交换网络中简单的两个安全技巧
在生产环境中,如果对LAN的安全要求不高,不想配置太多的安全技术,有以下两种技术可以用到网络中,以利于网络的安全性及稳定性,它们分别是:BPDU保护、DHCP-Snooping两种技术。那么它们分别能实现什么样的功能呢?
创新互联建站专注于法库网站建设服务及定制,我们拥有丰富的企业做网站经验。 热诚为您提供法库营销型网站建设,法库网站制作、法库网页设计、法库网站官网定制、小程序设计服务,打造法库网络公司原创品牌,更为您提供法库网站排名全网营销落地服务。
一、 BPDU保护
谈到BPDU保护技术就需要先说到STP技术,STP技术是一种二层防环技术,用于防止环路的产生,如果生产环境交换机支持STP,那么非常建议开启STP,不管是STP还是RSTP还是MSTP,华为设备上默认开启了MSTP。
开启了STP以后,交换机的接口都处于STP的拓扑中,当端口进入转发状态后,会引起STP的重新收敛,这样会导致网络的震荡,那么怎么样使得:交换机开启STP,而一些经常需要UP/DOWN的端口(接主机)不参与STP的计算呢,这时就出现了边缘端口(思科叫portfast),这种端口是由管理员手工定义的,它们不参与STP的计算,能直接进入转发状态。这里还有一个好处就是用户不必要经过30秒的等待时间才能与网络通信。我入职过的一家公司就出现过这个问题,网管员没有开启edged-port功能,导致用户需30S才能接入网络,导致用户不满意。
举个例子:公司的核心是77系列的交换机,接入是5700LI的交换机,从5700LI上接了一条网线到会议室,用于会议室的上网。 有一天,公司将会议室换成了办公室,有5个人在那里办公,领导决定在会议室里部署一个傻瓜交换机,用于这几个用户的办公。如果上接入层5700上没有配置STP技术,当有一天,用户掉线了,他去将8口小交换机的线整了一下,不小心将一条网线连接了8口小交换机的5口和6口,这样就形成了一个环路。
如果你全网的交换机没有开启STP技术,这样会导致三个问题:广播风暴、多帧复制以及MAC地址表不稳定。 最终的结果其实就是网络慢、丢包、断网。所以网络中很有必要部署STP的技术。 那么,BPDU保护又是怎么样一回事呢, BPDU保护是指,当一个接口开启了BPDU保护,如果它接收到了BPDU的帧,那么,交换机会将接口置为err-disabled状态,这个状态等效于shutdown状态,这样就可以防止环路的产生。
接下来,我们看看需要在哪些端口上部署成为边缘端口,哪些端口需要开启BPDU保护? 所谓边缘端口是指由管理员手工指定的,用于连接主机的端口,在正常情况下,这些端口不会连接交换机,不会接收到BPDU,不会产生环路。哪些端口需要开启BPDU保护:边缘端口,华为的设备只需要在全局开启BPDU保护即可。
配置:
1. 全局开启STP和BPDU保护
stp mode rstp
stp bpdu-protection2. 接口开启边缘端口
interface GigabitEthernet0/0/1
stp edged-port enable二、 DHCP-Snooping
这里介绍的基础的DHCP-Snooping技术,是为了防止恶意的DHCP服务器出现,导致网络中的用户获取到错误的IP地址,从而不能正常使用网络,在没有×××的情况下,什么时候会出现伪造的DHCP呢? 我们常见的小路由就会出现这种情况,比如,用户为了将公司的网络从有线转成无线,弄个家用无线路由过来,如果他不小心将无线路由的LAN接口连接到了现网中,那么现网中的用户就有可能获取到错误的IP。接下来,我们分两个步骤来看看怎么解决这个问题
(一)、查找无线路由器
1. 第一步,肯定会有用户告诉你他无法上网了,你到了现场会去PING正确的网关,发现PING不通。 接下来,你会查看用户的IP地址,发现他获取了一个错误的IP,那么你肯定需要找出提供DHCP的无线路由器
2. 第二步,在获取到错误IP地址的电脑上,查看ARP表,找到网关的MAC地址,一般来讲,这个MAC地址就是无线路由器的MAC地址 (ARP -a)
3. 第3步,登录交换机,查找这个MAC地址,如果找到这个MAC地址属于哪个接入交换机的非上行接口,那肯定就是这个接口连接了无线路由,将接口 shutdown,用户就不会获取到错误的IP地址了。 (这里的小窍门就是:这个无线路由肯定是这个VLAN中,如果你知道这个VLAN一共有多少交换机,一台一台看也行; 如果不知道,从核心开始看,看核心的哪个端口学习到了这个MAC,再往下一层,即核心学习到了这个MAC的端口连接的是哪个交换机。 这样,就可以找出来无线路由在哪里了) display mac-address | include XXXX.XXXX.XXXX 思科的交换机就是show mac-address这个命令了
(二)、使用DHCP-Snooping使伪造的路由器无法提供IP给用户
DHCP-Snooping的作用是,当你在交换机开启了DHCP Snooping技术以后,默认所有的接口都是非信任接口,这些接口都不能发送DHCP-Offer和DHCP-ACK的报文,使得非信任接口上连接的DHCP服务器不能提供IP地址给用户,并且,开启了DHCP Snooping的交换机还会形成一张IP-MAC-VLAN-Port-lease时间的绑定表。 我们一般在接入层交换机上开启DHCP Snooping技术。
display dhcp snooping user-bind all
DHCP Dynamic Bind-table:
Flags:O - outer vlan ,I - inner vlan ,P - Vlan-mapping
IP Address MAC Address VSI/VLAN(O/I/P) Interface Lease
--------------------------------------------------------------------------------
192.168.58.62 3c97-0e44-fff5 58 /-- /-- GE0/0/13 2018.09.16-08:05
192.168.58.47 507b-9d53-3e88 58 /-- /-- GE0/0/24 2018.09.16-08:12
192.168.58.67 3c97-0e72-0b3b 58 /-- /-- GE0/0/46 2018.09.16-08:20那么如何配置DHCP Snooping呢?
分三个步骤:
1. 全局开启dhcp
2. 全局开启DHCP snooping
3. 在接口下开启DHCP snooping 或者在VLAN下开启DHCP snooping,在vlan 下开启了DHCP snooping,等效于交换机上属于这个VLAN的接口都开启了dhcp snooping
4. 将上行接口设置为信任接口
配置:
dhcp enable
#
dhcp snooping enable ipv4
#
vlan 58
dhcp snooping enable
#interface GigabitEthernet0/0/52
dhcp snooping trusted
#现网中,经过这两个步骤的配置,就能防止一些常见的故障了,能解决环路和非法DHCP服务器带来的问题了。
分享名称:交换网络中简单的两个安全技巧
网页路径:http://ybzwz.com/article/gdcgdc.html