jueves, 8 de marzo de 2012

1.2.3 PSTN ( PUBLIC SWITCHED TELEPHONE NETWORK)


Se refiere a los sistemas telefónicos que transfieren datos de voz analógicos. Hasta hace poco tiempo, PSTN era el corazón de todos los sistemas telefónicos en el mundo, Sin embargo, muchos de estos sistemas telefónicos están cambiando o ya han cambiado a sistemas telefónicos basados en la tecnología digital, como puede ser ISDN o FDDI.
La red telefónica pública conmutada ( PSTN ) es la red de centros públicos en el mundo de conmutación de circuitos de redes telefónicas . Se compone de líneas telefónicas y cables de fibra óptica y de microondas de transmisión de enlaces, redes celulares, los satélites de comunicaciones y cables submarinos telefónicos, todos interconectados por los centros de conmutación, lo que permite a cualquier teléfono en el mundo para comunicarse con cualquier otro. Originalmente era una red de líneas fijas analógicas sistemas de telefonía, la PSTN es ahora casi enteramente digitales en su núcleo e incluye móviles, así como fija los teléfonos.
La operación técnica de la RTPC utiliza los estándares creados por el UIT-T . Estas normas permiten las diferentes redes en diferentes países para interconectarse sin problemas. También hay un mundial espacio de direcciones para los números telefónicos basados ​​en los E.163 y E.164 normas. La combinación de las redes interconectadas y el único plan de numeración de hacer posible que cualquier teléfono del mundo para llamar a cualquier otro teléfono.

Los operadores PSTN

La tarea de construir las redes y venta de servicios a los clientes cayó a los operadores de red . La primera empresa en incorporarse a la prestación de servicios PSTN fue la Bell Telephone Company en los Estados Unidos. En algunos países, sin embargo, el trabajo de proporcionar redes de telefonía cayó al gobierno como la inversión necesaria era muy grande y la prestación del servicio telefónico se convierte cada vez más un elemento esencial de servicio públicoPor ejemplo, la Oficina General de Correos en el Reino Unido reunió a un número de empresas privadas para formar una única empresa nacionalizada.

En las últimas décadas, sin embargo, estos monopolios estatales se rompieron o se vende a través de la privatización.

Reglamento de la RTPC

En la mayoría de los países, el gobierno central tiene un regulador dedicado a supervisar la prestación de los servicios de PSTN en ese país. Sus tareas pueden ser por ejemplo para asegurar que los clientes finales no están sobre-pagar por los servicios que pueden existir monopolios. También pueden regular los precios que se cobran entre los operadores de llevar a cada uno de tráfico de los demás.


La tecnología en la PSTN

Topología de la red

La arquitectura de la red PSTN tenido que evolucionar con los años para apoyar el creciente número de abonados, llamadas, conexiones a otros países, marcación directa y así sucesivamente. El modelo desarrollado por los EE.UU. y Canadá fue adoptada por otros países, con adaptaciones para los mercados locales.

El concepto original era que las centrales telefónicas están organizados en jerarquías, de manera que si una llamada no puede ser manejado en un grupo local, se pasa a una más arriba para el encaminamiento hacia adelante. Esto redujo el número de conexión de troncales requeridas entre los operadores de larga distancia y también se mantiene el tráfico local por separado.

Sin embargo, en las redes modernas el costo de los equipos de transmisión y es más baja y, aunque todavía existen las jerarquías, son mucho más plano, tal vez con sólo dos capas.

 

Canales digitales

 Como se ha descrito anteriormente, la mayoría de centrales telefónicas utilizan ahora conmutación digital en vez de conmutación mecánica o analógica. Los troncos que conectan los intercambios también son llamados circuitos digitales, o los canales. Sin embargo analógicos de dos hilos circuitos todavía se utilizan para conectar el último tramo del intercambio con el teléfono en el hogar (también llamado bucle local). Para llevar a una llamada telefónica típica de una persona que llama a una persona llamada, la señal de audio analógico se digitaliza en un 8 kHz frecuencia de muestreo con una resolución de 8 bits usando un tipo especial de no-lineal de modulación de código de pulso conocida como G.711La llamada se transmite entonces desde un extremo a otro a través de centrales telefónicas. La llamada se conecta con un establecimiento de llamadas de protocolo (por lo general ISUP) entre las centrales telefónicas en virtud de un total de estrategia de enrutamiento.
La llamada se realiza a través de la PSTN usando una de 64 kbit / s de canal, diseñado originalmente por los Laboratorios Bell . El nombre dado a este canal es de señal digital 0 (DS0). El circuito DS0 es la granularidad de base de circuito de conmutación en una central telefónica. Un DS0 también se conoce como un intervalo de tiempo porque DS0 se agregan en la multiplexación por división de tiempo (TDM) equipos para formar mayores enlaces de comunicación de capacidad.
Una señal digital 1 (DS1) del circuito lleva 24 DS0 de un norteamericano o japonés T-portador (T1) de la línea, o 32 DS0 (30 para las llamadas y dos más para la elaboración y señalización) en un E-portador (E1) de la línea utilizada en mayoría de los países. En las redes modernas, la función de multiplexación se mueve lo más cerca posible del usuario final como sea posible, por lo general en los gabinetes a pie de carretera en las zonas residenciales, o en los establecimientos comerciales de gran tamaño.
Estos circuitos agregados se transmiten desde el multiplexor inicial para el intercambio sobre un conjunto de equipos conocidos colectivamente como la red de acceso. La red de acceso e inter-cambio de uso de transporte síncrono de transmisión óptica, por ejemplo, SONET y la jerarquía digital síncrona (SDH) las tecnologías, aunque algunas partes siguen utilizando el viejo PDH tecnología.
Dentro de la red de acceso, hay un número de puntos de referencia definidos. La mayoría de estos son de interés principalmente para RDSI, pero uno - el punto de referencia V - es de más interés general. Este es el punto de referencia entre un multiplexor de primaria y un intercambio. Los protocolos de este punto de referencia se estandarizaron en ETSI áreas como la interfaz V5.
El hecho de que PSTN fuese diseñada principalmente para la comunicación de voz hace que sea lenta. Las líneas analógicas de llamada requieren módems que pueden incluso hacerlas más lentas todavía. Por otro lado, la calidad de la conexión es inconsistente debido a que PSTN es una red de circuitos conmutados. Cualquier sesión de comunicación única será tan buena como los circuitos enlazados para esta sesión determinada. 
El enlace de la red PSTN básica soporta ancho de banda de 64 kbps. En las residencias, la línea telefónica PSTN carring este ancho de banda suele ser un cable de cobre. Tradicionales módems de acceso telefónico utilizan cerca de 56 Kbps de este ancho de banda cuando se conecta a una línea telefónica. La PSTN utiliza el SS7 protocolo de señalización.


Configurar el servidor y el cliente PSTN
Los programas de telefonía pueden utilizar dispositivos de telefonía controlados por proveedores de servicio TAPI remotos y locales. Para dispositivos remotos, el servidor de telefonía controla el acceso de usuarios a líneas y teléfonos. El proveedor del servicio remoto de Windows de los equipos cliente proporciona a los usuarios acceso a los dispositivos de telefonía de los servidores remotos. Las instrucciones siguientes resumen cómo se configuran los clientes y el servidor de telefonía.

Seleccionar un servidor que forma parte de un dominio
Asegúrese de que el servidor que se utilizará como servidor de telefonía forma parte de un domino y que el dominio es de confianza para los dominios de los usuarios de telefonía. Agregue clientes de telefonía a este dominio o a un dominio con el que haya una relación de confianza total. Los clientes no pueden iniciar una sesión en más de un dominio cada vez. Para obtener más información acerca de cómo agregar usuarios y grupos locales, vea Introducción a Usuarios y grupos locales. Para obtener información acerca de cómo agregar usuarios y grupos en Active Directory, vea Referencia de herramientas administrativas de la interfaz de Windows de la A a la Z: Usuarios y equipos de Active Directory.
Administrar el servidor de telefonía
Inicie una sesión en el servidor como administrador. Los administradores del servicio de telefonía deben pertenecer al mismo dominio que el servidor o a dominios de confianza. Utilice el programa Telefonía de Microsoft Management Console (MMC) para administrar el servicio de telefonía en el equipo local. Para abrir la consola de telefonía, vea Trabajar con archivos de consola de MMC.

Habilitar el servidor de telefonía.
El servidor de telefonía se instala automáticamente con los sistemas operativos Windows Server 2003. Para empezar a utilizar el servidor de telefonía, primero debe habilitarlo y, a continuación, especificar la cuenta de inicio de sesión para el servicio de telefonía del servidor. También puede especificar administradores de telefonía adicionales. No es necesario que tengan credenciales administrativas para todo el servidor.
Utilice la consola de telefonía para habilitar el servidor de telefonía. Para obtener más información, vea Habilitar o deshabilitar un servidor de telefonía.
Cuando habilite el servidor de telefonía, escriba el nombre de usuario y la contraseña de la cuenta de usuario del dominio para ejecutar el servicio de telefonía en el servidor. (Para obtener información adicional, vea Cambiar la cuenta de inicio de sesión del servicio de telefonía para un servidor de telefonía.) Esta cuenta debe estar en el grupo Administradores del servidor. También debe pertenecer al mismo dominio que el servidor o a un dominio de confianza. Puede que desee crear una cuenta especial en el dominio con este fin. Si lo hace, use un nombre fácilmente reconocible, como TAPI_ADMIN.
También debe designar quiénes van a administrar el servidor de telefonía. (Para obtener más información, vea Designar a los administradores de telefonía.) Este procedimiento le permite conceder permiso para administrar el servicio de telefonía a usuarios que no tienen credenciales administrativas en el servidor de telefonía. Este procedimiento no proporciona a los usuarios permisos ni derechos de administrador adicionales en el servidor. Los usuarios con credenciales administrativas en el servidor de telefonía administran el servicio de telefonía de la misma forma que administran cualquier otro servicio del equipo. Estos usuarios deben pertenecer al mismo dominio que el servidor de telefonía o a un dominio de confianza.
Proporcionar acceso a los proveedores de servicios de telefonía
Especifique los usuarios a los que se concederá acceso a los proveedores de servicios de telefonía del servidor de telefonía. Esta tarea también se lleva a cabo en la consola de telefonía. Para ello, puede asignar usuarios a una línea o a un teléfono que pertenezca a los proveedores de servicio. (Para obtener más información, vea Asignar un usuario de telefonía a una línea o teléfono.) Estos usuarios deben pertenecer al mismo dominio que el servidor de telefonía o a un dominio de confianza. Si tiene que eliminar un usuario, siga los pasos descritos en Quitar usuarios de teléfonos o líneas de telefonía.

Configurar los clientes de telefonía.
Para utilizar dispositivos de telefonía PSTN en un servidor, los clientes de telefonía deben ejecutar TAPI versión 2.1 o una versión posterior. Para obtener información acerca de la versión de TAPI que se incluye con cada sistema operativo Windows, vea Recursos de telefonía.
Los equipos con Windows 98 o Windows Millennium Edition deben tener habilitadas las características Compartir impresoras y archivos para redes Microsoft y Control del acceso de los usuarios y ejecutar Cliente para redes Microsoft. Para obtener más información, vea Habilitar un cliente de telefonía de Windows 98 o Windows Millennium Edition.
En todos los sistemas operativos es necesario especificar los servidores de telefonía que utilizará el cliente. Para obtener más información, vea Para especificar servidores de telefonía en un equipo cliente. Los clientes deben pertenecer al mismo dominio que el servidor de telefonía o a un dominio de confianza.



1.2.2 PPP (protocolo punto a punto)

El protocolo PPP permite establecer una comunicación a nivel de la capa de enlace TCP/IP entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico. Ocasionalmente también es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Además del simple transporte de datos, PPP facilita dos funciones importantes:
§  Autenticación. Generalmente mediante una clave de acceso.
§  Asignación dinámica de IP. Los proveedores de acceso cuentan con un número limitado de direcciones IP y cuentan con más clientes que direcciones. Naturalmente, no todos los clientes se conectan al mismo tiempo. Así, es posible asignar una dirección IP a cada cliente en el momento en que se conectan al proveedor. La dirección IP se conserva hasta que termina la conexión por PPP. Posteriormente, puede ser asignada a otro cliente.
PPP también tiene otros usos, por ejemplo, se utiliza para establecer la comunicación entre un módem ADSL y la pasarela ATM del operador de telecomunicaciones.
También se ha venido utilizando para conectar a trabajadores desplazados (p. ej. ordenador portátil) con sus oficinas a través de un centro de acceso remoto de su empresa. Aunque está aplicación se está abandonando en favor de las redes privadas virtuales, más seguras.

Entramado PPP

Una trama PPP está basada en HDLC. Tiene un mínimo de 6 bytes y un máximo indeterminado. La trama HDLC con PPP es:

Etiqueta
Dirección
Control
Protocolo
Datos
FCS
Etiqueta
0x7e
0xFF
0x03
1 o 2 bytes2
Longitud variable. Puede llevar relleno.
2 o 4 bytes
0x7e
Nota: 0x7e son 8 bits en notación hexadecimal.
La dirección siempre es 0xFF que es la dirección de difusión estándar de todos los destinos. En PPP no hay direcciones individuales de cada estación dado que sólo hay dos. El campo control vale 0x03, que corresponde con tramas de usuario no númeradas en HDLC. Estos dos campos se pueden eliminar si se negocia en LCP "Address-and-Control-Field-Compression" (ACFC, compresión de los campos de dirección y control).
Los identificadores de protocolo están especificados en el RFC 1661. Los más importantes son:
§  0x0021 para IQP.
§  0xc021 para LCP.
§  0xc023 para PAP.
§  0xc223 para CHAP.
El campo FCS (Frame Check Sequence) es una secuencia de comprobación de trama. Se utiliza para detectar errores en la transmisión de la trama. El transmisor calcula el CRC del contenido de la trama y lo coloca en el campo FCS. El receptor calcula el CRC de la trama que recibe y lo compara con el valor que hay en el FCS. Si los valores son distintos, hay bits erróneos en la trama, por lo que se descarta. Si el campo FCS es de 2 bytes se usa un CRC de 16 bits. Si el campo FCS es de 4 bytes, se usa un CRC de 32 bits.
¿Cómo funciona?
PPP consta de las siguientes fases:
1.  Establecimiento de conexión. Durante esta fase, una computadora contacta con la otra y negocian los parámetros relativos al enlace usando el protocolo LCP. Este protocolo es una parte fundamental de PPP y por ello está definido en el mismo RFC. Usando LCP se negocia el método de autenticación que se va a utilizar, el tamaño de los datagramas, números mágicos para usar durante la autenticación.
2.  Autenticación. No es obligatorio. Existen dos protocolos de autenticación. El más básico e inseguro es PAP, aunque no se recomienda dado que manda el nombre de usuario y la contraseña en claro. Un método más avanzado y preferido por muchos ISPs es CHAP, en el cual la contraseña se manda cifrada.
3.  Configuración de red. En esta fase se negocian parámetros dependientes del protocolo de red que se esté usando. PPP puede llevar muchos protocolos de red al mismo tiempo y es necesario configurar individualmente cada uno de estos protocolos. Para configurar un protocolo de red se usa el protocolo NCP correspondiente. Por ejemplo, si la red es IP, se usa el protocolo IPCP para asignar la dirección IP del cliente y sus servidores DNS.
4.  Transmisión. Durante esta fase se manda y recibe la información de red. LCP se encarga de comprobar que la línea está activa durante periodos de inactividad. Obsérvese que PPP no proporciona cifrado de datos.
5.  Terminación. La conexión puede ser finalizada en cualquier momento y por cualquier motivo.

PPP tiene todas las propiedades de un protocolo de nivel de enlace:
§  Garantía de recepción.
§  Recepción ordenada
§  Uso del puerto 53 para conexión bidireccional de sockets.
§  Usado en los balanceadores de carga (Load Balancer LB) como protocolo de distribución.
¿Para qué sirve el protocolo PPP?
§  El protocolo PPP proporciona un método estándar para transportar datagramas multiprotocolo sobre enlaces simples punto a punto entre dos "computadoras".
§  Estos enlaces proveen operación bidireccional full dúplex y se asume que los paquetes serán entregados en orden.
§  Tiene tres componentes:
1. Un mecanismo de enmarcado para encapsular datagramas multiprotocolo y manejar la detección de errores.
2. Un protocolo de control de enlace (LCP, Link Control Protocol) para establecer, configurar y probar la conexión de datos.
3. Una familia de protocolos de control de red (NCPs, Network Control Protocols) para establecer y configurar los distintos protocolos de nivel de red.
CONFIGURACION DE PPP
El protocolo PPP se configura con los siguientes comandos en cisco:
§  router(config-if)#encapptulation ppp
§  router(config-if)#ppp authentication pap
§  router(config-if)#ppp authentication chap

Comandos de verificación:
§  router#show interface
§  router#debug ppp authentication
§  router#undebug ppp authentication (eliminar depuracion de ppp )

1.2 PROTOCOLOS DE REDES WAN


1.2.1          PPTP (Point−to−Point Tunneling Protocol, protocolo tunelizado punto a punto)

PPTP es un protocolo de red creado por Microsoft que permite la realización de transferencias seguras desde clientes remotos a servidores emplazados en redes privadas, empleando para ello tanto líneas telefónicas conmutadas como Internet. En el escenario típico de PPTP, el cliente establecerá una conexión dial−up con el servidor de acceso a red (NAS) del proveedor del servicio, empleando para ello el protocolo PPP. Una vez conectado, el cliente establecerá una segunda conexión con el servidor PPTP (necesariamente Windows NT Server 4.0) el cual estará situado en la red privada. Dicho servidor será utilizado como intermediario de la conexión, recibiendo los datos del cliente externo y transmitiéndolos al correspondiente destino en la red privada.

PPTP encapsula los paquetes PPP en datagramas IP. Una vez que los datagramas llegan al servidor PPTP, son desensamblados con el fin de obtener el paquete PPP y desencriptados de acuerdo al protocolo de red transmitido. Por el momento, PPTP únicamente soporta los protocolos de red IP, IPX, y NetBEUI. El protocolo PPTP especifica además una serie de mensajes de control con el fin de establecer, mantener y destruir el túnel PPTP. Estos mensajes son transmitidos en paquetes de control en el interior de segmentos TCP. De este modo, los paquetes de control almacenan la cabecera IP, la cabecera TCP, el mensaje de control PPTP y los trailers apropiados.

La autenticación PPTP está basada en el sistema de acceso de Windows NT, en el cual todos los clientes deben proporcionar un par login/password. La autenticación remota de clientes PPTP es realizada empleando los mismos métodos de autenticación utilizados por cualquier otro tipo de servidor de acceso remoto (RAS). En el caso de Microsoft, la autenticación utilizada para el acceso a los RAS soporta los protocolos CHAP, MS−CHAP, y PAP. Los accesos a los recursos NTFS o a cualquier otro tipo, precisa de los permisos adecuados, para lo cual resulta recomendable utilizar el sistema de ficheros NTFS para los recursos de ficheros a los que deben acceder los clientes PPTP.

En cuanto a la encriptación de datos, PPTP utiliza el proceso de encriptación de secreto compartido en el cual sólo los extremos de la conexión comparten la clave. Dicha clave es generada empleando el estándar RSARC−4 a partir del password del usuario. La longitud de dicha clave puede ser 128 bits (para usuarios de Estados Unidos y Canada) o 40 bits (para el resto de usuarios).

Por último, PPTP puede ser utilizado conjuntamente con cortafuegos y routers, para lo cual deberá habilitarse el paso del tráfico destinado al puerto TCP 1723 (tráfico PPTP) y protocolo 47 (IP).

La seguridad de PPTP ha sido completamente rota y las instalaciones con PPTP deberían ser retiradas o actualizadas a otra tecnología de VPN. La utilidad ASLEAP puede obtener claves de sesiones PPTP y descifrar el tráfico de la VPN. Los ataques a PPTP no pueden ser detectados por el cliente o el servidor porque el exploit es pasivo.
El fallo de PPTP es causado por errores de diseño en la criptografía en los protocolos handshake LEAP de Cisco y MSCHAP-v2 de Microsoft y por las limitaciones de la longitud de la clave en MPPE.
a actualización de PPTP para las plataformas Microsoft viene por parte de L2TP o IPsec. Su adopción es lenta porque PPTP es fácil de configurar, mientras L2TP requiere certificados de clave pública, e IPsec es complejo y poco soportado por plataformas antiguas como Windows 98 y Windows Me.


domingo, 4 de marzo de 2012

1.1.8 CREACION DE REDES VIRTUALES



INTRODUCCION A VLAN
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).


VENTAJAS DE LA VLAN
La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las siguientes ventajas:
·         mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores;
·         aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza;
·         disminución en la transmisión de tráfico en la red.

La necesidad de confidencialidad como así el mejor aprovechamiento del ancho de banda disponible dentro de la corporación ha llevado a la creación y crecimiento de las VLANs.
Una VLAN se encuentra conformada por un conjunto de dispositivos de red interconectados (hubs, bridges, switches o estaciones de trabajo) la definimos como como una subred definida por software y es considerada como un dominio de Broadcast que pueden estar en el mismo medio físico o bien puede estar sus integrantes ubicados en distintos sectores de la corporación .


La tecnología de las VLANs se basa en el empleo de Switches, en lugar de hubs, de tal manera que esto permite un control mas inteligente del tráfico de la red, ya que este dispositivo trabaja a nivel de la capa 2 del modelo OSI y es capaz de aislar el tráfico, para que de esta manera la eficiencia de la red entera se incremente. Por otro lado, al distribuir a los usuarios de un mismo grupo lógico a través de diferentes segmentos, se logra el incremento del ancho de banda en dicho grupo de usuarios.

SEGMENTACIÓN

Con los switches se crean pequeños dominios, llamados segmentos, conectando un pequeño hub de grupo de trabajo a un puerto de switch o bien se aplica microsegmentación la cual se realiza conectando cada estación de trabajo y cada servidor directamente a puertos de switch teniendo una conexión dedicada dentro de la red, con lo que se consigue aumentar considerablemente el ancho de banda a disposición de cada usuario.
Una de las ventajas que se pueden notar en las VLAN es la reducción en el trafico de la red ya que solo se transmiten los paquetes a los dispositivos que estén incluidos dentro del dominio de cada VLAN, una mejor utilización del ancho de banda y confidencialidad respecto a personas ajenas a la VLAN, alta performance, reducción de latencia, facilidad para armar grupos de trabajo.
La comunicación que se hace entre switches para interconectar VLANs utiliza un proceso llamado Trunking. El protocolo VLAN Trunk Protocol (VTP) es el que se utiliza para esta conexión, el VTP puede ser utilizado en todas las líneas de conexión incluyendo ISL, IEEE 810.10. IEEE 810.1Q y ATM LANE.

TIPOS DE VLAN

VLAN de puerto central

Es en la que todos los nodos de una VLAN se conectan al mismo puerto del switch.

VLAN Estáticas

Los puertos del switch están ya preasignados a las estaciones de trabajo.

Por puerto

Se configura por una cantidad “n” de puertos en el cual podemos indicar que puertos pertenecen a cada VLAN. Para la Figura 1 tendríamos en el Switch 9 puertos de los cuales el 1,5 y 7 pertenecen a la VLAN 1; el 2, 3 y 8 a la VLAN 2 y los puertos 4, 6 y 9 a la VLAN 3 como la tabla lo indica.
Puerto
VLAN
1
1
2
2
3
2
4
3
5
1
6
3
7
1
8
2
9
3

Ventajas:
·         Facilidad de movimientos y cambios.
·         Microsegmentación y reducción del dominio de Broadcast.
·         Multiprotocolo: La definición de la VLAN es independiente del o los protocolos utilizados, no existen limitaciones en cuanto a los protocolos utilizados, incluso permitiendo el uso de protocolos dinámicos.
Desventajas:
·         Administración: Un movimiento en las estaciones de trabajo hace necesaria la reconfiguración del puerto del switch al que esta conectado el usuario. Esto se puede facilitar combinando con mecanismos de LAN Dinámicas.

Por dirección MAC

Los miembros de la VLAN están especificados en una tabla por su dirección MAC.
MAC
VLAN
12.15.89.bb.1d.aa
1
12.15.89.bb.1d.aa
2
aa.15.89.b2.15.aa
2
1d.15.89.6b.6d.ca
2
12.aa.cc.bb.1d.aa
1

Ventajas:
·         Facilidad de movimientos: No es necesario en caso de que una terminal de trabajo cambie de lugar la reconfiguración del switch.
·         Multiprotocolo.
·         Se pueden tener miembros en múltiples VLANs.
Desventajas:
·         Problemas de rendimiento y control de Broadcast: el tráfico de paquetes de tipo Multicast y Broadcast se propagan por todas las VLANs.
·         Complejidad en la administración: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo. También se puede emplear soluciones de DVLAN.

Por protocolo

Asigna a un protocolo una VLAN. El switch se encarga de dependiendo el protocolo por el cual venga la trama derivarlo a la VLAN correspondiente.
Protocolo
VLAN
IP
1
IPX
2
IPX
2
IPX
2
IP
1

Ventajas:
·         Segmentación por protocolo.
·         Asignación dinámica.
Desventajas
·         Problemas de rendimiento y control de Broadcast: Por las búsquedas en tablas de pertenencia se pierde rendimiento en la VLAN.
·         No soporta protocolos de nivel 2 ni dinámicos.

Por direcciones IP

Esta basado en el encabezado de la capa 3 del modelo OSI. Las direcciones IP a los servidores de VLAN configurados. No actúa como router sino para hacer un mapeo de que direcciones IP están autorizadas a entrar en la red VLAN. No realiza otros procesos con la dirección IP.
Ventajas:
·         Facilidad en los cambios de estaciones de trabajo: Cada estación de trabajo al tener asignada una dirección IP en forma estática no es necesario reconfigurar el switch.
Desventajas:
·         El tamaño de los paquetes enviados es menor que en el caso de utilizar direcciones MAC.
·         Perdida de tiempo en la lectura de las tablas.
·         Complejidad en la administración: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo.

Por nombre de usuario

Se basan en la autenticación del usuario y no por las direcciones MAC de los dispositivos.
Ventajas:
·         Facilidad de movimiento de los integrantes de la VLAN.
·         Multiprotocolo.
Desventajas:
·         En corporaciones muy dinámicas la administración de las tablas de usuarios.

VLAN Dinámicas (DVLAN)

Las VLAN dinámicas son puertos del switch que automáticamente determinan a que VLAN pertenece cada puesto de trabajo. El funcionamiento de estas VLANs se basa en las direcciones MAC, direcciones lógicas o protocolos utilizados. Cuando un puesto de trabajo pide autorización para conectarse a la VLAN el switch chequea la dirección MAC ingresada previamente por el administrador en la base de datos de las mismas y automáticamente se configura el puerto al cual corresponde por la configuración de la VLAN. El mayor beneficio de las DVLAN es el menor trabajo de administración dentro del armario de comunicaciones cuando se cambian de lugar las estaciones de trabajo o se agregan y también notificación centralizada cuando un usuario desconocido pretende ingresar en la red.

Capa de Red: ELAN o Redes LAN Emuladas

Si bien el concepto de VLAN se creo para las redes LAN, la necesidad llevo a ampliar los horizontes con el crecimiento de las redes ATM. Para los administradores de las VLAN se crearon una serie de estándares para simular en una red ATM una VLAN. Por un lado una tecnología orientada a no conexión, qué es el caso de las LANS y por el otro una orientada a conexión como en el caso de ATM. En el caso de las LANS se trabaja con direcciones MAC, mientras en ATM se usan direcciones ATM y se establecen circuitos virtuales permanentes, por esta razón se requiere hacer cambios de direcciones MAC a ATM.

Ventajas:
·         Facilidad de administración.
·         Facilidad de movimientos y cambios.
·         Multiprotocolo.
Desventajas:
·         Aplicable solo a Ethernet y Token Ring.
·         No explota la calidad de Calidad de servicio (QoS) de ATM.