jdh a écrit:(Je n'ai jamais bien compris l'intérêt des VLAN : je viens de suivre l'installation de switchs Alcatel avec VLAN pour Voip mais je ne suis pas convaincu ... Ce qui est certain, c'est que les VLAN n'apportent pas de sécurité supplémentaire, c'est illusoire vu les outils faciles à trouver ...)
J'aimerais te donner un exemple que j'ai implémenté il y a quelques mois: Images-toi une DMZ avec une dizaine de serveurs. Généralement, dans une DMZ, les serveurs se "voient" mutuellement. Or, si jamais l'un des serveurs a été compromis, ce dernier pourra être utilisé pour attaquer avec une bande passante assez large l'un des autres serveurs de la DMZ.
Ce que j'ai mis en place, c'est ceci:
Un routeur pfSense définissant 10 VLAN différents qui est connecté à un switch capable de gérer des VLAN aussi. Chaque port du switch se trouve sur un VLAN différent tandis que le dernier port du switch est configurer en tant que "trunc" et faisant donc passé tous les paquets "taggés" vers pfSense. Chaque VLAN contient un seul serveur. Le routeur "voient" tous les serveurs, mais les serveurs ne se "voient" pas mutuellement.
A mon avis, la sécurité a donc clairement été augmenté ou non?