Vlan____


 * VLAN **

Una **VLAN** (acrónimo de //virtual LAN//, «**red de área local virtual**») es un método de crear redes lógicamente independientes dentro de una misma red física. [|1] Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4). Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.

Protocolos y diseño
El protocolo de etiquetado IEEE 802.1Q domina el mundo de las VLANs. Antes de su introducción existían varios protocolos propietarios, como el ISL (//Inter-Switch Link//) de Cisco, una variante delIEEE 802.1Q, y el VLT (//Virtual LAN Trunk//) de 3Com. Los primeros diseñadores de redes enfrentaron el problema del tamaño de los dominios de colision (Hubs) esto se logró controlar a través de la introducción de los switch o conmutadores pero a su vez se introdujo el problema del aumento del tamaño de los dominios de difusión y una de las formas más eficientes para manejarlo fue la introducción de las VLANs. Las VLANs también pueden servir para restringir el acceso a recursos de red con independencia de la topología física de ésta, si bien la robustez de este método es discutible al ser el salto de VLAN (//VLAN hopping//) un método común de evitar tales medidas de seguridad. Las VLANs se caracterizan en el nivel 2 (enlace de datos) del modelo OSI. Sin embargo, los administradores suelen configurar las VLAN como correspondencia directa de una red o subred IP, lo que les da apariencia de funcionar en el nivel 3 (red). En el contexto de las VLAN, el término //trunk// (troncal) designa una conexión de red que transporta múltiples VLANs identificadas por etiquetas (o //tags//) insertadas en sus paquetes. Dichos //trunks// deben operar entre //tagged ports// (‘puertos etiquetados’) de dispositivos con soporte de VLANs, por lo que a menudo son enlaces //conmutador// a //conmutador// o //conmutador// a //enrutador// más que enlaces a nodos. (Para mayor confusión, el término //trunk// también se usa para lo que Cisco denomina «canales»; véase agregado de enlaces). Un //enrutador// (//conmutador// de nivel 3) funciona como «columna vertebral» para el tráfico de red transmitido entre diferentes VLAN. En los dispositivos Cisco, el protocolo [|VTP] (//VLAN Trunking Protocol//) permite definir dominios de VLAN, lo que facilita las tareas administrativas. VTP también permite «podar», lo que significa dirigir tráfico VLAN específico solo a los conmutadores que tienen puertos en la VLAN destino.

Ejemplo de definición de VLAN
Imaginemos que en nuestra empresa tenemos una LAN corporativa con un rango de direcciones IP tipo 172.16.1.XXX/24. Se da el caso de que tenemos asignadas las casi 255 direcciones que como máximo nos permite el mismo y además notamos cierta saturación en la red. Una fácil solución a este problema sería crear unas cuantas VLAN por medio de un **switch de nivel 2 o conmutador de nivel 3.** Podemos asignar una VLAN a cada departamento de la empresa, así también controlamos que cada uno sea independiente (o no) del resto: VLAN1: Contabilidad. Direcciones 172.16.2.XXX/24 VLAN2: Compras. Direcciones 172.16.3.XXX/24 VLAN3: Distribución. Direcciones 172.16.4.XXX/24 etc. De esta forma liberamos direcciones de nuestra red origen 172.16.1.XXX/24 pasándolas a las distintas VLAN que hemos creado. Gracias al switch de nivel 3 podremos gestionar la visibilidad entre las distintas VLAN y notaremos una mejora en el rendimiento de la red ya que las difusiones o broadcast de cada VLAN sólo llegarán a los equipos conectados a la misma.

Gestión de la pertenencia a una VLAN
Las dos aproximaciones más habituales para la asignación de miembros de una VLAN son las siguientes: VLAN estáticas y VLAN dinámicas. Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las asignaciones en una VLAN estática se crean mediante la asignación de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la asignación a la VLAN del nuevo puerto de conexión en el switch. En las VLAN dinámicas, la asignación se realiza mediante paquetes de software tales como el CiscoWorks 2000. Con el VMPS (acrónimo en inglés de VLAN Management Policy Server o Servidor de Gestión de Directivas de la VLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automática basándose en información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un ejemplo de implementación de un servidor VMPS.

VLAN basadas en el puerto de conexión
Con las VLAN con pertenencia basada en el puerto de conexión del switch, el puerto asignado a la VLAN es independiente del usuario o dispositivo conectado en el puerto. Esto significa que todos los usuarios que se conectan al puerto serán miembros de la misma VLAN. Habitualmente es el administrador de la red el que realiza las asignaciones a la VLAN. Después de que un puerto ha sido asignado a una VLAN, a través de ese puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN sin la intervención de algún dispositivo de capa 3. El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente sabe que es miembro de una sub-red y que puede ser capaz de hablar con otros miembros de la sub-red simplemente enviando información al segmento cableado. El switch es responsable de identificar que la información viene de una VLAN determinada y de asegurarse de que esa información llega a todos los demás miembros de la VLAN. El switch también se asegura de que el resto de puertos que no están en dicha VLAN no reciben dicha información. Este planteamiento es sencillo, rápido y fácil de administrar, dado que no hay complejas tablas en las que mirar para configurar la segmentación de la VLAN. Si la asociación de puerto a VLAN se hace con un ASIC (acrónimo en inglés de Application-Specific Integrated Circuit o Circuito integrado para una aplicación específica), el rendimiento es muy bueno. Un ASIC permite el mapeo de puerto a VLAN sea hecho a nivel hardware.