Tipos de VLANs





Una VLAN de datos es una VLAN configurada para transportar tráfico generado por usuarios. Una VLAN que transporta tráfico de administración o de voz no sería una VLAN de datos. Es una práctica común separar el tráfico de voz y de administración del tráfico de datos. A veces a una VLAN de datos se la denomina VLAN de usuario. Las VLAN de datos se usan para dividir la red en grupos de usuarios o dispositivos.


VLAN predeterminada


Todos los puertos de switch se vuelven parte de la VLAN predeterminada después del arranque inicial de un switch que carga la configuración predeterminada. Los puertos de switch que participan en la VLAN predeterminada forman parte del mismo dominio de difusión. Esto admite cualquier dispositivo conectado a cualquier puerto de switch para comunicarse con otros dispositivos en otros puertos de switch. La VLAN predeterminada para los switches Cisco es la VLAN 1. 

VLAN nativa


Una VLAN nativa está asignada a un puerto troncal 802.1Q. Los puertos de enlace troncal son los enlaces entre switches que admiten la transmisión de tráfico asociado a más de una VLAN. Los puertos de enlace troncal 802.1Q admiten el tráfico proveniente de muchas VLAN (tráfico con etiquetas), así como el tráfico que no proviene de una VLAN (tráfico sin etiquetar). El tráfico con etiquetas hace referencia al tráfico que tiene una etiqueta de 4 bytes insertada en el encabezado de la trama de Ethernet original, que especifica la VLAN a la que pertenece la trama. El puerto de enlace troncal 802.1Q coloca el tráfico sin etiquetar en la VLAN nativa, que es la VLAN 1 de manera predeterminada.


Las VLAN nativas se definen en la especificación IEEE 802.1Q a fin de mantener la compatibilidad con el tráfico sin etiquetar de modelos anteriores común a las situaciones de LAN antiguas. Una VLAN nativa funciona como identificador común en extremos opuestos de un enlace troncal.


Se recomienda configurar la VLAN nativa como VLAN sin utilizar, independiente de la VLAN 1 y de otras VLAN. De hecho, es común utilizar una VLAN fija para que funcione como VLAN nativa para todos los puertos de enlace troncal en el dominio conmutado.


VLAN de administración


Una VLAN de administración es cualquier VLAN que se configura para acceder a las capacidades de administración de un switch. La VLAN 1 es la VLAN de administración de manera predeterminada. Para crear la VLAN de administración, se asigna una dirección IP y una máscara de subred a la interfaz virtual de switch (SVI) de esa VLAN, lo que permite que el switch se administre mediante HTTP, Telnet, SSH o SNMP. Dado que en la configuración de fábrica de un switch Cisco la VLAN 1 se establece como VLAN predeterminada, la VLAN 1 no es una elección adecuada para la VLAN de administración.


En el pasado, la VLAN de administración para los switches 2960 era la única SVI activa. En las versiones 15.x de IOS de Cisco para los switches de la serie Catalyst 2960, es posible tener más de una SVI activa. Con IOS de Cisco 15.x, se debe registrar la SVI activa específica asignada para la administración remota. Si bien, en teoría, un switch puede tener más de una VLAN de administración, esto aumenta la exposición a los ataques de red.








Enlaces Troncales


Los enlaces troncales son conecciones entre los swiches que permiten a los mismos intercambiar informacion de todas las VLAN.De manera predeterminada, un puerto troncal pertenece a todas las VLAN, a diferencia del puerto de acceso que solo puede pertenecer a una sola VLAN.

Las redes con muchas VLAN deben utilizar el enlace troncal de VLAN para asignar varias VLAN a una interfaz de router única.
La ventaja principal del uso del enlace troncal es una reducción en la cantidad de puertos de router y switch que se utiliza.
Permite un ahorro de dinero y reduce la complejidad de la configuración.
Si el switch admite tanto el encapsulamiento de VLAN ISL como el de 802.1Q, los enlaces troncales deben especificar que método utilizan.Debido a que el switch 2960 solo admite el enlace troncal 802.1Q.



Se asigna una VLAN nativa a un puerto troncal 802.1.En la topologia, la VLAN nativa es VLAN 99.Un enlace troncal 802.1Q admite trafico de varias VLAN(tráfico etiquetado), asi como el trafico que no proviene de una VLAN(tráfico sin etiquetar).El puerto de enlace troncal 802.1Q coloca el trafico sin etiquetar en la VLAN nativa.El trafico sin etiquetar se genera con una computadora conectada a un puerto del switch que se configura en la VLAN nativa.Una de las especificaciones de IEEE 802.1Q para VLAN nativas es mantener la compatibilidad retrospectiva con el tráfico sin etiquetar común en los escenarios de LAN antigua.Una VLAN nativa sirve como identificador común en lados opuestos de un enlace troncal.Es una optimizacion utilizar una VLAN que no sea VLAN 1 como VLAN nativa.

Para simplificar la configuracion de enlaces troncales se utiliza el comando interface range en el modo de configuracion global.

s1(config)#interface range fa0/1-5
s1(config-if-range)#switchport mode trunk
s1(config-if-range)#switchport mode trunk native vlan 99
s1(config-if-range)#no shutdown
s1(config-if-range)#end

s2(config)#interface range fa0/1-5
s2(config-if-range)#switchport mode trunk
s2(config-if-range)#switchport mode trunk native vlan 99
s2(config-if-range)#no shutdown
s2(config-if-range)#end

s3(config)#interface range fa0/1-5
s3(config-if-range)#switchport mode trunk
s3(config-if-range)#switchport mode trunk native vlan 99
s3(config-if-range)#no shutdown
s3(config-if-range)#end

Hay que verificar que los enlaces troncales se hayan configurado mediante el comando show interface trunk.

S1#show interface trunk

Port Mode Encapsulation Status Native vlan
Fa0/1 on 902.1q trunking 99
Fa0/2 on 902.1q trunking 99

Port Vlans allowed on trunk
Fa0/1 1-4094
Fa0/2 1-4094

Port Vlans allowed and active in management domain
Fa0/1 1,10,20,30,99
Fa0/2 1,10,20,30,99

Port Vlans in spanning forwarding state and not pruned
Fa0/1 1,10,20,30,99
Fa0/2 1,10,20,30,99

Después hay que verificar que los swiches se puedan comunicar




VLAN



¿Qué es una VLAN?

Una VLAN, acrónimo de virtual LAN (red de área local virtual), es un método para crear redes lógicas independientes dentro de una misma red física.1 Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).

¿En que consiste una VLAN ?

Una VLAN consiste en dos redes de computadoras que se comportan como si estuviesen conectados al mismoPCI, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local (LAN). Los administradores de red configuran las VLAN mediante hardware en lugar de software, lo que las hace extremadamente fuertes.

Se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen:


VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLAN si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo.


VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno.

VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX...




VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLAN.


VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad del equipo...Aquí podemos ver como cada vlan cumplen con su función superior para cada red virtual asignada.



IOS de CISCO




Cisco IOS (originalmente Internetwork Operating System) es el software utilizado en la gran mayoría de routers (encaminadores) y switches (conmutadores) de Cisco Systems (algunos conmutadores obsoletos ejecutaban CatOS). IOS es un paquete de funciones de enrutamiento, conmutamiento, trabajo de internet y telecomunicaciones que se integra estrechamente con un sistema operativo multitarea.

La interfaz de línea de comandos de IOS (IOS CLI) proporciona un conjunto fijo de comandos de múltiples palabras. El conjunto disponible se determina mediante el "modo" y el nivel de privilegios del usuario actual. El modo "Global configuration" proporciona comandos para cambiar la configuración del sistema y el modo "interface configuration" a su vez, proporciona comandos para cambiar la configuración de una interfaz específica. A todos los comandos se les asigna un nivel de privilegios, de 0 a 15, y pueden ser accedidos por usuarios con los privilegios necesarios. A través de la CLI, se pueden definir los comandos disponibles para cada nivel de privilegio.

Arranque 

Al arrancar un dispositivo de Cisco este realiza una comprobación de hardware.
Después intentará cargar una imagen IOS desde la memoria Flash o desde un servidor TFTP. En el caso de no hallarla ejecutará una versión reducida de la IOS ubicada en la ROM.
Tras el arranque del sistema localizará la configuración del mismo, generalmente en texto simple. Puede estar ubicada en la memoria NVRAM o en un servidor de TFTP. En el caso de no encontrarla iniciará un asistente de instalación (modo Setup).

Sistema de Archivos

IOS File System (IFS) puede acceder y almacenar distintos tipos de datos en:
Bootflash
Flash se usa para almacenar imágenes completas del software cisco IOS. Guarda copia del sistema operativo.
Flh ASI
Nvram es uno de los componentes de configuración interna de un router. Se usa para almacenar un archivo de configuración de respaldo/inicio
RCP
Slo
Slot1
System
TFTP

Modos de configuración

+Modo USER EXEC: Modo sin privilegios en el que no podemos modificar ni leer la configuración del equipo. Básicamente, solo podemos utilizar: show, ping, telnet, traceroute.
Debemos escribir “enable” en el terminal, para acceder al siguiente modo.

+Modo PRIVILEGED EXEC: Modo de visualización con privilegios.
Debemos escribir “configure terminal” en el terminal, para acceder al siguiente modo.

+Modo de Configuración Global o CONFIGURE: Permite configurar aspectos simples del equipo como pueden ser el nombre, alias de comandos, reloj, etc.
Escribiremos en el terminal : “interface, line, router…” dependiendo de lo que queramos configurar.

+Modos de configuración específicos: Permiten configurar protocolos, interfaces o en general aspectos más complejos del equipo.
Imagen explicativa: 

Ejemplos de configuración

+Creación de Vlans
Switch#config te
Switch(config)#vlan 3
Switch(config-vlan)#name verde
Switch(config-vlan)#exit
Switch(config)#exit
Switch#
De este modo hemos creado la vlan 3 con nombre verde.

+Eliminación de Vlans
Switch#
Switch(vlan)#no vlan 3
De este modo hemos eliminado la vlan 3.

+Asignando ip a VLANs
Switch#enable
Switch#configure terminal
Switch(config)#interface vlan 3
Switch(config-if)#ip address 192.168.1.1 255.255.255.0

+Puerto de acceso (switchport mode access)
El puerto solo pertence a una VLAN asignada de forma estática (VLAN nativa). Modo por defecto. Inicialmente, todos asignados á VLAN 1
*Asignando Vlan a un puerto
Switch#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport access vlan to (Asegurarse de que el puerto está configurado como vlan access y sino ejecut)
Switch#configure terminal (De este modo el puerto fastEthernet 0/1 pertenece ah)

+Puerto trunk (switchport mode trunk)
Puerto miembro de múltiples VLANs. Por defecto es miembro de todas, pero la lista de VLANs permitidas es configurable.
*Cambiar un puerto a modo trunk
Switch>enable
Switch#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode trunk
Podemos modificar un puerto en modo trunk para elegir que vlans pasan a través de éste.
*Quitar vlan de un puerto Vlan trunk
Switch>enable
Switch#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport trunk allowed vlan remove 1
*Añadir Vlan a un puerto Vlan trunk
Switch>enable
Switch#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport trunk allowed vlan add 1

Seguridad y vulnerabilidades

Cisco IOS ha demostrado ser vulnerable a desbordamientos de buffer y otros problemas que han afectado a otros sistemas operativos y aplicaciones.

Debido a que el IOS tiene que saber la contraseña de texto para determinados usos (por ejemplo, la autenticación CHAP), las contraseñas de entrada en la línea de comandos por defecto son débilmente codificado como "Tipo 7" ,texto cifrado. Esto está diseñado para evitar la ataques "shoulder-surfing" durante la visualización de configuraciones del router y no es seguro - que son fáciles de descifrar utilizando un software llamado "getpass", disponible desde 1995, aunque las contraseñas pueden ser decodificados por el router usando el "key-chain" de comandos y entrando como la llave, y luego utilizando el comando “show-key”.

Historia de CISCO




Cisco Systems es una empresa global con sede en San José, California, Estados Unidos, principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones.
El 8 de junio de 2009 era considerada una de las grandes empresas del sector tecnológico y un importante miembro del mercado del NASDAQ o mercado accionario de tecnología. Posteriormente, y gracias a su solidez, ingresó en el índice de industriales Dow Jones.

Cisco logo.svgLa empresa fue fundada en 1984 por el matrimonio de Leonard Bosack y Sandra Lerner, quienes formaban parte del personal de computación de la Universidad de Stanford. El nombre de la compañía viene de la palabra "San Francisco"; al mirar por la ventana había al frente un cartel que decía "San Francisco" y un árbol se interponía entre la palabra separando San Fran Cisco, de ahí proviene el nombre de la empresa. Fue así como comenzó su despliegue
como empresa multinacional.

Hoy en día, otro gigante que le está intentando hacer sombra es la multinacional Juniper Networks, a la venta de routers para enlaces backbone (columna vertebral).Bosack adaptó el software para enrutadores multiprotocolo originalmente escrito por William Yeager, empleado de informática de la universidad. Cisco Systems creó el primer router comercialmente exitoso.

Además de desarrollar el hardware de sus equipos, Cisco Systems también se ocupa de desarrollar su propio software de gestión y configuración de los mismos. Dicho software es conocido como IOS, de código actualmente cerrado y totalmente propietario.
A través del IOS se consigue configurar los equipos Cisco mediante la denominada "Command Line Interface" (CLI) (Interfaz de Línea de Comandos), que sirve de intérprete entre el usuario y el equipo.
Cisco Systems también posee una división de publicaciones tecnológicas denominada Cisco Press, la cual tiene un convenio con la editorial estadounidense Pearson VUE, división educativa que produce material educativo para programas que tienen como fin la formación de personal profesional especializado en el diseño, administración y mantenimiento de redes informáticas.
Algunos de estos programas son:
CCDA (Cisco Certified Design Associate).
CCDP (Cisco Certified Design Professional).
CCIE (Cisco Certified Internetwork Expert).
CCIP (Cisco Certified Internetwork Professional).
CCNA (Cisco Certified Network Associate).
CCNP (Cisco Certified Network Professional).
CCSP (Cisco Certified Security Professional).
Tales programas son dictados en alianza con instituciones universitarias denominadas academias locales, las cuales existen en 128 países.
Cisco Systems ha sufrido una significativa bajada de sus exportaciones debido al miedo de otros gobiernos por el espionaje de la Agencia de Seguridad Nacional americana mediante el uso de puertas traseras en los equipos.

Practicas