Maison  >  Article  >  Opération et maintenance  >  Comment utiliser des réseaux locaux virtuels (VLAN) pour sécuriser votre réseau de serveurs CentOS

Comment utiliser des réseaux locaux virtuels (VLAN) pour sécuriser votre réseau de serveurs CentOS

WBOY
WBOYoriginal
2023-07-05 10:49:062052parcourir

Comment utiliser Virtual LAN (VLAN) pour protéger la sécurité réseau des serveurs CentOS

Résumé : Virtual LAN (VLAN) est une technologie de segmentation de réseau qui divise un réseau physique en plusieurs réseaux logiques pour améliorer la sécurité du réseau. Cet article explique comment utiliser les VLAN sur les serveurs CentOS pour protéger la sécurité du réseau et fournit quelques exemples de code pour illustrer.

Introduction :
Dans l'environnement réseau actuel, la protection de la sécurité réseau de votre serveur est cruciale. Virtual LAN (VLAN) est une technologie de sécurité réseau couramment utilisée qui peut diviser un réseau physique en plusieurs réseaux logiques pour réaliser l'isolation et la segmentation du réseau. Cet article explique comment configurer et utiliser les VLAN sur les serveurs CentOS pour améliorer la sécurité du réseau.

1. Comprendre le principe de fonctionnement du VLAN
Le LAN virtuel (VLAN) est implémenté via un commutateur ou un routeur. Il divise le réseau en plusieurs sous-réseaux logiques en attribuant différents ports ou interfaces physiques à différents VLAN. Les différents VLAN sont isolés et ne peuvent pas communiquer directement. Ils ne peuvent être interconnectés que via des routeurs ou des commutateurs de couche 3. De cette manière, même si un utilisateur malveillant accède à un certain VLAN, il ne peut pas accéder directement aux serveurs ou aux appareils d'autres VLAN, améliorant ainsi la sécurité du réseau.

2. Configurer le VLAN sur le serveur CentOS
La configuration du VLAN sur le serveur CentOS nécessite les étapes suivantes :

  1. Confirmez que la carte réseau prend en charge le VLAN : Utilisez la commande "ethtool" pour vérifier si la carte réseau prend en charge la fonction VLAN. .

    ethtool -k eth0 | grep vlan

    Si « vlan offload: off » ou des informations similaires s'affichent, cela signifie que la carte réseau ne prend pas en charge le VLAN.

  2. Installer l'outil VLAN : Si la carte réseau prend en charge la fonction VLAN, vous devez installer l'outil "vlan".

    yum install vconfig
  3. Créer une interface VLAN : utilisez la commande "vconfig" pour créer une interface VLAN.

    vconfig add eth0 10

    Cette commande créera une interface VLAN avec l'ID 10 sur eth0. Vous pourrez modifier l'ID du VLAN en fonction de vos besoins.

  4. Configurer l'interface VLAN : Dans le répertoire /etc/sysconfig/network-scripts/, créez un fichier nommé "ifcfg-eth0.10" et modifiez le fichier pour configurer l'interface VLAN.

    vi /etc/sysconfig/network-scripts/ifcfg-eth0.10

    Ajoutez le contenu suivant au fichier :

    DEVICE=eth0.10
    BOOTPROTO=none
    ONBOOT=yes
    IPADDR=192.168.10.10
    NETMASK=255.255.255.0

    Modifiez l'adresse IP et le masque de sous-réseau en fonction des besoins réels.

  5. Redémarrer le service réseau : Redémarrez le service réseau pour que la configuration prenne effet.

    systemctl restart network

Avec les étapes ci-dessus, nous avons réussi à créer une interface VLAN sur le serveur CentOS et à la configurer.

3. Configurer les règles de pare-feu
Afin d'améliorer encore la sécurité du réseau, nous pouvons configurer les règles de pare-feu sur l'interface VLAN. Vous trouverez ci-dessous un exemple de règle de pare-feu simple pour restreindre le trafic entrant et sortant sur une interface VLAN.

iptables -I INPUT -i eth0.10 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -I INPUT -i eth0.10 -j DROP
iptables -I OUTPUT -o eth0.10 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -I OUTPUT -o eth0.10 -j DROP

Les règles ci-dessus autoriseront uniquement le passage des connexions nouvelles, établies et associées sur l'interface VLAN et refuseront tout autre trafic.

4. Contrôle d'accès et isolation du réseau
Grâce à l'utilisation du VLAN, nous pouvons réaliser le contrôle d'accès et l'isolation du réseau. En configurant l'adresse IP et le masque de sous-réseau de l'interface VLAN, nous pouvons diviser plusieurs serveurs en différents sous-réseaux logiques et contrôler les autorisations d'accès entre différents sous-réseaux via des routeurs ou des commutateurs de couche 3.

Ce qui suit est un exemple simple montrant comment utiliser le VLAN pour réaliser le contrôle d'accès et l'isolation du réseau.

  1. Configurer l'interface VLAN 1 :

    vconfig add eth0 10
    ifconfig eth0.10 192.168.10.10 netmask 255.255.255.0
  2. Configurer l'interface VLAN 2 :

    vconfig add eth0 20
    ifconfig eth0.20 192.168.20.10 netmask 255.255.255.0
  3. Configurer le routeur :
    Configurer le routeur selon les besoins, interconnecter le trafic des différentes interfaces VLAN et définir la liste de contrôle d'accès (ACL) pour contrôler les autorisations d’accès entre différents sous-réseaux.

Grâce aux étapes ci-dessus, nous avons réussi à diviser le serveur en deux sous-réseaux logiques et à mettre en œuvre le contrôle d'accès et l'isolation du réseau via des VLAN et des routeurs.

Conclusion :
L'utilisation de la technologie LAN virtuel (VLAN) peut améliorer efficacement la sécurité du réseau des serveurs CentOS. En divisant le réseau physique en plusieurs sous-réseaux logiques, nous pouvons réaliser un contrôle d'accès et une isolation du réseau, et améliorer encore la sécurité du réseau en configurant des règles de pare-feu. Grâce aux exemples de configuration et de code fournis dans cet article, vous pourrez configurer et utiliser avec succès les VLAN sur votre serveur CentOS pour sécuriser votre réseau.

Source de référence :

  1. VLAN expliqués - Comment implémenter des VLAN - Réseau pratique.
  2. VLAN - ArchWiki.
  3. CentOS - VLAN avec sous-interfaces - Défaut de serveur.
  4. Comment configurer des VLAN sous Linux avec la commande VLAN - Lifewire .
  5. CentOS - Comment configurer le balisage VLAN pour eth0 - Stack Overflow.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn