Lo primero muchas gracias por la ayuda. Segundo, que no se si estoy hablando de algo que no tiene cabida en esta lista, pero como es una implementación de seguridad entre sistemas, a priori pensé que si, pero si no es así, una palabra tuya bastará para....
Y al tema, comentarte que lo que busco es PVLAN. Más en concreto es el tener una serie de puertos "isolated" para los servers y otros "promiscue" para el firewall que será el default gateway de cada uno. Ahora bien, mis dudas van hacía que necesito usar varios switches unidos por trunk o stack (depende del hardware) y no se limitaciones de esta tecnología en Cisco. Un saludo, Luis... -----Mensaje original----- De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] En nombre de Carlos Mesa Enviado el: domingo, 22 de enero de 2006 15:16 Para: 'Seguridad0' Asunto: Re: [Seguridad0] PVLAN en Cisco Hola: Supongo que te refieres a las VLAN de Cisco, no al término PVLAN. El aislar subredes con switches que soporten VLAN es un primer sistema de seguridad. No está mal, así evitas que se vean los unos con los otros. Ahora bien, si quieres hacerlo con Cisco es complicado, porque debes tener muy claro el concepto de VLAN y el protocolo de trunking VTP. La cosa es compleja y por eso la gente estudia el CCNA. Enncontrarás este tema al final del tercer semestre del CCNA. Te recomiendo entonces estudies lo relacionado con CCNA 3. Un buen sitio donde obtener manuales, aunque no es del todo legal que ciertas cosas se incluyan, lo tienes aquí: http://www.estaspreparado.com.ar/ Intenta ver si te aclaras, aunque no puedo darte un curso completo de VLAN porque no tendría espacio para tantos mensajes, sí que te puedo ayudar en las dudas que tengas cuando te pongas a gestionar un switch. Puedes probar con Boson Simulator la configuración de una VLAN con un Catalyst de Cisco. Aunque supongo que no seré el único que haya estudiado el CCNA; me imagino que habrá muchos más listeros que estén con el CNAP o ya tengan el CCNA y también te podrán aclarar dudas. Suerte y un saludo. CARLOS MESA -----Mensaje original----- De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] En nombre de kompay ATRAM Enviado el: viernes, 20 de enero de 2006 9:58 Para: 'Seguridad0' Asunto: [Seguridad0] PVLAN en Cisco Hola buenas. Lo primero felicitaros a todos por la gran lista que se está llevando aquí. Y pasando a lo banal, os comento mi cuestión. Estoy implementando una auditoria de seguridad en una red DMZ, con bastantes servidores. Como es lógico, una primera medida de seguridad será el separar todos los servidores entre ellos a nivel 2, teniendo sólo acceso a la IP del gateway (el firewall), que será la misma para todos. Para ello, he leído sobre utilizar PVLAN de Cisco, pero no he trabajado nunca con ello, y no se si es válido para lo que quiero realizar. Básicamente, la tarea es mediante tres switches unidos entre ellos, todos las máquinas a ellos pinchados que puedan utilizar la misma salida o gateway y estar aislados entre ellos. Si alguien pudiese echarme una mano, sería de agradecer. _______________________________________________ Seguridad0(arroba)seguridad0.info http://seguridad0.info/mailman/listinfo/seguridad0_seguridad0.info Busqueda y archivos de mensajes http://www.mail-archive.com/[email protected]/ _______________________________________________ [Hospedado y patrocinado por Seguridad0 - http://www.seguridad0.biz] _______________________________________________ Seguridad0(arroba)seguridad0.info http://seguridad0.info/mailman/listinfo/seguridad0_seguridad0.info Busqueda y archivos de mensajes http://www.mail-archive.com/[email protected]/ _______________________________________________ [Hospedado y patrocinado por Seguridad0 - http://www.seguridad0.biz] _______________________________________________ Seguridad0(arroba)seguridad0.info http://seguridad0.info/mailman/listinfo/seguridad0_seguridad0.info Busqueda y archivos de mensajes http://www.mail-archive.com/[email protected]/ _______________________________________________ [Hospedado y patrocinado por Seguridad0 - http://www.seguridad0.biz]

