NUESTROS CURSOS › Foros › Curso CCNA R&S 200-125 › Teoría VLANs
- Este debate tiene 25 respuestas, 11 mensajes y ha sido actualizado por última vez el hace 7 meses, 1 semana por
AlvaroM.
-
AutorEntradas
-
29 agosto, 2019 a las 2:46 pm #11302
AdminNG
Superadministrador14 abril, 2020 a las 12:25 pm #17004Hebert Delgadillo
ParticipanteLas VLAN es hacer subnetting en el switch?
Y que en la topologia del video cual seria la direccion y mascara de red del router?14 abril, 2020 a las 3:26 pm #17005Hebert Delgadillo
ParticipanteY en la pregunta 6:
Una de las respuestas no deberia ser:
Las direcciones MAC de PC1 y «PC3″(en lugar de PC2) se encontraran en la misma tabla MAC del switch.
Porque PC3 si esta en la misma VLAN y direccion logica y estara en la misma tabla MAC, pero de PC2 no sé nada y puede estar en otra VLAN.15 abril, 2020 a las 9:24 am #17023AlvaroM
SuperadministradorHola Hebert buenos días! =D
Las VLANs te permiten implementar esa separación de dispositivos que se encuentren en diferentes redes lógicas que obtienes gracias al Subnetting y VLSM, si tu no utilizas VLANs y los colocas a TODOS los dispositivos en la misma VLAN… a pesar que los 6 dispositivos se encuentren en 6 diferentes redes lógicas, todos los dispositivos van a poder recibir el tráfico broadcast y multicast de todos los otros dispositivos, esto es un riesgo de seguridad y ademas que estas generando tráfico innecesario en la red. La idea de las VLANs es separar a los dispositivos en redes virtuales a pesar que los dispositivos puedan estar conectados físicamente al mismo switch
Respecto a tu segunda consulta… a qué topología te refieres cuando hablas del router estimado Hebert? si te refieres a la topología mostrada a partir del minuto 10, en realidad en este punto simplemente estamos haciendo hincapie que los paquetes deben ser enviados a un gateway para que puedan llegar a los dispositivos de otra VLAN… el Gateway tendrá una dirección IP (cualquiera) que tu configures dentro de la red lógica que estas utilizando para una VLAN en particular…la topología que se muestra la aprendemos más adelante cuando analizamos en el modulo 3 la técnica de «router on a stick», está técnica te permite tener «sub interfaces», es decir que una interface física tendrá una o varias interfaces lógicas donde cada interface lógica pertenecera a una subred/VLAN en particular y a cada interface lógica podrás configurar una dirección IP que podría funcionar como tu dirección de Gateway en esa subred/VLAN. Y respecto a tu última observación, efectivamente tienes razón y ya se ha realizado la corrección correspondiente, muchas gracias!
Si tienes más consultas sobre este tema estamos atentos, este tema es vital en la vida real.
Saludos cordiales
15 abril, 2020 a las 10:03 am #17024Hebert Delgadillo
ParticipanteExcelente, mencionar del router on a stick me ayudó un monton, era precisamente lo que me faltaba. Gracias..
28 abril, 2020 a las 4:23 pm #17203Nicolás Madrid
ParticipanteHola
En la pregunta 2 para aclarar el tema. una de las respuestas correctas es poner un gateway unicast para que los pc puedan comunicarse. Intente probando en packet primero conectándolos a un switch y hacer ping. después configure un default-gateway (192.168.0.1). la cosa es que no me resulto para que pudieran comunicarse jejeje…como tendría que configurar para que se puedan comunicar?
Gracias
29 abril, 2020 a las 3:47 pm #17216AlvaroM
SuperadministradorHola Nicolás!
Este tema lo hablamos más adelante cuando estudiamos el enrutamiento, toda la configuración y la explicación del tema la tienes en este video:
Sin embargo, para comunicar 2 dispositivos en diferentes VLANs tienes disponibles 2 métodos, el método Router on a Stick y el método Inter VLAN Routing con SVIs… si solamente quieres trabajar con un switch, necesitas utilizar 1 switch de capa 3 y crear SVIs para cada VLAN en el switch, las SVIs funcionan como el «Gateway» de las computadoras… otra tarea extra que tienes que realizar en el switch es habilitar el enrutamiento en él.
Por ejemplo, si quieres comunicar PC1 en VLAN 10 (192.168.10.10/24), con PC2 en VLAN 20 (192.168.20.10/24)… entonces cada PC tendría que estar conectada a un puerto de acceso en su VLAN… y en el switch tendrías que tener SVIs para cada VLAN… por ejemplo, para la VLAN 10 podrías tener la SVI configurada con la IP 192.168.10.1/24 y para la VLAN 20 podrías tener la SVI configurada con la IP 192.168.20.1/24… estas SVIs tendrían que ser los Gateways de tus dispositivos finales.
A continuación te pongo los comandos que necesitarías para habilitar enrutamiento Inter VLAN con SVIs en un switch. (de nuevo esto se analiza en la lección proporcionada)
Comandos
Switch(config)#interface vlan 10 Switch(config-if)#ip address 192.168.10.1 255.255.255.0 Switch(config-if)#no shutdown Switch(config-if)#exit Switch(config)#interface vlan 20 Switch(config-if)#ip address 192.168.20.1 255.255.255.0 Switch(config-if)#no shutdown Switch(config-if)#exit Switch(config)#ip routing
Así de simple y así de rápido tus computadoras ya deberían poder comunicarse… 1 switch que puedes utilizar para esta prueba en Packet Tracer es el 356024PS.
Atento a tus comentarios30 abril, 2020 a las 2:42 pm #17228Nicolás Madrid
ParticipanteHola.
Si me resulto =), muchas gracias.
6 junio, 2020 a las 4:58 am #17887Alvaro Sucapuca Cuba
ParticipanteBuenas Alvaro
En la pregunta 2 por que no debería de ser una de las respuestas esta:
-Las 2 computadoras se van a poder comunicar al estar en la misma VLAN
debido a que se encuentran en la misma vlan y ya sea que se encuentren en diferentes redes logicas.7 junio, 2020 a las 4:31 pm #17935AlvaroM
SuperadministradorHola Alvaro!
La pregunta te indica que la PCA tiene una IP 192.168.10.1/24, esto quiere decir que pertenece a la RED LÓGICA 192.168.10.0/24. La PCB tiene una IP 192.168.100.2/24, esto quiere decir que pertenece a la RED LÓGICA 192.168.100.0/24.
Con las anteriores afirmaciones te das cuenta que ambas computadoras NO pertenecen a la misma red lógica. Cuando 2 computadoras que no pertenecen a la misma red lógica quieren comunicarse, ¿Qué es lo que necesitamos?… necesitamos un GATEWAY. En la pregunta te indican que no existe un Gateway, esto quiere decir que no puede existir comunicación entre dispositivos que pertenecen a diferentes redes lógicas.
Supongamos que ambas PCs están en la VLAN 10, y la PCA quiere comunicarse con la PCB. ¿Qué es lo que va hacer la PCA?… la PCA se va dar cuenta que la PCB no se encuentra en su misma red lógica, y por lo tanto va solicitar la dirección MAC de la interface que funciona como GATEWAY (ARP request) para que pueda construir la trama y enviarla al Gateway (sin Gateway no existe comunicación con otras redes lógicas),… como no existe un Gateway nadie va responder con un mensaje ARP Reply, y por lo tanto la PCA jamás va poder enviar una trama al Gateway para que posteriormente el paquete sea enviado a la PCB.
Podrías hacer esta misma prueba en Packet Tracer y verificar, conecta 2 PCs a un swich y configura las mismas IPs de la pregunta… intenta hacer un ping entre ellas y verás que no existe comunicación.
Si quedan dudas hazmelo saber para aclararlas! =)
Atento a tus comentarios.
Saludos cordiales.
8 junio, 2020 a las 7:02 pm #17967Alvaro Sucapuca Cuba
ParticipanteGracias Alvaro por la aclaracion ya lo pude verificar
19 junio, 2020 a las 12:23 am #18618Edison Duran
ParticipanteBuenas noches Alvaro.. tengo una duda con el concepto y uso de los terminos Untagged y tagged…esto es totalmente diferente a un trunk y access ? van de la mano ? si fueras tan amable en un pequeño ejemplo me podrias ayudar a entender. Gracias de antemano
19 junio, 2020 a las 9:12 pm #18698AlvaroM
SuperadministradorHola Edison!
A veces esos términos pueden confundir ya que son utilizados en muchos switches Cisco de gama baja y en switches que no son Cisco.
Habría que ver el dispositivo y donde se aplica esa configuración para dar una respuesta 100% cierta. Pero generalmente va así:
Cuando ves el valor de Untagged en una cierta VLAN, hace referencia a que el puerto configurado con ese valor NO enviaría tramas con etiquetas 802.1Q… esto puede significar la VLAN Nativa en un puerto troncal, o podría significar que el puerto es de acceso.
Recuerda que cuando ejecutamos el comando switchport access VLAN, de manera interna la trama pertenece a una VLAN, pero cuando la trama SALE del puerto de acceso que está configurado con una VLAN, esa trama NO VA con etiqueta 802.1Q (esto es equivalente a un puerto con el valor de UNTAGGED).Generalmente se utiliza la configuración Tagged en puertos troncales, seguramente viste que en esos switches en un puerto troncal puedes configurar varias VLANs con los valores «tagged»… tagged significa que la trama ira con la etiqueta 802.1Q correspondiente a su VLAN por ese puerto troncal. Supongamos que es un puerto troncal a través del cual vas a transportar 3 VLANs…en ese puerto tendrías que configurar las 3 VLANs con la característica de «tagged» para que esas tramas viajen ETIQUETADAS.
En resumen, puertos de acceso -> UNTAGGED, puertos troncales -> TAGGED
Acá te paso un documento de Cisco que explica como configurar las VLANs y estos roles de Tagged y Untagged en un SMB Switch (switches de pequeños negocios). Básicamente te dice lo que te explique acá, pero hay otros datos que tal vez pueden servirte.
Atento a tus comentarios.
Saludos cordiales
-
Esta respuesta fue modificada hace 3 años, 3 meses por
AlvaroM.
20 junio, 2020 a las 2:29 am #18754Edison Duran
Participante¡Hola Alvaro!
Excelente explicacion, muchas gracias
21 julio, 2020 a las 2:58 pm #19379jbaezc120
ParticipanteHola Alvaro me podrias explicar esta respuesta de la pregunta 2
Un mensaje broadcast que genere la computadora «A» será recibido por la computadora «B»
Saludos
-
Esta respuesta fue modificada hace 3 años, 3 meses por
-
AutorEntradas
- Debes estar registrado para responder a este debate.