您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

交换机安全专题全景图

时间:2019-12-02 09:46:56  来源:  作者:

当今社会,网络已经成为人们传递信息的重要工具,随着网络的应用越来越广泛,安全问题就变得日益突出。在网络中占有重要地位的交换机,不可避免的成为黑客攻击的重点对象。交换机的核心在于"交换",因此交换机安全最重要的任务就是能够正常转发数据,并保证数据在传输过程中不被截获或者篡改。而交换机的网络安全主要包括以下三个方面:

保密性:交换机存储、处理和传输的信息,不会被泄露到非授权的用户、实体或过程。即信息只为授权用户使用。

完整性:信息未经授权不能进行改变的特性。即网络信息在交换机存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等行为破坏和丢失的特性。

可用性:在要求的外部资源得到保证的前提下,交换机在规定的条件下和规定的时刻或时间区间,处于可执行规定功能状态的能力。业务持续可用,满足电信级服务质量要求。

为了达到这个目的,S交换机的安全从以下三个平面进行了规划部署。

图1 S交换机安全规划部署图

s交换机安全专题全景图

 

接入平面

接入平面的安全重点在于确保设备能够被合法管理,具体指哪些用户可以登录设备,登录到设备上

的用户又可以进行哪些操作。

如图1所示,S交换机接入平面的安全主要通过管理员登录和用户接入来保证。

管理员登录就是保证管理员安全的管理设备,交换机通过设置用户名和密码、ACL限制用户登

录,通过STelnet登录方式保证管理员登录过程安全,通过设置用户的级别控制用户操作权限。

用户接入指的是通过对接入用户进行认证、授权,保证只有合法安全的用户才能通过交换机接

入网络。

控制平面

控制平面主要采用CPU实现转发的控制。CPU就像我们的大脑,指挥着设备各项机能的正常运转。

CPU的安全是设备和协议正常运行的前提。我们都知道如果电脑打开的程序太多,运行过程中就会

出现卡顿,设备也是一样的道理。如果上送CPU处理的协议报文过多,CPU就会很繁忙,设备性能就

会下降,业务就会中断。因此,作为交换机的核心部件,CPU也就成为非法用户攻击的对象。

网络攻击可能会导致CPU高,但是CPU高并不一定是网络攻击引起的,还有可能是硬件故障、网络震

荡、网络环路等原因,本专题仅介绍由网络攻击引起的CPU高,其他内容请参见"华为S系列园区交

换机维护宝典"。

为了保证CPU的正常运行,交换机使用默认的CPCAR值对上送的协议报文进行限速。

图2 CPU防攻击处理流程

s交换机安全专题全景图

 

如果经过交换机默认的CPCAR限速后,上送CPU的报文依然超过了CPU可以处理的范围,CPU利用

率很高,还可以通过以下方式做进一步的处理:

调整CPCAR值:缩小CPCAR值,减少上送CPU的协议报文的数量;

攻击溯源:对上送CPU的报文进行分析统计,设置检查阈值,对于超过检查阈值的报文执行相

应的惩罚措施,如丢弃报文、Shutdown接口、设置黑名单等。

转发平面

转发平面的作用就是通过查询转发表项指导数据流量正确转发,因此针对转发平面的攻击无外乎两

种:

1) 耗尽转发表资源,导致合法用户的转发表无法被学习,合法用户的流量无法被转发

2) 篡改转发表,导致合法用户的流量转发至错误的地方。

那么交换机又是怎么预防这些攻击的呢?下面基于交换机网络部署位置,分别讲下二层网络的防攻

击方法和三层网络的防攻击方法。

二层网络

二层网络数据转发的核心是mac表,所有数据流量的转发都需要查找MAC表,因此MAC表也就

成为非法用户攻击二层网络的主要目标。非法用户通过发送大量的报文,迅速耗尽MAC表资源,

使报文因查找不到MAC表项进行广播,从而占用带宽资源,产生广播风暴。交换机支持通过MAC

学习控制、DHCP Snooping和风暴抑制等方式来保护MAC表的安全。

三层网络

三层网络数据转发依赖ARP表和路由表。路由表是通过协议协商生成的,因此非法用户很难对

此进行攻击。ARP表是通过协议报文生成的,非法用户可以发送大量的协议报文或者伪造协议

报文使ARP表项出现异常。因此ARP表是交换机在三层网络中保护的主要对象。交换机支持通过

ARP安全、DAI/EAI、IPSG防止此类攻击。



Tags:交换机   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
这是不少新老网工工作中常会遇到的一个问题,不少萌新容易纠结。当然,交换机的选型,有很多的重要技术参数需要考虑,硬件上包括百兆/千兆/万兆速率的端口、电口/光口/PoE口、端口...【详细内容】
2021-12-22  Tags: 交换机  点击:(11)  评论:(0)  加入收藏
准备好软件IPOP、用ENSP模拟一下华为交换机 启动交换机 <Huawei>sysEnter system view, return user view with Ctrl+Z.[Huawei]sysname FTPClient[FTPClient]interface vla...【详细内容】
2021-12-15  Tags: 交换机  点击:(24)  评论:(0)  加入收藏
随着GPON产业链的不断成熟,以及“宽带中国”等产业政策的推动,我国固定宽带接入速率和普及程度逐年提高。 可以说,PON(无源光网络)组网已经在运营商市场取得了阶段性成功,然而PON...【详细内容】
2021-12-08  Tags: 交换机  点击:(23)  评论:(0)  加入收藏
采用VXLAN实现不同站点主机跨三层网络实现二层互通:PCA和PCB分别模拟两个不同站点的主机; PCA和PCB处在不同VLAN,但处于同一个VXLAN; 通过配置VXLAN实现PCA和PCB之间跨三层的二...【详细内容】
2021-11-05  Tags: 交换机  点击:(49)  评论:(0)  加入收藏
以太网端口有 3种链路类型:access、trunk、hybirdAccess类型端口:只能属于1个VLAN,一般用于连接计算机端口;Trunk类型端口:可以允许多个VLAN通过,可以接收和发送多个VLAN 报文,一...【详细内容】
2021-10-15  Tags: 交换机  点击:(121)  评论:(0)  加入收藏
清理原有配置删除设备中保存的下次启动配置文件 reset saved-configuration 重启设备 reboot交换机基础配置进入系统视图 system 设备命名 sysname switchA 创建VLAN vlan 1...【详细内容】
2021-10-15  Tags: 交换机  点击:(95)  评论:(0)  加入收藏
前言上次有写过一篇《20张图深度详解MAC地址表、ARP表、路由表》的文章,里面有提到了MAC地址表。那么什么是MAC地址表?MAC地址表有什么作用?MAC地址表里面包含了哪些要素?今天...【详细内容】
2021-09-09  Tags: 交换机  点击:(76)  评论:(0)  加入收藏
一、组网需求通过SSH功能远程管理设备。二、组网拓扑 三、配置要点1、需要开启SSH功能2、需要手工生成Key3、如果PC与交换机不在同一个网段,需要配置交换机的默认网关四、配...【详细内容】
2021-06-25  Tags: 交换机  点击:(751)  评论:(0)  加入收藏
华为、H3C、CISCO三家交换机配置命令详解,这里对命令做了个汇总,平时对命令不熟的朋友这次可以看下。取消、关闭当前设置CISCO:noH3C:undoHUAWEI:undo 显示查看CISCO:showH3C:di...【详细内容】
2021-06-21  Tags: 交换机  点击:(148)  评论:(0)  加入收藏
交换机工作的基本原理需要结合实验来理解,下面是我听完课后通过华为模拟器实验总结的学习笔记。 交换机工作在数据链路层,它对数据帧的转发是建立在MAC地址基础之上的。交换机...【详细内容】
2021-06-11  Tags: 交换机  点击:(102)  评论:(0)  加入收藏
▌简易百科推荐
(报告出品方:德勤)数字化转型网络安全及转型挑战在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应...【详细内容】
2021-12-22  认是    Tags:网络安全   点击:(29)  评论:(0)  加入收藏
10月18号, W3C中网络平台孵化器小组(Web Platform Incubator Community Group)公布了HTML Sanitizer API的规范草案。这份草案用来解决浏览器如何解决XSS攻击问题。 网络安全中...【详细内容】
2021-12-07  实战Java  博客园  Tags:脚本攻击   点击:(20)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-12-01  Kali与编程    Tags:防火墙   点击:(30)  评论:(0)  加入收藏
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应...【详细内容】
2021-10-28  企业网D1net   企鹅号  Tags:网络攻击   点击:(57)  评论:(0)  加入收藏
0x01.背景实验利用Dns Administrators 组成员,通过远程配置Dns服务,进行Dll inject从而实现特权提升。 在域内,Dns server 通常为Dc Server,Dns服务器管理基于rpc,通过调用c:\wi...【详细内容】
2021-10-22  IT影子    Tags:特权提升   点击:(37)  评论:(0)  加入收藏
本文主要介绍和总结了CSRF跨站请求伪造的基本原理和主要防范措施,工作中有用到的朋友不妨收藏转发一下,以备您参考。什么是CSRF?CSRF跨站点请求伪造(Cross&mdash;Site Request...【详细内容】
2021-10-13  快乐中恒    Tags:CSRF   点击:(49)  评论:(0)  加入收藏
waf拦截在打某市 Hvv 第一天就找到一个文件上传的点,经过测试,可以直接任意文件上传,没有什么道理。 直接尝试上传 Php 文件,被 waf 拦截了 2021最新整理网络安全/渗透测试/安...【详细内容】
2021-10-11  KaliMa    Tags:防火墙   点击:(56)  评论:(0)  加入收藏
应用程序与文件系统的交互始终是高度安全敏感的,因为较小的功能漏洞很容易成为可利用漏洞的来源。这种观察在web文件管理器的情况下尤其正确,其作用是复制完整文件系统的功能...【详细内容】
2021-09-17  IT野涵    Tags:漏洞链   点击:(56)  评论:(0)  加入收藏
您的苹果手机尽管iPhone比Android更安全,但也可以通过各种方式入侵。避免黑客入侵的最佳方法是警惕奇怪的链接或粗略的应用程序,并仅在必要时提供信息。电池寿命差和性能低下...【详细内容】
2021-09-16  Hackers爱好者    Tags:黑客入侵   点击:(633)  评论:(0)  加入收藏
防火墙一般布置在逻辑区域的入口处,位于三层网络架构的核心和汇聚之间,起到隔离逻辑区域,为逻辑区域创建安全策略的作用。 上面就是应用区的防火墙布置方式,他布置在应用区,可以...【详细内容】
2021-09-03  知来知去    Tags:主备模式防火墙   点击:(109)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条