miércoles, 8 de febrero de 2012

Curso V. VLANs Basico.

Uno de los medios mas utilizados hoy en día para separar en distintas redes es el uso de Redes Virtuales o VLAN, puede que al principio acostumbrados a separar mediante distintas redes o subneting resulte confuso su manejo.

Lo primero que debemos destacar es que las redes virtuales trabajan a nivel de capa 2 (modelo OSI) es decir van a ser los Switch los dispositivos de gestionar dicha organizacion, esto se consigue encapsulando el protocolo de Ethernet con una serie de etiquetas correspondientes a cada Vlan.

Asignando a cada entrada (o grupo de entradas) en el Switch una Vlan determinada controlamos el tipo de Trafico que circulara por esa interfaz.
Interfaz Modo Access.

Cada Equipo solo podrá comunicarse con otros que estén dentro de la misma Red Virtual, independientemente su dirección de capa 3(IP).

En cada Vlan un servidor de DHCP nos proporcionara la configuracion de las tarjetas de los clientes, es decir, en función de el interfaz al que nos conectemos al switch, se nos asignara una dirección de red u otra, además de pertenecer a una Vlan determinada.

Un Router sera el encargado de conectar las distintas Vlans, en este caso, virtualizamos la Tarjeta del dispositivo para que Resuelva las peticiones de distintas VLANs (con distintas direcciones de Red).
Las conexiones entre los Switch o hacia el router por las que circule trafico de varias Vlans deben ser configuradas en Modo Trunk. Asegurándose de que las Redes Virtuales que queremos que pasen esten permitidas (Allow).

Es Importante la configuracion de una VLAN en un numero diferente al que esta configurado por defecto, en este caso utilizamos el 99, en dicha Vlan virtualizaremos las direcciones IP de cada Switch para poder configurarlos mediante telnet o SSH, a esta Vlan solo accederemos mediante una interfaz, en este ejemplo, desde el Switch de arriba, pero en el siguiente articulo avanzaremos un poco mas en el tema de Seguridad.
Seguridad a lo Jabali para Todos!!

No hay comentarios:

Publicar un comentario

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias