我刚用阿鲁巴2930 f更换了我们的网络齿轮。我已经通过了所有的基本安全,如DHCP窥探,DHCP可信端口和BDPU。有一件事我不知道,如果有人使用无线路由器或流氓路由器连接我们的网络,我是否能够关闭sw端口?现在,当我从无线路由器插入广域网端口到2930 f交换机端口时,无线路由器没有造成任何网络问题。但是当我把我的笔记本电脑连接到无线路由器并从路由器获得IP时,我仍然能够平或者路由到公司子网。有什么办法可以避免吗?我可以创建访问列表,但我想看看是否有阿鲁巴CLI可以解决这个问题。
谢谢各位
发布于 2017-11-22 06:34:07
有一件事我不知道,如果有人使用无线路由器或红色路由器连接我们的网络,我是否能够关闭sw端口?我想看看是否有阿鲁巴CLI会解决这个问题。
简单的答案是不,没有解决这个问题的“银弹”CLI命令。使用端口安全和802.1X将有助于防止此类设备从一开始就连接到一起,但是即使这些设备也可以工作。因此,要彻底了解,还需要采取一些步骤来检测它们何时连接。
首先,如果连接到网络的AP/路由器是作为网关运行,还是作为桥运行,则存在差异。
首先处理后者,因为通过简单地定位多个MAC地址连接到的端口,检测起来相对容易。这些端口要么具有AP (在桥模式下),要么连接了另一个交换机,您将无法分辨其中的区别,但您也不希望终端用户在不知情的情况下连接到网络。快速修复方法是使用端口安全性将访问端口上允许的MAC地址数量限制在合理的数目上。
此外,大多数企业级无线流氓检测将能够将空中和有线网络中的流氓客户端关联起来。如果它们连接到非您的无线网络,并且也出现在您的有线网络上,那么系统应该能够找到它们(并可能采取行动)。
接下来,如果连接到网络的AP/路由器作为网关设备(即NAT,在设备后面运行它自己的DHCP服务,等等),事情会变得更加复杂。这种设备的全部目的是允许多个设备连接到一个网络并显示为一个设备。
这并不意味着你无法找到它们,它只是意味着你(或者你使用的工具)需要采取进一步的行动或分析,而且很可能不止一个。以下是我熟悉的一些方法:
预防方法和检测方法都不完善。最终,您需要决定您的组织/环境可以接受哪一级别的保护。在某些环境中,这可能只是实现一个或另一个。在其他环境中,它可能需要一系列的操作来防止和检测这样的流氓设备。显然,解决方案涉及的越多,组织就越需要致力于为实现和维护解决方案提供时间和资源。
https://networkengineering.stackexchange.com/questions/45875
复制相似问题