最大限度地避免VLAN虚拟网的弱点

交换机不是被设计用来作安全设备的,其功能仍是以提高网络性能为主。如果要将交换机纳入安全机制的一部分,前提是首先要对交换机进行正确的配置,其次交换机的制造商要对交换机软件的基础标准有着全面理解并彻底实现了这些标准。

如果对网络安全有着严格的要求,还是不要使用共享的交换机,应该使用专门的交换机来保证网络安全。如果一定要在不可信的网络和可信的用户之间共享一个交换机,那么带来的只能是安全上的灾难。

VLAN的确使得将网络业务进行隔离成为可能,这些业务共享同一交换机甚至共享一组交换机。但是交换机的设计者们在把这种隔离功能加入到产品之中时,优先考虑的并不是安全问题。VLAN的工作原理是限制和过滤广播业务流量,不幸的是,VLAN是依靠软件和配置机制而不是通过硬件来完成这一任务的。 

最近几年,一些防火墙已经成为VLAN设备,这意味着可以制定基于包标签的规则来使一个数据包转到特定的VLAN。然而,作为VLAN设备的防火墙也为网页寄存站点增加了很多灵活的规则,这样防火墙所依赖的这些标签在设计时就不是以安全为准则了。交换机之外的设备也可以生成标签,这些标签可以被轻易地附加在数据包上用来欺骗防火墙。

VLAN的工作原理究竟是怎样的?VLAN又有着什么样的安全性上的优点呢?如果决定使用VLAN作为安全体系的一部分,怎样才能最大限度地避免VLAN的弱点呢?

分区功能

“交换机”一词最早被用来描述这样一种设备,这种设备将网络业务在被称之为“端口”的网络接口间进行交换。就在不久以前,局域网的交换机被称作“桥接器”。现在,即使是与交换机相关的IEEE标准中也不可避免地用到“桥接器”这一术语。

桥接器用来连接同一局域网上不同的段,这里的局域网指的是不需要路由的本地网络。桥接器软件通过检测收到数据包中所含的MAC地址来获悉哪个端口联接到哪个网络设备。最初,桥接器将所有收到的数据包发送到每个端口,经过一段时间以后,桥接器通过建立生成树和表的方法获悉如何将数据包发送到正确的网络接口。这些生成树和表将MAC地址映射到端口的工作,是通过一些选择正确网络接口和避免回路的算法来完成的。通过将数据包发送到正确的网络接口,桥接器减少了网络业务流量。可以将桥接器看作是连接两条不同道路的高速公路,在高速公路上只通过两条道路间必要的交通流量。

尽管桥接器从整体上减少了网络业务流量,使得网络可以更加高效地运行。桥接器仍然需要对所有端口进行广播数据包的发送。在任何局域网中,广播的含义是:一个消息广播发送给局域网内所有系统。ARP(地址解析协议)包就是广播信息的一个例子。

随着端口数目和附加管理软件数目的增多,桥接器设备的功能变得越来越强。一种新的功能出现了:桥接器具有了分区功能,可被分成多个虚拟桥。当通过这种方式进行分区时,广播信息将被限制在与虚拟桥和对应的VLAN的那些端口上,而不是被发送到所有的端口。

将广播限制在一个VLAN中并不能够阻止一个VLAN中的系统访问与之连接在同一桥接器而属于不同VLAN的系统。但要记住,ARP广播被用来获得与特定IP对应的MAC地址,而没有MAC地址,即使在同一网络中的机器也不能相互通信。

Cisco网站上描述了在两种情况下,数据包可以在连接于同一交换机的VLAN中传送。在第一种情况下,系统在同一VLAN中建立了TCP/IP连接,然后交换机被重新设置,使得一个交换机的端口属于另一个VLAN。通信仍将继续,因为通信双方在自己的ARP缓冲区中都有对方的MAC地址,这样桥接器知道目的MAC地址指向哪个端口。在第二种情况下,某人希望手动配制VLAN,为要访问的系统建立静态ARP项。这要求他知道目标系统的MAC地址,也许需要在物理上直接访问目标系统。

这两种情况中所描述的问题能够通过使用交换机软件来得到改善,这些软件的功能是消除数据包在传送时所需要的信息。在Cisco的高端交换机中,将每个VLAN所存在的生成树进行分离。其他的交换机要么具有类似的特点,要么能被设置成可以对各个VLAN里的成员的桥接信息进行过滤。 

链路聚合

多个交换机可以通过配制机制和在交换机间交换数据包的标签来共享同一VLAN。你可以设置一个交换机,使得其中一个端口成为链路,在链路上可以为任何VLAN传送数据包。当数据包在交换机之间传递时,每个数据包被加上基于802.1Q协议的标签,802.1Q协议是为在桥接器间传送数据包而设立的IEEE标准。接收交换机消除数据包的标签,并将数据包发送到正确的端口,或在数据包是广播包的情况下发送到正确的VLAN。

这些四字节长的802.1Q被附加在以太网数据包头中,紧跟在源地址后。前两个字节包含81 00,是802.1Q标签协议类型。后两个字节包含一个可能的优先级,一个标志和12比特的VID(VLAN Identifier)。VID的取值在0到4095之间,而0和4095都作为保留值。VID的默认值为1,这个值同时也是为VLAN配置的交换机的未指定端口的默认值。

根据Cisco交换机的默认配置,链路聚合是推荐的配置。如果一个端口发现另一个交换机也连在这个端口上,此端口可以对链路聚合进行协商。默认的链路端口属于VLAN1,这个VLAN被称作该端口的本地VLAN。管理员能够将链路端口指定给任何VLAN。

可以通过设置链路端口来防止这种VLAN间数据包的传送,将链路端口的本地VLAN设置成不同于其他任何VLAN的VID。记住链路端口的默认本地VLAN是VID 1。可以选择将链路端口的本地VLAN设置为1001,或者任何交换机允许的且不被其他任何VLAN所使用的值。

防火墙和VLAN

知道了交换机如何共享VLAN信息之后,就可以更准确地评价支持VLAN的防火墙。支持VLAN的防火墙从支持VLAN的交换机那里获得头部带有802.1Q标签的数据包,这些标签将被防火墙展开,然后用来进行安全规则的检测。尽管到目前为止,我们只讨论了以太网的情况,802.1Q标签同样适用于其他类型的网络,比如ATM 和FDDI。

802.1Q标签并不能提供身份验证,它们只不过是交换机用来标志从特定VLAN来的特定数据包的一种方式。如同许多年来人们伪造IP源地址一样,VLAN标签同样可以被伪造。最新的Linux操作系统带有对工作于VLAN交换机模式的支持,可以生成本地系统管理员可以选择的任意VLAN标签。 

安全使用802.1Q标签的关键在于设计这样一种网络:交换机链路连接到防火墙接口,而基于VLAN标签的安全检测将在防火墙接口进行。如果有其他的线路能够到达防火墙的接口,伪造VLAN标签的可能性就会增大。交换机本身必须被正确配置,进行链路聚合的链路端口要进行特殊配置,然后加入到非默认VID中。

在任何关于交换机的讨论中,保护对交换机设备的管理权限这一结论是永远不变的。交换机和其他网络设备一样可以从三种途径进行管理:Telnet、HTTP和SNMP。关掉不使用的管理途径,在所使用的管理途径上也要加上访问控制。因为当攻击者来自网络外部时,防火墙可以控制他对交换机的访问;当攻击者来自网络内部或者攻击者获得了访问内部系统的权限而发起攻击时,防火墙对此将无能为力。

时间: 2024-10-23 17:00:08

最大限度地避免VLAN虚拟网的弱点的相关文章

怎样才能最大限度地避免VLAN的弱点

交换机不是被设计用来作安全设备的,其功能仍是以提高网络性能为主.如果要将交换机纳入安全机制的一部分,前提是首先要对交换机进行正确的配置,其次交换机的制造商要对交换机软件的基础标准有着全面理解并彻底实现了这些标准. 如果对网络安全有着严格的要求,还是不要使用共享的交换机,应该使用专门的交换机来保证网络安全.如果一定要在不可信的网络和可信的用户之间共享一个交换机,那么带来的只能是安全上的灾难. VLAN的确使得将网络业务进行隔离成为可能,这些业务共享同一交换机甚至共享一组交换机.但是交换机的设计者们

联通随意打被叫停中移动虚拟网免费电话待整改

[通信产业网讯](记者 谢丽容)谁都想不到,在中国联通(微博)总经理陆益民公开"尊重"各省联通发展"随意打"业务之后,来自监管部门的叫停会来得这么快. 近日,有媒体称,主管部门已经向中国联通发出通知,要求其下属部分省公司立即停止发展"随意打"用户. 此前,虽然饱受争议,并被当地通信管理局发文叫停,但继浙江联通之后,湖南.广西等省相继跟进"随意打"策略. 联通总经理陆益民亦在公开场合表示,"联通各省公司都会根据当地市场

实物及虚拟网货齐现“网交会”

深圳晚报记者卢舒倩 通讯员刘静总报道 曾作为众多网店货源供应的专业市场批发商,如今也开始自建网店,准备实体店和网店结合一起经营.17日,作为我市电子商务示范基地的华南城,首次办起"2010中国网商网货交易会". 据介绍,展位分为服装服饰专区.消费类用品专区.IT电子专区.淘宝专区.工艺礼品专区和网络配套服务专区.组委会透露,网络明星芙蓉姐姐也受邀来深圳参加此次盛会,并参与"网货拍卖会".本届网交会上的网货清单不仅包括手机.时尚数码产品.珠宝服饰等"实物网货

突破限制利用虚拟网轻松聊QQ

大家都知道在现在生活中,QQ是我们使用最多的交流工具,但是在一些公司或单位里,领导们以上班时间聊天影响工作为由命令网管采取各种手段封杀QQ ,使得我们这些QQ迷们不能方便的与好友进行交流.其实不管采取何种手段,都得允许正常的网页浏览,这样我们就完全有可能突破封锁.相信很多朋友一定迫不及待的想知道到底怎么个突破法了吧,其实道理还是比较简单的.你只需要请好友安装SoftEther,然后由它充当虚拟HUB;然后再在本机安装 SoftEther,建立一块虚拟网卡,最后只要将虚拟网卡与HUB连接起来,组成

网络部署实战:网络工程标书之VLAN划分

由于学校正在积极筹备专升本工作,因此,投入了近500万元购置网络设备和计算机.中心交换机采用Cisco Catalyst 4500,工作组交换机采用Cisco Catalyst 3550和Catalyst 2950.考虑到每栋楼接入的交换机数量并不多, 所以,没有设置骨干交换机.只是简单地利用千兆端口将工作组交换机连接在一起, 然后,通过光纤连接到中心交换机.目前,接入校园网的楼宇共8栋,计算机1100余台.显然不能把这么多的计算机都放在一个网段中.原因有以下几点:第一,IP地址冲突会把网管搞得

虚拟网络VLAN的配置管理与维护

VLAN即虚拟网络,VLAN的划分有三种方式:基于端口(Port).基于MAC地址和基于IP地址.在实际应用中,虚拟网络的作用类似不同工作组的划分,即是说各虚拟网之间不能直接进行通讯,而必须通过路由器转发,这在一定程度上提高了整个网络的安全性能,同时也起到了提高网络传输效率的作用. 而在企业网络的组建过程中,还有不少用户对VLAN存在着一定的认识偏差,因此在本文中即会向大家讨论讨论关于此类网络构造在配置.管理.维护等方面较为系统的内容,希望能对有需求的用户一些帮助. 一.组建与配置企业VLAN网

如何在交换机上配置VLAN的划分

我们知道,传统的局域网Ethernet使用具有冲突检测的载波监听多路访问(CSMA/CD)方法.在CSMA/CD网络中,节点可以在它们有数据需要发送的任何时候使用网络.在节点传输数据之前,它进行"监听"以了解网络是否很繁忙.如果不是,则节点开始传送数据.如果网络正在使用,则节点等待.如果两个节点进行监听,没有听到任何东西,而开始同时使用线路,则会出现冲突.在发送数据时,它如果使用广播地址,那么在此网段上的所有PC都将收到数据包,这样一来如果该网段PC众多,很容易引起广播风暴.而冲突和广

思科Cisco交换机VLAN的配置技巧

有关VLAN的技术标准IEEE 802.1Q早在1999年6月份就由IEEE委员正式颁布实施了,而且最早的VLNA技术早在1996年Cisco(思科)公司就提出了.随着几年来的发展,VLAN技术得到广泛的支持,在大大小小的企业网络中广泛应用,成为当前最为热门的一种以太局域网技术.本篇就要为大家介绍交换机的一个最常见技术应用--VLAN技术,并针对中.小局域网VLAN的网络配置以实例的方式向大家简单介绍其配置方法. 一.VLAN基础 VLAN(Virtual Local Area Network)

第三层网络交换技术实现VLAN间通信

随着信息技术的飞速发展,特别是计算机技术和网络技术的不断完善,人们对网络的传输要求也越来越高,在竞争中以太网以其传输速度高.低耗.易于安装和兼容性好等方面的优势脱颖而出成为现代企业网络的首选,VLAN技术的出现很好地解决了网络信息过载的问题,但是由于不同VLAN之间的通信必须依赖路由功能,而传统的路由器由于其自身低速,复杂等局限性,很容易成为网络的瓶颈使以太网的优势难以发挥,第三层交换技术的出现克服了传统路由的缺点比较满意地解决这个难题. 1.第三层交换技术发展的必要性 传统路由器的主要功能是实