园区网络安全性设计——接入层

简介: 园区网络安全性设计——接入层

园区网络安全性设计——接入层


接入层


广播风暴控制

当设备二层以太接口收到广播、组播或未知单播报文时,如果根据报文的目的MAC地址设备不能明确报文的出接口,设备会向同一VLAN内的其他二层以太接口转发这些报文,这样可能导致广播风暴,降低设备转发性能。


在接入层下行接口,部署广播、组播、未知单播报文的抑制,可有效减少广播风暴。


可以按照百分比来设置抑制速率

<HUAWEI>system-view[HUAWEI] interfacegigabitethernet1/0/1[HUAWEI-GigabitEthernet1/0/1] broadcast-suppression5[HUAWEI-GigabitEthernet1/0/1] multicast-suppression5[HUAWEI-GigabitEthernet1/0/1] unicast-suppression5


如果对风暴控制要求较高的话,还可以基于字节速率和报文速率(小粒度控制)

<HUAWEI>system-view[HUAWEI] interfacegigabitethernet1/0/1[HUAWEI-GigabitEthernet1/0/1] broadcast-suppressioncir100[HUAWEI-GigabitEthernet1/0/1] multicast-suppressioncir100[HUAWEI-GigabitEthernet1/0/1] unicast-suppressioncir100


防攻击

接入交换机建议配置DHCP Snooping,上行口配置成trust配置DHCP Snooping功能,可有效防止DHCP Server仿冒者攻击、DHCP Server的拒绝服务攻击、仿冒DHCP报文攻击等。为了使DHCP客户端能通过合法的DHCP服务器获取IP地址,DHCP Snooping安全机制允许将接口设置为信任接口和非信任接口,信任接口正常转发接收到的DHCP报文,非信任接口接收到DHCP服务器响应的DHCP ACK和DHCP OFFER报文后,将丢弃该报文。


直接或间接连接管理员信任的DHCP服务器的接口需要设置为信任接口,其他接口设置为非信任接口,从而保证DHCP客户端只能从合法的DHCP服务器获取IP地址,私自架设的DHCP Server仿冒者无法为DHCP客户端分配IP地址。


DHCP Snooping可以基于接口配置,也可以基于VLAN配置。


基于接口配置接入交换机的DHCP Snooping,上行口配置为信任接口。

<HUAWEI>system-view[HUAWEI] dhcpenable[HUAWEI] dhcpsnoopingenable[HUAWEI] interfacegigabitethernet1/0/1[HUAWEI-GigabitEthernet1/0/1] dhcpsnoopingtrusted//上行口配置为信任接口,使接入交换机只处理从该接口收到的DHCP服务器响应报文[HUAWEI-GigabitEthernet0/0/1] quit[HUAWEI] interfacegigabitethernet0/0/2[HUAWEI-GigabitEthernet0/0/2] dhcpsnoopingenable//使能用户侧接口的DHCP Snooping功能[HUAWEI-GigabitEthernet0/0/2] quit


基于VLAN配置。

[HUAWEI] dhcpenable[HUAWEI] dhcpsnoopingenable[HUAWEI] vlan10[HUAWEI-vlan10] dhcpsnoopingenable[HUAWEI-vlan10] dhcpsnoopingtrustedinterfacegigabitethernet0/0/1


如果网络中只有有线用户,DHCP Snooping可以基于接口配置,也可以基于VLAN配置。如果网络中同时存在有线用户和无线用户,交换机连接AP的接口不建议使能DHCP Snooping,可能会造成交换机用户绑定表超规格,所以针对有线用户,建议基于VLAN配置DHCP Snooping,针对无线用户,建议在无线侧VAP模板上配置。无线侧VAP模板上的配置。


建议在接口或VLAN下配置IP报文检查和动态ARP检测

在网络中经常出现利用仿冒合法用户的源IP、MAC等信息的报文访问或攻击网络的情况,导致合法用户无法获得稳定、安全的网络服务。配置IP源防攻击功能,可以防范上述情况的发生。IP源防攻击(IPSG)可以防止恶意主机伪造合法主机的IP地址来仿冒合法主机,还能确保非授权主机不能通过自己指定IP地址的方式来访问网络或攻击网络。


为了防御中间人攻击,避免合法用户的数据被中间人窃取,可以使能动态ARP检测功能。设备会将ARP报文对应的源IP、源MAC、接口、VLAN信息和绑定表中的信息进行比较,如果信息匹配,说明发送该ARP报文的用户是合法用户,允许此用户的ARP报文通过,否则就认为是攻击,丢弃该ARP报文。


可在接口视图或VLAN视图下使能动态ARP检测功能。在接口视图下使能时,则对该接口收到的所有ARP报文进行绑定表匹配检查;在VLAN视图下使能时,则对加入该VLAN的接口收到的属于该VLAN的ARP报文进行绑定表匹配检查。


使能接口GE1/0/1下的IP报文检查功能和动态ARP检测功能。

<HUAWEI>system-view[HUAWEI] interfacegigabitethernet1/0/1[HUAWEI-GigabitEthernet1/0/1] ipsourcecheckuser-bindenable[HUAWEI-GigabitEthernet1/0/1] arpanti-attackcheckuser-bindenable[HUAWEI-GigabitEthernet1/0/1] arpanti-attackcheckuser-bindalarmenable#使能VLAN100下的动态ARP检测功能。<HUAWEI>system-view[HUAWEI] vlan100[HUAWEI-vlan100] arpanti-attackcheckuser-bindenable这两个功能都是要基于绑定表进行检查的,绑定表可以是通过配置DHCPSnooping动态生成,也可以静态配置。


建议配置ARP/DHCP限速

由于终端行为未知,且终端数量大,为防止突发性的大量ARP/DHCP报文涌向核心,对核心造成较大的压力,可以在接入层设备的上行口配置出方向ARP/DHCP限速。


创建ACL,分别匹配DHCP报文和ARP报文。

[HUAWEI] acl3001[HUAWEI-acl-adv-3001] rule5permitudpdestination-porteqbootps[HUAWEI] acl4001[HUAWEI-acl-L2-4001] rule5permitl2-protocolarpdestination-macffff-ffff-ffff[HUAWEI-acl-L2-4001] rule10permitl2-protocolarp#上行接口配置限速。


上行接口添加到白名单。

[HUAWEI] interfaceEth-Trunk1[HUAWEI-Eth-Trunk1] traffic-limitoutboundacl3001cir192pir192cbs24000pbs24000[HUAWEI-Eth-Trunk1] traffic-limitoutboundacl4001cir32pir32cbs4000pbs4000


接入交换机连接网关的上行接口建议配置为攻击溯源的白名单

当希望某些用户无论其是否存在攻击都不对其进行攻击溯源分析和攻击溯源惩罚时,则可以配置攻击溯源的白名单。网关报文一般不丢弃,所以建议将接入交换机连接网关的


在防攻击策略test视图下,将接口GE1/0/1加入攻击溯源与端口防攻击的白名单。

<HUAWEI>system-view[HUAWEI] cpu-defendpolicytest[HUAWEI-cpu-defend-policy-test] auto-defendenable[HUAWEI-cpu-defend-policy-test] auto-defendwhitelist2interfacegigabitethernet1/0/1[HUAWEI-cpu-defend-policy-test] auto-port-defendenable[HUAWEI-cpu-defend-policy-test] auto-port-defendwhitelist2interfacegigabitethernet1/0/1


环路检测

针对环路可以在下行接口配置环路检测。

[HUAWEI] interfacegigabitethernet1/0/1[HUAWEI-GigabitEthernet1/0/1] loopback-detectenable


接入用户限制

一般接入设备接口所接用户数固定,对于办公位而言,

一般就是IP Phone和PC两类有线终端,对于宿舍而言

一般Hub扩展成4~8个用户,可通过配置接入用户限制,防止大量用户攻击涌入和非法用户接入。

[HUAWEI] interfacegigabitethernet1/0/1[HUAWEI-GigabitEthernet1/0/1] mac-limitmaximum2


端口隔离

建议在接入交换机连接终端的接口上配置端口隔离,加强用户通信安全,同时避免无效的广播报文影响用户业务。


配置接入交换机接口GE1/0/1的端口隔离功能。

<HUAWEI>system-view[HUAWEI] interfacegigabitethernet1/0/1[HUAWEI-GigabitEthernet1/0/1] port-isolateenable
相关文章
|
6月前
|
安全 生物认证 网络安全
windows10无法设置默认保存位置怎么办?显示错误代码0x80070002怎么解决?
Win10系统下载文件时,默认会保存在特定位置,但用户可自行修改。若更改后仍无效,可通过删除目标磁盘中的特定文件夹、修改注册表权限、“干净启动”排除干扰软件或使用第三方修复工具等方式解决此问题。
1333 0
|
PHP 数据库 数据安全/隐私保护
|
Linux Python 监控
Supervisor 、Supervisord-Monitor 的web统一管理安装、配置、使用
Supervisor 安装、配置、使用、web管理,linux下进程管理系统、监听、重启、停止进程。
10145 1
|
机器人 语音技术
神器 | 文本转语音,直接可以合成多人多风格音频了!
为了适应更多的音频使用场景和需求,近期我们将文本转语音服务进行了升级,全新的功能将成为你配音工具的不二之选。
1047 1
|
传感器 监控 JavaScript
千套单片机\stm32毕设课设题目及资料案列-干货分享
为帮助电子工程领域的学习者顺利毕业或掌握更多专业知识,我们精心整理了一系列单片机和STM32相关的题目及资料案例。这些资源覆盖了从毕业设计到课程设计的各个方面,包括但不限于智能小车、温度控制系统、无线通信、智能家居等多个领域。每项设计都配有详细的原理图、仿真图以及完整的文档资料,旨在帮助学生深入理解理论知识的同时,提高实际动手操作能力。无论是初学者还是有一定基础的学生,都能从中找到适合自己的项目进行实践探索。
4124 8
|
负载均衡 监控 算法
在Linux中,如何配置和管理LVS集群?
在Linux中,如何配置和管理LVS集群?
|
测试技术
华人团队推出视频扩展模型MOTIA
华人团队推出视频扩展模型MOTIA,通过智能算法扩展视频内容,适应不同设备和场景。该模型分为输入特定适应和模式感知扩展两阶段,有效保持视频帧内帧间一致性,提升扩展质量。在DAVIS和YouTube-VOS基准上超越现有先进方法,且无需大量任务调整,降低创作者的时间成本。然而,源视频信息不足或模式不明显时,MOTIA性能受限,且对计算资源要求较高。
553 2
华人团队推出视频扩展模型MOTIA
|
Java 数据库连接 数据库
解决:Mybatis-plus使用selectList查询数据为null
解决:Mybatis-plus使用selectList查询数据为null
1273 0
解决:Mybatis-plus使用selectList查询数据为null
|
C++
SCI论文写作训练营笔记汇总05_英文论文投稿流程与常见问题(完)
图注是不能和图片一起上传的, 一般在投稿系统中, “figure legend” 是放在文章正文“manuscript” 的最后一页统一上传的,而图片则是一张一张单独上传的。所以图注是与正文部分一起提交的, 而图片是单独提交的。
1519 0