win7系統(tǒng)下載
當前位置: 首頁 > 網絡技術教程 > 詳細頁面

怎樣才能最大限度地避開VLAN的弱點

發(fā)布時間:2022-12-31 文章來源:深度系統(tǒng)下載 瀏覽:

網絡技術是從1990年代中期發(fā)展起來的新技術,它把互聯(lián)網上分散的資源融為有機整體,實現資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯(lián)網只限于信息共享,網絡則被認為是互聯(lián)網發(fā)展的第三階段。

交換機不是被設計用來作安全設備的,其功能仍是以提高網絡性能為主。如果要將交換機納入安全機制的一部分,前提是首先要對交換機進行正確的配置,其次交換機的制造商要對交換機軟件的基礎標準有著全面理解并徹底實現了這些標準。

如果對網絡安全有著嚴格的要求,還是不要使用共享的交換機,應該使用專門的交換機來保證網絡安全。如果一定要在不可信的網絡和可信的用戶之間共享一個交換機,那么帶來的只能是安全上的災難。

VLAN的確使得將網絡業(yè)務進行隔離成為可能,這些業(yè)務共享同一交換機甚至共享一組交換機。但是交換機的設計者們在把這種隔離功能加入到產品之中時,優(yōu)先考慮的并不是安全問題。VLAN的工作原理是限制和過濾廣播業(yè)務流量,不幸的是,VLAN是依靠軟件和配置機制而不是通過硬件來完成這一任務的。

最近幾年,一些防火墻已經成為VLAN設備,這意味著可以制定基于包標簽的規(guī)則來使一個數據包轉到特定的VLAN。然而,作為VLAN設備的防火墻也為網頁寄存站點增加了很多靈活的規(guī)則,這樣防火墻所依賴的這些標簽在設計時就不是以安全為準則了。交換機之外的設備也可以生成標簽,這些標簽可以被輕易地附加在數據包上用來欺騙防火墻。

VLAN的工作原理究竟是怎樣的?VLAN又有著什么樣的安全性上的優(yōu)點呢?如果決定使用VLAN作為安全體系的一部分,怎樣才能最大限度地避免VLAN的弱點呢?

分區(qū)功能

“交換機”一詞最早被用來描述這樣一種設備,這種設備將網絡業(yè)務在被稱之為“端口”的網絡接口間進行交換。就在不久以前,局域網的交換機被稱作“橋接器”。現在,即使是與交換機相關的IEEE標準中也不可避免地用到“橋接器”這一術語。

橋接器用來連接同一局域網上不同的段,這里的局域網指的是不需要路由的本地網絡。橋接器軟件通過檢測收到數據包中所含的MAC地址來獲悉哪個端口聯(lián)接到哪個網絡設備。最初,橋接器將所有收到的數據包發(fā)送到每個端口,經過一段時間以后,橋接器通過建立生成樹和表的方法獲悉如何將數據包發(fā)送到正確的網絡接口。這些生成樹和表將MAC地址映射到端口的工作,是通過一些選擇正確網絡接口和避免回路的算法來完成的。通過將數據包發(fā)送到正確的網絡接口,橋接器減少了網絡業(yè)務流量?梢詫蚪悠骺醋魇沁B接兩條不同道路的高速公路,在高速公路上只通過兩條道路間必要的交通流量。

盡管橋接器從整體上減少了網絡業(yè)務流量,使得網絡可以更加高效地運行。橋接器仍然需要對所有端口進行廣播數據包的發(fā)送。在任何局域網中,廣播的含義是:一個消息廣播發(fā)送給局域網內所有系統(tǒng)。ARP(地址解析協(xié)議)包就是廣播信息的一個例子。

隨著端口數目和附加管理軟件數目的增多,橋接器設備的功能變得越來越強。一種新的功能出現了:橋接器具有了分區(qū)功能,可被分成多個虛擬橋。當通過這種方式進行分區(qū)時,廣播信息將被限制在與虛擬橋和對應的VLAN的那些端口上,而不是被發(fā)送到所有的端口。

將廣播限制在一個VLAN中并不能夠阻止一個VLAN中的系統(tǒng)訪問與之連接在同一橋接器而屬于不同VLAN的系統(tǒng)。但要記住,ARP廣播被用來獲得與特定IP對應的MAC地址,而沒有MAC地址,即使在同一網絡中的機器也不能相互通信。

Cisco網站上描述了在兩種情況下,數據包可以在連接于同一交換機的VLAN中傳送。在第一種情況下,系統(tǒng)在同一VLAN中建立了TCP/IP連接,然后交換機被重新設置,使得一個交換機的端口屬于另一個VLAN。通信仍將繼續(xù),因為通信雙方在自己的ARP緩沖區(qū)中都有對方的MAC地址,這樣橋接器知道目的MAC地址指向哪個端口。在第二種情況下,某人希望手動配制VLAN,為要訪問的系統(tǒng)建立靜態(tài)ARP項。這要求他知道目標系統(tǒng)的MAC地址,也許需要在物理上直接訪問目標系統(tǒng)。

這兩種情況中所描述的問題能夠通過使用交換機軟件來得到改善,這些軟件的功能是消除數據包在傳送時所需要的信息。在Cisco的高端交換機中,將每個VLAN所存在的生成樹進行分離。其他的交換機要么具有類似的特點,要么能被設置成可以對各個VLAN里的成員的橋接信息進行過濾。

鏈路聚合

多個交換機可以通過配制機制和在交換機間交換數據包的標簽來共享同一VLAN。你可以設置一個交換機,使得其中一個端口成為鏈路,在鏈路上可以為任何VLAN傳送數據包。當數據包在交換機之間傳遞時,每個數據包被加上基于802.1Q協(xié)議的標簽,802.1Q協(xié)議是為在橋接器間傳送數據包而設立的IEEE標準。接收交換機消除數據包的標簽,并將數據包發(fā)送到正確的端口,或在數據包是廣播包的情況下發(fā)送到正確的VLAN。

這些四字節(jié)長的802.1Q被附加在以太網數據包頭中,緊跟在源地址后。前兩個字節(jié)包含81 00,是802.1Q標簽協(xié)議類型。后兩個字節(jié)包含一個可能的優(yōu)先級,一個標志和12比特的VID(VLAN Identifier)。VID的取值在0到4095之間,而0和4095都作為保留值。VID的默認值為1,這個值同時也是為VLAN配置的交換機的未指定端口的默認值。

根據Cisco交換機的默認配置,鏈路聚合是推薦的配置。如果一個端口發(fā)現另一個交換機也連在這個端口上,此端口可以對鏈路聚合進行協(xié)商。默認的鏈路端口屬于VLAN1,這個VLAN被稱作該端口的本地VLAN。管理員能夠將鏈路端口指定給任何VLAN。

可以通過設置鏈路端口來防止這種VLAN間數據包的傳送,將鏈路端口的本地VLAN設置成不同于其他任何VLAN的VID。記住鏈路端口的默認本地VLAN是VID 1。可以選擇將鏈路端口的本地VLAN設置為1001,或者任何交換機允許的且不被其他任何VLAN所使用的值。

防火墻和VLAN

知道了交換機如何共享VLAN信息之后,就可以更準確地評價支持VLAN的防火墻。支持VLAN的防火墻從支持VLAN的交換機那里獲得頭部帶有802.1Q標簽的數據包,這些標簽將被防火墻展開,然后用來進行安全規(guī)則的檢測。盡管到目前為止,我們只討論了以太網的情況,802.1Q標簽同樣適用于其他類型的網絡,比如ATM 和FDDI。

802.1Q標簽并不能提供身份驗證,它們只不過是交換機用來標志從特定VLAN來的特定數據包的一種方式。如同許多年來人們偽造IP源地址一樣,VLAN標簽同樣可以被偽造。最新的Linux操作系統(tǒng)帶有對工作于VLAN交換機模式的支持,可以生成本地系統(tǒng)管理員可以選擇的任意VLAN標簽。

安全使用802.1Q標簽的關鍵在于設計這樣一種網絡:交換機鏈路連接到防火墻接口,而基于VLAN標簽的安全檢測將在防火墻接口進行。如果有其他的線路能夠到達防火墻的接口,偽造VLAN標簽的可能性就會增大。交換機本身必須被正確配置,進行鏈路聚合的鏈路端口要進行特殊配置,然后加入到非默認VID中。

在任何關于交換機的討論中,保護對交換機設備的管理權限這一結論是永遠不變的。交換機和其他網絡設備一樣可以從三種途徑進行管理:Telnet、HTTP和SNMP。關掉不使用的管理途徑,在所使用的管理途徑上也要加上訪問控制。因為當攻擊者來自網絡外部時,防火墻可以控制他對交換機的訪問;當攻擊者來自網絡內部或者攻擊者獲得了訪問內部系統(tǒng)的權限而發(fā)起攻擊時,防火墻對此將無能為力。

【相關文章】

  • 提高傳輸效率 三層交換及VLAN設置
  • Cisco IOS多個VLAN中繼協(xié)議實現安全漏洞
  • 交換機也需要網絡安全:交換機上的安全功能


網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發(fā)展,這正是網絡迅速走向進步的催化劑。

本文章關鍵詞: VLAN 交換機 防火墻