交换机转发过滤提高网络安全性能

合集下载

交换机数据包过滤实验报告

交换机数据包过滤实验报告

交换机数据包过滤实验报告一、实验目的本实验的目的是通过交换机数据包过滤,实现网络流量的控制和安全管理。

通过设置过滤规则,筛选出符合条件的数据包进行处理,从而提高网络的性能和安全性。

二、实验环境1. 实验设备:交换机、计算机2. 软件工具:Wireshark数据包分析软件三、实验步骤1. 配置交换机通过登录交换机管理界面,进行相关设置。

根据实验需求,配置交换机的数据包过滤规则和动作。

可以设置源IP地址、目的IP地址、协议类型等条件,以及允许、拒绝或重定向等动作。

2. 运行Wireshark在计算机上运行Wireshark软件,选择相应的网络接口进行抓包。

Wireshark将用于捕获经过交换机的数据包,并进行分析。

3. 设置过滤规则在Wireshark过滤器中设置所需的过滤规则,如根据源IP地址过滤、目的IP地址过滤、协议类型过滤等。

根据实验要求,设置不同的过滤条件,以便后续分析和处理。

4. 抓包和数据分析开始抓包后,进行实际的数据传输。

在一定时间范围内,通过交换机进行数据传输,并捕获经过交换机的数据包。

通过Wireshark软件对抓到的数据包进行分析,可以查看和筛选出符合过滤规则的数据包。

5. 数据包过滤和处理根据实验要求,对捕获到的数据包进行过滤和处理。

通过交换机数据包过滤功能,可以实现按需求控制网络流量。

根据过滤规则和动作设置,对选择的数据包进行允许、拒绝或重定向等操作。

6. 实验结果分析根据数据包过滤和处理的结果,对实验进行结果分析和评估。

观察和比较不同设置下的网络性能和安全性,评估交换机数据包过滤的效果和优势。

四、实验结果及讨论实验结果显示,通过交换机数据包过滤可以有效地控制网络流量。

通过设置过滤规则和动作,可以限制特定IP地址的访问或拒绝某些协议类型的传输,从而提高网络的安全性。

同时,在网络负载较大时,根据需要重定向部分数据流量,可以有效提高网络的性能和吞吐量。

然而,在实际应用中,根据具体需求合理设置过滤规则非常重要。

交换机ACL功能在网络中的应用

交换机ACL功能在网络中的应用

交换机ACL功能在网络中的应用交换机ACL(Access Control List)是指通过对交换机进行配置,来过滤或限制网络流量的一种功能。

它可以根据IP地址、MAC地址、端口号等进行过滤,从而提高网络的安全性和性能。

在本文中,我们将探讨交换机ACL在网络中的应用。

1.网络安全交换机ACL可以用于实现网络的安全策略。

通过设置ACL规则,可以限制特定IP地址或者MAC地址访问特定的网络资源,从而防止未经授权的用户访问敏感数据。

比如,一个企业可以设置ACL规则,只允许特定的员工使用特定的MAC地址访问公司的服务器,防止公司机密资料被泄露。

另外,ACL还可以用于阻止网络中的恶意活动,如DDoS攻击、端口扫描等。

通过设置特定的ACL规则,可以限制其中一IP地址连续发送大量的数据包,避免网络被占用或瘫痪。

2.流量控制交换机ACL还可以用于流量控制,以提高网络的性能和带宽利用率。

通过设置ACL规则,可以限制特定的流量通过特定的端口,从而避免网络拥塞。

比如,对于一个视频会议场景,可以设置ACL规则,只允许相关视频流量通过特定的端口,保证视频会议的丢包率和延迟控制在合理范围内。

此外,ACL还可以用于限制网络用户的带宽使用,从而确保一些关键应用能够获得足够的带宽,避免因为一些用户或应用的高带宽使用导致其他用户或应用的网络连接质量下降。

3.服务质量(QoS)交换机ACL可以用于实现服务质量(Quality of Service,QoS)的管理。

通过设置ACL规则,可以对不同类型的数据流量进行分类和分级处理,从而保证关键应用的服务质量。

比如,一个企业可以设置ACL规则,将实时视频流量优先级设置为最高,确保视频会议的流畅进行;将VoIP 流量优先级次之,保障语音通话的清晰;将普通数据流量优先级最低,以保证其他应用的正常运行。

此外,ACL还可以用于流量的限速和限制,从而确保网络资源的公平分配和合理利用。

4.网络监控交换机ACL还可以用于网络的监控和分析。

安全技巧:提高交换机端口的安全性

安全技巧:提高交换机端口的安全性

来很大的安全隐患。如员工带来的电脑可能本身就带有病毒 , 从而使 得病毒通过企业内部 网络进行传播 或者非法复制企 业内部的资料等
等~ 二是 未 经 批 准 采 用集 线 器 等设 备 。 些 员 工 为 了增 加 网 络 终端 的 有
而缺陷就是配置的工作量会 比较大 , 在初期 的时候 . 需要为每个交换
地 址 不 同 而 造成 的 因 为在 交 换机 的 这个 端 口中 , 有一 个 限 制 条 件 。 只
在企 业 中 . 胁 交换 机 端 口的 行 为 比较 多 . 结 一下 有 如 下 情 形 : 威 总

有 特 定 的 l 址 才 可 以通 过 这 个 端 E连 入 到 网络 中 ?如 果 主 机 变 更 P地 l 了 . 需 要 让 其 允 许 连 接 这 个 端 口 的话 , 么 就 需 要 重 新 调 整 交 换 机 还 那 的 MAC地 址 设 置 这 种 手 段 的 好 处 就 是 可 以 控 制 , 有 授 权 的 主 机 只 才 能 够 连 接 到交 换 机 特 定 的端 E 中 .未 经授 权 的 用户 无 法 进 行 连 接 : l
量增加, 从而导致网络 性能的下降 在企业 网络 日常管理 中, 这也是经
常遇 到 的一 种 危 险 的 行为
所说的 , 要执 行这个限制的话 , 工作量会比较大 。 三是对可以接人的设备进行限制。出于客户端性能的考虑 , 我们 往往需要限制某个交换机端 口可 以连接的最 多的主机数量。 如我们可 以将这个参数设置为 1 那么就只允许 一台主机连接到交换机的端 口 . 中。如此的话 。 就可 以避免 用户私 自使用集线器或者交换机等设备来
机 的端 1进 行 配 置 。 如果 后 续 主 机 有 调 整 或 者 网 卡 有 更换 的话 ( 最 3 如

交换机 作用

交换机 作用

交换机作用
交换机是一种计算机网络设备,其主要作用是在计算机网络中实现数据包的转发。

交换机在局域网(LAN)和广域网(WAN)中广泛使用,它起到了连接各个网络设备之间的作用,提高了网络传输效率和可靠性。

交换机的主要作用有以下几个方面:
1. 数据包转发:交换机可以根据数据包的目的MAC地址来将
数据包发送到正确的目标端口,以实现数据的快速传输。

它可以减少因广播和多播数据包导致的网络拥堵,提高网络的传输速度和带宽利用率。

2. 网络分段:通过将网络划分成不同的虚拟局域网(VLAN),交换机可以实现不同子网之间的隔离和流量控制,提高网络的安全性和管理灵活性。

3. 网络管理:交换机可以监测和管理网络中的设备,包括计算机、服务器、打印机等。

它可以通过查看网络流量、端口状态、传输速度等信息,帮助网络管理员进行故障排除和性能优化。

4. 安全管理:交换机可以通过实施访问控制列表(ACL)来限制网络流量的访问权限,防止未经授权的设备接入网络。

它还可以实施端口安全策略,防止非法设备插入网络。

5. QoS支持:交换机可以通过实施和管理服务质量(QoS)策略,为网络中的不同应用程序分配带宽和优先级。

通过提供高
优先级的带宽给关键应用程序,交换机可以保证这些应用程序的性能和稳定性。

总之,交换机在计算机网络中扮演着非常重要的角色。

它可以提高网络的传输速度和带宽利用率,实现灵活的网络管理和安全控制,帮助优化网络性能和提升用户体验。

在今天的网络环境中,交换机已成为企业网络和家庭网络的基础设备之一。

交换机主要功能

交换机主要功能

交换机主要功能交换机是计算机网络中的重要设备,主要用于实现局域网内计算机之间的数据交换。

交换机有以下主要功能:1. 转发数据包:交换机可以根据数据包的目的地址来将数据包转发到目标计算机。

当一台计算机发送数据包时,交换机会将数据包的目的地址与自身的转发表进行比对,然后将数据包发送到相应的目标计算机。

这样可以提高数据传输的速度和效率。

2. 广播数据包:交换机可以将数据包广播到整个局域网内的所有计算机。

当一台计算机需要向局域网内的所有计算机发送信息时,交换机可以将数据包复制并发送到所有计算机,实现数据的广播功能。

3. 过滤数据包:交换机可以根据数据包的源地址、目的地址、协议类型等信息对数据包进行过滤。

通过设置过滤规则,交换机可以只转发符合规则的数据包,而忽略其他数据包。

这可以提高网络的安全性,防止非法访问和攻击。

4. 动态配置:交换机可以根据网络的变化自动调整转发表的配置。

当有新的计算机接入或离开局域网时,交换机可以自动更新转发表,保证数据包能够准确地转发到目标计算机。

5. 负载均衡:交换机可以根据流量的大小将数据包均匀地转发到不同的计算机上。

当局域网内有多台服务器时,交换机可以智能地将请求均匀地分发到各台服务器,实现负载均衡,提高系统的性能和稳定性。

6. VLAN划分:交换机可以将局域网划分成多个虚拟局域网(VLAN),不同的VLAN之间相互隔离。

这样可以提高网络的安全性,防止未经授权的访问。

同时,VLAN还可以优化网络的性能和管理。

总的来说,交换机是实现局域网内计算机之间数据交换的核心设备,具有转发数据包、广播数据包、过滤数据包、动态配置、负载均衡、VLAN划分等主要功能。

通过这些功能的支持,交换机可以提高网络的速度、效率、安全性和可管理性,促进局域网内的数据交换和通信。

交换机 网络安全

交换机 网络安全

交换机网络安全交换机是一种在计算机网络中起连接作用的设备,主要用于实现数据包转发和路由选择等功能。

在当今网络安全问题日趋严重的背景下,交换机也承担着越来越重要的网络安全保障任务。

本文将从交换机在网络安全中的重要性、交换机的安全性能以及交换机的安全措施三个方面来探讨交换机在网络安全中的作用和实践。

首先,交换机在网络安全中的重要性不可忽视。

交换机作为网络中的核心设备,能够连接多个计算机、服务器和其他网络设备,并实现数据的快速转发和路由选择。

在传输过程中,交换机能够根据设定的规则和策略对数据包进行过滤和检查,确保网络中的数据传输安全。

此外,交换机还可以实现虚拟局域网(VLAN)的划分,将网络中的计算机和设备划分为不同的区域,增强网络的安全性。

其次,交换机具备较高的安全性能。

交换机内部通常采用硬件交换技术,能够实现数据包级别的转发和处理,具有较快的传输速度和较高的容量。

同时,交换机还能够对网络流量进行精细控制和监控,实施访问控制、流量管理和安全策略等,对网络资源和数据进行保护。

此外,现代交换机还具备网络入侵检测和防御功能,能够检测和阻止具有攻击性的网络流量,保护网络的安全。

最后,交换机的安全性能需要通过一系列的安全措施来保障。

首先,交换机的管理口和控制面应设置安全密码,并且只有经授权的管理员才能进行管理操作。

其次,交换机应启用高级安全协议如SSH、SNMPv3等,实现数据的加密传输和身份认证。

此外,交换机还应定期更新操作系统和应用软件,及时修补软件漏洞,避免被黑客利用。

同时,交换机还应设置访问控制列表(ACL)、虚拟局域网(VLAN)等安全功能,实现对网络流量的过滤和控制。

另外,定期备份交换机的配置信息和日志,以便在出现安全事件时进行追溯和分析。

总结来说,交换机在网络安全中起到了重要的作用。

通过其数据转发和路由选择功能,为网络提供了安全的传输通道。

同时,交换机具备较高的安全性能和一系列的安全措施,保障了网络的安全。

交换机配置日志转发

交换机配置日志转发交换机配置日志转发是网络管理员管理和监控网络流量的重要环节之一。

通过配置日志转发,管理员可以将交换机上的日志信息发送到指定的位置,以便进行网络故障排查、安全审计和性能优化等工作。

下面将详细介绍交换机配置日志转发的步骤和注意事项。

首先,要配置日志转发,首先需要了解交换机的日志功能。

大多数交换机都支持Syslog协议,该协议用于将日志消息发送到远程服务器。

因此,为了实现日志转发,需要准备一台运行Syslog服务器的主机,并确保与交换机能够相互通信。

其次,我们需要在交换机上启用日志功能。

通常,交换机的日志功能默认是禁用的。

我们需要登录交换机的管理界面,进入相应的设置页面,启用日志功能,并配置Syslog服务器的地址。

在华为交换机上,可以通过以下命令启用和配置Syslog功能:syslog enable //启用Syslog功能info-center enable //启用信息中心info-center source default channel 1 log level informational //配置日志级别为信息级别接下来,我们需要在Syslog服务器上配置接收交换机日志的功能。

具体的步骤可能因Syslog服务器而异,但通常需要指定监听端口和日志存储路径等设置。

在Linux系统上,可以通过编辑/syslog-ng/syslog-ng.conf文件来配置Syslog服务器。

在配置文件中,可以设置监听端口、指定日志的存储路径和文件名,以及其他相关的选项。

最后,我们还需要注意以下几点:1.确保交换机和Syslog服务器之间的网络连通性:交换机和Syslog服务器需要位于同一网络段上,且能够相互通信。

可以通过ping命令测试两者的连通性。

2.配置合适的日志级别:根据实际需求,可以配置不同的日志级别。

一般来说,包括警告、错误、信息和调试四个级别。

根据需要可以调整日志级别,以便捕捉需要的信息。

交换机 网络安全设置

交换机网络安全设置交换机是网络中的重要设备,它能够对网络进行连接和数据转发操作。

在网络中,交换机的安全设置非常重要,可以通过以下几个方面来提高交换机的网络安全性。

首先,可以设置访问控制列表(ACL)来限制网络流量。

ACL 是一种用于控制网络流量的过滤机制,可以通过配置规则来限制不同类型的流量或者限制特定IP地址的访问。

通过设置ACL,可以阻止未经授权的用户或者网络流量进入交换机。

其次,可以设置虚拟局域网(VLAN)来隔离不同的网络使用者。

VLAN是一种将不同用户分割到不同逻辑网络的技术,可以实现不同用户之间的隔离,从而提高网络的安全性。

通过设置VLAN,用户只能在自己所属的VLAN中进行通信,无法接触到其他VLAN中的设备。

另外,可以启用端口安全功能,限制交换机的接口访问。

端口安全功能可以根据MAC地址或者IP地址限制特定用户的接入,只允许授权用户连接到交换机。

通过设置端口安全功能,可以防止未经授权的用户接入网络。

此外,还可以启用交换机上的端口镜像功能来监控网络流量。

端口镜像功能可以将特定端口的数据镜像到指定的监控端口,从而可以实时监控网络流量是否存在异常。

通过监控网络流量,可以及时发现并应对网络状况。

最后,定期更新交换机的固件和密码。

固件是交换机的操作系统,通过定期更新可以修复已知的漏洞和提高交换机的安全性。

密码是保护交换机管理界面的重要措施,管理员应该定期更改交换机密码,并使用复杂的密码来保护交换机的安全。

综上所述,交换机的网络安全设置是网络管理的重要一环,通过设置访问控制列表、虚拟局域网、端口安全、端口镜像以及定期更新固件和密码等措施,可以提高交换机的网络安全性,保障网络的正常运行。

如何设置网络MAC地址过滤:提高网络安全性(五)

如何设置网络MAC地址过滤:提高网络安全性随着互联网的快速发展,网络安全成为了人们越来越关注的话题。

在家庭和企业网络中,设置MAC地址过滤是一种简单而有效的提高网络安全性的方法。

本文将介绍什么是MAC地址过滤,如何设置MAC地址过滤以及该方法对网络安全的重要性。

什么是MAC地址过滤?MAC地址是每个网络设备都会具有的唯一标识符,它类似于身份证号码。

MAC地址过滤是一种通过比对设备的MAC地址,决定是否允许设备连接到网络的安全控制方法。

只有在MAC地址列表中的设备才能接入网络,其他设备将被拒绝连接。

如何设置MAC地址过滤?设置MAC地址过滤需要在路由器或网络交换机中进行。

以下是一些设置MAC地址过滤的基本步骤:1. 登录路由器或交换机的管理界面:打开浏览器,输入默认网关的IP地址,输入用户名和密码来登录管理界面。

2. 找到MAC地址过滤选项:在管理界面中,找到“MAC地址过滤”或类似的选项。

通常位于“无线设置”或“安全性设置”等菜单下。

3. 启用MAC地址过滤:选择“启用”或“开启”选项来启用MAC地址过滤功能。

4. 添加受信任的设备MAC地址:在MAC地址列表中添加受信任设备的MAC地址。

可以在设备的网络设置中找到该信息,通常标记为“物理地址”或“MAC地址”。

5. 设置拒绝或禁止连接的设备:如果有特定的设备不允许连接到网络,也可以将其MAC地址添加到拒绝列表中。

这样一来,该设备将无法连接到网络。

6. 保存设置并重启路由器或交换机:完成所有设置之后,记得点击“保存”或“应用”选项,并重启设备使设置生效。

设置MAC地址过滤的重要性1. 防止未经授权的设备访问网络:设置MAC地址过滤可以有效防止未经授权的设备接入网络,避免网络被黑客入侵或未授权用户盗用网络资源。

2. 提高网络安全性:通过限制可以接入网络的设备范围,MAC地址过滤有助于提高网络的整体安全性。

即使密码被破解,黑客也无法连接到网络。

3. 简单易行的网络安全措施:相比其他复杂的网络安全措施,如防火墙设置、虚拟专用网等,设置MAC地址过滤是一种简单易行的方法。

网络交换机的技术要求

网络交换机的技术要求网络交换机是现代网络中重要的设备之一,通过提供高速、可靠、灵活的网络连接,实现了企业和个人之间的信息交流和资源共享。

为了满足日益增长的网络需求,网络交换机对技术要求不断提高。

下面将从性能、可靠性、安全性和可管理性等方面介绍网络交换机的技术要求。

一、性能要求1. 带宽:网络交换机需要提供足够的带宽来满足网络用户的需要。

随着网络的快速发展和多媒体应用的普及,网络交换机应具有高带宽的传输能力,以提供快速、稳定的数据传输。

2. 转发速率:网络交换机的转发速率决定了其数据转发的效率和实时性。

现代网络交换机应具备高速的数据转发能力,以确保网络中数据的快速和准确传输。

3. 并发连接数:网络交换机应支持大量的并发连接,以满足企业和个人用户的同时使用需求。

同时,对于数据中心等高密度的网络环境,网络交换机还应支持更多的并发连接数。

二、可靠性要求1. 冗余备份:为了保证网络的可靠性和高可用性,网络交换机应具备冗余备份能力。

通过使用冗余的硬件和软件机制,如热备插拔、镜像冗余路由等技术手段,可以实现网络交换机的自动切换和快速恢复,以提供高度可靠的网络连接。

2. 网络管理:网络交换机应支持远程监控和管理功能,以实时监测网络的工作状态和性能指标。

同时,网络交换机应具备自动故障检测和自动修复等功能,以确保网络的稳定性和可靠性。

三、安全性要求1. 访问控制:为了保护网络资源的安全性,网络交换机应支持访问控制功能。

通过设置访问控制列表(ACL)、VLAN划分等方式,可以限制网络用户的访问权限,提高网络的安全性。

2. 防御策略:网络交换机应支持多种防御策略,如ARP欺骗防御、DDoS攻击防御等。

通过对网络流量进行识别和过滤,可以有效地防止网络攻击,保护网络的安全。

四、可管理性要求1. 配置管理:网络交换机应提供简单、直观的配置界面,以方便管理员对交换机进行配置和管理。

同时,网络交换机应支持远程配置和批量配置等功能,以提高配置的效率和准确性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

交换机转发过滤提高网络安全性能
当数据帧到达交换机接口时,交换机就将数据帧的目的地址与转发/过滤MAC数据库中的地址进行比较,如果目的硬件地址是已知的且已经在交换机的MAC数据库中,帧就只会被发送到正确的外出接口。

交换机将不会把帧送往除了目的地接口之外的任何其他接口,这就保留了在其它网段上的带宽。

这种技术就是交换机的转发过滤技术。

这种技术对于提高网络性能与网络安全很有作用。

笔者将通过两个例子来谈谈这种技术对于交换式网络的重要意义。

案例一:利用二层交换机来隔离冲突域
如现在有一台交换机连着四台主机,分别为A、B、C、D。

假设现在主机A要发一个数据包给主机D。

当交换机收到主机A发过来的数据帧之后,该如何处理呢?
1、若交换机中没有主机A或者主机D的MAC地址信息
如果这个网络是刚刚组建,又或则出于某种原因,网络管理员把交换机重置后,则交换机的转发/过滤表会被清除。

此时,由于主机A的MAC地址不在转发/过滤表中,所以,交换机会将主机A的MAC地址和端口添加到自己的MAC数据库中,然后再把帧转发到主机D中。

但是,如果主机D的MAC地址不在交换机的MAC数据库中,则交换机会将帧转发到除了主机A连接的接口之外的其他所有接口中。

也就是说,在交换机不知道目的主机MAC 地址的时候,则交换机上的除了本台设备之外的其他任何设备,如主机B、C、D都将收到主机A发出的数据包。

很明显,此时交换机的一些带宽就会被浪费掉。

在这种情形下,转发过滤技术并不能够带来多大的益处。

2、若交换机知道目的主机的MAC地址
假设交换机通过ARP等机制,在自己的MAC地址库中已经知道了所连接设备的MAC 地址,如主机A、B、C、D的MAC地址。

要了解这些信息不难。

只要这个网络存在一定时间,则通过地址学习功能,交换机可以记录相关设备的MAC地址信息。

在交换机已经了解了其相邻设备的MAC地址后,当交换机接收到主机A发过来的数据帧之后,会如何处理呢?交换机首先会读取数据帧中的目的MAC地址。

然后在自己的MAC 地址库中进行查找。

发现有匹配的MAC地址后,就从MAC地址库中查询中对应的交换机出口。

然后再把数据帧从这个出口转发出去。

从这个转发的过程中,我们可以看到数据帧是一进一出。

而不像集线器一样,是一进多出;或者像上面提到的不知道目的MAC地址那样,也是一进多出。

在这种情形下,交换机直接把数据帧准确无误的转发到对应的接口上。

很明显,此时就不会对其他网段的带宽带来不利的影响。

通过这种转发过滤技术,就可以在最大限度内避免冲突域的产生,从而在很大程度上提高网络性能。

在利用二层交换机来隔离冲突域时,要注意一个问题。

当交换机不知道目的MAC地址的话,则交换机并不能够起到隔离冲突域的作用。

因为此时,交换机仍然会把数据帧转发到所有的交换机接口中。

故当网络管理员利用交换机组建比较大型的网络时,不要频繁的重复启动交换机等网络设备。

因为重新启动后,其MAC地址库中的内容可能会丢失。

如此的话,交换机就又要重零开始学习MAC地址以及MAC地址与端口的对应表。

案例二:保护交换机端口的安全
在交换机管理中,还有一个难点就是如何防止非授权用户的主机介入到交换机的端口上? 也就是说,在一个角落中放置了一台交换机,其中可能还有一些空闲的端口。

此时,如何来保障这些端口的安全性呢?是否所有人或者网络设备都可以随意的连接到这些空闲的端口呢?答案当然是否定的。

接下去,笔者就谈谈如何来保护交换机端口的安全。

这跟交换机的转发过滤决定也是息息相关的。

在思科的二层交换机中,提供了一些端口安全的保护机制。

我们进入到某个交换机的接
口之后,利用Switchport port-security命令,加上?通配符,就可以查看相关的端口安全选项。

其实,要实现端口安全,也是基于转发过滤技术实现的。

其基本原理就是通过对交换机的MAC地址库进行管理,来实现交换机端口的安全性。

若不设置交换机端口安全(这是思科交换机的默认设置),交换机采用的是动态的MAC 地址映射技术。

即交换机可以自动学习连接到其接口的网络设备的MAC地址,从而完成数据帧的转发。

而基于端口的安全策略的实现,就是对这个自动MAC地址学习的能力进行干预。

如下面几种方式,就是笔者常用的一些解决方法。

一是把交换机某个接口允许的源MAC地址进行设置。

在思科交换机中,可以利用Switchport port-security MAC地址MAC地址命令,把某个交换机接口允许接入的网络设备的MAC地址手工的添加进去。

通过这个命令,可以将单个的MAC地址分配到交换机的每个端口中。

若新接入的网络设备,其MAC地址不在这个列表中,则就无法通过这个端口进行通信。

也就是说,只要采用了这个命令,交换机就会关闭地址学习功能。

当然,这种配置的话,当连接在某个接口上的网络设备比较多,工作量就会变得比较大。

为此,除非有特殊的需要,否则的话,笔者基本不采用这种方式。

二是可以通过设置,让交换机一个接口只允许接入一台网络设备。

默认情况下,交换机的一个端口可以接入无数的设备,在不考虑网络性能与IP地址限制的前提下。

但是,在一些特殊的应用下,我们往往只允许交换机的某个端口只允许接入一台网络设备。

如有时候,在部门级别的网络应用上,如网络打印机等等。

出于性能与安全的考虑,网络管理员要确保这个服务器所在的接口只连接一台网络设备。

因为若有多个设备连接到同一个接口中,则它们属于同一个冲突域。

一方面这会影响这个服务器的性能;另一方面,其他用户也可以通过网络侦听技术窃取服务器的相关信息,从而降低服务器的安全性能。

为此,网络管理员就有必要确保交换机某个接口上只能够连接有一台网络设备。

这即可以利用上面的静态配置MAC地址实现;也可以通过如下的命令实现。

Switchport port-security maximun 1
Switchport port-security violation shutdown
这两条命令的意思就是某个交换机的接口最多只能够连接一台网络设备。

当超过这个最大数量时,这个端口就会被关闭。

如果发生了端口被关闭的状况,即时用户把新增加的网络设备移除,这个端口仍然不会被自动启用。

网络管理员要通过no shutdown来重新启动端口。

三是可以通过Sticky来实现交换机端口的安全性。

这跟静态配置MAC地址就有异曲同工之妙。

只是其不用用户手工的配置MAC地址。

当网络管理员组建好网络之后,交换机首先会自动学习相关的MAC地址。

等到网络运行稳定之后,网络管理员在进行特定的接口并利用Sticky参数。

此时交换机对应接口的MAC地址库动态学习功能就会被关闭。

若用户增加其他网络设备,这个接口将不会接受其新的MAC地址。

通过这种方式,就可以省去手工配置MAC地址的麻烦。

设置后,只要在交换机不间断运行的过程中,这个MAC地址限制将会一直有效,除非网络管理员认为的改变他。

思科交换机就是通过这种方式来提高其端口的安全性。

同时也可以通过这种方式,提高特定接口的工作效率。

不过基于转发过滤的二层交换机,还有一个先天性的缺陷。

如当主机A因为某种原因,如病毒等等,发送广播数据包的时候,那么非常不幸的,这个数据包将会在交换机的各个接口进行转发,从而占用了一些不必要的带宽支出。

可见,交换机虽然可以有效隔离冲突域,但是对于广播域则无能为力。

随着交换机设备越来越便宜,笔者越来越喜欢在企业网络中采用交换机设备来提高网络的性能与实现部分安全性。

转发过滤技术确实可以在很大程度上帮助网络管理员实现网络性能与安全方面的需求。

若企业真在采用思科的交换机设备,那么就不要浪费,把其潜力尽量
发挥出来吧。

相关文档
最新文档