07/11/2013

VPN - Red privada virtual
VLAN – Virtual LAN

Frey Alfonso Santamaría Buitrago
1
Compartir - copiar, distribuir, ejecutar y comunicar públicamente la obra
hacer obras derivadas
VPN - Red privada virtual David Gerónimo Soler Gómez
http://portafoliotel.awardspace.com/Exposicion%20VPN.ppt
VPN. http://campusvirtual.unex.es/cala/cala/course/view.php?id=128
Como conectarse a la VPN de la UTA, usando Linux.
http://blog.cuack.org/2011/linux-conectar-vpn-universidad-detarapaca/
Creación de VLAN con switches 3Com
http://administradores.educarex.es/wiki/index.php/Creaci%C3%B3n_
de_VLAN_con_switches_3Com
Redes Virtuales VLANs.
http://www.textoscientificos.com/redes/redes-virtuales
VPN (Virtual Private Networks) Redes Privadas Virtuales.
UPTC Administración Industrial – Telemática Natalia Nausa Diego
Duitama
VLAN 08/03/2011

•
•
•
•
•
•
•
•

http://electrotelematica.wordpress.com/2011/03/08/vlan/

•

07/11/2013

Referencias

http://aprenderedes.com/2006/12/trunking/

Trucking

•

Introducción a las VLAN

•
•

http://www.netstorming.com.ar/2010/01/18/introduccion-a-las-vlan/

• Diseño de LAN’s, LANS conmutadas y configuración de VLANS

Compartir - copiar, distribuir, ejecutar y comunicar públicamente la obra
hacer obras derivadas

2
Cuando deseo enlazar mis oficinas centrales con alguna sucursal
u oficina remota tengo tres opciones:

• Desventajas: costo de la llamada por minuto conectado,
• Además posiblemente sería una llamada de larga distancia,
a parte no contaría con la calidad y velocidad adecuadas.

• Línea Privada:

07/11/2013

• Modem:

• Tendría que tender mi cable ya sea de cobre o fibra óptica
de un punto a otro,
• Desventaja: costo es muy elevado porque si por ejemplo
necesito enlazar mi oficina central con una sucursal que se
encuentra a 200 Kilómetros de distancia el costo sería por la
renta mensual por Kilómetro. Sin importar el uso.

• VPN: Los costos son bajos porque sólo realizo llamadas
locales, además de tener la posibilidad de que mis datos
viajen encriptados y seguros, con una buena calidad y
velocidad.

3
Desventajas

Ventajas
07/11/2013

Porque usarlas:

4
• Es una red virtual que se crea
"dentro" de otra red.
• Generalmente se crean en redes
públicas, en las que se quiere crear
un entorno confidencial y privado.
• La VPN nos permitirá trabajar
como si estuviésemos en la red
local, totalmente transparente para
el usuario.

07/11/2013

¿Qué es una VPN (VIRTUAL PRIVED NETWORK) ?

5
Generalmente
las VPN se crean
en Redes
públicas

De forma
Segura

Serán
encriptadas.
Usuarios que
pertenezcan a
esa red.

Se crea dentro de otra
Red
Ej. Internet

VPN
Se usa para comunicar
en forma privada

Al establecer
conexiones
seguras

07/11/2013

Autenticación
de datos

Compartir nuestros
Recursos con otros
usuarios

Acceder a: Impresoras,
documentos, bases de
datos, aplicaciones
especificas, etc.

Usuario – Contraseña
Claves compartidas
6
Funciona
• Para el usuario y para
la mayoría de las
aplicaciones.

Proceso

• Dentro de la VPN cada
equipo tendrá una IP.

• Todas las conexiones
usando
esa
IP
funcionan dentro de la
VPN
y
serán
encriptadas.

07/11/2013

¿Cómo funciona una VPN?

Uso

• Dentro de la VPN cada equipo tendrá una IP,
• Todas las conexiones estarán funcionando dentro de la VPN y
serán encriptadas,
• El usuario simplemente tendrá que usar las IP’s de la VPN
• El resto lo hace el cliente VPN y el servidor VPN.

7
07/11/2013

8
Fuente: http://blog.cuack.org/wp-content/uploads/2011/06/flowVPN.jpg
¿Cómo lograr una conexión de manera
segura?
• Autenticación y Autorización:

• ¿Quién está del otro lado? Usuario/equipo y
qué nivel de acceso debe tener.

• Integridad:

• La garantía de que los datos enviados NO han
sido alterados.

07/11/2013

• Garantizando:

• Confidencialidad:

• Dado que los datos viajan a través de un medio
potencialmente inseguro, los mismos son
susceptibles de interceptación, por lo que es
fundamental el cifrado de los mismos.
• Para poder ser interpretados únicamente por
los destinatarios.
9
• Servidor de acceso y autenticación
• identificación de usuarios: debe ser capaz de verificar la identidad de los
usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén
autorizados.
• Debe proporcionar registros estadísticos que muestren los accesos, la
información y el instante en que se realizó.
• Políticas de seguridad:
• codificación de datos (los datos que se van a transmitir deben ser previamente
encriptados para que no puedan ser leídos por clientes no autorizados de la
red),
• administración de claves (la VPN debe generar y renovar las claves de
codificación para el cliente y el servidor.),..., entre otras
• Administración de direcciones: la VPN debe establecer una dirección del cliente
en la red privada y debe cerciorarse que las direcciones privadas se conserven así.
• Soporte a protocolos múltiples: la VPN debe ser capaz de manejar los protocolos
comunes que se utilizan en la red pública. Estos incluyen el protocolo de
internet(IP), el intercambio de paquete de internet(IPX) entre otros.
• Integridad datos
• Confidencialidad
• QoS.
• Asignación dinámica de túneles
• Requerimiento de aplicaciones en tiempo real.
• Compartir datos, aplicaciones y recursos.

07/11/2013

Requerimientos

10
Porqué VPN?
•
•
•
•

Altos costos de Redes Privadas
Outsourcing
Trabajadores móviles
Acceso a los datos desde Internet

07/11/2013

• Clientes

• Proveedores de Servicio

• Mejor uso de la infraestructura de Comunicaciones
• Servicio de valor agregado
• Reventa de puertos

11
• VPN Gateway
• Firewall Integrado
• Hardware ecripción.
• Escalabilidad(load balancing & redundancy)

07/11/2013

Componentes de una VPN

• VPN Client for Windows/linux
• Transparente al usuario final.

• Entidad Certificadora CA
• Autenticación

• Gestión
• Gestión centralizada

12
07/11/2013

Tipos de VPN

VPN punto a punto ?
VPN interna ?
VPN over LAN ?

Tipos de conexión?
• Conexión de acceso remoto
• Conexión VPN router a router
• Conexión VPN firewall a firewall

13
Tipos de VPN

Tunneling

Internas
WLAN

Punto a
punto

Acceso
Remoto
Punto a
Punto
Tunneling

Internas
WLAN

• Comunicación entre 2 o más usuarios, que se
encuentran en lugares distantes.
• Utilización de Internet.

07/11/2013

Acceso
Remoto

• Lo usan empresas que poseen sedes en distintos
lugares geográficos.
• Facilita la conexión entre varias sucursales.
• Redes virtuales privadas creadas sólo entre 2

usuarios. Asegura que los datos que viajan a través
de la red.

• Esquema de acceso remoto pero sin la utilización de
Internet.
• Son las menos utilizadas en la actualidad.

14
L2TP:
Disponible en todas las
plataformas Windows.

Es sencillo y fácil de
implementar pero
ofrece menor
seguridad que L2TP.

Tecnologías más utilizadas
para crear VPN's,

Estándar abierto y
disponible en la
mayoría de
plataformas Windows,
Linux, Mac, etc.

07/11/2013

PPTP:

Se implementa sobre
IPSec y proporciona
altos niveles de
seguridad.
Usa certificados de
seguridad de clave
pública para cifrar
los datos y garantizar
la identidad de los
usuarios de la VPN.

15
• Conjunto de servicios de
protección y protocolos de
seguridad basados en
criptografía.
• No requiere cambios en los
programas o en los protocolos,
se puede implementar
fácilmente en las redes
existentes.

07/11/2013

Tecnologías más utilizadas para crear VPN's:
Seguridad de Protocolo Internet (IPSec),

16
• El encapsulado de información requiere
duplicar cabeceras. Esto introduce
overhead, especialmente con paquetes
pequeños.
• En el caso de utilizar encriptación el
consumo de CPU es elevado.
• La mayoría de sistemas operativos de
red (server), incluyen:
• software de servidor de túneles IPSEC
• software de cliente IPSEC

07/11/2013

Problemas de los Túneles IPSEC :

17
Protocolos VPN







L2TP

La interconexión de redes debe
estar basada en IP
Compresión de cabeceras
Sin autenticación de túnel
Usa encriptación MPPE







La interconexión de redes puede
estar basada en IP, frame relay,
X.25, or ATM
Compresión de cabeceras
Autenticación de túnel
Usa encriptación IPSec

07/11/2013

PPTP

PPTP or L2TP
Tráfico TCP/IP,
IPX/SPX, NetBEUI
Cliente de
Acceso Remoto

IPSec




Garantiza seguridad de datos en
comunicaciones basadas en IP
Utilizado por L2TP

Servidor de
Acceso
Remoto
18
A

B

07/11/2013

IPsec (RFC 2410):
Encriptación sobre TCP/IP para crear VPNs

Túnel IPsec
Red CATV,
ADSL, etc.

Los túneles L2TP (RFC 2661, 8/1999) permiten:
Confidencialidad
Otros protocolos (SNA, Appletalk, etc.)
19
• Extensión del Protocolo punto a punto (PPP)
• Se pueden agregar varios esquemas de autenticación (tipos de
EAP):
• tarjetas de identificación,
• contraseñas de un solo uso,
• autenticación por clave pública mediante tarjetas inteligentes,
• certificados y otros.
• Los tipos de EAP seguros, como los basados en certificados,
ofrecen mayor seguridad frente a ataques físicos o de
diccionario, y de investigación de contraseñas, que otros
métodos de autenticación basados en contraseña, como CHAP o
MS-CHAP.
• EAP-MD5 CHAP (equivalente al protocolo de autenticación
CHAP)
• EAP-TLS utilizado para autenticación basada en certificados
de usuario, es un método de autenticación mutua, lo que
significa que tanto el cliente como el servidor deben
demostrar sus identidades uno a otro.

07/11/2013

Protocolo de autenticación extensible (EAP)

20
07/11/2013

VIRTUAL LANs

21
07/11/2013

VIRTUAL LANs

22
Los routers aíslan el tráfico
broadcast
40

80

0

23

Broadcasts/Multicasts
Tramas Por Segundo

Una VLAN
40
80
0
ARP

RIP

OSPF

Dos VLANs

ARP

RIP

OSPF

Broadcasts/Multicasts
Tramas Por Segundo
07/11/2013

DOMINIOS DE BROADCAST CON VLAN Y ROUTERS

24
07/11/2013

DOMINIOS DE BROADCAST CON VLAN Y ROUTERS

25
07/11/2013

• Los switches de la red aíslan
entre a si a todas las VLANs.
• Para transportar trafico entre
diferentes VLANs es necesario
valerse de routers.

26
• Seguridad
• Las VLANs permiten mejorar la seguridad aislando los grupos
entre si. De este modo grupos con información sensible
pueden agruparse en una VLAN distinta quedando aislada de
otros usuarios.
• Control de Broadcast

• Así como los switch aíslan los dominios de colisión entre
cada segmento, las VLANs aíslan los dominios de
broadcast limitándolos solo a los participantes de la
VLAN.

07/11/2013

Características de una VLAN

• Desempeño

• Las VLANs mejoran el desempeño de la red al segmentar
el trafico entre cada VLAN, de este modo un grupo que
hace intenso uso de la red no influye a otros grupos que
comparten la red física.

• Administración de Red

• Las LAN Virtuales simplifican el manejo de la red, ya
que evita el tener que modificar la topología física de la
red cuando se necesita reorganizar la red o cuando un
usuario se cambia de segmento físico.

27
Aplicaciones:
• permite la movilidad física de los usuarios dentro de
los grupos de trabajo.

• Dominios lógicos:

• Los grupos de trabajo pueden definirse a través de
uno o varios segmentos físicos, o en otras palabras,
los grupos de trabajo son independientes de sus
conexiones físicas, ya que están constituidos como
dominios lógicos.

07/11/2013

• Movilidad:

• Control y conservación del ancho de banda:

• pueden restringir los broadcast a los dominios lógicos
donde han sido generados. Además, añadir usuarios a
un determinado dominio o grupo de trabajo no reduce
el ancho de banda disponible para el mismo, ni para
otros.
28
Aplicaciones:
• Los modelos con funciones de routing nos permiten
interconectar diferentes conmutadores y expandir las
redes virtuales a través de ellos, incluso aunque estén
situados en lugares geográficos diversos.

• Seguridad:

• Los accesos desde y hacia los dominios lógicos,
pueden ser restringidos, en función de las necesidades
específicas de cada red, proporcionando un alto grado
de seguridad.

07/11/2013

• Conectividad:

• Protección de la inversión:

• Las capacidades VLAN están, por lo general, incluidas
en el precio de los conmutadores que las ofrecen, y su
uso no requiere cambios en la estructura de la red o
cableado, sino más bien los evitan, facilitando las
reconfiguraciones de la red sin costes adicionales.
29
07/11/2013

A switch connecting three LANs

30
07/11/2013

A switch using VLAN software

31
07/11/2013

Two switches in a backbone using VLAN software

32
33

07/11/2013
07/11/2013

Tipos de VLAN

TIPOS DE VLAN

34
• VLAN de puerto central
• Es en la que todos los nodos de
una VLAN se conectan al mismo
puerto del switch.
• VLAN Estáticas
• Los puertos del switch están ya
preasignados a las estaciones de
trabajo.

07/11/2013

Tipos de VLAN

35
Tipos de VLAN

Puerto
1
2
3
4
5
6
7
8
9

VLAN
1
2
2
3
1
3
1
2
3

07/11/2013

Por puerto

36
Tipos de VLAN

Por puerto

• Facilidad de movimientos y cambios.
• Microsegmentación y reducción del dominio de
Broadcast.
• Multiprotocolo: La definición de la VLAN es
independiente del o los protocolos utilizados, no
existen limitaciones en cuanto a los protocolos
utilizados, incluso permitiendo el uso de protocolos
dinámicos.

07/11/2013

• Ventajas:

• Desventajas:
• Administración: Un movimiento en las estaciones de
trabajo hace necesaria la reconfiguración del puerto
del switch al que esta conectado el usuario.
• Esto se puede facilitar combinando con mecanismos
de LAN Dinámicas.

37
Tipos de VLAN

MAC MAC

VLAN
VLAN

12.15.89.bb.1d.aa
12.15.89.bb.1d.aa

11

12.15.89.bb.1d.aa
12.15.89.bb.1d.aa

22

aa.15.89.b2.15.aa
aa.15.89.b2.15.aa

22

1d.15.89.6b.6d.ca
1d.15.89.6b.6d.ca

22

12.aa.cc.bb.1d.aa
12.aa.cc.bb.1d.aa

07/11/2013

Por dirección MAC

11

38
Tipos de VLAN

Por dirección MAC

• Facilidad de movimientos: No es necesario en caso de
que una terminal de trabajo cambie de lugar la
reconfiguración del switch.
• Multiprotocolo.
• Se pueden tener miembros en múltiples VLANs.

07/11/2013

• Ventajas:

• Desventajas:
• Problemas de rendimiento y control de Broadcast: el
tráfico de paquetes de tipo Multicast y Broadcast se
propagan por todas las VLANs.
• Complejidad en la administración: En un principio
todos los usuarios se deben configurar de forma
manual las direcciones MAC de cada una de las
estaciones de trabajo. También se puede emplear
soluciones de DVLAN.

39
Tipos de VLAN

Protocolo
MAC
IP
12.15.89.bb.1d.aa
IPX
12.15.89.bb.1d.aa
IPX
aa.15.89.b2.15.aa
IPX
1d.15.89.6b.6d.ca
IP
12.aa.cc.bb.1d.aa

VLAN
1
2
2
2
1

VLAN

07/11/2013

Por protocolo

1
2
2
2
1

40
Por dirección MAC

• Ventajas:
• Segmentación por protocolo.
• Asignación dinámica.
• Desventajas
• Problemas de rendimiento y control de
Broadcast: Por las búsquedas en
tablas de pertenencia se pierde
rendimiento en la VLAN.
• No soporta protocolos de nivel 2 ni
dinámicos.

07/11/2013

Tipos de VLAN

41
Tipos de VLAN

Por direcciones IP

• Facilidad en los cambios de estaciones de trabajo:
Cada estación de trabajo al tener asignada una
dirección IP en forma estática no es necesario
reconfigurar el switch.

07/11/2013

• Ventajas:

• Desventajas:
• El tamaño de los paquetes enviados es menor que en
el caso de utilizar direcciones MAC.
• Perdida de tiempo en la lectura de las tablas.
• Complejidad en la administración:
• En un principio todos los usuarios se deben configurar
de forma manual las direcciones MAC de cada una de las
estaciones de trabajo.

42
Por nombre de usuario

• Se basan en la autenticación del
usuario y no por las direcciones
MAC de los dispositivos.
• Ventajas:

07/11/2013

Tipos de VLAN

• Facilidad de movimiento de los integrantes
de la VLAN.
• Multiprotocolo.

• Desventajas:
• En corporaciones muy dinámicas la
administración de las tablas de usuarios.

43
• Son puertos del switch que automáticamente
determinan a que VLAN pertenece cada puesto de
trabajo.
• El funcionamiento se basa en
• direcciones MAC,
• direcciones lógicas
• protocolos utilizados.

• Cuando un puesto de trabajo pide autorización para
conectarse a la VLAN el switch chequea la dirección
MAC ingresada previamente por el administrador en la
base de datos de las mismas y automáticamente se
configura el puerto al cual corresponde por la
configuración de la VLAN.
• El mayor beneficio de las DVLAN es el menor trabajo de
administración

07/11/2013

VLAN Dinámicas (DVLAN)

44
07/11/2013

• Los usuarios conectados al mismo segmento compartido comparten el ancho de banda
de ese segmento.
• Cada usuario adicional conectado al medio compartido significa que el ancho de
banda es menor y que se deteriora el desempeño de la red.
• Las VLAN ofrecen mayor ancho de banda a los usuarios que una red Ethernet
compartida basada en hubs.
• La VLAN por defecto para cada puerto del switch es la VLAN de administración.

45
46

07/11/2013
47

07/11/2013
48

07/11/2013
07/11/2013

49
ASIC (acrónimo en inglés de Application-Specific Integrated Circuit o Circuito integrado para una
aplicación específica), el rendimiento es muy bueno. Un ASIC permite el mapeo de puerto a VLAN
sea hecho a nivel hardware.
50

07/11/2013
51

07/11/2013
52

07/11/2013
• Muchas veces es necesario agrupar usuarios de la misma Vlan que se
encuentran ubicados en diferentes zonas,
• Para conseguir esta comunicación los switches utilizan un enlace
troncal.
• Para que los switches envíen información sobre las vlan que tienen
configuradas a través de enlaces troncales es necesario que las tramas
sean identificadas con el propósito de saber a que vlan pertenecen.
• A medida que las tramas salen del switch son etiquetadas para indicar
a que vlan corresponden, esta etiqueta es retirada una vez que entra
en el switch de destino para ser enviada al puerto de vlan
correspondiente.

07/11/2013

Trunking

53
Tipos de puertos
• este tipo de puertos son los que conectan hosts
finales.
• Trabajan con las tramas clásicas de Ethernet, sin el
agregado de las etiquetas de VLAN.

• Puertos de trunk:
• los puertos de trunk tienen una función especial que
es la de conectar switches entre sí o un switch con un
router.
• Cuando llega tráfico a un puerto de trunk proveniente
desde el propio switch, éste es etiquetado con el
identificador de VLAN y enviado por el puerto.
• El equipo que lo recibe, desencapsula la trama
Ethernet (quitándole la etiqueta) y lo envía al puerto
que corresponda.

07/11/2013

• Puertos de acceso:

54
55

07/11/2013
Bucle formado por dos puentes entre dos LANs
LAN Y

LAN X

P1


56



t1

A

B

t0
t2


P2

Una sola trama es suficiente
para saturar la red



1.
2.
3.
4.
5.
6.

A envía trama t0 en LAN X
P1 retransmite t0 en LAN Y como t1
P2 retransmite t0 en LAN Y como t2
P1 retransmite t2 en LAN X como t3
P2 retransmite t1 en LAN X como t4
... y así sucesivamente
Protocolo spanning tree
• Resuelve el problema de bloqueo de la red debido a los
bucles.
• Los puentes se pasan información de las conexiones que
tienen; con eso cada uno se construye el árbol de la red y
observa si se produce algún bucle; en ese caso se
desactivan las interfaces necesarias para evitar los
bucles, es decir construye un árbol sin bucles o un
‘spanning tree’.
• El protocolo Spanning Tree permite crear topologías
redundantes, para mejorar la tolerancia a fallos.
• El tiempo de reacción es lento (minutos).
• Spanning Tree es parte opcional de la especificación de
puentes transparentes (802.1D). Puede no estar presente
en algunos equipos.
57
Spanning Tree
• El algoritmo de spanning
tree, implementado por el
protocolo de spanning-tree,
evita los loops calculando
una topología de red de
spanning tree estable.
• Al crear redes tolerantes a las
fallos, una ruta libre de loop
debe existir entre todos los
nodos Ethernet de la red.
• El algoritmo de spanning tree
se utiliza para calcular una
ruta libre de loops.
• Las tramas del spanning tree,
denominadas unidades de
datos del protocolo puente
(BPDU), son enviadas y
recibidas
por
todos
los
switches
de
la
red
a
intervalos regulares y se
utilizan para determinar la
topología del spanning tree.

58
Dos conmutadores con dos VLANs
A
1

9 10

16

59

7 8

Conexión A-B ‘roja’

Conexión A-B ‘azul’

7 8

1

B

9 10

16

Conexión roja-azul
Dos conmutadores con dos VLANs
A
1

9 10

16

60

7 8

Las tramas Ethernet rojas y azules pasan mezcladas
por el cable. Se han de etiquetar de alguna forma
para que se puedan separar al recibirlas. La forma
estándar es 802.1q

Enlace ‘trunk’

7 8

1

B

9 10

16

Conexión roja-azul
61

Enlaces Trunk y hosts ‘multihomed’ virtuales

Enlace ‘Trunk’ 802.1q

Host con dos interfaces ‘virtuales’ (y
dos direcciones de red); puede ser
accedido desde cualquier máquina sin
pasar por el router
62

Spanning Tree con VLANs

Enlace desactivado por
Spanning Tree para VLAN roja

Enlace desactivado por Spanning
Tree para VLAN verde
Spanning Tree con VLANs, enlaces trunk
Configuración por defecto
1

1
2

63

2

Enlace desactivado por Spanning Tree
para VLAN roja y verde

VLAN Puerto Prioridad
Roja

1

2
Verde

1

1

1

1

2

1
Spanning Tree con VLANs, enlaces trunk
Configuración modificada
1

1
2

64

2

Enlace desactivado por
Spanning Tree para VLAN roja

Enlace desactivado por Spanning
Tree para VLAN verde

VLAN Puerto Prioridad
Roja

2

2
Verde

1

1

1

1

2

2
07/11/2013

Usted es libre de: Compartir - copiar, distribuir, ejecutar y comunicar públicamente
la obra, hacer obras derivadas

Entendiendo que:
Renuncia — Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor
Dominio Público — Cuando la obra o alguno de sus elementos se halle en el dominio público según la ley vigente aplicable, esta
situación no quedará afectada por la licencia.
Otros derechos — Los derechos siguientes no quedan afectados por la licencia de ninguna manera:
Los derechos derivados de usos legítimos u otras limitaciones reconocidas por ley no se ven afectados por lo anterior.
Los derechos morales del autor;
Derechos que pueden ostentar otras personas sobre la propia obra o su uso, como por ejemplo derechos de imagen o de
privacidad.
Aviso — Al reutilizar o distribuir la obra, tiene que dejar muy en claro los términos de la licencia de esta obra. La mejor forma de
hacerlo es enlazar a esta página.

65
07/11/2013

Practica

PRACTICA

66
On the rear panel, there is one console port for configuring the
switch. The attached cable in the packing box is used to
connect to PC’s RS232C port (COM1, or COM2). Following the
instructions below to configure the switch.
CONNECT TO PC
RS-232 serial cable
Attach the RS-232 cable 9-pin female connector to the male
connector on the demo board. Plug the other side of this
cable to your PC.
Hyper Terminal
In Window 95/98, launch “HyperTerminal”, create a new
connection and adjust setting as below:
Baud Rate: 19200bps Data byte: 8 bits
Parity check: None
Stop bit: 1
Flow Control: No

07/11/2013

CONSOLE CONFIGURATION

67
Console Menu

07/11/2013

• Launch the new terminal you just set up, and then, turn on the
Switch. See the following messages for successful connection.

Ver archivo: fnsw1600S_2400Sv1.pdf

68
(1) Trunk / VLAN Setting
(2) Port Status
(3) Port Setting
(4) Factory Setting
(5) Redundant Link
(6) Save Setting
To enter any of the sub-menu,
simply follow the instruction
and
type the number on the
command line, and press
ENTER.

4.2 Trunk/ VLAN Setting
Entry:
Select “1” from <Console Menu>
(1) Trunking (2) VLAN Setting (3)
Exit >>
Purpose:
Set up the TRUNKING or VLAN
Group

07/11/2013

There are six options available for the console setup:

Be noted: the Switch support
either TRUNKING or VLAN. As
soon as one is enabled, it also
means the other is turned off
at the mean time.
Default: No Trunking or VLAN
Group in the device.
4.2.1 Trunking Group Setting
Entry:
Select “1” from Sub Menu, press
“ENTER”
Purpose: Assign Trunk group setting
option.

69

Más contenido relacionado

DOCX
Metodología de auditoría informática
PPSX
Administración de redes
PPTX
Tipos de servidores
PPTX
Sistema de información
PPT
Dispositivos de Red y las Capas de Operacion
PPTX
Seguridad en redes
PPT
Diseño de Redes y Comunicación de Datos
Metodología de auditoría informática
Administración de redes
Tipos de servidores
Sistema de información
Dispositivos de Red y las Capas de Operacion
Seguridad en redes
Diseño de Redes y Comunicación de Datos

La actualidad más candente (20)

PPTX
Interconexión redes
DOCX
Transacciones en MySQL
PPT
Arquitectura de la Información
PPTX
Mapa mental "SISTEMAS DE INFORMACION"
PPTX
Riesgos informaticos
PPTX
Funciones de un administrador de base de datos
PPT
Seguridad y auditoria informatica, iso 17799
PPTX
Los sistemas operativos de Red
PPT
Base De Datos Distribuidas
PPTX
Caracteristicas de un vtp
PPTX
Gestión de Redes
PPTX
ADMINISTRACION DE LOS RECURSOS DE UNA RED
PPT
Gestion de Seguridad informatica
PPTX
4.5.3 operacion y seguridad seguridad en capas
PPTX
Sistema operativos distribuidos
PDF
estructura y normas para el cableado estructurado para una empresa educativa
PPTX
NoSQL - MongoDB
PPTX
Metodologias para el analisis y diseño de sistemas
PDF
Auditoria de seguridad informatica
DOCX
Reporte de practicas android studio
Interconexión redes
Transacciones en MySQL
Arquitectura de la Información
Mapa mental "SISTEMAS DE INFORMACION"
Riesgos informaticos
Funciones de un administrador de base de datos
Seguridad y auditoria informatica, iso 17799
Los sistemas operativos de Red
Base De Datos Distribuidas
Caracteristicas de un vtp
Gestión de Redes
ADMINISTRACION DE LOS RECURSOS DE UNA RED
Gestion de Seguridad informatica
4.5.3 operacion y seguridad seguridad en capas
Sistema operativos distribuidos
estructura y normas para el cableado estructurado para una empresa educativa
NoSQL - MongoDB
Metodologias para el analisis y diseño de sistemas
Auditoria de seguridad informatica
Reporte de practicas android studio
Publicidad

Destacado (20)

PPTX
Vpn - servicios de Internet.
ODP
Presentacion seguridad facebook
PPT
Orientación para facebook
PPTX
Consejos de privacidad y seguridad en facebook.
KEY
Hacking Ético @ Héroes del Social Media
ODP
Cursoredessociales
PPT
Redes Inalambricas
PPT
Diapositivas
PPTX
Menores, redes sociales y seguridad informatica
PDF
Hacking etico remington
PPTX
Conexiones VPN
PPSX
Redes inalambricas
PPTX
Cómo crearse un grupo en facebook
PDF
Hd magazine nro0
ODP
Seguridad Informática
PPTX
Arquitectura de redes
PPTX
Diapositivas De Redes Vlan
PPT
Red Wifi con políticas de seguridad
PPTX
Redes virtuales privadas (VPN)
PDF
Seguridad en redes sociales
Vpn - servicios de Internet.
Presentacion seguridad facebook
Orientación para facebook
Consejos de privacidad y seguridad en facebook.
Hacking Ético @ Héroes del Social Media
Cursoredessociales
Redes Inalambricas
Diapositivas
Menores, redes sociales y seguridad informatica
Hacking etico remington
Conexiones VPN
Redes inalambricas
Cómo crearse un grupo en facebook
Hd magazine nro0
Seguridad Informática
Arquitectura de redes
Diapositivas De Redes Vlan
Red Wifi con políticas de seguridad
Redes virtuales privadas (VPN)
Seguridad en redes sociales
Publicidad

Similar a VPN / VLAN por Frey Alfonso Santamaría Buitrago (20)

PPTX
VPN, tipos, implementacion
PPTX
Vpn (Red Privada Virtual)
PPTX
Conceptos de redes Privada Virtual - VPN
PPTX
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
PPTX
Vpn. tipos vpn
PDF
VPN: Virtual Private network
PPTX
PPTX
Vpn (virtual private network)
PPT
Administración de redes- VPN
PPT
Interconexion de switches
PPT
Exposicion Redes Vpn
PDF
Redes Privadas Virtuales y cómo configurar routers de Teltonika
PPTX
Redes VPN
PPTX
VPN (virtual private network)
PPTX
PPT
G6 Tp5 VersióN 0
PPTX
Redes vpn2
PPTX
Virtual private network VPN e IPSec
VPN, tipos, implementacion
Vpn (Red Privada Virtual)
Conceptos de redes Privada Virtual - VPN
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
Vpn. tipos vpn
VPN: Virtual Private network
Vpn (virtual private network)
Administración de redes- VPN
Interconexion de switches
Exposicion Redes Vpn
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes VPN
VPN (virtual private network)
G6 Tp5 VersióN 0
Redes vpn2
Virtual private network VPN e IPSec

Más de UPTC (10)

PPT
Arreglos
PDF
Syllabus sistemas 1
PDF
Logica computacional t
PDF
Humanidades i aprendizaje autónomo
PPTX
Teoría General de Sistemas TGS
PPTX
Planificacion de la enseñanza en linea
PPTX
Web 2.0
PPSX
Software libre
PPTX
Portales educativos
PPSX
Web 2.0
Arreglos
Syllabus sistemas 1
Logica computacional t
Humanidades i aprendizaje autónomo
Teoría General de Sistemas TGS
Planificacion de la enseñanza en linea
Web 2.0
Software libre
Portales educativos
Web 2.0

Último (20)

PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
Control de calidad en productos de frutas
PDF
Estrategia de apoyo valentina lopez/ 10-3
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPT
Protocolos de seguridad y mecanismos encriptación
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
DOCX
Guía 5. Test de orientación Vocacional 2.docx
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
El uso de las TIC en la vida cotidiana..
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Control de calidad en productos de frutas
Estrategia de apoyo valentina lopez/ 10-3
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Protocolos de seguridad y mecanismos encriptación
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
Documental Beyond the Code (Dossier Presentación - 2.0)
Guía 5. Test de orientación Vocacional 2.docx
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
MANUAL de recursos humanos para ODOO.pdf
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
Curso de generación de energía mediante sistemas solares
Presentacion de Alba Curso Auditores Internos ISO 19011
capacitación de aire acondicionado Bgh r 410
Historia Inteligencia Artificial Ana Romero.pptx
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
El uso de las TIC en la vida cotidiana..

VPN / VLAN por Frey Alfonso Santamaría Buitrago

  • 1. 07/11/2013 VPN - Red privada virtual VLAN – Virtual LAN Frey Alfonso Santamaría Buitrago 1 Compartir - copiar, distribuir, ejecutar y comunicar públicamente la obra hacer obras derivadas
  • 2. VPN - Red privada virtual David Gerónimo Soler Gómez http://portafoliotel.awardspace.com/Exposicion%20VPN.ppt VPN. http://campusvirtual.unex.es/cala/cala/course/view.php?id=128 Como conectarse a la VPN de la UTA, usando Linux. http://blog.cuack.org/2011/linux-conectar-vpn-universidad-detarapaca/ Creación de VLAN con switches 3Com http://administradores.educarex.es/wiki/index.php/Creaci%C3%B3n_ de_VLAN_con_switches_3Com Redes Virtuales VLANs. http://www.textoscientificos.com/redes/redes-virtuales VPN (Virtual Private Networks) Redes Privadas Virtuales. UPTC Administración Industrial – Telemática Natalia Nausa Diego Duitama VLAN 08/03/2011 • • • • • • • • http://electrotelematica.wordpress.com/2011/03/08/vlan/ • 07/11/2013 Referencias http://aprenderedes.com/2006/12/trunking/ Trucking • Introducción a las VLAN • • http://www.netstorming.com.ar/2010/01/18/introduccion-a-las-vlan/ • Diseño de LAN’s, LANS conmutadas y configuración de VLANS Compartir - copiar, distribuir, ejecutar y comunicar públicamente la obra hacer obras derivadas 2
  • 3. Cuando deseo enlazar mis oficinas centrales con alguna sucursal u oficina remota tengo tres opciones: • Desventajas: costo de la llamada por minuto conectado, • Además posiblemente sería una llamada de larga distancia, a parte no contaría con la calidad y velocidad adecuadas. • Línea Privada: 07/11/2013 • Modem: • Tendría que tender mi cable ya sea de cobre o fibra óptica de un punto a otro, • Desventaja: costo es muy elevado porque si por ejemplo necesito enlazar mi oficina central con una sucursal que se encuentra a 200 Kilómetros de distancia el costo sería por la renta mensual por Kilómetro. Sin importar el uso. • VPN: Los costos son bajos porque sólo realizo llamadas locales, además de tener la posibilidad de que mis datos viajen encriptados y seguros, con una buena calidad y velocidad. 3
  • 5. • Es una red virtual que se crea "dentro" de otra red. • Generalmente se crean en redes públicas, en las que se quiere crear un entorno confidencial y privado. • La VPN nos permitirá trabajar como si estuviésemos en la red local, totalmente transparente para el usuario. 07/11/2013 ¿Qué es una VPN (VIRTUAL PRIVED NETWORK) ? 5
  • 6. Generalmente las VPN se crean en Redes públicas De forma Segura Serán encriptadas. Usuarios que pertenezcan a esa red. Se crea dentro de otra Red Ej. Internet VPN Se usa para comunicar en forma privada Al establecer conexiones seguras 07/11/2013 Autenticación de datos Compartir nuestros Recursos con otros usuarios Acceder a: Impresoras, documentos, bases de datos, aplicaciones especificas, etc. Usuario – Contraseña Claves compartidas 6
  • 7. Funciona • Para el usuario y para la mayoría de las aplicaciones. Proceso • Dentro de la VPN cada equipo tendrá una IP. • Todas las conexiones usando esa IP funcionan dentro de la VPN y serán encriptadas. 07/11/2013 ¿Cómo funciona una VPN? Uso • Dentro de la VPN cada equipo tendrá una IP, • Todas las conexiones estarán funcionando dentro de la VPN y serán encriptadas, • El usuario simplemente tendrá que usar las IP’s de la VPN • El resto lo hace el cliente VPN y el servidor VPN. 7
  • 9. ¿Cómo lograr una conexión de manera segura? • Autenticación y Autorización: • ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener. • Integridad: • La garantía de que los datos enviados NO han sido alterados. 07/11/2013 • Garantizando: • Confidencialidad: • Dado que los datos viajan a través de un medio potencialmente inseguro, los mismos son susceptibles de interceptación, por lo que es fundamental el cifrado de los mismos. • Para poder ser interpretados únicamente por los destinatarios. 9
  • 10. • Servidor de acceso y autenticación • identificación de usuarios: debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. • Debe proporcionar registros estadísticos que muestren los accesos, la información y el instante en que se realizó. • Políticas de seguridad: • codificación de datos (los datos que se van a transmitir deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red), • administración de claves (la VPN debe generar y renovar las claves de codificación para el cliente y el servidor.),..., entre otras • Administración de direcciones: la VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así. • Soporte a protocolos múltiples: la VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros. • Integridad datos • Confidencialidad • QoS. • Asignación dinámica de túneles • Requerimiento de aplicaciones en tiempo real. • Compartir datos, aplicaciones y recursos. 07/11/2013 Requerimientos 10
  • 11. Porqué VPN? • • • • Altos costos de Redes Privadas Outsourcing Trabajadores móviles Acceso a los datos desde Internet 07/11/2013 • Clientes • Proveedores de Servicio • Mejor uso de la infraestructura de Comunicaciones • Servicio de valor agregado • Reventa de puertos 11
  • 12. • VPN Gateway • Firewall Integrado • Hardware ecripción. • Escalabilidad(load balancing & redundancy) 07/11/2013 Componentes de una VPN • VPN Client for Windows/linux • Transparente al usuario final. • Entidad Certificadora CA • Autenticación • Gestión • Gestión centralizada 12
  • 13. 07/11/2013 Tipos de VPN VPN punto a punto ? VPN interna ? VPN over LAN ? Tipos de conexión? • Conexión de acceso remoto • Conexión VPN router a router • Conexión VPN firewall a firewall 13
  • 14. Tipos de VPN Tunneling Internas WLAN Punto a punto Acceso Remoto Punto a Punto Tunneling Internas WLAN • Comunicación entre 2 o más usuarios, que se encuentran en lugares distantes. • Utilización de Internet. 07/11/2013 Acceso Remoto • Lo usan empresas que poseen sedes en distintos lugares geográficos. • Facilita la conexión entre varias sucursales. • Redes virtuales privadas creadas sólo entre 2 usuarios. Asegura que los datos que viajan a través de la red. • Esquema de acceso remoto pero sin la utilización de Internet. • Son las menos utilizadas en la actualidad. 14
  • 15. L2TP: Disponible en todas las plataformas Windows. Es sencillo y fácil de implementar pero ofrece menor seguridad que L2TP. Tecnologías más utilizadas para crear VPN's, Estándar abierto y disponible en la mayoría de plataformas Windows, Linux, Mac, etc. 07/11/2013 PPTP: Se implementa sobre IPSec y proporciona altos niveles de seguridad. Usa certificados de seguridad de clave pública para cifrar los datos y garantizar la identidad de los usuarios de la VPN. 15
  • 16. • Conjunto de servicios de protección y protocolos de seguridad basados en criptografía. • No requiere cambios en los programas o en los protocolos, se puede implementar fácilmente en las redes existentes. 07/11/2013 Tecnologías más utilizadas para crear VPN's: Seguridad de Protocolo Internet (IPSec), 16
  • 17. • El encapsulado de información requiere duplicar cabeceras. Esto introduce overhead, especialmente con paquetes pequeños. • En el caso de utilizar encriptación el consumo de CPU es elevado. • La mayoría de sistemas operativos de red (server), incluyen: • software de servidor de túneles IPSEC • software de cliente IPSEC 07/11/2013 Problemas de los Túneles IPSEC : 17
  • 18. Protocolos VPN     L2TP La interconexión de redes debe estar basada en IP Compresión de cabeceras Sin autenticación de túnel Usa encriptación MPPE     La interconexión de redes puede estar basada en IP, frame relay, X.25, or ATM Compresión de cabeceras Autenticación de túnel Usa encriptación IPSec 07/11/2013 PPTP PPTP or L2TP Tráfico TCP/IP, IPX/SPX, NetBEUI Cliente de Acceso Remoto IPSec   Garantiza seguridad de datos en comunicaciones basadas en IP Utilizado por L2TP Servidor de Acceso Remoto 18
  • 19. A B 07/11/2013 IPsec (RFC 2410): Encriptación sobre TCP/IP para crear VPNs Túnel IPsec Red CATV, ADSL, etc. Los túneles L2TP (RFC 2661, 8/1999) permiten: Confidencialidad Otros protocolos (SNA, Appletalk, etc.) 19
  • 20. • Extensión del Protocolo punto a punto (PPP) • Se pueden agregar varios esquemas de autenticación (tipos de EAP): • tarjetas de identificación, • contraseñas de un solo uso, • autenticación por clave pública mediante tarjetas inteligentes, • certificados y otros. • Los tipos de EAP seguros, como los basados en certificados, ofrecen mayor seguridad frente a ataques físicos o de diccionario, y de investigación de contraseñas, que otros métodos de autenticación basados en contraseña, como CHAP o MS-CHAP. • EAP-MD5 CHAP (equivalente al protocolo de autenticación CHAP) • EAP-TLS utilizado para autenticación basada en certificados de usuario, es un método de autenticación mutua, lo que significa que tanto el cliente como el servidor deben demostrar sus identidades uno a otro. 07/11/2013 Protocolo de autenticación extensible (EAP) 20
  • 23. Los routers aíslan el tráfico broadcast 40 80 0 23 Broadcasts/Multicasts Tramas Por Segundo Una VLAN 40 80 0 ARP RIP OSPF Dos VLANs ARP RIP OSPF Broadcasts/Multicasts Tramas Por Segundo
  • 24. 07/11/2013 DOMINIOS DE BROADCAST CON VLAN Y ROUTERS 24
  • 25. 07/11/2013 DOMINIOS DE BROADCAST CON VLAN Y ROUTERS 25
  • 26. 07/11/2013 • Los switches de la red aíslan entre a si a todas las VLANs. • Para transportar trafico entre diferentes VLANs es necesario valerse de routers. 26
  • 27. • Seguridad • Las VLANs permiten mejorar la seguridad aislando los grupos entre si. De este modo grupos con información sensible pueden agruparse en una VLAN distinta quedando aislada de otros usuarios. • Control de Broadcast • Así como los switch aíslan los dominios de colisión entre cada segmento, las VLANs aíslan los dominios de broadcast limitándolos solo a los participantes de la VLAN. 07/11/2013 Características de una VLAN • Desempeño • Las VLANs mejoran el desempeño de la red al segmentar el trafico entre cada VLAN, de este modo un grupo que hace intenso uso de la red no influye a otros grupos que comparten la red física. • Administración de Red • Las LAN Virtuales simplifican el manejo de la red, ya que evita el tener que modificar la topología física de la red cuando se necesita reorganizar la red o cuando un usuario se cambia de segmento físico. 27
  • 28. Aplicaciones: • permite la movilidad física de los usuarios dentro de los grupos de trabajo. • Dominios lógicos: • Los grupos de trabajo pueden definirse a través de uno o varios segmentos físicos, o en otras palabras, los grupos de trabajo son independientes de sus conexiones físicas, ya que están constituidos como dominios lógicos. 07/11/2013 • Movilidad: • Control y conservación del ancho de banda: • pueden restringir los broadcast a los dominios lógicos donde han sido generados. Además, añadir usuarios a un determinado dominio o grupo de trabajo no reduce el ancho de banda disponible para el mismo, ni para otros. 28
  • 29. Aplicaciones: • Los modelos con funciones de routing nos permiten interconectar diferentes conmutadores y expandir las redes virtuales a través de ellos, incluso aunque estén situados en lugares geográficos diversos. • Seguridad: • Los accesos desde y hacia los dominios lógicos, pueden ser restringidos, en función de las necesidades específicas de cada red, proporcionando un alto grado de seguridad. 07/11/2013 • Conectividad: • Protección de la inversión: • Las capacidades VLAN están, por lo general, incluidas en el precio de los conmutadores que las ofrecen, y su uso no requiere cambios en la estructura de la red o cableado, sino más bien los evitan, facilitando las reconfiguraciones de la red sin costes adicionales. 29
  • 31. 07/11/2013 A switch using VLAN software 31
  • 32. 07/11/2013 Two switches in a backbone using VLAN software 32
  • 35. • VLAN de puerto central • Es en la que todos los nodos de una VLAN se conectan al mismo puerto del switch. • VLAN Estáticas • Los puertos del switch están ya preasignados a las estaciones de trabajo. 07/11/2013 Tipos de VLAN 35
  • 37. Tipos de VLAN Por puerto • Facilidad de movimientos y cambios. • Microsegmentación y reducción del dominio de Broadcast. • Multiprotocolo: La definición de la VLAN es independiente del o los protocolos utilizados, no existen limitaciones en cuanto a los protocolos utilizados, incluso permitiendo el uso de protocolos dinámicos. 07/11/2013 • Ventajas: • Desventajas: • Administración: Un movimiento en las estaciones de trabajo hace necesaria la reconfiguración del puerto del switch al que esta conectado el usuario. • Esto se puede facilitar combinando con mecanismos de LAN Dinámicas. 37
  • 38. Tipos de VLAN MAC MAC VLAN VLAN 12.15.89.bb.1d.aa 12.15.89.bb.1d.aa 11 12.15.89.bb.1d.aa 12.15.89.bb.1d.aa 22 aa.15.89.b2.15.aa aa.15.89.b2.15.aa 22 1d.15.89.6b.6d.ca 1d.15.89.6b.6d.ca 22 12.aa.cc.bb.1d.aa 12.aa.cc.bb.1d.aa 07/11/2013 Por dirección MAC 11 38
  • 39. Tipos de VLAN Por dirección MAC • Facilidad de movimientos: No es necesario en caso de que una terminal de trabajo cambie de lugar la reconfiguración del switch. • Multiprotocolo. • Se pueden tener miembros en múltiples VLANs. 07/11/2013 • Ventajas: • Desventajas: • Problemas de rendimiento y control de Broadcast: el tráfico de paquetes de tipo Multicast y Broadcast se propagan por todas las VLANs. • Complejidad en la administración: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo. También se puede emplear soluciones de DVLAN. 39
  • 41. Por dirección MAC • Ventajas: • Segmentación por protocolo. • Asignación dinámica. • Desventajas • Problemas de rendimiento y control de Broadcast: Por las búsquedas en tablas de pertenencia se pierde rendimiento en la VLAN. • No soporta protocolos de nivel 2 ni dinámicos. 07/11/2013 Tipos de VLAN 41
  • 42. Tipos de VLAN Por direcciones IP • Facilidad en los cambios de estaciones de trabajo: Cada estación de trabajo al tener asignada una dirección IP en forma estática no es necesario reconfigurar el switch. 07/11/2013 • Ventajas: • Desventajas: • El tamaño de los paquetes enviados es menor que en el caso de utilizar direcciones MAC. • Perdida de tiempo en la lectura de las tablas. • Complejidad en la administración: • En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo. 42
  • 43. Por nombre de usuario • Se basan en la autenticación del usuario y no por las direcciones MAC de los dispositivos. • Ventajas: 07/11/2013 Tipos de VLAN • Facilidad de movimiento de los integrantes de la VLAN. • Multiprotocolo. • Desventajas: • En corporaciones muy dinámicas la administración de las tablas de usuarios. 43
  • 44. • Son puertos del switch que automáticamente determinan a que VLAN pertenece cada puesto de trabajo. • El funcionamiento se basa en • direcciones MAC, • direcciones lógicas • protocolos utilizados. • Cuando un puesto de trabajo pide autorización para conectarse a la VLAN el switch chequea la dirección MAC ingresada previamente por el administrador en la base de datos de las mismas y automáticamente se configura el puerto al cual corresponde por la configuración de la VLAN. • El mayor beneficio de las DVLAN es el menor trabajo de administración 07/11/2013 VLAN Dinámicas (DVLAN) 44
  • 45. 07/11/2013 • Los usuarios conectados al mismo segmento compartido comparten el ancho de banda de ese segmento. • Cada usuario adicional conectado al medio compartido significa que el ancho de banda es menor y que se deteriora el desempeño de la red. • Las VLAN ofrecen mayor ancho de banda a los usuarios que una red Ethernet compartida basada en hubs. • La VLAN por defecto para cada puerto del switch es la VLAN de administración. 45
  • 49. 07/11/2013 49 ASIC (acrónimo en inglés de Application-Specific Integrated Circuit o Circuito integrado para una aplicación específica), el rendimiento es muy bueno. Un ASIC permite el mapeo de puerto a VLAN sea hecho a nivel hardware.
  • 53. • Muchas veces es necesario agrupar usuarios de la misma Vlan que se encuentran ubicados en diferentes zonas, • Para conseguir esta comunicación los switches utilizan un enlace troncal. • Para que los switches envíen información sobre las vlan que tienen configuradas a través de enlaces troncales es necesario que las tramas sean identificadas con el propósito de saber a que vlan pertenecen. • A medida que las tramas salen del switch son etiquetadas para indicar a que vlan corresponden, esta etiqueta es retirada una vez que entra en el switch de destino para ser enviada al puerto de vlan correspondiente. 07/11/2013 Trunking 53
  • 54. Tipos de puertos • este tipo de puertos son los que conectan hosts finales. • Trabajan con las tramas clásicas de Ethernet, sin el agregado de las etiquetas de VLAN. • Puertos de trunk: • los puertos de trunk tienen una función especial que es la de conectar switches entre sí o un switch con un router. • Cuando llega tráfico a un puerto de trunk proveniente desde el propio switch, éste es etiquetado con el identificador de VLAN y enviado por el puerto. • El equipo que lo recibe, desencapsula la trama Ethernet (quitándole la etiqueta) y lo envía al puerto que corresponda. 07/11/2013 • Puertos de acceso: 54
  • 56. Bucle formado por dos puentes entre dos LANs LAN Y LAN X P1  56  t1 A B t0 t2  P2 Una sola trama es suficiente para saturar la red  1. 2. 3. 4. 5. 6. A envía trama t0 en LAN X P1 retransmite t0 en LAN Y como t1 P2 retransmite t0 en LAN Y como t2 P1 retransmite t2 en LAN X como t3 P2 retransmite t1 en LAN X como t4 ... y así sucesivamente
  • 57. Protocolo spanning tree • Resuelve el problema de bloqueo de la red debido a los bucles. • Los puentes se pasan información de las conexiones que tienen; con eso cada uno se construye el árbol de la red y observa si se produce algún bucle; en ese caso se desactivan las interfaces necesarias para evitar los bucles, es decir construye un árbol sin bucles o un ‘spanning tree’. • El protocolo Spanning Tree permite crear topologías redundantes, para mejorar la tolerancia a fallos. • El tiempo de reacción es lento (minutos). • Spanning Tree es parte opcional de la especificación de puentes transparentes (802.1D). Puede no estar presente en algunos equipos. 57
  • 58. Spanning Tree • El algoritmo de spanning tree, implementado por el protocolo de spanning-tree, evita los loops calculando una topología de red de spanning tree estable. • Al crear redes tolerantes a las fallos, una ruta libre de loop debe existir entre todos los nodos Ethernet de la red. • El algoritmo de spanning tree se utiliza para calcular una ruta libre de loops. • Las tramas del spanning tree, denominadas unidades de datos del protocolo puente (BPDU), son enviadas y recibidas por todos los switches de la red a intervalos regulares y se utilizan para determinar la topología del spanning tree. 58
  • 59. Dos conmutadores con dos VLANs A 1 9 10 16 59 7 8 Conexión A-B ‘roja’ Conexión A-B ‘azul’ 7 8 1 B 9 10 16 Conexión roja-azul
  • 60. Dos conmutadores con dos VLANs A 1 9 10 16 60 7 8 Las tramas Ethernet rojas y azules pasan mezcladas por el cable. Se han de etiquetar de alguna forma para que se puedan separar al recibirlas. La forma estándar es 802.1q Enlace ‘trunk’ 7 8 1 B 9 10 16 Conexión roja-azul
  • 61. 61 Enlaces Trunk y hosts ‘multihomed’ virtuales Enlace ‘Trunk’ 802.1q Host con dos interfaces ‘virtuales’ (y dos direcciones de red); puede ser accedido desde cualquier máquina sin pasar por el router
  • 62. 62 Spanning Tree con VLANs Enlace desactivado por Spanning Tree para VLAN roja Enlace desactivado por Spanning Tree para VLAN verde
  • 63. Spanning Tree con VLANs, enlaces trunk Configuración por defecto 1 1 2 63 2 Enlace desactivado por Spanning Tree para VLAN roja y verde VLAN Puerto Prioridad Roja 1 2 Verde 1 1 1 1 2 1
  • 64. Spanning Tree con VLANs, enlaces trunk Configuración modificada 1 1 2 64 2 Enlace desactivado por Spanning Tree para VLAN roja Enlace desactivado por Spanning Tree para VLAN verde VLAN Puerto Prioridad Roja 2 2 Verde 1 1 1 1 2 2
  • 65. 07/11/2013 Usted es libre de: Compartir - copiar, distribuir, ejecutar y comunicar públicamente la obra, hacer obras derivadas Entendiendo que: Renuncia — Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor Dominio Público — Cuando la obra o alguno de sus elementos se halle en el dominio público según la ley vigente aplicable, esta situación no quedará afectada por la licencia. Otros derechos — Los derechos siguientes no quedan afectados por la licencia de ninguna manera: Los derechos derivados de usos legítimos u otras limitaciones reconocidas por ley no se ven afectados por lo anterior. Los derechos morales del autor; Derechos que pueden ostentar otras personas sobre la propia obra o su uso, como por ejemplo derechos de imagen o de privacidad. Aviso — Al reutilizar o distribuir la obra, tiene que dejar muy en claro los términos de la licencia de esta obra. La mejor forma de hacerlo es enlazar a esta página. 65
  • 67. On the rear panel, there is one console port for configuring the switch. The attached cable in the packing box is used to connect to PC’s RS232C port (COM1, or COM2). Following the instructions below to configure the switch. CONNECT TO PC RS-232 serial cable Attach the RS-232 cable 9-pin female connector to the male connector on the demo board. Plug the other side of this cable to your PC. Hyper Terminal In Window 95/98, launch “HyperTerminal”, create a new connection and adjust setting as below: Baud Rate: 19200bps Data byte: 8 bits Parity check: None Stop bit: 1 Flow Control: No 07/11/2013 CONSOLE CONFIGURATION 67
  • 68. Console Menu 07/11/2013 • Launch the new terminal you just set up, and then, turn on the Switch. See the following messages for successful connection. Ver archivo: fnsw1600S_2400Sv1.pdf 68
  • 69. (1) Trunk / VLAN Setting (2) Port Status (3) Port Setting (4) Factory Setting (5) Redundant Link (6) Save Setting To enter any of the sub-menu, simply follow the instruction and type the number on the command line, and press ENTER. 4.2 Trunk/ VLAN Setting Entry: Select “1” from <Console Menu> (1) Trunking (2) VLAN Setting (3) Exit >> Purpose: Set up the TRUNKING or VLAN Group 07/11/2013 There are six options available for the console setup: Be noted: the Switch support either TRUNKING or VLAN. As soon as one is enabled, it also means the other is turned off at the mean time. Default: No Trunking or VLAN Group in the device. 4.2.1 Trunking Group Setting Entry: Select “1” from Sub Menu, press “ENTER” Purpose: Assign Trunk group setting option. 69