Debe estar conectado para participar
Buscar en los foros:


 






Uso de Comodín:
*    coincide cualquier número de caracteres
%    coincide exactamente un caracter

VLANS que son….

No hay Etiquetas
Entrada
Extreme Level

ELEDU

entradas: 1138

18:18 06/03/2007

1

REDES VITUALES VLANs.

Concepto

Una red de área local (LAN) esta definida como una red de computadoras dentro de un área geográficamente acotada como puede ser una empresa o una corporación. Uno de los problemas que nos encontramos es el de no poder tener una confidencialidad entre usuarios de la LAN como pueden ser los directivos de la misma, también estando todas las estaciones de trabajo en un mismo dominio de colisión el ancho de banda de la misma no era aprovechado correctamente. La solución a este problema era la división de la LAN en segmentos físicos los cuales fueran independientes entre si, dando como desventaja la imposibilidad de comunicación entre las LANs para algunos de los usuarios de la misma.

La necesidad de confidencialidad como así el mejor aprovechamiento del ancho de banda disponible dentro de la corporación ha llevado a la creación y crecimiento de las VLANs.
Una VLAN se encuentra conformada por un conjunto de dispositivos de red interconectados (hubs, bridges, switches o estaciones de trabajo) la definimos como como una subred definida por software y es considerada como un dominio de Broadcast que pueden estar en el mismo medio físico o bien puede estar sus integrantes ubicados en distintos sectores de la la empresa.

DIFERENCIAS:

LAN
http://img238.imageshack.us/my.php?image=vl1kf0.jpg

VLAN
http://img404.imageshack.us/my.php?image=vl2xq0.jpg

La tecnología de las VLANs se basa en el empleo de Switches, en lugar de hubs, de tal manera que esto permite un control mas inteligente del tráfico de la red, ya que este dispositivo trabaja a nivel de la capa 2 del modelo OSI y es capaz de aislar el tráfico, para que de esta manera la eficiencia de la red entera se incremente. Por otro lado, al distribuir a los usuarios de un mismo grupo lógico a través de diferentes segmentos, se logra el incremento del ancho de banda en dicho grupo de usuarios.

Segmentación:

Con los switches se crean pequeños dominios, llamados segmentos, conectando un pequeño hub de grupo de trabajo a un puerto de switch o bien se aplica microsegmentación la cual se realiza conectando cada estación de trabajo y cada servidor directamente a puertos de switch teniendo una conexión dedicada dentro de la red, con lo que se consigue aumentar considerablemente el ancho de banda a disposición de cada usuario.
Una de las ventajas que se pueden notar en las VLAN es la reducción en el trafico de la red ya que solo se transmiten los paquetes a los dispositivos que estén incluidos dentro del dominio de cada VLAN, una mejor utilización del ancho de banda y confidencialidad respecto a personas ajenas a la VLAN, alta performance, reducción de latencia, facilidad para armar grupos de trabajo.
La comunicación que se hace entre switches para interconectar VLANs utiliza un proceso llamado Trunking. El protocolo VLAN Trunk Protocol (VTP) es el que se utiliza para esta conexión, el VTP puede ser utilizado en todas las líneas de conexión incluyendo ISL, IEEE 810.10. IEEE 810.1Q y ATM LANE.

Tipos de VLAN

VLAN de puerto central
Es en la que todos los nodos de una VLAN se conectan al mismo puerto del switch.

VLAN Estáticas
Los puertos del switch están ya preasignados a las estaciones de trabajo.

Por puerto
Se configura por una cantidad “n” de puertos en el cual podemos indicar que puertos pertenecen a cada VLAN. Para la Figura 1 tendríamos en el Switch 9 puertos de los cuales el 1,5 y 7 pertenecen a la VLAN 1; el 2, 3 y 8 a la VLAN 2 y los puertos 4, 6 y 9 a la VLAN 3 como la tabla lo indica.

Puerto VLAN
1 1
2 2
3 2
4 3
5 1
6 3
7 1
8 2
9 3

Ventajas:
• Facilidad de movimientos y cambios.
• Microsegmentación y reducción del dominio de Broadcast.
• Multiprotocolo: La definición de la VLAN es independiente del o los protocolos utilizados, no existen limitaciones en cuanto a los protocolos utilizados, incluso permitiendo el uso de protocolos dinámicos.

Desventajas:
• Administración: Un movimiento en las estaciones de trabajo hace necesaria la reconfiguración del puerto del switch al que esta conectado el usuario. Esto se puede facilitar combinando con mecanismos de LAN Dinámicas.

Por dirección MAC
Los miembros de la VLAN están especificados en una tabla por su dirección MAC .

MAC VLAN
12.15.89.bb.1d.aa 1
12.15.89.bb.1d.aa 2
aa.15.89.b2.15.aa 2
1d.15.89.6b.6d.ca 2
12.aa.cc.bb.1d.aa 1

Ventajas:
• Facilidad de movimientos: No es necesario en caso de que una terminal de trabajo cambie de lugar la reconfiguración del switch.
• Multiprotocolo.
• Se pueden tener miembros en múltiples VLANs.

Desventajas:
• Problemas de rendimiento y control de Broadcast: el tráfico de paquetes de tipo Multicast y Broadcast se propagan por todas las VLANs.
• Complejidad en la administración: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo. También se puede emplear soluciones de DVLAN.

Por protocolo
Asigna a un protocolo una VLAN. El switch se encarga de dependiendo el protocolo por el cual venga la trama derivarlo a la VLAN correspondiente.
Protocolo VLAN
IP 1
IPX 2
IPX 2
IPX 2
IP 1

Ventajas:
• Segmentación por protocolo.
• Asignación dinámica.

Desventajas
• Problemas de rendimiento y control de Broadcast: Por las búsquedas en tablas de pertenencia se pierde rendimiento en la VLAN.
• No soporta protocolos de nivel 2 ni dinámicos.

Por direcciones IP

Esta basado en el encabezado de la capa 3 del modelo OSI. Las direcciones IP a los servidores de VLAN configurados. No actúa como router sino para hacer un mapeo de que direcciones IP están autorizadas a entrar en la red VLAN. No realiza otros procesos con la dirección IP.

Ventajas:
• Facilidad en los cambios de estaciones de trabajo: Cada estación de trabajo al tener asignada una dirección IP en forma estática no es necesario reconfigurar el switch.

Desventajas:
• El tamaño de los paquetes enviados es menor que en el caso de utilizar direcciones MAC.
• Perdida de tiempo en la lectura de las tablas.
• Complejidad en la administración: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo.

Por nombre de usuario

Se basan en la autenticación del usuario y no por las direcciones MAC de los dispositivos.

Ventajas:
• Facilidad de movimiento de los integrantes de la VLAN.
• Multiprotocolo.

Desventajas:
• En corporaciones muy dinámicas la administración de las tablas de usuarios.

VLAN Dinámicas (DVLAN)

Las VLAN dinámicas son puertos del switch que automáticamente determinan a que VLAN pertenece cada puesto de trabajo. El funcionamiento de estas VLANs se basa en las direcciones MAC, direcciones lógicas o protocolos utilizados. Cuando un puesto de trabajo pide autorización para conectarse a la VLAN el switch chequea la dirección MAC ingresada previamente por el administrador en la base de datos de las mismas y automáticamente se configura el puerto al cual corresponde por la configuración de la VLAN. El mayor beneficio de las DVLAN es el menor trabajo de administración dentro del armario de comunicaciones cuando se cambian de lugar las estaciones de trabajo o se agregan y también notificación centralizada cuando un usuario desconocido pretende ingresar en la red.

Capa de Red: ELAN o Redes LAN Emuladas

Si bien el concepto de VLAN se creo para las redes LAN, la necesidad llevo a ampliar los horizontes con el crecimiento de las redes ATM. Para los administradores de las VLAN se crearon una serie de estándares para simular en una red ATM una VLAN. Por un lado una tecnología orientada a no conexión, qué es el caso de las LANS y por el otro una orientada a conexión como en el caso de ATM. En el caso de las LANS se trabaja con direcciones MAC, mientras en ATM se usan direcciones ATM y se establecen circuitos virtuales permanentes, por esta razón se requiere hacer cambios de direcciones MAC a ATM.

Ventajas:
• Facilidad de administración.
• Facilidad de movimientos y cambios.
• Multiprotocolo.

Desventajas:
• Aplicable solo a Ethernet y Token Ring.
• No explota la calidad de Calidad de servicio (QoS) de ATM.

Bueno gente espero que les sirva a los que le interesa el tema de redes o se quiere meter en tema, mas adelante veo si puedo hacer un pequeño resumen sobre protocolos, sacando algo de data de los libros de Cisco que use cuando hice el ccna.

Extreme Level

Ivan

entradas: 2693

20:59 06/03/2007

2

Gracias por la info man. A leerrrrrrr!!!

"LIFE CAN BE GOOD WITH THE RIGHT PEOPLE" – Andi Deris
Hardcore Extreme Level

BNDMOD

Argentina

entradas: 10374

21:36 06/03/2007

3

Gracias por esta reseña…
Se agradece mucho la colaboracion

…. :: I'm Watching you :: ….
 

 

 



 

BNDMOD @ Cruz Alta (Cba.) Argentina
 

Moderador

DJ_Rufa

Argentina

entradas: 5191

22:11 06/03/2007

4

Gracias ELEDU, pero siendote sincero, nunca hice ningun curso de redes y lo que se de redes, lo se por autodidacta. Con esto me refiero a que me cague perdiendo. Se lo que es un router, un switch y hub. Pero medio que mucho palabrerio (no como algo negativo) y me cague mareando; aparte me entra mas en la practica que en la teoria.
De cualquier manera, te agradezco que hayas compartido esto con nosotros. Saludos.

Extreme Level

ELEDU

entradas: 1138

01:22 07/03/2007

5

De nada gente a sus ordenes.

Extreme Level

RC-Junior

entradas: 2422

10:38 07/03/2007

6

Buena data che habia leido algo pero nunca le habia prestado atencion, esto me aclaro un poco mas las cosas, gracias.

Extreme Level

westk

entradas: 2979

15:16 10/03/2007

7

acalara un fardo, mil gracias che!

Hardcore Extreme Level

Willy888

C:\Windows

entradas: 5059

20:20 10/03/2007

8

gracias ya que tenia muchas dudas sobre las redes, me viene bien, a leer—

Core I5 Ivy 3570k|| Corsair H70 || Asus Sabertooth Z77 || Corsair Vengeance 8GB 2x4GB 1600 + Airflow || MSI GTX680 || OCZ Fatality 750W Modular || SSD Corsair F60 60GB+6x500GB+750GB || Audigy Xfi Titanium Fatal1ty+ Edifier X3 + Razer Chimaera || Samsung P2370H 23¨|| NZXT Phantom Black || Win 7 Ultimate 64bits || Razer Lycosa + Razer Mamba + Goliathus

 



 

 

High End Level

gero_nofx

entradas: 893

21:46 09/04/2007

9

exelenta data me viene como anillo al dedo

Extreme Level

iL Ema

entradas: 2207

15:06 11/04/2007

10

Gracias por el dato, no la tenia!

Saludos…
Extreme Level

The Big Praf

entradas: 2873

15:21 11/04/2007

11

Muy buena la data, todavia no la termine de leer pero esta muy buena

Lycosa user

ASUS 1000HE – ATOM N280 – 2GB RAM – 10" – 9.5hs bateria

Nuevo miembro

argonmdq

entradas: 2

20:14 21/06/2007

12

Hola. He configurado una VLan y necesito que las maquinas de una VLan se vean en el entorno de red con otras vlan, la vlan funciona ok. gracias.

High End Level

danielv

entradas: 888

20:20 21/06/2007

13
Cita Iniciado por argonmdq
Ver Mensaje
Hola. He configurado una VLan y necesito que las maquinas de una VLan se vean en el entorno de red con otras vlan, la vlan funciona ok. gracias.

tenes que configurar un puerto "trunk" por el cual las "vlans" se van a conectar.

Puertos Trunk
• Los puertos trunk por default tienen acceso a todas las VLANs.
• Se los emplea para transmitir tráfico de múltiples VLANs a través del mismo enlace físico (generalmente empleado para conectar switches).
• La encapsulación puede ser IEEE 802.1Q o ISL.

Dinamic Trunk Protocol (DTP)
• Automatiza la configuración de los trunk 802.1Q/ISL.
• Sincroniza el modo de trunking en los extremos.
• Hace innecesaria la intervención administrativa en ambos extremos.
• El estado de DTP en un puerto trunk puede ser
“Auto”, “On”, “Off”, “Desirable”, o “Non-Negotiate”.
Por default en la mayoría de los switchs es “Auto”.

Nuevo miembro

argonmdq

entradas: 2

20:30 21/06/2007

14

Buenisimo. por ahora creo que tendgo la vlan 3 sola, sin permitir la vlan 1, por que cuando la hailiteno recibia ningun trafico, probare habilitando el DPT o como puerto trunk. la red desde \\servername o ping la veo ok, solo necesito que se vea el entorno de red. gracias.

Entry Level

Squide

entradas: 99

22:15 12/09/2007

15

Esta muy bien, la unica critica que te hago es que cuando hablas de dominio de broadcast esta bien aplicado el concepto pero cuando hablas de dominio de colision no, se hablaba de eso en las antiguas redes que concentraban en un Hub (capa1), esos equipos conformaban un dominio de colision, con el nacimiento del switch (capa2) se logro separar en diferentes DC uno por cada puerto del Sw, hoy que esta mas que establecido en cualquier documento de cableado estructurado moderon que los Host esten directamente conectados a un puerto de Sw sin Hub de por medio en ninguna parte de la red (ninguna LAN respetable hoy puede tener un Hub) se logra una microsegmentacion entre el puerto del Sw y el host por lo tanto no existe hoy el concepto de DC, hasta aca estamos en el mismo dominio de Broadcast hasta la aparicion de un Router (capa 3) que divide un DB por cada puerto del R, hasta el nacimiento de lo que vos posteaste muy bien cuando hablas de Routes con funciones de trunquing que logran separar un DB para cada VLAN sin necesidad de dedicar un puerto del router para cada DB.