On Tue, Apr 01, 2014 at 01:52:47PM +0000, Camaleón wrote: > El Tue, 01 Apr 2014 15:41:35 +0200, Mariano Cediel escribió: > > > El día 1 de abril de 2014, 15:37, Vicios <[email protected]> > > escribió: > >> El 01/04/14 15:32, Mariano Cediel escribió: > >> > >>> sean 5 rangos de lan independientes. > >>> sea una maquina xen con 5 virtuales debian, que hacen de puerta de > >>> enlace para cada uno de las lan cada rango de lan llega al switch > >>> desde un latiguillo independiente > >>> > >>> si un usuario de la LAN1 se pone una ip de la LAN2, tendría acceso a > >>> la LAN2. > >>> PREGUNTO :: Esto se puede evitar de alguna manera ¿? > >>> > >>> Un saludo. > >>> > >> Inicialmente sí se verían porque en el switch no haces ninguna > >> distinción. > >> Para evitarlo, VLANs. > >> > >> > > si en el switch monto una VLAN1 que es el latiguillo de LAN1 + boca de > > xen, VLAN2 con latiguillo de LAN2 + boca de xen ... etc .... > > > > qué ganamos ¿? > > Porque la boca del xen es común a todas ellas ... > > En el switch no, tendrías que configurar la(s) VLAN en el servidor Xen > que es el punto de encuentro/salida/entrada de todas las máquinas > virtuales.
Exacto ... lo suyo es que en el switch, la boca del XEN esté en modo TAGGED, y en el xen Dom0 tendrían eth0.2, eth0.3, eth0.4, eth0.5 ... con lo que tienes lo tramos separados, solo el Dom0 puede ver todos los tráficos. Si ahora 'le subes' la eth0.N a cada una de las DomU ... la DomU solo vé el tráfico de la VLAN correspondiente, nada más. Es una configuración típica de aislamiento. Saludos -- To UNSUBSCRIBE, email to [email protected] with a subject of "unsubscribe". Trouble? Contact [email protected] Archive: https://lists.debian.org/[email protected]

