Вы находитесь на странице: 1из 22

VLANS Y VPNS

VLAN y VPN
Pedagoga en Matemticas y Computacin

Integrantes: Mara Vernica Cofre Cristbal Matamala. Robinson De La Fuente Marjorie Gonzlez. Camila Fredes. Carol Leiva. Profesor: Jose Gajardo Rojas Fecha: 9 Diciembre 2011

VLANS Y VPNS

ndice

Introduccin. Pg. 3 Desarrollo Pg. 4-19

Conclusiones... Pg. 20

Bibliografa. Pg. 21

Glosario.. Pg. 22

VLANS Y VPNS

Introduccin
A lo largo de la historia el hombre siempre ha tratado de comunicarse, transmitir informacin a otros equipos (PC), a travs de redes, para hacer ms fcil el traspaso de informacin ya sea para una empresa o para uso personal, desde otros equipos, todo esto nos lleva a buscar nuevas formas que nos faciliten tales transmisiones de datos y es ah cuando aparecen las primeras limitaciones de las redes cableadas por una cosa de costos, nos llevamos a preguntar cmo podramos hacer para transmitir informacin ms rpidamente y eficientemente que no fuera por una red cableada ya que para transmitir informacin a otro pies por una red cableada privada sera algo de muy alto costo e hay cuando nacen las VLAN y VPN, las cuales nos facilitan el traspaso de informacin por una lnea ms directa el internet y con una mayor seguridad y son una forma ms accesible fue como se crearon las redes virtuales de trabajo para una mejor y mayor facilidad de transmisin de informacin a larga distancia en redes ya sea privadas o abiertas pero de forma virtual o tambin bien llamadas redes artificiales de trabajo las cuales nos facilitan de mayor forma y en las cuales tambin al distancia ya no es un factor que nos limite eh incluso ms aun este tipo de redes nos permitar acceder de forma remota ya sea a una informacin contenida en una computadora , como tambin podemos acceder a la computadora en s y manejarla de forma remota y poder trabajar a la distancia.

VLANS Y VPNS

VLAN La caracterstica principal de una red de rea local es que los dispositivos que la conforman comparten los recursos del medio fsico, es decir, el ancho de banda proporcionado por el mismo. Cuando utilizamos un concentrador o hub dentro de una red, sta se puede ver como una red de distribucin hidrulica, donde las estaciones de trabajo conectadas a la misma toman cierta cantidad de agua, y mientras ms mquinas existan en esa LAN, menor ser la cantidad de lquido que podrn utilizar. A este segmento de tubera se le puede llamar tambin dominio de colisiones. La tecnologa de las VLANs se basa en el empleo de Switches, en lugar de hubs, de tal manera que esto permite un control ms inteligente del trfico de la red, ya que este dispositivo trabaja a nivel de la capa 2 del modelo OSI y es capaz de aislar el trfico, para que de esta manera la eficiencia de la red entera se incremente. Por otro lado, al distribuir a los usuarios de un mismo grupo lgico a travs de diferentes segmentos, se logra el incremento del ancho de banda en dicho grupo de usuarios. Por cada VLAN se recomienda asignar un bloque de IPs, independiente uno de otro, as ya no se podr configurar por parte del usuario cualquier direccin IP en su mquina y se evitar la repeticin de direcciones IP en la LAN. No importa en donde nos encontremos conectados dentro del edificio de oficinas, si estamos configurados en una VLAN, nuestros compaeros de rea, direccin, sistemas, administrativos, etc., estarn conectados dentro de la misma VLAN, y quienes se encuentren en otro edificio, podrn vernos como una Red de rea Local independiente a las dems. El funcionamiento e implementacin de las VLANs est definido por un organismo internacional llamado IEEE Computer Society y el documento en donde se detalla es el IEEE 802.1Q.

VLANS Y VPNS Segmentacin

Con los switches se crean pequeos dominios, llamados segmentos, conectando un pequeo hub de grupo de trabajo a un puerto de switch o bien se aplica microsegmentacin la cual se realiza conectando cada estacin de trabajo y cada servidor directamente a puertos de switch teniendo una conexin dedicada dentro de la red, con lo que se consigue aumentar considerablemente el ancho de banda a disposicin de cada usuario. Una de las ventajas que se pueden notar en las VLAN es la reduccin en el trafico de la red ya que solo se transmiten los paquetes a los dispositivos que estn incluidos dentro del dominio de cada VLAN, una mejor utilizacin del ancho de banda y confidencialidad respecto a personas ajenas a la VLAN, alta performance, reduccin de latencia, facilidad para armar grupos de trabajo. Con los switchs , el rendimiento de la red mejora en los siguientes aspectos: Asla los dominios de colisin por cada uno de los puertos. Dedica el ancho de banda a cada uno de los puertos y, por lo tanto, a cada computadora. Asla los dominios de broadcast, en lugar de uno solo, se puede configurar el switch para que existan ms dominios. Proporciona seguridad, ya que si se quiere conectar a otro puerto del switch que no sea el suyo, no va a poder realizarlo, debido a que se configuraron cierta cantidad de puertos para cada VLAN.

VLANS Y VPNS

CLASES DE VLAN Como respuesta a los problemas generados en redes lan (colisiones, trafico broadcast, movilidad, etc) se creo una red con agrupamientos lgicos independientes del nivel fsico, con lo cual si un usuario se encontraba en el piso uno y deba moverse al piso dos ya no tenia que reconfigurar la maquina ni darle una nueva direccin IP (Internet Protocol; Protocolo de Internet) del piso dos, sino que ahora era una accin automtica. Las VLAN (Virtual Local Area Networks; Redes virtuales de rea local ) forman grupos lgicos para definir los dominios de broadcast. De esta forma existe el dominio de los rojos, donde el broadcast que genera el rojo solo le afectara a este color y el broadcast que genera el amarillo solamente afectara a esta parte de la red. Aunque fsicamente estn conectadas las maquinas al mismo equipo, lgicamente pertenecern a una VLAN distinta dependiendo de sus aplicaciones con lo que se logra un esquema mas enfocado al negocio.

VLANS Y VPNS

Anteriormente exista la red plana, donde el broadcast se repeta en los puertos y esto provocaba una situacin critica. Ahora con las VLAN existe una segmentacin lgica o virtual. Existen dos clases de VLAN: implcitas y explcitas. Las implcitas no necesitan cambios en el frame, pues de la misma forma que reciben informacin la procesan, ejemplo de ello son las VLAN basadas en puertos. En esta clase de VLAN el usuario no modifica ni manipula el frame, ya que solo posee una marca y por lo tanto el sistema se vuelve propietario. Las VLAN explcitas si requieren modificaciones, adiciones y cambios (MAC) al frame, por lo que sacaron los estndares 802.1p y 802.1q, en donde se colocan ciertas etiquetas o banderas en el frame para manipularlo. Las VLAN deben ser rpidas, basadas en switchs para que sean interoperables totalmente porque los routers no dan la velocidad requerida- , su informacin deber viajar a travs del backbone y debern ser movibles, es decir, que el usuario no tenga que reconfigurar la maquina cada vez que se cambie de lugar. Generaciones de VLAN

1. Basadas en puertos y direcciones MAC 2. Internet Working; se apoya en protocolo y direccin capa tres. 3. De aplicacin y servicios: aqu se encuentran los grupos multicast y las VLAN definidas por el usuario. 4. Servicios avanzados: ya se cumple con los tres criterios antes de realizar alguna asignacin a la VLAN; se puede efectuar por medio de DHCP (Dynamic Host Configuration Protocol ; Protocolo de configuracin dinmica) o por AVLAN ( Authenticate Virtual Local Area Networks; Redes virtuales autenticadas de rea local).

VLANS Y VPNS VLAN de puerto central Es en la que todos los nodos de una VLAN se conectan al mismo puerto del switch. VLAN Estticas Los puertos del switch estn ya preasignados a las estaciones de trabajo. Por puerto

Se configura por una cantidad n de puertos en el cual podemos indicar que puertos pertenecen a cada VLAN. Para la Figura 1 tendramos en el Switch 9 puertos de los cuales el 1,5 y 7 pertenecen a la VLAN 1; el 2, 3 y 8 a la VLAN 2 y los puertos 4, 6 y 9 a la VLAN 3 como la tabla lo indica (Figura 2). Puerto 1 2 3 4 5 6 7 8 9 VLAN 1 2 2 3 1 3 1 2 3

Ventajas:

Facilidad de movimientos y cambios.

VLANS Y VPNS

Microsegmentacin y reduccin del dominio de Broadcast. Multiprotocolo: La definicin de la VLAN es independiente del o los protocolos

utilizados, no existen limitaciones en cuanto a los protocolos utilizados, incluso permitiendo el uso de protocolos dinmicos. Desventajas:

Administracin: Un movimiento en las estaciones de trabajo hace necesaria la

reconfiguracin del puerto del switch al que esta conectado el usuario. Esto se puede facilitar combinando con mecanismos de LAN Dinmicas. Por direccin MAC Los miembros de la VLAN estn especificados en una tabla por su direccin MAC (Figura 3). MAC 12.15.89.bb.1d.aa 12.15.89.bb.1d.aa aa.15.89.b2.15.aa 1d.15.89.6b.6d.ca 12.aa.cc.bb.1d.aa Figura 3 Ventajas:

VLAN 1 2 2 2 1

Facilidad de movimientos: No es necesario en caso de que una terminal de trabajo

cambie de lugar la reconfiguracin del switch.


Multiprotocolo. Se pueden tener miembros en mltiples VLANs.

Desventajas:

VLANS Y VPNS

10

Problemas de rendimiento y control de Broadcast: el trfico de paquetes de tipo

Multicast y Broadcast se propagan por todas las VLANs.

Complejidad en la administracin: En un principio todos los usuarios se deben

configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo. Tambin se puede emplear soluciones de DVLAN. Por protocolo Asigna a un protocolo una VLAN. El switch se encarga de dependiendo el protocolo por el cual venga la trama derivarlo a la VLAN correspondiente (Figura 4). Protocolo IP IPX IPX IPX IP Figura 4 Ventajas:

VLAN 1 2 2 2 1

Segmentacin por protocolo. Asignacin dinmica.

Desventajas

Problemas de rendimiento y control de Broadcast: Por las bsquedas en tablas de

pertenencia se pierde rendimiento en la VLAN.

No soporta protocolos de nivel 2 ni dinmicos.

VLANS Y VPNS Por direcciones IP

11

Est basado en el encabezado de la capa 3 del modelo OSI. Las direcciones IP a los servidores de VLAN configurados. No acta como router sino para hacer un mapeo de que direcciones IP estn autorizadas a entrar en la red VLAN. No realiza otros procesos con la direccin IP. Ventajas:

Facilidad en los cambios de estaciones de trabajo: Cada estacin de trabajo al tener

asignada una direccin IP en forma esttica no es necesario reconfigurar el switch. Desventajas:

El tamao de los paquetes enviados es menor que en el caso de utilizar direcciones

MAC.

Prdida de tiempo en la lectura de las tablas. Complejidad en la administracin: En un principio todos los usuarios se deben

configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo. Por nombre de usuario Se basan en la autenticacin del usuario y no por las direcciones MAC de los dispositivos. Ventajas:

Facilidad de movimiento de los integrantes de la VLAN. Multiprotocolo.

Desventajas:

En corporaciones muy dinmicas la administracin de las tablas de usuarios.

VLANS Y VPNS VLAN Dinmicas (DVLAN)

12

Las VLAN dinmicas son puertos del switch que automticamente determinan a que VLAN pertenece cada puesto de trabajo. El funcionamiento de estas VLANs se basa en las direcciones MAC, direcciones lgicas o protocolos utilizados. Cuando un puesto de trabajo pide autorizacin para conectarse a la VLAN el switch chequea la direccin MAC ingresada previamente por el administrador en la base de datos de las mismas y automticamente se configura el puerto al cual corresponde por la configuracin de la VLAN. El mayor beneficio de las DVLAN es el menor trabajo de administracin dentro del armario de comunicaciones cuando se cambian de lugar las estaciones de trabajo o se agregan y tambin notificacin centralizada cuando un usuario desconocido pretende ingresar en la red. Capa de Red: ELAN o Redes LAN Emuladas Si bien el concepto de VLAN se creo para las redes LAN, la necesidad llevo a ampliar los horizontes con el crecimiento de las redes ATM. Para los administradores de las VLAN se crearon una serie de estndares para simular en una red ATM una VLAN. Por un lado una tecnologa orientada a no conexin, qu es el caso de las LANS y por el otro una orientada a conexin como en el caso de ATM. En el caso de las LANS se trabaja con direcciones MAC, mientras en ATM se usan direcciones ATM y se establecen circuitos virtuales permanentes, por esta razn se requiere hacer cambios de direcciones MAC a ATM. Ventajas:

Facilidad de administracin. Facilidad de movimientos y cambios. Multiprotocolo.

Desventajas:

Aplicable solo a Ethernet y Token Ring. No explota la calidad de Calidad de servicio (QoS) de ATM.

VLANS Y VPNS

13

Tipos de conexin y procesamiento de paquetes Etiquetado VPN Tipos de VPN Tneles

Por qu usar VLANs? Diseos tradicionales de uso de red routers, para crear dominios de difusin y limitar las emisiones entre mltiples subredes. Esto evita que emiten las inundaciones en las grandes redes de consumo de recursos, no intencional o causar denegaciones de servicio innecesariamente.

VLANS Y VPNS VPN Redes Virtuales Privadas Virtual Prvate Network

14

Qu es VPN?
VPN o "Virtual Private Network" (utiliza para hacer referencia a la red creada artificialmente) es una tecnologa de red que permite una extensin de la red local sobre una red pblica o no controlada, como por ejemplo Internet es decir una red conecta uno o ms equipos a una red grande, por ejemplo, una red de empresa, mediante el uso de Internet. Una VPN est cifrada, por lo que nicamente las personas autorizadas tienen acceso a la misma. El ejemplo ms comn es la posibilidad de conectar dos o ms sucursales de una empresa utilizando como vnculo Internet; tambin permitir a los miembros del equipo de soporte tcnico la conexin desde su casa al centro de cmputos, o que un usuario pueda acceder a su equipo hogareo desde un sitio remoto, como por ejemplo un hotel. Todo esto utilizando la infraestructura de Internet.

Funcionamiento de una VPN


Una red privada virtual se basa en un protocolo denominado protocolo de tnel, es decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro

VLANS Y VPNS

15

La palabra "tnel" se usa para simbolizar el hecho que los datos estn cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a travs de un tnel. En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comnmente llamado servidor de acceso remoto) es el elemento que descifra los datos del lado de la organizacin. De esta manera, cuando un usuario necesita acceder a la red privada virtual, su solicitud se transmite sin cifrar al sistema de pasarela, que se conecta con la red remota mediante la infraestructura de red pblica como intermediaria; luego transmite la solicitud de manera cifrada. El equipo remoto le proporciona los datos al servidor VPN en su red y ste enva la respuesta cifrada. Cuando el cliente de VPN del usuario recibe los datos, los descifra y finalmente los enva al usuario.

Tipos de VPN

Bsicamente existen tres arquitecturas de conexin VPN: VPN de acceso remoto Este es quizs el modelo ms usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones, etc.) utilizando Internet como vnculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnologa su infraestructura "dial-up" (mdems y lneas telefnicas), aunque por razones de contingencia todava conservan sus viejos modems...

VLANS Y VPNS

16

VPN sitio-a-sitio
Este esquema se utiliza para conectar oficinas remotas con la sede central de organizacin. El equipo central vpn, que posee un vinculo a Internet permanente, acepta las conexiones va Internet provenientes de los sitios y establece el "tnel" vpn. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, tpicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vnculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.

VLANS Y VPNS

17

VPN Interna
Este esquema es el menos difundido pero uno de los ms poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexin, emplea la misma red Lan (Red de rea local) de la empresa. Sirve para aislar zonas y servicios de la red Lan interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalmbricas (WiFi). Un ejemplo clsico es un servidor con informacin sensible, como las nminas de sueldos, ubicado detrs de un equipo VPN, el cual provee autenticacin adicional ms el agregado del cifrado, haciendo posible que slo el personal de RRHH habilitado pueda acceder a la informacin.

Seguridad VPN
Para hacerlo posible de manera segura es necesario proveer los medios para garantizar la autenticacin, integridad y confidencialidad de toda la comunicacin.

Autenticacin y Autorizacin: Quin est del otro lado? Usuario/equipo y qu nivel

de acceso debe tener.

Integridad: La garanta de que los datos enviados no han sido alterados.

VLANS Y VPNS

18

Confidencialidad: Dado que los datos viajan a travs de un medio hostil como Internet,

los mismos son susceptibles de interceptacin: por eso es fundamental el cifrado de los datos. De este modo, la informacin no debe poder ser interpretada por nadie ms que los destinatarios de la misma.

Ventajas y Desventajas de las VPN


Ventajas Una de las ventajas ms significativas es el hecho de que las VPN permiten la integridad, confidencialidad y seguridad de los datos. Reduccin de costes, frente a lneas dedicadas. Sencilla de usar, una vez conectados a la VPN, se trabaja como si fuera una LAN. Control de Acceso basado en polticas de la organizacin Herramientas de diagnstico remoto. Los algoritmos de compresin optimizan el trfico del cliente.

Desventajas

El uso de redes VPN no tiene apenas desventajas, sin embargo cabe sealar que

como toda la informacin se enva a travs de Internet, es necesario tener una buena conexin. Con una conexin a Internet ms bsica, se pueden experimentar problemas y lentitud.

Fiabilidad internet no es 100% fiable, y fallos en la red pueden dejar

incomunicados recurso de nuestra VPN.

VLANS Y VPNS

19

Confianza entre sedes si la seguridad de un nodo o subred involucrada en la

VPN se viese comprometida, eso afectara a la seguridad de todo el componente de la VPN.

Conclusiones
En el tratamiento de la informacin ya sea envi o recibo de tales, como en el acceso remoto hacia una computadora podemos ver que gracias a este tipo de redes ya sea VLAN o VPN, se nos facilitado la vida enormemente gracias a las redes virtuales de trabajo ya sea redes privadas como para un empresa o redes pblicas virtuales, para el facilitamiento de informacin o intercambio de tales.

VLANS Y VPNS

20

Pero sin importar cul sea la red podemos destacar que ellas soy muy seguras al momento de envi de informacin ya que gracias a su estructura de tubos son fcilmente encriptados para que dicha informacin no sea robada, adems en las redes privadas de trabajo posee un alto porcentaje de seguridad ya que no solo se accede de con un usuario sino que tambin requiere de una direccin una clave un protocolo el cual seguir que nos hace muy segura nuestra informacin al momento de transmitirla. Otra cosa que nos que nos ha ayudado y nos da un servicio excelentsimo es el de poder acceder a travs de las redes virtuales a las computadoras ya sea de uso personal empresarial y poder manipularlas como si uno estuviera al frente de tales. o

Bibliografa (Web-Grafa)
1-http://es.kioskea.net/contents/initiation/vpn.php3 http://es.kioskea.net/contents/internet/vlan.php3

http://es.kioskea.net/ 2-http://www.kriptopolis.org/vpn-una-introduccion-a-las-redes-privadas-virtuales

VLANS Y VPNS Kriptpolis utiliza Drupal y se aloja en Hostalia. // Licencia CC 1996 - 2011
3-http://es.wikipedia.org/wiki/Red_privada_virtual

21

Esta pgina fue modificada por ltima vez el 26 nov 2011, a las 02:40. El texto est disponible bajo la Licencia Creative Commons Atribucin Compartir Igual 3.0; podran ser aplicables clusulas adicionales. Lee los trminos de uso para ms informacin. Wikipedia es una marca registrada de la Fundacin Wikimedia, Inc., una organizacin sin nimo de lucro.
5-http://www.textoscientificos.com/redes/redes-virtuales

4http://www.uazuay.edu.ec/estudios/electronica/proyectos/redes_de_datos_lan2.pd f

Glosario
SERVIDOR: En informtica, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. PROTOCOLO: En informtica, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a travs de una red. Un protocolo es una regla o estndar que controla o permite la comunicacin en su forma ms simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semntica y sincronizacin de la

VLANS Y VPNS

22

comunicacin. Los protocolos pueden ser implementados por hardware, software, o una combinacin de ambos. A su ms bajo nivel, un protocolo define el comportamiento de una conexin de hardware. CLIENTE: El cliente es una aplicacin informtica o un computador que accede a un servicio remoto en otro computador, conocido como servidor, normalmente a travs de una red de telecomunicaciones. ENCRIPTAMIENTO: El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnologa. Implica la codificacin de informacin que puede ser transmitida va una red de cmputo o un disco para que solo el emisor y el receptor la puedan leer.

HUB: equipo de redes que permite conectar entre s otros equipos


o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los dems.

SWITCHES: Es un dispositivo que permite la interconexin de redes solo cando esta


conexin es necesaria.

DOMINIOS DE BROADCAST: Conjunto de todos los dispositivos que recibirn


tramas de broadcast que se originan en cualquier dispositivo dentro del conjunto. Los dominios de broadcast se encuentran normalmente delimitados por routers, debido a que los routers no envan tramas de broadcast

BROADCAST: distribucin de seales de audio y/o video a una audiencia determinada.

Вам также может понравиться