分享

企业网络整体安全 笔记

 wwwijhyt图书馆 2014-05-08
一、针对网桥、二层交换机MAC地址洪泛攻击的防御方式
端口安全
Switch#config terminal
Switch(config)# interface fastethernet0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#Switchport port-security maximum 1   ;保证端口只能容纳一个MAC地址的学习空间
Switch(config-if)#switchport port-security mac-address 00c2.00f1.0009
Switch(config-if)#switchport port-security violation{protect | restrict | shutdown} ;选择一种处理方式

在端口上阻止单播洪泛
Switch(config-if)#switchport block unicast


二、基于网络结构的攻击与渗透
基于二层交换机的CAM溢出攻击
基于园区级冗余路径的生成树协议攻击
防御办法:
1、手工干预生成树,将性能最好的交换机为根桥,配置命令spanning-tree vlan 1 root primary ;
  另指定一台为从根桥,配置命令spanning-tree vlan 1 root secondary ;
  查看生成树状态 show spanning-tree vlan 1 detail
2、Root Guard 指定端口配置为为根桥 Switch(config-if)# spanning-tree guard root Root Guard
3、BPDU Guard 指定端口开启BPDU保护,将其他接收到的BPDU的端口立刻转为Error-Disable状态,关闭端口
  Switch(config)#spanning-tree portfast bpduguard default
       Switch(config-if)#spanning-tree bpduguard enable
4、BPDU Filtering 与BPDU Guard类似,但仅忽略相应数据包,不关闭端口
  Switch(config)#spanning-tree portfast bpdufilter default
       Switch(config-if)#spanning-tree bpdufilter enable

基于企业VLAN结构的攻击与VLAN干道攻击
防御办法:
1、防御双标记攻击
      Switch(config)# vlan dot1q tag native
      Switch(config-if)# switchport trunk native vlan tag

基于热冗余路由HRSP结构的攻击
基于路由器邻居发现协议的攻击
基于DHCP服务器的耗尽攻击


三、防御TCP半开会话攻击的解决方案
r1(config)#ip tcp intercept mode intercept ;使用截取方式
r1(config)#ip tcp intercept mode watch ;使用监视方式

r1(config)#access-list 101 permit tcp any any eq 80
r1(config)#ip tcp intercept list 101   截取或监视感兴趣的流量(http流量)

r1(config)#ip tcp intercept watch-timeout 5 ;等待三次握手的最长时间
r1(config)#ip tcp intercept finrst-timeout 10 ;收到复位信号后,等待多少时间后再拆除连接
r1(config)#ip tcp intercept connection-timeout 3600 ;连接的最长时间

r1(config)#ip tcp intercept max-incomplete low 200 ;半开会话数最低时,才开始接收新半开会话
r1(config)#ip tcp intercept max-incomplete high 800 ;最大半开会话数

r1(config)#ip tcp intercept one-minute low 100 ;开始接入新会话的每分钟最低门限值
r1(config)#ip tcp intercept one-minute high 400 ;每分钟最大允许半开会话

r1(config)#ip tcp intercept drop-mode {random | oldest}  ;丢弃方式

r1(config)#ip tcp intercept statistics  ;查看截取状态
r1(config)#ip tcp intercept connections ;查看目前连接情况

四、防御ICMP攻击
r1(config)#access-list 101 permit icmp any any
r1(config)#inteface ethernet 1/0
r1(config-if)# rate-limit input access-group 101 32000 1500 2000 conform-action transmit exceed-action drop

show interface e1/0 rate-limit ;查看接器上的限速器转发和丢弃状态

防御UDP洪水攻击可以采用此方式


五、防御“伪造DHCP”攻击
switch(config)#ip dhcp snooping
switch(config)#ip dhcp snooping vlan 2
switch(config)#Interface fa0/1
switch(config-if)#ip dhcp snooping trust  ;当前接口为信任端口
switch(config-if)#ip dhcp snooping limit rate 5  ;DHCP报文限速为5pps


六、防御“流氓路由”攻击
r1(config)#router ospf 1
r1(config)#area 0 authentication message-digest ;在区域0启动MD5加密
r1(config)#interface Ethernet0/1
r1(config-if)#ip address 192.168.2.1 255.255.255.0
r1(config-if)#ip ospf authentication message-digest
r1(config-if)#ip ospf message-digest-key 1 md5 jinpei ;密码为jinpei


七、QOS技术
 优先级6和7一般保留给网络控制数据使用,5推荐给语音数据,4由视频数据,3给语音控制信令,1和2用于常规业务数据,默认为0
 DSCP为优先级进一步扩展,前两位的意义 01最不可能被丢弃 02比01容易丢弃 11最可能被丢弃
 策略:将P2P下载流量执行丢弃策略,将HTTP的流量执行限速策略,将IP语音执行带宽保证策略

八、基于桌面系统的接入验证与控制802.1x
安装Radius认证服务器
配置交换机
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport  mode access
Switch(config)#interface fastEthernet 0/2
Switch(config-if)#switchport  mode access
Switch(config)#interface vlan 1
Switch(config-if)#ip address 172. 16.1.100 255.255.255.0 ;Radius服务器的IP

Switch(config)#aaa new-model
Switch(config)#aaa authentication dot1x default group radius local\
Switch(config)#radius-server host 172.16.1.101 key ccie
Switch(config)#dot1x system-auth-control

Switch(config)#interface fastEthernet 0/1
Switch(config-if)#dot1x port-control auto
Switch(config)#interface fastEthernet 0/2
Switch(config-if)#dot1x port-control auto

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多