交换机配置中的安全性

近几年,我国信息化建设得到了迅猛地发展,带宽越来越宽,网络速度翻了几倍,E-Mail在网间的传递流量呈现指数增长,IP语音、视频等技术极大地丰富了网络应用。但是,互联网在拉近人与人之间距离的同时,病毒、黑客也随之不请自到。病毒的智能化,变种、繁殖的快速,黑客工具的“傻瓜”化加上洪水般的泛滥趋势,使得企业的信息系统变得脆弱不堪,随时面临瘫痪甚至被永久损坏的危险。在此形势下,企业不得不加强对自身信息系统的安全防护,期望得到 一个彻底的、一劳永逸的安全防护系统。但是,安全总是相对的,安全措施总是被动的,没有一个企业的安全系统能够得到真正100%的安全保证。  

  病毒原理、入侵攻防技术发展的研究分析表明,单一的防病毒软件往往使得网络的安全防护并不完善,网络安全不能再靠单一设备、单一技术来实现已成为业界共识。在“软硬结合”、“内外相应”等业界近来广为推广的安全策略下,交换机作为网络骨干设备,自然也肩负着构筑网络安全防线的重任。

  交换机自身更要安全  

  交换机实际是一个为转发数据包优化的计算机,而是计算机就有被攻击的可能,比如非法获取交换机的控制权,导致网络瘫痪,另一方面也会受到DoS攻击,比如前面提到的几种蠕虫病毒。此外,交换机可以作生成权维护、路由协议维护、ARP、建路由表,维护路由协议,对ICMP报文进行处理,监控交换机,这些都有可能成为黑客攻击交换机的手段。  

  传统交换机主要用于数据包的快速转发,强调转发性能。随着局域网的广泛互联,加上TCP/IP协议本身的开放性,网络安全成为一个突出问题,网络中的敏感数据、机密信息被泄露,重要数据设备被攻击,而交换机作为网络环境中重要的转发设备,其原来的安全特性已经无法满足现在的安全需求,因此传统的交换机需要增加安全性。

    在网络设备厂商看来,加强安全性的交换机是对普通交换机的升级和完善,除了具备一般的功能外,这种交换机还具备普通交换机所不具有的安全策略功能。这种交换机从网络安全和用户业务应用出发,能够实现特定的安全策略,限制非法访问,进行事后分析,有效保障用户网络业务的正常开展。实现安全性的一种作法就是在现有交换机中嵌入各种安全模块。现在,越来越多的用户都表示希望交换机中增加防火墙、VPN、数据加密、身份认证等功能。  

  交换机轻松实现网络安全控管  

  安全性加强的交换机本身具有抗攻击性,比普通交换机具有更高的智能性和安全保护功能。在系统安全方面,交换机在网络由核心到边缘的整体架构中实现了安全机制,即通过特定技术对网络管理信息进行加密、控制;在接入安全性方面,采用安全接入机制,包括802.1x接入验证、RADIUS/TACACST、MAC地址检验以及各种类型虚网技术等。不仅如此,许多交换机还增加了硬件形式的安全模块,一些具有内网安全功能的交换机则更好地遏制了随着WLAN应用而泛滥的内网安全隐患。  

  目前交换机中常用的安全技术主要包括以下几种。  

  流量控制技术  

  把流经端口的异常流量限制在一定的范围内。许多交换机具有基于端口的流量控制功能,能够实现风暴控制、端口保护和端口安全。流量控制功能用于交换机与交换机之间在发生拥塞时通知对方暂时停止发送数据包,以避免报文丢失。广播风暴抑制可以限制广播流量的大小,对超过设定值的广播流量进行丢弃处理。 不过,交换机的流量控制功能只能对经过端口的各类流量进行简单的速率限制,将广播、组播的异常流量限制在一定的范围内,而无法区分哪些是正常流量,哪些是异常流量。同时,如何设定一个合适的阈值也比较困难。  

  访问控制列表(ACL)技术  

  ACL通过对网络资源进行访问输入和输出控制,确保网络设备不被非法访问或被用作攻击跳板。ACL是一张规则表,交换机按照顺序执行这些规则,并且处理每一个进入端口的数据包。每条规则根据数据包的属性(如源地址、目的地址和协议)要么允许、要么拒绝数据包通过。由于规则是按照一定顺序处理的,因此每条规则的相对位置对于确定允许和不允许什么样的数据包通过网络至关重要。  

  现在,业界普遍认为安全应该遍布于整个网络之内,内网到外网的安全既需要通过防火墙之类的专业安全设备来解决,也需要交换机在保护用户方面发挥作用。目前,绝大多数用户对通过交换机解决安全问题抱积极态度,近75%的用户打算今后在实践中对交换机采取安全措施,希望通过加固遍布网络的交换机来实现安全目标。  

  “安全”需要出色的体系结构  

  完美的产品首要要有个出色的体系结构设计。现在,很多交换机产品采用全分布式体系结构设计,通过功能强大的ASIC芯片进行高速路由查找,使用最长匹配、逐包转发的方式进行数据转发,从而大大提升了路由交换机的转发性能和扩充能力。  

  DCRS-7600系列IPv6万兆路由交换机除采用上述的全分布式体系结构设计外,还具有非常出色的安全性功能设计,可有效地防止攻击和病毒,更适合大规模、多业务、复杂流量访问的网络,更加适合以太网的城域化发展。它的S-ARP(安全ARP)功能可有效防止ARP-DOS攻击;Anti-Sweep(防扫描)功能可自动监测各种恶意扫描行为,实施报警或者采取其他安全措施,如禁止网络访问等,此特性可将很多未知的新型病毒扼制在大规模爆发之前;S-ICMP(安全ICMP)功能可有效防止PING-DOS攻击,灵活防止黑客利用ICMP Unreachable攻击第三方的行为;安全智能的S-Buffer功能和软件IP流量抗冲击功能可防止分布式DOS攻击(DDOS攻击)通过智能监控并调整报文数据Buffer和冲向CPU的IP报文队列流量,使得核心交换机在DDOS攻击下,安然无恙。  

  交换引擎CPU核心保护,可有效防止各类非法协议攻击导致核心设备交换引擎瘫痪;关键协议绿色通道功能可保障正常、合法、速度合理的关键控制报文(STP、MSTP、RIP、OSFP、BGP、组播协议、双引擎板间心跳等)在大流量业务下不被淹没,快速处理不中断;先进的LPM技术可抵抗“冲击波”病毒、“zero day”病毒、“SQL slammer warm”病毒等;端口信任模式则可检测非法DHCP Server、非法Radius Server等,只在信任端口才能接入这些设备,从而保障网络的安全。  

  DCRS-7600系列可基于时间段设置安全策略,安全设置随时间而动,在不同的时间段自动切换为不同的策略;智能化流量控制,可基于ACL进行流量分类,比起传统的基于交换机端口、ToS、DCSP、CoS、802.1P的分类方式,ACL-X更加精细和贴近业务分类;而安全策略分发更加灵活,可配置到任意端口、VLAN、VLAN接口,极为灵活。  

  基于应用的业务安全管理SecAPP,使得具有线速业务感知的功能,可即时感知各种高层应用业务的发生,而这个过程丝毫不影响交换机的转发性能,所以说是线速的;智能业务策略功能可根据事先设定的策略,对各种高层应用业务进行分类,区分合法业务、非法业务、受限业务;深度业务控制(基于ACL-X)功能可将分类后的业务执行不同的安全控制措施,这里要借助强大的ACL-X和QoS,实现灵活的接入准入控制或者流量限制。BT是让人即爱又恨的应用,在告诉下载文件的同时,用户的带宽则被过度地占用,严重影响其它网络应用的进程,SecAPP对于限制BT有着最为直接的作用,SecAPP可在不影响交换机转发性能的前提下,实现对BT、电驴等P2P应用业务的准入控制和流量管理,可有管理性地控制用户带宽。  

  IPv6让交换机更安全  

  近几年来,IT技术得到了迅猛的发展,用户日益丰富的应用需求以及越来越多终端设备对网络的需求促使了现有的IPv4类型IP地址已现枯竭之势。相关调查机构的数据显示,全球可提供的IPv4地址大约有40多亿个,估计在未来5年间将被分配完毕;而我国的情况更严峻,去年我国网民已突破8000万。而截止到去年年底,我国总共申请到的IPv4的地址仅仅6000万左右。一些业内专家明确指出,若不解决IP地址问题,将会成为我国乃至世界IT业界以及其它相关行业发展的瓶颈。于是乎,IPv6成了解决IPv4地址匮乏的灵丹妙药。  

  现有互联网采用的IPv4协议最初设计是用于教育科研网和企业网,因此在协议的设计中很少关注网络的安全性,导致目前的互联网络自身的安全保护能力有限,许多应用系统处于不设防或很少设防的状态,存在着太多的安全隐患,并且情况日趋严重和复杂。目前的病毒早已不再是传统的病毒,而是混合了黑客攻击和病毒特征于一体的网络攻击行为。2003年,系统漏洞问题首次大规模成为人们关注的焦点,目前,除微软的系统漏洞外,像某型路由器、数据库、Linux操作系统、移动通信系统以及很多特定的应用系统中,均存在大量的漏洞,尤其是在关键应用系统中,如金融、电信、民航、电力等系统,漏洞一旦被黑客利用,造成的后果将不堪设想。  

  随着用户需求和业务的不断发展,互联网安全成为实现创新业务和赢利商业模式的前提。由于IPv4地址的短缺,无法实现端到端的安全性,解决的办法是采用网络地址转换(NAT)技术,或利用端口复用技术,或使用私有IP地址,以扩大公有IP地址的使用率。NAT方式在原来的客户/服务器模式的应用上可以很好地使用,但新型应用越来越多地依赖于对等方式通信。此外,对于大量增长的终端等在线设备来说,无疑端到端的寻址变得非常重要。由于NAT方式无法保证端到端通信,这就限制了很多新业务的开展,严重阻碍了互联网产业发展。因此,端到端的安全性是未来业务的基本特性,只有借助IPv6丰富的地址空间实现了真正的端到端才能保证下一代互联网多种新业务的开展和成熟商业模式的形成。  

  IPv6从地址管理及分配方式和技术本身两个层面提供了充分的安全保障。  

  地址管理及分配方式  

  IPv6本身充分的地址空间可以为每一个用户及每一台设备与终端提供唯一对应的IP地址,而IPv4时代互联网地址分配的教训使我们意识到即使有128位的地址空间,一个良好的地址管理与分配方案仍然非常关键。  

  技术  

  IETF在设计下一代互联网协议(IPv6)时,增加了对网络层安全性的强制要求,特别设计了IPSec协议,并规定所有的IPv6实现必须支持IPSec。IPSec协议也可工作于IPv4中,但在IPv4的实现中是可选的。  

  IPv6不但解决了当今IP地址匮乏的问题,并且由于它引入了认证和加密机制,实现了基于网络层的身份认证,确保了数据包的完整性和保密性,因此可以说IPv6实现了网络层安全。

文章录入:csh    责任编辑:csh

(0)

相关推荐

  • 交换机配置中的安全性

    近几年,我国信息化建设得到了迅猛地发展,带宽越来越宽,网络速度翻了几倍,E-Mail在网间的传递流量呈现指数增长,IP语音.视频等技术极大地丰富了网络应用.但是,互联网在拉近人与人之间距离的同时,病毒.黑客也随之不请自到.病毒的智能化,变种.繁殖的快速,黑客工具的"傻瓜"化加上洪水般的泛滥趋势,使得企业的信息系统变得脆弱不堪,随时面临瘫痪甚至被永久损坏的危险.在此形势下,企业不得不加强对自身信息系统的安全防护,期望得到 一个彻底的.一劳永逸的安全防护系统.但是,安全总是相对的,安全措施

  • 交换技术攻略网络交换机配置技巧中

    3.交换机的基本配置 进入配置界面后,如果是第一次配置,则首先要进行的就是IP地址配置,这主要是为后面进行远程配置而准备. IP地址配置方法如下: 在前面所出现的配置界面"Enter Selection:"后中输入"I"字母,然后单击回车键,则出现如下配置信息: The IP Configuration Menu appears. Catalyst 1900 - IP Configuration Ethernet Address:00-E0-1E-7E-B4-40

  • 65xx系列交换机配置Native IOS

    65xx系列交换机配置(Native IOS) 1. 6509介绍  Cisco Catalyst 6500系列交换机提供3插槽.6插槽.9插槽和13插槽的机箱,以及多种集成式服务模块,包括数千兆位网络安全性.内容交换.语音和网络分析模块. Catalyst 6500系列中的所有型号都使用了统一的模块和操作系统软件,形成了能够适应未来发展的体系结构,由于能提供操作一致性,因而能提高IT基础设施的利用率,并增加投资回报.从48端口到576端口的10/100/1000以太网布线室到能够支持192个1

  • 集群配置中IP端口转发

    集群配置中IP端口转发 IP端口转发是集群配置中最为关键的一步,用户要根据自己的情况进行灵活处理.这里分为配置内容和配置过程两部分来讲解. 配置内容 这里将模拟从客户端访问私网中主机的Web服务和FTP服务,验证是否能访问不同的机器.IPVS的使用规则见表1. /sbin/depmod -a/sbin/modprobe ip_masq_ftp/sbin/modprobe ip_masq_portfw.oecho "1" > /proc/sys/net/ipv4/ip_forwar

  • Spring配置中transactionAttributes的使用方法介绍

    最近碰到这个问题,在使用spring提供的JpaTemplate进行查询时,如果数据量超过100 条,查询效率就会明显降低.由于开始时使用JPA内部的双向关联,造成各实体内部关联过多,从而影响所有的操作,因此怀疑是因为JPA的关联关系所致.但是去掉关联关系后的效果不显著. 查找spring的相关配置,发现原来关于"transactionAttributes"有问题.原来的配置如下: <bean id="baseTransactionProxy" class=&

  • 使用python telnetlib批量备份交换机配置的方法

    使用了telnetlib模块,首先登录到交换机,列出并获取配置文件的名称,然后通过tftp协议将配置文件传输到文件服务器上,为避免配置文件覆盖,将备份的配置文件名称统一加入日期以作区分. 1. 登录方式和口令有好几种,比较懒惰,通过不同列表以做区分,如果每个交换机口令都不相同的话,就需要额外处理了. 2. 交换机的配置文件也有多种类型,也是通过列表进行区分. 3. 有些交换机支持ftp和sftp,但测试发现有些虽然有相应的客户端命令,但传输总有问题.也不能将每个交换机都配置为ftp服务器,不安全

  • 浅析Spring配置中的classpath:与classpath*:的区别

    classpath:和classpath*:的含义 classpath: :表示从类路径中加载资源,classpath:和classpath:/是等价的,都是相对于类的根路径.资源文件库标准的在文件系统中,也可以在JAR或ZIP的类包中. classpath*::假设多个JAR包或文件系统类路径都有一个相同的配置文件,classpath:只会在第一个加载的类路径下查找,而classpath*:会扫描所有这些JAR包及类路径下出现的同名文件. 概念解释及使用场景: classpath是指WEB-I

  • logback配置中变量和include的应用方式

    目录 logback配置中变量和include的应用 Example: 首先把配置内容抽取一个公共文件default.xml 然后基于公共文件定义各自的配置 最后在logback.xml中就可以include上面定义的文件 logback.xml导入(include)其他项目配置的logback.xml文件 1.其他项目存在的logback.xml文件需要下面这种形式的配置 ​ 2.其他项目的配置 logback配置中变量和include的应用 logback配置在实际应用中往往会遇到appen

  • 解决springCache配置中踩的坑

    目录 springCache配置中踩的坑 先附上正确的配置 springCache配置及一些问题的解决 配置 @Cacheable参数 @CacheEvict 参数 @CachePut 参数 springCache配置中踩的坑 项目基于SpringBoot,使用了SpringCache. 早先在网上找了一份SpringCache的配置,后来由于需要使用到自定义序列化方法,注入一个自定义的序列化类.但是在后来发现自定义的序列化类始终没有调用,后来查看源码后终于发现了原因 先附上正确的配置 @Bea

  • 利用njs模块在nginx配置中引入js脚本

    目录 前言 一 安装 NJS 模块 方法一: 动态加载 NJS 模块 方法二: 编译时增加模块 二 NJS模块运行环境的特点 三 NJS 模块支持的指令及对应的处理阶段 四 NJS 的简单用法示例 五 NJS 支持的指令 参考资料 总结 前言 由于许多 web 开发并不熟悉 lua 语言. 因此 nginx 推出了 njs 模块, 可以在 nginx 的配置中引入 js 脚本, 从而实现一些更复杂的 nginx 配置功能. 以下介绍 njs 模块的特性和用法 一 安装 NJS 模块 要求 ngi

随机推荐