Security
交换机端口安全和ARP, ACL, URPF, DOS等配置
ACL
建议使用命名ACL
神州交换机的ACL设置语句语法与CISCO ACL.md 的基本一样, 使用有以下区别
1 | # 如果要启用ACL, 必须使用以下指令 |
端口绑定MAC
绑定后如果连接的不是绑定的MAC, 或者数量超出限制, 都会触发交换机的保护机制
可以有效的防止MAC泛洪
1 | Sw(config)#interface ethernet 1/0/1 |
端口模式下 | 作用 |
---|---|
`switchport port-security violation {protect | recovery |
`clear port-security {all | configured |
端口的IP和MAC-IP绑定[AM]
AM(Access Management)可以配置只转发某IP或者MAC-IP
1 | Sw(config)#am enable |
URPF[三层]
通常情况下,网络中的路由器接收到报文后,获取报文的目的地址,针对目的地址查找路由,如果查找到则进行正常的转发,否则丢弃该报文。由此得知,路由器转发报文时,并不关心数据包的源地址,这就给源地址欺骗攻击有了可乘之机。
源地址欺骗攻击就是入侵者通过构造一系列带有伪造源地址的报文,频繁访问目的地址所在设备或者主机,即使受害主机或网络的回应报文不能返回到入侵者,也会对被攻击对象造成一定程度的破坏。
URPF(Unicast Reverse Path Forwarding)通过检查数据包中源IP地址,并根据接收到数据包的接口和路由表中是否存在源地址路由信息条目,来确定流量是否真实有效,并选择数据包是转发或丢弃。
全局配置模式 | 作用 |
---|---|
urpf enable |
全局启动URPF |
端口配置模式 | 作用 |
`ip urpf enable {loose | strict}` |
- strict: 不但要求路由器转发表中,存在去往报文源地址的路由;而且还要求报文的入接口与转发表中去往源地址路由的出接口一致
- loose: 仅要求路由器的转发表中,存在去往报文的源地址路由即可
ARP
全局 | 作用 |
---|---|
arp timeout |
arp表项老化时间(s) |
vlan接口下 | 作用 |
---|---|
arp <ip_address> <mac_address> {interface [ethernet] <portName> } |
指定静态arp |
静态arp只能在vlan下且参数必须有物理接口才能添加成功
防ARP扫描攻击
ARP攻击会在局域网内大量的广播ARP报文, 消耗网络带宽
ARP也能也能进行其他攻击, 比如中间人攻击-ARP毒化
这些攻击极度的威胁着网络的安全
防止ARP扫描攻击有两种方式
基于端口
如果某个端口的ARP报文超过一定阈值, 则down该端口
基于IP
记录某个IP的报文, 可以设置限速和隔离两个阈值, 超过隔离阈值则禁止来自此IP的任何流量
两者可同时存在
基于端口和基于IP的配置
- 开启ARP扫描功能
1 | anti-arpscan enable [ip|port] |
- 设置基于端口阈值(包/s)
1 | anti-arpscan port-based threshold <threshold-value> |
- 基于IP的阈值配置, 二级阈值必须>一级阈值
1 | anti-arpscan ip-based level1|level2 threshold <threshold-value> |
注意: CS6200-28X-EI SoftWare Package Version 7.5.3.2(R0004.0030)不支持一二级阈值, 超过设置阈值则禁止来自此IP的任何流量
其他配置
全局 | 作用 |
---|---|
anti-arpscan trust ip <ip-address> [<netmask>] |
配置信任IP |
anti-arpscan recovery enable |
启用自动恢复功能 |
anti-arpscan recovery time <seconds> |
恢复秒数 |
anti-arpscan log enable |
打开日志 |
配置信任端口
1 | # 端口模式下 |
ARP绑定
在IPv4里, 为了防止ARP中间人攻击, ARP绑定也是一种防御手段
IPv6使用的是ND协议, 这是一个类ARP的协议, ND绑定命令同ARP
ARP绑定有两种方法
关闭交换机ARP更新
即交换机的MAC-PORT表存在后就不允许再改变
指令[全局配置]: ip arp-security updateprotect
关闭自动学习功能
只能设置静态ARP, 如果先前有动态也可以手动转化为静态
指令[全局配置]: ip arp-security learnprotect
动态转为静态[全局配置]: ip arp-security convert
ARP guard
对于ARP中间人攻击, arp guard则采用了保护ip的方法, 如果arp报文的源IP与保护IP一致则丢弃该报文, 通常用来保护网关, 不应该用来保护大量的IP地址, 会影响性能
指令[全局]: arp-guard ip <addr>
端口&vlan的MAC和IP数量限制
交换机默认对MAC和IP表项的数量都没有限制, 直到将硬件填满为止.
这样在遭受DOS攻击时(如ARP, MAC欺骗), 很容易将表项填满, 进行数量限制可以预防DOS攻击
对于动态学习的现存表项, 都满足大于限制数量则停止学习, 小于则可以继续学习的原则
端口限制
端口模式 | 作用 |
---|---|
switchport mac-address dynamic maximum <value> |
启用限制MAC功能 |
`switchport <arp | nd> dynamic maximum |
`switchport mac-address violation {protect | shutdown} [recovery <5-3600>]` |
VLAN限制
vlan vlan_id 模式 |
作用 |
---|---|
vlan mac-address dynamic maximum <value> |
开启限制MAC功能 |
vlan接口模式 | 作用 |
---|---|
`ip[v6] <arp | nd> dynamic maximum |
Gratuitous(免费) ARP
也是一种可以防止ARP欺骗的方法, 交换机主动通过向局域网广播ARP报文
- 减少ARP请求次数
- 防止ARP欺骗网关
配置
指令[全局/接口]: ip gratuitous-arp <5-1200s>
SSL
1 | # 启用服务 |
防DOS攻击
DoS 是 Denial of Service 的缩写,意为拒绝服务。DoS 攻击是网络上一种简单但很有效的破坏性攻击手段,服务器会由于不停顿地处理攻击者的数据包,从而正常用户发送的数据包会被丢弃,得不到处理,从而造成了服务器的拒绝服务,更严重的会导致服务器敏感数据泄漏。
IP Spoofing
IP欺骗简述: hacker发送修改过源IP数据包给服务器, 服务器错误的将数据回复给修改过的IP客户端, 利用该原理可义进行DOS和DDOS攻击, 并且有一定隐匿性
解决方案: 在网络边缘设备检查源IP与其来源是否匹配
指令[全局]: dosattack-check srcip-equal-dstip
TCP非法标志攻击
简述: hacker利用TCP报文的6个标志位进行攻击, 如SYN泛洪, ACK和FIN/RST泛洪等
指令[全局]: dosattack-check tcp-flags enable
ICMP碎片攻击
简述: IP支持2^16字节, MTU一般都是1500字节, hacker发送>2^16字节的数据包, 导致系统出错
指令[全局]
icmp不可分片: dosattack-check icmp-attacking
设置icmp数据包长度: dosattack-check icmpV4-size 100
VLAN hopping
原理简述: 交换机开启了DTP(动态中继协议)后, hacker如果和交换机间建立了一条中继链路, 然后就能获取该交换机所有VLAN中的信息.
解决方法: 关闭DTP, 手动中继
参考
1.NAT简述及其配置
2.VPN简述及实现
3.DCP-debugging
4.dynamic-vlan
5.交换机认证配置
6.Port_channel
7.MSTP
8.交换机基础配置