Saltar a contenido

VLAN

0. Introducción

0.1 Qué vamos a aprender y por qué es importa en redes reales

Hasta ahora hemos trabajado el direccionamiento IPv4, subnetting/VLSM y enrutamiento estático. Con eso ya somos capaces de crear redes distintas e interconectarlas con un router.

El siguiente paso natural es aprender a organizar una red local (LAN) de forma lógica, sin necesidad de tener un switch distinto para cada grupo de usuarios. Ahí entran las VLAN (Virtual LAN).

Con VLAN veremos cómo:

  • Dividir una LAN en varias redes lógicas (separadas) usando switches.
  • Reducir los broadcast y mejorar el rendimiento en redes medianas/grandes.
  • Separar departamentos o grupos (administración, aulas, profesorado, invitados…) aumentando el orden y la seguridad.
  • Preparar la red para enrutar entre VLAN (inter-VLAN routing).

0.2 Objetivos de la unidad

Al terminar la unidad, deberíamos ser capaces de:

  • Explicar con tus palabras qué es una VLAN y qué problema resuelve.
  • Crear VLAN y asignar puertos a una VLAN (modo access).
  • Configurar un enlace trunk entre switches para transportar varias VLAN.
  • Diseñar un plan de direccionamiento para varias VLAN.
  • Conocer la diferencia entre switches de capa 2 y switches de capa3
  • Configurar inter-VLAN routing y comprobar conectividad.
  • Hacer pruebas de conectividad.
  • Detectar y corregir fallos de configuración.

0.3 Resumen

Los conceptos principales sobre los que trabajaremos son:

  • Dentro de una VLAN, los equipos se ven como si estuvieran en el mismo “switch lógico”.
  • Entre VLAN, necesitas un router (o un switch capa 3) para que “hable” una red con otra.

1. Repaso de conceptos

Antes de crear VLAN en un switch, necesitamos entender qué problema resuelven y qué conceptos de red necesitamos.

1.1 Dominios de difusión

Dominio de difusión (broadcast domain) Recuerda que un dominio de difusión es el conjunto de equipos que reciben una trama de broadcast (destino MAC FF:FF:FF:FF:FF:FF).

Cómo hemos visto que se generan los broadcast en la red, por ejemplo:

  • Cuando un equipo debe averiguar la dirección MAC de un aquipo con el que se quiere comunicar lanza un ARP Request (“¿quién tiene la IP X? respóndeme”).
  • Cuando hacemos ping a la dirección de broadcast de la red.
  • En general suelen generar broadcast los procolos de red que deben descubrir servicios o que se anuncian dentro de la red

Hasta ahora hemos visto que en una red sin VLAN, un switch crea un único dominio de difusión y que los routers son frontera de los dominios de difusión al no propagarlos.

Con las VLAN vermos que cada VLAN, es un dominio de difusión independiente por lo que dentro del mismo switch puede haber varios dominios de difusión.

1.2 LAN “plana” (sin VLAN)

Imagina una centro educativo o una pequeña empresa con un solo switch y equipos que son utilizados por personal de diferentes departamentos:

  • Administración
  • Profesorado
  • Aulas
  • Invitados

Si no hay VLAN, todo está en la misma red local (LAN plana). Eso implica:

  1. Todos comparten el mismo dominio de difusión Cuando un equipo lanza un broadcast (por ejemplo ARP), el switch lo reenvía a todos los puertos (excepto al de entrada).

  2. Cuando la red crece van a haber más broadcast en la red, lo que implica menos eficiencia. En redes pequeñas no se nota mucho, pero con más equipos:

    • Aumenta el tráfico “no útil” (broadcast/multicast).
    • Algunos equipos procesan tramas que no les aportan nada.
  3. Menos control y peor organización. Al estar todos los equipos juntos:

    • Es más fácil que equipos de invitados puedan acceder a recursos internos.
    • Es más difícil aplicar políticas por grupos.

1.3 Problemas que resuelve VLAN

VLAN permite crear varias “LAN lógicas” dentro del mismo switch.

Con VLAN conseguimos:

  • Segmentación por grupos: cada departamento/aula está en su VLAN.
  • Separación de broadcasts: el broadcast de la VLAN de un grupo no llega a la VLAN de otro grupo. Por defecto, no hay comunicación entro los equipos de diferentes VLAN aunque estén conectados al mismo switch.
  • Orden: la red se entiende mejor y se documenta mejor.
  • Base para seguridad: para que dos VLAN se comuniquen, tendrás que pasar por Capa 3 (router o switch L3), donde se pueden crear reglas para controlar la comunicación.

2. Conceptos VLAN

2.1 Definición

Una VLAN (Virtual LAN) es una forma de dividir un switch (Capa 2) en varias redes lógicas independientes.

  • Cada VLAN se comporta como si fuera un “switch lógico” separado.
  • Los equipos en distintas VLAN quedan aislados a nivel de Capa 2.
  • El broadcast de una VLAN no llega a las demás.

2.2 VLAN ID (identificador de VLAN)

Cada VLAN se identifica con un número llamado VLAN ID.

  • Se suele usar un número (por ejemplo 10, 20, 30) para que sea fácil de recordar.
  • Se puede asociar al ID de la VLAN un nombre descriptivo:

  • VLAN 10 → “ADMIN”

  • VLAN 20 → “AULAS”
  • VLAN 30 → “INVITADOS”

2.3 VLAN por puerto

Hay diferentes formas de crear VLANs, la forma más común de crear VLAN es asignar un puerto del switch a una VLAN.

  • Un PC conectado a un puerto pertenece a la VLAN configurada en ese puerto.
  • Si cambias el puerto del switch de VLAN, el PC “cambia de red lógica” sin cambiar el cableado.
  • Para que dos equipos conectados en un mismo switch a la misma VLAN se puedan comunicar entre si deben además pertenecer a la misma red IP.

Ejemplo:

  • Fa0/1 y Fa0/2 → VLAN 10 (Servidores) → LAN 192.168.10.0/24
  • Fa0/3 y Fa0/4 → VLAN 20 (Aulas) → LAN 192.168.20.0/24

3. Funcionamiento de VLAN en un switch

En este apartado vamos a entender qué hace realmente el switch cuando trabajamos con VLAN.

3.1 La tabla MAC y el aprendizaje del switch

Recordemos que un switch trabaja en Capa 2 (Ethernet). Su función principal es reenviar tramas según la MAC destino.

Para decidir por que puerto debe enviar una trama consulta su tabla de direccioonamiento MAC. Y es tabla se llena automáticamente:

  • Cuando el switch recibe una trama, mira la MAC origen.
  • Guarda una asociación: MAC origen → puerto por el que entró.

En Packet Tracer al mostrar la tabla podemos obtener algo como:

Switch# show mac-address-table
          Mac Address Table
-------------------------------------------

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----
  1     00D0.BA12.3401    DYNAMIC     Fa0/1
  1     00D0.BA12.3402    DYNAMIC     Fa0/2
  1     00D0.BA12.3403    DYNAMIC     Fa0/3
  1     00D0.BA12.3404    DYNAMIC     Fa0/4

Cuando introducimos VLAN, el switch divide su funcionamiento en varios dominios independientes. Pasa de tener una sola LAN a tener varios switches lógicos o virtuales, uno por VLAN.

Una vez creadas las VLANs y asignadas a los puertos ahorá la tabla tendría el siguiente aspecto:

Switch# show mac-address-table
          Mac Address Table
-------------------------------------------

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----
 10     00D0.BA12.3401    DYNAMIC     Fa0/1
 10     00D0.BA12.3402    DYNAMIC     Fa0/2
 20     00D0.BA12.3403    DYNAMIC     Fa0/3
 20     00D0.BA12.3404    DYNAMIC     Fa0/4

La Consecuencia directa de asignar VLAN a los puertos es que una trama de broadcast desde un puerto de la VLAN 10 solo se reenvía a los puertos que pertenecen a VLAN 10. Los puertos de VLAN 20 no la reciben. Y viceversa al mandar una trama de broadcast desde un puerto de la VLAN 20.

3.2 VLAN por defecto. VLAN 1

En los switches Cisco, por defecto, todos los puertos están en VLAN 1 ya que la VLAN 1 existe siempre. Esto es un conveni que utilizan CISCO y otros fabricantes. También hay fabricantes enlos que los puertos no tienen una VLAN explícita hasta que no se le asigna.

Por ello, en diseños reales se suele se evita usar la VLAN 1 si estamos aplicando VLAN de forma explícita. De esa forma, cuando vemos que un puerto tiene asignada una VLAN distinta de 1 sabemos a ciencia cierta que ese switch está segmentado.

3.3 Tipos de puertos VLAN

Dependiendo del tipo de dispositivo que hay al otro extremo del puerto de un switch tenemos puertos de diferente tipo en cuanto a VLAN y, que a su vez se configuran de distinta forma.

La idea básica es que hay puertos cuyo tráfico contiene en la trama Ethernet etiquetas (tags) de VLAN y puertos que no. Más adelante veremos en que consiste el etiquetado VLAN.

Puerto de acceso (Access Port)

Un puerto de acceso es un puerto del switch configurado para pertenecer a una sola VLAN.

  • Se suelen usar cuando dicho puerto va a conectar dispositivos finales como un PC, impresora, cámara IP, servidor, etc.
  • Las tramas Ethernet que salen por uno de estos puertos van sin etiqueta VLAN (sin “tag”), porque los equipos normales no trabajan con VLAN.
  • Todo lo que entra por ese puerto (tramas sin etiquetar) el switch lo asocia a la VLAN configurada en el puerto.

Puerto trunk (Trunk Port)

Un puerto trunk es un puerto del switch configurado para transportar varias VLAN a la vez por el mismo enlace.

Se usa principalmente para:

  • Conectar switch con switch (y que viajen varias VLAN entre ellos).
  • Conectar switch con router.
  • Conectar switch con algunos dispositivos que gestionan VLAN (APs, algunos servidores, etc.).

En un puerto trunk, las tramas Ethernet suelen ir etiquetadas, indicando a qué VLAN pertenecen. Esto permite que por un único cable se puedan transportar “muchas redes lógicas”.

4. Configuración básica de VLAN switches Cisco

Vamos a aprender a:

  • Crear VLAN (ID y nombre).
  • Poner puertos en modo access y asignarlos a una VLAN.
  • Verificar con comandos show que el switch tiene la configuración correcta.
  • Detectar fallos típicos (puerto en VLAN incorrecta, VLAN no creada, IP mal puesta…).

4.1 Topología de ejemplo

  • 1 switch
  • 4 PCs conectados a:

  • PC1 → Fa0/1

  • PC2 → Fa0/2
  • PC3 → Fa0/3
  • PC4 → Fa0/4

Diseño:

  • VLAN 10: PC1 y PC2
  • VLAN 20: PC3 y PC4

Direccionamiento:

Dado que cada VLAN define una red virtual diferente deberían tener direcciones de red diferentes. Vamos a asignar:

  • VLAN 10 → la red 192.168.10.0/24

    • PC1: 192.168.10.11/24
    • PC2: 192.168.10.12/24
    • VLAN 20 → la red 192.168.20.0/24

    • PC3: 192.168.20.13/24

    • PC4: 192.168.20.14/24

4.2 Pasos

Paso 1: crear las VLAN en el switch

Entramos al switch y crea VLAN 10 y 20 (y ponles nombre):

>enable
#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)# name SERVIDORES
Switch(config-vlan)#exit
Switch(config)#vlan 20
Switch(config-vlan)# name AULAS
Switch(config-vlan)#exit

El nombre no afecta al funcionamiento, pero ayuda a distinguirlas.

Paso 2: asignar puertos a una VLAN (modo access)

Asignar Fa0/1 y Fa0/2 a VLAN 10

Switch>enable
Switch#configure terminal
Switch(config)#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#exit
Switch(config)#interface fastEthernet 1/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#exit

Asignar Fa0/3 y Fa0/4 a VLAN 20

Switch(config)#interface fastEthernet 2/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#exit
Switch(config)#interface fastEthernet 3/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#exit

Paso 3: verificación

Ver las VLAN y sus puertos

Switch#show vlan brief

Salida esperada (simulada):

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa5/1, Fa6/1, Fa7/1, ...
10   SERVIDORES                       active    Fa0/1, Fa2/1
20   AULAS                            active    Fa3/1, Fa4/1
...

Interpretación:

  • Los puertos que no se han configurado seguirán en VLAN 1 (por defecto).
  • Los puertos que configurados deben aparecer en la VLAN correcta.

Verificar un puerto concreto

Switch#show interfaces fastEthernet 0/1 switchport

Cosas que te interesan:

  • Administrative Mode: static access
  • Access Mode VLAN: 10 (SERVIDORES)

Verificar aprendizaje MAC por VLAN

Una vez haya tráfico (ping/arp), el switch aprende MACs.

Switch#show mac-address-table

Salida esperada:

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----
 10     00D0.BA12.3401    DYNAMIC     Fa0/1
 10     00D0.BA12.3402    DYNAMIC     Fa1/1
 20     00D0.BA12.3403    DYNAMIC     Fa2/1
 20     00D0.BA12.3404    DYNAMIC     Fa3/1

Si no aparece nada, es porque no ha habido tráfico todavía. Genera tráfico y vuelve a consultar.

Paso 4: pruebas de conectividad

  • PC1 ↔ PC2: ping OK (misma VLAN y misma subred)
  • PC3 ↔ PC4: ping OK (misma VLAN y misma subred)
  • PC1 ↔ PC3: ping falla (VLAN distinta + subred distinta + no hay router)

Por tanto, la segmentación funciona.

5. Comunicación entre switches: Trunking

Hasta ahora hemos creado VLAN en un solo switch. Pero en una red real casi siempre hay varios switches.

El problema es que, si tienes VLAN 10 y VLAN 20 en Switch1 y también en Switch2, necesitas que esas VLAN “viajen” entre switches para que:

  • Un PC en VLAN 10 en Switch1 pueda comunicarse con otro PC en VLAN 10 en Switch2.
  • Lo mismo para VLAN 20, VLAN 30, etc.

Ahí es donde entra el trunk.

En la imagen anterior tenemos dos switches unidos por un cable:

  • En Switch1:

  • PC1 (VLAN 10)

  • IP Phone (VLAN 20)
  • En Switch2:

  • PC2 (VLAN 10)

  • Printer (VLAN 20)

Si el enlace entre switches fuera “normal” (access), solo podría pertenecer a una VLAN. Eso significa que o pasa VLAN 10 o pasa VLAN 20, pero no las dos.

Para solucionarlos convertir ese enlace entre switches en un trunk, que permite transportar múltiples VLAN por el mismo cable.

5.1 Etiquetado 802.1Q

El estándar IEEE 802.1Q (dot1q) especifica com etiquetar tramas Ethernet cuando se usa VLAN. Al estar incluida la especificación en un estándar switches de diferentes fabricantes pueden coexistir en la misma red físca y comunicarse entre ellos sin problema.

En un enlace trunk, el switch necesita saber a qué VLAN pertenece cada trama que cruza el enlace. Para eso el estándar IEEE 802.1Q (dot1q) como etiquetarla.

Cuando una trama ha entrado por un puerto en modod access con una VLAN determinada y necesita viajar a otro switch:

  • El switch añade una etiqueta (tag) a la trama Ethernet con el VLAN ID del puerto access.
  • El switch del otro lado lee esa etiqueta y coloca la trama en la VLAN correcta.

Por tanto:

  • En los puertos access, las tramas normalmente van sin etiqueta hacia el PC.
  • En los puertos trunk, las tramas van etiquetadas

5.2 VLAN permitidas en el trunk (permit / restrict)

Un trunk puede configurarse para:

  • permitir todas las VLAN (por defecto en muchos escenarios)
  • o permitir solo algunas (mejor práctica)

5.3 VLAN nativa y etiquetado

En 802.1Q existe el concepto de VLAN nativa, es la VLAN que se envía sin etiqueta en el trunk. En los dispositivos Cisco, por defecto suele ser VLAN 1. * Buena práctica: no usar VLAN 1 para usuarios y, si se cambia, hacerlo con cuidado.

5.4 Configuración del enlace trunk entre switches

En SW1 y SW2 ejecutamos:

Switch#configure terminal
Switch(config)#interface fa0/24
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan 10,20  # Opcional

Con esto el enlace Fa0/24 ↔ Fa0/24 entre SW1 y SW2 transporta VLAN 10 y 20.

Verificación

En cada switch:

Switch#show interfaces trunk

Salida esperada:

Port      Mode   Encapsulation  Status    Native vlan
Fa0/24    on     802.1q         trunking  1

Port      Vlans allowed on trunk
Fa0/24    10,20

Port      Vlans allowed and active in management domain
Fa0/24    10,20

Expliación:

  • El puerto Fa0/24 es trunk operativo con encapsulación 802.1Q activada.
  • Su VLAN nativa es la 1. Eso significa que, en ese trunk, el tráfico de la VLAN nativa puede ir sin etiqueta (untagged).
  • El trunk solo deja pasar VLAN 10 y 20.
  • Y además confirma que 10 y 20 existen/están activas en el switch.

5.5 Pruebas de conectividad

Si hacemos las siguientes pruebas:

  • PC1 (VLAN 10) → PC2 (VLAN 10): ok
  • IP Phone (VLAN 20) → Printer (VLAN 20): ok
  • PC1 (VLAN 10) → Printer (VLAN 20): x (no hay routing inter-VLAN)

6. Interconectando vlans con router

Para interconectar VLANs debemos añadir un router a la topología y dar los pasos necesarios para que los equipos de una VLAN accedan a la otra.

Conectamos el router a un puerto del switch. Vamos a suponer que lo hemos conectado al puerto Fa0/20. Y que el switch tiene definidas las VLAN 10 (192.168.10.0/24) y la VLAN 20 (192.168.20.0/24)

6.1 Puerto del switch que conecta al router en modo trunk

Cómo el puerto va a transportar tramas de más de una VLAN lo configuramos en modo trunk. En el cli del switch ejecutamos:

Switch#configure terminal
Switch(config)#interface fa0/20
Switch(config-if)#switchport mode trunk

6.2 Creamos subinterfaces en el router

Suponiendo que en el router usa la interfaz Fa0/1 hacia el switch, accedemos al cli del router y ejecutamos lo siguiente para encender la interfaz que por defecto está apagada (también lo podemos hacer desde la interfaz gráfica de packet tracer):

Router>enable
Router#configure terminal
Router(config)#interface fa0/0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#

Creamos 2 subinterfaces, una por cada VLAN y activamos en las mismas la encapsulación 802.1q para que el router pueda procesar las tramas Ethernet 802.1q que contienen en los puertos en modo trunk las etiquetas que identifican la VLAN y le asignamos a cada subinterfaz una IP de la VLAN correspondiente.

Router(config)#interface fa0/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#ip address 192.168.10.1 255.255.255.0
Router(config)#exit
Router(config)#interface fa0/0.20
Router(config)#encapsulation dot1Q 20
Router(config)#ip address 192.168.20.1 255.255.255.0
Router(config)#exit

Verificamos ejecutando:

Router(config)#exit
Router#show ip interface brief

6.3 configuramos puerta de enlace en los PCs

A los PCs en VLAN 10: - IP: 192.168.10.X - Mask: 255.255.255.0 - Gateway: 192.168.10.1

PCs en VLAN 20: - IP: 192.168.20.X - Mask: 255.255.255.0 - Gateway: 192.168.20.1

6.4 Probar conectividad

Desde un PC VLAN10: - ping 192.168.10.1 (gateway) - ping 192.168.20.1 (gateway VLAN20) - ping 192.168.20.Y (PC en VLAN20)

7. Resumen de comandos para VLAN en Packet tracer

Entrar a modo privilegiado y configuración

Switch> enable
Switch# configure terminal
Switch(config)#

Crear VLANs y poner nombre

Switch(config)# vlan 10
Switch(config-vlan)# name ADMIN
Switch(config-vlan)# exit

Switch(config)# vlan 20
Switch(config-vlan)# name AULAS
Switch(config-vlan)# exit

Ver VLAN existentes y puertos (verificación básica)

Switch# show vlan brief

Asignar un puerto a una VLAN (Access Port)

A un puerto

Switch(config)# interface fastEthernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config-if)# exit

A varios puertos (rango)

Switch(config)# interface range fastEthernet 2/1 - fastEthernet 4/1
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# exit

Configurar un puerto como TRUNK

Switch(config)# interface fastEthernet 0/24
Switch(config-if)# switchport mode trunk
Switch(config-if)# exit

Permitir SOLO algunas VLAN en el trunk

Switch(config)# interface fastEthernet 0/24
Switch(config-if)# switchport trunk allowed vlan 10,20
Switch(config-if)# exit

Volver a permitir TODAS las VLAN (quitar filtro allowed)

Switch(config)# interface fastEthernet 0/24
Switch(config-if)# no switchport trunk allowed vlan
Switch(config-if)# exit

Verificar trunks

Switch# show interfaces trunk

Verificar un puerto concreto (modo/VLAN)

Switch# show interfaces fastEthernet 0/1 switchport

Ver tabla MAC

Switch# show mac-address-table

Quitar un puerto de una VLAN (volver a VLAN 1 normalmente)

Switch(config)# interface fastEthernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 1
Switch(config-if)# exit

Borrar una VLAN

Switch(config)# no vlan 20

Guardar configuración

Switch# copy running-config startup-config

Encender interfaz en router

Router> enable
Router# configure terminal
Router(config)# interface g0/0
Router(config-if)# no shutdown
Router(config-if)# exit

Crear subinterfaz y asignar IP

Lo hacemos para cada VLAN que interconecta el router

Router(config)# interface g0/0.10
Router(config-subif)# encapsulation dot1Q 10
Router(config-subif)# ip address 192.168.10.1 255.255.255.0
Router(config-subif)# exit

Guardar configuración en el router

Router# write memory
o

Router# copy running-config startup-config

Verificación en router

Router# show ip interface brief
Router# show running-config | section interface g0/0