Ciao Marco, "AFAIK, VMware e Cisco usano dei normalissimi tag simili alle VLAN. Non si tratta di session-tracking, ovvero, non esiste alcuna "security" in questi tunnel, nel senso che AFAIK non esiste una autenticazione che venga propagata e verificata in un modo simile ad un session ID, e non mi pare esista nemmeno un controllo di integrità specifico per il protocollo."
Non so vmware, ma cisco usa macsec che è un sistema di integrity e confidentiality a livello 2 e trustsec che aggiunge un tag ai pacchetti all'origine, ciò permette di identificarli "end to end" e quindi di applicare policy specifiche presso ogni device del percorso. Teoricamente il sistema è sicuro e non dovrebbe consentire estrapolazioni/manipolazioni dei dati. Ciao. 2016-10-12 0:25 GMT+02:00 tag 636 <[email protected]>: > //meccanismo di tipo session-tracking per il traffico di rete Layer-2 > non mi risulta esistere, ancora... > > esiste e come...lo usano da tempo per isolare containers che possono > fare cross talking. > Session e' a L7 e Vlan e' L2, quindi teoricamente non potrebbe, ma SDN > e NFV lo ha reso possibile...Vmware and Cisco lo fanno con NSX e ACI, > adesso lo vogliono fare anche integrato direttamente a livello di > hypervisor/vswitch.... -- Marco Ermini CISSP, CISA, CISM, CEH, ITIL, PhD http://www.linkedin.com/in/marcoermini ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
