1、端口安全技术

将MAC地址固定在该接口上,如果进入该接口的数据和绑定的MAC地址不符合就阻塞该端口,这样可以防止MAC地址洪泛攻击和MAC中间人攻击

    sw1(config)#mac-address-table static 00d0.d3bd.d001 vlan 1 int f0/1

静态安全MAC地址

 sw1(config)#int f0/1sw1(config-if)#shutdownsw1(config-if)#switchport mode accesssw1(config-if)#switchport access vlan 1sw1(config-if)#switchport port-security        sw1(config-if)#switchport port-security maximum 1                                               sw1(config-if)#switchport port-security violation shutdown                                                         sw1(config-if)#switchport port-security mac-address 00d0.bab2.2611                                                             sw1(config-if)#no shutdown

惩罚的分类:

  1. protect:当计算机接入时,如果该端口的MAC地址条目超过最大的数量时,则这个新的计算机将无法接入,而原有的计算机不受影响,交换机也不发送警告信息
  2. Restrict:当新计算机接入时,如果该端口的MAC条目超过最大的数量时,则这个新的计算机无法接入,并且交换机发送警告信息
  3. Shutdown:当计算机接入时,如果该端口的MAC条目超过最大数量,则该端口将会被关闭,则这个新的计算机和原有的计算机都将无法加入网络,这时需要原有的计算机在交换机中的该端口下使用shutdown和no shutdown重新打开端口

2、粘滞安全MAC地址

静态安全MAC地址可以使得交换机的接口f0/1只能接入某一固定的计算机,然而需要使用switchport port-security mac-address 00d0.bab2.2611,这样可以一一查看出计算机的MAC地址,比较麻烦

 sw1(config)#mac-address-table static 00d0.d3bd.d001 vlan 1 int f0/1

静态安全MAC地址

 sw1(config)#int f0/1sw1(config-if)#shutdownsw1(config-if)#switchport mode accesssw1(config-if)#switchport access vlan 1sw1(config-if)#switchport port-security        sw1(config-if)#switchport port-security maximum 1                                               sw1(config-if)#switchport port-security violation shutdown                                                         sw1(config-if)#switchport port-security mac-address 00d0.bab2.2611                                                             sw1(config-if)#no shutdown

被惩罚的接口show int XX 状态呈现errdisable

 sw1(config)#errdisable recovery cause psecure-violation

允许交换机自动恢复因端口安全而关闭的端口

 sw1(config)#errdisable recovery interval 60

配置交换机60s后自动恢复端口

3、DHCP snooping

  • 在局域网内,经常使用DHCP服务器为用户分配IP地址,由于DHCP服务器和客户端之间没有认证机制,网络攻击的另一种办法是伪装有效DHCP服务器发出的响应。在DHCP工作原理中,客户端以广播的方法来寻找服务器,并且只采用第一个到达的网络配置参数,所以如果在网络中存在多台DHCP服务器(有一台或更多台是非授权的),谁先应答,客户端就采用其提供给的网络配置参数。假如非授权的DHCP服务器先应答,这样客户端获得的网络参数即是非授权的,客户端可能获取不正确的IP地址、网关和DNS等信息。在实际攻击中,攻击者还很可能恶意从授权的DHCP服务器上反复申请IP地址,导致授权的DHCP服务器消耗了全部地址,出现DHCP饥饿。
  • 通常DHCP服务器通过检查客户端发送的DHCP请求报文中的CHADDR(也就是Client MAC Address)字段来判断客户端的MAC地址。正常情况下该CHADDR字段和发送请求报文的客户端真实的源MAC地址是相同的。入侵者可以利用伪造源MAC的方式发送DHCP请求,但这种攻击可以使用Cisco交换机的端口安全特性来防止。但是如果入侵者不修改DHCP请求报文的源MAC地址,而是修改DHCP报文中的CHADDR字段来实施攻击,那端口安全就不起作用了。由于DHCP服务器认为不同的CHADDR值表示请求来自不同的客户端,所以入侵者可以通过大量发送伪造CHADDR值的DHCP请求,导致DHCP服务器上的地址池被耗尽,从而无法为其他正常用户提供网络地址,这是一种DHCP耗竭攻击。DHCP耗竭攻击可以是纯粹的DOS攻击,也可以与伪造的DHCP服务器配合使用。当与伪造的DHCP服务器配合使用时,入侵者就可以伪装成DHCP服务器响应客户端DHCP请求,DHCP欺骗设备将入侵者指定为默认网关或默认域名服务器(DNS)服务器。如果指定为网关,客户机将把数据包转发给攻击设备,而攻击设备则接着将数据包发送到所要的目的地,这称为中间人攻击,可能完全无法被察觉。即使DHCP请求报文的源MAC地址和CHADDR字段都是正确的,但由于DHCP请求报文是广播报文,如果大量发送的话也会耗尽网络带宽,形成另一种拒绝服务攻击。
  • 可以在交换机上配置DHCP Snooping防止攻击,DHCP Snooping的基本原理是交换机监听DHCP数据帧,对于不信任的接口将拒绝接收DHCP Offer包(DHCP服务器的响应包,而DHCP客户只会发送特定类型的DHCP包
 sw1(config-if)#ip dhcp snooping sw1(config-if)#ip dhcp snooping vlan 100sw1#shwo dhcp snoopingsw1(config)#int e0sw1(config-if)#ip dhcp snooping trustedsw1(config-if)#ip dhcp snooping limit rate 100

(设定端口一秒钟只能发送100个包,减缓DHCP的starvation)

 sw1(config)#ing e1sw1(config-if)#ip dhcp snooping untrusted

解决方法:
Option 82被称为DHCP Relay Agent Information Option(DHCP中继代理信息选项),选项号为82,故被称为Option 82,相关标准文档为RFC3046。当DHCP服务器和客户端不在同一个子网内时,客户端要想从DHCP服务器上分配到IP地址,就必须由DHCP中继代理(DHCP Relay Agent)来转发DHCP请求包。DHCP中继代理将客户端的DHCP报文转发到DHCP服务器之前,可以插入一些选项信息,以便DHCP服务器能更精确的得知客户端的信息,从而能更灵活地按相应的策略分配IP地址和其他参数。
DHCP中继代理(Option 82、DHCP Snooping)和DHCP Server之间的关系:
1.交换机开启了DHCP Snooping功能后,默认情况下,将对从非信任端口收到的DHCP请求报文插入选项82信息;
(1)默认时SW2(上行交换机)从Untrusted端口到带有Option 82的DHCP请求报文时会将这个报文丢弃;
DHCP Snooping
可以在SW2上配置“ip dhcp snooping information allow-untrusted”全局命令,将不丢弃该报文;
可以在SW2的Untrusted接口配置“ip dhcp snooping trust”接口命令,这样SW2就能接收带有Option 82的DHCP请求报文了,但是不建议这样做,因为这样将不建立该接口的DHCP监听绑定表,会降低安全性。
(2)DHCP Srver和DHCP Client在同一个子网的情况下,交换机会把Option 82的值填为0(即0.0.0.0)。
2.以Windows Server 2003为DHCP的服务器不认为Option 82的值为0的DHCP请求报文是错误的;
DHCP Snooping
以Cisco IOS为DHCP的服务器默认时会认为Option 82的值为0的DHCP请求报文是错误的,它将丢弃这个报文。
DHCP Snooping
(1)可在SW1上配置“no ip dhcp snooping information option”命令,不插入Option 82;
(2)可在R1上选择配置以下命令,允许Option 82的值为0的DHCP请求报文通过:
接口命令:“ip dhcp relay information trust”,仅对路由器当前接口有效;
全局命令:“ip dhcp relay information trust-all”,对路由器所有接口有效。
ip dhcp snooping database flash:xx.txt 把缓存的snooping 表存放在一个能够存储的位置

4、ARP欺骗

ARP协议是用来获取目的计算机或者网关的MAC地址的,通信发起方以广播方式发送ARP请求,拥有目的IP地址或者网关IP地址的工作站给予ARP应答,送回自己的IP和MAC地址。ARP协议支持一种无请求ARP功能,同一网段上的所有工作站收到主动ARP广播后会将发送者的MAC地址和其宣布的IP地址保存,覆盖以前Cache的同一IP地址和对应的MAC地址。由于ARP无任何身份真实校验机制,攻击者发送误导的主动式ARP使网络流量经过恶意攻击者的计算机,攻击者就成为了通信双方的中间人,达到窃取甚至篡改数据的目的。攻击者发送的主动模式ARP采用发送方私有MAC地址而非广播地址,通信接收方根本不会知道自己的IP地址被取代
启用DAI
DAI(Dynamic ARP Inspection 动态ARP检查)可以防止ARP欺骗,它可以帮助保证接入交换机只传递“合法的”ARP请求和应答信息。DAI基于DHCP Snooping来工作,DHCP Snooping的监听绑定表包括IP地址与MAC地址的绑定信息,并将其与特定的交换机端口相关联,DAI可以用来检查所有非信任端口的ARP请求和应答(主动式ARP和非主动式ARP),确保应答来自真正的MAC所有者。交换机通过检查端口记录的DHCP绑定信息和ARP应答的IP地址决定其是否是真正的MAC所有者,不合法的ARP包将被拒绝转发。
DAI针对VLAN配置,对于同一VLAN内的接口,可以开启DAI也可以关闭,如果ARP包是从一个可信任的接口接收到的,就不需要做任何检查;如果ARP包是从一个不可信任的接口上接收到的,该包就只能在绑定信息被证明合法的情况下才会被转发出去。这样,DHCP Snooping对于DAI来说也成为必不可少的。DAI是动态使用的,相连的客户端主机不需要进行任何设置上的改变。对于没有使用DHCP的服务器,个别机器可以采用静态添加DHCP绑定表或ARP access-list的方法实现。另外,通过DAI可以控制某个端口的ARP请求报文频率。一旦ARP请求频率超过预先设定的阀值,立即关闭该端口。该功能可以阻止网络扫描工具的使用,同时对有大量ARP报文特征的病毒或攻击也可以起到阻断作用
DAI根据DHCP监听绑定表来工作;DAI也分为信任端口和非信任端口,默认所有端口都为非信任端口;DAI检查所有非信任端口请求和响应的ARP数据包,对不符合DHCP监听绑定表要求的ARP数据包丢弃。所以交换机中必须要有所有非信任端口主机的监听绑定条目,否则该主机将不能通信。这将使所有主机都被迫采用DHCP获取IP地址(或管理员指定的IP地址),因为DHCP监听绑定表已经对其进行了绑定,可以有效地防止用户私自更改指定IP地址。

 SW1(config)#ip arp inspection vlan 1      //在Vlan1启用DAISW1(config)#ip arp inspection  validate src-mac dst-mac ip  //检查ARP(请求和响应)报文中的源MAC地址、目的MAC地址、源IP地址和DHCP Snooping绑定中的信息是否一致SW1(config)#int f0/1SW1(config-if)#ip arp inspection trust        //配置本接口为信任接口SW1(config)#int range f0/11 - 12SW1(config-if)#ip arp inspection limit none   //取消ARP包的限制,默认15个包/秒SW(config-if)#ip arp inspection limit rate 10

5、IP地址欺骗

IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其它系统或发件人的身份;这也是黑客进行DoS(Denial of Service 拒绝服务)攻击时经常同时使用的一种手段。
启用IPSG
IPSG(IP Source Guard IP源保护)是一种基于IP/MAC的端口流量过滤技术,它可以防止局域网内的IP地址欺骗攻击。IPSG能够确保二层网络中终端设备的IP地址不会被劫持,而且还能确保非授权设备不能通过自己指定IP地址的方式来访问网络或攻击网络导致网络崩溃及瘫痪。IPSG中有一个IP源绑定表(IP Source Binding Table),作为每个端口接收到的数据包的检测标准,只有在两种情况下,交换机会转发数据:所接收到的IP包满足IP源绑定表中Port/IP/MAC的对应关系;所接收到的是DHCP数据包,其余数据包将被交换机做丢弃处理。
IPSG也是基于DHCP Snooping进行工作的,交换机从DHCP监听绑定表自动学习获得接口上绑定的MAC地址和IP地址。连接在交换机上的所有PC都被设置为动态获取IP地址,PC作为DHCP客户端通过广播发送DHCP请求,DHCP服务器将含有IP地址信息的DHCP回复通过单播的方式发送给DHCP客户端,交换机从DHCP报文中提取关键信息(包括IP地址、MAC地址、VLAN号、端口号和租期等)并把这些信息保存到DHCP监听绑定表中。交换机根据DHCP监听绑定表的内容自动生成IP源绑定表,然后交换机根据IP源绑定表里的面内容自动在接口加载基于端口的ACL,由该ACL过滤所有IP流量。在客户端发送的IP数据包中,只有其源IP地址和MAC地址满足源IP绑定表才会被发送,对于具有源IP绑定表之外的其它源IP地址的流量,都将被过滤。
默认时,IPSG不检查所有接口的数据包,因此IPSG只要在不信任接口上进行配置即可,交换机的流量非常大,太多接口的检测会影响交换机的性能。

 SW1(config)#int f0/2SW1(config-if)#ip verify source port-security        //在本接口启用IPSG功能SW(config)#int range f0/3 - 4SW(config-if)#ip verify source port-securitySW#ip source binding 0023.04e5.b221 vlan 1 172.16.1.3 int f0/3

6、端口阻塞:

当分组到达交换机时,交换机在MAC地址表中执行目的地MAC地址查询,确定用哪个端口发出和转发分组。如果在MAC地址表中没有发现条目,则交换机将向相同VLAN(广播域)中的所有端口广播洪泛未知单播或组播流量。给受保护端口转发未知单播或组播流量,这将可能出现安全问题。使用端口阻塞特性可以阻塞正在转发的未知单播或多播流量。

 SW1(config)#int f0/0SW1(config-if)#switchport block multicastSW1(config-if)#switchport block unicastSW1#show int f0/0 switchport

7、风暴控制

在接口上开启风暴控制,设置风暴阀值,如果接口的流量超过阀值则开启惩罚措施

创作者:Eric· Charles

Cisco ❀ 二层交换安全技术相关推荐

  1. Cisco Packet Tracer网络安全技术的实现练习题

    项目考核 1.背景:海公司组建了园区网络,如图5-3-9所示.有行政部.财务部.职工宿舍.销售部和网管中心5个部门,行政部.财务部.职工宿舍以及网管中心通过公司的核心交换机进行连接实现数据交换,销售部 ...

  2. cisco 6509交换配置

    . 6509介绍   Cisco Catalyst 6500系列交换机提供3插槽.6插槽.9插槽和13插槽的机箱,以 及多种集成式服务模块,包括数千兆位网络安全性.内容交换.语音和网络分析模块.  C ...

  3. 思科三层交换机不同vlan互通_利用单个三层交换机实现不同vlan和不同网段之间互通(华为和cisco)...

    [(1)在二层交换机上配置VLAN2.VLAN3,分别将端口2.端口3划到VLAN2.VLAN3:(2)将二层交换机与三层交换机相连的端口F0/1都定义为trunk模式:(3)在三层交换机上配置V 一 ...

  4. CISCO协议总结大全

    CISCO协议总结大全<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /& ...

  5. cisco 2960 VLAN MAC_华为网络初级工程师快速掌握基于MAC地址的VLAN划分实用收藏

    点上方蓝字关注公众号 学网络,就在IE-LAB 国内最著名的高端网络工程师培养基地 HCIA DATCOM基础入门技术基于MAC地址的VLAN划分 基于mac 地址VLAN划分方式,是一种动态的VLA ...

  6. Cisco IOS防火墙的安全规则和配置方案

    网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标. 网络安全技术主要有,认证授权.数据加密.访问控制.安全审计等.而提供安全网关服务的类型有:地址转换.包过滤.应用代理. ...

  7. 以前的学习笔记整理:第二层交换和生成树协议(STP)

    Talen Hao LINUX 学习笔记系列■■■■■ 第8章 第二层交换和生成树协议(STP) 系统:cisco 一:打开cisco交换机管理功能(即管理VLAN) 进入接口模式vlan 1: Sw ...

  8. [转]CISCO IOS命名规则

    详细介绍CISCO IOS命名规则 首先说说IOS的运行平台,c2500.c2600.c4500.c2950代表运行此IOS的硬件平台,例如:C2500指2500系列路由器. 其次,看看IOS的版本, ...

  9. Cisco PT模拟实验(8) 三层交换机的基本配置

    Cisco PT模拟实验(8) 三层交换机的基本配置 实验目的: 理解三层交换机的基本原理 掌握三层交换机端口开启路由功能的方法 实验背景: 公司现有1台三层交换机,要求测试该交换机的三层功能是否工作 ...

最新文章

  1. IOS6.0 应用内直接下载程序 不需跳转AppStore
  2. js闭包循环原因_常见的三个 JS 面试题
  3. 【MySQL性能优化】数据库设计三大范式(二)
  4. 二叉树(多路平衡搜索树)-(代码、分析、汇编)
  5. 怎么升级iOS10教程
  6. 利用YQL制作自己的小工具
  7. 转:经典面试题:链表的相交与环问题
  8. 3 超链接_excel函数应用技巧:超链接函数HYPERLINK
  9. SQL 比较全的银行列表、带名称缩写、带银行logo
  10. Adblock PLus 插件chrome用
  11. 交流有功功率、无功功率、视在功率计算
  12. Appdata\Local Roaming LocalLow文件夹
  13. Struts的vistor校验器
  14. 精彩回顾 | Dev.Together 2022 开发者生态峰会圆满落幕
  15. android模拟器启动boss,传说之下boss模拟器无敌版
  16. 如何做好基层管理者(二)
  17. JVC摄像机mp4视频丢失恢复方法
  18. Maya: 菜单Create Subdiv Primitives Sphere
  19. 何去何从?——从性能测试到全栈测试的思考
  20. 对付电信网络尖兵的两个实例

热门文章

  1. Python并发编程之进程池
  2. 五分钟学会python函数_Python——带你五分钟了解函数式编程与闭包
  3. 布斯(Steve Jobs)在斯坦福大学的演讲稿,中英文对照版
  4. C++使用redis实例
  5. java 有序的list_Java 中的 List —— 有序序列
  6. 详解eclipse如何配置tomcat
  7. NeurIPS'22杰出论文奖:3项研究出自华人团队,AlexNet获时间检验奖
  8. 自然》子刊同期刊发两篇重磅论文:月球上的水很多-1
  9. MySQL8.0安装失败
  10. 应用程序无法正常启动(0xc000007b)解决办法