È un interruttore gestito con supporto VLAN richiesto

Mi chiedo se devo acquistare un interruttore che è gestito (supporto VLAN) per la mia configuration, o sarà più conveniente un interruttore non gestito?

Ho server con due NICS ciascuno. La prima NIC è pubblica e la seconda NIC è privata. Il router si inserirà nella port di commutazione 1 diciamo (pubblico). Poi il server 1 si inserisce nella port 2 sull'interruttore e interrompe 1 prese private nella port 3 dell'interruttore. L'interface pubblica è: 192.168.XX / 255.255.0.0 e l'interface privata è 10.0.XX / 255.255.0.0.

Quindi sembra:

** SWITCH ** Port Device Network 1 Router/Firewall 192.168.XX 2 Server 1 Public 192.168.XX 3 Server 1 Private 10.0.XX 4 Server 2 Public 192.168.XX 5 Server 2 Private 10.0.XX 6 Server 3 Public 192.168.XX 7 Server 3 Private 10.0.XX 

Grazie.

  • Colmare un rubinetto di vlan e OpenVPN su Debian
  • Come condividere il traffico multicast a molti ville
  • CISCO: server e client vtp
  • Architettura della networking quando si esauriscono le VLAN
  • VLAN attraverso un tronco tra Dell Powerconnect 6248 e 2848?
  • Il "broadcast-address" deve essere all'interno della substring definita in dhcpd.conf?
  • Procurare la VLAN primaria
  • Utilizzo di Juniper EX3300 come router
  • 4 Solutions collect form web for “È un interruttore gestito con supporto VLAN richiesto”

    Mettere le reti pubbliche e private su 1 VLAN è una sicurezza no-no. Probabilmente functionrà, ma vale il piccolo investimento per un interruttore semi-gestito.

    Oppure puoi acquistare due hub / switch non gestiti, uno per pubblico e uno per privati. Questo è un po 'più sicuro in quanto non esiste la possibilità di una confusione mischia che mescola i due.

    Gli interruttori gestiti sono buoni se si intende gestirli. Ad esempio, puoi get statistiche sul traffico.

    IMHO, VLAN sono un po 'troppo utilizzati.

    Un interruttore è un dispositivo OSI livello 2. Quindi non interessa il protocollo IP e gli indirizzi.

    Senza configurare VLAN, l'interruttore e le reti dovrebbero comportrsi correttamente.

    però

    • Tutti i server / dispositivi che condividono l'interruttore riceveranno informazioni di trasmissione.
    • Queste informazioni vengono spesso scartate da host non interessati, ma una macchina può configurare la scheda per ascoltare in modalità promiscua per raccogliere dati da una networking di cui non fa parte.
    • Ogni macchina ha accesso a qualsiasi altra macchina (aggiungendo ad esempio un indirizzo IP alla propria scheda che appartiene a una networking di cui non fa parte).

    A seconda della differenza di prezzo, e come la sicurezza e la privacy sono un problema, consiglio il VLAN switch in grado. Un altro motivo è che di solito questi dispositivi beneficiano di una migliore costruzione e di un firmware interno più forte.

    A seconda dell'applicazione, un firewall software all'interno del sistema operativo potrebbe essere abbastanza buono, ma una NIC non è privata solo perché l'etichetta è privata. Le NIC si trovano nello stesso dominio di trasmissione, e qualsiasi NIC in quel dominio di trasmissione può comunicare con qualsiasi altra NIC in quel dominio di trasmissione. Se si desidera che ciò non sia il caso, è necessario separare fisicamente o logicamente la networking.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.