24 de marzo de 2017

La VLAN 1 en switches Catalyst

Hay 3 conceptos en los switches Catalyst que suelen confundirse y que es necesario diferenciar adecuadamente:
  • VLAN 1.
  • VLAN de gestión.
  • VLAN  nativa.
Los switches Catalyst de fábrica se entregan con la VLAN 1 ya creada, todos los puertos asignados a la VLAN 1, y esa VLAN como VLAN de gestión y VLAN nativa por defecto para enlaces troncales 802.1Q.
¿Cuáles son las características específicas de esta VLAN 1?
  • La VLAN 1 no puede modificarse ni eliminarse.
  • Todos los puertos están por defecto configurados como miembros de esta VLAN.
  • Es por defecto la VLAN nativa de todos los puertos.
  • Es por defecto la VLAN nativa en enlaces troncales 802.1Q.
  • Es por defecto la VLAN de gestión.
  • De fábrica se entrega un SVI creado que es la interfaz VLAN 1.
  • Los protocolos de plano de control, en general, circulan a través de la VLAN 1.
  • CDP, VTP y PAgP operan siempre en la VLAN 1, aún cuando la VLAN 1 no sea la VLAN nativa o no esté incluida en los enlaces troncales (la exclusión solo impacta en el tráfico del plano de datos y gestión).
  • El tráfico DTP, en troncales ISL opera siempre sobre la VLAN 1 aún cuando la VLAN no esté incluida en el troncal. En troncales 802.1Q DTP opera sobre la VLAN nativa.
  • PVSTP+ utiliza BPDUs que se envían únicamente a través de la instancia denominada CSTP (Common Spanning Tree), responsable de sostener la compatibilidad con otras versiones de STP. Esta instancia CSTP opera en la VLAN 1. En el caso de que la VLAN 1 fuera excluida de los troncales, entonces se envían BPDUs a través de todas las VLANs.
  • Los BPDUs de MSTP se envían siempre a través de la VLAN 1, aún cuando haya sido excluida de los enlaces troncales.
¿Cuáles son las consecuencias operativas de esto?
  • No utilizar la VLAN 1 para tráfico de datos.
    Esto simplifica el diagnóstico de fallos y optimiza el uso de procesamiento.
  • Asegurarse de incluir la VLAN 1 en los enlaces troncales.
    Esto visibiliza la VLAN 1 utilizada por los protocolos del plano de control y evita la posibilidad de una operación sub-óptima de STP.
  • Como best practice de seguridad cambiar la VLAN nativa de los puertos troncales asignando para este propósito una VLAN que no esté en uso.
    Esto evita el abuso de la VLAN nativa para atacar VLANs con dispositivos terminales.

Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


No hay comentarios.:

Publicar un comentario

Gracias por tu comentario.
En este blog los comentarios están moderados, por lo que su publicación está pendiente hasta la revisión del mismo.