VLANs, Bridge Domain y Subinterfaces

Error wiki: El nombre de la sección no puede repetirse 'Detalles:'

Error wiki: El nombre de la sección no puede repetirse 'Ejemplo de configuración:'

Error wiki: El nombre de la sección no puede repetirse 'Ejemplo Explicado'

Error wiki: El nombre de la sección no puede repetirse 'Detalles:'

Error wiki: El nombre de la sección no puede repetirse 'Diferencias entre VLAN, Bridge Domain y Subinterfaces'

Diferencias entre VLAN, Bridge Domain y Subinterfaces [Editar]

Elemento Definición Usos Principales Nivel OSI
VLAN Segmentación lógica de redes dentro de un switch o router. Aislamiento y organización del tráfico en una LAN. Capa 2 (Enlace de Datos)
Bridge Domain Dominio lógico de capa 2 que conecta múltiples VLANs o interfaces en una red metropolitana. Transporte Ethernet en redes MPLS o metropolitanas. Capa 2 (Enlace de Datos)
Subinterfaz División lógica de una interfaz física, asociada a una VLAN específica. Enrutamiento entre VLANs, segmentación avanzada y QoS. Capa 3 (Red)

VLAN (Virtual Local Area Network) [Editar]

¿Qué es una VLAN?

Una VLAN (Virtual Local Area Network) es una tecnología que permite segmentar una red física en varias redes lógicas. Cada VLAN actúa como un dominio de broadcast independiente, lo que mejora la seguridad, la eficiencia y el control en una red.

Beneficios de las VLAN [Editar]

  • Segmentación de la Red:
    • Divide una red física en subredes lógicas para optimizar el tráfico y la seguridad.
  • Aislamiento de Tráfico:
    • Evita que dispositivos en diferentes VLANs se comuniquen entre sí sin un enrutador.
  • Escalabilidad:
    • Permite una expansión fácil de la red añadiendo más VLANs sin necesidad de más hardware físico.
  • Seguridad:
    • Aísla dispositivos críticos o departamentos sensibles, como Finanzas o Recursos Humanos.
  • Mejora del Rendimiento:
    • Reduce el tráfico de broadcast y el consumo de ancho de banda.

Configuración de una VLAN [Editar]

La configuración de una VLAN lógica implica:

  1. Crear una interfaz VLAN.
  2. Asignar una dirección IP y una descripción.
  3. Configurar redundancia, si es necesario, usando protocolos como VRRP.
  4. Asociarla a una instancia VPN, si se requiere.

Ejemplo de Configuración

<EQUIPO_L3> display current-configuration interface Vlanif4001
#
interface Vlanif4001
description /_/987654/_/DT10MB_EMPRESA_FICTICIA_REGION01
ip binding vpn-instance EMPRESA_FICTICIA
ip address 192.168.10.1 255.255.255.248
vrrp vrid 10 virtual-ip 192.168.10.2
vrrp vrid 10 priority 150
#
return
   
Detalles:
  • Interface Vlanif4001: Representa la VLAN lógica 4001.
  • Descripción: Identifica al cliente o servicio (EMPRESA_FICTICIA_REGION01).
  • VPN Instance: Asocia la VLAN a la instancia EMPRESA_FICTICIA.
  • IP Address: La dirección IP 192.168.10.1/29 se usa como puerta de enlace predeterminada.
  • VRRP: Configuración de redundancia con una IP virtual (192.168.10.2) y prioridad (150).

Verificación de VLAN

1. Estado de la VLAN:
<ALCEHNVMN1D1EIM2>disp vlan 3014
--------------------------------------------------------------------------------
VID          Ports                                                          
--------------------------------------------------------------------------------
3014         TG:GE1/0/4(U)                                                      
                                                                                   
VID  Type     Status  Property  MAC-LRN STAT    BC  MC  UC  Description
--------------------------------------------------------------------------------
3014 common   enable  default   enable  disable FWD FWD FWD 1621172_DT_AA-GRU...
   
  • VID: El ID de la VLAN configurada.
  • Ports: Lista de puertos asignados a la VLAN.
  • Status: Verifica que la VLAN esté activa (enable).
2. Estado de la Interfaz VLAN:
<EQUIPO_L3> display interface Vlanif4001
   

Verifica la configuración de IP, VRRP, y el estado administrativo de la interfaz.


Configuración Adicional: VLAN 5001

Ejemplo ficticio:

<EQUIPO_L3> display current-configuration interface Vlanif5001
#
interface Vlanif5001
description /_/543210/_/DT20MB_EMPRESA_EJEMPLO_REGION02
ip binding vpn-instance EMPRESA_REGION02
ip address 10.1.1.1 255.255.255.248
vrrp vrid 20 virtual-ip 10.1.1.2
vrrp vrid 20 priority 120
#
return
   

Detalles:

  • Interface Vlanif5001: Configura la VLAN lógica 5001.
  • Descripción: Identifica el cliente (EMPRESA_EJEMPLO_REGION02).
  • IP Address: Puerta de enlace configurada como 10.1.1.1/29.
  • VRRP: Redundancia con la IP virtual 10.1.1.2.

Tipos de Puertos VLAN [Editar]

1. Access Port

  • Conecta un dispositivo final (PC, impresora) a una VLAN.
  • Solo puede pertenecer a una VLAN.
Ejemplo de configuración:
interface GigabitEthernet0/1
switchport mode access
switchport access vlan 4001
   

2. Trunk Port

  • Transporta tráfico de múltiples VLANs entre dispositivos de red.
  • Usa etiquetado 802.1Q para diferenciar el tráfico.

Ejemplo de configuración:

interface GigabitEthernet0/2
switchport mode trunk
switchport trunk allowed vlan 4001,5001
   

3. Native VLAN

  • Tráfico sin etiquetar enviado a una VLAN específica en un puerto troncal.

Comandos de Diagnóstico [Editar]

1. Verificar VLAN Configuradas

display vlan
   

2. Estado de una Interfaz VLAN

display interface Vlanif5001
   

3. Puertos en una VLAN Específica

display vlan 5001
   

Bridge Domain [Editar]

¿Qué es un Bridge Domain?

Un Bridge Domain (BD) es un grupo lógico de puertos físicos o virtuales que operan en la capa 2 del modelo OSI. Permite conectar estos puertos para compartir tráfico entre ellos, similar a un switch virtual, y se utiliza principalmente en redes metropolitanas o servicios de transporte como MPLS.


Características Clave de un Bridge Domain [Editar]

  • Transporte de Tráfico Ethernet: Facilita la conexión entre diferentes redes o sitios usando Ethernet.
  • Aislamiento de Tráfico: Separa dominios de broadcast para optimizar el rendimiento.
  • Compatibilidad con Redes MPLS: Permite transportar tráfico etiquetado y no etiquetado a través de redes MPLS.

Beneficios de un Bridge Domain [Editar]

  • Segmentación: Permite dividir grandes redes en dominios más pequeños y manejables.
  • Escalabilidad: Ideal para redes metropolitanas y servicios que requieren transportar tráfico Ethernet.
  • Redundancia y Alta Disponibilidad: Configuraciones como VRRP aseguran continuidad en caso de fallas.

Configuración de Bridge Domain [Editar]

Ejemplo Explicado

interface Vbdif5001
description /_/567890/_/DT50MB_CLIENTE_CORPORATIVO
ip binding vpn-instance CORPORATIVO
ip address 172.16.1.1 255.255.255.248
vrrp vrid 20 virtual-ip 172.16.1.2
vrrp vrid 20 priority 200
#
return
   

Detalles:

  • Interface Vbdif5001: Representa el Bridge Domain lógico asociado a la VLAN 5001.
  • Descripción: Identifica al cliente o servicio, en este caso CLIENTE_CORPORATIVO.
  • VPN Instance: Asocia el Bridge Domain a la VPN CORPORATIVO para segmentar y aislar el tráfico.
  • IP Address: La dirección IP 172.16.1.1/29 actúa como puerta de enlace para el tráfico de la VLAN asociada.
  • VRRP: Configura redundancia con una IP virtual 172.16.1.2 y prioridad 200.
Configuración Adicional bridge-domain
    interface Vbdif6001
    description /_/345678/_/DT20MB_SERVICIO_FICTICIO
    ip binding vpn-instance SERVICIO_FICTICIO
    ip address 10.1.1.1 255.255.255.248
    vrrp vrid 30 virtual-ip 10.1.1.2
    vrrp vrid 30 priority 180
   #
   return
   
Descripción:
  • Bridge Domain 6001: Asociado a la VPN SERVICIO_FICTICIO.
  • IP Address: Configurada como 10.1.1.1/29 para enrutamiento.
  • VRRP: Redundancia configurada con la IP virtual 10.1.1.2 y prioridad 180.

Cómo Configurar un Bridge Domain
  1. Crear la Interfaz de Bridge Domain:
                interface Vbdif<ID>
               description <Descripción del cliente o servicio>
               ip binding vpn-instance <Nombre de la VPN>
               ip address <Dirección IP> <Máscara>
               vrrp vrid <ID VRRP> virtual-ip <IP Virtual>
               vrrp vrid <ID VRRP> priority <Prioridad>
               

    - Reemplaza <ID> con el identificador del Bridge Domain.
    - Asigna una descripción clara que identifique al cliente o servicio.
    - Asocia la interfaz a una instancia VPN si es necesario.

  2. Configurar los Puertos Asociados al Bridge Domain:
                bridge-domain <ID BD>
               interface GigabitEthernet0/1
               port bridge enable
               

    - Asigna puertos al Bridge Domain creado.

  3. Configurar VRRP:

    Asegura la alta disponibilidad de la puerta de enlace:

                vrrp vrid <ID VRRP> virtual-ip <IP Virtual>
               vrrp vrid <ID VRRP> priority <Prioridad>
               

Diagnósticos y Verificaciones bridge-domain
  • Verificar el Estado del Bridge Domain:
                display bridge-domain <ID BD>
               
  • Estado de la Interfaz de Bridge Domain:
                display interface Vbdif<ID>
               
  • Verificar la Configuración de VRRP:
                display vrrp
               

Casos de Uso bridge-domain
  • Redes Empresariales: Crear un Bridge Domain para interconectar múltiples VLANs en una red MPLS.
  • Proveedores de Servicios: Transportar tráfico Ethernet de múltiples clientes utilizando Bridge Domains para garantizar aislamiento.
  • Redundancia: Configurar VRRP en Bridge Domains para mantener la conectividad en caso de falla de un router.

Conclusión bridge-domain

El Bridge Domain es una herramienta poderosa para la segmentación y transporte de tráfico Ethernet en redes avanzadas. Su combinación con VRRP garantiza alta disponibilidad, mientras que su asociación con VPNs asegura tráfico aislado y seguro. Este manual incluye configuraciones prácticas y ficticias para guiar al personal en su implementación y diagnóstico.

Subinterfaces

¿Qué es una Subinterfaz?

Una subinterfaz es una división lógica dentro de una interfaz física que permite gestionar múltiples VLANs o servicios en una sola interfaz. Cada subinterfaz se asocia con una VLAN específica y puede tener su propia configuración IP, descripción, y asociación a VPNs.


Beneficios de las Subinterfaces

  • Optimización del Hardware:
    • Permite manejar múltiples VLANs con una única interfaz física.
  • Segmentación Lógica:
    • Cada subinterfaz actúa como una conexión lógica independiente para distintas VLANs o servicios.
  • Compatibilidad con VPNs:
    • Facilita la gestión de tráfico aislado y seguro al asociarlas con instancias VPN.
  • Escalabilidad:
    • Ideal para redes grandes con múltiples VLANs o clientes.

Configuración de Subinterfaces

Ejemplo Explicado

    interface 50GE1/0/1.1234
    vlan-type dot1q 1234
    description /_/001234/_/SUBINTERFAZ_CLIENTE
    ip binding vpn-instance CLIENTE_VPN
    ip address 192.168.1.1 255.255.255.248
    vrrp vrid 40 virtual-ip 192.168.1.2
    vrrp vrid 40 priority 110
   #
   return
   
Detalles:
  • Subinterfaz (50GE1/0/1.1234): Subinterfaz de la interfaz física 50GE1/0/1, asociada a la VLAN 1234.
  • Descripción: Identifica el propósito o cliente, en este caso SUBINTERFAZ_CLIENTE.
  • VLAN-Type dot1q: Indica que la subinterfaz utiliza etiquetado VLAN 802.1Q.
  • VPN Instance: Asociada a la VPN CLIENTE_VPN.
  • IP Address: Dirección IP configurada como puerta de enlace lógica para esta VLAN (192.168.1.1/29).
  • VRRP: Configuración de redundancia de puerta de enlace con IP virtual 192.168.1.2 y prioridad 110.

Configuración Adicional Subinterfaces
    interface 100GE2/0/1.5678
    vlan-type dot1q 5678
    description /_/098765/_/SUBINTERFAZ_SERVICIO_FICTICIO
    ip binding vpn-instance FICTICIO_VPN
    ip address 10.10.1.1 255.255.255.248
    vrrp vrid 50 virtual-ip 10.10.1.2
    vrrp vrid 50 priority 100
   #
   return
   

Detalles:

  • Subinterfaz (100GE2/0/1.5678): Asociada a la VLAN 5678.
  • Descripción: Identifica el propósito como SUBINTERFAZ_SERVICIO_FICTICIO.
  • VPN Instance: Asociada a la VPN FICTICIO_VPN.
  • IP Address: Configuración de puerta de enlace en 10.10.1.1/29.
  • VRRP: Redundancia configurada con IP virtual 10.10.1.2 y prioridad 100.

Diagnóstico y Verificación de Subinterfaces

  1. Verificar Subinterfaces Configuradas:
    display interface brief
  2. Verificar Estado de Subinterfaz Específica:
    display current-configuration interface 50GE1/0/1.1234
  3. Verificar Asociaciones con VLANs:
    display vlan 1234
  4. Verificar Estado de VRRP en Subinterfaz:
    display vrrp

Diferencias entre VLAN, Bridge Domain y Subinterfaces

Elemento Definición Usos Principales
VLAN Segmentación lógica de redes dentro de un switch o router. Aislamiento y organización del tráfico en una LAN.
Bridge Domain Dominio lógico de capa 2 que conecta múltiples VLANs o interfaces en una red metropolitana. Transporte Ethernet en redes MPLS o metropolitanas.
Subinterfaz División lógica de una interfaz física, asociada a una VLAN específica. Enrutamiento entre VLANs, segmentación avanzada y QoS.