clase vlans 18/09/2018
Redes de area local virtual (Vlans)
Es un método para crear redes lógicas independientes dentro de una misma red física, varias Vlans pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (por ejemplo los departamentos de una empresa).
Una Vlan consiste en dos redes de ordenadores que se comportan como si estuvieran en la misma, aunque se encuentren físicamente conectados a otros segmentos de una red de área local.
Las Vlans que son configuradas mediante hardware son extremadamente fuertes respectos a cambios de agentes externos.
Clasificación: Las redes de área local virtuales se pueden clasificarse en cuatro tipos según el grado de jerarquía OSI en la que operen:
-Vlan nivel 1 (por puertos): se especifica cual de los puertos de switch pertenece a cada una de las Vlans por lo que la terminal que se conecte a esos puertos pertenecerá o no a determinada Vlan. No permite la movilidad de los usuarios, habría para esto re configurar la Vlan dentro del dispositivo que se ocupa de esto en el caso que el usuario se mueva físicamente. Es la mas común de utilizar y fácil de implementar.
-Vlan nivel 2 (por dirección MAC): Se asignan las Vlans en función de la dirección MAC de la terminal en cuestión. Tiene la ventaja de que no hay que re configurar la Vlan en caso de que el usuario o la terminal cambie la dirección física, es decir que se conecte a cualquier puerto de ese mismo dispositivo. El principal inconveniente es que si hay varios usuarios o terminales habría que agregarlos uno por uno.
-Vlan de nivel 2 (por protocolo): La valn queda determinada por el contenido de la trama del MAC Adress. Por ejemplo se asociara la Vlan nivel 1 al protocolo IP V4, la Vlan nivel 2 al protocolo IP V6, y la Vlan numero 3 al protocolo IP VX, etc.
-Vlan de nivel 3 (por direcciones de subred o subred virtual): La cabezera del paquete de datos enviados se utiliza para mapear la Vlan de nivel 3. En este tipo de Vlans son paquetes de datos y no las estaciones de trabajo que les pertenece a determinadas Vlans. Estaciones con múltiples protocolos de red estarán en múltiples Vlans
-Valns de niveles superiores (se crea una Vlan para cada aplicación): Para cada flujo multimedia, para el protocolo FTP, para el protocolo HTTP. La pertenencia a una Vlan puede basarse en una combinacion de factores como ser, direcciones MAC, puertos, subred, hora del dia, forma de acceso, condiciones de seguridad del equipo, etc.
Gestion de la pertenencia a una Vlan
Las dos aproximaciones mas habituales para la asignacion de miembros de una Vlan son las siguientes: Vlan estaticas y Vlan dinámicas.
Las vlan estaticas tambien se denominan valns basadas en el puerto. Las asignaciones en una vlan estatica se crean mediante la asignacion de los puertos de un switch o conmutador a dicha vlan. Cuando un dispositivo entra en la red automaticamente asume su pertenencia a la Vlan que ha sido asignada ese puerto si el usuario cambia de puerto de entrada y necesita acceder a la misma vlan, el administrador de red debe cambiar manualmente la asignación a la vlan del nuevo puerto de conexion en el switch.
Las vlan dinámicas serán el administrador de la red el que puede asignar los puertos que pertenecen a una vlan de manera automática basándose la información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento el dispositivo que accede a la red, hace una consulta a la base de datos de miembro de la vlan y de este modo se ubica dentro de la que le corresponde.
Vlans basadas en el puerto de conexion
Con las Vlans en el nivel 1 basadas en el puerto, el numero es asignado a la Vlan es decir es independiente del usuario o dispositivo conectado al puerto. Esto significa que todos los usuarios que se conecten al puerto seran miembros de la misma Vlan. Después de que un puerto ha sido asignado a una Vlan, a través de ese puerto no se puede enviar en recibir datos desde dispositivos incluido desde otra Vlan sin la intervención de un dispositivo de capa 3.
Los puertos de un swtich pueden ser de dos tipos en lo que respecta a las caracteristicas: Puertos de acceso y puertos trunk.
Puerto de acceso (Switch mode acces): pertenece a una vlan asignada de forma estática (vlan nativa). La configuración por defecto suele ser que por todos los puertos sea de acceso a la vlan 1.
En cambio en un puerto trunk (switch mode trunk) puede ser miembro de multiples vlans. Por defecto es miembro de todas, pero la lista de vlans permitidas es configurable.
El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de las existencias de las vlans a las que pertenece dicho puerto. Ek dispositivo simplemente sabe que es miembro de una subred y que puede ser capaz de comunicarse con otros miembros de la subred simplemente enviando informacion al segmento cableado.
El switch es responsabled de identificar que la informacion viene de una Vlan determinada y de asegurarse que es a informacion llega a todos los demas miembros de la vlan. El switch tambien se asegura de que el resto de puertos que no estan en dicha Vlan no reciban informacion que no les corresponde.
Es un método para crear redes lógicas independientes dentro de una misma red física, varias Vlans pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (por ejemplo los departamentos de una empresa).
Una Vlan consiste en dos redes de ordenadores que se comportan como si estuvieran en la misma, aunque se encuentren físicamente conectados a otros segmentos de una red de área local.
Las Vlans que son configuradas mediante hardware son extremadamente fuertes respectos a cambios de agentes externos.
Clasificación: Las redes de área local virtuales se pueden clasificarse en cuatro tipos según el grado de jerarquía OSI en la que operen:
-Vlan nivel 1 (por puertos): se especifica cual de los puertos de switch pertenece a cada una de las Vlans por lo que la terminal que se conecte a esos puertos pertenecerá o no a determinada Vlan. No permite la movilidad de los usuarios, habría para esto re configurar la Vlan dentro del dispositivo que se ocupa de esto en el caso que el usuario se mueva físicamente. Es la mas común de utilizar y fácil de implementar.
-Vlan nivel 2 (por dirección MAC): Se asignan las Vlans en función de la dirección MAC de la terminal en cuestión. Tiene la ventaja de que no hay que re configurar la Vlan en caso de que el usuario o la terminal cambie la dirección física, es decir que se conecte a cualquier puerto de ese mismo dispositivo. El principal inconveniente es que si hay varios usuarios o terminales habría que agregarlos uno por uno.
-Vlan de nivel 2 (por protocolo): La valn queda determinada por el contenido de la trama del MAC Adress. Por ejemplo se asociara la Vlan nivel 1 al protocolo IP V4, la Vlan nivel 2 al protocolo IP V6, y la Vlan numero 3 al protocolo IP VX, etc.
-Vlan de nivel 3 (por direcciones de subred o subred virtual): La cabezera del paquete de datos enviados se utiliza para mapear la Vlan de nivel 3. En este tipo de Vlans son paquetes de datos y no las estaciones de trabajo que les pertenece a determinadas Vlans. Estaciones con múltiples protocolos de red estarán en múltiples Vlans
-Valns de niveles superiores (se crea una Vlan para cada aplicación): Para cada flujo multimedia, para el protocolo FTP, para el protocolo HTTP. La pertenencia a una Vlan puede basarse en una combinacion de factores como ser, direcciones MAC, puertos, subred, hora del dia, forma de acceso, condiciones de seguridad del equipo, etc.
Gestion de la pertenencia a una Vlan
Las dos aproximaciones mas habituales para la asignacion de miembros de una Vlan son las siguientes: Vlan estaticas y Vlan dinámicas.
Las vlan estaticas tambien se denominan valns basadas en el puerto. Las asignaciones en una vlan estatica se crean mediante la asignacion de los puertos de un switch o conmutador a dicha vlan. Cuando un dispositivo entra en la red automaticamente asume su pertenencia a la Vlan que ha sido asignada ese puerto si el usuario cambia de puerto de entrada y necesita acceder a la misma vlan, el administrador de red debe cambiar manualmente la asignación a la vlan del nuevo puerto de conexion en el switch.
Las vlan dinámicas serán el administrador de la red el que puede asignar los puertos que pertenecen a una vlan de manera automática basándose la información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento el dispositivo que accede a la red, hace una consulta a la base de datos de miembro de la vlan y de este modo se ubica dentro de la que le corresponde.
Vlans basadas en el puerto de conexion
Con las Vlans en el nivel 1 basadas en el puerto, el numero es asignado a la Vlan es decir es independiente del usuario o dispositivo conectado al puerto. Esto significa que todos los usuarios que se conecten al puerto seran miembros de la misma Vlan. Después de que un puerto ha sido asignado a una Vlan, a través de ese puerto no se puede enviar en recibir datos desde dispositivos incluido desde otra Vlan sin la intervención de un dispositivo de capa 3.
Los puertos de un swtich pueden ser de dos tipos en lo que respecta a las caracteristicas: Puertos de acceso y puertos trunk.
Puerto de acceso (Switch mode acces): pertenece a una vlan asignada de forma estática (vlan nativa). La configuración por defecto suele ser que por todos los puertos sea de acceso a la vlan 1.
En cambio en un puerto trunk (switch mode trunk) puede ser miembro de multiples vlans. Por defecto es miembro de todas, pero la lista de vlans permitidas es configurable.
El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de las existencias de las vlans a las que pertenece dicho puerto. Ek dispositivo simplemente sabe que es miembro de una subred y que puede ser capaz de comunicarse con otros miembros de la subred simplemente enviando informacion al segmento cableado.
El switch es responsabled de identificar que la informacion viene de una Vlan determinada y de asegurarse que es a informacion llega a todos los demas miembros de la vlan. El switch tambien se asegura de que el resto de puertos que no estan en dicha Vlan no reciban informacion que no les corresponde.