交换网络中简单的两个安全技巧

发布时间:2020-07-13 16:24:17 作者:liu008qing
来源:网络 阅读:675

在生产环境中,如果对LAN的安全要求不高,不想配置太多的安全技术,有以下两种技术可以用到网络中,以利于网络的安全性及稳定性,它们分别是:BPDU保护、DHCP-Snooping两种技术。那么它们分别能实现什么样的功能呢?

一、 BPDU保护

谈到BPDU保护技术就需要先说到STP技术,STP技术是一种二层防环技术,用于防止环路的产生,如果生产环境交换机支持STP,那么非常建议开启STP,不管是STP还是RSTP还是MSTP,华为设备上默认开启了MSTP。

开启了STP以后,交换机的接口都处于STP的拓扑中,当端口进入转发状态后,会引起STP的重新收敛,这样会导致网络的震荡,那么怎么样使得:交换机开启STP,而一些经常需要UP/DOWN的端口(接主机)不参与STP的计算呢,这时就出现了边缘端口(思科叫portfast),这种端口是由管理员手工定义的,它们不参与STP的计算,能直接进入转发状态。这里还有一个好处就是用户不必要经过30秒的等待时间才能与网络通信。我入职过的一家公司就出现过这个问题,网管员没有开启edged-port功能,导致用户需30S才能接入网络,导致用户不满意。

举个例子:公司的核心是77系列的交换机,接入是5700LI的交换机,从5700LI上接了一条网线到会议室,用于会议室的上网。 有一天,公司将会议室换成了办公室,有5个人在那里办公,领导决定在会议室里部署一个傻瓜交换机,用于这几个用户的办公。如果上接入层5700上没有配置STP技术,当有一天,用户掉线了,他去将8口小交换机的线整了一下,不小心将一条网线连接了8口小交换机的5口和6口,这样就形成了一个环路。

如果你全网的交换机没有开启STP技术,这样会导致三个问题:广播风暴、多帧复制以及MAC地址表不稳定。 最终的结果其实就是网络慢、丢包、断网。所以网络中很有必要部署STP的技术。  那么,BPDU保护又是怎么样一回事呢, BPDU保护是指,当一个接口开启了BPDU保护,如果它接收到了BPDU的帧,那么,交换机会将接口置为err-disabled状态,这个状态等效于shutdown状态,这样就可以防止环路的产生。

接下来,我们看看需要在哪些端口上部署成为边缘端口,哪些端口需要开启BPDU保护?     所谓边缘端口是指由管理员手工指定的,用于连接主机的端口,在正常情况下,这些端口不会连接交换机,不会接收到BPDU,不会产生环路。哪些端口需要开启BPDU保护:边缘端口,华为的设备只需要在全局开启BPDU保护即可。



配置:

1. 全局开启STP和BPDU保护

stp mode rstp
stp bpdu-protection


2. 接口开启边缘端口


interface GigabitEthernet0/0/1
  stp edged-port enable



二、 DHCP-Snooping

这里介绍的基础的DHCP-Snooping技术,是为了防止恶意的DHCP服务器出现,导致网络中的用户获取到错误的IP地址,从而不能正常使用网络,在没有×××的情况下,什么时候会出现伪造的DHCP呢? 我们常见的小路由就会出现这种情况,比如,用户为了将公司的网络从有线转成无线,弄个家用无线路由过来,如果他不小心将无线路由的LAN接口连接到了现网中,那么现网中的用户就有可能获取到错误的IP。接下来,我们分两个步骤来看看怎么解决这个问题


(一)、查找无线路由器

                1. 第一步,肯定会有用户告诉你他无法上网了,你到了现场会去PING正确的网关,发现PING不通。 接下来,你会查看用户的IP地址,发现他获取了一个错误的IP,那么你肯定需要找出提供DHCP的无线路由器

                2.  第二步,在获取到错误IP地址的电脑上,查看ARP表,找到网关的MAC地址,一般来讲,这个MAC地址就是无线路由器的MAC地址  (ARP -a)

                3. 第3步,登录交换机,查找这个MAC地址,如果找到这个MAC地址属于哪个接入交换机的非上行接口,那肯定就是这个接口连接了无线路由,将接口 shutdown,用户就不会获取到错误的IP地址了。   (这里的小窍门就是:这个无线路由肯定是这个VLAN中,如果你知道这个VLAN一共有多少交换机,一台一台看也行;  如果不知道,从核心开始看,看核心的哪个端口学习到了这个MAC,再往下一层,即核心学习到了这个MAC的端口连接的是哪个交换机。 这样,就可以找出来无线路由在哪里了)  display mac-address | include  XXXX.XXXX.XXXX        思科的交换机就是show mac-address这个命令了

(二)、使用DHCP-Snooping使伪造的路由器无法提供IP给用户

            DHCP-Snooping的作用是,当你在交换机开启了DHCP Snooping技术以后,默认所有的接口都是非信任接口,这些接口都不能发送DHCP-Offer和DHCP-ACK的报文,使得非信任接口上连接的DHCP服务器不能提供IP地址给用户,并且,开启了DHCP Snooping的交换机还会形成一张IP-MAC-VLAN-Port-lease时间的绑定表。 我们一般在接入层交换机上开启DHCP Snooping技术。

<netoffice-0605>display dhcp snooping user-bind all
DHCP Dynamic Bind-table:
Flags:O - outer vlan ,I - inner vlan ,P - Vlan-mapping
IP Address       MAC Address     VSI/VLAN(O/I/P) Interface      Lease          
--------------------------------------------------------------------------------
192.168.58.62    3c97-0e44-fff5  58  /--  /--    GE0/0/13       2018.09.16-08:05
192.168.58.47    507b-9d53-3e88  58  /--  /--    GE0/0/24       2018.09.16-08:12
192.168.58.67    3c97-0e72-0b3b  58  /--  /--    GE0/0/46       2018.09.16-08:20


那么如何配置DHCP  Snooping呢?


分三个步骤:

1. 全局开启dhcp

2. 全局开启DHCP snooping

3. 在接口下开启DHCP snooping 或者在VLAN下开启DHCP snooping,在vlan 下开启了DHCP snooping,等效于交换机上属于这个VLAN的接口都开启了dhcp snooping

4. 将上行接口设置为信任接口



配置:

dhcp enable
#
dhcp snooping enable ipv4
#
vlan 58
  dhcp snooping enable
#


interface GigabitEthernet0/0/52          
  dhcp snooping trusted
#





现网中,经过这两个步骤的配置,就能防止一些常见的故障了,能解决环路和非法DHCP服务器带来的问题了。

推荐阅读:
  1. 交换机安全概述
  2. 交换安全三宝(DHCP Snooping+IPSG+DAI)简单实验

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

网络/安全 网络管理

上一篇:C++ 重载赋值运算符与11选5平台修复

下一篇:怎么实现bootstrap复选框

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》