交换机安全功能介绍

这篇具有很好参考价值的文章主要介绍了交换机安全功能介绍。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

  今天海翎光电的小编来给大家聊聊以太网交换机安全功能。

  交换机作为局域网中最常见的设备,在安全上面临着重大威胁,这些威胁有的是针对交换机管理上的漏洞,攻击者试图控制交换机。有的针对的是交换机的功能,攻击者试图扰乱交换机的正常工作,从而达到破坏甚至窃取数据的目的。针对交换机的攻击主要有以下几类

1、交换机配置/管理的攻击

2、MAC 泛洪攻击

3、DHCP 欺骗攻击

4、MAC 和 IP 欺骗攻击

5、ARP 欺骗

6、VLAN 跳跃攻击

7、STP 攻击

8、VTP 攻击

交换机安全功能介绍

  交换机的访问安全为了防止交换机被攻击者探测或控制,必须在交换机上配置基本的安全:

1、使用合格的密码

2、使用 ACL,限制管理访问

3、配置系统警告用语

4、禁用不需要的服务

5、关闭 CDP

6、启用系统日志

7、使用 SSH 替代 Telnet

8、关闭 SNMP 或使用 SNMP V3

    交换机的端口安全

    交换机依赖 MAC 地址表转发数据帧,如果 MAC 地址不存在,则交换机将帧转发到交换机上的每一个端口(泛洪),然而 MAC 地址表的大小是有限的。MAC 泛洪攻击利用这一限制用虚假源 MAC 地址轰炸交换机,直到交换机 MAC地址表变满。交换机随后进入称为 “失效开放” (Fail-open)的模式,开始像集线器一样工作,将数据包广播到网络上的所有机器。

    因此,攻击者可看到发送到无 MAC 地址表条目的另一台主机的所有帧。要防止MAC 泛洪攻击,可以配置端口安全特性,限制端口上所允许的有效 MAC 地址的数量,并定义攻击发生时端口的动作:关闭、保护、限制。

    DHCP Snooping

    当交换机开启了 DHCP-Snooping 后,会对 DHCP 报文进行侦听,并可以从接收到的 DHCP Request 或 DHCP Ack 报文中提取并记录 IP 地址和 MAC 地址信息。另外,DHCP-Snooping 允许将某个物理端口设置为信任端口或不信任端口。信任端口可以正常接收并转发 DHCP Offer 报文,而不信任端口会将接收到的 DHCPOffer 报文丢弃。

    这样,可以完成交换机对假冒 DHCP Server 的屏蔽作用,确保客户端从合法的DHCP Server 获取 IP 地址。

    1、dhcp-snooping 的主要作用就是隔绝非法的 dhcp server,通过配置非信任端口。

    2、与交换机 DAI 的配合,防止 ARP 病毒的传播。

3、建立和维护一张 dhcp-snooping 的绑定表,这张表一是通过 dhcp ack 包中的 ip 和 mac 地址生成的,二是可以手工指定。这张表是后续 DAI(dynamic arpinspect)和 IPSource Guard 基础。这两种类似的技术,是通过这张表来判定 ip或者 mac 地址是否合法,来限制用户连接到网络的。

4、通过建立信任端口和非信任端口,对非法 DHCP 服务器进行隔离,信任端口正常转发 DHCP 数据包,非信任端口收到的服务器响应的 DHCP offer 和 DHCPACK后,做丢包处理,不进行转发。

    DAI

    动态 ARP 检查(Dynamic ARP Inspection, DAI)可以防止 ARP 欺骗,它可以帮助保证接入交换机只传递“合法的"ARP 请求和应答信息。

    DAI 基于 DHCP Snooping 来工作,DHCP Snooping 监听绑定表,包括 IP 地址与 MAC 地址的绑定信息,并将其与特定的交换机端口相关联,动态 ARP 检测(DAI-Dynamic ARP Inspection)可以用来检查所有非信任端口的 ARP 请求和应答(主动式 ARP 和非主动式 ARP) ,确保应答来自真正的 MAC 所有者。交换机通过检查端口纪录的 DHCP 绑定信息和 ARP 应答的 IP 地址决定其是否是真正的 MAC 所有者,不合法的 ARP 包将被拒绝转发。

    DAI 针对 VLAN 配置,对于同一 VLAN 内的接口,可以开启 DAI 也可以关闭,如果ARP 包是从一个可信任的接口接受到的,就不需要做任何检查;如果 ARP 包是从一个不可信任的接口上接收到的,该包就只能在绑定信息被证明合法的情况下才会被转发出去。这样,,DHCP Snooping 对于 DAI 来说也成为必不可少的。

    DAI 是动态使用的,相连的客户端主机不需要进行任何设置上的改变。对于没有使用 DHCP 的服务器,个别机器可以采用静态添加 DHCP 绑定表或 ARP access-list的方法实现。

    另外,通过 DAI 可以控制某个端口的 ARP 请求报文频率。一旦 ARP 请求频率超过预先设定的阈值,立即关闭该端口。该功能可以阻止网络扫描工具的使用,同时对有大量 ARP 报文特征的病毒或攻击也可以起到阻断作用。文章来源地址https://www.toymoban.com/news/detail-478896.html

到了这里,关于交换机安全功能介绍的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 配置交换机SSH管理和端口安全——实验2:配置交换机端口安全

    通过本实验可以掌握: 交换机管理地址配置及接口配置。 查看交换机的MAC地址表。 配置静态端口安全、动态端口安全和粘滞端口安全的方法 配置交换机端口安全的实验拓扑如图所示。                                                 配置交换机端口

    2024年04月25日
    浏览(53)
  • 交换机怎么设置实现三层交换功能案例详解

    首先我们看一下交换机怎么设置三层交换技术的应用环境为了使VLAN之间通信,单臂路由容易产生瓶颈,使用三层交换可以实现线速转发。 1什么是三层交换技术 : 简单的说三层交换技术就是:二层交换技术+三层转发技术。(交换机工作在二层,路由器工作在三层.) 下面是本次

    2024年02月05日
    浏览(42)
  • 华为交换机查看MAC地址和配置交换机端口的安全

    交换机是基于mac地址表转发数据,并且也可以学到mac地址表,只要PC机在通信的情况下,交换机就可以学到PC机的mac地址,下面测试: 打开ensp拉入两个PC机和一个交换机,用线连接完成后,并且给PC配置IP地址 我们可以先查看一下交换机里面有没有PC机的mac地址 在系统视图下执

    2024年02月04日
    浏览(74)
  • 【锐捷交换】接入交换机安全配置

    一、端口保护 功能简介        有些应用环境下,要求一台设备上的有些端口之间不能互相通讯。在这种环境下,这些端口之间的通讯,不管是单址帧,还是广播帧,以及多播帧,都不能在保护口之间进行转发。您可以通过将某些端口设置为保护口(Protected Port)来达到目的。

    2024年02月16日
    浏览(49)
  • 交换机堆叠技术详细介绍

    1、catlyst 1900-------大多采用菊花链,(我认为和级联没有区别),但是cisco认为是堆叠,: ( 菊花链:顾名思义就使把交换机一个一个串接起来(使用交叉线)。 在这种情况下:第一台要和第四台通信,,,必须经过2、3台。可以想象数据在传输的过程中需要转发多次。 位于不

    2024年02月05日
    浏览(41)
  • RabbitMq交换机类型介绍

    在RabbitMq中,生产者的消息都是通过交换器来接收,然后再从交换器分发到不同的队列,再由消费者从队列获取消息。这种模式也被成为“发布/订阅”。 分发的过程中交换器类型会影响分发的逻辑。 直连交换机:Direct exchange 扇形交换机:Fanout exchange 主题交换机:Topic excha

    2024年02月12日
    浏览(51)
  • 交换机的工作原理详细介绍

    交换机的工作原理: 交换机根据收到数据帧中的源MAC地址建立该地址同交换机端口的映射,并将其写入MAC地址表中。 交换机将数据帧中的目的MAC地址同已建立的MAC地址表进行比较,以决定由哪个端口进行转发。 如数据帧中的目的MAC地址不在MAC地址表中,则向所有端口转发。

    2024年02月05日
    浏览(40)
  • 交换机端口安全实验

    摘要: 本文详细介绍了一个涉及IP配置、802.1X认证和端口隔离的网络实验。该实验旨在演示如何在网络设备上设置这些功能,以提高局域网内的安全性并管理连接。 该实验侧重于配置IP地址,启用端口访问的802.1X认证,创建用于认证的用户,以及实施端口隔离,以防止某些设

    2024年02月10日
    浏览(50)
  • 交换机端口安全

    首先可以看下思维导图,以便更好的理解接下来的内容。 802.1X认证起源于WLAN协议802.11,最初是为了解决局域网终端的接入认证问题。它为网络提供了一种灵活且强大的认证机制,可以有效地控制终端设备的网络访问。 802.1X认证提供了两种主要的认证方式: 本地认证 本地认

    2024年02月10日
    浏览(44)
  • 配置交换机端口安全

    通过本实验可以掌握: 交换机管理地址配置及接口配置。 查看交换机的MAC地址表。 配置静态端口安全、动态端口安全和粘滞端口安全的方法。 配置交换机端口安全的实验拓扑如图所示。 (1)交换机基本配置 【技术要点】 在以太网接口上使用auto-MDIX(自动介质相关接口交

    2024年04月14日
    浏览(60)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包