Безопасность VLAN по сравнению с демилитаризованной зоной

можно попытаться прерваться (ctrl+C) перед частью выхода Вашего .bashrc выполняется.

Я попробовал путем добавления следующего наверху bashrc testuser, оно работает, это - просто вопрос синхронизации. Очень легкий в моем случае:

sleep 3
echo "Too late... bye"
exit 0
3
задан 13 April 2017 в 15:14
1 ответ

Это немного похоже на сравнение яблок и апельсинов. DMZ - это отдельный сегмент сети для систем с повышенным риском взлома; vlan - это механизм для достижения логического разделения между разными логическими сетями в одной и той же физической сети.

Вместо этого вы, вероятно, захотите провести следующее сравнение: Должен ли я реализовать свою DMZ через физическое разделение с использованием отдельной сетевой инфраструктуры или через логическое разделение в той же сетевой инфраструктуре?


При физическом разделении основным препятствием является стоимость; вы будете инвестировать в специализированное сетевое оборудование для небольшого количества систем DMZ. Кроме того, требуется дополнительное время управления, связанное с настройкой и обслуживанием этой инфраструктуры.

С разделением vlan вы ' по сути, будет построена та же логическая инфраструктура, что и при физическом разделении; выделенный vlan с собственной подсетью, устройство, выполняющее маршрутизацию между подсетями, будет применять средства управления доступом и т. д.

Однако проблема заключается в безопасности; совместное использование одной и той же физической инфраструктуры увеличивает количество потенциальных поверхностей атаки для злоумышленника, который скомпрометировал устройство DMZ, чтобы попытаться получить доступ к сети без DMZ.

При использовании только логического разделения, атаки с переключением vlan, а также прямое удаленное эксплойты против сетевых устройств, доступных для DMZ (но обслуживающих обе сети), представляют собой потенциальные риски, а также повышают риск неправильной конфигурации в одном устройстве, нарушая барьер между сетями.

устройство, выполняющее маршрутизацию между подсетями, будет применять средства управления доступом и т. д.

Однако проблема заключается в безопасности; совместное использование одной и той же физической инфраструктуры увеличивает количество потенциальных поверхностей атаки для злоумышленника, который скомпрометировал устройство DMZ, чтобы попытаться получить доступ к сети без DMZ.

При использовании только логического разделения, атаки с переключением vlan, а также прямое удаленное эксплойты против сетевых устройств, доступных для DMZ (но обслуживающих обе сети), представляют собой потенциальные риски, а также повышают риск неправильной конфигурации в одном устройстве, нарушая барьер между сетями.

устройство, выполняющее маршрутизацию между подсетями, будет применять средства управления доступом и т. д.

Однако проблема заключается в безопасности; совместное использование одной и той же физической инфраструктуры увеличивает количество потенциальных поверхностей атаки для злоумышленника, который скомпрометировал устройство DMZ, чтобы попытаться получить доступ к сети без DMZ.

При использовании только логического разделения, атаки с переключением vlan, а также прямое удаленное эксплойты против сетевых устройств, доступных для DMZ (но обслуживающих обе сети), представляют собой потенциальный риск, а также повышают риск неправильной конфигурации одного устройства, нарушающего барьер между сетями.

11
ответ дан 3 December 2019 в 04:49

Теги

Похожие вопросы