Según el título, ¿por qué la gente me dice que no use VLAN por razones de seguridad?
Tengo una red, donde tengo un par de VLAN. Hay un firewall entre las 2 VLAN. Estoy usando conmutadores HP Procurve y me he asegurado de que los enlaces de conmutador a conmutador solo acepten tramas etiquetadas y que los puertos host no acepten tramas etiquetadas (no son "VLAN Aware"). También me he asegurado de que la VLAN nativa (PVID) de los enlaces troncales no sea la misma que cualquiera de las 2 VLAN del host. También he habilitado "Ingress Filtering". Además, me he asegurado de que los puertos host sean solo miembros de una única VLAN, que es lo mismo que el PVID del puerto respectivo. Los únicos puertos que son miembros de varias VLAN son los puertos troncales.
¿Puede alguien explicarme por qué lo anterior no es seguro? Creo que he abordado el problema del doble etiquetado ...
Gracias
Actualización: Ambos interruptores son Hp Procurve 1800-24G
fuente
Respuestas:
Existen riesgos reales si no comprende completamente los posibles problemas y configura adecuadamente su red para mitigar el riesgo hasta un punto que sea aceptable para su entorno. En muchos lugares, las VLAN proporcionan un nivel adecuado de separación entre dos VLAN.
Parece que ha tomado todos los pasos básicos necesarios para lograr una configuración bastante segura. Pero no estoy totalmente familiarizado con el equipo de HP. Es posible que haya hecho lo suficiente por su entorno.
Un buen artículo también sería el Libro blanco de seguridad de Cisco VLAN .
Incluye una lista de posibles ataques contra una red basada en VLAN. Algunos de estos no son posibles en algunos conmutadores, o pueden mitigarse mediante un diseño adecuado de la infraestructura / red. Tómese el tiempo para comprenderlos y decidir si el riesgo vale el esfuerzo que tomará para evitarlo en su entorno.
Citado del artículo.
Ver también:
fuente
Es seguro para ciertos valores de seguridad.
Errores en el firmware, restablecimiento de la configuración del interruptor, un error humano puede hacer que no sea seguro. Siempre que muy pocas personas tengan acceso a la configuración de los conmutadores y ellos mismos, entonces está bien en el entorno comercial general.
Sin embargo, optaría por la separación física para datos realmente confidenciales.
fuente
Me parece recordar que, en el pasado, era más fácil hacer el salto de VLAN, por lo que tal vez la "gente" esté diciendo esto. Pero, ¿por qué no le preguntas a la "gente" por las razones? Solo podemos adivinar por qué te dijeron eso. Sé que los auditores HIPAA y PCI están de acuerdo con las VLAN por seguridad.
fuente
Creo que el problema principal es que los vlans no son seguros porque solo estás segregando dominios de difusión, no segregando realmente el tráfico. Todo el tráfico de los vlans múltiples todavía fluye a través de los mismos cables físicos. Un host con acceso a ese tráfico siempre se puede configurar en modo promiscuo y ver todo el tráfico en el cable.
Obviamente, el uso de conmutadores reduce bastante el riesgo, ya que los conmutadores controlan qué datos aparecen realmente en qué puertos, sin embargo, el riesgo básico sigue ahí.
fuente