VLAN Grupo: Rodrigo Diego Ernesto

Consignas

‡Conceptos básicos. ‡Trunking ‡Tipos de configuraciones. ‡VLAN Management ‡Diseño de VLANs ‡Ejemplos de uso

Definición
‡ VLAN ± Virtual Local Area Network.
³Grupo de dispositivos con un conjunto de requerimientos comunes que se comunican como si estuvieran conectados al mismo dominio de broadcast, independientemente de su localización física´

Conceptos básicos
‡ Dominio de Broadcast
³División lógica en una red de computadores en la cual todos los nodos pueden transmitir datos entre sí utilizando broadcast de nivel 2.´

‡ Dominio de Colisión
³Segmento lógico de una red de nivel dos donde los paquetes pueden colisionar entre ellos por ser enviados a través de un medio compartido.´

Conceptos básicos ‡ Cada puerto de un switch es un dominio de colisión separado del resto. ‡ Las VLANs son un mecanismo para crear múltiples (y separados) dominios de broadcast en una red switcheada. ‡ Todos los puertos de un switch pertenencen (por default) al mismo dominio de broadcast. .

Conceptos básicos .

Conceptos básicos ‡ Razones para implementar VLANs ± Agrupar usuarios ± Seguridad ± QoS ± Evitar ruteo ± VLANS de propósito específico ± Debido al diseño .

Conceptos básicos vlan 10 Default vlan 1 ‡ Las VLANs son una segmentación basada en dominios de broadcast. ‡ Ejemplos de segmentación por VLANs: ± Segmentación Física (Por ejemplo: Edificios) ± Organizacion (Ejemplo: Dto. ‡ Cada VLAN equivale a una subred de nivel 3. Managers. De Marketing) ± Funcional (Ejemplo: Staff. Admin) .

G 192.2/24 D. etc) .10. BOOTP.168. un switch.3/24 D. SIN VLANS 192.168.10.2/24 D.168.11.1 192.1 192.11.2 envía un broadcast (ARP.168.1 192.10.G 192.10.G 192.3/24 D.168.168.11.10. DHCP.168.168.11.G 192.Dos subredes.168.1 ‡ Layer 2 Broadcasts ± Supongamos que la estación 192.

10.1 192.168.168.168.Dos subredes.11.G 192.168.1 192.168. un switch. incluso aquellos que pertenecen a la otra subred.2/24 D.3/24 D.3/24 D.168.2/24 D.11.168.G 192. ± Se necesita limitar los broadcasts dentro de la propia subred. SIN VLANS 192.G 192.G 192.11.168.1 ‡ Layer 2 Broadcasts ± El switch repite el broadcast por todos los puertos.1 192.10.11.10. .10.

1 192.Dos subredes.10.2/24 D.11.168.168.168.168. SIN VLANS 192.11.168.168.1 192.1 ‡ Layer 2 Unknown Unicasts ± Si la MAC Destino no es conocida por el switch.11.10.G 192.10.3/24 D.10.11.G 192. .168.3/24 D. un switch.G 192.1 192. el paquete se envía a todos los puertos.168.G 192.2/24 D.

168. SIN VLANS Fa 0/0 192.168.11.3/24 D.G 192.10.10.168.1 192.168.Dos subredes.1 Sería inútil enviar los paquetes para destinos desconocidos fuera de la subred IP.10. un switch.10.G 192.G 192.168.11.1 192.168. .168.1 192. dado que deben pasar por el router.1 Fa 0/1 192.11.2/24 D.G D.10.2/24 192.11.168.1 192.11.168.3/24 D.168.

11.10.1 192.11.10.2/24 D.10.G 192.11.168.168.168. .168.11. ‡ Este esquema provee segmentación para broadcast y unicast con MAC no conocida.3/24 D.10.168.2/24 D.1 192.3/24 D.G 192.G 192.Solución sin VLANs: 1 switch por subred Fa 0/0 192.11.168.1 Fa 0/1 192.1 192.10.G 192. pero no es una solución escalable.1 ARP Request 192.1 ‡ La solución sin VLANs consiste en usar un switch por subred.168.168.168.168.

11.168.11.168.1 ‡ Los puertos en la misma VLAN pertecen a un dominio de broadcast.G 192.1 192.168.3/24 D.10.10.11. ‡ Los puertos en diferentes VLANs no comparte el dominio de broadcast.2/24 D.168.168.G 192.1 192.168.11.168.10.Solución con VLANs Port 1 VLAN 10 Port 4 VLAN 20 Port 9 VLAN 10 Port 12 VLAN 20 ARP Request 192.G 192.3/24 D. . Solo se comunican a través de un router.1 192.168.G 192.2/24 D.10.

es deseable poder utilizar la misma política de VLANs en toda la red. .VLAN Trunking ‡ Cuando un switch no es suficiente.

como indica la figura. . se desperdician puertos. ‡ Esta solución no escala bien.VLAN Trunking ‡ Podría utilizarse un puerto en cada switch para compartir el tráfico de cada VLAN.

de los puertos trunk. donde se conecta solo una VLAN. que interconectan switches y transportan los datos de diferentes VLANs .VLAN Trunking ‡ Se utilizan los protocolos de VLAN Trunking para extender el dominio de broadcast (VLAN) a otro switch utilizando un solo cable. ‡ Se diferencia entre los puertos access.

. ‡ Dentro de un trunk. se identifican las VLANs con ³tags´.VLAN Trunking ‡ Un trunk no pertenece a ninguna VLAN en particular.

. ± 802.1Q: Standard de la IEEE.VLAN Trunking ‡ 2 Protocolos de trunking ± ISL(Inter Switch Link): Propietario de Cisco.

‡ El header y el CRC se agregan a la trama Ethernet.VLAN Trunking: ISL ‡ Encapsula Ethernet en la trama ISL. . ‡ Overhead total: 39 bytes.

0011 ATM. ‡ R: 0 para Eth. B: 1 BPDU. CDP (Cisco Discovery Protocol) o VTP (VLAN Trunk Protocol) ‡ Index: Número de puerto origen. 0010 FDDI. User: Prioridad (similar a 802. AAAA03: SNAP + LLC. Length: Excluye el FCS y hasta el 6to campo.1q) Source address: MAC origen. 0001 Token Ring. OUI Number: primer parte de la MAC. se puede usar en TR.VLAN Trunking: ISL ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ DA: ISL Multicast Address 0x01000C0000 Type: 0000 Eth. . VLAN ID: 10 bits -> 1024 posibles VLANs.

VLAN Trunking: 802. ‡ No encapsula. ‡ Recalcula el FCS.1Q ‡ Standard de IEEE. ‡ Ethertype = 0x08100. ‡ Aumenta el MTU a 1522 (Baby Giant) . Prioridad (802.1Q) y VLAN ID (4095 VLANs). inserta 4 octetos (TAG).

.1Q.1Q.1Q. Nuevas versiones de STP resuelven esto para 802. ‡ Menor OH en 802.1Q protocolo abierto -> compatibilidad. ‡ Mayor cantidad de VLANs en 802.1Q ‡ ISL permite STP por VLAN.VLAN Trunking: ISL vs 802.1Q solo para la VLAN nativa. 802. ‡ ISL ya no es soportado. ‡ 802.

Switch 1 Switch 2 VLAN A VLAN B HUB .Tipos de configuraciones Por grupo de puertos: Se asigna cada puerto a una VLAN.

Tipos de configuraciones ‡ Por MAC Address: ± Inicialmente se configura una VLAN para el puerto. . ± Mayor seguridad. ± Los switch vuelven a asignar esa VLAN a la MAC address en cualquier otro puerto que se conecte.

etc). . ‡ Subredes.Tipos de configuraciones ‡ Por protocolo: ± Se configuran los switches para agrupar por VLANs de acuerdo a: ‡ Protocolo (IP. IPX. ‡ Servicio.

. ± 802. ± Al autenticarse el usuario. se le asigna determinados parámetros de acuerdo con el nivel de acceso.1x.Tipos de configuraciones ‡ Por 802.1x provee autenticación a nivel de puerto. ± Usuarios con distintos perfiles utilizan diferentes VLANs.

VTP ‡ VTP es un protocolo de mensajes de nivel 2 que mantiene la configuración de VLANs consistente. y cambiando nombres de VLANs en todos los Switches del Dominio VTP ‡ Características ± Actualizaciones e intercambio solo a través de trunks ± Es un protocolo propietario de Cisco ± Anuncia VLANs de la 1 a la 1005.VLAN Management . . borrando. agregando.

.GVRP ‡ Protocolo abierto de IEEE. a nivel red. ‡ Basado en GARP.VLAN Management . protocolo que permite distribuir y registrar atributos a los hosts en un ambiente switcheado. ‡ Utilizando GARP permite configurar dinámicamente la pertenencia de los puertos de los switches a las VLANs correspondientes de acuerdo al diseño.

.Diseño Diseño de VLANs: Problemas de diseño Asignación descuidada: se puede dificultar el troubleshooting y causar problemas de performance. Ej: si todas las VLANs están presentes en todos los switches. equivale a tener un solo dominio de broadcast.

Esto genera serios problemas de mantenimiento.Diseño de VLANs: Problemas de diseño ‡ Asignación por protocolo ± Normalmente software propietario. IP y NetBEUI . ± Para el mismo host asigna diferentes VLANs (de acuerdo al protocolo). se debe configurar la red para que el default GW de la subred IP pertenezca a ambas. ± Por lo tanto. ± Puede ser útil en el caso de utilizar. por ejemplo.

± No se puede rutear. ± Se podría usar un túnel para ³unir´ la VLAN. ± Difícil de mantener. .Diseño de VLANs: Problemas de diseño ‡ Trunk a través de un router. ± Tráfico repetido a través del túnel.

usar dos conexiones físicas para el trunk con Spanning Tree. ± Solución posible.101.1. . ± Los routers 1 y 2 funcionan en redundancia (HSRP).Diseño de VLANs: Problemas de diseño ‡ Trunk caído fragmenta una subred. la subred 10.0 queda partida. ± Si el trunk entre el switch 1 y 2 se cae.

. ‡ VLANs repartidas entre los switches de acceso. ‡ Redundancia de hardware en distribución y core. ‡ Utilizar VLAN 1 para management en todos los switches.Diseño de VLANs ± Recomendaciones ‡ Utilizar modelo jerárquico acceso/distribución/core. ‡ Redundancia de trunks entre acceso y distribución (STP). ‡ Todas las VLANs conocidas en ambos switches de distribución.

± Facilidad de administracion. ± Priorizacion de los segmentos criticos para el negocio. seguridad. deteccion de fallas.Ejemplos de uso ‡ Uso corporativo. ± Optimizacion de acceso a recursos compartidos. . ± Separar areas funcionales por VLANs.

. ± VLAN para Quarantine Network. ± IAS server utiliza 802. etc). etc. acceso de proveedores.Ejemplos de uso ‡ Aplicaciones de seguridad: ± Active Directory organiza los perfiles de usuario. hosts no autenticados o que no cumplen con politicas de seguridad (antivirus.1X para autenticar usuario. SP. ± Se asignan VLANs por perfil de usuario. clientes. ± VLAN Guest.

1Q) para utilizar doble nivel de tag y permitir transporte de VLANs de clientes ± Uso de QinQ para extender el rango de VLANs de 4096 a 16.8 millones .Ejemplos de uso ‡ Metro Ethernets ± Uso de QinQ (de 802.

± QinQ: 1 VLAN por DSLAM. ± Permite identificar al cliente en el BRAS. 1 VLAN por puerto. .Ejemplos de uso ‡ ADSL ± DSLAMs con uplink GE/FE.

separar por ISP o cliente y utilizar una sola VLAN de Video.Ejemplos de uso ‡ 3ple Play ± El uso de VLANs permite priorizar real time. . permitiendo el uso de Multicast.

Ejemplos de uso ‡ IPTelephony: ± El teléfono IP taggea las VLANs de voz y datos. ± Permiten conectar un puesto con una sola posición de red. ± Telefónos con PoE. . ± Envía a la PC solo la VLAN de datos.

Sign up to vote on this title
UsefulNot useful