SlideShare una empresa de Scribd logo
1 de 6
XIII. VLAN
Una VLAN, acrónimo de virtual LAN (Red de área local virtual), es un método para crear
redes lógicas independientes dentro de una misma red física.1 Varias VLAN pueden
coexistir en un único conmutador físico o en una única red física. Son útiles para reducir
el tamaño del dominio de difusión y ayudan en la administración de la red, separando
segmentos lógicos de una red de área local (los departamentos de una empresa, por
ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían
hacerlo a través de un enrutador o un conmutador de capa OSI 3 y 4).
Una VLAN consiste en dos o más redes de computadoras que se comportan como si
estuviesen conectados al mismo conmutador, aunque se encuentren físicamente
conectados a diferentes segmentos de una red de área local (LAN). Los administradores
de red configuran las VLAN mediante hardware en lugar de software, lo que las hace
extremadamente fuertes.
1. Clasificación
Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de
área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía
OSI en el que operen:
 VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se
especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha
VLAN son los que se conecten a esos puertos. No permite la movilidad de los
usuarios, habría que reconfigurar las VLAN si el usuario se mueve físicamente.
Es la más común y la que se explica en profundidad en este artículo.
 VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función
de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el
dispositivo de conmutación si el usuario cambia su localización, es decir, se
conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que
si hay cientos de usuarios habría que asignar los miembros uno a uno.
 VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el
contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría
VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN
4 a IPX...
 VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel
3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son
los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con
múltiples protocolos de red (nivel 3) estarán en múltiples VLAN.
 VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos
multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en
una combinación de factores como puertos, direcciones MAC, subred, hora del
día, forma de acceso, condiciones de seguridad del equipo.
2. Protocolos
Durante todo el procesode configuración y funcionamiento de una VLAN es necesaria
la participación de una serie de protocolos entre los que destacan el IEEE 802.1Q,
STP y VTP (cuyo equivalente IEEE es GVRP). El protocolo IEEE 802.1Q se encarga
del etiquetado de las tramas que es asociada inmediatamente con la información de
la VLAN. El cometido principal de Spanning Tree Protocol (STP) es evitar la aparición
de bucles lógicos para que haya un sólo camino entre dos nodos. VTP (VLAN
Trunking Protocol) es un protocolo propietario de Cisco que permite una gestión
centralizada de todas las VLAN.
El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de las
VLAN. Antes de su introducción existían varios protocolos propietarios, como el ISL
(Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN
Trunk) de 3Com. El IEEE 802.1Q se caracteriza por utilizar un formato de trama
similar a 802.3 (Ethernet) donde solo cambia el valor del campo Ethertype, que en las
tramas 802.1Q vale 0x8100, y se añaden dos bytes para codificar la prioridad, el CFI
y el VLAN ID. Esteprotocolo es un estándar internacional y por lo dicho anteriormente
es compatible con bridges y switches sin capacidad de VLAN.
Las VLAN y Protocolos de Árbol de Expansión. Para evitar la saturación de los
switches debido a las tormentas broadcast, una red con topología redundante tiene
que tener habilitado el protocolo STP. Los switches intercambian mensajes STP
BPDU (Bridge Protocol Data Units) entre sí para lograr que la topología de la red sea
un árbol (no tenga enlaces redundantes) y solo haya activo un camino para ir de un
nodo a otro. El protocolo STP/RSTP es agnóstico a las VLAN, MSTP (IEEE 802.1Q)
permite crear árboles de expansión diferentes y asignarlos a grupos de las VLAN
mediante configuración. Esto permite utilizar enlaces en un árbol que están
bloqueados en otro árbol.
En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la
coherencia de la configuración VLAN por toda la red. VTP utiliza tramas de nivel 2
para gestionar la creación, borrado y renombrado de las VLAN en una red
sincronizando todos los dispositivos entre sí y evitar tener que configurarlos uno a
uno. Para eso hay que establecer primero un dominio de administración VTP. Un
dominio VTP para una red es un conjunto contiguo de switches unidos con enlaces
trunk que tienen el mismo nombre de dominio VTP.
Los switches pueden estar en uno de los siguientes modos: servidor, cliente o
transparente. «Servidor» es el modo por defecto, anuncia su configuración al resto de
equipos y se sincroniza con otros servidores VTP. Un switch en modo cliente no
puede modificar la configuración VLAN, simplemente sincroniza la configuración
sobre la base de la información que le envían los servidores. Por último, un switch
está en modo transparente cuando solo se puede configurar localmente pues ignora
el contenido de los mensajes VTP.
VTP también permite «podar» (función VTP pruning), lo que significa dirigir tráfico
VLAN específico solo a los conmutadores que tienen puertos en la VLAN destino. Con
lo que se ahorra ancho de banda en los posiblemente saturados enlaces trunk.
Uno de los peores problemas que puede presentarse para un Switch es cuando
escucha la misma dirección MAC (Medium Access Control) por dos interfaces físicas
diferentes, este es un bucle que en principio, no sabría cómo resolver. Este problema
si bien parece poco probable que pueda ocurrir, en realidad en redes grandes al tener
cientos o miles de cables (muchos de ellos para redundancia), este hecho es tan
sencillo como conectar el mismo cable en diferentes patch pannels que cierran un
lazo sobre el mismo dispositivo, y en la realidad ocurre con cierta frecuencia, mayor,
en la medida que más grande sea la red LAN. También es un hecho concreto cuando
el cableado se diseña para poseer caminos redundantes, justamente para
incrementar la disponibilidad de la red.
Cuando físicamente se cierra un bucle, la topología pura de red “Jerárquica” deja de
serlo y se convierte en una red “Malla”. Para tratar este problema el protocolo
Spanning Tree crea una red “Jerárquica lógica (árbol Lógico)” sobre esta red “Malla
Física”. Esteprotocolo crea “Puentes” (bridges) de unión sobre estos enlaces y define
a través de diferentes algoritmos que se pueden configurar, cuál es el que tiene mayor
prioridad, este puente de máxima prioridad lo denomina “Root Bridge” (o Puente Raíz)
y será el que manda jerárquicamente las interfaces por las cuáles se separarán los
diferentes dominios de colisión. Todo el control de STP se realiza mediante tramas
llamadas BPDU (Bridge Protocol Data Unit) que son las que regulan los diferentes
dominios de colisión. El parámetro que define esta jerarquía es el BID (Bridge
Identifier) que está compuestopor el Bridge Priority + direcciónMAC. El Bridge Priority
es un valor configurable que por defecto está asignado en 32768.
En general este protocolo se configura de forma automática, y se basa en el orden de
encendido de los diferentes Switchs de la red, siendo el primero que se pone en
funcionamiento el que se auto designa “Root Bridge”, pero por supuesto se puede
realizar de forma manual.
Cada switch reemplaza los BID de raíz más alta por BID de raíz más baja en las
BPDU. Todos los switches que reciben las BPDU determinan en sus tablas que el
switch que cuyo valor de BID es el más bajo será “su” puente raíz, y a su vez envían
nuevas BPDU hacia sus otras interfaces con un ID más alto, incrementando el
parámetro “Root Path Cost” (Que veremos en el ejemplo que sigue) informando con
esta nueva BPDU a todo dispositivo que esté conectado físicamente a él cómo debe
ir armándose este árbol . Si se desea configurar de forma manual, el administrador
de red puede establecer jerarquía que desee configurando la prioridad de switch que
sea “Root Bridge” en un valor más pequeño que el del valor por defecto (32768, todo
valor debe ser múltiplo de 4096), lo que hace que este BID sea más pequeño y a partir
de este “root” puede configurar la jerarquía o árbol si lo desea, o también al reconocer
los demás switcha este “root”, de forma automática pueden generar el resto del árbol.
En las grandes redes actuales, se suelen establecer importantes relaciones entre las
VLANs y el Core de las redes, donde el protocolo por excelencia suele ser MPLS
(Multi Protocolo Label Switching)
3. Gestión de la pertenencia a una VLAN
Las dos aproximaciones más habituales para la asignación de miembros de una
VLAN son las siguientes: VLAN estáticas y VLAN dinámicas.
Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las
asignaciones en una VLAN estática se crean mediante la asignación de los puertos
de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red,
automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el
puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma
VLAN, el administrador de la red debe cambiar manualmente la asignación a la VLAN
del nuevo puerto de conexión en el switch.
En ella se crean unidades virtuales no estáticas en las que se guardan los archivos y
componentes del sistema de archivos mundial
En las VLAN dinámicas, la asignación se realiza mediante paquetes de software
tales como el CiscoWorks 2000. Con el VMPS (acrónimo en inglés de VLAN
Management Policy Server o Servidor de Gestión de Directivas de la VLAN), el
administrador de la red puede asignar los puertos que pertenecen a una VLAN de
manera automática basándose en información tal como la dirección MAC del
dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al
dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una
consulta a la base de datos de miembros de la VLAN. Se puede consultar el software
FreeNAC para ver un ejemplo de implementación de un servidor VMPS.
4. VLAN basadas en el puerto de conexión
Con las VLAN de nivel 1 (basadas en puertos), el puerto asignado a la VLAN es
independiente del usuario o dispositivo conectado en el puerto. Esto significa que
todos los usuarios que se conectan al puerto serán miembros de la misma VLAN.
Habitualmente es el administrador de la red el que realiza las asignaciones a la VLAN.
Después de que un puerto ha sido asignado a una VLAN, a través de ese puerto no
se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN sin la
intervención de algún dispositivo de capa 3.
Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las
características VLAN: puertos de acceso y puertos trunk. Un puerto de acceso
(switchport mode access) pertenece únicamente a una VLAN asignada de forma
estática (VLAN nativa). La configuración predeterminada suele ser que todos los
puertos sean de acceso de la VLAN1. En cambio, un puerto trunk (switchport mode
trunk) puede ser miembro de múltiples VLAN. Por defecto es miembro de todas, pero
la lista de las VLAN permitidas es configurable.
El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la
existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente
sabe que es miembro de una subred y que puede ser capaz de hablar con otros
miembros de la subred simplemente enviando información al segmento cableado. El
switch es responsable de identificar que la información viene de una VLAN
determinada y de asegurarse de que esa información llega a todos los demás
miembros de la VLAN. El switch también se asegura de que el resto de puertos que
no están en dicha VLAN no reciben dicha información.
Este planteamiento es sencillo, rápido y fácil de administrar, dado que no hay
complejas tablas en las que mirar para configurar la segmentación de la VLAN. Si la
asociaciónde puerto a VLAN se hace con un ASIC (acrónimo en inglés de Application-
Specific Integrated Circuit o Circuito integrado para una aplicación específica), el
rendimiento es muy bueno. Un ASIC permite que el mapeo de puerto a VLAN sea
hecho a nivel hardware.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
Funcionamiento switches lan
Funcionamiento switches lanFuncionamiento switches lan
Funcionamiento switches lan
 
Switch Y Hub
Switch Y HubSwitch Y Hub
Switch Y Hub
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Redes virtuales
Redes virtualesRedes virtuales
Redes virtuales
 
Estandar ieee 802
Estandar ieee 802Estandar ieee 802
Estandar ieee 802
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Profesor willian
Profesor willianProfesor willian
Profesor willian
 
Funcionamiento del switch
Funcionamiento del switchFuncionamiento del switch
Funcionamiento del switch
 
Modelo OSI, Capa de Enlace de Datos
Modelo OSI, Capa de Enlace de DatosModelo OSI, Capa de Enlace de Datos
Modelo OSI, Capa de Enlace de Datos
 
Capa de enlace y capa de la red
Capa de enlace y capa de la redCapa de enlace y capa de la red
Capa de enlace y capa de la red
 
Funcionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del RouterFuncionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del Router
 
Frame relay
Frame relayFrame relay
Frame relay
 
Redes tercera parte
Redes tercera parte Redes tercera parte
Redes tercera parte
 
Atm
AtmAtm
Atm
 
Estandar ieee 802
Estandar ieee 802Estandar ieee 802
Estandar ieee 802
 
Mpls
MplsMpls
Mpls
 
F rame relay
F rame relayF rame relay
F rame relay
 

Similar a VLAN: Redes lógicas virtuales

Similar a VLAN: Redes lógicas virtuales (20)

Trabajoengrupo 140514135123-phpapp01
Trabajoengrupo 140514135123-phpapp01Trabajoengrupo 140514135123-phpapp01
Trabajoengrupo 140514135123-phpapp01
 
Expo vlan
Expo vlan Expo vlan
Expo vlan
 
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
 
Vlan
VlanVlan
Vlan
 
Vlan
VlanVlan
Vlan
 
Vlans 2
Vlans 2Vlans 2
Vlans 2
 
red Vlan
red Vlanred Vlan
red Vlan
 
VLAN
VLANVLAN
VLAN
 
Investigacion hlr 1
Investigacion hlr 1Investigacion hlr 1
Investigacion hlr 1
 
Tema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red localTema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red local
 
Vlan
VlanVlan
Vlan
 
Vlans 2-120527120227-phpapp02-120528225021-phpapp01
Vlans 2-120527120227-phpapp02-120528225021-phpapp01Vlans 2-120527120227-phpapp02-120528225021-phpapp01
Vlans 2-120527120227-phpapp02-120528225021-phpapp01
 
implementacion de vlan
implementacion de vlanimplementacion de vlan
implementacion de vlan
 
Resumen vlans
Resumen vlansResumen vlans
Resumen vlans
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Vlans
VlansVlans
Vlans
 
VlaNs
VlaNsVlaNs
VlaNs
 
Clase 6a .VLAN
Clase 6a .VLANClase 6a .VLAN
Clase 6a .VLAN
 
Trabajo de marcela
Trabajo de marcelaTrabajo de marcela
Trabajo de marcela
 
Info vlan
Info vlanInfo vlan
Info vlan
 

Más de Luis Manuel Saavedra Sandoval (20)

CURSO IMAGEN CORPORATIVA teoria y practica
CURSO IMAGEN CORPORATIVA teoria y practicaCURSO IMAGEN CORPORATIVA teoria y practica
CURSO IMAGEN CORPORATIVA teoria y practica
 
Tarea de evidencias programado de curso 1
Tarea de evidencias programado de curso 1Tarea de evidencias programado de curso 1
Tarea de evidencias programado de curso 1
 
Semana 14
Semana 14Semana 14
Semana 14
 
Semana 12
Semana 12Semana 12
Semana 12
 
Semana 11
Semana 11Semana 11
Semana 11
 
Semana 10
Semana 10Semana 10
Semana 10
 
Semana 9
Semana 9Semana 9
Semana 9
 
Semana 8
Semana 8Semana 8
Semana 8
 
Semana 7
Semana 7Semana 7
Semana 7
 
Semana 6
Semana 6Semana 6
Semana 6
 
Semana 5
Semana 5Semana 5
Semana 5
 
Semana 4
Semana 4Semana 4
Semana 4
 
Semana 3
Semana 3Semana 3
Semana 3
 
Semana 1
Semana 1Semana 1
Semana 1
 
Semana 2
Semana 2Semana 2
Semana 2
 
Tratamiento de caracteres en java
Tratamiento de caracteres en javaTratamiento de caracteres en java
Tratamiento de caracteres en java
 
01 modelo general de comunicación
01 modelo general de comunicación01 modelo general de comunicación
01 modelo general de comunicación
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
01 introducción
01 introducción01 introducción
01 introducción
 
01 introducción
01 introducción01 introducción
01 introducción
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

VLAN: Redes lógicas virtuales

  • 1. XIII. VLAN Una VLAN, acrónimo de virtual LAN (Red de área local virtual), es un método para crear redes lógicas independientes dentro de una misma red física.1 Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa OSI 3 y 4). Una VLAN consiste en dos o más redes de computadoras que se comportan como si estuviesen conectados al mismo conmutador, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local (LAN). Los administradores de red configuran las VLAN mediante hardware en lugar de software, lo que las hace extremadamente fuertes. 1. Clasificación Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen:  VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLAN si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo.  VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno.  VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría
  • 2. VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX...  VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLAN.  VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad del equipo. 2. Protocolos Durante todo el procesode configuración y funcionamiento de una VLAN es necesaria la participación de una serie de protocolos entre los que destacan el IEEE 802.1Q, STP y VTP (cuyo equivalente IEEE es GVRP). El protocolo IEEE 802.1Q se encarga del etiquetado de las tramas que es asociada inmediatamente con la información de la VLAN. El cometido principal de Spanning Tree Protocol (STP) es evitar la aparición de bucles lógicos para que haya un sólo camino entre dos nodos. VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que permite una gestión centralizada de todas las VLAN. El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de las VLAN. Antes de su introducción existían varios protocolos propietarios, como el ISL (Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com. El IEEE 802.1Q se caracteriza por utilizar un formato de trama similar a 802.3 (Ethernet) donde solo cambia el valor del campo Ethertype, que en las tramas 802.1Q vale 0x8100, y se añaden dos bytes para codificar la prioridad, el CFI y el VLAN ID. Esteprotocolo es un estándar internacional y por lo dicho anteriormente es compatible con bridges y switches sin capacidad de VLAN. Las VLAN y Protocolos de Árbol de Expansión. Para evitar la saturación de los switches debido a las tormentas broadcast, una red con topología redundante tiene que tener habilitado el protocolo STP. Los switches intercambian mensajes STP BPDU (Bridge Protocol Data Units) entre sí para lograr que la topología de la red sea
  • 3. un árbol (no tenga enlaces redundantes) y solo haya activo un camino para ir de un nodo a otro. El protocolo STP/RSTP es agnóstico a las VLAN, MSTP (IEEE 802.1Q) permite crear árboles de expansión diferentes y asignarlos a grupos de las VLAN mediante configuración. Esto permite utilizar enlaces en un árbol que están bloqueados en otro árbol. En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la coherencia de la configuración VLAN por toda la red. VTP utiliza tramas de nivel 2 para gestionar la creación, borrado y renombrado de las VLAN en una red sincronizando todos los dispositivos entre sí y evitar tener que configurarlos uno a uno. Para eso hay que establecer primero un dominio de administración VTP. Un dominio VTP para una red es un conjunto contiguo de switches unidos con enlaces trunk que tienen el mismo nombre de dominio VTP. Los switches pueden estar en uno de los siguientes modos: servidor, cliente o transparente. «Servidor» es el modo por defecto, anuncia su configuración al resto de equipos y se sincroniza con otros servidores VTP. Un switch en modo cliente no puede modificar la configuración VLAN, simplemente sincroniza la configuración sobre la base de la información que le envían los servidores. Por último, un switch está en modo transparente cuando solo se puede configurar localmente pues ignora el contenido de los mensajes VTP. VTP también permite «podar» (función VTP pruning), lo que significa dirigir tráfico VLAN específico solo a los conmutadores que tienen puertos en la VLAN destino. Con lo que se ahorra ancho de banda en los posiblemente saturados enlaces trunk. Uno de los peores problemas que puede presentarse para un Switch es cuando escucha la misma dirección MAC (Medium Access Control) por dos interfaces físicas diferentes, este es un bucle que en principio, no sabría cómo resolver. Este problema si bien parece poco probable que pueda ocurrir, en realidad en redes grandes al tener cientos o miles de cables (muchos de ellos para redundancia), este hecho es tan sencillo como conectar el mismo cable en diferentes patch pannels que cierran un lazo sobre el mismo dispositivo, y en la realidad ocurre con cierta frecuencia, mayor, en la medida que más grande sea la red LAN. También es un hecho concreto cuando
  • 4. el cableado se diseña para poseer caminos redundantes, justamente para incrementar la disponibilidad de la red. Cuando físicamente se cierra un bucle, la topología pura de red “Jerárquica” deja de serlo y se convierte en una red “Malla”. Para tratar este problema el protocolo Spanning Tree crea una red “Jerárquica lógica (árbol Lógico)” sobre esta red “Malla Física”. Esteprotocolo crea “Puentes” (bridges) de unión sobre estos enlaces y define a través de diferentes algoritmos que se pueden configurar, cuál es el que tiene mayor prioridad, este puente de máxima prioridad lo denomina “Root Bridge” (o Puente Raíz) y será el que manda jerárquicamente las interfaces por las cuáles se separarán los diferentes dominios de colisión. Todo el control de STP se realiza mediante tramas llamadas BPDU (Bridge Protocol Data Unit) que son las que regulan los diferentes dominios de colisión. El parámetro que define esta jerarquía es el BID (Bridge Identifier) que está compuestopor el Bridge Priority + direcciónMAC. El Bridge Priority es un valor configurable que por defecto está asignado en 32768. En general este protocolo se configura de forma automática, y se basa en el orden de encendido de los diferentes Switchs de la red, siendo el primero que se pone en funcionamiento el que se auto designa “Root Bridge”, pero por supuesto se puede realizar de forma manual. Cada switch reemplaza los BID de raíz más alta por BID de raíz más baja en las BPDU. Todos los switches que reciben las BPDU determinan en sus tablas que el switch que cuyo valor de BID es el más bajo será “su” puente raíz, y a su vez envían nuevas BPDU hacia sus otras interfaces con un ID más alto, incrementando el parámetro “Root Path Cost” (Que veremos en el ejemplo que sigue) informando con esta nueva BPDU a todo dispositivo que esté conectado físicamente a él cómo debe ir armándose este árbol . Si se desea configurar de forma manual, el administrador de red puede establecer jerarquía que desee configurando la prioridad de switch que sea “Root Bridge” en un valor más pequeño que el del valor por defecto (32768, todo valor debe ser múltiplo de 4096), lo que hace que este BID sea más pequeño y a partir de este “root” puede configurar la jerarquía o árbol si lo desea, o también al reconocer los demás switcha este “root”, de forma automática pueden generar el resto del árbol.
  • 5. En las grandes redes actuales, se suelen establecer importantes relaciones entre las VLANs y el Core de las redes, donde el protocolo por excelencia suele ser MPLS (Multi Protocolo Label Switching) 3. Gestión de la pertenencia a una VLAN Las dos aproximaciones más habituales para la asignación de miembros de una VLAN son las siguientes: VLAN estáticas y VLAN dinámicas. Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las asignaciones en una VLAN estática se crean mediante la asignación de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la asignación a la VLAN del nuevo puerto de conexión en el switch. En ella se crean unidades virtuales no estáticas en las que se guardan los archivos y componentes del sistema de archivos mundial En las VLAN dinámicas, la asignación se realiza mediante paquetes de software tales como el CiscoWorks 2000. Con el VMPS (acrónimo en inglés de VLAN Management Policy Server o Servidor de Gestión de Directivas de la VLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automática basándose en información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un ejemplo de implementación de un servidor VMPS. 4. VLAN basadas en el puerto de conexión Con las VLAN de nivel 1 (basadas en puertos), el puerto asignado a la VLAN es independiente del usuario o dispositivo conectado en el puerto. Esto significa que todos los usuarios que se conectan al puerto serán miembros de la misma VLAN.
  • 6. Habitualmente es el administrador de la red el que realiza las asignaciones a la VLAN. Después de que un puerto ha sido asignado a una VLAN, a través de ese puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN sin la intervención de algún dispositivo de capa 3. Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las características VLAN: puertos de acceso y puertos trunk. Un puerto de acceso (switchport mode access) pertenece únicamente a una VLAN asignada de forma estática (VLAN nativa). La configuración predeterminada suele ser que todos los puertos sean de acceso de la VLAN1. En cambio, un puerto trunk (switchport mode trunk) puede ser miembro de múltiples VLAN. Por defecto es miembro de todas, pero la lista de las VLAN permitidas es configurable. El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente sabe que es miembro de una subred y que puede ser capaz de hablar con otros miembros de la subred simplemente enviando información al segmento cableado. El switch es responsable de identificar que la información viene de una VLAN determinada y de asegurarse de que esa información llega a todos los demás miembros de la VLAN. El switch también se asegura de que el resto de puertos que no están en dicha VLAN no reciben dicha información. Este planteamiento es sencillo, rápido y fácil de administrar, dado que no hay complejas tablas en las que mirar para configurar la segmentación de la VLAN. Si la asociaciónde puerto a VLAN se hace con un ASIC (acrónimo en inglés de Application- Specific Integrated Circuit o Circuito integrado para una aplicación específica), el rendimiento es muy bueno. Un ASIC permite que el mapeo de puerto a VLAN sea hecho a nivel hardware.