È un interruttore gestito con supporto VLAN richiesto

Mi chiedo se devo acquistare un interruttore che è gestito (supporto VLAN) per la mia configuration, o sarà più conveniente un interruttore non gestito?

Ho server con due NICS ciascuno. La prima NIC è pubblica e la seconda NIC è privata. Il router si inserirà nella port di commutazione 1 diciamo (pubblico). Poi il server 1 si inserisce nella port 2 sull'interruttore e interrompe 1 prese private nella port 3 dell'interruttore. L'interface pubblica è: 192.168.XX / 255.255.0.0 e l'interface privata è 10.0.XX / 255.255.0.0.

  • Configurazione VLAN in Linux non mostrando i tag in tcpdump
  • VLAN multiple, più sottoreti, un singolo server DHCP?
  • Come bloccare tutto il traffico multicast che attraversa un Cisco Catalyst 3750
  • Come ottengo dynamicmente gli indirizzi IP per le interfacce VLAN?
  • Quali sono le opzioni per creare una VLAN per supportre il block e la replica del database?
  • Eredità VLAN?
  • Quindi sembra:

    ** SWITCH ** Port Device Network 1 Router/Firewall 192.168.XX 2 Server 1 Public 192.168.XX 3 Server 1 Private 10.0.XX 4 Server 2 Public 192.168.XX 5 Server 2 Private 10.0.XX 6 Server 3 Public 192.168.XX 7 Server 3 Private 10.0.XX 

    Grazie.

    4 Solutions collect form web for “È un interruttore gestito con supporto VLAN richiesto”

    Mettere le reti pubbliche e private su 1 VLAN è una sicurezza no-no. Probabilmente functionrà, ma vale il piccolo investimento per un interruttore semi-gestito.

    Oppure puoi acquistare due hub / switch non gestiti, uno per pubblico e uno per privati. Questo è un po 'più sicuro in quanto non esiste la possibilità di una confusione mischia che mescola i due.

    Gli interruttori gestiti sono buoni se si intende gestirli. Ad esempio, puoi get statistiche sul traffico.

    IMHO, VLAN sono un po 'troppo utilizzati.

    Un interruttore è un dispositivo OSI livello 2. Quindi non interessa il protocollo IP e gli indirizzi.

    Senza configurare VLAN, l'interruttore e le reti dovrebbero comportrsi correttamente.

    però

    • Tutti i server / dispositivi che condividono l'interruttore riceveranno informazioni di trasmissione.
    • Queste informazioni vengono spesso scartate da host non interessati, ma una macchina può configurare la scheda per ascoltare in modalità promiscua per raccogliere dati da una networking di cui non fa parte.
    • Ogni macchina ha accesso a qualsiasi altra macchina (aggiungendo ad esempio un indirizzo IP alla propria scheda che appartiene a una networking di cui non fa parte).

    A seconda della differenza di prezzo, e come la sicurezza e la privacy sono un problema, consiglio il VLAN switch in grado. Un altro motivo è che di solito questi dispositivi beneficiano di una migliore costruzione e di un firmware interno più forte.

    A seconda dell'applicazione, un firewall software all'interno del sistema operativo potrebbe essere abbastanza buono, ma una NIC non è privata solo perché l'etichetta è privata. Le NIC si trovano nello stesso dominio di trasmissione, e qualsiasi NIC in quel dominio di trasmissione può comunicare con qualsiasi altra NIC in quel dominio di trasmissione. Se si desidera che ciò non sia il caso, è necessario separare fisicamente o logicamente la networking.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.