B. Configuración de una VLAN.
agregar una vlan:
- Abra el diálogo Administrar conexiones de red. Abra el Panel de control.
- Haga doble clic en Centro de redes y recursos compartidos para abrirlo.
- Seleccione Administrar conexiones de red en la parte izquierda del panel, bajo “Tareas”.
Nota - Anote el puerto de controlador que utilice para crear la VLAN. Tendrá que utilizar el mismo puerto de controlador para quitar la VLAN.En el ejemplo siguiente, la VLAN se agregará al puerto de controlador de la Conexión de área local 3.
Seleccione Sun Multiple VLAN Protocol (Protocolo de VLAN múltiples de Sun) y haga clic en Propiedades.
Se muestra el diálogo Sun Multiple VLAN Protocol (Protocolo de VLAN múltiples de Sun).- Seleccione Add a VLAN (Agregar una VLAN) e introduzca el número de VLAN.
- Haga clic en Aceptar.
Aparece un nuevo icono de conexión de área local llamado Local Sun Blade 6000 10GbE VLAN Virtual Miniport en la ventana Conexiones de red y en la sección Adaptadores de red del Administrador de dispositivos de Windows. El puerto de la LAN física utilizado para crear la LAN virtual pierde sus propiedades, puesto que se ha virtualizado.
En el ejemplo siguiente, la LAN virtualizada se muestra como Conexión de área local 5.
· Asignación de un puerto de switch.
El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente sabe que es miembro de una sub-red y que puede ser capaz de hablar con otros miembros de la sub-red simplemente enviando información al segmento cableado. El switch es responsable de identificar que la información viene de una VLAN determinada y de asegurarse de que esa información llega a todos los demás miembros de la VLAN. El switch también se asegura de que el resto de puertos que no están en dicha VLAN no reciben dicha información.
Este planteamiento es sencillo, rápido y fácil de administrar, dado que no hay complejas tablas en las que mirar para configurar la segmentación de la VLAN. Si la asociación de puerto-a-VLAN se hace con un ASIC (acrónimo en inglés de Application-Specific Integrated Circuit o Circuito integrado para una aplicación específica), el rendimiento es muy bueno. Un ASIC permite el mapeo de puerto-a-VLAN sea hecho a nivel hardware.
· Asignación de rangos de puertos.
FTP pasivo utiliza un rango de puertos para la transferencia de datos. Esto puede ser un problema, porque el rango de puertos que utiliza IIS tiene que estar abierto en el firewall.
A muchos administradores le gustaría limitar el rango de puertos entre los valores específicos para que puedan tener un mejor control en los puertos que hay que abrir en el cortafuegos. A IIS se le puede configurar para limitar el rango de puertos, pero en las diferentes versiones de IIS la configuración ha cambiado un poco. Así que aquí esta cómo configurar el intervalo de puertos (por ejemplo 5500-5525) en IIS 5.0, IIS 6.0, IIS 7.0
IIS 5.0
- En IIS 5.0 se controla a través de una clave de registro
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Msftpsvc\ParametersPassivePortRange REG_SZ 5500-5525
IIS 6.0
- En IIS 6.0 se controla a través de una clave de metabase
En las propiedades del servidor en IIS 6.0 hay que activar "Habilitar la modificación directa de archivos de metabase"
Luego ejecutar el script que encontraremos en c:\inetpub\adminscripts de la siguiente manera:
adsutil.vbs set /MSFTPSVC/PassivePortRange "5500-5525"
IIS 7.0
- IIS 7.0 tiene dos servicios de FTP disponibles
1. Servicio FTP Clásico
-------------------------------------
- El servicio FTP clásico es similar al de IIS 6.0 y requiere que esté instalada la compatibilidad de la metabase de IIS 6.0
Hacer lo mismo que en el punto anterior de IIS 6.0
2. Módulo FTP 7
--------------------------
Se puede hacer usando la interfaz de usuario de Administrador de IIS
En el Server Manager, en el grupo FTP, en FTP Firewall support, Configurar FTP Passive
Port Range: 5500-5525
o por VBScript
Set adminManager = createObject("Microsoft.ApplicationHost.WritableAdminManager")
adminManager.CommitPath = "MACHINE/WEBROOT/APPHOST"
Set firewallSupportSection = adminManager.GetAdminSection("system.ftpServer/firewallSupport", "MACHINE/WEBROOT/APPHOST")
firewallSupportSection.Properties.Item("lowDataChannelPort").Value = 5000
firewallSupportSection.Properties.Item("highDataChannelPort").Value = 6000
A muchos administradores le gustaría limitar el rango de puertos entre los valores específicos para que puedan tener un mejor control en los puertos que hay que abrir en el cortafuegos. A IIS se le puede configurar para limitar el rango de puertos, pero en las diferentes versiones de IIS la configuración ha cambiado un poco. Así que aquí esta cómo configurar el intervalo de puertos (por ejemplo 5500-5525) en IIS 5.0, IIS 6.0, IIS 7.0
IIS 5.0
- En IIS 5.0 se controla a través de una clave de registro
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Msftpsvc\ParametersPassivePortRange REG_SZ 5500-5525
IIS 6.0
- En IIS 6.0 se controla a través de una clave de metabase
En las propiedades del servidor en IIS 6.0 hay que activar "Habilitar la modificación directa de archivos de metabase"
Luego ejecutar el script que encontraremos en c:\inetpub\adminscripts de la siguiente manera:
adsutil.vbs set /MSFTPSVC/PassivePortRange "5500-5525"
IIS 7.0
- IIS 7.0 tiene dos servicios de FTP disponibles
1. Servicio FTP Clásico
-------------------------------------
- El servicio FTP clásico es similar al de IIS 6.0 y requiere que esté instalada la compatibilidad de la metabase de IIS 6.0
Hacer lo mismo que en el punto anterior de IIS 6.0
2. Módulo FTP 7
--------------------------
Se puede hacer usando la interfaz de usuario de Administrador de IIS
En el Server Manager, en el grupo FTP, en FTP Firewall support, Configurar FTP Passive
Port Range: 5500-5525
o por VBScript
Set adminManager = createObject("Microsoft.ApplicationHost.WritableAdminManager")
adminManager.CommitPath = "MACHINE/WEBROOT/APPHOST"
Set firewallSupportSection = adminManager.GetAdminSection("system.ftpServer/firewallSupport", "MACHINE/WEBROOT/APPHOST")
firewallSupportSection.Properties.Item("lowDataChannelPort").Value = 5000
firewallSupportSection.Properties.Item("highDataChannelPort").Value = 6000

C. Administración de las VLAN.
Verificación de las vinculaciones de puerto y de las VLAN:
Si bien el concepto de VLAN se creo para las redes LAN, la necesidad llevo a ampliar los horizontes con el crecimiento de las redes ATM. Para los administradores de las VLAN se crearon una serie de estándares para simular en una red ATM una VLAN. Por un lado una tecnología orientada a no conexión, qué es el caso de las LANS y por el otro una orientada a conexión como en el caso de ATM. En el caso de las LANS se trabaja con direcciones MAC, mientras en ATM se usan direcciones ATM y se establecen circuitos virtuales permanentes, por esta razón se requiere hacer cambios de direcciones MAC a ATM.
Ventajas:• Facilidad de administración.
• Facilidad de movimientos y cambios.
• Multiprotocolo.
Desventajas:• Aplicable solo a Ethernet y Token Ring.
• No explota la calidad de Calidad de servicio (QoS) de ATM.
Después de configurar la VLAN, puede validar las configuraciones de la VLAN mediante la utilización de los comandos show del IOS de Cisco.
· Vínculos al puerto de administración.
VINCULOS AL PUERTO DE ADMINISTRACION
Existen varias formas de administrar las VLAN y los vínculos del puerto de VLAN. La figura muestra la sintaxis para el comando no switchport access vlan.
· Administración de la pertenencia al puerto.
Un puerto de acceso estático sólo puede tener una VLAN. Con el software IOS de Cisco, no necesita quitar primero un puerto de una VLAN para cambiar su membresía de la VLAN. Cuando reasigna un puerto de acceso estático a una VLAN existente, la VLAN se elimina automáticamente del puerto anterior.
· Eliminación de las VLAN.
La figura proporciona un ejemplo de uso del comando de configuración global no vlan vlan-id para eliminar la VLAN 20 del sistema. El comando show vlan brief verifica que la VLAN 20 ya no está en el archivo vlan.dat.
Alternativamente, el archivo completo vlan.dat puede eliminarse con el comando delete flash:vlan.dat del modo EXEC privilegiado. Después de que el switch se haya vuelto a cargar, las VLAN configuradas previamente ya no estarán presentes. Esto ubica al switch, en forma efectiva, en "de fábrica de manera predeterminada" con respecto a las configuraciones de la VLAN.

Muy bien!!
ResponderBorrar