在企业环境中分离网络

网络工程 思科 路由 思科-ASA 安全 网络核心
2022-02-15 17:49:15

什么将是最好的解决方案,安全地分离网络并拥有互联网连接。

在现有的企业环境(防火墙、Dhcp、路由器和交换机)中,我希望将几个用户分开以进行测试(服务器/网络测试 - 黑客/安全和其他工具),并避免任何人破坏我们的生产环境。他们是想到的一些解决方案。

从将要进行测试的房间开始的网络设计流程。

机房<>Cisco4500<>Cisco6800<>防火墙<>asr1000路由器<>cisco3550<>ISP

1)我会在房间里放一个开关,让他们只连接到那个,但这对我们不起作用。

2)在4500上划分一个vlan,分离子网并将其添加到核心(Intervlanxxx)应用访问列表的-IP助手并让DHCP为他们提供ips,但即使我们这样做,它似乎仍然必须通过一些跃点,再加上 DHCP 现在可能容易受到攻击?

3)这可能很棘手,只需添加一个便宜的 12 端口交换机,在其前面添加一个 linksys 路由器(静态 Wan IP),它将为用户提供 dhcp、nat 并为他们提供私有 IP,而不是在 4500 交换机上划分一个 vlan并以某种方式将其返回到我们的 ISP 连接旁边的交换机??这样做是否有助于消除可能遇到的 DHCP 漏洞?

我认为的每种情况似乎都会影响我们的一个设备,还是需要 dhcp ?

除非有一种安全的方法来分离它,否则也许你们在生产中有一个测试环境,问题是我们需要互联网,这最终意味着需要 DHCP-IP Helper。请告诉我。在此处输入图像描述

2个回答

目前尚不完全清楚您要涵盖哪些风险,但我的建议是在您的一组交换机上创建一个第 2 层 vlan,并将其传播到防火墙。所有交换机都不应在该 vlan 中具有 IP 接口,因此唯一的出路是通过防火墙。然后,您可以使用防火墙强制执行您想要的任何规则,允许或禁止到 Internet 以及与您的其他 VLAN 之间的流量。

DHCP 并不是一种攻击媒介:您的设备仅在其本地 vlan 上发送流量,然后中继(如有必要)接管以与 DHCP 服务器通信。

总体思路是,任何源自该团队并发往企业网络其他部分的流量都必须通过防火墙。

像 Jeremy Gibbons 所说的那样使用 L2 VLAN 肯定是一种选择。

在 L3 隔离这个团队的另一种方法是将他们放在单独的 VRF 中。您需要在所有设备(包括核心)上创建此 VRF,并且在防火墙上,您必须安排一些事情,以便在一个被视为“外部”接口的接口上接收来自该团队的流量。的防火墙。

您必须注意的另一件事(无论您选择在 L2 还是 L3 隔离该团队)是保护您的网络基础设施(例如 4500)免受该团队可能做的任何坏事;例如,想想如果他们使用的工具产生了 ARP 洪水会发生什么。