Sunteți pe pagina 1din 3

*Intranet: Una Intranet es una diseñados para impedir que los que no se encuentre en uno de los va a dar garantías

de los va a dar garantías de seguridad, así


infraestructura de comunicación, usuarios internos accedan a los extremos de la VPN, como si los debemos buscar nuestra la propia
una red privada empresarial o servicios de Internet que puedan ser datos viajaran a través de un túnel. solución para el negocio.
educativa que utiliza los protocolos peligrosos, como FTP. En una VPN de dos equipos, o Los riesgos son reales, y la
TCP/IP de Internet para su Las computadoras de las Intranets el cliente de VPN es la parte que necesidad de proteger los datos
transporte básico. La Intranet está sólo tienen permiso para acceder a cifra y descifra los datos del lado del confidenciales es cada día más
basada en los estándares de Internet después de atravesar un usuario y el servidor importante. VPN es una forma de
comunicación de Internet. Por lo firewall. VPN (comúnmente llamado servidor proteger los datos la cual nos ayuda
tanto, las herramientas usadas para El software para el bloqueo de sitios de acceso remoto) es el elemento a mantener los datos seguros entre
crear una Intranet son idénticas a basado en el servidor de sitios, que descifra los datos del lado de la puntos distintos de la red pública.
las de Internet y las aplicaciones puede prohibir a los usuarios de una organización. También logra ser más flexibles en
Web. En la intranet el acceso a la Intranet la obtención de material De esta manera, cuando un usuario el momento de añadir usuarios
información publicada está indeseable. EL software de control necesita acceder a la red privada remotos a nuestras redes. Es una
restringido a clientes dentro del rastrea dónde ha ido la gente y qué virtual, su solicitud se transmite sin solución ideal para empresa
grupo de la intranet. Desde una servicios han usado, como HTTP cifrar al sistema de pasarela, que se queriendo aprovechar de las
Intranet se puede acceder a Internet para el acceso a la Web. conecta con la red remota mediante ventajas de utilizar la red pública
pero no a la inversa ya que la El software para detectar virus la infraestructura de red pública para comunicar con sus sucursales,
intranet tiene acceso restringido. basado en el servidor puede como intermediaria; luego transmite distribuidores y clientes.
Para implementar una Intranet se comprobar cualquier archivo que la solicitud de manera cifrada. El Diferencias entre las redes
requiere una red TCP/IP, un entra en la Intranet para asegurarse equipo remoto le proporciona los Intranets y VPN. Las diferencias
servidor Web, un paginador, un que está libre de virus. datos al servidor VPN en su red y más importantes entre estas dos
equipo de desarrollo de Web y Una manera de asegurarse de que éste envía la respuesta cifrada. tipos de conexiones es que la
herramientas para la creación las personas impropias o los datos Cuando el cliente de VPN del intranet es un tipo de red mientras
HTML. Además se puede erróneos no pueden acceder a la usuario recibe los datos, los descifra que VPN es un método de conectar
complementar con Herramientas de Intranet es usar un enrutador para y finalmente los envía al usuario. computadoras distantes.
indexación, Servidores de correo filtrar. Este es un tipo especial de Protocolos de túnel: Los En las redes intranets la
electrónico, servidores de noticias o enrutador que examina la dirección principales protocolos de túnel son: comunicación se basa en los
informaciones y herramientas de IP y la información de cabecera de PPTP (Protocolo de túnel punto a protocolo TCP/IP por lo tanto se
desarrollo. cada paquete que entra en la punto) es un protocolo de capa 2. El logra una conexión segura en un
Algunas características y beneficios Intranet, y sólo permite el acceso a principio del PPTP consiste en crear medio inseguro lo cual se hace
de la intranet son: aquellos paquetes que tengan tramas con el protocolo PPP y posible mediante firewall lo que
1. Rápido diseño: Ya que una red direcciones u otros datos, como e- encapsularlas mediante permite seguridad para todo tipo
básica puede ser instalada en horas mail, que el administrador del un datagrama de IP. de comunicaciones.
o un día. sistema ha decidido previamente L2F (Reenvío de capa dos) es un En cambio las redes VPN se basa
2. Escalabilidad. que pueden acceder a la Intranet. protocolo de capa 2. Actualmente es en un túnel dentro de la red pública
3. Fácil navegación: Permite acceso Redes Privadas Virtuales (VPN): casi obsoleto. de internet el cual conecta 2 puntos
a los archivos de la empresa y da Una VPN (Virtual Private Network) L2TP (Protocolo de túnel de capa definidos para el envío de datos.
acceso a internet. es una tecnología de red que se dos), el resultado del trabajo Estos puede ser enviar información
4. Accesible para la mayoría de las utiliza para conectar una o más del IETF (RFC 2661), incluye todas dentro de una empresa o conectar 2
plataformas de cómputo. computadoras a una red privada las características de PPTP y L2F. máquinas en puntos distintos de
5. Adaptable a los sistemas de utilizando internet. Las empresas Es un protocolo de capa 2 basado forma segura. Para garantizar la
información propietarios. sueles utilizar estas redes para que en PPP. seguridad en el origen en los
6. Requiere poca inversión para su sus empleados, desde diferentes IPSec es un protocolo de capa paquetes de datos se utilizan
inicio. lugares (ya sea de la cuidad, país o 3 creado por el IETF que puede funciones de cifrado, autenticación e
7. Ahorra tiempo y costos en mundo) puedan acceder a recursos enviar datos cifrados para redes IP. integridad de datos y se encapsulan
comparación de la distribución de de la empresa a los cuales de otro Requerimientos básicos: en paquetes IP (internet protocol)
información tradicional (papel). Al mono no podrían acceder. El poder Identificación de usuario: La VPN Posteriormente en el destino los
formar una red de distribución de conectar una computadora a una debe ser capaz de verificar la paquetes son desencapsulados y
manera virtual se puede acceder a red empresarial es solo una de las identidad de los usuarios y restringir descifrados de acuerdo al mismo
los datos de manera más fácil y con características de la VPN. el acceso a la VPN a aquellos protocolo.
mayor rapidez. Una de las necesidad es vitales de usuarios que no estén autorizados. *Cable Modem: Un cable módem
8. Su estrategia de cómputo la empresa moderna es la  Administración de direcciones: La es un dispositivo que ofrece alta
distribuido utiliza los recursos de posibilidad de compartir VPN debe establecer una dirección velocidad de conexión a Internet a
cómputo más efectivamente. información, rápida para aquellas del cliente en la red privada y debe través de una empresa de televisión
9. Tiene una interfaz sencilla y que se encuentran repartidas, con verificar que las direcciones por cable que sirve como el
flexible. sedes en diferentes zonas y privadas se conserven así. proveedor de servicios de Internet.
Seguridad en una Intranet: La secciones que no se encuentran en  Codificación de datos: Los datos Un módem por cable requiere una
Intranet es vulnerable a los ataques el mismo entorno físico. que se van a transmitir a través de suscripción a servicios de Internet
que tengan el propósito de destruir La VPN se trata de interconectar la red pública deben ser por cable, y no simplemente la
o robar datos empresariales. La centros de distintas zonas previamente encriptados para que función de conectar a una TV por
naturaleza sin límites de Internet y geográficas, por lo general contra no puedan ser leídos por clientes no cable.
los protocolos TCP/IP exponen a una sede o central, y así poder autorizados de la red. Un cable módem es un tipo de
una empresa a este tipo de ataques. compartir datos y transmitir  Administración de claves: La VPN módem utilizado para permitir que
Las Intranets requieren varias información. En este caso la debe generar y renovar las claves los sistemas informáticos y redes
medidas de seguridad, incluyendo interconexión se realiza a través de de codificación para el cliente y el para comunicarse a través de cable,
las combinaciones de hardware y la red IP y no a través de servidor. estas redes de uso cable coaxial
software que proporcionan el control conexiones punto a punto. Seguridad de la red: Hay tres medios de comunicación
del tráfico; la encriptación y las Los sistemas VPN permiten también características principales actualmente definidos por la norma
contraseñas para convalidar incorporar al intercambio de datos a asociados con nuestros datos que RG6 cable.
usuarios; y las herramientas del las sucursales internacionales, que necesitamos proteger: RG6 cable suele ser triple o
software para evitar y curar de virus, pueden conectar a Internet con un o La Privacidad: No queremos que cuádruple blindado, está
bloquear sitios indeseables, y proveedor local del país en el que nadie puede llegar a acceder a los generalmente disponible en 500 o
controlar el tráfico. se encuentren usando una IP datos que tenemos. 1000 pies largos, y tiene una gama
Los servidores sustitutos son otra pública fija. Una vez conectadas a o La Integridad: No queremos que de pruebas de barrido de 1[GHz]. Y
herramienta común utilizada para Internet pueden acceder a las IP del nadie puede modificar nuestros de gama alta de cable coaxial que
construir un firewall. Un servidor resto de centrales de la compañía. datos o falsificar información. ahora sobrepasa los estándares
sustituto permite a los Funcionamiento de una VPN: o La Disponibilidad: Queremos tener normales, incluidos los cables que
administradores de sistemas seguir Una red privada virtual se basa en acceso a nuestros propios ficheros y barrer prueba a 3 [GHz] o incluso
la pista de todo el tráfico que entra y un protocolo denominado protocolo datos. 4.5 [GHz].
sale de una Intranet. de túnel, es decir, un protocolo o El mayor riesgo existe cuando Módems de cable se utilizan
Los firewalls protegen a las que cifra los datos que se enviamos datos a través de la red generalmente para la banda ancha
Intranets de los ataques iniciados transmiten desde un lado de la VPN pública. Los datos van sin de acceso a Internet, y tiene una
contra ellas desde Internet. Están hacia el otro. encriptación, a menudo adjuntado a velocidad de bajada de hasta 8Mbit,
diseñados para proteger a una La palabra túnel se usa para un correo electrónico. Estos datos y comúnmente se utiliza
Intranet del acceso no autorizado a simbolizar el hecho que los datos pasan por distintos servidores hasta velocidades de enlace ascendente
la información de la empresa, y estén cifrados desde el momento llegar a su destino final. No hay de 768 [Kbits] o más.
del daño o rechazo de que entran a la VPN hasta que garantías que los datos no estarán Módems de cable son una
los recursos y servicios salen de ella y, por lo tanto, son interceptados y modificados de tecnología que no requiere la
informáticos. También están incomprensibles para cualquiera camino. La red pública nunca nos marcación, o la utilización de líneas
telefónicas o el sistema telefónico. velocidad de descarga. posee un elevado costo de los parámetros de los componentes,
La mayoría de compañías de cable ADSL (Asymmetric Digital adquisición. calidad de la transmisión y pruebas.
proporcionar acceso a Internet de Subscriber Line) ADSL es un tipo Este cable está constituido de un *VLAN: En una LAN tradicional, las
uso DOCSIS o los datos a lo largo de línea DSL. Es una línea digital de núcleo central de fibra transparente, estaciones de trabajo están
del cable de interfaz Especificación alta velocidad, apoyada en el par rodeada por varias capas de conectadas entre sí por medio de un
de servicios como su superposición simétrico de cobre que lleva la línea material protector tal como Teflón o concentrador o un repetidor. Estos
de protocolo para la comunicación. telefónica convencional. Su PVC, y fibras de kevlar para darle dispositivos se propagan los datos
Conexión a Internet por cable: implementación se hace posible resistencia a la elongación. Por el entrantes a través de la red. Sin
Las conexiones de Internet por siempre y cuando el alcance no cable de fibra óptica se pueden embargo, si dos personas intentan
cable permiten permanecer supere los 5.5 km. medidos desde mandar haces de luz de un punto a enviar información al mismo tiempo,
conectado a Internet de manera la Central Telefónica. Es una otro en distancias que van desde 1 se producirá un conflicto y se
permanente. No se debe esperar a tecnología de acceso a Internet de [m] hasta N [km]. El haz de luz perderán todos los datos
que se establezca la conexión con banda ancha, lo que implica queda completamente confinado y transmitidos. Una vez se ha
el proveedor de servicios porque ya capacidad para transmitir más se propaga por el interior de la fibra producido la colisión, que seguirá
se está conectado directamente al datos, lo que, a su vez, se traduce con un ángulo de reflexión por siendo propagado a través de la red
mismo. en mayor velocidad. Esto se encima del ángulo límite de reflexión por los concentradores y
Un inconveniente de cable de consigue mediante la utilización de total, en función de la ley de Snell. repetidores. Por lo tanto, tendrá que
servicios de Internet es que la una banda de frecuencias más alta La fuente de luz puede provenir de ser reenviados después de esperar
velocidad se ve afectada por el que la utilizada en las un láser o un diodo LED. durante la colisión por resolver,
número de personas en el abonado conversaciones telefónicas Existen diferentes tipos de fibra incurriendo de este modo un
del área inmediata que está convencionales (300-3.800 Hz) por óptica, y cada una es para desperdicio importante de tiempo y
utilizando el servicio de Internet a la lo que, para disponer de ADSL, es aplicaciones diferentes, como para recursos de la información original.
vez. Muchas personas que utilizan necesaria la instalación de un filtro uso Médico, de control, de Para evitar colisiones de viajar a
el servicio simultáneamente pueden (llamado splitter o discriminador) iluminación, de imprenta y el de través de todas las estaciones de
saturar los recursos de ancho de que se encarga de separar la señal Telecomunicaciones. trabajo en la red, un puente o un
banda, retrasando así la conexión telefónica convencional de la que Su aplicación en interruptor se puede utilizar. Estos
con el módem de cable. será usada para la conexión telecomunicaciones se basa dispositivos no van a reenviar las
Algunas ventajas de esto es que la mediante ADSL. básicamente en que permiten enviar colisiones, pero permitirá
conexión se paga por mes y no por El cable ADSL se divide en 3 gran cantidad de datos a una gran transmisiones (a cada usuario en la
minuto, lo que hace que el costo se canales uno para la recepción de distancia, con velocidades similares red) y multidifusiones (a un grupo de
reduzca. Además que generalmente datos desde la red otro para el a las de la radio y superiores a las pre-especificado de usuarios) para
la velocidad es mayor que la del envío de datos hacia la red y otro de un cable convencional. Son el pasar a través. Un router puede ser
módem. para el servicio telefónico. medio de transmisión por utilizado para prevenir broadcast y
Para acceder a esta tecnología se Actualmente, en diversos países las excelencia, al ser inmune a las multicast de viajar a través de la
debe contar con: Cable, un empresas de telefonía están interferencias electromagnéticas, y red.
proveedor de servicios por cable y implantando versiones mejoradas también se utilizan para redes Las estaciones de trabajo, hubs y
un cable modem. de esta tecnología como ADSL2 y locales donde se necesite repetidores juntos forman un
El cable módem es un dispositivo ADSL2+ con capacidad de aprovechar las ventajas de la fibra segmento de LAN. Un segmento de
que permite acceder a Internet a suministro de televisión y video de óptica sobre otros medios de LAN también se conoce como un
través de la red de distribución del alta calidad por el par telefónico, lo transmisión. dominio de colisión desde colisiones
cable. cual supone una dura competencia Algunas ventajas son: Permite permanecen dentro del segmento.
Hay dos tipos de conexión, entre los operadores telefónicos y flujos muy elevados, estos pueden La zona en la que están confinados
conexión coaxial y conexión los de cable, y la aparición de llegar a ser del orden de Ghz. broadcast y multicast se llama un
Ethernet RJ45. ofertas integradas de voz, datos y  Ocupa poco espacio, además el dominio de broadcast o LAN. Así,
En teoría, se pueden alcanzar televisión a partir de una misma peso es del orden de los gramos por una LAN puede consistir en uno o
velocidades de 10 [Mbps] sin línea y dentro de una sola empresa, kilómetro, lo que resulta unas nueve más segmentos de la LAN.
embargo, este ancho de banda se que ofrezca estos tres servicios de veces menos que el de un cable Definición de broadcast y dominios
comparte de acuerdo a una comunicación. convencional. de colisión en una red LAN depende
estructura arbórea que conecta al Algunas Ventajas son: Ofrece la  Gran flexibilidad, el radio de de cómo las estaciones de trabajo,
usuario con el operador. Por lo posibilidad de hablar por teléfono curvatura puede ser inferior a 1 cm, hubs, switches y routers están
tanto, puede ser que el usuario mientras se navega por Internet ya lo que facilita la instalación. conectados físicamente juntos. Esto
comparta (lo que probablemente que trabajan por canales separados.  Gran seguridad, la intrusión en una significa que todo el mundo en una
suceda) su ancho de banda con  Usa una infraestructura existente (la fibra óptica es fácilmente detectable red LAN debe estar ubicado en la
todas las personas del edificio, o red telefónica básica). por el debilitamiento de la energía misma zona.
sea que si todos los vecinos  Ofrece una velocidad de conexión lumínica en recepción. VLAN permite un administrador de
descargan videos, el rendimiento se mucho mayor que la obtenida  Es inmune a la interferencia red para segmentar lógicamente
verá afectado. mediante marcación telefónica a electromagnética y además una LAN en diferentes dominios de
Función del cable modem: El Internet. proporciona aislación galvánica. difusión. Como se trata de una
cable módem es básicamente un  Los usuarios de ADSL disponen de  Resistencia al calor, frío, corrosión y segmentación lógica y no física, las
dispositivo traductor que se conecta conexión permanente a Internet, al humedad. estaciones de trabajo no tienen que
entre la PC y el cable de televisión no tener que establecer esta  Facilidad para localizar los cortes estar ubicados físicamente juntos.
por cable, permitiendo el acceso a conexión mediante marcación o gracias a un proceso basado en la Los usuarios en diferentes pisos del
Internet y otros contenidos que la señalización hacia la red. telemetría, lo que permite detectar mismo edificio, o incluso en
red de cable quiera proveer (por Algunas desventajas son: No rápidamente el lugar donde se hará diferentes edificios ahora pueden
ejemplo videos o películas, juegos todas las líneas telefónicas pueden la reparación de la avería, pertenecer a la misma LAN.
grupales, etc.). La conexión a la ofrecer este servicio, debido a que simplificando la labor de Ventajas de una VLAN con
Red no perjudica de ninguna las exigencias de calidad del par, mantenimiento. respecto a LAN: VLAN ofrecen una
manera la señal de la televisión. tanto de ruido como de atenuación, Algunas desventajas son: Alta serie de ventajas sobre las
Para instalarlo, tarea que efectúa un por distancia a la central, son más fragilidad de las fibras. tradicionales de LAN. Ellos son:
técnico especializado, se conecta estrictas que para el servicio  Necesidad de la utilización de 1) 1. Rendimiento: En las redes donde
un dispositivo externo y una placa telefónico básico. transmisores y receptores más el tráfico está compuesto por un alto
dentro de la PC (semejante a una  Debido al cuidado que requieren costosos. porcentaje de broadcast y multicast,
placa de red). Luego simplemente estas líneas, el servicio no es  Los empalmes entre fibras son VLAN pueden reducir la necesidad
se tiene la computadora conectada económico en países con pocas o difíciles de realizar, especialmente de enviar ese tráfico a destinos
las 24 horas a Internet, sin tener malas infraestructuras en el campo, lo que dificulta las innecesarios. Por ejemplo, en un
que soportar tono de ocupado ni  El router necesario para disponer de reparaciones en caso de ruptura del dominio de difusión que consiste de
esperas molestas. conexión, o en su defecto, el cable. 10 usuarios, si el tráfico de difusión
Cable modem para cada servicio: módem ADSL, es caro (en menor  La necesidad de efectuar, en está destinado sólo para 5 de los
1. E-mail, chat on-line y acceso medida en el caso del módem). No muchos casos, procesos de usuarios, a continuación, la
remoto No hay una ganancia obstante, en algunos países es conversión eléctrica-óptica. colocación de los 5 usuarios en una
considerable en velocidad. frecuente que los proveedores  La fibra óptica no transmite energía VLAN separada puede reducir el
2. Juegos virtuales no hay ganancia subvencionen ambos aparatos. eléctrica, esto limita su aplicación tráfico.
considerable , pero para juegos Fibra Óptica:La Fibra Óptica es un donde el terminal de recepción debe El uso de VLAN reduce el número
online con buenos graficos si hay medio de transmisión físico capaz ser energizado desde una línea de routers necesarios, ya que la
una mejora considerable en la de brindar velocidades y distancias eléctrica. La energía debe VLAN a crear dominios de
velocidad de respuesta. superiores a las de cualquier otro proveerse por conductores broadcast utilizando switches en
3. Donde se observa mayormente la medio de transmisión (cobre e separados. lugar de routers.
ganancia de velocidad es al bajar inalámbricos), es empleado  Incipiente normativa internacional 2. Formación de grupos de trabajo
archivos, ya que se tiene mayor habitualmente en redes de datos y sobre algunos aspectos referentes a virtual: Hoy en día, es común
encontrar equipos de desarrollo de de VLAN (VLAN no reconocida), el También es posible definir la permite segmentar en subredes una
productos multi-funcionales con puente envía los datos sin el pertenencia a VLAN basado en misma red LAN, con la finalidad de
miembros de diferentes identificador de VLAN. aplicaciones o servicios, o cualquier que un grupo de trabajo nunca
departamentos, como marketing, Tipos de VLAN: Pertenencia a la combinación de los mismos. Por pueda acceder a la red de otro
ventas, contabilidad, y la VLAN se puede clasificar por ejemplo, el protocolo de grupo de trabajo sin importar que
investigación. Estos grupos de puerto, dirección MAC, y el tipo de transferencia de archivos (FTP) métodos de hacking utilicen para
trabajo están formados por lo protocolo. aplicaciones se pueden ejecutar en lograrlo. Este párrafo está referido a
general por un corto período de 1) Nivel 1 VLAN: Participación de una VLAN y telnet aplicaciones en la seguridad que nos ofrece una
tiempo. Durante este período, la Puerto: La pertenencia a una VLAN otra VLAN. VLAN, punto que denotamos o
comunicación entre los miembros se puede definir en base a los El proyecto de norma 802.1Q define creemos de mayor importancia
del grupo de trabajo será alta. Para puertos que pertenecen a la VLAN. la Capa 1 y Capa 2 VLAN dentro de una red de datos que
contener broadcast y multicast Por ejemplo, en un puente con solamente. Tipo de protocolo funcione en condiciones normales,
dentro del grupo de trabajo, una cuatro puertos, los puertos 1,2 y 4 basado VLAN y VLAN de capa es decir, una red que permita el
VLAN se puede configurar para pertenecen a la VLAN 1 y el puerto superior han permitido, pero no se intercambio de archivos en tiempos
ellos. 3 pertenece a la VLAN 2. define en esta norma. Como aceptables sin problemas de
3. Costo Reducido: VLAN se puede 2) La principal desventaja de este resultado, estos se mantendrán de conectividad.
utilizar para crear dominios de método es que no permite la VLAN propietario.
difusión que eliminan la necesidad movilidad del usuario. Si un usuario VLAN v/s LAN: VLAN solo funciona
de los routers caros. se desplaza a un lugar que esté en la capa de enlace de datos y la
4. Seguridad: Periódicamente, los lejos del puente asignado, el de red, mientras que una LAN
datos sensibles pueden ser administrador de red debe involucra todas las capas del
transmitidos en una red. En tales configurar la VLAN. modelo OSI ya que involucra tanto
casos, la colocación de sólo 3) Capa 2 VLAN: Participación de la enrutadores como conmutadores,
aquellos usuarios que pueden tener dirección MAC cortafuegos, servidores y todo un
acceso a esos datos en una VLAN 4) Aquí, la pertenencia a una VLAN espectro de dispositivos de redes de
puede reducir las posibilidades de basada en la dirección MAC de la datos. Un broadcast o llamado a los
que un intruso acceder a los datos. estación de trabajo. El interruptor de host de la red dentro de una LAN
VLAN también se puede utilizar seguimiento de las direcciones MAC está dirigido a todos los host sin
para controlar los dominios de que pertenecen a cada VLAN. Dado distinción, siempre y cuando el
difusión, establecer cortafuegos, que las direcciones MAC forman enrutador lo permita, mientras que
restringir el acceso, e informar al una parte de la tarjeta de interfaz de un broadcast dentro de una VLAN
administrador de la red de una red de la estación de trabajo, está limitado a la subred donde se
intrusión. cuando se mueve una estación de realice este comando o broadcast,
Funcionamiento de una VLAN: trabajo, no se necesita ninguna siempre que el enrutador lo permita.
Cuando un puente de LAN recibe reconfiguración para permitir que la Utilizando VLAN el administrador
datos de una estación de trabajo, estación de trabajo a permanecer puede controlar o asignar usuarios a
las etiqueta de datos con un en la misma VLAN. Esto es a cada VLAN sin interferir o
identificador de VLAN que indica la diferencia de la capa 1 donde las interrumpir el uso de la red por parte
VLAN de procedencia de los datos. mesas de afiliación deben ser de otros hosts o servidores, la gran
Esta función se denomina etiqueta reconfigurados de VLAN. facultad de este medio es el de
explícita. También es posible 5) El principal problema de este proveer accesos entre grupos
determinar a qué VLAN los datos método es que la pertenencia a específicos provenientes de
recibidos pertenece utilizando VLAN debe tener asignada diversos departamentos como se
rotulación implícita. En implícita inicialmente. En redes con miles de muestra en la imagen. Ahora que
etiquetar los datos no está usuarios, esto no es tarea fácil. sabemos algunas diferencias
etiquetado, pero la VLAN de Además, en entornos en los que se diremos que dentro de esta red de
procedencia de los datos se utilizan de la PC del cuaderno, la área local LAN se encuentran varios
determina sobre la base de otra dirección MAC se asocia con la hosts y servidores enrutados por
información, como el puerto en el estación de acoplamiento y no con medio de diversos protocolos de
que llegaron los datos. El etiquetado el PC portátil. En consecuencia, comunicación, sean tipo RIP, RIPv2,
se puede basar en el puerto desde cuando un ordenador portátil se OSPF,EIGRP, Etc. Estos protocolos
el que se produjo, la fuente de mueve a una estación de son los encargados de controlar la
control de acceso de campo (MAC), acoplamiento diferente, su comunicación y las tablas de
la dirección de red de origen, o pertenencia a la VLAN debe ser enrutamiento entre los hosts y
algún otro campo o combinación de reconfigurada. servicios dentro y fuera de la red
campos. VLAN se clasifican en 6) Capa 2 VLAN: Composición por tipo local, estos protocolos también
función del método utilizado. Para de protocolo enrutan dentro de la red WAN, sin
ser capaz de hacer el etiquetado de 7) Pertenencia a la VLAN de capa 2 embargo una LAN puede contener
datos utilizando cualquiera de los VLAN también puede basarse en el varios departamentos dentro de su
métodos, el puente tendría que campo tipo de protocolo que se topología y la seguridad entre los
mantener una base de datos encuentra en el encabezado de la datos que se intercambian entre sí o
actualizada que contiene un mapeo Capa 2. dentro de un departamento, esto
entre VLAN y cualquier campo se 8) Capa 3 VLAN: Participación de IP tanto para empresas como para
utiliza para etiquetar. Por ejemplo, si Dirección de subred: entidades gubernamentales, suelen
el etiquetado es por puerto, la base 9) La membresía se basa en el ser de suma importancia y de
de datos debe indicar qué puertos encabezado de la Capa 3. La máxima seguridad, es por esta
pertenecen a qué VLAN. Esta base dirección de subred IP de la red se razón que dentro de una red LAN se
de datos se llama una base de puede utilizar para clasificar la aplican diversos sistemas de
datos de filtrado. Puentes tendrían pertenencia a VLAN. seguridad o ACL, listas de acceso,
que ser capaz de mantener esta 10) Aunque la pertenencia a VLAN se con lo que se permite o no acceder
base de datos y también para basa en información de Capa 3, a una subred, servidor y/o
asegurarse de que todos los esto no tiene nada que ver con el computador a ciertos grupos de una
puentes en la red LAN tienen la enrutamiento de red y no se debe subred o en casos solo a un host de
misma información en cada uno de confundir con funciones de router. esa subred. Si bien este método
sus bases de datos. El puente En este método, las direcciones IP funciona como una modalidad de
determina dónde están los datos se utilizan sólo como un mapeo cortafuegos u ordenamiento y
para ir junto con base en las para determinar la pertenencia a asignación de privilegios interno,
operaciones de LAN normales. Una VLAN. Ningún otro tratamiento de también existen posibilidades de
vez que el puente determina donde direcciones IP que se hace. que por medios de hacking,
los datos deben ir, ahora necesita 11) En la Capa 3 VLAN, los usuarios Fingerprint y/o suplantación de
para determinar si el identificador de pueden mover sus estaciones de identidad algunos grupos
VLAN, debe añadirse a los datos y trabajo sin tener que reconfigurar malintencionados accedan a la
se envía. Si los datos son para ir a sus direcciones de red. El único información clasificada que se
un dispositivo que sabe acerca de la problema es que generalmente pretendía resguardar con ACL, en
implementación de VLAN (VLAN toma más tiempo para reenviar este contexto es que el segmentar
conscientes), se añade el paquetes utilizando información de una red se vuelve prioridad y es
identificador de VLAN a los datos. Si Capa 3 que el uso de direcciones donde entra en funcionamiento el
es que ir a un dispositivo que no MAC. sistema VLAN, sistema que a
tiene conocimiento de la aplicación Capa Superior de VLAN diferencia del sistema LAN nos

S-ar putea să vă placă și