交换机安全防范技术

在网络实际环境中,随着计算机性能的不断提高,针对网络中的交换机、路由器或其它计算机等设备的***趋势愈来愈严重,影响愈来愈剧烈。交换机做为局域网信息交换的主要设备,特别是核心、汇聚交换机承载着极高的数据流量,在突发异常数据或***时,极易形成负载太重或宕机现象。为了尽量抑制***带来的影响,减轻交换机的负载,使局域网稳定运行,交换机厂商在交换机上应用了一些安全防范技术,网络管理人员应该根据不一样的设备型号,有效地启用和配置这些技术,净化局域网环境。本文以华为3COM公司的Quidway系列交换机为例,分两期为您介绍经常使用的安全防范技术和配置方法。如下您将学到广播风暴控制技术、MAC地址控制技术、DHCP控制技术及ACL技术。   广播风暴控制技术   网卡或其它网络接口损坏、环路、人为干扰破坏、***工具、病毒传播,均可能引发广播风暴,交换机会把大量的广播帧转发到每一个端口上,这会极大地消耗链路带宽和硬件资源。能够经过设置以太网端口或VLAN的广播风暴抑制比,从而有效地抑制广播风暴,避免网络拥塞。   1.广播风暴抑制比   可使用如下命令限制端口上容许经过的广播流量的大小,当广播流量超过用户设置的值后,系统将对广播流量做丢弃处理,使广播所占的流量比例下降到合理的范围,以端口最大广播流量的线速度百分比做为参数,百分比越小,表示容许经过的广播流量越小。当百分比为100时,表示不对该端口进行广播风暴抑制。缺省状况下,容许经过的广播流量为100%,即不对广播流量进行抑制。在以太网端口视图下进行下列配置:   broadcast-suppression ratio   2.为VLAN指定广播风暴抑制比   一样,可使用下面的命令设置VLAN容许经过的广播流量的大小。缺省状况下,系统全部VLAN不作广播风暴抑制,即max-ratio值为100%。      MAC地址控制技术   以太网交换机能够利用MAC地址学习功能获取与某端口相连的网段上各网络设备的MAC 地址。对于发往这些MAC地址的报文,以太网交换机能够直接使用硬件转发。若是MAC地址表过于庞大,可能致使以太网交换机的转发性能的降低。MAC***利用工具产生欺骗的MAC地址,快速填满交换机的MAC表,MAC表被填满后,交换机会以广播方式处理经过交换机的报文,流量以洪泛方式发送到全部接口,这时***者能够利用各类嗅探工具获取网络信息。TRUNK接口上的流量也会发给全部接口和邻接交换机,会形成交换机负载过大,网络缓慢和丢包,甚至瘫痪。能够经过设置端口上最大能够经过的MAC地址数量、MAC地址老化时间,来抑制MAC***。   1.设置最多可学习到的MAC地址数   经过设置以太网端口最多学习到的MAC地址数,用户能够控制以太网交换机维护的MAC地址表的表项数量。若是用户设置的值为count,则该端口学习到的MAC地址条数达到count 时,该端口将再也不对MAC地址进行学习。缺省状况下,交换机对于端口最多能够学习到的MAC地址数目没有限制。   在以太网端口视图下进行下列配置:   mac-address max-mac-count count   2.设置系统MAC地址老化时间   设置合适的老化时间能够有效实现MAC地址老化的功能。用户设置的老化时间过长或者太短,均可能致使以太网交换机广播大量找不到目的MAC地址的数据报文,影响交换机的运行性能。若是用户设置的老化时间过长,以太网交换机可能会保存许多过期的MAC地址表项,从而耗尽MAC地址表资源,致使交换机没法根据网络的变化更新MAC地址表。若是用户设置的老化时间过短,以太网交换机可能会删除有效的MAC地址表项。通常状况下,推荐使用老化时间age的缺省值 300秒。   在系统视图下进行下列配置: mac-address timer { aging age | no-aging }      使用参数no-aging时表示不对MAC地址表项进行老化。   3.设置MAC地址表的老化时间   这里的锁定端口就是指设置了最大学习MAC地址数的以太网端口。在以太网端口上使用命令mac-address max-mac-count设置端口可以学习的最大地址数之后,学习到的MAC地址表项将和相应的端口绑定起来。若是某个MAC地址对应的主机长时间不上网或已移走,它仍然占用端口上的一个MAC地址表项,从而形成MAC地址在这5个MAC地址之外的主机将不能上网。此时能够经过设置锁定端口对应的MAC 地址表的老化时间,使长时间不上网的主机对应的MAC地址表项老化,从而使其余主机能够上网。缺省状况下,锁定端口对应的MAC地址表的老化时间为1小时。   在系统视图下进行下列配置:   lock-port mac-aging { age-time | no-age } DHCP控制技术   DHCP Server能够自动为用户设置IP地址、掩码、网关、DNS、WINS等网络参数,解决客户机位置变化(如便携机或无线网络)和客户机数量超过可分配的 IP地址的状况,简化用户设置,提升管理效率。但在DHCP管理使用上,存在着DHCP Server冒充、DHCP Server的Dos***、用户随意指定IP地址形成网络地址冲突等问题。   1.三层交换机的DHCP Relay技术   早期的DHCP协议只适用于DHCP Client和Server处于同一个子网内的状况,不能够跨网段工做。所以,为实现动态主机配置,须要为每个子网设置一个DHCP Server,这显然是不经济的。DHCP Relay的引入解决了这一难题:局域网内的DHCP Client能够经过DHCP Relay与其余子网的DHCP Server通讯,最终取得合法的IP地址。这样,多个网络上的DHCP Client可使用同一个DHCP Server,既节省了成本,又便于进行集中管理。DHCP Relay配置包括:   (1)配置IP 地址   为了提升可靠性,能够在一个网段设置主、备DHCP Server。主、备DHCP Server构成了一个DHCP Server组。能够经过下面的命令指定主、备DHCP Server的IP地址。   在系统视图下进行下列配置:   dhcp-server groupNo ip ipaddress1 [ ipaddress2 ]   (2)配置VLAN接口对应的组   在VLAN接口视图下进行下列配置:   dhcp-server groupNo   (3)使能/禁止VLAN 接口上的DHCP安全特性   使能VLAN接口上的DHCP安全特性将启动VLAN接口下用户地址合法性的检查,这样能够杜绝用户私自配置IP地址扰乱网络秩序,同DHCP Server配合,快速、准肯定位病毒或干扰源。   在VLAN接口视图下进行下列配置:   address-check enable   (4)配置用户地址表项   为了使配置了DHCP Relay的VLAN内的合法固定IP地址用户可以经过DHCP安全特性的地址合法性检查,须要使用此命令为固定IP地址用户添加一条IP地址和MAC地址对应关系的静态地址表项。若是有另一个非法用户配置了一个静态IP地址,该静态IP地址与合法用户的固定IP地址发生冲突,执行DHCP Relay功能的以太网交换机,能够识别出非法用户,并拒绝非法用户的IP与MAC地址的绑定请求。   在系统视图下进行下列配置:   dhcp-security static ip_address mac_address   2.其它地址管理技术   在二层交换机上,为了使用户能经过合法的DHCP服务器获取IP地址,DHCP-Snooping安全机制容许将端口设置为信任端口与不信任端口。其中信任端口链接DHCP服务器或其余交换机的端口;不信任端口链接用户或网络。不信任端口将接收到的DHCP服务器响应的DHCPACK和DHCPOFF报文丢弃;而信任端口将此DHCP报文正常转发,从而保证了用户获取正确的IP地址。   (1)开启/关闭交换机DHCP-Snooping 功能   缺省状况下,以太网交换机的DHCP-Snooping功能处于关闭状态。   在系统视图下进行下列配置,启用DHCP-Snooping功能:   dhcp-snooping   (2)配置端口为信任端口   缺省状况下,交换机的端口均为不信任端口。   在以太网端口视图下进行下列配置:   dhcp-snooping trust   (3)配置VLAN接口经过DHCP方式获取IP地址   在VLAN 接口视图下进行下列配置:   ip address dhcp-alloc   (4)访问管理配置——配置端口/IP地址/MAC地址的绑定   能够经过下面的命令将端口、IP地址和MAC地址绑定在一块儿,支持Port+IP、Port+MAC、Port+IP+MAC、IP+MAC绑定方式,防止私自移动机器设备或滥用MAC地址***、IP地址盗用***等,但这种方法工做量巨大。 ACL(访问控制列表)技术   为了过滤经过网络设备的数据包,须要配置一系列的匹配规则,以识别须要过滤的对象。在识别出特定的对象以后,网络设备才能根据预先设定的策略容许或禁止相应的数据包经过。访问控制列表(Access Control List,ACL)就是用来实现这些功能。ACL经过一系列的匹配条件对数据包进行分类,这些条件能够是数据包的源地址、目的地址、端口号等。ACL应用在交换机全局或端口,交换机根据ACL中指定的条件来检测数据包,从而决定是转发仍是丢弃该数据包。访问控制列表又可分为如下几种类型。   基本访问控制列表:根据三层源IP制定规则,对数据包进行相应的分析处理。   高级访问控制列表:根据源IP、目的IP、使用的TCP或UDP端口号、报文优先级等数据包的属性信息制定分类规则,对数据包进行相应的处理。高级访问控制列表支持对三种报文优先级的分析处理:TOS(Type Of Service)优先级、IP优先级和DSCP优先级。   二层访问控制列表:根据源MAC地址、源VLAN ID、二层协议类型、报文二层接收端口、报文二层转发端口、目的MAC地址等二层信息制定规则,对数据进行相应处理。   用户自定义访问控制列表:根据用户的定义对二层数据帧的前80个字节中的任意字节进行匹配,对数据报文做出相应的处理。正确使用用户自定义访问控制列表须要用户对二层数据帧的构成有深刻的了解。   访问控制列表在网络设备中有着普遍的应用,访问控制列表配置、启用包括如下几个步骤,最好依次进行,其中前两个步骤能够不用配置,采用默认值。   (1)配置时间段   在系统视图下使用time-range命令配置时间段。例如,若是想在每周的上班时间8:00--16:00控制用户访问,可使用下面的命令:   time-range ourworingtime 8:00 to 16:00 working-day   (2)选择交换机使用的流分类规则模式   交换机只能选择一种流分类规则模式:二层ACL模式或者三层ACL模式。在二层ACL模式下,只有二层ACL能够被定义、激活或者被其余应用引用,三层 ACL模式相似。能够经过下面的命令来选择使用L2或L3模式的流分类规则。缺省状况下,选择使用IP-based流分类规则模式,即L3流分类规则。   在系统视图下进行下列配置:   acl mode { ip-based | link-based }   (3)定义访问控制列表(命令较多,只以高级访问控制列表为例)   ①进入相应的访问控制列表视图   acl { number acl-number | name acl-name advanced } [ match-order { config | auto } ]   ②定义访问列表的子规则   在系统视图下使用rule命令配置规则。   例如,若是想控制内网10.10.2.0/24用户在工做时间使用ftp下载,可使用下面的命令:   acl number 3006   rule 1 deny tcp source 10.10.2.0 255.255.255.0 destination any destination-port eq ftp time-range ourworingtime   ③激活访问控制列表   不一样的交换机型号配置命令不太相同,以S6500系列为例,在QoS 视图下进行下列配置:   packet-filter inbound { ip-group { acl-number | acl-name } [ rule rule ] | link-group { acl-number | acl-name } [ rule rule ] }  流量及端口限速控制技术   为了防止因大流量数据传输引发的端口阻塞,消除恶意用户或者中毒用户对网络的影响,能够采用流量及端口限速控制技术。 <BR>  配置端口流量阈值   经过配置端口流量阈值,系统能够周期性地对端口的数据流量进行监控。当端口的数据流量超出配置的阈值后,系统将根据指定的方式进行处理:自动关闭端口并发送告警信息或仅发送告警信息。在以太网端口视图下配置端口的流量阈值及超出阈值后的处理方式:   flow-constrain time-value flow-value { bps | pps }   flow-constrain method { shutdown | trap }   流量监管   流量监管是基于流的速率限制,它能够监督某一流量的速率,若是流量超出指定的规格,就采用相应的措施,如丢弃那些超出规格的报文或从新设置它们的优先级。   端口限速   端口限速就是基于端口的速率限制,它对端口输出报文的总速率进行限制。   TCP属性及CPU负载控制技术   ***扫描、蠕虫病毒等都会引发过多TCP链接,CPU负载太重与此也有关系,适当地调整交换机的TCP属性和送达CPU的报文,能够有效地下降CPU负载。   配置TCP 属性   synwait定时器:当发送SYN报文时,TCP启动synwait定时器,若是synwait超时前未收到回应报文,则TCP链接将被终止。synwait定时器的超时时间取值范围为2~600秒,缺省值为75秒:   tcp timer syn-timeout time-value   finwait定时器:当TCP的链接状态由FIN_WAIT_1变为FIN_WAIT_2时,启动finwait 定时器,若是finwait定时器超时前仍未收到FIN报文,则TCP链接被终止。finwait的取值范围为76~3600秒,finwait的缺省值为675秒:   tcp timer fin-timeout time-value   面向链接Socket的接收和发送缓冲区的大小:范围为1~32K字节,缺省值为4K字节:   tcp window window-size   配置特殊IP报文是否送CPU处理   在交换机的IP报文转发过程当中,一般重定向、TTL超时及路由不可达的报文会送到CPU,CPU在收到以上报文后会通知对方处理。但若是配置错误或有人恶意***,则会形成CPU负载太重,这时即可经过下面的命令设置相应报文不送CPU处理,以保护系统的正常运行。缺省状况下,重定向、路由不可达的报文不送CPU处理,TTL超时报文送CPU处理:   undo ip { redirects | ttl-expires | unreachables } ARP技术   IP地址不能直接用来进行通讯,由于链路层的网络设备只能识别MAC地址。ARP用于将IP地址解析为MAC地址,ARP动态执行并自动寻求IP地址到以太网MAC地址的解析,无需管理员的介入,也能够手工维护。一般将手工配置的IP地址到MAC地址的映射,称之为静态ARP。   免费ARP技术经过对外发送免费ARP报文,防止经过各类ARP欺骗手段产生的***。      动态ARP老化定时器   交换机容许用户指定动态ARP老化定时器的时间。动态地址表的老化时间是指在该表项从交换机地址表中删除以前的生存时间,若定时器超时,就将该表项从地址表中删除。缺省状况下,动态ARP老化定时器为20分钟:   arp timer aging aging-time   免费ARP技术   免费ARP功能:网络中设备能够经过发送免费ARP报文来肯定其余设备的IP地址是否与本身冲突。若是发送免费ARP报文的设备正好改变了硬件地址,那么这个报文就能够通知其余设备及时更新高速缓存中旧的硬件地址。例如:设备收到一个免费ARP报文后,若是高速缓存中已存在此报文对应的ARP表项,那么此设备就用免费ARP报文中携带的发送端硬件地址(如以太网地址)对高速缓存中相应的内容进行更新。设备接收到任何免费ARP报文都要完成这个操做。   免费ARP报文的特色:报文中携带的源IP和目的IP地址都是本机地址,报文源MAC地址是本机MAC地址。当设备收到免费ARP报文后,若是发现报文中的IP地址和本身的IP地址冲突,则给发送免费ARP报文的设备返回一个ARP应答,告知该设备IP地址冲突。缺省状况下,交换机的免费ARP报文发送功能处于开启状态,免费ARP报文学习功能处于关闭状态。在系统视图下免费ARP的配置过程以下:   arp send-gratuitous enable   gratuitous-arp-learning enable      登陆和访问交换机控制技术   目前,以太网交换机提供了多种用户登陆、访问设备的方式,主要有经过Console口、SNMP访问、经过TELNET或SSH访问和经过HTTP访问等方式。以太网交换机提供对这几种访问方式进行安全控制的特性,防止非法用户登陆、访问交换机设备。   安全控制分为两级:第一级安全经过控制用户的链接实现,经过配置ACL对登陆用户进行过滤,只有合法用户才能和交换机设备创建链接;第二级安全主要经过用户口令认证明现,链接到设备的用户必须经过口令认证才能真正登陆到设备。 设置口令   为防止未受权用户的非法侵入,必须在不一样登陆和访问的用户界面(AUX用户界面用于经过Console口对以太网交换机进行访问, VTY用户界面用于经过Telnet对以太网交换机进行访问)设置口令,包括容易忽略的SNMP的访问口令(必定不要用“public”的默认口令)和Boot Menu口令,同时设置登陆和访问的默认级别和切换口令。   在不一样登陆和访问的用户界面,使用以下命令设置口令:   authentication-mode password   set authentication password { cipher | simple } password   配置ACL对登陆用户进行过滤   经过配置ACL对登陆用户进行过滤控制,能够在进行口令认证以前将一些恶意或者不合法的链接请求过滤掉,保证设备的安全。配置ACL对登陆用户进行过滤控制须要定义访问控制列表和引用访问控制列表。   配置举例及步骤:仅容许来自10.10.1.66和10.10.1.78的TELNET用户访问交换机:   # 定义基本访问控制列表。   [Quidway] acl number 2008 match-order config   [Quidway-acl-basic-2008] rule 1 permit source 10.10.1.66 0   [Quidway-acl-basic-2008] rule 2 permit source 10.10.1.78 0   [Quidway-acl-basic-2008] quit   # 引用访问控制列表。   [Quidway] user-interface vty 0 4   [Quidway-user-interface-vty0-4] acl 2008 inbound   镜像技术   以太网交换机提供基于端口和流的镜像功能,便可将指定的1个或多个端口的报文或数据包复制到监控端口,用于报文的分析和监视、网络检测和故障排除(以S6500系列为例):   mirroring-group groupId { inbound | outbound } mirroring-port-list &<1-8> mirrored-to mornitor-port   因为大多数对局域网危害较大的网络病毒和人为破坏都具备典型的欺骗和扫描、快速发包、大量ARP请求等特征,考虑局域网的实际状况,综合采用上述技术中的某几种,在接入层、汇聚层交换机上分级配置,能够在必定程度上自动阻断恶意数据包,及时告警,准肯定位病毒源、故障或干扰点,及时采起措施,把对局域网的危害减轻到尽量小的程度。