WIKI CNOC
VLANs, Bridge Domain y Subinterfaces
Error wiki: El nombre de la sección no puede repetirse 'Detalles:'
Error wiki: El nombre de la sección no puede repetirse 'Ejemplo de configuración:'
Error wiki: El nombre de la sección no puede repetirse 'Ejemplo Explicado'
Error wiki: El nombre de la sección no puede repetirse 'Detalles:'
Error wiki: El nombre de la sección no puede repetirse 'Diferencias entre VLAN, Bridge Domain y Subinterfaces'
Tabla de contenidos
1. Diferencias entre VLAN, Bridge Domain y Subinterfaces [Editar]
2. VLAN (Virtual Local Area Network) [Editar]
2.1. ¿Qué es una VLAN?
3. Beneficios de las VLAN [Editar]
4. Configuración de una VLAN [Editar]
4.1.1. Detalles:
4.2. Verificación de VLAN
4.2.1. 1. Estado de la VLAN:
4.2.2. 2. Estado de la Interfaz VLAN:
4.3. Configuración Adicional: VLAN 5001
5. Tipos de Puertos VLAN [Editar]
5.1. 1. Access Port
5.1.1. Ejemplo de configuración:
5.2. 2. Trunk Port
5.3. 3. Native VLAN
6. Comandos de Diagnóstico [Editar]
6.1. 1. Verificar VLAN Configuradas
6.2. 2. Estado de una Interfaz VLAN
6.3. 3. Puertos en una VLAN Específica
7.1. ¿Qué es un Bridge Domain?
8. Características Clave de un Bridge Domain [Editar]
9. Beneficios de un Bridge Domain [Editar]
10. Configuración de Bridge Domain [Editar]
10.1. Ejemplo Explicado
10.1.1. Configuración Adicional bridge-domain
10.1.2. Cómo Configurar un Bridge Domain
10.1.3. Diagnósticos y Verificaciones bridge-domain
10.1.4. Casos de Uso bridge-domain
10.1.5. Conclusión bridge-domain
10.2. Subinterfaces
10.2.1. ¿Qué es una Subinterfaz?
10.3. Beneficios de las Subinterfaces
10.4. Configuración de Subinterfaces
Diferencias entre VLAN, Bridge Domain y Subinterfaces [Editar]
Elemento | Definición | Usos Principales | Nivel OSI |
---|---|---|---|
VLAN | Segmentación lógica de redes dentro de un switch o router. | Aislamiento y organización del tráfico en una LAN. | Capa 2 (Enlace de Datos) |
Bridge Domain | Dominio lógico de capa 2 que conecta múltiples VLANs o interfaces en una red metropolitana. | Transporte Ethernet en redes MPLS o metropolitanas. | Capa 2 (Enlace de Datos) |
Subinterfaz | División lógica de una interfaz física, asociada a una VLAN específica. | Enrutamiento entre VLANs, segmentación avanzada y QoS. | Capa 3 (Red) |
VLAN (Virtual Local Area Network) [Editar]
¿Qué es una VLAN?
Una VLAN (Virtual Local Area Network) es una tecnología que permite segmentar una red física en varias redes lógicas. Cada VLAN actúa como un dominio de broadcast independiente, lo que mejora la seguridad, la eficiencia y el control en una red.
Beneficios de las VLAN [Editar]
- Segmentación de la Red:
- Divide una red física en subredes lógicas para optimizar el tráfico y la seguridad.
- Aislamiento de Tráfico:
- Evita que dispositivos en diferentes VLANs se comuniquen entre sí sin un enrutador.
- Escalabilidad:
- Permite una expansión fácil de la red añadiendo más VLANs sin necesidad de más hardware físico.
- Seguridad:
- Aísla dispositivos críticos o departamentos sensibles, como Finanzas o Recursos Humanos.
- Mejora del Rendimiento:
- Reduce el tráfico de broadcast y el consumo de ancho de banda.
Configuración de una VLAN [Editar]
La configuración de una VLAN lógica implica:
- Crear una interfaz VLAN.
- Asignar una dirección IP y una descripción.
- Configurar redundancia, si es necesario, usando protocolos como VRRP.
- Asociarla a una instancia VPN, si se requiere.
Ejemplo de Configuración
<EQUIPO_L3> display current-configuration interface Vlanif4001 # interface Vlanif4001 description /_/987654/_/DT10MB_EMPRESA_FICTICIA_REGION01 ip binding vpn-instance EMPRESA_FICTICIA ip address 192.168.10.1 255.255.255.248 vrrp vrid 10 virtual-ip 192.168.10.2 vrrp vrid 10 priority 150 # return
Detalles:
- Interface Vlanif4001: Representa la VLAN lógica 4001.
- Descripción: Identifica al cliente o servicio (
EMPRESA_FICTICIA_REGION01
). - VPN Instance: Asocia la VLAN a la instancia
EMPRESA_FICTICIA
. - IP Address: La dirección IP
192.168.10.1/29
se usa como puerta de enlace predeterminada. - VRRP: Configuración de redundancia con una IP virtual (
192.168.10.2
) y prioridad (150
).
Verificación de VLAN
1. Estado de la VLAN:
<ALCEHNVMN1D1EIM2>disp vlan 3014 -------------------------------------------------------------------------------- VID Ports -------------------------------------------------------------------------------- 3014 TG:GE1/0/4(U) VID Type Status Property MAC-LRN STAT BC MC UC Description -------------------------------------------------------------------------------- 3014 common enable default enable disable FWD FWD FWD 1621172_DT_AA-GRU...
- VID: El ID de la VLAN configurada.
- Ports: Lista de puertos asignados a la VLAN.
- Status: Verifica que la VLAN esté activa (
enable
).
2. Estado de la Interfaz VLAN:
<EQUIPO_L3> display interface Vlanif4001
Verifica la configuración de IP, VRRP, y el estado administrativo de la interfaz.
Configuración Adicional: VLAN 5001
Ejemplo ficticio:
<EQUIPO_L3> display current-configuration interface Vlanif5001 # interface Vlanif5001 description /_/543210/_/DT20MB_EMPRESA_EJEMPLO_REGION02 ip binding vpn-instance EMPRESA_REGION02 ip address 10.1.1.1 255.255.255.248 vrrp vrid 20 virtual-ip 10.1.1.2 vrrp vrid 20 priority 120 # return
Detalles:
- Interface Vlanif5001: Configura la VLAN lógica 5001.
- Descripción: Identifica el cliente (
EMPRESA_EJEMPLO_REGION02
). - IP Address: Puerta de enlace configurada como
10.1.1.1/29
. - VRRP: Redundancia con la IP virtual
10.1.1.2
.
Tipos de Puertos VLAN [Editar]
1. Access Port
- Conecta un dispositivo final (PC, impresora) a una VLAN.
- Solo puede pertenecer a una VLAN.
Ejemplo de configuración:
interface GigabitEthernet0/1 switchport mode access switchport access vlan 4001
2. Trunk Port
- Transporta tráfico de múltiples VLANs entre dispositivos de red.
- Usa etiquetado 802.1Q para diferenciar el tráfico.
Ejemplo de configuración:
interface GigabitEthernet0/2 switchport mode trunk switchport trunk allowed vlan 4001,5001
3. Native VLAN
- Tráfico sin etiquetar enviado a una VLAN específica en un puerto troncal.
Comandos de Diagnóstico [Editar]
1. Verificar VLAN Configuradas
display vlan
2. Estado de una Interfaz VLAN
display interface Vlanif5001
3. Puertos en una VLAN Específica
display vlan 5001
Bridge Domain [Editar]
¿Qué es un Bridge Domain?
Un Bridge Domain (BD) es un grupo lógico de puertos físicos o virtuales que operan en la capa 2 del modelo OSI. Permite conectar estos puertos para compartir tráfico entre ellos, similar a un switch virtual, y se utiliza principalmente en redes metropolitanas o servicios de transporte como MPLS.
Características Clave de un Bridge Domain [Editar]
- Transporte de Tráfico Ethernet: Facilita la conexión entre diferentes redes o sitios usando Ethernet.
- Aislamiento de Tráfico: Separa dominios de broadcast para optimizar el rendimiento.
- Compatibilidad con Redes MPLS: Permite transportar tráfico etiquetado y no etiquetado a través de redes MPLS.
Beneficios de un Bridge Domain [Editar]
- Segmentación: Permite dividir grandes redes en dominios más pequeños y manejables.
- Escalabilidad: Ideal para redes metropolitanas y servicios que requieren transportar tráfico Ethernet.
- Redundancia y Alta Disponibilidad: Configuraciones como VRRP aseguran continuidad en caso de fallas.
Configuración de Bridge Domain [Editar]
Ejemplo Explicado
interface Vbdif5001 description /_/567890/_/DT50MB_CLIENTE_CORPORATIVO ip binding vpn-instance CORPORATIVO ip address 172.16.1.1 255.255.255.248 vrrp vrid 20 virtual-ip 172.16.1.2 vrrp vrid 20 priority 200 # return
Detalles:
- Interface Vbdif5001: Representa el Bridge Domain lógico asociado a la VLAN 5001.
- Descripción: Identifica al cliente o servicio, en este caso
CLIENTE_CORPORATIVO
. - VPN Instance: Asocia el Bridge Domain a la VPN
CORPORATIVO
para segmentar y aislar el tráfico. - IP Address: La dirección IP
172.16.1.1/29
actúa como puerta de enlace para el tráfico de la VLAN asociada. - VRRP: Configura redundancia con una IP virtual
172.16.1.2
y prioridad200
.
Configuración Adicional bridge-domain
interface Vbdif6001 description /_/345678/_/DT20MB_SERVICIO_FICTICIO ip binding vpn-instance SERVICIO_FICTICIO ip address 10.1.1.1 255.255.255.248 vrrp vrid 30 virtual-ip 10.1.1.2 vrrp vrid 30 priority 180 # return
Descripción:
- Bridge Domain 6001: Asociado a la VPN
SERVICIO_FICTICIO
. - IP Address: Configurada como
10.1.1.1/29
para enrutamiento. - VRRP: Redundancia configurada con la IP virtual
10.1.1.2
y prioridad180
.
Cómo Configurar un Bridge Domain
- Crear la Interfaz de Bridge Domain:
interface Vbdif<ID> description <Descripción del cliente o servicio> ip binding vpn-instance <Nombre de la VPN> ip address <Dirección IP> <Máscara> vrrp vrid <ID VRRP> virtual-ip <IP Virtual> vrrp vrid <ID VRRP> priority <Prioridad>
- Reemplaza
<ID>
con el identificador del Bridge Domain.
- Asigna una descripción clara que identifique al cliente o servicio.
- Asocia la interfaz a una instancia VPN si es necesario. - Configurar los Puertos Asociados al Bridge Domain:
bridge-domain <ID BD> interface GigabitEthernet0/1 port bridge enable
- Asigna puertos al Bridge Domain creado.
- Configurar VRRP:
Asegura la alta disponibilidad de la puerta de enlace:
vrrp vrid <ID VRRP> virtual-ip <IP Virtual> vrrp vrid <ID VRRP> priority <Prioridad>
Diagnósticos y Verificaciones bridge-domain
- Verificar el Estado del Bridge Domain:
display bridge-domain <ID BD>
- Estado de la Interfaz de Bridge Domain:
display interface Vbdif<ID>
- Verificar la Configuración de VRRP:
display vrrp
Casos de Uso bridge-domain
- Redes Empresariales: Crear un Bridge Domain para interconectar múltiples VLANs en una red MPLS.
- Proveedores de Servicios: Transportar tráfico Ethernet de múltiples clientes utilizando Bridge Domains para garantizar aislamiento.
- Redundancia: Configurar VRRP en Bridge Domains para mantener la conectividad en caso de falla de un router.
Conclusión bridge-domain
El Bridge Domain es una herramienta poderosa para la segmentación y transporte de tráfico Ethernet en redes avanzadas. Su combinación con VRRP garantiza alta disponibilidad, mientras que su asociación con VPNs asegura tráfico aislado y seguro. Este manual incluye configuraciones prácticas y ficticias para guiar al personal en su implementación y diagnóstico.
Subinterfaces
¿Qué es una Subinterfaz?
Una subinterfaz es una división lógica dentro de una interfaz física que permite gestionar múltiples VLANs o servicios en una sola interfaz. Cada subinterfaz se asocia con una VLAN específica y puede tener su propia configuración IP, descripción, y asociación a VPNs.
Beneficios de las Subinterfaces
- Optimización del Hardware:
- Permite manejar múltiples VLANs con una única interfaz física.
- Segmentación Lógica:
- Cada subinterfaz actúa como una conexión lógica independiente para distintas VLANs o servicios.
- Compatibilidad con VPNs:
- Facilita la gestión de tráfico aislado y seguro al asociarlas con instancias VPN.
- Escalabilidad:
- Ideal para redes grandes con múltiples VLANs o clientes.
Configuración de Subinterfaces
Ejemplo Explicado
interface 50GE1/0/1.1234 vlan-type dot1q 1234 description /_/001234/_/SUBINTERFAZ_CLIENTE ip binding vpn-instance CLIENTE_VPN ip address 192.168.1.1 255.255.255.248 vrrp vrid 40 virtual-ip 192.168.1.2 vrrp vrid 40 priority 110 # return
Detalles:
- Subinterfaz (50GE1/0/1.1234): Subinterfaz de la interfaz física
50GE1/0/1
, asociada a la VLAN 1234. - Descripción: Identifica el propósito o cliente, en este caso
SUBINTERFAZ_CLIENTE
. - VLAN-Type dot1q: Indica que la subinterfaz utiliza etiquetado VLAN 802.1Q.
- VPN Instance: Asociada a la VPN
CLIENTE_VPN
. - IP Address: Dirección IP configurada como puerta de enlace lógica para esta VLAN (
192.168.1.1/29
). - VRRP: Configuración de redundancia de puerta de enlace con IP virtual
192.168.1.2
y prioridad110
.
Configuración Adicional Subinterfaces
interface 100GE2/0/1.5678 vlan-type dot1q 5678 description /_/098765/_/SUBINTERFAZ_SERVICIO_FICTICIO ip binding vpn-instance FICTICIO_VPN ip address 10.10.1.1 255.255.255.248 vrrp vrid 50 virtual-ip 10.10.1.2 vrrp vrid 50 priority 100 # return
Detalles:
- Subinterfaz (100GE2/0/1.5678): Asociada a la VLAN 5678.
- Descripción: Identifica el propósito como
SUBINTERFAZ_SERVICIO_FICTICIO
. - VPN Instance: Asociada a la VPN
FICTICIO_VPN
. - IP Address: Configuración de puerta de enlace en
10.10.1.1/29
. - VRRP: Redundancia configurada con IP virtual
10.10.1.2
y prioridad100
.
Diagnóstico y Verificación de Subinterfaces
-
Verificar Subinterfaces Configuradas:
display interface brief
-
Verificar Estado de Subinterfaz Específica:
display current-configuration interface 50GE1/0/1.1234
-
Verificar Asociaciones con VLANs:
display vlan 1234
-
Verificar Estado de VRRP en Subinterfaz:
display vrrp
Diferencias entre VLAN, Bridge Domain y Subinterfaces
Elemento | Definición | Usos Principales |
---|---|---|
VLAN | Segmentación lógica de redes dentro de un switch o router. | Aislamiento y organización del tráfico en una LAN. |
Bridge Domain | Dominio lógico de capa 2 que conecta múltiples VLANs o interfaces en una red metropolitana. | Transporte Ethernet en redes MPLS o metropolitanas. |
Subinterfaz | División lógica de una interfaz física, asociada a una VLAN específica. | Enrutamiento entre VLANs, segmentación avanzada y QoS. |