Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Tại sao VLAN không còn đủ để bảo vệ Data Center hiện đại?

    Tại sao VLAN không còn đủ để bảo vệ Data Center hiện đại? Góc nhìn từ East-West Traffic và Application Segmentation


    Trong nhiều năm, khi nói đến phân đoạn mạng (segmentation), hầu hết kỹ sư mạng sẽ nghĩ ngay đến SubnetVLAN. Đây từng là nền tảng của kiến trúc bảo mật truyền thống: chia mạng thành các vùng, đặt ACL hoặc firewall policy giữa các vùng, và kiểm soát lưu lượng đi qua ranh giới đó.

    Nghe rất hợp lý… cho đến khi ứng dụng hiện đại xuất hiện.

    Ngày nay, cách ứng dụng hoạt động đã thay đổi hoàn toàn.

    Một ứng dụng không còn nằm cố định trên một máy chủ vật lý trong một VLAN duy nhất. Nó có thể:
    • Di chuyển giữa các server để cân bằng tải (load balancing)
    • Chuyển host khi xảy ra lỗi để đảm bảo High Availability
    • Migrate giữa nhiều data center khác nhau
    • Thậm chí chạy phân tán trên cả on-premises và nhiều cloud (multicloud)

    Và đây là lúc segmentation dựa trên VLAN bắt đầu bộc lộ giới hạn.
    Vấn đề của segmentation dựa trên VLAN


    Mô hình truyền thống buộc các chính sách bảo mật phải gắn với ranh giới vật lý hoặc logic của mạng, ví dụ:
    • VLAN 10 cho web server
    • VLAN 20 cho application server
    • VLAN 30 cho database server

    Sau đó dùng firewall trung tâm kiểm soát ai được nói chuyện với ai.

    Ví dụ:
    • Web chỉ được phép truy cập App qua TCP/8443
    • App chỉ được phép truy cập Database qua TCP/3306
    • User ngoài chỉ được vào Web qua HTTPS

    Nghe có vẻ ổn.

    Nhưng vấn đề là:

    Chính sách đang gắn với địa chỉ IP và VLAN, không gắn với ứng dụng hay workload.

    Nếu một workload di chuyển sang hypervisor khác hoặc cloud khác:
    • IP có thể đổi
    • VLAN có thể khác
    • Security policy phải viết lại
    • Firewall rule phải cập nhật

    Điều này tạo ra complexity rất lớn.
    East-West Traffic: “Kẻ khổng lồ vô hình” trong Data Center


    Đây là thay đổi lớn nhất khiến kiến trúc cũ gặp vấn đề. East-West Traffic là gì?


    East-West traffic là lưu lượng giữa các server/workload với nhau:
    • VM ↔ VM
    • Container ↔ Container
    • Application Tier ↔ Database Tier
    • Microservice ↔ Microservice

    Ví dụ:

    Một ứng dụng 3-tier:
    • Web frontend
    • Application logic
    • Database

    Người dùng chỉ gửi một HTTP request từ ngoài vào.

    Nhưng bên trong có thể phát sinh:
    • Web gọi App API
    • App query Database
    • App gọi Redis cache
    • App gọi Authentication service

    Toàn bộ đều là East-West.
    Tại sao East-West traffic nguy hiểm?


    Ngày xưa phần lớn lưu lượng là North-South:

    Client → Data Center → Server

    Firewall biên (perimeter firewall) nhìn thấy gần như toàn bộ traffic.

    Ngày nay phần lớn traffic là East-West.

    Và rất nhiều lưu lượng này:
    • Không đi qua firewall truyền thống
    • Không rời khỏi physical server

    Ví dụ với VMware:

    Hai VM trên cùng hypervisor nói chuyện qua vSwitch nội bộ.

    Traffic không chạm physical switch.

    Không chạm perimeter firewall.

    Không ai kiểm tra.

    Nếu một máy bị compromise, attacker có thể lateral movement cực nhanh.

    Đây chính là lý do ransomware lan trong data center rất khó chặn.
    North-South Traffic là gì?


    North-South traffic là lưu lượng đi vào hoặc đi ra khỏi data center:
    • User truy cập ứng dụng
    • API từ Internet vào
    • Ứng dụng gọi dịch vụ bên ngoài
    • Backup replication ra cloud

    Đây là loại traffic firewall truyền thống xử lý tốt.

    Nhưng nó chỉ là một phần nhỏ câu chuyện hiện nay.
    Firewall trung tâm không còn đủ


    Mô hình cũ:
    • Mọi policy dồn về centralized firewall.

    Nhược điểm: 1. Hairpin Traffic


    Traffic nội bộ phải vòng qua firewall rồi quay lại.

    Tăng:
    • latency
    • bottleneck
    • operational overhead

    2. Scale không nổi


    Nếu có hàng nghìn workload và microservices:

    Số lượng rule tăng bùng nổ.

    Rule management trở thành ác mộng.
    3. Không chặn được lateral movement


    Kẻ tấn công thường di chuyển ngang (East-West).

    Nếu không có kiểm soát nội bộ, compromise một host có thể lan toàn bộ environment.
    Câu trả lời: Policy phải tách khỏi Network


    Đây là nơi modern segmentation xuất hiện.

    Thay vì:

    “IP này trong VLAN 20 được truy cập VLAN 30”

    Ta định nghĩa:

    “Application Frontend được phép nói chuyện với Payment API”

    Policy gắn với:
    • Workload identity
    • Application label
    • Security group
    • Tag
    • Role

    Không phụ thuộc:
    • IP
    • VLAN
    • Location

    Đây là nền tảng của:
    • Microsegmentation
    • Zero Trust Segmentation
    • Software Defined Segmentation

    Ví dụ


    Thay vì rule:

    Permit 10.1.20.15 → 10.1.30.12 TCP 3306

    Ta có policy:

    Allow App-Tier → Database-Tier on MySQL

    Nếu VM migrate qua cloud khác…

    Policy vẫn còn.

    Không đổi.

    Đây là sức mạnh của policy-based segmentation.
    Một số công nghệ thực tế

    Cisco ACI


    Dùng:
    • Endpoint Groups (EPG)
    • Contracts
    • Application-centric policy

    Policy đi cùng ứng dụng thay vì VLAN.
    Cisco Tetration / Secure Workload


    Microsegmentation dựa trên workload behavior.

    Phân tích luồng thực tế rồi sinh policy least-privilege.
    VMware NSX Distributed Firewall


    Firewall phân tán nằm ngay hypervisor.

    Kiểm tra East-West traffic ngay giữa VM-to-VM.

    Đây là game changer.
    Kubernetes Network Policies


    Container cũng cần segmentation.

    Ví dụ chỉ cho Pod frontend gọi Pod backend:
    allow frontend -> backend
    deny all others

    Đây chính là microsegmentation cho container.
    Tư duy mới: “Protect the Workload, not the Network”


    Đây là sự thay đổi tư duy cực quan trọng.

    Mô hình cũ:

    Protect the perimeter.

    Mô hình mới:

    Protect every workload.

    Đây cũng chính là tinh thần Zero Trust:

    Never trust, always verify.

    Ngay cả traffic nội bộ giữa hai server cũng phải được kiểm soát.
    Kết luận


    VLAN segmentation không sai.

    Nó chỉ không còn đủ.

    Trong data center hiện đại, nơi phần lớn lưu lượng là East-West, ứng dụng liên tục di chuyển giữa hypervisor, data center và cloud, bảo mật không thể tiếp tục gắn với IP subnet và centralized firewall.

    Tương lai thuộc về:
    • Microsegmentation
    • Distributed firewall
    • Identity-based policy
    • Zero Trust workload protection

    Và nếu bạn đang học CCNP, CCIE hay Data Center Security, hãy nhớ:

    East-West traffic mới là chiến trường thực sự của bảo mật hiện đại.
    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X