Att konfigurera två gränssnitt med samma säkerhetsnivå på en nätverksenhet (som en router eller switch) kommer att leda till
oförutsägbart och potentiellt problematiskt beteende . Det exakta resultatet beror på den specifika enhetens operativsystem och dess hantering av överlappande säkerhetsnivåer, men i allmänhet är det inte en stöttad konfiguration.
Här är några möjliga konsekvenser:
* Konflikter och routingproblem: Säkerhetsnivåer spelar ofta en roll i routingbeslut och åtkomstkontrolllistor (ACL). Att ha identiska nivåer kan skapa tvetydighet för enheten, vilket leder till routingslingor, tappade paket eller oväntade routingvägar. Enheten kanske inte kan bestämma vilket gränssnitt som ska användas för ett givet paket om båda har samma prioritet.
* Säkerhetsgap: Även om det till synes ökande säkerhet genom att tilldela en hög nivå till flera gränssnitt, kan det faktiskt skapa sårbarheter. Om en angripare komprometterar ett gränssnitt med den säkerhetsnivån, kan de få obehörig åtkomst till hela nätverkssegmentet som är förknippat med den duplicerade säkerhetsnivån. Redundansen ger inte det förväntade försvaret.
* oavsiktligt vidarebefordran: Enheten kan oväntat vidarebefordra paket mellan de två gränssnitten med samma säkerhetsnivå och förbi avsedda säkerhetsåtgärder. Detta kan möjliggöra obehörigt trafikflöde.
* Konfigurationsfel och instabilitet: Nätverkshanteringsverktyg kan rapportera fel eller varningar. Konfigurationen i sig kan vara instabil och potentiellt orsaka omstarter eller andra fel.
* ingen märkbar effekt: I vissa sällsynta fall, beroende på den specifika implementeringen, kan enheten bara välja ett gränssnitt godtyckligt och ignorera det andra. Detta är dock opålitligt och bör inte räknas med.
kort sagt: Det är avgörande att använda * unika * säkerhetsnivåer för varje gränssnitt för att säkerställa korrekt nätverksdrift och säkerhet. Den bästa praxis är att noggrant planera och tilldela säkerhetsnivåer baserat på de specifika säkerhetskraven för varje nätverkssegment.