Puertos troncales 802.1q al servidor: ¿inconvenientes?

Puertos troncales 802.1q al servidor: ¿inconvenientes?

Entonces sé que puedo configurar mi conmutador para conectar un puerto y etiquetar/desetiquetar paquetes de mis servidores Windows y UNIX utilizando la funcionalidad proporcionada por la NIC. Mi pregunta es, ¿cuáles son todas las desventajas de hacer algo como esto en comparación con tener varias NIC físicas en los conmutadores de acceso? Lo que puedo pensar:

  • Múltiples VLAN en una sola NIC significa que si la NIC muere, pierdo todas mis VLAN
  • ¿Implicaciones para la seguridad?

Gracias

Respuesta1

Múltiples VLAN en una sola NIC significa que si la NIC muere, pierdo todas mis VLAN

Sinceramente, de lo que estás hablando no es diferente de lo que hacen la mayoría de las empresas con los teléfonos VOIP, donde una única NIC en el teléfono VOIP y el etiquetado 802.1Q en el puerto permiten que tanto el teléfono como una computadora conectada en cadena compartan el mismo puerto phy. en el interruptor. Esto se hace todo el tiempo, funciona bien.

¿Implicaciones para la seguridad?

Esto es demasiado vago. ¿De qué tipo de seguridad estamos hablando? Si el puerto simplemente está etiquetado en el conmutador, cualquier NIC con la misma configuración de etiqueta podría conectarse a través de ese puerto. El etiquetado 802.1q no es realmente una cuestión de "seguridad", es una cuestión de segmentación. Si desea seguridad, busque métodos de bloqueo de puertos (aprendizaje MAC, etc.). Las implicaciones de seguridad están realmente separadas del etiquetado de puerto/NIC real.

información relacionada