acceso con el troncal Switch 1 config interface g0 0 Switch 1 config if switchport Switch 1 config if switchport mode trunk Switch 1 config if switchport trunk native vlan 10 Switch 1 config if switchport trunk allowed vlan 20 30 Switch 1 config if exit En el router creamos una subinterfaz por cada VLAN transportada en el enlace trunk Router config interface f2 Router config if no ip address Router config if exit Router config interface f2 1 Router config if encapsulation dot1q 10 native Router config if ip address 172 16 10 1 255 255 255 0 Router config if exit Router config interface f2 2 Router config if encapsulation dot1q 20 Router config if ip address 172 16 20 1 255 255 255 0 Router config if exit Router config interface f2 3 Router config if encapsulation dot1q 30 Router config if ip address 172 16 30 1 255 255 255 0 Router config if exit Esta seria la configuracion relativa a la creacion de las VLAN se omite la configuracion de otros elementos como los hosts routers y otros dispositivos de red Vease tambien EditarIEEE 802 1Q Shortest Path Bridging SPB Referencias Editar Virtual local area networks VLANs Axis Consultado el 21 de enero de 2012 Corletti Estrada Alejandro 2016 Seguridad en Redes Primera edicion Madrid Moralzarzal pp 142 149 ISBN 978 84 617 5291 1 Consultado el 24 de octubre de 2016 Bibliografia Editar Kurose James F y Keith W Ross 2012 Computer Networking A Top Down Approach Pearson Education ISBN 978 0 13 136548 3 Virtual LANs a class presentation by Professor of Computer and Information Sciences in the Ohio State University Raj Jain history of bridging by Varghese enlace roto disponible en Internet Archive vease el historial la primera version y la ultima Presentacion de clase Universidad Carlos III de Madrid Apuntes de la asignatura RST Redes e servicios telematicos de la Universidade de Vigo What is VLAN Routing Datos Q16452 Obtenido de https es wikipedia org w index php title VLAN amp oldid 139278729, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos