1、1谈交换机安全防范技术应用【摘要】社会在飞速的发展,电脑网络也在进步,并且普遍的被使用,但是在互联网当中存在了很多病毒,黑客攻击等,如今互联网的安全问题不得不引起重视,笔者对交换机的安全防范进行一些分析,加强交换机的安全防范,对互联网的安全是一个有效的防范技术。 【关键词】认证;广播风堡;MAC 地址;DHCP 控制 中图分类号:TN916.43 文献标识码: A 文章编号: 一、前言 笔者简略提出一些针对常用交换机的安全防范技术,可以把攻击带来的影响尽量的降低,把交换机的负载给减轻,使得局域网在运行的时候保持稳定的状态,把交换机本身支持的一些功能运用起来,这些技术,能够把网络故障发生的概率降
2、到最低。 二、加强 IEEE802.1x 的安全认证 802.lx 的协议,把交换 LAN 架构的物理特性良好的利用起来,在LAN 端口上的设备上实现了认证效果。交换机的端口设备发出认证请求,然后由交换设备透传报文到认证服务器,服务器通过验证,判定其认证的合法性,如果成功验证,报文就会被传送回来,此时的交换机要把端口打开,在此端口下连接的设备被准许使用局域网,如果没有通过认证,接入要求就不能被准许。在 802.lx 的协议当中,想要完成基于端口的访问控制的用户认证和授权,需要具备下面三个元素: 2客户端:通常都是在用户工作站上安装,如果用户需要上网,把客户端程序进行激活,然后把用户名和口令输入
3、,连接的请求就会通过客户端程序输送出来。 认证系统:太网系统当中的认证一般指交换机认证,把用户的认证信息上传和下达工作就是其主要的功能,通过认证结果把端口打开、关闭。认证服务器:把客户端发送来的身份标识,也就是用户名和口令,进行验证,对用户使用网络系统提供的网络服务的权利进行判定,通过验证结果向交换机发出打开、关闭端口的命令。 三、控制广播风暴的一些技术 一些受到损坏的网络设备接口和网卡;出现了一些黑客工具;一些受到病毒感染的计算机等等,这些都是广播风暴产生的因素,通过交换机转发大量的广播帧,到每个端口,广播风暴的产生,在一定程度上消耗了链路带宽和硬件资源。笔者觉得可以通过对以太网端口、vLA
4、N 的广播风暴抑制比进行设置,这样就能够对从广播风暴产生有效的抑制作用,把网络拥堵现象给避开。 对广播风暴抑制比进行控制。在端口上设置限制命令,控制通过的广播流量,当设置超过用户,广播流量的值后, 对广播流量系统将处理为丢弃,降低到合理的范围,广播所占的比例流量适中时, 作为参数的最大端口流量广播百分比的线速度, 越小的百分比,表示越小的允许通过的流量广播。 四、控制技术的 MAC 地址 3过于庞大的地址拟 C 表, 下降交换机以太网的性能转发会导致。欺骗产生的 MAC 地址,成为 MAC 利用攻击的工具, 交换机的以 C 表需要快速填满, 填满以 C 表后, 通过交换机处理报文,以广播的方式
5、处理,流量以洪泛方式发送到所有接口,这时利用各种噢探工具攻击者可以得到网络信息。设置端口可以通过上 MAC 数量地址、以 C 老化地址时间,来抑制MAC 攻击。 1、可学习到的 MAC 地址数设置最多 最多学习到的做 C 地址数,以太网端口设置, 控制以太网交换机,用户可以维护以 C 地址表的数量表项。如果设置的用户值为 count,则该端口学习到的 MAC 地址条数达到 count 时, 将不再对该端口进行 MAC 地址学习。缺省情况下, 没有限制对于交换机端口可以最多学习到的拟 C数目地址。 2、系统 MAC 地址老化时间设置 有效实现做 C 地址老化的功能,合适的老化时间设置。过短或者过
6、长设置用户的时间老化,都可能导致目的拟 C 地址的报文数据找不到,以太网交换机广播对交换机的运行性能产生重要的影响,要是用户在设置老化时间的时候设定很长的话,在以太网交换机当中就会出现了很多老旧的拟 C 地址表项,因此把 C 地址表的资源给消耗光,那么交换机就不能依据更新的网络来对琳 C 地址表进行更新,反之,设置很短老化时间的话,以太网交换机就会把有效的 MAC 地址表项给删除,笔者建议把老化时间 age 的缺省值设置为 300 秒。 3、设置 MAC 地址表的老化时间 4使用相关命令 macaddressmaxmaccount,在以太网端口上进行设置,把 mac 地址表项和相应的端口进行绑
7、定。如果长时间某个 MAC 地址对应的主机没有连接网络或者已经不在,但是端口上的 MAC 地址表项仍然在占用,这样的话就把锁定端口对应的 MAC 地址表的老化时间进行设置,将其老化,其他主机就可以连上网络了。 五、应用防火墙技术控制访问权限 在网络安全当中防火墙技术在网络安全技术的发展过程中显得相当重要,能够提供内外网络通讯的保障。防火墙过滤源地址,把外部非法IP 地址进行隔绝,把外部网络上和业务无关的主机的越权访问有效的避开,在防火墙可以把有用的服务保留,关闭不需要的服务选项,把系统受到攻击概率有效降低到最小,避免了黑客的进攻,对防火墙设定相应的访问策略,在访问内部网络的有限 IP 地址的时
8、候授权的外部主机可以访问,把无关的操作拒绝掉。全面监视外部网络对内部网络的访问活动,而且提供详细的历史记录,是防火墙的另一个功能。防火墙还能够把地址进行转换,保证了地址的私密性,黑客在攻击的时候就不能掌握目标。六、利用防病毒技术,阻止病毒的传播与发作 今年来出现了很多病毒,比如红色代码病毒、尼姆达病毒和求职病毒等,2003 年、2004 年 “冲击波”病毒、 “震荡波”病毒更是给计算机用户留下了深刻的印象。使用多层的病毒防卫体系,可以把损失降到最低,可以在每台 PC 机上安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件。在网关上安装基于网关的反病毒软件。因为防止病5毒的攻击是每个员工
9、的责任,人人都要做到自己使用的台式机上不受病毒的感染,从而保证整个网络不受病毒的感染。 五、DHCP 控制技术 DHCP Server 可以自动为用户设置 IP 地址、掩码、网关、DNS、WINS等网络参数,解决客户机位置变化(如便携机或无线网络)和客户机数量超过可分配的 IP 地址的情况,简化用户设置,提高管理效率。但在DHCP 管理使用上,存在着 DHCP Server 冒充、DHCP Server 的 Dos 攻击、用户随意指定 IP 地址造成网络地址冲突等问题。三层交换机的 DHCP Relay 技术。早期的 DHCP 协议只适用于 DHCP Client 和 Server 处于同一个
10、子网内的情况,不可以跨网段工作。因此,为实现动态主机配置,需要为每一个子网设置一个 DHCP Server,这显然是不经济的。DHCP Relay的引入解决了这一难题:局域网内的 DHCP Client 可以通过 DHCP Relay与其他子网的 DHCP Server 通信,最终取得合法的 IP 地址。这样,多个网络上的 DHCP Client 可以使用同一个 DHCP Server,既节省了成本,又便于进行集中管理。 六、结束语 针对交换机安全技术有很多种,笔者提出的只是一些常见的安全防范技术,网络交换技术在不停的发展和更新,将来会有更先进的交换机安全技术来替代现有的技术,所以网络的服务必将走向稳定和安全。 参考文献: 1甘刚.网络设备配置与管理M,中国水利水电出版社,2006. 2ciscoSyste,Lnc.,ccNp.思科网络技术学院教程M,人民邮电6出版社,2007. 3 郭莹,陈浩宁.架设安全的交换机系统J. 黑龙江科技信息. 2009(04) 4 古乐声,陈俊,李艳翠.交换机安全技术J. 电脑开发与应用. 2009(09) 5 王现红.计算机网络安全及技术防范探析J. 中小企业管理与科技(上旬刊). 2009(10) 6 赵晓峰.网络骨干节点路由器、交换机安全问题及对策J. 网络安全技术与应用. 2006(11)