0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

交换机知识--网络安全

通信互联 ? 来源:tplink支持 ? 2020-05-18 15:07 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

ARP(Address Resolution Protocol,地址解析协议)用于将网络层的IP地址解析为数据链路层地址。IP地址只是主机在网络层中的地址,如果要将网络层中数据包传送给目的主机,必须知道目的主机的数据链路层地址(比如以太网络MAC地址)。因此必须将IP地址解析为数据链路层地址。

ARP协议用于将IP地址解析为MAC地址,并在主机内部维护一张ARP表,记录最近与本主机通信的其它主机的MAC地址与IP地址的对应关系。当主机需要与陌生主机通信时,首先进行ARP地址解析,ARP地址解析过程如图所示:

1) A在自己的ARP表中查询是否存在主机B的IP地址和MAC地址的对应条目。若存在,直接向主机B发送数据。若不存在,则A向整个局域网中广播一份称为“ARP请求”的数据链路帧,这个请求包含发送端(即主机A)的IP地址和MAC地址以及接收端(即主机B)的IP地址。

2) 局域网的每个主机接收到主机A广播的ARP请求后,目的主机B识别出这是发送端在询问它的IP地址,于是给主机A发出一个ARP应答。这个应答包含了主机B的MAC地址。

3) 主机A接收到主机B发出的ARP应答后,就将主机B的IP地址与MAC地址的对应条目添加自己的ARP表中,以便后续报文的转发。

扫描绑定功能即通过交换机向局域网或VLAN发送指定IP段的ARP请求报文,当收到相应的ARP应答报文时,将分析ARP应答报文来获得四元信息。由此可见,通过扫描绑定功能可以很方便的将局域网用户的四元信息进行绑定。

DHCP侦听

随着网络规模的不断扩大和网络复杂度的提高,经常出现计算机的数量超过可供分配的IP地址的情况。同时随着便携机及无线网络的广泛使用,计算机的位置也经常变化,相应的IP地址也必须经常更新,从而导致网络配置越来越复杂。DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)是在BOOTP协议基础上进行了优化和扩展而产生的一种网络配置协议,并有效解决了上面这些问题。

DHCP工作原理

DHCP采用“客户端/服务器”通信模式,由客户端向服务器提出配置申请,服务器返回为客户端分配的IP地址等配置信息,以实现网络资源的动态配置。通常一台服务器可以为多台客户端分配IP,如图所示:

针对DHCP客户端的需求不同,DHCP服务器提供三种IP地址分配策略:

1) 手工分配地址:由管理员为少数特定客户端(如WWW服务器等)静态绑定IP地址。通过DHCP将固定IP地址分配给客户端。

2) 自动分配地址:DHCP服务器为客户端分配租期为无限长的IP地址。

3) 动态分配地址:DHCP服务器为客户端分配具有一定有效期限的IP地址,当使用期限到期后,客户端需要重新申请地址。

绝大多数客户端均通过动态分配地址的方式获取IP地址,其获取IP地址的过程如下图所示:

1) 发现阶段,客户端以广播方式发送DHCP-DISCOVER报文寻找DHCP服务器。

2) 提供阶段,DHCP服务器接收到客户端发送的DHCP-DISCOVER报文后,根据IP地址分配的优先次序从地址池中选出一个IP地址,与其它参数一起通过DHCP-OFFER报文发送给客户端(发送方式根据客户端发送的DHCP-DISCOVER报文中的flag字段决定,具体请见DHCP报文格式的介绍)。

3) 选择阶段,如果有多台DHCP服务器向该客户端发来DHCP-OFFER报文,客户端只接受第一个收到的DHCP-OFFER报文,然后以广播方式发送DHCP-REQUEST报文,该报文中包含DHCP服务器在DHCP-OFFER报文中分配的IP地址。

4) 确认阶段,DHCP服务器收到DHCP客户端发来的DHCP-REQUEST报文后,只有DHCP客户端选择的服务器会进行如下操作:如果确认地址分配给该客户端,则返回DHCP-ACK报文;否则将返回DHCP-NAK报文,表明地址不能分配给该客户端。

Option 82

DHCP报文格式基于BOOTP的报文格式,共有8种类型的报文,每种报文的格式相同。DHCP和BOOTP消息的不同主要体现在选项(Option)字段,并利用Option字段来实现功能扩展。例如DHCP可以利用Option字段传递控制信息和网络配置参数,实现地址的动态分配,为客户端提供更加丰富的网络配置信息。更多DHCP Option选项的介绍,请参见RFC 2132。

Option 82选项记录了DHCP客户端的位置信息,交换机接收到DHCP客户端发送给DHCP服务器的请求报文后,在该报文中添加Option 82,并转发给DHCP服务器。管理员可以从Option 82中获得DHCP客户端的位置信息,以便定位DHCP客户端,实现对客户端的安全和计费等控制。支持Option 82的服务器还可以根据该选项的信息制订IP地址和其它参数的分配策略,提供更加灵活的地址分配方案。

Option 82最多可以包含255个子选项。若定义了Option 82,则至少要定义一个子选项。目前本交换机支持两个子选项:Circuit ID(电路ID子选项)和Remote ID(远程ID子选项)。由于Option 82的内容没有统一规定,不同厂商通常根据需要进行填充。目前本交换机对子选项的填充内容如下,电路ID子选项的填充内容是接收到DHCP客户端请求报文的端口所属VLAN的编号以及端口号,远程ID子选项的填充内容是接收到DHCP客户端请求报文的DHCP Snooping设备的MAC地址。

DHCP服务欺骗攻击

在DHCP工作过程中,通常服务器和客户端没有认证机制,如果网络上存在多台DHCP服务器,不仅会给网络造成混乱,也对网络安全造成很大威胁。这种网络中出现非法的DHCP服务器,通常分为两种情况:

1) 用户不小心配置的DHCP服务器,由此引起的网络混乱非常常见。

2) 黑客将正常的DHCP服务器中的IP地址耗尽,然后冒充合法的DHCP服务器,为客户端分配IP地址等配置参数。例如黑客利用冒充的DHCP服务器,为用户分配一个经过修改的DNS服务器地址,在用户毫无察觉的情况下被引导至预先配置好的假的金融网站或电子商务网站,骗取用户的帐户和密码,如图所示。

DHCP侦听是运行在交换机上的一种DHCP安全特性。通过设置DHCP服务器的连接端口为授信端口,只处理授信端口发来的DHCP响应报文;通过监听DHCP报文,记录用户从DHCP服务器获取局域网用户的四元信息,进行绑定后与ARP攻击防护、IP源防护等安全功能配合使用;同时也可以过滤不可信任的DHCP信息,防止局域网中发生DHCP服务欺骗攻击,提高网络的安全性。

ARP防护

根据所述的ARP地址解析过程可知,利用ARP协议,可以实现相同网段内的主机之间正常通信或者通过网关与外网进行通信。但由于ARP协议是基于网络中的所有主机或者网关都为可信任的前提制定的,因此在实际复杂的网络中,此过程存在大量的安全隐患,从而导致针对ARP协议的欺骗攻击非常常见。网关仿冒、欺骗网关、欺骗终端用户和ARP泛洪攻击均是在学校等大型网络中常见的ARP攻击,以下简单介绍这几种常见攻击:

网关仿冒

攻击者发送错误的网关MAC给受害者,而网络中的受害者收到这些ARP响应报文时,自动更新ARP表,导致不能正常访问网络。如图所示。

如图,攻击者发送伪造的网关ARP报文给局域网中的正常用户,相应的局域网用户收到此报文后更新自己的ARP表项。当局域网中正常用户要与网关进行通信时,将数据包封装上错误的目的MAC地址,导致通信中断。

欺骗网关

攻击者发送错误的终端用户的IP/MAC的对应关系给网关,导致网关无法和合法终端用户正常通信。如图所示。

如图,攻击者发送伪造的用户A的ARP报文给网关,网关收到此报文后更新自己的ARP表项,当网关与局域网中用户A进行通信时,将数据包封装上错误的目的MAC地址,导致通信中断。

欺骗终端用户

攻击者发送错误的终端用户/服务器的IP/MAC的对应关系给受害的终端用户,导致同网段内两个终端用户之间无法正常通信。如图所示。

如图,攻击者发送伪造的用户A的ARP报文给用户B,用户B收到此报文后更新自己的ARP表项,当用户B与用户A进行通信时,将数据包封装上错误的目的MAC地址,导致通信中断。

中间人攻击

攻击者不断向局域网中计算机发送错误的ARP报文,使受害主机一直维护错误的ARP表项。当局域网主机互相通信时,将数据包发给攻击者,再由攻击者将数据包进行处理后转发。在这个过程中,攻击者窃听了通信双方的数据,而通信双方对此并不知情。这就是中间人攻击。如图所示。

假设同一个局域网内,有3台主机通过交换机相连:

A主机:IP地址为192.168.0.101,MAC地址为00-00-00-11-11-11;

B主机:IP地址为192.168.0.102,MAC地址为00-00-00-22-22-22;

攻击者:IP地址为192.168.0.103,MAC地址为00-00-00-33-33-33。

1. 首先,攻击者向主机A和主机B发送伪造的ARP应答报文。

2. A主机和B主机收到此ARP应答后,更新各自的ARP表。

3. A主机和B主机通信时,将数据包发送给错误的MAC地址,即攻击者。

4. 攻击者窃听了通信数据后,将数据包处理后再转发到正确的MAC地址,使A主机和B主机保持正常的通信。

5. 攻击者连续不断地向A主机和B主机发送伪造的ARP响应报文,使二者的始终维护错误的ARP表。

在A主机和B主机看来,彼此发送的数据包都是直接到达对方的,但在攻击者看来,其担当的就是“第三者”的角色。这种嗅探方法,也被称作“中间人”的方法。

ARP泛洪攻击

攻击者伪造大量不同ARP报文在同网段内进行广播,消耗网络带宽资源,造成网络速度急剧降低;同时,网关学习此类ARP报文,并更新ARP表,导致ARP表项被占满,无法学习合法用户的ARP表,导致合法用户无法访问外网。

在本交换机中,通过四元绑定功能在用户接入交换机时即对用户的四元信息进行绑定;而在ARP防护功能中则利用在交换机中绑定的四元信息对ARP报文进行检查,过滤非法ARP报文。通过上述两步可以很好的对局域网中ARP攻击进行防御。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 交换机
    +关注

    关注

    22

    文章

    2772

    浏览量

    102211
  • Mac
    Mac
    +关注

    关注

    0

    文章

    1118

    浏览量

    53456
  • ARP
    ARP
    +关注

    关注

    0

    文章

    51

    浏览量

    15065

原文标题:交换机知识--网络安全

文章出处:【微信号:huliandate,微信公众号:通信互联】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    Is交换机组成的环形网络中,当位于主控节点的Ism网管交换机故障后,为什么环网中其他交换机不受影响?

    当位于主控节点的交换机故障断掉,环网中其他交换机是如何保持正常运行的?或者说什么原理让环网其他交换机不受影响?
    发表于 08-06 06:46

    普通交换机和车载交换机的区别有哪些?怎么选?

    你可能知道 交换机 是一种网络设备,用于在计算机网络中连接多个设备(如计算机、服务器、打印机等),并实现这些设备之间的数据交换。但是不同场景下交换机
    的头像 发表于 07-09 15:53 ?161次阅读
    普通<b class='flag-5'>交换机</b>和车载<b class='flag-5'>交换机</b>的区别有哪些?怎么选?

    什么是工业级交换机?工业交换机作用有哪些?

    对于企业、工厂等关键生产运营环境而言,选择价格低廉但性能不足的 普通交换机 ,将面临巨大的 运营中断 、 数据丢失 甚至 安全事故 的风险。了解并选择一款性能强悍适合的的工业交换机对生产经营都是
    的头像 发表于 07-07 16:25 ?328次阅读

    网络交换机在CCC认证范围吗

    网络交换机(NetworkSwitch)通常不在中国强制性产品认证(CCC)目录范围内,也就是说:一般情况下,网络交换机不需要做CCC认证。一、为什么
    的头像 发表于 06-30 14:12 ?396次阅读
    <b class='flag-5'>网络</b><b class='flag-5'>交换机</b>在CCC认证范围吗

    工业交换机与普通交换机的区别:为什么工厂网络宁贵不省?

    在工业4.0和智能制造的浪潮下,工厂的每一台设备、每一处传感器都成了网络中的“神经元”,而连接这些“神经元”的核心设备——工业交换机,却常被忽视。许多人会问:“工业交换机和普通交换机
    的头像 发表于 05-23 17:14 ?424次阅读

    POE交换机接口详解

    ,确保设备安全运行。当受电设备断开时,PoE供电自动停止,避免功耗浪费。 PoE交换机接口的应用场景 PoE交换机接口凭借其便捷性和高效性,广泛应用于多个领域,尤其在安防监控、无线
    发表于 03-27 17:17

    如何实现POE交换机串联?

    在现代网络环境中,POE(以太网)交换机凭借其同时传输数据与电源的能力,广泛应用于无线接入点(AP)、IP摄像头、VoIP电话等设备的部署。通过串联POE交换机,可以轻松扩展网络覆盖范
    发表于 03-25 19:10

    PoE交换机如何助力智慧城市基础设施建设?

    集成,支持智能照明、监控、安全和公共Wi-Fi等应用。通过选择飞速(FS)PoE交换机,城市规划者和网络管理员能够构建高效、稳定且面向未来的网络,推动智慧城市愿景的实现。 结论
    发表于 03-25 10:20

    PoE交换机在安防监控系统中的关键作用

    ,在安全监控系统中的影响不容忽视。通过与先进技术集成并支持未来扩展,PoE交换机已成为现代监控系统中不可或缺的一部分。随着安全挑战的不断增长,PoE交换机在构建可靠、可扩展和高性能的监
    发表于 03-24 16:41

    PoE交换机与非PoE交换机的比较:两者能否协同工作?

    PoE交换机是一种集成了以太网供电功能的常规网络交换机。能够为兼容设备(如VoIP电话、网络监控摄像头、无线接入点等)提供数据传输的同时供电,使其能够在没有电源插座或
    发表于 03-21 19:20

    交换机的工作原理是什么?3类交换机故障详解

    传统的交换机本质上是具有流量控制能力的多端口网桥,即传统的(二层) 交换机。把路由技术引入交换机,可以完成网络层路由选择,故称为三层交换,这
    的头像 发表于 11-05 10:12 ?1513次阅读

    如何测试交换机端口速率

    交换机端口速率是指交换机端口在数据传输过程中的最大传输速率。在网络环境中,交换机端口速率对于确保网络性能和数据传输效率至关重要。测试
    的头像 发表于 10-18 09:48 ?4679次阅读

    工业交换机安全机制

    在当今信息技术迅速发展的时代,工业交换机作为网络通信的重要设备,其安全机制愈发受到重视。工业交换机安全性不仅关乎企业的信息保护,更是整个工
    的头像 发表于 10-09 15:02 ?607次阅读
    工业<b class='flag-5'>交换机</b>的<b class='flag-5'>安全</b>机制

    工业交换机如何保证数据的访问安全

    在现代工业自动化环境中,工业交换机作为关键的网络设备,扮演着数据传输和信息交互的重要角色。为了确保数据的访问安全,工业交换机不仅具备高效的转发性能,还集成了多层次的
    的头像 发表于 09-19 16:18 ?539次阅读
    工业<b class='flag-5'>交换机</b>如何保证数据的访问<b class='flag-5'>安全</b>

    反射内存交换机与普通交换机的区别

    ,实现低延迟、确定性的数据传输。普通交换机则依据网络协议(如以太网协议)进行数据转发,通常需要软件参与处理,数据传输的延迟和确定性相对较难保证。传输速度和延迟:反射
    的头像 发表于 09-05 09:57 ?1232次阅读
    反射内存<b class='flag-5'>交换机</b>与普通<b class='flag-5'>交换机</b>的区别