- Registrado
- 18 Ago 2005
- Mensajes
- 9.209
- Reacciones
- 860
Hola.
Tengo una duda que no encuentro mucha aclaración aunque seguiré buscando más.
Imaginad una pequeña planta en la que necesitamos segmentar la red con VLAN.
VLAN 1 para equipos de oficina.
VLAN 2 para equipos de planta.
Algo sencillo para no liar mucho el ejemplo.
Internet funciona a través del típico router trapero ADSL que pone una compañía. Nos olvidamos de él en principio.
Si pongo un switch que permite crear VLANs por puertos o tagged (IEEE 802.1Q), imaginad que lo configuro por puerto físico sin rollos patateros, en un principio, como ejemplo para entender esto.
VLAN1 le pongo del puerto 1 al 4 por decir algo
VLAN2 le pongo del puerto 5 a 7 por decir algo.
En el puerto 8 conecto un cable al router.
VLAN1 y VLAN2 no son visibles entre sí, pero tienen en común el puerto 8, que es donde está conectado el router para que tengan acceso todos a internet.
Las IP de equipos de VLAN1 y 2 tienen el mismo rango, no está en diferentes subredes.
Por ejemplo, imaginad en rango 192.168.0.x con máscara 255.255.255.0 todos.
Bien, la cuestión es la siguiente. Si no tengo el router conectado, seguramente los equipos de la VLAN1 con los de la 2 no se vean entre sí, ya que es como si hubiera puestos 2 switchs independientes, eso simula, ¿no?
Pero cuando conecto el router, ¿no es posible que los equipos de VLAN1 accedan a VLAN2, a través del maldito router porque es un puerto común del switch a las dos VLAN y al final el propio router trabaja como un tercer switch donde recolecta todo el tráfico??
Es decir que los paquetes vayan de VLAN1 al puerto 8 donde está el router y regresen de nuevo del router por el puerto 8 y acaben en VLAN2, de manera que pueda acceder a los recursos compartidos de VLAN1 dsede VLAN2, o que un virus chungo de esos como el wannacry pete las dos VLAN porque el puerto donde va el router es común.
O eso no pasa??
Esa es mi duda.
Tengo una duda que no encuentro mucha aclaración aunque seguiré buscando más.
Imaginad una pequeña planta en la que necesitamos segmentar la red con VLAN.
VLAN 1 para equipos de oficina.
VLAN 2 para equipos de planta.
Algo sencillo para no liar mucho el ejemplo.
Internet funciona a través del típico router trapero ADSL que pone una compañía. Nos olvidamos de él en principio.
Si pongo un switch que permite crear VLANs por puertos o tagged (IEEE 802.1Q), imaginad que lo configuro por puerto físico sin rollos patateros, en un principio, como ejemplo para entender esto.
VLAN1 le pongo del puerto 1 al 4 por decir algo
VLAN2 le pongo del puerto 5 a 7 por decir algo.
En el puerto 8 conecto un cable al router.
VLAN1 y VLAN2 no son visibles entre sí, pero tienen en común el puerto 8, que es donde está conectado el router para que tengan acceso todos a internet.
Las IP de equipos de VLAN1 y 2 tienen el mismo rango, no está en diferentes subredes.
Por ejemplo, imaginad en rango 192.168.0.x con máscara 255.255.255.0 todos.
Bien, la cuestión es la siguiente. Si no tengo el router conectado, seguramente los equipos de la VLAN1 con los de la 2 no se vean entre sí, ya que es como si hubiera puestos 2 switchs independientes, eso simula, ¿no?
Pero cuando conecto el router, ¿no es posible que los equipos de VLAN1 accedan a VLAN2, a través del maldito router porque es un puerto común del switch a las dos VLAN y al final el propio router trabaja como un tercer switch donde recolecta todo el tráfico??
Es decir que los paquetes vayan de VLAN1 al puerto 8 donde está el router y regresen de nuevo del router por el puerto 8 y acaben en VLAN2, de manera que pueda acceder a los recursos compartidos de VLAN1 dsede VLAN2, o que un virus chungo de esos como el wannacry pete las dos VLAN porque el puerto donde va el router es común.
O eso no pasa??
Esa es mi duda.
Última edición:
