viernes, 20 de abril de 2012
jueves, 8 de marzo de 2012
1.2.3 PSTN ( PUBLIC SWITCHED TELEPHONE NETWORK)
Se refiere a los sistemas telefónicos que transfieren datos de voz
analógicos. Hasta hace poco tiempo, PSTN era el corazón de todos los sistemas
telefónicos en el mundo, Sin embargo, muchos de estos sistemas telefónicos
están cambiando o ya han cambiado a sistemas telefónicos basados en la tecnología
digital, como puede ser ISDN o FDDI.
La red telefónica pública conmutada ( PSTN ) es la red de centros públicos en el
mundo de conmutación de circuitos de redes telefónicas . Se compone
de líneas telefónicas y cables
de fibra óptica y de
microondas de transmisión de enlaces, redes celulares, los satélites de comunicaciones y cables
submarinos telefónicos, todos
interconectados por los
centros de conmutación, lo que permite a cualquier teléfono en el mundo para comunicarse con
cualquier otro. Originalmente era
una red de líneas fijas analógicas sistemas
de telefonía, la PSTN es ahora casi enteramente digitales en su núcleo e incluye móviles,
así como fija los teléfonos.
La
operación técnica de la RTPC utiliza los estándares creados por el UIT-T . Estas
normas permiten las diferentes redes en diferentes países para interconectarse sin problemas. También
hay un mundial espacio de
direcciones para los números telefónicos basados en los E.163 y E.164 normas. La
combinación de las redes interconectadas y el único plan de numeración de hacer
posible que cualquier teléfono del mundo para llamar a cualquier otro teléfono.
Los operadores PSTN
La tarea
de construir las redes y venta de servicios a los clientes cayó a los operadores de red . La
primera empresa en incorporarse a la prestación de servicios PSTN fue la Bell Telephone Company en los Estados Unidos. En algunos
países, sin embargo, el trabajo de proporcionar redes de telefonía cayó al
gobierno como la inversión necesaria era muy grande y la prestación del
servicio telefónico se convierte cada vez más un elemento esencial de servicio público. Por ejemplo, la Oficina General de Correos en el Reino Unido reunió a un número
de empresas privadas para formar una única empresa
nacionalizada.
En las
últimas décadas, sin embargo, estos monopolios estatales se rompieron o se
vende a través de la privatización.
Reglamento de la RTPC
En la
mayoría de los países, el gobierno central tiene un regulador dedicado a supervisar la prestación de
los servicios de PSTN en ese país. Sus tareas pueden ser por ejemplo para
asegurar que los clientes finales no están sobre-pagar por los servicios que
pueden existir monopolios. También
pueden regular los precios que se cobran entre los operadores de llevar a cada uno de tráfico de los demás.
La tecnología en la PSTN
Topología de la red
La
arquitectura de la red PSTN tenido que evolucionar con los años para apoyar el
creciente número de abonados, llamadas, conexiones a otros países, marcación
directa y así sucesivamente. El
modelo desarrollado por los EE.UU. y Canadá fue adoptada por otros países, con
adaptaciones para los mercados locales.
El
concepto original era que las centrales
telefónicas están organizados en
jerarquías, de manera que si una llamada no puede ser manejado en un grupo
local, se pasa a una más arriba para el encaminamiento hacia adelante. Esto redujo el número de conexión de
troncales requeridas entre los operadores de larga distancia y también se
mantiene el tráfico local por separado.
Sin
embargo, en las redes modernas el costo de los equipos de transmisión y es más
baja y, aunque todavía existen las jerarquías, son mucho más plano, tal vez con
sólo dos capas.
Canales digitales
La llamada se
realiza a través de la PSTN usando una de 64 kbit
/ s de canal, diseñado
originalmente por los
Laboratorios Bell . El nombre dado a este canal es de señal digital 0 (DS0). El circuito DS0 es la granularidad de
base de circuito de conmutación en una central telefónica. Un DS0 también se conoce como un intervalo de tiempo porque DS0 se agregan en la multiplexación por división de
tiempo (TDM) equipos para formar
mayores enlaces de comunicación de capacidad.
Una señal digital 1 (DS1) del circuito lleva 24 DS0 de un
norteamericano o japonés T-portador (T1) de la línea, o 32 DS0 (30 para
las llamadas y dos más para la elaboración y señalización) en un E-portador (E1) de la línea utilizada en mayoría
de los países. En las redes
modernas, la función de multiplexación se mueve lo más cerca posible del
usuario final como sea posible, por lo general en los gabinetes a pie de
carretera en las zonas residenciales, o en los establecimientos comerciales de
gran tamaño.
Estos circuitos
agregados se transmiten desde el multiplexor inicial para el intercambio sobre
un conjunto de equipos conocidos colectivamente como la red de acceso. La red de acceso e inter-cambio de uso
de transporte síncrono de transmisión óptica, por ejemplo, SONET y la jerarquía
digital síncrona (SDH) las
tecnologías, aunque algunas partes siguen utilizando el viejo PDH tecnología.
Dentro de la red
de acceso, hay un número de puntos
de referencia definidos. La mayoría de estos son de interés
principalmente para RDSI, pero uno - el punto de referencia V - es de más interés general. Este es el punto de referencia entre
un multiplexor de primaria y un intercambio. Los
protocolos de este punto de referencia se estandarizaron en ETSI áreas
como la interfaz V5.
El hecho de que
PSTN fuese diseñada principalmente para la comunicación de voz hace que sea
lenta. Las líneas analógicas de llamada requieren módems que pueden incluso
hacerlas más lentas todavía. Por otro lado, la calidad de la conexión es
inconsistente debido a que PSTN es una red de circuitos conmutados. Cualquier
sesión de comunicación única será tan buena como los circuitos enlazados para esta
sesión determinada.
El enlace de la red
PSTN básica soporta ancho de banda de 64 kbps. En las residencias,
la línea telefónica PSTN carring este ancho de banda suele ser un cable de
cobre. Tradicionales
módems de acceso telefónico utilizan cerca de 56 Kbps de este ancho de banda
cuando se conecta a una línea telefónica. La PSTN utiliza el SS7 protocolo de
señalización.
Configurar el servidor y el cliente PSTN
Los programas de telefonía pueden utilizar
dispositivos de telefonía controlados por proveedores de servicio TAPI remotos
y locales. Para dispositivos remotos, el servidor de telefonía controla el
acceso de usuarios a líneas y teléfonos. El proveedor del servicio remoto de
Windows de los equipos cliente proporciona a los usuarios acceso a los
dispositivos de telefonía de los servidores remotos. Las instrucciones
siguientes resumen cómo se configuran los clientes y el servidor de telefonía.
Seleccionar
un servidor que forma parte de un dominio
Asegúrese
de que el servidor que se utilizará como servidor de telefonía forma parte de
un domino y que el dominio es de confianza para los dominios de los usuarios de
telefonía. Agregue clientes de telefonía a este dominio o a un dominio con el
que haya una relación de confianza total. Los clientes no pueden iniciar una
sesión en más de un dominio cada vez. Para obtener más información acerca de
cómo agregar usuarios y grupos locales, vea Introducción a Usuarios y
grupos locales. Para obtener información acerca de cómo agregar usuarios y
grupos en Active Directory, vea Referencia de herramientas administrativas
de la interfaz de Windows de la A a la Z: Usuarios y equipos de Active
Directory.
Administrar
el servidor de telefonía
Inicie una sesión en el servidor como
administrador. Los administradores del servicio de telefonía deben pertenecer
al mismo dominio que el servidor o a dominios de confianza. Utilice el programa
Telefonía de Microsoft Management Console (MMC) para administrar el servicio de
telefonía en el equipo local. Para abrir la consola de telefonía, vea Trabajar
con archivos de consola de MMC.
Habilitar
el servidor de telefonía.
El servidor de telefonía se instala automáticamente
con los sistemas operativos Windows Server 2003. Para empezar a utilizar
el servidor de telefonía, primero debe habilitarlo y, a continuación,
especificar la cuenta de inicio de sesión para el servicio de
telefonía del servidor. También puede especificar administradores de telefonía
adicionales. No es necesario que tengan credenciales administrativas para todo
el servidor.
Utilice
la consola de telefonía para habilitar el servidor de telefonía. Para obtener
más información, vea Habilitar o deshabilitar un servidor de telefonía.
Cuando
habilite el servidor de telefonía, escriba el nombre de usuario y la contraseña
de la cuenta de usuario del dominio para ejecutar el servicio de telefonía en
el servidor. (Para obtener información adicional, vea Cambiar la cuenta de
inicio de sesión del servicio de telefonía para un servidor de telefonía.) Esta
cuenta debe estar en el grupo Administradores del servidor. También debe
pertenecer al mismo dominio que el servidor o a un dominio de confianza. Puede
que desee crear una cuenta especial en el dominio con este fin. Si lo hace, use
un nombre fácilmente reconocible, como TAPI_ADMIN.
También
debe designar quiénes van a administrar el servidor de telefonía. (Para obtener
más información, vea Designar a los administradores de telefonía.) Este
procedimiento le permite conceder permiso para administrar el servicio de
telefonía a usuarios que no tienen credenciales administrativas en el servidor
de telefonía. Este procedimiento no proporciona a los usuarios permisos ni
derechos de administrador adicionales en el servidor. Los usuarios con
credenciales administrativas en el servidor de telefonía administran el
servicio de telefonía de la misma forma que administran cualquier otro servicio
del equipo. Estos usuarios deben pertenecer al mismo dominio que el servidor de
telefonía o a un dominio de confianza.
Proporcionar
acceso a los proveedores de servicios de telefonía
Especifique los usuarios a los que se concederá
acceso a los proveedores de servicios de telefonía del servidor de telefonía.
Esta tarea también se lleva a cabo en la consola de telefonía. Para ello, puede
asignar usuarios a una línea o a un teléfono que pertenezca a los
proveedores de servicio. (Para obtener más información, vea Asignar un
usuario de telefonía a una línea o teléfono.) Estos usuarios deben pertenecer
al mismo dominio que el servidor de telefonía o a un dominio de confianza. Si
tiene que eliminar un usuario, siga los pasos descritos en Quitar usuarios
de teléfonos o líneas de telefonía.
Configurar
los clientes de telefonía.
Para utilizar dispositivos de telefonía PSTN en un
servidor, los clientes de telefonía deben ejecutar TAPI versión 2.1 o una
versión posterior. Para obtener información acerca de la versión de TAPI que se
incluye con cada sistema operativo Windows, vea Recursos de telefonía.
Los
equipos con Windows 98 o Windows Millennium Edition
deben tener habilitadas las características Compartir impresoras y
archivos para redes Microsoft y Control del acceso de los usuarios y ejecutar
Cliente para redes Microsoft. Para obtener más información, vea Habilitar
un cliente de telefonía de Windows 98 o Windows Millennium Edition.
En
todos los sistemas operativos es necesario especificar los servidores de
telefonía que utilizará el cliente. Para obtener más información, vea Para
especificar servidores de telefonía en un equipo cliente. Los clientes deben
pertenecer al mismo dominio que el servidor de telefonía o a un dominio de
confianza.
1.2.2 PPP (protocolo punto a punto)
El protocolo PPP permite establecer una comunicación a nivel de la capa
de enlace TCP/IP entre dos computadoras. Generalmente, se utiliza para establecer la conexión a
Internet de un particular con su proveedor
de acceso a través de un módem telefónico. Ocasionalmente también es utilizado sobre
conexiones de banda ancha (como PPPoE o PPPoA). Además del simple transporte de datos, PPP facilita dos funciones
importantes:
Entramado PPP
§ Autenticación. Generalmente mediante una clave de
acceso.
§ Asignación dinámica de IP. Los proveedores de acceso cuentan con
un número limitado de direcciones
IP y cuentan con más clientes que direcciones. Naturalmente,
no todos los clientes se conectan al mismo tiempo. Así, es posible asignar una
dirección IP a cada cliente en el momento en que se conectan al proveedor. La
dirección IP se conserva hasta que termina la conexión por PPP. Posteriormente,
puede ser asignada a otro cliente.
PPP también tiene otros usos, por ejemplo, se utiliza para
establecer la comunicación entre un módem ADSL y la pasarela ATM del operador
de telecomunicaciones.
También se ha venido utilizando para conectar a trabajadores
desplazados (p. ej. ordenador portátil) con sus oficinas a través
de un centro de acceso
remoto de su empresa. Aunque está aplicación se está abandonando en favor de las redes privadas virtuales, más seguras.
Entramado PPP
Una trama PPP está basada en HDLC. Tiene un mínimo de 6 bytes y un máximo indeterminado. La
trama HDLC con PPP es:
Etiqueta
|
Dirección
|
Control
|
Protocolo
|
Datos
|
FCS
|
Etiqueta
|
0x7e
|
0xFF
|
0x03
|
Longitud variable. Puede llevar relleno.
|
2 o 4 bytes
|
0x7e
|
Nota: 0x7e son 8 bits en notación hexadecimal.
La dirección siempre es 0xFF que es la dirección de difusión
estándar de todos los destinos. En PPP no hay direcciones individuales de cada
estación dado que sólo hay dos. El campo control vale 0x03, que corresponde con
tramas de usuario no númeradas en HDLC. Estos dos campos se pueden eliminar si
se negocia en LCP "Address-and-Control-Field-Compression" (ACFC,
compresión de los campos de dirección y control).
Los identificadores de protocolo están especificados en el RFC 1661. Los más importantes son:
§ 0x0021 para IQP.
§ 0xc021 para LCP.
§ 0xc023 para PAP.
§ 0xc223 para CHAP.
El campo FCS (Frame Check Sequence)
es una secuencia de comprobación de trama. Se utiliza para detectar errores en
la transmisión de la trama. El transmisor calcula el CRC del contenido de la trama y lo coloca en el campo FCS. El
receptor calcula el CRC de la trama que recibe y lo compara con el valor que
hay en el FCS. Si los valores son distintos, hay bits erróneos en la trama, por
lo que se descarta. Si el campo FCS es de 2 bytes se usa un CRC de 16 bits. Si
el campo FCS es de 4 bytes, se usa un CRC de 32 bits.
¿Cómo
funciona?
PPP consta de las siguientes fases:
1. Establecimiento de conexión. Durante esta
fase, una computadora contacta con la otra y negocian los parámetros relativos
al enlace usando el protocolo LCP. Este protocolo es una parte fundamental de PPP y por ello
está definido en el mismo RFC. Usando LCP se negocia el método de autenticación que se va a utilizar, el tamaño de los datagramas, números
mágicos para usar durante la autenticación.
2. Autenticación. No es
obligatorio. Existen dos protocolos de autenticación. El más básico e inseguro
es PAP,
aunque no se recomienda dado que manda el nombre de usuario y la contraseña en
claro. Un método más avanzado y preferido por muchos ISPs es CHAP,
en el cual la contraseña se manda cifrada.
3. Configuración de red. En esta fase se negocian parámetros dependientes del protocolo
de red que se esté usando. PPP puede llevar muchos protocolos de red al mismo
tiempo y es necesario configurar individualmente cada uno de estos protocolos.
Para configurar un protocolo de red se usa el protocolo NCP correspondiente.
Por ejemplo, si la red es IP, se usa el protocolo IPCP para asignar la dirección IP del cliente y sus servidores DNS.
4. Transmisión. Durante esta fase se manda y recibe la información de red. LCP
se encarga de comprobar que la línea está activa durante periodos de
inactividad. Obsérvese que PPP no proporciona cifrado de datos.
5. Terminación. La conexión puede ser finalizada en cualquier momento y por
cualquier motivo.
PPP tiene todas las propiedades de un protocolo de nivel de
enlace:
§ Garantía de recepción.
§ Recepción ordenada
§ Uso del puerto 53 para conexión bidireccional de sockets.
§ Usado en los balanceadores de carga (Load Balancer LB) como
protocolo de distribución.
¿Para qué sirve el
protocolo PPP?
§ El protocolo PPP proporciona un método estándar para
transportar datagramas multiprotocolo sobre enlaces simples punto a punto entre
dos "computadoras".
§ Estos enlaces
proveen operación bidireccional full dúplex y se asume
que los paquetes serán entregados en orden.
§ Tiene tres
componentes:
1. Un mecanismo de
enmarcado para encapsular datagramas multiprotocolo y manejar la detección de
errores.
2. Un protocolo de
control de enlace (LCP, Link Control Protocol) para
establecer, configurar y probar la conexión de datos.
3. Una familia de protocolos de control de red (NCPs, Network Control Protocols) para
establecer y configurar los distintos protocolos de nivel de red.
CONFIGURACION
DE PPP
El protocolo
PPP se configura con los siguientes comandos en cisco:
§ router(config-if)#encapptulation
ppp
§ router(config-if)#ppp authentication pap
§ router(config-if)#ppp authentication chap
Comandos de
verificación:
§ router#show
interface
§ router#debug
ppp authentication
§ router#undebug
ppp authentication (eliminar depuracion de ppp )
1.2 PROTOCOLOS DE REDES WAN
1.2.1
PPTP (Point−to−Point Tunneling Protocol,
protocolo tunelizado punto a punto)
PPTP
es un protocolo de red creado por Microsoft que permite la realización de
transferencias seguras desde clientes remotos a servidores emplazados en redes
privadas, empleando para ello tanto líneas telefónicas conmutadas como
Internet. En el escenario típico de PPTP, el cliente establecerá una conexión dial−up
con el servidor de acceso a red (NAS) del proveedor del servicio, empleando
para ello el protocolo PPP. Una vez conectado, el cliente establecerá una
segunda conexión con el servidor PPTP (necesariamente Windows NT Server 4.0) el
cual estará situado en la red privada. Dicho servidor será utilizado como
intermediario de la conexión, recibiendo los datos del cliente externo y
transmitiéndolos al correspondiente destino en la red privada.
PPTP
encapsula los paquetes PPP en datagramas IP. Una vez que los datagramas llegan
al servidor PPTP, son desensamblados con el fin de obtener el paquete PPP y
desencriptados de acuerdo al protocolo de red transmitido. Por el momento, PPTP
únicamente soporta los protocolos de red IP, IPX, y NetBEUI. El protocolo PPTP
especifica además una serie de mensajes de control con el fin de establecer,
mantener y destruir el túnel PPTP. Estos mensajes son transmitidos en paquetes
de control en el interior de segmentos TCP. De este modo, los paquetes de
control almacenan la cabecera IP, la cabecera TCP, el mensaje de control PPTP y
los trailers apropiados.
La
autenticación PPTP está basada en el sistema de acceso de Windows NT, en el
cual todos los clientes deben proporcionar un par login/password. La
autenticación remota de clientes PPTP es realizada empleando los mismos métodos
de autenticación utilizados por cualquier otro tipo de servidor de acceso
remoto (RAS). En el caso de Microsoft, la autenticación utilizada para el acceso
a los RAS soporta los protocolos CHAP, MS−CHAP, y PAP. Los accesos a los
recursos NTFS o a cualquier otro tipo, precisa de los permisos adecuados, para
lo cual resulta recomendable utilizar el sistema de ficheros NTFS para los
recursos de ficheros a los que deben acceder los clientes PPTP.
En
cuanto a la encriptación de datos, PPTP utiliza el proceso de encriptación de
secreto compartido en el cual sólo los extremos de la conexión comparten la
clave. Dicha clave es generada empleando el estándar RSARC−4 a partir del
password del usuario. La longitud de dicha clave puede ser 128 bits (para
usuarios de Estados Unidos y Canada) o 40 bits (para el resto de usuarios).
Por
último, PPTP puede ser utilizado conjuntamente con cortafuegos y routers, para
lo cual deberá habilitarse el paso del tráfico destinado al puerto TCP 1723
(tráfico PPTP) y protocolo 47 (IP).
La seguridad de
PPTP ha sido completamente rota y las instalaciones con PPTP deberían ser
retiradas o actualizadas a otra tecnología de VPN. La utilidad ASLEAP puede obtener claves de sesiones PPTP
y descifrar el tráfico de la VPN.
Los ataques a PPTP no pueden ser detectados por el cliente o el servidor porque
el exploit es pasivo.
El fallo de PPTP
es causado por errores de diseño en la criptografía en los protocolos handshake LEAP de Cisco y MSCHAP-v2 de Microsoft y por las limitaciones de la longitud
de la clave en MPPE.
a actualización de PPTP para las plataformas Microsoft viene por parte de L2TP o IPsec. Su adopción es lenta porque
PPTP es fácil de configurar, mientras L2TP requiere certificados de clave pública, e IPsec es complejo y poco soportado por
plataformas antiguas como Windows 98 y Windows Me.
domingo, 4 de marzo de 2012
1.1.8 CREACION DE REDES VIRTUALES
INTRODUCCION A VLAN
Una VLAN (Red de
área local virtual o LAN virtual) es una red de área local
que agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre
los diferentes equipos en una red de área local está regida por la arquitectura
física. Gracias a las redes virtuales (VLAN), es posible liberarse de las
limitaciones de la arquitectura física (limitaciones geográficas, limitaciones
de dirección, etc.), ya que se define una segmentación lógica basada en el
agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolo,
etc.).
VENTAJAS DE LA VLAN
La VLAN permite definir una nueva red
por encima de la red física y, por lo tanto, ofrece las
siguientes ventajas:
·
mayor flexibilidad en la
administración y en los cambios de la red, ya que la arquitectura puede
cambiarse usando los parámetros de los conmutadores;
·
aumento de la seguridad, ya que la
información se encapsula en un nivel adicional y posiblemente se analiza;
·
disminución en la transmisión de
tráfico en la red.
La necesidad de confidencialidad como así el mejor
aprovechamiento del ancho de banda disponible dentro de la corporación ha
llevado a la creación y crecimiento de las VLANs.
Una VLAN se encuentra
conformada por un conjunto de dispositivos de red interconectados (hubs,
bridges, switches o estaciones de trabajo) la definimos como como una subred
definida por software y es considerada como un dominio de Broadcast que pueden
estar en el mismo medio físico o bien puede estar sus integrantes ubicados en
distintos sectores de la corporación .
La tecnología de las VLANs se
basa en el empleo de Switches, en lugar de hubs, de tal manera que esto permite
un control mas inteligente del tráfico de la red, ya que este dispositivo
trabaja a nivel de la capa 2 del modelo OSI y es capaz de aislar el tráfico,
para que de esta manera la eficiencia de la red entera se incremente. Por otro
lado, al distribuir a los usuarios de un mismo grupo lógico a través de
diferentes segmentos, se logra el incremento del ancho de banda en dicho grupo
de usuarios.
SEGMENTACIÓN
Con los switches se crean
pequeños dominios, llamados segmentos, conectando un pequeño hub de grupo de
trabajo a un puerto de switch o bien se aplica microsegmentación la cual se
realiza conectando cada estación de trabajo y cada servidor directamente a
puertos de switch teniendo una conexión dedicada dentro de la red, con lo que
se consigue aumentar considerablemente el ancho de banda a disposición de cada
usuario.
Una de las ventajas que se
pueden notar en las VLAN es la reducción en el trafico de la red ya que solo se
transmiten los paquetes a los dispositivos que estén incluidos dentro del
dominio de cada VLAN, una mejor utilización del ancho de banda y
confidencialidad respecto a personas ajenas a la VLAN, alta performance,
reducción de latencia, facilidad para armar grupos de trabajo.
La comunicación que se hace entre
switches para interconectar VLANs utiliza un proceso llamado Trunking. El
protocolo VLAN Trunk Protocol (VTP) es el que se utiliza para esta conexión, el
VTP puede ser utilizado en todas las líneas de conexión incluyendo ISL, IEEE
810.10. IEEE 810.1Q y ATM LANE.
TIPOS DE VLAN
VLAN
de puerto central
Es en la que todos los nodos
de una VLAN se conectan al mismo puerto del switch.
VLAN
Estáticas
Los puertos del switch están
ya preasignados a las estaciones de trabajo.
Por
puerto
Se configura por una cantidad
“n” de puertos en el cual podemos indicar que puertos pertenecen a cada VLAN.
Para la Figura 1 tendríamos en el Switch 9 puertos de los cuales el 1,5 y 7
pertenecen a la VLAN 1; el 2, 3 y 8 a la VLAN 2 y los puertos 4, 6 y 9 a la
VLAN 3 como la tabla lo indica.
Puerto
|
VLAN
|
1
|
1
|
2
|
2
|
3
|
2
|
4
|
3
|
5
|
1
|
6
|
3
|
7
|
1
|
8
|
2
|
9
|
3
|
Ventajas:
·
Facilidad de movimientos y cambios.
·
Microsegmentación y reducción del dominio de Broadcast.
·
Multiprotocolo: La definición de la VLAN es independiente del o
los protocolos utilizados, no existen limitaciones en cuanto a los protocolos
utilizados, incluso permitiendo el uso de protocolos dinámicos.
Desventajas:
·
Administración: Un movimiento en las estaciones de trabajo hace
necesaria la reconfiguración del puerto del switch al que esta conectado el
usuario. Esto se puede facilitar combinando con mecanismos de LAN Dinámicas.
Por
dirección MAC
Los miembros de la VLAN están
especificados en una tabla por su dirección MAC.
MAC
|
VLAN
|
12.15.89.bb.1d.aa
|
1
|
12.15.89.bb.1d.aa
|
2
|
aa.15.89.b2.15.aa
|
2
|
1d.15.89.6b.6d.ca
|
2
|
12.aa.cc.bb.1d.aa
|
1
|
Ventajas:
·
Facilidad de movimientos: No es necesario en caso de que una
terminal de trabajo cambie de lugar la reconfiguración del switch.
·
Multiprotocolo.
·
Se pueden tener miembros en múltiples VLANs.
Desventajas:
·
Problemas de rendimiento y control de Broadcast: el tráfico de
paquetes de tipo Multicast y Broadcast se propagan por todas las VLANs.
·
Complejidad en la administración: En un principio todos los
usuarios se deben configurar de forma manual las direcciones MAC de cada una de
las estaciones de trabajo. También se puede emplear soluciones de DVLAN.
Por
protocolo
Asigna a un protocolo una VLAN.
El switch se encarga de dependiendo el protocolo por el cual venga la trama
derivarlo a la VLAN correspondiente.
Protocolo
|
VLAN
|
IP
|
1
|
IPX
|
2
|
IPX
|
2
|
IPX
|
2
|
IP
|
1
|
Ventajas:
·
Segmentación por protocolo.
·
Asignación dinámica.
Desventajas
·
Problemas de rendimiento y control de Broadcast: Por las
búsquedas en tablas de pertenencia se pierde rendimiento en la VLAN.
·
No soporta protocolos de nivel 2 ni dinámicos.
Por
direcciones IP
Esta basado en el encabezado
de la capa 3 del modelo OSI. Las direcciones IP a los servidores de VLAN
configurados. No actúa como router sino para hacer un mapeo de que direcciones
IP están autorizadas a entrar en la red VLAN. No realiza otros procesos con la
dirección IP.
Ventajas:
·
Facilidad en los cambios de estaciones de trabajo: Cada estación
de trabajo al tener asignada una dirección IP en forma estática no es necesario
reconfigurar el switch.
Desventajas:
·
El tamaño de los paquetes enviados es menor que en el caso de
utilizar direcciones MAC.
·
Perdida de tiempo en la lectura de las tablas.
·
Complejidad en la administración: En un principio todos los
usuarios se deben configurar de forma manual las direcciones MAC de cada una de
las estaciones de trabajo.
Por
nombre de usuario
Se basan en la autenticación
del usuario y no por las direcciones MAC de los dispositivos.
Ventajas:
·
Facilidad de movimiento de los integrantes de la VLAN.
·
Multiprotocolo.
Desventajas:
·
En corporaciones muy dinámicas la administración de las tablas
de usuarios.
VLAN
Dinámicas (DVLAN)
Las VLAN dinámicas son
puertos del switch que automáticamente determinan a que VLAN pertenece cada
puesto de trabajo. El funcionamiento de estas VLANs se basa en las direcciones
MAC, direcciones lógicas o protocolos utilizados. Cuando un puesto de trabajo
pide autorización para conectarse a la VLAN el switch chequea la dirección MAC
ingresada previamente por el administrador en la base de datos de las mismas y
automáticamente se configura el puerto al cual corresponde por la configuración
de la VLAN. El mayor beneficio de las DVLAN es el menor trabajo de
administración dentro del armario de comunicaciones cuando se cambian de lugar
las estaciones de trabajo o se agregan y también notificación centralizada cuando
un usuario desconocido pretende ingresar en la red.
Capa
de Red: ELAN o Redes LAN Emuladas
Si bien el concepto de VLAN
se creo para las redes LAN, la necesidad llevo a ampliar los horizontes con el
crecimiento de las redes ATM. Para los administradores de las VLAN se crearon
una serie de estándares para simular en una red ATM una VLAN. Por un lado una
tecnología orientada a no conexión, qué es el caso de las LANS y por el otro
una orientada a conexión como en el caso de ATM. En el caso de las LANS se trabaja
con direcciones MAC, mientras en ATM se usan direcciones ATM y se establecen
circuitos virtuales permanentes, por esta razón se requiere hacer cambios de
direcciones MAC a ATM.
Ventajas:
·
Facilidad de administración.
·
Facilidad de movimientos y cambios.
·
Multiprotocolo.
Desventajas:
·
Aplicable solo a Ethernet y Token Ring.
·
No explota la calidad de Calidad de servicio (QoS) de ATM.
Suscribirse a:
Entradas (Atom)