Vlan

Solo disponible en BuenasTareas
  • Páginas : 71 (17610 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de septiembre de 2010
Leer documento completo
Vista previa del texto
nformación general

En este módulo se define el objetivo de VLAN y VLAN se describe cómo puede simplificar la aplicación de gestión de red y resolución de problemas y mejorar el rendimiento de la red. Cuando las VLAN se crean, sus nombres y descripciones se almacenan en una base de datos de VLAN que se pueden compartir entre los conmutadores. Usted verá cómo las consideraciones de diseñodeterminar qué VLAN que afectan a todos los interruptores en una red VLAN y que siguen siendo locales a un bloque de interruptores. Los componentes de configuración de este módulo de describir cómo los puertos del switch pueden llevar el tráfico de uno o más VLAN, dependiendo de su configuración como el acceso a puertos o tronco. En este módulo se explica tanto por qué y cómo VLAN aplicación se produceen una red empresarial.

2,1 implementar las mejores prácticas para las topologías de VLAN
  2.1.1 Descripción de las cuestiones en una red mal diseñada
Una red mal diseñada ha aumentado los gastos de apoyo, la disponibilidad de los servicios reducidos, y limitado para soportar nuevas aplicaciones y soluciones. Menos de un rendimiento óptimo afecta a los usuarios finales y el acceso a losrecursos centrales. Éstos son algunos de los problemas que se derivan de una red mal diseñada.

    * La falta dominios: Una de las razones más importantes para implementar un diseño efectivo es reducir al mínimo el alcance de un problema de red cuando se produzca. Cuando Capa 2 y Capa 3 límites no están claramente definidas, el fracaso en un área de red puede tener un efecto de largo alcance.    * Dominios de emisión: emisiones existen en todas las redes. Muchas aplicaciones y muchas operaciones de red requieren emisiones para funcionar correctamente. Para minimizar el impacto negativo de las emisiones, dominios de difusión debe tener claramente definidas las fronteras e incluyen un número óptimo de los dispositivos.
    * Gran cantidad de tráfico desconocido unicast MAC: switches CiscoCatalyst límite unicast marco de reenvío a los puertos asociados con la dirección unicast específicos. Sin embargo, los marcos de llegar a un destino dirección MAC no se registran en la tabla de MAC son posteriormente inundado todos los puertos del switch, lo que se conoce como una "inundación de unidifusión desconocido MAC." Debido a que esta causa exceso de tráfico en los puertos del switch,tarjetas de interfaz de red (NIC ) tiene que atender a un mayor número de fotogramas en el alambre, y la seguridad puede estar comprometida ya que los datos se propaga en un cable para el que no estaba previsto.
    * El tráfico de multidifusión a los puertos cuando no están previstos: IP multicast es una técnica que permite que el tráfico IP que se propaga de una fuente a un grupo multicastidentificado por una sola IP y MAC de destino par de direcciones de grupo. Al igual que unicast inundaciones y la radiodifusión, los marcos de multidifusión se inundan a cabo en todos los puertos del switch. Un buen diseño contiene marcos de multidifusión.
    * Dificultad en la gestión y apoyo: Debido a que una red mal diseñada puede ser desorganizado, mal documentado, fácilmente y sin flujos de tráfico deidentificación, soporte, mantenimiento y resolución de problemas convertido en tareas que requieren mucho tiempo y arduo.
    * Vulnerabilidades de seguridad posibles: Una red mal diseñada conmutada con poca atención a los requisitos de seguridad en la capa de acceso puede poner en peligro la integridad de toda la red.

Una red mal diseñada siempre tiene un impacto negativo y se convierte enuna carga para cualquier organización en términos de apoyo y gastos conexos.
2,1 implementar las mejores prácticas para las topologías de VLAN
  2.1.2 Agrupación Empresarial funciones en las VLAN
red jerárquica de estudiar los medios que los números de red IP se aplican a los segmentos de red o redes VLAN de forma ordenada que toma la red como un todo en cuenta. Los bloques contiguos de...
tracking img