2.12. Configuración y verificación de VLANs


Nota: Lastimosamente el contenido completo solo está disponible para miembros… por favor suscríbete

PREGUNTAS!

Las preguntas que encontraras en esta sección, son similares a las que te encontraras en el examen de certificación.
 
logo
SI QUIERES DISFRUTAR DE ESTE CONTENIDO, TE INVITAMOS A QUE TE SUSCRIBAS.

¡PARTICIPEMOS!

Si te quedaron dudas de la lección, escríbela a continuación y así todos podemos participar y ayudarte.
¿Quieres participar en los debates?… por favor suscríbete

NUESTROS CURSOS Foros Configuración y verificación de VLANs

Viendo 15 entradas - de la 1 a la 15 (de un total de 15)
  • Autor
    Entradas
  • #11307
    AdminNG
    Superadministrador
    #13344
    Chrisstopher1893
    Participante

    Holaa! 😀
    Sobre la pregunta N°6

    switch(config)#vlan 10
    switch(config-vlan)#name VLAN_20
    switch(config-vlan)#exit
    switch(config)#vlan 20
    switch(config-vlan)#name VLAN_10
    switch(config-vlan)#exit
    switch(config)#vlan 41
    switch(config-vlan)#exit
    switch(config)#vlan 78

    por que la respuesta es que hay 9 vlans en el switch? …. no debería ser 4 vlans las cuales serian la vlan 10-20-41 y 78?

    #13388
    AlvaroM
    Superadministrador

    Hola Chris!! esta es una típica pregunta de examen… tienes que tener en cuenta que por defecto, ya existen 5 VLANs creadas en el switch… la 1, la 1002, 1003, 1004 y 1005. Esas 5 vlans mas las 4 creadas, dan como resultado las 9 VLANs. =)

    • Esta respuesta fue modificada hace 3 años, 11 meses por AlvaroM.
    #15111
    Anstor
    Participante

    Buenas,
    tengo una pregunta sobre la configuración de vlan’s. ¿por qué se crean interfaces virtuales para trabajar con vlans? en el video no se ha visto, pero en diferentes ejemplos por internet se puede ver que se define lo siguiente en una vlan:

    config terminal
    interface vlan 10
    ip address x.x.x.x y.y.y.y

    ¿Por qué se hace esto? ¿es necesario realizarlo siempre?

    Mi otra pregunta es sobre, que pasaría si tengo 2 switches conectados por 4 cables cada uno por una vlan’s distinta. Si por defecto se aplica STP¿se generaría algún problema?

    Muchas gracias

    #15141
    AlvaroM
    Superadministrador

    Hola Anstor!

    Respecto a las interfaces VLANS, depende del cómo estas implementando tu red si vas o no a trabajar con ellas, tienen su utilidad cuando realizamos Inter VLAN Routing con SVIs, esto lo hablamos en este tema: https://netwgeeks.com/topic/3-10-inter-vlan-routing-legacy-router-on-a-stick-y-svi/

    Por otro lado, cuando no utilizamos Inter VLAN Routing, estas interfaces te sirven para administrar al switch… los switches (generalmente) no son de capa 3, esto quiere decir que no puedes asignar a sus puertos direcciones IP, por lo tanto… ¿cómo los administras remotamente?, pues gracias a las Interfaces VLAN o conocidas como SVIs, sin embargo no es necesario configurar la Interface VLAN en CADA VLAN de tu switch. Si no estás utilizando Inter VLAN Routing y tienes 50 VLANs en tu switch, no tendría sentido que la VLAN de «ventas» tenga una interface VLAN ya que el personal de ventas no tiene porque tener comunicación con el propio switch, probablemente en tu red tendrías una VLAN de administración que es utilizada para administrar los dispositivos, en esa VLAN probablemente si tendrías una interface VLAN para tener comunicación con el switch.

    – Respecto a tu segunda pregunta, si por defecto aplicas STP (versión original 802.1D), vas a tener loops y solo 1 de los 4 cables va a funcionar, recuerda que en STP solo tenemos 1 instancia de Spanning-tree para TODAS las VLANs…sin embargo en Cisco los switches utilizan por defecto PVST+, esto quiere decir que cada VLAN tiene su propia instancia de Spanning-tree, por lo tanto si cada enlace con el otro switch solo pertenece a una VLAN, no va pasar nada ya que no existen loops de capa 2 y los 4 cables van a estar activos.

    Atento a cualquier otro comentario!

    Saludos cordiales! =)

    #15148
    Anstor
    Participante

    Buenas Álvaro,
    ¿para el acceso remoto no es mejor usar interface de loopback en vez de svi? Aunque he probado en el Packet Tracer que, aunque en en un 2960 se puede usar SVI no se puede configurar interfaces loopback, ¿esto es debido a que no funciona en capa 3?.

    Por otra parte, a la hora de definir una vlan, únicamente tienes que añadir el puerto en la vlan que deseas. Si no se asigna una vlan interfaz en un switch, no se define expresamente un rango de ip para cada vlan (como comentas en el curso, no es posible que se comuniquen 2 pc’s dentro de la misma vlan con diferentes ip’s) por lo que sólo tienen como referencia el número de la vlan. Ahora bien, si entre 2 switchs colocamos un tercero en medio (por ejemplo, para renovar la señal del cable o por que necesitemos hacer port mirroring) entiendo que tenemos 2 opciones:

    1) Añadir todos los puertos a la vlan 1, de esta manera actuaría de manera transparente
    2) Añadir 2 puertos a cada vlan (uno de entrada y otro de salida) para que la información «pase a través de cada vlan». De esta manera, el switch intermedio tendría que tener las mismas vlan de cada uno de los 2 switches de extremo en cada puerto entrada / salida. Correcto?

    #15211
    AlvaroM
    Superadministrador

    Hola Anstor,

    Interesante tu pregunta, ambos métodos funcionan, además podrías administrar tu switch no solo con interfaces VLAN o loopback, también los podrías administrar con cualquier IP que tenga asignada un puerto en el caso que sea un switch de capa 3 y también podrías administrar a tu switch directamente utilizando el puerto de «management», el puerto de Management es un puerto OUT-OF-BAND, esto quiere decir que es un puerto totalmente dedicado a la administración del dispositivo, a través de ese puerto no viajan los datos de los usuarios, ahora lógicamente no todos los switches tienen este puerto de Management.

    Volviendo a tu pregunta, si bien ambos métodos de loopback e interface VLAN funcionan, la teoría nos indica que una de las funciones de la interface VLAN es para la administración de los dispositivos, cuando utilizamos la interface VLAN estamos sujetos a que tengamos un puerto activo que pertenezca a la misma VLAN de la interface VLAN, si no tenemos ningún puerto activo (acceso o troncal) con esa VLAN, la interface VLAN se viene abajo y no podríamos administrar nuestros dispositivos, sin embargo este problema no debería pasar en una red no es cierto? si esto pasa lógicamente tienes un problema más serio en tu red… la interface loopback según la teoría, entre otras cosas, está diseñada para brindar estabilidad a los procesos de enrutamiento ya que esta interface no está asociada a ninguna interface física y siempre está activa, sirve para identificar a un router o a un switch en los procesos de routing. Efectivamente el switch 2960 está diseñado para funcionar a nivel de capa 2 y no a nivel de capa 3, algunos modelos ofrecen enrutamiento básico pero no más allá, en este caso solo tienes la opción de Interface VLAN para conectarte de manera remota.

    Respecto a tu segunda observación, en realidad si tú tienes 2 dispositivos en la red 192.168.10.0/24 en la VLAN 10 se van a comunicar entre ellos y si tienes otros 2 dispositivos en la red 10.10.10.0/24 en la misma VLAN, también se van a poder comunicar entre ellos, lógicamente no va existir comunicación entre los dispositivos de las diferentes redes lógicas, pero no existe una restricción en la cual se indique que una VLAN pertenece a una red lógica en particular, eso ya va por tu parte cuando diseñas tu red, no deberías tener dispositivos que pertenecen a diferentes redes lógicas en la misma VLAN.

    No creo que sea prudente utilizar 2 puertos para cada VLAN si es que añades un tercer switch al medio, para esto tenemos las troncales, estarías desperdiciando puertos, o es que tienes alguna restricción particular en tu switch central?

    atento a tus comentarios

    Saludos! =)

    #15272
    Anstor
    Participante

    Gracias por tu respuesta! No existe ninguna restricción, es a nivel teórico.

    Por otra parte, me confunde el cómo indentificar un swtich capa 2 o 3. Según la documentación de Cisco, hoy día, casi todos los switchs tienen un pequeño nivel de capa 3 para poder trabajar con SVI, por defecto, entiendo que aunque tengan esta posibilidad no se contempla que sea de capa 3 no? ¿existe alguna forma de que pueda estar seguro al 100% de si un switch es capa 2 o 3?

    #15370
    AlvaroM
    Superadministrador

    Si es a nivel teórico, como mencionas, si todos tus dispositivos pertenecen a la VLAN 1 en los 3 switches, efectivamente va existir comunicación sin la necesidad de crear troncales, y tu segunda observación también es posible si tenemos puertos dedicados a cada VLAN entre los 3 switches sin utilizar troncales.

    Respecto a tu segunda pregunta, ese tema que mencionas es bastante confuso.

    Si analizamos el concepto de capa 2 y capa 3, un dispositivo netamente de capa 2 no debería tener la capacidad de analizar el header del paquete IP, sin embargo como mencionas la mayoría de los switches si analizan el header IP ya que tienen SVIs… esto rompería totalmente el concepto de que el switch sea de capa 2 y debería ser considerado capa 3.

    Pero generalmente en la práctica nos referimos a los switches de capa 3 como switches que SI pueden realizar el enrutamiento, es decir switches en los cuales podemos configurar rutas estáticas y protocolos de enrutamiento dinámico y switches donde TENEMOS una tabla de enrutamiento que es utilizada por los dispositivos para conmutar paquetes.

    Atento a cualquier otro comentario! =)

    #24686

    Una pequeña duda que tengo referente a los ejercicios que se hicieron en la presentación.

    Dado el caso de que las 3 pc pertenecian a la misma red lógica y una de ellas estaba en una vlan diferente las otras 2 pc no se podían comunicar con la pc de la vlan 10. A le que mi duda es… se podrían comunicar con esa pc de diferente vlan si existiera un gateway?.

    #24690
    AlvaroM
    Superadministrador

    Hola Miguel!

    No, no podría existir comunicación.

    Cuando los dispositivos de la VLAN 1 quieran comunicarse con la IP 192.168.10.2 van a buscar al dispositivo en su misma VLAN, como ningún dispositivo va responder al mensaje ARP request, no existirá comunicación. Los dispositivos nunca van a enviar sus paquetes al gateway ya que consideran a la IP 192.168.10.2 como si estuviera en su misma red lógica.

    Por otro lado el gateway solo pertenecería a una VLAN… ya sea a la VLAN 1 o la VLAN 10, un router o un switch no puede tener la misma red lógica asignada a diferentes interfaces, esto quiere decir que solo podrías configurar un gateway de esa red lógica 192.168.10.0/24 ya sea para la VLAN 1 o para la VLAN 10. Recuerda que el gateway es una interface ya sea virtual o física, si tu hubieras configurado el gateway en una interface fastethernet0/0 en un router con la IP 192.168.10.10 que pertenecen a la VLAN 1, los dispositivos de la VLAN 1 efectivamente tendrían un gateway y enviarían sus paquetes a ese gateway CONSIDERANDO QUE EL DESTINO SE ENCUENTRE EN OTRA RED LÓGICA. Pero ya no podrías configurar por ejemplo la IP 192.168.10.11 en otra interface fastethernet0/1 del router como gateway para la VLAN 10, esto no está permitido, y por lo tanto tu PC2 no tendría un gateway para sacar los paquetes a otras redes lógicas o para introducir paquetes de otras redes lógicas.

    Para entender a la perfección esta cuestión, todavía tienes que ingresar a los conceptos de enrutamiento (inter VLAN routing) en el módulo 3.

    Espero haberte aclarado el panorama, estoy atento a tus comentarios.

    Saludos!

    • Esta respuesta fue modificada hace 2 años, 6 meses por AlvaroM.
    #28503
    Pablo Barroeta
    Participante

    BUenas Tardes Prof.

    Sobre la pregunta 6 y sobre su respuesta al compañero Chris.
    Yo en mi caso también coloque 4 Vlans. Porque a pesar de tener en cuenta q existen 5 originalmente en el SW, la pregunta es bien especifica y dice » De acuerdo a los comandos mostrados a continuación,… es decir para mi es una concha de mango como decimos aquí o mal redactada la pregunta.. Pq según los comandos que están en la pregunta se puede observar que se crearon 4 VLAN únicamente.. Si la pregunta fuera, Cuantas VLAN’s existen luego de ver ejecutar comandos en pantalla? entonces si pudieran ser los 9.

    Así que tengo mi dilema con la respuesta.

    Saludos

    #28509
    AlvaroM
    Superadministrador

    Hola Pablo =D

    Como tú lo mencionas, esta es una de esas preguntas que parecen simples pero tienen su trampa. Acá tienes que ver tanto la pregunta como la respuesta, en las respuestas te indican la existencia de VLANs en TODO el switch, no te dicen que cuantas VLANs crearan los comandos ejecutados. Puede ser que tu interpretación sea diferente, pero sería la errónea en este caso. Es por ello que no la queremos editar, ya que puedes encontrar similares preguntas en el examen.

    Así que como se lo dije a Cris, acá tienes que asumir la existencia de las otras VLANs en el switch.

    Atento a cualquier comentario.

    Saludos cordiales!

    #31701
    Milton Soto
    Participante

    Buenas noches, me causa curiosidad la una de las respuestas de la 1era pregunta, el comando show vlan, estoy observando en la respuesta en packet tracert y no da información si una interface trabaja en modo access, es mas da información es sobre la vlan, espero me ayuden con dicha pregunta, gracias.

    #31704
    AlvaroM
    Superadministrador

    Hola Milton!

    Acá tenemos el resultado:

    VLAN Name                             Status    Ports
    ---- -------------------------------- --------- -------------------------------
    1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                    Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                    Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                                    Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                                    Fa0/17, Fa0/18, Fa0/19, Fa0/20
                                                    Fa0/21, Fa0/22, Fa0/23, Fa0/24
                                                    Gig0/1, Gig0/2
    1002 fddi-default                     active    
    1003 token-ring-default               active    
    1004 fddinet-default                  active    
    1005 trnet-default                    active    
    

    Al ejecutar el comando se muestran las interfaces que pertenecen a UNA SOLA VLAN; y las interfaces que pertenecen a una sola VLAN por defecto estarán trabajando en modo acceso. En este caso todas las interfaces que ves ahí, pertenecen a la VLAN 1 y están trabajando en modo acceso.
    Si nosotros configuramos a la interface 1 como troncal, tendríamos el siguiente resultado:

    Switch#show vlan 
    
    VLAN Name                             Status    Ports
    ---- -------------------------------- --------- -------------------------------
    1    default                          active    Fa0/2, Fa0/3, Fa0/4, Fa0/5
                                                    Fa0/6, Fa0/7, Fa0/8, Fa0/9
                                                    Fa0/10, Fa0/11, Fa0/12, Fa0/13
                                                    Fa0/14, Fa0/15, Fa0/16, Fa0/17
                                                    Fa0/18, Fa0/19, Fa0/20, Fa0/21
                                                    Fa0/22, Fa0/23, Fa0/24, Gig0/1
                                                    Gig0/2
    

    Puedes ver que la interface 0/1 ya no aparece en la columna puertos debido a que ya no pertenece a una sola VLAN al ya no trabajar como acceso.

    Espero que ahora quede claro.

    Atento a tus comentarios/dudas.

    Saludos! =)

    • Esta respuesta fue modificada hace 1 año, 5 meses por AlvaroM.
Viendo 15 entradas - de la 1 a la 15 (de un total de 15)
  • Debes estar registrado para responder a este debate.