网络交换机的安全威胁主要来自局域网内部,网络交换机与路由器不同。出于来自一些黑客或恶意对中小型企业某些局域网用户单位进行恶意攻击。为此中小型企业的管理员们要从技术上做好防止恶意攻击部署,让攻击者无功而返。交换机防止恶意攻击以Cisco网络交换机的安全技术防范谈谈自己的经验方法!
一、禁用交换机上不必要或不安全的服务
在网络交换机上尤其是三层交换机上,不同的厂商默认开启了不同的服务、特性以及协议。为提高安全,应只开启必须的部分,多余的任何东西都可能成为安全漏洞。可椐据用户实际需求,打开某些必要的服务或是关闭一些不必要的服务。下面以Cisco网络交换机通常可以直接将其禁用的有。
禁用Finger服务
no service finger
禁用Config服务
no service config
禁用Hootp服务
no iP hootp server
禁用Http Server
no ip http server
禁用IP源路由,防止路由欺骗
no ip source route
禁用Finger服务
禁用小的UDP服务
no service udp-small-s
禁用小的TCP服务
no service tcp-small-s
二、网络交换机控制台和虚拟终端的安全部署
在网络交换机虚拟终端(Vty)线路上配置认证,另外还需要对Vty线路使用简单的访问控制列表。
Switch(config-line)#access-class 1 in
Switch(config)#access-list 1 permit 192.168.1.1
Switch(config)#line vty 0 4
三、禁用交换机所有没有用的端口
强烈建议网络管理员一定要将没有用的端口ShutDown掉。此方法也能在一定程度上防范恶意用户连接此端口并协商中继模式。
四、确保交换机STP协议的安全,启用根防护与BPDU防护
STP保护生成树协议,主要是防范其他分公司在新加入一台交换机时,容易配置错误使得新交换机成为根网桥,带来意外的BPDU。因此按以下需要核心管理员启用根防护与BPDU防护。
A、默认情况下,交换机端口也禁用BPDU防护。启用它需使用下列命令:
Switch(config)#Spanning-tree Portfast bpduguard default
B、默认情况下交换机端口禁用根防护,要启用它需要使用以下命令:
Switch(config)#spanning-tree guard root
C、如果要在所有端口上启用BPDU防护,可使用下面的命令:
Switch(config)#Spanning-tree Portfast bpduguard enable
五、交换机用SSH服务代替Telnet服务
网络交换机的Telnet服务是管理员们连接至交换机的主要通道,但是在Telnet会话中输入的每个字节都将会被明文发送,这可以被类似Sniffer这样的软件嗅探获取用户名、密码等敏感信息。因此,使用安全性能更高的SSH强加密无疑比使用Telnet更加安全。
test-ssh(config)#crypto key generate rsaThe name for the keys will be:test-ssh.net.ctocio.com
test-ssh(config)#ip ssh time-out 180
test-ssh(config)#ip ssh authentication-retries 5
Switch(config)#hostname test-ssh
test-ssh(config)#ip domain-name net.ctocio.com
test-ssh(config)#username test password 0 test
test-ssh(config)#line vty 0 4
test-ssh(config-line)#login local
通过上述配置将网络交换机命名为test-ssh,域名为net.ctocio.com,创建了一个命名test密码为test的用户,设置ssh的设为test-ssh.net.ctocio.com,ssh超时时间设为180秒,*大连接次数*好是5次。
六、*后一步就是做好网络交换机配置密码,一定要加上!
尽可能使用Enable Secret特权加密密码,而不使用Enable Password创建的密码。
交换机防止恶意攻击 网络交换机防止恶意攻击 交换机免遭恶意攻击 |