Порты магистральных каналов 802.1q к серверу — недостатки?

Порты магистральных каналов 802.1q к серверу — недостатки?

Итак, я знаю, что могу настроить свой коммутатор на транкинг порта и помечать/не помечать пакеты с моих серверов Windows и UNIX, используя функциональность, предоставляемую NIC. Мой вопрос заключается в том, каковы все недостатки такого подхода по сравнению с использованием нескольких физических NIC на коммутаторах доступа? Что я могу придумать:

  • несколько VLAN на одном сетевом адаптере означают, что если сетевой адаптер выйдет из строя, я потеряю все свои VLAN
  • последствия для безопасности?

Спасибо

решение1

несколько VLAN на одном сетевом адаптере означают, что если сетевой адаптер выйдет из строя, я потеряю все свои VLAN

То, о чем вы говорите, на самом деле ничем не отличается от того, что большинство компаний делают с телефонами VOIP, где одна сетевая карта в телефоне VOIP и маркировка 802.1Q на порту позволяют и телефону, и подключенному последовательно компьютеру использовать один и тот же phy-порт на коммутаторе. Это делается постоянно, работает просто отлично.

последствия для безопасности?

Это слишком расплывчато. О какой безопасности идет речь? Если порт просто помечен на коммутаторе, то любая сетевая карта с такой же настройкой тега может потенциально подключиться через этот порт. Тегирование 802.1q на самом деле не является «безопасностью», это сегментация. Если вам нужна безопасность, изучите методы блокировки портов (изучение MAC-адресов и т. д.). Последствия для безопасности на самом деле отделены от фактического тегирования порта/сетевой карты.

Связанный контент