首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >新的思科催化剂开关和ISL干线?

新的思科催化剂开关和ISL干线?
EN

Server Fault用户
提问于 2011-03-04 09:02:25
回答 3查看 244关注 0票数 0

较新的催化剂不再提供ISL主干模式。现在,当使用VLAN进行广域网隔离时,我担心VLAN跳变/封装攻击。

  1. 我能做些什么来防止这种攻击呢?
  2. 我能混合ISL和802.1Q中继连接吗?
  3. 我还有什么要考虑的吗?

谢谢

编辑:

如果所有主机都连接到“静态访问”-configured交换机,而802.1Q中继仅在思科交换机之间,那么VLAN跳变是可能的吗?

EN

回答 3

Server Fault用户

回答已采纳

发布于 2011-03-04 11:56:29

经过相当多的研究,我找到了答案:

http://www.sans.org/security-resources/idfaq/vlan.php

在默认配置中,可以将802.1q帧注入交换机上的非中继端口,并将这些帧传递到目的地。如果将802.1q帧注入属于主干端口的本地VLAN的交换机端口,则可以使802.1q帧从一个VLAN跳到另一个VLAN。..。

因此,我必须确保访问模式VLAN不使用在主干上配置的本机VLAN:

...通过改变主干端口的本地VLAN,可以消除VLAN跳变。这是经过测试和发现是正确的。

票数 0
EN

Server Fault用户

发布于 2011-03-04 11:36:07

通过在面向主机的接口上使用以下配置,您应该相对安全:

代码语言:javascript
运行
复制
switchport mode access
switchport access vlan <vlan>

这将禁用端口上的DTP (动态集群协议),并帮助防止VLAN跳转攻击。

此外,使用以下配置枚举主干接口上允许的VLAN也是一个很好的做法:

代码语言:javascript
运行
复制
switchport trunk allowed vlan <vlan list>

在这里可以找到第二层安全最佳实践的良好参考:

安全层2深度安全。版本2 (PDF)

票数 0
EN

Server Fault用户

发布于 2011-03-04 11:42:10

如果一个交换机端口被迫访问模式(switchport nonegotiateswitchport mode access)并分配给特定的VLAN (switchport access vlan X),这是一个完全安全的设置;如果连接的主机(S)发送任何标记的帧,它将被丢弃,因为在该端口上不可能进行集群。

如果集群只在交换机之间使用,并且您有良好的物理安全性,那么除了自己的VLAN之外,任何计算机都无法访问任何VLAN。

票数 0
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/243118

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档