Selon le titre, pourquoi les gens me disent de ne pas utiliser de VLAN à des fins de sécurité?
J'ai un réseau, où j'ai quelques VLAN. Il y a un pare-feu entre les 2 VLAN. J'utilise des commutateurs HP Procurve et je me suis assuré que les liaisons de commutateur à commutateur n'acceptent que les trames marquées et que les ports hôtes n'acceptent pas les trames marquées (ils ne sont pas "VLAN Aware"). Je me suis également assuré que le VLAN natif (PVID) des liaisons de jonction n'est pas le même que l'un des 2 VLAN hôtes. J'ai également activé le "filtrage d'entrée". De plus, je me suis assuré que les ports hôtes ne sont membres que d'un seul VLAN, ce qui est le même que le PVID du port respectif. Les seuls ports qui sont membres de plusieurs VLAN sont les ports de jonction.
Quelqu'un peut-il m'expliquer pourquoi ce qui précède n'est pas sécurisé? Je pense avoir résolu le problème du double marquage.
Merci
Mise à jour: les deux commutateurs sont Hp Procurve 1800-24G
la source
Réponses:
Il existe des risques réels, si vous ne comprenez pas complètement les problèmes potentiels et si vous configurez correctement votre réseau pour atténuer le risque à un point acceptable pour votre environnement. À de nombreux endroits, les VLAN offrent un niveau de séparation adéquat entre deux VLAN.
Il semble que vous ayez pris toutes les étapes de base nécessaires pour obtenir une configuration assez sécurisée. Mais je ne suis pas totalement familier avec les équipements HP. Vous en avez peut-être fait assez pour votre environnement.
Un bon article à examiner également serait le livre blanc sur la sécurité des VLAN Cisco .
Il comprend une liste des attaques possibles contre un réseau VLAN. Certains d'entre eux ne sont pas possibles sur certains commutateurs ou peuvent être atténués par une conception appropriée de l'infrastructure / du réseau. Prenez le temps de les comprendre et décidez si le risque vaut l'effort qu'il faudra pour l'éviter dans votre environnement.
Cité de l'article.
Voir également:
la source
Il est sûr pour certaines valeurs de sécurisé.
Les bogues dans le firmware, la configuration des commutateurs sont réinitialisés, une erreur humaine peut la rendre non sécurisée. Tant que très peu de personnes ont accès à la configuration des commutateurs et aux commutateurs eux-mêmes, tout va bien dans un environnement commercial général.
Je choisirais la séparation physique pour les données vraiment sensibles.
la source
Je semble me rappeler que, dans le passé, il était plus facile de faire un saut de VLAN, donc c'est peut-être la raison pour laquelle "les gens" disent cela. Mais pourquoi ne demandez-vous pas au "peuple" les raisons? Nous ne pouvons que deviner pourquoi ils vous ont dit cela. Je sais que les auditeurs HIPAA et PCI sont OK avec les VLAN pour la sécurité.
la source
Je pense que le problème principal est que les réseaux locaux virtuels ne sont pas sécurisés parce que vous séparez simplement les domaines de diffusion, pas réellement le trafic. Tout le trafic provenant des multiples réseaux locaux virtuels circule toujours sur les mêmes câbles physiques. Un hôte ayant accès à ce trafic peut toujours être configuré en mode promiscuous et afficher tout le trafic sur le câble.
De toute évidence, l'utilisation de commutateurs réduit considérablement ce risque, car les commutateurs contrôlent quelles données apparaissent réellement sur quels ports, mais le risque de base est toujours là.
la source