Olá Pessoal,

Partindo para mais um tópico da série configuração explicada, agora configuraremos as private-VLANs.

Este conceito é bastante interessante, e fico me perguntando se é utilizado por provedores de Internet para não deixar todos os clientes numa mesma rede interna (veja no Fórum CCNA).

Prosseguindo, segue abaixo a breve explicação do que são private-VLANs e seu funcionamento.

O que é são Private-Vlans? São VLANs especiais em que não é permitida a comunicação entre dispositivos numa mesma VLAN. Para isso, utiliza uma VLAN primária e uma secundária, sendo que na secundária é definido o tipo da VLAN.

Como funciona? É configurado uma VLAN primária e secundária, e definido o modo de operação da porta do switch.

Existem dois tipos de private-VLANs:

  • Isolated: dispositivos podem acessar a VLAN primária, mas não podem acessar nenhuma outra VLAN secundária, nem mesmo dispositivos na mesma VLAN. Este tipo poderia ser empregado num provedor de Internet.
  • Community: dispositivos podem acessar a VLAN primária, mas não podem acessar nenhuma outra VLAN secundária. Este tipo de VLAN permite a comunicação entre dispositivos na mesma VLAN. Este tipo poderia ser empregado num server farm de um mesmo clientes.

As portas do switch operam em dois modos:

  • Host: esta porta comunica-se apenas com portas na mesma community VLAN ou portas no modo promiscuous. Nesta porta que serão conectados hosts (como o nome ilustra).
  • Promiscuous: esta porta comunica-se com todo mundo, por isso este nome. Nesta porta não aplica-se as regras das private-VLANs.

Agora, segue a configuração comentada.

Private VLANs Configuration

Um grande abraço,

Maurício.

Compartilhe!
  • Twitter
  • Facebook
  • Digg
  • LinkedIn
  • del.icio.us
  • Technorati
  • Google Bookmarks
2 comentários para “Configuração explicada de private-VLANs”
  1. Felipe disse:

    Bentow, a respeito de pVLAN, eu estou estudando para a prova tambem, apenas como forma apredizado.

    - Cada community tem sua VLAN principal, community não pode falar com community (hosts de uma community A, não conversam com a coomunity B), mas os equipamentos dentro dessa community se enxergam e conversam com a VLAN Principal, conhecido como IP promiscuo;

    - Já no caso do isolated, os host de não conversam entre si, e somente com o IP promiscuo, e se encaixa naquilo que você comentou a respeito das provedoras, para a economia de endereços IPv4;

  2. Olá Felipe,

    Muito obrigado pelo complemento. Eu apenas fico curioso se este conceito é utilizado na prática.
    Um ambiente que notei a sua possível utilização (além da ASDL, mas como usa ATM, não se aplica) é provedores de rádio.
    Para cada cliente na ponta seria necessário uma sub-rede com IP real para mantê-los isolados, não na mesma rede.

    Abração.

  3.  
Comentar