You are on page 1of 8

REDES LOCALES VIRTUALES (VLAN) Una VLAN es una agrupacin de computadoras que constituyen un dominio de difusin.

Es decir, como un dominio de difusin es el grupo de computadoras en el que todas ellas reciben los paquetes de difusin desde cualquier nodo de dicha red. De esta forma cada VLAN crea un segmento de red diferenciado del resto de segmentos de otras VLAN. De hecho para trasladar el trfico de una VLAN a otra se necesita un enrutador que permite conectar distintos segmentos de red. GENERACIONES DE VLAN 1. Basadas en puertos y direcciones MAC 2. Internet Working; se apoya en protocolo y direccin capa tres. 3. De aplicacin y servicios: aqu se encuentran los grupos multicast y las VLAN definidas por el usuario. 4. Servicios avanzados: ya se cumple con los tres criterios antes de realizar alguna asignacin a la VLAN; se puede efectuar por medio de DHCP (Dynamic Host Configuration Protocol; Protocolo de configuracin dinmica) o por AVLAN (Authenticate Virtual Local Area Networks; Redes virtuales autenticadas de rea local). VLAN por Puerto Este tipo es el ms sencillo ya que un grupo de puertos forma una VLAN (un puerto solo puede pertenecer a una VLAN), el problema se presenta cuando se quieren hacer VLAN por MAC ya que la tarea es compleja. Aqu el puerto del switch pertenece a una VLAN, por tanto, si alguien posee un servidor conectado a un puerto y ste pertenece a la VLAN amarilla, el servidor estar en la VLAN amarilla.

VLAN por MAC Se basa en MAC Address, por lo que se realiza un mapeo para que el usuario pertenezca a una determinada VLAN. Obviamente depender de la poltica de creacin. Este tipo de VLAN ofrece mayores ventajas, pero es complejo porque hay que operar con las direcciones MAC y si no se cuenta con un software que las administre, ser muy laborioso configurar cada una de ellas.

VLAN por Protocolo Lo que pertenezca a IP s enrutar a la VLAN de IP e IPX se dirigir a la VLAN de IPX, es decir, se tendr una VLAN por protocolo. Las ventajas que se obtienen con este tipo de VLAN radican en que dependiendo del protocolo que use cada usuario, ste se conectar automticamente a la VLAN correspondiente.

VLAN por subredes de IP o IPX Aparte de la divisin que ejecuta la VLAN por protocolo, existe otra subdivisin dentro de ste para que el usuario aunque est conectado a la VLAN del protocolo IP sea asignado en otra VLAN subred que pertenecer al grupo 10 o 20 dentro del protocolo.

VLAN definidas por el usuario En esta poltica de VLAN se puede generar un patrn de bits, para cuando llegue el frame. Si los primeros cuatro bits son 1010 se irn a la VLAN de ingeniera, sin importar las caractersticas del usuario protocolo, direccin MAC y puerto.

Si el usuario manifiesta otro patrn de bits, entonces se trasladara a la VLAN que le corresponda; aqu el usuario define las VLAN.

VLAN Binding Se conjugan tres parmetros o criterios para la asignacin de VLAN: si el usuario es del puerto x, entonces se le asignara una VLAN correspondiente. Tambin puede ser puerto, protocolo y direccin MAC, pero lo importante es cubrir los tres requisitos previamente establecidos, ya que cuando se cumplen estas tres condiciones se coloca al usuario en la VLAN asignada, pero si alguno de ellos no coincide, entonces se rechaza la entrada o se manda a otra VLAN.

VLAN por DHCP En las VLAN por DHCP ya no es necesario proporcionar una direccin IP, sino que cuando el usuario enciende la computadora automticamente el DHCP pregunta al servidor para que tome la direccin IP y con base en esta accin asignar al usuario a la VLAN correspondiente. Esta poltica de VLAN es de las ltimas generaciones. CLASIFICACIN Aunque las ms habituales son las VLANs basadas en puertos (nivel 1), las redes de rea local virtuales se pueden clasificar en cuatro tipos segn el nivel de la jerarqua OSI en el que operen:

VLAN de nivel 1 (por puerto). Tambin conocida como port switching. Se especifica qu puertos del switch pertenencen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habra que reconfigurar las VLANs si el usuario se mueve fsicamente. Es la ms comn y la que se explica en profundidad en este artculo.

VLAN de nivel 2 (por direcciones MAC). Se asignan hosts a una VLAN en funcin de su direccin MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutacin si el usuario cambia su localizacin, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habra que asignar los miembros uno a uno.

VLAN de nivel 2 (por tipo de protocolo). La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociara VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX.

VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con mltiples protocolos de red (nivel 3) estarn en mltiples VLANs.

VLAN de niveles superiores. Se crea una VLAN para cada aplicacin: FTP, flujos multimedia, correo electrnico. La pertenencia a una VLAN puede basarse en una combinacin de factores como puertos, direcciones MAC, subred, hora del da.

VENTAJAS DE UNA VLAN

La principal excusa para implementar una VLAN es la reduccin en el costo de los cambios y movimientos de usuarios. Desde que estos costos son bastante sustanciales, este argumento es suficientemente obligatorio para la implementacin de una VLAN. Muchos fabricantes estn prometiendo que la implementacin de una VLAN resultar ms conveniente a la hora de habilitar la administracin de redes dinmicas, y que esto supondr bastante ahorro. Esta promesa se puede aplicar con buenos resultados a redes IP, ya que, normalmente, cuando un usuario se mueve a una diferente subred, las direcciones IP han de ser actualizadas manualmente en la estacin de trabajo. Este proceso consume gran cantidad de tiempo que podra ser aprovechado para otras tareas, tales como producir nuevos servicios de red. Una VLAN elimina ese hecho, porque los miembros de una red virtual no estn atados a una localizacin fsica en la red, permitiendo que las estaciones cambiadas de sitio conserven su direccin IP original. Sin embargo, cualquier implementacin de VLAN no reduce este costo. Una VLAN aade una nueva capa de conexin virtual que ha de ser administrada al mismo tiempo que la conexin fsica. Esto no quiere decir que no se puedan reducir los costos mencionados anteriormente. Slo que no hay que precipitarse a la hora de implementar una VLAN y es mejor estar bien seguro de que la solucin no genera ms trabajo de administracin de red que el que se pueda ahorrar.

Con un VLAN se consigue: Seguridad, al separar unos grupos de usuarios de otros hacindoles pertenecer a VLAN diferentes. El trfico entre VLAN se puede filtrar en el nivel 3 con un enrutador.

Mejora de rendimiento y ancho de banda, reduciendo en nmero de saltos necesarios para el trfico entre dos redes empresariales e incrementando el ancho de banda aparente para cada usuario.

Flexibilidad en la implantacin, ya que se puede segmentar la red por uso y no solo por su ubicacin fsica.

RANGOS DEL ID DE LA VLAN

El acceso a las VLAN est dividido en un rango normal o un rango extendido.

VLAN de rango normal: Se utiliza en redes de pequeos y medianos negocios y empresas. Se identifica mediante un ID de VLAN entre 1 y 1005. Los ID de 1002 a 1005 se reservan para las VLAN Token Ring y FDDI. Los ID 1 y 1002 a 1005 se crean automticamente y no se pueden eliminar. Las configuraciones se almacenan dentro de un archivo de datos de la VLAN, denominado VLAN.dat. El archivo VLAN.dat se encuentra en la memoria flash del switch.

El protocolo de enlace troncal de la VLAN (VTP), que ayuda a gestionar las configuraciones de la VLAN entre los switches, slo puede asimilar las VLAN de rango normal y las almacena en el archivo de base de datos de la VLAN.

VLAN de rango extendido: Posibilita a los proveedores de servicios que amplen sus infraestructuras a una cantidad de clientes mayor. Algunas empresas globales podran ser lo suficientemente grandes como para necesitar los ID de las VLAN de rango extendido. Se identifican mediante un ID de VLAN entre 1006 y 4094. Admiten menos caractersticas de VLAN que las VLAN de rango normal. Se guardan en el archivo de configuracin en ejecucin.

CONFIGURACIN DE VLAN

Una emisin central del despliegue de VLAN, es el grado en que las VLAN automatizan su configuracin. Hasta cierto punto, se supone que el grado de automatizacin de las VLANS esta definido, pero en realidad es el vendedor quien determina este nivel de automatizacin. Hay tres niveles primarios de automatizacin en la configuracin de una VLAN. Manual: En una configuracin completamente manual, el arreglo inicial y todos los movimientos subsecuentes y cambios, son controlados por el administrador de la red. Por supuesto este tipo de configuracin habilita un alto grado de mando, pero en empresas muy grandes esta configuracin no es prctica, adems eliminara beneficios que se supone una VLAN te las entregara como por ejemplo tiempo en administracin.

Semiautomtica: Esta configuracin se refiere a la opcin de automatizar la configuracin inicial, reconfiguraciones subsecuentes, o ambos. Se logra la automatizacin de la configuracin inicial normalmente con un juego de herramientas que existen en las subredes y que trazan las VLANs u otros criterios. Configuracin semi-automatizada podra tambin referirse a situaciones donde las VLANs se configuran inicialmente por mano y los movimientos subsecuentes por rastreo automtico.

Totalmente Automtico: Un sistema cuya configuracin de VLANs totalmente automatizado implica que las estaciones de trabajo se configuran automticamente y dinmicamente, dependiendo de la aplicacin que se utilice, del usuario ID, u otros criterios o polticas que son prefijados por el administrador.

CONFIGURACIN DE RED CON CONMUTADORES Y UN ENRUTADOR

Una VLAN tambin se puede crear entre varios conmutadores, a la vez que se puede crear ms de una VLAN en un conmutador. La posibilidad de crear una VLAN que se extienda por varios conmutadores implica que entre ellos puede viajar informacin de varias VLAN. Para ello se necesita un protocolo de trfico especial que se denomina VTP (VLAN trunking protocol).

En la Figura 1 se puede ver la configuracin de red que utiliza dos conmutadores y un enrutador para construir una red con cinco VLAN. El conmutador 1, dispone de las VLAN A, B y C. el conmutador 2 dispone de las VLAN D y E. El conmutador 2 est conectado, adems con el enrutador, as como con el conmutador 1. Los enlaces entre los dos conmutadores y entre el conmutador 2 y el enrutador pueden llevar trfico de las cinco VLAN. La conexin entre el conmutador 2 y el enrutador hace que el enrutador aparente estar en las cinco VLAN como si tuviese cinco puertos conectados a los distintos segmentos de red.

De hecho, si una computadora de la VLAN A quiere comunicarse con otra computadora de la VLAN C debe comunicarse a travs de su conmutador con el enrutador donde se realiza el trasvase de segmento de red, para que as pueda llegar de vuelta el paquete al segmentos de red que se constituye con la VLAN C.

Figura 1: Configuracin De Red con Conmutadores y un Enrutador GESTIN DE LA PERTENENCIA A UNA VLAN Las dos aproximaciones ms habituales para la asignacin de miembros de una VLAN son las siguientes: VLAN estticas y VLAN dinmicas. Las VLAN estticas tambin se denominan VLAN basadas en el puerto. Las asignaciones en una VLAN esttica se crean mediante la asignacin de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la

asignacin a la VLAN del nuevo puerto de conexin en el switch.

En las VLAN dinmicas, la asignacin se realiza mediante paquetes de software tales como el CiscoWorks 2000. Con el VMPS (acrnimo en ingls de VLAN Management Policy Server o Servidor de Gestin de Directivas de la VLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automtica basndose en informacin tal como la direccin MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un ejemplo de implementacin de un servidor VMPS. DISEO DE VLANS

Los primeros diseadores de redes solan configurar las VLANs con el objetivo de reducir el tamao del dominio de colisin en un segmento Ethernet y mejorar su rendimiento. Cuando los switches lograron esto, porque cada puerto es un dominio de colisin, su prioridad fue reducir el tamao del dominio de difusin. Ya que, si aumenta el nmero de terminales, aumenta el trfico difusin y el consumo de CPU por procesado de trfico broadcast no deseado. Una de las maneras ms eficientes de lograr reducir el domino de difusin es con la divisin de una red grande en varias VLANs.

Actualmente, las redes institucionales y corporativas modernas suelen estar configuradas de forma jerrquica dividindose en varios grupos de trabajo. Razones de seguridad y confidencialidad aconsejan tambin limitar el mbito del trfico de difusin para que un usuario no autorizado no pueda acceder a recursos o a informacin que no le corresponde. Por ejemplo, la red institucional de un campus universitario suele separar los usuarios en tres grupos: alumnos, profesores y administracin. Cada uno de estos grupos constituye un dominio de difusin, una VLAN, y se suele corresponder asimismo con una subred IP diferente. De esta manera la comunicacin entre miembros del mismo grupo se puede hacer en nivel 2, y los grupos estn aislados entre s, slo se pueden comunicar a travs de un router.

La definicin de mltiples VLANs y el uso de enlaces trunk, frente a las redes LAN interconectadas con un router, es una solucin escalable. Si se deciden crear nuevos grupos se pueden acomodar fcilmente las nuevas VLANs haciendo una redistribucin de los puertos de los switches. Adems, la pertenencia de un miembro de la comunidad universitaria a una VLAN es independiente de su ubicacin fsica e incluso se puede lograr que un equipo pertenezca a varias VLANs (mediante el uso de una tarjeta de red que soporte trunk).

APLICACIONES El uso de la tecnologa VLAN permite a una organizacin segmentar o agrupar los servidores internos en funcin de los requisitos de funcionalidad o seguridad, e implementar reglas de servidor de seguridad que especifiquen a qu trfico de la DMZ se le permite el acceso a cada segmento de VLAN. La red interna de la arquitectura de Internet Data Center consta de las VLAN siguientes:

VLAN de infraestructura: Contiene el servicio de directorio Active Directory y los servidores DNS que no deban exponerse directamente a Internet. Adems, sta VLAN crecer para contener los servidores de ensayo necesarios para la solucin de administracin de contenido y todos los servidores de lgica empresarial requeridos como parte de la solucin de aplicacin Web. VLAN de datos y administracin: Contiene clsteres de servidores Microsoft SQL Server, servidores de administracin y servidores de red privada virtual (VPN, Virtual Private Network) para proteger la administracin de la red. Los servidores de base de datos tambin se conectan a una red de rea de almacenamiento (SAN) que incluye su propio hardware de red, medios de almacenamiento, servidores y canalizaciones Fiber Fibre Channel para mejorar el rendimiento del acceso a los datos. Esta VLAN alberga tambin los sistemas de copia de seguridad de la arquitectura general.

VLAN corporativa: Proporciona un punto de acceso al que puede conectarse la red corporativa. El servidor de seguridad interno se puede configurar de modo que defina qu servidores y puertos TCP/IP tienen permitido atravesar la DMZ para comunicarse con servidores de la intranet corporativa. La red corporativa puede conectarse a la arquitectura de Internet Data Center a travs de una VPN, una conexin de red privada o una conexin local.

En el siguiente diagrama se presenta un resumen de esta arquitectura y se resaltan las funciones asignadas a los servidores conectados a cada VLAN: FUTURO DE LAS ARQUITECTURAS VLAN Existen dos futuros inmediatos para las VLANs: Implementaciones infraestructurales de VLANs e implementaciones de VLAN basadas en el servicio. Implementaciones Infraestructurales de VLANs: Se basa en la estrategia tradicional de las VLANs, el formar grupos de trabajo de acuerdo a como estn distribuidas las organizaciones. Cada grupo, departamento o seccin tiene unvocamente definida su VLAN, basndose en la regla de que se asume que la mayora de trfico se da dentro de la VLAN. Normalmente existirn sobrelapamientos al acceder a fuentes comunes a todas las VLAN, lo cual se resolver al ubicar estos recursos en servidores; esto evita que se empleen Routers para poder controlar el trfico al acceder a estos recursos. Esto incluye todas las ventajas que pueda tener este tipo de implementacin: Administracin sencilla y centralizada, permite mantener fronteras organizacionales discretas, bajo costo de desarrollo, buen grado de privacidad y permite alcanzar una alta eficiencia de la red. Figura 3: Implementaciones Infraestructurales de VLANs Implementacin Basada en el Servicio: En esta clase de aproximacin, no se tienen grupos o algo similar, cada VLAN presta un servicio, es responsable de administrar un recurso especfico y ningn servidor podr pertenecer a mltiples VLANs. A diferencia de los usuarios que accedern a servicios de correo, bases de datos, aplicaciones, etc. a travs de una VLAN independiente. Por naturaleza, esta clase de implementacin, ms dinmica que la anterior, posee serios inconvenientes para administrar la memoria a cada VLAN. Esto conlleva a un alto grado de automatizacin en la configuracin de las VLANs. Las VLANs perdern la caracterstica esttica o semi-esttica de dominios previamente definidos, para cambiar a canales a los cuales suscribirse. Los usuarios, simplemente ejecutarn determinada aplicacin por cierto tiempo, el cual ser limitado dependiendo de si la persona posee una cuenta o habilita a pagar por ello. GLOSARIO Ancho de banda: Sirve para referirse a la capacidad de un medio para transmitir datos, es decir, cuntos bits o bytes por segundo es capaz de enviar a travs de dicho medio. Tcnicamente es la diferencia entre la frecuencia ms alta y la ms baja que se pueda transmitir.

Broadcast: Es la transmisin de un paquete que ser recibido por todos los dispositivos en una red.

Clster: Es una arquitectura constituida por varios equipos que forman nodos, dnde cada nodo puede funcionar de forma independiente.

Conmutador (switch): Los conmutadores son componentes con una funcion en el nivel de enlace, y surgen como una evolucin de los mismos. En muchos casos, incluso, van ocupando el lugar en que antes se utilizaban puentes para la interconexin. Adems de las funciones de los puentes, aportan un mayor rendimiento, un mayor nmero de puertos, menor coste por puerto, mayor flexibilidad y funciones adicionales como el filtrado.

Datagrama: Este trmino se suele referir tanto a un servicio como a un mensaje. En cuanto al servicio se trata de un servicio no orientado a conexin de conmutacion de paquetes que enva mensajes a un destino de manera independiente. Tambin se llama datagrama a cada uno de los mensajes enviados. En particular se utiliza este trmino para los mensajes del protocolo IP.

DHCP: Protocolo de configuracin dinmica de host (Dynamic Host Configuration Protocol). Es un protocolo de red que permite a los clientes de una red IP obtener sus parmetros de configuracin automticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinmicas y las va asignando a los clientes conforme stas van estando libres, sabiendo en todo momento quin ha estado en posesin de esa IP, cunto tiempo la ha tenido y a quin se la ha asignado despus.

DMZ: En seguridad informtica, una zona desmilitarizada (DMZ, demilitarized zone) o red perimetral es una red local que se ubica entre la red interna de una organizacin y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estn permitidas, mientras que las conexiones desde la DMZ slo se permitan a la red externa.

DNS: Servidor de nombres de dominio (Domain Name Server). Sistema que se utiliza para relacionar el nombre de un sistema o computadora en su direccin de red. Este sistema permite utilizar nombres para referirse a recursos compartidos en la red, ya que son ms fciles de recordar que sus nmeros de red.

Enrutador (router): Un enrutador en un componente de interconexin que crea y mantiene una tabla de trayectos a travs de la red y de sus correspondientes condiciones para, junto con un algoritmo, determinar en trminos de distancia o costes, el mejor camino que debe seguir un paquete a una computadora de destino. Habitualmente, el trayecto de un paquete a travs de la red utilizar varios enrutadores antes de llagar a su destino. Los enrutadores suelen emplearse en redes de cierta complejidad, aunque en algunos casos se puede preferir un enrutador a un puente, por las funciones adicionales que ofrece, como filtrado de paquetes, agentes proxy, seguridad, etc.

FDDI (Fiber Distributed Data Interface): Es un conjunto de estndares ISO y ANSI para la transmisin de datos en redes de computadoras de rea extendida o local (LAN) mediante cable de fibra ptica.

Fiber Fibre Channel: (Canal de Fibra). Tecnologa de red a velocidad de gigabit, principalmente utilizada para redes de almacenamiento.

Host: Se refiere a las computadoras conectadas a una red, que proveen y utilizan servicios de ella.

Internet Data Center: (Centro de Datos de Internet). Es un edificio con ciertas caractersticas propias para el hospedaje y administracin de sitios web y otras aplicaciones, incluye conexiones dedicadas a Internet, equipo de cmputo, y lugar para hospedar fsicamente el equipo de los clientes.

IP: Protocolo de internet (Internet Protocol). Protocolo del nivel de red de TCP/IP, responsable de la transmisin de datagramas. Administra la informacin de direccionamiento. IPX: Protocolo de Novell para la transmisin de datagramas en una red con el sistema operativo de red NetWare. IPX ofrece un servicio similar al nivel IP de TCP/IP. MAC: Control de acceso al medio (Media Access Control). Protocolo que controla el acceso de una estacin a una red. NetWare: Sistema operativo de red de Novell que se utilizan en las redes NetWare. Es uno de los primeros sistemas de red y, por ello, se encuentra muy difundido. Nivel de enlace: Nivel del modelo de referencia OSI que se encarga del acceso a la red utilizando el nivel fsico.

Nivel fsico: Nivel ms bajo del modelo de referencia OSI que especifica cmo es el medio fsico de una red. En este nivel se especifican los conectores, los niveles elctricos u pticos de la seal, las tcnicas de codificacin, etc. OSI: Interconexin de sistemas abiertos (Open Systems Interconnection). Modelo de referencias de comunicaciones compuesto por siete niveles que sirven de modelo de referencia para otras arquitecturas de red. Los niveles son: nivel fsica, nivel de enlace de datos, nivel de red, nivel de transporte, nivel de sesin, nivel de presentacin y nivel de aplicacin. Su definicin promova la inter- operabilidad entre productos de distintos fabricantes. Protocolo: Reglas que determinan cmo se realiza el intercambio de informacin entre dispositivos de una red. Un protocolo especifica los formatos de la informacin, el orden de las unidades de datos del protocolo, cmo se corrigen los errores, etc. Proxy: Es un programa o dispositivo que realiza una accin en representacin de otro, esto es, si una hipottica mquina A solicita un recurso a una C, lo har mediante una peticin a B; C entonces no sabr que la peticin procedi originalmente de A. Esta situacin estratgica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar cach, control de acceso, registro del trfico, prohibir cierto tipo de trfico etc. Puente (bridge): Un puente es un componente con una funcin en el nivel de enlace del modelo de referencia OSI. Un puente opera con las tramas que se crean en el nivel de enlace y, ms concretamente, en el nivel de control de acceso al medio (MAC). Su objetivo es la interconexin de dos redes (segmentos de red), siempre que en ambas se utilice el mismo protocolo. Al actuar al nivel MAC, es necesario que el protocolo de enlace en las redes que conecta sea el mismo. TCP/IP: Protocolo de control de la transmisin/ Protocolo de Internet (Transmission Control Protocol/ Internet Protocol). Conjuntos de servicios de red que proporcionan comunicacin entre dispositivos de una red heterognea. Token Ring: Es una arquitectura de red desarrollada por IBM con topologa fsica en anillo y tcnica de acceso de paso de testigo. En desuso por la popularizacin de Ethernet; actualmente no es empleada en diseos de redes. Trunking: Es una funcin para conectar dos switchs, routers o servidores, del mismo modelo o no, mediante 2 cables en paralelo. As se consigue un ancho de banda del doble para la comunicacin entre los switches. Esto permite evitar cuellos de botella en la conexin de varios segmentos y servidores. VLAN: Red virtual (Virtual LAN). Tcnica por la que un conjunto de puertos de un conmutador se agrupan para funcionar como una nica red virtual. Todos los puertos de una VLAN dada pertenecen al mismo dominio de difusin (de broadcast).

VPN: Red privada virtual (Virtual Private Network). Es una tecnologa de red que permite una extensin de la red local sobre una red pblica o no controlada. Ejemplos comunes son la posibilidad de conectar dos o ms sucursales de una empresa utilizando como vnculo Internet, permitir a los miembros del equipo de soporte tcnico la conexin desde su casa al centro de cmputo, o que un usuario pueda acceder a su equipo domstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

VTP: Son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado para configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la administracin en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas, reduciendo as la necesidad de configurar la misma VLAN en todos los nodos. El protocolo VTP nace como una herramienta de administracin para redes de cierto tamao, donde la gestin manual se vuelve inabordable.

You might also like