Switches y Vlans (Teoria)
Switches y Vlans (Teoria)
Switches y Vlans (Teoria)
(ADMINISTRABLES)
Archivo de configuración almacenado: STARTUP-CONFIG
Archivo de configuración en ejecución: RUNNING-CONFIG
CREACION DE VLAN
sw(config)#vlan 2 (los números de las vlan van de 2 en adelante)
sw(config-vlan)#name estudiantes (nombre de la vlan)
sw(config-vlan)#exit
De lo dicho con anterioridad se deduce que la gestión también será mucho más sencilla, ya que
tendríamos a los dispositivos divididos en «clases» aunque pertenezcan a una misma red.
Tipos de VLANs
Dependiendo de la fuente consultada incluso del fabricante se pueden distinguir hasta seis tipos
de redes virtuales. Sin embargo, nosotros solo nos vamos a centrar en tres: a nivel de puerto, MAC
y aplicación.
PUERTO: También conocida como Port Switching en los menús de configuración de los routers y
switches, se trata de la más extendida y utilizada. Cada puerto se asigna a una VLAN y los usuarios
que estén conectados a ese puerto pertenecen a la VLAN asignada. Los usuarios dentro de una
misma VLAN poseen de visibilidad los unos sobre los otros, aunque no a las redes virtuales
vecinas. El único inconveniente es que no permite dinamismo a la hora de ubicar los usuarios y en
el caso de que el usuario cambie de emplazamiento físicamente se debería reconfigurar la red
virtual.
MAC: El razonamiento es similar a la anterior, salvo que en vez de ser una asignación a nivel de
puerto lo es a nivel de dirección MAC del dispositivo. La ventaja es que permite movilidad sin
necesidad de que se tengan que aplicar cambios en la configuración del switch o del router. El
problema parece bastante claro: añadir todos los usuarios puede resultar tedioso.
¿Cuantos lectores poseen conexiones FTTH? En este servicio tenemos un claro ejemplo de
utilización de VLANs pero a gran escala. Los operadores ubican los diferentes servicios en redes
lógicas separadas. Por ejemplo, en el caso de Movistar, el servicio de televisión, VoIP e Internet se
encuentran en redes separadas, algo que los usuarios que hagan uso de routers diferentes a los
ofrecidos por la operadora conocerán.
Hablando de qué uso se puede dar, resulta bastante claro. Por ejemplo, separar aquellos equipos
que acceden a Internet de los que no lo hacen. Esto evita que los intrusos no lleguen a estos y que
por ejemplo malware pueda distribuirse gracias a unidades de red que estarían disponibles.