현재 CCNA 보안을 위해 공부하면서 보안 목적으로 기본 VLAN을 사용하지 않는 법을 배웠습니다. Cisco 포럼 의이 오래된 토론 은 다음과 같이 매우 명확하게 설명합니다.
VLAN 호핑은 기본 VLAN에서 훨씬 쉽게 수행되므로 기본 VLAN을 사용해서는 안됩니다.
그러나 실제적인 관점에서 실제 위협이 해결되는 대상을 정확하게 찾아 낼 수는 없습니다.
내 생각은 다음과 같습니다.
공격자는 기본 VLAN에 있으며, 아마도 첫 번째 스위치에 의해 수정되지 않고 (기본 VLAN에서 오는) 802.1q 패킷을 직접 주입 할 수 있으며 다음 스위치는이 패킷을 선택한 모든 VLAN에서 오는 합법적 인 패킷으로 간주합니다. 공격자에 의해.
이로 인해 실제로 VLAN 호핑 공격이 훨씬 쉬워 졌습니다. 그러나 첫 번째 스위치가 액세스 포트에서 802.1q 패킷을 수신하는 것이 비정상적인 것으로 간주하여 해당 패킷을 삭제하기 때문에 이것은 작동하지 않습니다.
네이티브가 아닌 VLAN에있는 공격자는 스위치 액세스 포트를 트렁크 포트로 전환합니다. 기본 VLAN으로 트래픽을 보내려면 네트워크 인터페이스에서 VLAN을 활성화하는 대신 (4 개의 명령) IP 주소 (단일 명령) 만 변경하면 3 개의 명령이 저장됩니다.
나는 분명히 이것을 최소한의 한계 이득으로 생각합니다 ...
역사를 파헤칠 때 802.1q 주입에 호환되는 네트워크 카드와 특정 드라이버가 필요할 수 있다는 오래된 권장 사항을 읽었습니다. 이러한 요구 사항은 실제로 이전 시나리오에서 802.1q 패킷을 주입하고 기본 VLAN 악용을 훨씬 더 실용적으로 만드는 공격자의 기능을 제한합니다.
그러나 이것은 오늘날에는 실질적인 제한이 아닌 것으로 보이며 VLAN 구성 명령은 Linux (적어도) 네트워크 구성 명령의 공통 부분입니다.
기본 VLAN을 사용하지 않는이 조언을 구식으로 사용하고 과거 및 구성 온전한 목적으로 만 유지해야한다고 생각할 수 있습니까? 아니면 기본 VLAN이 사용되어 VLAN 호핑이 훨씬 쉬워지는 구체적인 시나리오가 있습니까?