SlideShare una empresa de Scribd logo
XIII. VLAN
Una VLAN, acrónimo de virtual LAN (Red de área local virtual), es un método para crear
redes lógicas independientes dentro de una misma red física.1 Varias VLAN pueden
coexistir en un único conmutador físico o en una única red física. Son útiles para reducir
el tamaño del dominio de difusión y ayudan en la administración de la red, separando
segmentos lógicos de una red de área local (los departamentos de una empresa, por
ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían
hacerlo a través de un enrutador o un conmutador de capa OSI 3 y 4).
Una VLAN consiste en dos o más redes de computadoras que se comportan como si
estuviesen conectados al mismo conmutador, aunque se encuentren físicamente
conectados a diferentes segmentos de una red de área local (LAN). Los administradores
de red configuran las VLAN mediante hardware en lugar de software, lo que las hace
extremadamente fuertes.
1. Clasificación
Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de
área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía
OSI en el que operen:
 VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se
especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha
VLAN son los que se conecten a esos puertos. No permite la movilidad de los
usuarios, habría que reconfigurar las VLAN si el usuario se mueve físicamente.
Es la más común y la que se explica en profundidad en este artículo.
 VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función
de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el
dispositivo de conmutación si el usuario cambia su localización, es decir, se
conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que
si hay cientos de usuarios habría que asignar los miembros uno a uno.
 VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el
contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría
VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN
4 a IPX...
 VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel
3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son
los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con
múltiples protocolos de red (nivel 3) estarán en múltiples VLAN.
 VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos
multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en
una combinación de factores como puertos, direcciones MAC, subred, hora del
día, forma de acceso, condiciones de seguridad del equipo.
2. Protocolos
Durante todo el procesode configuración y funcionamiento de una VLAN es necesaria
la participación de una serie de protocolos entre los que destacan el IEEE 802.1Q,
STP y VTP (cuyo equivalente IEEE es GVRP). El protocolo IEEE 802.1Q se encarga
del etiquetado de las tramas que es asociada inmediatamente con la información de
la VLAN. El cometido principal de Spanning Tree Protocol (STP) es evitar la aparición
de bucles lógicos para que haya un sólo camino entre dos nodos. VTP (VLAN
Trunking Protocol) es un protocolo propietario de Cisco que permite una gestión
centralizada de todas las VLAN.
El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de las
VLAN. Antes de su introducción existían varios protocolos propietarios, como el ISL
(Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN
Trunk) de 3Com. El IEEE 802.1Q se caracteriza por utilizar un formato de trama
similar a 802.3 (Ethernet) donde solo cambia el valor del campo Ethertype, que en las
tramas 802.1Q vale 0x8100, y se añaden dos bytes para codificar la prioridad, el CFI
y el VLAN ID. Esteprotocolo es un estándar internacional y por lo dicho anteriormente
es compatible con bridges y switches sin capacidad de VLAN.
Las VLAN y Protocolos de Árbol de Expansión. Para evitar la saturación de los
switches debido a las tormentas broadcast, una red con topología redundante tiene
que tener habilitado el protocolo STP. Los switches intercambian mensajes STP
BPDU (Bridge Protocol Data Units) entre sí para lograr que la topología de la red sea
un árbol (no tenga enlaces redundantes) y solo haya activo un camino para ir de un
nodo a otro. El protocolo STP/RSTP es agnóstico a las VLAN, MSTP (IEEE 802.1Q)
permite crear árboles de expansión diferentes y asignarlos a grupos de las VLAN
mediante configuración. Esto permite utilizar enlaces en un árbol que están
bloqueados en otro árbol.
En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la
coherencia de la configuración VLAN por toda la red. VTP utiliza tramas de nivel 2
para gestionar la creación, borrado y renombrado de las VLAN en una red
sincronizando todos los dispositivos entre sí y evitar tener que configurarlos uno a
uno. Para eso hay que establecer primero un dominio de administración VTP. Un
dominio VTP para una red es un conjunto contiguo de switches unidos con enlaces
trunk que tienen el mismo nombre de dominio VTP.
Los switches pueden estar en uno de los siguientes modos: servidor, cliente o
transparente. «Servidor» es el modo por defecto, anuncia su configuración al resto de
equipos y se sincroniza con otros servidores VTP. Un switch en modo cliente no
puede modificar la configuración VLAN, simplemente sincroniza la configuración
sobre la base de la información que le envían los servidores. Por último, un switch
está en modo transparente cuando solo se puede configurar localmente pues ignora
el contenido de los mensajes VTP.
VTP también permite «podar» (función VTP pruning), lo que significa dirigir tráfico
VLAN específico solo a los conmutadores que tienen puertos en la VLAN destino. Con
lo que se ahorra ancho de banda en los posiblemente saturados enlaces trunk.
Uno de los peores problemas que puede presentarse para un Switch es cuando
escucha la misma dirección MAC (Medium Access Control) por dos interfaces físicas
diferentes, este es un bucle que en principio, no sabría cómo resolver. Este problema
si bien parece poco probable que pueda ocurrir, en realidad en redes grandes al tener
cientos o miles de cables (muchos de ellos para redundancia), este hecho es tan
sencillo como conectar el mismo cable en diferentes patch pannels que cierran un
lazo sobre el mismo dispositivo, y en la realidad ocurre con cierta frecuencia, mayor,
en la medida que más grande sea la red LAN. También es un hecho concreto cuando
el cableado se diseña para poseer caminos redundantes, justamente para
incrementar la disponibilidad de la red.
Cuando físicamente se cierra un bucle, la topología pura de red “Jerárquica” deja de
serlo y se convierte en una red “Malla”. Para tratar este problema el protocolo
Spanning Tree crea una red “Jerárquica lógica (árbol Lógico)” sobre esta red “Malla
Física”. Esteprotocolo crea “Puentes” (bridges) de unión sobre estos enlaces y define
a través de diferentes algoritmos que se pueden configurar, cuál es el que tiene mayor
prioridad, este puente de máxima prioridad lo denomina “Root Bridge” (o Puente Raíz)
y será el que manda jerárquicamente las interfaces por las cuáles se separarán los
diferentes dominios de colisión. Todo el control de STP se realiza mediante tramas
llamadas BPDU (Bridge Protocol Data Unit) que son las que regulan los diferentes
dominios de colisión. El parámetro que define esta jerarquía es el BID (Bridge
Identifier) que está compuestopor el Bridge Priority + direcciónMAC. El Bridge Priority
es un valor configurable que por defecto está asignado en 32768.
En general este protocolo se configura de forma automática, y se basa en el orden de
encendido de los diferentes Switchs de la red, siendo el primero que se pone en
funcionamiento el que se auto designa “Root Bridge”, pero por supuesto se puede
realizar de forma manual.
Cada switch reemplaza los BID de raíz más alta por BID de raíz más baja en las
BPDU. Todos los switches que reciben las BPDU determinan en sus tablas que el
switch que cuyo valor de BID es el más bajo será “su” puente raíz, y a su vez envían
nuevas BPDU hacia sus otras interfaces con un ID más alto, incrementando el
parámetro “Root Path Cost” (Que veremos en el ejemplo que sigue) informando con
esta nueva BPDU a todo dispositivo que esté conectado físicamente a él cómo debe
ir armándose este árbol . Si se desea configurar de forma manual, el administrador
de red puede establecer jerarquía que desee configurando la prioridad de switch que
sea “Root Bridge” en un valor más pequeño que el del valor por defecto (32768, todo
valor debe ser múltiplo de 4096), lo que hace que este BID sea más pequeño y a partir
de este “root” puede configurar la jerarquía o árbol si lo desea, o también al reconocer
los demás switcha este “root”, de forma automática pueden generar el resto del árbol.
En las grandes redes actuales, se suelen establecer importantes relaciones entre las
VLANs y el Core de las redes, donde el protocolo por excelencia suele ser MPLS
(Multi Protocolo Label Switching)
3. Gestión de la pertenencia a una VLAN
Las dos aproximaciones más habituales para la asignación de miembros de una
VLAN son las siguientes: VLAN estáticas y VLAN dinámicas.
Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las
asignaciones en una VLAN estática se crean mediante la asignación de los puertos
de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red,
automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el
puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma
VLAN, el administrador de la red debe cambiar manualmente la asignación a la VLAN
del nuevo puerto de conexión en el switch.
En ella se crean unidades virtuales no estáticas en las que se guardan los archivos y
componentes del sistema de archivos mundial
En las VLAN dinámicas, la asignación se realiza mediante paquetes de software
tales como el CiscoWorks 2000. Con el VMPS (acrónimo en inglés de VLAN
Management Policy Server o Servidor de Gestión de Directivas de la VLAN), el
administrador de la red puede asignar los puertos que pertenecen a una VLAN de
manera automática basándose en información tal como la dirección MAC del
dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al
dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una
consulta a la base de datos de miembros de la VLAN. Se puede consultar el software
FreeNAC para ver un ejemplo de implementación de un servidor VMPS.
4. VLAN basadas en el puerto de conexión
Con las VLAN de nivel 1 (basadas en puertos), el puerto asignado a la VLAN es
independiente del usuario o dispositivo conectado en el puerto. Esto significa que
todos los usuarios que se conectan al puerto serán miembros de la misma VLAN.
Habitualmente es el administrador de la red el que realiza las asignaciones a la VLAN.
Después de que un puerto ha sido asignado a una VLAN, a través de ese puerto no
se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN sin la
intervención de algún dispositivo de capa 3.
Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las
características VLAN: puertos de acceso y puertos trunk. Un puerto de acceso
(switchport mode access) pertenece únicamente a una VLAN asignada de forma
estática (VLAN nativa). La configuración predeterminada suele ser que todos los
puertos sean de acceso de la VLAN1. En cambio, un puerto trunk (switchport mode
trunk) puede ser miembro de múltiples VLAN. Por defecto es miembro de todas, pero
la lista de las VLAN permitidas es configurable.
El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la
existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente
sabe que es miembro de una subred y que puede ser capaz de hablar con otros
miembros de la subred simplemente enviando información al segmento cableado. El
switch es responsable de identificar que la información viene de una VLAN
determinada y de asegurarse de que esa información llega a todos los demás
miembros de la VLAN. El switch también se asegura de que el resto de puertos que
no están en dicha VLAN no reciben dicha información.
Este planteamiento es sencillo, rápido y fácil de administrar, dado que no hay
complejas tablas en las que mirar para configurar la segmentación de la VLAN. Si la
asociaciónde puerto a VLAN se hace con un ASIC (acrónimo en inglés de Application-
Specific Integrated Circuit o Circuito integrado para una aplicación específica), el
rendimiento es muy bueno. Un ASIC permite que el mapeo de puerto a VLAN sea
hecho a nivel hardware.

Más contenido relacionado

La actualidad más candente

Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesguest4bd5cc2d
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examenguest96b4d12
 
Funcionamiento switches lan
Funcionamiento switches lanFuncionamiento switches lan
Funcionamiento switches lanjhonatan Espit
 
Redes virtuales
Redes virtualesRedes virtuales
Redes virtualeskebinzila
 
Profesor willian
Profesor willianProfesor willian
Profesor willianVictor
 
Funcionamiento del switch
Funcionamiento del switchFuncionamiento del switch
Funcionamiento del switchElkin Florez
 
Modelo OSI, Capa de Enlace de Datos
Modelo OSI, Capa de Enlace de DatosModelo OSI, Capa de Enlace de Datos
Modelo OSI, Capa de Enlace de Datos
Mario César Ramírez Venegas
 
Capa de enlace y capa de la red
Capa de enlace y capa de la redCapa de enlace y capa de la red
Capa de enlace y capa de la red
deivid20267714
 
Funcionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del RouterFuncionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del Routerutch
 
Frame relay
Frame relayFrame relay
Frame relay
Juan Zubieta
 
Redes tercera parte
Redes tercera parte Redes tercera parte
Redes tercera parte
erikguzmanmendoza
 
Atm
AtmAtm
Estandar ieee 802
Estandar ieee 802Estandar ieee 802
Estandar ieee 802Yesi Reyes
 
Mpls
MplsMpls
F rame relay
F rame relayF rame relay
F rame relay1 2d
 

La actualidad más candente (19)

Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
Funcionamiento switches lan
Funcionamiento switches lanFuncionamiento switches lan
Funcionamiento switches lan
 
Switch Y Hub
Switch Y HubSwitch Y Hub
Switch Y Hub
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Redes virtuales
Redes virtualesRedes virtuales
Redes virtuales
 
Estandar ieee 802
Estandar ieee 802Estandar ieee 802
Estandar ieee 802
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Profesor willian
Profesor willianProfesor willian
Profesor willian
 
Funcionamiento del switch
Funcionamiento del switchFuncionamiento del switch
Funcionamiento del switch
 
Modelo OSI, Capa de Enlace de Datos
Modelo OSI, Capa de Enlace de DatosModelo OSI, Capa de Enlace de Datos
Modelo OSI, Capa de Enlace de Datos
 
Capa de enlace y capa de la red
Capa de enlace y capa de la redCapa de enlace y capa de la red
Capa de enlace y capa de la red
 
Funcionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del RouterFuncionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del Router
 
Frame relay
Frame relayFrame relay
Frame relay
 
Redes tercera parte
Redes tercera parte Redes tercera parte
Redes tercera parte
 
Atm
AtmAtm
Atm
 
Estandar ieee 802
Estandar ieee 802Estandar ieee 802
Estandar ieee 802
 
Mpls
MplsMpls
Mpls
 
F rame relay
F rame relayF rame relay
F rame relay
 

Similar a Semana 13

Trabajoengrupo 140514135123-phpapp01
Trabajoengrupo 140514135123-phpapp01Trabajoengrupo 140514135123-phpapp01
Trabajoengrupo 140514135123-phpapp01Alex Silva
 
Expo vlan
Expo vlan Expo vlan
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
Ârnëth Mârtëlo
 
VLAN
VLANVLAN
Investigacion hlr 1
Investigacion hlr 1Investigacion hlr 1
Investigacion hlr 1
Hector Lopez Reyes
 
Tema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red localTema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red local
ruben salvado
 
Vlan
VlanVlan
Vlans 2-120527120227-phpapp02-120528225021-phpapp01
Vlans 2-120527120227-phpapp02-120528225021-phpapp01Vlans 2-120527120227-phpapp02-120528225021-phpapp01
Vlans 2-120527120227-phpapp02-120528225021-phpapp01Alex Silva
 
implementacion de vlan
implementacion de vlanimplementacion de vlan
implementacion de vlan
spannin-treepvst
 
Resumen vlans
Resumen vlansResumen vlans
Resumen vlans1 2d
 
VlaNs
VlaNsVlaNs
Clase 6a .VLAN
Clase 6a .VLANClase 6a .VLAN
Trabajo de marcela
Trabajo de marcelaTrabajo de marcela
Trabajo de marcelaAlex Silva
 
Info vlan
Info vlanInfo vlan
Info vlan1 2d
 

Similar a Semana 13 (20)

Trabajoengrupo 140514135123-phpapp01
Trabajoengrupo 140514135123-phpapp01Trabajoengrupo 140514135123-phpapp01
Trabajoengrupo 140514135123-phpapp01
 
Expo vlan
Expo vlan Expo vlan
Expo vlan
 
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
 
Vlan
VlanVlan
Vlan
 
Vlan
VlanVlan
Vlan
 
VLAN
VLANVLAN
VLAN
 
Vlans 2
Vlans 2Vlans 2
Vlans 2
 
red Vlan
red Vlanred Vlan
red Vlan
 
Investigacion hlr 1
Investigacion hlr 1Investigacion hlr 1
Investigacion hlr 1
 
Tema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red localTema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red local
 
Vlan
VlanVlan
Vlan
 
Vlans 2-120527120227-phpapp02-120528225021-phpapp01
Vlans 2-120527120227-phpapp02-120528225021-phpapp01Vlans 2-120527120227-phpapp02-120528225021-phpapp01
Vlans 2-120527120227-phpapp02-120528225021-phpapp01
 
implementacion de vlan
implementacion de vlanimplementacion de vlan
implementacion de vlan
 
Resumen vlans
Resumen vlansResumen vlans
Resumen vlans
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Vlans
VlansVlans
Vlans
 
VlaNs
VlaNsVlaNs
VlaNs
 
Clase 6a .VLAN
Clase 6a .VLANClase 6a .VLAN
Clase 6a .VLAN
 
Trabajo de marcela
Trabajo de marcelaTrabajo de marcela
Trabajo de marcela
 
Info vlan
Info vlanInfo vlan
Info vlan
 

Más de Luis Manuel Saavedra Sandoval

CURSO IMAGEN CORPORATIVA teoria y practica
CURSO IMAGEN CORPORATIVA teoria y practicaCURSO IMAGEN CORPORATIVA teoria y practica
CURSO IMAGEN CORPORATIVA teoria y practica
Luis Manuel Saavedra Sandoval
 
Tarea de evidencias programado de curso 1
Tarea de evidencias programado de curso 1Tarea de evidencias programado de curso 1
Tarea de evidencias programado de curso 1
Luis Manuel Saavedra Sandoval
 
Semana 14
Semana 14Semana 14
Semana 12
Semana 12Semana 12
Semana 11
Semana 11Semana 11
Semana 10
Semana 10Semana 10
Semana 9
Semana 9Semana 9
Semana 8
Semana 8Semana 8
Semana 7
Semana 7Semana 7
Semana 6
Semana 6Semana 6
Semana 5
Semana 5Semana 5
Semana 4
Semana 4Semana 4
Semana 3
Semana 3Semana 3
Semana 1
Semana 1Semana 1
Semana 2
Semana 2Semana 2
Tratamiento de caracteres en java
Tratamiento de caracteres en javaTratamiento de caracteres en java
Tratamiento de caracteres en java
Luis Manuel Saavedra Sandoval
 
01 modelo general de comunicación
01 modelo general de comunicación01 modelo general de comunicación
01 modelo general de comunicación
Luis Manuel Saavedra Sandoval
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
Luis Manuel Saavedra Sandoval
 
01 introducción
01 introducción01 introducción
01 introducción
01 introducción01 introducción

Más de Luis Manuel Saavedra Sandoval (20)

CURSO IMAGEN CORPORATIVA teoria y practica
CURSO IMAGEN CORPORATIVA teoria y practicaCURSO IMAGEN CORPORATIVA teoria y practica
CURSO IMAGEN CORPORATIVA teoria y practica
 
Tarea de evidencias programado de curso 1
Tarea de evidencias programado de curso 1Tarea de evidencias programado de curso 1
Tarea de evidencias programado de curso 1
 
Semana 14
Semana 14Semana 14
Semana 14
 
Semana 12
Semana 12Semana 12
Semana 12
 
Semana 11
Semana 11Semana 11
Semana 11
 
Semana 10
Semana 10Semana 10
Semana 10
 
Semana 9
Semana 9Semana 9
Semana 9
 
Semana 8
Semana 8Semana 8
Semana 8
 
Semana 7
Semana 7Semana 7
Semana 7
 
Semana 6
Semana 6Semana 6
Semana 6
 
Semana 5
Semana 5Semana 5
Semana 5
 
Semana 4
Semana 4Semana 4
Semana 4
 
Semana 3
Semana 3Semana 3
Semana 3
 
Semana 1
Semana 1Semana 1
Semana 1
 
Semana 2
Semana 2Semana 2
Semana 2
 
Tratamiento de caracteres en java
Tratamiento de caracteres en javaTratamiento de caracteres en java
Tratamiento de caracteres en java
 
01 modelo general de comunicación
01 modelo general de comunicación01 modelo general de comunicación
01 modelo general de comunicación
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
01 introducción
01 introducción01 introducción
01 introducción
 
01 introducción
01 introducción01 introducción
01 introducción
 

Último

leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 

Último (20)

leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 

Semana 13

  • 1. XIII. VLAN Una VLAN, acrónimo de virtual LAN (Red de área local virtual), es un método para crear redes lógicas independientes dentro de una misma red física.1 Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa OSI 3 y 4). Una VLAN consiste en dos o más redes de computadoras que se comportan como si estuviesen conectados al mismo conmutador, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local (LAN). Los administradores de red configuran las VLAN mediante hardware en lugar de software, lo que las hace extremadamente fuertes. 1. Clasificación Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen:  VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLAN si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo.  VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno.  VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría
  • 2. VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX...  VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLAN.  VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad del equipo. 2. Protocolos Durante todo el procesode configuración y funcionamiento de una VLAN es necesaria la participación de una serie de protocolos entre los que destacan el IEEE 802.1Q, STP y VTP (cuyo equivalente IEEE es GVRP). El protocolo IEEE 802.1Q se encarga del etiquetado de las tramas que es asociada inmediatamente con la información de la VLAN. El cometido principal de Spanning Tree Protocol (STP) es evitar la aparición de bucles lógicos para que haya un sólo camino entre dos nodos. VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que permite una gestión centralizada de todas las VLAN. El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de las VLAN. Antes de su introducción existían varios protocolos propietarios, como el ISL (Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com. El IEEE 802.1Q se caracteriza por utilizar un formato de trama similar a 802.3 (Ethernet) donde solo cambia el valor del campo Ethertype, que en las tramas 802.1Q vale 0x8100, y se añaden dos bytes para codificar la prioridad, el CFI y el VLAN ID. Esteprotocolo es un estándar internacional y por lo dicho anteriormente es compatible con bridges y switches sin capacidad de VLAN. Las VLAN y Protocolos de Árbol de Expansión. Para evitar la saturación de los switches debido a las tormentas broadcast, una red con topología redundante tiene que tener habilitado el protocolo STP. Los switches intercambian mensajes STP BPDU (Bridge Protocol Data Units) entre sí para lograr que la topología de la red sea
  • 3. un árbol (no tenga enlaces redundantes) y solo haya activo un camino para ir de un nodo a otro. El protocolo STP/RSTP es agnóstico a las VLAN, MSTP (IEEE 802.1Q) permite crear árboles de expansión diferentes y asignarlos a grupos de las VLAN mediante configuración. Esto permite utilizar enlaces en un árbol que están bloqueados en otro árbol. En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la coherencia de la configuración VLAN por toda la red. VTP utiliza tramas de nivel 2 para gestionar la creación, borrado y renombrado de las VLAN en una red sincronizando todos los dispositivos entre sí y evitar tener que configurarlos uno a uno. Para eso hay que establecer primero un dominio de administración VTP. Un dominio VTP para una red es un conjunto contiguo de switches unidos con enlaces trunk que tienen el mismo nombre de dominio VTP. Los switches pueden estar en uno de los siguientes modos: servidor, cliente o transparente. «Servidor» es el modo por defecto, anuncia su configuración al resto de equipos y se sincroniza con otros servidores VTP. Un switch en modo cliente no puede modificar la configuración VLAN, simplemente sincroniza la configuración sobre la base de la información que le envían los servidores. Por último, un switch está en modo transparente cuando solo se puede configurar localmente pues ignora el contenido de los mensajes VTP. VTP también permite «podar» (función VTP pruning), lo que significa dirigir tráfico VLAN específico solo a los conmutadores que tienen puertos en la VLAN destino. Con lo que se ahorra ancho de banda en los posiblemente saturados enlaces trunk. Uno de los peores problemas que puede presentarse para un Switch es cuando escucha la misma dirección MAC (Medium Access Control) por dos interfaces físicas diferentes, este es un bucle que en principio, no sabría cómo resolver. Este problema si bien parece poco probable que pueda ocurrir, en realidad en redes grandes al tener cientos o miles de cables (muchos de ellos para redundancia), este hecho es tan sencillo como conectar el mismo cable en diferentes patch pannels que cierran un lazo sobre el mismo dispositivo, y en la realidad ocurre con cierta frecuencia, mayor, en la medida que más grande sea la red LAN. También es un hecho concreto cuando
  • 4. el cableado se diseña para poseer caminos redundantes, justamente para incrementar la disponibilidad de la red. Cuando físicamente se cierra un bucle, la topología pura de red “Jerárquica” deja de serlo y se convierte en una red “Malla”. Para tratar este problema el protocolo Spanning Tree crea una red “Jerárquica lógica (árbol Lógico)” sobre esta red “Malla Física”. Esteprotocolo crea “Puentes” (bridges) de unión sobre estos enlaces y define a través de diferentes algoritmos que se pueden configurar, cuál es el que tiene mayor prioridad, este puente de máxima prioridad lo denomina “Root Bridge” (o Puente Raíz) y será el que manda jerárquicamente las interfaces por las cuáles se separarán los diferentes dominios de colisión. Todo el control de STP se realiza mediante tramas llamadas BPDU (Bridge Protocol Data Unit) que son las que regulan los diferentes dominios de colisión. El parámetro que define esta jerarquía es el BID (Bridge Identifier) que está compuestopor el Bridge Priority + direcciónMAC. El Bridge Priority es un valor configurable que por defecto está asignado en 32768. En general este protocolo se configura de forma automática, y se basa en el orden de encendido de los diferentes Switchs de la red, siendo el primero que se pone en funcionamiento el que se auto designa “Root Bridge”, pero por supuesto se puede realizar de forma manual. Cada switch reemplaza los BID de raíz más alta por BID de raíz más baja en las BPDU. Todos los switches que reciben las BPDU determinan en sus tablas que el switch que cuyo valor de BID es el más bajo será “su” puente raíz, y a su vez envían nuevas BPDU hacia sus otras interfaces con un ID más alto, incrementando el parámetro “Root Path Cost” (Que veremos en el ejemplo que sigue) informando con esta nueva BPDU a todo dispositivo que esté conectado físicamente a él cómo debe ir armándose este árbol . Si se desea configurar de forma manual, el administrador de red puede establecer jerarquía que desee configurando la prioridad de switch que sea “Root Bridge” en un valor más pequeño que el del valor por defecto (32768, todo valor debe ser múltiplo de 4096), lo que hace que este BID sea más pequeño y a partir de este “root” puede configurar la jerarquía o árbol si lo desea, o también al reconocer los demás switcha este “root”, de forma automática pueden generar el resto del árbol.
  • 5. En las grandes redes actuales, se suelen establecer importantes relaciones entre las VLANs y el Core de las redes, donde el protocolo por excelencia suele ser MPLS (Multi Protocolo Label Switching) 3. Gestión de la pertenencia a una VLAN Las dos aproximaciones más habituales para la asignación de miembros de una VLAN son las siguientes: VLAN estáticas y VLAN dinámicas. Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las asignaciones en una VLAN estática se crean mediante la asignación de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la asignación a la VLAN del nuevo puerto de conexión en el switch. En ella se crean unidades virtuales no estáticas en las que se guardan los archivos y componentes del sistema de archivos mundial En las VLAN dinámicas, la asignación se realiza mediante paquetes de software tales como el CiscoWorks 2000. Con el VMPS (acrónimo en inglés de VLAN Management Policy Server o Servidor de Gestión de Directivas de la VLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automática basándose en información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un ejemplo de implementación de un servidor VMPS. 4. VLAN basadas en el puerto de conexión Con las VLAN de nivel 1 (basadas en puertos), el puerto asignado a la VLAN es independiente del usuario o dispositivo conectado en el puerto. Esto significa que todos los usuarios que se conectan al puerto serán miembros de la misma VLAN.
  • 6. Habitualmente es el administrador de la red el que realiza las asignaciones a la VLAN. Después de que un puerto ha sido asignado a una VLAN, a través de ese puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN sin la intervención de algún dispositivo de capa 3. Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las características VLAN: puertos de acceso y puertos trunk. Un puerto de acceso (switchport mode access) pertenece únicamente a una VLAN asignada de forma estática (VLAN nativa). La configuración predeterminada suele ser que todos los puertos sean de acceso de la VLAN1. En cambio, un puerto trunk (switchport mode trunk) puede ser miembro de múltiples VLAN. Por defecto es miembro de todas, pero la lista de las VLAN permitidas es configurable. El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente sabe que es miembro de una subred y que puede ser capaz de hablar con otros miembros de la subred simplemente enviando información al segmento cableado. El switch es responsable de identificar que la información viene de una VLAN determinada y de asegurarse de que esa información llega a todos los demás miembros de la VLAN. El switch también se asegura de que el resto de puertos que no están en dicha VLAN no reciben dicha información. Este planteamiento es sencillo, rápido y fácil de administrar, dado que no hay complejas tablas en las que mirar para configurar la segmentación de la VLAN. Si la asociaciónde puerto a VLAN se hace con un ASIC (acrónimo en inglés de Application- Specific Integrated Circuit o Circuito integrado para una aplicación específica), el rendimiento es muy bueno. Un ASIC permite que el mapeo de puerto a VLAN sea hecho a nivel hardware.