
Ich weiß also, dass ich meinen Switch so konfigurieren kann, dass er einen Port trunkiert und Pakete von meinen Windows- und UNIX-Servern mit der von der Netzwerkkarte bereitgestellten Funktionalität markiert/entmarkiert. Meine Frage ist, was sind die Nachteile, wenn man so etwas macht, im Vergleich dazu, mehrere physische Netzwerkkarten auf den Zugriffsswitches zu haben? Was mir dazu einfällt:
- Mehrere VLANs auf einer einzigen Netzwerkkarte bedeuten, dass ich alle meine VLANs verliere, wenn die Netzwerkkarte ausfällt.
- Auswirkungen auf die Sicherheit?
Danke
Antwort1
Mehrere VLANs auf einer einzigen Netzwerkkarte bedeuten, dass ich alle meine VLANs verliere, wenn die Netzwerkkarte ausfällt.
Worüber Sie sprechen, unterscheidet sich ehrlich gesagt nicht von dem, was die meisten Unternehmen mit VoIP-Telefonen machen, wo eine einzelne Netzwerkkarte im VoIP-Telefon und 802.1Q-Tagging am Port es sowohl dem Telefon als auch einem Daisy-Chain-Computer ermöglichen, denselben PHY-Port am Switch gemeinsam zu nutzen. Das wird ständig gemacht und funktioniert einwandfrei.
Auswirkungen auf die Sicherheit?
Das ist viel zu vage. Von welcher Art von Sicherheit sprechen wir? Wenn der Port einfach auf dem Switch markiert ist, könnte jede Netzwerkkarte mit derselben Markierungseinstellung möglicherweise über diesen Port eine Verbindung herstellen. 802.1q-Markierung ist nicht wirklich eine „Sicherheitssache“, sondern eine Segmentierungssache. Wenn Sie Sicherheit wollen, sehen Sie sich Methoden zur Port-Sperrung an (MAC-Lernen usw.). Die Sicherheitsimplikationen sind wirklich unabhängig von der tatsächlichen Port-/Netzwerkkartenmarkierung.