Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

10 bí quyết bảo mật cho Switch

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • 10 bí quyết bảo mật cho Switch

    Bí quyết bảo mật cho “con switch” của bạn – Dành cho anh em kỹ sư hạ tầng


    Trong quá trình triển khai hàng trăm hệ thống hạ tầng mạng doanh nghiệp lớn nhỏ, mình nhận ra một điều: con switch chỉ thật sự là “người đồng đội đáng tin” khi được bảo vệ đúng cách – đặc biệt là mặt phẳng quản lý (management plane).

    Nếu không quản lý tốt, kẻ tấn công chỉ cần một lỗ hổng nhỏ là có thể đột nhập, điều khiển hoặc làm tê liệt toàn bộ mạng doanh nghiệp. Sau đây là 10 bí quyết thực chiến giúp anh em kỹ sư bảo mật thiết bị chuyển mạch (switch) một cách bài bản và chuyên nghiệp.
    1. Mật khẩu mạnh + Giới hạn đăng nhập – Bảo vệ lớp ngoài cùng


    Đừng để con switch bị mở cửa không khóa!
    👉 Thiết lập chính sách mật khẩu chặt chẽ: độ dài tối thiểu, ký tự đặc biệt, và giới hạn số lần thử sai.
    Gợi ý cấu hình:
    bash

    Copy


    Edit


    line vty 0 4 password 7 mật-khẩu-mạnh login exec-timeout 5 login block-for 60 attempts 3 within 30
    2. Phân quyền theo vai trò (RBAC) – Giao đúng quyền cho đúng người


    Không ai cần full quyền để chỉ xem logs!
    👉 Sử dụng Role-Based Access Control để gán vai trò tương ứng với từng nhóm người dùng.
    Gợi ý: Dùng parser view hoặc tích hợp với Cisco ACS/ISE để quản lý dễ dàng hơn.
    3. Kích hoạt AAA – Trung tâm xác thực mọi hành động


    AAA = Authentication + Authorization + Accounting.
    👉 Đừng cấu hình switch đơn lẻ, hãy kết nối nó với hệ thống xác thực tập trung như Cisco ISE.
    Gợi ý cấu hình:
    bash

    Copy


    Edit


    aaa new-model aaa authentication login default group radius local aaa authorization exec default group radius local aaa accounting exec default start-stop group radius
    4. Đồng bộ thời gian chuẩn với NTP – Audit logs không thể thiếu giờ


    Khi sự cố xảy ra, log sai thời gian là nỗi ác mộng của việc điều tra.
    👉 Cấu hình đồng bộ thời gian qua NTP bảo mật (khuyến nghị dùng NTPv4, cấu hình MD5 auth nếu có).
    5. Sử dụng SNMPv3 – Quản lý từ xa phải có mã hóa và xác thực


    SNMP v1/v2c gửi thông tin rõ như ban ngày – quá nguy hiểm.
    👉 Luôn dùng SNMPv3 với xác thực (auth) và mã hóa (priv).
    6. Chặn IP lạ – Ai được phép mới được quản lý


    Đừng để cả thế giới SSH vào switch của bạn!
    👉 Tạo ACL giới hạn IP quản trị (thường là IP jump host hoặc hệ thống giám sát).
    bash

    Copy


    Edit


    access-list 10 permit 192.168.100.10 line vty 0 4 access-class 10 in
    7. Bảo vệ syslog – Log mà bị nghe lén là mất trắng


    Syslog là cổng thông tin nhạy cảm.
    👉 Chỉ gửi đến IP đích tin cậy, tốt nhất qua VLAN quản lý riêng (OOB) hoặc mã hóa bằng IPsec.
    Nếu chưa có mã hóa, phân luồng lưu lượng quản lý ra khỏi lưu lượng người dùng.
    8. Tắt những dịch vụ không dùng – Giảm bề mặt tấn công


    Switch không cần phải đa năng như máy chủ web!
    👉 Tắt tất cả dịch vụ không sử dụng, đặc biệt các dịch vụ UDP dễ bị khai thác DDoS:
    bash

    Copy


    Edit


    no service tcp-small-servers no service udp-small-servers no ip bootp server no ip http server no ip http secure-server no cdp run no lldp run
    9. Sử dụng VLAN riêng cho quản lý – Không để lưu lượng quản lý đi chung với user


    Anh em nào còn để SSH, syslog, SNMP chạy trong cùng VLAN với người dùng là quá nguy hiểm.
    👉 Tách hẳn một VLAN dành riêng cho quản lý và lọc kỹ các luồng truy cập vào VLAN này.
    10. Sao lưu cấu hình định kỳ – Cứu vớt bạn khi "gãy cấu hình"


    Switch “đi bụi” giữa chừng, nếu không có backup cấu hình thì đúng là "toang toàn tập".
    👉 Tự động backup cấu hình về FTP/TFTP định kỳ (hoặc dùng công cụ như RANCID/Opsview/Ansible).
    ✅ Tổng kết


    Switch cũng như một cánh cửa vào mạng nội bộ – và anh em kỹ sư chính là người giữ chìa khóa. Hãy áp dụng những bí quyết nhỏ nhưng có võ này để:
    • Giảm thiểu rủi ro bị truy cập trái phép
    • Giữ vững tính toàn vẹn của thiết bị
    • Dễ dàng kiểm soát và audit hệ thống khi có sự cố

    💡 Nếu bạn đang triển khai switch cho khách hàng, hãy checklist từng điểm trên để đảm bảo thiết bị không chỉ hoạt động tốt mà còn an toàn vững chắc.
    Click image for larger version

Name:	BaoveSwitch.jpg
Views:	11
Size:	768.7 KB
ID:	429612
    Đặng Quang Minh, CCIEx2#11897 (Enterprise Infrastructure, Wireless), DEVNET, CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X