Build a fast, reliable, and affordable switch infrastructure for your datacenter

Similar documents
ebook20-8

D E 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 /28. 工 作 站 B 配 置 的 IP 地 址 为 /28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

ebook20-7

ebook20-2

RG-NBS5816XS交换机RGOS 10.4(3)版本WEB管理手册

ch08.PDF

Chapter #

路由器基本配置

EPSON

ext-web-auth-wlc.pdf

Page 2

epub 30-12

SERVERIRON ADX

精 品 库 我 们 的 都 是 精 品 _www.jingpinwenku.com 根 据 图 中 信 息 标 号 为 2 的 方 格 中 的 内 容 为 A)S= ,1234 D= ,80 B)S= ,1234 D= ,80 C)S=13

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

epub 61-2

SL2511 SR Plus 操作手冊_單面.doc

EPSON

局域网技术课程设计报告.doc

7/ (8)A (9) A B B C C D D C 0/ /6 8 A C 4 4 (4) A (MPLS) MPLS)IETF B MPLS 4 4 C

PowerPoint 演示文稿

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学

考试要点 以下是故障排除并维护 Cisco IP 网络 v2( ) 考试的的主要内容和考点 然而, 在考试的特定版本中也可能出现其他相关的考点为了更好地反映考试内容并明确考试目的, 下面的考试大纲可能在不发出通知的情况下随时调整 1.0 Network Principles 5% 1.1

Build a fast, reliable, and affordable switch infrastructure for your datacenter

SEC-220

AL-M200 Series

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige

PIX 6.x :在静态寻址IOS路由器和动态地寻址的带有NAT的PIX防火墙之间的动态IPSec配置示例

《计算机网络》实验指导书

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定

OSI OSI 15% 20% OSI OSI ISO International Standard Organization 1984 OSI Open-data System Interface Reference Model OSI OSI OSI OSI ISO Prototype Prot

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

ebook71-13

通过动态路由协议实现链路备份

財金資訊-80期.indd

XIAOTONG NEWS 2015 年 2 月 总 第 216 期 网 络 商 道 新 年 更 卓 越 思 科 总 代 精 英 训 练 营 南 区 北 区 齐 开 展 云 端 体 验 全 新 视 界 服 务 助 力 业 务, 发 掘 更 多 商 机 西 区 2015 年 度 思

NSC-282

实施生成树

IP505SM_manual_cn.doc

epub

网工新答案


Microsoft Word - PS2_linux_guide_cn.doc

NSC-161

Cisco 300 Series Managed Switch Administration Guide x (Simplified Chinese)

一.NETGEAR VPN防火墙产品介绍

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

Cisco 职 业 认 证 培 训 系 列 CISCO CAREER CERTIFICATIONS CCNA ICND2( ) 认 证 考 试 指 南 ( 第 4 版 ) 美 Wendell Odom 著 纪 小 玲 马 东 芳 译 人 民 邮 电 出 版 社 北 京

第 1 部 分 : 检 查 网 络 要 求 在 第 1 部 分 中, 您 将 研 究 使 用 /17 网 络 地 址 为 拓 扑 图 中 显 示 的 网 络 开 发 VLSM 地 址 方 案 的 网 络 要 求 注 意 : 您 可 以 使 用 Windows 计 算 器 应

如何配置SNMP Community 字符串

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2

产品画册 S2700系列企业交换机 2

Chapter 1 — Introduction

EPSON

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co

升 级 过 程 概 述 Cisco 集 中 无 线 网 络 架 构 中,AP 工 作 在 瘦 AP(LAP) 模 式 LAP 关 联 到 无 线 控 制 器 (WLC), 控 制 器 管 理 着 配 置 软 件 升 级 以 及 802.1X 认 证 等 控 制 处 理 ; 此 外, 控 制 器 还

穨UPSentry_SC_.PDF

<4D F736F F D FB6E0B8F6BDBBBBBBBBFABBA5C1AACAB5D1E92E646F63>

IP Access Lists IP Access Lists IP Access Lists

功 能 和 优 势 业 界 知 名 的 保 修 服 务 - MLD 侦 听 : 将 IPv6 组 播 流 量 转 发 到 合 适 的 接 口 ; 避 免 IPv6 组 播 流 量 泛 洪 网 络 - IPv6 ACL/QoS: 支 持 ACL 和 IPv6 网 络 流 量 QoS - IPv6 就

前言

untitled

untitled

王 晓 焰 社 会 性 别 理 论 与 世 纪 英 国 妇 女 的 社 会 地 位 代 对 终 身 产 生 影 响 二 是 称 为 结 构 性 别 的 社 会 性 别 它 用 以 表 示 两 性 关 系 分 野 下 的 社 会 结 构 即 作 为 社 会 的 组 织 和 结 构 中 体 现 出 的

untitled



untitled



ME3208E2-1.book

GPRS IP MODEM快速安装说明

<55342D323637CBB5C3F7CAE92E786C73>

2009年上半年网络工程师下午试题

1. 二 進 制 數 值 ( ) 2 轉 換 為 十 六 進 制 時, 其 值 為 何? (A) ( 69 ) 16 (B) ( 39 ) 16 (C) ( 7 A ) 16 (D) ( 8 A ) 在 電 腦 術 語 中 常 用 的 UPS, 其 主 要 功 能

清华得实WebST网络安全行业解决方案

、審計稽察之成果

ebook140-8

QVM330 多阜寬頻路由器

Microsoft Word - InoTouch Editor编程软件手册 doc

机密等级:受控

EPSON

ebook20-6


untitled

QVM330 多阜寬頻路由器

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

湖北省政府采购中心

自由軟體教學平台

CD DX Onkyo CD CD Cs

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

9 Internet 10 Internet

SiteView技术白皮书

M-LAG 技术白皮书

bingdian001.com

<4D F736F F D20CDF8B9A42DC9CFCEE7CCE22D3038CFC2>

PVST+互通技术白皮书

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

Web

Transcription:

OSI 第二层网络架构安全要素 ( 上 ) 许多安全管理员多关注网络层和应用层的安全问题, 经常会忽略 Layer 2 网络架构 ( 数据链路层 ), 同时这也是网络安全和可靠性方面最容易被人忽视的一个方面 在本文中, 我会向你展示如何修正交换机配置以及架构方面最常见的错误 虽然我使用 Cisco 来作为我的例子, 但是同样的策略和所讨论的教训一样适用于其他厂商 这些安全手续对任何数据网络来说都是必须的, 特别是在使用 IP 电话的时候 启用 SSh, 禁止 Telnet 对于一台 Cisco 设备来说, 最明显需要设置的就是口令和启用加密了 如果你让它保持空白的话, 你的交换机就等于是在敞开大门, 任何人都可以查看并攻击你的 VLAN 设置 如果你有多台交换机, 以及多位系统管理员时, 最好使用 AAA 认证模式, 并使用一个本地用户数据库, 集中的 TACACS+, 或者 RADIUS 服务器来管理所有的交换机和系统管理员 使用 TACACS+ 可能是更正确的选择, 因为它可以记录下所有的事件, 以便你有一个历史记录, 可以记录下所有做出的修改, 以及是谁在你的交换机和路由器架构中做出了修改 不过要记住, 最重要的事情是, 不惜任何代价禁止 Telnet, 并持续的对所有交换机部署 SSH 即便你的交换机上并没有一个启用加密的软件镜像, 所有的当前镜像也依然可以让你 SSH 进交换机 为每一个系统管理员都建立一个独一无二的用户名以及口令 然后, 你应当启用 SSH, 并干掉 Telnet. 在 Cisco Native IOS 上启用 SSH, 禁止 Telnet username admin1 privilege 15 password 0 Admin-Password 建立一个叫做 admin1 的系统管理员, 每一个管理都必须重复 aaa new-model aaa authentication login default local aaa authorization exec default local 使用一个本地数据库, 设置为 AAA 模式 aaa authorization network default local aaa session-id common ip domain name MyDomain.com crypto key generate rsa line vty 0 4 建立一个用于认证的名字 建立数字证书 使用至少 768 位的 Diffie-Hellman 关键字 进入 vty 配置 Page 1 of 6

transport input ssh 仅仅允许 SSH 登录 在 Cisco Catalyst OS 上启用 SSH, 禁止 Telnet set crypto key rsa 1024 set ip permit 10.0.10.0 255.255.255.0 ssh set ip enable 生成一个 1024 位的 RSA key 明确仅允许指定 IP 范围内的地址 SSH 要注意, 对 Cisco Native IOS 交换机来说,Native IOS 同样可以工作在 Cisco IOS 路由器 上 无法使用 SSH 可能会导致口令被窃, 并让攻击者获得对交换架构完全的控制权 锁闭 VTP 及 SNMP 的安全 这听起来很难令人相信, 但是在我当顾问的日子里, 我看到过大量的网络根本不曾在他们的 Cisco 交换机中配置 VTP 域口令 如果你把它以默认值丢在那里的话, 那么你就相当于拱手交出了国门的钥匙, 并将你的整个交换机架构公布在了网页上, 任何人都可以看到它 在 config t 的全局配置模式中使用下述, 或者在较老的 Cisco 软件镜像中使用 vlan data 的 VLAN 数据库模式, 来锁闭你的 VTP 配置 务必确认使用你自己的字符串以及 IP 地址, 来取代示例中的相关参数 在 Cisco Native IOS 上配置 VTP vtp domain My-VTP-name vtp password My-VTP-password vtp pruning 设置 VTP 名字设置 VTP 口令打开 VTP 修剪 在 Cisco Catalyst OS 上配置 VTP set vtp domain My-VTP-name set vtp passwd My-VTP-password set vtp pruning enable 设置 VTP 名字设置 VTP 口令打开 VTP 修剪 你同样也应当设置你的 SNMP(SNMP 版本 3 更合适 ) 秘密, 这些是有效的口令 检查此文档, 以获取对 Cisco SNMP 管理的完全指南 下面是个示例, 用于演示如何使用正确的口令, 在 config t 的全局配置模式下, 配置一个 SNMP 只读及读写的服务器 Page 2 of 6

为 Cisco Native IOS 配置 SNMP snmp-server MY-Read-Only-string ro 50 snmp-server MY-Read-Write-string rw 51 community community 对来自 ACL 50 的 SNMP 请求设置只读字串 对来自 ACL 51 的 SNMP 请求设置读写字串 access-list 50 permit IP-address-ro 建立只读 SNMP 服务器 ACL 允许多于一个 access-list 51 permit IP-address-rw 建立读写 SNMP 服务器 ACL 允许多于一个 为 Cisco Catalyst OS 配置 SNMP set snmp community read-only read-only-string set snmp community read-write read-write-string set snmp community read-write-all rwo-string 设置只读字串设置读写字串设置全部读写字串 如果你根本不打算使用 SNMP, 你应当在 Native IOS 之中, 在全局配置模式下, 使用 no snmp-server 将其彻底关闭 这样你就可以跳过前述的所有 SNMP, 直接阅读下文 基本端口锁闭 交换机应当像安全领域中的其他事物一样, 使用那种最低权限的理念 设置一个交换机的最好方法就是在部署时先关闭所有的端口, 然后再一一打开自己需要的端口 除此以外, 你应当将每一个端口都放入一个不曾使用的, 无处可去, 没有默认网关的 VLAN 之中 你可以建立一个名为 unused( 不曾使用 ) 的 VLAN, 并使用一个指定的数字, 比如 333, 然后将所有的端口都放入这个 VLAN 之中 在下面的例子里, 我们将使用一台基于传统 CIsco IOS 的 48 口交换机 在 Cisco Native IOS 上的基础端口锁闭 int range FastEthernet0/1-48 进入接口 1-48 switchport access vlan 333 设置端口到 VLAN 333 switchport mode access 关闭自动 VLAN 中继 Page 3 of 6

shut 关闭端口 在 Cisco Catalyst OS 上的基础端口锁闭 set vlan 333 1/1-2 设置 sup 卡端口到 VLAN 333 set vlan 333 3/1-48 设置所有 blade 3 端口到 VLAN 333 set trunk 1/1-2 off set trunk 3/1-48 off set port disable 1/1-2 set port disable 3/1-48 禁止所有 SUP 卡端口的中继禁止在所有 blade 3 端口上的中继关闭所有 Blade 1 上的全部端口关闭所有 Blade 3 上的全部端口 对所有交换机上的 blade 以及端口都需要重复 "set vlan/trunk/port" 你将需要为所有的交换机进行上述工作, 具体则要根据机器的型号和操作系统类型来定 如果你是在使用某种堆叠, 你将不得不为每个堆叠都坐上一次 然后, 当你插入服务器时, 你 不关上 该端口, 并将其设置到正确的 VLAN 上, 或者甚至将其转化成一个中继端口 ( 如果的确需要的话 ) 当你将 VLAN 设置到服务器和工作站上是, 永远也不要使用 VLAN1, 这是默认的交换机上的自然 VLAN, 也不要使用你人工指派的 VLAN 数字 不在服务器, 工作站, 或者其他设备上使用 native VLAN 将可以有效阻挡频繁的 VLAN 攻击 如果你不进行这个基础锁闭进程的话, 那么在 VLAN1 上, 所有的交换机端口默认都是打开的 而这正是许多人当前使用交换机的方式, 多么恐怖的一个错误! 当你检查每一个端口, 并连上新设备时, 你应当在 Cisco IOS 中使用 description My-Port-Name, 来对每一个端口正确标示 Cisco Catalyst OS 使用 set port name 3/43 My-Port-Name 来标示端口 这一点在 SNMP 向类似 Solarwinds 或者 HP OpenView 这样的服务器报告时特别有用, 因为在报告中将直接给出端口 这是最好的文档形式, 因为它们的确有用 那些不曾使用这个基本端口锁闭进程的人们, 则相当于允许任何人闯入他们的交换机网络, 并连上任何一个他们喜欢的 VLAN VLAN 中继锁闭 无论何时, 当在任意端口上使用 VLAN 中继时, 该中继端口应当最小化 VLAN 数目, 仅保留那些需要穿越交换机的 VLAN 在下述例子中, 我们将配置一个中继端口, 仅允许 VLAN 12-14 以及 20-22 Cisco Native IOS 上的 VLAN 中继锁闭 Page 4 of 6

interface GigabitEthernet1/0/2 在 Cisco 3750 上进入第二个 gigabit 端口 switchport mode trunk 打开中继模式 Switchport trunk encapsulation dot1q 设置中继类型为 IEEE 802.1q switchport trunk allow 12-14, 20-22 仅允许 Vlan 12-14 以及 20-22 Cisco Catalyst OS 上的 VLAN 中继锁闭 Clear trunk 1/1-2 1-1005 设置 sup 卡端口到 VLAN 333 Clear trunk 3/1-48 1-1005 在所有 SUP 卡端口上禁止中继 为每一个 blade 以及每一个端口重复 "clear trunk" Set trunk 1/2 12-14 设置端口 1/2 允许 vlan 12-14 Set trunk 1/2 20-22 设置端口 1/2 允许 vlan 20-22 要注意, 在一个 Catalyst os 上, 清除默认允许的 VLAN 中继将意味着非常大量的工作, 因为默认状态下, 所有的 VLAN 都是打开的 在这种情况下, 事实上我们在 Catalyst os 上所定义的 VLAN 12-14 以及 20-22 将没有任何意义, 因为它只不过是更大的 1-1005 中的一部分, 而后者默认全部是打开的 而在 Cisco Native IOS 上, 每一个 VLAN 默认都是被阻挡的, 除非特别定义其打开 如果在锁闭一个中继上允许的 VLAN 方面失败的话, 将意味着所连接的设备可能会连上 的 VLAN 数目, 将会远远超过你的期望 STP BPDU 以及 Root 防护 通过发送 BPDU 通讯, 黑客们可以玩出所有的下流把戏, 而 BPDU 可以迫使 VLAN STP ( 展开树协议 ) 重新计算, 至少花费 30 秒才可以清除 这样他们就可以不定期的发动 DoS 攻击 ( 拒绝服务 ) 他们也可以装作是 STP root 而染指相关通讯 BPDU 防护以及 root 防护可以阻止这种类型的攻击 Cisco Native IOS 上的 STP BPDU 以及 Root 防护 Page 5 of 6

spanning-tree portfast bpduguard 在交换机上打开 BPDU 防护 spanning-tree guard root 在交换机上开启 Root guard spanning-tree rootguard 某些 IOS 版本上使用的另一个 root guard Cisco Catalyst OS 上的 STP BPDU 以及 Root 防护 set spantree portfast bpdu-guard enable set spantree guard root 1/1-2 set spantree guard root 3/1-48 在交换机上开启 BPDU 防护在 blade 1 开启 root guard 在 blade 3 开启 root guard 为每一台 blade 以及每一个端口重复 "set spantree guard root" 注意, 你必须禁止所有连接其他交换机的端口上的 root 防护以及 BPDU 防护 如果这个安全功能部署失败的话, 将允许黑客们针对整个交换结构发动 BPDU 拒绝服务攻击, 并可能截取交换机通讯 原文地址 :http://articles.techrepublic.com.com/5100-1009_11-6154589.html?tag=sc Page 6 of 6