Selain info tentang Mengapa orang mengatakan kepada saya untuk tidak menggunakan VLAN untuk keamanan? berikut adalah beberapa bit yang lebih spesifik & umum untuk dipertimbangkan:
Pikiran Umum tentang Keamanan
Sistem yang paling aman adalah sistem di mana masing-masing host subnet terhubung ke sakelar yang memiliki jumlah port yang tepat yang akan digunakan oleh perangkat yang terhubung. Dalam konfigurasi seperti itu, Anda tidak dapat menyambungkan mesin acak ke jaringan aman Anda, karena hal itu akan membutuhkan mencabut sesuatu (dan secara teoritis sistem pemantauan Anda akan memperhatikan hal itu).
VLAN memberi Anda sesuatu yang serupa dalam hal keamanan, memecah switch Anda menjadi switch virtual yang lebih kecil (virtual LAN: VLAN) yang diisolasi satu sama lain secara logis, dan dengan konfigurasi yang tepat dapat tampak semua sistem yang terhubung dengannya seolah-olah secara fisik terpencil.
Umum Pemikiran tentang relatif aman VLAN Setup
praktek saya untuk switch VLAN-mampu adalah bahwa semua lalu lintas harus ditugaskan ke VLAN, dengan konfigurasi dasar sebagai berikut:
Tetapkan semua port yang tidak digunakan ke VLAN "tidak digunakan".
Semua port yang terhubung ke komputer tertentu harus ditetapkan secara native ke VLAN di mana komputer harus berada. Port-port ini harus dalam satu dan hanya satu VLAN (kecuali pengecualian tertentu yang akan kami abaikan untuk saat ini).
Pada port ini semua paket yang masuk (ke switch) ditandai dengan VLAN asli, dan paket keluar (dari switch) akan (a) hanya berasal dari vlan yang ditugaskan, dan (b) tidak di-tag dan muncul seperti ethernet biasa paket.
Satu-satunya port yang seharusnya "VLAN trunks" (port di lebih dari satu VLAN) adalah port trunk - port yang membawa traffic antar switch, atau menghubungkan ke firewall yang akan membagi traffic VLAN sendiri.
Pada port trunk tag vlan yang masuk ke switch akan dihormati, dan tag vlan tidak akan dilepaskan dari paket yang meninggalkan switch.
Konfigurasi yang dijelaskan di atas berarti bahwa satu-satunya tempat Anda dapat dengan mudah menyuntikkan lalu lintas "VLAN hopping" adalah pada port trunk (kecuali masalah perangkat lunak dalam implementasi VLAN switch Anda), dan seperti halnya dalam skenario "paling aman" ini berarti melepaskan sesuatu penting dan menyebabkan alarm pemantauan. Demikian pula jika Anda mencabut host untuk terhubung ke VLAN, ia tinggal di sistem pemantauan Anda harus memperhatikan bahwa hilangnya misterius host dan mengingatkan Anda.
Dalam kedua kasus ini kita berbicara tentang serangan yang melibatkan akses fisik ke server - Meskipun mungkin tidak sepenuhnya mustahil untuk memutus isolasi VLAN, itu adalah minimal sangat sulit dalam lingkungan yang diatur seperti dijelaskan di atas.
Pikiran Khusus tentang Keamanan VMWare dan VLAN
VMWare Virtual Switches dapat ditetapkan ke VLAN - Ketika switch virtual ini terhubung ke antarmuka fisik pada host VMWare, lalu lintas apa pun yang dipancarkan akan memiliki Tag VLAN yang sesuai.
Antarmuka fisik mesin VMWare Anda harus terhubung ke port trunk VLAN (membawa VLAN yang memerlukan akses ke sana).
Dalam kasus seperti ini, sangat penting untuk memperhatikan VMWare Praktik Terbaik untuk memisahkan NIC Manajemen dari Mesin Virtual NIC: Manajemen Anda NIC harus terhubung ke port asli di VLAN yang sesuai, dan Mesin Virtual NIC Anda harus terhubung ke sebuah trunk yang memiliki VLAN yang dibutuhkan mesin virtual (yang idealnya tidak membawa VMWare Management VLAN).
Dalam praktik menegakkan pemisahan itu, bersamaan dengan item yang saya sebutkan dan apa yang saya yakin orang lain akan buat, akan menghasilkan lingkungan yang cukup aman.