VXLAN vs. VLAN: una guía definitiva

Steve Manjaly septiembre 1, 2022
- 9 minutos de lectura

 

Con la adopción generalizada de la tecnología en la nube, los data centers comenzaron a desempeñar un papel central como responsables de ejecutar aplicaciones y procesos empresariales en todo el mundo. De hecho, en 2022 se espera que el gasto de IT en data centers sea de 227.000 millones de dólares, y de 237.000 millones en 2023.

Para que estos data centers resulten rentables y que garanticen un servicio de calidad a sus clientes, las organizaciones intentan aprovechar el rendimiento del hardware al máximo. Para ello, existen dos tecnologías, las VLAN (Virtual Local Area Networks) o redes de área local virtuales y las VXLANS (Virtual Extensible Local Area Networks) o redes de área local virtuales extensibles, que mejoran la eficiencia de la red y contribuyen a optimizar la seguridad. En este artículo vamos a analizar qué son, cómo funcionan y las diferencias entre VXLAN vs. VLAN. 

¿Qué es una VLAN?

Como adelantamos, VLAN es la sigla de Virtual LAN o Redes de Área Local Virtuales. Las VLAN crean redes virtuales dentro de una red de área local y permiten agrupar los dispositivos de forma lógica. Por ejemplo, en una LAN de una oficina o una escuela, todos los dispositivos están bajo una misma red, con un switch (normalmente) que los conecta. Y todos estos dispositivos se encuentran bajo un mismo dominio de transmisión, e incluso bajo un mismo dominio de colisión. 

Esto presenta un par de problemas: los paquetes de diferentes dispositivos pueden colisionar, por lo que tendrán que volver a enviar, creando ineficiencias en la red. Dicha situación se evitaría utilizando múltiples switches, aunque se siguen manteniendo los dispositivos bajo el mismo dominio de transmisión. Incluso la eficiencia de la red disminuye aún más a medida que aumenta el número de dispositivos. 

Con una VLAN se pueden crear múltiples redes y dominios de transmisión de menor tamaño. Y utilizar estas LAN virtuales para agrupar dispositivos que se comunican frecuentemente entre sí. Por ejemplo, en lugar de conectar todos los dispositivos de una oficina bajo un único dominio de transmisión o una única LAN, es posible crear LAN virtuales para los departamentos de finanzas, recursos humanos y marketing. 

¿Cómo funcionan las VLAN?

Las VLAN funcionan creando varios switches virtuales sobre un único switch físico. Cada switch virtual se encarga de la comunicación de una única VLAN. Se pueden configurar los puertos individuales de un switch físico para que gestionen la comunicación de una sola VLAN. 

Y es posible conectar estos switch virtuales a otros virtuales en la misma LAN virtual, incluso si están en otro switch físico. 

Como puedes imaginar, esto no es escalable; para cada VLAN necesitarás una conexión física entre los switches físicos. Por ejemplo, supongamos que hay tres VLAN y dos switches involucrados. Para conectar los switches virtuales de estas tres VLANs, requerirás de tres conexiones físicas. Y sólo hay un número determinado de puertos en un switch físico. 

Para solucionarlo, se ideó un método para conectar varios switches a través de un único enlace, denominado puertos troncales. En este caso, los paquetes de datos de un solo puerto se transportarán a través de un solo puerto de cada switch físico.

Como sabemos, cada paquete de datos contiene una cabecera de capa 3 con la dirección IP de destino y de origen, y una cabecera de capa 2 que contiene las direcciones MAC. Cuando los datos se envían a través de este puerto troncal, se añade a la cabecera de capa 2 la información sobre la VLAN a la que pertenece. Esta etiqueta se denomina VID o VLAN ID que identifica la VLAN a la que pertenece cada trama. Así se garantiza que los paquetes de datos de una misma VLAN lleguen sólo a los dispositivos de esa LAN virtual. 

El VID es un campo de 12 bits que puede crear 4096 IDs. Pero el 0 y el 4095 están reservados, lo que significa que es posible contar con hasta 4094 VLANs en una sola red. 

¿Qué es la VXLAN?

VXLAN o Virtual eXtensible Local Area Network es un protocolo de túnel que transporta paquetes de capa 2 sobre una red de capa 3, es decir, ethernet sobre IP. 

La necesidad de las VXLAN surgió de las limitaciones de las VLAN, así como de la llegada de la virtualización de los servidores. Debido a su identificador de 12 bits, sólo se pueden tener hasta 4094 redes virtuales con VLAN.  En cambio, con VXLAN se utiliza un identificador de 24 bits, llamado identificador de red VXLAN, con el que es posible disponer de unos 16 millones de VXLAN. 

Con la virtualización de los servidores, cada servidor físico puede tener varios servidores virtuales con su propia dirección IP y sistemas operativos. Estos servidores virtuales o máquinas virtuales están a disposición para distintos clientes. Para mantener eficazmente estos servidores, la continuidad del servicio y gestionar los recursos de forma eficiente, es necesario realizar una migración dinámica de las máquinas virtuales. Es decir, en un data center, se deben poder mover las máquinas virtuales de un servidor físico a otro sin afectar al usuario. 

Y para que esto ocurra, la dirección IP tiene que permanecer inalterada. Así que sólo podemos hacer estos cambios dentro de la capa de enlace de datos y, debido a las restricciones con el VID, sólo es posible crear un número limitado de VLANs. 

Cómo funciona la VXLAN

VXLAN crea redes de capa 2 que se extienden a través de la infraestructura de capa 3, es decir, ethernet sobre IP. La capa ethernet funciona como una red superpuesta y el IP como la red subyacente. Aquí, una trama ethernet de capa 2 se encapsula en un paquete VXLAN añadiendo una cabecera VXLAN y una cabecera UDP mediante un VTEP o un VXLAN Tunnel End Point. La cabecera VXLAN consiste en el identificador de red VXLAN, que identifica al locatario o al servidor virtual o, esencialmente, a la VXLAN específica.

Las tramas del servidor de origen encapsuladas por un VTEP son recibidas a través del túnel por otro VTEP que las desencapsula y las envía al servidor de destino. Los VTEP pueden ser un dispositivo físico o un software desplegado en un servidor. 

VXLAN vs. VLAN: ¿cuáles son las diferencias?

Ha llegado el momento de oponer VXLAN vs. VLAN para ver más de cerca sus diferencias. En primer lugar, aunque las VXLAN se desarrollaron para superar las limitaciones de las VLAN, sus aplicaciones son diferentes. A veces ni siquiera se menciona la VLAN cuando se habla de VXLAN. Dicho esto, he aquí las principales diferencias entre VXLAN vs. VLAN:

La VLAN tiene un identificador de 12 bits llamado VID, mientras que la VXLAN posee uno de 24 bits denominado identificador de red VID. Esto significa que con la VLAN sólo se pueden crear 4094 redes en ethernet, mientras que con la VXLAN es posible generar hasta 16 millones. En cuanto a la infraestructura general, puede aislar aún más las redes y mejorar su eficacia. 

En la VLAN, una red de capa 2 se divide en subredes utilizando switches virtuales y creando múltiples dominios de transmisión dentro de una única red LAN. En la VXLAN, una red de capa 2 se superpone a una subcapa IP, y la trama ethernet de capa 2 se encapsula en un paquete UDP y se envía por un túnel VXLAN. 

Las grandes empresas suelen utilizar la VLAN para agrupar mejor los dispositivos y mejorar el rendimiento y la seguridad de la red. La VLAN realiza la segmentación de la red al igual que la VXLAN, pero se utiliza principalmente en los data centers para la migración dinámica. 

Otra diferencia entre VXLAN vs. VLAN es que la VLAN usa el protocolo de spanning tree, lo que significa que la mitad de los puertos están bloqueados para su uso, mientras que en el caso de la VXLAN se pueden utilizar todos los puertos, lo que mejora aún más la eficiencia. 

¿Cuáles son las ventajas de la VLAN?

  • Mayor seguridad: la VLAN permite crear más redes con menos dispositivos. Con ello puedes segmentar y agrupar los dispositivos, y evitar el acceso no autorizado. Los gerentes de red detectarán cualquier problema de seguridad, establecerán firewalls y restringirán el acceso a estas redes individuales. Por ejemplo, es posible mantener los datos sensibles en una VLAN privada y abrir otra VLAN para uso público. E incluso dentro de una organización, la segmentación de los dispositivos mejora la seguridad. 

  • Mejora del rendimiento: si todos los dispositivos reciben todos los mensajes se genera una congestión en la red. Porque se reduce el ancho de banda para la comunicación. Con la VLAN, puedes agrupar los dispositivos que se comunican con frecuencia, reducir el dominio de transmisión y mantener el ancho de banda libre. Los dominios de transmisión pequeños también son fáciles de manejar. 

  • Mayor flexibilidad de la red: con la VLAN, no estás limitado por la ubicación física de los dispositivos. Puedes agruparlos según su función o el departamento al que pertenecen, en lugar de su ubicación física. Si los empleados cambian de localización, es posible seguir conectándose a la misma VLAN para trabajar. 

  • Reducción de costos: los switches normalmente sólo pueden reducir el dominio de colisión; mientras que se necesitan routers para reducir el dominio de transmisión, lo que suele ser caro. Con la VLAN, es posible segmentar la red en varios dominios de transmisión con un costo reducido.  

  • Gestión informática simplificada: para el departamento de IT, las redes pequeñas con un menor número de dispositivos son más fáciles de gestionar y solucionar problemas en lugar de una única red grande. Proporcionan un control más granular. Dependiendo del caso de uso específico, es posible configurar la seguridad de estas redes individuales. 

¿Cuáles son las ventajas de la VXLAN?

  • Mayor escalabilidad: en comparación con la VLAN, la VXLAN es altamente escalable, permitiendo 16 millones de redes aisladas. Esto hace que sea muy útil en los data centers, permitiendo acomodar a más locatarios. 

  • Admite la migración dinámica de VN: esto es muy importante para la continuidad de los servicios y la utilización eficiente de los recursos en un data center. Permite a los administradores actualizar o mantener los servidores cambiando las máquinas virtuales a otro servidor sin interrumpir los servicios, ni que se entere el usuario. Si las empresas quieren añadir servidores redundantes en una ubicación geográfica diferente, pueden gestionar las máquinas virtuales mediante VXLAN. Esto mantiene el data center robusto y fiable. 

  • La VXLAN se puede configurar y gestionar fácilmente: VXLAN es una red definida por software (aunque los proveedores han desarrollado ASIC para VXLAN), y funciona como una superposición sobre una red IP subyacente. Esto significa que la red puede gestionarse y supervisarse con un controlador centralizado.

El hecho de ser una red superpuesta aporta muchas ventajas adicionales a la VXLAN. 

VXLAN: superposición sobre una red IP subyacente

Como ya hemos comentado, VXLAN es una red virtual de capa 2 sobre una red IP de capa 3. Esto es posible gracias al proceso de encapsulación y desencapsulación; en los bordes, las tramas de capa 2 se encapsulan en paquetes de capa 3 que luego se enrutan a través de la red IP. 

Esto significa que la red superpuesta y la red IP física están desacopladas y se pueden realizar cambios en cualquiera de ellas sin que se produzcan cambios en la otra. Es decir, que no hay ningún impacto, si la red subyacente no puede manejar el tráfico, afectará al rendimiento de la red superpuesta. 

Otra ventaja es la reducción de la posibilidad de que la duplicación cause un problema. Con múltiples VMs, si dos VMs tienen la misma dirección MAC, esto puede generar problemas de red ya que los switches no sabrán dónde enviar los paquetes de datos. Sin embargo, una VXLAN puede tener direcciones MAC duplicadas sin ningún inconveniente, siempre que estén en un segmento VXLAN diferente. 

Las capas física y virtual desacopladas también significan que los locatarios no están limitados por las direcciones IP o los dominios de transmisión de la red IP subyacente al planificar sus redes virtuales. 

En la tabla de direcciones MAC, un switch tiene que almacenar las direcciones MAC de todos los dispositivos a los que está conectado y mantenerlas actualizadas. Esto significa que cuantos más dispositivos estén conectados, más memoria necesitará y mayor será el costo. Con esta red superpuesta, no todos los dispositivos deben identificar las direcciones MAC de las máquinas virtuales y el switch tiene que aprender menos direcciones MAC. 

¿Cómo se despliega la VXLAN? Tres métodos diferentes 

Los diferentes métodos de despliegue son más o menos donde se encuentra el VTEP, ya sea en software o en hardware. 

1. VXLAN basada en el host 

Como su nombre lo indica, aquí la VXLAN se ejecuta en el host. En este caso, un switch virtual actúa como VTEP encapsulando y desencapsulando los paquetes de datos, y también se denomina VTEP por software.

El switch virtual encapsula los datos antes de que pasen a la red física, y sólo se desencapsulan en el VTEP de destino. Estos VTEP pueden estar incluso dentro de los hosts del hipervisor. Y debido a esto, sólo hay tráfico IP en la red física. 

2. VXLAN basada en la entrada

En una VXLAN basada en la entrada o en una VXLAN de hardware, el VTEP está dentro de un switch o un router. Estos dispositivos se denominarán entonces pasarelas VXLAN.

Aquí, los switches encapsulan y desencapsulan los paquetes de datos y crean túneles con otros VTEP. El tráfico de los hosts a las pasarelas será de capa 2, mientras que el resto de la red sólo verá tráfico IP. 

3. VXLAN híbrida

En una implementación híbrida, algunos de los VTEPs están en el hardware mientras que otros en los hosts en switches virtuales. Aquí, el tráfico fluye desde el VTEP de origen al VTEP de destino y cualquiera de ellos puede ser hardware o software. 

Preguntas frecuentes

¿Qué es una VLAN?

La VLAN o Virtual Local Area Network (red de área local virtual) crea múltiples dominios de transmisión más pequeños sobre una única red ethernet. Se utilizan para agrupar lógicamente los dispositivos y mejorar la eficacia y la seguridad de la red. 

¿Qué es una VXLAN?

VXLAN o Virtually eXtensible Local Area Networks (redes de área local virtualmente extensibles) superpone una red de capa 2 a una red IP de capa 3 subyacente. Se utilizan para la segmentación y el aislamiento a gran escala, y para gestionar múltiples máquinas virtuales en los data center .

Read other articles like this : Administrador de redes

Prueba a InvGate cómo tu solución ITSM

Pruébalo 30 días sin costo - Sin tarjeta de crédito