Page cover

Configuración de VLANS en switch

Para configurar VLANs en switches con Cisco Packet Tracer debes combinar tres ideas: crear VLANs, asignar puertos (access/trunk) y, si hay varios switches, permitir que esas VLANs crucen los enlaces.

Vamos a ver que formas hay de hacerlo pero primero de todo, ¿qué es una vlan?

Una VLAN es una red lógica independiente que se crea dentro de una misma red física, normalmente usando switches gestionables. Aunque todos los equipos estén conectados al mismo switch (y cables), una VLAN hace que se comporten como si estuvieran en redes distintas y separadas.

  • VLAN significa Virtual LAN (Red de Área Local Virtual).

  • Es una forma de dividir una red física en varias redes lógicas, separando el tráfico de unos dispositivos del de otros.

  • Funciona en la capa 2 del modelo OSI (capa de enlace), normalmente usando el estándar IEEE 802.1Q, que etiqueta las tramas con un identificador de VLAN (VLAN ID).

  • Los dispositivos de una misma VLAN pueden comunicarse directamente entre sí, pero no con otras VLAN salvo que haya un router o un switch capa 3 que haga inter‑VLAN routing.

Para qué se usan las VLAN

Las VLAN se usan principalmente para:

  • Segmentar la red y organizarla mejor: permiten dividir una red grande en segmentos lógicos (por departamento, tipo de servicio, planta del edificio, etc.).

  • Mejorar la seguridad: al separar el tráfico, evitas que equipos de una VLAN vean o accedan fácilmente a recursos de otra; puedes limitar qué VLAN puede hablar con cuál mediante reglas en el router o firewall.

  • Reducir dominio de broadcast y mejorar rendimiento: cada VLAN es su propio dominio de difusión, con lo que se reduce el tráfico innecesario y se mejora la eficiencia de la red.

  • Aumentar la flexibilidad: puedes agrupar usuarios que están físicamente en sitios distintos dentro de la misma VLAN, simplemente configurando puertos del switch, sin cambiar el cableado.

  • Separar tipos de tráfico: por ejemplo, VLAN de datos de usuarios, VLAN de voz (VoIP), VLAN de gestión para administrar equipos de red, VLAN de invitados para visitantes, etc.

Tipos habituales de VLAN y usos típicos

Puedes ver más en detalle estos temas en otra página.

Vamos a ver tres prácticas con dificultad incrementada:


PRÁCTICA - VLANs

Vamos a empezar con un ejemplo sencillo donde un solo switch va a tener diferentes puntos de acceso para diferentes VLANs y un router con un enlace troncal todo ello conectado de forma estática y manual.

La distribución de VLANs será ls siguiente:

VLAN
Nombre
Subred
Puertos

VLAN 10

Directivos

192.168.5.0/24

Fa0/2-6

VLAN 11

Jefes

192.168.6.0/24

Fa0/7-12

VLAN 12

Trabajadores

192.168.7.0/24

Fa0/13-18

VLAN 13

Clientes

192.168.8.0/24

Fa0/19-24

Cuyas conexiones Principales son:

  • Switch Puerto Fa0/1: Trunk hacia el Router (permite paso de todas las VLANs)

  • Router Fa0/0: Conectado al puerto Fa0/1 del Switch en modo trunk

  • VLAN 1: Se mantiene para gestión, no se segmenta

Vamos con los pasos:

Paso 1: Crear VLAN 10 (Directivos) y asignar puertos

Explicación:

  • vlan 10: Crea la VLAN con ID 10

  • name directivos: Asigna un nombre descriptivo

  • exit: Vuelve al modo configuración

Seguimos asignando puertos de acceso:

Explicación:

  • interface range fa0/2 - 6: Selecciona puertos del 2 al 6

  • switchport mode access: Pone los puertos en modo access (no trunk)

  • switchport access vlan 10: Asigna estos puertos a la VLAN 10

  • no shutdown: Activa los puertos

  • exit: Vuelve al modo configuración

Paso 2: Crear VLAN 11 (Jefes de Sección) y asignar puertos

Paso 3: Crear VLAN 12 (Trabajadores) y asignar puertos

Paso 4: Crear VLAN 13 (Clientes) y asinar puertos

Paso 5: Configurar Puerto Trunk (Fa0/1) y verificar configuración

Explicación:

  • switchport mode trunk: Pone el puerto en modo trunk (permite múltiples VLANs)

  • switchport trunk encapsulation dot1q: Usa el protocolo 802.1Q para etiquetar VLANs

Finalmente guardamos la configuración completa con:

Explicación:

  • do write: Guarda la configuración en la memoria (equivalente a copy running-config startup-config)

Para verificar la información podemos usar:

Paso 6: Configuración de interfaz y subinterfaces del router

Lo primero es activar la interfaz física de este:

Y ahora toca ir una por una con las subinterfaces:

Explicación:

  • interface fa0/0.10: Crea una subinterfaz virtual para VLAN 10

  • encapsulation dot1Q 10: Especifica etiquetado 802.1Q con ID 10

  • ip address 192.168.5.1 255.255.255.0: Asigna IP del router (puerta de enlace para VLAN 10)

  • no shutdown: Activa la subinterfaz

De nuevo, guardamos la configuración y verificamos esta:


Paso 7. CONFIGURACIÓN DE LOS PCs

Ubicación: Desktop > IP Configuration

Pasos:

  1. Haz clic derecho en PC0

  2. Selecciona "Desktop" → "IP Configuration"

  3. Selecciona "Static"

  4. Ingresa los valores de arriba

PC0 (VLAN 10 - Directivos)

Parámetro
Valor

IPv4 Address

192.168.5.2

Subnet Mask

255.255.255.0

Default Gateway

192.168.5.1

DNS Server

(opcional) 8.8.8.8

PC1 (VLAN 11 - Jefes)

Parámetro
Valor

IPv4 Address

192.168.6.2

Subnet Mask

255.255.255.0

Default Gateway

192.168.6.1

PC2 (VLAN 12 - Trabajadores)

Parámetro
Valor

IPv4 Address

192.168.7.2

Subnet Mask

255.255.255.0

Default Gateway

192.168.7.1

PC3 (VLAN 13 - Clientes)

Parámetro
Valor

IPv4 Address

192.168.8.2

Subnet Mask

255.255.255.0

Default Gateway

192.168.8.1


Paso 8. VERIFICACIÓN Y PRUEBAS

VERIFICACIÓN EN EL SWITCH

VERIFICACIÓN EN EL ROUTER

Con esto ya puedes realizar las pruebas de conectividad con ping.


PRÁCTICA - VLANs en Router-on-a-stick

Vamos a partir del siguiente ejemplo para poder realizar la práctica:

  • VLAN 10 - Ventas

  • VLAN 20 - Administración

Necesitamos una separación real y lógica entre ambas redes por temas de seguridad y segmentación. Tenemos un solo router conectado por una vlan nativa 1 y dos vlans separadas por switches.

Tendremos tres enlaces troncales, los dos al switch-troncal cada uno asignado a una vlan respectivamente y luego el enlace con el router.

El router proporcionará red a todos los PCs mediante DHCP

Nombre
VLAN
Puertos

SW0

VLAN 10 - Ventas

Todos

SW1

VLAN 20 Administración

Todos

Switch troncal

VLAN 1

Puerto Fa0/1 - VLAN 10 Puerto Fa0/2 - VLAN 20 Puerto Gi0/1 - VLAN 1

Paso 1. Crear VLANs en el switch

Desde la CLI de los tres switches vamos a crear ambas vlans siguiendo los mismos pasos:

Comando clave: vlan <id> y name <texto> para nombrarla.

Verificación:

Ahí verás las VLAN 10 y 20 creadas.


Paso 2. Configuración de trunk

Toca configurar el switch central para que admita SOLO una VLAN por puerto y switch, para ello vamos por cada interfaz:

Ahora para verificar que Fa0/1 solo admite VLAN10 y Fa0/2 solo admite VLAN20 podemos:

Debería aparecer esto:


Paso 3. Asignar puertos como access a una VLAN

Un puerto access pertenece solo a una VLAN y se usa normalmente para PCs o dispositiovs finales, en nuestro caso los puertos access serán los de los dos switches separados (0 y 1).

Para el SW0 (Solo VLAN10):

Y hacemos lo mismo con SW1 (VLAN 20):

Puedes comprobarlo en cualquier de los switches con los siguientes comandos:

circle-info

Configurar SVI (Interface VLAN) para hacer ping entre VLANs (opcional)

En un switch capa 2 puro necesitas un router (router‑on‑a‑stick) para inter‑VLAN routing. Muchos labs en Packet Tracer usan un switch capa 3 o router, pero para administración del switch puedes crear una interface VLAN:

Esto sirve para gestionar el switch (Telnet/SSH), no para que las VLANs se enruten entre sí sin un router.


Paso 4. Configuración de red del router

Para facilitarnos la vida vamos a configurar dos subredes por DHCP en el router que sirvan a una u otra VLANs, vamos con la siguiente configuración:

Puerto
Nombre
IP red
Gateway
Pool DHCP

Gi0/0/0.10

VLAN 10 - Ventas

192.168.10.0/24

192.168.10.1

192.168.10.10 - 192.168.10.254

Gi0/0/0.20

VLAN 20 - Administración

192.168.20.0/24

192.168.20.1

192.168.20.10 - 192.168.20.254

Primero hay que entender que cada VLAN viaja por el mismo puerto encapsulada dentro de la VLAN nativa por lo que tenemos que hacer subpuertos lógicos para poder trabajar en el mismo. Vamos con los pasos en el Router:

1. Excluir IPs reservadas (gateways, etc.):

2. Pool DHCP para VLAN 10 (Ventas):

3. Pool DHCP para VLAN 20 (Administración):

4. Subinterfaces para routing (router-on-a-stick):

5. VLAN nativa 1:

Esta parte es opcional solamente lo necesitariamos en estos casos:

  1. Gestión remota del router (Telnet/SSH desde PCs)

  2. DHCP para VLAN1 (equipos legacy sin VLAN tag)

  3. PCs conectados directamente al router en VLAN1

  4. Switch management SVI que use VLAN1 como gateway

Ahora para verificar, en Router:

🚧 PRÁCTICA - Configuración de Switch de capa 3 e Inter-VLAN Routing

Si quieres avanzar más mirate:

  • Spanning tree protocol

Última actualización