Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
abril
(Total:
123
)
- Reino Unido prohíbe vender dispositivos inteligent...
- Infostealers: malware que roba información
- Vulnerabilidades Zero-Day en firewalls Cisco ASA
- Volkswagen hackeada: roban 19.000 documentos del s...
- Vulnerabilidad grave en GNU C Library (glibc) de 2...
- TikTok dejará de pagar a sus usuarios para evitar ...
- Windows 11 empieza a mostrar anuncios en el menú d...
- El malware RedLine Stealer abusa de repos de Githu...
- ¿Qué es el eSIM swapping?
- Ransomware en México
- Crean un perro robot con lanzallamas
- PartedMagic, Rescatux, SystemRescueCD, distros Lin...
- TikTok podrá clonar tu voz con inteligencia artifi...
- Ex director de ciber política de la Casa Blanca ta...
- Nuevo Chromecast 4K con Google TV
- Europa abre una investigación contra TikTok por su...
- El senado de Estados Unidos vota contra TikTok, so...
- El fabricante de tu móvil estará obligado a arregl...
- Procesadores de Intel Core i9 13-14th pierden hast...
- Vulnerabilidad crítica en VirtualBox para Windows
- Estados Unidos ha librado una batalla aérea simula...
- La Policía Europea (Europol) quiere eliminar el ci...
- Bruselas amenaza con suspender la nueva versión de...
- La Audiencia Nacional de España niega a EEUU una e...
- Desarrollan en Japón inteligencia artificial que p...
- ¿Cómo se cuelan las aplicaciones maliciosas en la ...
- Telefónica cierra todas sus centrales de cobre y E...
- Configurar correo electrónico aún más seguro con A...
- Samsung aumenta la jornada laboral a 6 días para “...
- LaLiga pide imputar a directivos de Apple, Google ...
- Windows 11 le daría la espalda a Intel y AMD con s...
- Desmantelada la plataforma de phishing LabHost
- Microsoft Office 2016 y 2019 sin soporte a partir ...
- Blackmagic Camera, la app para Android para grabar...
- Apple permite instalar aplicaciones para iOS como ...
- Filtrados casi 6 millones de archivos con fotos de...
- Versión con malware de Notepad++
- PuTTY corrige una vulnerabilida en el uso de clave...
- 54 mil millones de cookies robadas
- Cómo detectar la autenticidad de fotografías y vídeos
- CISA presenta su sistema de análisis de malware
- Un ciberataque deja al descubierto los datos perso...
- La única persona que se conecta a Steam en la Antá...
- DiskMantler: así es «el destructor de discos duros...
- ¿Qué es el PPPoE (Protocolo Punto a Punto over Eth...
- ¿Qué es POE? ¿Cuáles son las diferencias entre POE...
- IPsec Passthrough y VPN Passthrough
- La gran pregunta del mundo del gaming: ¿Los juegos...
- Cómo cambiar el puerto por defecto 3389 de RDP
- Inteligencia artificial Grok usa protocolo Torrent...
- Cómo instalar programas o reinstalar Windows con W...
- Intel descataloga por sorpresa los chips Core de 1...
- El fabricante de accesorios Targus interrumpe sus ...
- Filtran base con datos personales de 5.1 millones ...
- Hollywood carga contra la piratería y propone una ...
- Google Fotos revela que el Borrador Mágico será un...
- Empleado de Microsoft expone un servidor sin contr...
- Cómo configurar un proxy o VPN para Telegram
- Sierra Space quiere entregar suministros bélicos d...
- El PSG reconoce un ciberataque contra su sistema d...
- Descubiertas varias vulnerabilidades de seguridad ...
- P4x: el hacker justiciero que tumbó internet en Co...
- Amazon consigue cerrar un canal de Telegram que pr...
- Elon Musk cree que la IA superará a la inteligenci...
- Ciberdelincuentes chinos usan la IA generativa par...
- Estos son todos los datos que recopila ChatGPT cad...
- Ofrecen 30 millones de dólares por encontrar explo...
- Se busca director para la Agencia Española de Supe...
- Find My Device de Android permite "Encontrar mi di...
- Google resenta Axion, su primer procesador basado ...
- A la venta por 10.000$ base de datos con de 39,8 m...
- Despedido el CEO de la productora de 'Got Talent' ...
- Spotify presenta AI Playlist: crea listas de repro...
- Elon Musk contra un juez de Brasil por el bloqueo ...
- OpenAI usó videos robados de YouTube para entrenar...
- Apple firma con Shutterstock un acuerdo de entre 2...
- MTA-STS: Strict Transport Security
- Si coges el metro en San Francisco, es gracias a u...
- La app de control parental KidSecurity expone dato...
- Stability AI en crisis tras incumplir pagos a prov...
- Tu número de móvil podría valer 14.000 euros: así ...
- Vulnerabilidad crítica de Magento permite robar da...
- Los atacantes que hackearon el Consorcio Regional ...
- Cómo se forjó el backdoor en xz (librería Linux)
- Cómo saber cuándo pasará el coche de Google Street...
- Dos hermanos se han hecho millonarios desarrolland...
- El Gobierno de España encarga a IBM crear un model...
- Google tiene la solución al gran problema del JPEG...
- Twitter regala verificaciones azules a cuentas que...
- La trampa de los cursos para aprender a programar ...
- Android 15 permitirá tener un espacio privado para...
- Google limitará los bloqueadores de anuncios en Ch...
- Microsoft bloqueará las actualizaciones de Windows...
- YouTube lanza una advertencia a OpenAI: usar sus v...
- Patente busca inyectar anuncios por HDMI cuando ju...
- Apple, cerca de sufrir escasez de chips por culpa ...
- La Guardia Civil detiene a un pasajero que extravi...
- Un estado alemán se aleja de Microsoft y usará Lin...
- Todo lo que necesitas saber sobre las VLANs en redes
- Documentos judiciales revelan que Facebook permiti...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Todo lo que necesitas saber sobre las VLANs en redes
En el complejo mundo de las redes informáticas, las VLANs (Virtual Local Area Networks) se han convertido en un componente fundamental para la gestión eficiente de redes empresariales y la optimización del tráfico de datos. En este artículo, exploraremos en detalle qué son las VLANs, cómo funcionan y por qué son tan importantes en el diseño y la administración de redes modernas.
Las VLAN (Virtual LAN), o también conocidas como redes de área local virtuales, es una tecnología de redes que nos permite crear redes lógicas independientes dentro de la misma red física. El objetivo de usar VLAN en un entorno doméstico o profesional, es para segmentar adecuadamente la red y usar cada subred de una forma diferente, además, al segmentar por subredes usando VLANs se puede permitir o denegar el tráfico entre las diferentes VLAN gracias a un dispositivo L3 como un router o un switch multicapa L3.
¿Qué son las VLANs?
Una VLAN, o Red de Área Local Virtual, es una técnica que permite segmentar una red física en múltiples redes lógicas o virtuales. Aunque físicamente los dispositivos pueden estar conectados a la misma red, mediante el uso de VLANs se pueden aislar grupos de dispositivos lógicamente, creando segmentos de red independientes.
¿Cómo funcionan las VLANs?
Las VLANs funcionan mediante la asignación de identificadores de etiqueta a los paquetes de datos que circulan por la red. Estas etiquetas, conocidas como VLAN tags, se agregan a nivel de capa 2 del modelo OSI, lo que significa que operan a nivel de switch y no de router. Cuando un paquete llega a un switch, este examina la etiqueta VLAN y lo dirige al puerto correspondiente asociado con esa VLAN.
Para comprender mejor cómo funcionan las VLANs, consideremos el siguiente ejemplo:
Supongamos que en una empresa hay tres departamentos: ventas, contabilidad y recursos humanos. Cada departamento necesita su propia red lógica, pero todos están conectados al mismo switch. En lugar de utilizar cables físicos separados para cada departamento, se pueden crear tres VLANs distintas y asignar cada puerto del switch a una VLAN específica. De esta manera, aunque los dispositivos físicamente compartan el mismo switch, están lógicamente separados en tres redes distintas.
Ventajas de las VLANs
- Segmentación de Red: Permite dividir una red física en múltiples redes lógicas, lo que facilita la administración y mejora la seguridad al limitar la visibilidad y el acceso a recursos de red.
- Optimización de Tráfico: Al reducir la cantidad de dispositivos en una red broadcast, las VLANs pueden mejorar el rendimiento general de la red al disminuir la congestión y aumentar el ancho de banda disponible.
- Mayor Flexibilidad: Las VLANs permiten a los administradores de red realizar cambios en la topología de la red de manera más ágil y sin necesidad de reconfigurar físicamente los dispositivos.
- Mejora de la Seguridad: Al aislar grupos de dispositivos en redes lógicas separadas, las VLANs pueden ayudar a prevenir ataques de red y limitar el acceso no autorizado a recursos sensibles.
- Menor Costo y Cableado Simplificado: Al evitar la necesidad de instalar cableado físico adicional para segmentar la red, las VLANs pueden ayudar a reducir costos y simplificar la infraestructura de red.
Implementación de VLANs
La implementación de VLANs requiere varios pasos clave, que incluyen:
- Diseño de VLANs: Identificar los grupos de dispositivos que deben estar en redes lógicas separadas y planificar la estructura de VLANs en consecuencia.
- Configuración de Switches: Asignar puertos individuales en el switch a VLANs específicas y configurar troncales (trunks) entre switches para permitir el paso de tráfico VLAN a través de la red.
- Configuración de VLAN Tags: Configurar los dispositivos finales para etiquetar los paquetes de datos con la VLAN tag correspondiente.
- Implementación de Seguridad: Aplicar medidas de seguridad adicionales, como listas de control de acceso (ACLs) y autenticación de red, para proteger las VLANs y los recursos de red.
¿Qué son las VLAN?
Las VLAN o también conocidas como «Virtual LAN» nos permite crear redes lógicamente independientes dentro de la misma red física, haciendo uso de switches gestionables que soportan VLANs para segmentar adecuadamente la red. También es muy importante que los routers que utilicemos soportan VLAN, de lo contrario, no podremos gestionarlas todas ni permitir o denegar la comunicación entre ellas. Actualmente la mayoría de routers profesionales e incluso sistemas operativos orientados a firewall/router como pfSense o OPNsense soportan VLAN porque es un estándar hoy en día. El uso de VLANs nos proporciona lo siguiente:
- Seguridad. Las VLAN nos permite crear redes lógicamente independientes, por tanto, podemos aislarlas para que solamente tengan conexión a Internet, y denegar el tráfico de una VLAN a otra. Por defecto no se permite a las VLANs intercambiar tráfico con otra VLAN, es totalmente necesario ascender a nivel de red (L3) con un router o un switch multicapa, con el objetivo de activar el inter-vlan routing, es decir, el enrutamiento entre VLANs para sí permitir la comunicación entre ellas siempre que lo necesitemos.
- Segmentación. Las VLAN nos permite segmentar todos los equipos en diferentes subredes, a cada subred le asignaremos una VLAN diferente. Por ejemplo, podremos crear una subred de gestión interna de todos los routers, switches y puntos de acceso, podremos crear una subred principal para los administradores, otra subred para dispositivos IoT y otra subred diferente para invitados. Es decir, podremos segmentar la red principal en subred con el objetivo de que cada subred haga uso de las comunicaciones como deseen. Gracias a la segmentación, podremos agrupar una gran cantidad de equipos dentro del mismo dominio de broadcast, aunque estén muy lejos físicamente.
- Flexibilidad. Gracias a las VLAN podremos colocar a los diferentes equipos en una subred o en otra, de manera fácil y rápida, y tener unas políticas de comunicación donde permitimos o denegamos el tráfico hacia otras VLANs o hacia Internet. Por ejemplo, si creamos una VLAN de invitados, podríamos prohibirles el uso de servicios de streaming de vídeo.
- Optimización de la red. Al tener subredes más pequeñas, en entornos donde tengamos cientos o miles de equipos conectados, contendremos el broadcast en dominios más pequeños, por tanto, el rendimiento de la red será óptimo, sin tener que transmitir los mensajes de broadcast a todos los equipos conectados, lo que haría que el rendimiento de la red baje radicalmente e incluso podría llegar a colapsar. Al usar VLAN, tendremos varios dominios de difusión en el mismo switch. En redes donde el tráfico consiste en un alto porcentaje de transmisiones y multidifusiones, las VLAN pueden reducir la necesidad de enviar dicho tráfico a destinos innecesarios. Por ejemplo, en un dominio de transmisión que consta de 10 usuarios, si el tráfico de transmisión está destinado solo a 5 de los usuarios, colocar estos 5 usuarios en una VLAN separada puede reducir el tráfico. En comparación con los switches, los routers requieren más procesamiento del tráfico entrante, y a medida que aumenta el volumen de tráfico que pasa a través de los routers, también aumenta la latencia en dichos routers, lo que da como resultado un rendimiento reducido. El uso de VLAN reduce la cantidad de routers necesarios, ya que las VLAN crean dominios de transmisión utilizando switches en lugar de routers.
- Reducción de costes. Debido a la poca necesidad de actualizaciones de red que son demasiado costosas, y gracias a un uso más eficaz de los enlaces y del ancho de banda disponible, es posible reducir costes al realizar este tipo de redes. Las VLAN se pueden usar para crear dominios de transmisión que eliminan la necesidad de costosos routers, lo cual ayuda aún más a reducir dichos costes.
- Mejor eficiencia del personal de TI. Nos facilitarán el manejo de la red, debido a que diferentes usuarios pueden compartir una misma VLAN. Cuando implementamos un nuevo switch, este implantará todas las políticas y procedimientos que tiene prestablecidos la VLAN. También hará más sencillo identificar la función de una VLAN en concreto, al poder proporcionarle un nombre.
- Administración de aplicaciones y proyectos simples. Estas redes pueden agregar dispositivos y usuarios para admitir ciertos requisitos geográficos o de tipo comercial. Como tienen características diferentes, se facilita mucho la administración de una aplicación concreta, o albergando proyectos diferentes. El setenta por ciento de los costos de la red son el resultado de adiciones, movimientos y cambios de usuarios en la red, cada vez que un usuario se mueve en una LAN, se hace necesario volver a cablear, direccionar nuevas estaciones y reconfigurar los concentradores y routers. Algunas de estas tareas se pueden simplificar con el uso de VLAN, por lo que, si un usuario se mueve dentro de una VLAN, no es necesaria la reconfiguración de los routers. Además, según el tipo de VLAN, se pueden reducir o eliminar otros trabajos, sin embargo, todo el poder de las VLAN solo se sentirá realmente cuando se creen buenas herramientas de administración que permitan a los administradores de red arrastrar y colocar usuarios en diferentes VLAN o configurar alias, a pesar de este ahorro, las VLAN agregan una capa de complejidad administrativa, ya que ahora es necesario administrar grupos de trabajo virtuales.
En resumen, las VLANs son una herramienta poderosa para la segmentación y gestión de redes en entornos empresariales. Al permitir la creación de redes lógicas independientes dentro de una infraestructura física compartida, las VLANs ofrecen flexibilidad, seguridad y eficiencia en la gestión de redes. Con una implementación adecuada, las VLANs pueden ayudar a optimizar el rendimiento de la red, mejorar la seguridad y facilitar la administración de redes en entornos empresariales de cualquier tamaño.
Las VLAN nos permiten asociar lógicamente a los diferentes usuarios, en base a etiquetas, puertos del switch, a su dirección MAC e incluso dependiendo de la autenticación que hayan realizado en el sistema. Las VLAN pueden existir en un solo switch gestionable, para asignar después a cada puerto el acceso a una determinada VLAN, pero también pueden existir en varios switches que están interconectados entre ellos, por tanto, las VLAN pueden extenderse por diferentes switches a través de los enlaces troncales. Esto nos permite tener las VLAN en diferentes switches y asignar una determinada VLAN en cualquiera de estos switches o en varios simultáneamente.
Cuando creamos y configuramos las VLAN en un router no se pueden comunicar entre ellas, la única forma de que se puedan comunicar las VLAN es ascendiendo a nivel de red (L3), esto lo podemos hacer de diferentes formas:
- Usar un router/firewall con soporte para el estándar de VLANs. El switch pasará un troncal con todas las VLANs y el router/firewall dará de alta en su firmware o sistema operativo las diferentes VLANs, y permitirán el enrutamiento inter-vlan. Es posible que, por defecto, este enrutamiento esté activado, pero por reglas en el firewall se deniegue la comunicación entre las VLAN, hasta que permitamos el acceso.
- Usar un switch gestionable L3. Los switches gestionables L3 nos permiten crear interfaces IPv4 y IPv6, por lo que podremos crear una interfaz por cada VLAN que tengamos configurada en el switch y activar el enrutamiento inter-vlan. Esto es una opción muy buena para intercomunicar las VLANs sin necesidad de que el router se encargue de todo, generalmente estos switches L3 están en el Core de la red.
Para permitir la comunicación o la no comunicación de las VLAN se deben hacer uso de ACL (Listas de Control de Acceso), o configurar el firewall correspondiente para permitir o denegar el tráfico. Por ejemplo, se podría permitir la comunicación de una VLAN 2 a una VLAN 3, pero no al revés, por tanto, configurando correctamente el firewall y los estados de conexión, se podría ajustar la comunicación a los requisitos de la empresa.
Desventajas de las VLAN
Acabamos de ver todas las ventajas y beneficios de las VLAN, pero estas también tienen sus desventajas y limitaciones, las cuales se deben tener en cuenta a la hora de crear una. Todo esto con la intención de aprovechar mejor sus funcionalidades y rendimiento, ahorrar costes de instalación y mantenimiento posterior. Entre ellas, algunas de las más importantes son:
- Administración compleja: Si llegamos a tener varias VLAN, puede suponer el mismo o incluso más trabajo y coste que las redes LAN. Lo cierto es que este es uno de los primeros puntos en contra. Y no es para menos. Básicamente porque hay que comprobar que cada dispositivo esté asignado de forma correcta a la VLAN correspondiente sin cometer un fallo.
- Equipos y software específicos: otra desventaja es que, para llegar a tener una red VLAN, lo cierto es que hace falta contar con el hardware de red necesario, así como el software que soporte dicha conexión. Si no hay switches de red compatibles con VLAN, habrá que comprarlo. Por lo que también supone una inversión.
- Aislamiento: Si la red es muy grande, cabe la posibilidad de que sean necesarios varios router para poder comunicarse sin problema, por lo cual aumentaría el coste de instalación.
- Congestión: este punto solamente se da si las VLANs no se llegan a configurar de la forma correcta. Lo que implica que también se reduzca la velocidad con la que se transfieren los datos.
- Seguridad: Si un virus llega a la red, se puede distribuir de forma relativamente sencilla por toda la red.
- Latencia: Este tipo de redes son más eficaces que las WAN, pero no lo son tanto como una red LAN.
Además de estos puntos, también hay que sumar que hay un mayor riesgo de cometer algún tipo de error durante la configuración. Por el simple hecho de configurar incorrectamente una VLAN, lo cierto es que se pueden generar problemas de seguridad o de rendimiento en la toda la red. Es por esto mismo por lo que hay que tener cuidado durante su configuración. Al igual que la gestión de diferentes VLANs supone una mayor complejidad y aumentar la probabilidad de cometer errores.
802.1Q VLAN Tagging
Cada VLAN en una red tiene una ID de VLAN asociada, que aparece en la etiqueta IEEE 802.1Q en el encabezado de Capa 2 de los paquetes transmitidos en una VLAN. La especificación IEEE 802.1Q establece un método estándar para etiquetar marcos de ethernet con información de membresía de VLAN. La clave para que IEEE 802.1Q realice sus funciones está en sus etiquetas. Los puertos de switch que cumplen con 802.1Q se pueden configurar para transmitir tramas etiquetadas o no etiquetadas. Se puede insertar un campo de etiqueta que contiene información de VLAN en un marco de ethernet. Al utilizar la configuración de VLAN 802.1Q, puede configurar los puertos para que formen parte de un grupo de VLAN. Cuando un puerto recibe datos etiquetados para un grupo de VLAN, los datos se descartan a menos que el puerto sea miembro del grupo de VLAN.
- VID – Esto muestra la ID de VLAN para la que se define la política de red. El rango de ID de VLAN es de 1 a 4094.
- Name (Nombre) – Ingrese el nombre de la VLAN. Puede utilizar hasta 32 caracteres alfanuméricos.
- Tagged (Etiquetado) – Las marcos transmitidos desde este puerto se etiquetan con el ID de VLAN.
- Untagged (Sin etiquetar) – Las marcos transmitidos desde este puerto no están etiquetadas.
Es el tipo de VLAN más utilizada, hace uso del estándar 802.1Q para etiquetas o quitar la etiqueta a las VLANs. Este estándar consiste en introducir una cabecera 802.1Q dentro de la trama Ethernet que todos conocemos, con el objetivo de diferenciar las diferentes VLANs que tengamos configuradas. Este estándar no encapsula la trama original de Ethernet, sino que añade 4 bytes al encabezado Ethernet original, además, el cambio de «EtherType» se cambia al valor 0x8100 para señalar que se ha cambiado el formato de la trama.
Cuando estamos usando el estándar 802.1Q y creamos las diferentes VLANs en un switch, podremos configurar los diferentes puertos como «tagged» o «untagged», es decir, con etiqueta o sin etiqueta.
- VLAN tagged: en las tramas Ethernet se incorpora el «tag» del VLAN ID que hayamos configurado, este tipo de VLANs son entendidas por todos los switches, por los puntos de acceso WiFi profesionales y por los routers. Se pueden configurar en modo «tagged» una o más VLANs en un determinado puerto. En los enlaces troncales (desde un router a un switch, de switch a switch y de switch a AP) se suelen configurar siempre como «tagged» para «enviarles» todas las VLANs.
- VLAN untagged: en las tramas Ethernet se retira el tag que hayamos configurado, este tipo de VLANs son entendidas por todos los dispositivos, pero principalmente se utilizan de cara a los equipos finales como ordenadores, portátiles, impresoras, cámaras IP y otro tipo de dispositivo. En un puerto en concreto solamente podremos configurar una VLAN como «untagged», no podemos poner dos VLANs como «untagged» porque el equipo final no «entendería» nada.
Cuando estamos utilizando este estándar, los switches también permiten configurar los puertos físicos de diferentes formas:
- Acceso: son los puertos donde conectaremos los PC, impresoras, smartphones y los equipos finales, este puerto de acceso tendrá configurada una VLAN como «untagged».
- Troncal o trunk: lleva una o varias VLANs de un equipo a otro, por ejemplo, si queremos conectar un switch con otro switch y «pasarle» todas las VLANs o algunas de ellas, tendremos que configurarlo en modo troncal o trunk, y seleccionar las VLANs que queremos pasar como «tagged».
- Dynamic: dependiendo del tipo de paquete que reciba el switch, se pondrá como access o como trunk. No se recomienda configurar los puertos de un switch en modo dinámico por seguridad para evitar posibles ataques.
PVID & Ingress Filter (PVID y Filtro de entrada)
- Todos los puertos deben tener un PVID definido.
- Si no se especifica ningún otro valor, se utiliza el PVID de VLAN predeterminado.
- Si desea cambiar el PVID predeterminado del puerto, cree una VLAN que incluya el puerto como miembro.
- Port (Puerto) – Muestra la ID de VLAN a la que se asigna la etiqueta PVID. Configure el PVID para asignar tramas sin etiquetar o etiquetadas recibidas en el puerto seleccionado.
- PVID – Ingrese el valor de PVID. El rango es de 1 a 4094.
- Accept Type (Aceptar tipo) – Seleccione Tagged Only, Untagged Only (Solo con etiquetas, Solo sin etiquetas) o ALL (TODO) de la lista.
- Tagged Only (Solo con etiquetas): El puerto descarta los marcos sin etiquetar que recibe. El puerto solo acepta marcos etiquetados.
- Untagged Only (Solo sin etiquetar): Solo se aceptan los marcos sin etiquetar recibidas en el puerto.
- ALL (TODOS): El puerto acepta marcos etiquetados y no etiquetadas.
- Ingress Filtering (Filtrado de entrada) – Especifique cómo desea que el puerto maneje los marcos etiquetados. Seleccione Enabled (Activado) o Disabled (Desactivado) de la lista.
- Enabled (Activado) – Los marcos etiquetadas se descartan si el VID no coincide con el PVID del puerto.
- Disabled (Desactivado) – Todas los marcos se reenvían de acuerdo con la VLAN IEEE 802.1Q.
VLAN basadas en puerto
También conocida como Port Switching en los menús de configuración de los routers y switches, se trata de la más extendida y utilizada por switches de gama muy baja. Cada puerto se asigna a una VLAN y los usuarios que estén conectados a ese puerto pertenecen a la VLAN asignada. Los usuarios dentro de una misma VLAN poseen visibilidad los unos sobre los otros, aunque no a las redes locales virtuales vecinas.
El único inconveniente es que no permite dinamismo a la hora de ubicar los usuarios, y en el caso de que el usuario cambie de emplazamiento físicamente se debería reconfigurar la VLAN. En las VLANs basadas en puerto la decisión y reenvío se basa en la dirección MAC de destino y puerto asociado, es la VLAN más simple y común, por este motivo los switches de gama baja suelen incorporar VLAN basada en puerto y no basada en el estándar 802.1Q.
VLAN basadas en MAC
El razonamiento es similar a la anterior, salvo que en vez de ser una asignación a nivel de puerto lo es a nivel de dirección MAC del dispositivo. La ventaja es que permite movilidad sin necesidad de que se tengan que aplicar cambios en la configuración del switch o del router. El problema parece bastante claro: añadir todos los usuarios puede resultar tedioso. Solamente los switches de gama más alta permiten VLAN basada en MAC, cuando el switch detecta que se ha conectado una determinada dirección MAC le colocará automáticamente en una VLAN específica, esto es muy útil en los casos en los que queremos movilidad.
Imaginemos que nos conectamos con nuestro ordenador portátil en varios puertos Ethernet por nuestra oficina, y queremos que siempre nos asigne la misma VLAN, en este caso con las VLANs basadas en MAC sí es posible hacerlo sin tener que reconfigurar el switch. En grandes entornos empresariales esta funcionalidad es muy habitual para segmentar correctamente los equipos.
VLAN etiquetadas
Aquí veremos el etiquetado 802.1q que se define en el estándar IEE 802.1q. Permite a un dispositivo en red, agregar información a una trama en la capa 2, de forma que puede identificar la pertenencia a VLAN del marco. Este etiquetado permite que los entornos en red tengan VLAN, la cual abarca varios dispositivos. Un solo dispositivo recibe el paquete, lee la etiqueta y reconoce la VLAN a la que pertenece la trama. En algunos dispositivos, no se admite la recepción de paquetes etiquetados y no etiquetados en la misma interfaz de red. Si sucede esto, debemos contactar con los administradores para que solucionen el problema.
En cuanto a la interfaz, esta puede ser un miembro del etiquetado o no etiquetado en una VLAN. Cada una de estas interfaces de red, es un miembro sin etiqueta de VLAN únicamente. En este caso, esta interfaz de red se encarga de transmitir las tramas de la VLAN nativa como tramas sin etiquetar. Pero una interfaz de red puede formar parte de diferentes VLAN, sin que las otras se encuentren etiquetadas.
Cuando configuramos un etiquetado, debemos asegurarnos de que este coincide con la configuración asignada a la VLAN en todos sus extremos. Y el puerto al que nos conectamos, debe estar en la misma VLAN que la interfaz. También debemos saber que, si la configuración de la VLAN no está sincronizada y propagada, se tiene que realizar la configuración en todas las unidades de forma independiente.
Diferencias entre VLAN y Subredes
Característica | VLAN | Subred |
Capa | 2 (enlace de datos) | 3 (red) |
Enfoque | Dominios de difusión | Rangos de direcciones IP |
Mecanismo | Direcciones MAC | Máscaras de subred |
Ventajas Seguridad | reducción de la congestión, gestión simplificada | seguridad, reducción del tráfico de difusión, eficacia del enrutamiento |
Limitaciones | Configuración de conmutadores, sin control de enrutamiento | Configuración compleja, sin control físico |
Características de las VLAN
- Capa: capa de enlace de datos (Capa 2)
- Enfoque: dominios de difusión
- Mecanismo: utiliza conmutadores para separar el tráfico basado en direcciones MAC.
Ventajas de las VLAN
- Mejora la seguridad aislando el tráfico.
- Reduce la congestión de la red agrupando los dispositivos que se comunican con más frecuencia.
- Simplifica la gestión de la red al facilitar dividir la red para adaptarla a los requisitos funcionales y de seguridad del sistema sin realizar cambios drásticos en la infraestructura de red.
Limitaciones de las VLAN
- Requiere una configuración específica del switch
- No controla el enrutamiento (capa IP)
Características de las subredes
- Capa: capa de red (Capa 3)
- Enfoque: rangos de direcciones IP
- Mecanismo: utiliza máscaras de subred para dividir una red en redes lógicas más pequeñas.
Ventajas de las subredes
- Mejora la seguridad aislando el tráfico
- Reduce el tráfico de difusión
- Permite una mejor eficiencia de enrutamiento
Limitaciones de las subredes
- Requiere una configuración compleja dependiendo del tamaño de la red
- No controla directamente las conexiones físicas
Fuentes:
https://nosololinux.es/todo-lo-que-necesitas-saber-sobre-vlans-en-redes/
https://www.redeszone.net/tutoriales/redes-cable/vlan-tipos-configuracion/
https://www.wikiversus.com/informatica/routers/diferencias-entre-subnet-y-vlan/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.