在工作中,我们有一个配置,其中 VLAN 1 是主网络,VLAN 2 是电话系统。工作站自动连接到 VLAN 1,但也可以通过同一条电缆访问每部电话的控制面板,这意味着可以直接连接到每部电话。
现在我听说 VLAN 应该分隔流量以提高安全性。但是,如果我的计算机可以访问所有这些,而病毒攻击(这种攻击智能到足以感染工作站和电话)可以覆盖所有这些,那又有什么意义呢?如果它不是一个好的设置,什么样的设置将是 a) 足够安全以完全分离两个 VLAN 和 b) 通过其控制面板管理电话仍然可以有效地完成?
此外,我听说出于与上述相同的原因,不建议使用默认 VLAN(未标记 1),因为整个主网络都可能受到攻击。