é um switch gerenciado com suporte de VLAN necessário

3

Eu estou querendo saber se eu preciso comprar um switch que seja gerenciado (suporte a VLAN) para minha configuração, ou um switch não gerenciado mais barato funcionará?

Eu tenho servidores com dois NICS cada. O primeiro NIC é público e o segundo NIC é privado. O roteador irá ligar na porta do switch 1 digamos (público). Em seguida, o servidor 1 público conecta-se à porta 2 do switch e separa 1 plugues privados na porta 3 do switch. A interface pública é: 192.168.X.X / 255.255.0.0 e a interface privada é 10.0.X.X / 255.255.0.0.

Então parece:

 ** SWITCH **
 Port           Device                Network  
 1              Router/Firewall       192.168.X.X
 2              Server 1 Public       192.168.X.X
 3              Server 1 Private      10.0.X.X
 4              Server 2 Public       192.168.X.X
 5              Server 2 Private      10.0.X.X
 6              Server 3 Public       192.168.X.X
 7              Server 3 Private      10.0.X.X

Obrigado.

    
por Justin 03.01.2011 / 05:39

4 respostas

7

Colocar suas redes públicas e privadas em uma VLAN é uma garantia não-não. Provavelmente funcionará, mas vale a pena o pequeno investimento para um switch semi-gerenciado.

    
por 03.01.2011 / 05:45
4

Ou você pode comprar apenas dois hubs / switches não gerenciados, um para público e outro para privado. Isso é um pouco mais seguro, já que não há possibilidade de uma configuração errada misturando os dois.

Os switches gerenciados são bons se você for gerenciá-los. Você pode obter estatísticas de tráfego, por exemplo.

IMHO, as VLANs são um pouco usadas demais.

    
por 03.01.2011 / 07:07
3

Um switch é um dispositivo da camada 2 OSI . Assim, não se preocupa com o protocolo IP e os endereços.

Sem configurar as VLANs, o switch e as redes devem se comportar adequadamente.

No entanto

  • Todos os servidores / dispositivos que compartilham o switch receberão informações de transmissão.
  • Essa informação é comumente descartada por hosts não interessados, mas uma máquina pode configurar a placa para ouvir em modo promíscuo para coletar dados de uma rede da qual ela não faz parte.
  • Qualquer máquina tem acesso a qualquer outra máquina (adicionando um endereço IP, por exemplo, ao próprio cartão dela, que pertence a uma rede da qual ela não faz parte).

Dependendo da diferença de preço e de como a segurança e a privacidade são um problema, aconselho a troca de VLANs. Outra razão é que geralmente esses dispositivos se beneficiam de uma melhor construção e de um firmware interno mais strong.

    
por 03.01.2011 / 05:52
2

Dependendo do seu aplicativo, um firewall de software dentro do sistema operacional pode ser bom o suficiente, mas um NIC não é privado apenas porque você o rotula como privado. As NICs estão no mesmo domínio de broadcast e qualquer NIC nesse domínio de broadcast pode se comunicar com qualquer outra NIC nesse domínio de broadcast. Se você quiser que isso não aconteça, você precisa de uma separação de rede física ou lógica.

    
por 03.01.2011 / 05:45

Tags