Cisco交换机安全配置

Cisco交换机安全配置

前提

我们以下命令一般都要先进入Config模式

S1> enable
S1# conf t
S1(config)#

端口安全保护

禁用未使用的端口

以关闭fa0/1到fa0/24的端口为例

S1(config)# interface range fa0/1-24
S1(config-if-range)# shutdown
缓解MAC地址表攻击

防止CAM表溢出的最简单有效的方法是启用端口安全,它限制了端口上所允许的有效MAC地址数量。

我们以fa0/1为例子

S1(config)# interface fa0/1
S1(config-if)# switchport port-security

这里你可能会遇到报错,内容如下:

Command rejected: FastEthernet0/1 is a dynamic port.

这是因为端口安全只能在手动配置的接入模式(access)端口或手动配置的中继(trunk)端口上!

我们先将端口切换到access(如果是trunk的话命令中相应部分请改为trunk),然后开启端口安全。

S1(config-if)# switchport mode access
S1(config-if)# switchport port-security

接下来限制端口上MAC地址最大数量,默认值为1

S1(config-if)# switchport port-security maximum

当然我们可以手动置顶数目,范围在 <1-8192>,我们这里以手动设置1为例

S1(config-if)# switchport port-security maximum 1
手动配置MAC

在接口配置模式中,执行以下命令,可手动指定安全MAC:

switchport port-security mac-address 这里写MAC地址

我们以aaaa.bbbb.1234地址为例

S1(config-if)# switchport port-security mac-address aaaa.bbbb.1234
动态获取

除了手动之外还有动态获取的方式。在执行switchport port- security之后,这个端口直接连接的设备的源MAC地址就会成为安全MAC。但是,这个地址不会添加到启动配置中,也就是说,交换机重启后必须重新学习MAC地址!!

动态获取-粘滞(Sticky)

管理员可以执行以下命令,将动态获取的MAC地址,写入到运行配置文件中

S1(config-if)# switchport port-security mac-address sticky
查看端口安全信息

我们可以在特权模式#下来查看端口安全的具体信息

同样我们以fa0/1为例子

S1# show port-security interface fa0/1

当然你在config及其子模式下可以用do来执行特权模式下的命令

S1(config-if)# do show port-security interface fa0/1

大致能看到如下字段(字段对应的值取决于你的配置)

S1# show port-security interface fa0/1
Port Security : Enabled
Port Status : Secure-up
Violation Mode : Shutdown
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 4
Total MAC Addresses : 2
Configured MAC Addresses : 1
Sticky MAC Addresses : 1
Last Source Address:Vlan : a41f.7302.375b:2
Security Violation Count : 0

还用一条命了可以查看安全MAC地址表

S1# show port-security address



S1# show port-security address
Secure Mac Address Table
-----------------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age
(mins)
---- ----------- ---- ----- -------------
1 a41f.7302.375b:2 SecureSticky Fa0/1 -
1 aaaa.bbbb.1234 SecureConfigured Fa0/1 -
-----------------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) : 1
Max Addresses limit in System (excluding one mac per port) : 8192
端口安全老化

通过端口安全老化可对端口上的动态和静态安全地址设置老化时间

端口老化时间有两种:

  • 绝对老化时间(Absolute):老化时间到期后删除MAC地址
  • 非活动老化时间(Inactivity):仅当端口上的安全地址在老化时间内

使用老化功能删除安全端口上的安全 MAC 地址,无需手动删除现有安全 MAC 地址。还可增加老化时间限制,

确保即使在添加新 MAC 地址时同样保持之前的安全 MAC 地址。可以对每个端口启用或禁用静态配置的安全地址老化。

switchport port-security aging { static | time time | type {absolute | inactivity}}

下面是各个参数的说明:

参数说明
static为此端口上静态配置的安全地址启用老化。
time time为此端口指定老化时间。范围为 0 至 1440 分钟。如果 时间为 0,则表示这个端口禁用老化。
type absolute设置绝对老化时间。所有安全地址 都会在到达设置的时间之后立刻在这个端口上老化,并且从 安全地址列表中被删除。
type inactivity设置不活动老化类型。这个端口上的安全地址只有在设定的时间范围内,没有数据流量来自安全地址,安全地址才会老化。

我们对把老化类型设置为非活动类型,并且时间为10分钟

S1(config-if)# switchport port-security aging time 10
S1(config-if)# switchport port-security aging type inactivity
端口安全违规模式

连接到端口的设备 MAC 地址与安全地址列表不一致,则会触发端口违规。在默认情况下,这个端口就会进入error-disabled状态

设置端口安全违规模式可以用以下命令:

switchport port-security violation { protect | restrict | shutdown}
模式说明
shutdown(默认)端口会立刻过渡到error-disabled状态,关闭端口LED并且发送一条系统日志消息。它会增加违规计数器的值
。当一个安全端口处于error-disabled状态,管理员必须重新启用这个端口,这时需要输入shutdownno shutdown命令。
restrict端口会丢弃携带未知源地址的数据包,直到管理员删除了 足够数量的安全MAC地址,让安全MAC地址的数量降到了
最大值以下,或者管理员增加了最大值。这种模式会让违规计数器的值增加 ,并生成一条系统日志消息。
protect
这是最不安全的安全违规模式。端口会丢弃携带未知源地址的数据包,直到管理员删除了足够数量的安全MAC地址,让安全MAC地址的数量降到了最大值以下,或者管理员增加了最大值。不会发送系统日志消息。

用一张图来概括

![](https://img-
blog.csdnimg.cn/img_convert/de772851806e1bedd690c5d41bac34cc.png)

缓解VLAN攻击

VLAN攻击的方式

下列三种方式都可以发起VLAN跳跃攻击:

  • **发起攻击的主机伪造DTP消息,使交换机进入中继模式。**然后,攻击者可以发送标记为目标 VLAN 的流量,然后交换机向目的地传输数据包。
  • **引入非法交换机并启用中继。**然后攻击者就可以通过非法交换机访问被攻击交换机上的所有 VLAN。
  • 另一种VLAN跳跃攻击是双重标记 (Double-Tagging) 攻击,又称双封装 (double-encapsulated) 攻击。这种攻击方式利用的是大多数交换机的硬件工作原理。
缓解VLAN跳跃攻击的步骤

实际上很简单,我们就把开启自动的一些端口变为手动模式,然后对中继端口设置下本征VLAN即可。

  • 使用switchport mode access接口配置命令禁用非中继端口上的 DTP(自动中继)协商。
  • 禁用未使用的端口并将其放在未使用的 VLAN 中。
  • 使用switchport mode trunk命令手动启用中继端口上的中继链路。
  • 使用switchport nonegotiate命令禁用中继端口上的 DTP(自动中继)协商。
  • 使用switchport trunk native vlan 这里写VLAN号命令把本征VLAN设置为VLAN 1之外的其他 VLAN。

缓解DHCP攻击

什么是DHCP攻击

DHCP攻击针对的目标是网络中的DHCP服务器,原理是耗尽DHCP服务器所有的IP地址资源,使其无法正常提供地址分配服务。然后在网络中再架设假冒的DHCP服务器为客户端分发IP地址,从而来实现中间人攻击。

DHCP耗竭攻击可以使用端口安全来得到有效地缓解,因为每个发送的DHCP请求消息中使用一个唯一的源MAC地址。

但是,缓解 DHCP欺骗攻击需要采取更多保护措施。使用真实的接口
MAC地址作为源以太网地址,在DHCP负载中使用一个不同的以太网地址。这样就有可能导致端口安全无法发挥作用,因为源
MAC地址此时会是合法的。通过在可信端口上使用DHCP监听 可缓解 DHCP 欺骗攻击。

DHCP监听

DHCP监听并不依赖源MAC地址。它的作用是判断 DHCP消息是否来自于管理员配置的可信或不可信源。接下来,它就会对
DHCP消息执行过滤,并且对来自不可信源的DHCP流量执行限速。

所有管理员可以管理的设备(如交换机、路由器和服务器)都是可信源。超出防火墙范围或者网络范围之外的设备都是不可信源。另外,所有接入端口一般都会视为不可信源。

这张图显示了一个关于可信端口和不可信端口的示例。

![](https://img-
blog.csdnimg.cn/img_convert/f5f559fb303725c04ab37536e5fd77b7.png)

在启用了 DHCP监听之后,欺诈 DHCP服务器可能连接的是不可信端口。在默认情况下,所有接口都会被视为是不可信端口。可信端口往往是中继链路,以及与合法
DHCP服务器相连的那些端口。这些端口都必须由管理员手动配置为可信端口。

在创建 DHCP表时,其中会包含不可信端口上的设备源MAC地址,以及 DHCP服务器分配给这台设备的 IP地址。MAC
地址和IP地址是绑定的。因此,这个表也就称为DHCP监听绑定表

![](https://img-
blog.csdnimg.cn/img_convert/99e62bbfdef299c6d24d709383e97396.png)

S1(config)# ip config snooping
S1(config)# interface f0/1
S1(config-if)# ip dhcp snooping trust
S1(config-if)# exit
S1(config)# interface range f0/5 - 24
S1(config-if-range)# ip dhcp snooping limit rate 6
S1(config-if-range)# exit
S1(config)# ip dhcp snooping vlan 5,10,50-52
S1(config)# end

上面的示例显示了如何在S1上配置 DHCP监听。请注意第一次如何启用 DHCP 监听。

然后可以明确信任向上连接 DHCP 服务器的接口 。接下来,FastEthernet F0/5 到 F0/24
这个范围的端口均保持默认的不可信 端口状态,因此这些端口还设置了每秒 6 个数据包的速率限制 。最后,在 VLAN
5、10、50、51、和 52 上启用 DHCP监听

缓解ARP攻击

什么是ARP攻击

攻击方将自己MAC地址与其他人的IP封装成虚假的ARP报文,使被攻击方不停学习伪装条目,当被攻击方与伪装目标通信时,数据会送达攻击方,攻击方再将数据转发给伪装目标,即可实现双方正常通信情况下窃取通信数据。

当然这个过程可以简化成攻击方可以不停的发送一个伪装报文,不停的让被攻击方学习一个或多个条目,实现单向的断网攻击。

但无论是双向欺骗还是单向攻击都需要攻击者不断发送ARP报文。

动态ARP检测(DAI)

动态ARP 检测(DAI)需要使用DHCP监听,可以防止ARP攻击,因为这种特性可以:

  • 不会向同一 VLAN 中的其他端口转发无效或无故 ARP 应答。
  • 在不可信端口上拦截所有的ARP 请求和应答。
  • 每个被拦截的数据包都要接受检验,看它是否具有有效的 IP-MAC 绑定。
  • 丢弃并记录从无效绑定关系发来的ARP应答,以防止ARP毒化。
  • 如果超出了配置的ARP数据包DAI数量,端口就会进入error-disable状态。

要缓解 ARP欺骗和ARP毒化,可以执行下列 DAI实施的指导方针:

  • 全局启用 DHCP 监听。
  • 在选定的 VLAN 上启用 DHCP 监听。
  • 在选定的 VLAN 上启用 DAI。
  • 为 DHCP 监听和 ARP 检测配置可信端口。

通常建议将所有交换机的接入端口配置为不可信,将所有连接到其他交换机的上行链路端口配置为可信。

图中的示例拓扑标识了受信任和不受信任的端口:

![](https://img-
blog.csdnimg.cn/img_convert/5ec61c8f9fb2129ad4d294e55174637b.png)

S1(config)# ip dhcp snooping
S1(config)# ip dhcp snooping vlan 10
S1(config)# ip arp inspection vlan 10
S1(config)# interface fa0/24
S1(config-if)# ip dhcp snooping trust
S1(config-if)# ip arp inspection trust

还可以配置 DAI 以检查目的或源 MAC 和 IP 地址:

  • 目的 MAC - 根据ARP正文中的目的MAC地址检查以太网报头中的目的 MAC 地址。
  • 源 MAC - 根据ARP正文中的发送方MAC地址检查以太网报头中的源 MAC 地址。
  • IP 地址 - 在 ARP 正文中检查无效和意外IP地址,包括地址 0.0.0.0 和 255.255.255.255 以及所有IP组播地址。

在Config输入下方命令可以配置 DAI,在IP地址无效时丢弃ARP数据包。它可用于ARP数据包正文中的 MAC
地址与以太网报头中指定的地址不匹配的场合。

ip arp inspection validate {[src-mac] [dst-mac] [ip]}

缓解STP攻击

PortFast和BPDU防护

攻击者可以操纵生成树协议(STP),通过伪造根网桥和更改网络拓扑的方式发起攻击。为了缓解生成树(STP)操纵攻击,应该使用
PortFast和BPDU(桥协议数据单元)防护特性:

  • PortFast - 可让配置为接入端口或中继端口的接口直接从阻止状态变为转发状态,绕过侦听和学习状态。适用于所有最终用户端口。PortFast只应该配置在那些连接终端设备的端口上。
  • BPDU 防护(BPDU Guard) - BPDU 防护会立即让接收到 BPDU 的端口进入errordisable状态。BPDU防护也应该只配置在那些连接终端设备的端口上,这一点和PortFast特性相同。

![](https://img-
blog.csdnimg.cn/img_convert/e44122cb5e70df9553ac5bf71191c451.png)

配置PortFast防护

PortFast会绕过STP侦听(listening)和学习(learning)状态,把接入端口等待
STP收敛的时间降到最低。如果在连接到其他交换机的端口上启用 PortFast,则会产生形成生成树环路的风险。

可以使用接口配置命令spanning-tree portfast在接口上启用PortFast。另外,也可以通过全局配置命令spanning-tree portfast default以全局方式在所有接入端口上配置 Portfast。

要想验证是否 PortFast已经在全局启用,可以使用命令show running-config | begin span或命令show spanning-tree summary进行查看。要想验证是否PortFast已经在一个接口上启用,可以使用命令show running-config interface type/number进行查看,如下面的示例所示。可以特权模式下使用命令show spanning-tree interface type/number detail进行验证。

S1(config)# interface fa0/1
S1(config-if)# switchport mode access
S1(config-if)# spanning-tree portfast
S1(config-if)# exit
S1(config)# spanning-tree portfast default
S1(config)# exit
配置BPDU防护

即使启用了 PortFast,接口仍将侦听 BPDU。偶尔可能会收到意外 BPDU,或发生未经授权尝试将交换机添加到网络的操作。

如果在启用 BPDU 防护的端口上收到 BPDU,则该端口将进入错误禁用状态。这表示这个端口已经关闭,必须手动重新启用,或者通过全局命令
errdisable recovery cause psecure_violation让它自动恢复。

BPDU防护可以使用接口配置命令spanning-tree bpduguard enable在一个接口上启用。另外,也可以使用全局配置spanning-tree portfast bpduguard default在全部启用了PortFast的端口上启用 BPDU防护。要显示有关生成树状态的信息,可以使用命令show spanning-tree summary 。在这个示例中,针对接入模式的端口,PortFast和BPDU防护都是默认启用的。

请始终在所有已启用 PortFast 的端口上启用 BPDU 防护。

S1(config)# interface fa0/1
S1(config-if)# spanning-tree bpduguard enable
S1(config-if)# exit
S1(config)# spanning-tree portfast bpduguard default
S1(config)# end

题外话

初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:

2023届全国高校毕业生预计达到1158万人,就业形势严峻;

国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。

一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。

6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。

2022届大学毕业生月收入较高的前10个专业

本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。

具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。

“没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。

网络安全行业特点

1、就业薪资非常高,涨薪快 2022年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!

img

2、人才缺口大,就业机会多

2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。
img

行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

img

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

  • 7
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
思科交换机配置手册是为了帮助用户学习和了解如何配置和管理思科交换机的详细指南。手册涵盖了各种交换机系列和模型的配置过程,并提供了详细的步骤和示例,以帮助用户轻松配置和优化交换机的性能和功能。 该手册通常包括以下内容: 1. 基本配置:手册会介绍如何进行基本的交换机配置,例如设置主机名、IP地址、默认网关、登录密码等。用户可以根据自己的需求和网络环境进行适当的配置。 2. VLAN配置:手册会详细介绍如何配置虚拟局域网(VLAN),包括创建VLAN、将端口分配给VLAN、配置VLAN间的互连等。这有助于用户更好地管理网络流量和隔离不同部门或用户组的通信。 3. STP和RSTP配置:手册会解释和指导如何配置生成树协议(STP)和快速生成树协议(RSTP),以避免网络中的环路,并提高网络的容错性和可靠性。 4. 交换机安全配置:手册会介绍如何配置交换机安全功能,如端口安全MAC地址过滤、访问控制列表(ACL)等,以保护网络免受未经授权的访问和恶意攻击。 5. QoS配置:手册会指导如何配置服务质量(QoS)功能,以优化网络性能和保证关键应用的带宽和优先级。 除了这些基本配置外,手册通常还包括其他高级配置,如多协议标签交换(MPLS)、交换机堆叠配置、VTP配置等,以满足不同用户对交换机的特定要求和功能需求。 总结起来,思科交换机配置手册是一个重要的参考工具,它可以帮助用户详细了解和学习如何配置和管理思科交换机,优化网络性能和管理网络安全。无论是初学者还是有经验的网络管理员,都可以从中获得所需的指导和帮助。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值