Segmentación con VLAN y trunking en redes de computadoras

Capítulo 9

Tiempo estimado de lectura: 8 minutos

+ Ejercicio

Por qué segmentar una red

En una red conmutada “plana” (todos los equipos en el mismo dominio de broadcast), cualquier broadcast de Capa 2 se propaga por todos los puertos del switch dentro de esa misma red lógica. A medida que crecen los equipos y servicios, esto impacta en rendimiento, seguridad y operación. La segmentación con VLAN (Virtual LAN) permite dividir un switch (o varios switches) en múltiples dominios de broadcast independientes.

Beneficios principales

  • Aislamiento: equipos en VLAN distintas no se comunican a nivel de Capa 2; para cruzar entre VLANs se requiere enrutamiento (y por tanto políticas).
  • Reducción de broadcast: cada VLAN limita el alcance de ARP y otros broadcasts, mejorando estabilidad y previsibilidad.
  • Control de acceso: al forzar el paso por un dispositivo de Capa 3 (router o switch L3) para interconectar VLANs, se aplican ACLs, firewalling o microsegmentación de forma más clara.

Qué es una VLAN (y qué no es)

Una VLAN es una segmentación lógica de Capa 2: un conjunto de puertos (y/o MACs) que comparten el mismo dominio de broadcast, aunque estén en switches diferentes. No es “seguridad por sí sola”: si existe inter-VLAN routing sin controles, el aislamiento se pierde. La VLAN es una herramienta de diseño; la seguridad real depende de políticas en Capa 3/4 y de buenas prácticas (por ejemplo, restringir trunks y VLANs permitidas).

Puertos access vs. trunk

Puerto access

Un puerto access pertenece a una sola VLAN. Se usa para conectar dispositivos finales (PCs, servidores con una sola red, impresoras, APs en modo simple). El switch recibe y envía tramas sin etiqueta (untagged) por ese puerto; internamente las asocia a la VLAN configurada.

Puerto trunk

Un puerto trunk transporta múltiples VLANs entre dispositivos de red (switch-switch, switch-router, switch-firewall, switch a servidor con NIC trunk para virtualización). En trunk, las tramas suelen viajar etiquetadas para indicar a qué VLAN pertenecen.

Etiquetado IEEE 802.1Q (802.1Q tagging)

802.1Q inserta un campo de 4 bytes en la trama Ethernet para incluir, entre otros, el VLAN ID (12 bits, valores típicos 1–4094). Esto permite que un enlace físico transporte varias VLANs sin mezclar su tráfico.

Continúa en nuestra aplicación.
  • Escuche el audio con la pantalla apagada.
  • Obtenga un certificado al finalizar.
  • ¡Más de 5000 cursos para que explores!
O continúa leyendo más abajo...
Download App

Descargar la aplicación

Native VLAN (tráfico sin etiqueta en un trunk)

En muchos entornos, un trunk puede tener una native VLAN: las tramas que viajan sin etiqueta por el trunk se asocian a esa VLAN. Esto es fuente común de errores y riesgos operativos; una práctica habitual es usar una VLAN nativa dedicada y no utilizada por usuarios, y asegurar consistencia entre extremos.

Inter-VLAN routing (comunicación entre VLANs)

Como las VLANs separan dominios de Capa 2, para que un equipo en VLAN 10 hable con otro en VLAN 20 se necesita un dispositivo que enrute entre ellas (Capa 3). Hay dos enfoques comunes:

  • Router-on-a-stick: un router con una interfaz física en trunk y subinterfaces por VLAN (cada una con su gateway).
  • Switch Capa 3: interfaces virtuales (SVI) por VLAN en el switch, que actúan como gateways y enrutan internamente.

El punto clave de administración: el inter-VLAN routing es donde se aplican políticas (ACLs) para permitir solo lo necesario (por ejemplo, usuarios hacia servidores por puertos específicos, y bloquear acceso a gestión).

Escenario práctico: separar servidores, usuarios y gestión

Objetivo: segmentar una red en tres VLANs para mejorar operación y control de acceso.

SegmentoVLAN IDUsoEjemplos de equipos
Usuarios10Estaciones de trabajoPCs, laptops
Servidores20Servicios internosHosts de apps, BD, archivos
Gestión99AdministracióniDRAC/iLO, IPMI, gestión de switches

Diseño de puertos (ejemplo)

  • Puertos hacia PCs: access VLAN 10.
  • Puertos hacia servidores (una sola NIC): access VLAN 20.
  • Enlace entre switches: trunk permitiendo VLAN 10, 20 y 99.
  • Enlace hacia router/firewall o switch L3: trunk con las VLANs necesarias para gateways.
  • Puertos de administración (consolas/gestión): access VLAN 99 (o trunk si el equipo gestiona múltiples VLANs, por ejemplo un AP o un host de virtualización).

Guía práctica paso a paso (procedimiento de configuración)

Los comandos exactos dependen del fabricante, pero el flujo de trabajo es consistente. Usa este procedimiento como plantilla operativa.

Paso 1: definir VLANs y documentarlas

  • Asignar IDs y nombres.
  • Definir qué puertos pertenecen a cada VLAN.
  • Definir qué enlaces serán trunk y qué VLANs deben cruzarlos.
VLAN 10  = USUARIOS
VLAN 20  = SERVIDORES
VLAN 99  = GESTION

Paso 2: crear VLANs en los switches

Crear las VLANs en cada switch donde se vayan a usar o transportar.

# Pseudocomandos (estilo genérico)
vlan 10 name USUARIOS
vlan 20 name SERVIDORES
vlan 99 name GESTION

Paso 3: configurar puertos access

Asignar cada puerto de usuario/servidor/gestión a su VLAN correspondiente. Verifica que el puerto no esté en trunk por error.

# Puerto a PC
interface Gi1/0/10
 switchport mode access
 switchport access vlan 10

# Puerto a servidor
interface Gi1/0/20
 switchport mode access
 switchport access vlan 20

# Puerto a equipo de gestión
interface Gi1/0/2
 switchport mode access
 switchport access vlan 99

Paso 4: configurar trunks entre switches (y hacia el gateway)

En trunks, define explícitamente qué VLANs están permitidas. Esto evita “fugas” de VLANs no deseadas y reduce problemas de conectividad.

# Trunk entre switches
interface Gi1/0/48
 switchport mode trunk
 switchport trunk allowed vlan 10,20,99
 switchport trunk native vlan 999   # si tu estándar usa una nativa dedicada

Si no usas una VLAN nativa dedicada, al menos asegúrate de que la nativa sea la misma en ambos extremos del trunk.

Paso 5: habilitar inter-VLAN routing (elegir un método)

Opción A: Router-on-a-stick

La interfaz del router conecta al switch por trunk. Se crean subinterfaces, una por VLAN, cada una con su IP de gateway.

# En el router (conceptual)
interface G0/0
 no shutdown

interface G0/0.10
 encapsulation dot1q 10
 ip address 192.168.10.1 255.255.255.0

interface G0/0.20
 encapsulation dot1q 20
 ip address 192.168.20.1 255.255.255.0

interface G0/0.99
 encapsulation dot1q 99
 ip address 192.168.99.1 255.255.255.0

Opción B: Switch Capa 3 (SVI)

El switch crea interfaces virtuales por VLAN (SVI) y enruta entre ellas. Requiere habilitar routing en el equipo.

# En el switch L3 (conceptual)
ip routing
interface vlan 10
 ip address 192.168.10.1 255.255.255.0
interface vlan 20
 ip address 192.168.20.1 255.255.255.0
interface vlan 99
 ip address 192.168.99.1 255.255.255.0

Paso 6: aplicar control de acceso entre VLANs (mínimo necesario)

Ejemplo de intención operativa:

  • Usuarios (VLAN 10) pueden acceder a servidores (VLAN 20) solo por servicios publicados (p. ej., 443, 22 desde jump host, etc.).
  • Usuarios (VLAN 10) no deben acceder a gestión (VLAN 99).
  • Gestión (VLAN 99) puede administrar switches/servidores.

La implementación concreta se hace con ACLs en el router/switch L3 o con reglas en un firewall.

Errores frecuentes y cómo detectarlos

1) VLAN incorrecta en un puerto access

Síntoma: el equipo no obtiene conectividad esperada (por ejemplo, no llega a su gateway o “aparece” en el segmento equivocado).
Verificación: revisar el estado del puerto y la VLAN asignada; confirmar que el dispositivo está conectado al puerto correcto.
Corrección: reasignar el puerto a la VLAN correcta y validar con pruebas de conectividad dentro de la VLAN.

2) Trunk sin permitir la VLAN necesaria

Síntoma: equipos en una VLAN funcionan en un switch pero no alcanzan recursos en otro switch; o una VLAN “desaparece” al cruzar el enlace.
Verificación: revisar lista de VLANs permitidas en el trunk en ambos extremos; confirmar que la VLAN existe en ambos switches.
Corrección: agregar la VLAN a allowed vlan y validar que el trunk esté realmente en modo trunk.

3) Native VLAN mismatch

Síntoma: conectividad intermitente o tráfico “cruzado” inesperado; alertas en logs del switch; problemas con protocolos de control o con tramas sin etiquetar.
Verificación: comprobar la VLAN nativa configurada en ambos extremos del trunk; revisar si hay tramas untagged circulando por el enlace.
Corrección: igualar la native VLAN en ambos lados o estandarizar una VLAN nativa dedicada (no usada por endpoints) y evitar tráfico untagged.

Checklist de verificación (conectividad dentro y entre VLANs)

A. Verificación de Capa 2 (dentro de la VLAN)

  • El puerto del endpoint está en modo access y en la VLAN correcta.
  • La VLAN existe en el switch y está activa.
  • La MAC del endpoint aparece aprendida en el puerto esperado (tabla MAC).
  • Si hay varios switches: el enlace entre switches está en trunk y la VLAN está en la lista de VLANs permitidas.
  • No hay inconsistencias de native VLAN en trunks (si aplica).

B. Verificación de gateway por VLAN (punto de salida a Capa 3)

  • Existe un gateway para cada VLAN (subinterfaz en router o SVI en switch L3).
  • El trunk hacia el gateway permite las VLANs necesarias.
  • El gateway responde desde un host de la misma VLAN (prueba de ping al gateway).

C. Verificación de inter-VLAN routing (entre VLANs)

  • Desde VLAN 10, probar alcance a un host en VLAN 20 (y viceversa) según lo permitido.
  • Revisar ACLs/reglas: confirmar que no bloquean el tráfico esperado.
  • Confirmar que el retorno es posible (rutas y políticas simétricas si hay firewall).

D. Verificación operativa rápida ante incidentes

  • ¿Cambió recientemente un trunk (allowed VLANs, native VLAN, modo trunk)?
  • ¿Se movió un cable a otro puerto (VLAN distinta)?
  • ¿Se agregó una nueva VLAN y se olvidó propagarla por trunks?
  • ¿El problema afecta solo a una VLAN o a todas?

Ahora responde el ejercicio sobre el contenido:

Un equipo en la VLAN 10 puede comunicarse con un servidor en la VLAN 20, pero solo si pasa por un dispositivo de Capa 3 donde se aplican políticas. ¿Qué elemento hace posible esa comunicación entre VLANs?

¡Tienes razón! Felicitaciones, ahora pasa a la página siguiente.

¡Tú error! Inténtalo de nuevo.

Las VLAN separan dominios de broadcast de Capa 2, por lo que para comunicar VLAN 10 con VLAN 20 se requiere enrutamiento inter-VLAN en un dispositivo de Capa 3 (router-on-a-stick o switch L3 con SVI), donde además pueden aplicarse políticas como ACLs.

Siguiente capítulo

NAT, acceso a Internet y publicación de servicios en redes de computadoras

Arrow Right Icon
Portada de libro electrónico gratuitaRedes de Computadoras desde Cero: Conceptos Esenciales para Futuros Administradores de Servidores
60%

Redes de Computadoras desde Cero: Conceptos Esenciales para Futuros Administradores de Servidores

Nuevo curso

15 páginas

Descarga la aplicación para obtener una certificación gratuita y escuchar cursos en segundo plano, incluso con la pantalla apagada.