Lab #9 – Router on a Stick

NUESTROS CURSOS Foros CURSO CCNA 200-301 Lab #9 – Router on a Stick

Viendo 5 entradas - de la 1 a la 5 (de un total de 5)
  • Autor
    Entradas
  • #17286
    AdminNG
    Superadministrador
    #39855
    Gabriel Boza
    Participante

    Hola profe

    Yo realicé algo diferente en mi topología respecto a la vlan Nativa, pero no sé si el resultado es el mismo. Lo que hice fue asignar la IP de la vlan nativa a la interfaz física G0/0/0. Con eso entiendo que el trafico no etiquetado de igual manera estaría siendo enrutado en el router. ¿Esto teóricamente estaría correcto?

    Así configuré:

    conf t
    int g0/0/0
    ip add 192.168.99.1 255.255.255.0
    int g0/0/0.100
    encapsulation dot1q 100
    ip add 192.168.10.1 255.255.255.0
    int g0/0/0.200
    encapsulation dot1q 200
    ip add 10.50.10.1 255.255.255.0
    int g0/0/0.300
    encapsulation dot1q 300
    ip add 192.168.30.1 255.255.255.0

    En mi topología tengo conectividad extremo a extremo desde todos los PC.

    De antemano, agradezco su atención.

    #39861
    AlvaroM
    Superadministrador

    Hola Gabriel

    La configuración va funcionar, en la práctica la interface física puede tener su propia IP, sus propias políticas, etc. sin embargo, como mencionas, hay que considerar que el tráfico no etiquetado será manejado por la interface física, lo cual sería equivalente a asignar una subinterface dedicada para la VLAN nativa.

    Saludos! =)

    #40174
    Victor Camino
    Participante

    Hola Alvaro.

    Como te encuentras?

    Por la vlan nativa por lo general va el trafico sin etiquetar pero

    Se recomienda etiquetar la vlan nativa para evitar un ataque de vlan hopping?

    Saludos.

    #40178
    AlvaroM
    Superadministrador

    Hola Victor, la forma recomendada de evitar los ataques de VLAN Hopping, es simplemente evitar utilizar la VLAN 1 como nativa, evitar utilizarla como VLAN de acceso, y desactivar DTP en puertos de acceso, con esos 3 mecanismos básicos de protección ya no tendrías riesgos; esto lo vemos acá: https://netwgeeks.com/topic/5-10-mecanismos-de-proteccion-en-la-capa-2-non-default-native-vlan/ . Etiquetando la VLAN Nativa (con el comando tag native) se podría también evitar dicho ataque, ya que las tramas irán etiquetadas por la troncal, no se eliminaría ningún header de etiquetado, y por ende y no existiría un «salto» de VLAN. Hay muy poca documentación alrededor de ese comando de etiquetado de tramas de la VLAN Nativa, así que yo te recomendaría seguir los lineamientos de seguridad básica que menciono al inicio.

    Estoy atento a tus comentarios.

    Saludos! =)

Viendo 5 entradas - de la 1 a la 5 (de un total de 5)
  • Debes estar registrado para responder a este debate.