Beruflich Dokumente
Kultur Dokumente
505
GUIA PARA LAS PRÁCTICAS DE VERSIÓN: 2.0
FECHA ULTIMA REVISIÓN:
LABORATORIO, TALLER O CAMPO. 12/04/2017
Son conexiones lógicas que se crean en los dispositivos de red para segmentar las redes grandes o que requieran de
una organización específica.
Usando VLAN’s en nuestra red de gran tamaño podemos segmentarla en varias redes o secciones más pequeñas.
Esto mejora la organización agrupando varios dispositivos en nuestra LAN manteniendo la comunicación del mismo
modo que si estuvieran conectados por cable. Los dispositivos comparten la infraestructura de red pero funcionan
como si estuvieran en su propia LAN (Red de Área Local) independiente.
OBJETIVOS:
Conocer las respectivas configuraciones para la creación de VLAn’s en CISCO Packet Tracer.
Conocer el funcionamiento de una VLAN mediante el software cisco Packet Tracer.
Conocer la necesidad de realizar un Trunk para unir las VLAN’s entre los swicht.
Conocer la ventaja de segmentar redes grandes a través de las VLAN’s.
MATERIALES:
EQUIPOS:
Computador
Software Packet Tracer Instructor
MARCO TEORICO:
PACKET TRACER
Packet Tracer es un simulador de redes creado por Cisco. Permite simular una red en el ordenador,para ver cómo se
comportarían los distintos equipos que pongamos. También permite configurar los equipos. Se utiliza para las
certificaciones CCNA(Cisco Certified Network Associate) y CCNP(Cisco Certified Network Professional)
CÓDIGO: SGC.DI.505
GUIA PARA LAS PRÁCTICAS DE VERSIÓN: 2.0
FECHA ULTIMA REVISIÓN:
LABORATORIO, TALLER O CAMPO. 12/04/2017
VLAN’S
VLAN (Virtual LAN), son conexiones lógicas que se crean en los dispositivos de red para segmentar las redes grandes
o que requieran de una organización específica.
Usando VLAN’s en nuestra red de gran tamaño podemos segmentarla en varias redes o secciones más pequeñas.
Esto mejora la organización agrupando varios dispositivos en nuestra LAN manteniendo la comunicación del mismo
modo que si estuvieran conectados por cable. Los dispositivos comparten la infraestructura de red pero funcionan
como si estuvieran en su propia LAN (Red de Área Local) independiente.
Ilustracion VLAN's
Seguridad: al generarse grupos de LAN’s (varias VLAN’s) podemos aislar del tráfico de red a aquellos
equipos que manejen información confidencial. Esto evita que otros usuarios de la red puedan tener acceso a
dicha información a través de la red. Por ejemplo, un equipo del departamento de Administración puede estar
en la red 192.168.15.0/24 (VLAN15) mientras que un equipo del departamento de Taller puede estar en la red
192.168.10.0/24 (VLAN10).
Costos: el uso de VLAN’s implica un mayor aprovechamiento de los recursos de red, ancho de banda y una
mayor eficacia en los enlaces.
Eficiencia TI: el uso de las VLAN’s facilitan al personal de TI la administración y la identificación de las
funciones requeridas en cada red virtual.
Tipos de VLAN’s
VLAN de datos: se configura este tipo de VLAN cuando se pretende enviar tráfico de datos generado por el
usuario, también denominada VLAN de usuario.
VLAN predeterminada: es la VLAN a la cual todos los puertos del Switch se asignan cuando el dispositivo
inicia. En equipamiento CISCO, por defecto es la VLAN1.
VLAN nativa: son las asignadas a un puerto de trunk 802.1Q,el cual admite el tráfico entre VLAN’s. La VLAN
nativa sirve como un identificador común en extremos opuestos de un enlace troncal. Se aconseja no utilizar
la VLAN1 como la VLAN Nativa.
VLAN de voz: la interfaz se configura para que esté en modo de VoIP. De este modo puede admitir un
teléfono IP conectado al mismo tiempo que transmite datos.
Una VLAN, acrónimo de virtual LAN (Red de área local virtual), es un método para crear redes lógicas independientes
dentro de una misma red física.1 Varias VLAN pueden coexistir en un único conmutador físico o en una única red
física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando
segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían
intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y
4..
Una VLAN consiste en dos o más redes de computadoras que se comportan como si estuviesen conectados al mismo
conmutador, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local (LAN).
Los administradores de red configuran las VLAN mediante software en lugar de hardware, lo que las hace
extremadamente fuertes.
Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de área local virtuales se pueden
clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen:
VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch
pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la
movilidad de los usuarios, habría que reconfigurar las VLAN si el usuario se mueve físicamente. Es la más
común y la que se explica en profundidad en este artículo.
VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC. Tiene
la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización,
es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de
usuarios habría que asignar los miembros uno a uno.
VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de
protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6,
VLAN 3 a AppleTalk, VLAN 4 a IPX...
VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear
la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen
a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLAN.
CÓDIGO: SGC.DI.505
GUIA PARA LAS PRÁCTICAS DE VERSIÓN: 2.0
FECHA ULTIMA REVISIÓN:
LABORATORIO, TALLER O CAMPO. 12/04/2017
VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo
electrónico... La pertenencia a una VLAN puede basarse en una combinación de factores como puertos,
direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad del equipo.
TRUNK
Cuando tenemos una red con equipos de capa 2 es necesario conocer los tipos de puertos que pueden existir, hoy
hablaremos de los puertos access y trunk y mencionaremos las diferencias entre cada uno de ellos, ademas de como
podemos realizar la configuración en equipos cisco.
Access: La principal utilidad que se les da a este tipo de puertos es para conectar equipos finales, los puertos de
acceso solo transportan tráfico de una sola vlan y aunque los puertos de acceso también se pueden utilizar para
conectar switches no es recomendable ya que una implementación de este tipo no es escalable.
Ilustración 2Access
Trunk: La principal utilidad que se le da a este tipo de puertos es para realizar la conexión entre switches, un puerto
trunk puede transportar trafico de múltiples vlans, por lo que, podemos tener múltiples vlans en los switches y solo un
enlace para transportar todo el tráfico.
CÓDIGO: SGC.DI.505
GUIA PARA LAS PRÁCTICAS DE VERSIÓN: 2.0
FECHA ULTIMA REVISIÓN:
LABORATORIO, TALLER O CAMPO. 12/04/2017
Si se conectaran un par de switches con multiples vlans y se utilizaran puertos de acceso para la conexión
necesitamos N puertos para transportar N vlans diferentes lo cual no es escalable, para ello existen los puertos trunk.
Comandos:
ADMINISTRATIVO#configure terminal
ADMINISTRATIVO(config)#interface fa 0/9
Switch(config)# mac-address-table?
Switch#show port-security
switch>enable
switch#show vlan
Al ejecutar los comandos establecidos se puede establecer a la red vlan en modo privilegiado y la siguiente
instrucción nos despliega la información, tales como nombre, su estado, puertos y la información de otros
parámetros de la red virtual.
CREAR VLAN’s
PLANTA1#show vlan
Con este comando nos indica el estado de la configuración de la red VLAN, se puede apreciar que las VLANS
anteriormente asignadas, están con el número y nombre correspondiente a la programación
PLANTA1#show vlan
Se puede apreciar los puertos asignados en cada VLAN según la programación antes realizada
ASIGNAR IP AL SWITCH
ESTABLECER UN TRUNK
switch>enable
switch#show vlan
Con este commando podemos observer la configuracion del switch 2, no tiene creado ninguna VLAN ni
asignado niguno de sus puertos
CÓDIGO: SGC.DI.505
GUIA PARA LAS PRÁCTICAS DE VERSIÓN: 2.0
FECHA ULTIMA REVISIÓN:
LABORATORIO, TALLER O CAMPO. 12/04/2017
acceder al switch
switch#configure terminal acceder al modo configuración
switch(config)#hostname PLANTA2 elejir un nombre para el switch
PLANTA2 (config)#line console 0 cambiar contraseña del switch
PLANTA2 (config-line)#password INSTRUMENTACION elejir la contraseña
PLANTA2 (config-line)#login aceptar
PLANTA2 (config-line)#line vty 0 15 cantidad de caracteres en contraseña
PLANTA2 (config-line)#password INSTRUMENTACION confirmar contraseña
PLANTA2 (config-line)#login aceptar
PLANTA2 (config-line)#end fin
PLANTA2#wr correr código
CREAR VLAN’s
PLANTA2#show vlan
Podemos observar la configuracion de las VLAN’s y como según la programación se asignó un número y un
nombre
CÓDIGO: SGC.DI.505
GUIA PARA LAS PRÁCTICAS DE VERSIÓN: 2.0
FECHA ULTIMA REVISIÓN:
LABORATORIO, TALLER O CAMPO. 12/04/2017
PLANTA2#show vlan
Podemos observer las VLAN’s con sus respectivos puertos asignados anteriomente mediante la
programación
ASIGNAR IP AL SWITCH
ESTABLECER UN TRUNK
RESULTADOS OBTENIDOS:
Luego de haber configurado las VLAN’s, los puertos tanto del switch 1 como del switch 2, se procede a
realizar la simulación de TRUNK de lo que se obtuvo los siguientes resultados
CASO 1:
Los dos switch poseen la misma IP: 192.168.1.5
Ilustración 25 CASO 1
CASO 2:
El switch1 poseen diferente IP
Al programar TRUNK en ambos switch podemos determinar que sin importar la dirección IP existe una
conexión entre VLAN’s.
Al enviar un mensaje desde el PC 3 al PC 3, ambos en la VLAN AUDITORIO 60 existe un correcto
envío y recepción del mismo, sin embargo al enviar entre PC1 y PC5, ambos en diferentes VLAN’s se
nota que existe un error, lo cual nos dice que solo existe comunicación entre PC’s de la misma VLAN.
Enviando un mensaje desde PC1 (SWITCH 1 – VLAN LABORATORIO 50) a PC8(SWITCH 2 – VLAN
LABORATORIO 50), existe una correcta comunicación, enviando un mensaje desde PC1(SWITCH 1 –
VLAN LABORATORIO 50) a PC12(SWITCH 2 – AUDOTORIO 60), la comunicación falla
Entonces podemos observar que el TRUNK permite canalizar todo el tráfico perteneciente a
las VLAN’s que están programadas en el mismo rango.
CONCLUSIONES:
Las VLAN’s (Red de área local virtual) es una manera de independizar redes y son útiles para reducir el
tamaño del dominio de difusión.
Con las VLANs podemos separar el tráfico de la red.
Las VLAN’s se programan en el switch, incluso se asignan puertos dependiendo de la necesidad
Un Trunk es un enlace entre dos switch en el cual se canaliza todo el tráfico perteneciente a las VLAN’s que
están en el mismo rango
Cuando se hace un TRUNK a los dos Switch independinte de su IP, exisitirá comunicación entre VLAN’s.
RECOMENDACIONES:
El puerto Trunk debe ser configurado en ambos extremos del enlace, es decir, en ambos switch.
Al asignar los puertos a las VLAN’s se debe tomar en cuenta que los dispositivos a utilizar estén conectados
en los mismo puertos para evitar una falla de conexión con alguno de ellos.
La certificación Cisco CCNA R&S aumenta tu valor en el mercado de trabajo y te hace más valioso de cara a
las empresas que necesitan profesionales de TI.
FIRMAS
CÓDIGO: SGC.DI.505
GUIA PARA LAS PRÁCTICAS DE VERSIÓN: 2.0
FECHA ULTIMA REVISIÓN:
LABORATORIO, TALLER O CAMPO. 12/04/2017
F: F:
……………………………………… ………………………………………… F:
……………………………………………
Nombre: ING. CESAR Nombre: Oscar Aguirre
NARANJO Nombre: Juan Zambrano
ESTUDIANTE
DOCENTE ESTUDIANTE