Archive for 'Networking'

Host Isolation–Considerazioni finali ed implementazione (Part 4)

Valutazione finale sui laboratori

Dalle configurazioni realizzate risulta molto più semplice ed efficiente utilizzare le VLAN ACL rispetto alle private VLAN, in quanto non implicano modifiche alla struttura attuale, sono relativamente semplici da implementare ed offrono una buona flessibilità.

Attivitá necessarie per implementare le VLAN ACL

Raccolta informazioni sugli host

Per implementare con successo le VLAN ACL è necessario avere a disposizione la griglia di comunicazione dei server in DMZ, in particolare:

Nome Server IP Cliente
Continue Reading →
2

Host Isolation VLAN ACL (Part 3)

Architettura Laboratorio

Il laboratorio è stato realizzato con gli stessi dispositivi del laboratorio utilizzato per le PVLAN: Switch Cisco 4507 connesso ad un Firewall Juniper SSG5 che funge da default gateway.

Confiugrazione VLAN sullo switch:
  • VLAN 400 VLAN di test
  • Porte 4/1: Firewall 0/0 (default gateway) 10.10.10.1
  • Port 4/2: Server1 (10.10.10.2/24 – GW: 10.10.10.1)
  • Port 4/3: Server 2 (10.10.10.3/24 – GW: 10.10.10.1)
  • Port 4/4: Server3 (10.10.10.4/24 – GW: 10.10.10.1)

Configurazione

La configurazione prevede la creazione di due access-list, una a livello di mac address (opzionale) ed una per regolare ...

Continue Reading →
2

Host Isolation–Private VLAN (Part 2)

Sulla base delle considerazioni dell’articolo precedente di seguito un Lab con l’implementazione delle PVLAN

Architettura Laboratorio

Switch Cisco 4507 connesso ad un Firewall Juniper SSG5 che funge da default gateway.

Confiugrazione VLAN sullo switch:

  • VLAN 100 Primary private PVLAN
  • VLAN 101 Secondary isolated VLAN
  • Porte 3/1: Firewall 0/0 (default gateway) 10.10.10.1
  • Port 3/2: Server1 (10.10.10.2/24 – GW: 10.10.10.1)
  • Port 3/3: Server 2 (10.10.10.3/24 – GW: 10.10.10.1)
  • Port 3/4: Server3 (10.10.10.4/24 – GW: 10.10.10.1)

Configurazione da realizzare:

– server1 e server2 non devono comunicare tra loro ma solamente uscire internet

– server1 ...

Continue Reading →
2

Host isolation nella stessa subnet tramite Switch Cisco – PVLAN e VLAN ACL

 Scenario

Un cliente gestisce un discreto numero di Server posizionati in DMZ e configurati su un’unica subnet ed hanno indirizzamento pubblico.
La configurazione presenta un problema di sicurezza, in quanto se uno dei server clienti presenta delle vulnerabilità, queste potrebbero essere sfruttate per attaccare gli altri server (di altri clienti) che si trovano nella stessa sottorete, in quanto la comuncazione inter-vlan non è controllata.

Obiettivo è lo studio di una soluzione che consenta di soddisfare le seguenti esigienze:

  • Non creare ulteriori subnet per ...
Continue Reading →
3