Lo primero muchas gracias por la ayuda.
Segundo, que no se si estoy hablando de algo que no tiene cabida en esta
lista, pero como es una implementación de  seguridad entre sistemas, a
priori pensé que si, pero si no es así, una palabra tuya bastará para....

Y al tema, comentarte que lo que busco es PVLAN.
Más en concreto es el tener una serie de puertos "isolated" para los servers
y otros "promiscue" para el firewall que será el default gateway de cada
uno.
Ahora bien, mis dudas van hacía que necesito usar varios switches unidos por
trunk o stack (depende del hardware) y no se limitaciones de esta tecnología
en Cisco.

Un saludo, Luis... 

-----Mensaje original-----
De: [EMAIL PROTECTED]
[mailto:[EMAIL PROTECTED] En nombre de Carlos Mesa
Enviado el: domingo, 22 de enero de 2006 15:16
Para: 'Seguridad0'
Asunto: Re: [Seguridad0] PVLAN en Cisco

Hola:

Supongo que te refieres a las VLAN de Cisco, no al término PVLAN.

El aislar subredes con switches que soporten VLAN es un primer sistema de
seguridad. No está mal, así evitas que se vean los unos con los otros.

Ahora bien, si quieres hacerlo con Cisco es complicado, porque debes tener
muy claro el concepto de VLAN y el protocolo de trunking VTP. La cosa es
compleja y por eso la gente estudia el CCNA. Enncontrarás este tema al final
del tercer semestre del CCNA.

Te recomiendo entonces estudies lo relacionado con CCNA 3. Un buen sitio
donde obtener manuales, aunque no es del todo legal que ciertas cosas se
incluyan, lo tienes aquí: http://www.estaspreparado.com.ar/ 

Intenta ver si te aclaras, aunque no puedo darte un curso completo de VLAN
porque no tendría espacio para tantos mensajes, sí que te puedo ayudar en
las dudas que tengas cuando te pongas a gestionar un switch. Puedes probar
con Boson Simulator la configuración de una VLAN con un Catalyst de Cisco.

Aunque supongo que no seré el único que haya estudiado el CCNA; me imagino
que habrá muchos más listeros que estén con el CNAP o ya tengan el CCNA y
también te podrán aclarar dudas.

Suerte y un saludo.


CARLOS MESA


-----Mensaje original-----
De: [EMAIL PROTECTED]
[mailto:[EMAIL PROTECTED] En nombre de kompay ATRAM
Enviado el: viernes, 20 de enero de 2006 9:58
Para: 'Seguridad0'
Asunto: [Seguridad0] PVLAN en Cisco

Hola buenas.

Lo primero felicitaros a todos por la gran lista que se está llevando aquí.
Y pasando a lo banal, os comento mi cuestión.

Estoy implementando una auditoria de seguridad en una red DMZ, con bastantes
servidores. Como es lógico, una primera medida de seguridad será el separar
todos los servidores entre ellos a nivel 2, teniendo sólo acceso a la IP del
gateway (el firewall), que será la misma para todos.
Para ello, he leído sobre utilizar PVLAN de Cisco, pero no he trabajado
nunca con ello, y no se si es válido para lo que quiero realizar.
Básicamente, la tarea es mediante tres switches unidos entre ellos, todos
las máquinas a ellos pinchados que puedan utilizar la misma salida o gateway
y estar aislados entre ellos.

Si alguien pudiese echarme una mano, sería de agradecer.



_______________________________________________
Seguridad0(arroba)seguridad0.info
http://seguridad0.info/mailman/listinfo/seguridad0_seguridad0.info
Busqueda y archivos de mensajes
http://www.mail-archive.com/[email protected]/
_______________________________________________
[Hospedado y patrocinado por Seguridad0 - http://www.seguridad0.biz]

_______________________________________________
Seguridad0(arroba)seguridad0.info
http://seguridad0.info/mailman/listinfo/seguridad0_seguridad0.info
Busqueda y archivos de mensajes
http://www.mail-archive.com/[email protected]/
_______________________________________________
[Hospedado y patrocinado por Seguridad0 - http://www.seguridad0.biz]


_______________________________________________
Seguridad0(arroba)seguridad0.info
http://seguridad0.info/mailman/listinfo/seguridad0_seguridad0.info
Busqueda y archivos de mensajes 
http://www.mail-archive.com/[email protected]/
_______________________________________________
[Hospedado y patrocinado por Seguridad0 - http://www.seguridad0.biz]

Responder a