vlan y vpn

22
 1 VLAN´S Y VPN´S VLAN y VPN Pedagogía en Matemáticas y Computación Integrantes: María Verónica Cofre Cristóbal Matamala. Robinson De La Fuente Marjorie González. Camila Fredes. Carol Leiva. Profesor: Jose Gajardo Rojas  Fecha: 9 Diciembre 2011

Upload: robinson-dela-fuente-loyola

Post on 12-Jul-2015

689 views

Category:

Documents


2 download

TRANSCRIPT

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 1/22

1

VLAN´S Y VPN´S

VLAN y VPNPedagogía en Matemáticas y Computación

Integrantes: María Verónica Cofre

Cristóbal Matamala.

Robinson De La Fuente

Marjorie González.

Camila Fredes.

Carol Leiva.

Profesor: Jose Gajardo Rojas

  Fecha: 9 Diciembre 2011

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 2/22

2

VLAN´S Y VPN´S

Índice

• Introducción…………………………………………………………. Pág. 3

• Desarrollo…………………………………………………………… Pág. 4-19

• Conclusiones………………………………………………………... Pág. 20

• Bibliografía…………………………………………………………. Pág. 21

• Glosario…………………………………………………………….. Pág. 22

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 3/22

3

VLAN´S Y VPN´S

Introducción

A lo largo de la historia el hombre siempre ha tratado de comunicarse, transmitir 

información a otros equipos (PC), a través de redes, para hacer más fácil el traspaso de

información ya sea para una empresa o para uso personal, desde otros equipos, todo esto nos

lleva a buscar nuevas formas que nos faciliten tales transmisiones de datos y es ahí cuando

aparecen las primeras limitaciones de las redes cableadas por una cosa de costos, nos llevamos

a preguntar cómo podríamos hacer para transmitir información más rápidamente y

eficientemente que no fuera por una red cableada ya que para transmitir información a otro

 pies por una red cableada privada sería algo de muy alto costo e hay cuando nacen las VLAN

y VPN, las cuales nos facilitan el traspaso de información por una línea más directa el internet

y con una mayor seguridad y son una forma más accesible fue como se crearon las redes

virtuales de trabajo para una mejor y mayor facilidad de transmisión de información a larga

distancia en redes ya sea privadas o abiertas pero de forma virtual o también bien llamadas

redes artificiales de trabajo las cuales nos facilitan de mayor forma y en las cuales también al

distancia ya no es un factor que nos limite eh incluso más aun este tipo de redes nos permitar 

acceder de forma remota ya sea a una información contenida en una computadora , comotambién podemos acceder a la computadora en sí y manejarla de forma remota y poder 

trabajar a la distancia.

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 4/22

 4

VLAN´S Y VPN´S

VLAN

La característica principal de una red de área local es que los dispositivos que laconforman comparten los recursos del medio físico, es decir, el ancho de banda proporcionado

 por el mismo. Cuando utilizamos un concentrador o hub dentro de una red, ésta se puede ver 

como una red de distribución hidráulica, donde las estaciones de trabajo conectadas a la

misma toman cierta cantidad de agua, y mientras más máquinas existan en esa LAN, menor 

será la cantidad de líquido que podrán utilizar. A este segmento de “tubería” se le puede

llamar también “dominio de colisiones”.

La tecnología de las VLANs se basa en el empleo de Switches, en lugar de hubs, de talmanera que esto permite un control más inteligente del tráfico de la red, ya que este

dispositivo trabaja a nivel de la capa 2 del modelo OSI y es capaz de aislar el tráfico, para que

de esta manera la eficiencia de la red entera se incremente. Por otro lado, al distribuir a los

usuarios de un mismo grupo lógico a través de diferentes segmentos, se logra el incremento

del ancho de banda en dicho grupo de usuarios.

Por cada VLAN se recomienda asignar un bloque de IPs, independiente uno de otro, así ya no

se podrá configurar por parte del usuario cualquier dirección IP en su máquina y se evitará la

repetición de direcciones IP en la LAN.

 No importa en donde nos encontremos conectados dentro del edificio de oficinas, si estamos

configurados en una VLAN, nuestros compañeros de área, dirección, sistemas,

administrativos, etc., estarán conectados dentro de la misma VLAN, y quienes se encuentren

en otro edificio, podrán “vernos” como una Red de Área Local independiente a las demás.

El funcionamiento e implementación de las VLANs está definido por un organismo

internacional llamado IEEE Computer Society y el documento en donde se detalla es el IEEE

802.1Q.

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 5/22

5

VLAN´S Y VPN´S

 Segmentación

Con los switches se crean pequeños dominios, llamados segmentos, conectando un

 pequeño hub de grupo de trabajo a un puerto de switch o bien se aplica microsegmentación la

cual se realiza conectando cada estación de trabajo y cada servidor directamente a puertos deswitch teniendo una conexión dedicada dentro de la red, con lo que se consigue aumentar 

considerablemente el ancho de banda a disposición de cada usuario.

Una de las ventajas que se pueden notar en las VLAN es la reducción en el trafico de la

red ya que solo se transmiten los paquetes a los dispositivos que estén incluidos dentro del

dominio de cada VLAN, una mejor utilización del ancho de banda y confidencialidad respecto

a personas ajenas a la VLAN, alta performance, reducción de latencia, facilidad para armar 

grupos de trabajo.

Con los switchs , el rendimiento de la red mejora en los siguientes aspectos:

Aísla los “dominios de colisión” por cada uno de los puertos.

Dedica el ancho de banda a cada uno de los puertos y, por lo tanto, a cada computadora.

Aísla los “dominios de broadcast”, en lugar de uno solo, se puede configurar el switch paraque existan más “dominios”.

Proporciona seguridad, ya que si se quiere conectar a otro puerto del switch que no sea el

suyo, no va a poder realizarlo, debido a que se configuraron cierta cantidad de puertos para

cada VLAN.

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 6/22

6

VLAN´S Y VPN´S

CLASES DE VLAN

Como respuesta a los problemas generados en redes lan (colisiones, trafico broadcast,

movilidad, etc) se creo una red con agrupamientos lógicos independientes del nivel físico, conlo cual si un usuario se encontraba en el piso uno y debía moverse al piso dos ya no tenia que

reconfigurar la maquina ni darle una nueva dirección IP (Internet Protocol; Protocolo de

Internet) del piso dos, sino que ahora era una acción automática.

Las VLAN (Virtual Local Area Networks; Redes virtuales de área local ) forman grupos

lógicos para definir los dominios de broadcast. De esta forma existe el dominio de los rojos,

donde el broadcast que genera el rojo solo le afectara a este color y el broadcast que genera el

amarillo solamente afectara a esta parte de la red.

Aunque físicamente estén conectadas las maquinas al mismo equipo, lógicamente

 pertenecerán a una VLAN distinta dependiendo de sus aplicaciones con lo que se logra un

esquema mas enfocado al negocio.

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 7/22

7

VLAN´S Y VPN´S

Anteriormente existía la red plana, donde el broadcast se repetía en los puertos y esto

 provocaba una situación critica. Ahora con las VLAN existe una segmentación lógica o

virtual.

Existen dos clases de VLAN: implícitas y explícitas. Las implícitas no necesitan cambios enel frame, pues de la misma forma que reciben información la procesan, ejemplo de ello son

las VLAN basadas en puertos. En esta clase de VLAN el usuario no modifica ni manipula el

frame, ya que solo posee una marca y por lo tanto el sistema se vuelve propietario.

Las VLAN explícitas si requieren modificaciones, adiciones y cambios (MAC) al frame, por 

lo que sacaron los estándares 802.1p y 802.1q, en donde se colocan ciertas etiquetas o

 banderas en el frame para manipularlo.

Las VLAN deben ser rápidas, basadas en switchs para que sean interoperables totalmente – 

 porque los routers no dan la velocidad requerida- , su información deberá viajar a través del

  backbone y deberán ser movibles, es decir, que el usuario no tenga que reconfigurar la

maquina cada vez que se cambie de lugar.

Generaciones de VLAN 

1. Basadas en puertos y direcciones MAC

2. Internet Working; se apoya en protocolo y dirección capa tres.

3. De aplicación y servicios: aquí se encuentran los grupos multicast y las VLAN definidas por 

el usuario.

4. Servicios avanzados: ya se cumple con los tres criterios antes de realizar alguna asignación

a la VLAN; se puede efectuar por medio de DHCP (Dynamic Host Configuration Protocol ;

Protocolo de configuración dinámica) o por AVLAN ( Authenticate Virtual Local Area

 Networks; Redes virtuales autenticadas de área local).

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 8/22

8

VLAN´S Y VPN´S

VLAN de puerto central

Es en la que todos los nodos de una VLAN se conectan al mismo puerto del switch.

VLAN Estáticas

Los puertos del switch están ya preasignados a las estaciones de trabajo.

Por puerto

Se configura por una cantidad “n” de puertos en el cual podemos indicar que puertos

 pertenecen a cada VLAN. Para la Figura 1 tendríamos en el Switch 9 puertos de los cuales el

1,5 y 7 pertenecen a la VLAN 1; el 2, 3 y 8 a la VLAN 2 y los puertos 4, 6 y 9 a la VLAN 3

como la tabla lo indica (Figura 2).

Puerto VLAN

1 1

2 2

3 2

4 3

5 1

6 3

7 1

8 2

9 3

Ventajas:

• Facilidad de movimientos y cambios.

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 9/22

9

VLAN´S Y VPN´S

• Microsegmentación y reducción del dominio de Broadcast.

• Multiprotocolo: La definición de la VLAN es independiente del o los protocolos

utilizados, no existen limitaciones en cuanto a los protocolos utilizados, incluso permitiendo

el uso de protocolos dinámicos.

Desventajas:

• Administración: Un movimiento en las estaciones de trabajo hace necesaria la

reconfiguración del puerto del switch al que esta conectado el usuario. Esto se puede facilitar 

combinando con mecanismos de LAN Dinámicas.

Por dirección MAC

Los miembros de la VLAN están especificados en una tabla por su dirección MAC (Figura 3).

MAC VLAN

12.15.89.bb.1d.aa 1

12.15.89.bb.1d.aa 2

aa.15.89.b2.15.aa 21d.15.89.6b.6d.ca 2

12.aa.cc.bb.1d.aa 1

Figura 3

Ventajas:

• Facilidad de movimientos: No es necesario en caso de que una terminal de trabajo

cambie de lugar la reconfiguración del switch.

• Multiprotocolo.

• Se pueden tener miembros en múltiples VLANs.

Desventajas:

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 10/22

10

VLAN´S Y VPN´S

• Problemas de rendimiento y control de Broadcast: el tráfico de paquetes de tipo

Multicast y Broadcast se propagan por todas las VLANs.

• Complejidad en la administración: En un principio todos los usuarios se deben

configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo.También se puede emplear soluciones de DVLAN.

Por protocolo

Asigna a un protocolo una VLAN. El switch se encarga de dependiendo el protocolo por el

cual venga la trama derivarlo a la VLAN correspondiente (Figura 4).

Protocolo VLAN

IP 1

IPX 2

IPX 2

IPX 2

IP 1

Figura 4

Ventajas:

• Segmentación por protocolo.

• Asignación dinámica.

Desventajas

• Problemas de rendimiento y control de Broadcast: Por las búsquedas en tablas de

 pertenencia se pierde rendimiento en la VLAN.

•  No soporta protocolos de nivel 2 ni dinámicos.

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 11/22

11

VLAN´S Y VPN´S

Por direcciones IP

Está basado en el encabezado de la capa 3 del modelo OSI. Las direcciones IP a los servidores

de VLAN configurados. No actúa como router sino para hacer un mapeo de que direcciones IP

están autorizadas a entrar en la red VLAN. No realiza otros procesos con la dirección IP.

Ventajas:

• Facilidad en los cambios de estaciones de trabajo: Cada estación de trabajo al tener 

asignada una dirección IP en forma estática no es necesario reconfigurar el switch.

Desventajas:

• El tamaño de los paquetes enviados es menor que en el caso de utilizar direcciones

MAC.

• Pérdida de tiempo en la lectura de las tablas.

• Complejidad en la administración: En un principio todos los usuarios se deben

configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo.

Por nombre de usuario

Se basan en la autenticación del usuario y no por las direcciones MAC de los dispositivos.

Ventajas:

• Facilidad de movimiento de los integrantes de la VLAN.

• Multiprotocolo.

Desventajas:

• En corporaciones muy dinámicas la administración de las tablas de usuarios.

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 12/22

12

VLAN´S Y VPN´S

VLAN Dinámicas (DVLAN)

Las VLAN dinámicas son puertos del switch que automáticamente determinan a que VLAN

  pertenece cada puesto de trabajo. El funcionamiento de estas VLANs se basa en las

direcciones MAC, direcciones lógicas o protocolos utilizados. Cuando un puesto de trabajo pide autorización para conectarse a la VLAN el switch chequea la dirección MAC ingresada

 previamente por el administrador en la base de datos de las mismas y automáticamente se

configura el puerto al cual corresponde por la configuración de la VLAN. El mayor beneficio

de las DVLAN es el menor trabajo de administración dentro del armario de comunicaciones

cuando se cambian de lugar las estaciones de trabajo o se agregan y también notificación

centralizada cuando un usuario desconocido pretende ingresar en la red.

Capa de Red: ELAN o Redes LAN Emuladas

Si bien el concepto de VLAN se creo para las redes LAN, la necesidad llevo a ampliar los

horizontes con el crecimiento de las redes ATM. Para los administradores de las VLAN se

crearon una serie de estándares para simular en una red ATM una VLAN. Por un lado una

tecnología orientada a no conexión, qué es el caso de las LANS y por el otro una orientada a

conexión como en el caso de ATM. En el caso de las LANS se trabaja con direcciones MAC,

mientras en ATM se usan direcciones ATM y se establecen circuitos virtuales permanentes,

 por esta razón se requiere hacer cambios de direcciones MAC a ATM.

Ventajas:

• Facilidad de administración.

• Facilidad de movimientos y cambios.

Multiprotocolo.•  

Desventajas:

• Aplicable solo a Ethernet y Token Ring.

•  No explota la calidad de Calidad de servicio (QoS) de ATM.

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 13/22

13

VLAN´S Y VPN´S

• Tipos de conexión y procesamiento de paquetes

• Etiquetado

• VPN

• Tipos de VPN

• Túneles

¿Por qué usar VLANs?

Diseños tradicionales de uso de red routers, para crear dominios de difusión y limitar las

emisiones entre múltiples subredes. Esto evita que emiten las inundaciones en las grandes

redes de consumo de recursos, no intencional o causar denegaciones de servicioinnecesariamente.

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 14/22

14

VLAN´S Y VPN´S

VPN Redes Virtuales Privadas

Virtual Prívate Network 

¿Qué es VPN?

VPN o "Virtual Private Network" (utiliza para hacer referencia a la red creada

artificialmente) es una tecnología de red que permite una extensión de la red local sobre una

red pública o no controlada, como por ejemplo Internet es decir una red conecta uno o más

equipos a una red grande, por ejemplo, una red de empresa, mediante el uso de Internet. Una

VPN está cifrada, por lo que únicamente las personas autorizadas tienen acceso a la misma.

El ejemplo más común es la posibilidad de conectar dos o más sucursales de una empresa

utilizando como vínculo Internet; también permitir a los miembros del equipo de soporte

técnico la conexión desde su casa al centro de cómputos, o que un usuario pueda acceder a su

equipo hogareño desde un sitio remoto, como por ejemplo un hotel. Todo esto utilizando la

infraestructura de Internet.

Funcionamiento de una VPN

Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es decir, un

 protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 15/22

15

VLAN´S Y VPN´S

La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados desde el

momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para

cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a

través de un túnel.

En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del

lado del usuario y el  servidor VPN (comúnmente llamado servidor de acceso remoto) es el

elemento que descifra los datos del lado de la organización.

De esta manera, cuando un usuario necesita acceder a la red privada virtual, su solicitud se

transmite sin cifrar al sistema de pasarela, que se conecta con la red remota mediante la

infraestructura de red pública como intermediaria; luego transmite la solicitud de manera

cifrada. El equipo remoto le proporciona los datos al servidor VPN en su red y éste envía la

respuesta cifrada. Cuando el cliente de VPN del usuario recibe los datos, los descifra yfinalmente los envía al usuario.

Tipos de VPN

Básicamente existen tres arquitecturas de conexión VPN:

VPN de acceso remoto

Este es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se

conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles,

aviones, etc.) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel

de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han

reemplazado con esta tecnología su infraestructura "dial-up" (módems y líneas telefónicas),aunque por razones de contingencia todavía conservan sus viejos modems...

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 16/22

16

VLAN´S Y VPN´S

VPN sitio-a-sitio

Este esquema se utiliza para conectar oficinas remotas con la sede central de organización. El

equipo central vpn, que posee un vinculo a Internet permanente, acepta las conexiones vía

Internet provenientes de los sitios y establece el "túnel" vpn. Los servidores de las sucursales

se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente

mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a

 punto tradicionales, sobre todo en las comunicaciones internacionales.

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 17/22

17

VLAN´S Y VPN´S

VPN Interna

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la

empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como

medio de conexión, emplea la misma red Lan (Red de área local) de la empresa. Sirve para

aislar zonas y servicios de la red Lan interna. Esta capacidad lo hace muy conveniente para

mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos,

ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del

cifrado, haciendo posible que sólo el personal de RRHH habilitado pueda acceder a la

información.

Seguridad VPN

Para hacerlo posible de manera segura es necesario proveer los medios para garantizar la

autenticación, integridad y confidencialidad de toda la comunicación.

• Autenticación y Autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel

de acceso debe tener.

• Integridad: La garantía de que los datos enviados no han sido alterados.

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 18/22

18

VLAN´S Y VPN´S

• Confidencialidad: Dado que los datos viajan a través de un medio hostil como Internet,

los mismos son susceptibles de interceptación: por eso es fundamental el cifrado de los

datos. De este modo, la información no debe poder ser interpretada por nadie más que los

destinatarios de la misma.

Ventajas y Desventajas de las VPN

Ventajas

• Una de las ventajas más significativas es el hecho de que las VPN permiten la

integridad, confidencialidad y seguridad de los datos.

• Reducción de costes, frente a líneas dedicadas.

• Sencilla de usar, una vez conectados a la VPN, se trabaja como si fuera una

LAN.

• Control de Acceso basado en políticas de la organización

• Herramientas de diagnóstico remoto.

Los algoritmos de compresión optimizan el tráfico del cliente.

Desventajas

• El uso de redes VPN no tiene apenas desventajas, sin embargo cabe señalar que

como toda la información se envía a través de Internet, es necesario tener una

 buena conexión. Con una conexión a Internet más básica, se pueden experimentar 

 problemas y lentitud.

• Fiabilidad internet no es 100% fiable, y fallos en la red pueden dejar 

incomunicados recurso de nuestra VPN.

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 19/22

19

VLAN´S Y VPN´S

• Confianza entre sedes si la seguridad de un nodo o subred involucrada en la

VPN se viese comprometida, eso afectaría a la seguridad de todo el componente de

la VPN.

Conclusiones

En el tratamiento de la información ya sea envió o recibo de tales, como en el acceso remotohacia una computadora podemos ver que gracias a este tipo de redes ya sea VLAN o VPN, se

nos facilitado la vida enormemente gracias a las redes virtuales de trabajo ya sea redes

  privadas como para un empresa o redes públicas virtuales, para el facilitamiento de

información o intercambio de tales.

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 20/22

20

VLAN´S Y VPN´S

Pero sin importar cuál sea la red podemos destacar que ellas soy muy seguras al momento de

envió de información ya que gracias a su estructura de tubos son fácilmente encriptados para

que dicha información no sea robada, además en las redes privadas de trabajo posee un alto

 porcentaje de seguridad ya que no solo se accede de con un usuario sino que también requiere

de una dirección una clave un protocolo el cual seguir que nos hace muy segura nuestra

información al momento de transmitirla.

Otra cosa que nos que nos ha ayudado y nos da un servicio excelentísimo es el de poder 

acceder a través de las redes virtuales a las computadoras ya sea de uso personal o

empresarial y poder manipularlas como si uno estuviera al frente de tales.

Bibliografía

(Web-Grafía)

1-http://es.kioskea.net/contents/initiation/vpn.php3

  http://es.kioskea.net/contents/internet/vlan.php3

http://es.kioskea.net/

2-http://www.kriptopolis.org/vpn-una-introduccion-a-las-redes-privadas-virtuales

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 21/22

21

VLAN´S Y VPN´S

Kriptópolis utiliza Drupal y se aloja en Hostalia. // Licencia CC 1996 - 2011

3-http://es.wikipedia.org/wiki/Red_privada_virtual

Esta página fue modificada por última vez el 26 nov 2011, a las 02:40.

El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual3.0; podrían ser aplicables cláusulas adicionales. Lee los términos de uso para más

información.

Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una organización

sin ánimo de lucro.

5-http://www.textoscientificos.com/redes/redes-virtuales

4-

http://www.uazuay.edu.ec/estudios/electronica/proyectos/redes_de_datos_lan2.pd

Glosario

SERVIDOR: En informática, un servidor es una computadora que, formando parte de una

red, provee servicios a otras computadoras denominadas clientes.

PROTOCOLO: En informática, un protocolo es un conjunto de reglas usadas por 

computadoras para comunicarse unas con otras a través de una red. Un protocolo es una regla

o estándar que controla o permite la comunicación en su forma más simple, un protocolo

 puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la

5/12/2018 VLAN y VPN - slidepdf.com

http://slidepdf.com/reader/full/vlan-y-vpn 22/22

22

VLAN´S Y VPN´S

comunicación. Los protocolos pueden ser implementados por hardware, software, o una

combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una

conexión de hardware.

CLIENTE: El cliente es una aplicación informática o un computador que accede a un servicio

remoto en otro computador, conocido como servidor, normalmente a través de una red de

telecomunicaciones.

ENCRIPTAMIENTO: El encriptamiento es una forma efectiva de disminuir los riesgos en el

uso de tecnología. Implica la codificación de información que puede ser transmitida vía una

red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

HUB: equipo de redes que permite conectar entre sí otros equipos

o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los

demás.

SWITCHES: Es un dispositivo que permite la interconexión de redes solo cando esta

conexión es necesaria. 

DOMINIOS DE BROADCAST: Conjunto de todos los dispositivos que recibirán

tramas de broadcast que se originan en cualquier dispositivo dentro del conjunto. Losdominios de broadcast se encuentran normalmente delimitados por routers, debido a que los

routers no envían tramas de broadcast

BROADCAST: distribución de señales de audio y/o video a una audiencia determinada.