Una VLAN (virtual local area network), acrónimo de virtual LAN ( red de área local virtual), es un método para crear redes lógicas independientes dentro de una misma red física.1 Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa OSI 3 y 4).
Una VLAN consiste en dos o más redes de computadoras que se comportan como si estuviesen conectados al mismo computador, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local.
Clasificación
Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen:
- VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLAN si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo.
- VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que hay que asignar los miembros uno a uno y si hay muchos usuarios puede ser agotador.
- VLAN de nivel 3 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX...
- VLAN de nivel 4 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLAN.
- VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad del equipo...
PROTOCOLOS
Durante todo el proceso de configuración y funcionamiento de una VLAN es necesaria la participación de una serie de protocolos entre los que destacan el IEEE 802.1Q, STP y VTP (cuyo equivalente IEEE es GVRP). El protocolo IEEE 802.1Q se encarga del etiquetado de las tramas que es asociada inmediatamente con la información de la VLAN. El cometido principal de Spanning Tree Protocol (STP) es evitar la aparición de bucles lógicos para que haya un solo camino entre dos nodos. VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que permite una gestión centralizada de todas las VLAN.
El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de las VLAN. Antes de su introducción existían varios protocolos propietarios, como el ISL (Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com. El IEEE 802.1Q se caracteriza por utilizar un formato de trama similar a 802.3 (Ethernet) donde solo cambia el valor del campo Ethertype, que en las tramas 802.1Q vale 0x8100, y se añaden dos bytes para codificar la prioridad, el CFI y el VLAN ID. Este protocolo es un estándar internacional y por lo dicho anteriormente es compatible con bridges y switches sin capacidad de VLAN.
Las VLAN y Protocolos de Árbol de Expansión. Para evitar la saturación de los switches debido a las tormentas broadcast, una red con topología redundante tiene que tener habilitado el protocolo STP. Los switches intercambian mensajes STP BPDU (Bridge Protocol Data Units) entre sí para lograr que la topología de la red sea un árbol (no tenga enlaces redundantes) y solo haya activo un camino para ir de un nodo a otro. El protocolo STP/RSTP es agnóstico a las VLAN, MSTP (IEEE 802.1Q) permite crear árboles de expansión diferentes y asignarlos a grupos de las VLAN mediante configuración. Esto permite utilizar enlaces en un árbol que están bloqueados en otro árbol.
En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la coherencia de la configuración VLAN por toda la red. VTP utiliza tramas de nivel 2 para gestionar la creación, borrado y renombrado de las VLAN en una red sincronizando todos los dispositivos entre sí y evitar tener que configurarlos uno a uno. Para eso hay que establecer primero un dominio de administración VTP. Un dominio VTP para una red es un conjunto contiguo de switches unidos con enlaces trunk que tienen el mismo nombre de dominio VTP.
Los switches pueden estar en uno de los siguientes modos: servidor, cliente o transparente. «Servidor» es el modo por defecto, anuncia su configuración al resto de equipos y se sincroniza con otros servidores VTP. Un switch en modo cliente no puede modificar la configuración VLAN, simplemente sincroniza la configuración sobre la base de la información que le envían los servidores. Por último, un switch está en modo transparente cuando solo se puede configurar localmente pues ignora el contenido de los mensajes VTP.
VTP también permite «podar» (función VTP pruning), lo que significa dirigir tráfico VLAN específico solo a los conmutadores que tienen puertos en la VLAN destino. Con lo que se ahorra ancho de banda en los posiblemente saturados enlaces trunk.
Uno de los peores problemas que puede presentarse para un Switch es cuando escucha la misma dirección MAC (Medium Access Control) por dos interfaces físicas diferentes, este es un bucle que en principio, no sabría como resolver.2
Este problema si bien parece poco probable que pueda ocurrir, en
realidad en redes grandes al tener cientos o miles de cables (muchos de
ellos para redundancia), este hecho es tan sencillo como conectar el
mismo cable en diferentes patch pannels que cierran un lazo sobre el
mismo dispositivo, y en la realidad ocurre con cierta frecuencia, mayor,
en la medida que más grande sea la red LAN. También es un hecho
concreto cuando el cableado se diseña para poseer caminos redundantes,
justamente para incrementar la disponibilidad de la red.
Cuando físicamente se cierra un bucle, la topología pura de red “Jerárquica” deja de serlo y se convierte en una red “Malla”. Para tratar este problema el protocolo Spanning Tree crea una red “Jerárquica lógica (árbol Lógico)”
sobre esta red “Malla Física”. Este protocolo crea “Puentes” (bridges)
de unión sobre estos enlaces y define a través de diferentes algoritmos
que se pueden configurar, cuál es el que tiene mayor prioridad, este
puente de máxima prioridad lo denomina “Root Bridge” (o Puente
Raíz) y será el que manda jerárquicamente las interfaces por las cuales
se separarán los diferentes dominios de colisión. Todo el control de
STP se realiza mediante tramas llamadas BPDU (Bridge Protocol Data Unit) que son las que regulan los diferentes dominios de colisión . El parámetro que define esta jerarquía es el BID (Bridge Identifier)
que está compuesto por el Bridge Priority + dirección MAC. El Bridge
Priority es un valor configurable que por defecto está asignado en
32768.
En general este protocolo se configura de forma automática, y se
basa en el orden de encendido de los diferentes Switchs de la red,
siendo el primero que se pone en funcionamiento el que se auto designa
“Root Bridge”, pero por supuesto se puede realizar de forma manual.
Cada switch reemplaza los BID de raíz más alta por BID de raíz más baja en las BPDU. Todos los switches que reciben las BPDU determinan en sus tablas que el switch que cuyo valor de BID es el más bajo será “su” puente raíz, y a su vez envían nuevas BPDU hacia sus otras interfaces con un ID más alto, incrementando el parámetro “Root Path Cost” (Que veremos en el ejemplo que sigue) informando con esta nueva BPDU a todo dispositivo que esté conectado físicamente a él cómo debe ir armándose este árbol . Si se desea configurar de forma manual, el administrador de red puede establecer jerarquía que desee configurando la prioridad de switch que sea “Root Bridge” en un valor más pequeño que el del valor por defecto (32768, todo valor debe ser múltiplo de 4096), lo que hace que este BID sea más pequeño y a partir de este “root” puede configurar la jerarquía o árbol si lo desea, o también al reconocer los demás switch a este “root”, de forma automática pueden generar el resto del árbol.
En las grandes redes actuales, se suelen establecer importantes relaciones entre las VLANs y el Core de las redes, donde el protocolo por excelencia suele ser MPLS (Multi Protocolo Label Switching)
diseños de VLAN
Los primeros diseñadores de redes solían configurar las VLAN con el objetivo de reducir el tamaño del dominio de colisión en un segmento Ethernet y mejorar su rendimiento. Cuando los switches lograron esto, porque cada puerto es un dominio de colisión, su prioridad fue reducir el tamaño del dominio de difusión. Ya que, si aumenta el número de terminales, aumenta el tráfico difusión y el consumo de CPU por procesado de tráfico broadcast no deseado. Una de las maneras más eficientes de lograr reducir el domino de difusión es con la división de una red grande en varias VLAN.

Actualmente, las redes institucionales y corporativas modernas suelen estar configuradas de forma jerárquica dividiéndose en varios grupos de trabajo. Razones de seguridad y confidencialidad aconsejan también limitar el ámbito del tráfico de difusión para que un usuario no autorizado no pueda acceder a recursos o a información que no le corresponde. Por ejemplo, la red institucional de un campus universitario suele separar los usuarios en tres grupos: alumnos, profesores y administración. Cada uno de estos grupos constituye un dominio de difusión, una VLAN, y se suele corresponder asimismo con una subred IP diferente. De esta manera la comunicación entre miembros del mismo grupo se puede hacer en nivel 2, y los grupos están aislados entre sí, sólo se pueden comunicar a través de un router.
La definición de múltiples VLAN y el uso de enlaces trunk, frente a las redes LAN interconectadas con un router, es una solución escalable. Si se deciden crear nuevos grupos se pueden acomodar fácilmente las nuevas VLAN haciendo una redistribución de los puertos de los switches. Además, la pertenencia de un miembro de la comunidad universitaria a una VLAN es independiente de su ubicación física. E incluso se puede lograr que un equipo pertenezca a varias VLAN (mediante el uso de una tarjeta de red que soporte trunk).
Imagine que la universidad tiene una red con un rango de direcciones IP del tipo 172.16.XXX.0/24, cada VLAN, definida en la capa de enlace de datos (nivel 2 de OSI), se corresponderá con una subred IP distinta:
- VLAN 10, Administración, Subred IP 172.16.10.0/24.
- VLAN 20, Profesores, Subred IP 172.16.20.0/24.
- VLAN 30, Alumnos, Subred IP 172.16.30.0/24.
En cada edificio de la universidad hay un switch denominado de acceso, porque a él se conectan directamente los sistemas finales. Los switches de acceso están conectados con enlaces trunk (enlace que transporta tráfico de las tres VLAN) a un switch troncal, de grandes prestaciones, típicamente Gigabit Ethernet o 10-Gigabit Ethernet. Este switch está unido a un router también con un enlace trunk, el router es el encargado de llevar el tráfico de una VLAN a otra.
Red de area metropolitana (MAN)
Una red de área metropolitana (MAN, Metropolitan Area Network) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporcionando capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE).1 La tecnología de pares de cobre se posiciona como la red más grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50 ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10 Mbit/s o 20 Mbit/s, sobre pares de cobre y 100 Mbit/s, 1 Gbit/s y 10 Gbit/s mediante fibra óptica.
Otra definición podría ser: Una MAN es una colección de LANs o CANs dispersas en una ciudad (decenas de kilómetros). Una MAN utiliza tecnologías tales como ATM, Frame Relay, DSL (Digital Subscriber Line), WDM (Wavelength Division Multiplexing), ISDN, E1/T1, PPP, etc. para conectividad a través de medios de comunicación tales como cobre, fibra óptica, y microondas.
Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma en que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
Además esta tecnología garantice SLAS'S del 99,999, gracias a que los enlaces están formados por múltiples pares de cobre y es materialmente imposible que 4, 8 o 16 hilos se averíen de forma simultánea.
El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.
Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta. La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.
Las redes WAN también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contienen elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas.
Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.
MAN pública y privada
Una red de área metropolitana puede ser pública o privada.
Un ejemplo de MAN privada sería un gran departamento o administración con edificios distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre edificios por medio de su propia MAN y encaminando la información externa por medio de los operadores públicos.
Los datos podrían ser transportados entre los diferentes edificios, bien en forma de paquetes o sobre canales de ancho de banda fijos.
Aplicaciones de vídeo pueden enlazar los edificios para reuniones, simulaciones o colaboración de proyectos.
Un ejemplo de MAN pública es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta área geográfica.
Nodos de red
Las redes de área ciudadana permiten ejecutar y superar los 600 nodos de acceso a la red, por lo que se hace muy eficaz para entornos públicos y privados con un gran número de puestos de trabajo.
Extensión de red
Las redes de área metropolitana permiten alcanzar un diámetro en torno a los 50 km, dependiendo el alcance entre nodos de red del tipo de cable utilizado, así como de la tecnología empleada. Este diámetro se considera suficiente para abarcar un área metropolitana. Abarcan una ciudad y se pueden conectar muchas entre sí, formando más redes entre sí.
Tráfico en tiempo real
Las redes de área metropolitana garantizan unos tiempos de acceso a la red mínimos, lo cual permite la inclusión de servicios síncronos necesarios para aplicaciones en tiempo real, donde es importante que ciertos mensajes atraviesen la red sin retraso incluso cuando la carga de red es elevada.
Entre nodo y nodo no se puede tener, por ejemplo más de 100 kilómetros de cable. Se puede tener en aproximación límite unos 20 km de cable, pero no se sabe en que momento se puede perder la información o los datos mandados.
Los servicios síncronos requieren una reserva de ancho de banda; tal es el caso del tráfico de voz y vídeo. Por este motivo las redes de área metropolitana son redes óptimas para entornos de tráfico multimedia, si bien no todas las redes metropolitanas soportan tráficos isócronos (transmisión de información a intervalos constantes).
Alta fiabilidad
Fiabilidad referida a la tasa de error de la red mientras se encuentra en operación. Se entiende por tasa de error el número de bits erróneos que se transmiten por la red. En general la tasa de error para fibra óptica es menor que la del cable de cobre a igualdad de longitud. La tasa de error no detectada por los mecanismos de detección de errores es del orden de 10-20. Esta característica permite a las redes de área metropolitana trabajar en entornos donde los errores pueden resultar desastrosos como es el caso del control de tráfico aéreo.
La creación de redes metropolitanas municipales permitiría a los ayuntamientos contar con una infraestructura de altas prestaciones al dotarlos con una red propia similar a la de los proveedores de servicios de Internet. De esta forma el ayuntamiento puede conectar nuevas sedes, usuarios remotos o videocámaras en la vía pública.
Alta seguridad
La fibra óptica ofrece un medio seguro porque no es posible leer o cambiar la señal óptica sin interrumpir físicamente el enlace.
WAN
¿Qué es una red WAN?
Las redes WAN (Red de área amplia) son un tipo de red que permite la conexión de dispositivos en una zona geográfica extensa, como una ciudad, un país o incluso a nivel global.
- Su función principal es la interconexión de dispositivos y redes de distintas ubicaciones geográficas, permitiendo la transferencia de información, voz y video entre ellos.
- A diferencia de las redes LAN,
que cubren un área geográfica reducida, las redes WAN utilizan
tecnologías de transmisión de datos que les permiten abarcar grandes
distancias.
A continuación, se describe cómo funciona una red WAN:
Dispositivos de red
Una red WAN está compuesta por diferentes dispositivos de red que se utilizan para transmitir datos a través de la red. Estos dispositivos incluyen routers, conmutadores, gateways y firewalls.
Enrutamiento
El enrutamiento es el proceso de enviar datos a través de la red utilizando la mejor ruta disponible. Los routers utilizan diferentes protocolos de enrutamiento para determinar la mejor ruta para enviar los datos.
Estos protocolos incluyen el Protocolo de enrutamiento de gateway interior (IGP) y el Protocolo de enrutamiento de gateway exterior (EGP).
Protocolos de red
Los protocolos de red se utilizan para garantizar que los dispositivos de la red puedan comunicarse entre sí. Los protocolos de red comunes incluyen TCP/IP, HTTP, FTP y SMTP.
Redes de transporte
Las redes de transporte son las conexiones físicas que se utilizan para conectar los dispositivos en la red WAN. Estas redes pueden incluir líneas de teléfono, cables de fibra óptica y enlaces por satélite.
Acceso a la red
El acceso a la red WAN puede ser a través de una conexión de línea dedicada o una conexión a través de Internet.
- Las conexiones de línea dedicada son más seguras y confiables, ya que se utilizan líneas dedicadas para conectar los dispositivos.
- Las conexiones a través de Internet son menos seguras y confiables, ya que se utilizan las mismas líneas de Internet que se utilizan para el tráfico de Internet público.
Tipos de redes WAN
- Circuitos conmutados: Los circuitos conmutados son el tipo de red WAN más antiguo y básico. Funcionan mediante la creación de un circuito físico dedicado entre dos dispositivos en la red. Estos circuitos se crean y se cierran temporalmente cuando dos dispositivos quieren comunicarse.
- Redes de paquetes conmutados: Son el tipo de red WAN más utilizado en la actualidad. En estas redes, los datos se dividen en paquetes y se envían a través de la red utilizando la mejor ruta disponible en ese momento. Esta técnica hace que las redes de paquetes conmutados sean más eficientes que los circuitos conmutados, ya que la misma ruta se puede utilizar para enviar varios paquetes de datos.
- Redes de conmutación de paquetes orientadas a la conexión: En estas redes, antes de que los datos se envíen, se establece una conexión de extremo a extremo entre los dispositivos que se comunicarán. Durante esta conexión, se establecen las condiciones de la comunicación, como el ancho de banda y la calidad de servicio.
- Redes de conmutación de etiquetas multiprotocolo (MPLS): En estas redes, se establecen circuitos virtuales que se utilizan para enviar datos a través de la red. Cada paquete de datos se etiqueta con información que se utiliza para enrutar el tráfico de red a través de la mejor ruta disponible
Gran alcance geográfico
Una de las principales características de las redes WAN es su gran alcance geográfico. Permiten la conexión de dispositivos y redes ubicados en distintas partes del mundo, lo que facilita la comunicación y la transferencia de datos entre ellasTecnología de transmisión de datos
Otra característica es la tecnología de transmisión de datos que utilizan. Esta tecnología puede variar según el tipo de red y las necesidades de la organización, pero en general se utilizan tecnologías de transmisión de datos que permiten cubrir grandes distancias, como los enlaces satelitales o de fibra óptica.
Conectividad heterogénea
Las redes WAN pueden conectarse a través de diferentes tecnologías y dispositivos, lo que las convierte en una solución muy flexible para las organizaciones. Esto permite que distintos dispositivos, como computadoras, servidores, routers y switches, se conecten y comuniquen entre sí de manera eficiente.
Costo y complejidad
El costo y la complejidad son dos factores importantes a considerar al implementar una red WAN. Debido a su gran alcance geográfico y la necesidad de utilizar tecnologías de transmisión de datos especializadas, pueden ser más costosas que las redes LAN. Además, la implementación y el mantenimiento de una red WAN puede requerir un mayor nivel de conocimientos técnicos.
Seguridad
La seguridad es una preocupación importante en cualquier red, pero en las redes WAN se convierte en una prioridad. Debido a su gran alcance geográfico, las redes WAN pueden ser más vulnerables a ataques cibernéticos y a la interceptación de datos. Por lo tanto, es necesario implementar medidas de seguridad sólidas para garantizar la protección de la información transmitida a través de la red


