Resumenes de los Capítulos de CISCO.

Resumenes de los capitulos del CCNA 2 y CCNA 3 V4.0 algunos de ellos muestran videos explicativos acerca del capitulo, sientanse libres de copiarlos y distribuirlos! d(^_^).

Programa Calculo de Mensualidades.

Programa que calcula el precio y las mensualidades a pagar de 12 modelos de autos PEUGEOT.

Programa BASE DE DATOS com MySQL

Este programa permite la consulta y manejo de bases de datos, simulando el sistema de pagos de colegiaturas

TUTORIAL, Conectar MySQL y vb.NET

Este tutorial explica de manera breve la manera de conectar MySQL y vb.NET, Ejemplos sencillos.

Programacion para iOS

Ejemplos Básicos de Programacion para iPhone y iPad

domingo, 12 de agosto de 2012

CISCO - CCNA 3 --------- Capítulo 7 ------ Resumen

LAN Inalámbrica

Una red de área local inalámbrica, también conocida como WLAN (del inglés wireless local area network), es un sistema de comunicación inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de éstas. Usan tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Estas redes van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras.



Funcionamiento

Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado. Al hablar de ondas de radio nos referimos normalmente a portadoras de radio, sobre las que va la información, ya que realizan la función de llevar la energía a un receptor remoto. Los datos a transmitir se superponen a la portadora de radio y de este modo pueden ser extraídos exactamente en el receptor final.
A este proceso se le llama modulación de la portadora por la información que está siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de radio, varias portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas. Para extraer los datos el receptor se sitúa en una determinada frecuencia, frecuencia portadora, ignorando el resto. En una configuración típica de LAN sin cable los puntos de acceso (transceiver) conectan la red cableada de un lugar fijo mediante cableado normalizado.

El punto de acceso recibe la información, la almacena y la transmite entre la WLAN y la LAN cableada. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. El punto de acceso (o la antena conectada al punto de acceso) es normalmente colocado en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas, mediante una antena.

La naturaleza de la conexión sin cable es transparente a la capa del cliente.




Wikipedia ( http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local_inal%C3%A1mbrica )




Dertalles de las LANs Inalambricas

  • Los estándares en evolución, incluidos 802.11a, b, g y ahora el borrador n, permiten aplicaciones poderosas, como la voz, para ser implementadas como servicios de movilidad en las LAN inalámbricas.
  • Un punto de acceso único, conectado a la LAN conectada por cable, provee un conjunto de servicio básico a estaciones cliente que se asocien a ésta. Los puntos de acceso múltiples que comparten un conjunto identificador de servicios se combinan para formar un conjunto de servicio extendido.
  • Las LAN inalámbricas pueden detectarse mediante cualquier dispositivo cliente habilitado para radio y, por lo tanto, pueden permitir el acceso a atacantes que no tienen acceso a una red conectada por cabes únicamente.
  • Métodos como el filtrado de direcciones MAC y la máscara SSID pueden ser parte de una optimización de seguridad, pero estos métodos por sí solos pueden ser superados fácilmente por un atacante determinado. El PSK2 Empresa con autenticación 802.1x debe ser la seguridad mínima utilizada en una LAN inalámbrica de una empresa.
  • Tanto los puntos de acceso como los NIC inalámbricos se deben configurar con parámetros similares, como el SSID, antes de que la asociación sea posible.
  • Cuando configure una LAN inalámbrica, asegúrese de que los dispositivos tengan el último firmware, para que todos puedan configurarse correctamente, y que esa configuración sea con las últimas disponibles, por ejemplo PSK2 Empresa.
  • Si los dispositivos inalámbricos se desconectan de la LAN inalámbrica, compruebe la configuración de canal y busque interferencia proveniente de dispositivos como hornos de microondas y teléfonos inalámbricos.


Redes Inalambricas

Las redes comerciales actuales evolucionan para dar soporte a la gente que está en continuo movimiento. Empleados y empleadores, estudiantes y docentes, agentes del gobierno y aquellos a quienes sirven, aficionados a los deportes y compradores están todos en continuo movimiento y muchos de ellos están "conectados". Tal vez usted tiene un teléfono celular al que envía mensajes instantáneos cuando se encuentra lejos de su computadora. Esta es la visión de ambiente móvil donde las personas pueden llevar su conexión a la red consigo cuando se trasladan.

Hay muchas infraestructuras diferentes (LAN conectada por cable, redes del proveedor de servicios) que permiten que exista este tipo de movilidad, pero en un ambiente de negocios, lo más importante es la WLAN.

La productividad ya no está restringida a una ubicación de trabajo fija o a un período de tiempo definido. Las personas esperan ahora estar conectadas en cualquier momento y en cualquier lugar, desde la oficina hasta el aeropuerto o incluso en el hogar. Los empleados que viajan solían estar restringidos a utilizar teléfonos públicos para verificar sus mensajes y para devolver algunas llamadas telefónicas entre vuelos. Ahora pueden verificar su correo electrónico, correo de voz y estado de los productos en asistentes personales digitales (PDA) mientras están en ubicaciones temporales diferentes.


Además de la flexibilidad que ofrecen las WLAN, el costo reducido es un beneficio importante. Por ejemplo: con una infraestructura inalámbrica ya ubicada, se ahorra al moverse una persona dentro del edificio, al reorganizar un laboratorio, o al moverse a ubicaciones temporarias o sitios de proyectos. En promedio, el costo de IT de mover a un empleado a una nueva ubicación dentro del sitio es de $375 (USD).

Otro ejemplo es cuando la compañía se muda a un nuevo edificio que no tiene ninguna infraestructura de cableado. En este caso, el ahorro resultante de utilizar las WLAN puede ser incluso más notorio, dado que se evita el gran costo de pasar cables a través de paredes, techos y suelos.

Aunque es difícil de medir, las WLAN pueden dar como resultado una mejor productividad y empleados más relajados, y así obtener mejores resultados para los clientes y mayores ingresos.


Comparación entre una WLAN y una LAN

Las LAN inalámbricas comparten un origen similar con las LAN Ethernet. El IEEE adoptó la cartera 802 LAN/MAN de estándares de arquitectura de red de computadoras. Los dos grupos de trabajo 802 dominantes son 802.3 Ethernet y IEEE 802.11 LAN inalámbrica. Sin embargo, hay diferencias importantes entre ellos.

Las WLAN utilizan frecuencias de radio (RF), en lugar de cables en la Capa física y la sub-capa MAC de la Capa de enlace de datos. Comparada con el cable, la RF tiene las siguientes características:

La RF no tiene límites, como los límites de un cable envuelto. La falta de dicho límite permite a las tramas de datos viajar sobre el medio RF para estar disponibles para cualquiera que pueda recibir la señal RF.
La señal RF no está protegida de señales exteriores, como sí lo está el cable en su envoltura aislante. Las radios que funcionan independientemente en la misma área geográfica, pero que utilizan la misma RF o similar, pueden interferirse mutuamente.
La transmisión RF está sujeta a los mismos desafíos inherentes a cualquier tecnología basada en ondas, como la radio comercial. Por ejemplo: a medida que usted se aleja del origen, puede oír estaciones superpuestas una sobre otra o escuchar estática en la transmisión. Con el tiempo, puede perder la señal por completo. Las LAN conectadas tienen cables que son del largo apropiado para mantener la fuerza de la señal.
Las bandas RF se regulan en forma diferente en cada país. La utilización de las WLAN está sujeta a regulaciones adicionales y a conjuntos de estándares que no se aplican a las LAN conectadas por cable.



Estándares de LAN inalámbricas

LAN inalámbrica 802.11 es un estándar IEEE que define cómo se utiliza la radiofrecuencia (RF) en las bandas sin licencia de frecuencia médica, científica e industrial (ISM) para la Capa física y la sub-capa MAC de enlaces inalámbricos.

Cuando el 802.11 se emitió por primera vez, prescribía tasas de datos de 1 - 2 Mb/s en la banda de 2,4 GHz. En ese momento, las LAN conectadas por cable operaban a 10 Mb/s, de modo que la nueva tecnología inalámbrica no se adoptó con entusiasmo. A partir de entonces, los estándares de LAN inalámbricas mejoraron continuamente con la edición de IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, y el borrador 802.11n.

La elección típica sobre qué estándar WLAN utilizar se basa en las tasas de datos. Por ejemplo: 802.11a y g pueden admitir hasta 54 Mb/s, mientras que 802.11b admite hasta un máximo de 11 Mb/s, lo que implica que 802.11b es un estándar "lento" y que 802.11 a y g son los preferidos. Un cuarto borrador WLAN, 802.11n, excede las tasas de datos disponibles en la actualidad. El IEEE 802.11n debe ser ratificado para septiembre de 2008.

802.11a

El IEEE 802.11a adoptó la técnica de modulación OFDM y utiliza la banda de 5 GHz.

Los dispositivos 802.11a que operan en la banda de 5 GHz tienen menos probabilidades de sufrir interferencia que los dispositivos que operan en la banda de 2,4 GHz porque existen menos dispositivos comerciales que utilizan la banda de 5 GHz. Además, las frecuencias más altas permiten la utilización de antenas más pequeñas.

Existen algunas desventajas importantes al utilizar la banda de 5 GHz. La primera es que, a frecuencia de radio más alta, mayor es el índice de absorción por parte de obstáculos tales como paredes, y esto puede ocasionar un rendimiento pobre del 802.11a debido a las obstrucciones. El segundo es que esta banda de frecuencia alta tiene un rango más acotado que el 802.11b o el g. Además, algunos países, incluida Rusia, no permiten la utilización de la banda de 5 GHz, lo que puede restringir más su implementación.

802.11b y 802.11g

802.11b especificó las tasas de datos de 1; 2; 5,5 y 11 Mb/s en la banda de 2,4 GHz ISM que utiliza DSSS. 802.11g logra tasas de datos superiores en esa banda mediante la técnica de modulación OFDM. IEEE 802.11g también especifica la utilización de DSSS para la compatibilidad retrospectiva de los sistemas IEEE 802.11b. El DSSS admite tasas de datos de 1; 2; 5,5 y 11 Mb/s, como también las tasas de datos OFDM de 6; 9; 12; 18; 24; 48 y 54 Mb/s.

Existen ventajas en la utilización de la banda de 2,4 GHz. Los dispositivos en la banda de 2,4 GHz tendrán mejor alcance que aquellos en la banda de 5 GHz. Además, las transmisiones en esta banda no se obstruyen fácilmente como en 802.11a.

Hay una desventaja importante al utilizar la banda de 2,4 GHz. Muchos dispositivos de clientes también utilizan la banda de 2,4 GHz y provocan que los dispositivos 802.11b y g tiendan a tener interferencia.

802.11n

El borrador del estándar IEEE 802.11n fue pensado para mejorar las tasas de datos y el alcance de la WLAN sin requerir energía adicional o asignación de la banda RF. 802.11n utiliza radios y antenas múltiples en los puntos finales, y cada uno transmite en la misma frecuencia para establecer streams múltiples. La tecnología de entrada múltiple/salida múltiple (MIMO) divide un stream rápido de tasa de datos en múltiples streams de menor tasa y los transmite simultáneamente por las radios y antenas disponibles. Esto permite una tasa de datos teórica máxima de 248 Mb/s por medio de dos streams.

Se espera que el estándar se ratifique para septiembre de 2008.




Certificación Wi-Fi

La certificación Wi-Fi la provee la Wi-Fi Alliance (http://www.wi-fi.org), una asociación de comercio industrial global sin fines de lucro, dedicada a promover el crecimiento y aceptación de las WLAN. Apreciará mejor la importancia de la certificación Wi-Fi si considera el rol de la Wi-Fi Alliance en el contexto de los estándares WLAN.

Los estándares aseguran interoperabilidad entre dispositivos hechos por diferentes fabricantes. Las tres organizaciones clave que influencian los estándares WLAN en todo el mundo son:

ITU-R
IEEE
Wi-Fi Alliance

El ITU-R regula la asignación del espectro RF y órbitas satelitales. Éstos se describen como recursos naturales finitos que se encuentran en demanda por parte de clientes, como redes inalámbricas fijas, redes inalámbricas móviles y sistemas de posicionamiento global.

El IEEE desarrolló y mantiene los estándares para redes de área local y metropolitanas con la familia de estándares IEEE 802 LAN/MAN. El IEEE 802 es administrado por el comité de estándares IEEE 802 LAN/MAN (LMSC), que supervisa múltiples grupos de trabajo. Los estándares dominantes en la familia IEEE 802 son 802.3 Ethernet, 802.5 Token Ring, y 802.11 LAN inalámbrica.


Los roles de estas tres organizaciones pueden resumirse de la siguiente manera:

El ITU-R regula la asignación de las bandas RF.
IEEE especifica cómo se modula RF para transportar información.
Wi-Fi asegura que los proveedores fabriquen dispositivos que sean interoperables.

Puntos de acceso inalámbricos

Un punto de acceso conecta a los clientes (o estaciones) inalámbricas a la LAN cableada. Los dispositivos de los clientes, por lo general, no se comunican directamente entre ellos; se comunican con el AP. En esencia, un punto de acceso convierte los paquetes de datos TCP/IP desde su formato de encapsulación en el aire 802.11 al formato de trama de Ethernet 802.3 en la red Ethernet conectada por cable.

En una infraestructura de red, los clientes deben asociarse con un punto de acceso para obtener servicios de red. La asociación es el proceso por el cual un cliente se une a una red 802.11. Es similar a conectarse a una red LAN conectada por cable. La asociación se discute en temas posteriores.

Routers inalámbricos

Los routers inalámbricos cumplen el rol de punto de acceso, switch Ethernet y router. Por ejemplo: los Linksys WRT300N utilizados son en realidad tres dispositivos en una caja. Primero está el punto de acceso inalámbrico, que cumple las funciones típicas de un punto de acceso. Un switch integrado de cuatro puertos full-duplex, 10/100 proporciona la conectividad a los dispositivos conectados por cable. Finalmente, la función de router provee un gateway para conectar a otras infraestructuras de red.



 Operacion Inalambrica

El estándar IEEE 802.11 establece el esquema de canalización para el uso de las bandas ISM RF no licenciadas en las WLAN. La banda de 2,4 GHz se divide en 11 canales para Norteamérica y 13 canales para Europa. Estos canales tienen una separación de frecuencia central de sólo 5 MHz y un ancho de banda total (u ocupación de frecuencia) de 22 MHz. El ancho de banda del canal de 22 MHz combinado con la separación de 5 MHz entre las frecuencias centrales significa que existe una superposición entre los canales sucesivos. Las optimizaciones para las WLAN que requieren puntos de acceso múltiple se configuran para utilizar canales no superpuestos. Si existen tres puntos de acceso adyacentes, utilice los canales 1, 6 y 11. Si sólo hay dos, seleccione dos canales cualesquiera con al menos 5 canales de separación entre ellos, como el canal 5 y el canal 10. Muchos puntos de acceso pueden seleccionar automáticamente un canal basado en el uso de canales adyacentes. Algunos productos monitorean continuamente el espacio de radio para ajustar la configuración de canal de modo dinámico en respuesta a los cambios del ambiente.

Acceso no autorizado
La seguridad debe ser una prioridad para cualquiera que utilice o administre redes. Las dificultades para mantener segura una red conectada por cable se multiplican con una red inalámbrica. Una WLAN está abierta a cualquiera dentro del alcance de un punto de acceso y de las credenciales apropiadas para asociarse a él. Con un NIC inalámbrico y conocimiento de técnicas de decodificación, un atacante no tendrá que entrar físicamente al espacio de trabajo para obtener acceso a una WLAN.

Ataques de Hombre-en-el-medio

Uno de los ataques más sofisticados que un usuario no autorizado puede realizar se llama ataque de hombre-en-el-medio (MITM). El atacante selecciona un host como objetivo y se posiciona logísticamente entre el objetivo y el router o gateway del objetivo. En un ambiente de LAN conectada por cable, el atacante necesita poder acceder físicamente a la LAN para insertar un dispositivo lógico dentro de la topología. Con una WLAN, las ondas de radio emitidas por los puntos de acceso pueden proveer la conexión.

Las señales de radio desde las estaciones y puntos de acceso son "audibles" para cualquiera en un BSS con el equipo apropiado, como una computadora portátil y un NIC. Dado que los puntos de acceso actúan como hubs Ethernet, cada NIC en el BSS escucha todo el tráfico. El dispositivo descarta cualquier tráfico no dirigido al mismo. Los atacantes pueden modificar el NIC de su computadora portátil con un software especial para que acepte todo el tráfico. Con esta modificación, el atacante puede llevar a cabo ataques MITM inalámbricos, usando el NIC de la computadora portátil como punto de acceso.

Denegación de servicio

Las WLAN 802.11b y g utilizan la banda 2,4 GHz ISM sin licencia. Ésta es la misma banda utilizada por la mayoría de los productos de consumo, incluyendo monitores de bebé, teléfonos inalámbricos y hornos de microondas. Con estos dispositivos que congestionan la banda RF, los atacantes pueden crear ruido en todos los canales de la banda con dispositivos comúnmente disponibles.

Descripción general del protocolo inalámbrico

Se introdujeron dos tipos de autenticación con el estándar 802.11 original: clave de autenticación WEP abierta y compartida. Mientras la autenticación abierta en realidad es "no autenticación", (un cliente requiere autenticación y el punto de acceso la permite), la autenticación WEP debía proveer privacidad a un enlace, como si fuera un cable conectado de una PC a una conexión de pared Ethernet. Como se mencionó anteriormente, las claves WEP compartidas demostraron ser defectuosas y se requería algo mejor. Para contrarrestar las debilidades de la clave WEP compartida, el primer enfoque de las compañías fue tratar técnicas como SSID camuflados y filtrado de direcciones MAC. Estas técnicas también son muy débiles. Aprenderá más acerca de las debilidades de estas técnicas más adelante.


Encriptación

Hay dos mecanismos de encriptación a nivel empresa especificados por el 802.11i certificados como WPA y WPA2 por la Wi-Fi Alliance: Protocolo de integridad de clave temporal (TKIP) y Estándar de encriptación avanzada (AES).

El TKIP es el método de encriptación certificado como WPA. Provee apoyo para el equipo WLAN heredado que atiende las fallas originales asociadas con el método de encriptación WEP 802.11. Utiliza el algoritmo de encriptación original utilizado por WEP.

El TKIP tiene dos funciones primarias:

Encripta el contenido de la Capa 2
Lleva a cabo una comprobación de la integridad del mensaje (MIC) en el paquete encriptado. Esto ayuda a asegurar que no se altere un mensaje.

Configuración de la configuración inalámbrica básica

La pantalla de Configuración básica es la primera pantalla que ve cuando accede a la utilidad basada en la web. Haga clic en la etiqueta Inalámbrica y luego seleccione la etiqueta Configuración inalámbrica básica.

Configuraciones básicas inalámbricas


Haga clic en los botones a lo largo de la parte inferior de la figura para ver el GUI para cada configuración.

Modo de red - Si tiene los dispositivos Wireless-N, Wireless-G, y 802.11b en su red, mantenga Mixta, la configuración predeterminada. Si tiene los dispositivos Wireless-G y 802.11b, seleccione BG-Mixto. Si sólo tiene dispositivos Wireless-N, seleccione Wireless-N solamente. Si sólo tiene dispositivos Wireless-G, seleccione Wireless-G solamente. Si sólo tiene dispositivos Wireless-B, seleccione Wireless-B solamente. Si quiere desactivar el networking, seleccione Deshabilitar.

Nombre de la red (SSID) - El SSID es el nombre de red compartido entre todos los puntos en la red inalámbrica. El SSID debe ser idéntico para todos los dispositivos en la red inalámbrica. Distingue entre mayúsculas y minúsculas, y no debe exceder los 32 caracteres (utilice cualquier carácter en el teclado). Para mayor seguridad, debe cambiar el SSID predeterminado (linksys) a un nombre único.


Broadcast SSID - Cuando los clientes inalámbricos inspeccionan el área local para buscar redes inalámbricas para asociarse, detectan el broadcast del SSID mediante el punto de acceso. Para transmitir el SSID, mantenga Habilitado, que es la configuración predeterminada. Si no quiere transmitir el SSID, seleccione Deshabilitado. Cuando termine de realizar los cambios a esta pantalla, haga clic en el botón Guardar cambios , o haga clic en el botón Cancelar cambios para deshacer sus cambios. Para mayor información, haga clic en Ayuda.

Banda de radio - Para un mejor rendimiento en una red que utiliza dispositivos Wireless-N, Wireless-G, y Wireless-B, mantenga el Auto predeterminado. Para dispositivos Wireless-N, únicamente, seleccione Ancho - Canal 40MHz. Para networking, únicamente, Wireless-G y Wireless-B, seleccione Estándar - Canal 20MHz.

Canal ancho. Si seleccionó Ancho - Canal 40MHz para la configuración de la Banda de radio, esta configuración está disponible para su canal Wireless-N principal. Seleccione cualquier canal del menú desplegable.

Canal estándar. Seleccione el canal para networking Wireless-N, Wireless-G y Wireless-B. Si seleccionó Ancho - canal 40MHz para la configuración de la Banda de radio, el canal estándar es un canal secundario para Wireless-N.



Resolver la interferencia RF

La configuración incorrecta de canales es parte de un grupo de problemas mayores con la interferencia RF. Los administradores de WLAN pueden controlar la interferencia causada por la configuración de canal con buen planeamiento, incluida la distancia apropiada entre canales.

Relevamientos del sitio

En ambientes más congestionados, se puede necesitar un relevamiento del sitio. A pesar de no conducir relevamientos del sitio como parte de este curso, debe saber que hay dos categorías de relevamientos del sitio: manual y asistida por utilidades.

Los relevamientos manuales del sitio pueden incluir evaluación del sitio seguido por un relevamiento del sitio más profundo asistido por utilidades. Una evaluación de sitio involucra la inspección del área con el objetivo de identificar temas potenciales que pueden tener un impacto en la red. Específicamente, busque la presencia de WLAN múltiples, estructuras de edificio únicas, como pisos abiertos y atrios, y grandes variaciones de utilización de cliente, como aquellas causadas por las diferencias en niveles de turnos de personal de día y de noche.

Wireles

Un punto de acceso único conectado a la LAN conectada por cable provee un conjunto de servicios básicos a las estaciones cliente que se asocien al mismo. Puntos de acceso múltiple que compartan un identificador de conjuntos de servicios se combinan para formar un conjunto de servicios extendidos. Las LAN inalámbricas pueden detectarse mediante cualquier dispositivo cliente habilitado para radio y, por lo tanto, pueden permitir el acceso a atacantes que no tienen acceso a una red conectada por cables únicamente.

Métodos como el filtrado de direcciones MAC y máscara SSID pueden ser parte de la implementación de una optimización de seguridad, pero estos métodos por sí solos pueden ser superados fácilmente por un atacante determinado. La autenticación WPA2 y 802.1x provee un acceso muy seguro a la LAN inalámbrica en una red de una empresa.

Los usuarios finales deben configurar los NIC inalámbricos en sus estaciones cliente que se comunican con punto de acceso inalámbrico y se asocian a éste. Tanto el punto de acceso como los NIC inalámbricos deben configurarse con parámetros similares, incluido SSID, antes de que sea posible la asociación. Cuando configura una LAN inalámbrica, asegúrese de que los dispositivos posean el último firmware para que pueda admitir las más exigentes opciones de seguridad. Además de asegurar la configuración compatible de la configuración de seguridad inalámbrica, la resolución de problemas de las LAN inalámbricas involucra la resolución de problemas RF.


Equipo:

Edgar García Flores
Jorge A. Enriquez Ruiz


 

CISCO - CCNA 3 --------- Capítulo 6 ------ Resumen

Ruteo Inter-VLAN

Una VLAN es técnicamente un dominio de broadcast diferente, por lo que de forma predeterminada no pueden comunicarse entre sí, salvo se usen diferentes técnicas de ruteo inter-vlan cada una de los cuales tiene sus ventajas y sus desventajas, a continuación mostraré un ejemplo de una técnica llamada "Router-on-a-stick", que en resumen consiste en configurar una interfaz física de un Router para operar como un enlace troncal en el puerto de un switch, el Router efectua el ruteo intervlan de forma interna mediante el uso de subinterfaces, una subinterfaz es una interfaz virtual(vía software) que se crea en una interfaz física, por lo que se asocia cada subinterfaz con un número de VLAN, asi que podemos tener varias subinterfaces creadas en una misma interfaz física, lo cual presenta ventajas y desventajas que enumeramos a continuación.


Ventajas


  • Fácil de implementar solo se requiere crear una subinterfaz por cada VLAN en el Router.

  • Mucho más económica que tener un Router por VLAN.

  • Mucho mejor latencia que tener un Router por VLAN.

Desventajas


  • Los Routers son más lentos que los switches para ruteo inter-VLAN, lo ideal es tener un switch multicapa.

  • Si se necesita incrementar el número de puertos, entre más puertos requiera un Router más costoso resulta.

  • Estamos expuestos al buen funcionamiento de una sola interfaz física en el Router, esto es un único punto de fallo.

http://xomalli.blogspot.mx/2011/09/ruteo-inter-vlan-con-router-on-stick.html

http://XOMALLI.blogspot.mx





Dertalles de Ruteo Inter-Vlan

  • El enrutamiento inter VLAN se realiza utilizando un router dedicado o un switch multicapa.

  • El enrutamiento inter VLAN facilita la comunicación entre dispositivos aislados por los límites de la VLAN.

  • El enrutamiento inter VLAN tradicional requiere de la configuración de un router con interfaces físicas múltiples, conectadas físicamente para separar las VLAN en un switch.

  • El modelo router-on-a-stick proporciona una funcionalidad similar al enrutamiento inter VLAN tradicional a un costo reducido, pero proporciona menor rendimiento en las redes ocupadas.

  • El enrutamiento inter VLAN tradicional utiliza las interfaces físicas del router, mientras que el enrutamiento inter VLAN del router-on-a-stick utiliza interfaces lógicas de la interfaz física.

  • Para reducir el riesgo de problemas en la configuración del switch, router o dirección IP, es necesario verificar la configuración de cada dispositivo.


Uso del router como gateway


El enrutamiento tradicional requiere de routers que tengan interfaces físicas múltiples para facilitar el enrutamiento inter VLAN. El router realiza el enrutamiento al conectar cada una de sus interfaces físicas a una VLAN única. Además, cada interfaz está configurada con una dirección IP para la subred asociada con la VLAN conectada a ésta. Al configurar las direcciones IP en las interfaces físicas, los dispositivos de red conectados a cada una de las VLAN pueden comunicarse con el router utilizando la interfaz física conectada a la misma VLAN. En esta configuración los dispositivos de red pueden utilizar el router como un gateway para acceder a los dispositivos conectados a las otras VLAN.

Interfaces y sub interfaces

Para superar las limitaciones de hardware del enrutamiento inter VLAN basado en interfaces físicas del router, se utilizan subinterfaces virtuales y enlaces troncales, como en el ejemplo del router-on-a-stick descrito anteriormente. Las subinterfaces son interfaces virtuales basadas en software asignadas a interfaces físicas. Cada subinterfaz se configura con su propia dirección IP, máscara de subred y asignación de VLAN única, permitiendo que una interfaz física única sea parte en forma simultánea de múltiples redes lógicas. Esto resulta útil cuando se realiza el enrutamiento inter VLAN en redes con múltiples VLAN y pocas interfaces físicas del router.

Al configurar el enrutamiento inter VLAN mediante el modelo router-on-a-stick, la interfaz física del router debe estar conectada al enlace troncal en el switch adyacente. Las subinterfaces se crean para cada VLAN/subred única en la red. A cada subinterfaz se le asigna una dirección IP específica a la subred de la cual será parte y se configura en tramas con etiqueta de la VLAN para la VLAN con la cual interactuará la interfaz. De esa manera, el router puede mantener separado el tráfico de cada subinterfaz a medida que atraviesa el enlace troncal hacia el switch.

Configuración de la subinterfaz
La configuración de las subinterfaces del router es similar a la configuración de las interfaces físicas, excepto que es necesario crear la subinterfaz y asignarla a una VLAN.

 Antes de asignar una dirección IP a una subinterfaz, es necesario configurar la subinterfaz para que funcione en una VLAN específica mediante el comando encapsulation dot1q vlan id. Una vez asignada la VLAN, el comando ip address 172.17.10.1 255.255.255.0 asigna la subinterfaz a la dirección IP apropiada para esa VLAN.

A diferencia de una interfaz física típica, las subinterfaces no están habilitadas con el comando no shutdown en el nivel de modo de configuración de la subinterfaz del software IOS de Cisco. Sin embargo, cuando la interfaz física está habilitada con el comando no shutdown, todas las subinterfaces configuradas están habilitadas. De manera similar, si la interfaz física está deshabilitada, todas las subinterfaces están deshabilitadas.


Límites del puerto

Las interfaces físicas están configuradas para tener una interfaz por VLAN en la red. En las redes con muchas VLAN, no es posible utilizar un único router para realizar el enrutamiento inter VLAN. Los routers tienen limitaciones físicas para evitar que contengan una gran cantidad de interfaces físicas. Sin embargo, si es una prioridad evitar el uso de subinterfaces, puede utilizar múltiples routers para realizar el enrutamiento inter VLAN para todas las VLAN.

Las subinterfaces permiten ampliar el router para acomodar más VLAN que las permitidas por las interfaces físicas. El enrutamiento inter VLAN en grandes ambientes con muchas VLAN puede acomodarse mejor si se utiliza una interfaz física única con muchas subinterfaces.

Rendimiento
Debido a que no existe contención para ancho de banda en interfaces físicas separadas, las interfaces físicas tienen un mejor rendimiento cuando se las compara con el uso de subinterfaces. El tráfico de cada VLAN conectada tiene acceso al ancho de banda completo de la interfaz física del router conectado a dicha VLAN para el enrutamiento inter VLAN.

Cuando se utilizan subinterfaces para el enrutamiento inter VLAN, el tráfico que se está enrutando compite por ancho de banda en la interfaz física única. En una red ocupada, esto puede causar un cuello de botella en la comunicación. Para balancear la carga de tráfico en una interfaz física, las subinterfaces se configuran en múltiples interfaces físicas, lo que da como resultado una menor contención entre el tráfico de la VLAN.

Puertos de acceso y puertos de enlace troncal

La conexión de las interfaces físicas para el enrutamiento inter VLAN requiere que los puertos del switch estén configurados como puertos de acceso. Las subinterfaces requieren que el puerto del switch esté configurado como un puerto de enlace troncal, para que pueda aceptar el tráfico etiquetado de la VLAN en el enlace troncal. Al utilizar subinterfaces, muchas VLAN pueden enrutarse sobre un enlace troncal único, en lugar de utilizar una interfaz física única para cada VLAN.

Costo

Con respecto a la parte financiera, resulta más económico utilizar subinterfaces, en lugar de interfaces físicas separadas. Los routers que tienen muchas interfaces físicas son más caros que los routers con una interfaz única. Además, si tiene un router con muchas interfaces físicas, cada interfaz está conectada a un puerto del switch separado, lo que consume puertos del switch adicionales en la red. Los puertos del switch son un recurso costoso en switches de alto rendimiento. Al consumir puertos adicionales para las funciones de enrutamiento inter VLAN, el switch y el router elevan el costo total de la solución de enrutamiento inter VLAN.

Complejidad

El uso de subinterfaces para el enrutamiento inter VLAN tiene como resultado una configuración física menos compleja que el uso de interfaces físicas separadas, debido a que la cantidad de cables de red física que interconectan el router con el switch es menor. Con menos cables, hay menos confusión acerca de dónde está conectado el cable en el switch. Dado que las VLAN son entroncadas en un enlace único, resulta más fácil resolver el problema de las conexiones físicas.



Verificar configuración del router

Para verificar la configuración del router, utilice el comando show running-config en el modo EXEC privilegiado. Este comando muestra la configuración operativa actual del router. Puede ver las direcciones IP que se configuraron para cada una de las interfaces del router, así como también el estado operativo de la interfaz.

 


Verificar la configuración del router

El comando show running-config confirma que la subinterfaz F0/0.10 en el router R1 se configuró para permitir el acceso al tráfico de la VLAN 100 y no de la VLAN 10. Quizás esto fue un error de mecanografía.

Con la correcta verificación, los problemas de configuración del router se resuelven rápidamente, lo que permite que el enrutamiento inter VLAN funcione bien nuevamente. Recuerde que las VLAN están conectadas directamente, siendo ésta la manera en que ingresan a la tabla de enrutamiento.

Las subredes son la clave para implementar el enrutamiento inter VLAN. Las VLAN corresponden a subredes únicas en la red. Para que el enrutamiento inter VLAN funcione, es necesario conectar un router a todas las VLAN, ya sea por medio de interfaces físicas separadas o subinterfaces de enlace troncal. Toda interfaz o subinterfaz necesita que se le asigne una dirección IP que corresponda a la subred para la cual está conectada. Esto permite que los dispositivos en la VLAN se comuniquen con la interfaz del router y habiliten el enrutamiento del tráfico a otras VLAN conectadas al router.

 

Comandos de verificación

Antes aprendió que toda interfaz, o subinterfaz, necesita que se le asigne una dirección IP que corresponda a la subred para la cual está conectada. Un error común es configurar incorrectamente una dirección IP para una subinterfaz. Los resultados del comando show running-config. El comando show ip interface es otro comando útil. La segunda área resaltada muestra la dirección IP incorrecta.

Enrutamiento Clasico

El enrutamiento inter VLAN es el proceso de tráfico de enrutamiento entre diferentes VLAN, mediante un router dedicado o un switch multicapa. El enrutamiento inter VLAN facilita la comunicación entre los dispositivos aislados por los límites de la VLAN.

La topología de enrutamiento inter VLAN que utiliza un router externo con subinterfaces con enlace troncal a un switch de Capa 2 se llama router-on-a-stick. Con esta opción, es importante configurar una dirección IP en cada subinterfaz lógica, así como también el número de VLAN asociadas.

Las redes conmutadas modernas utilizan interfaces virtuales del switch en los switches multicapas para habilitar el enrutamiento inter VLAN.

Los switches Catalyst 2960 pueden utilizarse en un escenario de router-on-a-stick, mientras que los switches Catalyst 3560 pueden utilizarse para la opción de switching multicapa para el enrutamiento inter VLAN.


Equipo:

Edgar García Flores

Jorge A. Enriquez Ruiz

 

VIDEO 

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More