交换机STP的安全保护措施

2023-10-14 18:59

本文主要是介绍交换机STP的安全保护措施,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

交换机STP的安全保护措施

本篇讲一下交换机生成树的安全保护措施,防止不法分子利用STP的特性来截取流量的走向和破坏网络的稳定性,也能有效的防止环路的形成。

安全原理

我们知道,STP的选举规则是在一个广播域中优先级小的选举为根桥,因此决定了流量的走向。那么只需在其对应的网络加入一台交换机,修改该交换机的优先级,使其抢占根桥,那么该广播域的流量走向将由该交换机决定,该交换机就能对流量进行监控等等非法活动。
那么我们对应的解决办法也是围绕着不能使其抢占根桥,从而不对我们原来的网络环境造成影响。

STP的保护措施及命令

BPDU保护:在对应的接口开启该功能,该功能会直接将收到BPDU的接口down掉。此时接口处于双down状态,并且若是想重新启动,则需先shutdown再no shutdown。原因是此时是处于err-disabled状态。也可以设置一段时间之后自动启动。
SW2(config)#int e0/0
SW2(config-if)#spanning-tree bpduguard enable //开启STP保护
SW2(cofig)#errdisable recovery cause bpduguard //开启BPUD导致的端口关闭恢复起来
SW2(cofig)#errdisable recovery interval 30 //设置接口恢复时间为30秒(最低30秒)
sw2(config)#spanning-tree portfast bpduguard default //在所有portfast接口开启BPDU保护,配置之前需配置好protfast接口

STP桥保护:在接口开启根桥保活后,若交换机的接口接收到了更优BPDU时,将该接口阻塞;直到该接口不再收到更优BPDU才恢复,从而保护根桥不会被抢。此时接口处于双UP,只是接口生成树状态为BKN。
sw2(config)#interface e0/0
sw2(config-if)#spanning-tree guard root 接口开启根网保护

BPDU过滤:开启BPDU过滤后,若接入层接口收到BPDU信息,将仅丢弃BPDU数据帧,正常转发用户流量(不参与生成树)
sw2(config)#interface e0/0 接口开启或关闭
sw2(config-if)#spanning-tree bpdufilter enable

实例举例

在这里插入图片描述
配置前提:在SW2,SW3,SW4形成的生成树基础上,加入一个SW5,并修改SW5优先级为最小,使得SW5抢占根桥。
需求:要求对SW2做STP保护,使得SW5无法抢占根桥,即无法对SW2上面的链路造成影响。要求使用三种STP保护措施分别分析。

配置:
先将SW5得e0/0接口down掉,由于这里是EVE做测试,不支持热插拔。
SW5(config)#spanning-tree vlan 1 priority 4096 //修改SW5优先级
做保护之前,我们先来查看SW2与SW5的生成树状况。
在这里插入图片描述
在这里插入图片描述
可以看出,此时SW2作为(SW2,SW3,SW4)这个区域的根桥。
SW5作为(SW5)区域的根桥。

倘若将SW5的接口e0/0打开,SW5就会抢占根桥。
Interesting e0/0
no shutdown
在这里插入图片描述
关闭SW5接口e0/0,开始做STP配置
第一种保护方式,BPDU保护:直接将收到BPDU的接口down掉。
Interesting e0/0
no shutdown
SW2(config)#int e0/0
SW2(config-if)#spanning-tree bpduguard enable //开启STP保护

配置完成,将SW5的e0/0接口打开,查看是否能抢占根桥。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
可以看到STP保护生效,由于检测在e0/0接口检测到BPDU报文,所以直接把e0/0接口直接down掉,并且SW5也无法抢占根桥。(这也是这种STP保护的特性)
补充配置:
sw2(config)#spanning-tree portfast bpduguard default //在所有portfast接口开启BPDU保护,配置之前需配置好protfast接口
SW2(cofig)#errdisable recovery cause bpduguard //开启BPUD导致的端口关闭恢复起来
SW2(cofig)#errdisable recovery interval 30 //设置恢复时间30秒(最低30秒)
配置完成,我们等待30秒
在这里插入图片描述
可以看到,30秒后,SW2的f0/0将重新变为UP,但是由于SW5还是继续发BPDU问题,所以又变为DOWN,若是此时将SW5的e0/0接口关掉,可以清楚的看到SW2的接口重新UP起来。
在这里插入图片描述
第二种保护方式
STP桥保护:在接口开启根桥保活后,若交换机的接口接收到了更优BPDU时,将该接口阻塞;直到该接口不再收到更优BPDU才恢复,从而保护根桥不会被抢。
配置:
sw2(config)#interface e0/0
sw2(config-if)#spanning-tree guard root 接口开启根网保护
配置完成,来查看SW2的生成树状态
在这里插入图片描述
在这里插入图片描述
可以看出,SW5也无法抢到根桥,并且将e0/0直接给阻塞掉。但是这里不会down掉接口,与第一种方法又有所区别。

第三种方法
BPDU过滤:开启BPDU过滤后,若接入层接口收到BPDU信息,将仅丢弃BPDU数据帧,正常转发用户流量(不参与生成树)
sw2(config)#interface e0/0 接口开启或关闭
sw2(config-if)#spanning-tree bpdufilter enable
sw2(config)#spanning-tree portfast bpdufilter default //在所有portfast接口开启BPDU过滤,配置之前需配置好protfast接口
配置完成,打开接口SW5的e0/0接口,查看SW2生成树状态。
在这里插入图片描述
可以看出生成树没被抢,而且也没发生端口状态变化,这种STP保护方法就是启动过滤BPDU的效果。

最后

到此,三种STP保护方法介绍完毕,各有所长,重点看需求如何再考虑运用。感谢观看!谢谢!

这篇关于交换机STP的安全保护措施的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/212490

相关文章

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

2024网安周今日开幕,亚信安全亮相30城

2024年国家网络安全宣传周今天在广州拉开帷幕。今年网安周继续以“网络安全为人民,网络安全靠人民”为主题。2024年国家网络安全宣传周涵盖了1场开幕式、1场高峰论坛、5个重要活动、15场分论坛/座谈会/闭门会、6个主题日活动和网络安全“六进”活动。亚信安全出席2024年国家网络安全宣传周开幕式和主论坛,并将通过线下宣讲、创意科普、成果展示等多种形式,让广大民众看得懂、记得住安全知识,同时还

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟

企业安全之WiFi篇

很多的公司都没有安全团队,只有运维来负责整个公司的安全,从而安全问题也大打折扣。我最近一直在给各个公司做安全检测,就把自己的心得写下来,有什么不足之处还望补充。 0×01  无线安全 很多的公司都有不怎么注重公司的无线电安全,有钱的公司买设备,没钱的公司搞人力。但是人的技术在好,没有设备的辅助,人力在牛逼也没有个卵用。一个好的路由器、交换机、IDS就像你装备了 无尽、狂徒、杀人书一

计算机网络基础概念 交换机、路由器、网关、TBOX

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、VLAN是什么?二 、交换机三、路由器四、网关五、TBOXTelematics BOX,简称车载T-BOX,车联网系统包含四部分,主机、车载T-BOX、手机APP及后台系统。主机主要用于车内的影音娱乐,以及车辆信息显示;车载T-BOX主要用于和后台系统/手机APP通信,实现手机APP的车辆信息显示与控

Linux 安全弹出外接磁盘

命令行操作 首先,需要卸载硬盘上的所有分区,可以使用umount来卸载分区 清空系统缓存,将所有的数据写入磁盘 sync 列出已挂载的文件系统 使用lsblk或者df命令来查找要卸载的分区 lsblk or df -h 确保没有文件正在使用 使用lsof 命令来检查 sudo lsof |grep /dev/sdc 卸载分区 假设硬盘的分区是 /dev/sdc1,使用u

3.比 HTTP 更安全的 HTTPS(工作原理理解、非对称加密理解、证书理解)

所谓的协议 协议只是一种规则,你不按规则来就无法和目标方进行你的工作 协议说白了只是人定的规则,任何人都可以定协议 我们不需要太了解细节,这些制定和完善协议的人去做的,我们只需要知道协议的一个大概 HTTPS 协议 1、概述 HTTPS(Hypertext Transfer Protocol Secure)是一种安全的超文本传输协议,主要用于在客户端和服务器之间安全地传输数据

【小迪安全笔记 V2022 】信息打点9~11

第9天 信息打点-CDN绕过篇&漏洞回链8接口探针&全网扫指&反向件 知识点: 0、CDN知识-工作原理及阻碍 1、CDN配置-域名&区域&类型 2、CDN绕过-靠谱十余种技战法 3、CDN绑定-HOSTS绑定指向访问 CDN 是构建在数据网络上的一种分布式的内容分发网。 CDN的作用是采用流媒体服务器集群技术,克服单机系统输出带宽及并发能力不足的缺点,可极大提升系统支持的并发流数目,减少或避

OpenStack中加固VNC访问安全

OpenStack中加固VNC访问安全 目录 OpenStack中加固VNC访问安全1.问题发现2.流程分析3.潜在后果4.解决方案④配置IPtables⑤VNC添加访问密码 5.参考链接 1.问题发现 很多同学使用noVNC之后都没有退出终端的习惯,往往都是用完了就直接关闭网页窗口。说这样隐患很大,如果内网里面有一些script kiddie随时都能将我们线上的虚拟