网络技术-二层安全

广播风暴

广播风暴的现象

  1. 交换机指示灯疯狂闪烁.
  2. switch CPU利用率高。
  3. switch 命令行卡顿。
  4. 用户上网慢获知不能上网。
  5. 出现MAC地址漂移。
  6. 抓包发现很多ARP、DHCP discovery广播包。

广播风暴可能的原因

  1. 二层环路(没启用生成树或生成树故障,设备/接口故障)。
  2. 网络中存在攻击行为(某些终端持续恶意发送广播包)。

解决的方法

  1. 划分VLAN,隔离广播域,缩小广播传递的范围。
  2. 通过STP/MSTP、堆叠、链路聚合等破除二层环路。
  3. 查杀终端病毒,消除网络攻击、配MAC地址黑名单或配ACL(访问控制列表)阻断。
  4. 在交换机上配置相关技术或者协议功能来广播抑制。

流量抑制

作用

限制二层网络转发的广播、未知的组播和未知的单播的报文能力。

流量抑制的核心配置

1
2
3
4
5
6
7
8
9
10
11
# 缺省情况下,缺省的抑制模式为packets,在bits模式下,流量抑制的粒度更小、抑制更精确。
[Switch] suppression mode by-packets

[Switch] interface g0/0/1
[Switch-g0/0/1] unicast-suppression 80 //未知单播流量抑制为80%。
[Switch-g0/0/1] multicast-suppression 70 //未知组播流量抑制为70%。
[Switch-g0/0/1] broadcast-suppression 60 //广播播流量抑制为60%。

# 查看流量抑制的配置信息
[Switch] display flow-suppression interface g0/0/1

风暴控制

作用

防止二层网络转发的广播、未知组播和未知单播报文产生的广播风暴。

风暴控制的核心配置

1
2
3
4
5
6
7
8
9
10
[Switch] storm-control whitelist protocol arp-request //配置arp请求为白名单。

[Switch] interface g0/0/1
[Switch-g0/0/1] storm-control broadcast min-rate 1000 max-rate 2000 //广播包若小于1000则恢复,若大于2000就阻塞。其中broadcast可以换为multicast(组播)、unicast(单播)根据需求来做配置。

[Switch-g0/0/1] storm-control interval 90 //90秒间隔控制
[Switch-g0/0/1] storm-control action block //若达到条件就阻塞。其中action可选 block/error-down,其中block为阻断,error-down为关闭接口。

[Switch-g0/0/1] storm-control enable trap //开启snmp trap报文。

流量抑制与风暴控制的区别

相同处

  • 两者都是为了防止广、组和未知单播引起的广播风暴。

不同处

流量抑制 风暴控制
当流量超过阈值时,将丢弃多余流量 当流量超过阈值时,直接关闭端口

MUX-VLAN

介绍

可对二层流量进行隔离。
分为三个组:

  1. 主VLAN:与隔离VLAN、组VLAN能互通。
  2. 隔离VLAN:隔离VLAN内互相隔离,且不能与组VLAN互通。
  3. 组VLAN:组VLAN内可互通,与隔离VLAN隔离。

例:
图片

MUX-VLAN核心配置

1
2
3
4
5
6
7
8
9
10
[Switch] VLAN100 //进入VLAN100视图
[Switch-VLAN100] mux-vlan //将VLAN100启用mux-vlan,并设为主VLAN
[Switch-VLAN100] subordinate separate 200 //设VLAN200为隔离VLAN
[Switch-VLAN100] subordinate group 300 //设VLAN300为组内VLAN
#进入接口视图,并划入相应VLAN(其余接口配置除VLAN不同,其他一致)
[Switch] interface g0/0/5
[Switch-g0/0/5] port link-type access
[Switch-g0/0/5] port default vlan 100
[Switch-g0/0/5] port mux-vlan enable //端口下必须开启mux-vlan否则不能隔离

端口隔离port-isolate

介绍

可以实现同一VLAN内端口之间的隔离,能为用户提供更安全、更灵活的方案。

port-isolate核心配置

例: 将G0/0/1与G0/0/2部署同一端口隔离组,则两端口无法实现二层互通。

双向隔离

1
2
3
4
[Switch] interface g0/0/1 
[Switch-g0/0/1] port-isolate enable group 1 //同一组下隔离不同则通。
[Switch] interface g0/0/2
[Switch-g0/0/2] port-isolate enable group 1

配置G0/0/2到G0/0/1单向隔离

1
2

[Switch-g0/0/2] am isolate g0/0/1

其他命令

1
2

[Switch] port-isolate mode {L2|all} //配置端口隔离模式,默认隔离为二层
  • L2端口隔离模式为二层隔离,三层互通。
  • all为二、三层都隔离。
1
2
3

[Switch] display port-isolate group all //查看端口隔离组信息
[Switch] arp-proxy inner-sub-vlan proxy enable //开启arp代理可以互通

MAC Flood

原理

本质上是耗尽交换机的MAC地址表的DOS攻击。

解决方式

  1. 静态MAC地址绑定
  2. 配置端口安全

端口安全

介绍

将学习到动态MAC地址转换为安全MAC地址,阻止非法用户通过本接口和交换机通信,从而增强设备的安全性。

  • 应用在接入层设备,可以防止仿冒用户从其他端口攻击
  • 在汇聚层设备,可以防止伪冒用户从其他端口攻击
  • 在汇聚层设备,可以控制接入用户的数量
  • 启用后,端口之前学习到的动态MAC将被删除。

安全MAC地址类型

  1. 安全动态MAC地址:默认不老化,除非配置老化时间。重启后丢失
  2. 安全静态MAC地址:手动配置MAC地址,不老化。保存后不丢失
  3. Sticky Mac地址:安全动态和之后学习到都会转换为Sticky。不老化,不丢失

保护动作

  • 流量若违规,则采取保护措施
  1. restrict:丢弃源MAC地址不存在的报文。告警
  2. protect:丢弃源MAC地址不存在的报文。但不告警
  3. shutdown:接口状态被设为error-down告警。关闭后不会自动恢复,使用restart重启接口进行恢复。

端口安全的核心配置

  • 在接口视图下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
[Switch] interface gigabitethernet 0/0/1
[Switch-GigabitEthernet0/0/1] port-security enable //使能端口安全功能
[Switch-GigabitEthernet0/0/1] port-security protect-action {protect/shutdown/restrict} //配置保护动作

[Switch-GigabitEthernet0/0/1] port-security max-mac-num 10 // 使能端口安全后,最大安全mac地址数为10。接口默认限制数为1,如果确认限制一个用户,可以不用配置。

[Switch-GigabitEthernet0/0/1] port-security mac-address sticky // 配置sticky
[Switch-GigabitEthernet0/0/1] port-security mac-address H-H-Hd
//配置安全静态MAC地址


# 验证安全MAC表项
[Switch] display mac-address security //验证安全MAC表项


使用搜索:谷歌必应百度