网络交换机安全小技巧

时间:2022-09-22 07:59:37 其他范文 收藏本文 下载本文

网络交换机安全小技巧(锦集5篇)由网友“罗小羊”投稿提供,今天小编在这给大家整理过的网络交换机安全小技巧,我们一起来看看吧!

网络交换机安全小技巧

篇1:网络交换机安全小技巧

一、通过访问控制列表来限制用户的访问

通过使用访问控制列表来限制管理访问和远程接入,就可以有效防止对管理接口的非授权访问和Dos拒绝服务攻击。其实这个配置是很基础的内容。如可以在企业边缘路由器上(连接到互联网的路由器),进行访问控制列表配置,拒绝从互联网接口接受Ping命令。

另外如果企业有虚拟局域网设置,那么这个访问控制列表还可以跟其结合使用,进一步提高虚拟局域网的安全性。如可以设置只有网络管理员才可以访问某个特定的虚拟局域网等等。再如可以限制用户在上班时间访问娱乐网站、网上炒股、网络游戏等等可能会危害企业网络安全的行为。笔者认为,访问控制列表是一个很好的安全工具。可惜的是,不少网络管理员可能认为其太简单了,而忽视了这个技术的存在。却不知道,简单的往往是比较实用的。故笔者建议各位读者,还是需要好好研究一下访问控制列表。在购买安全设备之前,想想能否通过访问控制列表来实现安全方面的需求。尽量不要购买第三方的安全产品,以降低网络的复杂性。

二、配置系统警告标语,以起到警示的作用

我们到超市或者书店的时候,往往会看到“市场已安装涉嫌头、请各位自重”的标语。这种标语会在无形中给小偷一种心理的警示。其实在企业网络交换机安全规划中,也可以设计一个警告标语,让攻击者知难而退。

笔者认为,无论是出于安全或者管理的目的,配置一条在用户登录前线时的系统警告标语是一种方便、有效的实施安全和通用策略的方式。即在用户连接到交换机、在输入用户名与密码之前,向用户提供一个警告标语。标语可以是这台设备的用途,也可以是警告用户不要进行非授权访问的警示语。就好像超市中“安装摄像头”的警示语一样,对非法访问的用户起到一个警示的作用。在用户正式登陆之前,网络管理员可以让交换机明确的指出交换机的归属、使用方法、安全措施(可以适当的夸大)、访问权限以及所采取的保护策略(这也可适当夸大)。如可以说明将对用户所采用的IP地址进行合法性验证等等。以起到应有的警示作用。

三、为交换机配置一把安全的钥匙

现在市场上的交换机,通常对口令采用的都是MD5加密方法。如以思科的多层交换机为例,通过使用enable secret命令,可以进入系统的特权模式,设置相关的口令。不过需要注意的是,此时虽然对口令进行了加密处理,但是这个加密机制并不是很复杂。通常情况下,可以采用字典攻击来解除用户设置的口令。那这是否说明不需要为交换机设置口令呢?其实这是一个误解。

我们在设置交换机口令的时候,可以增加口令的复杂性,来提高解除的难度。这就好像银行卡密码一样。其理论上也可以通过采用字典攻击的方式来解除密码。但是只要将密码设置的复杂一些(如不要采用相同的数字、生日、电话号码作为密码),同时设置密码策略(如密码连续错误三次将锁住),如此就可以提高这个密码的安全性。

对于交换机来说,也是这个道理。虽然其只是采用了MD5加密机制,可以通过字典攻击来解除。但是我们仍然可以通过加强密码的复杂性,让字典攻击知难而退。这个道理,可能大家都懂得。在学校的网络安全课程上,这也是一个基础性的内容。可是真的到了实际工作中,很多人都忽视了其的存在。笔者认为,可以在交换机的密码中加入一些特殊的字符,如标点符号,或者大小写、字母与数字混用等等,来为交换机配置比较坚固的口令。

四、CDP协议要尽量少用

CDP思科发现协议是思科网络设备中一个比较重要的协议。其可以传播网络设备的详细信息。如在多层交换网络中,辅助Vlan和其他的专用解决方案需要CDP协议的支持。所以默认情况下,这个协议是开启的。但是我们做安全的人员需要注意,这个协议会带来比较大的安全隐患。我们需要在安全与实用性之间取得一个均衡。通常情况下,我们并不需要在所有的交换机等网络设备上都启用这个协议。或者说,这个协议要尽量的少用,要用在刀口上。

如CDP协议通常情况下只有管理员才用的着。所以安全人员可以在交换机的每个接口上都禁用CDP协议,而只为管理目的运行CDP协议。如通常情况下,需要在交换机的廉洁上和IP电话连接的接口上启用CDP协议。

再如可以考虑只在受控制范围内定设备之间运行CDP协议。这主要是因为CDP协议时一种链路级别的协议。通常情况下除非使用了第二层隧道机制,否则的话它是不会通过Wan进行端到端的传播。这也就是说,对于Wan连接,CDP表中可能包含服务器提供的下一跳路由器或者交换机的信息,而不是企业控制之下的远端路由器。总之就是不要再不安起的连接(一般Internet连接被认为是不安全的)上运行CDP协议。

总之,CDP协议在某些方面确实很有用。但是从安全的角度讲,不能够对CDP协议进行滥用。而应该将其用在刀刃上,在必需的接口上启用CDP协议。

五、注意SNMP是一把双刃剑

SNMP协议通CDP协议一样,其安全性也一直备受争议。笔者认为,SNMP协议是一把双刃剑。从管理角度讲,很多网络管理员离不开SNMP协议。但是从安全角度讲,其确实存在着比较大的安全隐患。这主要是因为SNMP协议在网络中通常是通过明文来传输的。即使是采用了SNMPV2C,其虽然采用了身份验证技术。但是其身份验证信息也是由简单的文本字符组成。而这些字符则是通过明文来进行传输。这就给企业的网络安全造成了隐患。

遇到这种情况时,安全管理人员应该采取适当的措施来确保SNMP协议的安全。笔者常用的手段是升级SNMP协议,采用SNMPV3版本。在这个版本中,可以设置对于传输的数据都采用加密处理,从而确保通信流量的安全性。

其次,可以结合上面谈到的访问控制列表来加强SNMP协议的安全性。如在访问控制列表中设置,交换机只转发那些来自受信子网或者工作站(其实就访问控制列表中定义允许的子网或者工作站的IP地址)的SNMP通信流量通过交换机。一般来说,只要做到这两点,SNMP协议的安全是有所保障的。

除此之外,限制链路聚集连接、关闭不需要的服务、少用HTTP协议等等,都是企业网络安全管理中的细节方面的内容。根据笔者的经验,大部分企业只要把握住这些细节,并不需要购买额外的安全设别,就可以满足企业在安全方面的需求。当然,像银行等金融机构,对安全性级别要求特高,那在做好这些细节时,还需要购买专业的安全设备。

篇2:保障网络记录安全小技巧

保障网络记录安全小技巧

现在,网络生活已经是我们日常生活的必须,网络安全才是最主要的,上网的首选工作就是要防黑。结果不外乎两种,一种是 在我们严密的立体式防御中损兵折将;另一种就是 进入了我们的系统,那它究竟给我们修改了什么?做了哪些破坏呢?有经验的网管员通过日志文件就可以知道蛛丝马迹,搜集到与安全有关的网络入侵证据(比如相关的IP地址、登录帐号等信息)。

同样,有头脑的 就会在撤离时用工具或手工方式清除所有的日志内容(俗称擦脚印或擦PP等),或者干脆伪造假日志等。因此,对于日志文件的保护一定要慎重,比较可行的简易办法是为日志文件搬家,更改其默认的路径到别人想不到的地方。

一、查看默认日志路径

依次打开“控制面板\管理工具\计算机管理”,选中左侧窗口中的“事件查看器”,下面则有“应用程序”、“安全性”、“系统”三项。以第一个“应用程序”为例,在上面点击鼠标右键,选择“属性”,在“日志名称” 处显示Windows的默认日志存放路径为:“c:\winnt\system32\config\appevent.evt”字样。其他两项也是如此,

接下来,用户到D盘建立一系列深目录以存放新日志文件,如D:\01\02\03\04\05\06\07,起名的原则就是要“越不起眼,越好”。

二、更改系统注册表

点击“开始\运行”,输入“regedit”并回车,即打开注册表编辑器。找到HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services\Eventlog,三个日志都在其下。还是以应用程序为例,选中“application”后,右侧窗口中有个名为“file”的项,它的原始数据是“%systemroot%\system32\config\appevent.evt”,即系统默认的路径与文件名。双击它,在弹出的窗口中修改其值为“d:\01\02\03\04\05\06\07\appevent.evt”,依次类推,再分别把Security和System项下的“file”键更改为“d:\01\02\03\04\05\06\07\secevent.evt”和“d:\01\02\03\04\05\06\07\sysevent.evt”,最后按F5刷新一下,关闭注册表。

来到c:\wint\system32\config文件夹下把appenvet.evt、secevent.evt和sysevent.evt这三个日志文件复制并粘贴到新路径d:\01\02\03\04\05\06\07中。重新启动机器,再来到“事件查看器”窗口插一下日志文件的属性,发现路径名已经更改了。

至此,再结合着系统安装的防火墙和杀毒软件、木马检测软件进行防护。虽然日志文件搬家的方式不能起到彻底保护的目的,但足可以令实施偷窥的 挠头了,感兴趣的朋友试试吧!

篇3:注重交换机安全 让网络坚不可摧

L2-L4 层过滤

现在的新型交换机大都可以通过建立规则的方式来实现各种过滤需求。规则设置有两种模式,一种是MAC模式,可根据用户需要依据源MAC或目的MAC有效实现数据的隔离,另一种是IP模式,可以通过源IP、目的IP、协议、源应用端口及目的应用端口过滤数据封包;建立好的规则必须附加到相应的接收或传送端口上,则当交换机此端口接收或转发数据时,根据过滤规则来过滤封包,决定是转发还是丢弃。另外,交换机通过硬件“逻辑与非门”对过滤规则进行逻辑运算,实现过滤规则确定,完全不影响数据转发速率。

802.1X 基于端口的访问控制

为了阻止非法用户对局域网的接入,保障网络的安全性,基于端口的访问控制协议802.1X无论在有线LAN或WLAN中都得到了广泛应用。例如华硕最新的GigaX2024/2048等新一代交换机产品不仅仅支持802.1X 的Local、RADIUS 验证方式,而且支持802.1X 的Dynamic VLAN 的接入,即在VLAN和802.1X 的基础上,持有某用户账号的用户无论在网络内的何处接入,都会超越原有802.1Q 下基于端口VLAN 的限制,始终接入与此账号指定的VLAN组内,这一功能不仅为网络内的移动用户对资源的应用提供了灵活便利,同时又保障了网络资源应用的安全性;另外,GigaX2024/2048 交换机还支持802.1X的Guest VLAN功能,即在802.1X的应用中,如果端口指定了Guest VLAN项,此端口下的接入用户如果认证失败或根本无用户账号的话,会成为Guest VLAN 组的成员,可以享用此组内的相应网络资源,这一种功能同样可为网络应用的某一些群体开放最低限度的资源,并为整个网络提供了一个最外围的接入安全。

流量控制(traffic control)

交换机的流量控制可以预防因为广播数据包、组播数据包及因目的地址错误的单播数据包数据流量过大造成交换机带宽的异常负荷,并可提高系统的整体效能,保持网络安全稳定的运行。

SNMP v3 及SSH

安全网管SNMP v3 提出全新的体系结构,将各版本的SNMP 标准集中到一起,进而加强网管安全性,

SNMP v3 建议的安全模型是基于用户的安全模型,即USM。USM对网管消息进行加密和认证是基于用户进行的,具体地说就是用什么协议和密钥进行加密和认证均由用户名称(userNmae)权威引擎标识符(EngineID)来决定(推荐加密协议CBCDES,认证协议HMAC-MD5-96 和HMAC-SHA-96),通过认证、加密和时限提供数据完整性、数据源认证、数据保密和消息时限服务,从而有效防止非授权用户对管理信息的修改、伪装和 。

至于通过Telnet 的远程网络管理,由于Telnet 服务有一个致命的弱点DD它以明文的方式传输用户名及口令,所以,很容易被别有用心的人窃取口令,受到攻击,但采用SSH进行通讯时,用户名及口令均进行了加密,有效防止了对口令的 ,便于网管人员进行远程的安全网络管理。

Syslog和Watchdog

交换机的Syslog 日志功能可以将系统错误、系统配置、状态变化、状态定期报告、系统退出等用户设定的期望信息传送给日志服务器,网管人员依据这些信息掌握设备的运行状况,及早发现问题,及时进行配置设定和排障,保障网络安全稳定地运行。

Watchdog 通过设定一个计时器,如果设定的时间间隔内计时器没有重启,则生成一个内在CPU重启指令,使设备重新启动,这一功能可使交换机在紧急故障或意外情况下时可智能自动重启,保障网络的运行。

双映像文件

一些最新的交换机, 像A S U SGigaX2024/2048还具备双映像文件。这一功能保护设备在异常情况下(固件升级失败等)仍然可正常启动运行。文件系统分majoy和mirror两部分进行保存,如果一个文件系统损害或中断,另外一个文件系统会将其重写,如果两个文件系统都损害,则设备会清除两个文件系统并重写为出厂时默认设置,确保系统安全启动运行。

其实,近期出现的一些交换机产品在安全设计上大都下足了功夫DD层层设防、节节过滤,想尽一切办法将可能存在的不安全因素最大程度地排除在外。广大企业用户如果能够充分利用这些网络安全设置功能,进行合理的组合搭配,则可以最大限度地防范网络上日益泛滥的各种攻击和侵害,愿您的企业网络自此也能更加稳固安全。

篇4:交换机在网络中的故障诊断技巧

在一个交换网络里,您如何确定从哪里开始动手查找问题?想深入“透视”一个交换网络是非常困难的,首先,在2层交换的时候还是桥接转发方式,但到了3层交换却有了更高级的特性和转发规则,例如VLAN。

到了4层交换,就更加复杂了,出现了更高级的转发和负载均衡技术,故障诊断故障诊断和解决就需要更多的交换机配置知识。

在安装完一台交换机后,每个交换机的半双工端口就构成了一个冲突域。如果该端口连接了一个集线器,集线器下面连接若干站点,那么冲突域会扩大。但随着交换产品的价格下跌,现在大多数新建的网络每个交换端口都只连接一个站点。因此,在半双工连接情况下,冲突域仅针对一个单独的电缆链路。

交换机通常是一个独立广播域的一部分,包括串连或者并连的任意数目的其他交换机。如果使用了OSI模型3层的功能,就可以创建多广播域,广播域的数目与VLAN数目相等。最极限的情况,如果交换机功能允许,每个端口可以配置为一个独立的广播域。可以把这种情况描述为路由到桌面。为每个端口创建一个独立的广播域后,故障诊断就会严格受限。但是如果我们把每个端口设置为一个单独的广播域,交换机在转发流量的时候,每个端口都需要路由服务,这会占用交换机CPU的有限资源。在网络环境中,对每个单独的端口进行路由请求和应答是非常困难的,我们应该避免这样的配置。不幸的是,这种情况在实际情况中非常常见,网络中经常发现服务器全部在一个子网或者广播域中,所有的客户在另外的子网或者广播域中。在这种情况下,所有的请求都必须路由。如果维护行为限制在一个单独的服务器群里,那么考虑把服务器放进单独的VLAN里。然后把使用这台服务器的用户放到同一个VLAN。这样就可以使用2层交换的桥接方式来交换流量,只有很少的请求需要路由。如果服务器支撑多于一个用户区,可以在服务器上多装一块网卡来实现到用户的2层交换连接。

对交换机进行故障诊断的5种技术

可以采取5种基本方式来透视交换机。每一种方法都不同,都有积极或者消极的一面。类似在网络中遇到的其他问题一样,没有一个最好的答案。最合适的方案往往取决于您手中可以利用到的资源(什么工具可以使用或者以前安装过什么工具),而且使用这些技术有可能造成服务中断。

即使把这些方式组合起来,也不能监测到所连接的网络,在交换的环境里面,也不像集线器那样方便监测。我们几乎不可能看到通过一个交换机的全部流量。大多数的故障诊断会假设流量会在站点和所连接的服务器之间或经过故障诊断交换机uplink口通过。而实际上如果2台主机直接传输信息的话,就不会使用交换机的uplink口或者任何其他的端口来交换流量。除非你知道具体用到哪个端口,否则是监测不到的。

举个例子,如图1,一台服务器接入一台交换机。在反映有问题的用户中,一部分是直接与这台交换机相连,另外的一部分用户是由这台交换机的uplink口从其他路由器或者交换机连接上来的。故障报告是访问服务器“慢”,这样的故障报告对技术支持工程师来说基本上没有任何价值。

图一、一个最基本的交换机环境

方法1:通过TELNET或者串行口接入服务器

高级的网络技术支持工程师或其他知道交换机密码的人在进行故障诊断时可以选择通过TELENET或者交换机的串口登陆,来检查交换机的配置。(如图2)

图 2、使用RS-232 控制端口

交换机配置可以通过上面提到的2种方法查看,虽然问题不一定是配置引起的。不管问题是操作系统有BUG还是配置不完善,都不能从配置列表中轻易的查看出。配置信息在定位交换机是否像预期的那样运行上比较有用,但针对故障诊断就不是了。为了验证交换机的配置,往往需要使用多种的交换机故障诊断方法配合。

很多交换机都带有实时的故障诊断工具,因为交换机生产厂家和型号的不同,这些故障解决工具的特征也各不相同。但是要使用好这些工具,必须依靠一定的理论知识和实际经验。

方法2:连接到一个空闲端口

最简单的故障诊断方法是在交换机的空闲端口接入一个监测工具,例如协议分析仪。

图3、从任意端口监测

把监测工具接入交换机的一个空闲端口,不用中断服务就可以查看所属广播域。该监测工具与广播域里的其他站点一样有相同的权限。

不幸的是,交换机(做为一个多端口的桥接设备)几乎不转发流量到监测端口。因为桥接设备就是这样设计的,流量直转发到所属的目的端口,不会去其他的端口。协议分析仪因此几乎监测不到流量。

图4、交换机在源端口和目的端口之间转发流量。非常少的流量会转到其他端口。站点和服务器之间可能每秒钟会转发几千个帧,但是监测端口每分钟只能看到几个帧。

转发到监测端口的流量几乎全部都是广播,包含一些零星的目的地址不明的帧。这些零星的帧是由于路由转发表老化的结果,经常是目的端口不明的帧。一些经验不够的技术人员看到这么高的广播(接近100%),却没有注意到端口利用率很低,就误判网络出现了广播风暴,其实不是。

这样查看交换网络几乎没有用,因为监测工具必须获取流量。获得的流量或者对广播域的查询对网络搜索和发现其他类型问题是有很有帮助的,但对解决用户连接慢的问题并没有多大的帮助。

对大多数交换机来说,都有一个更好的选择,可以把需要监测的端口流量备份到一个专门的空闲口。这种技术通常称为端口镜像。

大多数交换机厂家都提供备份或镜像流量的功能,可以把监测工具接入交换机一个专门配置过的端口。老的交换机必须指定一个专门的监测口做为镜像口,但现在大多数新的交换机可以指定任何一个端口做为镜像口。

虽然交换机厂家实现镜像的方式各不相同,但是有一些基本相同的监测选项。值得注意的是,几乎在所有的情况下,交换机在转发流量到镜像口的时候,同时把错误都过滤掉了。对于故障诊断来说,这意味着同时过滤掉了有用的信息。

此外,实际操作当中需要我们通过控制口(交换机的RS232端口),或者Telnet进程来配置镜像。这意味着除了监测工具之外,我们通常还需要带一台电脑或者终端来对交换机进行配置。

镜像端口经常只是一个“监听”端口,不过很多交换机厂家允许把该端口配置成全双工的。配置了镜像口,监测工具就可以查看报告连接慢的主机和服务器之间的实际流量的备份。镜像口可以只监测交换机的任意一个端口,甚至可以是Uplink口,也可以同时监测交换机的多个端口。但是同时监测的端口很多的话,过高的流量就有可能会超过镜像口的接收能力。

监测端口的输出能力是一个很重要的问题。镜像口可以收,也可以发。在配置的时候,经常关掉了镜像口发的功能。但不管有没有关掉镜像口发的功能(不管镜像口是全双工或者不是),镜像口的接收能力都是有限制的。如果被监测的全双工端口的速率和镜像口是一样的话,交换机在转发流量的时候很容易就会丢包,但是交换机不会通知您。

假设您在监测一个以100M全双工速率连接到交换机的服务器的话,那么服务器在全双工工作的时候,服务器的收发速率都是100M,那么总共就有了200M。然而交换机的100M镜像口最多只能接收100M的流量。所以任何交换机的端口(全双工的)利用率超过50%的时候,镜像口接收到的包就会有丢失。

如果把多个端口镜像到一个端口,丢包的问题就会更加的严重。因为大多数交换机都工作在低容量,这个问题并不会被立刻注意到。大多数用户连接的平均利用率都很低。只是偶尔会有流量的突发。

如果选择一个高速的镜像口,就可以减少丢包的问题。例如把图6中的100M镜像口换成1000M,那么就可以很容易的接收200M的监测流量。

方法3:在链路上接入集线器

使用集线器很具有战略意义。对很多网络来说,大多数发送和接收的流量都来源于文件服务器之类的共享设备。在交换机端口和文件服务器中间接入一个集线器,再把分析仪接入集线器,实际上就把分析仪和文件服务器接入了同一个广播域,

如图7所示。使用这种方法,技术支持人员就可以看到文件服务器所有进出的流量,帮助技术支持人员解决一系列的问题,包括用户登陆失败、性能低效、连接丢失等。

图5、使用集线器监测交换机端口

接入集线器的方法很多时候都不实用,特别是在需要监测多个服务器的时候。在哪里接入集线器合适?所有的服务器都要连接吗?如果是用一个集线器,换来换去连接的话,您一定不希望您的网络这样频繁地被干扰。连接集线器所带来的时延,经常会带来连接的丢失。另外,很多时候监测工具并不支持服务器所采用的技术或者连接速率。

使用共享集线器监测一条链路上的所有流量和错误仍然是一个有效的方法。这几乎是唯一一种可以在交换网络环境中实际查看和分析MAC层错误的方法。使用SNMP来发现这些错误也可以。但是,为了更好地进行错误分析,还是用监测工具直接查看最直接。

接入集线器的方法有2种主要缺陷。服务器链路有可能不是全双工的,或者和集线器的端口双工状态不匹配,这会给监测带来更多的不愿意看到的错误结果。而且使用这种方法时,手头必须要有一个共享集线器。现在很多新型的集线器都类似于交换机,而不是共享的转发设备。接入这种新型的集线器,相当于接入了一个新的交换机,您会看不到想要查看的流量,对监测起不到什么作用。安恒公司如果接入的是双速率的集线器,例如10M/100M双速率的,可能每个速率都提供了一个广播域,两个速率之间再进行转发。在这种情况下,需要确认被监测链路和监测工具运行在相同速率,才能够使用这种双速率集线器。还有一些集线器提供在所有端口之间转发的功能,更因此把自己标榜为价格便宜的交换机,给人造成误解。他们都不能用在这种监测方法上。

方法4:使用一个TAP(监测接口盒)或者分流器

这种方法类似于加了一个共享集线器,不同点是TAP链路只是接收流量,不允许监测工具发出流量。

TAP和分流器这2个词有时候可以互换,虽然分流器通常应用于光纤链路。在光纤链路上,分流器会把光在初始路径和监测路径上进行分光。典型的分光比率包括80:20、70:30以及50:50。以80:20为例,80%的光通过分光器继续传送到原始路径,20%的光转发到监测路径。如果光纤本来就有问题,或者传输的距离很长的话,光分流器带来的20%光丢失,很容易造成链路出现问题。分流器在光纤链路上很容易就会带来3 dB的衰减。有些分流器要耐用一些,因此即使在链路的一端安装分流器造成链路中断,还可以将其换到另一端去安装,让链路正常工作。光分流器不需要电源就可以工作。需要注意的是,分流器是带内(Inbound)监测设备,所以分流器的线缆正确连接就非常重要。

电口的TAP也会带来信号丢失的问题,因为TAP需要信号来识别通过的流量。对电缆来说,这相当于增加了衰减,如果链路本身已经有一定问题或者链路很长的话,TAP的引入有可能会造成连接中断。电口的TAP工作需要电源,信号被恢复并重传到监测端口。如果设计的好,在TAP掉电的时候,链路应该也不会中断。

对链路使用TAP进行监测的方式是一个很好的查看链路流量的方法。一旦安装成功,TAP对被监测的设备来说就是透明的,可以随时使用,而且不会带来更多干扰。不幸的是,在接入TAP的时候,链路必须暂时中断。此外,TAP或者分流器会按照2个独立的方向提供流量。也就是说,发送和接收是分开的。

为了同时监测通过TAP链路的请求及响应,需要一个带两个输入口的监测工具。双端口的监测工具可以分别监测每个方向,也可以把两个方向的链路集中在一起分析。您也可以选择每次只监测一个方向的流量,但这样分析起来会比较困难。对TAP来说,监测全双工链路和半双工链路,操作上没有什么区别,都可以监测。您可以选择一个单端口的监测工具,监测单一的方向,或者选择一个双端口的监测工具,同时的监测两个方向。

方法5:用SNMP查询交换机

对一个交换网络进行故障诊断的最有效办法,应该是通过直接询问交换机来查看网络的状况。这可以通过SNMP或者连接到交换机的控制口实现。显然,直接连接到交换机的控制口不是理想的办法,因为这就需要对网络中的每台交换机都有物理上的连接。稍微理想一点的替代方法是搭建连接到交换机控制口的终端服务器。安恒公司SNMP是一个更好的选择,它可以在交换网络带内的任何地方进行查询,不需要附加的硬件。如果您部署了网管系统,还可以配置当利用率、错误、或者其他参数超过门限的时候,交换机主动发出SNMP陷阱。然后利用网管或者监测工具,研究是什么原因造成了门限超出。

事实上几乎所有的交换机都提供SNMP功能,哪怕是最便宜的交换机。它们之间主要的区别就是提供的信息多少。一些价格便宜的交换机只提供简单的SNMP信息,且是针对整个交换机的;而那些价格贵一些的交换机,还可以提供交换机每个端口的详细信息。

SNMP可能是监测交换网络最常用和干扰最少的办法。SNMP控制台不需要非常靠近被监测的设备,只要求有路由可达就可以了,同时交换机的安全配置允许控制台与交换机的代理进行通信。

图6、使用SNMP监测交换机安

虽然交换机可以识别到错误,但交换机本身并不定时地报告错误,所以使用SNMP查询或许是最好的办法。

支持SNMP的交换机有不同的MIB库(管理信息库)。每一种MIB都不同。除了某些对自己的交换机提供支持的私有MIB库,标准的MIB库对交换网络的监测也非常有用。下面是对故障诊断非常有用的一些MIB库。

RFC 1213 – MIB II

RFC 1643 – Ethernet-Like Interface MIB

RFC 2819 – RMON Ethernet

RFC – RMON 2

RFC 2613 – SMON

很多RFC生成之后就不断地在更新和增强。因此我们要检查最近更新的RFC。例如RFC1213,至少更新和增强了五次,生成了5个新的RFC(,,,2358和2665)。除了定义利用率和错误的RFC之外,有关桥接的MIB(RFC1493)也是非常有用的。

使用SNMP监测网络的时候,必须注意安全性。如果SNMP代理没有限制,那么潜在的任何地方的任何人都可以监测到您的网络动态或修改交换机配置。交换机售出的时候默认打开了SNMP,并且使用的是一个非常通用的密码。SNMP密码叫做通信字符串,使用明文传播,这带来了潜在的危险。SNMP V3提供对通信字符串的加密,减少了这种危险,但是SNMP V3还没有广泛使用。最常用的通信字符串是public。现在,使用public,很多Internet上的SNMP代理都可以被接入。

我们应该立即修改通信字符串。SNMP代理应该为不同的字符串配置不同的接入级别,不同的IP地址、不同的子网也有不同的接入级别。或者根据其它的配置来限制接入的级别。通过路由器接入SNMP代理可能会对SNMP的限制带来一些影响。防火墙也有可能完全阻止SNMP。即使您能够通过SNMP接入代理,也要求代理支持您所要查询的MIB库。大部分厂家完全支持标准的MIB库。然而,也有一些厂家不支持。有时候为了支持期望的MIB,还需要先对交换机的操作系统进行升级。这种方法还有一个问题,如果SNMP代理执行的MIB不正确的话,那么响应就完全是错误的了。虽然这并不是经常发生的,但有时候程序设计的错误,会带来错误的响应。

交换机不响应SNMP的查询有很多原因。一旦这些问题都解决了,SNMP就能够提供非常有效的监测和趋势分析。

结论

故障诊断的一个普遍方法是等待用户的投诉。这个方法虽然简单,但是非常有效。用户能够感知到网络正常的性能是怎样的。一旦有性能下降,网络支持中心就会很快收到客户的投诉。有了用户投诉,您就应该从他的接入点开始做故障诊断了。这种方法的缺点是完全是被动的,不具有前瞻性的。

理想的方法是使用前瞻性地监测。包括定期地查询每个交换机、监测每个交换端口的流量、流量的趋势,同时检测其他的相关网段。把问题解决从故障诊断方式变成故障预防方式。

篇5:提高网络安全性 安全配置交换机端口

交换机端口安全:交换机端口安全是通过对交换接接口的配置,来限定只允许特定的mac地址向交换机接口发送帧,如果交换机收到mac地址的帧,则丢弃来自该设备的帧,

基本配置命令:

switch(config)#int f0/0

switch(config-if)#switchport mode access /配置此接口为接入接口,不能是中继接口/

switch(config-if)#switchport port-security /启用端口安全/

switch(config-if)#switchport port-security mac-address mac /指定允许向这个接口内发送帧的mac地址,

多次使用此命令,可定义多个mac地址/

其它命令:

switch(config-if)#switchport port-security macaddress sticky /与上面命令功能一样。利用粘带学习,动态的获悉和配置当前已连接主机的mac地址/ switch(config-if)#switchport port-security maxinum /指定当前接口最多允许多少个mac地址,默认为一个/ switch(config-if)#switchport port-security violation {protect restrict shutdown} /规定在接收到来自规定地址之外某个mac地址帧时应该采取的动作,默认是关闭该端口/

switch#show port-security int f0/0 /查看接口安全的状态/

网管技巧:基于MAC地址来管控流量网络技巧

四大技巧有效提高企业交换机安全级别

的网络管理技巧

计算机组装毕业论文

局域网内外数据交换的前端安全防范技巧

网络营销报告

网管中心工作总结

合理维护网络服务器安全的七个小技巧

计算机毕业论文范文模板

电子专业认识实习总结

网络交换机安全小技巧
《网络交换机安全小技巧.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【网络交换机安全小技巧(锦集5篇)】相关文章:

计算机毕业论文范文2024-02-01

计算机实训室的计算机维护技巧论文2024-01-21

网络信息安全专业实习周记2023-08-24

联通宽带实习报告2023-05-21

联通业务员实习报告2023-07-14

联通基站实习报告2023-03-03

计算机通信毕业论文2022-08-06

电子专业大学生实习报告2022-07-20

联通暑期实习报告2023-03-07

通信行业员工的年终总结2022-06-30