viernes, 7 de noviembre de 2014

VLANs Privadas












VLANs Privadas

Las VLANs son redes virtuales que están definidas dentro de una LAN.  A menudo se las llaman redes lógicas y están definidas por software dentro de switches Ethernet.  Las VLANs proveen múltiples dominios de broadcast dentro de una LAN sin requerir separación física.  Los switches virtuales estandard y los switches virtuales distribuidos soportan VLANs, VLAN tagging y VLAN trunking identificadas por el IEEE-802.1q.  Cada VLAN tiene asignado un ID entre 1 y 4094. Esa VLAN luego es típicamente asignada a un específico rango IP.  Los switches pueden ser configurados para permitir y controlar el ruteo entre las VLANs.
Una PVLAN (VLAN Privada) es típicamente descripta como una VLAN dentro de una VLAN.  Estas son referenciadas usando los IDs de VLANs como primarias y secundarias.  Por ejemplo, dentro de una VLAN primaria con un ID 10, uno podría crear PVLANs de la 1 a la 4094 e identificar esas PVLANs como 10-1 a 10-4094.  Las VLAN Privadas permiten VLANs secundarias dentro de una VLAN primaria que comparten una misma subred IP.
Las PVLANs pueden ser configuradas como Community, Islated o Promiscuous.  Los objetos en la misma community PVLAN pueden comunicarse con otros dispositivos en la misma comunidad y en la VLAN Promiscua, pero NO pueden comunicarse con otras comunidades.  Objetos en una VLAN Promiscua pueden comunicarse con todos los objetos dentro de la misma VLAN primaria, incluyendo objetos en la PVLAN promiscua, objetos en cualquier PVLAN del tipo Comunidad, y objetos en Isolated PVLANs.  Objetos en una Isolated PVLAN pueden comunicarse con objetos en la PVLAN Promiscua pero NO con ningún otro objeto, incluyendo objetos en la misma Isolated VLAN.

Hagamos un pequeño ejercicio con PVLANs:

Escenario: PVLANs para una Universidad.

- Una universidad tiene un conjunto de servidores, incluyendo DHCP, DNS, servidores web, servidores de archivos y servidores de impresión, que necesitan ser alcanzados desde todos los puertos de red.

- La universidad tiene varios pisos, uno por cada carrera, en donde en el piso 3 se encuentran los de Ingeniería de Sistemas.  En ese piso hay un área de descanso con varios puestos de red, donde los estudiantes pueden conectar sus notebooks a la red de la universidad, desde la cual reciben direcciones IP automáticamente a través de un servidor DHCP.

- En ese piso de los estudiantes de Sistemas hay 5 aulas para cada año de la carrera, donde todas las PCs en las aulas pueden comunicarse unas con otras.

- La red debe tener un estricto control de seguridad, donde las PCs en un aula no pueden comunicarse con las PCs en otra aula.

- Las notebook que utilicen los estudiantes en el área de descanso no puede comunicarse con otra notebook ni otra PC en las aulas.

- Todas las notebooks de los estudiantes y las PCs de las aulas deben tener acceso a los servidores de la universidad.

¿Cómo configurarían los Port Groups dentro del switch virtual distribuido?

Los dejo que lo piensen y el próximo viernes veremos cómo hacerlo.... muy buen fin de semana!!

No hay comentarios:

Publicar un comentario