You are on page 1of 9

VLANS

Las siglas VLAN es la abreviatura de Virtual Local Area Network o red de rea local
virtual, la cual se la puede definir como un grupo flexible de aparatos que se encuentran en
cualquier lugar de una red de rea local, logrando comunicarse entre ellos como si
estuvieran en el mismo segmento fsico, a ms de ello las VLAN
permiten la separacin de dominios de difusin y usan
enrutador para enrutar paquetes entre diferentes VLANS.
La particularidad de una red de rea local son los dispositivos que la conforman ya que
conllevan los recursos del medio fsico, como es el caso del ancho de banda proporcionado
por el mismo. A ms de ello con las VLANs podemos obtener una mayor flexibilidad y una
excelente gestin de recursos, esto lo logramos al proporcionar el cambio y movimiento de
los dispositivos en la red, tambin se logra una mayor seguridad, ya que se separan los
dispositivos en distintas VLANs, logrando tener una mayor control de trfico de broadcast
y la separacin de protocolos.

Las VLANs se basan principalmente en la ocupacin de Switches, en lugar de hubs, de
modo que permita un control ms a fondo del trfico de red, ya que este dispositivo trabaja
en la capa 2 del modelo OSI, logrando de esta manera aislar el trfico y este tenga un
aumento en la eficiencia de la red. A ms de ello podemos decir que las VLANs logran
tener un incremento del ancho de banda ya que distribuye a los usuarios en diferentes
segmentos. La VLAN evita que se d una repeticin de direcciones IP en la LAN, para
lograr esto es recomendable establecer IPs diferentes uno de otro, de tal manera que el
usuario no podr configurar cualquier direccin IP en su mquina.
El funcionamiento e implementacin de las VLANs est determinado por la IEEE
Computer Society y el documento en donde se detalla es el IEEE 802.1Q.
Protocolo IEEE 802.1Q
El protocolo IEEE 802.1Q fue creado para permitir interconectar mltiples redes con
switches compartiendo el mismo medio fsico sin problemas de interferencia entre las
redes, a esto se le conoce como Trunking. Este prototocolo es usado para definir el
protocolo de encapsulamiento, el mismo que permite efectuarse en mecanismos de las
redes Ethernet, a ms de ello permite identificar a una trama de un equipo conectado a una
red determinada.

Segmentacin
Al usar switches se obtienen pequeos dominios, a los cuales se los llama segmentos,
donde se encuentra conectado un pequeo hub a un puerto del switch el mismo que realiza
la conexin con cada estacin de trabajo y cada servidor directamente, teniendo una
conexin dedicada dentro de la red, es as que logra aumentar ampliamente el ancho de
banda a disposicin de cada uno de los usuarios.
Con la utilizacin de los switchs se logra tener un mejor rendimiento en la red, ya que estos
se encargan de aslar los dominios de colisin por cada uno de los puertos, adems este
tambin aisla a los dominios de broadcast, es decir que en lugar de que solo exista un
dominio se puede configurar switch para que existan dominios. Logrando de esta manera
dedicar un ancho de banda a cada uno de los puertos, es decir a cada computadora. Es de
all que las VLAN nos proporcionan una reduccin en el trfico de la red, una mejor
utilizacin del ancho de banda y confidencialidad respecto a personas ajenas a la VLAN ya
que solo se transmiten los paquetes a los dispositivos que estn incluidos dentro del
dominio de cada VLAN.

CLASES DE VLANs
Las VLAN crean grupos lgicos para especificar los dominios de broadcast. De tal manera
existen el dominio de los rojos, el cual es cuando el broadcast que genera solo le afectara a
este color rojo y el broadcast que crea el amarillo solamente afectara a esta parte de la red.
Aunque estn conectadas fsicamente las maquinas al mismo dispositivo, lgicamente
correspondern a una VLAN distinta dependiendo de sus aplicaciones con lo que se logra
un esquema.
Las VLANs tienen dos clases: implcitas y explcitas.
Las implcitas son aquellas que no necesitan cambios en el frame, por tanto reciben
la informacin y la procesan.
Las explcitas en cambio son aquellas que si requieren modificaciones, adiciones y
cambios (MAC) al frame, es por ello que consiguieron los estndares 802.1p y
802.1q, donde se ponen ciertas etiquetas en el frame para manipularlo.
De esta manera las VLAN deben ser rpidas, basadas en switchs para que sean
interoperables totalmente porque los routers no dan la velocidad requerida, ya que su
informacin viajara a travs del backbone y debern ser movibles.
De igual manera se han determinado diversos tipos de VLAN, segn criterios de
conmutacin y el nivel en el que se lleve a cabo:
VLAN de nivel 1 a la misma que se denominada VLAN basada en puerto, esta se
basa en la configuracin de una cantidad n de puertos en el cual podemos indicar
que puertos pertenecen a cada VLAN. Para la Figura tendramos en el Switch 9
puertos de los cuales el 1,5 y 7 pertenecen a la VLAN 1; el 2, 3 y 8 a la VLAN 2 y
los puertos 4, 6 y 9 a la VLAN 3 como la tabla lo indica.

la VLAN de nivel 2 a la misma que se denominada VLAN basada en la direccin
MAC, la misma que define una red virtual segn las direcciones MAC de las
estaciones. Este tipo de VLAN es ms flexible que la VLAN basada en puerto, ya
que la red es independiente de la ubicacin de la estacin;

la VLAN de nivel 3 en la cual existen diferentes tipos de VLAN de nivel 3:

o VLAN basada en la direccin de red es la que se encarga de conectar subredes
segn la direccin IP de origen de los datagramas. Este tipo de VLAN brinda gran
flexibilidad, en la disposicin en que la configuracin de los conmutadores cambia
automticamente cuando se mueve una estacin.

o VLAN basada en protocolo admite establecer una red virtual por tipo de protocolo.
Adems estas VLAN se pueden agrupar todos los equipos que utilizan el mismo
protocolo en la misma red.



VLAN de Datos
Es una VLAN dispuesta a expedir slo trfico de datos formados por el usuario. A ms de
ello una VLAN permitir enviar trfico basado en voz o para dirigir el switch, pero este no
sera parte de este tipo de VLAN. La importancia de apartar los datos del usuario del trfico
de voz y del control de administracin del switch se recalca mediante el uso de un trmino
especfico VLAN. A veces, a una VLAN de datos se la llama VLAN de usuario.
VLAN Predeterminada
Justo despus del arranque inicial todos los puertos de switch se convierten en un miembro
de la VLAN predeterminada, lo que hace participar a todos los puertos de switch en el
mismo dominio de broadcast. Logrando de esta manera admitir cualquier dispositivo
conectado a cualquier puerto de switch para comunicarse con otros dispositivos en otros
puertos de switch.
VLAN Nativa
Una VLAN nativa es fijada a un puerto troncal 802.1Q, este puerto de enlace troncal 802.1
Q permite el trfico que alcanza de muchas VLAN como tambin el que no llega de una
VLAN. El puerto de enlace troncal 802.1Q ubica el trfico no marcado en la VLAN nativa.
VLAN de Administracin
Es la VLAN que es configura para acceder a las contenidos de administracin de un switch.
Se establece una direccin IP y una mscara de subred a la VLAN de administracin. Se
puede operar un switch mediante HTTP, Telnet, SSH o SNMP.
VLAN de voz
Es necesario separada una VLAN de Voz sobre IP (VoIP), ya que la calidad de la
transmisin se distorsiona tanto que no puede percibir lo que est diciendo la persona que
llama. El trfico de VoIP requiere:
Ancho de banda garantizado para la calidad de la voz
Prioridad de la transmisin sobre los tipos de trfico
Capacidad para ser enrutado en reas congestionadas
Demora de menos de 150 milisegundos (ms)
CONCLUSIONES
La tecnologa de VLANs, es una medida que provee una poderosa segmentacin y
administracin de la red
Las VLANs optimizan el trabajo de las tecnologas porque no solicitan costos altos
en actualizaciones del cableado o tiempo de reconfiguracin.
Las VLANs, consiente en la la creacin de grupos de trabajo distribuidos, logrando
una excelente seguridad, respecto a la integridad de los datos.



VPN
VPN corresponde a las siglas en ingls Virtual Private Network (Red Privada Virtual), la
misma que es una red privada edificada dentro de una infraestructura de red pblica, como
por es el Internet es decir una red conecta uno o ms dispositivos a una red grande, por
medio del uso de Internet.
La red VPN provee el mximo nivel de seguridad mediante la Seguridad IP cifrada (IPsec)
o tneles VPN Secure Sockets Layer (SSL) y tecnologas de autenticacin, por lo que
nicamente las personas autorizadas tienen acceso a la misma. Las empresas pueden
aprovechar la infraestructura de Internet ya tiene la posibilidad de conectar dos o ms
sucursales de una empresa utilizando como vnculo Internet aprovechando el alcance de la
red VPN sin ampliar la infraestructura de forma significativa.
Cmo funciona una VPN
El funcionamiento de VPN radica en dos computadoras y una ruta que es llamada "tnel",
la misma que es creada haciendo uso de una red pblica como el Internet o privada. La
privacidad de la conexin es una de las mayores preocupaciones, ya que los datos
trasferidos son codificados o encriptados, luego son enviados y nuevamente decodificados.
La expresin "tnel" es usada para representar el hecho que los datos estn encriptados
desde el momento que ingresan a la VPN hasta que salen de ella y es por ello que son
incomprensibles para cualquiera que no se halle en uno de los extremos de la VPN, como si
los datos transitaran a travs de un tnel.

En la VPN de dos equipos encontramos en primer lugar al cliente de VPN, el mismo que se
encarga de cifrar y descifrar los datos de la parte de los usuarios y tambin encontramos al
servidor VPN el cual es el dispositivo que descifra los datos del lado de la organizacin. De
tal manera, cuando un usuario necesita asentir a la red privada virtual, su solicitud se
comunica sin cifrar al sistema de pasarela, la misma que se enlaza con la red remota usando
la infraestructura de red pblica como intermediaria; luego esta se encarga transmitir la
solicitud de manera cifrada, donde el dispositivo remoto le facilita los datos al servidor
VPN en su red y ste proceder a enviar la respuesta cifrada. De tal forma que cuando el
cliente de VPN del usuario recibe los datos, los descifra y finalmente los enva al usuario.

TIPOS DE CIFRADO
Los dos tipos de VPN cifradas son:
VPN IPSec de sitio a sitio: En este tipo de cifrado los hosts envan y reciben trfico
TCP/IP mediante un gateway VPN, el mismo que podra ser un router, tambin
podra ser una aplicacin firewall PIX o una aplicacin de seguridad adaptable. Este
gateway VPN tiene la responsabilidad del cifrado del trfico saliente para el trfico
particular y de su envo a travs de un tnel VPN por Internet a un gateway VPN.
Al recibir, el gateway VPN par se encarga de eliminar los encabezados, realiza la
descifracin del contenido y este retransmite el paquete hacia el host objetivo
dentro de su red privada.



A ms de ello podemos decir que VPN IPSec de sitio a sitio es una extensin una
WAN clsica, donde las VPN de sitio a sitio conectan redes enteras entre ellas.

VPN de acceso remoto: Este tipo de cifrado produce prcticamente cualquier
aplicacin de datos, voz y vdeo. Adems este puede instalarse utilizando VPN SSL,
IPsec o ambas, donde los usuarios mviles utilizan mucho ms las VPN de acceso
remoto. En un VPN de acceso remoto, cada host tiene software cliente de VPN.
Cuando el host intenta transmitir trfico, el software cliente de VPN lo encapsula y
encripta ese trfico previamente de la transmisin a travs de Internet hacia el
gateway VPN en el borde de la red. Al recibirlo, el gateway VPN opera los datos de
la misma manera en que lo hara con los datos de una VPN de sitio a sitio.

.

You might also like