除了我知道 IP 电话能够将流量传递到超出它的工作站之外,我对 IP 电话并不太熟悉,所以虽然我很确定这个答案会起作用,但我不提供任何保证。
如何保护该端口免受双重 VLAN 标记和 CDP 攻击。
防止双重 VLAN 标记的最简单方法是正确配置交换机。
- 不要将 VLAN1 用于您的任何端口。
- 将所有中继端口上的本地 VLAN 更改为未使用的 VLAN ID。(我个人用的是VLAN999)
对于 CDP 攻击,(对我而言)最简单的方法是在接口上禁用 CDP。
switch(config-if)#没有启用cdp
正如 Mike 在对此答案的评论中提到的,Cisco IP 电话需要 CDP 才能运行。稍微研究一下之后,似乎对这一事实的普遍共识是,虽然在技术上让 CDP 运行会让您容易受到攻击,但通过最佳端口安全实践可以大大减轻威胁。因此,请确保您的端口免受流氓设备的侵害,理论上您应该永远不会遇到问题。
您能否设置最小活动 MAC 地址数量,然后限制特定交换机端口上 MAC 地址的老化时间...
对于连接到您的电话(和工作站)的每个交换机端口
switch(config-if)# switchport port-security
switch(config-if)# switchport port-security maximum #
switch(config-if)# switchport port-security mac-address sticky
如果您知道将拥有多少设备,则可以将最大值设置为该数量;如果您知道设备的实际 mac 地址,您也可以手动设置这些地址。
switch(config-if)# switchport port-security mac-address sticky AAAA.BBBB.CCCC
...这样,如果有人断开电话并设置 Cisco 交换机或其他 Rogue 设备,则端口应在老化期内关闭。
为了防止恶意交换机,我使用以下内容:
switch(config-if)# spanning-tree port fast bpduguard
一旦检测到 BPDU(它应该只来自交换机),这就会将端口置于 err-disabled 状态。
当然,最佳实践是对您的设备进行强大的物理控制,但我相信我们都知道有时这几乎是不可能的。正如我所说,我不熟悉 IP 电话设置,所以整个答案可能是错误的。如果我发现反驳这个答案或其他明智的东西,我会根据需要进行更新。
祝你好运!