Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Организация VLANs
 
Необходимо привести в порядок безопасность ЛВС. Пришел к выводу, что надо двигаться в сторону виртуальных локальных сетей. Планирую сделать следующее:
1. Выделить административный VLAN, где сосредоточены порты управления сетевыми устройствами. Здесь будут сидеть администраторы ЛВС.
2. Выделить VLAN для серверной группы.
3. Выделить VLAN для user'ов (Может быть как-нибудь их между собой еще разграничу, не суть).
4. Настроить маршрутизацию в нужные стороны средствами ACL. (Администраторы видят все VLANs, user'а не видят ничего кроме необходимых серверов, сервера не видят ничего)

Может быть стоит что-то изменить в схеме?  
Подскажите ссылки на техническую информацию, которая необходима для реализации вышесказанного.

P.S. Все коммутаторы поддерживают стандарт IEEE 802.1Q
 
>сервера не видят ничего

а что за сервера?
думаю, у тебя есть и те сервера, которые должны видить все.
 
Если юзера будут видеть сервера, то и наоборот тоже должно работать.

ЗЫ А ты транковые группы совсем не планировал или просто тут писать не стал?
 
Безопасность ЛВС? Я конечно понимаю, что придираюсь к словам, но с VLANами безопасности не добиться никогда, только разграничения доступа, и то до первого шалуна, знающего, что такое arp атаки. Вот и в SANS так думают:
http://www.sans.org/resources/idfaq/vlan.php
 
to scum
Разъясни ко мне пошагово как должна выглядеть атака и за счет чего она будет успешной.

1.In a default configuration it is possible to inject 802.1q frames into non-trunk ports on a switch and have these frames delivered to the destination.
2.It is possible to get 802.1q frames to hop from one VLAN to another if the frames are injected into a switch port belonging to the native VLAN of the trunk port. It is also necessary for the source and destination ethernet devices to be on different switches.

В конце концов можно использовать ISL ввиду гомогенности. (Одни Cisco Catalist)
Я не понял, что ты собственно предлагаешь? Отказаться от идеи VLANs?

to koras
Поподробнее пожалуйста!
Конечно будут транки.

P.S1 На счет того, что все сервера не видят ничего, я конечно погорячился. Есть сервера, обслуживающие конкретные группы, я их растолкаю по соответствующим VLANам, чтобы от остальных отгородить.

P.S2 Будет использоваться статическое соответствие между портом коммутатора и номером VLANа. Динамический признак принадлежности порта к определенному VLANу типа MAC, DNS , NDS и т.д. в силу понятных обстоятельств использоваться не будет.
Кстати что скажите на счет VTP? Нужен ли он? Нагрузку на транках распределять наверное не стоит- сеть не большая.
 
Такое ощущение, что то что ты придумал называется внешняя зона, локальная сеть, демилитаризованная зона и межсетевой экран. Просто поделены эти зоны не физически будут, а виланами. Ну в принципе на одном 5000м каталисте это делается все, только не дорого ли тебе это оборудование обойдется? Я имею в виду что может сделать то же самое без VLANов?
Страницы: 1
Читают тему