У меня выделенная линия - оптоволокно. Приходит на cisco. Далее от циски на vlan 3com-овского свитча. И уже только потом на сервер, на котором естественно крутится файерволл и проксисервер. Сервер подключен одним интерфейсом к одной vlan (internet), другим - к другой vlan того же свитча (local), к которой включены юзера. Есть ли опасность в том, что файерволл стоит после свитча? Т.е. могут ли атаковать свитч на предмет взлома vlan и получения доступа к локальному трафику?
оптику выделенной линией не называют.
схема подключения совершенно нормальная.
>У меня выделенная линия - оптоволокно. Приходит на cisco. Далее от циски
>на vlan 3com-овского свитча. И уже только потом на сервер, на
>котором естественно крутится файерволл и проксисервер. Сервер подключен одним интерфейсом к
>одной vlan (internet), другим - к другой vlan того же свитча
>(local), к которой включены юзера. Есть ли опасность в том, что
>файерволл стоит после свитча? Т.е. могут ли атаковать свитч на предмет
>взлома vlan и получения доступа к локальному трафику?Думаю, что есть опасность взома VLANов на свиче.
Такое было у свичей CISCO, у 3Com тоже может найдут через неопределённое время дырочку.А что у тебя ещё в этот 3Com воткнуто? то потенциально могут поиметь в случае обноружения изъянов в 3com-овском софте.
Если там у тебя сегмент локальной сети, то это плохо (опять таки - если найдут дыру в 3Comе)
Опасностью взлома подвержено все, у чего есть адрес (ip-адрес)
У VLAN-а может не быть IP-адреса.Но вообще, вопрос как-то некорректно поставлен.... если следить за этим, то опасности не больше, чем после обнаружения дырки в каком-нибудь FreeBSD (которые вылазят постоянно)...
>У VLAN-а может не быть IP-адреса.
>
>Но вообще, вопрос как-то некорректно поставлен.... если следить за этим, то опасности
>не больше, чем после обнаружения дырки в каком-нибудь FreeBSD (которые вылазят
>постоянно)...
У VLANа может быть настроен интерфейс с IP адресом.
Может только не на всякой железке.
Cisco и 3com - сам настраивал или производители? Если нет, то всё безопасно (не в укор, просто производители всё равно лучше знают) Если трафик такой важный то введи поголовную шифрацию трафика! А иначе это параноя какая-то :) (как и у всех!)
Для CISCO i 3COMa главное,чтобы злоумышленник не имел доступа к менеджерской VLAN1 .