目录
第三章 以太网安全
3.1 端口隔离
3.2 MAC地址表项安全
3.2.1 MAC地址分类:
3.2.2MAC地址表安全
3.3 端口安全
3.3.1网络的两个需求:
3.3.2 实现方式
3.3.3安全地址的类型
3.4 防MAC地址漂移和检测
3.4.1 背景
3.4.2 解决方法
3.5 交换机的流量控制
3.5.1 背景
3.5.2 交换机流量控制
3.6 风暴控制
3.7 DHCP snooping
1.7.1 DHCP Snooping信任功能
3.7.2 DHCP Snooping绑定表
3.7.3 DHCP 饿死攻击
3.7.4 DHCP 修改CHAddr字段Dos攻击
3.7.5 DHCP 中间人攻击
3.7.6 IPSG
3.8虚拟防火墙
3.8.1 概念
背景:网络规模逐渐增大,通过VLAN进行网络隔离,将消耗有限的VLAN ID,可以通过端口隔离在相同的VLAN内实现通信隔离
隔离的类型:
隔离的模式:
MAC地址表项:MAC地址,VLAN ID,接口编号,类型
通过端口安全实现,接入层交换机接口开启端口安全之后,默认学习一个MAC地址,该MAC地址会转化为安全MAC地址,对于非安全MAC地址的报文,可以进行以下操作。
配置端口安全之后,形成的MAC地址:
网络中出现环路、或者是被攻击,会出现同一个MAC地址表项在交换机的不同接口下反复横跳。但是同一个MAC只能出现在同一个VLAN的同一个接口下,后学习到的接口覆盖前学习到的。
控制模式两种:基于包速率和基于bit速率,对于超出阈值的报文进行丢弃。
1、接口的入方向上:对所有报文(未知单播帧、未知组播帧、广播帧、已知单播帧、已知组播帧)进行流量控制。
2、接口的出方向上:对BUM帧(未知单播帧、未知组播帧、广播帧)进行流量控制。
3、VLAN下对广播报文的流量进行控制。
当网络中出现环路的时候,网络中就会出现大量的广播报文,组播报文未知单播帧报文(BUM报文),此时在接口下配置风暴控制,当以上流量超过配置的阈值的时候,将执行配置的动作,阻塞报文或者关闭接口。
作用:预防客户端收到非法的服务器提供的IP地址。
实现方式:
交换机使能DHCP Snooping功能,并将合法的DHCP server 对应的接口设置为信任接口。
交换机收到DHCP的请求报文,从信任接口发送给合法的服务器,不向非信任接口转发。
信任接口收到DHCP Offer、ACK、NAK报文,正常转发;
不信任接口收到DHCP Offer、ACK、NAK报文,丢弃不转发。
参考命令:
[Huawei-GigabitEthernet0/0/1] dhcp snooping enable //使能dhcp Snooping
[Huawei-GigabitEthernet0/0/1] dhcp snooping trusted //使能dhcp Snooping信任接口。
通过DHCP ACK报文获取客户端的IP地址和MAC地址以及租期,获取配置DHCP Snooping的接口的编号和VLAN。形成DHCP绑定表。
绑定绑包含:IP地址、MAC地址、VLAN ID、接口编号、租期
攻击者通过修改MAC地址,不停发送DHCP Request报文,报文中的CHAddr随着报文的源Mac地址变化而变化,服务器收到发生变化的CHaddr字段的请求报文,都会发送ACK报文分配地址,当地址池中的地址分配完,合法设备将因为地址池中无可用IP地址而申请IP地址失败。
解决方法:使用DHCP Snooping 限制交换机学习MAC地址的数量。防止非法设备修改MAC地址获取IP地址。
DHCP服务器根据说到的请求报文中的CHAddr字段分配IP地址,当收到大量的修改了CHAddr字段的请求报文,服务器将分配大量的IP地址,直到地址池耗尽。
解决方法:交换机使能DHCP Snooping,通过对Chaddr字段和报文的源MAC地址进行匹配检查,如果不相同,则不转发,如果相同,则进行转发。
通过嗅探IP/MAC地址信息,同时欺骗DHCP 客户端和服务器,使得客户端和服务器之间的通信报文都会经过攻击者设备,从而使得攻击者获取相应的信息。
解决方法:交换机使用DHCP Snooping绑定表,检查接收到的报文的源IP地址和对应的MAC地址是否和绑定绑定表中匹配,匹配则转发报文,不匹配则丢弃不进行转发。
作用:通过与绑定表进行匹配,避免非法的用户获得上网权限,仅匹配通过的报文可以进行转发,不匹配的丢弃。
绑定表有两种:静态绑定表、DHCP Snooping绑定表
根系统:缺省情况下存在的一个特殊的虚拟系统,缺省对防火墙的配置就是对根系统的配置。
虚拟系统:从根系统中划分出来的虚拟的系统。
虚拟接口:用于虚拟系统之间的通信的,根系统的接口是virtual-if +编号0,其他系统的编号按照占位情况,从1开始向后。
会话表:防火墙根据报文的首包形成会话表记录通信的状态,后续报文根据会话表进行转发,如果存在在会话表中,则转发,不存在在会话表中,则检查是否能创建不能创建则丢弃。会话表机制简略了报文的检查机制,提高了转发效率。
安全区域:防火墙默认4个区域,DMZ 优先级50,untrust区域 优先级5,trust区域优先级是85,Local区域 优先级100,也可以自定义区域。防火墙的接口必须加入到对于的区域,才能通信。