• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
VLAN
 

VLAN

on

  • 10,275 views

Exposicion VLAN. Alison Martínez Mendoza.

Exposicion VLAN. Alison Martínez Mendoza.

Statistics

Views

Total Views
10,275
Views on SlideShare
10,124
Embed Views
151

Actions

Likes
4
Downloads
447
Comments
0

7 Embeds 151

http://karenmartinenmendoza.blogspot.mx 58
http://alonelygalaxiasnichethatsnarls.blogspot.mx 44
http://karenmartinenmendoza.blogspot.com 14
http://pedagogia-4b.blogspot.mx 12
http://pedagogia-4b.blogspot.com 11
http://karenmartinenmendoza.blogspot.com.es 8
http://alonelygalaxiasnichethatsnarls.blogspot.com 4
More...

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    VLAN VLAN Presentation Transcript

    • Una VLAN es una red de área local que agrupa un conjunto de equipos demanera lógica y física.Efectivamente la comunicación entre los diferentes equipos en una red deárea local esta regida por la arquitectura física.Gracias a las redes virtuales (VLAN) es posible liberarse de laslimitaciones de la arquitectura física (limitaciones geográficas ,limitacionesde dirección, etc.) ya que se define una segmentación lógica basada en elagrupamiento de equipos según determinados criterios (direcciones MAC,números de puertos , protocolos, etc.).
    • Una VLAN («red de área local virtual»)consiste en una red de ordenadores que secomportan como si estuviesen conectadosal mismo cable, aunque en realidad puedenestar conectados físicamente a diferentessegmentos de una red de área local.
    • Las VLAN se clasifican en implícitas y explícitas: VLAN implícitas: no necesitan cambios en el frame, pues de la misma forma que reciben información la procesan, ejemplo de ello son las VLAN basadas en puertos. VLAN explícitas: si requieren modificaciones, adiciones y cambios (MAC) al frame.
    • o1. Basadas en puertos y direcciones MACo2. Internet Working; se apoya en protocolo ydirección capa tres.o3. De aplicación y servicios: aquí se encuentran losgrupos multicast y las VLAN definidas por elusuario.o4. Servicios avanzados: ya se cumple con los trescriterios antes de realizar alguna asignación a laVLAN; se puede efectuar por medio de DHCP(Dynamic Host Configuration Protocol ; Protocolo deconfiguración dinámica) o por AVLAN (Authenticate Virtual Local Area Networks; Redesvirtualesautenticadas de área local).
    • oVLAN por puerto:Este tipo es el más sencillo ya que un grupo de puertos forma una VLAN -unpuerto solo puede pertenecer a una VLAN - , el problema se presenta cuandose quieren hacer VLAN por MAC ya que la tarea es compleja. Aquí el puertodel switch pertenece a una VLAN , por tanto, si alguien posee un servidorconectado a un puerto y este pertenece a la VLAN amarilla , el servidor estaráen la VLAN amarilla.oVLAN por MAC:Se basa en MAC Address, por lo que se realiza un mapeo para que elusuario pertenezca a una determinada VLAN. Obviamente dependerá de lapolítica de creación. Este tipo de VLAN ofrece mayores ventajas, pero escomplejo porque hay que meterse con las direcciones MAC y si no se cuentacon un software que las administre, será muy laborioso configurar cada unade ellas.
    • oVLAN por Protocolo : Lo que pertenezca a IP sé enrutará a la VLAN de IP e IPX se dirigirá a la VLAN deIPX , es decir, se tendrá una VLAN por protocolo. Las ventajas que se obtienencon este tipo de VLAN radican en que dependiendo del protocolo que use cadausuario, este se conectara automáticamente a la VLAN correspondiente. oVLAN por subredes de IP o IP: Aparte de la división que ejecuta la VLAN por protocolo, existe otra subdivisión dentro de este para que el usuario aunque este conectado a la VLAN del protocolo IP sea asignado en otra VLAN subred que pertenecerá al grupo 10 o 20 dentro del protocolo. oVLAN definidas por el usuario: En esta política de VLAN se puede generar un patrón de bits, para cuando llegue el frame. Si los primeros cuatro bits son 1010 se irán a la VLAN de ingeniería, sin importar las características del usuario protocolo, dirección MAC y puerto. Si el usuario manifiesta otro patrón de bits, entonces se trasladara a la VLAN que le corresponda; aquí el usuario define las VLAN.
    • oVLAN Binding:Se conjugan tres parámetros o criterios para la asignación de VLAN: si el usuarioes del puerto x, entonces se le asignara una VLAN correspondiente.También puede ser puerto, protocolo y dirección MAC, pero lo importante escubrir los tres requisitos previamente establecidos, ya que cuando se cumplenestas tres condiciones se coloca al usuario en la VLAN asignada, pero si algunode ellos no coincide, entonces se rechaza la entrada o se manda a otra VLAN.oVLAN por DHCP: Aquí ya no es necesario proporcionar una dirección IP, sino que cuando el usuario enciende la computadora automáticamente el DHCP pregunta al servidor para que tome la dirección IP y con base en esta acción asignar al usuario a la VLAN correspondiente. Esta política de VLAN es de las últimas generaciones.
    • oHUB: Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
    • oSWITCH: El empleo de un SWITCH mejora el rendimiento de la re debido a que este dispositivo segmenta o divide los “dominios de colisiones”, es decir, e comportamiento que se tiene en una LAN al utilizar concentradores o hubs.
    • oBLOQUEADOR:El bloqueador es una de las características físicasde la VLAN, es una herramienta para bloquearpáginas web específicas. Si piensas quedeterminadas páginas web están interfiriendo en labuena educación, modales así como también en elinterés por estudiar de los más pequeños (aunquetambién puede darse el caso de los trabajadores deuna empresa), entonces te recomendamos instalaruna herramienta que restrinja el ingreso decualquier usuario a las mismas.
    • Existen tres aproximaciones diferentes que pueden ser empleadas como soluciones válidas para proporcionar redes virtuales: conmutación de puertos, conmutación de segmentos con funciones de bridging, y conmutación de segmentos con funciones de bridging/ routing. Los conmutadores de puertos son concentradores con varios segmentos, cada uno de los cuales proporciona el máximo ancho de banda disponible, según el tipo de red, compartido entre todos los puertos existentes en dicho segmento. Se diferencian de los conmutadores tradicionales en que sus puertos pueden ser dinámicamente asociados a cualquiera de los segmentos, mediante comandos software.
    •  Los conmutadores de segmentos con bridging A diferencia de los conmutadores de puertos, suministran el ancho de banda de múltiples segmentos de red, manteniendo la conectividad entre dichos segmentos. Para ello, se emplean los algoritmos tradicionales de los puentes (bridges), o subconjuntos de los mismos. Los conmutadores de segmentos con bridging/routing son dispositivos que comparten todas las ventajas de los conmutadores de segmentos con funciones de bridging, pero además, con funciones añadidas de routing, lo que les proporciona fácil reconfiguración de la red, así como la posibilidad de crear grupos de trabajo que se expanden a través de diferentes segmentos de red.
    •  Movilidad: El punto fundamental de las redes virtuales es el permitir la movilidad física de los usuarios dentro de los grupos de trabajo. Dominios lógicos: Los grupos de trabajo pueden definirse a través de uno o varios segmentos físicos, o en otras palabras, los grupos de trabajo son independientes de sus conexiones físicas, ya que están constituidos como dominios lógicos. Control y conservación del ancho de banda: Las redes virtuales pueden restringir los broadcast a los dominios lógicos donde han sido generados.
    • oConservación del ancho de banda , al limitar eldominio de difusión a la red VLAN completa.oUna mayor seguridad mediante el aislamiento del traficode los nodos que son miembros de la red VLAN.oMayor facilidad de administración para las migracionesde nodos y los cambios de topología de la red.o Grupos de Trabajo Virtualeso Reducen los costes administrativos relacionados con la resolución de los problemas asociados con los traslados, adiciones y cambios.o Proporcionan una actividad de difusión controlada.o Proporcionan seguridad de grupo de trabajo y de red.o Suponen un ahorro de dinero, al usar los hubs existentes.
    •  Conectividad: Los modelos con funciones de routing permiten interconectar diferentes conmutadores y expandir las redes virtuales a través de ellos, incluso aunque estén situados en lugares geográficos diversos. Seguridad: Los accesos desde y hacia los dominios lógicos, pueden ser restringidos, en función de las necesidades específicas de cada red. Protección de la inversión: Las capacidades VLAN están, por lo general, incluidas en el precio de los conmutadores que las ofrecen, y su uso no requiere cambios en la estructura de la red o cableado, sino más bien los evitan, facilitando las reconfiguraciones de la red sin costos adicionales.
    •  La limitación primordial de estas es la falta de un Standard. Limitaciones de la transmisión, para manejar tráfico de la transmisión en un ATM VLAN es necesario tener un servidor especial que es parte de la infraestructura del ATM. Unos protocolos de la red que correrán dentro de VLANs individual, tal como IPX y AppleTalk, usan del tráfico extensivo de la transmisión. Limitaciones del aparato, el número de Ethernet que se puede apoyar por cada aparato del borde es de 500. Éste representa una distribución de aproximadamente 20 aparatos por puerto red Estos números son limitaciones reales, técnicas que podrían reducirse si no fuera por los requisitos de la ejecución de los aparatos.
    •  Es el estándar definido por la IEEE(organismo internacional de las VLAN S) para el manejo de redes virtuales (VLANs). El protocolo IEEE 802.1Q fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a múltiples redes compartir de forma transparente el mismo medio físico, sin problemas de interferencia entre ellas.
    • CONFIGURACION DE VLAN Una emisión central del despliegue de VLAN, es el grado en que las VLAN automatizan su configuración. Hasta cierto punto, se supone que el grado de automatización de las VLANS esta definido, pero en realidad es el vendedor quien determina este nivel de automatización. Niveles primarios de automatización en la configuración de una vlan.Manual : En una configuración completamente manual, el arreglo inicial y todos los movimientos subsecuentes y cambios son controlados por el administrador de la red. Este tipo de configuración habilita un alto grado de mando, pero en empresas muy grandes esta configuración no es práctica , además eliminaría beneficios que se supone una VLAN te las entregaría como tiempo en administración, mudanza manual.
    • CONFIGURACION DE VLAN Semiautomática : Esta configuración se refiere a la opción de automatizar la configuración inicial, reconfiguraciones subsecuentes, o ambos. Se logra la automatización de la configuración inicial normalmente con un juego de herramientas que existen en las subredes y que trazan las VLANs u otros criterios. Configuración semi-automatizada podría también referirse a situaciones donde las VLANs se configuran inicialmente por mano y los movimientos subsecuentes por rastreo automático. Totalmente Automático : Un sistema cuya configuración de VLANs totalmente automatizado implica que las estaciones de trabajo se configuran automáticamente y dinámicamente, dependiendo de la aplicación que se utilice, del usuario ID, u otros criterios o políticas que son prefijados por el administrador.
    • INTEGRANTES DEL EQUIPOAlison Martínez Mendoza.Isis Andrea Roblero Cano.Isela Vázquez López.Ambar Ivonne Gamboa Ceballos.Juan Carlos Sosa Guzmán.Luis Alberto Chan Dorantes .