51. Analys av säkerheten för ett VXLAN-nätverk
- Author
-
Rehnberg, Markus and Ekblad, Erik
- Subjects
cloud-computing ,VLAN ,Communication Systems ,networking ,nätverk ,säkerhet ,security ,VXLAN ,Kommunikationssystem ,molntjänster - Abstract
Traditionally, VLANs have been the most suitable solution for connecting computers. This, in line with the increased use of cloud services in recent years, has given rise to problems with scalability and security within VLAN networks, which need to be investigated. An alternative to VLAN is VXLAN, which was created specifically to be able to solve the shortcomings brought about by VLAN and to be able to function within a cloud environment.VXLAN has inherited many of VLAN's shortcomings, which is why this thesis concerns the security aspects within a simulated VXLAN network. This has been carried out by attacking the simulation with well-known attacks such as ARP spoofing, Ping of Death, MAC flooding, UDP flood attack, Time to live expiry attack, ICMP port unreachable and Sockstress. The goal of this thesis was to examine the attacks in terms of effectiveness and how well the proposed countermeasures worked. From the results of the study, it can be stated that the proposed measures did not necessarily have to be complicated in design, but as long as they were well-planned and feasible, the measures could defend the network against most of the attacks used in the study. Traditionellt sett har VLAN varit den mest lämpade lösningen för att ansluta datorer. Detta har i takt med ökad användning av molntjänster de senaste åren gett upphov till problem med skalbarhet och säkerhet inom VLAN-nätverk, som behöver utredas. Ett alternativ till VLAN är VXLAN som skapades särskilt för att kunna lösa de brister som VLAN medfört och att kunna fungera inom en molnmiljö.VXLAN har ärvt många av VLANs brister, vilket var anledningen till varför denna uppsatsberör säkerhetsaspekter inom ett simulerat VXLAN- nätverk. Detta har genomförts genom att angripa simulationen med välkända attacker såsom ARP spoofing, Ping of Death, MAC flooding, UDP flood attack, Time to live expiry attack, ICMP port unreachable samt Sockstress. Målet med denna uppsats var att undersöka attackerna utefter effektivitet och hur väl de föreslagna åtgärderna fungerade. Från studiens resultat kan det konstateras att de föreslagna åtgärderna inte nödvändigtvis behövde vara komplicerat utformade, utan så länge de var välplanerade och genomförbara kunde åtgärderna försvara nätverket mot de flesta av studiens attacker.
- Published
- 2023