5.2 SSH和交换机端口安全概述

这篇具有很好参考价值的文章主要介绍了5.2 SSH和交换机端口安全概述。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

        交换机的安全是一个很重要的问题,因为它可能会遭受到一些恶意的攻击,例如MAC泛洪攻击、DHCP欺骗和耗竭攻击、中间人攻击、CDP 攻击和Telnet DoS 攻击等,为了防止交换机被攻击者探测或者控制,必须采取相应的措施来确保交换机的安全性,常见的安全措施包括:配置访问密码、配置标语消息、远程管理使用SSHv2替代Telnet、禁用不需要的服务和应用、禁用未使用的端口、关闭SNMP或者使用SNMPv3、启用系统日志和及时安装最新的IOS软件等。部分安全措施如配置访问密码和配置标语消息等在第3章已经讨论过。

5.2.1 SSH简介

        采用Telnet远程管理设备时对登录身份验证和通信设备之间传输的数据都采用不安全的明文传输,不能有效防止远程管理过程中的信息泄露问题。SSH是Secure Shell(安全外壳)的简称,当用户通过一个不能保证安全的网络环境远程登录到设备时,SSH可以利用加密和验证功能提供安全保障,保护设备不受诸如IP地址欺诈、明文密码截取等攻击。SSH工作端口为TCP22端口。SSH目前包括SSH1和SSH2两个版本,而且两个版本不兼容,通信双方通过协商确定使用的版本。为实现SSH的安全连接,在整个通信过程中服务器端与客户端要经历版本号、密钥和算法、验证阶段协商以及会话请求和会话交互5个阶段,由于SSH版本2在数据加密和完整性验证方面更加强大,建议使用。

5.2.2 交换机端口安全简介

        交换机依赖CAM表转发数据帧,当数据帧到达交换机端口时,交换机可以获得其源MAC地址并将其记录在CAM表中。如果CAM表中存在目的MAC地址条目,交换机将把帧转发到CAM表中指定的MAC地址所对应的端口。如果MAC地址在CAM表中不存在,则交换机将帧转发到除收到该帧端口外的每一个端口(即未知单播帧泛洪)。然而CAM表的大小是有限的,MAC泛洪攻击正是利用这一限制,使用攻击工具以大量无效的源MAC地址发送给交换机,直到交换机CAM表被填满,这种使得交换机CAM表溢出的攻击称为MAC泛洪攻击。当CAM表被填满时,交换机将接收到的流量泛洪到所有端口,因为它在自己的CAM表中找不到对应目的MAC地址的端口号,交换机实际上是起到类似于集线器的作用。

        配置交换机端口安全特性可以防止MAC泛洪攻击。端口安全限制交换机端口上所允许的有效MAC地址的数量或者特定的MAC地址。端口安全工作方式主要有如下3种。

  1. 静态:只允许具有特定MAC地址的终端设备从该端口接入交换机。如果配置静态端口安全,那么当数据包的源MAC地址不是静态指定的MAC地址时,交换机将按照惩罚模式进行惩罚,并且端口不会转发这些数据包。
  2. 动态:通过限制交换机端口接入MAC地址的数量来实现端口安全。默认情况下,交换机每个端口只允许一个 MAC地址接入该端口。
  3. 粘滞:这是一种将动态和静态端口安全结合在一起的方式。交换机端口通过动态学习获得终端设备的MAC地址,然后将信息保存到运行配置文件中,结果就像静态方式,只不过MAC地址不是管理员静态配置的,而是交换机自动学习的。当学到的MAC地址的数量达到端口限制的数量时,交换机就不会自动学习了。

        无论采用以上哪种方式配置端口安全,当尝试访问该端口的终端设备违规时,都可以通过如下三种模式之一进行惩罚。

  1. 保护(Protect):当新的终端设备接入交换机时,如果该端口的 MAC 地址条目超过最大数目或者与静态配置的 MAC地址不同,则这个新的终端设备将无法接入,而原有的设备不受影响,交换机不发送警告信息。
  2. 限制(Restrict):当新的终端设备接入交换机时,如果该端口的 MAC 地址条目超过最大数目或者与静态配置的MAC地址不同,则这个新的终端设备将无法接入,而原有的设备不受影响,交换机会发送警告信息,同时会增加违规计数器的计数。
  3. 关闭(Shutdown):当新的终端设备接入交换机时,如果该端口的MAC地址条目超过最大数目或者与静态配置的MAC地址不同,交换机该端口将会被关闭,并立即变为错误禁用(error-disabled)状态,这个端口下的所有设备都无法接入交换机,交换机会发送警告信息,同时会增加违规计数器的计数。当交换机端口处于error-disabled状态时,在端口先输入shutdown命令,然后再输入 no shutdown命令可重新开启端口,如果仍有违规终端设备接入,则继续进入error-disabled 状态。这种惩罚模式是交换机端口安全的默认惩罚模式。3种交换机端口安全交换机端口安全惩罚模式比较如下表所示。

3种交换机接口安全惩罚模式比较文章来源地址https://www.toymoban.com/news/detail-846003.html

惩罚模式 转发违规设备流量 发出警告 增加违规计数 关闭端口
Protect
Restrict
Shutdown

到了这里,关于5.2 SSH和交换机端口安全概述的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 5.3.1配置交换机 SSH 管理和端口安全

    1、实验目的 通过本实验可以掌握: 交换机基本安全配置。 SSH 的工作原理和 SSH服务端和客户端的配置。 2、实验​​​​​​拓扑 交换机基本安全和 SSH管理实验拓扑如图所示。 ​                         交换机基本安全和 SSH管理实验拓扑 3、实验步骤 1)配置

    2024年04月12日
    浏览(33)
  • 5.3.1 配置交换机 SSH 管理和端口安全

    通过本实验可以掌握: 交换机基本安全配置。 SSH 的工作原理和 SSH服务端和客户端的配置。 交换机基本安全和 SSH管理实验拓扑如图所示。 交换机基本安全和 SSH管理实验拓扑 (1)配置交换机S1 (2)从SSH Client通过SSH登录到交换机S1 (1)使用命令S1#show ip ssh查看SSH基本信息

    2024年04月13日
    浏览(70)
  • Cisco交换机之Catalyst 3750G交换机端口限速的实例

    在3750核心交换机的g1/0/41端口的入方向上,对进来的流量(从1.1.1.1到2.2.2.2的指定IP Conversation)实施20M带宽限制。 复制代码 代码如下: (config)#mls qos #全局启用qos (config)#access-list 104 permit ip host 1.1.1.1 host 2.2.2.2(config)#class-map c41 (config-cmap)#match access-group 104 (config)#policy-map p41 (config-pm

    2024年02月07日
    浏览(33)
  • cisco交换机端口聚合口怎么配置?

    有时交换机和交换机,交换机和路由器之间的端口速率,不能满足实际的速率,就需要将两个以上的端口绑在一起,实现均很负载,这就需要聚合口配置,下面通过模拟软件进行实验。 1、打开cisco模拟器---选择交换机s2960、直连线、服务器像如图连接起来。 2、选择交换机s

    2024年02月08日
    浏览(37)
  • cisco交换机端口隔离的设置教程

    现在网络安全要求也越来越多样化了,一个局域网有时候也希望用户不能互相访问(如小区用户),只能和网关进进行通讯。H3C交换机可以用端口隔离来实现,下面给大家介绍一下在cisco的交换机上面如何来实现这样的(端口隔离)需求。 在cisco 低端交换机中的实现方法: 1.通过

    2024年02月05日
    浏览(35)
  • Cisco交换机安全配置

    我们以下命令一般都要先进入Config模式 禁用未使用的端口 以关闭fa0/1到fa0/24的端口为例 缓解MAC地址表攻击 防止CAM表溢出的最简单有效的方法是启用端口安全,它限制了端口上所允许的有效MAC地址数量。 我们以fa0/1为例子 这里你可能会遇到报错,内容如下: 这是因为端口安

    2024年04月13日
    浏览(36)
  • cisco交换机的端口显示 err-disable错误的解决办法

    cisco交换机出现“err-disable”错误的问题该怎么解决?关于接口处于err-disable的故障该再怎么排查,下面本文将详细的讲解关于cisco交换机出现“err-disable”问题的解决办法,需要的朋友可以抱走。 故障症状: 线路不通,物理指示灯灭或者显示为橙色(不同平台指示灯状态不同

    2024年02月07日
    浏览(32)
  • 华为交换机设置指定IP访问ssh端口

    1、华为交换机设置用户能够通过ssh访问已经完成 华为交换机SSH 创建管理账号密码 2、为了安全,需要指定特定IP才能访问ssh端口 Huawei_x.x.x.x system-view   Enter system view, return user view with Ctrl+Z. [Huawei_x.x.x.x] acl number 2100 [Huawei_x.x.x.x-acl-basic-2100] rule 9 permit source 192.168.x.x1 0 [Huawei_x

    2024年02月09日
    浏览(39)
  • 配置交换机端口安全

    通过本实验可以掌握: 交换机管理地址配置及接口配置。 查看交换机的MAC地址表。 配置静态端口安全、动态端口安全和粘滞端口安全的方法。 配置交换机端口安全的实验拓扑如图所示。 (1)交换机基本配置 【技术要点】 在以太网接口上使用auto-MDIX(自动介质相关接口交

    2024年04月14日
    浏览(43)
  • 交换机端口安全实验

    摘要: 本文详细介绍了一个涉及IP配置、802.1X认证和端口隔离的网络实验。该实验旨在演示如何在网络设备上设置这些功能,以提高局域网内的安全性并管理连接。 该实验侧重于配置IP地址,启用端口访问的802.1X认证,创建用于认证的用户,以及实施端口隔离,以防止某些设

    2024年02月10日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包