- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
如何防范交换机攻击
与路由器不同,交换机的安全威胁主要来自局域网内部。出于无知、好奇,甚至是恶意,某些局域网用户会对交换机进行攻击。不管他们的动机是什么,这都是管理员们不愿看到的。为此,除了在规定、制度上进行规范外,管理员们要从技术上做好部署,让攻击者无功而返。本文以Cisco交换机的安全部署为例,和大家分享自己的经验。 1、细节设置,确保交换机接入安全 (1).配置加密密码 尽可能使用Enable Secret特权加密密码,而不使用Enable Password创建的密码。 (2).禁用不必要或不安全的服务 在交换机上尤其是三层交换机上,不同的厂商默认开启了不同的服务、特性以及协议。为提高安全,应只开启必须的部分,多余的任何东西都可能成为安全漏洞。可结合实际需求,打开某些必要的服务或是关闭一些不必要的服务。下面这些服务通常我们可以直接将其禁用。 禁用Http Server no ip http server 禁用IP源路由,防止路由欺骗 no ip source route 禁用Finger服务 no service finger 禁用Config服务 no service config 禁用Hootp服务 no iP hootp server 禁用小的UDP服务 no service udp-small-s 禁用小的TCP服务 no service tcp-small-s (3).控制台和虚拟终端的安全部署 在控制台上使用与虚拟终端(Vty)线路上配置认证,另外,还需要对Vty线路使用简 单的访问控制列表。 Switch(config)#access-list 1 permit Switch(config)#line vty 0 4 Switch(config-line)#access-class 1 in (4).用SSH代替Telnet Telnet是管理员们连接至交换机的主要通道,但是在Telnet会话中输入的每个字节都将会被明文发送,这可以被类似Sniffer这样的软件嗅探获取用户名、密码等敏感信息。因此,使用安全性能更高的SSH强加密无疑比使用Telnet更加安全。 Switch(config)#hostname test-ssh test-ssh(config)#ip domain-name test-ssh(config)#username test password 0 test test-ssh(config)#line vty 0 4 test-ssh(config-line)#login local test-ssh(config)#crypto key generate rsaThe name for the keys will be: test-ssh(config)#ip ssh time-out 180 test-ssh(config)#ip ssh authentication-retries 5 简单说明,通过上述配置将交换机命名为test-ssh,域名为,创建了一个命名test密码为test的用户,设置ssh的关键字名为,ssh超时为180秒,最大连接次数为5次。 (5).禁用所有未用的端口 关于这一点,笔者见过一个案例:某单位有某员工“不小心” 将交换机两个端口用网线直接连接,(典型的用户无知行为),于是整个交换机的配置数据被清除了。在此,笔者强烈建议广大同仁一定要将未使用的端口ShutDown掉。并且,此方法也能在一定程度上防范恶意用户连接此端口并协商中继模式。 (6).确保STP的安全 保护生成树协议,主要是防范其他分公司在新加入一台交换机时,因各单位网络管理员不一定清楚完整的网络拓扑,配置错误使得新交换机成为根网桥,带来意外的BPDU。因此,需要核心管理员启用根防护与BPDU防护。 默认情况下交换机端口禁用根防护,要启用它需要使用以下命令: Switch(config)#spanning-tree guard root 默认情况下,交换机端口也禁用BPDU防护。启用它需使用下列命令: Switch(config)#Spanning-tree Portfast bpduguard default 如果要在所有端口上启用BPDU防护,可使用下面的命令: Switch(config)#Spanning-tree Portfast bpduguard enable 2、ACL配置,确保交换机VLAN安全 大家知道,ACL是一张规则表,交换机按照顺序执行这些规则,并且处理每一个进入端口的数据包。每条规则根据数据包的属性(如源地址、目的地址和协议)要么“允许”, 要么“拒绝” 数据包通过。访问列表能够对通过交换机的数据
您可能关注的文档
- 如何使材料作文中心明确.ppt
- 奇妙的数字评价SXP.ppt
- 如何利用个人微信推广公众号及盈利方式.pdf
- 如何利用【舆情分析】挖掘客户深层的需求.pdf
- 如何制作U盘启动.doc
- 如何在同一部手机上同时登陆两个微信号.pdf
- 如何建立人际关系 顺利度过大学时光.docx
- 如何开展消费者调研-上书房信息咨询.pdf
- 如何提高公正廉洁执法的能力和水平.doc
- 如何确定民事法律关系的性质.docx
- 六年级语文上册 第二单元 革命岁月(要素阅读训练)2025-2026学年上学期(统编版).docx
- 六年级语文上册 第二单元 革命岁月(阅读指导讲义)2025-2026学年上学期(统编版).docx
- 六年级语文上册 第四单元 虚构小说(要素阅读训练)2025-2026学年上学期(统编版).docx
- 六年级语文上册 第四单元 虚构小说(句子专项练)2025-2026学年上学期(统编版).docx
- 六年级语文上册 第四单元 虚构小说(阅读指导讲义)2025-2026学年上学期(统编版).docx
- 六年级语文上册 第三单元(知识点+易错点+真题提升)2025-2026学年上学期(统编版).docx
- 机制砂混凝土的工程应用模板.docx
- 电大专科当代世界经济与政治考试答案精品考点版好.doc
- 2026国考省考季-申论公文素养课16方案.pdf
- 2026国考省考季-申论公文素养课18 心得体会.pdf
最近下载
- 2025年药店医疗器械年度培训计划.docx VIP
- 2024仁爱版七年级英语上册Unit 1 Let’s Be Friends 单元知识梳理(背诵+讲解版).pdf VIP
- 成果综合详解idemo usermanual.pdf
- 盐浴液体氮化工艺.docx VIP
- 【审核版】公司优秀人才评选和管理办法2.doc VIP
- 小学语文2022版新课标测试题(1-280题).docx VIP
- 某某运输公司安全管理制度.doc
- 2025年人形机器人产业发展蓝皮书-人形(简版,仅供学习).pptx VIP
- 2024年全国职业院校技能大赛(高职组)安徽省集训选拔赛“婴幼儿健康养育照护”赛项规程.pdf VIP
- IATF16949-2016质量手册全套文件模板二.doc VIP
文档评论(0)