基于企业交换机的网络端口安全技术

来源 :中国信息化·学术版 | 被引量 : 0次 | 上传用户:szr520
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】企业网络安全涉及领域众多,根据设备的不同,用途的差异,各种网络安全技术层出不穷,但是网络从交换机来说,首选需要保证交换机端口的安全。本文针对在企业环境中的网络端口安全问题做相关测试,经过大量实验,得出如何正确利用思科交换机自身命令的相互配合,加强企业网络的端口安全。
  【关键词】网络端口,网络安全,思科
  【中图分类号】TP393.01 【文献标识码】A 【文章编号】1672-5158(2013)03-0127-01
  前言
  企业网络安全涉及领域众多,根据设备的不同,用途的差异,各种网络安全技术层出不穷,但是网络从交换机来说,首选需要保证交换机端口的安全。在不少企业中,员工可以随意地使用集线器等设备连接办公交换机,或者使用自己的笔记本电脑连接到企业的网路中,这类的情况会给企业的网络安全带来相当大的不利影响。本文针对以上情况,对交换机端口的常见安全威胁进行相关维护,并对相关措施做一总结。
  一、常见的安全威胁
  在企业中,威胁交换机端口的行为比较多。总结一下有如下情形:
  一:未经授权的用户主機随意连接到企业的网络中。如员工自己笔记本,可以在不经管理员同意的情况下,拔下某台主机的网线,插在自己带来的笔记本,然后连入到企业的网络中,这会带来很大的安全隐患。
  二:未经采用同意安装集线器HUB等网络设备。有些员工为了增加网络终端的数量,会在未经授权的情况下。将集线器、交换机等设备插入到办公室的网络接口上。如此的话,会导致这个网络接口对应的交换机接口流量增加,从而导致网络性能的下降。
  三:网络管理员在日常工作中对于交换机端口的安全性不怎么重视,这是他们网络安全管理中的一个盲区。
  二、主要的应对措施
  从以上的分析中可以看出,企业现在交换机端口的安全环境非常的薄弱。在这种情况下,仅仅靠管理上是不够的,下面我重点介绍下如何利用技术应对以上情况。
  (1)应对措施一:MAC地址与端口绑定。
  最常用的对端口安全的理解就是可根据MAC地址来做对网络流量的控制和管理,比如MAC地址与具体的端口绑定,MAC地址与端口绑定,当发现主机的MAC地址与交换机上指定的MAC地址不同时,交换机相应的端口将down掉。当给端口指定MAC地址时,端口模式必须为access或者Trunk状态。Cisco IOS交换机端口安全功能支持以下几种安全MAC地址类型:
  Switch#config terminal #进入配置模式
  Switch(config)# Interface fastethernet 0/1 #进入具体端口配置模式
  Switch(config-if)#Switchport port-secruity #配置端口安全模式
  以上命令设置交换机上某个端口绑定一个具体的MAC地址,这样只有这个主机可以使用网络,如果对该主机的网卡进行了更换或者其他PC机想通过这个端口使用网络都不可用。
  (2)应对措施二:根据MAC地址允许流量的配置
  一个安全端口默认有一个安全MAC地址,这个默认值在1~3000之间。当在一个端口上设置最大安全MAC数后,可以使用switchport port-security mac-address mac_address接口配置模式命令配置安全MAC地址;也可通过port-security mac-address VLAN范围配置命令在中继端口上一个范围VLAN中配置所有安全MAC地址,以允许端口用所连接设备的MAC地址动态配置安全MAC地址。
  Switch #conf t
  Switch (config)#int f0/1
  Switch (config-if)#switchport trunk encapsulation dot1q
  Switch (config-if)#switchport mode trunk /配置端口模式为TRUNK。
  Switch (config-if)#switchport port-security maximum 50 /允许此端口通过的最大MAC地址数目为50。
  Switch (config-if)#switchport port-security violation protect /当主机MAC地址数目超过50时,交换机继续工作,但来自新的主机的数据帧将丢失。
  (3)应对措施三:启用网络身份认证功能
  Switch#conf t
  Switch(config)#aaa new-model /启用AAA认证。
  Switch(config)#aaa authentication dot1x default local /全局启用802.1X协议认证,并使用本地用户名与密码。
  Switch(config)#int range f0/1 -24
  Switch(config-if-range)#dot1x port-control auto /在所有的接口上启用802.1X身份验证。
  三、应用后的效果分析
  经过上述的一系列的技术配置,通过实地测试,基本解决了私接设备、随意扩交换机的问题。但是在实际应用中,发现了一些问题,以上策略太过于死板,一点执行shutdown后,员工不能上网,如果企业规模较大,容易导致网络管理员频繁去修改交换机的端口状态,针对这种情况,我们可以采用一下恢复策略,智能的处理违规情况。
  (1)关闭(Shutdown):发生安全违例事件时,端口立即呈现错误状态,关闭端口。同时也会发送一个SNMP捕获消息并记录系统日志,违例计数器增加1。
  (2)禁止VLAN(Shutdown VLAN):适用于VLAN的安全违例模式。在这种模式下,在发生安全违者罚款例事件时,该端口对应的VLAN都将呈错误禁止状态,关闭对应VLAN,而不关闭对应的端口。
  (3)保护:当安全MAC地址数超过端口上配置的最大安全MAC地址数时,未知源MAC地址的包将被丢弃,直到MAC地址表中的安全MAC地址数降到所配置的最大安全MAC地址数以内,或者增加最大安全MAC地址数。而且这种行为没有安全违例行为发生通知。
  (4) 限制:在安全MAC地址数达到端口上配置的最大安全MAC地址数时,未知源MAC地址的包将被丢弃,直到MAC地址表中的安全MAC地址数降到所配置的最大安全MAC地址数以内,或者增加最大安全MAC地址数。
  四、结论
  以上介绍的几种方法,各有各的特点。在可操作性上与安全性上各有不同。网络管理员需要根据自己公司网络的规模、对于安全性的要求等各个方面的因素来选择采用的方案。总之,在网络安全逐渐成为管理员心头大患的今天。交换机的端口安全必须引起大家的关注。
  参考文献
  【1】焦昀,巫茜,刘晓辉,中小企业网络管理员实战指南(第2版) 科学出版社 2011
  【2】崔北亮,非常网管:网络管理从入门到精通(修订版)人民邮电出版社 2010
  【3】海吉(美),网络安全技术与解决方案(修订版) 人民邮电出版社 2010
  【4】王云,网络工程设计与系统集成(第2版)人民邮电出版社 2010
其他文献
医学界有很多关于衰老的学说,但大多从脏腑虚衰立论。近年提出的“虚-瘀-衰老”学说,倡导用益气活血法抗衰老。现从理论渊源、实验研究及与氧化自由基衰老学说的关系三个方面
针对我国零售药店在药学服务方面存在的诸多问题,分析了GPP实施的现状和必要性,探讨了药店服务人员药学服务模式的构建,为零售药店开展药学服务提供参考。 In view of the m
北江发源地点在哪里,应本着“惟远是源”和“流水不断”加以分析,并经实地调研勘测认定.北江上游有浈水与武水,其汇合于韶关市后才称北江,不能用历史或现代的地图上河流名称
目的 观察麝香保心丸治疗冠心病心绞痛的临床疗效和副作用.方法 30例冠心病心绞痛患者服用麝香保心丸,每次2粒,每日3次,疗程4周.结果 显效25例,有效4例,无效1例,总有效率96.7
目的 探讨产后出血的临床护理措施.方法 回顾分析110例患者的临床资料.结果 本组产后出血均发生于产后2 h以内;其中宫缩乏力62例,胎盘因素20例,软产道损伤6例,疑血功能障碍2
目的探讨癌症疼痛的三阶梯药物治疗的效果。方法对我院2007年1月~2009年12月收治的中晚期恶性肿瘤120例给予规范的三阶梯止痛治疗,分析其疗效及不良反应情况。结果治疗两周后
【摘 要】随着科学技术的飞速发展,计算机在世界范围内得到广泛应用,并且在计算机网络的作用下,世界被紧密的联系在一起,因此,计算机网络能否正常运行直接关系着个人、国家甚至世界的安全、经济等各个方面。本文阐述了计算机网络的可靠性的概念及其特点,并对如何加强计算机网络的可靠性进行了详细论述。  【关键词】计算机网络;可靠性;网络时代  【中图分类号】TP393.01 【文献标识码】A 【文章编号】167
【摘 要】文章主要介绍了IT运维管理的含义和具体内容,然后对现阶段IT运维管理的现状进行简要分析,总结出了运维成本过高、工作效率低等问题,并在此基础上重点分析了VMware公司设计开发的第三代虚拟架构软件,具体说明了该技术在节约运维成本,提高工作效率方面的优势。【关键词】虚拟技术;IT运维管理;应用   【中图分类号】TP391.9 【文献标识码】A 【文章编号】1672-5158(2013)03
【摘 要】云计算被视为继大型机,个人计算机,互联网后的第四次IT革命,而它也将对商业模式、工作和生活方式带来根本性的改变。云时代已经来临,云计算将成为企业21世纪的商业平台,云计算已经在我们身边出现并开始改变我们生活的方方面面。  【关键词】云计算、虚拟化、并行计算  【中图分类号】TN9 【文献标识码】A 【文章编号】1672-5158(2013)03-0123-01  一、云计算的概念和特点 
【摘 要】本文首先概述了基于ERP的销售管理系统,然后论述了国内外的研究现状及分析,最后提出了发展展望。【关键词】ERP,销售管理系统。   【中图分类号】TP311.52 【文献标识码】A 【文章编号】1672-5158(2013)03-0104-01   一、基于ERP的销售管理系统   利润是一切商业企业进行商业活动的根本目的,销售活动作为直接和利润相关的经营活动则理所当然的成为所有的企业经