Sie sind auf Seite 1von 22

1

Contenido
INTRODUCCION .................................................................................................... 2
ABSTRACT ............................................................................................................. 5
PLANTEAMIENTO DEL PROBLEMA ..................................................................... 7
JUSTIFICACION ..................................................................................................... 8
ALCANCES Y LIMITACIONES ............................................................................... 9
MARCO TEORICO ................................................................................................ 10







2








INTRODUCCION

Introduccin
La VLAN (LAN Virtual) aparece como solucin a la separacin lgica de redes, es
decir, cuando en una red fsica, en la que todos los dispositivos estan unidos se
desea independizar en grupos estos dispositivos, por ejemplo en un edificio donde
estan conectados los equipos de profesores y alumnos se desea que estos
funcionen separadamente, para esto aparecen las VLAN que separan los equipos
sin necesidad de cambiar ningn cableado.
Una VLAN permite que un administrador de red cree grupos de dispositivos
conectados a la red de manera lgica que actan como si estuvieran en su propia
red independiente, incluso si comparten una infraestructura comn con otras
VLAN. Cuando configura una VLAN, puede ponerle un nombre para describir la
funcin principal de los usuarios de esa VLAN
Una VLAN es una subred IP separada de manera lgica. Las VLAN permiten que
redes de IP y subredes mltiples existan en la misma red conmutada
Red sin VLAN .- En funcionamiento normal, cuando un switch recibe una trama de
broadcast en uno de sus puertos, enva la trama a todos los dems puertos.
3

Red con VLAN.- Cuando las VLAN se implementan en un switch, la transmisin
del trfico de unicast, multicast y broadcast desde un host en una VLAN en
particular, se limitan a los dispositivos presentes en la VLAN.
La fragmentacin de un gran dominio de broadcast en varias partes ms
pequeas reduce el trfico de broadcast y mejora el rendimiento de la red. La
fragmentacin de dominios en VLAN permite adems una mejor confidencialidad
de informacin dentro de una organizacin. La fragmentacin de dominios de
broadcast puede realizarse con las VLAN (en los switches) o con routers. Cada
vez que dispositivos en diferentes redes de Capa 3 necesiten comunicarse, es
necesario un router sin tener en cuenta si las VLAN estn en uso.
Ventajas de las VLAN
La productividad del usuario y la adaptabilidad de la red son impulsores clave para
el crecimiento y el xito del negocio. La implementacin de la tecnologa de VLAN
permite que una red admita de manera ms flexible las metas comerciales. Los
principales beneficios de utilizar las VLAN son los siguientes:
Seguridad: los grupos que tienen datos sensibles se separan del resto de la
red, disminuyendo las posibilidades de que ocurran violaciones de informacin
confidencial. Las computadoras del cuerpo docente se encuentran en la VLAN 10
y estn completamente separadas del trfico de datos del Invitado y de los
estudiantes.
Reduccin de costo: el ahorro en el costo resulta de la poca necesidad de
actualizaciones de red caras y ms usos eficientes de enlaces y ancho de banda
existente.
Mejor rendimiento: la divisin de las redes planas de Capa 2 en mltiples
grupos lgicos de trabajo (dominios de broadcast) reduce el trfico innecesario en
la red y potencia el rendimiento.
Mitigacin de la tormenta de broadcast: la divisin de una red en las VLAN
reduce la cantidad de dispositivos que pueden participar en una tormenta de
broadcast. La segmentacin de LAN impide que una tormenta de broadcast se
propague a toda la red. En la figura puede observar que, a pesar de que hay seis
4

computadoras en esta red, hay slo tres dominios de broadcast: Cuerpo docente,
Estudiante y Invitado .
Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la red
debido a que los usuarios con requerimientos similares de red comparten la misma
VLAN. Cuando proporciona un switch nuevo, todas las polticas y procedimientos
que ya se configuraron para la VLAN particular se implementan cuando se asignan
los puertos. Tambin es fcil para el personal de TI identificar la funcin de una
VLAN proporcionndole un nombre. En la figura, para una identificacin ms fcil
se nombr "Estudiante" a la VLAN 20, la VLAN 10 se podra nombrar "Cuerpo
docente" y la VLAN 30 "Invitado ".
Administracin de aplicacin o de proyectos ms simples: las VLAN
agregan dispositivos de red y usuarios para admitir los requerimientos geogrficos
o comerciales. Tener funciones separadas hace que gestionar un proyecto o
trabajar con una aplicacin especializada sea ms fcil, por ejemplo una
plataforma de desarrollo de e-learning para el cuerpo docente. Tambin es fcil
determinar el alcance de los efectos de la actualizacin de los servicios de red.











5


ABSTRACT

Introduction
The VLAN (Virtual LAN) appears as solution to the logical separation of networks,
that is to say, when in a physical network, in which all the devices estan close one
wants to free in groups these devices, for example in a building where estan
connected the equipments of teachers and pupils there is wished that these work
separately, for this there appear the VLAN that the equipments separate without
need to change no wired up one. A VLAN allows that an administrator of network
should create groups of devices connected to the network of a logical way that act
as if they were in his own independent network, even if they share a common
infrastructure with other VLAN. When it forms a VLAN, it can put a name to
describe the principal function of the users of this VLAN. Una VLAN is a
subnetwork IP separated from a logical way. The VLAN allow that IP's networks
and multiple subnetworks should exist in the same exchanged network Network
without VLAN .-In normal functioning, when a switch receives a plot of broadcast in
one of his ports, he sends the plot to all the rest ports. Network with VLAN. - When
the VLAN are implemented in a switch, the transmission of the traffic of unicast,
multicast and broadcast from a host in a VLAN especially, they limit themselves to
the present devices in the VLAN. The fragmentation of a great domain of broadcast
in several smaller parts reduces the traffic of broadcast and improves the
performance of the network. The fragmentation of domains in VLAN allows in
addition a better confidentiality of information inside an organization. The
fragmentation of a great domain of broadcast in several smaller parts reduces the
traffic of broadcast and improves the performance of the network. The
fragmentation of domains in VLAN allows in addition a better confidentiality of
information inside an organization. The fragmentation of domains of broadcast can
be realized by the VLAN (in the switches) or with routers. Whenever devices in
different networks of Cap 3 need to communicate, a router is necessary without
bearing in mind if the VLAN are in use. Advantages of the VLAN The productivity of
6

the user and the adaptability of the network are key impellers for the growth and
the success of the business. The implementation of VLAN's technology allows that
a network should admit in a more flexible way the commercial goals.

VLAN are the following ones: Security: the groups that have sensitive information
separate of the rest of the network, diminishing the possibilities that there happen
violations of confidential information. The computers of the educational body are in
the VLAN 10 and are completely separated from the traffic of information of the
Guest and from the students. Reduction of cost: the saving in the cost results of
small need of expensive updates of network and more efficient uses of links and
existing bandwidth. Better performance: the division of the flat networks of Cap 2
in multiple logical groups of work (domains of broadcast) reduces the unnecessary
traffic in the network and promotes the performance. Mitigation of the storm of
broadcast: The division of a network in the VLAN reduces the quantity of devices
that can take part in a storm of broadcast. LAN's segmentation prevents that a
storm of broadcast propagates to the whole network. In the figure it can observe
that, in spite of the fact that there are six computers in this network, there are only
three domains of broadcast: educational Body, Student and Guest. Major
efficiency of the personnel of YOU: the VLAN facilitate the managing of the
network due to the fact that the users with similar requirements of network share
the same VLAN. When it provides a new switch, all the policies and procedures
that already were formed for the particular VLAN are implemented when the ports
are assigned. Also it is easy for the personnel of YOU to identify the function of a
VLAN providing a name to him.





7











PLANTEAMIENTO DEL PROBLEMA

El instituto tecnolgico Superior de Tepeaca solicita a algunos pocos estudiantes
de Ingeniera en Sistemas Computacionales una pgina o sistema de control
escolar en lnea o intranet tomando prioridad a ciertos mdulos como son:
Tutoras, Servicio social, Ingles y Departamento de extraescolares. Debido a la
arquitectura y topologa de red que manejara el sistema es necesario llevar a cabo
el diseo e implementacin de la misma y es por eso que se disearan VLAN
acordes a las necesidad des de estas peticiones.
Se pretende crear una VLAN por modulo para as innovar en algunos
aspectos la rapidez y eficiencia por parte de estos mdulos que formaran a futuro
un sistema ms completo.




8











JUSTIFICACION

El Instituto Tecnolgico Superior de Tepeaca no cuenta con un sistema de control
escolar en el cual los departamentos o mdulos de las diferentes carreras y
especialidades interacten entre si e intercambien informacin que despus pueda
ser generada en un solo reporte. Pero el hecho de implementar un sistema de este
tipo implica reestructurar conexiones, permisos, seguridad y dems necesidades
dentro de la red escolar. Es por eso que nos vemos en la necesidad de crear
disear y elaborar una VLAN que haga posible la conexin y discrecin entre
usuarios y los puertos a utilizar para cada host.





9



ALCANCES Y LIMITACIONES

Los alcances previstos son relevantes hasta la implementacin de la primera red y
su versin o topologa la cual se espera administre y sea capaz de cubrir las
necesidades especficas de identificacin y acceso a la informacin en tiempo y
forma esperados.

Las limitaciones que pueden especificarse dependern de la demanda de host en
cada VLAN es por eso que estas deben limitarse a 5 host por VLAN para
garantizar la eficiencia y estabilidad de la transmisin de datos independientes a
los 5 puertos sobrantes en caso de que la demanda por modulo aumenta.

Hablamos de 4 mdulos y un total inicial de 20 host en 4 VLANS aunque el
nmero de host puede crecer hasta 40 host divididos en las 4 VLANS.









10



MARCO TEORICO

Una VLAN (acrnimo de virtual LAN, red de rea local virtual) es un mtodo
para crear redes lgicas independientes dentro de una misma red fsica.
1
Varias
VLAN pueden coexistir en un nico conmutador fsico o en una nica red fsica. Son
tiles para reducir el tamao del dominio de difusin y ayudan en la administracin de
la red, separando segmentos lgicos de una red de rea local (los departamentos
de una empresa, por ejemplo) que no deberan intercambiar datos usando la red
local (aunque podran hacerlo a travs de un enrutador o un conmutador de capa 3
y 4).
Una VLAN consiste en dos redes de ordenadores que se comportan como si
estuviesen conectados al mismo PCI, aunque se encuentren fsicamente
conectados a diferentes segmentos de una red de rea local. Los administradores de
red configuran las VLANs mediante hardware en lugar de software, lo que las hace
extremadamente fuertes. Una de las mayores ventajas de las VLANs surge
cuando se traslada fsicamente algn ordenador a otra ubicacin y este puede
permanecer en la misma VLAN sin necesidad de cambiar la configuracin de la
mscara de subred vertical.
EN CUANTO A LA HISTORIA DE LAS VLANS
A principios de los aos ochenta (80) Ethernet ya era una tecnologa consolidada
que ofreca una velocidad de 1Mbits/s, mucho mayor que gran parte de las
alternativas de la poca. Las redes Ethernet tenan una topologa en bus, donde el
medio fsico de transmisin (cable coaxial) era compartido. Ethernet era, por lo
tanto, una red de difusin y como tal cuando dos estaciones transmiten
simultneamente se producen colisiones y se desperdicia ancho de banda en
transmisiones fallidas.
11

El diseo de Ethernet no ofreca escalabilidad, es decir, al aumentar el tamao de
la red disminuyen sus prestaciones o el costo se hace inasumible. CSMA/CD, el
protocolo que controla el acceso al medio compartido en Ethernet, impone de por
s limitaciones en cuanto al ancho de banda mximo y a la mxima distancia entre
dos estaciones. Conectar mltiples redes Ethernet era por aquel entonces
complicado, y aunque se poda utilizar un router para la interconexin, estos eran
caros y requera un mayor tiempo de procesado por paquete grande, aumentando
el retardo.
Para solucionar estos problemas, Dr. W. David Sincoskie invent
el switch Ethernet con auto-aprendizaje, dispositivo de conmutacin de tramas de
nivel 2. Usar switches para interconectar redes Ethernet permite separar dominios
de colisin, aumentando la eficiencia y la escalabilidad de la red. Una red tolerante
a fallos y con un nivel alto de disponibilidad requiere que se usen topologas
redundantes: enlaces mltiples entre switches y equipos redundantes. De esta
manera, ante un fallo en un nico punto es posible recuperar de forma automtica
y rpida el servicio. Este diseo redundante requiere la habilitacin del protocolo
spanning tree (STP) para asegurarse de que slo haya activo un camino lgico
para ir de un nodo a otro y evitar as el fenmeno conocido como tormentas
broadcast. El principal inconveniente de esta topologa lgica de la red es que los
switches centrales se convierten en cuellos de botella, pues la mayor parte del
trfico circula a travs de ellos.
Sincoskie consigui aliviar la sobrecarga de los switches inventado LANs virtuales
al aadir una etiqueta a las tramas Ethernet con la que diferenciar el trfico. Al
definir varias LANs virtuales cada una de ellas tendr su propio spanning tree y se
podr asignar los distintos puertos de un switch a cada una de las VLANs. Para
unir VLANs que estn definidas en varios switches se puede crear un enlace
especial llamado trunk, por el que fluye trfico de varias VLANs. Los switches
sabrn a qu VLAN pertenece cada trama observando la etiqueta VLAN (definida
en la norma IEEE 802.1Q). Aunque hoy en da el uso de LANs virtuales es
generalizado en las redes Ethernet modernas, usarlas para el propsito original
puede ser un tanto extrao, ya que lo habitual es utilizarlas para separar dominios
de difusin (hosts que pueden ser alcanzados por una trama broadcast).
12




CLASIFICACION DE LAS VLAN

Aunque las ms habituales son las VLANs basadas en puertos (nivel 1), las
redes de rea local virtuales se pueden clasificar en cuatro tipos segn el nivel de
la jerarqua OSI en el que operen:
VLAN de nivel 1 (por puerto). Tambin conocida como port switching. Se
especifica qu puertos del switch pertenecen a la VLAN, los miembros de dicha
VLAN son los que se conecten a esos puertos. No permite la movilidad de los
usuarios, habra que reconfigurar las VLANs si el usuario se mueve fsicamente.
Es la ms comn y la que se explica en profundidad en este artculo.
VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en funcin
de su direccin MAC. Tiene la ventaja de que no hay que reconfigurar el
dispositivo de conmutacin si el usuario cambia su localizacin, es decir, se
conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si
hay cientos de usuarios habra que asignar los miembros uno a uno.
VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el
contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociara
VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4
a IPX...
VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de
nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN
son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones
con mltiples protocolos de red (nivel 3) estarn en mltiples VLANs.
VLAN de niveles superiores. Se crea una VLAN para cada aplicacin: FTP,
flujos multimedia, correo electrnico... La pertenencia a una VLAN puede basarse
13

en una combinacin de factores como puertos, direcciones MAC, subred, hora del
da...



GESTION DE PERTENENCIA A UNA VLAN

Las dos aproximaciones ms habituales para la asignacin de miembros de una
VLAN son las siguientes: VLAN estticas y VLAN dinmicas.
Las VLAN estticas tambin se denominan VLAN basadas en el puerto. Las
asignaciones en una VLAN esttica se crean mediante la asignacin de los
puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en
la red, automticamente asume su pertenencia a la VLAN a la que ha sido
asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a
la misma VLAN, el administrador de la red debe cambiar manualmente la
asignacin a la VLAN del nuevo puerto de conexin en el switch.
En ella se crean unidades virtuales no estaticas en las que se guardan los
archivos y componentes del sistema de archivos mundial
En las VLAN dinmicas, la asignacin se realiza mediante paquetes de software
tales como el CiscoWorks 2000. Con el VMPS (acrnimo en ingls de VLAN
Management Policy Server o Servidor de Gestin de Directivas de la VLAN), el
administrador de la red puede asignar los puertos que pertenecen a una VLAN de
manera automtica basndose en informacin tal como la direccin MAC del
dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder
al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una
consulta a la base de datos de miembros de la VLAN. Se puede consultar el
software FreeNAC para ver un ejemplo de implementacin de un servidor VMPS.

14

VLAN BASADAS EN EL PUERTO

Con las VLAN de nivel 1 (basadas en puertos), el puerto asignado a la VLAN es
independiente del usuario o dispositivo conectado en el puerto. Esto significa que
todos los usuarios que se conectan al puerto sern miembros de la misma VLAN.
Habitualmente es el administrador de la red el que realiza las asignaciones a la
VLAN. Despus de que un puerto ha sido asignado a una VLAN, a travs de ese
puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra
VLAN sin la intervencin de algn dispositivo de capa 3.
Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las
caractersticas VLAN: puertos de acceso y puertos trunk. Un puerto de
acceso (switchport mode access) pertenece nicamente a una VLAN asignada de
forma esttica (VLAN nativa). La configuracin por defecto suele ser que todos los
puertos sean de acceso de la VLAN 1. En cambio, un puerto trunk (switchport
mode trunk) puede ser miembro de mltiples VLANs. Por defecto es miembro de
todas, pero la lista de VLANs permitidas es configurable.
El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de
la existencia de la VLAN a la que pertenece dicho puerto. El dispositivo
simplemente sabe que es miembro de una subred y que puede ser capaz de
hablar con otros miembros de la subred simplemente enviando informacin al
segmento cableado. El switch es responsable de identificar que la informacin
viene de una VLAN determinada y de asegurarse de que esa informacin llega a
todos los dems miembros de la VLAN. El switch tambin se asegura de que el
resto de puertos que no estn en dicha VLAN no reciben dicha informacin.
Este planteamiento es sencillo, rpido y fcil de administrar, dado que no hay
complejas tablas en las que mirar para configurar la segmentacin de la VLAN. Si
la asociacin de puerto a VLAN se hace con un ASIC (acrnimo en ingls de
Application-Specific Integrated Circuit o Circuito integrado para una aplicacin
especfica), el rendimiento es muy bueno. Un ASIC permite el mapeo de puerto a
VLAN sea hecho a nivel hardware.
15



DISEO DE LAS VLAN
Los primeros diseadores de redes solan configurar las VLANs con el objetivo de
reducir el tamao del dominio de colisin en un segmento Ethernet y mejorar su
rendimiento. Cuando los switches lograron esto, porque cada puerto es un dominio
de colisin, su prioridad fue reducir el tamao del dominio de difusin. Ya que, si
aumenta el nmero de terminales, aumenta el trfico difusin y el consumo de
CPU por procesado de trfico broadcast no deseado. Una de las maneras ms
eficientes de lograr reducir el domino de difusin es con la divisin de una red
grande en varias VLANs.

Actualmente, las redes institucionales y corporativas modernas suelen estar
configuradas de forma jerrquica dividindose en varios grupos de trabajo.
Razones de seguridad y confidencialidad aconsejan tambin limitar el mbito del
trfico de difusin para que un usuario no autorizado no pueda acceder a recursos
o a informacin que no le corresponde. Por ejemplo, la red institucional de un
campus universitario suele separar los usuarios en tres grupos: alumnos,
profesores y administracin. Cada uno de estos grupos constituye un dominio de
difusin, una VLAN, y se suele corresponder asimismo con una subred
IP diferente. De esta manera la comunicacin entre miembros del mismo grupo se
puede hacer en nivel 2, y los grupos estn aislados entre s, slo se pueden
comunicar a travs de un router.
La definicin de mltiples VLANs y el uso de enlaces trunk, frente a las redes
LAN interconectadas con un router, es una solucin escalable. Si se deciden crear
nuevos grupos se pueden acomodar fcilmente las nuevas VLANs haciendo una
redistribucin de los puertos de los switches. Adems, la pertenencia de un
miembro de la comunidad universitaria a una VLAN es independiente de su
ubicacin fsica. E incluso se puede lograr que un equipo pertenezca a varias
VLANs (mediante el uso de una tarjeta de red que soporte trunk).
16

Imagine que la universidad tiene una red con un rango de direcciones IP del tipo
172.16.XXX.0/24, cada VLAN, definida en la capa de enlace de datos (nivel 2 de
OSI), se corresponder con una subred IP distinta: VLAN 10. Administracin.
Subred IP 172.16.10.0/24 VLAN 20. Profesores. Subred IP 172.16.20.0/24 VLAN
30. Alumnos. Subred IP 172.16.30.0/24
En cada edificio de la universidad hay un switch denominado de acceso, porque a
l se conectan directamente los sistemas finales. Los switches de acceso estn
conectados con enlaces trunk (enlace que transporta trfico de las tres VLANs) a
un switch troncal, de grandes prestaciones, tpicamente Gigabit Ethernet o 10-
Gigabit Ethernet. Este switch est unido a un router tambin con un enlace trunk,
el router es el encargado de llevar el trfico de una VLAN a otra.

DESARROLLO DEL PROYECTO

La VLAN se cre de la siguiente manera:
Componentes:
1 ROUTER (1841)
2 SWHITCH (2950-24)
20 COMPUTADORES (PC-PT)
4 VLANS (VLAN 2, VLAN 3, VLAN 4, VLAN 5)
2 ENLACES TRUNKALES
CABLE DE CONEXION DIRECTO

Las VLAN estn configuradas hasta para 10host cada una pero debido a la baja
demanda de usuarios solo la limitamos a 5 pcs por VLAN en la cual la VLAN 2 y 4
tienen enlaces trunkales para la mejor administracin de la red.
17


En primer lugar conectamos el router a los 2 switchs y estos a las pcs utilizando
los puetros fastethernet 0/0 y fastethernet 0/1 y las subinterfaces fastethernet
0/0.1, 0/0.2 Fastethernet 0/1.3 y Fastethernet 0/1.4 con direcciones ip siguientes:
DISPOSITIVO GATEWAY IP VLAN
PC 1 192.168.0.1 192.168.0.5 2
PC 2 192.168.0.1 192.168.0.4 2
PC 3 192.168.0.1 192.168.0.3 2
PC 4 192.168.0.1 192.168.0.2 2
PC 5 192.168.0.1 192.168.0.8 2
PC 6 192.168.1.1 192.168.1.5 3
PC 7 192.168.1.1 192.168.1.4 3
PC 8 192.168.1.1 192.168.1.3 3
PC 9 192.168.1.1 192.168.1.2 3
PC 10 192.168.1.1 192.168.1.6 3
PC 11 192.168.2.1 192.168.2.5 4
PC 12 192.168.2.1 192.168.2.4 4
PC 13 192.168.2.1 192.168.2.3 4
PC 14 192.168.2.1 192.168.2.2 4
PC 15 192.168.2.1 192.168.2.7 4
PC 16 192.168.3.1 192.168.3.5 5
PC 17 192.168.3.1 192.168.3.4 5
PC 18 192.168.3.1 192.168.3.3 5
PC 19 192.168.3.1 192.168.3.2 5
PC 20 192.168.3.1 192.168.3.6 5
18



19






20







21






CONCLUSION

En conclusin el uso e implementacin de la tecnologa VLAN en el tecnolgico
moderara el trfico de tatos y reducira el tiempo de transferencia de datos
adems de mejorar el rendimiento y administracin de la red.
Una VLAN permite que un administrador de red cree grupos de dispositivos
conectados a la red de manera lgica que actan como si estuvieran en su propia
red independiente, incluso si comparten una infraestructura comn con otras
VLAN. Cuando configura una VLAN, puede ponerle un nombre para describir la
funcin principal de los usuarios de esa VLAN
Una VLAN es una subred IP separada de manera lgica. Las VLAN permiten que
redes de IP y subredes mltiples existan en la misma red conmutada
Red con VLAN.- Cuando las VLAN se implementan en un switch, la transmisin
del trfico de unicast, multicast y broadcast desde un host en una VLAN en
particular, se limitan a los dispositivos presentes en la VLAN.



22





REFERENCIAS

Cysco Networking Academy
Exploration3_intspanish.

www.wikipedia.com
www.youtube.com/Como crear y configurar VLANs en Packet Tracer.