Este documento proporciona una introducción a las redes de área local virtuales (VLAN) y a la conmutación de internetworking. Explica que una VLAN agrupa lógicamente dispositivos o usuarios independientemente de su ubicación física, y que las VLAN permiten segmentar una red de forma lógica en subredes. También compara las configuraciones tradicionales de LAN compartidas con las configuraciones de LAN conmutadas basadas en VLAN, destacando que estas últimas eliminan las restricciones físicas y permiten agrupar
Este documento describe Frame Relay, incluyendo su historia, formato, tecnología y configuraciones. Frame Relay es un protocolo de capa de enlace que multiplexa múltiples circuitos virtuales sobre un único enlace físico usando multiplexación estadística. Se diferencia de X.25 en que es más eficiente al no incluir mecanismos de corrección de errores. Las configuraciones discutidas incluyen hub and spoke, conexiones entre spokes y el uso de subinterfaces.
This document provides an overview of key topics in wireless sensor networks that will be covered in a course, including motivations, applications, node architecture, operating systems, networking layers, power management, time synchronization, localization, security, and programming. It discusses the history of wireless sensor networks and defines them as networks of multiple sensor nodes that cooperatively monitor environments. It also outlines several challenges in designing wireless sensor networks, such as limited energy, self-management without human intervention, and difficulties of wireless communication like signal attenuation over distance.
This document discusses mobile ad-hoc networks (MANETs). It defines MANETs as collections of wireless mobile nodes that can dynamically form a network without any centralized administration. The document outlines the characteristics, mechanisms, transmission standards, routing protocols, applications, and future aspects of MANETs. It explains that MANETs are self-configuring, infrastructureless networks suitable for situations where fixed networks are not available or are too expensive to deploy.
Introducción al núcleo de las redes de telecomunicaciones (core networks)Carlos Hazin
El documento introduce los conceptos clave de las redes de telecomunicaciones centrales (core networks). Explica la evolución de las redes desde servicios tradicionales independientes hacia arquitecturas multiservicio como NGN e IMS. Describe las funciones y componentes clave del núcleo de las redes móviles, incluidos MSC, EPC e IMS, y cómo se están moviendo hacia arquitecturas virtualizadas como NFV y SDN. Alienta a pensar en especialización, colaboración y oportunidades en áreas como operadores
GSM(Global system for mobile communication ) is a second generation cellular standard developed to cater voice services and data delivery using digital modulation.
(1) Este documento describe los componentes y funcionamiento de un sistema de comunicación por satélite VSAT, incluyendo el satélite, estación terrena, antenas y equipos de comunicación. (2) Explica cómo configurar y verificar los parámetros de un modem satelital y receptor de video, así como realizar un ranging y reapuntar una antena. (3) También proporciona recomendaciones sobre seguridad, mantenimiento e instalación de equipos VSAT.
Este documento describe la tecnología de multiplexación por división de longitud de onda (WDM) para sistemas de comunicaciones ópticas. Explica los componentes clave de un sistema WDM como multiplexores, demultiplexores, transpondedores y amplificadores ópticos. También cubre las ventajas de WDM, sus variaciones y aplicaciones comerciales. El objetivo principal de WDM es maximizar el uso de la capacidad de transmisión disponible en una fibra óptica mediante la transmisión simultánea de múltiples señales de longitud de on
Este documento describe Frame Relay, incluyendo su historia, formato, tecnología y configuraciones. Frame Relay es un protocolo de capa de enlace que multiplexa múltiples circuitos virtuales sobre un único enlace físico usando multiplexación estadística. Se diferencia de X.25 en que es más eficiente al no incluir mecanismos de corrección de errores. Las configuraciones discutidas incluyen hub and spoke, conexiones entre spokes y el uso de subinterfaces.
This document provides an overview of key topics in wireless sensor networks that will be covered in a course, including motivations, applications, node architecture, operating systems, networking layers, power management, time synchronization, localization, security, and programming. It discusses the history of wireless sensor networks and defines them as networks of multiple sensor nodes that cooperatively monitor environments. It also outlines several challenges in designing wireless sensor networks, such as limited energy, self-management without human intervention, and difficulties of wireless communication like signal attenuation over distance.
This document discusses mobile ad-hoc networks (MANETs). It defines MANETs as collections of wireless mobile nodes that can dynamically form a network without any centralized administration. The document outlines the characteristics, mechanisms, transmission standards, routing protocols, applications, and future aspects of MANETs. It explains that MANETs are self-configuring, infrastructureless networks suitable for situations where fixed networks are not available or are too expensive to deploy.
Introducción al núcleo de las redes de telecomunicaciones (core networks)Carlos Hazin
El documento introduce los conceptos clave de las redes de telecomunicaciones centrales (core networks). Explica la evolución de las redes desde servicios tradicionales independientes hacia arquitecturas multiservicio como NGN e IMS. Describe las funciones y componentes clave del núcleo de las redes móviles, incluidos MSC, EPC e IMS, y cómo se están moviendo hacia arquitecturas virtualizadas como NFV y SDN. Alienta a pensar en especialización, colaboración y oportunidades en áreas como operadores
GSM(Global system for mobile communication ) is a second generation cellular standard developed to cater voice services and data delivery using digital modulation.
(1) Este documento describe los componentes y funcionamiento de un sistema de comunicación por satélite VSAT, incluyendo el satélite, estación terrena, antenas y equipos de comunicación. (2) Explica cómo configurar y verificar los parámetros de un modem satelital y receptor de video, así como realizar un ranging y reapuntar una antena. (3) También proporciona recomendaciones sobre seguridad, mantenimiento e instalación de equipos VSAT.
Este documento describe la tecnología de multiplexación por división de longitud de onda (WDM) para sistemas de comunicaciones ópticas. Explica los componentes clave de un sistema WDM como multiplexores, demultiplexores, transpondedores y amplificadores ópticos. También cubre las ventajas de WDM, sus variaciones y aplicaciones comerciales. El objetivo principal de WDM es maximizar el uso de la capacidad de transmisión disponible en una fibra óptica mediante la transmisión simultánea de múltiples señales de longitud de on
Mobile ad-hoc networks (MANETs) are self-configuring networks of mobile routers connected by wireless links. They form a random, changing topology as routers move freely and unpredictably. MANETs are suitable for emergency situations where infrastructure is not available. They use routing protocols that are either table-driven and proactively maintain routes, or on-demand driven where routes are created as needed. Examples of protocols discussed are DSDV, AODV, DSR, and TORA. MANETs face challenges from their changing topology, but enable communication in infrastructure-less scenarios.
JERARQUIAS POR CAPACIDAD DE ANCHO DE BANDA DE EQUIPOS TRANSMISORES Y RECEPTORESQreZz Lunat
El documento describe las jerarquías digitales PDH y SDH, así como los estándares establecidos por la Unión Internacional de Telecomunicaciones (ITU) para sistemas de fibra óptica. Explica que PDH usa multiplexación por división de tiempo para transmitir varios canales sobre un medio, mientras que SDH soporta mayores anchos de banda. También detalla las diferentes velocidades de tramas como STM-1 y las recomendaciones de la ITU para la interconexión de redes de fibra óptica a nivel mundial.
Una VLAN permite que computadoras se comporten como si estuvieran conectadas al mismo cable aunque físicamente puedan estar en diferentes segmentos de red. Existen VLAN implícitas que no requieren modificaciones al frame y VLAN explícitas que sí lo requieren. Las VLAN proporcionan beneficios como conservación de ancho de banda, seguridad aislada entre nodos, facilidad de administración y reducción de costos.
This document provides an overview of wireless sensor networks and their applications. It discusses that a sensor network is comprised of sensing, computing, and communication elements that allow an administrator to instrument, observe and react to events in an environment. There are typically four basic components: sensors, an interconnecting network, a central point for information clustering, and computing resources to handle the data. Common applications of sensor networks include military surveillance, environmental monitoring, and infrastructure/facility monitoring.
UNIT IV WIRELESS SENSOR NETWORKS (WSNS) AND MAC PROTOCOLS 9 Single node architecture: hardware and software components of a sensor node - WSN Network architecture: typical network architectures-data relaying and aggregation strategies -MAC layer protocols: self-organizing, Hybrid TDMA/FDMA and CSMA based MAC- IEEE 802.15.4.
Este documento describe la arquitectura funcional de las redes de transporte. Explica que las redes de transporte se pueden modelar como capas superpuestas, con relaciones cliente-proveedor entre ellas. Identifica los principales componentes de la arquitectura, incluyendo componentes topológicos, entidades de transporte y funciones de tratamiento. También explica los conceptos de subdivisión y estratificación aplicados a las redes de transporte.
Capacitación de Redes Móviles 2G - Centro Cultural de Telecomunicaciones de la Universidad Nacional de Ingeniería de la Especialidad de Ingeniería de Telecomunicaciones
Las redes en estrella tienen estaciones conectadas directamente a un punto central, mientras que las redes en árbol tienen nodos colocados en forma de árbol interconectado, con un nodo de enlace troncal que se ramifica a otros nodos. La principal diferencia es que en las redes en estrella todas las comunicaciones pasan a través del nodo central, mientras que en las redes en árbol los nodos pueden comunicarse entre sí. Generalmente se utilizan más conmutadores en las redes en árbol que en las redes en estrella.
Este documento describe los conceptos fundamentales para calcular un radioenlace terrestre, incluyendo la pérdida en el espacio libre, las zonas de Fresnel, la línea de vista y la multitrayectoria. Explica que las ondas de radio se dispersan con la distancia y pueden seguir múltiples trayectorias, lo que puede causar desvanecimiento. También cubre cómo evitar la obstrucción de las zonas de Fresnel para mantener una buena recepción de la señal.
CR : smart radio that has the ability to sense the external environment, learn from the history and make intelligent decisions to adjust its transmission parameters according
to the current state of the environment.
Las principales diferencias entre la conmutación por circuitos y la conmutación por paquetes son: 1) La conmutación por circuitos establece un canal dedicado entre el origen y el destino reservando recursos de red, mientras que la conmutación por paquetes divide la información en paquetes individuales que son enviados de forma independiente; 2) La conmutación por circuitos ofrece un servicio transparente con velocidad constante pero mayor retardo, mientras que la conmutación por paquetes puede ofrecer mayor eficiencia al aprovechar mejor los recursos de red; 3)
Fundamentos de red: 8. La capa física del modelo osiFrancesc Perez
El documento describe la capa física del modelo OSI. Explica que la capa física controla cómo se transmiten los datos a través del medio físico mediante la codificación de bits en señales eléctricas, ópticas o de radiofrecuencia. También describe los diferentes tipos de medios físicos como cobre, fibra óptica e inalámbricos, así como los estándares y tecnologías asociados a cada uno.
La historia de las redes SDH comenzó en 1985 cuando Bellcore propuso una jerarquía digital sincrónica para redes de fibra óptica. En 1988, la ITU-T introdujo la SDH como un estándar global compatible con SONET. La SDH crea jerarquías múltiples a partir del módulo de transporte sincrónico STM-1 de 155 Mbps, permitiendo escalabilidad hasta 40 Gbps. La SDH presenta ventajas sobre PDH como sincronismo global, estructura de trama estandarizada y gestión abierta.
Las bandas ISM son bandas de frecuencia internacionalmente reservadas para uso no comercial en áreas industriales, científicas y médicas. Algunas de estas bandas incluyen 433 MHz, 915 MHz, 2.4 GHz, 5.8 GHz y 24.125 GHz. Las bandas se utilizan para aplicaciones como teléfonos inalámbricos, microondas, Bluetooth y Wi-Fi. Los dispositivos ISM deben aceptar interferencias de otras aplicaciones en estas bandas.
Un sistema de comunicaciones por satélite está compuesto por tres elementos principales: 1) el satélite, que establece comunicaciones entre puntos de la zona que atiende, 2) el centro de control en tierra que controla el satélite, y 3) las estaciones terrenas que forman el enlace entre el satélite y la red terrestre.
Este documento describe diferentes tipos de antenas con foco desplazado (offset). Explica los parámetros de antenas offset VSAT de 1.8m y 1.2m, incluyendo frecuencias, ganancia, anchura de haz, capacidad de manejo de energía y especificaciones mecánicas y ambientales. También define antenas offset y describe cómo el desplazamiento del alimentador causa un desvío del haz transmitido.
El documento describe las dos limitaciones más importantes de los sistemas de comunicaciones: el ruido y el ancho de banda. Explica que el ruido interfiere con la señal útil y que el ancho de banda del canal debe ser mayor o igual al ancho de banda de la información para transmitirla adecuadamente. Además, resume las contribuciones de Hartley y Shannon sobre la relación entre la capacidad de información, el ancho de banda y la relación señal-ruido.
The document discusses the components and architectures of wireless networks. It describes basic service sets (BSS) which can be either ad-hoc or infrastructure networks, and extended service sets (ESS) which connect multiple BSS through a distribution system. It also outlines the 802.11 protocol stack and frame formats, including the frame control field and address fields.
This document discusses routing protocols for mobile ad-hoc networks (MANETs). It introduces several routing protocols including proactive (table-driven) protocols like Destination-Sequenced Distance Vector (DSDV), reactive (on-demand) protocols like Ad-hoc On-Demand Distance Vector (AODV) and Dynamic Source Routing (DSR), and hybrid protocols like Zone Routing Protocol (ZRP) that use both proactive and reactive approaches. For each protocol, it provides a brief overview of the routing approach and algorithm. It also compares the characteristics of proactive, reactive and hybrid routing protocols.
Este documento proporciona una introducción a las Redes de Área Local Virtuales (VLAN). Define VLANs y explica los conceptos clave como puentes, conmutadores y cómo las VLANs dividen una red física en múltiples redes lógicas. También describe los beneficios de las VLANs como mejorar el rendimiento, facilitar la administración y aumentar la seguridad. Finalmente, señala algunas limitaciones como restricciones en el tráfico de transmisión y el número de puertos soportados.
Este documento describe las redes virtuales (VLAN) como una solución para mejorar el rendimiento de las redes al segmentar el tráfico lógicamente en lugar de físicamente. Explica los diferentes tipos de VLAN basados en puertos, direcciones MAC, capa 3 y multicast, así como los beneficios de reducir costos de gestión y aumentar el ancho de banda disponible. También discute algunas limitaciones como la falta de un estándar y limitaciones en el envío de tráfico.
Mobile ad-hoc networks (MANETs) are self-configuring networks of mobile routers connected by wireless links. They form a random, changing topology as routers move freely and unpredictably. MANETs are suitable for emergency situations where infrastructure is not available. They use routing protocols that are either table-driven and proactively maintain routes, or on-demand driven where routes are created as needed. Examples of protocols discussed are DSDV, AODV, DSR, and TORA. MANETs face challenges from their changing topology, but enable communication in infrastructure-less scenarios.
JERARQUIAS POR CAPACIDAD DE ANCHO DE BANDA DE EQUIPOS TRANSMISORES Y RECEPTORESQreZz Lunat
El documento describe las jerarquías digitales PDH y SDH, así como los estándares establecidos por la Unión Internacional de Telecomunicaciones (ITU) para sistemas de fibra óptica. Explica que PDH usa multiplexación por división de tiempo para transmitir varios canales sobre un medio, mientras que SDH soporta mayores anchos de banda. También detalla las diferentes velocidades de tramas como STM-1 y las recomendaciones de la ITU para la interconexión de redes de fibra óptica a nivel mundial.
Una VLAN permite que computadoras se comporten como si estuvieran conectadas al mismo cable aunque físicamente puedan estar en diferentes segmentos de red. Existen VLAN implícitas que no requieren modificaciones al frame y VLAN explícitas que sí lo requieren. Las VLAN proporcionan beneficios como conservación de ancho de banda, seguridad aislada entre nodos, facilidad de administración y reducción de costos.
This document provides an overview of wireless sensor networks and their applications. It discusses that a sensor network is comprised of sensing, computing, and communication elements that allow an administrator to instrument, observe and react to events in an environment. There are typically four basic components: sensors, an interconnecting network, a central point for information clustering, and computing resources to handle the data. Common applications of sensor networks include military surveillance, environmental monitoring, and infrastructure/facility monitoring.
UNIT IV WIRELESS SENSOR NETWORKS (WSNS) AND MAC PROTOCOLS 9 Single node architecture: hardware and software components of a sensor node - WSN Network architecture: typical network architectures-data relaying and aggregation strategies -MAC layer protocols: self-organizing, Hybrid TDMA/FDMA and CSMA based MAC- IEEE 802.15.4.
Este documento describe la arquitectura funcional de las redes de transporte. Explica que las redes de transporte se pueden modelar como capas superpuestas, con relaciones cliente-proveedor entre ellas. Identifica los principales componentes de la arquitectura, incluyendo componentes topológicos, entidades de transporte y funciones de tratamiento. También explica los conceptos de subdivisión y estratificación aplicados a las redes de transporte.
Capacitación de Redes Móviles 2G - Centro Cultural de Telecomunicaciones de la Universidad Nacional de Ingeniería de la Especialidad de Ingeniería de Telecomunicaciones
Las redes en estrella tienen estaciones conectadas directamente a un punto central, mientras que las redes en árbol tienen nodos colocados en forma de árbol interconectado, con un nodo de enlace troncal que se ramifica a otros nodos. La principal diferencia es que en las redes en estrella todas las comunicaciones pasan a través del nodo central, mientras que en las redes en árbol los nodos pueden comunicarse entre sí. Generalmente se utilizan más conmutadores en las redes en árbol que en las redes en estrella.
Este documento describe los conceptos fundamentales para calcular un radioenlace terrestre, incluyendo la pérdida en el espacio libre, las zonas de Fresnel, la línea de vista y la multitrayectoria. Explica que las ondas de radio se dispersan con la distancia y pueden seguir múltiples trayectorias, lo que puede causar desvanecimiento. También cubre cómo evitar la obstrucción de las zonas de Fresnel para mantener una buena recepción de la señal.
CR : smart radio that has the ability to sense the external environment, learn from the history and make intelligent decisions to adjust its transmission parameters according
to the current state of the environment.
Las principales diferencias entre la conmutación por circuitos y la conmutación por paquetes son: 1) La conmutación por circuitos establece un canal dedicado entre el origen y el destino reservando recursos de red, mientras que la conmutación por paquetes divide la información en paquetes individuales que son enviados de forma independiente; 2) La conmutación por circuitos ofrece un servicio transparente con velocidad constante pero mayor retardo, mientras que la conmutación por paquetes puede ofrecer mayor eficiencia al aprovechar mejor los recursos de red; 3)
Fundamentos de red: 8. La capa física del modelo osiFrancesc Perez
El documento describe la capa física del modelo OSI. Explica que la capa física controla cómo se transmiten los datos a través del medio físico mediante la codificación de bits en señales eléctricas, ópticas o de radiofrecuencia. También describe los diferentes tipos de medios físicos como cobre, fibra óptica e inalámbricos, así como los estándares y tecnologías asociados a cada uno.
La historia de las redes SDH comenzó en 1985 cuando Bellcore propuso una jerarquía digital sincrónica para redes de fibra óptica. En 1988, la ITU-T introdujo la SDH como un estándar global compatible con SONET. La SDH crea jerarquías múltiples a partir del módulo de transporte sincrónico STM-1 de 155 Mbps, permitiendo escalabilidad hasta 40 Gbps. La SDH presenta ventajas sobre PDH como sincronismo global, estructura de trama estandarizada y gestión abierta.
Las bandas ISM son bandas de frecuencia internacionalmente reservadas para uso no comercial en áreas industriales, científicas y médicas. Algunas de estas bandas incluyen 433 MHz, 915 MHz, 2.4 GHz, 5.8 GHz y 24.125 GHz. Las bandas se utilizan para aplicaciones como teléfonos inalámbricos, microondas, Bluetooth y Wi-Fi. Los dispositivos ISM deben aceptar interferencias de otras aplicaciones en estas bandas.
Un sistema de comunicaciones por satélite está compuesto por tres elementos principales: 1) el satélite, que establece comunicaciones entre puntos de la zona que atiende, 2) el centro de control en tierra que controla el satélite, y 3) las estaciones terrenas que forman el enlace entre el satélite y la red terrestre.
Este documento describe diferentes tipos de antenas con foco desplazado (offset). Explica los parámetros de antenas offset VSAT de 1.8m y 1.2m, incluyendo frecuencias, ganancia, anchura de haz, capacidad de manejo de energía y especificaciones mecánicas y ambientales. También define antenas offset y describe cómo el desplazamiento del alimentador causa un desvío del haz transmitido.
El documento describe las dos limitaciones más importantes de los sistemas de comunicaciones: el ruido y el ancho de banda. Explica que el ruido interfiere con la señal útil y que el ancho de banda del canal debe ser mayor o igual al ancho de banda de la información para transmitirla adecuadamente. Además, resume las contribuciones de Hartley y Shannon sobre la relación entre la capacidad de información, el ancho de banda y la relación señal-ruido.
The document discusses the components and architectures of wireless networks. It describes basic service sets (BSS) which can be either ad-hoc or infrastructure networks, and extended service sets (ESS) which connect multiple BSS through a distribution system. It also outlines the 802.11 protocol stack and frame formats, including the frame control field and address fields.
This document discusses routing protocols for mobile ad-hoc networks (MANETs). It introduces several routing protocols including proactive (table-driven) protocols like Destination-Sequenced Distance Vector (DSDV), reactive (on-demand) protocols like Ad-hoc On-Demand Distance Vector (AODV) and Dynamic Source Routing (DSR), and hybrid protocols like Zone Routing Protocol (ZRP) that use both proactive and reactive approaches. For each protocol, it provides a brief overview of the routing approach and algorithm. It also compares the characteristics of proactive, reactive and hybrid routing protocols.
Este documento proporciona una introducción a las Redes de Área Local Virtuales (VLAN). Define VLANs y explica los conceptos clave como puentes, conmutadores y cómo las VLANs dividen una red física en múltiples redes lógicas. También describe los beneficios de las VLANs como mejorar el rendimiento, facilitar la administración y aumentar la seguridad. Finalmente, señala algunas limitaciones como restricciones en el tráfico de transmisión y el número de puertos soportados.
Este documento describe las redes virtuales (VLAN) como una solución para mejorar el rendimiento de las redes al segmentar el tráfico lógicamente en lugar de físicamente. Explica los diferentes tipos de VLAN basados en puertos, direcciones MAC, capa 3 y multicast, así como los beneficios de reducir costos de gestión y aumentar el ancho de banda disponible. También discute algunas limitaciones como la falta de un estándar y limitaciones en el envío de tráfico.
Este documento describe las VLAN (redes virtuales lógicas) y sus ventajas. Explica que una VLAN permite agrupar estaciones de trabajo lógicamente aunque estén en diferentes segmentos físicos, lo que brinda beneficios como movilidad, seguridad y ahorro de costos. También detalla tres tecnologías para implementar VLAN (conmutación de puertos, segmentos con bridging, y segmentos con bridging/routing) y los estándares como 802.1Q usados para VLAN.
Una VLAN permite agrupar equipos lógicamente independientemente de su ubicación física, dividir una red en subredes virtuales para mejorar el rendimiento, la seguridad y la administración. Las VLAN pueden ser implícitas o explícitas dependiendo de si requieren o no modificaciones en los encabezados de los paquetes. Existen diferentes criterios para asignar equipos a VLAN como puertos, direcciones MAC, protocolos, subredes IP y definiciones del usuario.
Una VLAN permite agrupar equipos lógicamente independientemente de su ubicación física, lo que ofrece ventajas como la movilidad de usuarios, la seguridad y la administración de redes. Las VLAN se pueden configurar de forma manual, semiautomática o totalmente automática, y existen diferentes criterios para asignar equipos a VLAN como puertos, direcciones MAC, protocolos o definidas por el usuario.
Una VLAN permite agrupar equipos lógicamente independientemente de su ubicación física, mejorando la seguridad y administración de la red. Las VLAN se clasifican en implícitas o explícitas dependiendo de si requieren o no modificaciones en los encabezados de los paquetes. Existen diferentes criterios para asignar equipos a VLAN como puertos, direcciones MAC, protocolos, subredes IP y definidas por el usuario.
Una VLAN permite agrupar equipos lógicamente independientemente de su ubicación física, dividir una red en subredes virtuales para mejorar el rendimiento, la seguridad y la administración. Las VLAN se clasifican en implícitas o explícitas dependiendo de si requieren o no modificaciones en los paquetes de red, y permiten aislar el tráfico entre nodos de diferentes VLANs conservando el ancho de banda.
1. Las VLAN permiten dividir una red física en múltiples redes lógicas independientes, limitando el tráfico de broadcast y mejorando la seguridad y administración. 2. Las VLAN funcionan en la capa 2 del modelo OSI y separan los dominios de broadcast dentro de los switches. 3. Los enlaces troncales permiten la comunicación entre VLAN a través de múltiples switches utilizando el protocolo estándar 802.1Q.
Las redes virtuales (VLAN) permiten agrupar usuarios y recursos de red independientemente de su conexión física, creando dominios lógicos de broadcast. Los switches permiten la creación de VLAN mediante la asignación de puertos, etiquetado de tramas o tablas MAC. Esto brinda ventajas como mejor uso del ancho de banda, seguridad y facilidad de administración.
Este documento proporciona una introducción a las VLAN (redes lógicas virtuales). Explica que una VLAN permite agrupar lógicamente usuarios independientemente de su ubicación física. Describe diferentes tipos de configuraciones de VLAN como VLAN de puerto central, estática y dinámica. También cubre temas como segmentación, limitaciones, diferencias entre LAN y VLAN, y cómo las VLAN pueden transportarse a través de backbones utilizando switches e routers.
Este documento proporciona una introducción a las VLAN, incluyendo una descripción de su propósito de segmentar lógicamente una red, los tipos de configuraciones de VLAN y cómo se pueden implementar. También describe las ventajas de las VLAN como permitir la flexibilidad de movimiento de usuarios y controlar el tráfico de difusión.
Existen tres aproximaciones para proporcionar redes virtuales basadas en conmutadores: conmutación de puertos, conmutación de segmentos con funciones de puente, y conmutación de segmentos con funciones de puente y enrutador. Estándares como 802.10 y 802.1 buscan estandarizar las VLANs definiendo dominios de difusión, clases de VLANs, etiquetado de tramas y comunicación entre VLANs, aunque todavía existe debate sobre el formato del etiquetado.
Una VLAN permite agrupar equipos lógicamente independientemente de su ubicación física, mejorando la seguridad y administración de la red. Una VLAN define una segmentación lógica basada en criterios como las direcciones MAC, números de puertos o protocolos. Esto libera las limitaciones impuestas por la arquitectura física y facilita la movilidad de los nodos.
El documento explica qué son las VLAN y sus características principales. Una VLAN permite crear redes lógicas independientes dentro de una misma red física agrupando estaciones de forma lógica independientemente de su ubicación física. Las VLAN mejoran el rendimiento de la red al reducir los dominios de difusión y permiten una administración y segmentación más flexible de la red.
El documento describe las VLAN (redes lógicas virtuales) y sus beneficios. Las VLAN permiten dividir una red física en múltiples redes lógicas para mejorar la seguridad, reducir costos y mejorar el rendimiento. Se explican diferentes tipos de VLAN como VLAN de datos, predeterminada, nativa y de voz. Las VLAN permiten administrar de forma más eficiente los recursos de red al agrupar usuarios con necesidades similares.
- Una VLAN permite agrupar dispositivos de red de forma lógica independientemente de su ubicación física, creando dominios de broadcast más pequeños para optimizar el ancho de banda y aislar fallas. Los switches inteligentes pueden filtrar el tráfico entre VLANs.
El documento describe los objetivos de aprender sobre redes VLAN, incluyendo comprender su funcionamiento, aprender a implementar una red VLAN, y conocer sus beneficios. Explica que una VLAN permite segmentar lógicamente una red física en grupos, lo que ofrece mayor seguridad, conserva ancho de banda, y facilita la administración. Detalla que una VLAN simula una red de ordenadores conectados al mismo cable aunque físicamente estén en diferentes segmentos, y que los administradores las configuran mediante software en lugar de hardware.
El documento describe los objetivos de aprender sobre redes VLAN, incluyendo comprender su funcionamiento, aprender a implementar una red VLAN, conocer sus beneficios y saber cómo utilizar una red VLAN. Explica que una VLAN permite segmentar lógicamente una red física en grupos, liberándose de limitaciones físicas y mejorando el ancho de banda, seguridad y administración. Detalla que una VLAN hace que nodos conectados a diferentes segmentos físicos parezcan en la misma red lógica.
VLAN (redes lógicas virtuales) permiten dividir una red física en múltiples redes lógicas independientes. Esto reduce el tamaño del dominio de difusión y ayuda a administrar la red separando segmentos lógicos. Las VLAN se implementan mediante etiquetado de tramas con información de la VLAN a la que pertenecen.
Marcella permite crear redes lógicas independientes dentro de una misma red física mediante el uso de VLAN. Las VLAN dividen una red en segmentos lógicos separados que no intercambian datos a menos que pasen a través de un enrutador o conmutador de capa 3 o 4. Esto reduce el tamaño del dominio de difusión y ayuda en la administración de la red separando segmentos lógicos como departamentos de una empresa.
El documento describe los contenidos de un curso sobre JDBC y URM. Explica que JDBC se utiliza para el acceso a bases de datos y URM para mapeadores de objetos relacionales. Detalla los conceptos clave de JDBC como drivers, conexión a la base de datos mediante DriverManager, ejecución de sentencias SQL y uso de ResultSet.
El documento describe los contenidos de un curso sobre JDBC y URM. Incluye dos bloques: JDBC para el acceso a bases de datos, y URM para mapeadores de objetos relacionales. Detalla los conceptos clave de JDBC como drivers, operaciones con JDBC, y ejemplos de código para conectarse a una base de datos, enviar consultas y cerrar la conexión. También cubre procedimientos almacenados, transacciones y otras funcionalidades avanzadas de JDBC.
El documento describe conceptos clave de seguridad en aplicaciones Java como criptografía, PKI, control de acceso, SSL y seguridad web. Explica la evolución del modelo de seguridad de Java desde JDK 1.1 hasta la introducción de ficheros de políticas de seguridad y JAAS, y cómo estos definen los permisos de acceso. También cubre temas como la implementación y localización por defecto de los ficheros de políticas de seguridad.
Este documento describe la administración de claves y certificados en aplicaciones Java. Explica las herramientas keytool y JarSigner para gestionar claves y firmar archivos JAR. También describe la infraestructura de clases clave KeyStore para la gestión programática de almacenes de claves.
Este documento describe los conceptos básicos de la criptografía en aplicaciones Java, incluyendo certificados digitales, autoridades certificadoras, el estándar X.509 para certificados y sus extensiones. Explica el formato de los certificados X.509, las funciones de las autoridades certificadoras y algunos ejemplos como FNMT.
Este documento describe la criptografía en aplicaciones Java. Explica el cálculo de huellas digitales usando la clase MessageDigest y los algoritmos hash. También cubre firmas digitales mediante el uso de claves públicas y privadas, describiendo las clases Signature, Mac, SignedObject y excepciones como SignatureException.
Este documento describe la criptografía en aplicaciones Java. Explica los conceptos clave de la arquitectura criptográfica de Java (JCA) y la extensión criptográfica de Java (JCE), incluidos los proveedores, clases engine, claves criptográficas, generación de claves y servicios criptográficos. También cubre temas como la encriptación, firma digital y seguridad en aplicaciones web.
Este documento describe la criptografía en aplicaciones Java. Explica conceptos clave como la seguridad, la evolución del modelo de seguridad de Java, y las características de seguridad en J2EE. También define la criptografía y los sistemas criptográficos simétricos y asimétricos, así como la confidencialidad y la integridad.
Este documento establece las medidas de seguridad que deben aplicarse a los ficheros automatizados que contengan datos personales de acuerdo con tres niveles: básico, medio y alto. Define conceptos clave como sistema de información, usuario, recursos, accesos autorizados, e incidencia. Determina que todos los ficheros deben cumplir como mínimo el nivel básico y especifica cuales deben cumplir nivel medio u alto dependiendo del tipo de datos. Describe las medidas de seguridad de nivel básico como la elaboración de un document
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
1. LAS VLAN
Introducción
El Capitulo 2, "Conmutación LAN", trata acerca de los problemas inherentes a
una LAN y las soluciones posibles para mejorar el rendimiento de las LAN.
Examinamos las ventajas y desventajas del use de los puentes, los switches y los
routers para la segmentación LAN y los efectos de la conmutación, el bridging y el
enrutamiento en el rendimiento de las redes. Por ultimo, vimos brevemente las
ventajas de Fast Ethernet y de las redes de área local virtuales (VLAN).
Este capitulo proporciona una introducción las VLAN y al internetworking
conmutado, compara las configuraciones tradicionales de las LAN compartidas con
las configuraciones de las LAN conmutadas, y discute las ventajas del use de una
arquitectura VLAN conmutada.
Panorámica de las VLAN
Una VLAN es un agrupamiento 16gico de dispositivos o usuarios, como se ve
en la Figura 3.1. Estos dispositivos o usuarios se pueden agrupar por funci6n,
departamento, aplieaci6n, etc., independientemente de su ubicación física en un
segmento. La configuración VLAN se hace en el switch a través de software.
Configuraciones de las LAN compartidas existentes
Una LAN típica esta configurada en funci6n de la infraestructura física que la
conecta.
Los usuarios se agrupan en base a su ubicaci6n en relación con el hub con el
que están conectados y de cómo se encuentra el cableado en el recinto. El router
que interconecta cada hub compartido suele proporcionar segmentación y puede
actuar como firewall de difusi6n, mientras que los segmentos que crean los
switches no pueden hacerlo. La segmentaci6n LAN tradicional no agrupa a los
usuarios en función de su asociaci6n de grupo de trabajo o necesidad de ancho de
banda. Por tanto, comparten el mismo segmento y tienen el mismo ancho de banda,
aunque los requisitos de ancho de banda puedan variar mucho en función de cada
grupo de trabajo o departamento.
2. Figura 3.1 Una VLAN es un grupo de dispositivos de red o usuarios que no est3
restringido a un segmento de switch físico.
Como segmentar con arquitecturas conmutadas
Las LAN se dividen cada vez mas en grupos de trabajo conectados a través
de backbones comunes que forman topologías VLAN vs. VLAN segmentan
lógicamente la infraestructura física de una LAN en distintas subredes (o dominios
de difusión en Ethernet), de forma que las tramas de difusión solo están
conmutadas entre puertos de la misma VLAN.
Las implementaciones VLAN iniciales ofrecían una opción de asignación de
puerto que establecía un dominio de difusión entre un grupo de dispositivos
predeterminado. Los requisitos de red actuales exigen una funcionalidad VLAN que
cubra toda la red. Esta solución a las VLAN permite agrupar geográficamente
usuarios separados en topologías virtuales de red. Las configuraciones VLAN
agrupan a los usuarios por asociación lógica, en vez de física.
PELICULA 3.1
Transmisión de difusión.
Nodo de origen de la red.
3. La mayoría de redes instaladas proporciona una segmentación lógica muy
limitada. Los usuarios están agrupados en base a las conexiones con el hub
compartido y los puertos de router que haya entre los hubs Esta topología
proporciona únicamente una segmentación entre los hubs, que suelen estar
ubicados en plantas separadas, y no entre usuarios conectados al mismo hub. Esto
impone limitaciones físicas en la red y limita el modo en que se pueden agrupar los
usuarios. Unas cuantas arquitecturas de hub compartido poseen ciertas opciones de
agrupamiento, pero limitan el modo en que se configuran los grupos de trabajo
definidos lógicamente.
Las VLAN y los limites físicos
En una LAN que utilice dispositivos de conmutación de LAN, la tecnología VLAN es
una forma muy eficaz de agrupar usuarios en grupos de trabajo virtuales,
independientemente de su ubicación física en la red. La Figura 3.2 muestra las
diferencias entre la segmentación LAN y la segmentación VLAN. Algunas de las
diferencias principales son siguientes:
Figura 3.2 En una red conmutada, las VLAN proporcionan segmentación y
flexibilidad a nivel organizativo.
4. • Las VLAN funcionan en las Capas 2 y 3 del modelo de referencia OSI.
• La comunicación entre VLAN la proporciona el enrutamiento de Capa 3.
• Las VLAN ofrecen un método de controlar las difusiones de red.
• El administrador de red asigna usuarios a una VLAN.
• Las VLAN pueden incrementar la seguridad de una red definiendo que nodos
de la red pueden comunicarse entre si.
Por medio de la tecnología VLAN, es posible agrupar puertos de switch y sus
usuarios conectados en grupos de trabajo definidos lógicamente, como los
siguientes:
• Compañeros del mismo departamento.
• Un equipo de producto multidisciplinar.
• Distintos grupos de usuarios que comparten la misma aplicación o
software de red.
Estos puertos y usuarios se pueden agrupar en grupos de trabajo de un solo
switch o en switches conectados. Al agrupar puertos y usuarios en múltiples
switches, las VLAN pueden abarcar infraestructuras de construcción individual,
construcciones interconectadas o, incluso, redes de área amplia (WAN), como se ve
en la Figura 3.3.
Figura 3.3 Las VLAN eliminan las restricciones físicas de las comunicaciones de
los grupos de trabajo.
5. Como transportar las VLAN por los backbones
En toda arquitectura VLAN es importante la capacidad de transportar
información VLAN entre switches interconectados y routers que residen en el
backbone corporativo. Estas opciones de transporte consisten en lo siguiente:
• Eliminan las fronteras físicas entre los usuarios.
• Aumentan la flexibilidad de la configuración de una solución VLAN cuando los
usuarios se desplazan.
• Ofrecen mecanismos para ínter operar entre componentes de sistema
backbone.
El backbone suele actuar como punto de encuentro de grandes volúmenes de
trafico.
También transporta información VLAN de los usuarios finales e identificación
entre switches, routers y servidores conectados directamente. En el backbone, los
enlaces de ancho de banda alto y de gran capacidad son los elegidos para
transportar el trafico de la empresa.
Los routers de las VLAN
El papel tradicional del router consiste en proporcionar firewalls,
administración de la difusión y procesamiento y distribución de ruta. Si bien los
switches asumen algunas de estas tareas, los routers siguen siendo vitales en las
arquitecturas VLAN, ya que proporcionan rutas conectadas entre las distintas VLAN.
También se conectan con otras partes de la red que, o bien están segmentadas de
forma lógica con la solución de subred mas tradicional, o bien requieren acceso a
sitios remotos a través de enlaces de área amplia.
La comunicación de Capa 3 que, o bien esta incorporada en el switch, o bien
es ofrecida externamente, forma parte integral de toda arquitectura de conmutación
de alto rendimiento.
• Puede integrar routers externos en la arquitectura de conmutación utilizando
una o mas conexiones de backbone de alta velocidad. Suelen ser
conexiones Fast Ethernet o ATM, y ofrecen ventajas al aumentar el
rendimiento entre los switches y los routers.
• Puede consolidar el numero total de puertos de router físicas requeridos para
la comunicación entre VLAN.
La arquitectura VLAN no solo proporciona una segmentación lógica, pero con
una planificación cuidadosa, puede mejorar mucho la eficacia de una red.
6. Configuration de networking conmutada
Los problemas asociados con las LAN compartidas y la consolidación de los
switches están haciendo que las configuraciones LAN tradicionales sean sustituidas
por configuraciones de networking de VLAN conmutada. Las configuraciones VLAN
conmutadas se diferencias de las configuraciones LAN tradicionales en lo siguiente:
• Los switches eliminan las restricciones físicas impuestas por una arquitectura
de hub compartido, ya que los usuarios y puertos de la empresa se agrupan
lógicamente. Los switches sustituyen a los hubs en el recinto de cableado.
Los switches se instalan fácilmente sin haber prácticamente ningún cambio
en el cableado, y pueden sustituir completamente a un hub compartido con
servicio de puerto para cada usuario.
• Los switches pueden ser utilizados para crear VLAN con el fin de
proporcionar servicios de segmentación (que suelen ser proporcionados por
los routers en las configuraciones LAN).
Los switches constituyen uno de los componentes centrales de las
comunicaciones VLAN. Como se ve en la Figura 3.4, llevan a cabo funciones VLAN
criticas, actuando como punto de entrada para los dispositivos finales en el tejido
conmutado y para las comunicaciones de la empresa.
Figura 3.4 Puede usar switches para agrupar a usuarios, puertos o direcciones
Lógicas en comunidades con intereses comunes.
7. Todo switch tiene la inteligencia necesaria para filtrar y reenviar las
decisiones por trama, en base a la métrica VLAN definida por los administradores
de la red. El switch también puede comunicar esta información a los demás switches
y routers de la red.
Las soluciones mas habituales para el agrupamiento lógico de los usuarios
en VLAN distintas son el filtrado de trama y la identificación de trama. Ambas
técnicas examinan la trama cuando se recibe o reenvía por el switch. En base al
conjunto de reglas que defina el administrador, estas técnicas determinan donde va
a ser enviada, filtrada o difundida la trama. Estos mecanismos de control pueden
administrarse centralmente (por medio de software de administración de redes) y se
implementan fácilmente en la red.
El filtrado de trama examina la información concreta de cada trama. En cada
switch se desarrolla una tabla de filtrado; esto proporciona un alto nivel de control
administrativo, ya que se pueden examinar muchos atributos de cada trama. En
función de la sofisticación del switch LAN, es posible agrupar a los usuarios en
base a las direcciones MAC o el tipo de protocolo de la capa de red. El switch
compara las tramas que filtra con las entradas de la tabla, y toma la acción oportuna
en base a las entradas.
En sus primeros días, las VLAN estaban basadas en filtros y agrupaban a los
usuarios en base a una tabla de filtrado. Este modelo no escalaba bien, ya que
había que hacer referencia a cada trama con arreglo a una tabla de filtrado.
El etiquetado de trama asigna un ID de VLAN a cada trama. Los ID de VLAN
son asignados a cada VLAN en la configuración del switch por el administrador del
switch.
Esta técnica fue la elegida por los el IEEE (Instituto de ingenieros eléctricos y
electrónicos), debido a su escalabilidad. El etiquetado de trama esta ganando
aceptación como mecanismo normal de trunking (enlace troncal); en comparación
con el filtrado de trama, puede proporcionar una solución mas escalable al
despliegue VLAN que puede implementarse en todo el campus. La IEEE 802.1q
establece que el etiquetado de trama es la forma de implementar las VLAN.
El etiquetado de trama VLAN es una solución que ha sido desarrollada
específicamente para las comunicaciones conmutadas. El etiquetado de trama
coloca un identificador único en la cabecera de cada trama cuando es reenviada por
el backbone de red.
El identificador es entendido y examinado por cada switch, con antelación a
las difusiones o transmisiones a otros switches, routers o dispositivos finales.
Cuando la trama sale del backbone de red, el switch elimina el identificador antes de
que se transmita la trama a la estación final de destino. La identificación de trama de
Capa 2 requiere algo de procesamiento o estructura administrativa.
8. Implementaciones VLAN
Una VLAN conforma un red conmutada que esta segmentada lógicamente por
funciones, equipos de proyecto o aplicaciones, sin tener en cuenta la ubicación
física de los usuarios. Cada puerto del switch puede ser asignado a una VLAN. Los
puertos asignados a la misma VLAN comparten difusiones. Los puertos que no
pertenezcan a esa VLAN no comparten estas difusiones. Con esto se mejora el
rendimiento general de la red. Las siguientes secciones examinan los tres métodos
de implementación VLAN que se pueden usar para asignar un puerto de switch a
una VLAN. Son:
• VLAN de puerto central.
• Estáticas.
• Dinámicas.
VLAN de puerto central
En las VLAN de puerto central, a todos los nados conectados a los puertos
de la misma VLAN se les asigna el mismo ID de VLAN. La Figura 3.5 muestra la
calidad de miembro de VLAN por puerto de router, lo cual facilita la tarea del
administrador y hace que la red sea mas eficaz, ya que:
• Los usuarios son asignados por puerto.
• Las VLAN se administran mas fácilmente.
• Proporciona una mayor seguridad entre las VLAN.
• Los paquetes no "gotean" en otros dominios.
Figura 3.5 En las VLAN de puerto central, la calidad de miembro se controla
fácilmente en la red. Además, todos los nodos que están conectados al mismo
puerto deben estar en la misma VLAN.
9. VLAN estáticas
Las VLAN estáticas son puertos de un switch que se asignan estáticamente a
una VLAN.
Estos puertos mantienen sus configuraciones VLAN asignadas hasta que se
cambian. Aunque las VLAN estáticas exigen que el administrador haga cambios,
son seguras, fáciles de configurar y de controlar. Las VLAN estáticas funcionan bien
en redes en las que se controlan y administran los movimientos.
VLAN dinámicas
Las VLAN dinámicas son puertos de un switch que pueden determinar
automáticamente sus tareas VLAN. Las funciones VLAN dinámicas están basadas
en el direccionamiento MAC, el direccionamiento lógico o el tipo de protocolo de los
paquetes de datos.
Cuando una estación se conecta inicialmente a un puerto de switch no
asignado, el switch apropiado comprueba la entrada de dirección MAC en la base
de datos de administración VLAN y configura dinámicamente el puerto con la
configuración VLAN correspondiente. Las ventajas principales de esta solución son
que hay una menor administración en el recinto de cableado cuando se añade o
traslada un usuario y una notificación centralizada cuando se añade a la red un
usuario no reconocido. Normalmente, es necesario que haya mas administración
para configurar la base de datos dentro del software de administración de la VLAN y
mantener una base de datos exacta de todos los usuarios de la red.
AMPLIACION DE CONOCIMIENTOS
Como crear VLAN
En esta practica, se trabaja con redes de área local virtuales (VLAN)
Ethernet. Las VLAN pueden separar grupos de usuarios en base a la función, en
vez de en base a la ubicación física.
AMPLIACION DE CONOCIMIENTOS
VLAN de administración de switches
En esta practica, se trabaja con redes de área local virtuales (VLAN). Se
examina el switch y se ven las opciones de menú disponibles para administrar las
VLAN y comprobar la configuración actual de la VLAN.
10. Ventajas de las VLAN
Las VLAN proporcionan las siguientes ventajas:
• Reducen los costes administrativos relacionados con la resolución de los
problemas asociados con los traslados, adiciones y cambios.
• Proporcionan una actividad de difusión controlada.
• Proporcionan seguridad de grupo de trabajo y de red.
• Suponen un ahorro de dinero, al usar los hubs existentes.
Como agregar, trasladar o cambiar las ubicaciones de los
usuarios
Las empresas están en continua reorganización. Por termino medio, del 20 al
40% de los trabajadores se traslada físicamente cada año. Estos traslados,
adiciones y cambios constituyen uno de los principales quebraderos de cabeza y
uno de los costes mas elevados a la hora de administrar la red. Muchos traslados
requieren un nuevo cableado, y casi todos requieren que haya un nuevo
direccionamiento de estación, así como reconfiguraciones de los hubs y routers.
Las VLAN ofrecen un mecanismo efectivo para controlar estos cambios y
reducir la mayor parte del coste asociado a estas reconfiguraciones. Los usuarios de
una VLAN pueden compartir el mismo espacio de direcciones de red (es decir, la
subred IP), independientemente de su ubicación. Cuando los usuarios de una VLAN
son trasladados de una ubicación a otra, siempre que permanezcan en la misma
VLAN y que estén conectados con un puerto de switch, sus direcciones de red no
cambiaran. Un cambio de ubicación puede ser tan sencillo como conectar un
usuario a un puerto de un switch que acepte VLAN y configurar el puerto del switch
a esa VLAN, como se ve en la Figura 3.6.
11. Figura 3.6 Los switches que aceptan VLAN simplifican el recableado, la
configuraci6n, el traslado de los usuarios y la depuración necesarios para que un
usuario se conecte.
Las VLAN constituyen una mejora significativa sobre las técnicas LAN típicas
que se usan en los recintos de cableado, ya que requieren un menor recableado,
configuraci6n y depuraci6n. La configuraci6n del router permanece intacta; un
simple traslado de un usuario de una ubicación a otra no crea ninguna modificaci6n
de la configuraci6n del router si el usuario se queda en la misma VLAN.
Como controlar la actividad de difusión
El trafico de difusión se produce en todas las redes. La frecuencia de difusión
depende de los tipos de aplicaciones, de los tipos de servidores, de la cantidad de
segmentación lógica, y de como se usen estos recursos de red. Aunque las
aplicaciones se han retocado en los últimos años para reducir el numero de
difusiones que envían, se están desarrollando nuevas aplicaciones multimedia de
difusión y multidifusión intensivo.
Es preciso tomar medidas preventivas para garantizar que no haya
problemas relacionado con la difusión. Una de las medidas mas efectivas consiste
en segmentar adecuadamente la red con firewalls protectores que, en la medida de
lo posible, eviten que los problemas en un segmento causen daños a otras partes
de la red. Por tanto, Aunque un segmento pueda presentar condiciones de difusión
excesivas, el resto de la red esta protegido con un firewall que suele proporcionar
un router. La segmentación de firewall proporciona fiabilidad y reduce la estructura
del trafico de difusión, permitiendo que haya un rendimiento mayor de trafico de
aplicación.
Cuando no se colocan routers entre los switches, las difusiones (las
transmisiones de Capa 2) son enviadas a cada puerto conmutado. A esto se le
suele llamar red plana, donde existe un dominio de difusión que abarca toda la red.
La ventaja de una red plana es que puede proporcionar a la vez una latencia
baja y un rendimiento elevado y que es fácil de administrar. La desventaja es que
aumenta la vulnerabilidad para difundir el tráfico por todas los switches, puertos,
enlaces backbone y usuario
Las VLAN son un mecanismo efectivo para ampliar los firewalls desde los
routers hasta el tejido de switches, y para proteger la red frente a problemas de
difusión potencialmente peligrosos. Además, las VLAN mantienen todas las ventajas
de la conmutación.
Los firewalls se crean asignando puertos de switch o usuarios a grupos
VLAN específicos, tanto en switches individuales como en múltiples switches
conectados.
El trafico de difusión de una VLAN no se transmite fuera de la VLAN, come,
se ve en la Figura 3.7. Por el contrario, los puertos adyacentes no reciben ningún
12. tráfico de difusión que se genere desde otras VLAN. Este tipo de configuraci6n
reduce mucho el trafico de difusión total, libera el ancho de banda para el tráfico de
los usuarios, y reduce la vulnerabilidad de la red ante las tormentas de difusión.
Figura 3.7 La restricción tanto del numero de puertos de switch dentro de una
WAN como de los usuarios que residen en estos puertos puede controlar fácilmente
el tamaño de un dominio de difusión.
Cuanto mas pequeño sea el grupo VLAN, mas pequeño será el numero de
usuario afectados por la actividad del trafico de difusión en el grupo VLAN. También
es posible asignar VLAN en base al tipo de aplicación y al numero de difusiones de
aplicaciones. Es posible colocar a los usuarios que compartan la misma aplicación
de difusión en el mismo grupo VLAN y distribuir la aplicación por el campus.
Como ofrecer una seguridad de red mejor
El uso de las LAN ha aumentado muy deprisa en los últimos años.
Como resultado de ello, en las LAN suele haber datos críticos moviéndose
entre el Los datos confidenciales deben ser protegidos mediante la restricción del
acceso. Uno los problemas de las LAN compartidas es que son relativamente fáciles
de penetrar. Al conectarse con un puerto, un intruso (usuario) tiene acceso a todo el
trafico del segmento Cuanto mas grande sea el grupo, mayor será el acceso
potencial.
Una técnica eficaz y fácil de administrar para incrementar la- seguridad
consiste en se mentar la red en múltiples grupos de difusión, como se ve en la
Figura 3.8, lo que permite al administrador de red:
13. • Restringir el numero de usuarios de un grupo VLAN.
• Prohibir a otro usuario que se conecte sin recibir una aprobación previa de la
aplicación de administración de red de la VLAN.
• Configurar todos los puertos que no se utilicen a una VLAN predeterminada 4
poco servicio.
La implementación de este tipo de segmentación es relativamente sencilla. Los
puerto de switch se encuentran agrupados en base al tipo de aplicaciones y los
privilegios de acceso.
Figura 3.8 Las VLAN proporcionan firewalls de seguridad, restringen el acceso de
usuarios individuales y señalan toda intrusión no deseada al administrador de la red.
Las aplicaciones y recursos restringidos se suelen colocar en un grupo VLAN
seguro. En la VLAN segura, el router restringe el acceso al grupo como si estuviera
configurado en los switches y los routers. Las restricciones se pueden establecer
en base a las direcciones de estación, tipos de aplicación o tipos de protocolo.
Es posible añadir mas mejoras a la seguridad utilizando listas de control de
acceso, que se abordaran en el Capitulo 6, "ACL". Estas son especialmente útiles
en la comunicación entre VLAN. En la VLAN segura, el router restringe el acceso a
la VLAN según este configurada en los switches y routers. Es posible colocar
restricciones en las direcciones de estación, tipos de aplicación, tipos de protocolo
o, incluso, en función de la hora del día.
14. Como ahorrar dinero usando los hubs existentes
En los últimos años, los administradores de redes-han instalado un numero
importante de hubs. Muchos de estos dispositivos están siendo sustituidos por
tecnologías de conmutación mas modernas. Dado que las aplicaciones de red
requieren un ancho de banda y un mayor rendimiento en el escritorio, estos hubs
siguen ejecutando funciones en muchas de las instalaciones existentes. Los
administradores de redes ahorran dinero conectando los hubs existentes a los
switches.
A cada segmento de hub que este conectado a un puerto de switch se le
puede asignar una sola VLAN, como se ve en la Figura 3.9. Las estaciones que
comparten un segmento de hub son asignadas al mismo grupo VLAN. En caso de
que sea preciso reasignar una estación individual a otra VLAN, la estación deberá
estar reubicada en el hub correspondiente. El tejido de switches interconectado
manipula la comunicación entre los puertos de conmutación y determina
automáticamente los segmentos receptores apropiados.
Cuanto mas se pueda dividir el hub compartido en grupos mas pequeños,
mayor será la micro segmentación y la flexibilidad de las VLAN a la hora de asignar
usuarios individuales a los grupos VLAN.
Al conectar hubs con switches, es posible configurar los primeros como parte
de la arquitectura de la VLAN. También es posible compartir el trafico y los recursos
de la red que estén directamente conectados a los puertos de conmutación con
designaciones VLAN.
Figura 3.9 Las conexiones entre hubs y switches ofrecen oportunidades para la
segmentación VLAN.
15. AMPLIACION DE CONOCIMIENTOS
Actualización del firmware de switch/TFTP
En esta practica aprenderá a visualizar la información acerca del firmware del
switch, se estudian las opciones de actualización y memoria de switch, y se
aprende a usar un servidor TFTP para actualizar un switch a una nueva versión
del firmware.
AMPLIACION DE CONOCIMIENTOS
VLAN multiswitch
En esta practica trabajara con las redes de área local virtuales (VLAN) Ethernet.
Las VLAN pueden separar grupos de usuarios en base a la función, en vez de con
arreglo a la ubicación física. Normalmente, todos los puertos de un switch se
encuentran en la misma VLAN 1 predeterminada.
Resumen
• Un switch Ethernet esta diseñado para segmentar físicamente una LAN en
dominios de colisión individuales.
• Una LAN típica esta configurada en función de la infraestructura física que la
conecta.
• En una LAN que utilice dispositivos de conmutación LAN, la tecnología VLAN
constituye una forma muy eficaz de agrupar usuarios de red en grupos de
trabajo virtuales, independientemente de su ubicación física en la red.
• Las VLAN funcionan en las Capas 2 y 3 del modelo de referencia OSI.
• En toda arquitectura VLAN es importante la capacidad de transportar
información VLAN entre los switches y routers interconectados que residan
en el backbone corporativo.
• Los problemas asociados con las LAN y los switches compartidos están
haciendo que las configuraciones LAN sean sustituidas por configuraciones
de networking de VLAN conmutada.
• Las soluciones mas comunes para agrupar usuarios en VLAN diferentes son
el filtrado de trama y la identificación de trama (etiquetado de trama).
• Existen tres tipos principales de VLAN: VLAN de puerto central, VLAN
estáticas y VLAN dinámicas.
• Las VLAN proporcionan las siguientes ventajas:
Reducen los costes administrativos relacionados con los traslados, las
adiciones y los cambios.
Proporcionan actividad de difusión controlada.
Proporcionan seguridad de grupo de trabajo y de red.
Ahorran dinero al usar los hubs existentes.
16. Ponga a prueba sus conocimientos
Complete todas las preguntas de repaso para comprobar su dominio de los
temas y conceptos tratados en este capítulo. Las respuestas vienen en el Apéndice
B, "Respuestas a las preguntas de repaso".
1) Describa las ventajas de las VLAN.
2) ¿Cuál es el efecto de las difusiones VLAN en las LAN?
3) ¿Cuáles son las tres implementaciones VLAN principales?
4) ¿Cuál es la finalidad del etiquetado VLAN?
5) ¿Qué significa la frase microsegmentación con escalabilidad?
A. La capacidad de incrementar las redes sin crear dominios de colisión.
B. La capacidad de colocar un número enorme de hosts en un switch.
C. La capacidad de difundir a más nodos a la vez.
D. Todas las reseñadas.
6) Los switches, como elementos centrales de las VLAN, ¿para qué aportan
inteligencia?
A. Agrupan usuarios, puertos o direcciones lógicas en una VLAN.
B. Toman decisiones de filtrado y reenvío.
C. Se comunican con otros switches y routers.
D. Todas las reseñadas.
7) Cada segmento_______conectado a un puerto_____puede ser asignado a una
sola VLAN.
A. Switch; hub
B. Hub; router
C. Hub; switch
D. LAN; hub
8) ¿Cuál de las siguientes no es una ventaja del uso de VLAN estáticas?
A. Son seguras.
B. Son fáciles de configurar.
C. Son fáciles de controlar.
D. Configuran automáticamente los puertos cuando se añaden nuevas
estaciones.
9) ¿Cuál de los siguientes no es un criterio en el que se basan las VLAN?
A. ID de puerto.
B. Protocolo.
17. C. Dirección MAC.
D. Todas las reseñadas son criterios sobre los que se pueden basar las VLAN.
10) ¿Cuál de los siguientes es un efecto beneficioso de añadir una VLAN?
A. Los switches no necesitan ser configurados.
B. Las difusiones pueden ser controladas.
C. Los datos confidenciales pueden estar protegidos.
D. Las fronteras físicas que evitan que agrupaciones de usuarios puedan ser
eliminadas.
11) ¿Cuál de las siguientes afirmaciones relativas a las LAN virtuales es falsa?
A. Las soluciones más comunes para agrupar lógicamente usuarios en VLAN
distintas son el filtrado de trama y la identificación de trama.
B. Las ventajas de las VLAN incluyen una seguridad de red más estricta, con
el establecimiento de grupos seguros de usuarios.
C. Los puentes conforman uno de los componentes nucleares de las
comunicaciones VLAN.
D. Las VLAN ayudan a distribuir la carga del tráfico.
12) ¿Qué función de Capa 3 de un switch le permite manipular fácilmente los
dispositivos que residen en distintas subredes IP?
A. Bridging transparente.
B. Segmentación.
C. Reducción de los dominios de colisión.
D. VLAN.
13) ¿Qué dispositivo es necesario para que un paquete pase de una VLAN a
otra?
A. Puente.
B. Router.
C. Switch.
D. Hub..
14) ¿En qué capa del modelo OSI se produce el etiquetado de trama?
A. En la Capa 1.
B. En la Capa 2.
C. En la Capa 3.
D. En la Capa 4.
15) ________permite que los switches compartan tablas de direcciones mientras
que__________asigna un ID de VLAN definido por el usuario a cada trama.
A. Etiquetado de trama; reenvío de trama.
B. Identificación de trama; eliminación de trama.
18. C. Filtrado de trama; etiquetado de trama.
D. Etiquetado de trama; filtrado de trama.
16) ¿Cuál de los siguientes no es un efecto beneficioso de añadir una VLAN?
A. Los switches necesitan configuración.
B. Los nodos de una VLAN que se trasladan físicamente no cambian de
direcciones de red.
C. Los datos confidenciales pueden ser protegidos.
D. Las fronteras físicas que evitan que las agrupaciones de usuarios puedan
ser eliminadas.
17) Verdadero o Falso: las VLAN son más flexibles a la dos y las adiciones
que los routers.
A. Verdadero.
B. Falso.
18) ¿Cuál de las siguientes no constituye una
ventaja de las VLAN?
A. El control de la multidifusión.
B. El control de la difusión.
C. La reducción de las interfaces de router necesarias.
D. Ninguna de las anteriores.
19) ¿Por qué crear VLAN?
A. Los traslados, adiciones y cambios se simplifican.
B. Existe menos estructura administrativa.
C. El router puede conmutar más rápidamente.
D. A y B son ciertas.
Términos clave
ACL (Lista de control de acceso, Access Control List). Una lista mantenida
por un router Cisco para controlar el acceso desde el router a una serie de
servicios (por ejemplo, para impedir que los paquetes provistos de una cierta
dirección IP abandonen una interfaz concreta del router).
Difusión. Un paquete de datos que se envía a todos los -iodos de una red. Las
difusiones vienen identificadas por una dirección de difusión.
Dirección MAC (Control de acceso al medio, Media Access Control). Una
dirección de capa de enlace de datos necesaria en todo puerto o dispositivo que
se conecte con una LAN. Otros dispositivos de la red utilizan estas direcciones
19. para localizar puertos específicos de la red y para crear y actualizar tablas de
enrutamiento y estructuras de datos. Una dirección MAC tiene 6 bytes. Las
direcciones MAC están controladas por el IEEE y también se conocen como
direcciones de hardware, direcciones de capa MAC y direcciones físicas.
Dominio de colisión. En Ethenet, el área de red en la que se propagan las
tramas que hayan colisionado. Los repetidores y hubs propagan colisiones,
mientras que los switches, puentes y routers LAN no lo hacen.
Dominio de difusión. El conjunto de dispositivos que recibirán las tramas de
difusión que se originan desde cualquiera de los dispositivos del conjunto. Estos
dominios suelen estar limitados por routers, ya que estos últimos no reenvían
tramas de difusión.
Escalabilidad. La posibilidad de crecimiento de una red sin que haya cambios
importantes en el diseño general.
Firewall. Un router de un servidor de acceso, o varios routers de servidores de
acceso, que está designado como búfer entre cualquier red pública conectada y
una red privada. Un router firewall utiliza listas de control de acceso y otros
métodos para garantizar la seguridad de la red privada.
Hub. Un dispositivo de hardware o software que contiene múltiples módulos
independientes (pero conectados) de equipos de red e internetwork. Los hubs
pueden ser activos (donde repiten las señales que se envían a través de ellos) o
pasivos (no repiten, sólo dividen, las señales que se envían a través de ellos).
IEEE (Instituto de ingenieros eléctricos y electrónicos, Institute of Electrical
and Electronic Engineers). Una organización profesional cuyas actividades
incluyen el desarrollo de comunicaciones y los estándares de las redes.
Actualmente, los estándares LAN IEEE son los más extendidos.
Microsegmentación. La división de una red en _fragmentos más pequeños,
generalmente con la intención de aumentar el ancho de banda añadido para los
dispositivos de red.
Multidifusión. Paquetes únicos copiados por una red y enviados a una serie
de direcciones de red. Estas direcciones están especificadas en el campo de
dirección de destino.
Protocolo. Una descripción formal de una serie de reglas y convenciones que
rigen el modo en que los dispositivos de una red intercambian información.
Puerto. Una interfaz de un dispositivo de internetworking (como un router).
Red plana. Una red en la que no hay rol¡ routers colocados entre los switches,
en las que las difusiones y las transmisiones de Capa 2 son enviadas a cada
puerto conmutado, y donde hay un dominio de difusión para toda la red.
Router. Un dispositivo de capa de red que utiliza una o más métricas para
determinar la ruta óptima por la que hay que reenviar el tráfico de red. Los
routers reenvían paquetes de una red a otra en base a la información de capa de
20. red. A veces se le llama gateway (aunque esta definición se está quedando
obsoleta).
Segmento. Una sección de red limitada por puentes, routers o switches.
Switch LAN. Un switch de alta velocidad que reenvía paquetes entre
segmentos de enlace de datos. La mayoría de los switches LAN reenvían el
tráfico en base a las direcciones MAC. Los switches LAN suelen estar
categorizados en función del método que usan para reenviar el tráfico:
conmutación de paquetes por método de corte o conmutación de paquetes de
almacenamiento y reenvío. Un ejemplo de switch LAN es el Cisco Catalyst 5000.
Switch. Un dispositivo de red que filtra, reenvía e inunda las tramas en base a la
dirección de destino de cada trama. El switch opera en la capa de estado de
enlace del modelo de referencia OSI.
Tormenta de difusión. Un evento de red no deseable en el que se envían
muchas difusiones simultáneamente por todos los segmentos de red. Una
tormenta de difusión emplea un ancho de banda de red sustancial y,
generalmente, origina límites de tiempo en la red.
Trama. Un agrupamiento lógico de información que se envía como unidad de
capa de enlace de datos sobre un medio de transmisión. Suele hacer referencia a
la cabecera y a la información final y se usa para la sincronización y el control de
errores contenidos en los datos de usuario de la unidad. Los términos datagrama,
mensaje, paquete y segmento también se usan para describir agrupamientos
lógicos de información de las distintas capas del modelo de referencia OSI y de los
distintos círculos tecnológicos.
VLAN (LAN virtual). Un grupo de dispositivos de una LAN que están
configurados (con software de administración) de forma que se puedan comunicar
como si estuvieran conectados al mismo cable, cuando, en realidad, se encuentran
en una serie de segmentos LAN diferentes. Dado que las VLAN se basan en la
lógica en vez de sobre conexiones físicas, son extremadamente flexibles.
VLAN de puerto central. Una VLAN en la que todos los nodos de la misma
VLAN están conectados con el mismo puerto de switch.
VLAN dinámica. Una VLAN que está basada en las direcciones MAC, las
direcciones lógicas o el tipo de protocolo de los paquetes de datos.
VLAN estática. Una VLAN en la que los puertos de un switch se asignan
estáticamente.