如何防范交换机攻击.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
如何防范交换机攻击

与路由器不同,交换机的安全威胁主要来自局域网内部。出于无知、好奇,甚至是恶意,某些局域网用户会对交换机进行攻击。不管他们的动机是什么,这都是管理员们不愿看到的。为此,除了在规定、制度上进行规范外,管理员们要从技术上做好部署,让攻击者无功而返。本文以Cisco交换机的安全部署为例,和大家分享自己的经验。  1、细节设置,确保交换机接入安全  (1).配置加密密码  尽可能使用Enable Secret特权加密密码,而不使用Enable Password创建的密码。  (2).禁用不必要或不安全的服务  在交换机上尤其是三层交换机上,不同的厂商默认开启了不同的服务、特性以及协议。为提高安全,应只开启必须的部分,多余的任何东西都可能成为安全漏洞。可结合实际需求,打开某些必要的服务或是关闭一些不必要的服务。下面这些服务通常我们可以直接将其禁用。  禁用Http Server  no ip http server  禁用IP源路由,防止路由欺骗  no ip source route  禁用Finger服务  no service finger  禁用Config服务  no service config  禁用Hootp服务  no iP hootp server  禁用小的UDP服务  no service udp-small-s  禁用小的TCP服务  no service tcp-small-s  (3).控制台和虚拟终端的安全部署  在控制台上使用与虚拟终端(Vty)线路上配置认证,另外,还需要对Vty线路使用简  单的访问控制列表。  Switch(config)#access-list 1 permit  Switch(config)#line vty 0 4  Switch(config-line)#access-class 1 in  (4).用SSH代替Telnet  Telnet是管理员们连接至交换机的主要通道,但是在Telnet会话中输入的每个字节都将会被明文发送,这可以被类似Sniffer这样的软件嗅探获取用户名、密码等敏感信息。因此,使用安全性能更高的SSH强加密无疑比使用Telnet更加安全。  Switch(config)#hostname test-ssh  test-ssh(config)#ip domain-name  test-ssh(config)#username test password 0 test  test-ssh(config)#line vty 0 4  test-ssh(config-line)#login local  test-ssh(config)#crypto key generate rsaThe name for the keys will be:  test-ssh(config)#ip ssh time-out 180  test-ssh(config)#ip ssh authentication-retries 5  简单说明,通过上述配置将交换机命名为test-ssh,域名为,创建了一个命名test密码为test的用户,设置ssh的关键字名为,ssh超时为180秒,最大连接次数为5次。  (5).禁用所有未用的端口  关于这一点,笔者见过一个案例:某单位有某员工“不小心” 将交换机两个端口用网线直接连接,(典型的用户无知行为),于是整个交换机的配置数据被清除了。在此,笔者强烈建议广大同仁一定要将未使用的端口ShutDown掉。并且,此方法也能在一定程度上防范恶意用户连接此端口并协商中继模式。  (6).确保STP的安全  保护生成树协议,主要是防范其他分公司在新加入一台交换机时,因各单位网络管理员不一定清楚完整的网络拓扑,配置错误使得新交换机成为根网桥,带来意外的BPDU。因此,需要核心管理员启用根防护与BPDU防护。  默认情况下交换机端口禁用根防护,要启用它需要使用以下命令:  Switch(config)#spanning-tree guard root  默认情况下,交换机端口也禁用BPDU防护。启用它需使用下列命令: Switch(config)#Spanning-tree Portfast bpduguard default 如果要在所有端口上启用BPDU防护,可使用下面的命令:  Switch(config)#Spanning-tree Portfast bpduguard enable 2、ACL配置,确保交换机VLAN安全  大家知道,ACL是一张规则表,交换机按照顺序执行这些规则,并且处理每一个进入端口的数据包。每条规则根据数据包的属性(如源地址、目的地址和协议)要么“允许”, 要么“拒绝” 数据包通过。访问列表能够对通过交换机的数据

文档评论(0)

bodkd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档