Comunicación entre VLAN en Switches Destacado

Última respuesta mzo. 13, 2020 11:32:32 136 8 2 3

Comunidad Huawei Enterprise, buen día.


Comparto esta publicación donde abordare la comunicación entre VLAN.


Te recomiendo antes visitar, leer y dejes un comentario en la publicación de mi amigo @Gustavo.Hdez donde explica la teoría sobre VLAN:

https://forum.huawei.com/enterprise/es/conociendo-la-teoría-sobre-vlan-en-los-switches-de-huawei/thread/539821-100237


Después de que se realiza la asignación de VLAN, los usuarios en la misma VLAN pueden comunicarse en la Capa 2 y los usuarios en diferentes VLAN están aislados en la Capa 2. En algunos escenarios, los usuarios en diferentes VLAN necesitan comunicarse. ¿Cómo se cumple este requisito?

 

Una VLAN es un dominio de brodcast, y los paquetes de datos entre dominios de brodcast son transmitidos por routers. El enrutamiento entre VLAN a menudo se usa para la comunicación entre VLAN. Se puede usar un router común o un switch de capa 3 para implementar el enrutamiento entre VLAN. Más adelante, describiré cómo usar un switch de capa 3 para implementar la comunicación entre VLAN.

 

Escenario 1: los hosts en diferentes segmentos de red en diferentes VLAN necesitan comunicarse y están conectados a través de un switch de capa 3.


Tecnología: interfaz VLANIF

55b722a5a27b4.png

Principio: el enrutamiento entre VLAN debe crearse para implementar la comunicación entre VLAN. Los hosts están conectados directamente al switch de capa 3 en este escenario. Solo necesita configurar rutas directas. La interfaz VLANIF es una interfaz lógica de capa 3. Después de asignar una dirección IP a la interfaz VLANIF y utilizarla como la dirección gateway de los hosts, se genera una ruta directa en el switch de capa 3. El switch utiliza la interfaz VLANIF para enviar paquetes desde diferentes VLAN en la capa 3.

 

Consejo: Solo se genera una ruta directa para la interfaz VLANIF, es decir, solo los dispositivos vecinos pueden comunicarse. En una red en operación, se pueden implementar múltiples switches de capa 3 entre los hosts. Además de configurar la interfaz VLANIF, debe configurar rutas estáticas o protocolos de enrutamiento para implementar el interworking.

 

Escenario 2: los hosts en diferentes segmentos de red en diferentes VLAN necesitan comunicarse y están conectados a través de un switch de capa 2. Solo se usa un switch de capa 3 para implementar la comunicación entre VLAN.

 

Tecnología: sub-interface, también llamada router-on-a-stick.

55b722a5d4c39.png

Principio: Similar a una interfaz VLANIF, una sub-interface también es una interfaz lógica de capa 3. Después de configurar la dirección IP de la sub-interface como la dirección gateway de los hosts, también se genera una ruta directa en el switch de capa 3. Luego, los paquetes en diferentes VLAN son reenviados por las sub-interfaces. Por ejemplo, el gateway de usuario en VLAN 2 y VLAN 3 son Port1.1 y Port2.1.


Consejo: La sub-interface puede implementar el interworking de capa 3 y reducir el número de interfaces físicas. Hay cuellos de botella en la comunicación cuando la red está ocupada porque el tráfico saliente se adelanta al ancho de banda de las interfaces físicas.

 

Escenario 3: los hosts en el mismo segmento de red en diferentes VLAN deben comunicarse.

 

Tecnología: super-VLAN, también llamada agregación de VLAN. Como se muestra en el siguiente diagrama, debido a las direcciones IP finitas, los hosts en diferentes VLAN comparten el segmento de red. Los hosts deben comunicarse entre sí y acceder a la red externa.

55b722a5f1d83.png

Principio: defina la super-VLAN y las sub-VLAN. Una super-VLAN se utiliza para crear una interfaz VLANIF de capa 3 y no contiene interfaz física. Una sub-VLAN contiene solo interfaces físicas, y no se crea ninguna interfaz VLANIF en una sub-VLAN. Las sub-VLAN se utilizan para aislar dominios de broadcastUna super-VLAN puede contener una o más sub-VLAN.

 

Cada VLAN común puede contener una interfaz lógica de capa 3 y varias interfaces físicas; sin embargo, la tecnología super-VLAN los diferencia. Una sub-VLAN corresponde solo a interfaces físicas y reserva su dominio de broadcst independiente; una super-VLAN permite que todas sus sub-VLAN compartan la misma interfaz de capa 3 para que los hosts en las sub-VLAN puedan compartir la misma puerta de enlace. La interfaz lógica de capa 3 está asociada con interfaces físicas a través de la asignación entre la super-VLAN y las sub-VLAN. La tecnología super-VLAN proporciona funciones de VLAN comunes y guarda las direcciones IP.

 

Consejo: La comunicación entre hosts en sub-VLAN y dispositivos externos es similar a la comunicación que usa la interfaz VLANIF. La diferencia es que el switch necesita buscar el mapeo entre la super-VLAN y las sub-VLAN. Proxy ARP debe estar habilitado para implementar la comunicación de hosts entre sub-VLAN. ¿Por qué? Esto se debe a que los hosts en una sub-VLAN comparten el mismo gateway. Los hosts solo pueden reenviar paquetes en la capa 2, pero no pueden implementar el reenvío de la capa 3 a través del gateway. Los hosts en diferentes sub-VLAN están aislados en la capa 2, por lo que se requiere un proxy ARP para implementar la comunicación entre las sub-VLAN.

 

En la red anterior, los hosts entre las VLAN pueden comunicarse entre sí en la capa 3 a través del switch de la capa 3. El switch debe buscar la tabla de enrutamiento para implementar el interworking de capa 3, por lo que la eficiencia de reenvío es baja. La eficiencia de reenvío de la capa 2 es alta. ¿Se puede implementar el interworking de capa 2 entre VLAN?

 

El switch de VLAN o el mapeo de VLAN se pueden usar para implementar el interworking de capa 2 entre las VLAN.

 

Escenario 4: los hosts en diferentes VLAN se conectan a través de uno o más switches.

 

Tecnología: switch VLAN.

55b722a61b89f.png

Principio: una ruta de reenvío estática (es decir, la tabla de switches de VLAN que define las ID de VLAN antes y después del switch de VLAN y la interfaz de salida) está predefinida en cada nodo de switch (switch en el diagrama de red). El switch cambia la VLAN 2 en los paquetes recibidos por el puerto 2 a la VLAN 3 y envía los paquetes desde el puerto 3, y cambia la VLAN 3 en los paquetes recibidos por el puerto 3 a la VLAN 2 y envía los paquetes desde el puerto 2. De esta manera, se implementa el interworking de capa 2 entre VLAN 2 y VLAN 3.

 

Consejo: El switch busca la tabla de switches VLAN pero no la tabla de direcciones MAC, por lo que la eficiencia de reenvío del switch VLAN es alta. ¿Se puede aplicar el switch VLAN a muchas redes? No, el switch VLAN no se puede aplicar a muchas redes. Esto se debe a que se debe configurar una ruta de reenvío estática para cada usuario de VLAN en cada nodo de switch a lo largo de la ruta por donde pasan los paquetes de VLAN. Cuando hay muchos usuarios o dispositivos VLAN conectados a través de la red ISP, el switch VLAN no es aplicable.

 

Escenario 5: los hosts en diferentes VLAN están conectados a través de la red ISP.

 

Tecnología: mapeo de VLAN.

55b722a636a33.png

Principio: la asignación de VLAN debe configurarse en dispositivos en ambos extremos (SwitchA y SwitchB en el diagrama de red anterior), pero no es necesario especificar la interfaz de salida. Después de que SwitchA recibe paquetes de las VLAN 10 a 50, asigna las VLAN 10-50 a la VLAN 100. SwitchA busca la tabla de direcciones MAC y encuentra que la VLAN 100 corresponde al puerto 2. Cuando los paquetes de la VLAN 100 llegan al puerto2 en el SwitchB a través de la red ISP, el SwitchB encuentra la interfaz de salida del puerto1 para enviar paquetes desde la VLAN 100. El SwitchB asigna la VLAN 100 en paquetes a las VLAN 60-90 antes de enviar los paquetes desde el puerto1. Luego, los paquetes llegan al host de destino a través del switch de acceso de branch office 2.


La asignación de VLAN solo necesita configurarse en dispositivos en ambos extremos, y la configuración en la red ISP no necesita ser cambiada.

 

Consejo: la asignación de VLAN simplifica enormemente la configuración. El switch habilitado con la asignación de VLAN necesita buscar la tabla de direcciones MAC, por lo que la eficiencia de reenvío es baja. Además, las tormentas de broadcast y los ataques de direcciones MAC pueden ocurrir fácilmente.

 

Uso común de la interfaz VLANIF.

 

Caso de configuración 1: como se muestra en el siguiente diagrama de red, PC1 pertenece al departamento de R&D y PC2 pertenece al departamento de calidad (Quality). Los dos departamentos están conectados a través de un switch de capa 3 y tienen requisitos de intercambio de servicios. Se requiere aislamiento de capa 2 y comunicación de capa 3.

55b722a65045c.png

La configuración es simple. Solo necesita agregar interfaces conectadas a las PC a las VLAN, crear interfaces VLANIF y configurar las direcciones IP de las interfaces VLANIF como las direcciones de gateway de las PC.

 

Procedimiento.

·         Configurar el switch

#

sysname Switch
#
vlan batch 10 20
#
interface Vlanif10
ip address 10.1.1.1 255.255.255.0  //Configuramos la direccion IP como la direccion gateway de la PC1.
#
interface Vlanif20
 ip address 10.1.2.1 255.255.255.0   //Configuramos la direccion IP como la direccion gateway de la PC1.
#
interface GigabitEthernet0/0/1     //Agreamos PC1 ta la VLAN 10.
 port link-type access
 port default vlan 10
#
interface GigabitEthernet0/0/2    //Agregamos PC2 a la VLAN 20.
port link-type access
port default vlan 20
#return


Una vez completada la configuración, ejecutamos el comando display ip routing-table para verificar las rutas en el switch.

55b722a66ae28.png

En la tabla de enrutamiento, hay rutas directas a los segmentos de red de la VLAN 10 y la VLAN 20. Luego verificamos si PC1 y PC2 se comunican a través de ping.

 

Antes de la verificación, configuramos la dirección IP de PC1 en 10.1.1.2 y su dirección de gateway en 10.1.1.1/24; configuramos la dirección IP de PC2 en 10.1.2.2 y su dirección de gateway en 10.1.2.1/24. Luego realizamos la operación de ping.

55b722a695860.png

55b722a6c4d7d.png

La operación de ping es exitosa, es decir, la configuración es exitosa.


Caso de configuración 2: como se muestra en el diagrama de red siguiente, se asigna una VLAN al servidor para garantizar la seguridad y facilitar la administración. Los hosts pertenecen a la VLAN 10 y el servidor pertenece a la VLAN 20. El acceso, la agregación y los switches principales se implementan entre los hosts y el servidor. El switch de acceso es un conmutador de capa 2, y los switches de agregación y core son switches de capa 3. El host y el servidor deben comunicarse entre sí.

55b722a6eff98.png

Se implementan múltiples switches de capa 2 y capa 3 entre los hosts y el servidor. Puede configurar las interfaces VLANIF y utilizar el AGG (switch de agregación) como el gsteway de los hosts y CORE (switch central) como el Gateway del servidor. Las interfaces VLANIF se pueden usar para implementar solo el interworking de dispositivos vecinos porque solo se generan rutas directas para las interfaces VLANIF. Para permitir que los hosts se comuniquen con el servidor, debe configurar rutas desde el AGG hasta el segmento de red de la VLAN 20 y desde el CORE hasta el segmento de red de la VLAN 10. Puede usar rutas estáticas o dinámicas. En este ejemplo usare las rutas estáticas.

 

Procedimiento.

1.    Configuramos las interfaces de ACC, AGG y CORE, agregamos las interfaces a las VLAN y permitimos que los paquetes de usuario de VLAN 10 y VLAN 20 se transmitan de forma transparente a AGG y CORE, respectivamente.

 

Configurar ACC1.

#
sysname ACC1
#
vlan batch 10
#
interface GigabitEthernet0/0/1  //Agreamos esta interface a la VLAN 10.
 port link-type access
 port default vlan 10
#
interface GigabitEthernet0/0/2   //Permitimos que los paquetes de la VLAN 10 se transmitan de forma transparente al AGG.
 port link-type trunk
 port trunk allow-pass vlan 10
#return


La configuración de ACC2 es similar. La diferencia es que la interfaz se agrega a la VLAN 20 y los paquetes de la VLAN 20 se transmiten de forma transparente. Por lo cual no pondré el ejemplo de configuración de ACC2 por lo antes explicado.

 

Configuramos el AGG.

#
sysname AGG
#
vlan batch 10 30
#
interface GigabitEthernet0/0/1     //Agregamos la interface a la VLAN 10.
 port link-type trunk
 port trunk allow-pass vlan 10
#
interface GigabitEthernet0/0/2  //Agreamos la interface a la VLAN 30.
 port link-type trunk
 port trunk allow-pass vlan 30
#return


Configuramos el CORE.

#
sysname CORE
#
vlan batch 20 30
#
interface GigabitEthernet0/0/1     //Configuramos la interfaz para transmitir paquetes de forma transparente desde la VLAN 20.
 port link-type trunk
 port trunk allow-pass vlan 20
#
interface GigabitEthernet0/0/2  //Configuramos la interfaz para transmitir paquetes de forma transparente desde la VLAN 30.
 port link-type trunk
 port trunk allow-pass vlan 30
#return

       

       2. Configuramos una dirección IP para VLANIF 10 en el AGG como la dirección de gateway de los hosts, configuramos una dirección IP para VLANIF 20 en el CORE como la dirección de gateway del servidor y configuramos una dirección IP para VLANIF 30 para implementar el interworking entre AGG y CORE.

 

Configuramos el AGG.

#
interface Vlanif10
 ip address 10.1.1.1 255.255.255.0  //Esta direccion IP es la direccion gateway de los hosts.
#
interface Vlanif30
 ip address 10.10.30.1 255.255.255.0 //Esta direccion IP no puede entrar en conflicto con el segmento de red IP de los hosts y el servidor.


Configuramos el CORE.

#
interface Vlanif20
 ip address 192.168.1.1 255.255.255.0  //Esta direccion IP es la direccion gateway del servidor.
#
interface Vlanif30
 ip address 10.10.30.2 255.255.255.0 //Esta direccion IP no puede entrar en conflicto con el segmento de red IP de los hosts y el servidor.

Comprobamos si los hosts se pueden comunicar a través de ping al servidor.

 

Los hosts no pueden hacer ping al servidor porque el AGG no tiene una ruta al segmento de red de 192.168.1.0/24.


         3. Configuramos rutas estáticas en AGG y CORE.

 

Configuramos el AGG.

ip route-static 192.168.1.0 255.255.255.0 10.10.30.2


Configuramos el CORE

ip route-static 10.1.1.0 255.255.255.0 10.10.30.1


Consejo: Para interfaces lógicas como las interfaces VLANIF y Eth-Trunks, la dirección del siguiente salto debe especificarse en la ruta estática. Esto se debe a que la interfaz lógica a menudo tiene muchas interfaces miembros y hay muchos saltos siguientes.

 

Una vez completadas las configuraciones, hacemos ping al servidor desde los hosts.

z

Si los hosts pueden hacer ping al servidor. La configuración es exitosa.


Hasta aqui esta publicación.


Saludo!

  • x
  • convención:

JTX
Publicado 2020-3-5 07:27:33 Útil(0) Útil(0)
Gracias Jorge por compartir el link.
Saludos.
  • x
  • convención:

Jorge
Jorge Publicado 2020-3-5 09:00
@JTX gracias por pasar por esta publicación y dejarnos un comentario. Saludos!  
Gustavo.HdezF
Moderador Publicado 2020-3-5 16:04:01 Útil(0) Útil(0)
Hola amigo @Jorge gracias por compartir esta información en el foro, impecable explicación sobre este interesante tema. Saludos.
  • x
  • convención:

Jorge
Jorge Publicado 2020-3-5 17:16
@Gustavo.HdezF gracias por tu comentario amigo. Saludos!  
Ingeniero%20en%20Comunicaciones%20y%20Electr%C3%B3nica%20con%2022%20a%C3%B1os%20de%20experiencia%20en%20el%20%C3%A1rea%20de%20las%20telecomunicaciones%20para%20voz%20y%20datos%2C%20comparto%20mi%20experiencia%20dando%20clases%20en%20la%20Universidad%20Polit%C3%A9cnica%20de%20Quer%C3%A9taro.
Juan_Manosalva
Publicado 2020-3-10 09:24:35 Útil(0) Útil(0)
excelente presentación, realmente muchas gracias por compartir esta información que es muy valiosa.
  • x
  • convención:

Jorge
Jorge Publicado 2020-3-10 10:26
@Juan_Manosalva, gracias por pasar por esta publicación y dejarme tus comentarios. Saludos!  
Ingeniero%20en%20Telecomunicaciones%2C%20Apasionado%20con%20el%20mundo%20de%20la%20tecnolog%C3%ADa%20%20con%205%20a%C3%B1os%20de%20experiencia%20profesional%20%20y%20en%20estado%20de%20crecimiento%20en%20el%20sector%20IT%2C%20Un%20amigo%20y%20colaborador%20mas%20para%20lo%20que%20les%20pueda%20ayudar.
user_153387
Publicado 2020-3-13 11:32:32 Útil(0) Útil(0)
Muy buena presentación
  • x
  • convención:

Jorge
Jorge Publicado 2020-3-13 11:41
@user_153387, gracias por pasar por esta publicación y dejarme tus comentarios. Saludos!  
Hello%20friends%2C%20I%20am%20a%20Telecommunications%20and%20electronics%20engineer%20and%20I%20just%20graduated%20as%20a%20master%20in%20telecommunications%20systems.%20I%20work%20in%20the%20telecommunications%20company%20of%20Cuba%2C%20ETECSA.%20I%20am%2035%20years%20old%20and%20I%20attend%20the%20transport%20network%20in%20my%20province%2C%20which%20is%20mainly%20Huawei.

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión