93
CONSOLIDAD DE LOS LABORATORIOS DE TELEMATICA No. 1, 2 Y 3 TUTOR LABORATORIO WILSON HERNAN PEREZ DIRECTORA Eleonora Palta Velasco ESTUDIANTE: Brigitte Catherine Ramírez Fierro C.C. 52111350 GRUPO: 301120_25

Laboratorio telematica no. 1, 2 y 3

Embed Size (px)

DESCRIPTION

Laboratorios de Telematica, sobre Instalación de Maquina Virtual en Windows, Kali linux y CONFIGUACION DE vlans

Citation preview

Page 1: Laboratorio telematica no. 1, 2 y 3

CONSOLIDAD DE LOS LABORATORIOS

DE TELEMATICA No. 1, 2 Y 3

TUTOR LABORATORIO

WILSON HERNAN PEREZ

DIRECTORA

Eleonora Palta Velasco

ESTUDIANTE:

Brigitte Catherine Ramírez FierroC.C. 52111350

GRUPO: 301120_25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

INGENIERIA DE SISTEMAS

Bogotá D.C. 25 de Mayo de 2014

Page 2: Laboratorio telematica no. 1, 2 y 3

PRACTICA No 1: MAQUINA VIRTUAL

Introducción

Una máquina virtual es un software que emula a una computadora dentro de otra y puede ejecutar programas como si fuese una computadora real. Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos y abstracciones proporcionados por ellas. Una de las ventajas que tenemos en nuestra máquina virtual es que al instalarla podemos instalar cualquier cosa sin n miedo a que se nos dañe el sistema operativo de la maquina física. Gracias a las instrucciones y asesoría de nuestro tutor Wilson hemos podido crear una máquina virtual.

Page 3: Laboratorio telematica no. 1, 2 y 3

MAQUINA VIRTUAL

Para empezar nuestra instalación del VirtualBox, primero debemos tener el programa para la máquina virtual, quienes no lo tiene deben realizar:

Instalar el programa de virtulaBox ,que los encontramos en la página www.virtualbox.org

Vamos al icono de descargas “Download”

Seleccionamos nuestro Sistema Operativo, que en este caso es Windows y empezará nuestra descarga del programa de VirtualBox.

Ir a la carpeta de descargas y coger el archivo de VirtualBox.

Llevar al escritorio o donde ustedes crean conveniente

Page 4: Laboratorio telematica no. 1, 2 y 3

Al tener instalado el programa de Oracle VirtualBox, ya podremos crear y administrar nuestra máquina virtual. Para dar inicio a la instalación de la máquina virtual debemos hacer clip en el icono NUEVA o también se tiene la posibilidad de hacerlo desde el menú de MAQUINA/NUEVA, por estos medios puedes hacer la creación de la máquina virtual.

CREACION NUEVA MAQUINA VIRTUALObservamos una ventana del asistente que nos da la bienvenida,  hacemos clic sobre el botón  NEXT para continuar.

Page 5: Laboratorio telematica no. 1, 2 y 3

NOMBRE DE MAQUINA VIRTUAL Y TIPO DE SISTEMA OPERATIVONos aparece una nueva ventana donde nos pregunta el nombre de la máquina virtual, en este caso se llama Windows7

Tipo del Sistemas operativos - se selecciona - Microsoft Windows.

Versión se selecciona Windows 7, una vez hemos escrito el nombre y realizado las selecciones hacemos clic sobre el botón siguiente.

Page 6: Laboratorio telematica no. 1, 2 y 3

ASIGNACIÓN DE MEMORIA

Asignaremos la memoria RAM a nuestra máquina virtual.

En este caso nuestra memoria del computador es de 3072 MB. Se recomienda colocar la mitad o menos, en este caso vamos dejar 1236 MB. La cantidad de memoria RAM que se asigna a nuestra máquina virtual dependerá de la memoria física donde estamos creándola o ejecutándola. La selección de la cantidad de memoria la realizamos desplazando el selector hasta el valor deseado o introduciendo directamente el valor en el cuadro de texto, hacemos clic en siguiente para continuar.

DISCO DURO   VIRTUAL .

Nuestra máquina virtual necesita un disco duro virtual de arranque, en este paso determinaremos si el disco será nuevo o podemos usar un disco virtual de arranque que ya tengamos creado, el tamaño que el asistente nos recomienda de 20 GB., más adelante veremos que podemos cambiar el tamaño del disco, bien dejamos la selección que nos propone el asistente y hacemos clic en siguiente para continuar.

Page 7: Laboratorio telematica no. 1, 2 y 3

ASISTENTE CREACIÓN   NUEVO DISCO   VIRTUAL .

Entramos en un nuevo asistente que nos guiará en la creación de un disco virtual para nuestra máquina virtual, hacemos clic en  la casilla siguiente para continuar.

TIPO DE ALMACENAMIENTO DE DISCO   DURO Tenemos dos opciones para especificar el tipo de disco duro para nuestra máquina virtual:

1. Expansión dinámica hará que el disco virtual vaya creciendo de forma dinámica según vaya aumentando el uso del mismo por parte del sistema operativo que instalemos en la máquina virtual, esta opción en la recomendada

2. Tamaño fijo , esto hará que el disco virtual se cree con el tamaño que hayamos definido.

Page 8: Laboratorio telematica no. 1, 2 y 3

TAMAÑO   Y LOCALIZACIÓN DEL DISCO   VIRTUAL . En la opción de tamaño, seleccionamos de cuanto se quiere el disco duro, en este caso es 20,00 GB

RESUMEN MAQUINA   VIRTUAL Ahora nos muestra un cuadro con el resumen de la creación de máquina virtual de Oracle VirtualBox, con los datos que hemos definido para crear.Si la configuración es correcta hacemos clic en terminar, y así finalizamos la creación de la máquina virtual y volver al centro de administración. 

Page 9: Laboratorio telematica no. 1, 2 y 3

CENTRO DE ADMINISTRACION

En centro de administración ya tenemos nuestra máquina virtual creada

BIENVENIDO AL ASISTENTE DE PRIMERA EJECICION DE VIRTUALBOX

Page 10: Laboratorio telematica no. 1, 2 y 3

INSTALACION WINDOWS 7 64 BITS

Page 11: Laboratorio telematica no. 1, 2 y 3

INSTALACION WINDOWS 7 64 BITS.

Nuestra máquina virtual ya está creada pero aún no tenemos instalado  Windows, introducimos el CD/DVD de Windows 7 64 bits en el lector de la maquina física y encendemos la máquina virtual pulsando sobre el botón  y después de unos segundos aparece la pantalla del instalador de Windows 7 64 bits.Nos presentará la siguiente ventana, que nos permitirá dar comienzo de modo efectivo al proceso de instalación pulsando sobre el botón "Instalar ahora"

INSTALACION WINDOWS 7 64 BITS.

Nuestra máquina virtual ya está creada pero aún no tenemos instalado  Windows.

Page 12: Laboratorio telematica no. 1, 2 y 3

En el proceso de instalación del sistema operativo "Windows 7, la primera ventana que se nos presentará será la siguiente, en la cual podremos elegir el idioma de instalación, el formato de hora, así como la configuración de teclado, dejando en nuestro caso seleccionadas las opciones que por defecto nos ofrece el asistente de instalación, y pulsando en dicha ventana directamente sobre el botón "Siguiente".

INSTALACION WINDOWS 7 64 BITS.

A partir de aquí la instalación de Windows 7 Home Basic 64 bits es exactamente igual a como lo instalaríamos en una máquina física.

 Para entrar en la ventana de la máquina virtual se da clic en el interior, para salir clic en la tecla de CTRL  que se encuentra a la derecha del teclado.

Page 13: Laboratorio telematica no. 1, 2 y 3

LICENCIA DEL SOFTWARE DE MICROSOFT

Un requisito indispensable para poder realizar la instalación del sistema operativo "Windows 7" será aceptar el acuerdo de licencia de uso de Microsoft, para lo cual activaremos la casilla "ACEPTO LOS TÉRMINOS DE LICENCIA" en la ventana de la imagen inferior, y tras ello pulsaremos sobre el botón "Siguiente".

Page 14: Laboratorio telematica no. 1, 2 y 3

QUE TIPO INSTALACION QUE DESEA?

A continuación el sistema nos ofrecerá realizar una actualización del sistema operativo que tuviéramos instalado, o bien realiza una nueva instalación desde cero, seleccionamos la primera opción.

DONDE DESEA INSTALAR WINDOWS

Page 15: Laboratorio telematica no. 1, 2 y 3

Dado que hemos elegido la opción de realizar una nueva instalación, el sistema nos ofrecerá los soportes donde podemos llevar a cabo la misma, en nuestro caso únicamente en el disco duro virtual creado en su momento, por lo cual seleccionamos los 20 GB. de espacio de disco duro sin asignar, y tras ello pulsaremos sobre el botón "Siguiente".

 DONDE DESEA INSTALAR WINDOWS

Estas son más imágenes que no va saliendo en el momento de la instalación del Windows

Page 16: Laboratorio telematica no. 1, 2 y 3

 DONDE DESEA INSTALAR WINDOWS

En esta ventana nos solicita especificar un nombre de usuario y un nombre de equipo. Dado que el usuario que será creado en este instante tendrá un rol de administrador del equipo, en este caso lo vamos llamar al usuario “Catherine” así como se ve en la imagen, luego damos "Siguiente".

Page 17: Laboratorio telematica no. 1, 2 y 3

ESTABLECER CONTRASEÑA

En esta ventana, colocaremos la contraseña correspondiente que utilizará dicho usuario, en mi caso no coloque contraseña solo le daré "Siguiente".

Page 18: Laboratorio telematica no. 1, 2 y 3

PROTECCION DEL EQUIPO

Luego configuramos la zona horaria del equipo, así como la fecha y hora del mismo; dado que en nuestro caso todas las configuraciones son correctas, luego "Siguiente".

SELECCINE LA UBICACIÓN ACTUAL DEL EQUIPO

Finalmente el sistema operativo nos solicita que especifiquemos el ámbito donde será ubicado este equipo que acaba de ser instalado, seleccionando en nuestro caso la opción "Red de trabajo.

Page 19: Laboratorio telematica no. 1, 2 y 3

TERMINACION DE LA INSTALACION DE NUESTRA WINDOWS 7.

Page 20: Laboratorio telematica no. 1, 2 y 3

LABORATORIO No. 2

Instalación de la máquina virtual con el Kali Linux

La siguiente imagen muestra el inicio de instalación del Kali Linux en una máquina Virtual.

Se seleccionó instalación gráfica, para mejor comodidad y facilidad a la hora de configurar los parámetros del sistema, Una vez seleccionado la opción de instalación gráfica el administrador de instalación nos preguntará el idioma que se utilizará en el proceso de la instalación:

Page 21: Laboratorio telematica no. 1, 2 y 3

Como lo muestra la anterior imagen se ha seleccionado el lenguaje español, bien una vez configurado nuestro idioma, se procede a realizar click en el botón continuar, el cual nos mostrará la siguiente configuración:

Page 22: Laboratorio telematica no. 1, 2 y 3

En la anterior imagen se puede apreciar que nos pide nuestra ubicación, es este caso se selecciona Colombia, posteriormente a esta selección procedemos a realizar clic en el botón continuar, en la comenzará a cargar los componentes desde el CD:

Una vez cargados los componentes procede a configurar la red:

Page 23: Laboratorio telematica no. 1, 2 y 3

Una vez que cargue los complementos para la configuración de la red entonces nos preguntará el nombre de la máquina, tal como lo muestra la siguiente imagen:

en este caso la llamaré Kallica, tal como lo muestra la anterior imagen, una vez agregado el nombre de la máquina se procede a realizar clic en el botón continuar.

Posteriormente nos parece si deseamos configurar un dominio, en este caso lo dejaremos vacío ya que no vamos a estar es una intranet:

Page 24: Laboratorio telematica no. 1, 2 y 3

Una vez realizado lo anterior se procede a configurar el usuario y la contraseña tal como lo muestra la siguiente imagen:

En mi caso como clave use la palabra root y como súper administrador queda por defecto root, bien una vez configurado este parámetro se procederá a cargar la configuración del particionado del disco, preguntando que partición se utilizará, en

Page 25: Laboratorio telematica no. 1, 2 y 3

nuestro caso se seleccionará partición guiado, ya que utilizaremos todo el disco virtual que se creó al configurar la máquina:

Una vez realizado lo anterior configuración se procederá a seleccionar el disco duro:

Page 26: Laboratorio telematica no. 1, 2 y 3

Luego de seleccionar el disco duro, el asistente de instalación procede a realizar un resumen de lo configurado, también permite borrar la configuración realizada anteriormente, sino hay ningún cambio se procede a seleccionar la opción de finalizar el particionado y escribir los cambios en el disco, Así:

Page 27: Laboratorio telematica no. 1, 2 y 3

Una vez seleccionamos realizamos clic en el botón continuar el asistente nos pregunta en que partición se desean instalar los ficheros, por conveniencia se seleccionará la primera opción, la que dice todos los ficheros en una partición.

Una vez realizado lo anterior se procede a finalizar la configuración de la partición, seleccionando finalizar el particionado y escribir los cambios en el disco, después realizamos clic en el botón continuar:

Page 28: Laboratorio telematica no. 1, 2 y 3

Después de realizar las anteriores configuraciones de partición de discos, el asistente de instalación nos muestra un resumen de todo lo configurado así como o muestra la siguiente imagen:

Luego de verificar los parámetros configurados, entonces se procederá a formatear las particiones si la selección es si, para esta configuración se cree conveniente realizar el formateo, por lo tanto se optó por la opción si, posteriormente se hace clic en el botón continuar, una vez realizada la acción entonces el asistente procede a cargar los complementos a instalar al sistema:

Page 29: Laboratorio telematica no. 1, 2 y 3

Una vez cargue los ficheros para la instalación, se procede a configurar el gestor de paquetes, y nos da la opción de configurar o no, se ha seleccionado que sí, ya que se podrá disponer de actualizaciones de los programas instalados.

Posteriormente se procede a cargar el gestor de paquetes, el asistente pregunta si se desea instalar el arranque GRUB, si se instala se podrá instalar el cargador del

Page 30: Laboratorio telematica no. 1, 2 y 3

arranque grub en el registro principal del arranque del sistema, si en llegado caso que no detecte otro sistema operativo, el registro principal de arranque hará que ese sistema operativo no arranque.

Posteriormente se procederá a instalar el GRUB en el disco duro:

Page 31: Laboratorio telematica no. 1, 2 y 3

Ya instalado el grub el asistente muestra la siguiente pantalla indicando que terminará la instalación:

Procedemos a hacer clic en el botón continuar, luego de esta acción se procederá a cargar el terminar instalación:

Page 32: Laboratorio telematica no. 1, 2 y 3

Ya terminada la instalación se reiniciará la máquina Virtual y la siguiente imagen muestra el inicio del Kali Linux:

En la anterior imagen se puede apreciar que nos pide el usuario y luego su contraseña, el usuario es root y como se configuró entes la contraseña es root, luego de ingresar los datos correctamente aparecerá el escritorio del kali Linux:

Page 33: Laboratorio telematica no. 1, 2 y 3

En este laboratorio vamos a abordar los Posibles usos del Netcat:

Se desconoce el gran abanico de posibilidades que permite NetCat, de ahí que se le conoce como Navaja Suiza.

● Transferencia de archivos● Pasar un binario● Relays utilizando netcat● Utilizando Netcat como scanner de puertos

Esta práctica consiste en pasar archivos de un host a otro utilizando Netcat para ello seguimos los siguientes pasos:

Page 34: Laboratorio telematica no. 1, 2 y 3

Elegimos un equipo cliente y un equipo servidor

Se seleccionará como servidor a Windows 7 starter 32 bits y como Cliente al Kaki Linux

Se trabajará con una ip para el servidor de:

Ip para el Cliente:

Page 35: Laboratorio telematica no. 1, 2 y 3

En un equipo servidor: digitamos Código: # netcat -l -p 5050 > pass.txt

Con los anteriores comandos se crea un archivo plano llamado pass.txt y a demás de esto pone en escucha el puerto 5050, lo anterior lo logra con los parámetros -l que pone en escucha y -p el cual indica el puerto que se desea quedar en escucha.

Como se mencionó anteriormente se crea un archivo el cual guardará lo escuchado por el puerto 5050, el archivo es el siguiente:

Page 36: Laboratorio telematica no. 1, 2 y 3

Como se puede notar en la anterior imagen el archivo esta creado, en su contenido en el momento es vacío debido a que aun por parte del cliente no ha enviado información.

En un equipo cliente: digitamos Código: # cat pass.txt | netcat ip_server 5050

Page 37: Laboratorio telematica no. 1, 2 y 3

Ahora se realizarán unas pruebas para ver lo que sucede con el archivo plano creado, desde el servidor se puede apreciar que se escribe los mensajes “Hola es to es una prueba desde el servidor (servidor),”Hola soy el servidor(Servidor)””, tal como lo muestra la siguiente imagen:

Por otra parte el cliente captura la información debido a que se ha conectado al puerto que está en escucha del servidor:

Page 38: Laboratorio telematica no. 1, 2 y 3

Como se puede ver en la anterior pantallazo el cliente capturó o escucho la información que viaja por el puerto 5050 del servidor.

Ahora procedemos a ver los datos desde el archivo creado desde el servidor, el cual estaba guardando la información que viajaba en ese puerto:

Page 39: Laboratorio telematica no. 1, 2 y 3

Ahora vamos a pasar un binario (un ejecutable, un simple fichero openoffice,...).

En un equipo servidor: digitamos Código: # netcat -l -p 5050 > ej.odt

Una vez ejecutado los anteriores comandos, pasa lo mismo de la anterior ejercicio sino que esta vez con un archivo de open office la cual en la siguiente imagen mostramos donde fue creado

Page 40: Laboratorio telematica no. 1, 2 y 3

Como se muestra en la anterior imagen, el archivo con extensión odt fue creado, está al lado del archivo pass.txt.

En un equipo cliente: digitamos Código: # cat salida.odt | netcat ip_server 5050

Ahora procedemos a realizar las mismas pruebas que en el anterior ejercicio:

Desde el servidor se envían los siguientes mensajes:

Page 41: Laboratorio telematica no. 1, 2 y 3

en el cliente parece lo siguiente:

Como se puede apreciar se escucha todo lo que se envía desde el cliente, igual que en el ejercicio anterior, por lo tanto lo único que cambia es el tipo de archivo, ahora si revisamos el documento odt tenemos:

Page 42: Laboratorio telematica no. 1, 2 y 3

Se puede ver que esta los mensajes enviados desde el cliente.

Relays utilizando netcat:

Para este ejercicio necesitaremos 3 máquinas distintas. Crearemos un relay en la máquina Linux utilizando un netcat ejecutándose en modo de escucha y como cliente. Se utilizará como Servidor windows xp, como Cliente Kali Linux y de Realys Linuxmint 15.

Las ip de cada uno se mostrarán en las siguientes imágenes:

Ip del Relays

Page 43: Laboratorio telematica no. 1, 2 y 3

Ip del Cliente

Ip del Servidor

Page 44: Laboratorio telematica no. 1, 2 y 3

En el Servidor, Digitamos Código: # nc -l -p 5555

Se dejó en escucha el puerto 5555 del servidor. Digitamos Código: # mknod buffer p

# netcat -l -p 1111 0<buffer | netcat 192.168.1.129 5555 1>buffer desde el Relay

Page 45: Laboratorio telematica no. 1, 2 y 3

Con el comando anterior se creó un archivo de dispositivo llamado buffer, con la segunda línea de comando se puso en escucha el puerto 1111 y se dejó para unir la entrada estándar, igualmente se ejecutó los comando para guardar en buffer la última conexión de la salida, tal como lo muestra la anterior imagen

Ahora como último se procede a realizar la conexión del cliente al Relay

Page 46: Laboratorio telematica no. 1, 2 y 3

Ahora se procederá a realizar pruebas para ver si desde el servidor detecta la ip del cliente:

Page 47: Laboratorio telematica no. 1, 2 y 3

En las anteriores imágenes se puede apreciar la conexión entre el cliente y el servidor, ahora se procede a realizar la verificación de si se detecta la ip del cliente, para ello utilizamos el comando netstat (servidor) en Windows.

Page 48: Laboratorio telematica no. 1, 2 y 3

Se puede observar que la ip que detecta es la 192.168.0.12 y tiene la conexión establecida, la dirección del cliente es 192.168.0.10 tal como lo muestra la siguiente imagen:

Esto quiere decir que existe la conexión cliente servidor pero el servidor no detecta la ip del cliente sino del Relay que se está utilizando como puente.

Utilizando Netcat como scanner de puertos

Page 49: Laboratorio telematica no. 1, 2 y 3

PRACTICA No 3: CONFIGUACION DE vlans

Introducción

Los computadores de escritorio actuales, en una red, son cada día más poderosos y corren complejos programas cliente/servidor, o aplicaciones multimedia que generan una gran demanda por ancho de banda. Esta demanda se traduce en que muchas redes comienzan a saturarse.

Antiguamente este problema fue resuelto utilizando ‘Bridges’ (puentes) y ‘Routers’ (enrutadores), que aislaban un grupo de trabajo del resto de la red, logrando así que las estaciones del grupo tuvieran el máximo acceso posible al medio físico de transmisión. De esta manera el desempeño de red-corporativa no era afectado mayormente por los tráficos generados en el inferior de los grupos de trabajo.

Al aumentar la demanda por ancho de banda y debido a que las redes de área local (LANs) constituyen ambientes muy dinámicos, el antiguo esquema ha ido perdiendo terreno. Las desventajas principales son: difícil reconfiguración y restricciones geográficas a los miembros de los ‘workgroups’ (grupos de trabajo).

La solución actual es la utilización de ‘Switches’ (conmutadores), que pueden conseguir las LANs se transformen en poderosas redes virtuales.

Es necesario mencionar el modelo de red de interconexión de sistemas abiertos (OSI) realizado por la organización nacional para la estandarización (ISO) en 1984. El modelo OSI divide el problema de transmisión de información entre dos máquinas de una red en siete problemas más pequeños y manejables, esto es divide el paso de información desde una aplicación manipulada por el usuario hasta que es enviada por un medio físico (cable) en siete ‘layers’ (capas). Estas son: aplicación, presentación, sesión, transporte, red, enlace y física.

Para los fines de este informe basta definir las capas más inferiores:

- Capa Física: Define las características eléctricas, mecánicas y funcionales de un enlace físico entre dos puntos de la red. - Capa de Enlace: Define la transmisión confiable de datos entre dos puntos unidos a través de un enlace físico. Tiene que ver con las direcciones físicas (las de las tarjetas de red), topologías de red, y acceso al medio, entre otras. - Capa de Red: Provee conectividad y selección de caminos entre dos puntos cualesquiera de una red, que pueden estar situados en distintos puntos geográficos (o segmentos de red). Tiene que ver con las direcciones de red lógicas de los dispositivos en la red (direcciones IP, en este caso de una red TCP/IP).

De lo anterior se deduce que cada punto de la red tiene dos direcciones: una dirección física, que se encuentra en la circuitería de la tarjeta de red, y una

Page 50: Laboratorio telematica no. 1, 2 y 3

dirección lógica o de red que son asignadas jerárquicamente dentro de una LAN. Una dirección muy particular es la de ‘broadcasting’, o para todos, que es utilizada para enviar la misma información a todos los miembros de un grupo de trabajo.

El traspaso de información es, en general, en forma de paquetes que contienen una cabecera, que lleva información sobre la máquina origen y destino, y un cuerpo con información útil (los datos que se desea transmitir).

En este contexto, un Bridge conecta dos segmentos de una LAN, permitiendo el traspaso restringido de información de un lado a otro, sin alterar el paquete original. Trabaja en la capa de enlace por lo que sólo tiene acceso a las direcciones MAC (Media Access Control) o físicas. Realiza una tarea de filtrado, ya que únicamente deja pasar paquetes que van dirigidos efectivamente a un segmento de red en particular. Esto permite reducir la congestión de las LANs. Sin embargo propagan paquetes con destino desconocido o paquetes de broadcasts.

Los Routers, reconocen y procesan los paquetes que llegan a sus puertas, realizando dos tareas principales: determinación del camino óptimo entre otros puntos de la red y transporte de los paquetes a través de la red. Trabajan en la capa de red, por lo que se conocen las direcciones físicas y lógicas de los miembros de la LAN. De esta manera se evita la propagación de broadcast más allá de workgroup. Pero esta misma razón restringe la configuración de los workgroups a un sólo router, por lo que las redes locales deben situarse en la misma ubicación geográfica si es que quieren compartir recursos en forma eficiente.

Con el uso de estos dos dispositivos se disminuye la congestión en la red corporativa, pero se restringe de sobremanera la interoperatibilidad y es muy difícil de reconfigurar: nuevo cableado, movimientos de equipos, reconfiguración de archivos, etc. 

OBJETIVOS

Dar una visión general de la tecnología de las VLANs. Comprender las bases de la tecnología de Switcheo, punto clave de las

VLANs.

Mostrar las diferentes formas de implementar esta tecnología sobre las infraestructuras existentes.

Comparar la tecnología tradicional de redes de área local, con las VLANs.

Page 51: Laboratorio telematica no. 1, 2 y 3

DEFINICIÓN DE VLAN

Una VLAN se encuentra conformada por un conjunto de dispositivos de red, los cuales funcionan de igual manera como lo hacen los de una LAN, pero con la diferencia de que las estaciones que constituyen la VLAN no necesariamente deben estar ubicadas en el mismo segmento físico. La VLAN básicamente es un subred definida por software y es considerada como un dominio de broadcast.[HTML] 

CARACTERÍSTICAS

Los grupos de trabajo en una red han sido creados hasta ahora por la asociación física de los usuarios en un mismo segmento de la red, o en un mismo concentrador o hub. Como consecuencia directa de la forma tradicional de crear grupos de trabajo, estos grupos comparten el ancho de banda disponible y los dominios de broadcast, así como la dificultad de gestión cuando se producen cambios en los miembros del grupo. Más aun, la limitación geográfica que supone que los miembros de un grupo determinado deben de estar situados adyacentemente, por su conexión al mismo concentrador o segmento de la red.

Los esquemas VLAN (Virtual LAN, o red Virtual) proporcionan los medios adecuados para solucionar la problemática por medio de la agrupación realizada de una forma lógica, en lugar de física. Sin embargo, las redes virtuales siguen compartiendo las características de los grupos de trabajo físicos, en el sentido de que todos los usuarios comparten sus dominios de broadcast. La diferencia principal con la agrupación física es que los usuarios de las redes virtuales pueden ser distribuidos a través de una red LAN, incluso situándose en distintos concentradores de la misma. Los usuarios pueden así a través de la red, manteniendo su pertenencia al grupo de trabajo lógico.

Por otro lado, al distribuir a los usuarios de un mismo grupo lógico a través de diferentes segmentos se logra, como consecuencia directa, el incremento del ancho de banda en dicho grupo de usuarios. Además al poder distribuir a los usuarios en diferentes segmentos de red, se pueden situar puentes y encaminadores entre ellos ,separando segmentos con diferentes topologías y protocolos. Así por ejemplo, se pueden mantener diferentes usuarios del mismo grupo, unos con FDDI y otros con Ethernet ,en función tanto de las instalaciones existentes como el ancho de banda que precise cada uno por su función específica dentro del grupo. Todo ello, por supuesto, manteniendo la seguridad deseada en cada configuración por el administrador de la red. Se pueden permitir o no que el trafico de una VLAN entre y salga desde/hacia otras redes. Pero se puede llegar aun mas lejos.

Las redes virtuales permiten que la ubicuidad geográfica no se limite a diferentes concentradores o plantas de un mismo edificio, sino a diferentes

Page 52: Laboratorio telematica no. 1, 2 y 3

oficinas intercomunicadas mediante redes WAN o MAN, a lo largo de países y continentes sin ninguna limitación, más que la que impone el administrador de dichas redes.

TIPOS DE VLANS EXISTENTES

Existen varias formas de definir una VLAN, las cuales se pueden dividir en 4 tipos generales como son:

Basadas en Agrupaciones de Puertos

En este caso se definen grupos de trabajo desacuerdo a agrupaciones de los puertos existentes en los Switches, es decir, puertos 1, 2, 3 pertenecen a la VLAN A y 4, 5 a la VLAN B. Esto inicialmente se implementó en un solo Switche, luego la segunda generación se orientó a realizarlo en múltiples Switches, tal y como se presenta en seguida:

Esta es la manera más común de definir los grupos de trabajo en una VLAN, su facilidad depende de la "inteligencia" de cada Switiche. A pesar de esto, se crea una pequeña dificultad al intentar mover un equipo de un puerto a otro, ya que hay que tener en cuenta a que VLAN pertenece antes de hacer el cambio, es decir, fácilmente se puede cambiar de una VLAN a otra solo con el hecho de mover a un usuario de un puerto a otro. Además, para implementar VLANs sobre múltiples Switches, se necesitan protocolos de señalización entre ellos, lo cual se convierte en un aumento de la utilización del ancho de banda.

Page 53: Laboratorio telematica no. 1, 2 y 3

 Basadas En Direcciones Mac

Como su mismo nombre lo indica, se basan en la dirección Hardware presente en cada tarjeta de red de cada equipo, esto es, a nivel de la capa 2 del modelo OSI, específicamente en la subcapa MAC. Es decir, aprovechando que los Switches operan con tablas de direcciones MAC, estas mismas tablas se pueden agrupar de tal manera que se puedan conformar grupos de trabajo y así crear una VLAN.

Esto permite que cualquier cambio de locación del equipo, no involucre un cambio de su configuración ni en la configuración de la red, de tal manera que se conserva su pertenencia a la misma VLAN. Inicialmente uno de los principales inconvenientes era que la configuración inicial debía hacerse, e n su totalidad, desde el principio; luego, los proveedores migraron a utilizar diferentes herramientas que les permitían un fácil seguimiento de los posibles usuarios que se puedan agregar o quitar.

Otro inconveniente se presenta cuando, por algún motivo falla la tarjeta de red del equipo, lo cual implica un cambio de la misma, es decir un cambio de la dirección MAC; esto hace que regularmente se actualizan las direcciones pertenecientes a determinada LAN, aunque este inconveniente es poco común.

Basadas En La Capa 3 Del Modelo Osi

En este caso, existen 2 posibilidades, primera basadas en direcciones IP, y segunda basadas en tipos de protocolos de la capa 3. De esta manera,

Page 54: Laboratorio telematica no. 1, 2 y 3

desde el punto de vista del Switche, este inspecciona los números IP de las tramas que le llegan o simplemente sirve de puente entre las VLANs definidas para diferentes protocolos. No se lleva a cabo ningún tipo de ruteo o algo similar.

Debido a esto, algunos proveedores incorporan cierta inteligencia a sus Switches adaptándolos con ciertas capacidades a nivel de la capa 3. Esto es, habilitándolos para tener funciones asociada con el ruteo de paquetes.

Existen ventajas al respecto, primero permite la convivencia en el mismo medio físico de varios protocolos a nivel de la capa 3; segundo, permite realizar movimientos de estaciones de trabajo sin reconfigurarlas; tercero, elimina la necesidad de la señalización entre Switches, ahorrando ancho de banda.

Una de las principales desventajas de este tipo de implementación de una VLAN, es que en este caso el Switche es más lento que en los casos anteriores al tener facultades para operar sobre la capa 3 del modelo OSI.

También, existen problemas cuando se trabaja con protocolos no-ruteables tales como NetBIOS, es decir, sus tramas no se pueden diferenciar de otros protocolos y por ende no pueden ser definidas como una VLAN.

Basadas en Grupos de Multicast

En este caso lo que se tiene es un conjunto de direcciones IP, al cual le llegan paquetes vía Multicast, estos paquetes son enviados a direcciones proxy para que a partir de aquí se definan las direcciones IP que está ;n autorizadas a recibir el paquete, esto se hace dinámicamente.

Cada estación de trabajo, obtiene la oportunidad de escoger un tipo particular de grupo con direcciones IP Multicast, respondiendo afirmativamente a la notificación tipo Broadcast. Esto se presta para que las VLAN trasciendan a conexiones a nivel de WANs. 

CONFIGURACION DE VLAN

Una emisión central del despliegue de VLAN, es el grado en que las VLAN automatizan su configuración. Hasta cierto punto, se supone que el grado de automatización de las VLANS está definido, pero en realidad es el vendedor quien determina este nivel de automatización.

Hay tres niveles primarios de automatización en la configuración de una VLAN.  

Page 55: Laboratorio telematica no. 1, 2 y 3

Manual: En una configuración completamente manual, el arreglo inicial y todos los movimientos subsecuentes y cambios son controlados por el administrador de la red. Por supuesto este tipo de configuración habilita un alto grado de mando, pero en empresas muy grandes esta configuración no es práctica, además eliminaría beneficios que se supone una VLAN te las entregaría como tiempo en administración, mudanza manual.

Semiautomática : Esta configuración se refiere a la opción de automatizar la configuración inicial, reconfiguraciones subsecuentes, o ambos. Se logra la automatización de la configuración inicial normalmente con un juego de herramientas que existen en las subredes y que trazan las VLANs u otros criterios.

Configuración semi-automatizada podría también referirse a situaciones donde las VLANs se configuran inicialmente por mano y los movimientos subsecuentes por rastreo automático. 

Combinar ambos iniciales y automatización subsecuentemente de la configuración implicaría todavía configuración semi-automatizada, porque el administrador de la red siempre tiene la opción de una configuración manual.

Totalmente Automático: Un sistema cuya configuración de VLANs totalmente automatizado implica que las estaciones de trabajo se configuran automáticamente y dinámicamente, dependiendo de la aplicación que se utilice, del usuario ID, u otros criterios o políticas que son prefijados por el administrador.

NORMAS DE VLANS

Como la tecnología de VLAN desarrollada, una necesidad de la estandarización de VLAN llegó a ser evidente. Las soluciones distribuidas de VLAN eran obligado debido a una carencia de parámetros establecidos.

En base a esto se originaron las siguientes normas:

802.10 " VLAN normal", en 1995 la CISCO Sistemas propuso el uso de IEEE 802.10 que se estableció originalmente en LAN que serviría de garantía para las VLANs. CISCO intentó tomar a la 802.10 con un título optativo de Marco de Estructura y rehusó a llevar a VLAN a la idea de etiqueta en lugar de garantizar la información.

802.1 "Internet Working Subcomitte", en marzo de 1996, el IEEE completó la fase inicial de investigación para el desarrollo de una VLAN normal y paso resoluciones de tres emisiones :

Page 56: Laboratorio telematica no. 1, 2 y 3

El acercamiento arquitectónico a VLAN

Dirección futura de regularización de VLAN

Regularizó el formato de marco de etiqueta.

Para alcanzar y proporcionar a las ventajas completas de VLANs, la interoperabilidad entre vendedores tuvo que existir. Consecuentemente, la seguridad de IEEE 802,10 Interoperable LAN/MAN (SILS) fue desarrollada como mecanismo estándar de VLAN en finales de 1992.

La IEEE 802,10 incorpora técnicas de la autentificación y del cifrado para asegurar secreto e integridad de los datos a través de la red. El protocolo 802,10 permite a tráfico del LAN llevar un identificador de VLAN, así permitiendo la conmutación selectiva de paquetes.

El interruptor detectará la identificación de VLAN y remitirá el paquete solamente a los endstations que contienen la misma identificación. Existe una sola unidad de datos de protocolo conocida como intercambio de datos seguro (SDE). Es un marco de la capa del MAC con la cabecera insertada entre la cabecera del MAC y los datos del marco según lo mostrado abajo. 

La cabecera clara incluye un identificador de la asociación de la seguridad (DICHO) y un campo definido gerencia opcional (MDF), que pueden llevar la información para facilitar el proceso de la PDU. La cabecera protegida repliega el direccionamiento de la fuente contenido en la cabecera del MAC para validar la dirección. Así evitando que otra estación sea identificada como la fuente verdadera.

Las salvaguardias del valor del cheque de la integridad (ICV) contra la modificación interna desautorizada de los datos usando un algoritmo de la seguridad. El cifrado para la cabecera 802,10 es opcional. Los gastos indirectos en la cabecera se pueden reducir al mínimo por solamente incluyendo las funciones bajas, es decir, el designador de SDE y la identificación real de VLAN (DICHA).

Cuando una colección arbitraria de subnets del LAN se configura como VLAN, los paquetes nativos que originan de las estaciones asociadas a estos LANs

Page 57: Laboratorio telematica no. 1, 2 y 3

adquieren una cabecera 802,10 que contenga la identificación apropiada de VLAN mientras que los paquetes se remiten sobre el backbone.

La propagación de tales paquetes es controlada y contenida solamente al otro LANs dentro de la misma topología virtual. Esto es logrado por los otros dispositivos del establecimiento de una red en el backbone, que realizan un emparejamiento de la identificación de VLAN.

Cuando se reciben 802,10 marcos que contienen una identificación no utilizada en cualquiera de los accesos de un dispositivo son quitados por una técnica llamada filtración. Los capítulos que corresponden con las identificaciones se eliminan de las 802,10 porciones y de los accesos correspondientes enviados en su formato original. Puesto que 802,10 paquetes de VLAN son marcos válidos del MAC, son manejados transparentes por los dispositivos compatibles con 802.10.

Identificación Del Paquete

Los acercamientos más comunes para lógicamente agrupar a utilizadores en VLANs administrativo definido, incluyen la filtración del paquete y la identificación del paquete.

La filtración del paquete es una técnica que examina la información determinada sobre cada paquete basado en definiciones del utilizador. La identificación del paquete asigna únicamente una identificación a cada paquete.

Estas técnicas examinan el paquete cuando es recibida o remitida por el interruptor. De acuerdo con el conjunto de reglas definidas por el administrador, estas técnicas se determinan donde será enviado el paquete, filtrado, y/o difundido.

Un vector de filtración se desarrolla para cada switche. Esto proporciona a un alto nivel del control de administración, porque puede examinar muchos atributos de cada paquete. Los encargados de red pueden agrupar a utilizadores basados sobre direccionamientos de estación del MAC, tipos del protocolo de capa de red, o tipo de la aplicación.

Las entradas del vector se comparan con los paquetes filtrados por el switche. El switche toma la acción apropiada basada en las entradas. El paquete que se filtra típicamente proporciona a una capa adicional del interruptor que procesa antes de la expedición cada paquete a otro interruptor dentro de la red

VLAN usa la técnica de la identificación del paquete, pone un único identificador en el título de cada paquete se reenvía en todo el tejido del switch. El identificador es detectado y examinado por cada switch,identificando los broadcast o cualquier transmisiones de otros switche routers, u otros aparatos.

Page 58: Laboratorio telematica no. 1, 2 y 3

Cuando el paquete termina el proceso, el switch quita el identificador después el paquete es transmitido para estación final.

Ambas técnicas dejan a VLAN arquitecturas que no interfieren con aplicaciones y protocolos de la comunicación. Los switches proporcionan todo, filtran, identifican, y reenvían sin cualquier modificación de los aparatos de la estación final. 

BENEFICIOS

Para comprender bien los beneficios qué tienen las redes virtuales (VLANs) se debe tener claro cómo funciona una red basada en enrutadores. Los Enrutadores utilizan la capa tres del modelo OSI para mover tráfico en la red local LAN.

Cada capa contiene campos los cuales identifica el dominio broadcast en el cual el destino puede ser encontrado. Estas direcciones están asignadas por un administrador de red, y son generalmente registradas dentro de los archivos de configuración de las estaciones de red. En una red basada en concentradores y enredadores la dirección de red identifica un segmento de la misma.

Ahora teniendo claro esto cuando se cambia a una red virtual se obtienen los siguientes beneficios:

Las redes virtuales hacen qué se reduzca el costo de manejo de usuarios qué se mueven y cambian, éste beneficio se obtiene principalmente en las VLANs qué han sido implementadas en el nivel 3 con direcciones IP, debido a qué aunque la estación cambie de sitio conserva su dirección IP ; cosa qué no sucede en las redes LAN pues si el dispositivo o estación de red es movido de un concentrador a otro, la dirección de red ya no será válida y el administrador de la red deberá corregir los archivos de configuración.

Con las redes virtuales se pueden establecer Grupos de Trabajo Virtuales, esto es, miembros de un mismo departamento qué están conectados en la misma LAN, es decir, físicamente contiguos pueden estar en diferentes VLANs. Así, si se cambia la estación de sitio pero en el mismo departamento no se tiene qué reconfigurar la maquina; si el equipo cambia de VLAN solo hay qué cambiar su número de red virtual y no su lugar físico.

Otra ventaja es qué se pueden establecer estos grupos con el criterio de 80/20 el cual consiste en qué el 80% del tráfico de información es en la misma VLAN o grupo de trabajo y solamente el 20% restante es entre VLANs y por lo tanto no se requieren muchos enrutadores.

Acceso a recursos: Un recurso y servidor puede estar en dos redes virtuales diferentes al mismo tiempo, es decir las VLANs permiten

Page 59: Laboratorio telematica no. 1, 2 y 3

superposición lo que reduce considerablemente el tráfico entre redes virtuales diferentes.

Uno de los beneficios principales es la reducción de enrutadores, cuando se tiene una LAN los dominios de broadcast, son determinados por los enrutadores, en cambio, en una VLAN un switche sabe cuáles puertos pertenecen al dominio broadcast y por lo tanto solamente envía información a esos puertos, sin necesidad de un enrutador.

Las VLANs pueden llegar a ser muy seguras cuando se implementan en conjunto con un switche con puerto privado. Se puede implementar un firewall en cada VLAN fácilmente, éste es un servidor encargado de la seguridad, estableciendo permisos de entrada a cada red virtual.

Dependiendo de la inteligencia de los Switches se puede hacer filtrado e intercambio de decisiones respecto a los paquetes que pertenecen al tráfico, basados en medidas adoptadas por los administradores de la red. Esto se puede realizar a través de métodos como el filtrado de paquetes y la identificación de paquetes (encapsulado).

Además, de comunicar información entre los Switches y Routers.

Control y conservación del ancho de banda, las redes virtuales puede restringir los broadcast a los dominios lógicos donde ha sido generados. Además añadir usuarios a un dominio determinado o grupo de trabajo no reduce el ancho de banda disponible para el mismo, ni para otros.

Protección de la inversión, las capacidades VLAN están, por lo general, incluidas en el precio de los conmutadores que las ofrecen, y su uso no requiere cambios en la estructura de la red o cableado, sino más bien los evitan, facilitando las reconfiguraciones de la red sin costos adicionales.

Con los procesos de reingeniería de empresas y de downsizing, y con las nuevas necesidades de independencia, autonomía y fluidez entre grupos de trabajo, se requieren nuevas facilidades y más dinámicas para realizar cambios en las redes.

Otro punto a destacar es que la tecnología ATM prevé, como parte importante de sus protocolos, grandes facilidades para las redes virtuales, lo que equivaldrá sin duda a grandes ventajas frente a la competencia para aquellos equipos que actualmente ya soportan sistemas VLAN.

Se puede controlar el tráfico de Broadcast de 2 maneras: limitando el número de puertos en el Switche o limitando el número de personas que usan los puertos.

Page 60: Laboratorio telematica no. 1, 2 y 3

Estas diferencias entre los 2 tipos de redes hace de las redes virtuales una solución más económica desde el punto de vista de desempeño y rapidez del flujo de información.

Como los enrutadores no se usan para crear y separar cada dominio broadcast quedan con 2 funciones principales :

Proveer conectividad entre las diferentes VLANs. Ser un filtro de broadcast para los enlaces WAN.

DEVENTAJAS

Hay unas limitaciones a usar VLANs, algunos del ser más notable:

La limitación primordial de estas e s la falta de un Standard, aunque, ya se está trabajando en el las soluciones implementadas actualmente las realiza cada fabricante por tal motivo para mudarse ha esta solución se debe decidir un solo fabricante para todos los equipos.

Limitaciones de la transmisión, para manejar tráfico de la transmisión en un ATM VLAN es necesario tener un servidor especial que es parte de la infraestructura del ATM. Este servidor tiene limitaciones en el número de transmisiones que reenvía. Unos protocolos de la red que correrán dentro de VLANs individual, tal como IPX y AppleTalk, usan del tráfico extensivo de la transmisión. Éste tiene el potencial de umbrales impactados en los interruptores o servidores de la transmisión , se requiere consideración especial, cuando se determine una VLAN hay que tener en cuenta tamaño y configuración.

Limitaciones del aparato, el número de Ethernet que se puede apoyar por cada aparato del borde es de 500. Éste representa una distribución de aproximadamente 20 aparatos por puerto red Estos números son limitaciones reales, técnicas que podrían reducirse si no fuera por los requisitos de la ejecución de los aparatos.

DESARROLLO DEL LABORATORIO No. 3

Paso 1. Hacer ping entre PC1 y PC3. Espere la convergencia del switch. Las luces de enlace del switch que conecta PC1 y PC3 cambian de color ámbar a verde. Cuando las luces de enlace estén de color verde, haga ping entre PC1 y PC3. Dado que los dos equipos PC están en redes separadas y el router no está configurado, no pueden comunicarse entre sí, de modo que el ping falla.

Paso 2. Cambiar al modo de simulación para monitorizar los pings.

Page 61: Laboratorio telematica no. 1, 2 y 3

Para cambiar al modo de simulación, haga clic en la ficha Simulation o presione Mayús+S. Haga clic en Capture/Forward para conocer los pasos que recorre el ping entre PC1 y PC3. Tenga en cuenta que el ping no puede atravesar el switch.

El porcentaje final del usuario debe ser del 0%.

Las luces del switch se encuentran en color ámbar

Se cambian las luces a color verde

Iniciamos las pruebas de Ping entre PC1 y PC2

Page 62: Laboratorio telematica no. 1, 2 y 3

Todos los paquetes son perdidos al no haber comunicación

Page 63: Laboratorio telematica no. 1, 2 y 3

Tarea 2: Creación VLAN

Paso 1. Crear VLAN en S1. Cree dos VLAN en S1, una para PC1 y otra para PC3. PC1 pertenece a la VLAN 10 y PC3 pertenece a la VLAN 30. Para crear las VLAN, ejecute los comandos vlan 10 y vlan 30 en el modo de configuración global.

S2#configure terminal S2(config)#vlan 10 S2(config-vlan)#vlan 30 Para comprobar si se crearon las VLAN, ejecute el comando show vlan brief desde el indicador de EXEC privilegiado.

Ingresamos a la configuración de router S1 con la contraseña Cisco y posterior clase.

Paso 1. Realizamos la reacción de las VLAN 10 y 30

Page 64: Laboratorio telematica no. 1, 2 y 3

Paso 2. Asignamos los puertos a las VLAN

Paso 3. Prueba de comunicación

Page 65: Laboratorio telematica no. 1, 2 y 3
Page 66: Laboratorio telematica no. 1, 2 y 3

Paso 4. Verificamos porcentaje de resultado es 45%

Tarea 3. Configurar el direccionamiento IP en R1

Paso 1. Configurar direccionamiento IP de R1

Page 67: Laboratorio telematica no. 1, 2 y 3

Paso 2 verificamos resultados al 100%

Tarea 4. Prueba de conectividad

Ejecutamos el ping de PC1 a PC3

Page 68: Laboratorio telematica no. 1, 2 y 3
Page 69: Laboratorio telematica no. 1, 2 y 3
Page 70: Laboratorio telematica no. 1, 2 y 3
Page 71: Laboratorio telematica no. 1, 2 y 3
Page 72: Laboratorio telematica no. 1, 2 y 3
Page 73: Laboratorio telematica no. 1, 2 y 3

Verificamos ningún paquete se ha perdido.

Page 74: Laboratorio telematica no. 1, 2 y 3

Segunda parte

Tarea 1. Probar conectividad sin enrutamiento.

Page 75: Laboratorio telematica no. 1, 2 y 3

Tarea 2. Configurar Vlan

Asignamos puertos a las VLAN

Page 76: Laboratorio telematica no. 1, 2 y 3

Paso 3. Prueba de conectividad entre PC1 y PC3

Paso 4. Verificamos resultados

Page 77: Laboratorio telematica no. 1, 2 y 3

Tarea 3. Configurar el direccionamiento IP

Paso 1. Configurar subinterfaces con encapsulación 802.1Q

Paso 2. Verificamos los resultados

Page 78: Laboratorio telematica no. 1, 2 y 3

Tarea 4. Probar conectividad nuevamente

Paso 1. Hacer ping entre pc1 y pc2

Paso 2. Verificamos modo de simulación.

Page 79: Laboratorio telematica no. 1, 2 y 3
Page 80: Laboratorio telematica no. 1, 2 y 3
Page 81: Laboratorio telematica no. 1, 2 y 3
Page 82: Laboratorio telematica no. 1, 2 y 3

CONCLUSIONES

En ambientes empresariales amplios, donde se requiere una segmentación de la red manteniendo un buen uso del ancho de banda por usuario, las implementaciones con VLANs proveen una buena solución, para que de esta manera se pueda contener el tráfico de Broadcast.

La tecnología de VLANs, es más que una buena combinación de Hubs, Switches y Routers; es una solución que provee una potente segmentación y una eficiente administración de la red, de carácter centralizado.

Las VLANs mejoran el desempeño de las tecnologías tradicionales porque no requieren sobrecostos en actualizaciones del cableado o tiempo de reconfiguración.

La tecnología de VLANs, permite la creación de grupos de trabajo distribuidos, manteniendo una excelente seguridad, respecto a la integridad de los datos. Además, están diseñadas bajo la regla del 80/20, lo cual permite un control bastante detallado del tráfico entre VLANs. También, se puede decir que esta tecnología hace fácil cumplir que: "Switchea cuando puedas, Rutea cuando debas".

La implementación de la tecnología de VLANs, usa las tecnologías e infraestructuras ya existentes, facilitando la migración de una a otra.