Вы находитесь на странице: 1из 17

INTRODUCCION

Una red virtual permite que los dominios se comuniquen unos con otros sin
usar redes fsicas exteriores. Una red virtual tambin puede permitir que los
dominios utilicen la misma interfaz de red fsica para acceder a la red fsica y
comunicarse con sistemas remotos. Una red virtual se crea con un conmutador
virtual al que se pueden conectar dispositivos de red virtual.
Las redes de Oracle Solaris se diferencian considerablemente entre el sistema
operativo Oracle Solaris 10 y el sistema operativo Oracle Solaris 11. Las
siguientes secciones proporcionan informacin general acerca de las redes
para cada sistema operativo.
Una RED se extiende sobre un rea geogrfica amplia, a veces un pas o un
continente;
contiene
una
coleccin
de mquinas dedicadas
a
ejecutar programas de usuario (aplicaciones). En los ltimos aos las redes se
han convertido en un factor crtico para cualquier organizacin. Cada vez en
mayor medida, las redes transmiten informacin vital, por tanto dichas redes
cumplen con atributos tales como seguridad, fiabilidad, alcance geogrfico y
efectividad en costos.
Se ha demostrado en la actualidad que las redes reducen
en tiempo y dinero los gastos de las empresas, eso ha significado una gran
ventaja para las organizaciones sobre todo las que cuentas con oficinas
remotas a varios kilmetros de distancia, pero tambin es cierto que estas
redes remotas han despertado la curiosidad de algunas personas que se
dedican a atacar los servidores y las redes para obtener informacin
confidencial.

I.

REDES VIRTUALES
I.1

TIPOS DE REDES VIRTUALES


I.1.1

Redes virtuales externas.


Este tipo de red nos permitir conectar nuestras mquinas
virtuales

directamente

al

adaptador

fsico

que

le

indiquemos, con lo que podrn acceder a la red igual que


cualquier equipo de esa red fsica.

a) Limitaciones: Solo se podr asignar una red virtual


externa a cada tarjeta de red, con lo que tendremos
limitado el nmero de redes externas al de tarjetas de
red fsicas del equipo. No nos permite usar tarjetas de
red Wireless.

b) Crear conmutador virtual:

Nombre: le asignamos un nombre, fcil, pero


acordaros que debe de ser el mismo en todos los
Host.

Tipo de conexin: podremos seleccionar Externo,


Interno

Privada.

En

este

caso

Externo.

Seleccionamos la tarjeta de red fsica que vamos a


utilizar.
Permitir que el sistema operativo de administracin
comparta este adaptador de red. Esta opcin lo que nos

permite es usar la tarjeta de red exclusivamente para la red


virtual o tambin para el host. En mi caso la he dejado
activa ya que el equipo solo tiene una tarjeta de red.

+Habilitar virtualizacin de E/S de raz nica (SR-IOV)


SR-IOV (SingleRoot-InOutVirtualization) es una novedad
que permite conectar directamente una tarjeta de red a una
mquina virtual evitando que pase por el hipervisor.

Con esto lo que conseguimos es agilizar el trnsito de


datos de E/S reduciendo el consumo de hardware y
mejorando el trfico de red., lo que conlleva a una menor
utilizacin de CPU, latencia de red y mayor rendimiento de
red. Esta opcin, claramente, solo se puede usar con el tipo
de conmutador externo.

I.1.2

Redes virtuales internas. Use este tipo de redes cuando


desee permitir comunicacin entre las mquinas virtuales
del mismo servidor fsico y, asimismo, entre las mquinas
virtuales y el sistema operativo de administracin. Una red
virtual interna es una red virtual que no est enlazada a un
adaptador de red fsico. Generalmente se usa para crear
un entorno de prueba en el que es necesario conectar las
mquinas virtuales del sistema operativo de administracin.

I.1.3

II.

Redes virtuales privadas. Use este tipo de redes cuando


desee permitir comunicacin solo entre las mquinas
virtuales de un mismo servidor fsico. Una red virtual
privada es una red virtual sin un adaptador de red virtual en
el sistema operativo de administracin. Generalmente se
usa cuando el usuario desea aislar las mquinas virtuales
del trfico de red en el sistema operativo de administracin
y en las redes externas.

RED VIRTUAL VLANS


Una VLAN se encuentra conformada por un conjunto de dispositivos
de red interconectados (hubs, bridges, switches o estaciones de
trabajo) la definimos como como una subred definida por software y
es considerada como un dominio de Broadcast que pueden estar en
el mismo medio fsico o bien puede estar sus integrantes ubicados en
distintos sectores de la corporacin.

La tecnologa de las VLANs se basa en el empleo de Switches, en


lugar de hubs, de tal manera que esto permite un control ms
inteligente del trfico de la red, ya que este dispositivo trabaja a nivel
de la capa 2 del modelo OSI y es capaz de aislar el trfico, para que
de esta manera la eficiencia de la red entera se incremente. Por otro
lado, al distribuir a los usuarios de un mismo grupo lgico a travs de
diferentes segmentos, se logra el incremento del ancho de banda en
dicho grupo de usuarios.
2.1 Segmentacin
Con los switches se crean pequeos dominios, llamados
segmentos, conectando un pequeo hub, de grupo de trabajo a
un puerto de switch o bien se aplica micro segmentacin la cual
se realiza conectando cada estacin de trabajo y cada servidor
directamente a puertos de switch teniendo una conexin dedicada

dentro

de

la

red,

con

lo

que

se

consigue

aumentar

considerablemente el ancho de banda a disposicin de cada


usuario.
Una de las ventajas que se pueden notar en las VLAN es la
reduccin en el trfico de la red ya que solo se transmiten los
paquetes a los dispositivos que estn incluidos dentro del dominio
de cada VLAN, una mejor utilizacin del ancho de banda y
confidencialidad respecto a personas ajenas a la VLAN, alta
performance, reduccin de latencia, facilidad para armar grupos
de trabajo.
La comunicacin que se hace entre switches para interconectar
VLANs utiliza un proceso llamado Trunking. El protocolo VLAN
Trunk Protocol (VTP) es el que se utiliza para esta conexin, el
VTP puede ser utilizado en todas las lneas de conexin
incluyendo ISL, IEEE 810.10. IEEE 810.1Q y ATM LANE.
2.2 Tipos de VLAN
a) VLAN de puerto central
Es en la que todos los nodos de una VLAN se conectan al
mismo puerto del switch.
b) VLAN Estticas
Los puertos del switch estn ya preasignados a las
estaciones de trabajo.
c) Por puerto
Se configura por una cantidad n de puertos en el cual
podemos indicar que puertos pertenecen a cada VLAN.
Para la Figura 1 tendramos en el Switch 9 puertos de
los cuales el 1,5 y 7 pertenecen a la VLAN 1; el 2, 3 y 8
a la VLAN 2 y los puertos 4, 6 y 9 a la VLAN 3 como la
tabla lo indica

Puerto

VLAN

3
Figura 2

Ventajas:

Facilidad de movimientos y cambios.

Micro segmentacin y reduccin del dominio de


Broadcast.

Multiprotocolo: La definicin de la VLAN es


independiente del o los protocolos utilizados, no
existen limitaciones en cuanto a los protocolos
utilizados, incluso permitiendo el uso de
protocolos dinmicos.

Desventajas:

Administracin: Un movimiento en las estaciones


de trabajo hace necesaria la reconfiguracin del
puerto del switch al que est conectado el
usuario. Esto se puede facilitar combinando con
mecanismos de LAN Dinmicas.

d) Por direccin MAC


Los miembros de la VLAN estn especificados en una
tabla por su direccin MAC.
MAC

VLAN

12.15.89.bb.1d.aa

12.15.89.bb.1d.aa

aa.15.89.b2.15.aa

1d.15.89.6b.6d.ca

12.aa.cc.bb.1d.aa

1
Figura 3

Ventajas:

Facilidad de movimientos: No es necesario en


caso de que una terminal de trabajo cambie
de lugar la reconfiguracin del switch.

Multiprotocolo.

Se pueden tener miembros en mltiples


VLANs.

Desventajas:

Problemas de rendimiento y control de


Broadcast: el trfico de paquetes de tipo

Multicast y Broadcast se propagan por todas


las VLANs.

Complejidad en la administracin: En un
principio todos los usuarios se deben
configurar de forma manual las direcciones
MAC de cada una de las estaciones de
trabajo.
Tambin
se
puede
emplear
soluciones de DVLAN.

e) Por protocolo
Asigna a un protocolo una VLAN. El switch se encarga
de dependiendo el protocolo por el cual venga la trama
derivarlo a la VLAN correspondiente (Figura 4).
Protocolo

VLAN

IP

IPX

IPX

IPX

IP

1
Figura 4

Ventajas:

Segmentacin por protocolo.

Asignacin dinmica.

Desventajas

Problemas de rendimiento y control de


Broadcast: Por las bsquedas en tablas de
pertenencia se pierde rendimiento en la
VLAN.

No soporta protocolos de nivel 2 ni dinmicos.

f) Por direcciones IP
Est basado en el encabezado de la capa 3 del modelo
OSI. Las direcciones IP a los servidores de VLAN
configurados. No acta como router sino para hacer un
mapeo de que direcciones IP estn autorizadas a entrar
en la red VLAN. No realiza otros procesos con la
direccin IP.

Ventajas:

Facilidad en los cambios de estaciones de


trabajo: Cada estacin de trabajo al tener
asignada una direccin IP en forma esttica no
es necesario reconfigurar el switch.

Desventajas:

El tamao de los paquetes enviados es menor


que en el caso de utilizar direcciones MAC.

Prdida de tiempo en la lectura de las tablas.

Complejidad en la administracin: En un principio


todos los usuarios se deben configurar de forma
manual las direcciones MAC de cada una de las
estaciones de trabajo.

g) Por nombre de usuario


Se basan en la autenticacin del usuario y no por las
direcciones MAC de los dispositivos.
Ventajas:

Facilidad de movimiento de los integrantes de


la VLAN.

Multiprotocolo.

Desventajas:

En

corporaciones

muy

dinmicas

la

administracin de las tablas de usuarios.


2.3 VLAN Dinmicas (DVLAN)
Las

VLAN

dinmicas

son

puertos

del

switch

que

automticamente determinan a que VLAN pertenece cada


puesto de trabajo. El funcionamiento de estas VLANs se
basa en las direcciones MAC, direcciones lgicas o
protocolos utilizados. Cuando un puesto de trabajo pide
autorizacin para conectarse a la VLAN el switch chequea
la

direccin

MAC

ingresada

previamente

por

el

administrador en la base de datos de las mismas y


automticamente se configura el puerto al cual corresponde
por la configuracin de la VLAN. El mayor beneficio de las
DVLAN es el menor trabajo de administracin dentro del
armario de comunicaciones cuando se cambian de lugar
las estaciones de trabajo o se agregan y tambin
notificacin centralizada cuando un usuario desconocido
pretende ingresar en la red.
2.3.1 Capa de Red: ELAN o Redes LAN Emuladas
Si bien el concepto de VLAN se cre para las redes
LAN, la necesidad llevo a ampliar los horizontes con
el

crecimiento

de

las

redes ATM.

Para

los

administradores de las VLAN se crearon una serie


de estndares para simular en una red ATM una
VLAN. Por un lado una tecnologa orientada a no
conexin, qu es el caso de las LANS y por el otro
una orientada a conexin como en el caso de ATM.
En el caso de las LANS se trabaja con direcciones

MAC, mientras en ATM se usan direcciones ATM y


se establecen circuitos virtuales permanentes, por
esta razn se requiere hacer cambios de direcciones
MAC a ATM.
Ventajas:
Facilidad de administracin.
Facilidad de movimientos y cambios.
Multiprotocolo.
Desventajas:

Aplicable solo a Ethernet y Token Ring.

No explota la calidad de Calidad de servicio


(QoS) de ATM.

III.

RED VIRTUAL VPN


III.1 Por qu una VPN?

Cuando deseo enlazar mis oficinas centrales con alguna sucursal


u oficina remota tengo tres opciones:
A) Modem: Las desventajas es el costo de la llamada, ya
que el costo de esta llamada sera por minuto conectado,
adems sera una llamada de larga distancia, a parte no
contara con la calidad y velocidad adecuadas.
B) Lnea Privada: Tendra que tender mi cable ya sea
de cobre o fibra ptica de un punto a otro, en esta opcin el
costo es muy elevado porque si por ejemplo necesito
enlazar mi oficina central con una sucursal que se
encuentra a 200 Kilmetros de distancia el costo sera por
la renta mensual por Kilmetro. Sin importar el uso.
C) VPN: Los costos son bajos porque solo realizo llamadas
locales, ademas de tener la posibilidad de que

mis datos viajen encriptados y seguros, con una buena


calidad y velocidad.

III.2 Que es una VPN?

Es una red privada que se extiende, mediante un proceso de


encapsulacin y en su caso de encriptacin, de los paquetes de
datos a distintos puntos remotos mediante el uso de unas
infraestructuras pblicas de transporte.
Los paquetes de datos de la red privada viajan por medio de un
"tnel" definido en la red pblica.

Figura 1

En la figura anterior (figura 2) se muestra como viajan los datos a


traves de una VPN ya que el servidor dedicado es del cual parten los
datos, llegando a firewall que hace la funcin de una pared para
engaar a los intrusos a la red, despues los datos llegan a nube
de internet donde se genera un tnel dedicado unicamente para
nuestros datos para que estos con una velocidad garantizada, con un
ancho de banda tambin garantizado y lleguen a su vez al firewall
remoto y terminen en el servidor remoto.
Las VPN pueden enlazar mis oficinas corporativas con los socios,
con
usuarios
mviles,
con
oficinas
remotas
mediante
los protocolos como internet, IP, Ipsec, Frame Relay, ATM como lo
muestra la figura siguiente.

Figura 3

III.3 Tecnologa de tnel

Las redes privadas virtuales crean un tnel o conducto de un sitio


a otro para transferir datos a esto se le conoce como
encapsulacin adems los paquetes van encriptados de forma
que los datos son ilegibles para los extraos.

Figura 4

El servidor busca mediante un ruteador la direccin IP


del cliente VPN y en la red de transito se envan los datos
sin problemas.

III.4 Requerimientos bsicos de una VPN

Por lo general cuando se desea implantar una VPN hay que


asegurarse que esta proporcione:
- Identificacin de usuario
- Administracin de direcciones
- Codificacin de datos
- Administracin de claves
- Soporte a protocolos mltiples
- Identificacin de usuario

a) La VPN debe ser capaz de verificar la identidad de los usuarios y


restringir el acceso a la VPN a aquellos usuarios que no estn
autorizados. As mismo, debe proporcionar registros estadsticos
que muestren quien acceso, que informacin y cuando.

b) Administracin de direcciones
La VPN debe establecer una direccin del cliente en la red
privada y debe cerciorarse que las direcciones privadas se
conserven as.

c) Codificacin Los datos que se van a transmitir a traves de la red


pblica deben ser previamente encriptados para que no puedan
ser ledos por clientes no autorizados de la red.

d) Administracin de claves

- La VPN debe generar y renovar las claves de codificacin para


el cliente y el servidor.

e) Soporte a protocolos mltiples


- La VPN debe ser capaz de manejar los protocolos comunes que
se utilizan en la red pblica. Estos incluyen el protocolo de internet
(IP), el intercambio de paquete de internet (IPX) entre otros.

III.5 Herramientas de una VPN

1) VPN Gateway
2) Software
3) Firewall
4) Router
5) VPN Gateway
6) Dispositivos con un software y hardware especial para
proveer de capacidad a la VPN.
7) Software
Esta sobre una plataforma PC o Workstation, el software
desempea todas las funciones de la VPN.

III.6 Ventajas de una VPN

1) Dentro de las ventajas ms significativas podremos mencionar la


integridad, confidencialidad y seguridad de los datos.
2) Reduccin de costos.
3) Sencilla de usar.
4) Sencilla instalacin del cliente en cualquier PC Windows.
5) Control de Acceso basado en polticas de la organizacin
6) Herramientas de diagnstico remoto.
7) Los algoritmos de compresin optimizan el trfico del cliente.
8) Evita el alto costo de las actualizaciones y mantenimiento a las
PCs remotas.

III.7 Conclusin

Las VPN representan una gran solucin para las empresas en


cuanto a seguridad, confidencialidad e integridad de los datos y
prcticamente se ha vuelto un tema importante en las
organizaciones, debido a que reduce significativamente el costo
de la trasferencia de datos de un lugar a otro, el nico
inconveniente que pudieran tener las VPN es que primero se
deben establecer correctamente las polticas de seguridad y de
acceso porque si esto no est bien definido pueden existir
consecuencias serias.

Вам также может понравиться