网络设备安全概况

交换机安全威胁

  • MAC地址泛洪(Flooding)

    • 攻击原理:伪造大量虚假MAC地址发往交换机,耗尽交换机有限的MAC地址表容量(如16k条记录),导致无法学习正常MAC地址。
    • 攻击本质:属于DoS攻击,通过耗尽交换机MAC地址表象资源实现。
    • 关键概念:
      • MAC地址表:包含MAC地址、端口号和VLAN三个字段,用于二层数据转发。
      • 三层设备区别:三层交换机/路由器基于IP地址转发,依赖路由表而非MAC地址表。
  • ARP欺骗

    • 攻击方式:发送虚假ARP报文更新目标主机的ARP缓存,实现地址欺骗。

    • 底层机制:

      • ARP表作用:存储IP与MAC地址映射关系,用于数据链路层封装。
      • 查看命令:Windows系统使用arp -a,显示动态(协议学习)和静态(手工绑定)条目。
    • 数据封装流程:应用层数据→传输层封装(如80端口)→网络层封装(IP)→数据链路层封装(需查询ARP表获取目的MAC)

  • 口令威胁

    • 典型手段:暴力破解、弱密码猜测等传统认证突破方式。
  • 漏洞利用

    • 漏洞来源:

      • 底层Linux内核
      • 厂商系统(如思科iOS/华为VRP)
      • 上层应用(Web服务等)
    • 危害类型:拒绝服务、非授权访问、信息泄露、会话劫持等。

路由器安全威胁

  • 路由协议安全威胁

    • 协议本质:路由协议(如OSPF/BGP)实质是选路软件,存在软件固有漏洞。
    • 攻击方式:通过恶意路由协议报文扰乱正常路由服务。
  • DoS/DDoS威胁

    • 两种攻击模式:

      • 发送畸形数据包导致路由器处理异常
      • 僵尸网络制造超大流量使路由器瘫痪
    • 实际难度:相比服务器,路由器抗DDoS能力更强,实际攻击案例较少。

  • 依赖性威胁

    • 典型场景:破坏认证服务器/网管系统等路由器依赖的基础服务,导致管理功能失效。

网络设备安全机制与实现技术

认证技术

用户身份认证

  • 认证机制:网络设备需要对用户身份进行认证,用户需提供正确口令才能使用设备资源
  • 认证形式:
    • Console口令:通过console口登录设备时使用
    • VTY口令:通过远程虚拟终端登录时使用
    • AUX口令:通过辅助端口登录时使用
    • User口令:普通用户登录口令
    • Privilege-level口令:特权级别口令
  • 配置示例:
    • 思科设备配置console口令:Router(config-line)#password console-password
    • 华为设备配置console口令:user-interface console 0进入console口配置模式

网络设备认证

  • 集中认证优势:当网络设备数量庞大时(如1000台),集中管理用户名密码比逐台配置更高效
  • 认证协议:
    • TACACS+:思科私有协议,用于交换机与认证服务器间的通信
    • RADIUS:标准协议,用于设备与RADIUS服务器间的认证交互
  • 认证流程:PC→交换机/路由器→认证服务器(TACACS+/RADIUS),用户名密码存储在后台服务器上
  • 管理便利性:修改密码只需在服务器端操作,无需逐台登录设备修改

访问控制技术的应用

  • 访问分类

    • 带外(out-of-band)访问:不依赖业务网络,使用专用管理接口(如iPMI),只传输管理流量。常见的有控制端口(Console Port)、辅助端口(AUX Port)、VTY(虚拟接口)、HTTP、TFTP、SNMP。Console、AUX和VTY被称为line或user-interface
    • 带内(in-band)访问:依赖业务网络,管理流量与业务流量共用同一网络
    • 应用场景:大型数据中心推荐使用带外管理,避免业务流量占满带宽导致无法管理
  • CON端口访问

    • 访问限制:可配置ACL限制特定主机通过console口访问设备
  • VTY访问控制

    • 安全措施:
      • 限制特定IP地址通过VTY访问
      • 设置会话超时时间
  • HTTP访问控制

    • 安全风险:Web管理界面若使用弱密码或未限制IP,可能被攻击者利用
    • 加固措施:
      • 限制指定IP访问:ip http access-class
      • 强化认证:ip http authentication可设置为local/tacacs/aaa等
      • 关闭不必要的Web服务
  • SNMP访问控制

    • 安全风险:SNMP社区字符串(community)类似密码,若泄露可能导致设备被控制
    • 防护措施:
      • 设置不同权限的社区字符串:
        • 只读模式:snmp-server community RO-COMMUNITY ro
        • 读写模式:snmp-server community RW-COMMUNITY rw
    • 限制访问IP:只允许网管服务器IP访问SNMP服务
    • 关闭不必要服务:no snmp-server community
  • 设置管理专网

    • 管理专网优势:专用网络更安全,不易被攻击
    • 实施方法:
      • 使用SSH替代Telnet进行加密通信
      • 配置ACL只允许管理主机访问设备
      • 建立独立的管理网络与业务网络隔离
  • 特权分级

    • 等级划分:思科/华为设备均支持0-15共16个特权级别
    image-20250829154516657

信息加密

  • 风险说明: 网络设备配置文件包含敏感口令信息,若以明文形式存储,一旦泄露将导致设备失控
  • 加密功能:
    • 明文风险: 未加密时配置文件中的口令可直接读取(如通过80端口查看配置)
    • 加密命令: 使用service password-encryption配置后,口令信息转为密文存储

安全通信

  • 通信方案:
    • SSH替代Telnet:
      • Telnet采用明文传输,存在安全风险
      • SSH提供加密通道,配置示例:
    • VPN加密:
      • 通过IPSec VPN建立加密隧道
      • 适用于设备与管理站间的所有通信加密

日志审计

  • 审计方式:
    • 控制台日志审计(记录操作命令)
    • 缓冲区日志审计
    • SNMP traps审计
    • AAA认证审计
    • Syslog标准协议审计
  • 集中管理:
    • 因设备存储有限,需建立专用日志服务器
    • 实现方案:
      • 安装Syslog软件的服务器
      • 专业审计设备(如上网行为管理设备)

安全增强

  • 基础措施:
    • 关闭非安全服务(如不必要的Web服务/80端口)
    • 信息过滤(通过ACL限制登录权限)
  • 协议认证:
    • 路由协议需配置认证
    • 防止恶意路由信息注入

强物理安全

  • 核心原则: 物理访问必须严格受控
  • 具体策略:
    • 设备安装/移动需授权
    • 物理配置变更需审批
    • 控制台端口使用限制
    • 损坏/篡改后的恢复流程
  • 补充措施:
    • 机房门禁系统(人脸/指纹识别)
    • 防火防雷等环境防护

网络设备安全增强技术方法

交换机安全增强的技术方法

  • 两级访问控制:
    • 第一级:通过ACL限制连接,仅允许合法IP与设备建立连接(如仅限网管员机器或网管服务器)
    • 第二级:强制口令认证,需在不同用户界面设置登录口令和访问级别切换口令
  • 流量镜像技术:
    • 原理:将指定端口的流量复制到监控端口(传统集线器因广播特性天然支持全网监测)
    • 应用:用于报文分析、网络检测和故障排查
    • 配置示例:可镜像单个或多个端口的流量到嗅探器连接端口
  • MAC地址控制:
    • 端口安全策略:限制单端口学习MAC数量(如最多3个),超限可自动关闭端口
    • 老化时间设置:默认300秒清空MAC表,可抑制MAC地址泛洪攻击
  • 基础安全加固:
    • 关闭非必要服务(如Web管理界面)
    • 限制控制台访问(需用户名密码认证)
    • 启用登录检查与安全审计日志

路由器安全增强的技术方法

  • 系统维护:
    • 及时升级OS和补丁(与服务器同理)
  • 服务管理:
    • 关闭高危服务:BOOTP/Finger/NTP等(CDP为思科私有协议需特别注意)
    • 禁用未使用端口:通过shutdown命令关闭物理端口
  • 协议安全:
    • 禁止IP直接广播:防止smurf攻击(配置命令:no ip directed-broadcast)
    • 禁用源路由:防止路径伪造攻击(配置命令:no ip source-route)
  • VTY终端保护:
    • 强制口令认证+IP访问限制(类似交换机ACL)
  • 恶意流量阻断:
    • 典型特征:伪内网源地址、loopback包、ICMP重定向、广播包、源目地址相同
  • 加密传输:
    • 口令存储必须密文
    • 启用IPSec VPN保障公网通信安全(仅需两端路由器支持)
  • SNMP安全:
    • 修改默认团体字(特别是private字段需设复杂字符串)