vpn / vlan por frey alfonso santamaría buitrago

69
VPN - Red privada virtual VLAN – Virtual LAN Frey Alfonso Santamaría Buitrago 07/11/2013 1 Compartir - copiar, distribuir, ejecutar y comunicar públicamente la obra hacer obras derivadas

Upload: frey-alfonso-santamaria-b

Post on 29-Jun-2015

924 views

Category:

Technology


2 download

DESCRIPTION

VPN / VLAN por Frey Alfonso Santamaría Buitrago

TRANSCRIPT

Page 1: VPN / VLAN por Frey Alfonso Santamaría Buitrago

VPN - Red privada virtualVLAN – Virtual LAN

Frey Alfonso Santamaría Buitrago

07/1

1/20

13

1

Compartir - copiar, distribuir, ejecutar y comunicar públicamente la obrahacer obras derivadas

Page 2: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Referencias• VPN - Red privada virtual David Gerónimo Soler Gómez

http://portafoliotel.awardspace.com/Exposicion%20VPN.ppt• VPN. http://campusvirtual.unex.es/cala/cala/course/view.php?id=128• Como conectarse a la VPN de la UTA, usando Linux.

http://blog.cuack.org/2011/linux-conectar-vpn-universidad-de-tarapaca/

• Creación de VLAN con switches 3Comhttp://administradores.educarex.es/wiki/index.php/Creaci%C3%B3n_de_VLAN_con_switches_3Com

• Redes Virtuales VLANs.http://www.textoscientificos.com/redes/redes-virtuales

• VPN (Virtual Private Networks) Redes Privadas Virtuales.UPTC Administración Industrial – Telemática Natalia Nausa DiegoDuitama

• VLAN 08/03/2011• http://electrotelematica.wordpress.com/2011/03/08/vlan/

• Trucking• http://aprenderedes.com/2006/12/trunking/

• Introducción a las VLAN• http://www.netstorming.com.ar/2010/01/18/introduccion-a-las-vlan/

• Diseño de LAN’s, LANS conmutadas y configuración de VLANS

07/1

1/20

13

2

Compartir - copiar, distribuir, ejecutar y comunicar públicamente la obrahacer obras derivadas

Page 3: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Cuando deseo enlazar mis oficinas centrales con alguna sucursalu oficina remota tengo tres opciones:

• Modem:• Desventajas: costo de la llamada por minuto conectado,• Además posiblemente sería una llamada de larga distancia,

a parte no contaría con la calidad y velocidad adecuadas.• Línea Privada:

• Tendría que tender mi cable ya sea de cobre o fibra ópticade un punto a otro,

• Desventaja: costo es muy elevado porque si por ejemplonecesito enlazar mi oficina central con una sucursal que seencuentra a 200 Kilómetros de distancia el costo sería por larenta mensual por Kilómetro. Sin importar el uso.

• VPN: Los costos son bajos porque sólo realizo llamadaslocales, además de tener la posibilidad de que mis datosviajen encriptados y seguros, con una buena calidad yvelocidad.

07/1

1/20

13

3

Page 4: VPN / VLAN por Frey Alfonso Santamaría Buitrago

4

07/1

1/20

13

Porque usarlas:Desventajas Ventajas

Page 5: VPN / VLAN por Frey Alfonso Santamaría Buitrago

¿Qué es una VPN (VIRTUAL PRIVED NETWORK) ?

• Es una red virtual que se crea"dentro" de otra red.

• Generalmente se crean en redespúblicas, en las que se quiere crearun entorno confidencial y privado.

• La VPN nos permitirá trabajarcomo si estuviésemos en la redlocal, totalmente transparente parael usuario.

07/1

1/20

13

5

Page 6: VPN / VLAN por Frey Alfonso Santamaría Buitrago

6

07/1

1/20

13

Compartir nuestrosRecursos con otros

usuarios

Se crea dentro de otraRed

Ej. Internet

Se usa para comunicaren forma privada Acceder a: Impresoras,

documentos, bases dedatos, aplicaciones

especificas, etc.

VPN

De formaSegura

Generalmentelas VPN se crean

en Redespúblicas

Al establecerconexiones

segurasSeránencriptadas.Usuarios quepertenezcan a

esa red.

Usuario – ContraseñaClaves compartidas

Autenticaciónde datos

Page 7: VPN / VLAN por Frey Alfonso Santamaría Buitrago

¿Cómo funciona una VPN?

• Dentro de la VPN cada equipo tendrá una IP,• Todas las conexiones estarán funcionando dentro de la VPN y

serán encriptadas,• El usuario simplemente tendrá que usar las IP’s de la VPN• El resto lo hace el cliente VPN y el servidor VPN.

07/1

1/20

13

7

•Para el usuario y parala mayoría de lasaplicaciones.

Proceso

•Dentro de la VPN cadaequipo tendrá una IP.

Funciona•Todas las conexiones

usando esa IPfuncionan dentro de laVPN y seránencriptadas.

Uso

Page 8: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Fuente: http://blog.cuack.org/wp-content/uploads/2011/06/flowVPN.jpg

07/1

1/20

13

8

Page 9: VPN / VLAN por Frey Alfonso Santamaría Buitrago

¿Cómo lograr una conexión de manerasegura?• Garantizando:

• Autenticación y Autorización:• ¿Quién está del otro lado? Usuario/equipo y

qué nivel de acceso debe tener.• Integridad:

• La garantía de que los datos enviados NO hansido alterados.

• Confidencialidad:• Dado que los datos viajan a través de un medio

potencialmente inseguro, los mismos sonsusceptibles de interceptación, por lo que esfundamental el cifrado de los mismos.

• Para poder ser interpretados únicamente porlos destinatarios.

07/1

1/20

13

9

Page 10: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Requerimientos• Servidor de acceso y autenticación

• identificación de usuarios: debe ser capaz de verificar la identidad de losusuarios y restringir el acceso a la VPN a aquellos usuarios que no esténautorizados.

• Debe proporcionar registros estadísticos que muestren los accesos, lainformación y el instante en que se realizó.

• Políticas de seguridad:• codificación de datos (los datos que se van a transmitir deben ser previamente

encriptados para que no puedan ser leídos por clientes no autorizados de lared),

• administración de claves (la VPN debe generar y renovar las claves decodificación para el cliente y el servidor.),..., entre otras

• Administración de direcciones: la VPN debe establecer una dirección del clienteen la red privada y debe cerciorarse que las direcciones privadas se conserven así.

• Soporte a protocolos múltiples: la VPN debe ser capaz de manejar los protocoloscomunes que se utilizan en la red pública. Estos incluyen el protocolo deinternet(IP), el intercambio de paquete de internet(IPX) entre otros.

• Integridad datos• Confidencialidad• QoS.• Asignación dinámica de túneles• Requerimiento de aplicaciones en tiempo real.• Compartir datos, aplicaciones y recursos.

07/1

1/20

13

10

Page 11: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Porqué VPN?

• Clientes• Altos costos de Redes Privadas• Outsourcing• Trabajadores móviles• Acceso a los datos desde Internet

• Proveedores de Servicio• Mejor uso de la infraestructura de Comunicaciones• Servicio de valor agregado• Reventa de puertos

07/1

1/20

13

11

Page 12: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Componentes de una VPN

• VPN Gateway• Firewall Integrado• Hardware ecripción.• Escalabilidad(load balancing & redundancy)

• VPN Client for Windows/linux• Transparente al usuario final.

• Entidad Certificadora CA• Autenticación

• Gestión• Gestión centralizada

07/1

1/20

13

12

Page 13: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Tipos de VPN

13

07/1

1/20

13

VPN punto a punto ?VPN interna ?VPN over LAN ?

Tipos de conexión?• Conexión de acceso remoto• Conexión VPN router a router• Conexión VPN firewall a firewall

Page 14: VPN / VLAN por Frey Alfonso Santamaría Buitrago

14

07/1

1/20

13

AccesoRemoto

Punto apunto

TunnelingInternasWLAN

Tipos de VPN

• Comunicación entre 2 o más usuarios, que seencuentran en lugares distantes.

• Utilización de Internet.AccesoRemoto

• Lo usan empresas que poseen sedes en distintoslugares geográficos.

• Facilita la conexión entre varias sucursales.Punto aPunto

• Redes virtuales privadas creadas sólo entre 2usuarios. Asegura que los datos que viajan a travésde la red.Tunneling

• Esquema de acceso remoto pero sin la utilización deInternet.

• Son las menos utilizadas en la actualidad.InternasWLAN

Page 15: VPN / VLAN por Frey Alfonso Santamaría Buitrago

15

07/1

1/20

13Disponible en todas lasplataformas Windows.

Es sencillo y fácil deimplementar pero

ofrece menorseguridad que L2TP.

PPTP: Estándar abierto ydisponible en la

mayoría deplataformas Windows,

Linux, Mac, etc.

Se implementa sobreIPSec y proporciona

altos niveles deseguridad.

L2TP:

Usa certificados deseguridad de clavepública para cifrar

los datos y garantizarla identidad de los

usuarios de la VPN.

Tecnologías más utilizadaspara crear VPN's,Tecnologías más utilizadaspara crear VPN's,

Page 16: VPN / VLAN por Frey Alfonso Santamaría Buitrago

•Conjunto de servicios deprotección y protocolos deseguridad basados encriptografía.

•No requiere cambios en losprogramas o en los protocolos,se puede implementarfácilmente en las redesexistentes.

16

07/1

1/20

13

Tecnologías más utilizadas para crear VPN's:Seguridad de Protocolo Internet (IPSec),

Page 17: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Problemas de los Túneles IPSEC :

• El encapsulado de información requiereduplicar cabeceras. Esto introduceoverhead, especialmente con paquetespequeños.

• En el caso de utilizar encriptación elconsumo de CPU es elevado.

• La mayoría de sistemas operativos dered (server), incluyen:• software de servidor de túneles IPSEC• software de cliente IPSEC

07/1

1/20

13

17

Page 18: VPN / VLAN por Frey Alfonso Santamaría Buitrago

07/1

1/20

13

18

Protocolos VPN

La interconexión de redes debeestar basada en IP

Compresión de cabeceras Sin autenticación de túnel Usa encriptación MPPE

PPTPPPTP La interconexión de redes puede

estar basada en IP, frame relay,X.25, or ATM

Compresión de cabeceras Autenticación de túnel Usa encriptación IPSec

L2TPL2TP

Garantiza seguridad de datos encomunicaciones basadas en IP

Utilizado por L2TP

IPSecIPSecCliente deAcceso Remoto

Servidor deAccesoRemoto

Tráfico TCP/IP,IPX/SPX, NetBEUI

PPTP or L2TP

Page 19: VPN / VLAN por Frey Alfonso Santamaría Buitrago

IPsec (RFC 2410):Encriptación sobre TCP/IP para crear VPNs

07/1

1/20

13

19

Túnel IPsec

A B

Red CATV,ADSL, etc.

Los túneles L2TP (RFC 2661, 8/1999) permiten:ConfidencialidadOtros protocolos (SNA, Appletalk, etc.)

Page 20: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Protocolo de autenticación extensible (EAP)

• Extensión del Protocolo punto a punto (PPP)• Se pueden agregar varios esquemas de autenticación (tipos de

EAP):• tarjetas de identificación,• contraseñas de un solo uso,• autenticación por clave pública mediante tarjetas inteligentes,• certificados y otros.

• Los tipos de EAP seguros, como los basados en certificados,ofrecen mayor seguridad frente a ataques físicos o dediccionario, y de investigación de contraseñas, que otrosmétodos de autenticación basados en contraseña, como CHAP oMS-CHAP.• EAP-MD5 CHAP (equivalente al protocolo de autenticación

CHAP)• EAP-TLS utilizado para autenticación basada en certificados

de usuario, es un método de autenticación mutua, lo quesignifica que tanto el cliente como el servidor debendemostrar sus identidades uno a otro.

07/1

1/20

13

20

Page 21: VPN / VLAN por Frey Alfonso Santamaría Buitrago

VIRTUAL LANs

07/1

1/20

13

21

Page 22: VPN / VLAN por Frey Alfonso Santamaría Buitrago

22

07/1

1/20

13

VIRTUAL LANsVIRTUAL LANs

Page 23: VPN / VLAN por Frey Alfonso Santamaría Buitrago

23

Los routers aíslan el tráficobroadcast

Broadcasts/MulticastsTramas Por Segundo

Broadcasts/MulticastsTramas Por Segundo

ARP RIP OSPF

40

40

80

80

0

0

OSPF RIPARP

Una VLAN

Dos VLANs

Page 24: VPN / VLAN por Frey Alfonso Santamaría Buitrago

24

07/1

1/20

13

DOMINIOS DE BROADCAST CON VLAN Y ROUTERSDOMINIOS DE BROADCAST CON VLAN Y ROUTERS

Page 25: VPN / VLAN por Frey Alfonso Santamaría Buitrago

25

07/1

1/20

13

DOMINIOS DE BROADCAST CON VLAN Y ROUTERSDOMINIOS DE BROADCAST CON VLAN Y ROUTERS

Page 26: VPN / VLAN por Frey Alfonso Santamaría Buitrago

07/1

1/20

13

26

• Los switches de la red aíslanentre a si a todas las VLANs.

• Para transportar trafico entrediferentes VLANs es necesariovalerse de routers.

Page 27: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Características de una VLAN• Seguridad

• Las VLANs permiten mejorar la seguridad aislando los gruposentre si. De este modo grupos con información sensiblepueden agruparse en una VLAN distinta quedando aislada deotros usuarios.

• Control de Broadcast• Así como los switch aíslan los dominios de colisión entre

cada segmento, las VLANs aíslan los dominios debroadcast limitándolos solo a los participantes de laVLAN.

• Desempeño• Las VLANs mejoran el desempeño de la red al segmentar

el trafico entre cada VLAN, de este modo un grupo quehace intenso uso de la red no influye a otros grupos quecomparten la red física.

• Administración de Red• Las LAN Virtuales simplifican el manejo de la red, ya

que evita el tener que modificar la topología física de lared cuando se necesita reorganizar la red o cuando unusuario se cambia de segmento físico.

07/1

1/20

13

27

Page 28: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Aplicaciones:

• Movilidad:• permite la movilidad física de los usuarios dentro de

los grupos de trabajo.• Dominios lógicos:

• Los grupos de trabajo pueden definirse a través deuno o varios segmentos físicos, o en otras palabras,los grupos de trabajo son independientes de susconexiones físicas, ya que están constituidos comodominios lógicos.

• Control y conservación del ancho de banda:• pueden restringir los broadcast a los dominios lógicos

donde han sido generados. Además, añadir usuarios aun determinado dominio o grupo de trabajo no reduceel ancho de banda disponible para el mismo, ni paraotros.

07/1

1/20

13

28

Page 29: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Aplicaciones:

• Conectividad:• Los modelos con funciones de routing nos permiten

interconectar diferentes conmutadores y expandir lasredes virtuales a través de ellos, incluso aunque esténsituados en lugares geográficos diversos.

• Seguridad:• Los accesos desde y hacia los dominios lógicos,

pueden ser restringidos, en función de las necesidadesespecíficas de cada red, proporcionando un alto gradode seguridad.

• Protección de la inversión:• Las capacidades VLAN están, por lo general, incluidas

en el precio de los conmutadores que las ofrecen, y suuso no requiere cambios en la estructura de la red ocableado, sino más bien los evitan, facilitando lasreconfiguraciones de la red sin costes adicionales.

07/1

1/20

13

29

Page 30: VPN / VLAN por Frey Alfonso Santamaría Buitrago

07/1

1/20

13

30

A switch connecting three LANs

Page 31: VPN / VLAN por Frey Alfonso Santamaría Buitrago

07/1

1/20

13

31

A switch using VLAN software

Page 32: VPN / VLAN por Frey Alfonso Santamaría Buitrago

07/1

1/20

13

32

Two switches in a backbone using VLAN software

Page 33: VPN / VLAN por Frey Alfonso Santamaría Buitrago

07/1

1/20

13

33

Page 34: VPN / VLAN por Frey Alfonso Santamaría Buitrago

TIPOS DE VLAN

Tipos de VLAN

07/1

1/20

13

34

Page 35: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Tipos de VLAN

• VLAN de puerto central• Es en la que todos los nodos deuna VLAN se conectan al mismopuerto del switch.

• VLAN Estáticas• Los puertos del switch están yapreasignados a las estaciones detrabajo.

07/1

1/20

13

35

Page 36: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Tipos de VLAN

07/1

1/20

13

36

Puerto VLAN1 12 23 24 35 16 37 18 29 3

Por puerto

Page 37: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Tipos de VLAN

07/1

1/20

13

37

Por puerto

• Ventajas:• Facilidad de movimientos y cambios.• Microsegmentación y reducción del dominio de

Broadcast.• Multiprotocolo: La definición de la VLAN es

independiente del o los protocolos utilizados, noexisten limitaciones en cuanto a los protocolosutilizados, incluso permitiendo el uso de protocolosdinámicos.

• Desventajas:• Administración: Un movimiento en las estaciones de

trabajo hace necesaria la reconfiguración del puertodel switch al que esta conectado el usuario.

• Esto se puede facilitar combinando con mecanismosde LAN Dinámicas.

Page 38: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Tipos de VLAN

07/1

1/20

13

38

Por dirección MAC

MAC VLAN

12.15.89.bb.1d.aa 1

12.15.89.bb.1d.aa 2

aa.15.89.b2.15.aa 2

1d.15.89.6b.6d.ca 2

12.aa.cc.bb.1d.aa 1

MAC VLAN

12.15.89.bb.1d.aa 1

12.15.89.bb.1d.aa 2

aa.15.89.b2.15.aa 2

1d.15.89.6b.6d.ca 2

12.aa.cc.bb.1d.aa 1

Page 39: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Tipos de VLAN

07/1

1/20

13

39

Por dirección MAC

• Ventajas:• Facilidad de movimientos: No es necesario en caso de

que una terminal de trabajo cambie de lugar lareconfiguración del switch.

• Multiprotocolo.• Se pueden tener miembros en múltiples VLANs.

• Desventajas:• Problemas de rendimiento y control de Broadcast: el

tráfico de paquetes de tipo Multicast y Broadcast sepropagan por todas las VLANs.

• Complejidad en la administración: En un principiotodos los usuarios se deben configurar de formamanual las direcciones MAC de cada una de lasestaciones de trabajo. También se puede emplearsoluciones de DVLAN.

Page 40: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Tipos de VLAN

07/1

1/20

13

40

Por protocolo

MAC VLAN

12.15.89.bb.1d.aa 1

12.15.89.bb.1d.aa 2

aa.15.89.b2.15.aa 2

1d.15.89.6b.6d.ca 2

12.aa.cc.bb.1d.aa 1

Protocolo VLAN

IP 1

IPX 2

IPX 2

IPX 2

IP 1

Page 41: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Tipos de VLAN

07/1

1/20

13

41

Por dirección MAC

• Ventajas:• Segmentación por protocolo.• Asignación dinámica.

• Desventajas• Problemas de rendimiento y control de

Broadcast: Por las búsquedas entablas de pertenencia se pierderendimiento en la VLAN.

• No soporta protocolos de nivel 2 nidinámicos.

Page 42: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Tipos de VLAN

07/1

1/20

13

42

Por direcciones IP

• Ventajas:• Facilidad en los cambios de estaciones de trabajo:

Cada estación de trabajo al tener asignada unadirección IP en forma estática no es necesarioreconfigurar el switch.

• Desventajas:• El tamaño de los paquetes enviados es menor que en

el caso de utilizar direcciones MAC.• Perdida de tiempo en la lectura de las tablas.• Complejidad en la administración:

• En un principio todos los usuarios se deben configurarde forma manual las direcciones MAC de cada una de lasestaciones de trabajo.

Page 43: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Tipos de VLAN

07/1

1/20

13

43

Por nombre de usuario

• Se basan en la autenticación delusuario y no por las direccionesMAC de los dispositivos.• Ventajas:

• Facilidad de movimiento de los integrantesde la VLAN.

• Multiprotocolo.

• Desventajas:• En corporaciones muy dinámicas la

administración de las tablas de usuarios.

Page 44: VPN / VLAN por Frey Alfonso Santamaría Buitrago

VLAN Dinámicas (DVLAN)• Son puertos del switch que automáticamente

determinan a que VLAN pertenece cada puesto detrabajo.

• El funcionamiento se basa en• direcciones MAC,• direcciones lógicas• protocolos utilizados.

• Cuando un puesto de trabajo pide autorización paraconectarse a la VLAN el switch chequea la direcciónMAC ingresada previamente por el administrador en labase de datos de las mismas y automáticamente seconfigura el puerto al cual corresponde por laconfiguración de la VLAN.

• El mayor beneficio de las DVLAN es el menor trabajo deadministración

07/1

1/20

13

44

Page 45: VPN / VLAN por Frey Alfonso Santamaría Buitrago

07/1

1/20

13

45

• Los usuarios conectados al mismo segmento compartido comparten el ancho de bandade ese segmento.

• Cada usuario adicional conectado al medio compartido significa que el ancho debanda es menor y que se deteriora el desempeño de la red.

• Las VLAN ofrecen mayor ancho de banda a los usuarios que una red Ethernetcompartida basada en hubs.

• La VLAN por defecto para cada puerto del switch es la VLAN de administración.

Page 46: VPN / VLAN por Frey Alfonso Santamaría Buitrago

46

07/1

1/20

13

Page 47: VPN / VLAN por Frey Alfonso Santamaría Buitrago

47

07/1

1/20

13

Page 48: VPN / VLAN por Frey Alfonso Santamaría Buitrago

48

07/1

1/20

13

Page 49: VPN / VLAN por Frey Alfonso Santamaría Buitrago

49

07/1

1/20

13

ASIC (acrónimo en inglés de Application-Specific Integrated Circuit o Circuito integrado para unaaplicación específica), el rendimiento es muy bueno. Un ASIC permite el mapeo de puerto a VLANsea hecho a nivel hardware.

Page 50: VPN / VLAN por Frey Alfonso Santamaría Buitrago

50

07/1

1/20

13

Page 51: VPN / VLAN por Frey Alfonso Santamaría Buitrago

51

07/1

1/20

13

Page 52: VPN / VLAN por Frey Alfonso Santamaría Buitrago

52

07/1

1/20

13

Page 53: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Trunking• Muchas veces es necesario agrupar usuarios de la misma Vlan que se

encuentran ubicados en diferentes zonas,• Para conseguir esta comunicación los switches utilizan un enlace

troncal.• Para que los switches envíen información sobre las vlan que tienen

configuradas a través de enlaces troncales es necesario que las tramassean identificadas con el propósito de saber a que vlan pertenecen.

• A medida que las tramas salen del switch son etiquetadas para indicara que vlan corresponden, esta etiqueta es retirada una vez que entraen el switch de destino para ser enviada al puerto de vlancorrespondiente.

07/1

1/20

13

53

Page 54: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Tipos de puertos• Puertos de acceso:

• este tipo de puertos son los que conectan hostsfinales.

• Trabajan con las tramas clásicas de Ethernet, sin elagregado de las etiquetas de VLAN.

• Puertos de trunk:• los puertos de trunk tienen una función especial que

es la de conectar switches entre sí o un switch con unrouter.

• Cuando llega tráfico a un puerto de trunk provenientedesde el propio switch, éste es etiquetado con elidentificador de VLAN y enviado por el puerto.

• El equipo que lo recibe, desencapsula la tramaEthernet (quitándole la etiqueta) y lo envía al puertoque corresponda.

07/1

1/20

13

54

Page 55: VPN / VLAN por Frey Alfonso Santamaría Buitrago

07/1

1/20

13

55

Page 56: VPN / VLAN por Frey Alfonso Santamaría Buitrago

56

1. A envía trama t0 en LAN X2. P1 retransmite t0 en LAN Y como t13. P2 retransmite t0 en LAN Y como t24. P1 retransmite t2 en LAN X como t35. P2 retransmite t1 en LAN X como t46. ... y así sucesivamente

Bucle formado por dos puentes entre dos LANs

A B

P 1

P 2

LAN X LAN Y

t0

t1

t2

Una sola trama es suficientepara saturar la red

Page 57: VPN / VLAN por Frey Alfonso Santamaría Buitrago

57

Protocolo spanning tree• Resuelve el problema de bloqueo de la red debido a los

bucles.• Los puentes se pasan información de las conexiones que

tienen; con eso cada uno se construye el árbol de la red yobserva si se produce algún bucle; en ese caso sedesactivan las interfaces necesarias para evitar losbucles, es decir construye un árbol sin bucles o un‘spanning tree’.

• El protocolo Spanning Tree permite crear topologíasredundantes, para mejorar la tolerancia a fallos.

• El tiempo de reacción es lento (minutos).• Spanning Tree es parte opcional de la especificación de

puentes transparentes (802.1D). Puede no estar presenteen algunos equipos.

Page 58: VPN / VLAN por Frey Alfonso Santamaría Buitrago

58

Spanning Tree• El algoritmo de spanning

tree, implementado por elprotocolo de spanning-tree,evita los loops calculandouna topología de red despanning tree estable.

• Al crear redes tolerantes a lasfallos, una ruta libre de loopdebe existir entre todos losnodos Ethernet de la red.

• El algoritmo de spanning treese utiliza para calcular unaruta libre de loops.

• Las tramas del spanning tree,denominadas unidades dedatos del protocolo puente(BPDU), son enviadas yrecibidas por todos losswitches de la red aintervalos regulares y seutilizan para determinar latopología del spanning tree.

Page 59: VPN / VLAN por Frey Alfonso Santamaría Buitrago

59

Conexión A-B ‘azul’Conexión A-B ‘roja’

Dos conmutadores con dos VLANs

1 7 10 16

1 7 10 16

8 9

8 9

A

B Conexión roja-azul

Page 60: VPN / VLAN por Frey Alfonso Santamaría Buitrago

60

Enlace ‘trunk’

Dos conmutadores con dos VLANs

1 7 10 16

1 7 10 16

8 9

8 9

A

B

Las tramas Ethernet rojas y azules pasan mezcladaspor el cable. Se han de etiquetar de alguna formapara que se puedan separar al recibirlas. La formaestándar es 802.1q

Conexión roja-azul

Page 61: VPN / VLAN por Frey Alfonso Santamaría Buitrago

61

Enlaces Trunk y hosts ‘multihomed’ virtuales

Host con dos interfaces ‘virtuales’ (ydos direcciones de red); puede seraccedido desde cualquier máquina sinpasar por el router

Enlace ‘Trunk’ 802.1q

Page 62: VPN / VLAN por Frey Alfonso Santamaría Buitrago

62

Spanning Tree con VLANs

Enlace desactivado porSpanning Tree para VLAN roja

Enlace desactivado por SpanningTree para VLAN verde

Page 63: VPN / VLAN por Frey Alfonso Santamaría Buitrago

63

Spanning Tree con VLANs, enlaces trunkConfiguración por defecto

Enlace desactivado por Spanning Treepara VLAN roja y verde

1 1

2 2

VLAN Puerto Prioridad

Roja 1 1

2 1

Verde 1 1

2 1

Page 64: VPN / VLAN por Frey Alfonso Santamaría Buitrago

64

Spanning Tree con VLANs, enlaces trunkConfiguración modificada

Enlace desactivado porSpanning Tree para VLAN roja

Enlace desactivado por SpanningTree para VLAN verde

1 1

2 2

VLAN Puerto Prioridad

Roja 1 2

2 1

Verde 1 1

2 2

Page 65: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Usted es libre de: Compartir - copiar, distribuir, ejecutar y comunicar públicamentela obra, hacer obras derivadas

65

07/1

1/20

13

Entendiendo que:

Renuncia — Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autorDominio Público — Cuando la obra o alguno de sus elementos se halle en el dominio público según la ley vigente aplicable, estasituación no quedará afectada por la licencia.

Otros derechos — Los derechos siguientes no quedan afectados por la licencia de ninguna manera:Los derechos derivados de usos legítimos u otras limitaciones reconocidas por ley no se ven afectados por lo anterior.Los derechos morales del autor;Derechos que pueden ostentar otras personas sobre la propia obra o su uso, como por ejemplo derechos de imagen o deprivacidad.

Aviso — Al reutilizar o distribuir la obra, tiene que dejar muy en claro los términos de la licencia de esta obra. La mejor forma dehacerlo es enlazar a esta página.

Page 66: VPN / VLAN por Frey Alfonso Santamaría Buitrago

PRACTICA

Practica

07/1

1/20

13

66

Page 67: VPN / VLAN por Frey Alfonso Santamaría Buitrago

CONSOLE CONFIGURATIONOn the rear panel, there is one console port for configuring the

switch. The attached cable in the packing box is used toconnect to PC’s RS232C port (COM1, or COM2). Following theinstructions below to configure the switch.

CONNECT TO PC

RS-232 serial cableAttach the RS-232 cable 9-pin female connector to the male

connector on the demo board. Plug the other side of thiscable to your PC.

Hyper TerminalIn Window 95/98, launch “HyperTerminal”, create a new

connection and adjust setting as below:Baud Rate: 19200bps Data byte: 8 bitsParity check: NoneStop bit: 1Flow Control: No

07/1

1/20

13

67

Page 68: VPN / VLAN por Frey Alfonso Santamaría Buitrago

Console Menu

• Launch the new terminal you just set up, and then, turn on theSwitch. See the following messages for successful connection.

68

07/1

1/20

13

Ver archivo: fnsw1600S_2400Sv1.pdf

Page 69: VPN / VLAN por Frey Alfonso Santamaría Buitrago

There are six options available for the console setup:

(1) Trunk / VLAN Setting(2) Port Status(3) Port Setting(4) Factory Setting(5) Redundant Link(6) Save SettingTo enter any of the sub-menu,

simply follow the instructionand

type the number on thecommand line, and pressENTER.

4.2 Trunk/ VLAN SettingEntry:Select “1” from <Console Menu>(1) Trunking (2) VLAN Setting (3)

Exit >>Purpose:Set up the TRUNKING or VLAN

Group

Be noted: the Switch supporteither TRUNKING or VLAN. Assoon as one is enabled, it alsomeans the other is turned offat the mean time.

Default: No Trunking or VLANGroup in the device.

4.2.1 Trunking Group SettingEntry:Select “1” from Sub Menu, press

“ENTER”Purpose: Assign Trunk group setting

option.

07/1

1/20

13

69