Door Anoniem: Door middel van VLAN's wordt het mogelijk om je netwerk in afgescheiden 'segmenten' op te delen, zonder dat je allemaal extra apparatuur nodig hebt. Je kunt dan met ACL's op je VLAN's ervoor zorgen dat verkeer van het ene VLAN naar het andere wat beperkt wordt.
Als ik me niet vergis is het de bedoeling dat VLAN's impliciet gescheiden zijn, en moet je
routeren om VLAN's te koppelen (toegegeven er zijn switches die ingebouwde routingfunctionaliteit hebben, maar het is routeren, niet switchen). Als het zonder routeringsmogelijkheden toch lukt om pakketjes van het ene naar het andere VLAN te tunnelen is er sprake van het onbedoelde VLAN hopping.
Hoe strak je die ACL's wilt hebben kun je dan zelf nog gaan bepalen. Je kunt heel strickt zijn en ze alleen implementeren als "van ip naar ip op die poort en meer niet" tot aan: "dat vlan naar dat vlan staat helemaal open".
Ik zie Eric Vyncke in zijn boek [url=http://www.comcol.nl/detail/62979.htm]LAN Switch Security[/url] in het hoofdstuk "Are VLANS Safe?" helemaal niks zeggen over ACL's. VLAN's hebben trouwens niet noodzakelijkerwijs iets met IP te maken (verschillende layers, je kunt er net zo goed NetBEUI i.p.v. IP over praten).
Wel schrijft Vyncke dat je moet zorgen dat je native VLAN aan geen enkele access poort moet worden toegekend, en bij Cisco switches dat je bij voorkeur moet afdwingen dat al het verkeer op ene trunk getagged moet zijn (om -unidirectionele- VLAN-hopping via double encapsulated 802.1Q packets frames te voorkomen, zoals je o.a. met [url=http://www.yersinia.net/attacks.htm]Yersinia[/url] kunt genereren). En dat je goed moet uitkijken dat Cisco's DTP (Dynamic Trunking Protocol) en VTP (VLAN Trunking Protocol) niet via de doojes in de muur aan te sturen zijn...
Iemand aanvullingen hierop? SirDice?