當前位置:才華齋>計算機>網路技術>

企業多層網路交換機安全

網路技術 閱讀(2.6W)

很多網路管理員在安全設計時,喜歡採用高階的裝置技術,但是卻忽視了一些細節與基礎性的內容。下面是小編整理的從細節抓起,保障企業多層網路交換機安全,希望對你有幫助!

企業多層網路交換機安全

  一、通過訪問控制列表來限制使用者的訪問

通過使用訪問控制列表來限制管理訪問和遠端接入,就可以有效防止對管理介面的非授權訪問和Dos拒絕服務攻擊。其實這個配置是很基礎的內容。如可以在企業邊緣路由器上(連線到網際網路的路由器),進行訪問控制列表配置,拒絕從網際網路介面接受Ping命令。

另外如果企業有虛擬區域網設定,那麼這個訪問控制列表還可以跟其結合使用,進一步提高虛擬區域網的安全性。如可以設定只有網路管理員才可以訪問某個特定的虛擬區域網等等。再如可以限制使用者在上班時間訪問娛樂網站、網上炒股、網路遊戲等等可能會危害企業網路安全的行為。筆者認為,訪問控制列表是一個很好的安全工具。可惜的是,不少網路管理員可能認為其太簡單了,而忽視了這個技術的存在。卻不知道,簡單的往往是比較實用的。故筆者建議各位讀者,還是需要好好研究一下訪問控制列表。在購買安全裝置之前,想想能否通過訪問控制列表來實現安全方面的需求。儘量不要購買第三方的安全產品,以降低網路的複雜性。

  二、配置系統警告標語,以起到警示的作用

我們到超市或者書店的時候,往往會看到“市場已安裝涉嫌頭、請各位自重”的標語。這種標語會在無形中給小偷一種心理的警示。其實在企業網路交換機安全規劃中,也可以設計一個警告標語,讓攻擊者知難而退。

筆者認為,無論是出於安全或者管理的目的,配置一條在使用者登入前線時的系統警告標語是一種方便、有效的實施安全和通用策略的方式。即在使用者連線到交換機、在輸入使用者名稱與密碼之前,向用戶提供一個警告標語。標語可以是這臺裝置的用途,也可以是警告使用者不要進行非授權訪問的警示語。就好像超市中“安裝攝像頭”的警示語一樣,對非法訪問的.使用者起到一個警示的作用。在使用者正式登陸之前,網路管理員可以讓交換機明確的指出交換機的歸屬、使用方法、安全措施(可以適當的誇大)、訪問許可權以及所採取的保護策略(這也可適當誇大)。如可以說明將對使用者所採用的IP地址進行合法性驗證等等。以起到應有的警示作用。

  三、為交換機配置一把安全的鑰匙

現在市場上的交換機,通常對口令採用的都是MD5加密方法。如以思科的多層交換機為例,通過使用enable secret命令,可以進入系統的特權模式,設定相關的口令。不過需要注意的是,此時雖然對口令進行了加密處理,但是這個加密機制並不是很複雜。通常情況下,可以採用字典攻擊來破解使用者設定的口令。那這是否說明不需要為交換機設定口令呢?其實這是一個誤解。

我們在設定交換機口令的時候,可以增加口令的複雜性,來提高破解的難度。這就好像銀行卡密碼一樣。其理論上也可以通過採用字典攻擊的方式來破解密碼。但是隻要將密碼設定的複雜一些(如不要採用相同的數字、生日、電話號碼作為密碼),同時設定密碼策略(如密碼連續錯誤三次將鎖住),如此就可以提高這個密碼的安全性。

對於交換機來說,也是這個道理。雖然其只是採用了MD5加密機制,可以通過字典攻擊來破解。但是我們仍然可以通過加強密碼的複雜性,讓字典攻擊知難而退。這個道理,可能大家都懂得。在學校的網路安全課程上,這也是一個基礎性的內容。可是真的到了實際工作中,很多人都忽視了其的存在。筆者認為,可以在交換機的密碼中加入一些特殊的字元,如標點符號,或者大小寫、字母與數字混用等等,來為交換機配置比較堅固的口令。

  四、CDP協議要儘量少用

CDP思科發現協議是思科網路裝置中一個比較重要的協議。其可以傳播網路裝置的詳細資訊。如在多層交換網路中,輔助Vlan和其他的專用解決方案需要CDP協議的支援。所以預設情況下,這個協議是開啟的。但是我們做安全的人員需要注意,這個協議會帶來比較大的安全隱患。我們需要在安全與實用性之間取得一個均衡。通常情況下,我們並不需要在所有的交換機等網路裝置上都啟用這個協議。或者說,這個協議要儘量的少用,要用在刀口上。

如CDP協議通常情況下只有管理員才用的著。所以安全人員可以在交換機的每個介面上都禁用CDP協議,而只為管理目的執行CDP協議。如通常情況下,需要在交換機的廉潔上和IP電話連線的介面上啟用CDP協議。

再如可以考慮只在受控制範圍內定裝置之間執行CDP協議。這主要是因為CDP協議時一種鏈路級別的協議。通常情況下除非使用了第二層隧道機制,否則的話它是不會通過Wan進行端到端的傳播。這也就是說,對於Wan連線,CDP表中可能包含伺服器提供的下一跳路由器或者交換機的資訊,而不是企業控制之下的遠端路由器。總之就是不要再不安起的連線(一般Internet連線被認為是不安全的)上執行CDP協議。

總之,CDP協議在某些方面確實很有用。但是從安全的角度講,不能夠對CDP協議進行濫用。而應該將其用在刀刃上,在必需的介面上啟用CDP協議。

  五、注意SNMP是一把雙刃劍

SNMP協議通CDP協議一樣,其安全性也一直備受爭議。筆者認為,SNMP協議是一把雙刃劍。從管理角度講,很多網路管理員離不開SNMP協議。但是從安全形度講,其確實存在著比較大的安全隱患。這主要是因為SNMP協議在網路中通常是通過明文來傳輸的。即使是採用了SNMPV2C,其雖然採用了身份驗證技術。但是其身份驗證資訊也是由簡單的文字字元組成。而這些字元則是通過明文來進行傳輸。這就給企業的網路安全造成了隱患。

遇到這種情況時,安全管理人員應該採取適當的措施來確保SNMP協議的安全。筆者常用的手段是升級SNMP協議,採用SNMPV3版本。在這個版本中,可以設定對於傳輸的資料都採用加密處理,從而確保通訊流量的安全性。

其次,可以結合上面談到的訪問控制列表來加強SNMP協議的安全性。如在訪問控制列表中設定,交換機只轉發那些來自受信子網或者工作站(其實就訪問控制列表中定義允許的子網或者工作站的IP地址)的SNMP通訊流量通過交換機。一般來說,只要做到這兩點,SNMP協議的安全是有所保障的。

除此之外,限制鏈路聚集連線、關閉不需要的服務、少用HTTP協議等等,都是企業網路安全管理中的細節方面的內容。根據筆者的經驗,大部分企業只要把握住這些細節,並不需要購買額外的安全設別,就可以滿足企業在安全方面的需求。當然,像銀行等金融機構,對安全性級別要求特高,那在做好這些細節時,還需要購買專業的安全裝置。