[MASOCH-L] VLANs: segurança e confiabilidade: como realmente é?

Fosforo fosforo at gmail.com
Mon Sep 10 21:56:39 -03 2007


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

apos implementar as medidas de seguranca sugeridas acima, sugiro
testar com www.yersinia.net

[]s

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.7 (GNU/Linux)
Comment: http://firegpg.tuxfamily.org

iD8DBQFG5ed/XgBHd2NudWERApBkAJ9UIWE/G1vH7aJyp/JBAvcg8NZ4fgCgtmUp
P/n6HqINcTpaFIQMqOG1/5c=
=3GHX
-----END PGP SIGNATURE-----

On 9/10/07, Abelardo Barbosa Jr. <skandor at gmail.com> wrote:
> Olá,
>
> Eu diria que a menos de um ou outro detalhe exotérico, funciona praticamente
> como dois switches separados, oferecendo o mesmo nível de segurança.
>
> Ou seja, quase nenhum!
>
> Botar o tráfego a ser protegido em outro switch só afasta o "ladrão de
> galinhas", o atacante iniciante e sem muita disposição.
>
> VLAN é ferramenta de organização de tráfego, facilidade de conduzir fluxos
> distintos, que não devem se ver ou se interferir, sobre um mesmo suporte.
> Tudo na maior boa intenção.
>
> Mas contar com essa separação contra a ação de mãos hábeis e maliciosas ...
> não sei não.
>
>
>
> Em 09/09/07, casfre at gmail.com <casfre at gmail.com> escreveu:
> >
> > Olá,
> >
> >      Eu gostaria de saber, principalmente daqueles que têm mais
> > experiência com o assunto, sobre o que acontece no cotidiano com
> > relação às VLANs.
> >
> >      Especificamente, por enquanto, estou querendo determinar (até
> > onde for possível) se elas são realmente seguras, ou seja, se são
> > confiáveis por assim dizer. Em outras palavras, pode-se confiar nelas
> > como se realmente fossem, digamos, dois switchs distintos? Há
> > realmente uma "separação" virtual tão "confiável" quanto ter dois
> > segmentos ethernet fisicamente separados?
> >
> >      Refiro-me, nesse caso, a VLANs por porta e em switchs de custo
> > mais acessível, como, por exemplo um 3COM 2250Plus (3C16476CS) ou um
> > 2226plus(3C16475CS) ( nenhuma preferência ou propaganda em si, é que
> > ainda não tive acesso a outras marcas ).
> >
> >      Um exemplo prático: há uma DMZ, uma rede INTERNA e uma rede de
> > servidores CRÍTICOS ( banco de dados, etc ). Atualmente, tenho algo
> > assim, em switchs distintos e separados por firewall/roteador
> > (linux/iptables). Seria seguro e a performance seria aceitável, se, ao
> > invés de switchs distintos, fosse apenas um switch com VLANs?
> >
> >      Há pouco tempo ( não me lembro se aqui ou na GTER ), houve uma
> > "thread" sobre ARP e seus "perigos", um assunto que também me
> > preocupa. Há, nas VLANs, algum "risco intrínseco" similar?
> >
> >      Desculpem-me se minhas dúvidas são banais, mas é que meu contato
> > com dispositivos capazes de trabalhar com VLANs é recente. Se houver,
> > por exemplo, sugestão sobre material tratando de roteamento
> > inter-VLANs, gostaria de recebê-la.
> >
> >      Agradeço pela atenção.
> >
> > Cássio
> > __
> > masoch-l list
> > https://eng.registro.br/mailman/listinfo/masoch-l
> >
> __
> masoch-l list
> https://eng.registro.br/mailman/listinfo/masoch-l
>


-- 
----------------------------------------------------------------------------
Fósforo
Blog: http://insanenetworks.blogspot.com
----------------------------------------------------------------------------
Bcz sex is like hacking.. you get in, you get out, and you
hope you didn't leave something behind that can be traced
back to you..
----------------------------------------------------------------------------


More information about the masoch-l mailing list