Profundizar en direccionamiento avanzado

1

Todo lo que aprenderás sobre redes de internet

2

Números binarios fáciles

3

Máscaras, todas las tallas para todos los tamaños

4

Clases de direcciones

5

Apuntes: clases de direcciones

6

Diseño de direccionamiento

7

¿Por qué tenemos direcciones públicas y privadas?

8

Instalación de Packet Tracer

9

Traducción de direcciones públicas a privadas

10

Capa de red, las direcciones públicas se han acabado ¿Qué haremos?

Comprender los servicios de red

11

Nombres para humanos vs nombres para máquinas

12

¿Cómo sabe una máquina quién es? Servicio de asignación de direcciones

Identificar características de enrutamiento

13

Rutas ¿Cuál es la ubicación de las máquinas?

14

Uso de rutas estáticas

15

Configuración de rutas estáticas

16

Rutas dinámicas: cuando los enrutadores aprenden por sí mismos

17

Configuración de rutas dinámicas

18

Apuntes: rutas estáticas y dinámicas

19

Convergencia de enrutamiento, cuando todos los enrutadores están de acuerdo

Diseñar y ejecutar redes locales conmutadas

20

Necesidad del diseño de la topología de LAN

21

Ejecución del diseño de la topología de LAN

22

Redes inalámbricas, los usuarios se mueven por todos lados

23

Diseño de redes inalámbricas

24

Configuración de redes inalámbricas

25

Equipos activos de LAN: el cableado sigue siendo importante

26

Separación de grupos, el uso de las VLAN

27

Enlaces troncales, cuando las conexiones se unen

Identificar y mejorar seguridad en la red

28

Lista de control de acceso: elementos

29

Lista de control de acceso: filosofía

30

Listas de control de acceso, un firewall en reglas

31

Ataques al servicio DNS ¿Qué pasa cuando me engañan con el nombre?

32

Cierre del curso

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Separación de grupos, el uso de las VLAN

26/32
Recursos

Aportes 10

Preguntas 1

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

Separación de grupos, el uso de las VLAN


Port Security: En un sólo puerto de la LAN puedo conectar una sola maquina identificada por su dirección MAC. Esto permite garantizar que solamente aquél equipo con dicha MAC pueda conectarse.
.
VLAN: Permite la segregación de grupos de modo que el tráfico solo circula por los puertos permitidos dentro de dicha VLAN generada a partir de estos grupos.

Aquí un pequeño aporte de la configuración de una VLAN, su creación y asignación a los puertos que se desea.


Ingreso a modo configuración global
Switch#config terminal
Switch(config)#
Creo la VLAN (para el ejemplo vlan2)
Switch(config)#vlan 2
Le asigno un nombre a la VLAN
Switch(config-vlan)#name Platzi
Switch(config-vlan)#
Switch(config-vlan)#exit
Regreso a configuracion global
Switch(config)#
Ingreso al puerto, le asigno el modo acceso y la vlan 2
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#
Switch(config-if)#switchport mode access
Switch(config-if)#
Switch(config-if)#switchport access vlan 2
Switch(config-if)#
** Ingreso al siguiente puerto al que quiero asignar la vlan, le asigno el modo acceso y la vlan 2**
Switch(config-if)#interface f0/2
Switch(config-if)#
Switch(config-if)#switchport mode access
Switch(config-if)#
Switch(config-if)#switchport access vlan 2
Salgo y guardo los cambios
Switch(config-if)#exit
Switch(config)#exit
Switch#
%SYS-5-CONFIG_I: Configured from console by console

Switch#wr
Building configuration…
[OK]

Entonces, este concepto de VLAN es un poco parecido al de una DMZ, para restringir el acceso entre usuarios. Solo que en la DMZ las reglas son muchísimo más específicas, yendo desde lo particular, y la VLAN va a lo general.

Solo por mencionar, en el minuto 02:58 deberia decir vlan 2, en lugar de vlan 3. 😃

Creo que el concepto de VLANs y su propósito no han quedado demasiado claros.

REALIZADO EL EJERCICIO.

Se dice switch, no “suiché”

La segregación de grupos es muy importante cuando tenemos a grupos de personas que hacen tareas muy distintas. Por motivos de seguridad, deben de estar separadas.

Esto se puede lograr con las VLAN.

Las computadoras que pertenezcan a la misma VLAN podrán comunicarse entre sí, pero con las máquinas en una diferente VLAN, no podrán.

Pero te puedes comunicar entre diferentes VLANs si configuras un router para eso, o un switch layer 3.

LA SEPARACION DE GRUPO O REDES POR VLAN ES MUY BUENA YA QUE LA COMUNICACION ES MAS FLUIDA Y MENOS BRODCAST SOBRE LA RED