Ciao "tag 636". AFAIK, VMware e Cisco usano dei normalissimi tag simili alle VLAN. Non si tratta di session-tracking, ovvero, non esiste alcuna "security" in questi tunnel, nel senso che AFAIK non esiste una autenticazione che venga propagata e verificata in un modo simile ad un session ID, e non mi pare esista nemmeno un controllo di integrità specifico per il protocollo.
Che io sappia, almeno, se poi sei in grado di indicarmi meglio come funziona e dove leggere di più, sono felice di imparare qualcosa di nuovo - è difficile rimanere aggiornati su tutto :-) Mi sembra comunque logico che questa integrità a livello di Layer-2 non esista o sia per lo meno proprietaria, perché da quel che ne so (anche qui accetto volentieri correzioni) le best practices per integrate VMware con Cisco vSwitch richiedono l'uso di normalissime VLAN per separare e ridistribuire il traffico. Se esistesse un protocollo o un qualche header che aggiungesse una autenticazione ed integrità, e la verificasse per ogni frame trasmesso, a parte il fatto che trasformerebbe una rete da 10Gbit/sec in una dial-up da vecchi modem da 33.6 Kbaud :-) ma dovrebbe anche essere automaticamente gestita (come indicavi giustamente tu) dagli hypervisor ed essere compatibile tra diversi vendor (esempio Cisco <-> VMware <-> Juniper). Ciao e grazie! 2016-10-12 0:25 GMT+02:00 tag 636 <tag...@gmail.com>: > //meccanismo di tipo session-tracking per il traffico di rete Layer-2 > non mi risulta esistere, ancora... > > esiste e come...lo usano da tempo per isolare containers che possono fare > cross talking. > Session e' a L7 e Vlan e' L2, quindi teoricamente non potrebbe, ma SDN e NFV > lo ha reso possibile...Vmware and Cisco lo fanno con NSX e ACI, adesso lo > vogliono fare anche integrato direttamente a livello di > hypervisor/vswitch.... -- Marco Ermini CISSP, CISA, CISM, CEH, ITIL, PhD http://www.linkedin.com/in/marcoermini ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List