数据链路层安全之端口安全

端口安全简单介绍

Cisco交换机提供了一种基于MAC地址控制端口访问权限的安全特性。端口安全能够基于MAC地址进行流量限制,可以设定端口允许接入的主机数量(即端口的活跃MAC地址)。也可以手动在端口设置MAC地址,只有被绑定的MAC地址的流量才能被转发。

端口安全实际是一种网络介入的验证,只有符合设置规则的才可以被接入局域网,避免未授权的客户端接入网络。

可以实现:

基于MAC地址限制,允许客户端流量。

避免MAC地址扩散攻击

避免ARP欺骗和攻击

Mac地址扩散原理

交换机的转发原理:

首先当交换机收到一个数据包的时候,交换机会查询MAC地址表中该接口对应的源MAC地址条目。

如果没有这个条目,那么交换机就会将这个数据帧的源MAC地址和接口对应起来,然后保存到MAC地址表里面。然后根据目的MAC地址进行查找。

如果交换机没有目的MAC地址的条目,那么交换机就会使用广播的方式对接收端之外的所有端口进行转发。

如果交换机有目的MAC条目,那么就根据该MAC表中查找到的条目对应的端口转发出去(单播)。

从交换机的转发原理可以得知,当交换机没有在MAC地址表中找到数据帧目的地址对应条目时,将广播该数据帧。MAC地址扩散攻击利用的就是交换机的这种特性。

MAC地址溢出攻击:每台交换机的MAC地址表都有一定大小的空间,某主机发送大量伪造源MAC地址的数据帧,使得交换机的MAC地址表溢出。这时交换机再收到正常的数据帧时,MAC地址表中将找不到数据帧目的地址所对应的条目,该数据帧将被以广播的形式转发数据,攻击者就可以获得正常的通信数据。

例:在一个网络中有A、B、C三台计算机,交换机有A和B的MAC地址表。那么A和B通信就是,使用单播的方式通信。

这种情况下c 是无法获取到A和B的通信数据的,但是如果C使用恶意的软件,大量的发送MAC地址不同的数据包时,MAC地址表就会很快被占满。如果MAC地址表被不够用会被交换机自动删除旧的MAC,这个就是溢出。

那么当A和B在次通信的时候,因为交换机上面没有了A和B的MAC地址,那么A和B的通信就会使用广播通信,这是主机C就获的了主机A和主机B的直接通信数据。

使用MAC地址扩散攻击时的一个明显现象就是交换机的CPU利用率很高,很容易被发现。

命令show processes cpu 命令可以查看设备的CPU利用率。

ARP攻击和欺骗

ARP攻击原理

攻击主机制造假的ARP应答,并发送给局域网中除被攻击主机之外的所有主机,ARP应答中包含除被攻击主机之外的所有主机的IP地址和虚假MAC地址。

攻击主机制造假的arp应答,并发送给被攻击主机,arp应答中包含除被攻击主机之外的所有主机的IP地址和虚假MAC地址。

只要执行上述的ARP攻击行为中的一种就可以实现被攻击主机和其他主机无法通信。

 

ARP欺骗原理

一般情况下,ARP欺骗不是使网络无法正常通信,而是通过冒充网关或其他主机使得到达网关或主机的流量通过攻击主机进行转发。通过转发流量可以对流量进行控制和查看,从而得到机密信息。

ARP欺骗发送ARP应答给局域网中的其他主机,其中包含网关的IP地址和进行ARP欺骗主机的MAC地址;并且也发送ARP应答给网关,其中包含局域网中所有的主机的IP地址和进行欺骗的主机的MAC地址。当局域网中的主机收到ARP应答更新ARP表后,主机和网关之间的流量就需要通过攻击主机进行转发,那么攻击主机就可获取被攻击主机的机密信息。

欺骗网关

欺骗主机

交换机端口安全具体配置

1.启用交换机端口安全特性

要在接入层的交换机上面启用安全特性,在接口模式下配置的命令。

注:启用端口安全的接口不能是动态协商模式,必须配置接口为接入或干道模式。

命令如下:

Switch(config-if)#switchportport-security

2.配置允许访问网络的MAC地址

在启用交换机端口后,需要配置允许访问网络的Mac地址数。这些允许网络的MAC地址可以从接口数据流中动态地获悉,也可以在接口上静态的绑定。这时在有人使用第三方软件进行Mac地址扩散或者ARP攻击,就可以防御了。

动态获取地址配置。

设置允许访问网络的最多MAC地址数,命令默认是接口只可以有一个MAC地址,如果需要配置多个MAC地址可以直接在命令后面加上MAC地址的数量数量是1~8192。

例如:只允许一个接口出现三个MAC地址的命令如下。

Switch(config-if)#switchportport-security maximum 3

动态获悉的MAC地址是从客户端传输的数据帧中得到的,接口获悉的MAC地址数不能超过配置的最大值。注:静态绑定的MAC地址也占用配置的MAC地址数量。

静态绑定MAC地址配置。

例如绑定一个静态MAC地址命令如下:

Switch(config-if)#switchport port-security mac-address0030.a371.b4c3

配置静态绑定的MAC地址数必须小于等于端口允许的最大MAC地址数,为静态绑定的Mac地址数可以通过数据帧动态获悉。

3.配置老化时间

在默认情况下,交换机不删除接口获得的MAC地址。如果接到同一端口的客户端经常变化,而旧的MAC地址一直保留,这可能导致新连接到端口的客户端无法正常通讯。

为了解决这个问题,可以配置交换机接口的老化时间,让交换机删除一段时间内没有流量的MAC地址。

时间范围是1~1440分钟,默认是0,表示不删除。

Switch(config-if)#switchportport-security aning time 5

交换机提供两种老化时间到期时删除动态获悉的MAC地址的规则。

Absolute为老化时间到期后,删除所有MAC地址并重新学习;

Inactivity参数为于端口连接的客户端一段时间(老化时间)没有流量,就将其MAC地址从地址表中删除。

只有当MAC地址到期后,新的MAC地址才可以进行绑定和网络通信,不然除非管理员手工设置。

需要注意静态绑定的MAC地址可以正常访问网络,并且不受老化时间的影响。如果需要使静态MAC地址也受老化时间影响需要配置以下命令。

Switch(config-if)#switchport port-securityaning static

4.配置MAC地址违规后的策略

当出现如下情况时,就会出现Mac地址违规

1.)访问端口的MAC地址数量超过了最大的安全MAC地址数。

2)一个配置在其他端口的MAC地址试图访问这个端口。

出现违规情况时,有三种处理方式,配置命令如下。

例:设置活跃端口数超过管理员设置最大数量直接关闭端口

Switch(config-if)#switchport port-security violationshutdown

Shutdown端口成为err-disabled状态,相当于关闭端口。

Protect将违规的MAC地址的分组丢弃,但端口处于UP状态。交换机不记录违规分组。

Restrict将违规的MAC地址的分组丢弃,但端口处于UP状态。交换机记录违规分组。

当端口进入err-disabled状态时,默认情况下端口不会自动恢复。恢复端口的方法有两种,即自动恢复和手动恢复。

手动恢复:需要进入err-disabled状态的端口,先关闭端口(shutdown),然后在开启端口(no shutdown),端口恢复为正常。

自动恢复:设置err-disabled计时器,端口进入err-disabled状态时开始计时,计时器超出后端口状态自动恢复。

在全局模式下配置,首先配置引起接口出现err-disabled状态的愿意,然后配置恢复时间间隔。

自动恢复命令如下:

5.配置端口安全的sticky特性

当企业内网所有端口均要启用端口安全时,为每一个端口配置静态绑定的MAC地址,是会累死的。这时可以使用端口安全的sticky特性,动态地将交换机端口学习到的MAC地址转换为sticky MAC地址,并将其加入到运行配置中,这样就自动形成了一个端口安全允许的静态MAC地址表项。然后保存配置,交换机重启的时候将不会重新学习。

命令如下:

Switch(config-if)#switchport port-security mac-addresssticky

补充部分:

查看0/1接口的端口安全状态。

Switch#show port-security interface fastethernet 0/1

查看所有端口安全配置

清除一个接口的MAC地址

Switch#clear port-security sticky interfacefastethernet 0/2

清除所有接口的MAC地址

Switch#clear port-security sticky

清空一个MAC地址

Switch#clear port-security sticky address0030.a371.b4c3

时间: 2024-10-12 21:23:21

数据链路层安全之端口安全的相关文章

Openstack入坑指南

什么是云计算 概念 云计算是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息,可以按需求提供给计算机和其他设备.用户不需要了解”云“中的基础设施细节,不必具有相应的专业知识,也无需直接控制.云计算描述了一种基于互联网的新的IT服务增加.使用和交付模式. 我们举一个例子来理解云计算,云计算中的”云“可以理解为天上的云,天上的云可以变成雨水降落到地上,落到地上的水蒸发后又变成云彩.这样就形成了一个循环. 这里的雨水表示计算资源,比如虚拟机.存储.网络等等. 云变水的过程表示获取资源的过

第8周作业

第8周作业 1.请描述网桥.集线器.二层交换机.三层交换机.路由器的功能.使用场景与区别.[集线器]集线器也称HUB,工作在OSI七层结构的第一层物理层,属于共享型设备,接收数据广播发出,在局域网内一般都是星型连接拓扑结构,每台工作站都连接到集线器上. 由于集线器的带宽共享特性导致网络利用效率极低,一般在大中型的网络中不会使用到集线器. [网桥]网桥(Bridge)也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接.网桥和交换机一样都是工作在OSI模型的

计算机网络概念

互联网通信,相当于机器与机器之间对话,而他们对话时所使用的语言就被理解为互联网协议,但由于语言的种类太多,有时会出现无法沟通的情况,所以就对协议进行了规范化,形成了一种标准这种标准被称之为互联网协议(Internet Protocol Suite). 互联网协议被划分为7 or 5层,其国际标准是OSI7层模型: 经过提炼后的OSI5层模型: 七层模型的原理是: 由应用层(应用.表示.会话)发起“数据”,传输层将“数据”封装应用端口号组成“端口号数据”,网络层将“端口号数据”封装上IP地址成为“

数据链路层设备(一)

1.网桥的概念及其基本原理 两个或多个以太网通过网桥连接起来后,就称为一个覆盖范围更大的以太网,而原来的每个以太网就可称为一个网段.网桥工作在链路层的MAC子层,可以使以太网各网段成为隔离开的碰撞域.如果把网桥换成工作在物理层的转发器,就没有这种过滤通信量的功能.由于各网段的相对独立,一个网段的故障不会影响到另一个网段的运行. 注意:网桥处理数据的对象是帧,所以它是工作在数据链路层的设备,中继器.放大器处理数据的对象是信号,所以它是工作在物理层的设备. 网络1和网络2通过网桥连接后,网桥接收网络

数据链路层的协议分析

数据链路层目的是建立在物理层基础上,通过一些数据链路层协议,在不太可靠的物理链路上实现可靠的数据传输.即数据链路层提供网络中相邻节点之间可靠的数据通信. 数据链路层的主要功能是为网络层提供连接服务,并在数据链路连接上传送帧.依据功能可以分为有连接和无连接两种.本实验采用的是有应答,无连接服务. 无连接服务时,发送方的数据链路层要发送数据时,就直接发送数据帧.接收方的数据链路层能够接受数据帧,或者收到的帧校验正确,就像源主机数据链路层发送应答帧:不能接受或接受到的帧校验不正确时,就返回否定应答,发

物理层、数据链路层网络设备工作原理

物理层网络设备有中继器.集线器. 中继器的功能是将接收到的信号进行再放大然后传输出去,作用是将扩展网络设备信号传输的物理范围,缺点是扩大数据信号的同时也扩大的噪声,不能够进行广播隔离,网络利用率很低,现在基本上已经被淘汰. 集线器实际上可以理解为有多个端口的中继器,集线器的所有端口共享一条背板总线,故所有端口都在同一个冲突域,网络利用率低,基本已经淘汰. 数据链路层网络设备有网桥.交换机. 网桥工作在数据链路层,能够通过源主机的mac地址,自学习创建自己的"mac-端口"表,一旦这个&

5、自学——计算机网络学习任务与进度(数据链路层)

数据链路层 数据链路层--基本概念 1.数据发送模型--数据链路层的简单模型 2.数据发送模型--仅从数据链路层观察帧的流动 3.信道类型: 点到点信道:这种信道使用一对一的点对点通信方式 点到点通信数据链路层的协议:PPP协议(适用广域网) PPP协议需要满足的要求: 封装成帧 透明传输 差错检测 多种网络层协议 多种类型的链路 检测连接状态 最大传送单元 网络层地址协商 数据压缩协商 不需要满足的要求: 纠错 流量控制 序号 多点线路 半双工或单工链路  PPP协议组成: 数据链路层协议可以

路由交换·端口安全

原理篇 :局域网安全的实现   Port security 端口安全.   端口安全是对接入行为的一中控制,一般情况下,一个交换机的端口连接一台主机,即一个端口就应该对一个mac地址,如果一个端口上出现了2个mac地址,我们可以通过端口安全来限制一个接口上最大容纳多少mac地址以及声明哪个主机的mac可以连接这个接口. 交换机可以对非法接入端口的处理方式有三种: protect:当已经超过所允许学习的最大mac地址数时,交换机将继续工作,但是会把来自新主机的数据帧丢弃,不发任何警告信息. res

Samba 服务使用的端口和协议(是一组TCP UDP协议的组合,主要使用CIFS协议,有一个Java例子)

Samba服务所使用的端口和协议: 1)Port 137 (UDP) - NetBIOS 名字服务 : nmbd 2)Port 138 (UDP) - NetBIOS 数据报服务 3)Port 139 (TCP) - 文件和打印共享 : smbd (基于SMB(Server Message Block)协议,主要在局域网中使用,文件共享协议) 4)Port 389 (TCP) - 用于 LDAP (Active Directory Mode) 5)Port 445 (TCP) - NetBIOS