Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NRC:
4259
ASIGNATURA:
Redes Wan
TEMA:
Implementación de Vlan
INTEGRANTES:
Karen Sánchez Mishell Yugcha Gary Loza Juan León Jordy Llomitoa
Cl: 175382001-6 Cl: 055020064-9 Cl: 1726612955 Cl: 1727954933 Cl: 1724787971
DOCENTE:
FECHA:
18/12/2020
2
INFORME DE LABORATORIO
1. TEMA:
Implementación de Vlan
2. ANTECEDENTES:
Subnetting
Definido de la forma más simple, el término subnetting hace referencia a la subdivisión de una
red en varias subredes. El subneteo permite a los administradores de red, por ejemplo, dividir una
red empresarial en varias subredes sin hacerlo público en Internet. Esto se traduce en que el
router que establece la conexión entre la red e Internet se especifica como dirección única,
aunque puede que haya varios hosts ocultos. Así, el número de hosts que están a disposición del
administrador aumenta considerablemente.
Con la aparición de IPv6, que abarca 128 bits y reemplazará a la versión IPv4 en los próximos
años, las direcciones IP ausentes ya no tendrán un papel principal para la creación de subredes.
Los motivos para el subneteo de redes son múltiples. Las subredes funcionan de manera
independiente las unas de las otras y la recogida de los datos se lleva a cabo con mayor celeridad.
El denominado broadcast, en el que los participantes envían datos a toda la red, se lleva a cabo
de manera descontrolada a través de subredes, pero, por medio de subnets, el router envía los
paquetes de datos al destinatario específico. Si los emisores y los receptores se encuentran en la
misma subred, los datos se pueden enviar directamente y no tienen que desviarse.
Figura 1. Clasificación de Ip
3
En el subnetting o subneteo se toman bits del ID del host “prestados” para crear una subred. Con
solo un bit se tiene la posibilidad de generar dos subredes, puesto que solo se tiene en cuenta el 0
o el 1. Para un número mayor de subredes se tienen que liberar más bits, de modo que hay menos
espacio para direcciones de hosts. Cabe remarcar en este caso que tanto las direcciones IP de una
subred como aquellas que no forman parte de ninguna tienen la misma apariencia y los
ordenadores tampoco detectan ninguna diferencia, de ahí que se creen las llamadas máscaras de
subred. Si se envían paquetes de datos de Internet a la propia red, el router es capaz de decidir
mediante esta máscara en qué subred distribuye los datos.
Como ocurre con las direcciones de IPv4, las máscaras de red contienen 32 bits (o 4 bytes) y se
depositan en la dirección como una máscara o una plantilla. Una típica máscara de subred tendría
la siguiente apariencia: 255.255.255.128 (Infotecs, 2017)
Tipos de VLAN
VLAN por Puerto: se especifica cuáles puertos del switch pertenecen a la VLAN, cuyos
miembros serán los dispositivos que se conecten a esos puertos. No permite la movilidad de los
usuarios, y si esto ocurriera, habría que agregar a la VLAN el nuevo puerto de conexión.
VLAN por Dirección MAC: se asignan dispositivos a una VLAN en función de su dirección
MAC. Tiene la ventaja de que no hay que reconfigurar el switch de conmutación si el usuario
cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal
inconveniente es que hay que asignar los miembros uno a uno, y si existieran muchos terminales
puede ser engorroso.
VLAN por Protocolo: queda determinada cada VLAN por el tipo de protocolo de la trama de
datos. Por ejemplo, se asocian VLAN al protocolo IP, otra al IPX, entre otros.
VLAN por Aplicaciones: se crea una VLAN para cada aplicación: FTP, flujos multimedia,
correo electrónico, entre otros. Además, la pertenencia a una VLAN puede basarse en una
combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de acceso,
condiciones de seguridad del equipo, y otras características.
4
Asignación de la VLAN
Los dos enfoques más comunes para asignar la membresía a una VLAN son:
VLAN Estáticas: también conocidas como VLAN basadas en puertos. La pertenencia a ella se
crea mediante la asignación de puertos (interfaz del switch) a una VLAN. Cuando un dispositivo
se conecta a una red, o sea, a un puerto del switch, asume automáticamente la VLAN de dicho
puerto. Si el usuario cambia de puerto, el administrador de red de forma manual debe hacer una
asignación del nuevo puerto a la VLAN para la nueva conexión.
VLAN Dinámicas: se crean mediante el uso de software. Con un servidor de políticas VLAN
(VMPS: VLAN Management Policy Server), un administrador puede asignar puertos de switch a
las VLAN de forma dinámica basándose en información, como la dirección MAC de origen del
3. ANALISIS
Se inicio realizando la topología de la red en donde se tomó en cuenta que debe existir una red
troncal con vlan. Para ello utilizamos 3 switch y dos pc para cada departamento, se le asignó un
color a cada VLAN para poder reconocerla de mejor manera.
5
Figura 4. Asignación de ip
6
Figura 5. Colocación de ip
Figura 6. Asignación de ip
7
Figura 7. Ip de la pc3
Empezamos configurando nuestro primer switch en donde se le van asignando contraseñas para
tener seguridad al momento de enviar los paquetes. Damos acceso a las fastEthernet para cada
vlan de los diferentes departamentos. Por consiguiente, se colocó cada dispositivo
perteneciente a cada VLAN y así mismo con los requerimientos precedidos (125 docentes, 1200
estudiantes,
En este paso vamos a configurar nuestro switch1 en donde le asignaremos las vlan
correspondientes. A continuación, se procedió a realizar la configuración de cada fastEthernet
con su respectiva VLAN. Es importante colocar los comandos de switchport trunk native ya
que este elemento es importante para nuestra vlan troncal.
12
Figura 19. Colocación del comando switchport truck allowed vlan 10,20,30,99
16
Es importante que exista conexión entre la vlan de un extremo con otro y para eso vamos a
realizar ping una máquina con otra para ver el envió de paquetes. Primero realizaremos ping
4. CONCLUSIONES
5. RECOMENDACIONES
• Se recomienda utilizar el modelo de Vlan por puertos, porque son considerablemente más
fáciles de administrar y conceptuar, están sujetas a menos limitantes en los equipos, y
crean una menor dependencia del proveedor de servicio que las Vlan.
• Implementar acciones de revisión física de la red, descartando equipos conectados sin
autorización. Así mismo implementar políticas de conexión para equipos invitados o
externos.
• Implementar plan de contingencia para diferentes situaciones, en caso haya una
incidencia dentro de la red de datos.
6. BIBLIOGRAFIA
https://www.ionos.es/digitalguide/servidores/know-how/subnetting-como-funcionan-las-
subredes/