der-phil
Goto Top

Sicherheit bei Trennung kritischer Netze durch VLANs

Hallo,

ich nutze seit Jahren intensiv VLANs, um logische Netzte abzugrenzen, ohne einen unüberschaubaren "Wust" an Switchen zu benötigen.

Bisher habe ich nur verschiedene, lokale Subnetze getrennt. Jetzt würde es mir aber viel Arbeit ersparen, wenn ich auch die externen Internetverbindungen über die gleichen Switche zwischen den Routern verteilen könnte....


Wie seht ihr die Gefahr, wenn auf den gleichen Switchen:
- der interne VoIP-Verkehr
- sensible Daten der ERP
- ungefilterter Internetverkehr

läuft?

Vielen Dank für euere Hilfe

Phil

Content-Key: 131198

Url: https://administrator.de/contentid/131198

Printed on: April 24, 2024 at 17:04 o'clock

Member: spacyfreak
spacyfreak Dec 08, 2009 at 09:52:34 (UTC)
Goto Top
Mach ich seit Jahren und sehe es deutlich unkritischer als manches andere.

Es gibt zwar Angriffsmöglichkeiten wie VLAN Hopping, doch das ist doch nur unter ganz bestimmten Umständen ausnutzebar, wenn überhaupt.
http://en.wikipedia.org/wiki/VLAN_hopping

Seh ich ähnlich unkritisch wie IP-Spoofing (gähn). Da könnt ja einer aus dem Internet sich eine Source-IP aus deinem eigenen Netz geben, was zur Folge hätte dass deine FW die Pakete reinlässt. Ja und dann? Die werden ja niemals zurückgeroutet zum Angreifer, wat soll er damit? Klar, eventuell bissl Denial of Service probieren (gähn), aber ich hab das in den letzten 200 Jahren nie erlebt. Mit so mancher "Sicherungsmaßnahme" macht man sich nur mehr Probleme als man ohne die Maßnahme gehabt hätte, von steigender Komplexität und Unübersichtlichkeit ganz zu schweigen.

Tipps

  • http/https abschalten (no ip http server)
  • ACLs für Management (line vty 0 15) anlegen (Management Zugriff nur aus klar definierten Netzen erlauben)
  • VLAN Allow Listen
  • Spanning-Tree loop guard
  • root bridges manuell festlegen
  • vtp mode transparent auf allen switches

Man sollte sich mehr auf die wahrscheinlicheren Risiken konzentrieren, als sich von theoretischen Möglichkeiten verwirren zu lassen.
Wie stehts z. B. um loop guard Konfiguration? Da kann ein kleiner Fehler oder Ausfall eines einzigen Switches das ganze Netz lahmlegen wenn man sich nicht vor Broadcast Stürmen schützt. Super GAU.
Member: dog
dog Dec 08, 2009 at 09:53:57 (UTC)
Goto Top
Ähm, wie meinen?

Welche Gefahr?
Die einzige Gefahr, die ich da sehe ist ein Traffic-Leak durch einen Softwarebug.
Das kann man jetzt entweder in Kauf nehmen oder hunderte von Kabeln ziehen.

Grüße

Max
Member: Supaman
Supaman Dec 08, 2009 at 10:17:10 (UTC)
Goto Top
fehlende redunanz - fällt DER switch aus, geht gar gar nichts mehr.
Mitglied: 45877
45877 Dec 08, 2009 at 10:26:28 (UTC)
Goto Top
Zitat von @Supaman:
fehlende redunanz - fällt DER switch aus, geht gar gar nichts mehr.

Dann ruft wenigstens keiner an um sich zu beschweren, dass die ERP softwware nicht mehr geht...
Member: Der-Phil
Der-Phil Dec 08, 2009 at 10:26:29 (UTC)
Goto Top
Hallo,


danke für euere Hilfe!

Rednundanz ist kein Problem: Meine Switchinfrastruktur ist vollredundant. Das wird eher schlechter, wenn ich versuche eine Zweite dazu zu stellen....

Dann werde ich mal anfangen mit der Konfiguration.

Phil
Member: aqui
aqui Dec 09, 2009 at 14:15:34 (UTC)
Goto Top
Nimm halt etwas roten Nagellack und markiere die Ports der heissen VLANs, damit keiner was falsch stecken kann.
Das ist das einzige Problem worüber sich ggf. diskutieren lässt.
Ansonsten ist das gängige Praxis wie spacyfreak absolut richtig bemerkt !!