Das Konfigurieren von zwei Schnittstellen mit derselben Sicherheitsstufe auf einem Netzwerkgerät (wie einem Router oder Schalter) führt zu
unvorhersehbarem und möglicherweise problematisches Verhalten . Das genaue Ergebnis hängt vom Betriebssystem des jeweiligen Geräts und der Behandlung überlappender Sicherheitsstufen ab. Im Allgemeinen handelt es sich jedoch nicht um eine unterstützte Konfiguration.
Hier sind einige mögliche Konsequenzen:
* Konflikte und Routing -Probleme: Sicherheitsstufen spielen häufig eine Rolle bei Routing -Entscheidungen und ACL -Listen (Zugriffskontrolllisten). Wenn Sie identische Ebenen haben, können Sie Unklarheiten für das Gerät erzeugen, was zu Routing -Schleifen, fallengelassenen Paketen oder unerwarteten Routing -Pfaden führt. Das Gerät kann möglicherweise nicht bestimmen, welche Schnittstelle für ein bestimmtes Paket verwendet werden soll, wenn beide die gleiche Priorität haben.
* Sicherheitslücken: Während es anscheinend die Sicherheit erhöht, indem sie mehreren Schnittstellen ein hohes Niveau zuweist, kann dies tatsächlich Schwachstellen erzeugen. Wenn ein Angreifer eine Schnittstelle mit dieser Sicherheitsstufe kompromitt, kann er möglicherweise unbefugten Zugriff auf das gesamte Netzwerksegment erhalten, das mit der doppelten Sicherheitsstufe verbunden ist. Die Redundanz liefert nicht die erwartete Verteidigung in der Tiefe.
* unbeabsichtigte Paketweiterleitung: Das Gerät kann die Pakete möglicherweise unerwartet zwischen den beiden Schnittstellen mit demselben Sicherheitsniveau weiterleiten und beabsichtigte Sicherheitsmaßnahmen umgehen. Dies könnte einen unbefugten Verkehrsfluss ermöglichen.
* Konfigurationsfehler und Instabilität: Netzwerkmanagement -Tools melden möglicherweise Fehler oder Warnungen. Die Konfiguration selbst kann instabil sein und möglicherweise Neustarts oder andere Fehlfunktionen verursachen.
* kein merklicher Effekt: In einigen seltenen Fällen kann das Gerät je nach spezifischer Implementierung nur eine Schnittstelle willkürlich auswählen und die andere ignorieren. Dies ist jedoch unzuverlässig und sollte nicht gezählt werden.
Kurz gesagt: Es ist entscheidend, * einzigartige * Sicherheitsstufen für jede Schnittstelle zu verwenden, um einen ordnungsgemäßen Netzwerkbetrieb und die Sicherheit zu gewährleisten. Die beste Praxis besteht darin, sorgfältige Sicherheitsstufen auf der Grundlage der spezifischen Sicherheitsanforderungen jedes Netzwerksegments zu planen und zuzuweisen.