Ciao "tag 636".

AFAIK, VMware e Cisco usano dei normalissimi tag simili alle VLAN.
Non si tratta di session-tracking, ovvero, non esiste alcuna
"security" in questi tunnel, nel senso che AFAIK non esiste una
autenticazione che venga propagata e verificata in un modo simile ad
un session ID, e non mi pare esista nemmeno un controllo di integrità
specifico per il protocollo.

Che io sappia, almeno, se poi sei in grado di indicarmi meglio come
funziona e dove leggere di più, sono felice di imparare qualcosa di
nuovo - è difficile rimanere aggiornati su tutto :-)

Mi sembra comunque logico che questa integrità a livello di Layer-2
non esista o sia per lo meno proprietaria, perché da quel che ne so
(anche qui accetto volentieri correzioni) le best practices per
integrate VMware con Cisco vSwitch richiedono l'uso di normalissime
VLAN per separare e ridistribuire il traffico.  Se esistesse un
protocollo o un qualche header che aggiungesse una autenticazione ed
integrità, e la verificasse per ogni frame trasmesso, a parte il fatto
che trasformerebbe una rete da 10Gbit/sec in una dial-up da vecchi
modem da 33.6 Kbaud :-) ma dovrebbe anche essere automaticamente
gestita (come indicavi giustamente tu) dagli hypervisor ed essere
compatibile tra diversi vendor (esempio Cisco <-> VMware <-> Juniper).


Ciao e grazie!


2016-10-12 0:25 GMT+02:00 tag 636 <tag...@gmail.com>:
> //meccanismo di tipo session-tracking per il traffico di rete Layer-2
> non mi risulta esistere, ancora...
>
> esiste e come...lo usano da tempo per isolare containers che possono fare
> cross talking.
> Session e' a L7 e Vlan e' L2, quindi teoricamente non potrebbe, ma SDN e NFV
> lo ha reso possibile...Vmware and Cisco lo fanno con NSX e ACI, adesso lo
> vogliono fare anche integrato direttamente a livello di
> hypervisor/vswitch....



-- 
Marco Ermini



CISSP, CISA, CISM, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a