交換機端口安全總結
創新互聯建站是專業的馬尾網站建設公司,馬尾接單;提供網站設計制作、網站設計,網頁設計,網站設計,建網站,PHP網站建設等專業做網站服務;采用PHP框架,可快速的進行馬尾網站開發網頁制作和功能擴展;專業做搜索引擎喜愛的網站,專業的做網站團隊,希望更多企業前來合作!
最常用的對端口安全的理解就是可根據MAC地址來做對網絡流量的控制和管理,比如MAC地址與具體的端口綁定,限制具體端口通過的MAC地址的數量,或者在具體的端口不允許某些MAC地址的幀流量通過。稍微引申下端口安全,就是可以根據802.1X來控制網絡的訪問流量。
首先談一下MAC地址與端口綁定,以及根據MAC地址允許流量的配置。
1.MAC地址與端口綁定,當發現主機的MAC地址與交換機上指定的MAC地址不同時 ,交換機相應的端口將down掉。當給端口指定MAC地址時,端口模式必須為access或者Trunk狀態。
3550-1#conf t
3550-1(config)#int f0/1
3550-1(config-if)#switchport mode access /指定端口模式。
3550-1(config-if)#switchport port-security mac-address 00-90-F5-10-79-C1 /配置MAC地址。
3550-1(config-if)#switchport port-security maximum 1 /限制此端口允許通過的MAC地址數為1。
3550-1(config-if)#switchport port-security violation shutdown /當發現與上述配置不符時,端口down掉。
2.通過MAC地址來限制端口流量,此配置允許一TRUNK口最多通過100個MAC地址,超過100時,但來自新的主機的數據幀將丟失。
3550-1#conf t
3550-1(config)#int f0/1
3550-1(config-if)#switchport trunk encapsulation dot1q
3550-1(config-if)#switchport mode trunk /配置端口模式為TRUNK。
3550-1(config-if)#switchport port-security maximum 100 /允許此端口通過的最大MAC地址數目為100。
3550-1(config-if)#switchport port-security violation protect /當主機MAC地址數目超過100時,交換機繼續工作,但來自新的主機的數據幀將丟失。
上面的配置根據MAC地址來允許流量,下面的配置則是根據MAC地址來拒絕流量。
1.此配置在Catalyst交換機中只能對單播流量進行過濾,對于多播流量則無效。
3550-1#conf t
3550-1(config)#mac-address-table static 00-90-F5-10-79-C1 vlan 2 drop /在相應的Vlan丟棄流量。
3550-1#conf t
3550-1(config)#mac-address-table static 00-90-F5-10-79-C1 vlan 2 int f0/1 /在相應的接口丟棄流量。
理解端口安全:
當你給一個端口配置了最大安全mac地址數量,安全地址是以一下方式包括在一個地址表中的:
·你可以配置所有的mac地址使用 switchport port-security mac-address
·你也可以允許動態配置安全mac地址,使用已連接的設備的mac地址。
·你可以配置一個地址的數目且允許保持動態配置。
注意:如果這個端口shutdown了,所有的動態學的mac地址都會被移除。
一旦達到配置的最大的mac地址的數量,地址們就會被存在一個地址表中。設置最大mac地址數量為1,并且配置連接到設備的地址確保這個設備獨占這個端口的帶寬。
當以下情況發生時就是一個安全違規:
·最大安全數目mac地址表外的一個mac地址試圖訪問這個端口。
·一個mac地址被配置為其他的接口的安全mac地址的站點試圖訪問這個端口。
你可以配置接口的三種違規模式,這三種模式基于違規發生后的動作:
·protect-當mac地址的數量達到了這個端口所最大允許的數量,帶有未知的源地址的包就會被丟棄,直到刪除了足夠數量的mac地址,來降下最大數值之后才會不丟棄。
·restrict-一個限制數據和并引起"安全違規"計數器的增加的端口安全違規動作。
·shutdown-一個導致接口馬上shutdown,并且發送SNMP陷阱的端口安全違規動作。當一個安全端口處在error-disable狀態,你要恢復正常必須得敲入全局下的errdisable recovery cause psecure-violation 命令,或者你可以手動的shut再no shut端口。這個是端口安全違規的默認動作。
默認的端口安全配置:
以下是端口安全在接口下的配置-
特性:port-sercurity 默認設置:關閉的。
特性:最大安全mac地址數目 默認設置:1
特性:違規模式 默認配置:shutdown,這端口在最大安全mac地址數量達到的時候會shutdown,并發snmp陷阱。
下面是配置端口安全的向導-
·安全端口不能在動態的access口或者trunk口上做,換言之,敲port-secure之前必須的是switch mode acc之后。
·安全端口不能是一個被保護的口。
·安全端口不能是SPAN的目的地址。
·安全端口不能屬于GEC或FEC的組。
·安全端口不能屬于802.1x端口。如果你在安全端口試圖開啟802.1x,就會有報錯信息,而且802.1x也關了。如果你試圖改變開啟了802.1x的端口為安全端口,錯誤信息就會出現,安全性設置不會改變。
最后說一下802.1X的相關概念和配置。
802.1X身份驗證協議最初使用于無線網絡,后來才在普通交換機和路由器等網絡設備上使用。它可基于端口來對用戶身份進行認證,即當用戶的數據流量企圖通過配置過802.1X協議的端口時,必須進行身份的驗證,合法則允許其訪問網絡。這樣的做的好處就是可以對內網的用戶進行認證,并且簡化配置,在一定的程度上可以取代Windows 的AD。
配置802.1X身份驗證協議,首先得全局啟用AAA認證,這個和在網絡邊界上使用AAA認證沒有太多的區別,只不過認證的協議是802.1X;其次則需要在相應的接口上啟用802.1X身份驗證。(建議在所有的端口上啟用802.1X身份驗證,并且使用radius服務器來管理用戶名和密碼)
下面的配置AAA認證所使用的為本地的用戶名和密碼。
3550-1#conf t
3550-1(config)#aaa new-model /啟用AAA認證。
3550-1(config)#aaa authentication dot1x default local /全局啟用802.1X協議認證,并使用本地用戶名與密碼。
3550-1(config)#int range f0/1 -24
3550-1(config-if-range)#dot1x port-control auto /在所有的接口上啟用802.1X身份驗證。
后記
通過MAC地址來控制網絡的流量既可以通過上面的配置來實現,也可以通過訪問控制列表來實現,比如在Cata3550上可通過700-799號的訪問控制列表可實現MAC地址過濾。但是利用訪問控制列表來控制流量比較麻煩,似乎用的也比較少,這里就不多介紹了。
通過MAC地址綁定雖然在一定程度上可保證內網安全,但效果并不是很好,建議使用802.1X身份驗證協議。在可控性,可管理性上802.1X都是不錯的選擇
意思是對服務對應的端口,例如http是80,Ftp是21、22,SQL server是1433等,可以根據需要進行打開和關閉,以及限制流量等。關閉可以防止對該端口的攻擊,流量限制可以保證網絡帶寬用于正常的業務。
1、系統漏洞的修復
安裝好的系統都會有系統漏洞需要進行補丁,一些高危漏洞是需要我們及時補丁的, 否則黑客容易利用漏洞進行服務器攻擊。
2、系統賬號優化
我們服務器的密碼需要使用強口令,同時有一些來賓賬戶例如guest一定要禁用掉。
3、目錄權限優化
對于不需要執行與寫入權限的服務器我們要進行權限修改,確保不把不該出現的的權限暴露給攻擊者讓攻擊者有機可趁。
例如我們的windows文件夾權限,我們給的就應該盡可能的少,對于用戶配置信息文件夾,不要給予everyone權限。
4、數據庫優化
針對數據密碼和數據庫端口訪問都要進行優化,不要將數據庫暴露在公網訪問環境。
5、系統服務優化
去除一些不必要的系統服務,可以優化我們系統性能,同時優化系統服務可以提升系統安全性。
6、注冊表優化
注冊表優化可以提升網絡并發能力,去除不必要的端口,幫助抵御snmp攻擊,優化網絡,是我們優化服務器不可缺少的環節。
7、掃描垃圾文件
垃圾文件冗余可能會造成我們的服務器卡頓,硬盤空間不足,需要我們定期進行清理。
分享文章:服務器端口的安全控制 服務端端口
網頁URL:http://vcdvsql.cn/article0/ddsidoo.html
成都網站建設公司_創新互聯,為您提供ChatGPT、App開發、全網營銷推廣、域名注冊、微信公眾號、手機網站建設
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯