OVH Cloud OVH Cloud

DMZ et LAN sur meme switch ?

9 réponses
Avatar
varlog2002
bonjour

Question securite, que pensez vous de mettre deux réseaux (un LAN et
une DMZ) sur le même switch ?

Ces deux réseaux accèdent par une paserelle commune à internet. Ils
sont chacun reliés à la paserelle sur des cartes réseaux différentes
via un switch (donc deux switches, un pour chaque réseaux) comme sur
le shema ci-dessous

|---switch1---LAN
internet---paserelle
|---switch2---DMZ


Sachant que le switch fonctionne avec les adresses MAC et sachant que
le LAN et la DMZ ont des adresses/netmask différentes, est-il possible
de raccorder les deux cables partant de la paserelle sur un switch
unique et de raccorder l'ensemble des machines du LAN et de la DMZ sur
le reste des ports du switch, comme ci-dessous


|---| |---LAN
internet---paserelle switch
|---| |---DMZ


Le switch n'est pas manageable et fait de l'auto-apprentissage des
adresses MAC au fur à mesure des connexions. Ma question n'est pas
axée charge réseau mais plutôt sécurité.

Par avance merci pour vos réponses.
VarLog

9 réponses

Avatar
Jacques Caron
Salut,

On 30 Dec 2003 22:27:03 GMT, Var Log wrote:

Question securite, que pensez vous de mettre deux réseaux (un LAN et
une DMZ) sur le même switch ?


Pas de problème s'il y a des VLANs, et à condition bien entendu qu'il ne
soit pas possible de modifier la configuration du switch à partir de la
DMZ. Sinon, c'est une mauvaise idée.


Sachant que le switch fonctionne avec les adresses MAC et sachant que
le LAN et la DMZ ont des adresses/netmask différentes, est-il possible
de raccorder les deux cables partant de la paserelle sur un switch
unique et de raccorder l'ensemble des machines du LAN et de la DMZ sur
le reste des ports du switch, comme ci-dessous


|---| |---LAN
internet---paserelle switch
|---| |---DMZ


Le switch n'est pas manageable et fait de l'auto-apprentissage des
adresses MAC au fur à mesure des connexions. Ma question n'est pas
axée charge réseau mais plutôt sécurité.


Le problème dans ce cas, c'est qu'en cas de compromission d'une machine
sur la DMZ (c'est le scénario dont on essaie de se protéger avec une DMZ),
l'attaquant peut facilement reconfigurer les adresses IP sur la machine
compromise, et hop, il a accès à tout le LAN. Et même sans ça, il peut
probablement s'amuser à quelques autres attaques, en particulier en déni
de service, qui affecteront le LAN.

Donc, au minimum VLANs, sinon, switches séparés.

Jacques.
--
Interactive Media Factory
Création, développement et hébergement
de services interactifs: SMS, SMS+, Audiotel...
http://www.imfeurope.com/

Avatar
Nicob
On Tue, 30 Dec 2003 22:27:03 +0000, Var Log wrote:

Question securite, que pensez vous de mettre deux réseaux (un LAN et une
DMZ) sur le même switch ?


Déjà que sur un switch gérant les VLAN, ça me fait mal au c*l de
mettre plusieurs réseaux sur le même équipement :(

Dans ton cas, il suffira à un attaquant présent en DMZ de changer son
IP pour atteindre le réseau interne (enfin, si j'ai bien compris ta
description du problème). Pas terrible, comme sécurité ...


Nicob

Avatar
manu
Var Log wrote:

Question securite, que pensez vous de mettre deux réseaux (un LAN et
une DMZ) sur le même switch ?
(snip)

Le switch n'est pas manageable et fait de l'auto-apprentissage des
adresses MAC au fur à mesure des connexions. Ma question n'est pas
axée charge réseau mais plutôt sécurité.


Ben niveau sécurité, ca vaut pas un clou, puisqu'une fois un serveur de
DMZ compromis, il peut jouer comme il veut avec les machines du LAN,
étant sur le même brin d'ethernet.

--
Emmanuel Dreyfus
Un bouquin en français sur BSD:
http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3


Avatar
CubJ3L4H
Emmanuel Dreyfus wrote:
Var Log wrote:


Question securite, que pensez vous de mettre deux réseaux (un LAN et
une DMZ) sur le même switch ?


(snip)

Le switch n'est pas manageable et fait de l'auto-apprentissage des
adresses MAC au fur à mesure des connexions. Ma question n'est pas
axée charge réseau mais plutôt sécurité.



Ben niveau sécurité, ca vaut pas un clou, puisqu'une fois un serveur de
DMZ compromis, il peut jouer comme il veut avec les machines du LAN,
étant sur le même brin d'ethernet.

yop et se méfier aussi dans le cas de la solution VLAn des switches qui

une fois plus ou moins saturés font carrément sauter les vlan en
permettant le "hopping".

Cub.


Avatar
manu
Nicob wrote:

Déjà que sur un switch gérant les VLAN, ça me fait mal au c*l de
mettre plusieurs réseaux sur le même équipement :(


Ah ben je suis content de constater que je ne suis pas le seul à n'avoir
aucune confiance en l'implementation des VLAN dans les switches.

--
Emmanuel Dreyfus
A lire: 240 pages en français sur l'administration UNIX avec BSD
http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3


Avatar
Alain Thivillon
Emmanuel Dreyfus wrote:
Nicob wrote:

Déjà que sur un switch gérant les VLAN, ça me fait mal au c*l de
mettre plusieurs réseaux sur le même équipement :(


Ah ben je suis content de constater que je ne suis pas le seul à n'avoir
aucune confiance en l'implementation des VLAN dans les switches.


Je dois etre un peu trop vieux alors pour faire ce métier, mais moi je
ne vois pas en quoi faire du VLAN statique par port pose un problème de
sécurité. En tout cas tant qu'on m'a pas démontré le contraire dans la
vraie vie avec des vrais switches utilisés et configurés par des vrais
gens sur des vrais réseaux avec des vrais serveurs.

A un moment il faut arreter la parano et les discussions sans fin et
regarder un peu ce qui est pratique à faire. Quand tu veux faire un
firewall avec 8 DMZ pour pas trop cher, soit tu fais des Vlans et tu
réussi a tout faire tenir sur deux ou 4 interfaces physiques, soit tu
laisse tomber et tu fais des compromis parce que de toute façon le
client voudra jamais mettre 8 switches pour 10 ou 12 machines ni payer
le modele +++ de l'appliance juste pour ça.

Enfin voila :)

--
Nom d'un chat de nom d'un chat !


Avatar
varlog2002
Merci pour vos réponses, j'y vois un peu plus clair: je retiens que
c'est techniquement possible mais risqué.

Cependant j'ai encore quelques questions sur le sujet.
D'après vos réponses le risque est l'obtention d'une IP du LAN par une
machine de la DMZ qui aurait été compromise.
Il faut d'abord que l'attaquant en DMZ soit capable de connaitre les
IP du LAN (ce qui ne doit pas être super compliqué...).
Avec un paserelle linux+netfilter pour communiquer entre les deux
VLANs, est-ce qu'il n'est pas possible de binder l'adresse IP et
l'adresse MAC des machines afin d'éviter qu'une machine de la DMZ ne
puisse communiquer avec le LAN (mais je récupère l'IP du switch ou
l'IP des machines) ?

Merci.
VarLog
Avatar
manu
Alain Thivillon wrote:

Je dois etre un peu trop vieux alors pour faire ce métier, mais moi je
ne vois pas en quoi faire du VLAN statique par port pose un problème de
sécurité. En tout cas tant qu'on m'a pas démontré le contraire dans la
vraie vie avec des vrais switches utilisés et configurés par des vrais
gens sur des vrais réseaux avec des vrais serveurs.


Ben disons que à mesure que le temps passe, j'ai une confiance de plus
en plus limitée en ce qui se passe dans les switches. Tous les logiciels
contiennent des bugs, on le sait. Le switch contient de plus en plus de
logiciel, donc forcement de plus en plus de bugs (j'en ai maintenant un
certain nombre qui plantent de temps en temps). En plus, la plupart des
modèles ne sont pas mettable à jour, on fait donc vraiment de la
sécurité par obscurité, en esperant que tout va bien maintenant et que
tout ira bien ad vitam. Je ne nie pas que ca a un sens de le faire, le
risque zero n'existant de toute façon pas. Mais ca n'interdit pas de se
poser des questions.

A un moment il faut arreter la parano et les discussions sans fin et
regarder un peu ce qui est pratique à faire. Quand tu veux faire un
firewall avec 8 DMZ pour pas trop cher, soit tu fais des Vlans et tu
réussi a tout faire tenir sur deux ou 4 interfaces physiques, soit tu
laisse tomber et tu fais des compromis parce que de toute façon le
client voudra jamais mettre 8 switches pour 10 ou 12 machines ni payer
le modele +++ de l'appliance juste pour ça.


C'est ammusant, tu n'envisages même pas que je pourrais être en même
temps decisionnaire sur le plan technique et budgetaire. Deformation
professionnelle? :o)

Cela dit, evidemment dans le cas que tu décris, faut economiser 7
switches. Mais la situation ideale, ca serait quand même de construire
des serveurs suffisament sécurisés pour qu'on puisse les mettre l'un à
coté de l'autre sur la même DMZ sans avoir froid dans le dos. Tu sais,
le genre seuls les ports correspondant à des services utilisés sont en
écoute, etc... Je te l'accorde, souvent difficile à mettre en oeuvre, à
cause de protocoles pénibles, ou d'implémentations pénibles (par
exemple, faire taire le port 135 sur un Windows XP, c'est dur).

--
Emmanuel Dreyfus
Publicité subliminale: achetez ce livre!
http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3


Avatar
Jacques Caron
On 02 Jan 2004 17:22:57 GMT, Var Log wrote:

Merci pour vos réponses, j'y vois un peu plus clair: je retiens que
c'est techniquement possible mais risqué.


C'est à peu près aussi possible que mettre directement les serveurs dans
le LAN, sans DMZ (un peu comme ce que certains routeurs bas de gamme
appellent une DMZ, d'ailleurs): on y perd tout l'intérêt de la DMZ, donc
autant pas se fatiguer et faire quelques économies... [je parle du cas
switch unique, sans VLANs]

D'après vos réponses le risque est l'obtention d'une IP du LAN par une
machine de la DMZ qui aurait été compromise.
Il faut d'abord que l'attaquant en DMZ soit capable de connaitre les
IP du LAN (ce qui ne doit pas être super compliqué...).


C'est même très simple, puisqu'au minimum on récupère tous les broadcasts
ARP...

Avec un paserelle linux+netfilter pour communiquer entre les deux
VLANs, est-ce qu'il n'est pas possible de binder l'adresse IP et
l'adresse MAC des machines afin d'éviter qu'une machine de la DMZ ne
puisse communiquer avec le LAN (mais je récupère l'IP du switch ou
l'IP des machines) ?


Rien compris. On est dans quel scénario, là? Switches séparés, switches
connectés avec VLANs, ou switches connectés avec VLANs? A partir du moment
où il y a des VLANs (ou des switches séparés), le trafic entre les deux
réseaux passe par le firewall (ou ce qui en tient lieu), qui ne doit
laisser passer que le trafic utile et nécessaire (normalement, ça va être
des requêtes SQL sur une base de données, quelque chose du genre). Enfin,
le principe d'une DMZ, quoi.

Jacques.
--
Interactive Media Factory
Création, développement et hébergement
de services interactifs: SMS, SMS+, Audiotel...
http://www.imfeurope.com/