交換機存在以下六種安全問題:
廣播風暴攻擊
假設一個極度充滿惡意的用戶可以發送大流量的廣播數據、組播數據或者目的MAC地址為胡亂構造的單播數據,交換機接收到這些數據時,將以廣播的方式進行轉發,如果交換機不支持對洪泛數據的流量控制,那么網絡的帶寬可能就會被這些垃圾數據充滿,從而網絡中的其它用戶無法正常上網。因此,交換機需要支持對從每個端口收到的洪泛數據進行速率限制。
數據對網絡進行攻擊
該惡意用戶可以向路由器發送非常大流量的數據,這些數據通過交換機發送給路由器的同時、也占用了該上聯接口的大部分帶寬,那么其它用戶上網也將趕到非常的緩慢。因此,交換機需限制每個端口進行入方向的速率,不然惡意用戶就可攻擊他所在的網絡、從而影響該網絡內所有的其它用戶。
海量MAC地址攻擊
因為交換機在轉發數據時以MAC地址作為索引,如果數據報的目的MAC地址未知時,將在網絡中以洪泛的方式轉發。所以,惡意用戶可以向網絡內發送大量的垃圾數據,這些數據的源MAC地址不停改變,因為交換機需要不停的進行MAC地址學習、并且交換機的MAC表容量是有限的,當交換機的MAC表被充滿時,原有的MAC地址就會被新學習到的MAC地址覆蓋。這樣,當交換機接收到路由器發送給正常客戶的數據時,由于找不到該客戶MAC的記錄,從而就將以洪泛的方式在網絡內轉發,這樣就大大降低了網絡的轉發性能。因此,交換機需要能夠限制每個端口能夠學習MAC地址的數量,不然整個網絡就將退化為一個類似于HUB構成的網絡。
MAC欺騙攻擊
惡意用戶為攻擊網絡使之癱瘓,還可將自己的MAC地址改為路由器的MAC地址(稱為MAC-X),然后不停(并不需要很大的流量,每秒鐘1個就足夠了)地發送給交換機,這樣,交換機就會更新MAC-X的記錄,認為MAC-X位于與該惡意用戶連接的端口上,此時,當其他用戶有數據發送給路由器時,交換機將把這些數據發送給該惡意用戶,這樣發送正常數據的用戶就不能正常上網了(同理,該網絡內所有的用戶都不能上網)。
因此,交換機應具備MAC與端口的綁定功能(即路由器的MAC地址最好在交換機上靜態配置),否則惡意用戶可簡單地讓網絡陷入崩潰;或交換機需綁定每個端口允許進入網絡的數據的源MAC地址,這樣惡意用戶就不能通過MAC欺騙來攻擊網絡。
ARP欺騙攻擊
惡意用戶可以進行ARP欺騙攻擊,即不管接收到對哪個IP地址發出的ARP請求,都立即發送ARP應答,這樣其它用戶發送的數據也都將發送到惡意用戶的這個MAC地址,這些用戶自然不能正常上網。
因此,交換機應該實現端口與IP地址的綁定功能,即若收到的ARP請求、ARP應答、口數據與綁定的IP不同,即可將這些數據丟棄掉,否則會讓網絡陷入癱瘓。
環路攻擊
用戶在自己家中也安裝一個交換機,并且故意把一根網線的兩端都接到該交換機上構成環路,然后在使用網線把該交換機與網絡中的交換機連接起來,由于整個網絡中存在環路,那么網絡中的MAC地址學習將會錯亂,從而交換機轉發數據時將會產生錯誤,整個網絡也將陷入崩潰。
因此,交換機需具備環路檢測功能,當發現某個端口存在環路時,需將該端口關閉掉。
回答所涉及的環境:聯想天逸510S、Windows 10。
交換機存在以下六種安全問題:
廣播風暴攻擊
假設一個極度充滿惡意的用戶可以發送大流量的廣播數據、組播數據或者目的MAC地址為胡亂構造的單播數據,交換機接收到這些數據時,將以廣播的方式進行轉發,如果交換機不支持對洪泛數據的流量控制,那么網絡的帶寬可能就會被這些垃圾數據充滿,從而網絡中的其它用戶無法正常上網。因此,交換機需要支持對從每個端口收到的洪泛數據進行速率限制。
數據對網絡進行攻擊
該惡意用戶可以向路由器發送非常大流量的數據,這些數據通過交換機發送給路由器的同時、也占用了該上聯接口的大部分帶寬,那么其它用戶上網也將趕到非常的緩慢。因此,交換機需限制每個端口進行入方向的速率,不然惡意用戶就可攻擊他所在的網絡、從而影響該網絡內所有的其它用戶。
海量MAC地址攻擊
因為交換機在轉發數據時以MAC地址作為索引,如果數據報的目的MAC地址未知時,將在網絡中以洪泛的方式轉發。所以,惡意用戶可以向網絡內發送大量的垃圾數據,這些數據的源MAC地址不停改變,因為交換機需要不停的進行MAC地址學習、并且交換機的MAC表容量是有限的,當交換機的MAC表被充滿時,原有的MAC地址就會被新學習到的MAC地址覆蓋。這樣,當交換機接收到路由器發送給正常客戶的數據時,由于找不到該客戶MAC的記錄,從而就將以洪泛的方式在網絡內轉發,這樣就大大降低了網絡的轉發性能。因此,交換機需要能夠限制每個端口能夠學習MAC地址的數量,不然整個網絡就將退化為一個類似于HUB構成的網絡。
MAC欺騙攻擊
惡意用戶為攻擊網絡使之癱瘓,還可將自己的MAC地址改為路由器的MAC地址(稱為MAC-X),然后不停(并不需要很大的流量,每秒鐘1個就足夠了)地發送給交換機,這樣,交換機就會更新MAC-X的記錄,認為MAC-X位于與該惡意用戶連接的端口上,此時,當其他用戶有數據發送給路由器時,交換機將把這些數據發送給該惡意用戶,這樣發送正常數據的用戶就不能正常上網了(同理,該網絡內所有的用戶都不能上網)。
因此,交換機應具備MAC與端口的綁定功能(即路由器的MAC地址最好在交換機上靜態配置),否則惡意用戶可簡單地讓網絡陷入崩潰;或交換機需綁定每個端口允許進入網絡的數據的源MAC地址,這樣惡意用戶就不能通過MAC欺騙來攻擊網絡。
ARP欺騙攻擊
惡意用戶可以進行ARP欺騙攻擊,即不管接收到對哪個IP地址發出的ARP請求,都立即發送ARP應答,這樣其它用戶發送的數據也都將發送到惡意用戶的這個MAC地址,這些用戶自然不能正常上網。
因此,交換機應該實現端口與IP地址的綁定功能,即若收到的ARP請求、ARP應答、口數據與綁定的IP不同,即可將這些數據丟棄掉,否則會讓網絡陷入癱瘓。
環路攻擊
用戶在自己家中也安裝一個交換機,并且故意把一根網線的兩端都接到該交換機上構成環路,然后在使用網線把該交換機與網絡中的交換機連接起來,由于整個網絡中存在環路,那么網絡中的MAC地址學習將會錯亂,從而交換機轉發數據時將會產生錯誤,整個網絡也將陷入崩潰。
因此,交換機需具備環路檢測功能,當發現某個端口存在環路時,需將該端口關閉掉。
回答所涉及的環境:聯想天逸510S、Windows 10。