除了有关“ 为什么人们告诉我不要使用VLAN来确保安全性”的信息之外,以下是一些需要考虑的更具体和通用的内容:
关于安全性
的一般思考最安全的系统是每个子网的主机都连接到一台交换机的系统,该交换机具有与所连接设备完全相同的端口数。在这种配置下,您将无法将随机计算机插入安全网络,因为这样做将需要拔出某些东西(理论上,您的监视系统会注意到这一点)。
VLAN在安全性方面为您提供了类似的东西,将您的交换机分解成逻辑上相互隔离的较小的虚拟交换机(虚拟LAN:VLAN),并且通过适当的配置,连接到它们的所有系统都可以看起来像物理上一样孤立。
关于相对安全的VLAN设置的一般想法对于具有VLAN
功能的交换机,我的做法是必须将所有流量分配给VLAN,并具有以下基本配置:
将所有未使用的端口分配给“未使用”的VLAN。
连接到特定计算机的所有端口都应本机分配给该计算机应位于的VLAN。这些端口应位于一个 VLAN中,并且只能位于一个 VLAN中(除非我们暂时忽略某些例外)。
在这些端口上,所有(到交换机的)传入数据包都用本机VLAN标记,并且(从交换机)传出数据包将(a)仅源自分配的VLAN,并且(b)不加标签,并像任何常规以太网一样出现包。
唯一应为“ VLAN中继”(多个VLAN中的端口)的端口是中继端口-那些端口在交换机之间承载流量,或连接到防火墙,防火墙将自行拆分VLAN流量。
在中继端口上,将考虑进入交换机的vlan标签,并且不会从离开交换机的数据包中剥离vlan标签。
上面描述的配置意味着,您可以轻松注入“ VLAN跳跃”流量的唯一位置是中继端口(除非您的交换机的VLAN实现中存在软件问题),并且与“最安全”方案中的情况类似,这意味着您需要拔出某些插头重要,并引起监视警报。同样,如果拔出主机以连接到VLAN,则该主机将位于监视系统中,请注意该主机的神秘消失并向您发出警报。
在这两种情况下,我们都在谈论涉及对服务器进行物理访问的攻击-尽管打破VLAN隔离并不是完全不可能的,但在如上所述的环境中,至少起码是非常困难的。
关于VMWare和VLAN安全性的特殊思考
可以将VMWare虚拟交换机分配给VLAN-当这些虚拟交换机连接到VMWare主机上的物理接口时,发出的所有流量都将具有适当的VLAN标签。
您的VMWare机器的物理接口将需要连接到VLAN中继端口(承载需要访问的VLAN)。
在这种情况下,注意将管理NIC与虚拟机NIC分开的VMWare最佳做法至关重要:您的管理NIC应连接到适当VLAN中的本机端口,而虚拟机NIC应连接到虚拟机NIC。具有虚拟机所需VLAN的主干(理想情况下,它不应承载VMWare管理VLAN)。
在实践中,与我提到的项目以及我确定其他人会提出的建议一起,加强这种分离将产生一个相当安全的环境。