Inicio / Home Lab / Home Lab: Definiendo la red

Home Lab: Definiendo la red

Hoy vamos a ver el diseño de red que he definido para mí Home Lab y que os podría ayudar a diseñar el vuestro o daros algunas ideas de por donde empezar.

Definición de redes y VLAN’s:

En mi caso al disponer de Movistar Fusión, ya tengo tres vlan’s predefinidas en el router y que tendré que mantener.

VLAN DESCRIPCIÓN
1 Default
2 IPTV
3 VoIP
6 Internet

Teniendo presente  esto he definido las siguientes:

VLAN DESCRIPCIÓN DIRECCIONAMIENTO
1 Default 192.168.1.0/24
7 iSCSI 10.166.7.0/24
8 VMotion 10.166.8.0/24
9 VM’s 10.166.9.0/24
10 Datos 10.166.10.0/24
11 Wireless 10.166.11.0/24

 

VLAN 7:

En esta VLAN tendremos todo el tráfico iSCSI para dar acceso a los host ESXi al almacenamiento presentado desde el NAS Synology DS414 Slim, el cual, tendrá las dos tarjetas de red configuradas en Bonding y en el Switch Cisco SG300-10 tendremos las bocas 5 y 6 configuradas en LACP.

Tanto en la electrónica como en el NAS tendremos habilitados Jumbo frames y MTU 9000.

VLAN 8:

El tráfico de VMotion lo transmitiremos por esta red utilizando la misma interface de red que para la Management de los host ESXi pero con distinto Port Group.

VLAN 9:

Será nuestra primera red y VLAN para dar salida y acceso a las máquinas virtuales alojadas en nuestros servidores de VMware.

Para esto dedicaremos dos interfaces de red de nuestros servidores HP Proliant MicroServer Gen8 y el Port Group tendrá definida la VLAN 9.

Como estas tarjetas de red se encuentran conectadas al Switch HP PS1810-8G, tendremos que definir en este que la VLAN 9 deberá ser Tagged o como aparece en la interface web del switch (T).

VLAN 10:

Esta VLAN es la que contiene las interface de Management de los host ESXi, la gestión de los dos switches y mi equipo.

VLAN 11:

El resto de equipos conectados por Wireless.

Os podréis imaginar por el anterior artículo , que he agregado un nuevo componente al laboratorio, el cual, podríamos virtualizar pero que en mi caso he preferido darle uso a un equipo antiguo que tenía por casa.

Este nuevo componente es Sophos UTM 9 en su versión Home Edition, que nos permitirá tanto realizar las tareas de InterVLAN Routing, como de firewall y otras opciones más que iremos viendo más adelante.

Por si alguno también opta por esta opción, en mi caso este equipo tiene tres interfaces de red conectadas de la siguiente forma:

Eth0:

Esta interface de red es a la que va conectada un latiguillo de red que viene directamente desde el Router de Movistar Fusión.

lag0 Sophos UTM 9

Eth1:

Interface de red conectada al puerto 10 del Switch Cisco SG300-10 y que tiene definidas diferentes VLAN’s como podréis ver en la siguiente imagen.

Eth1 Sophos UTM9

 

Eth2:

Interface de red conectada al puerto WAN del router que utilizo para propagar la red Wifi en la planta de arriba.

Eth2 WAN Wireless

La configuración de esta interface es completamente temporal, ya que aprovecharé la parte de Protección Inalámbrica que tiene el Sophos UTM 9 y esto lo modificaré.

Conexionado de la electrónica de red y equipos:

Esta primera tabla muestra el reparto de puertos y configuración que tengo en el Switch Cisco SG300-10:

Configuración Switch Cisco SG300

La siguiente tabla muestra la configuración del Switch HP PS1810-8G:

Configuración Switch HP PS1810-8G

Sobre Bosco López

/dev/null

Te puede interesar también

Cluster Home Lab imagen

Home Lab: Configurar vSphere Standard Switch 4 interfaces de red

Este vídeo recoge la configuración de un host ESX con cuatro interfaces de red y …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *