なぜ人々はセキュリティのためにVLANを使用しないようにと言うのかという情報に加えて?考慮すべき、より具体的で一般的なビットを次に示します。
セキュリティに関する一般的な考え方
最も安全なシステムは、各サブネットのホストが、接続されたデバイスが使用するポートの数とまったく同じスイッチに接続されているシステムです。このような構成では、ランダムなマシンを安全なネットワークに接続することはできません。そのためには、プラグを抜く必要があります(理論的には監視システムがそれに気付くでしょう)。
VLANはセキュリティの点で似たようなものを提供し、スイッチを論理的に互いに分離された小さな仮想スイッチ(仮想LAN:VLAN)に分割し、それらに接続されたすべてのシステムから適切な設定で物理的に見えるようにすることができます分離されました。
比較的安全なVLANセットアップに関する一般的な考え方
VLAN対応スイッチの私のプラクティスは、次の基本構成ですべてのトラフィックをVLANに割り当てる必要があることです。
すべての未使用ポートを「未使用」VLANに割り当てます。
特定のコンピューターに接続するすべてのポートは、コンピューターが存在するVLANにネイティブに割り当てられる必要があります。これらのポートは、1つの VLANにのみ存在する必要があります(ここでは無視する特定の例外を除きます)。
これらのポートでは、(スイッチへの)すべての着信パケットにネイティブVLANのタグが付けられ、(スイッチからの)発信パケットは(a)割り当てられたVLANからのみ発信され、(b)タグなしで通常のイーサネットのように表示されますパケット。
「VLANトランク」(複数のVLANのポート)である必要があるポートは、トランクポートのみです。スイッチ間でトラフィックを伝送するポート、またはVLANトラフィックを独自に分割するファイアウォールに接続するポートです。
トランクポートでは、スイッチに着信するvlanタグが尊重され、vlanタグはスイッチを出るパケットから取り除かれません。
上記の構成は、「VLANホッピング」トラフィックを簡単に挿入できる唯一の場所がトランクポート上にあることを意味し(スイッチのVLAN実装のソフトウェアの問題がない限り)、「最も安全な」シナリオのように何かを抜くことを意味します重要かつ監視アラームを引き起こします。同様に、ホストを取り外してVLANに接続する場合、監視システムにあるホストは、ホストの不思議な消失に気づき、警告します。
どちらの場合も、サーバーへの物理的アクセスを含む攻撃について話します-VLAN分離を破ることは完全に不可能ではないかもしれませんが、上記のように設定された環境では少なくとも非常に困難です。
VMWareおよびVLANセキュリティに関する特定の考え方
VMWare仮想スイッチはVLANに割り当てることができます-これらの仮想スイッチがVMWareホスト上の物理インターフェースに接続されている場合、発信されるトラフィックには適切なVLANタグがあります。
VMWareマシンの物理インターフェイスは、VLANトランクポートに接続する必要があります(アクセスが必要なVLANを伝送します)。
このような場合、管理NICを仮想マシンNICから分離するためのVMWareベストプラクティスに注意することが二重に重要です。管理NICは適切なVLANのネイティブポートに接続し、仮想マシンNICは仮想マシンが必要とするVLANを持つトランク(理想的には、VMWare管理VLANを伝送すべきではありません)。
実際にその分離を強制することは、私が言及した項目と、他の人が思いつくと確信しているものと調和して、合理的に安全な環境を生み出します。