Ciao Marco,

"AFAIK, VMware e Cisco usano dei normalissimi tag simili alle VLAN.
Non si tratta di session-tracking, ovvero, non esiste alcuna "security" in
questi tunnel, nel senso che AFAIK non esiste una autenticazione che venga
propagata e verificata in un modo simile ad un session ID, e non mi pare
esista nemmeno un controllo di integrità specifico per il protocollo."

Non so vmware, ma cisco usa macsec che è un sistema di integrity e
confidentiality a livello 2 e trustsec che aggiunge un tag ai pacchetti
all'origine, ciò permette di identificarli "end to end" e quindi di
applicare policy specifiche presso ogni device del percorso.
Teoricamente il sistema è sicuro e non dovrebbe consentire
estrapolazioni/manipolazioni dei dati.


Ciao.


2016-10-12 0:25 GMT+02:00 tag 636 <tag...@gmail.com>:
> //meccanismo di tipo session-tracking per il traffico di rete Layer-2
> non mi risulta esistere, ancora...
>
> esiste e come...lo usano da tempo per isolare containers che possono
> fare cross talking.
> Session e' a L7 e Vlan e' L2, quindi teoricamente non potrebbe, ma SDN
> e NFV lo ha reso possibile...Vmware and Cisco lo fanno con NSX e ACI,
> adesso lo vogliono fare anche integrato direttamente a livello di
> hypervisor/vswitch....



--
Marco Ermini



CISSP, CISA, CISM, CEH, ITIL, PhD
http://www.linkedin.com/in/marcoermini
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a