NUESTROS CURSOS › Foros › Lab #9 – Router on a Stick
Hola profe
Yo realicé algo diferente en mi topología respecto a la vlan Nativa, pero no sé si el resultado es el mismo. Lo que hice fue asignar la IP de la vlan nativa a la interfaz física G0/0/0. Con eso entiendo que el trafico no etiquetado de igual manera estaría siendo enrutado en el router. ¿Esto teóricamente estaría correcto?
Así configuré:
conf t
int g0/0/0
ip add 192.168.99.1 255.255.255.0
int g0/0/0.100
encapsulation dot1q 100
ip add 192.168.10.1 255.255.255.0
int g0/0/0.200
encapsulation dot1q 200
ip add 10.50.10.1 255.255.255.0
int g0/0/0.300
encapsulation dot1q 300
ip add 192.168.30.1 255.255.255.0
En mi topología tengo conectividad extremo a extremo desde todos los PC.
De antemano, agradezco su atención.
Hola Gabriel
La configuración va funcionar, en la práctica la interface física puede tener su propia IP, sus propias políticas, etc. sin embargo, como mencionas, hay que considerar que el tráfico no etiquetado será manejado por la interface física, lo cual sería equivalente a asignar una subinterface dedicada para la VLAN nativa.
Saludos! =)
Hola Alvaro.
Como te encuentras?
Por la vlan nativa por lo general va el trafico sin etiquetar pero
Se recomienda etiquetar la vlan nativa para evitar un ataque de vlan hopping?
Saludos.
Hola Victor, la forma recomendada de evitar los ataques de VLAN Hopping, es simplemente evitar utilizar la VLAN 1 como nativa, evitar utilizarla como VLAN de acceso, y desactivar DTP en puertos de acceso, con esos 3 mecanismos básicos de protección ya no tendrías riesgos; esto lo vemos acá: https://netwgeeks.com/topic/5-10-mecanismos-de-proteccion-en-la-capa-2-non-default-native-vlan/ . Etiquetando la VLAN Nativa (con el comando tag native) se podría también evitar dicho ataque, ya que las tramas irán etiquetadas por la troncal, no se eliminaría ningún header de etiquetado, y por ende y no existiría un «salto» de VLAN. Hay muy poca documentación alrededor de ese comando de etiquetado de tramas de la VLAN Nativa, así que yo te recomendaría seguir los lineamientos de seguridad básica que menciono al inicio.
Estoy atento a tus comentarios.
Saludos! =)
