Por que meu provedor está me pedindo para usar uma VLAN?

1

Estamos adquirindo um circuito PTP de fibra da Verizon e estamos tendo problemas para entrar em operação. Finalmente, por meio de uma teleconferência com a Verizon, eles nos dizem para configurar o ponto A como VLAN 29 e o ponto B como VLAN 45. Depois disso, podemos estabelecer comunicações. Dissemos a eles para remover a VLAN porque não precisaríamos dela em uma conexão ponto a ponto, o que resultou em uma ordem de alteração que levará um mês para ser concluída. A razão pela qual eu perguntei é porque ter essa conexão levou mais de um ano, e a Verizon diz que solicitamos a VLAN. Eles também dizem que é mais seguro. Isso é algum tipo de padrão da indústria que eu não conheço?

    
por John F. 22.01.2016 / 16:22

2 respostas

2

Um aspecto da segurança com VLANs que a Verizon pode ser (mas duvido) é que eles permitem que você separe sua rede em segmentos lógicos (virtuais). Se você tiver hosts na VLAN 29 e outros hosts na VLAN 45, essas redes não poderão se comunicar sem serem roteadas, portanto, o tráfego será localizado nessa VLAN em particular. Isso pode ser considerado "mais seguro" (não "seguro") porque o tráfego entre as VLANs pode ser regulado, controlado, interrompido com firewalls, etc.

Eu estaria mais inclinado a pensar que alguma pessoa da Verizon não tem ideia do que está falando e apenas regurgitou algo que ouviu em outro lugar, mas essa também é minha experiência com eles. Em um trabalho anterior, trabalhamos com eles para fazer com que as fibras escuras e outras conexões funcionassem entre os locais da minha empresa, e era como explicar a mecânica quântica ao meu filho. Olhares e grilos em branco.

    
por 22.01.2016 / 18:25
1

Uma VLAN permitirá que você use um único link Ethernet físico entre dois locais para transportar o tráfego de múltiplos segmentos de Ethernet separados logicamente.

Por exemplo, suponha que na localização A você tenha os hosts A1 e A2 e no local B você tenha os hosts B1 e B2. Você tem um único cabo Ethernet entre os dois locais através dos quais o A1 precisará se comunicar com o B1, e o A2 precisará se comunicar com o B2. Nenhuma outra comunicação é permitida.

Você pode anexar um switch não gerenciado a cada extremidade da conexão e configurar A1 e B1 com um prefixo IP e A2 e B2 com outro prefixo IP. No entanto, isso não é altamente seguro, pois todos os hosts ainda podem se comunicar entre si se o fizerem usando endereços IP do outro prefixo do que deveriam.

Em tal configuração, usar a marcação de VLAN pode melhorar a segurança. Em vez de um switch não gerenciado em cada extremidade, um switch gerenciado pode ser usado. Eles podem ser configurados para usar a marcação de VLAN no link entre os dois locais, de forma que o tráfego possa ser mantido separado.

Em seguida, não será mais possível que o A1 se comunique com qualquer host diferente de B1, etc.

Se tais necessidades de segurança se aplicam ao seu cenário, é impossível dizer, dados os detalhes limitados da sua pergunta. Se você não precisa do isolamento fornecido pela marcação de VLAN, não há segurança a ser obtida ao ativar a marcação de VLAN.

    
por 22.01.2016 / 17:15