您好,欢迎访问三七文档
1网络设备安全2网络与信息安全从业人员培训目录1.1网络基础1.2典型网络设备1.3网络设备安全3网络与信息安全从业人员培训网络安全问题事发的5月18日22时左右,域名解析服务器DNSPod主站及多个DNS服务器遭受超过10G流量的恶意攻击,导致DNSPod的6台解析服务器开始失效,大量网站开始间歇性无法访问。从2009年5月19日21:06开始,江苏、安徽、广西、海南、甘肃、浙江等6个省份的中国电信网络用户发现无法登录网络,与此同时,电信的客服部门源源不断地开始接到客户的投诉。5月20日下午,根据工业和信息化部通信保障局发布的公告,确认该事件原因是暴风网站域名解析系统受到网络攻击出现故障,导致电信运营企业的递归域名解析服务器收到大量异常请求而引发拥塞。4网络与信息安全从业人员培训51.1网络基础6网络与信息安全从业人员培训1.1.1网络的概念计算机网络是通过通信线路和通信设备将多个具有独立功能的计算机系统连接起来,按照网络通信协议实现资源共享和信息传递的系统。7网络与信息安全从业人员培训1.1.2通信协议的概念通信协议是为使计算机之间能够正确通信,而制定的通信规则、约定和标准。在开始通信之前需要确定的事情:–通信的发送方、接收方–一致的通信方法–相同的语言–注意传递的速度和时间–证实或确认要求8网络与信息安全从业人员培训语义•发送方、接收方语法•双方一致同意的通信方法•通信语言和语法时序•传递的速度和时间•证实或确认要求通信协议9网络与信息安全从业人员培训网络通信协议的问题:计算机间通信仅靠一个通信协议无法完成!!!解决方法:网络分层–各层内使用自己的通信协议完成层内通信;–各层间通过接口提供服务;–各层可以采用最适合的技术来实现;–各层内部的变化不影响其他层。10网络与信息安全从业人员培训定义传输介质、信号波形(电压、电流)等,实现比特流传输。定义差错控制、流量控制机制如何在通信网络间选择路由端到端可靠数据传输建立维护通信双方的会话连接信息表示方法(数据格式)为应用提供网络通信服务1.1.3网络体系结构11网络与信息安全从业人员培训按照TCP/IP模型搭建计算机网络时,在计算机上需要安装配置的组件。3.计算机上安装的网卡(或者其它通信接口)、网线。2.计算机上的TCP/IP通信程序,一般随操作系统安装,但需要用户配置用于网络路由的地址。1.计算机上的网络应用程序,例如IE浏览器、QQ程序这是计算机使用TCP/IP模型进行通信的标志12网络与信息安全从业人员培训THIHAH数据1.1.4TCP/IP网络中数据传输过程计算机A计算机B电子邮件数据数据AHTHOH数据AHIHTH数据AH数据段数据包数据帧比特流封装/重组131.2典型网络设备14网络与信息安全从业人员培训使用TCP/IP模型通信的网络设备路由器企业级的二层交换机桌面二层交换机15网络与信息安全从业人员培训计算机A计算机B计算机A计算机B计算机A与计算机B之间通信的数据传输过程16网络与信息安全从业人员培训1.2.1交换机交换机可以将LAN细分为多个单独的冲突域,其每个端口都代表一个单独的冲突域,为该端口连接的节点提供完全的介质带宽。17网络与信息安全从业人员培训交换机的工作原理–选择性转发18网络与信息安全从业人员培训以太网LAN交换机采用五种基本操作来实现其用途:获取过期泛洪选择性转发过滤119网络与信息安全从业人员培训交换机的分类按是否可配置分类20网络与信息安全从业人员培训按端口速率分类–10Mbps、100Mbps、1000Mbps按是否可物理扩展分类21网络与信息安全从业人员培训按转发方式分类22网络与信息安全从业人员培训按照工作层次分类:–二层交换机–三层交换机23网络与信息安全从业人员培训VLAN的概念3rdFloor2ndFloor1stFloor计算机系邮政系金融系AVLAN=ABroadcastDomain=LogicalNetwork(Subnet)24网络与信息安全从业人员培训VLAN10VLAN20VLAN30物理拓扑逻辑拓扑(3台交换机)三个广播域一个广播域25网络与信息安全从业人员培训1.2.2路由器路由器是专门用于路由的计算机–为数据报文选择到达目的地址的最佳路径–将数据报文转发到正确的输出端口26网络与信息安全从业人员培训路由器工作在网络层,实现不同网段之间的通信。27网络与信息安全从业人员培训路由器核心:路由表–目的地址、子网掩码–下一跳地址、输出端口•注意:路由器的路由描述方式是局部的RTB#showiproute--------outputomitted--------10.0.0.0/24issubnetted,1subnetsR10.1.1.0[120/1]via11.1.1.1,00:00:25,Serial0/111.0.0.0/24issubnetted,1subnetsC11.1.1.0isdirectlyconnected,Serial0/112.0.0.0/24issubnetted,1subnetsC12.1.1.0isdirectlyconnected,Serial0/013.0.0.0/24issubnetted,1subnetsO13.1.1.0[110/65]via12.1.1.2,00:00:13,Serial0/028网络与信息安全从业人员培训[RTB]displayiprouting-tableRoutingTables:PublicDestinations:10Routes:10Destination/MaskProtoPreCostNextHopInterface10.1.1.0/24RIP100111.1.1.1S2/011.1.1.0/24Direct0011.1.1.2S2/011.1.1.1/32Direct0011.1.1.1S2/011.1.1.2/32Direct00127.0.0.1InLoop012.1.1.0/24Direct0012.1.1.1S1/012.1.1.1/32Direct00127.0.0.1InLoop012.1.1.2/32Direct0012.1.1.2S1/013.1.1.0/24OSPF10156312.1.1.2S1/0127.0.0.0/8Direct00127.0.0.1InLoop0127.0.0.1/32Direct00127.0.0.1InLoop029网络与信息安全从业人员培训路由器和三层交换机的比较第3层交换机可以像专用路由器一样在不同的LAN网段之间路由数据包。专用路由器在支持WAN接口卡(WIC)方面更加灵活,这使得它成为用于连接WAN的首选设备,而且有时是唯一的选择。第3层交换机不能完全取代网络中的路由器。30网络与信息安全从业人员培训1.2.3典型网络拓扑结构31网络与信息安全从业人员培训在汇聚层交换机上进行VLAN的创建,并在接入层交换机上通过将接入端口指定到相应的VLAN中来按部门划分广播域,由汇聚层交换机实现其下的接入层各VLAN之间的路由。在汇聚层交换机和核心层交换机之间运行动态路由选择协议,由核心层交换机实现整个局域网的路由。对于带宽需求较高的部分,在接入层交换机和汇聚层交换机之间进行链路聚合。对网络可用性要求较高的部分,进行设备和链路的冗余,保障可用性的同时,通过负载均衡提高网络通信效率。321.3网络设备安全33网络与信息安全从业人员培训1.3.1网络设备自身安全保障禁止不必要的网络服务–禁止HTTP服务–禁止DNS服务–禁止IP源路由选择–禁止ICMP重定向–禁止ARP代理服务–禁止直接广播–禁止CDP–禁止SNMP协议服务34网络与信息安全从业人员培训关闭不使用的接口或端口使用SSH代替Telnet进行设备远程访问管理严格控制远程访问用户的权限对于远程访问进行严格的限制交换机管理VLAN与业务VLAN相独立35网络与信息安全从业人员培训1.3.2交换机数据安全静态配置端口类型,避免DTP协商导致的VLAN跳跃攻击对于Trunk链路,明确配置其能传输的VLAN数据。对于CISCO交换机,尽量不要使用VTP协议功能。36网络与信息安全从业人员培训1.3.3路由协议安全RIP协议安全–配置抑制接口–配置MD5认证OSPF协议安全–配置MD5认证37网络与信息安全从业人员培训1.3.4局域网安全AAA认证–Authentication:认证,对访问网络的用户的身份进行认证,判断访问者是否为合法的用户;–Authorization:授权,为认证通过的不同用户赋予不同的权限,限制用户可以访问的资源和使用的服务;–Accounting:计费,用来记录用户的操作和使用的网络资源,包括使用的服务类型、起始时间和数据流量等,在计费的同时对网络安全情况进行监控。38网络与信息安全从业人员培训IEEE802.1x技术–在以太网接入设备的端口一级对所接入的设备进行认证和控制。在应用了IEEE802.1x的交换机端口上,如果该端口连接的终端设备能够通过认证,就可以访问网络中的资源;而如果不能通过认证,则无法访问网络中的资源。39网络与信息安全从业人员培训端口安全技术–基于MAC地址对网络接入进行控制的安全机制,它通过定义各种端口安全模式,让网络设备的端口学习到该端口下的合法的终端MAC地址;–通过检测端口收到的数据帧中的源MAC地址来控制非授权设备对网络的访问;–通过检测从端口发出的数据帧中的目的MAC地址地址来控制对非授权设备的访问。–端口安全模式•noRestrictions模式•autolearn模式•secure模式40网络与信息安全从业人员培训端口绑定技术–将用户的IP地址和MAC地址绑定到指定的交换机端口上,使交换机只对从相应端口收到的指定IP地址和指定MAC地址的数据报文进行转发,从而实现对端口转发的报文进行过滤控制,增强端口的安全性,实现IP源防护(IPSourceGuard,IPSG)功能。–交换机上支持IP、MAC、IP+MAC、IP+VLAN、MAC+VLAN、IP+MAC+VLAN等六种绑定表项的组合,因此它既支持IP+MAC的绑定,也支持单独只绑定IP地址或单独只绑定MAC地址。41网络与信息安全从业人员培训DHCPSnooping技术–保证客户端从合法的DHCP服务器获取IP地址。•将连接DHCP服务器的端口指定为信任端口,而将其它的端口指定为不信任端口来保证客户端从合法的DHCP服务器获取IP地址。•在不信任端口上配置DHCP报文限速功能来防范基于DHCP请求的DoS攻击。–监听DHCP报文,记录客户端的IP地址与MAC地址。•监听DHCP-REQUEST报文和从信任端口上收到的DHCP-ACK报文,记录客户端的MAC地址以及动态获得的IP地址,并将其保存到DHCPSnooping绑定表中。通过读取DHCPSnooping绑定表中表项的内容可以生成动态端口绑定表项,从而实现动态IP地址与端口的绑定。42网络与信息安全从业人员培训终端准入控制(EnduserAdmissionDomination,EAD)
本文标题:1-网络设备安全
链接地址:https://www.777doc.com/doc-1304406 .html