談談IP MAC與交換機埠繫結的方法

2021-09-05 06:31:15 字數 4045 閱讀 3563

談談

ip 、

mac 與交換機埠繫結的方法

<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

jack zhai

資訊保安管理者都希望在發生安全事件時,不僅可以定位到計算機,而且定位到使用者的實際位置,利用

mac與

ip的繫結是常用的方式,

ip位址是計算機的「姓名」,網路連線時都使用這個名字;

mac位址則是計算機網絡卡的「身份證號」,不會有相同的,因為在廠家生產時就確定了它的編號。

ip位址的修改是方便的,也有很多任務具軟體,可以方便地修改

mac位址,「身份冒充」相對容易,網路就不安全了。

遵從「花瓶模型」信任體系的思路,對使用者進行身份鑑別,大多數人採用基於

802.1x

協議的身份認證技術

(還可以基於應用的身份認證、也可以是基於

cisco

的eou

技術的身份認證

),目的就是實現使用者賬號、ip、

mac的繫結,從計算機的確認到人的確認。

身份認證模式是通過計算機內安全客戶端軟體,完成登入網路的身份鑑別過程,

mac位址也是通過客戶端軟體送給認證伺服器的,具體的過程這裡就不多說了。

一、

問題的提出與要求

有了802.1x

的身份認證,解決的

mac繫結的問題,但還是不能定位使用者計算機的物理位置,因為計算機接入在哪台交換機的第幾個埠上,還是不知道,使用者計算機改變了物理位置,管理者只能通過其他網管系統逐層排查。那麼,能否可以把交換機埠與ip、

mac一起繫結呢?這樣計算機的物理位置就確定了。

首先這是有關安全標準的要求: 1)

重要安全網路中,要求終端安全要實現

mac\ip\

交換機埠的繫結 2)

有關專用網路中,要求未使用的交換機埠要處於關閉狀態

(未授權前不開啟)

其次,實現交換機埠繫結的目標是: ø

防止外來的、未授權的計算機接入網路

(訪問網路資源)

ø 當有計算機接入網路時,安全監控系統能夠立即發現該計算機的

mac與

ip,以及接入的交換機埠資訊,並做出身份驗證,屬於未授權的能夠報警或終止計算機的繼續接入,或者禁止它訪問到網路的任何資源 ø

當有安全事件時,可以根據使用者繫結的資訊,定位到機器

(mac

與ip)

、定位到物理位置

(交換機埠

)、定位到人

(使用者賬號、姓名、**…)

二、

實現交換機埠資訊繫結的策略

根據接入交換機的安全策略,可以把埠資訊繫結分為兩種方式:靜態方式與動態方式 1

、靜態方式:固定計算機的位置,只能在預先配置好的交換機埠接入,未配置

(授權申請

)的不能接入網路。

靜態的意思就是關閉交換機的

mac位址學習功能,計算機只能從網路唯一允許的位置接入網路,否則交換機不給予資料**,所以只要該計算機登入,必然是固定的位置。 2

、動態方式:計算機可以隨機接入交換機的不同埠,在網路准入身份認證的同時,從交換機中動態提取計算機所在的交換機埠資訊,動態地與

mac、

ip等資訊一起繫結。

動態的意思是安全系統在計算機接入網路時,自動搜尋到交換機的埠資訊,當然這個資訊只能來自於交換機,不可能來自於客戶端軟體。

三、

交換機埠繫結方案一:協議改造

標準的802.1x

協議中,交換機負責控制埠與資料埠的管理,但沒有把埠資訊載入在認證資料報中,一些交換機廠家擴充套件了

802.1x協議(

私有協議

),增加了埠資訊,顯然這種方案屬於動態繫結方式。

<?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" />

方案的要點: ø

所有接入層的交換機要支援該私有擴充套件協議

(交換機必須是同一廠家的)

ø 終端安全系統的伺服器要支援擴充套件的認證協議

(增加交換機埠)

方案的優缺點: ø

優點是繫結協議實現完整 ø

缺點是網路交換機都需要是乙個廠家的,因為私有協議是難以互通的,同時終端安全系統也需要是定製的

四、

交換機埠繫結方案二:主動查詢

修改交換機上的協議是困難的,但我們可以主動探測埠資訊,交換機支援網管功能,通過查詢交換機內的

fdb表

(交換機內用來維護**的資訊表,內容包括對應埠、

mac、

vlan)

,就可以獲得埠資訊,顯然這種方案也是動態繫結方式。

實現步驟: 1)

使用者通過客戶端軟體進行身份認證 2)

交換機把認證請求傳送給伺服器 3)

伺服器通過

snmp

協議查詢交換機的

fdb表,確認此時該

pc所在的交換機埠號資訊 4)

認證伺服器確認賬號

/mac/ip/

埠號,給出認證通過資訊 5)

使用者認證通過,開始訪問業務

方案的要點: ø

交換機支援網管功能

(snmp協議)

,支援fdb

表的查詢 ø

終端安全系統的伺服器要定製支援

fdb查詢功能

方案的優缺點: ø

優點是可以採用不同廠家的交換機,只要支援網管

snmp

協議即可

五、

交換機埠繫結方案三:靜態繫結

安全性要求比較高的網路,交換機埠的分配是確定的,未分配的埠預設是關閉的,因此,需要動態查詢的「機會」應該說是沒有的,既然是確定的,就直接「寫入」到交換機內,不輕易改動,所以叫靜態方式。

實現步驟: 1)

關閉交換機的埠

mac學習功能,把計算機的

mac配置在交換機埠上,並把計算機的

mac與交換機埠資訊,輸入到終端安全伺服器的資源管理中 2)

使用者通過客戶端軟體進行身份認證 3)

交換機把認證請求傳送給伺服器

(由於交換機埠中有該計算機的

mac,所以**認證資料報)

4) 認證伺服器確認賬號

/mac/ip

,並從資源庫中提取交換機埠號資訊,一同繫結,給出認證通過資訊 5)

使用者認證通過,進行正常訪問業務

方案的要點: ø

關閉交換機自學習功能,人工靜態配置

mac資訊 ø

終端安全系統的伺服器進行資源管理,記錄

mac與交換機埠資訊

方案的優缺點: ø

優點是計算機接入埠資訊固定,網路准入層次提高,避免計算機身份冒充行為,從交換機底層控制未知的計算機是不能接入網路的 ø

缺點是人工配置

mac,安全管理工作多

六、

三種方案的比較

方案方案特定

適用範圍方案1

:協議改造

協議實現完整,要求交換機是同廠家的,網路改造投入大

適合新建網路,或者是小型網路系統安全改造方案2

:主動查詢

方案相對完美,不要求交換機同廠家,但要求支援網管功能

適合大型網路或網路改造的安全管理方案3

:靜態繫結

方案相對簡單,對交換機沒有要求,方案的安全性又較高,尤其在未授權計算機的接入控制上

適合於涉密要求高的網路,適合於專用網路的安全管理

談談IP MAC與交換機埠繫結的方法

談談 ip mac 與交換機埠繫結的方法 jack zhai 資訊保安管理者都希望在發生安全事件時,不僅可以定位到計算機,而且定位到使用者的實際位置,利用 mac與 ip的繫結是常用的方式,ip位址是計算機的 姓名 網路連線時都使用這個名字 mac位址則是計算機網絡卡的 身份證號 不會有相同的,因為...

談談IP MAC與交換機埠繫結的方法

談談 ip mac 與交換機埠繫結的方法 jack zhai 資訊保安管理者都希望在發生安全事件時,不僅可以定位到計算機,而且定位到使用者的實際位置,利用mac與ip的繫結是常用的方式,ip位址是計算機的 姓名 網路連線時都使用這個名字 mac位址則是計算機網絡卡的 身份證號 不會有相同的,因為在廠...

MAC位址繫結 關於IP MAC繫結的交換機設定

目前,很多單位的內部網路,都採用了mac位址與ip位址的繫結技術。下面我們就針對cisco的交換機介紹一下ip和mac繫結的設定方案。在cisco中有以下三種方案可供選擇,方案1和方案2實現的功能是一樣的,即在具體的交換機埠上繫結特定的主機的mac位址 網絡卡硬體位址 方案3是在具體的交換機埠上同時...