<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Блокировка трафика между VLANами</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/1077.html</link>
    <description>Switch с 2 VLANами соединён транком с Cisco Router.&lt;br&gt;&lt;br&gt;Cisco Router имеет 2 VLAN Сабинтерфейса:&lt;br&gt;&lt;br&gt;interface FastEthernet0/0&lt;br&gt; no ip address&lt;br&gt; duplex auto&lt;br&gt; speed auto&lt;br&gt;!&lt;br&gt;interface FastEthernet0/0.1&lt;br&gt; encapsulation dot1Q 10 &lt;br&gt; ip address 192.168.10.0 255.255.255.0&lt;br&gt;!&lt;br&gt;interface FastEthernet0/0.2&lt;br&gt; encapsulation dot1Q 20&lt;br&gt; ip address 192.168.20.0 255.255.255.0&lt;br&gt;&lt;br&gt;Оба VLANа имеют доступ к интернету через cisco router.&lt;br&gt;&lt;br&gt;Цель: полная блокировка трафика между VLANами 10 и 20 в целях безопасности.&lt;br&gt;VLAN 10 - бугалтерия&lt;br&gt;VLAN 20 - программисты&lt;br&gt;&lt;br&gt;С extended ACL можно блокировать только определённые протоколы (IP, ICMP, TCP, IP,...) &lt;br&gt;&lt;br&gt;Если заблокирую толкьо известные протоколы(IP, ICMP), то это ведь не гарантирует  100&#037; изоляции этих VLANов друг от друга? Поэтому хотелось бы заблокировать между этими VLANами все возможные протоколы.&lt;br&gt;&lt;br&gt;&lt;br&gt;Как можно это реализовать, чтобы при этом на интерфейсах не применять стандартные ACL? Причина почему стандартный ACL не желанный: Вдруг прийдётся открыть определённые порты для</description>

<item>
    <title>Блокировка трафика между VLANами (Алексей)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/1077.html#6</link>
    <pubDate>Fri, 15 Nov 2013 05:57:48 GMT</pubDate>
    <description>man ebtables&lt;br&gt;</description>
</item>

<item>
    <title>Блокировка трафика между VLANами (Алексей)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/1077.html#5</link>
    <pubDate>Fri, 15 Nov 2013 04:23:29 GMT</pubDate>
    <description>&amp;gt; ip address 192.168.10.0 255.255.255.0&lt;br&gt;&lt;br&gt;Что за IP такой ???&lt;br&gt;&lt;br&gt;Я бы так сделал (поменять цифры для разных VLAN):&lt;br&gt;&lt;br&gt;access-list 110 remark FILTER  VLAN 10 (описание , а то забудете вдруг)&lt;br&gt;access-list 110 permit ip 192.168.10.0 0.0.0.255 host 192.168.10.1 (разрешаем с подсетки vlan 10 доступ к router-у)&lt;br&gt;access-list 110 deny   ip 192.168.10.0 0.0.0.255 192.168.0.0 0.0.255.255 (блочим все серые меж собой класса С)&lt;br&gt;access-list 110 permit ip any any (и так понятно)&lt;br&gt;&lt;br&gt;&amp;gt; Вы заблокировали только IP протокол и все его ответвления.&lt;br&gt;&lt;br&gt;Что за ответвления?) &lt;br&gt;&quot;...гарсон значит мальчик..&quot; (Криминальное чтиво) &lt;br&gt;IP означает &quot;все&quot; протоколы стека. &lt;br&gt;Все что не IP должно поддерживаться IOS-ом и быть включенным админом. &lt;br&gt;&lt;br&gt;PS Соглашусь, что главная угроза от vlan 10, т. е. бухгалтерии)&lt;br&gt;</description>
</item>

<item>
    <title>Блокировка трафика между VLANами (klincman)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/1077.html#4</link>
    <pubDate>Thu, 14 Nov 2013 23:21:36 GMT</pubDate>
    <description>&amp;gt; Спасибо за помощь.&lt;br&gt;&amp;gt; Вы заблокировали только IP протокол и все его ответвления.&lt;br&gt;&amp;gt; Но если сеть VLAN 10 взломают, есть ли риск, что хакер с &lt;br&gt;&amp;gt; VLAN 10 через не-IP протокол проникнет в VLAN 20? или блокировка &lt;br&gt;&amp;gt; IP протокола достаточна для бьезопасности и изолирования VLANов?&lt;br&gt;&lt;br&gt;Что использовать не-IP протокол этот протокол должен поддерживаться маршрутизатором, а также включена маршрутизация этого протокола и настроен интерфейс на работу с этим протоколом. В вашем случае используется только IP.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Блокировка трафика между VLANами (zornig)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/1077.html#3</link>
    <pubDate>Thu, 14 Nov 2013 20:34:15 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; Или без добавления дополнительной маршрутизации между VLANами эти сети итак друг от &lt;br&gt;&amp;gt;&amp;gt; друга изолированы?&lt;br&gt;&amp;gt; access-list 100 deny ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255 &lt;br&gt;&amp;gt; access-list 100 permit ip any any &lt;br&gt;&amp;gt; access-list 200 deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255 &lt;br&gt;&amp;gt; access-list 200 permit ip any any &lt;br&gt;&amp;gt; int fa0/0.1 &lt;br&gt;&amp;gt;  ip access-group 100 in &lt;br&gt;&amp;gt; int fa0/0.2 &lt;br&gt;&amp;gt;  ip access-group 200 in &lt;br&gt;&lt;br&gt;Спасибо за помощь. &lt;br&gt;Вы заблокировали только IP протокол и все его ответвления.&lt;br&gt;Но если сеть VLAN 10 взломают, есть ли риск, что хакер с VLAN 10 через не-IP протокол проникнет в VLAN 20? или блокировка IP протокола достаточна для бьезопасности и изолирования VLANов?&lt;br&gt;</description>
</item>

<item>
    <title>Блокировка трафика между VLANами (Merridius)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/1077.html#2</link>
    <pubDate>Thu, 14 Nov 2013 19:34:00 GMT</pubDate>
    <description>&amp;gt; UPDATE.&lt;br&gt;&amp;gt; Или без добавления дополнительной маршрутизации между VLANами эти сети итак друг от &lt;br&gt;&amp;gt; друга изолированы?&lt;br&gt;&lt;br&gt;access-list 100 deny ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255&lt;br&gt;access-list 100 permit ip any any&lt;br&gt;access-list 200 deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255&lt;br&gt;access-list 200 permit ip any any&lt;br&gt;&lt;br&gt;int fa0/0.1&lt;br&gt; ip access-group 100 in&lt;br&gt;int fa0/0.2&lt;br&gt; ip access-group 200 in&lt;br&gt;</description>
</item>

<item>
    <title>Блокировка трафика между VLANами (zornig)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/1077.html#1</link>
    <pubDate>Thu, 14 Nov 2013 18:38:50 GMT</pubDate>
    <description>UPDATE.&lt;br&gt;Или без добавления дополнительной маршрутизации между VLANами эти сети итак друг от друга изолированы?&lt;br&gt;</description>
</item>

</channel>
</rss>
