發布時間:2023-01-05 文章來源:深度系統下載 瀏覽:
網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 通信的每一層中都有自己獨特的安全問題。數據鏈路層(第二協議層)的通信連接就安全而言,是較為薄弱的環節。網絡安全的問題應該在多個協議層針對不同的弱點進行解決。在本篇文章中,我們將集中討論與有線局域網相關的安全問題。 內容尋址存儲器(CAM)表格淹沒:交換機中的 CAM 表格包含了諸如在指定交換機的物理端口所提供的 MAC 地址和相關的 VLAN 參數之類的信息。一個典型的網絡侵入者會向該交換機提供大量的無效 MAC 源地址,直到 CAM 表格被添滿。當這種情況發生的時候,交換機會將傳輸進來的信息向所有的端口發送,因為這時交換機不能夠從 CAM 表格中查找出特定的 MAC 地址的端口號。CAM 表格淹沒只會導致交換機在本地 VLAN 范圍內到處發送信息,所以侵入者只能夠看到自己所連接到的本地 VLAN 中的信息。 在交換機上配置端口安全選項可以防止 CAM 表淹沒攻擊。該選擇項要么可以提供特定交換機端口的 MAC 地址說明,要么可以提供一個交換機端口可以習得的 MAC 地址的數目方面的說明。當無效的 MAC 地址在該端口被檢測出來之后,該交換機要么可以阻止所提供的 MAC 地址,要么可以關閉該端口。 對 VLAN 的設置稍作幾處改動就可以防止 VLAN 中繼攻擊。這其中最大的要點在于所有中繼端口上都要使用專門的 VLAN ID。同時也要禁用所有使用不到的交換機端口并將它們安排在使用不到的 VLAN 中。通過明確的辦法,關閉掉所有用戶端口上的 DTP,這樣就可以將所有端口設置成非中繼模式。 要防止操縱生成樹協議的攻擊,需要使用根目錄保護和 BPDU 保護加強命令來保持網絡中主網橋的位置不發生改變,同時也可以強化生成樹協議的域邊界。根目錄保護功能可提供保持主網橋位置不變的方法。生成樹協議 BPDU 保護使得網絡設計者能夠保持有源網絡拓樸結構的可預測性。盡管 BPDU 保護也許看起來是沒有必要的,因為管理員可以將網絡優先權調至0,但仍然不能保證它將被選做主網橋,因為可能存在一個優先權為0但ID卻更低的網橋。使用在面向用戶的端口中,BPDU 保護能夠發揮出最佳的用途,能夠防止攻擊者利用偽造交換機進行網絡擴展。 使用端口安全命令可以防止 MAC 欺騙攻擊。端口安全命令能夠提供指定系統 MAC 地址連接到特定端口的功能。該命令在端口的安全遭到破壞時,還能夠提供指定需要采取何種措施的能力。然而,如同防止 CAM 表淹沒攻擊一樣,在每一個端口上都要指定一個 MAC 地址是一種難辦的解決方案。在界面設置菜單中選擇計時的功能,并設定一個條目在 ARP 緩存中可以持續的時長,能夠達到防止 ARP 欺騙的目的。 對路由器端口訪問控制列表(ACL)進行設置可以防止專用 VLAN 攻擊。虛擬的 ACL 還可以用于消除專用 VLAN 攻擊的影響。 通過限制交換機端口的 MAC 地址的數目,防止 CAM 表淹沒的技術也可以防止 DHCP 耗竭。隨著 RFC 3118,DHCP 消息驗證的執行,DHCP 耗竭攻擊將會變得越來越困難。 另外,IEEE802.1X 還能夠在數據鏈路層對基本的網絡訪問進行監測,它本身是一種在有線網絡和無線網絡中傳送可擴展驗證協議(EAP)架構的標準。在未完成驗證的情況下 801.1X 就拒絕對網絡的訪問,進而可以防止對網絡基礎設備實施的,并依賴基本 IP 連接的多種攻擊。802.1X 的初始編寫目標是用于拔號連接和遠程訪問網絡中的點對點協議(PPP),它現在支持在局域網的環境中使用 EAP,包括無線局域網。<> 【相關文章】
網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
上一篇:局域網中“隱形共享”的安全
下一篇:安全新法:局域網中使文件隱形