




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、1園區網安全隱患 交換機端口安全 如何在路由器配置訪問控制列表ACL 防火墻基礎 本章內容第1頁,共36頁。2園區網常見安全隱患 非人為或自然力造成的硬件故障、電源故障、軟件錯誤、火災、水災、風暴和工業事故等。 人為但屬于操作人員無意的失誤造成的數據丟失或損壞;。 來自園區網外部和內部人員的惡意攻擊和破壞。第2頁,共36頁。3威脅人自然災害惡意非惡意不熟練的員工(外部)黑客威脅(內部)不滿的員工(外部)戰爭第3頁,共36頁。4漏洞物理自然硬件軟件媒介通訊人External attackerCorporate AssetsInternal attackerIncorrect permission
2、sVirus第4頁,共36頁。5網絡安全的演化第一代引導性病毒第二代宏病毒DOS電子郵件有限的黑客攻擊第三代網絡DOS攻擊混合威脅(蠕蟲+病毒+特洛伊)廣泛的系統黑客攻擊下一代網絡基礎設施黑客攻擊瞬間威脅大規模蠕蟲DDoS破壞有效負載的病毒和蠕蟲波及全球的網絡基礎架構地區網絡多個網絡單個網絡單臺計算機周天分鐘秒影響的目標和范圍1980s1990s今天未來安全事件對我們的威脅越來越快第5頁,共36頁。6現有網絡安全防御體制現有網絡安全體制IDS68%殺毒軟件99%防火墻98%ACL71%第6頁,共36頁。7常見解決安全隱患的方案 交換機端口安全配置訪問控制列表ACL在防火墻實現包過濾 第7頁,共
3、36頁。8交換機端口安全通過限制允許訪問交換機上某個端口的MAC地址以及IP(可選)來實現嚴格控制對該端口的輸入。當你為安全端口打開了端口安全功能并配置了一些安全地址后,則除了源地址為這些安全地址的包外,這個端口將不轉發其它任何包。此外,你還可以限制一個端口上能包含的安全地址最大個數,如果你將最大個數設置為1,并且為該端口配置一個安全地址,則連接到這個口的工作站(其地址為配置的安全地址)將獨享該端口的全部帶寬。為了增強安全性,你可以將 MAC地址和IP地址綁定起來作為安全地址。 第8頁,共36頁。9交換機端口安全如果一個端口被配置為一個安全端口,當其安全地址的數目已經達到允許的最大個數后,如果
4、該端口收到一個源地址不屬于端口上的安全地址的包時,一個安全違例將產生。 當安全違例產生時,你可以選擇多種方式來處理違例:Protect:當安全地址個數滿后,安全端口將丟棄未知名地址(不是該端口的安全地址中的任何一個)的包。RestrictTrap:當違例產生時,將發送一個Trap通知。Shutdown:當違例產生時,將關閉端口并發送一個Trap通知。 第9頁,共36頁。10配置安全端口 interface interface-id進入接口配置模式。switchport mode access設置接口為access模式(如果確定接口已經處于access模式,則此步驟可以省略)。switchpor
5、t port-security打開該接口的端口安全功能switchport port-security maximum value設置接口上安全地址的最大個數,范圍是1128,缺省值為128。switchport port-security violationprotect| restrict | shutdown設置處理違例的方式當端口因為違例而被關閉后,你可以在全局配置模式下使用命令errdisable recovery 來將接口從錯誤狀態中恢復過來。switchport port-security mac-address mac-address ip-address ip-address
6、手工配置接口上的安全地址。ip-address: 可選IP 為這個安全地址綁定的地址。第10頁,共36頁。11端口安全配置示例下面的例子說明了如何使能接口gigabitethernet1/3上的端口安全功能,設置最大地址個數為8,設置違例方式為protect。Switch# configure terminal Switch(config)# interface gigabitethernet 1/3 Switch(config-if)# switchport mode access Switch(config-if)# switchport port-security Switch(conf
7、ig-if)# switchport port-security maximum 8 Switch(config-if)# switchport port-security violation protect Switch(config-if)# end第11頁,共36頁。12驗證命令Switch# show port-security address Vlan Mac Address IP Address Type Port Remaining Age(mins) - - - - - - 1 00d0.f800.073c 02 Configured Gi1/3 8 1 00d0.f800.3
8、cc9 Configured Gi1/1 7 第12頁,共36頁。13驗證命令Switch#show port-security Secure Port MaxSecureAddr(count) CurrentAddr(count) Security Action - - - Gi1/1 128 1 Restrict Gi1/2 128 0 Restrict Gi1/3 8 1 Protect第13頁,共36頁。14訪問控制列表標準訪問控制列表擴展訪問控制列表第14頁,共36頁。ISPIP Access-list:訪問列表或訪問控制列表,簡稱IP ACL當網絡訪問流量較大時,需要對網絡流量進行
9、管理 為什么要使用訪問列表第15頁,共36頁。16 為什么要使用訪問列表公網互聯網用戶對外信息服務器員工上網拒絕信息服務器不能在上班時間進行QQ,MSN等聊天訪問權限控制第16頁,共36頁。17 為什么要使用訪問列表可以是路由器或三層交換機或防火墻網絡安全性第17頁,共36頁。18 路由器應用訪問列表對流經它的數據包進行限制1.入棧應用2.出棧應用E0S0是否允許?源地址目的地址協議 訪問列表的應用第18頁,共36頁。以ICMP信息通知源發送方NY選擇出口S0路由表中是否存在記錄?NY查看訪問列表的陳述是否允許?Y是否應用訪問列表?NS0S0 訪問列表的出棧應用第19頁,共36頁。Y拒絕Y是否
10、匹配測試條件1?允許N拒絕允許是否匹配測試條件2?拒絕是否匹配最后一個測試條件?YYNYY允許被系統隱含拒絕N 一個訪問列表多個測試條件第20頁,共36頁。21IP ACL的基本準則一切未被允許的就是禁止的。路由器或三層交換機缺省允許所有的信息流通過; 而防火墻缺省封鎖所有的信息流,然后對希望提供的服務逐項開放。按規則鏈來進行匹配使用源地址、目的地址、源端口、目的端口、協議、時間段進行匹配從頭到尾,至頂向下的匹配方式匹配成功馬上停止立刻使用該規則的“允許、拒絕”第21頁,共36頁。源地址TCP/UDP數據IPeg.HDLC1-99 號列表 IP標準訪問列表第22頁,共36頁。目的地址源地址協議
11、端口號100-199號列表 TCP/UDP數據IPeg.HDLC IP擴展訪問列表第23頁,共36頁。 0表示檢查相應的地址比特 1表示不檢查相應的地址比特00111111128643216842100000000000011111111110011111111 反掩碼第24頁,共36頁。1.定義標準ACL編號的標準訪問列表Router(config)#access-list permit|deny 源地址 反掩碼命名的標準訪問列表ip access-list standard namedenysource source-wildcard|hostsource|any orpermit sou
12、rce source-wildcard|hostsource|any2.應用ACL到接口Router(config-if)#ip access-group |name in | out IP標準訪問列表的配置第25頁,共36頁。26access-list 1 permit 55(access-list 1 deny 55)interface fastethernet 0ip access-group 1 outinterface fastethernet 1ip access-group 1 outF0S0F1 IP標準訪問列表配置實例第26頁,共36頁。2.應用ACL到接口Router(co
13、nfig-if)#ip access-group in | out 1.定義擴展的ACL編號的擴展ACLRouter(config)#access-list permit /deny 協議 源地址 反掩碼 源端口 目的地址 反掩碼 目的端口 命名的擴展ACLip access-list extended name deny|permit protocolsource source-wildcard |host source| anyoperator port destination destination-wildcard |host destination |anyoperator port
14、 IP擴展訪問列表的配置第27頁,共36頁。下例顯示如何創建一條Extended IP ACL,該ACL有一條ACE,用于允許指定網絡(192.168.x.x)的所有主機以HTTP訪問服務器,但拒絕其它所有主機使用網絡。 Switch (config)# ip access-list extended allow_0 xc0a800_to_ Switch (config-std-nacl)# permit tcp 55 host eq www Switch (config-std-nacl)#end Switch # show access-lists IP擴展訪問列表配置實例第28頁,共36
15、頁。29擴展訪問列表的應用access-list 115 deny udp any any eq 69 access-list 115 deny tcp any any eq 135access-list 115 deny udp any any eq 135access-list 115 deny udp any any eq 137access-list 115 deny udp any any eq 138access-list 115 deny tcp any any eq 139access-list 115 deny udp any any eq 139access-list 11
16、5 deny tcp any any eq 445access-list 115 deny tcp any any eq 593access-list 115 deny tcp any anyeq 4444access-list 115 permit ip any any interface ip access-group 115 in ip access-group 115 out 第29頁,共36頁。30顯示全部的訪問列表Router#show access-lists顯示指定的訪問列表Router#show access-lists 顯示接口的訪問列表應用Router#show ip interface 訪問列表的驗證第30頁,共36頁。31InternetAccess DeniedUnauthorized Service(http, ftp, telnet)FirewallAuthorized ServiceInternal Resources企業網絡邊緣設備置于可信區和不可信區之間保護可信區(內部網)監控穿越防火墻的數據流Allow or Deny什么是防火墻第31頁,共36頁。32RG-WALL 產品線特性 (會話數、端口數等)性能中小型企業、普教行業大中型應用教育城域網等RG-WALL100大型校園網核心與ISP的互連等RG-WALL1000RG-WALL150
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 游樂場園林綠化工程承包合同5篇
- 貧困病人協議書
- 工地技術員續簽協議書
- 電費調整協議書
- 租地多方協議書
- 密煉機出售轉讓協議書
- 國有上房屋征收協議書
- 調解所簽協議書
- 深圳單位公積金協議書
- 聯通招聘協議書
- 工程合同管理課程設計實踐報告
- 專題十五 民事權利與義務(考點講析+練習)-2025年高考政治三輪沖刺過關(全國適用)
- 小學英語人教PEP版三至六年級全冊單詞詞匯默寫打印
- 2023-2024學年湖南省長沙市長沙縣八年級(下)月考數學試卷(6月份)(含答案)
- 2023年基金從業資格考試知識點、考點總結
- JGJ80-2016 建筑施工高處作業安全技術規范
- 2023年新疆烏魯木齊一中自主招生物理試卷試題(含答案)
- 國開(河北)2024年《中外政治思想史》形成性考核1-4答案
- 巴金名著導讀《激流三部曲》
- 吸煙與肺結核雙重危害的防范
- 石油開采業的大數據應用與數據分析
評論
0/150
提交評論