超详细!以太网替换机安保性能引见

当天来给大家讲讲以太网替换机安保性能引见。

替换机作为局域网中最经常出现的设施,在安保上方临着严关键挟,这些要挟有的是针对替换机治理上的破绽,攻打者试图控制替换机。有的针对的是替换机的性能,攻打者试图扰乱替换机的反常上班,从而到达破坏甚至窃取数据的目的。

针对替换机的攻打关键有以下几类:

替换机的访问安保

为了防止替换机被攻打者探测或控制,必定在替换机上性能基本的安保:

替换机的端口安保

替换机依赖MAC地址表转发数据帧,假设MAC地址不存在,则替换机将帧转发到替换机上的每一个端口(泛洪),但是MAC地址表的大小是有限的。

MAC泛洪攻打应用这一限度用虚伪源MAC地址轰炸替换机,直到替换机MAC地址表变满。替换机随后进入称为 “失效放开”(Fail-open)的形式,开局像集线器一样上班,将数据包广播到网络上的所无机器。

因此,攻打者可看到发送到无MAC地址表条目的另一台主机的一切帧。要防止MAC泛洪攻打,可以性能端口安保个性,限度端口上所准许的有效MAC地址的数量,并定义攻打出现时端口的举措:封锁、包全、限度。

DHCP Snooping

当替换机开启了 DHCP-Snooping后,会对DHCP报文启动侦听,并可以从接纳到的DHCP Request或DHCPAck报文中提取并记载IP地址和MAC地址消息。

另外,DHCP-Snooping准许将某个物理端口设置为信赖端口或不信赖端口。信赖端口可以反常接纳并转发DHCPOffer报文,而不信赖端口会将接纳到的DHCP Offer报文摈弃。

这样,可以成功替换机对冒充DHCP Server的屏蔽作用,确保客户端从合法的DHCP Server失掉IP地址。

灵活ARP审核(Dynamic ARP Inspection,DAI)可以防止ARP诈骗,它可以协助保证接入替换机只传递“合法的"ARP恳求和应对消息。

DAI基于DHCP Snooping来上班,DHCPSnooping监听绑定表,包含IP地址与MAC地址的绑定消息,并将其与特定的替换机端口关系联,灵活ARP检测(DAI-Dynamic ARPInspection)可以用来审核一切非信赖端口的ARP恳求和应对(被动式ARP和非被动式ARP) ,确保应对来自真正的MAC一切者。

替换机经过审核端口纪录的DHCP绑定消息和ARP应对的IP地址选择其能否是真正的MAC一切者,不合法的ARP包将被拒绝转发。

DAI针对VLAN性能,关于同一VLAN内的接口,可以开启DAI也可以封锁,假设ARP包是从一个可信赖的接口接遭到的,就不须要做任何审核;

假设ARP包是从一个无法信赖的接口上接纳到的,该包就只能在绑定消息被证实合法的状况下才会被转收回去。这样,,DHCP Snooping关于DAI来说也成为必无法少的。

DAI是灵活经常使用的,相连的客户端主机不须要启动任何设置上的扭转。关于没有经常使用DHCP的主机,一般机器可以驳回静态减少DHCP绑定表或ARPaccess-list的方法成功。

另外,经过DAI可以控制某个端口的ARP恳求报文频率。一旦ARP恳求频率超越预先设定的阈值,立刻封锁该端口。该性能可以阻止网络扫描工具的经常使用,同时对有少量ARP报文特色的病毒或攻打也可以起到阻断作用。

您可能还会对下面的文章感兴趣: