Границы виртуальных локальных сетей
210
0
3 минуты
Темы:
Даже если считать виртуальными разделенные VLAN сети, то они все
равно нуждаются в маршрутизаторе, который будет перенаправлять
трафик между виртуальными сетями. Маршрутизация в пределах
виртуальной сети (intra-VLAN) может быть достигнута при помощи
традиционных средств контроля трафика, т. е. благодаря
маршрутизатору и списку контроля доступа ACL (Access Control List).
Поставщики высокотехнологичных коммутаторов, в частности Cisco,
предлагают в составе своих продуктов аппаратные модули, реализующие
высокоскоростную маршрутизацию внутренних VLAN-пакетов средствами
самого коммутатора. Например, высококачественные коммутаторы Cisco
Catalyst поддерживают функцию многоуровневой коммутации MLS
(Multilayer Switching), которая реализуется при помощи специальных
карт расширения, обладающих возможностями виртуальных
маршрутизаторов и способных маршрутизировать трафик между
виртуальными сетями. MLS также поддерживает списки контроля
доступа, которые можно использовать для управления трафиком,
пересекающем границы виртуальных сетей. Поскольку виртуальные
локальные сети подразумевают создание изолированных
широковещательных доменов, то для реализации зон безопасности в
представленном ранее примере можно использовать виртуальные сети,
основанные на одном единственном коммутаторе. Как и в случае
обычных локальных сетей, в основу контролируемой передачи пакетов
через границы подсети положены маршрутизаторы (или их
MLS-эквиваленты) и брандмауэры. Во время реализации всего
вышеописанного на практике необходимо убедиться, что управляющий
виртуальными сетями коммутатор не позволит взломщику "перепрыгнуть"
границы виртуальных сетей и тем самым избежать контроля со стороны
маршрутизатора и/или брандмауэра. Пересечение границ виртуальных
локальных сетей. Согласно со стандартом IEEE 80 2)1q, проходящие
через VLAN-коммутаторы Ethernet-кадры относятся к той виртуальной
сети, чей заголовок тега (tag header) указан в кадре сразу же за
полем аппаратного МАС-адреса. Такой способ задания меток кадров
применяется в случае наличия в сети логически связанных (trunked)
между собой коммутаторов, которые функционируют как одно целое
устройство, управляющее множеством виртуальных сетей. Тег-заголовок
кадра определен в стандарте 80 2)1q и несет информацию о породившей
его виртуальной сети, приписывая тем самым свою принадлежность к
конкретной VLAN. При определенных условиях существует реальная
возможность подделать пользовательские кадры стандарта 80 2)1q,
которые коммутатор перенаправляет указанному адресату (VLAN), минуя
3-ий уровень сетевой модели OSI, хотя обычно механизм маршрутизации
этого уровня все же принимает участие в организации внутри сетевых
соединений.
В частности, коммутаторы Cisco Catalyst 2900
обнаруживают в своей работе уязвимость к подобным атакам в
отношении реализованных на их основе логически связанных
коммутаторов. Но чтобы данная атака имела успех, взломщик должен
обладать доступом к активному логическому порту. Другими словами,
взломщик способен взломать Ethernet-кадры, предназначенные для
произвольной виртуальной сети, за счет подключения к виртуальной
сети, содержащей логически связанные порты. Это был только один тип
атаки на коммутатор, который позволяет взломщику "перепрыгнуть"
через несколько виртуальных сетей и, тем самым, избежать
ограничении доступа на маршрутизирующем устройстве. Описанная в
предыдущем параграфе дыра была тщательно изучена, в результате чего
появились специальные рекомендации по снижению риска за счет особой
настройки логически связанных портов. Но с учетом многогранности
применения виртуальных сетей вполне существует вероятность наличия
множества неизвестных доселе подобных дыр. Главная причина,
побуждающая скептически относится к будущему виртуальных сетей в
плане усиления зон безопасности, заключается в том, что виртуальные
сети разрабатывались для оптимизации сетевого быстродействия, но не
для обеспечения безопасности как таковой. Поэтому неудивительно,
что регулярное издание специального бюллетеня Cisco, посвященного
вопросам безопасности, рекомендует не использовать межсетевые
виртуальные соединения для усиления безопасности подсети:
"Вероятность срабатывания человеческого фактора, помноженная на то,
что протоколы реализации виртуальных сетей разрабатывались без
учета вопросов сетевой безопасности, делает их использование при
работе с важной информацией нецелесообразным". Часто очень трудно
побороть соблазн использования виртуальных сетей для представления
зон безопасности. Особенно в случае наличия в сети
высокотехнологичных коммутаторов, которые позволяют создавать новые
виртуальные подсети при помощи незначительных изменений своей
конфигурации. Если все же решиться на использование виртуальных
сетей, то необходимо в обязательном порядке учитывать вероятность
взлома такой инфраструктуры на 1-ом и/или 2-ом уровнях сетевой
модели OSI. Отсюда следует, что если необходимо создать сетевое
окружение с высокой степенью безопасности, нужно пользоваться
исключительно "честными", а не виртуальными коммутаторами для
реализации каждого сетевого сегмента. Путем такого коренного отказа
от виртуальных сетей удается физически гарантировать неспособность
взломщика устанавливать межсетевые соединения в обход
маршрутизатора. В случае же применения одного-единственного
коммутатора, разделенного на виртуальные составляющие, не
приходится волноваться на счет сложности или запутанности сетевых
настроек, но зато приходится поволноваться за то, что в результате
коммутатор будет игнорировать заданные ограничения межсетевого
доступа.
Понравилась работу? Лайкни ее и оставь свой комментарий!
Для автора это очень важно, это стимулирует его на новое творчество!