SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
LAS VLAN
Introducción
    El Capitulo 2, "Conmutación LAN", trata acerca de los problemas inherentes a
una LAN y las soluciones posibles para mejorar el rendimiento de las LAN.
Examinamos las ventajas y desventajas del use de los puentes, los switches y los
routers para la segmentación LAN y los efectos de la conmutación, el bridging y el
enrutamiento en el rendimiento de las redes. Por ultimo, vimos brevemente las
ventajas de Fast Ethernet y de las redes de área local virtuales (VLAN).

    Este capitulo proporciona una introducción las VLAN y al internetworking
conmutado, compara las configuraciones tradicionales de las LAN compartidas con
las configuraciones de las LAN conmutadas, y discute las ventajas del use de una
arquitectura VLAN conmutada.



Panorámica de las VLAN
    Una VLAN es un agrupamiento 16gico de dispositivos o usuarios, como se ve
en la Figura 3.1. Estos dispositivos o usuarios se pueden agrupar por funci6n,
departamento, aplieaci6n, etc., independientemente de su ubicación física en un
segmento. La configuración VLAN se hace en el switch a través de software.



Configuraciones de las LAN compartidas existentes
Una LAN típica esta configurada en funci6n de la infraestructura física que la
conecta.

    Los usuarios se agrupan en base a su ubicaci6n en relación con el hub con el
que están conectados y de cómo se encuentra el cableado en el recinto. El router
que interconecta cada hub compartido suele proporcionar segmentación y puede
actuar como firewall de difusi6n, mientras que los segmentos que crean los
switches no pueden hacerlo. La segmentaci6n LAN tradicional no agrupa a los
usuarios en función de su asociaci6n de grupo de trabajo o necesidad de ancho de
banda. Por tanto, comparten el mismo segmento y tienen el mismo ancho de banda,
aunque los requisitos de ancho de banda puedan variar mucho en función de cada
grupo de trabajo o departamento.
Figura 3.1 Una VLAN es un grupo de dispositivos de red o usuarios que no est3
restringido a un segmento de switch físico.

Como segmentar con arquitecturas conmutadas
      Las LAN se dividen cada vez mas en grupos de trabajo conectados a través
de backbones comunes que forman topologías VLAN vs. VLAN segmentan
lógicamente la infraestructura física de una LAN en distintas subredes (o dominios
de difusión en Ethernet), de forma que las tramas de difusión solo están
conmutadas entre puertos de la misma VLAN.

      Las implementaciones VLAN iniciales ofrecían una opción de asignación de
puerto que establecía un dominio de difusión entre un grupo de dispositivos
predeterminado. Los requisitos de red actuales exigen una funcionalidad VLAN que
cubra toda la red. Esta solución a las VLAN permite agrupar geográficamente
usuarios separados en topologías virtuales de red. Las configuraciones VLAN
agrupan a los usuarios por asociación lógica, en vez de física.

PELICULA 3.1

Transmisión de difusión.
Nodo de origen de la red.
La mayoría de redes instaladas proporciona una segmentación lógica muy
limitada. Los usuarios están agrupados en base a las conexiones con el hub
compartido y los puertos de router que haya entre los hubs Esta topología
proporciona únicamente una segmentación entre los hubs, que suelen estar
ubicados en plantas separadas, y no entre usuarios conectados al mismo hub. Esto
impone limitaciones físicas en la red y limita el modo en que se pueden agrupar los
usuarios. Unas cuantas arquitecturas de hub compartido poseen ciertas opciones de
agrupamiento, pero limitan el modo en que se configuran los grupos de trabajo
definidos lógicamente.


Las VLAN y los limites físicos

En una LAN que utilice dispositivos de conmutación de LAN, la tecnología VLAN es
una forma muy eficaz de agrupar usuarios en grupos de trabajo virtuales,
independientemente de su ubicación física en la red. La Figura 3.2 muestra las
diferencias entre la segmentación LAN y la segmentación VLAN. Algunas de las
diferencias principales son siguientes:




Figura 3.2 En una red conmutada, las VLAN proporcionan segmentación y
flexibilidad a nivel organizativo.
•   Las VLAN funcionan en las Capas 2 y 3 del modelo de referencia OSI.
   •   La comunicación entre VLAN la proporciona el enrutamiento de Capa 3.
   •   Las VLAN ofrecen un método de controlar las difusiones de red.
   •   El administrador de red asigna usuarios a una VLAN.
   •   Las VLAN pueden incrementar la seguridad de una red definiendo que nodos
       de la red pueden comunicarse entre si.

   Por medio de la tecnología VLAN, es posible agrupar puertos de switch y sus
usuarios conectados en grupos de trabajo definidos lógicamente, como los
siguientes:
       •   Compañeros del mismo departamento.
       •   Un equipo de producto multidisciplinar.
       •   Distintos grupos de usuarios que comparten la misma aplicación o
           software de red.

       Estos puertos y usuarios se pueden agrupar en grupos de trabajo de un solo
switch o en switches conectados. Al agrupar puertos y usuarios en múltiples
switches, las VLAN pueden abarcar infraestructuras de construcción individual,
construcciones interconectadas o, incluso, redes de área amplia (WAN), como se ve
en la Figura 3.3.




Figura 3.3 Las VLAN eliminan las restricciones físicas de las comunicaciones de
los grupos de trabajo.
Como transportar las VLAN por los backbones

      En toda arquitectura VLAN es importante la capacidad de transportar
información VLAN entre switches interconectados y routers que residen en el
backbone corporativo. Estas opciones de transporte consisten en lo siguiente:

   •   Eliminan las fronteras físicas entre los usuarios.
   •   Aumentan la flexibilidad de la configuración de una solución VLAN cuando los
       usuarios se desplazan.
   •   Ofrecen mecanismos para ínter operar entre componentes de sistema
       backbone.

    El backbone suele actuar como punto de encuentro de grandes volúmenes de
trafico.

    También transporta información VLAN de los usuarios finales e identificación
entre switches, routers y servidores conectados directamente. En el backbone, los
enlaces de ancho de banda alto y de gran capacidad son los elegidos para
transportar el trafico de la empresa.


Los routers de las VLAN

        El papel tradicional del router consiste en proporcionar firewalls,
administración de la difusión y procesamiento y distribución de ruta. Si bien los
switches asumen algunas de estas tareas, los routers siguen siendo vitales en las
arquitecturas VLAN, ya que proporcionan rutas conectadas entre las distintas VLAN.
También se conectan con otras partes de la red que, o bien están segmentadas de
forma lógica con la solución de subred mas tradicional, o bien requieren acceso a
sitios remotos a través de enlaces de área amplia.

       La comunicación de Capa 3 que, o bien esta incorporada en el switch, o bien
es ofrecida externamente, forma parte integral de toda arquitectura de conmutación
de alto rendimiento.

   •   Puede integrar routers externos en la arquitectura de conmutación utilizando
       una o mas conexiones de backbone de alta velocidad. Suelen ser
       conexiones Fast Ethernet o ATM, y ofrecen ventajas al aumentar el
       rendimiento entre los switches y los routers.

   •   Puede consolidar el numero total de puertos de router físicas requeridos para
       la comunicación entre VLAN.

   La arquitectura VLAN no solo proporciona una segmentación lógica, pero con
una planificación cuidadosa, puede mejorar mucho la eficacia de una red.
Configuration de networking conmutada

      Los problemas asociados con las LAN compartidas y la consolidación de los
switches están haciendo que las configuraciones LAN tradicionales sean sustituidas
por configuraciones de networking de VLAN conmutada. Las configuraciones VLAN
conmutadas se diferencias de las configuraciones LAN tradicionales en lo siguiente:

   •   Los switches eliminan las restricciones físicas impuestas por una arquitectura
       de hub compartido, ya que los usuarios y puertos de la empresa se agrupan
       lógicamente. Los switches sustituyen a los hubs en el recinto de cableado.
       Los switches se instalan fácilmente sin haber prácticamente ningún cambio
       en el cableado, y pueden sustituir completamente a un hub compartido con
       servicio de puerto para cada usuario.

   •   Los switches pueden ser utilizados para crear VLAN con el fin de
       proporcionar servicios de segmentación (que suelen ser proporcionados por
       los routers en las configuraciones LAN).


        Los switches constituyen uno de los componentes centrales de las
comunicaciones VLAN. Como se ve en la Figura 3.4, llevan a cabo funciones VLAN
criticas, actuando como punto de entrada para los dispositivos finales en el tejido
conmutado y para las comunicaciones de la empresa.




Figura 3.4 Puede usar switches para agrupar a usuarios, puertos o direcciones
Lógicas en comunidades con intereses comunes.
Todo switch tiene la inteligencia necesaria para filtrar y reenviar las
decisiones por trama, en base a la métrica VLAN definida por los administradores
de la red. El switch también puede comunicar esta información a los demás switches
y routers de la red.

       Las soluciones mas habituales para el agrupamiento lógico de los usuarios
en VLAN distintas son el filtrado de trama y la identificación de trama. Ambas
técnicas examinan la trama cuando se recibe o reenvía por el switch. En base al
conjunto de reglas que defina el administrador, estas técnicas determinan donde va
a ser enviada, filtrada o difundida la trama. Estos mecanismos de control pueden
administrarse centralmente (por medio de software de administración de redes) y se
implementan fácilmente en la red.

       El filtrado de trama examina la información concreta de cada trama. En cada
switch se desarrolla una tabla de filtrado; esto proporciona un alto nivel de control
administrativo, ya que se pueden examinar muchos atributos de cada trama. En
función de la sofisticación del switch LAN, es posible agrupar a los usuarios en
base a las direcciones MAC o el tipo de protocolo de la capa de red. El switch
compara las tramas que filtra con las entradas de la tabla, y toma la acción oportuna
en base a las entradas.

      En sus primeros días, las VLAN estaban basadas en filtros y agrupaban a los
usuarios en base a una tabla de filtrado. Este modelo no escalaba bien, ya que
había que hacer referencia a cada trama con arreglo a una tabla de filtrado.

       El etiquetado de trama asigna un ID de VLAN a cada trama. Los ID de VLAN
son asignados a cada VLAN en la configuración del switch por el administrador del
switch.

       Esta técnica fue la elegida por los el IEEE (Instituto de ingenieros eléctricos y
electrónicos), debido a su escalabilidad. El etiquetado de trama esta ganando
aceptación como mecanismo normal de trunking (enlace troncal); en comparación
con el filtrado de trama, puede proporcionar una solución mas escalable al
despliegue VLAN que puede implementarse en todo el campus. La IEEE 802.1q
establece que el etiquetado de trama es la forma de implementar las VLAN.

       El etiquetado de trama VLAN es una solución que ha sido desarrollada
específicamente para las comunicaciones conmutadas. El etiquetado de trama
coloca un identificador único en la cabecera de cada trama cuando es reenviada por
el backbone de red.

       El identificador es entendido y examinado por cada switch, con antelación a
las difusiones o transmisiones a otros switches, routers o dispositivos finales.
Cuando la trama sale del backbone de red, el switch elimina el identificador antes de
que se transmita la trama a la estación final de destino. La identificación de trama de
Capa 2 requiere algo de procesamiento o estructura administrativa.
Implementaciones VLAN
    Una VLAN conforma un red conmutada que esta segmentada lógicamente por
funciones, equipos de proyecto o aplicaciones, sin tener en cuenta la ubicación
física de los usuarios. Cada puerto del switch puede ser asignado a una VLAN. Los
puertos asignados a la misma VLAN comparten difusiones. Los puertos que no
pertenezcan a esa VLAN no comparten estas difusiones. Con esto se mejora el
rendimiento general de la red. Las siguientes secciones examinan los tres métodos
de implementación VLAN que se pueden usar para asignar un puerto de switch a
una VLAN. Son:

   •   VLAN de puerto central.
   •   Estáticas.
   •   Dinámicas.


VLAN de puerto central
       En las VLAN de puerto central, a todos los nados conectados a los puertos
de la misma VLAN se les asigna el mismo ID de VLAN. La Figura 3.5 muestra la
calidad de miembro de VLAN por puerto de router, lo cual facilita la tarea del
administrador y hace que la red sea mas eficaz, ya que:

   •   Los usuarios son asignados por puerto.
   •   Las VLAN se administran mas fácilmente.
   •   Proporciona una mayor seguridad entre las VLAN.
   •   Los paquetes no "gotean" en otros dominios.




Figura 3.5 En las VLAN de puerto central, la calidad de miembro se controla
fácilmente en la red. Además, todos los nodos que están conectados al mismo
puerto deben estar en la misma VLAN.
VLAN estáticas

      Las VLAN estáticas son puertos de un switch que se asignan estáticamente a
una VLAN.

      Estos puertos mantienen sus configuraciones VLAN asignadas hasta que se
cambian. Aunque las VLAN estáticas exigen que el administrador haga cambios,
son seguras, fáciles de configurar y de controlar. Las VLAN estáticas funcionan bien
en redes en las que se controlan y administran los movimientos.

VLAN dinámicas

       Las VLAN dinámicas son puertos de un switch que pueden determinar
automáticamente sus tareas VLAN. Las funciones VLAN dinámicas están basadas
en el direccionamiento MAC, el direccionamiento lógico o el tipo de protocolo de los
paquetes de datos.

       Cuando una estación se conecta inicialmente a un puerto de switch no
asignado, el switch apropiado comprueba la entrada de dirección MAC en la base
de datos de administración VLAN y configura dinámicamente el puerto con la
configuración VLAN correspondiente. Las ventajas principales de esta solución son
que hay una menor administración en el recinto de cableado cuando se añade o
traslada un usuario y una notificación centralizada cuando se añade a la red un
usuario no reconocido. Normalmente, es necesario que haya mas administración
para configurar la base de datos dentro del software de administración de la VLAN y
mantener una base de datos exacta de todos los usuarios de la red.


AMPLIACION DE CONOCIMIENTOS
Como crear VLAN
      En esta practica, se trabaja con redes de área local virtuales (VLAN)
Ethernet. Las VLAN pueden separar grupos de usuarios en base a la función, en
vez de en base a la ubicación física.



AMPLIACION DE CONOCIMIENTOS
VLAN de administración de switches
      En esta practica, se trabaja con redes de área local virtuales (VLAN). Se
examina el switch y se ven las opciones de menú disponibles para administrar las
VLAN y comprobar la configuración actual de la VLAN.
Ventajas de las VLAN
Las VLAN proporcionan las siguientes ventajas:
   • Reducen los costes administrativos relacionados con la resolución de los
      problemas asociados con los traslados, adiciones y cambios.
   • Proporcionan una actividad de difusión controlada.
   • Proporcionan seguridad de grupo de trabajo y de red.
   • Suponen un ahorro de dinero, al usar los hubs existentes.

Como agregar, trasladar o cambiar las ubicaciones de los
usuarios

       Las empresas están en continua reorganización. Por termino medio, del 20 al
40% de los trabajadores se traslada físicamente cada año. Estos traslados,
adiciones y cambios constituyen uno de los principales quebraderos de cabeza y
uno de los costes mas elevados a la hora de administrar la red. Muchos traslados
requieren un nuevo cableado, y casi todos requieren que haya un nuevo
direccionamiento de estación, así como reconfiguraciones de los hubs y routers.

       Las VLAN ofrecen un mecanismo efectivo para controlar estos cambios y
reducir la mayor parte del coste asociado a estas reconfiguraciones. Los usuarios de
una VLAN pueden compartir el mismo espacio de direcciones de red (es decir, la
subred IP), independientemente de su ubicación. Cuando los usuarios de una VLAN
son trasladados de una ubicación a otra, siempre que permanezcan en la misma
VLAN y que estén conectados con un puerto de switch, sus direcciones de red no
cambiaran. Un cambio de ubicación puede ser tan sencillo como conectar un
usuario a un puerto de un switch que acepte VLAN y configurar el puerto del switch
a esa VLAN, como se ve en la Figura 3.6.
Figura 3.6 Los switches que aceptan VLAN simplifican el recableado, la
configuraci6n, el traslado de los usuarios y la depuración necesarios para que un
usuario se conecte.

       Las VLAN constituyen una mejora significativa sobre las técnicas LAN típicas
que se usan en los recintos de cableado, ya que requieren un menor recableado,
configuraci6n y depuraci6n. La configuraci6n del router permanece intacta; un
simple traslado de un usuario de una ubicación a otra no crea ninguna modificaci6n
de la configuraci6n del router si el usuario se queda en la misma VLAN.


Como controlar la actividad de difusión

       El trafico de difusión se produce en todas las redes. La frecuencia de difusión
depende de los tipos de aplicaciones, de los tipos de servidores, de la cantidad de
segmentación lógica, y de como se usen estos recursos de red. Aunque las
aplicaciones se han retocado en los últimos años para reducir el numero de
difusiones que envían, se están desarrollando nuevas aplicaciones multimedia de
difusión y multidifusión intensivo.

       Es preciso tomar medidas preventivas para garantizar que no haya
problemas relacionado con la difusión. Una de las medidas mas efectivas consiste
en segmentar adecuadamente la red con firewalls protectores que, en la medida de
lo posible, eviten que los problemas en un segmento causen daños a otras partes
de la red. Por tanto, Aunque un segmento pueda presentar condiciones de difusión
excesivas, el resto de la red esta protegido con un firewall que suele proporcionar
un router. La segmentación de firewall proporciona fiabilidad y reduce la estructura
del trafico de difusión, permitiendo que haya un rendimiento mayor de trafico de
aplicación.

       Cuando no se colocan routers entre los switches, las difusiones (las
transmisiones de Capa 2) son enviadas a cada puerto conmutado. A esto se le
suele llamar red plana, donde existe un dominio de difusión que abarca toda la red.

      La ventaja de una red plana es que puede proporcionar a la vez una latencia
baja y un rendimiento elevado y que es fácil de administrar. La desventaja es que
aumenta la vulnerabilidad para difundir el tráfico por todas los switches, puertos,
enlaces backbone y usuario

       Las VLAN son un mecanismo efectivo para ampliar los firewalls desde los
routers hasta el tejido de switches, y para proteger la red frente a problemas de
difusión potencialmente peligrosos. Además, las VLAN mantienen todas las ventajas
de la conmutación.

      Los firewalls se crean asignando puertos de switch o usuarios a grupos
VLAN específicos, tanto en switches individuales como en múltiples switches
conectados.

      El trafico de difusión de una VLAN no se transmite fuera de la VLAN, come,
se ve en la Figura 3.7. Por el contrario, los puertos adyacentes no reciben ningún
tráfico de difusión que se genere desde otras VLAN. Este tipo de configuraci6n
reduce mucho el trafico de difusión total, libera el ancho de banda para el tráfico de
los usuarios, y reduce la vulnerabilidad de la red ante las tormentas de difusión.




Figura 3.7 La restricción tanto del numero de puertos de switch dentro de una
WAN como de los usuarios que residen en estos puertos puede controlar fácilmente
el tamaño de un dominio de difusión.

       Cuanto mas pequeño sea el grupo VLAN, mas pequeño será el numero de
usuario afectados por la actividad del trafico de difusión en el grupo VLAN. También
es posible asignar VLAN en base al tipo de aplicación y al numero de difusiones de
aplicaciones. Es posible colocar a los usuarios que compartan la misma aplicación
de difusión en el mismo grupo VLAN y distribuir la aplicación por el campus.



Como ofrecer una seguridad de red mejor

       El uso de las LAN ha aumentado muy deprisa en los últimos años.
       Como resultado de ello, en las LAN suele haber datos críticos moviéndose
entre el Los datos confidenciales deben ser protegidos mediante la restricción del
acceso. Uno los problemas de las LAN compartidas es que son relativamente fáciles
de penetrar. Al conectarse con un puerto, un intruso (usuario) tiene acceso a todo el
trafico del segmento Cuanto mas grande sea el grupo, mayor será el acceso
potencial.

      Una técnica eficaz y fácil de administrar para incrementar la- seguridad
consiste en se mentar la red en múltiples grupos de difusión, como se ve en la
Figura 3.8, lo que permite al administrador de red:
•   Restringir el numero de usuarios de un grupo VLAN.
   •   Prohibir a otro usuario que se conecte sin recibir una aprobación previa de la
       aplicación de administración de red de la VLAN.
   •   Configurar todos los puertos que no se utilicen a una VLAN predeterminada 4
       poco servicio.

    La implementación de este tipo de segmentación es relativamente sencilla. Los
puerto de switch se encuentran agrupados en base al tipo de aplicaciones y los
privilegios de acceso.




Figura 3.8 Las VLAN proporcionan firewalls de seguridad, restringen el acceso de
usuarios individuales y señalan toda intrusión no deseada al administrador de la red.

       Las aplicaciones y recursos restringidos se suelen colocar en un grupo VLAN
seguro. En la VLAN segura, el router restringe el acceso al grupo como si estuviera
configurado en los switches y los routers. Las restricciones se pueden establecer
en base a las direcciones de estación, tipos de aplicación o tipos de protocolo.

        Es posible añadir mas mejoras a la seguridad utilizando listas de control de
acceso, que se abordaran en el Capitulo 6, "ACL". Estas son especialmente útiles
en la comunicación entre VLAN. En la VLAN segura, el router restringe el acceso a
la VLAN según este configurada en los switches y routers. Es posible colocar
restricciones en las direcciones de estación, tipos de aplicación, tipos de protocolo
o, incluso, en función de la hora del día.
Como ahorrar dinero usando los hubs existentes

       En los últimos años, los administradores de redes-han instalado un numero
importante de hubs. Muchos de estos dispositivos están siendo sustituidos por
tecnologías de conmutación mas modernas. Dado que las aplicaciones de red
requieren un ancho de banda y un mayor rendimiento en el escritorio, estos hubs
siguen ejecutando funciones en muchas de las instalaciones existentes. Los
administradores de redes ahorran dinero conectando los hubs existentes a los
switches.

       A cada segmento de hub que este conectado a un puerto de switch se le
puede asignar una sola VLAN, como se ve en la Figura 3.9. Las estaciones que
comparten un segmento de hub son asignadas al mismo grupo VLAN. En caso de
que sea preciso reasignar una estación individual a otra VLAN, la estación deberá
estar reubicada en el hub correspondiente. El tejido de switches interconectado
manipula la comunicación entre los puertos de conmutación y determina
automáticamente los segmentos receptores apropiados.

      Cuanto mas se pueda dividir el hub compartido en grupos mas pequeños,
mayor será la micro segmentación y la flexibilidad de las VLAN a la hora de asignar
usuarios individuales a los grupos VLAN.

       Al conectar hubs con switches, es posible configurar los primeros como parte
de la arquitectura de la VLAN. También es posible compartir el trafico y los recursos
de la red que estén directamente conectados a los puertos de conmutación con
designaciones VLAN.




Figura 3.9 Las conexiones entre hubs y switches ofrecen oportunidades para la
segmentación VLAN.
AMPLIACION DE CONOCIMIENTOS

Actualización del firmware de switch/TFTP
En esta practica aprenderá a visualizar la información acerca del firmware del
switch, se estudian las opciones de actualización y memoria de switch, y se
aprende a usar un servidor TFTP para actualizar un switch a una nueva versión
del firmware.



AMPLIACION DE CONOCIMIENTOS

VLAN multiswitch
En esta practica trabajara con las redes de área local virtuales (VLAN) Ethernet.
Las VLAN pueden separar grupos de usuarios en base a la función, en vez de con
arreglo a la ubicación física. Normalmente, todos los puertos de un switch se
encuentran en la misma VLAN 1 predeterminada.



Resumen
   •   Un switch Ethernet esta diseñado para segmentar físicamente una LAN en
       dominios de colisión individuales.
   •   Una LAN típica esta configurada en función de la infraestructura física que la
       conecta.
   •   En una LAN que utilice dispositivos de conmutación LAN, la tecnología VLAN
       constituye una forma muy eficaz de agrupar usuarios de red en grupos de
       trabajo virtuales, independientemente de su ubicación física en la red.
   •   Las VLAN funcionan en las Capas 2 y 3 del modelo de referencia OSI.
   •   En toda arquitectura VLAN es importante la capacidad de transportar
       información VLAN entre los switches y routers interconectados que residan
       en el backbone corporativo.
   •   Los problemas asociados con las LAN y los switches compartidos están
       haciendo que las configuraciones LAN sean sustituidas por configuraciones
       de networking de VLAN conmutada.
   •   Las soluciones mas comunes para agrupar usuarios en VLAN diferentes son
       el filtrado de trama y la identificación de trama (etiquetado de trama).
   •   Existen tres tipos principales de VLAN: VLAN de puerto central, VLAN
       estáticas y VLAN dinámicas.
   •   Las VLAN proporcionan las siguientes ventajas:

             Reducen los costes administrativos relacionados con los traslados, las
             adiciones y los cambios.
             Proporcionan actividad de difusión controlada.
             Proporcionan seguridad de grupo de trabajo y de red.
             Ahorran dinero al usar los hubs existentes.
Ponga a prueba sus conocimientos
   Complete todas las preguntas de repaso para comprobar su dominio de los
temas y conceptos tratados en este capítulo. Las respuestas vienen en el Apéndice
B, "Respuestas a las preguntas de repaso".

1) Describa las ventajas de las VLAN.

2) ¿Cuál es el efecto de las difusiones VLAN en las LAN?

3) ¿Cuáles son las tres implementaciones VLAN principales?

4) ¿Cuál es la finalidad del etiquetado VLAN?

5) ¿Qué significa la frase microsegmentación con escalabilidad?

   A.   La capacidad de incrementar las redes sin crear dominios de colisión.
   B.   La capacidad de colocar un número enorme de hosts en un switch.
   C.   La capacidad de difundir a más nodos a la vez.
   D.   Todas las reseñadas.

6) Los switches, como elementos centrales de las VLAN, ¿para qué aportan
   inteligencia?

   A.   Agrupan usuarios, puertos o direcciones lógicas en una VLAN.
   B.   Toman decisiones de filtrado y reenvío.
   C.   Se comunican con otros switches y routers.
   D.   Todas las reseñadas.

7) Cada segmento_______conectado a un puerto_____puede ser asignado a una
   sola VLAN.

   A.   Switch; hub
   B.   Hub; router
   C.   Hub; switch
   D.   LAN; hub

8) ¿Cuál de las siguientes no es una ventaja del uso de VLAN estáticas?

   A.   Son seguras.
   B.   Son fáciles de configurar.
   C.   Son fáciles de controlar.
   D.   Configuran automáticamente los puertos cuando se añaden nuevas
        estaciones.

9) ¿Cuál de los siguientes no es un criterio en el que se basan las VLAN?

   A. ID de puerto.
   B. Protocolo.
C. Dirección MAC.
      D. Todas las reseñadas son criterios sobre los que se pueden basar las VLAN.

10) ¿Cuál de los siguientes es un efecto beneficioso de añadir una VLAN?

      A.   Los switches no necesitan ser configurados.
      B.   Las difusiones pueden ser controladas.
      C.   Los datos confidenciales pueden estar protegidos.
      D.   Las fronteras físicas que evitan que agrupaciones de usuarios puedan ser
           eliminadas.

11) ¿Cuál de las siguientes afirmaciones relativas a las LAN virtuales es falsa?

      A. Las soluciones más comunes para agrupar lógicamente usuarios en VLAN
         distintas son el filtrado de trama y la identificación de trama.
      B. Las ventajas de las VLAN incluyen una seguridad de red más estricta, con
         el establecimiento de grupos seguros de usuarios.
      C. Los puentes conforman uno de los componentes nucleares de las
         comunicaciones VLAN.
      D. Las VLAN ayudan a distribuir la carga del tráfico.

12) ¿Qué función de Capa 3 de un switch le permite manipular fácilmente los
   dispositivos que residen en distintas subredes IP?

      A.   Bridging transparente.
      B.   Segmentación.
      C.   Reducción de los dominios de colisión.
      D.   VLAN.

13) ¿Qué dispositivo es necesario para que un paquete pase de una VLAN a
   otra?

      A.   Puente.
      B.   Router.
      C.   Switch.
      D.   Hub..

14) ¿En qué capa del modelo OSI se produce el etiquetado de trama?

      A.   En la Capa 1.
      B.   En la Capa 2.
      C.   En la Capa 3.
      D.   En la Capa 4.

15)     ________permite que los switches compartan tablas de direcciones mientras
      que__________asigna un ID de VLAN definido por el usuario a cada trama.

      A. Etiquetado de trama; reenvío de trama.
      B. Identificación de trama; eliminación de trama.
C. Filtrado de trama; etiquetado de trama.
      D. Etiquetado de trama; filtrado de trama.

16) ¿Cuál de los siguientes no es un efecto beneficioso de añadir una VLAN?

      A. Los switches necesitan configuración.
      B. Los nodos de una VLAN que se trasladan físicamente no cambian de
         direcciones de red.
      C. Los datos confidenciales pueden ser protegidos.
      D. Las fronteras físicas que evitan que las agrupaciones de usuarios puedan
         ser eliminadas.

17)        Verdadero o Falso: las VLAN son más flexibles a la dos y las adiciones
      que los routers.

      A. Verdadero.
      B. Falso.

18)     ¿Cuál de las siguientes no constituye una
      ventaja de las VLAN?

      A.   El control de la multidifusión.
      B.   El control de la difusión.
      C.   La reducción de las interfaces de router necesarias.
      D.   Ninguna de las anteriores.

19)        ¿Por qué crear VLAN?

      A.   Los traslados, adiciones y cambios se simplifican.
      B.   Existe menos estructura administrativa.
      C.   El router puede conmutar más rápidamente.
      D.   A y B son ciertas.




Términos clave
   ACL (Lista de control de acceso, Access Control List). Una lista mantenida
por un router Cisco para controlar el acceso desde el router a una serie de
servicios (por ejemplo, para impedir que los paquetes provistos de una cierta
dirección IP abandonen una interfaz concreta del router).

   Difusión. Un paquete de datos que se envía a todos los -iodos de una red. Las
difusiones vienen identificadas por una dirección de difusión.


   Dirección MAC (Control de acceso al medio, Media Access Control). Una
dirección de capa de enlace de datos necesaria en todo puerto o dispositivo que
se conecte con una LAN. Otros dispositivos de la red utilizan estas direcciones
para localizar puertos específicos de la red y para crear y actualizar tablas de
enrutamiento y estructuras de datos. Una dirección MAC tiene 6 bytes. Las
direcciones MAC están controladas por el IEEE y también se conocen como
direcciones de hardware, direcciones de capa MAC y direcciones físicas.
   Dominio de colisión. En Ethenet, el área de red en la que se propagan las
tramas que hayan colisionado. Los repetidores y hubs propagan colisiones,
mientras que los switches, puentes y routers LAN no lo hacen.

   Dominio de difusión. El conjunto de dispositivos que recibirán las tramas de
difusión que se originan desde cualquiera de los dispositivos del conjunto. Estos
dominios suelen estar limitados por routers, ya que estos últimos no reenvían
tramas de difusión.

  Escalabilidad. La posibilidad de crecimiento de una red sin que haya cambios
importantes en el diseño general.

  Firewall. Un router de un servidor de acceso, o varios routers de servidores de
acceso, que está designado como búfer entre cualquier red pública conectada y
una red privada. Un router firewall utiliza listas de control de acceso y otros
métodos para garantizar la seguridad de la red privada.

   Hub. Un dispositivo de hardware o software que contiene múltiples módulos
independientes (pero conectados) de equipos de red e internetwork. Los hubs
pueden ser activos (donde repiten las señales que se envían a través de ellos) o
pasivos (no repiten, sólo dividen, las señales que se envían a través de ellos).

   IEEE (Instituto de ingenieros eléctricos y electrónicos, Institute of Electrical
and Electronic Engineers). Una organización profesional cuyas actividades
incluyen el desarrollo de comunicaciones y los estándares de las redes.
Actualmente, los estándares LAN IEEE son los más extendidos.

   Microsegmentación. La división de una red en _fragmentos más pequeños,
generalmente con la intención de aumentar el ancho de banda añadido para los
dispositivos de red.

   Multidifusión. Paquetes únicos copiados por una red y enviados a una serie
de direcciones de red. Estas direcciones están especificadas en el campo de
dirección de destino.

   Protocolo. Una descripción formal de una serie de reglas y convenciones que
rigen el modo en que los dispositivos de una red intercambian información.
Puerto. Una interfaz de un dispositivo de internetworking (como un router).

  Red plana. Una red en la que no hay rol¡ routers colocados entre los switches,
en las que las difusiones y las transmisiones de Capa 2 son enviadas a cada
puerto conmutado, y donde hay un dominio de difusión para toda la red.

  Router. Un dispositivo de capa de red que utiliza una o más métricas para
determinar la ruta óptima por la que hay que reenviar el tráfico de red. Los
routers reenvían paquetes de una red a otra en base a la información de capa de
red. A veces se le llama gateway (aunque esta definición se está quedando
obsoleta).

  Segmento. Una sección de red limitada por puentes, routers o switches.

   Switch LAN. Un switch de alta velocidad que reenvía paquetes entre
segmentos de enlace de datos. La mayoría de los switches LAN reenvían el
tráfico en base a las direcciones MAC. Los switches LAN suelen estar
categorizados en función del método que usan para reenviar el tráfico:
conmutación de paquetes por método de corte o conmutación de paquetes de
almacenamiento y reenvío. Un ejemplo de switch LAN es el Cisco Catalyst 5000.

  Switch. Un dispositivo de red que filtra, reenvía e inunda las tramas en base a la
dirección de destino de cada trama. El switch opera en la capa de estado de
enlace del modelo de referencia OSI.

   Tormenta de difusión. Un evento de red no deseable en el que se envían
muchas difusiones simultáneamente por todos los segmentos de red. Una
tormenta de difusión emplea un ancho de banda de red sustancial y,
generalmente, origina límites de tiempo en la red.

  Trama. Un agrupamiento lógico de información que se envía como unidad de
capa de enlace de datos sobre un medio de transmisión. Suele hacer referencia a
la cabecera y a la información final y se usa para la sincronización y el control de
errores contenidos en los datos de usuario de la unidad. Los términos datagrama,
mensaje, paquete y segmento también se usan para describir agrupamientos
lógicos de información de las distintas capas del modelo de referencia OSI y de los
distintos círculos tecnológicos.

  VLAN (LAN virtual). Un grupo de dispositivos de una LAN que están
configurados (con software de administración) de forma que se puedan comunicar
como si estuvieran conectados al mismo cable, cuando, en realidad, se encuentran
en una serie de segmentos LAN diferentes. Dado que las VLAN se basan en la
lógica en vez de sobre conexiones físicas, son extremadamente flexibles.

 VLAN de puerto central. Una VLAN en la que todos los nodos de la misma
VLAN están conectados con el mismo puerto de switch.

  VLAN dinámica. Una VLAN que está basada en las direcciones MAC, las
direcciones lógicas o el tipo de protocolo de los paquetes de datos.

  VLAN estática. Una VLAN en la que los puertos de un switch se asignan
estáticamente.

Mais conteúdo relacionado

Mais procurados

Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)Carlos Hazin
 
Tx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones IIITx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones IIIAndy Juan Sarango Veliz
 
MPLS - Multiprotocol Label Switching v1.3
MPLS - Multiprotocol Label Switching v1.3MPLS - Multiprotocol Label Switching v1.3
MPLS - Multiprotocol Label Switching v1.3Gianpietro Lavado
 
VLAN Trunking Protocol (VTP)
VLAN Trunking Protocol (VTP)VLAN Trunking Protocol (VTP)
VLAN Trunking Protocol (VTP)Naveen Soni
 
Cartilla comandos mpls
Cartilla comandos mplsCartilla comandos mpls
Cartilla comandos mplseskrima
 
Capitulo 2 - Arquitectura de red UMTS (3G)
Capitulo 2 - Arquitectura de red UMTS (3G)Capitulo 2 - Arquitectura de red UMTS (3G)
Capitulo 2 - Arquitectura de red UMTS (3G)Andy Juan Sarango Veliz
 
Modelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesModelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesSamir Abau
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaJorge Arroyo
 
Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...
Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...
Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...Francesc Perez
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesseguridadelinux
 
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Francesc Perez
 
Frame relay y rdsi
Frame relay y rdsiFrame relay y rdsi
Frame relay y rdsiJorge Arroyo
 

Mais procurados (20)

MPLS.pptx
MPLS.pptxMPLS.pptx
MPLS.pptx
 
Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)
 
Tx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones IIITx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones III
 
MPLS - Multiprotocol Label Switching v1.3
MPLS - Multiprotocol Label Switching v1.3MPLS - Multiprotocol Label Switching v1.3
MPLS - Multiprotocol Label Switching v1.3
 
Fibra Optica 2008
Fibra Optica 2008Fibra Optica 2008
Fibra Optica 2008
 
VLAN Trunking Protocol (VTP)
VLAN Trunking Protocol (VTP)VLAN Trunking Protocol (VTP)
VLAN Trunking Protocol (VTP)
 
Virtual LAN
Virtual LANVirtual LAN
Virtual LAN
 
Cartilla comandos mpls
Cartilla comandos mplsCartilla comandos mpls
Cartilla comandos mpls
 
Mpls
MplsMpls
Mpls
 
Capitulo 2 - Arquitectura de red UMTS (3G)
Capitulo 2 - Arquitectura de red UMTS (3G)Capitulo 2 - Arquitectura de red UMTS (3G)
Capitulo 2 - Arquitectura de red UMTS (3G)
 
Modelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesModelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentes
 
Modulación qam
Modulación qamModulación qam
Modulación qam
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distancia
 
Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...
Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...
Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...
 
Tecnología GPON
Tecnología GPONTecnología GPON
Tecnología GPON
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
 
Frame relay y rdsi
Frame relay y rdsiFrame relay y rdsi
Frame relay y rdsi
 
(Gsm,umts)
(Gsm,umts)(Gsm,umts)
(Gsm,umts)
 
Antenas direccionales
Antenas direccionalesAntenas direccionales
Antenas direccionales
 

Semelhante a Info vlan (20)

Lans switchadas teoria
Lans switchadas teoriaLans switchadas teoria
Lans switchadas teoria
 
Redes virtuales
Redes virtualesRedes virtuales
Redes virtuales
 
VlaNs
VlaNsVlaNs
VlaNs
 
Vlan
VlanVlan
Vlan
 
red Vlan
red Vlanred Vlan
red Vlan
 
VLAN
VLANVLAN
VLAN
 
Vlans 2
Vlans 2Vlans 2
Vlans 2
 
Expo vlan
Expo vlan Expo vlan
Expo vlan
 
Investigacion hlr 1
Investigacion hlr 1Investigacion hlr 1
Investigacion hlr 1
 
Vlan ccna2
Vlan ccna2Vlan ccna2
Vlan ccna2
 
19427888 3 ccna2-vlan
19427888 3 ccna2-vlan19427888 3 ccna2-vlan
19427888 3 ccna2-vlan
 
Redes virtuales
Redes virtualesRedes virtuales
Redes virtuales
 
Vlans 2-120527120227-phpapp02-120528225021-phpapp01
Vlans 2-120527120227-phpapp02-120528225021-phpapp01Vlans 2-120527120227-phpapp02-120528225021-phpapp01
Vlans 2-120527120227-phpapp02-120528225021-phpapp01
 
Clase 6 VLAN
Clase 6 VLANClase 6 VLAN
Clase 6 VLAN
 
Tema n° 09 vlan
Tema n° 09 vlanTema n° 09 vlan
Tema n° 09 vlan
 
VLANs
VLANsVLANs
VLANs
 
Redes Vlan01
Redes Vlan01Redes Vlan01
Redes Vlan01
 
Redes Vlan01
Redes Vlan01Redes Vlan01
Redes Vlan01
 
Trabajoengrupo 140514135123-phpapp01
Trabajoengrupo 140514135123-phpapp01Trabajoengrupo 140514135123-phpapp01
Trabajoengrupo 140514135123-phpapp01
 
Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupo
 

Mais de 1 2d

Notas clase
Notas claseNotas clase
Notas clase1 2d
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii1 2d
 
J2me
J2meJ2me
J2me1 2d
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso1 2d
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados1 2d
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales1 2d
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales1 2d
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java1 2d
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica1 2d
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica1 2d
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica1 2d
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica1 2d
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica1 2d
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica1 2d
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica1 2d
 

Mais de 1 2d (20)

Notas clase
Notas claseNotas clase
Notas clase
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii
 
J2me
J2meJ2me
J2me
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica
 

Último

Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 

Último (20)

Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Acuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptxAcuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptx
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 

Info vlan

  • 1. LAS VLAN Introducción El Capitulo 2, "Conmutación LAN", trata acerca de los problemas inherentes a una LAN y las soluciones posibles para mejorar el rendimiento de las LAN. Examinamos las ventajas y desventajas del use de los puentes, los switches y los routers para la segmentación LAN y los efectos de la conmutación, el bridging y el enrutamiento en el rendimiento de las redes. Por ultimo, vimos brevemente las ventajas de Fast Ethernet y de las redes de área local virtuales (VLAN). Este capitulo proporciona una introducción las VLAN y al internetworking conmutado, compara las configuraciones tradicionales de las LAN compartidas con las configuraciones de las LAN conmutadas, y discute las ventajas del use de una arquitectura VLAN conmutada. Panorámica de las VLAN Una VLAN es un agrupamiento 16gico de dispositivos o usuarios, como se ve en la Figura 3.1. Estos dispositivos o usuarios se pueden agrupar por funci6n, departamento, aplieaci6n, etc., independientemente de su ubicación física en un segmento. La configuración VLAN se hace en el switch a través de software. Configuraciones de las LAN compartidas existentes Una LAN típica esta configurada en funci6n de la infraestructura física que la conecta. Los usuarios se agrupan en base a su ubicaci6n en relación con el hub con el que están conectados y de cómo se encuentra el cableado en el recinto. El router que interconecta cada hub compartido suele proporcionar segmentación y puede actuar como firewall de difusi6n, mientras que los segmentos que crean los switches no pueden hacerlo. La segmentaci6n LAN tradicional no agrupa a los usuarios en función de su asociaci6n de grupo de trabajo o necesidad de ancho de banda. Por tanto, comparten el mismo segmento y tienen el mismo ancho de banda, aunque los requisitos de ancho de banda puedan variar mucho en función de cada grupo de trabajo o departamento.
  • 2. Figura 3.1 Una VLAN es un grupo de dispositivos de red o usuarios que no est3 restringido a un segmento de switch físico. Como segmentar con arquitecturas conmutadas Las LAN se dividen cada vez mas en grupos de trabajo conectados a través de backbones comunes que forman topologías VLAN vs. VLAN segmentan lógicamente la infraestructura física de una LAN en distintas subredes (o dominios de difusión en Ethernet), de forma que las tramas de difusión solo están conmutadas entre puertos de la misma VLAN. Las implementaciones VLAN iniciales ofrecían una opción de asignación de puerto que establecía un dominio de difusión entre un grupo de dispositivos predeterminado. Los requisitos de red actuales exigen una funcionalidad VLAN que cubra toda la red. Esta solución a las VLAN permite agrupar geográficamente usuarios separados en topologías virtuales de red. Las configuraciones VLAN agrupan a los usuarios por asociación lógica, en vez de física. PELICULA 3.1 Transmisión de difusión. Nodo de origen de la red.
  • 3. La mayoría de redes instaladas proporciona una segmentación lógica muy limitada. Los usuarios están agrupados en base a las conexiones con el hub compartido y los puertos de router que haya entre los hubs Esta topología proporciona únicamente una segmentación entre los hubs, que suelen estar ubicados en plantas separadas, y no entre usuarios conectados al mismo hub. Esto impone limitaciones físicas en la red y limita el modo en que se pueden agrupar los usuarios. Unas cuantas arquitecturas de hub compartido poseen ciertas opciones de agrupamiento, pero limitan el modo en que se configuran los grupos de trabajo definidos lógicamente. Las VLAN y los limites físicos En una LAN que utilice dispositivos de conmutación de LAN, la tecnología VLAN es una forma muy eficaz de agrupar usuarios en grupos de trabajo virtuales, independientemente de su ubicación física en la red. La Figura 3.2 muestra las diferencias entre la segmentación LAN y la segmentación VLAN. Algunas de las diferencias principales son siguientes: Figura 3.2 En una red conmutada, las VLAN proporcionan segmentación y flexibilidad a nivel organizativo.
  • 4. Las VLAN funcionan en las Capas 2 y 3 del modelo de referencia OSI. • La comunicación entre VLAN la proporciona el enrutamiento de Capa 3. • Las VLAN ofrecen un método de controlar las difusiones de red. • El administrador de red asigna usuarios a una VLAN. • Las VLAN pueden incrementar la seguridad de una red definiendo que nodos de la red pueden comunicarse entre si. Por medio de la tecnología VLAN, es posible agrupar puertos de switch y sus usuarios conectados en grupos de trabajo definidos lógicamente, como los siguientes: • Compañeros del mismo departamento. • Un equipo de producto multidisciplinar. • Distintos grupos de usuarios que comparten la misma aplicación o software de red. Estos puertos y usuarios se pueden agrupar en grupos de trabajo de un solo switch o en switches conectados. Al agrupar puertos y usuarios en múltiples switches, las VLAN pueden abarcar infraestructuras de construcción individual, construcciones interconectadas o, incluso, redes de área amplia (WAN), como se ve en la Figura 3.3. Figura 3.3 Las VLAN eliminan las restricciones físicas de las comunicaciones de los grupos de trabajo.
  • 5. Como transportar las VLAN por los backbones En toda arquitectura VLAN es importante la capacidad de transportar información VLAN entre switches interconectados y routers que residen en el backbone corporativo. Estas opciones de transporte consisten en lo siguiente: • Eliminan las fronteras físicas entre los usuarios. • Aumentan la flexibilidad de la configuración de una solución VLAN cuando los usuarios se desplazan. • Ofrecen mecanismos para ínter operar entre componentes de sistema backbone. El backbone suele actuar como punto de encuentro de grandes volúmenes de trafico. También transporta información VLAN de los usuarios finales e identificación entre switches, routers y servidores conectados directamente. En el backbone, los enlaces de ancho de banda alto y de gran capacidad son los elegidos para transportar el trafico de la empresa. Los routers de las VLAN El papel tradicional del router consiste en proporcionar firewalls, administración de la difusión y procesamiento y distribución de ruta. Si bien los switches asumen algunas de estas tareas, los routers siguen siendo vitales en las arquitecturas VLAN, ya que proporcionan rutas conectadas entre las distintas VLAN. También se conectan con otras partes de la red que, o bien están segmentadas de forma lógica con la solución de subred mas tradicional, o bien requieren acceso a sitios remotos a través de enlaces de área amplia. La comunicación de Capa 3 que, o bien esta incorporada en el switch, o bien es ofrecida externamente, forma parte integral de toda arquitectura de conmutación de alto rendimiento. • Puede integrar routers externos en la arquitectura de conmutación utilizando una o mas conexiones de backbone de alta velocidad. Suelen ser conexiones Fast Ethernet o ATM, y ofrecen ventajas al aumentar el rendimiento entre los switches y los routers. • Puede consolidar el numero total de puertos de router físicas requeridos para la comunicación entre VLAN. La arquitectura VLAN no solo proporciona una segmentación lógica, pero con una planificación cuidadosa, puede mejorar mucho la eficacia de una red.
  • 6. Configuration de networking conmutada Los problemas asociados con las LAN compartidas y la consolidación de los switches están haciendo que las configuraciones LAN tradicionales sean sustituidas por configuraciones de networking de VLAN conmutada. Las configuraciones VLAN conmutadas se diferencias de las configuraciones LAN tradicionales en lo siguiente: • Los switches eliminan las restricciones físicas impuestas por una arquitectura de hub compartido, ya que los usuarios y puertos de la empresa se agrupan lógicamente. Los switches sustituyen a los hubs en el recinto de cableado. Los switches se instalan fácilmente sin haber prácticamente ningún cambio en el cableado, y pueden sustituir completamente a un hub compartido con servicio de puerto para cada usuario. • Los switches pueden ser utilizados para crear VLAN con el fin de proporcionar servicios de segmentación (que suelen ser proporcionados por los routers en las configuraciones LAN). Los switches constituyen uno de los componentes centrales de las comunicaciones VLAN. Como se ve en la Figura 3.4, llevan a cabo funciones VLAN criticas, actuando como punto de entrada para los dispositivos finales en el tejido conmutado y para las comunicaciones de la empresa. Figura 3.4 Puede usar switches para agrupar a usuarios, puertos o direcciones Lógicas en comunidades con intereses comunes.
  • 7. Todo switch tiene la inteligencia necesaria para filtrar y reenviar las decisiones por trama, en base a la métrica VLAN definida por los administradores de la red. El switch también puede comunicar esta información a los demás switches y routers de la red. Las soluciones mas habituales para el agrupamiento lógico de los usuarios en VLAN distintas son el filtrado de trama y la identificación de trama. Ambas técnicas examinan la trama cuando se recibe o reenvía por el switch. En base al conjunto de reglas que defina el administrador, estas técnicas determinan donde va a ser enviada, filtrada o difundida la trama. Estos mecanismos de control pueden administrarse centralmente (por medio de software de administración de redes) y se implementan fácilmente en la red. El filtrado de trama examina la información concreta de cada trama. En cada switch se desarrolla una tabla de filtrado; esto proporciona un alto nivel de control administrativo, ya que se pueden examinar muchos atributos de cada trama. En función de la sofisticación del switch LAN, es posible agrupar a los usuarios en base a las direcciones MAC o el tipo de protocolo de la capa de red. El switch compara las tramas que filtra con las entradas de la tabla, y toma la acción oportuna en base a las entradas. En sus primeros días, las VLAN estaban basadas en filtros y agrupaban a los usuarios en base a una tabla de filtrado. Este modelo no escalaba bien, ya que había que hacer referencia a cada trama con arreglo a una tabla de filtrado. El etiquetado de trama asigna un ID de VLAN a cada trama. Los ID de VLAN son asignados a cada VLAN en la configuración del switch por el administrador del switch. Esta técnica fue la elegida por los el IEEE (Instituto de ingenieros eléctricos y electrónicos), debido a su escalabilidad. El etiquetado de trama esta ganando aceptación como mecanismo normal de trunking (enlace troncal); en comparación con el filtrado de trama, puede proporcionar una solución mas escalable al despliegue VLAN que puede implementarse en todo el campus. La IEEE 802.1q establece que el etiquetado de trama es la forma de implementar las VLAN. El etiquetado de trama VLAN es una solución que ha sido desarrollada específicamente para las comunicaciones conmutadas. El etiquetado de trama coloca un identificador único en la cabecera de cada trama cuando es reenviada por el backbone de red. El identificador es entendido y examinado por cada switch, con antelación a las difusiones o transmisiones a otros switches, routers o dispositivos finales. Cuando la trama sale del backbone de red, el switch elimina el identificador antes de que se transmita la trama a la estación final de destino. La identificación de trama de Capa 2 requiere algo de procesamiento o estructura administrativa.
  • 8. Implementaciones VLAN Una VLAN conforma un red conmutada que esta segmentada lógicamente por funciones, equipos de proyecto o aplicaciones, sin tener en cuenta la ubicación física de los usuarios. Cada puerto del switch puede ser asignado a una VLAN. Los puertos asignados a la misma VLAN comparten difusiones. Los puertos que no pertenezcan a esa VLAN no comparten estas difusiones. Con esto se mejora el rendimiento general de la red. Las siguientes secciones examinan los tres métodos de implementación VLAN que se pueden usar para asignar un puerto de switch a una VLAN. Son: • VLAN de puerto central. • Estáticas. • Dinámicas. VLAN de puerto central En las VLAN de puerto central, a todos los nados conectados a los puertos de la misma VLAN se les asigna el mismo ID de VLAN. La Figura 3.5 muestra la calidad de miembro de VLAN por puerto de router, lo cual facilita la tarea del administrador y hace que la red sea mas eficaz, ya que: • Los usuarios son asignados por puerto. • Las VLAN se administran mas fácilmente. • Proporciona una mayor seguridad entre las VLAN. • Los paquetes no "gotean" en otros dominios. Figura 3.5 En las VLAN de puerto central, la calidad de miembro se controla fácilmente en la red. Además, todos los nodos que están conectados al mismo puerto deben estar en la misma VLAN.
  • 9. VLAN estáticas Las VLAN estáticas son puertos de un switch que se asignan estáticamente a una VLAN. Estos puertos mantienen sus configuraciones VLAN asignadas hasta que se cambian. Aunque las VLAN estáticas exigen que el administrador haga cambios, son seguras, fáciles de configurar y de controlar. Las VLAN estáticas funcionan bien en redes en las que se controlan y administran los movimientos. VLAN dinámicas Las VLAN dinámicas son puertos de un switch que pueden determinar automáticamente sus tareas VLAN. Las funciones VLAN dinámicas están basadas en el direccionamiento MAC, el direccionamiento lógico o el tipo de protocolo de los paquetes de datos. Cuando una estación se conecta inicialmente a un puerto de switch no asignado, el switch apropiado comprueba la entrada de dirección MAC en la base de datos de administración VLAN y configura dinámicamente el puerto con la configuración VLAN correspondiente. Las ventajas principales de esta solución son que hay una menor administración en el recinto de cableado cuando se añade o traslada un usuario y una notificación centralizada cuando se añade a la red un usuario no reconocido. Normalmente, es necesario que haya mas administración para configurar la base de datos dentro del software de administración de la VLAN y mantener una base de datos exacta de todos los usuarios de la red. AMPLIACION DE CONOCIMIENTOS Como crear VLAN En esta practica, se trabaja con redes de área local virtuales (VLAN) Ethernet. Las VLAN pueden separar grupos de usuarios en base a la función, en vez de en base a la ubicación física. AMPLIACION DE CONOCIMIENTOS VLAN de administración de switches En esta practica, se trabaja con redes de área local virtuales (VLAN). Se examina el switch y se ven las opciones de menú disponibles para administrar las VLAN y comprobar la configuración actual de la VLAN.
  • 10. Ventajas de las VLAN Las VLAN proporcionan las siguientes ventajas: • Reducen los costes administrativos relacionados con la resolución de los problemas asociados con los traslados, adiciones y cambios. • Proporcionan una actividad de difusión controlada. • Proporcionan seguridad de grupo de trabajo y de red. • Suponen un ahorro de dinero, al usar los hubs existentes. Como agregar, trasladar o cambiar las ubicaciones de los usuarios Las empresas están en continua reorganización. Por termino medio, del 20 al 40% de los trabajadores se traslada físicamente cada año. Estos traslados, adiciones y cambios constituyen uno de los principales quebraderos de cabeza y uno de los costes mas elevados a la hora de administrar la red. Muchos traslados requieren un nuevo cableado, y casi todos requieren que haya un nuevo direccionamiento de estación, así como reconfiguraciones de los hubs y routers. Las VLAN ofrecen un mecanismo efectivo para controlar estos cambios y reducir la mayor parte del coste asociado a estas reconfiguraciones. Los usuarios de una VLAN pueden compartir el mismo espacio de direcciones de red (es decir, la subred IP), independientemente de su ubicación. Cuando los usuarios de una VLAN son trasladados de una ubicación a otra, siempre que permanezcan en la misma VLAN y que estén conectados con un puerto de switch, sus direcciones de red no cambiaran. Un cambio de ubicación puede ser tan sencillo como conectar un usuario a un puerto de un switch que acepte VLAN y configurar el puerto del switch a esa VLAN, como se ve en la Figura 3.6.
  • 11. Figura 3.6 Los switches que aceptan VLAN simplifican el recableado, la configuraci6n, el traslado de los usuarios y la depuración necesarios para que un usuario se conecte. Las VLAN constituyen una mejora significativa sobre las técnicas LAN típicas que se usan en los recintos de cableado, ya que requieren un menor recableado, configuraci6n y depuraci6n. La configuraci6n del router permanece intacta; un simple traslado de un usuario de una ubicación a otra no crea ninguna modificaci6n de la configuraci6n del router si el usuario se queda en la misma VLAN. Como controlar la actividad de difusión El trafico de difusión se produce en todas las redes. La frecuencia de difusión depende de los tipos de aplicaciones, de los tipos de servidores, de la cantidad de segmentación lógica, y de como se usen estos recursos de red. Aunque las aplicaciones se han retocado en los últimos años para reducir el numero de difusiones que envían, se están desarrollando nuevas aplicaciones multimedia de difusión y multidifusión intensivo. Es preciso tomar medidas preventivas para garantizar que no haya problemas relacionado con la difusión. Una de las medidas mas efectivas consiste en segmentar adecuadamente la red con firewalls protectores que, en la medida de lo posible, eviten que los problemas en un segmento causen daños a otras partes de la red. Por tanto, Aunque un segmento pueda presentar condiciones de difusión excesivas, el resto de la red esta protegido con un firewall que suele proporcionar un router. La segmentación de firewall proporciona fiabilidad y reduce la estructura del trafico de difusión, permitiendo que haya un rendimiento mayor de trafico de aplicación. Cuando no se colocan routers entre los switches, las difusiones (las transmisiones de Capa 2) son enviadas a cada puerto conmutado. A esto se le suele llamar red plana, donde existe un dominio de difusión que abarca toda la red. La ventaja de una red plana es que puede proporcionar a la vez una latencia baja y un rendimiento elevado y que es fácil de administrar. La desventaja es que aumenta la vulnerabilidad para difundir el tráfico por todas los switches, puertos, enlaces backbone y usuario Las VLAN son un mecanismo efectivo para ampliar los firewalls desde los routers hasta el tejido de switches, y para proteger la red frente a problemas de difusión potencialmente peligrosos. Además, las VLAN mantienen todas las ventajas de la conmutación. Los firewalls se crean asignando puertos de switch o usuarios a grupos VLAN específicos, tanto en switches individuales como en múltiples switches conectados. El trafico de difusión de una VLAN no se transmite fuera de la VLAN, come, se ve en la Figura 3.7. Por el contrario, los puertos adyacentes no reciben ningún
  • 12. tráfico de difusión que se genere desde otras VLAN. Este tipo de configuraci6n reduce mucho el trafico de difusión total, libera el ancho de banda para el tráfico de los usuarios, y reduce la vulnerabilidad de la red ante las tormentas de difusión. Figura 3.7 La restricción tanto del numero de puertos de switch dentro de una WAN como de los usuarios que residen en estos puertos puede controlar fácilmente el tamaño de un dominio de difusión. Cuanto mas pequeño sea el grupo VLAN, mas pequeño será el numero de usuario afectados por la actividad del trafico de difusión en el grupo VLAN. También es posible asignar VLAN en base al tipo de aplicación y al numero de difusiones de aplicaciones. Es posible colocar a los usuarios que compartan la misma aplicación de difusión en el mismo grupo VLAN y distribuir la aplicación por el campus. Como ofrecer una seguridad de red mejor El uso de las LAN ha aumentado muy deprisa en los últimos años. Como resultado de ello, en las LAN suele haber datos críticos moviéndose entre el Los datos confidenciales deben ser protegidos mediante la restricción del acceso. Uno los problemas de las LAN compartidas es que son relativamente fáciles de penetrar. Al conectarse con un puerto, un intruso (usuario) tiene acceso a todo el trafico del segmento Cuanto mas grande sea el grupo, mayor será el acceso potencial. Una técnica eficaz y fácil de administrar para incrementar la- seguridad consiste en se mentar la red en múltiples grupos de difusión, como se ve en la Figura 3.8, lo que permite al administrador de red:
  • 13. Restringir el numero de usuarios de un grupo VLAN. • Prohibir a otro usuario que se conecte sin recibir una aprobación previa de la aplicación de administración de red de la VLAN. • Configurar todos los puertos que no se utilicen a una VLAN predeterminada 4 poco servicio. La implementación de este tipo de segmentación es relativamente sencilla. Los puerto de switch se encuentran agrupados en base al tipo de aplicaciones y los privilegios de acceso. Figura 3.8 Las VLAN proporcionan firewalls de seguridad, restringen el acceso de usuarios individuales y señalan toda intrusión no deseada al administrador de la red. Las aplicaciones y recursos restringidos se suelen colocar en un grupo VLAN seguro. En la VLAN segura, el router restringe el acceso al grupo como si estuviera configurado en los switches y los routers. Las restricciones se pueden establecer en base a las direcciones de estación, tipos de aplicación o tipos de protocolo. Es posible añadir mas mejoras a la seguridad utilizando listas de control de acceso, que se abordaran en el Capitulo 6, "ACL". Estas son especialmente útiles en la comunicación entre VLAN. En la VLAN segura, el router restringe el acceso a la VLAN según este configurada en los switches y routers. Es posible colocar restricciones en las direcciones de estación, tipos de aplicación, tipos de protocolo o, incluso, en función de la hora del día.
  • 14. Como ahorrar dinero usando los hubs existentes En los últimos años, los administradores de redes-han instalado un numero importante de hubs. Muchos de estos dispositivos están siendo sustituidos por tecnologías de conmutación mas modernas. Dado que las aplicaciones de red requieren un ancho de banda y un mayor rendimiento en el escritorio, estos hubs siguen ejecutando funciones en muchas de las instalaciones existentes. Los administradores de redes ahorran dinero conectando los hubs existentes a los switches. A cada segmento de hub que este conectado a un puerto de switch se le puede asignar una sola VLAN, como se ve en la Figura 3.9. Las estaciones que comparten un segmento de hub son asignadas al mismo grupo VLAN. En caso de que sea preciso reasignar una estación individual a otra VLAN, la estación deberá estar reubicada en el hub correspondiente. El tejido de switches interconectado manipula la comunicación entre los puertos de conmutación y determina automáticamente los segmentos receptores apropiados. Cuanto mas se pueda dividir el hub compartido en grupos mas pequeños, mayor será la micro segmentación y la flexibilidad de las VLAN a la hora de asignar usuarios individuales a los grupos VLAN. Al conectar hubs con switches, es posible configurar los primeros como parte de la arquitectura de la VLAN. También es posible compartir el trafico y los recursos de la red que estén directamente conectados a los puertos de conmutación con designaciones VLAN. Figura 3.9 Las conexiones entre hubs y switches ofrecen oportunidades para la segmentación VLAN.
  • 15. AMPLIACION DE CONOCIMIENTOS Actualización del firmware de switch/TFTP En esta practica aprenderá a visualizar la información acerca del firmware del switch, se estudian las opciones de actualización y memoria de switch, y se aprende a usar un servidor TFTP para actualizar un switch a una nueva versión del firmware. AMPLIACION DE CONOCIMIENTOS VLAN multiswitch En esta practica trabajara con las redes de área local virtuales (VLAN) Ethernet. Las VLAN pueden separar grupos de usuarios en base a la función, en vez de con arreglo a la ubicación física. Normalmente, todos los puertos de un switch se encuentran en la misma VLAN 1 predeterminada. Resumen • Un switch Ethernet esta diseñado para segmentar físicamente una LAN en dominios de colisión individuales. • Una LAN típica esta configurada en función de la infraestructura física que la conecta. • En una LAN que utilice dispositivos de conmutación LAN, la tecnología VLAN constituye una forma muy eficaz de agrupar usuarios de red en grupos de trabajo virtuales, independientemente de su ubicación física en la red. • Las VLAN funcionan en las Capas 2 y 3 del modelo de referencia OSI. • En toda arquitectura VLAN es importante la capacidad de transportar información VLAN entre los switches y routers interconectados que residan en el backbone corporativo. • Los problemas asociados con las LAN y los switches compartidos están haciendo que las configuraciones LAN sean sustituidas por configuraciones de networking de VLAN conmutada. • Las soluciones mas comunes para agrupar usuarios en VLAN diferentes son el filtrado de trama y la identificación de trama (etiquetado de trama). • Existen tres tipos principales de VLAN: VLAN de puerto central, VLAN estáticas y VLAN dinámicas. • Las VLAN proporcionan las siguientes ventajas: Reducen los costes administrativos relacionados con los traslados, las adiciones y los cambios. Proporcionan actividad de difusión controlada. Proporcionan seguridad de grupo de trabajo y de red. Ahorran dinero al usar los hubs existentes.
  • 16. Ponga a prueba sus conocimientos Complete todas las preguntas de repaso para comprobar su dominio de los temas y conceptos tratados en este capítulo. Las respuestas vienen en el Apéndice B, "Respuestas a las preguntas de repaso". 1) Describa las ventajas de las VLAN. 2) ¿Cuál es el efecto de las difusiones VLAN en las LAN? 3) ¿Cuáles son las tres implementaciones VLAN principales? 4) ¿Cuál es la finalidad del etiquetado VLAN? 5) ¿Qué significa la frase microsegmentación con escalabilidad? A. La capacidad de incrementar las redes sin crear dominios de colisión. B. La capacidad de colocar un número enorme de hosts en un switch. C. La capacidad de difundir a más nodos a la vez. D. Todas las reseñadas. 6) Los switches, como elementos centrales de las VLAN, ¿para qué aportan inteligencia? A. Agrupan usuarios, puertos o direcciones lógicas en una VLAN. B. Toman decisiones de filtrado y reenvío. C. Se comunican con otros switches y routers. D. Todas las reseñadas. 7) Cada segmento_______conectado a un puerto_____puede ser asignado a una sola VLAN. A. Switch; hub B. Hub; router C. Hub; switch D. LAN; hub 8) ¿Cuál de las siguientes no es una ventaja del uso de VLAN estáticas? A. Son seguras. B. Son fáciles de configurar. C. Son fáciles de controlar. D. Configuran automáticamente los puertos cuando se añaden nuevas estaciones. 9) ¿Cuál de los siguientes no es un criterio en el que se basan las VLAN? A. ID de puerto. B. Protocolo.
  • 17. C. Dirección MAC. D. Todas las reseñadas son criterios sobre los que se pueden basar las VLAN. 10) ¿Cuál de los siguientes es un efecto beneficioso de añadir una VLAN? A. Los switches no necesitan ser configurados. B. Las difusiones pueden ser controladas. C. Los datos confidenciales pueden estar protegidos. D. Las fronteras físicas que evitan que agrupaciones de usuarios puedan ser eliminadas. 11) ¿Cuál de las siguientes afirmaciones relativas a las LAN virtuales es falsa? A. Las soluciones más comunes para agrupar lógicamente usuarios en VLAN distintas son el filtrado de trama y la identificación de trama. B. Las ventajas de las VLAN incluyen una seguridad de red más estricta, con el establecimiento de grupos seguros de usuarios. C. Los puentes conforman uno de los componentes nucleares de las comunicaciones VLAN. D. Las VLAN ayudan a distribuir la carga del tráfico. 12) ¿Qué función de Capa 3 de un switch le permite manipular fácilmente los dispositivos que residen en distintas subredes IP? A. Bridging transparente. B. Segmentación. C. Reducción de los dominios de colisión. D. VLAN. 13) ¿Qué dispositivo es necesario para que un paquete pase de una VLAN a otra? A. Puente. B. Router. C. Switch. D. Hub.. 14) ¿En qué capa del modelo OSI se produce el etiquetado de trama? A. En la Capa 1. B. En la Capa 2. C. En la Capa 3. D. En la Capa 4. 15) ________permite que los switches compartan tablas de direcciones mientras que__________asigna un ID de VLAN definido por el usuario a cada trama. A. Etiquetado de trama; reenvío de trama. B. Identificación de trama; eliminación de trama.
  • 18. C. Filtrado de trama; etiquetado de trama. D. Etiquetado de trama; filtrado de trama. 16) ¿Cuál de los siguientes no es un efecto beneficioso de añadir una VLAN? A. Los switches necesitan configuración. B. Los nodos de una VLAN que se trasladan físicamente no cambian de direcciones de red. C. Los datos confidenciales pueden ser protegidos. D. Las fronteras físicas que evitan que las agrupaciones de usuarios puedan ser eliminadas. 17) Verdadero o Falso: las VLAN son más flexibles a la dos y las adiciones que los routers. A. Verdadero. B. Falso. 18) ¿Cuál de las siguientes no constituye una ventaja de las VLAN? A. El control de la multidifusión. B. El control de la difusión. C. La reducción de las interfaces de router necesarias. D. Ninguna de las anteriores. 19) ¿Por qué crear VLAN? A. Los traslados, adiciones y cambios se simplifican. B. Existe menos estructura administrativa. C. El router puede conmutar más rápidamente. D. A y B son ciertas. Términos clave ACL (Lista de control de acceso, Access Control List). Una lista mantenida por un router Cisco para controlar el acceso desde el router a una serie de servicios (por ejemplo, para impedir que los paquetes provistos de una cierta dirección IP abandonen una interfaz concreta del router). Difusión. Un paquete de datos que se envía a todos los -iodos de una red. Las difusiones vienen identificadas por una dirección de difusión. Dirección MAC (Control de acceso al medio, Media Access Control). Una dirección de capa de enlace de datos necesaria en todo puerto o dispositivo que se conecte con una LAN. Otros dispositivos de la red utilizan estas direcciones
  • 19. para localizar puertos específicos de la red y para crear y actualizar tablas de enrutamiento y estructuras de datos. Una dirección MAC tiene 6 bytes. Las direcciones MAC están controladas por el IEEE y también se conocen como direcciones de hardware, direcciones de capa MAC y direcciones físicas. Dominio de colisión. En Ethenet, el área de red en la que se propagan las tramas que hayan colisionado. Los repetidores y hubs propagan colisiones, mientras que los switches, puentes y routers LAN no lo hacen. Dominio de difusión. El conjunto de dispositivos que recibirán las tramas de difusión que se originan desde cualquiera de los dispositivos del conjunto. Estos dominios suelen estar limitados por routers, ya que estos últimos no reenvían tramas de difusión. Escalabilidad. La posibilidad de crecimiento de una red sin que haya cambios importantes en el diseño general. Firewall. Un router de un servidor de acceso, o varios routers de servidores de acceso, que está designado como búfer entre cualquier red pública conectada y una red privada. Un router firewall utiliza listas de control de acceso y otros métodos para garantizar la seguridad de la red privada. Hub. Un dispositivo de hardware o software que contiene múltiples módulos independientes (pero conectados) de equipos de red e internetwork. Los hubs pueden ser activos (donde repiten las señales que se envían a través de ellos) o pasivos (no repiten, sólo dividen, las señales que se envían a través de ellos). IEEE (Instituto de ingenieros eléctricos y electrónicos, Institute of Electrical and Electronic Engineers). Una organización profesional cuyas actividades incluyen el desarrollo de comunicaciones y los estándares de las redes. Actualmente, los estándares LAN IEEE son los más extendidos. Microsegmentación. La división de una red en _fragmentos más pequeños, generalmente con la intención de aumentar el ancho de banda añadido para los dispositivos de red. Multidifusión. Paquetes únicos copiados por una red y enviados a una serie de direcciones de red. Estas direcciones están especificadas en el campo de dirección de destino. Protocolo. Una descripción formal de una serie de reglas y convenciones que rigen el modo en que los dispositivos de una red intercambian información. Puerto. Una interfaz de un dispositivo de internetworking (como un router). Red plana. Una red en la que no hay rol¡ routers colocados entre los switches, en las que las difusiones y las transmisiones de Capa 2 son enviadas a cada puerto conmutado, y donde hay un dominio de difusión para toda la red. Router. Un dispositivo de capa de red que utiliza una o más métricas para determinar la ruta óptima por la que hay que reenviar el tráfico de red. Los routers reenvían paquetes de una red a otra en base a la información de capa de
  • 20. red. A veces se le llama gateway (aunque esta definición se está quedando obsoleta). Segmento. Una sección de red limitada por puentes, routers o switches. Switch LAN. Un switch de alta velocidad que reenvía paquetes entre segmentos de enlace de datos. La mayoría de los switches LAN reenvían el tráfico en base a las direcciones MAC. Los switches LAN suelen estar categorizados en función del método que usan para reenviar el tráfico: conmutación de paquetes por método de corte o conmutación de paquetes de almacenamiento y reenvío. Un ejemplo de switch LAN es el Cisco Catalyst 5000. Switch. Un dispositivo de red que filtra, reenvía e inunda las tramas en base a la dirección de destino de cada trama. El switch opera en la capa de estado de enlace del modelo de referencia OSI. Tormenta de difusión. Un evento de red no deseable en el que se envían muchas difusiones simultáneamente por todos los segmentos de red. Una tormenta de difusión emplea un ancho de banda de red sustancial y, generalmente, origina límites de tiempo en la red. Trama. Un agrupamiento lógico de información que se envía como unidad de capa de enlace de datos sobre un medio de transmisión. Suele hacer referencia a la cabecera y a la información final y se usa para la sincronización y el control de errores contenidos en los datos de usuario de la unidad. Los términos datagrama, mensaje, paquete y segmento también se usan para describir agrupamientos lógicos de información de las distintas capas del modelo de referencia OSI y de los distintos círculos tecnológicos. VLAN (LAN virtual). Un grupo de dispositivos de una LAN que están configurados (con software de administración) de forma que se puedan comunicar como si estuvieran conectados al mismo cable, cuando, en realidad, se encuentran en una serie de segmentos LAN diferentes. Dado que las VLAN se basan en la lógica en vez de sobre conexiones físicas, son extremadamente flexibles. VLAN de puerto central. Una VLAN en la que todos los nodos de la misma VLAN están conectados con el mismo puerto de switch. VLAN dinámica. Una VLAN que está basada en las direcciones MAC, las direcciones lógicas o el tipo de protocolo de los paquetes de datos. VLAN estática. Una VLAN en la que los puertos de un switch se asignan estáticamente.