Está en la página 1de 19

1

SECCIÓN TEC. DEL DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA

CARRERA DE REDES Y TELECOMUNICACIONES

NRC:

4259

ASIGNATURA:

Redes Wan

LABORATORIO Nro. 1.1

TEMA:

Implementación de Vlan

INTEGRANTES:

Karen Sánchez Mishell Yugcha Gary Loza Juan León Jordy Llomitoa

Cl: 175382001-6 Cl: 055020064-9 Cl: 1726612955 Cl: 1727954933 Cl: 1724787971

DOCENTE:

Ing. José Caiza

FECHA:

18/12/2020
2

INFORME DE LABORATORIO

1. TEMA:

Implementación de Vlan

2. ANTECEDENTES:

Subnetting

Definido de la forma más simple, el término subnetting hace referencia a la subdivisión de una
red en varias subredes. El subneteo permite a los administradores de red, por ejemplo, dividir una
red empresarial en varias subredes sin hacerlo público en Internet. Esto se traduce en que el
router que establece la conexión entre la red e Internet se especifica como dirección única,
aunque puede que haya varios hosts ocultos. Así, el número de hosts que están a disposición del
administrador aumenta considerablemente.

Con la aparición de IPv6, que abarca 128 bits y reemplazará a la versión IPv4 en los próximos
años, las direcciones IP ausentes ya no tendrán un papel principal para la creación de subredes.

Los motivos para el subneteo de redes son múltiples. Las subredes funcionan de manera
independiente las unas de las otras y la recogida de los datos se lleva a cabo con mayor celeridad.
El denominado broadcast, en el que los participantes envían datos a toda la red, se lleva a cabo
de manera descontrolada a través de subredes, pero, por medio de subnets, el router envía los
paquetes de datos al destinatario específico. Si los emisores y los receptores se encuentran en la
misma subred, los datos se pueden enviar directamente y no tienen que desviarse.

Cuando se introdujo el protocolo de Internet, la Internet Engineering Task Force


(IETF) estableció las cinco clases de direcciones IP A, B, C, D y E. Cada una de estas clases
puede identificarse por medio del rango de direcciones en el que se encuentran.

Figura 1. Clasificación de Ip
3

¿Cómo funciona el subnetting?

En el subnetting o subneteo se toman bits del ID del host “prestados” para crear una subred. Con
solo un bit se tiene la posibilidad de generar dos subredes, puesto que solo se tiene en cuenta el 0
o el 1. Para un número mayor de subredes se tienen que liberar más bits, de modo que hay menos
espacio para direcciones de hosts. Cabe remarcar en este caso que tanto las direcciones IP de una
subred como aquellas que no forman parte de ninguna tienen la misma apariencia y los
ordenadores tampoco detectan ninguna diferencia, de ahí que se creen las llamadas máscaras de
subred. Si se envían paquetes de datos de Internet a la propia red, el router es capaz de decidir
mediante esta máscara en qué subred distribuye los datos.

Como ocurre con las direcciones de IPv4, las máscaras de red contienen 32 bits (o 4 bytes) y se
depositan en la dirección como una máscara o una plantilla. Una típica máscara de subred tendría
la siguiente apariencia: 255.255.255.128 (Infotecs, 2017)

Tipos de VLAN

Las Redes de Área Local Virtuales se pueden clasificar fundamentalmente en:

VLAN por Puerto: se especifica cuáles puertos del switch pertenecen a la VLAN, cuyos
miembros serán los dispositivos que se conecten a esos puertos. No permite la movilidad de los
usuarios, y si esto ocurriera, habría que agregar a la VLAN el nuevo puerto de conexión.

VLAN por Dirección MAC: se asignan dispositivos a una VLAN en función de su dirección
MAC. Tiene la ventaja de que no hay que reconfigurar el switch de conmutación si el usuario
cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal
inconveniente es que hay que asignar los miembros uno a uno, y si existieran muchos terminales
puede ser engorroso.

VLAN por Protocolo: queda determinada cada VLAN por el tipo de protocolo de la trama de
datos. Por ejemplo, se asocian VLAN al protocolo IP, otra al IPX, entre otros.

VLAN por Aplicaciones: se crea una VLAN para cada aplicación: FTP, flujos multimedia,
correo electrónico, entre otros. Además, la pertenencia a una VLAN puede basarse en una
combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de acceso,
condiciones de seguridad del equipo, y otras características.
4

Asignación de la VLAN

Los dos enfoques más comunes para asignar la membresía a una VLAN son:

VLAN Estáticas: también conocidas como VLAN basadas en puertos. La pertenencia a ella se
crea mediante la asignación de puertos (interfaz del switch) a una VLAN. Cuando un dispositivo
se conecta a una red, o sea, a un puerto del switch, asume automáticamente la VLAN de dicho
puerto. Si el usuario cambia de puerto, el administrador de red de forma manual debe hacer una
asignación del nuevo puerto a la VLAN para la nueva conexión.

VLAN Dinámicas: se crean mediante el uso de software. Con un servidor de políticas VLAN

(VMPS: VLAN Management Policy Server), un administrador puede asignar puertos de switch a

las VLAN de forma dinámica basándose en información, como la dirección MAC de origen del

dispositivo conectado al puerto, o el nombre de usuario utilizado para iniciar sesión en el

dispositivo. (Guide, 2016)

Figura 2. Ejemplo de una red Vlan

3. ANALISIS

Se inicio realizando la topología de la red en donde se tomó en cuenta que debe existir una red
troncal con vlan. Para ello utilizamos 3 switch y dos pc para cada departamento, se le asignó un
color a cada VLAN para poder reconocerla de mejor manera.
5

Figura 3. Red Troncal de Vlan

Asignamos ip a todas las Pc de nuestra topología.

Figura 4. Asignación de ip
6

Figura 5. Colocación de ip

Figura 6. Asignación de ip
7

Figura 7. Ip de la pc3

Figura 8. Asignacion de ip a la pc4


8

Figura 9. Asignación de ip a la pc12

Figura 10. Asignación de ip a la pc13


9

Empezamos configurando nuestro primer switch en donde se le van asignando contraseñas para
tener seguridad al momento de enviar los paquetes. Damos acceso a las fastEthernet para cada
vlan de los diferentes departamentos. Por consiguiente, se colocó cada dispositivo

perteneciente a cada VLAN y así mismo con los requerimientos precedidos (125 docentes, 1200
estudiantes,

700 invitados y 2 Tics).

Figura 11. Configuración del switch0


10

Figura 12. Activación de interface de cada vlan


11

Figura 13. Configuración de switch0

En este paso vamos a configurar nuestro switch1 en donde le asignaremos las vlan
correspondientes. A continuación, se procedió a realizar la configuración de cada fastEthernet
con su respectiva VLAN. Es importante colocar los comandos de switchport trunk native ya
que este elemento es importante para nuestra vlan troncal.
12

Figura 14..Configuración el switch1

Figura 15. Configuración del switch troncal


13

A continuación vamos a configurar el switch 2 en donde designaremos la vilan de cada

departamento y sus fastEthernet correspondiente.

Figura 16. Configuración del switch 2


14

Figura 17. Activación de interface correspondiente


15

Figura 18. Designación de vlan

Figura 19. Colocación del comando switchport truck allowed vlan 10,20,30,99
16

Es importante que exista conexión entre la vlan de un extremo con otro y para eso vamos a

realizar ping una máquina con otra para ver el envió de paquetes. Primero realizaremos ping

entre la Vlan 10 de un extremo con otro

Figura 20. Ping entre la vlan10 de un extremo con otro

Figura 21. Ping entre la pc7 a la pac1


17

A continuación, vamos a realizar ping entre la vlan 20 de un extremo conotro.

Figura 22. Ping entre la pc8 a pc2

Figura 23. Ping entre la pa8 a pc3


18

Realizamos ping entre la vlan 30 de cada uno de los extremos.

Figura 23. Ping entre la pc11 a pc4

Figura 24. Ping entre la pc10 a la pc5


19

4. CONCLUSIONES

• A partir del análisis realizado en el presente trabajo, en torno a la herramienta de gestión


de redes virtuales se llegó al planteamiento de que ésta, es producto de dos grandes
vertientes de la gestión de redes, la monitorización y el control.
• La información que proporciona la herramienta Cisco Parket Traser es recogida a las
necesidades de la solicitada. Son algunos ejemplos de la información que se maneja: a)
Identificación de usuario; b) Emisor-Receptor; c) Número de Paquetes; c) Inicio y fin de
un proceso de transmisión; protocolos asociados a la capa de transporte del modelo
TCP/IP, y otros. (VLAN).
• Para cumplir con esta función, de la herramienta emplea el análisis de protocolos y
analiza a detalle las funciones IPv4 dentro de las Vlan´s.

5. RECOMENDACIONES

• Se recomienda utilizar el modelo de Vlan por puertos, porque son considerablemente más
fáciles de administrar y conceptuar, están sujetas a menos limitantes en los equipos, y
crean una menor dependencia del proveedor de servicio que las Vlan.
• Implementar acciones de revisión física de la red, descartando equipos conectados sin
autorización. Así mismo implementar políticas de conexión para equipos invitados o
externos.
• Implementar plan de contingencia para diferentes situaciones, en caso haya una
incidencia dentro de la red de datos.

6. BIBLIOGRAFIA

Guide, D. (12 de 3 de 2016). Digital Guide. Obtenido de Digital Guide:

https://www.ionos.es/digitalguide/servidores/know-how/subnetting-como-funcionan-las-

subredes/

Infotecs. (22 de 4 de 2017). Infotecs. Obtenido de Infotecs: https://infotecs.mx/blog/vlan.html

También podría gustarte