viernes, 6 de junio de 2014

inforedes6206



Descripción: https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRlmJjJ-Rn05NfssmmXEsI3-m2SPx9A5xiua1TF_pePYGJ9n1R9

Manejo de Redes

Integrantes:
Jesús García García.
Daniel León Cuevas.
Hugo Simón Carrera Ruiz

Profesora: Enedina

Turno: Vespertino
Grupo: 6206

Descripción: http://www.vgacolombia.com/tiendavirtual/images/uploads/Categorias/redes3.jpg


Unidad #1
a) identificación de la infraestructura de las redes inalámbrica
1.- estándares de LAN inalámbrica
802.11a
El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.
Conceptos Generales
·         Estaciones: computadores o dispositivos con interfaz de red.
·         Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos.
·         Punto de acceso (AP): tiene las funciones de un puente (conecta dos redes con niveles de enlace parecidos o distintos), y realiza por tanto las conversiones de trama pertinente.
·         Sistema de distribución: importantes ya que proporcionan movilidad entre AP, para tramas entre distintos puntos de acceso o con los terminales, ayudan ya que es el mecánico que controla donde está la estación para enviarle las tramas.
·         Conjunto de servicio básico (BSS): grupo de estaciones que se intercomunican entre ellas. Se define dos tipos:
1.    Independientes: cuando las estaciones, se intercomunican directamente.
2.    Infraestructura: cuando se comunican todas a través de un punto de acceso.
·         Conjunto de servicio extendido (ESS): es la unión de varios BSS.
·         Área de servicio básico: importante en las redes 802.11, ya que lo que indica es la capacidad de cambiar la ubicación de los terminales, variando la BSS. La transición será correcta si se realiza dentro del mismo ESS en otro caso no se podrá realizar.
·         Límites de la red: los límites de las redes 802.11 son difusos ya que pueden solaparse diferentes BSS
.



802.11b
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2,4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5,9 Mbits sobre TCP y 7,1 Mbit/s sobre UDP.
802.112
Es un complemento del estándar 802.11 2que está pensado para permitir el uso internacional de las redes 802.11 2 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo móvil.
802.11n
En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 300 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3). Existen también otras propuestas alternativas que podrán ser consideradas. El estándar ya está redactado, y se viene implantando desde 2008. A principios de 2007 se aprobó el segundo boceto del estándar. Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado). Ha sufrido una serie de retrasos y el último lo lleva hasta noviembre de 2009. Habiéndose aprobado en enero de 2009 el proyecto 7.0 y que va por buen camino para cumplir las fechas señaladas.1 A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11ª
2.- Componentes de una LAN inalámbricas
Una LAN inalámbrica, es una red local inalámbrica que permite a las computadoras o a otros dispositivos, comunicarse entre sí a través de tecnologías de frecuencias radiofónicas. Permite al usuario poder trasladarse y no obstante permanecer conectado a su red sin la necesidad de utilización de cables, como lo haría un sistema Ethernet tradicional.
La tecnología LAN Inalámbrica le ofrece a las Empresas en Crecimiento la posibilidad de tener redes sin problemas, que sean rápidas, seguras y fáciles de configurar. La mayoría de las redes LAN INALÁMBRICAS utilizan tecnología de espectro distribuido, la cual ofrece un ancho de banda limitado -generalmente inferior a 11 Mbps-, el cual es compartido con otros dispositivos del espectro. Estas redes LAN INALÁMBRICAS no requieren cables para transmitir señales, sino que utilizan ondas de radio o infrarrojas para enviar paquetes (conjunto de datos) a través del aire. Los Arquitectos incluyeron en su diseño costoso pre cableados para aplicaciones datos. Seguridad en los pares trenzados para redes LAN. Alternativa a la red LAN. Habrá red cableada y estaciones de trabajo estacionarias con servidores LAN. En los años 80 sustituyeron a las LAN cableadas. Evita el costo de instalación, facilita el traslado, etc. Pero fue superado por:
 Los beneficios para el mercado de computadoras de escritorio, sistemas de empresas y servidores no son tan evidentes. La red puede establecerse sin incurrir en los gastos y las exigencias de colocar cables e instalar conectores en paredes. Además, las redes inalámbricas son flexibles, dado que las máquinas de escritorio pueden cambiarse de lugar sin ningún trabajo de infraestructura. Esto resulta particularmente útil al instalar sitios temporales o al trabajar en lugares "fijos" que periódicamente cambian de ubicación, tales como las empresas que se trasladan a otra oficina más grande cuando exceden la capacidad de sus instalaciones actuales. Las redes LAN inalámbricas ofrecen diversas ventajas sobre las redes LAN convencionales porque pueden ser móviles. Los beneficios son evidentes para computadoras portátiles y computadoras de escritorio, dado que el usuario puede verdaderamente trasladarse de un punto a otro y permanecer conectado a la red LAN y a sus recursos. Beneficios de las LAN Inalámbricas.
El punto de acceso de hardware recibe y transmite información de forma similar a la tarjeta PC. Se conecta a la red Ethernet mediante un conector RJ-45 y maneja el tráfico entrante y saliente entre la red fija y los usuarios de la LAN INALÁMBRICA o "clientes", actuando así como un hub inalámbrico. En otras palabras, el punto de acceso de hardware se desempeña como portal o rampa de ingreso, para que los usuarios inalámbricos puedan acceder a una LAN cableada. El punto de acceso de software permite que una PC conectada a una red Ethernet (un tipo de red de área local muy común) pueda desempeñarse como punto de acceso de hardware. La tarjeta PCI se conecta a una computadora de escritorio y funciona de modo similar a la Tarjeta PC, con la diferencia de que es especial para Portátiles. La Tarjeta PC de la computadora portátil recibe y transmite información digital sobre una frecuencia de radio de 2,4 GHz La tarjeta convierte la señal de radio en datos digitales (en realidad, pequeños paquetes de información) que la PC puede comprender y procesar.
Funcionamiento:
Cuando se selecciona el modo de infraestructura (en la PC mediante la utilidad de configuración), el usuario puede enviar y recibir señales de radio (información) a través de un punto de acceso, el cual puede ser mediante hardware o software. Este punto de acceso se conecta a una red convencional mediante un cable, recibe la señal de radio del cliente y la convierte a formato digital que la red y el servidor pueden comprender y procesar. Si el usuario solicita información, el punto de acceso envía una señal de radio a la PC del usuario de la LAN INALÁMBRICA. Los puntos de acceso están ubicados en las conexiones de red donde cualquier computadora, impresora u otro dispositivo de red se conectaría mediante un cable RJ-45 (similar a un enchufe telefónico, pero ligeramente más grande).
Modo de Infraestructura:
Cliente inalámbrico Bridge inalámbrico Router inalámbrico Puntos de acceso Antenas Nic Inalámbricas Los componentes de las LAN inalámbricas son los siguientes: Componentes de las LAN Inalámbricas
Las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s).Nic Inalámbricas
Las redes inalámbricas en net Word son aquellas que se trasmiten por medio de transmisión no guiado no de cables por ondas electromagnéticas esto se realiza atreves de antenas tienen ventajas como la rápida instalación de la red sin tener que utilizar cableado trasmiten la movilidad y tienen mayor movilidad convencional.1- Omnidireccional2-sectorial3-Direccional Antenas
Desventajas de las redes inalámbricas:
Todavía no hay estudios certeros sobre la peligrosidad de las radiaciones utilizadas en las redes inalámbricas.  Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica. De todas maneras, se les puede agregar la suficiente seguridad. Ventajas de las redes inalámbricas:
No existen cables físicos Suelen ser más baratas. Permiten gran movilidad dentro del alcance de la red Suelen instalarse más fácilmente. Una antena es un dispositivo cuya misión es difundir ondas radioeléctricas. Las antenas convierten las señales eléctricas en ondas electromagnéticas y viceversa.
El Access Point se encarga de determinar en base a su configuración, que dispositivos están autorizados a acceder a la red y cuáles no. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos Los dispositivos inalámbricos externos le envían la petición de acceso a los recursos de la red (Internet, E-mail, impresión, Chat, etc.). El Access Point se encuentra conectado en una red local inalámbrica (WLAN). Puntos de Acceso
También permite determinar caminos alternos para que los datos fluyan de manera más eficiente en la red WLAN. 2) El Router interconecta redes inalámbricas (WLAN) y permite proveer de servicios a los equipos que hagan la petición. 1) El Router inalámbrico puede estar conectado a la red telefónica y recibir servicio de Internet. Características: Un router es un dispositivo que se conecta a la computadora para observar que todo esté bien conectado y comunicarse, también denominado Wi-Fi. Router Inalámbrico
 Factores del funcionamiento:
Distancia: Un puente inalámbrico de la clase típica del negocio proporcionará hasta 54 Mbps a 8.5 millas, pero solamente 9 Mbps a 16 millas. Es posible aumentar la distancia con el uso de antenas de alto rendimiento. Interferencia: Algunas distancias de puentes son susceptibles a interferencia más ambiental que otras. La prueba puede ser difícil de antemano. Diseño: Los puentes inalámbricos del punto-a-punto pueden atravesar a más que punto-a-de múltiples puntos por 80%. Esto suena obvio, pero asegúrese de que tu diseño del puente inalámbrico atravesará la distancia necesaria. Puede solamente haber un puente de la raíz. Hay dos funciones de un puente inalámbrico, de una raíz y de una sin-raíz inalámbrica. El tráfico entre las redes debe pasar a través del puente de la raíz. En una configuración punto-a-de múltiples puntos esto significa que el tráfico de la red que pasa a partir de un puente de la no-raíz a otro puente de la no-raíz debe pasar a través del puente de la raíz. Diseño del Puente Inalámbrico: 1. Hay solamente dos tipos de puentes inalámbricos, el punto-a-punto y el punto-a-de múltiples puntos. Los puentes inalámbricos por otra parte son diseñados para conectar dos o más redes juntas. Ambos se construyen en el estándar de IEEE 802.11.
Bridge Inalámbrico:
Todo dispositivo susceptible de integrarse en una red wireless como PDAs, portátil, cáma Cliente Inalámbrico inalámbricas, impresoras, etc. Es llamado cliente inalámbrico.
 Microondas de banda estrecha Estas LAN operan en el rango de las microondas. Algunos de estos productos a frecuencia en donde es necesaria la licencia FCC, y otras en algunas bandas ISM. LAN de espectro expandido En la mayoría de los casos estas LAN operan en las bandas ISM, que no necesitan licencia FCC para su uso en los E.E.U.U. Estas LAN hacen uso de la tecnología de transmisión de espectro expandido. LAN de infrarrojos (IR) Una celda individual en un LAN IR está limitada a una sola habitación dado que la luz infrarrojo no es capaz de atravesar muros opacos.
ANTENAS
Las redes inalámbricas en net Word son aquellas que se trasmiten por medio de transmisión no guiado no de cables por ondas electromagnéticas esto se realiza atreves de antenas tienen ventajas como la rápida instalación de la red sin tener que  utilizar cableado trasmiten la movilidad y tienen mayor movilidad convencional.
Omnidireccional
Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCs-hRsqANuPhMy_5rsuq1CNy2bwvRc2XFH_Cf559fOADgr1vcnDPtixoqLtWwlqPMURZQOmLpdJiNEa2OP-zoFFaelt4GzzwzjuKI0zG70pxDv435k8rbtoBOv1lck1uLyVLWMvpPWe7d/s1600/omni+antena.jpg

Sectorial
Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiziTEX05waLghq11jVQMU9lzYWCbpQVWdPKQosnYcQOECrWjWFhJhNoq-CAVqMkzmUZIdOKQOhKOyiBFJdZp_giYWU4goeMRr3c_xFQyTqis5p8sRs6qwZ06yTE3FeQet5b1R_POuu5R_p/s320/sec+antena.jpg


  


  Direccional

Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijv_MNcsYdWugQmkAjhgmbRYm69Ee50wuVEDAifDaW2dFdSaJfBA51dkNZak8RAxmFjkPETonqgECc-FDujPq65hiqJdsCsBjhKhxfVE6KDBxXiDzBEKXi130Q5AMW4LDYJWMdJNVAngRO/s1600/dire+antena.jpg

Una antena es un dispositivo cuya misión es difundir ondas radioeléctricas. Las antenas convierten las señales eléctricas en ondas electromagnéticas y viceversa.


PUNTOS DE ACCESO (ACCESS PONIT)

El Access Point se encuentra conectado en una red local inalámbrica (WLAN).
Los dispositivos inalámbricos externos le envían la petición de acceso a los recursos de la red (Internet, E-mail, impresión, Chat, etc.).
El Access Point se encarga de determinar en base a su configuración, que dispositivos están autorizados a acceder a la red y cuáles no.
Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos.
Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGh3gqNCKM9mVYPNTCZwXOD1C2LjWqzB-AcMI4hk2-Fj8xdI3hu5S4gfi_RgGI6Kwr_wdYwpvmOOfiKdIcQo8a0Out-Gp3v6rSy2fEMuT-bidOUm15aAb8yjg8sfjfc3VyHkHjj8cWbUv-/s320/punt+d+accso.jpg

Router inalámbrico

Un router es un dispositivo que se conecta a la computadora para observar que todo esté bien conectado y comunicarse, también denominado Wi-Fi.
Características:
·         El Router inalámbrico puede estar conectado a la red telefónica y recibir servicio de Internet.

·         El Router interconecta redes inalámbricas (WLAN) y permite proveer de servicios a los equipos que hagan la petición.

·         También permite determinar caminos alternos para que los datos fluyan de manera mas eficiente en la red WLAN.
Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-VZ7HZuQFdqn-7_CwOyeye49h34kCjb_dCd87nFsL7lep02_5rwJ8V0CDHb3peIiiMnL1IQZDwNF0KlyIEKfsMGxUCvaHEnSVrQaWEolmsIjGvQctTd5YBz7gu-DohtQ8UmTrkalt267u/s320/router.jpg
Cliente inalámbrico

Todo dispositivo susceptible de integrarse en una red wireless como PDAs, portátil, cámaras inalámbricas, impresoras, etc., es llamado cliente inalámbrico.
Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJG2-xJ1bRtpkbgveYF3w3FLtnyegUWs-egMw8Fmlf05xHmsE8ee7O4u-8uL4ZxgBKRk4MZGMwHamHHbYdTkGnuicGi30rP1UUny2LZdo8HGXk9V6wHvtvqEb639of-N-gqmuQogiTHWsF/s1600/cliente.jpg

3.- Topología inalámbrica
Ad boc
Ad hoc es una locución latina que significa literalmente «para esto».1 Generalmente se refiere a una solución específicamente elaborada para un problema o fin preciso y, por tanto, no generalizable ni utilizable para otros propósitos. Se usa pues para referirse a algo que es adecuado sólo para un determinado fin o en una determinada situación. En sentido amplio, ad hoc puede traducirse como «específico» o «específicamente» , o «especial, especializado» también puede considerarse equivalente a «reemplazo» o «alternativa». Algunas hipótesis no son suficientes por sí solas y requieren que se las ponga en conjunción con otras, que tienen un carácter instrumental o auxiliar, y a las que se denomina hipótesis auxiliares. Estas hipótesis cumplen el papel de premisas adicionales, y se supone que deben cumplir dos requisitos que son :
1.   Ser falsables.
2.   Ser contrastadas con anterioridad o con independencia de las hipótesis fundamentales.
De no cumplirse estos requisitos, se dirá que se trata de una hipótesis ad hoc. O en otras palabras, es un enunciado irrefutable destinado a "blindar" a la hipótesis principal para salvarla de la falsación.
Un ejemplo de hipótesis ad hoc es el efecto de la memoria del agua usado para explicar la pseudociencia de la homeopatía
Infraestructura
Según la teoría marxista, la base o infraestructura es la base material de la sociedad que determina la estructura social, el desarrollo y el cambio social. 1 Incluye las fuerzas productivas y las relaciones de producción. De ella depende la superestructura, es decir, el conjunto de elementos de la vida social dependientes de la base o infraestructura, como por ejemplo: las formas jurídicas, políticas, artísticas, filosóficas y religiosas de un momento histórico concreto. Los aspectos estructurales se refieren a la organización misma de la sociedad, las reglas que vinculan a sus miembros, y el modo de organizar la producción de bienes.

b) configuración de una wlan

Configuración de punto de acceso
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming".
Por otro lado, una red donde los dispositivos cliente se administran a sí mismos —sin la necesidad de un punto de acceso— se convierten en una 
red ad-hoc.
Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados. Los puntos de acceso (AP) son dispositivos que permiten la conexión inalámbrica de un equipo móvil de cómputo (ordenador, tableta,smartphone) con una red. Generalmente los puntos de acceso tienen como función principal permitir la conectividad con la red, delegando la tarea de ruteo y direccionamiento a servidores, ruteadores y switches. La mayoría de los AP siguen el estándar de comunicación 802.11 de la IEEE lo que permite una compatibilidad con una gran variedad de equipos inalámbricos. Algunos equipos incluyen tareas como la configuración de la función de ruteo, de direccionamiento de puertos, seguridad y administración de usuarios. Estas funciones responden ante una configuración establecida previamente. Al fortalecer la interoperabilidad entre los servidores y los puntos de acceso, se puede lograr mejoras en el servicio que ofrecen, por ejemplo, la respuesta dinámica ante cambios en la red y ajustes de la configuración. 
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar.
El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar a WEP, que se publicarán en la norma IEEE 802.11i a mediados de 2004. Debido a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se encontraron en 2001), Wi-Fi decidió, en colaboración con el IEEE, tomar aquellas partes del futuro estándar que ya estaban suficientemente maduras y publicar así WPA. WPA es, por tanto, un subconjunto de lo que será IEEE 802.11i. WPA (2003) se está ofreciendo en los dispositivos actuales.
WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE 802.11i cuando esté disponible.

Características de WPA
Las principales características de WPA son la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación.
WPA incluye las siguientes tecnologías:
¡IEEE 802.1X. Estándar del IEEE de 2001 [10] para proporcionar un control de acceso en redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un switch, también se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones. Las estaciones tratarán entonces de conectarse a un puerto del punto de acceso. El punto de acceso mantendrá el puerto bloqueado hasta que el usuario se autentifique. Con este fin se utiliza el protocolo EAP [11] y un servidor AAA (Authentication Authorization Accounting) como puede ser RADIUS (Remote Authentication Dial-In User Service) [12]. Si la autorización es positiva, entonces el punto de acceso abre el puerto. El servidor RADIUS puede contener políticas para ese usuario concreto que podría aplicar el punto de acceso (como priorizar ciertos tráficos o descartar otros).
¡EAP. EAP, definido en la RFC 2284 [11], es el protocolo de autentificación extensible para llevar a cabo las tareas de autentificación, autorización y contabilidad. EAP fue diseñado originalmente para el protocolo PPP (Point-to-Point Protocol) [13], aunque WPA lo utiliza entre la estación y el servidor RADIUS. Esta forma de encapsulación de EAP está definida en el estándar 802.1X bajo el nombre de EAPOL (EAP over LAN) [10].
¡  TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo encargado de la generación de la clave para cada trama [4].
¡  MIC (Message Integrity Code) o Michael. Código que verifica la integridad de los datos de las tramas [4].
DESCRIPCIÓN GENERAL DE PROTOCOLO DE SEGURIDAD INALÁMBRICA 
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificación posterior.

Descripción: http://4.bp.blogspot.com/-Ltj-k1f0u-s/TfAOxR5ET-I/AAAAAAAAABc/ftxrAsuzhyc/s320/protocolo.JPG
Ssid
El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que incorporan unpunto de acceso, se utiliza el ESSID (Extended Service Set IDentifier). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.
Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.
Configuración de la nic inalámbrica en los hots
Configuración de las NIC inalámbricas en los hosts
l software de utilidad inalámbrica, como el suministrado con la NIC inalámbrica, está diseñado para funcionar con esa NIC específica. Generalmente ofrece funcionalidad mejorada en comparación con el software de utilidad inalámbrica de Windows XP e incluye las siguientes características:
Información de enlace: muestra la potencia y la calidad actuales de una única red
Inalámbrica
Perfiles: permite opciones de configuración, como el canal y el SSID que se
Especificarán para cada red inalámbrica
Relevamiento del sitio: permite la detección de todas las redes inalámbricas cercanas
No se permite al software de utilidad inalámbrica y al software cliente de Windows XP administrar la conexión inalámbrica al mismo tiempo. Para la mayoría de las situaciones Windows XP no es suficiente. Sin embargo, si se deben crear perfiles múltiples para cada red inalámbrica, o si son necesarias configuraciones avanzadas, es mejor usar la utilidad provista con la NIC.
Una vez que se configure el software cliente, verifique el enlace entre el cliente y el AP.
Abra la pantalla de información del enlace inalámbrico para mostrar datos como la velocidad de transmisión de datos de la conexión, el estado de conexión y el canal inalámbrico usado. Si está disponible, la característica Información de enlace muestra la potencia de señal y la calidad de la señal inalámbrica actuales.
Además de verificar el estado de la conexión inalámbrica, verifique que los datos puedan transmitirse. Una de las pruebas más comunes para verificar si la transmisión de datos se realizó correctamente es la prueba de ping. Si el ping se realiza correctamente se puede realizar la transmisión de datos.
Si el ping no se realiza correctamente de origen a destino haga ping en el AP desde el cliente inalámbrico para garantizar que la conectividad inalámbrica esté disponible. Si esto también falla, el problema se encuentra entre el cliente inalámbrico y el AP. Controle la información de configuración y pruebe restablecer la conectividad.
Si el cliente inalámbrico puede conectarse correctamente al AP, controle la conectividad desde el AP hasta el siguiente salto en la ruta hacia el destino. de la ruta Si esto se realiza correctamente, entonces el problema seguramente no está en la configuración del AP sino en otro dispositivo hacia el destino o en el dispositivo de destino.
Configuración de los clientes inalámbricos
Configuración de los clientes inalámbricos de Windows XP (sin WPA o WPA2)
La configuración de los clientes inalámbricos de Windows XP para la autenticación de sistema abierto y WEP depende de si el controlador de adaptador de red inalámbrico admite la configuración inalámbrica automática y de si utiliza Windows XP con SP2, Windows XP con SP1 o Windows XP sin ningún Service Pack instalado.
El controlador de adaptador de red inalámbrico admite la configuración inalámbrica automática con Windows XP con SP2
Utilice el siguiente procedimiento para configurar Windows XP con SP2 para la red inalámbrica en modo de infraestructura si el adaptador de red inalámbrico admite la configuración inalámbrica automática:

1.
Instale el adaptador de red inalámbrico en Windows XP con SP2. Este proceso incluye la instalación de los controladores adecuados para el adaptador de red inalámbrico para que aparezca como una conexión inalámbrica en Conexiones de red.
2.
Cuando el equipo esté dentro del alcance del punto de acceso inalámbrico de su casa o pequeña empresa, Windows XP debe detectarlo y mostrar el mensaje Redes inalámbricas detectadas en el área de notificación de la barra de tareas.
3.
Haga clic en el mensaje de notificación. Si no recibe una notificación, haga clic con el botón secundario en el adaptador de red inalámbrico en Conexiones de red y haga clic en Ver redes inalámbricas disponibles. En cualquier caso, debe aparecer un cuadro de diálogo con el nombre de la conexión inalámbrica.
4.
Haga doble clic en el nombre de la red inalámbrica. Windows XP intentará conectarse a la red inalámbrica.
5.
Debido a que Windows XP no se ha configurado con la clave de cifrado WEP para la red inalámbrica, se producirá un error en el intento de conexión y Windows XP mostrará el cuadro de diálogo Conexión de red inalámbrica. Escriba la clave WEP en Clave de red y en Confirme la clave de red; a continuación, haga clic en Conectar.
6.
Si el mensaje de estado de la red inalámbrica en el cuadro de diálogo Conexión de red inalámbrica es Conectado, ya ha finalizado. Si el mensaje de estado de la red inalámbrica en el cuadro de diálogo Conexión de red inalámbrica es La autenticación no se completó satisfactoriamente, haga clic en Cambiar el orden de las redes preferidas en la lista Tareas relacionadas. En la ficha Redes inalámbricas de las propiedades del adaptador de red inalámbrica, haga clic en el nombre de la red inalámbrica en Redes preferidas y, a continuación, haga clic en Propiedades.
7.
En Autenticación de red, haga clic en Abierta. En Cifrado de datos, haga clic en WEP. En Clave de red y Confirme la clave de red, escriba la clave de cifrado WEP tal como está configurada en el punto de acceso inalámbrico.
8.
En Índice de la clave, seleccione el índice de clave correspondiente a la posición de memoria de clave de cifrado tal como está configurado en el punto de acceso inalámbrico.
9.
Haga clic en Aceptar para guardar los cambios en la red inalámbrica.
10.
Haga clic en Aceptar para guardar los cambios en el adaptador de red inalámbrico.

En la figura 3 se muestra un ejemplo del cuadro de diálogo Propiedades de red inalámbrica de Windows XP con SP2 para una red inalámbrica doméstica con la siguiente configuración:

SSID es HOME-AP
Está habilitada la autenticación de sistema abierto.
Está habilitado WEP
La clave de cifrado WEP tiene una longitud de 104 bits, en formato hexadecimal, se utiliza el índice de clave 1 (la primera posición de clave de cifrado) y consta de la secuencia "8e7cd510fba7f71ef29abc63ce".
Figura 3   Ejemplo de propiedades de una red inalámbrica en modo de infraestructura con WEP para Windows XP con SP2




Configuración modo infraestructura
En el modo de infraestructura, cada estación informática (abreviado EST) se conecta a un punto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio básico o BSS. Estos forman una célula. Cada BSS se identifica a través de un BSSID (identificador de BSS) que es un identificador de 6 bytes (48 bits). En el modo infraestructura el BSSID corresponde al punto de acceso de la dirección MAC.
Es posible vincular varios puntos de acceso juntos (o con más exactitud, varios BSS) con una conexión llamada sistema de distribución (o SD) para formar un conjunto de servicio extendido o ESS. El sistema de distribución también puede ser una red conectada, un cable entre dos puntos de acceso o incluso una red inalámbrica.
Un ESS se identifica a través de un ESSID (identificador del conjunto de servicio extendido), que es un identificador de 32 caracteres en formato ASCII que actúa como su nombre en la red. El ESSID, a menudo abreviado SSID, muestra el nombre de la red y de alguna manera representa una medida de seguridad de primer nivel ya que una estación debe saber el SSIDpara conectarse a la red extendida.
Cuando un usuario itinerante va desde un BSS a otro mientras se mueve dentro del ESS, el adaptador de la red inalámbrica de su equipo puede cambiarse de punto de acceso, según la calidad de la señal que reciba desde distintos puntos de acceso. Los puntos de acceso se comunican entre sí a través de un sistema de distribución con el fin de intercambiar información sobre las estaciones y, si es necesario, para transmitir datos desde estaciones móviles. Esta característica que permite a las estaciones moverse "de forma transparente" de un punto de acceso al otro se denomina itinerancia. 
CONFIGURACIÓN DE PARÁMETROS PARA ESTABLECIMIENTO DE LA SEGURIDAD Y PROTECCION DE DISPOSITIVOS INALÁMBRICOS.
WPA:
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar.
El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar a WEP, que se publicarán en la norma IEEE 802.11i a mediados de 2004. Debido a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se encontraron en 2001), Wi-Fi decidió, en colaboración con el IEEE, tomar aquellas partes del futuro estándar que ya estaba suficientemente maduras y publicar así WPA. WPA es, por tanto, un subconjunto de lo que será IEEE 802.11i. WPA (2003) se está ofreciendo en los dispositivos actuales.
WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE 802.11i cuando esté disponible.

Características de WPA:
Las principales características de WPA son la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación.
WPA incluye las siguientes tecnologías:
IEEE 802.1X. Estándar del IEEE de 2001 [10] para proporcionar un control de acceso en redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un switch, también se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones. Las estaciones tratarán entonces de conectarse a un puerto del punto de acceso. El punto de acceso mantendrá el puerto bloqueado hasta que el usuario se autentifique. Con este fin se utiliza el protocolo EAP [11] y un servidor AAA (Authentication Authorization Accounting) como puede ser RADIUS (Remote Authentication Dial-In User Service) [12]. Si la autorización es positiva, entonces el punto de acceso abre el puerto. El servidor RADIUS puede contener políticas para ese usuario concreto que podría aplicar el punto de acceso (como priorizar ciertos tráficos o descartar otros).
IEAP. EAP, definido en la RFC 2284 [11], es el protocolo de autentificación extensible para llevar a cabo las tareas de autentificación, autorización y contabilidad. EAP fue diseñado originalmente para el protocolo PPP (Point-to-Point Protocolo) [13], aunque WPA lo utiliza entre la estación y el servidor RADIUS. Esta forma de encapsulación de EAP está definida en el estándar 802.1X bajo el nombre de EAPOL (EAP over LAN) [10].
ITKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo encargado de la generación de la clave para cada trama [4].
IMIC (Message Integrity Code) o Michael. Código que verifica la integridad de los datos de las tramas [4].
DESCRIPCIÓN GENERAL DE PROTOCOLO DE SEGURIDAD INALÁMBRICA 
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificación posterior.

Descripción: http://4.bp.blogspot.com/-Ltj-k1f0u-s/TfAOxR5ET-I/AAAAAAAAABc/ftxrAsuzhyc/s320/protocolo.JPG

Mejoras de WPA respecto a WEP
WPA soluciona la debilidad del vector de inicialización (IV) de WEP mediante la inclusión de vectores del doble de longitud (48 bits) y especificando reglas de secuencia que los fabricantes deben implementar. Los 48 bits permiten generar 2 elevado a 48 combinaciones de claves diferentes, lo cual parece un número suficientemente elevado como para tener duplicados. El algoritmo utilizado por WPA sigue siendo RC4. La secuencia de los IV, conocida por ambos extremos de la comunicación, se puede utilizar para evitar ataques de repetición de tramas (replay).
Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32 que se demostró inservible en WEP y se ha incluido un nuevo código denominado MIC.
Las claves ahora son generadas dinámicamente y distribuidas de forma automática por lo que se evita tener que modificarlas manualmente en cada uno de los elementos de red cada cierto tiempo, como ocurría en WEP.
Para la autentificación, se sustituye el mecanismo de autentificación de secreto compartido de WEP así como la posibilidad de verificar las direcciones MAC de las estaciones por la terna 802.1X / EAP / RADIUS. Su inconveniente es que requiere de una mayor infraestructura: un servidor RADIUS funcionando en la red, aunque también podría utilizarse un punto de acceso con esta funcionalidad.

Modos de funcionamiento de WPA
WPA puede funcionar en dos modos:
Con servidor AAA, RADIUS normalmente. Este es el modo indicado para las empresas. Requiere un servidor configurado para desempeñar las tareas de autentificación, autorización y contabilidad.
Con clave inicial compartida (PSK). Este modo está orientado para usuarios domésticos o pequeñas redes. No requiere un servidor AAA, sino que se utiliza una clave compartida en las estaciones y punto de acceso. Al contrario que en WEP, esta clave sólo se utiliza como punto de inicio para la autentificación, pero no para el cifrado de los datos.

WPA2 (IEEE 802.11i)
802.11i [3] es el nuevo estándar del IEEE para proporcionar seguridad en redes WLAN. Se espera que esté concluido todo el proceso de estandarización para mediados de 2004. Wi-Fi [4] está haciendo una implementación completa del estándar en la especificación WPA2.
Sus especificaciones no son públicas por lo que la cantidad de información disponible en estos momentos es realmente escasa.

AUTENTICACIÓN DE UNA LAN INALÁMBRICA
Soluciones de seguridad inalámbrica. Existen tres soluciones disponibles para proteger el cifrado y la autenticación de LAN inalámbrica: Acceso protegido Wi-Fi (WPA), Acceso protegido Wi-Fi 2 (WPA2) y conexión de redes privadas virtuales (VPN). La solución que elija es específica del tipo de LAN inalámbrica a la que está accediendo y del nivel de cifrado de datos necesario.
Descripción: http://2.bp.blogspot.com/-Y0oojoS05bc/TfAIug-qG8I/AAAAAAAAABU/kXIIctqMF4Q/s320/imagen.JPG

ENCRIPTACIÓN:

La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptado sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. De tarjetas de crédito, conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.
Descripción: http://3.bp.blogspot.com/-2m0ahG7Je_o/TfAIGOo_s2I/AAAAAAAAABQ/CY0WiB_6LbY/s320/acceso.JPG

CONTROL DE ACCESO A LA LAN INALÁMBRICA:
Control y administración de acceso de usuarios inalámbricos de clase empresarial los controladores de acceso inalámbricos de 3Com® proporcionan redes inalámbricas con capacidad ampliada del sistema, mejor rendimiento y potentes capacidades de control. Ideal para su implantación en redes de sucursales remotas y de campus en donde es crucial la administración centralizada de los recursos cableados e inalámbricos , proporcionan redundancia, calidad de servicio (QoS) en un entorno de itinerancia y autenticación mejorado y funciones de seguridad que superan a las de las redes inalámbricas autónomas.


c) Identificación de parámetros para la resolución de poblemas relacionados con las redes inalámbricas
Pobremas el la radio de acceso
En redes de oficinas centrales de la empresa, oficinas sucursales o campus, la serie de puntos de acceso 802.11n HP es una magnífica elección para tener conexiones basadas en radio confiable y seguro. Estos puntos de acceso WLAN amplían el acceso móvil a las redes cableadas, extendiendo la capacidad del sistema y proporcionando una integración sin problemas entre las redes inalámbricas y cableadas.

Los puntos de acceso WA2620 de doble banda y doble radio operan simultáneamente en ambas bandas. Todos los puntos de acceso admiten IEEE 802.11a/b/g/n y ofrecen transmisión de datos a hasta 300 Mbps cuando se utiliza la norma 802.11n. 

Firmware del at
El firmware es un bloque de instrucciones de máquina para propósitos específicos, grabado en una memoria, normalmente de lectura/escritura (ROM, EEPROM, flash, etc.), que establece la lógica de más bajo nivel que controla los circuitos electrónicosde un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas.
En resumen, un firmware es un software que maneja físicamente al hardware.
El programa BIOS de una computadora es un firmware cuyo propósito es activar una máquina desde su encendido y preparar el entorno para cargar un sistema operativo en la memoria RAM.

Pobremas con la autenticación encriptación
La mayoría de las redes inalámbricas utilizan algún tipo de configuración de seguridad. Estas configuraciones de seguridad definen la autentificación (el modo en que el dispositivo en sí se identifica en la red) y la encriptación (el modo en que los datos se cifran a medida que se envían por la red). Si no especifica correctamente estas opciones cuando esté configurando su dispositivo inalámbrico Brother, no podrá conectar con la red inalámbrica. Por lo tanto, debe emplearse cuidado cuando se configuren estas opciones. Consulte la siguiente información para ver los métodos de autentificación y encriptación que admite su dispositivo inalámbrico Brother.
La mayoría de las redes inalámbricas utilizan algún tipo de configuración de seguridad. Estas configuraciones de seguridad definen la autentificación (el modo en que el dispositivo en sí se identifica en la red) y la encriptación (el modo en que los datos se cifran a medida que se envían por la red). Si no especifica correctamente estas opciones cuando esté configurando su dispositivo inalámbrico Brother, no podrá conectar con la red inalámbrica. Por lo tanto, debe emplearse cuidado cuando se configuren estas opciones. Consulte la siguiente información para ver los métodos de autentificación y encriptación que admite su dispositivo inalámbrico Brother.




UNIDAD #2

Configuración inicial del switch

Una estación de trabajo con software de emulación de terminal, por ejemplo Microsoft Hipertermia, instalado para conectar directamente, o a través de un módem, con el puerto de consola del Switch.
Conexión del switch de la LAN al Router
El switch funciona en el ámbito de capa 2 (MAC), procesan las direcciones MAC en una LAN y no modifican el contenido del paquete. Inspecciona la dirección de fuente y destino del paquete (MAC Address) para determinar la ruta de conmutación.
La tabla de rutas se realiza mediante un compilador de direcciones MAC. La misma es dinámica y se actualiza sobre la base de la lectura de las direcciones contenidas en los paquetes que ingresan al switch (aprendizaje mediante lectura de Direcciones). Cuando un switch recibe un paquete con dirección desconocida lo emite a todas las puertas (técnica conocida como Flooding).
Descripción: http://www.javcasta.com/blog/wp-content/uploads/2010/09/conf-basic-switch-1.jpg





CONFIGURAR UN ROUTER

La configuración del router es un aparte fundamental del proceso de conseguir buenas velocidades con los programas p2p. Los routers  tienen 2 tipos de configuración:
Monopuesto: es la configuración para un único ordenador, el router no filtra las conexiones. No requiere configuración ni apertura de puertos, pero apenas ofrece seguridad.
Multipuesto: permite conectar varios ordenadores. El router funciona como una terminal, la información de internet llega al router y este la distribuye a través de los clientes (cada ordenador conectado). 
El router ha de saber a que ordenador mandar cada conexión; a esto se le llama redirección de IPs públicas en la red privada. Además, muchos routers llevan Firewalls integrados que cortan las conexiones de programas p2p, por lo que debemos habilitar los puertos necesarios para estas conexiones. Lo más normal es abrir uno o varios puertos del router y redirigirlos a una IP en la red privada.
Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIumLV7qKLEiiVVvPB9tTi25cm0ejKTKvq4w39cVYwvrVUcdPSM2qAycwFRaMe_rPACvaSY78ppDhYP48zuQb2wtVIB-clOHDt9XzjpiMUyly6Bd73FMIXdDVBoK3V72uWY3mnQ6rB-TbR/s320/1.JPG





Administración de redes de área local virtuales
Una red de área local virtual (VLAN) es una subdivisión de una red de área local en la capa de vínculo de datos de la pila de protocolo TCP/IP. Puede crear redes VLAN para redes de área local que utilicen tecnología de nodo. Al asignar los grupos de usuarios en redes VLAN, puede mejorar la administración de red y la seguridad de toda la red local. También puede asignar interfaces del mismo sistema a redes VLAN diferentes.
Es recomendable dividir una red de área local en redes VLAN si necesita lo siguiente:
·         Cree una división lógica de grupos de trabajo.
Por ejemplo, suponga que todos los hosts de la planta de un edificio están conectados mediante una red de área local con nodos. Puede crear una VLAN para cada grupo de trabajo de la planta.
·         Designe diferentes directivas de seguridad para los grupos de trabajo.
Por ejemplo, las necesidades de seguridad del departamento de finanzas y el de informática son muy diferentes. Si los sistemas de ambos departamentos comparten la misma red local, puede crear una red VLAN independiente para cada departamento. Después, puede asignar la directiva de seguridad apropiada para cada VLAN.
·         Divida los grupos de trabajo en dominios de emisión administrables.
El uso de redes VLAN reduce el tamaño de los dominios de emisión y mejora la efectividad de la red.

CREACIÓN DE REDES VIRTUALES
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones, de puertos, protocolo, etc.).
IDENTIFICACION DE ELEMENTOS DE LAS VLAN

BENEFICIOS DE UNA VLAN
-Grupos de trabajo virtuales-Reducen los costes administrativos relacionados con ala resolución de los problemas asociados con los traslados adicionales y cambios-Proporcionan una actividad de difusión controlada-Proporcionan seguridad de grupo de trabajo y de red-Suponen un ahorro de dinero, al usar los hubs existentes

RANGOS DE ID DE LA VLAN
VLAN de Rango Normal; se utiliza en redes de pequeños y medianos negocios y empresas. Se identifica mediante un ID de VLAN entre 1 y 1005.1002 a 1005, se reservan para las VLAN Token Ring y FDDI .Las configuraciones se almacenan dentro de un archivo de datos denominadoVLAN.datVLAN de Rango Extendido; posibilita a los proveedores de servicios queamplíen su infraestructura a una cantidad de clientes mayor. Se identifican mediante un ID de VLAN entre 1006 y 4094.admite menor características de VLAN que las VLAN de Rango Normalse guardan en el archivo de configuración en ejecución

TIPOS DE LA VLAN
VLAN de Datos.- es la que está configurada sólo para enviar tráfico de datos generado por el usuario, a una VLAN de datos también se le denomina VLAN de usuario VLAN Predeterminada.- Es la VLAN a la cual todos los puertos del Switch se asignan cuando el dispositivo inicia, en el caso de los switches cisco por defecto es la VLAN1, otra manera de referirse a la VLAN de predeterminada es aquella que el administrador haya definido como la VLAN a la que se asignan todos los puertos cuando no estan en uso. LAN Nativa.- una VLAN nativa está asignada a un puerto troncal 802.1Q, un puerto de enlace troncal 802.1Q admite el tráfico que llega de una VLAN ytambién el que no llega de las VLAN’s, la VLAN nativa sirve como unidentificador común en extremos opuestos de un el ase troncal, es aconsejable no utilizar la VLAN1 como la VLAN Nativa. VLAN de administración.- Es cualquier vlan que el administrador configura para acceder a la administración de un switch, la VLAN1 sirve por defecto como la VLAN de administración si es que no se define otra VLAN para que funcione como la VLAN de Administración. VLAN de voz.- El puerto se configura para que esté en modo de voz a fin de que pueda admitir un teléfono IP conectado al mismo tiempo de enviar datos.



Configuración de las vlan
Las VLAN son bastante útiles para hacer más eficiente el uso de un switch dividiéndolo en tantos dominios de brocads como puertos posea el switch. También nos permiten garantizar la calidad de servicio y agrupar los usuarios en grupos específicos; todo lo anterior y otros beneficios se pueden conseguir utilizando un solo switch con el uso de las VLANS.
Inicialmente configuraremos solo un switch para explicar la sintaxis de los comandos necesarios para configurar VLANS en un switch, pero más adelante en otros tutoriales configuraremos múltiples switches con sus respectivas VLANS y VTP (VLAN Trunking  Protocol).
Las VLAN que configuraremos en el switch serán las siguientes:
VLAN 10 (Administración) – Puerto 1
VLAN 20 (Ventas) – Puertos 3 y 5
VLAN 30 (RRHH) – Puertos 6 – 9
A medida que se haga la configuración, se explicaran los pasos uno por uno y al final de la configuración de cada equipo se tiene que verificar el estado de la comunicación entre los equipos con pruebas de conectividad (ping).
Procedimiento de configuración de VLAN
Para realizar la configuración de una VLAN, se debe ingresar al método de configuración de VLAN (S1 (config-vlan)#) desde el modo de configuración global (S1(config)#) utilizando el comando “vlan”, seguido del número de la vlan que deseamos configurar y para asignar el nombre a la vlan que estamos configurando utilizamos el comando “name” seguido del nombre que deseamos asignar a dicha VLAN.
Para asignar la VLAN a uno o varios puertos debemos de ingresar al modo de configuración de la interfaz (S1 (config-if) #) utilizando el comando “interface” seguido de la interfaz correspondiente por ejemplo: “fastEthernet 0/1”. Luego utilizando el comando “switchport mode  access” declaramos el puerto como modo acceso y utilizando el comando “switchport access vlan” seguido del número de la VLAN que queremos asignar por ejemplo: “10”.