Dominando la Configuración de VLAN en Switches Cisco: Una Guía Completa
En la arquitectura de las redes empresariales modernas, las Redes de Área Local Virtuales (VLAN) no son simplemente una comodidad; son un pilar fundamental de seguridad, rendimiento y lógica organizacional. Al segmentar un único switch físico en múltiples redes lógicas, los ingenieros pueden aislar dominios de broadcast, proteger datos sensibles y optimizar la gestión del tráfico. Esta guía proporciona un recorrido riguroso y paso a paso para configurar, verificar y gestionar VLAN en switches basados en Cisco IOS, diseñado para profesionales de red que buscan precisión y adherencia a las mejores prácticas.
1. Comprendiendo el Paradigma VLAN
Antes de ejecutar comandos, es crucial entender el mecanismo. Una VLAN etiqueta los marcos Ethernet con un identificador 802.1Q (ID), permitiendo que los switches distingan los flujos de tráfico. Los puertos de un switch generalmente se asignan a uno de dos modos:
- Puertos de Acceso: Conectan dispositivos finales (PCs, impresoras) y transportan tráfico para una única VLAN. Los marcos no están etiquetados cuando abandonan el puerto hacia el dispositivo.
- Puertos Troncal: Conectan switches con otros switches o routers. Transportan tráfico para múltiples VLAN y mantienen etiquetas 802.1Q para identificar la propiedad del marco.
2. Creando y Nombrando VLAN
El primer paso en la segmentación es definir las VLAN en la base de datos del switch. Aunque los ID de VLAN pueden oscilar entre 1 y 4094, el rango estándar (1-1005) es el más comúnmente utilizado.
Switch# configure terminal Switch(config)# vlan 10 Switch(config-vlan)# name RED_DATOS Switch(config-vlan)# exit Switch(config)# vlan 20 Switch(config-vlan)# name RED_VOZ Switch(config-vlan)# exit Switch(config)# vlan 99 Switch(config-vlan)# name GESTION Switch(config-vlan)# end
Mejor Práctica: Siempre nombra tus VLAN. En entornos complejos, ver “VLAN 20” es mucho menos informativo durante la resolución de problemas que ver “RED_VOZ”.
3. Asignando Puertos a VLAN (Modo Acceso)
Una vez que existen las VLAN, las interfaces físicas deben ser asignadas a ellas. Esta configuración le indica al switch que cualquier tráfico que ingrese a un puerto específico pertenece a una VLAN específica.
Configurando una interfaz única:
Switch(config)# interface GigabitEthernet0/1 Switch(config-if)# description Conexion a HR_PC_01 Switch(config-if)# switchport mode access Switch(config-if)# switchport access vlan 10 Switch(config-if)# no shutdown
Configurando un rango de interfaces:
Switch(config)# interface range GigabitEthernet0/2 - 10 Switch(config-if-range)# description PCs_Departamento_HR Switch(config-if-range)# switchport mode access Switch(config-if-range)# switchport access vlan 10
4. Configurando Enlaces Troncal (Conectividad Inter-Switch)
Para pasar tráfico entre switches, debes configurar enlaces troncal. Estos enlaces transportan marcos etiquetados. Es crítico establecer la VLAN nativa (tráfico que permanece sin etiquetar) en algo diferente a la VLAN 1 predeterminada por razones de seguridad.
Switch(config)# interface GigabitEthernet0/24
Switch(config-if)# description Uplink_to_Core_Switch
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk native vlan 99
Switch(config-if)# switchport trunk allowed vlan 10,20,99
Note: The command `switchport trunk encapsulation dot1q` may not be required on newer switches that only support 802.1Q, but it is mandatory on older models that also supported ISL.
5. Configuring Voice VLANs
In environments with IP phones, a single port often supports both a PC and a phone. Cisco switches use a specialized feature called “Voice VLAN” to handle this via a mini-trunk.
Switch(config)# interface GigabitEthernet0/5
Switch(config-if)# description PC_and_Phone
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config-if)# switchport voice vlan 20
Switch(config-if)# trust device cisco-phone
This configuration places data traffic in VLAN 10 (untagged) and voice traffic in VLAN 20 (tagged), ensuring Quality of Service (QoS) separation.
6. Verification and Troubleshooting
Configuration is only half the job; verification ensures stability. Use the following commands to validate your setup.
Verify VLAN Database
Ensure your VLANs are active and named correctly.
Switch# show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Gi0/11, Gi0/12...
10 DATA_NETWORK active Gi0/1, Gi0/2...
20 VOICE_NETWORK active Gi0/5
99 MANAGEMENT active
Verify Interface Assignments
Check the administrative and operational mode of specific ports.
Switch# show interfaces switchport
Name: Gi0/1
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Access Mode VLAN: 10 (DATA_NETWORK)
Trunking Native Mode VLAN: 1 (default)
...
Verify Trunk Links
Confirm which ports are trunking and which VLANs are allowed across them.
Switch# show interfaces trunk
Port Mode Encapsulation Status Native vlan
Gi0/24 on 802.1q trunking 99
Port Vlans allowed on trunk
Gi0/24 10,20,99
7. Security Best Practices: VLAN Hopping Mitigation
Default configurations are often insecure. Attackers can exploit Dynamic Trunking Protocol (DTP) to hop between VLANs. Secure your ports with these standard hardening steps:
- Disable DTP on Access Ports: By hard-coding `switchport mode access`, you prevent the port from negotiating a trunk link.
- Shutdown Unused Ports: Any port not in use should be administratively down and assigned to a “black hole” VLAN (a VLAN with no Layer 3 access).
- Disable DTP Globally (Optional but Recommended): Use `switchport nonegotiate` on trunk links to stop DTP frames.
Switch(config)# interface GigabitEthernet0/24
Switch(config-if)# switchport nonegotiate
Conclusión
Effective VLAN management is the bedrock of a stable network infrastructure. By strictly adhering to naming conventions, properly configuring trunk and access modes, and implementing security controls against VLAN hopping, network engineers ensure a scalable and secure environment. Regular auditing using verification commands is essential to maintaining configuration integrity over time.
Whatsapp+8613603031172