Vlan
¿Qué es?
Es una red de área local virtual siendo así un método para crear redes lógicas independientes dentro de una red física 

Ventajas
Gracias a las redes virtuales es posible liberarse de as limitaciones de la arquitectura física (geográficas de dirección etc.) , ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolos, etc.)
La flexibilidad en la administración y en los cambios de la red ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores
Aumento en la seguridad, puesto que la información se encapsulan un nivel adicional y puede ser analizada
Una disminución de trasmisión de trafico de la red

Desventajas
Las redes privadas virtuales también tienen algunas desventajas y limitaciones:
·         Administración compleja. Tener varias VLAN supone el mismo trabajo que gestionar diversas LAN, por lo que se debe configurar cada switch.
·         Aislamiento del tráfico. En redes grandes puede ser necesario contar con varios routers para que las VLAN se puedan comunicar.
·         Agujero de seguridad. Sin un virus llega a infectar un ordenador, se puede reproducir «fácilmente» por toda la red lógica.
·         Latencia limitada. Las VLAN son más eficaces que una WAN en cuanto a la latencia, pero menos que una LAN.

Tipos y características

     VLAN de Datos
Una VLAN de datos es una VLAN configurada para enviar sólo tráfico de datos generado por el usuario. Es una práctica común separar el tráfico de voz y de administración del tráfico de datos. La importancia de separar los datos del usuario del tráfico de voz y del control de administración del switch se destaca mediante el uso de un término específico para identificar las VLAN que sólo pueden enviar datos del usuario


 
VLAN Predeterminada
Todos los puertos de switch se convierten en un miembro de la VLAN predeterminada luego del arranque inicial del switch. Hacer participar a todos los puertos de switch en la VLAN predeterminada los hace a todos parte del mismo dominio de broadcast. Esto admite cualquier dispositivo conectado a cualquier puerto de switch para comunicarse con otros dispositivos en otros puertos de switch. La VLAN predeterminada para los switches de Cisco es la VLAN tiene todas las características de cualquier VLAN, excepto que no la puede volver a denominar y no la puede eliminar. El tráfico de control de Capa 2, como CDP y el tráfico del protocolo spanning tree se asociará siempre con la VLAN 1: esto no se puede cambiar. En la figura, el tráfico de la VLAN1 se envía sobre los enlaces troncales de la VLAN conectando los switches S1, S2 y S3. Es una optimización de seguridad para cambiar la VLAN predeterminada a una VLAN que no sea la VLAN 1; esto implica configurar todos los puertos en el switch para que se asocien con una VLAN predeterminada que no sea la VLAN 1. Los enlaces troncales de la VLAN admiten la transmisión de tráfico desde más de una VLAN.



VLAN Nativa
Una VLAN nativa está asignada a un puerto troncal 802.1Q. Un puerto de enlace troncal 802.1 Q admite el tráfico que llega de muchas VLAN (tráfico etiquetado) como también el tráfico que no llega de una VLAN (tráfico no etiquetado). El puerto de enlace troncal 802.1Q coloca el tráfico no etiquetado en la VLAN nativa. En la figura, la VLAN nativa es la VLAN 99. El tráfico no etiquetado lo genera una computadora conectada a un puerto de switch que se configura con la VLAN nativa. Las VLAN se establecen en la especificación IEEE 802.1Q para mantener la compatibilidad retrospectiva con el tráfico no etiquetado común para los ejemplos de LAN antigua. Para nuestro fin, una VLAN nativa sirve como un identificador común en extremos opuestos de un enlace troncal. Es una optimización usar una VLAN diferente de la VLAN 1 como la VLAN nativa


 
VLAN de Administración
Una VLAN de administración es cualquier VLAN que usted configura para acceder a las capacidades de administración de un switch. La VLAN 1serviría como VLAN de administración si no definió proactivamente una VLAN única para que sirva como VLAN de administración. Se asigna una dirección IP y una máscara de subred a la VLAN de administración. Se puede manejar un switch mediante HTTP, Telnet, SSH o SNMP. Debido a que la configuración lista para usar de un switch de Cisco tiene a VLAN 1 como la VLAN predeterminada, puede notar que la VLAN 1 sería una mala opción como VLAN de administración; no querría que un usuario arbitrario se conectara a un switch para que se configurara de manera predeterminada la VLAN de administración. Recuerde que configuró la VLAN de administración como VLAN 99 en el capítulo Configuración y conceptos básicos de switch.




VLAN de voz
Es fácil apreciar por qué se necesita una VLAN separada para admitir la Voz sobre IP (VoIP). Imagine que está recibiendo una llamada de urgencia y de repente la calidad de la transmisión se distorsiona tanto que no puede comprender lo que está diciendo la persona que llama. El tráfico de VoIP requiere:
·                     Ancho de banda garantizado para asegurar la calidad de la voz
·                     Prioridad de la transmisión sobre los tipos de tráfico de la red
·                     Capacidad para ser enrutado en áreas congestionadas de la red
·                     Demora de menos de 150 milisegundos (ms) a través de la red
Para cumplir estos requerimientos, se debe diseñar la red completa para que admita VoIP. Los detalles sobre cómo configurar una red para que admita VoIP están más allá del alcance del curso, pero es útil resumir cómo una VLAN de voz funciona entre un switch, un teléfono IP de Cisco y una computadora.


En donde se ocupan
Un ejemplo típico referido a la seguridad es el de la información personal de la plantilla: el departamento de Recursos Humanos no quiere que los datos que manejan sean visibles en la misma red que la del equipo de marketing o atención al cliente. Con una LAN virtual podemos separar los equipos en tantas redes como consideremos oportunas.
es el del personal de seguridad de redes que quiere aplicar políticas distintas por grupos; en este caso, en vez de tener que aplicar una política a cada equipo concreto en cada puerto, podemos aplicar la política de seguridad a todos los dispositivos que conforman una VLAN
Las redes virtuales también son prácticas para aislar fallos de dominio y, por tanto, reducir el tiempo medio que se tarda en resolver el problema. Imaginemos, por ejemplo, que nuestros usuarios no pueden acceder al servidor; con una VLAN podemos restringir el fallo a un grupo de usuarios, en lugar de tener que suponer que afecta a toda la red.

Practica VLAN
Primero abriremos paket tracer y procedemos a colocar los elementos correspondientes en este caso serán:
12 pc, 1 switch y un servidor.


El diagrama quedara de esta manera:


La ip que procedemos a utilizar será la siguiente:
192.168.0.0 con la máscara 255.255.255.0


Procedemos a colocar los datos en el servidor para generar una ip automática a las computadoras:


En la parte de ip address quedara la segunda ip utilizable 192.168.0.2.
En la parte de mascara quedara 255.255.255.0
En defaultgateway quedará la puerta de enlace que en este caso será la 192.168.0.1
En dns server quedara la tercera utilizable 192.168.0.3
En este caso lleva una secuencia de 1 numero, pero en cada caso de red ip será diferente



Procedemos a irnos a la pestaña de services y seleccionamos la opción de dhcp:

Colocamos los datos correspondientes en cada casilla:


En la parte de defaultgateway quedara la ip que colocamos anteriormente 192.168.0.1
En dns server quedara igualmente la ip anterior 192.168.0.3
En la opción de start ip address es la opción donde nosotros colocamos en que parte el servidor generara las ip automáticamente en este caso las empezaremos en 4 ya que hemos utilizado los números del 1 al 3 para guardar los cambios daremos en save y listo nuestro servidor está configurado.
Procedemos a configurar las pc y demostrar que correctamente nos estará generando las ip automáticamente después de la configuración del server, damos click en una pc nos vamos a la pestaña de desktop y luego en la opción de ip configuración:



Luego tendremos una ventana como esta:



Vemos que automáticamente nos da la opción seleccionada de “static”, está la debemos cambiar por la opción de “dhcp” para que nos genere la ip automática y proceder así con las 11 pc restantes:


En la imagen anterior podemos ver como se han generado la ip automática.
Podemos ver que las pc si se comunican entre todas después de terminar la configuración de “dhcp”, pero eso es lo que nosotros no queremos en este momento

Procedemos a la configuración de las “vlan” por vía comando para que solo ciertas pc puedan comunicarse en cierto grupo



Crearemos 4 “vlans” para que en un grupo solo puedan comunicarse 3 pc entre si y en las demás no.
Entraremos al switch dando clic sobre el y nos vamos a la pestaña de “cli”
Obtendremos una ventana de la siguiente manera:


Daremos enter y colocamos los siguientes comandos como se ve en la siguiente imagen:
1_en
2_conf t
Para poder entrar al modo global y poder crear las “vlan”



Procedemos a la creación de las “vlan” con los siguientes comandos:
“vlan 100” (es mas recomendable usar los números 100,200,300 etc., dependiendo de las vlan que crearas en este caso serán 4 asi que legaremos asta el numero 400).
“name lan1” (procedemos a darle un nombre a la vlan en este caso será “lan1” pueden usar el nombre que ustedes gusten)
“exit” (para salir de la configuración)
Seguiremos este proceso hasta crear las 4 vlan necesarias.


Una vez creadas las 4 vlan en la ventana los códigos tendrían que quedar de la siguiente manera:


Tenemos creadas las 4 vlan listas para ser configuradas y agregar los equipos de cómputo a sus correspondientes, procedemos a agregar 3 pc en el grupo 1 que es la vlan llamada “vlan1”
Antes que nada tenemos que posicionarnos en los puertos fastethernet y memorizar que numero son, salen de los switch como en la siguiente imagen.


En este caso el puerto fastethernet es el “fa 0/1” procedemos a su configuración para ser agregado al grupo uno “vlan1” y de esta forma solo poder compartir datos con este grupo y no con las demás vlans.
Dentro del switch colocamos los siguientes códigos
Entramos al número correspondiente del fastethernet en este caso es el 0/1
1_”int fa 0/1”
Colocamos el siguiente comando (nota: después del access es el número que le diste antes de colocarle el nombre, en este caso fueron los números 100,200,300,400)
2_”switchport access vlan 100”
3_”exit” para salir de la configuración



Si todo salió bien podremos ver que el puerto fastethernet se apagó pero volver a prender y listo la pc quedo agregada al grupo vlan1 y ahora solo podrá compartir datos con el, podemos a hacer lo mismo con las 2 pc restantes de su grupo.

Si intentamos mandar un documento de esa pc a otra fuera de su grupo nos mandara failed ya que solo puede compartir en su grupo y no en los demás


Pero al enviar un documento en su propio grupo de vlan nos dirá que fue exitoso:


Así que la vlan1 ah sido creada de una manera satisfactoria, denegando el envió de archivos a otras pc que no sean del grupo de vlan1.
Procedemos a la configuración de la 2da vlan y utilizaremos los mismos códigos que en el primero solo que en lugar de que la vlan sea vlan 100 ahora será vlan 200 ya que es el segundo grupo de vlan a configurar y la vlan1 ha sido configurada con éxito.
En este caso el puerto tiene el fa 0/4 y entraremos en el



Así respectivamente hasta llegar a configurar la vlan 300, vlan 400
Una vez acabada la configuración de cada grupo podremos ver que las pc solo pueden enviar datos a solo sus grupos de vlan en las que están configuradas, ninguna que no sea de un grupo podrán enviarse o recibir datos de una pc que no esté agregada a la vlan de su grupo.
Vemos en el diagrama que hemos enviado paquetes a pc que no estén agregadas en el grupo de vlan y si es de su grupo nos dice correcto, pero si no lo es nos da una falla:








Comentarios