第七章 园区网安全技术.ppt
《第七章 园区网安全技术.ppt》由会员分享,可在线阅读,更多相关《第七章 园区网安全技术.ppt(72页珍藏版)》请在三一办公上搜索。
1、第七章园区网安全技术,教学目标,了解常见的网络安全隐患及常用防范技术;熟悉交换机端口安全功能及配置掌握基于IP的标准、扩展ACL技术进行网络安全访问控制。,本章内容,网络安全隐患交换机端口安全IP访问控制列表,课程议题,网络安全隐患,常见的网络攻击,网络攻击手段多种多样,以下是最常见的几种,攻击不可避免,网络攻击原理日趋复杂,但攻击却变得越来越简单易操作,额外的不安全因素,DMZ E-Mail File Transfer HTTP,Intranet,企业网络,生产部,工程部,市场部,人事部,路由,Internet,中继,外部个体,外部/组织,内部个体,内部/组织,现有网络安全体制,现有网络安全
2、防御体制,IDS/IPS68%,杀毒软件99%,防火墙98%,ACL71%,现有网络安全体制,VPN 虚拟专用网,防火墙,包过滤,防病毒,入侵检测,课程议题,园区网常见攻击,网络攻击对各网络层次的影响,二层交换机工作原理,交换机初始化时MAC地址表是空的;,二层交换机工作原理,主机之间互相发送数据,交换机会学习数据帧的源MAC地址。,F0/1:0260.8c01.1111,二层交换机工作原理,F0/1:0260.8c01.1111,交换机MAC地址表中没有目的地址记录执行广播操作Flooding,二层交换机工作原理,F0/1:0260.8c01.1111,F0/2:0260.8c01.2222
3、,F0/3:0260.8c01.3333,F0/4:0260.8c01.4444,主机之间互相发送数据,交换机会学习数据帧的源MAC地址。,二层交换机工作原理,F0/1:0260.8c01.1111,F0/2:0260.8c01.2222,F0/3:0260.8c01.3333,F0/4:0260.8c01.4444,已知单播帧:过滤操作Filtering,二层交换机工作原理,F0/1:0260.8c01.1111,F0/2:0260.8c01.2222,F0/3:0260.8c01.3333,F0/4:0260.8c01.4444,未知单播帧,广播帧:执行广播操作Flooding,二层攻击和
4、防范,网络攻击对二层交换机产生的严重影响有:MAC攻击;DHCP攻击;ARP攻击;IP/MAC欺骗攻击;STP攻击;网络设备管理安全;,三层攻击和防范,网络攻击对三层交换机产生的严重影响有:MAC攻击;DHCP攻击;ARP攻击;IP/MAC欺骗攻击;DoS/DDoS攻击;IP扫描攻击;网络设备管理安全;,MAC攻击,MAC地址:链路层唯一标识,接入交换机,MAC攻击,流量:CB,流量:CB,流量:CB,单播流量在交换机内部以广播方式在所有端口转发,非法者也能够接收这些报文,MAC攻击,MAC攻击:交换机内部的MAC地址表空间是有限的,MAC攻击会很快占满交换机内部的MAC地址表;使得单播包在交
5、换机内部变得像广播包一样向同一VLAN的所有端口转发;每个连接在交换机端口的客户端都会收到该数据包,交换机变成了一个HUB,用户的信息传输也没有了安全保障,DHCP攻击,DHCP协议,有DHCP服务器吗?,我是DHCP服务器,我需要你说的IP地址,你可以使用这个IP,DHCP协议相关标准请查阅RFC2131,DHCP攻击,DHCP攻击之一:恶意用户通过更换MAC地址方式向DHCP Server发送大量的DHCP请求,以消耗DHCP Server的可分配IP地址资源为目的;使得合法用户的IP地址请求无法实现。,DHCP攻击,PCClient,DHCPServer,DHCP攻击之一:恶意DHCP请
6、求,攻击者不断变化MAC地址,IP Pool被耗尽,DHCP攻击,DHCP攻击之二:非法DHCP Server,为合法用户的IP请求分配不正确的IP地址、网关、DNS等错误信息;不仅导致合法用户的正常通信受到影响;还可能导致合法用户的信息被发往非法DHCP Server,严重影响用户的信息安全。,DHCP攻击,DHCP攻击之二:伪装DHCP Server,PCClient,DHCPServer,攻击者伪装成DHCP Server,ARP攻击,ARP协议按照IETF的规定,PC机在发出ARP响应时,不需要一定要先收到ARP请求报文;局域网任何一台计算机都可以向网上发出自己就是IP_A和MAC_A
7、的对应者,这就为攻击者带来了漏洞。,ARP请求,非法ARP响应:IP_A MAC_C,ARP攻击,ARP攻击之一:ARP欺骗,发送ARP响应,告知192.168.10.2对应MAC C,刷新ARP表:192.168.10.2MAC C,发送ARP响应,告知192.168.10.1对应MAC C,刷新ARP表:192.168.10.1MAC C,ARP攻击,ARP攻击之二:ARP流量攻击,利用攻击软件,发送大量ARP请求和响应,报文中的IP地址和MAC均为伪造,随机填入:,IP/MAC欺骗攻击,IP/MAC欺骗攻击,IP/MAC欺骗攻击,IP/MAC欺骗攻击,IP/MAC欺骗攻击,STP攻击,D
8、oS/DDoS攻击,DoS/DDoS攻击,DoS/DDoS攻击,课程议题,交换机端口安全,交换机端口安全,利用交换机的端口安全功能实现防止局域网大部分的内部攻击对用户、网络设备造成的破坏,如MAC地址攻击、ARP攻击、IP/MAC地址欺骗等。交换机端口安全的基本功能限制交换机端口的最大连接数端口的安全地址绑定,交换机端口安全基本概念,安全违例产生于以下情况:如果一个端口被配置为一个安全端口,当其安全地址的数目已经达到允许的最大个数如果该端口收到一个源地址不属于端口上的安全地址的包当安全违例产生时,你可以选择多种方式来处理违例:Protect:当安全地址个数满后,安全端口将丢弃未知地址(不是该端
9、口的安全地址中的任何一个)的包Restrict:当违例产生时,将发送一个Trap通知Shutdown:当违例产生时,将关闭端口并发送一个Trap通知,配置安全端口,interface interface-id!进入接口配置模式。switchport port-security!打开接口的端口安全功能switchport port-security maximum value!设置接口上安全地址数,范围1128,缺省为128switchport port-security violation protect|restrict|shutdown!设置处理违例的方式switchport port-s
10、ecurity mac-address mac-address ip-address ip-address!手工配置接口上的安全地址。,端口安全最大连接数配置,端口安全最大连接数配置switchport port-securityswitchport port-security maximum valueswitchport port-security violation protect|restrict|shutdown注意:端口安全功能只能在access端口上进行配置。当端口因为违例而被关闭后,在全局配置模式下使用命令errdisable recovery 来将接口从错误状态中恢复过来。,
11、配置安全端口,端口的安全地址绑定switchport port-security switchport port-security mac-address mac-address ip-address ip-address注意:端口安全功能只能在access端口上进行配置端口的安全地址绑定方式有:单MAC、单IP、MAC+IP,案例(一),下面的例子是配置接口gigabitethernet1/3上的端口安全功能,设置最大地址个数为8,设置违例方式为protect,Switch#configure terminal Switch(config)#interface gigabitethernet
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第七章 园区网安全技术 第七 园区网 安全技术
链接地址:https://www.31ppt.com/p-2814882.html