学习情境2企业内网安全控制.ppt
《学习情境2企业内网安全控制.ppt》由会员分享,可在线阅读,更多相关《学习情境2企业内网安全控制.ppt(87页珍藏版)》请在三一办公上搜索。
1、企业内网安全控制,学习情境2,复杂程度,Internet飞速增长,时间,第一代引导性病毒,第二代宏病毒DOS电子邮件有限的黑客攻击,第三代网络DOS攻击混合威胁(蠕虫+病毒+特洛伊)广泛的系统黑客攻击,下一代网络基础设施黑客攻击瞬间威胁大规模蠕虫DDoS破坏有效负载的病毒和蠕虫,波及全球网络基础架构地区网络多个网络单个网络单台计算机,周,天,分钟,秒,影响目标,1980s,1990s,今天,未来,安全事件对我们的威胁越来越快,网络安全的演化,VLAN,北京总部,广州分公司,上海分公司,VLAN,VLAN,VLAN,VLAN,VLAN,VLAN,情景二:构建企业交换式局域网,情景三:企业内部路由
2、配置情景四:企业内网安全控制,情景五:企业广域网接入配置,课程综合项目:Center公司网络改造项目,Internet,情景一:网络设备选型,课程项目进度,本章目标,了解网络安全的基础知识掌握网络互联设备的安全控制保护措施掌握交换机端口的安全知识学习访问控制列表技术区别不同的访问控制列表技术,任务分解,3,配置扩展访问控制列表访问安全技术,任务进度,2.1 网络安全概述,安全威胁窃听、重传、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒 网络攻击方法 获取口令放置木马程序WWW的欺骗技术电子邮件攻击通过一个节点来攻击其他节点网络监听寻找系统漏洞利用帐号进行攻击偷取特权,手段多样的
3、网络攻击:,网络攻击的防御技术,身份认证技术 加解密技术边界防护技术 访问控制技术主机加固技术安全审计技术 检测监控技术,2.2 管理设备控制台安全,对于大多数企业内部网来说,连接网络中各个节点的互联设备,是整个网络规划中最需要重要保护的对象。大多数网络都有一、二个主要的接入点,对这个接入点的破坏,直接造成整个网络瘫痪。如果网络互相设备没有很好的安全防护措施,来自网络内部的攻击或者恶作剧式的破坏,将对网络的打击是最致命的。因此设置恰当的网络设备防护措施是保护网络安全的重要手段之一。据国外调查显示,80%的安全破坏事件都是由薄弱的口令引起的,因此为网络互联设备,配置一个恰当口令,是保护网络不受侵
4、犯最根本保护,保护设备控制台的安全措施,通过一根配置线缆连接到交换机的配置端口(Console),另一端连接到配置计算机的串口。通过如下命令,配置登入交换机控制台特权密码 SwitchSwitch#configure terminalSwitch(config)#enable secret mypassword!配置特权密文密码Switch(config)#login!配置登陆时需要验证密码,配置线缆,配置交换机的连接模式,配置线缆,配置交换机远程登录的安全措施,除通过Console端口与设备直接相连管理设备之外,用户还可以通过Telnet程序和交换机RJ45口建立远程连接,以方便管理员对网络
5、设备进行远程管理。配置交换机远程登录密码过程如下(路由器远程登录密码的配置与之相同)。SwitchSwitch#configure terminalSwitch(config)#line vty 0 4!开启Telnet线路Switch(config-line)#password mypassword!配置Telnet登录密码Switch(config-line)#login!配置登陆时需要验证密码,2.3交换机端口安全,端口安全概述 大部分网络攻击行为都采用欺骗源IP或源MAC地址的方法,对网络的核心设备进行连续的数据包攻击,如典型的ARP攻击、MAC攻击和DHCP攻击等。这些针对交换机端口
6、产生的攻击行为,可以通过启用交换机端口安全功能特性加以防范。,广播MAC地址,前3个字节:IEEE分配给网络设备制造厂商的,后3个字节:网络设备制造厂商自行分配的,不重复,生产时写入设备,MAC地址:链路层唯一标识,接入交换机,MAC Port A 1 B 2 C 3,MAC地址表:空间有限,MAC攻击,攻击:MAC地址表空间是有限,MAC攻击会占满交换机地址表;使得单播包在交换机内部也变成广播包,向所有端口转发,每个连在端口上客户端都可以收到该报文;交换机变成了一个Hub,用户的信息传输也没有安全保障了,MAC攻击,端口安全配置方式,配置安全地址:当开启交换机端口安全功能并为交换机端口配置安
7、全MAC地址,则这个端口将不转发除安全源MAC地址外的其他任何数据帧。配置安全地址数:交换机安全端口不仅可以配置安全MAC地址,也可以设置安全地址数目,也就是说,一个安全端口可以配置多个安全MAC地址。配置安全违例处理方式:当发生安全违规事件时,可以指定不同的处理方式。配置老化时间和处理方式:可以为安全端口设置老化时间和处理方式,可以清除长时间不活动的安全MAC地址。将IP地址绑定到MAC地址:可以在交换机上将IP地址绑定到MAC地址,以实现在特定端口上允许特定的IP终端接入。,端口安全的配置和维护,配置安全端口的过程包括启用端口安全,设置安全MAC地址的最大数量、配置安全地址、设置违例发生后
8、的处理方式、配置老化时间和将MAC地址与IP地址绑定等。对于Cisco交换机,需要注意的是:Cisco系列交换机可以做基于2层的端口安全,即MAC地址与端口进行绑定。Cisco3550以上交换机均可做基于2层和3层的端口安全,即MAC地址与端口绑定以及MAC地址与IP地址绑定。,交换机端口安全功能,交换机的端口安全功能,防止网内部攻击,如MAC地址攻击、ARP攻击、IP/MAC欺骗等。交换机端口安全的基本功能1、端口安全地址绑定,解决网中IP地址冲突、ARP欺骗例:在学校宿舍网内端口地址绑定,可以解决学生随意更改IP地址,造成IP地址冲突,或者学生利用黑客工具,进行ARP地址欺骗。2、限制端口
9、最大连接数,控制恶意扩展接入例:学校宿舍网可以防止学生随意购买小型交换机或HUB扩展网络,对网络造成破坏。,配置端口安全MAC地址,下面以以Cisco交换机为例,来介绍端口安全地址绑定。MAC地址与端口绑定可以实现两种应用:(1)设定一端口只接受第一次连接该端口的计算机MAC地址,当该端口第一次获得某计算机MAC地址后,其他计算机接入到此端口所发送的数据帧则认为非法,做丢弃处理。Switch#config terminalSwitch(config)#interface interface-id!进入端口Switch(config-if)#switchport mode access!配置端口
10、为交换模式Switch(config-if)#switchport port-security!打开端口安全模式Switch(config-if)#switchport port-security violation protect!设置违例处理,配置端口安全MAC地址,(2)设定一端口只接受某一特定计算机MAC地址,其他计算机均无法接入到此端口。Switch#config terminalSwitch(config)#interface interface-idSwitch(config-if)#switchport mode accessSwitch(config-if)#switchpo
11、rt port-securitySwitch(config-if)#switchport port-security violation protect/以上步骤与第一种应用相同Switch(config-if)#switchport port-security mac-address mac-address/将端口绑定到特定的MAC地址,设置安全端口最大连接数,可以通过MAC地址来限制端口流量。以下配置允许一接口最多通过100个MAC地址,超过100时,来自新主机的数据帧将丢失。具体配置如下:Switch#config terminalSwitch(config)#interface fas
12、tEthernet 0/1Switch(config)#Switchport mode accessSwitch(config-if)#switchport port-security maximum 100/允许通过的最大MAC地址数目为100Switch(config-if)#switchport port-security violation protect/当主机MAC地址数超过100时,交换机继续工作,但来自新主机的数据帧将丢失,配置安全违例,当交换机端口配制成安全端口后,以下情况发生时就产生了一个安全违例事件:端口安全地址数已达最大安全数目,这时,如果有一个安全MAC地址表外的MA
13、C地址试图访问这个端口。如果一个站点试图访问这个端口,而这个站点的源MAC地址已被配置为其他的端口的安全地址。,配置安全违例,当安全违例产生时,可以选择多种方式来处理违例:protect:当MAC地址的数量达到了这个端口所最大允许的数目,带有未知的源地址的数据帧就会被丢弃,直到删除了足够数量的MAC地址为止。restrict:当安全违例发生时,产生一个Trap消息并将“安全违规”计数器增加1。shutdown:一旦违例发生,马上关闭该端口,并且发送Trap消息。安全端口由于违例被关闭后处在error-disable状态。如要恢复该端口,必须敲入全局命令errdisable recovery c
14、ause psecure-violation,或者手动的shutdown然后再no shutdown恢复该端口。这个是Cisco交换机端口安全违例的默认处理方式。,配置安全端口与IP地址绑定,MAC地址与IP地址绑定基本原理是:在交换机内建立MAC地址和IP地址映射的ARP表。端口获得的IP和MAC地址将匹配该表,不符合则丢弃该端口发送的数据帧。具体实现方法如下:Switch#configure terminalSwitch(config)#arp ip地址 mac地址 arpa如下命令建立ip地址和mac地址绑定:Switch(config)#arp 1.1.1.1 0001.0001.11
15、11 arpa注意:需要将网段内所有IP都建立MAC地址映射,没有使用的IP地址可以与建立映射。否则该绑定对于网段内没有建立映射的IP地址无效。,配置端口安全老化,当为端口指定最大安全MAC地址数时,交换机可以不断学习到新MAC地址,并将它添加到该端口的安全MAC地址表中。这时,安全MAC地址表中可能会有一些MAC地址长期处于不活动状态。为了保障此端口能够得以充分利用,可以采用设置端口安全老化时间和模式的方式,使系统能够自动删除长时间不活动的MAC地址,从而减少网络维护的工作量。配置端口安全老化的过程如下:Switch(config)#interface interface_id!指定欲配置端
16、口安全老化的接口Switch(config-if)#switchport port-security aging time aging_time/为安全端口配置老化时间Switch(config-if)#switchport port-security aging type absolute|inactivity/为安全端口设置老化类型,查看端口安全设置,在完成端口安全相关设置后,可用下列命令查看端口安全配置:Switch#show port-security!查看哪些接口启用了端口安全Switch#show port-security address!查看安全端口mac地址绑定关系Switc
17、h#show port-security interface f0/x,配置交换机端口安全,某公司拓扑如图所示,为了防止局域网内部用户的IP地址冲突,防范内部网络攻击行为,公司要求网络中心管理员为财务部中每一台计算机配置固定IP地址,并限制只允许局域网内部员工的电脑才可以使用网络,不得随意连接其他主机。此外,公司还需限制业务部的最大连接数目为2。,阶段总结,网络安全概述安全威胁、网络攻击方法、网络攻击的防御技术管理设备控制台安全保护设备控制台的安全措施、配置交换机远程登录的安全措施交换机端口安全端口安全概述、端口安全的配置和维护,任务进度,ISP,1、什么是访问列表,ACL对经过设备的数据包,
18、根据一定的规则,进行数据包的过滤。,FTP,RG-S2126,RG-S3512G/RG-S4009,RG-NBR1000,Internet,RG-S2126,不同部门所属VLAN不同,技术部VLAN20,财务部VLAN10,隔离病毒源,隔离外网病毒,2、为什么要使用访问列表,ACL的功能,通过灵活地应用访问控制列表,可以把ACL作为一种网络控制的有力工具,用来实现以下功能:提供对通讯流量的控制手段。提供网络访问的基本安全手段。在路由器接口处,决定哪种类型的通讯流量被转发,哪种类型的流量被丢弃。,ACL检查数据包,交换机支持的访问控制列表,交换机支持三种访问控制列表的应用过滤传输:端口访问控制列
19、表:也称MAC访问控制列表。对进入二层接口的通信实施访问控制。交换机不支持外出访问的访问控制列表。在三层接口可以应用IP访问控制列表和端口访问控制列表。路由访问控制列表:对VLAN之间以及三层接口之间通信实施访问控制。并且可以控制进、出双向通信。VLAN访问控制列表:也称VLAN映射,对所有包实现访问控制。在同一VLAN的设备之间,可以采用VLAN ACL实施访问控制。VLAN访问控制列表的配置与访问控制均基于IP地址,不支持基于MAC地址的访问控制。,访问控制列表的类型,访问控制列表的分类:1、标准2、扩展3、命名(标准扩展),访问控制列表工作过程,配置标准访问控制列表,标准ACL的工作过程
20、 标准ACL只检查可以被路由的数据包的源地址,从而允许或拒绝基于网络、子网或主机IP地址的所有流量通过路由器。从路由器某一接口进来的数据包经过检查其源地址和协议类型,并且与ACL条件判断语句相匹配,如果匹配,则执行允许或拒绝。如果该数据包被允许通过,就从路由器的出口转发出去;如果该数据包被拒绝通过,就丢弃它。当网络管理员要允许或阻止来自某一网络的所有通信流量,可以使用标准ACL来实现这一目标。,标准访问列表 只根据源IP地址,进行数据包的过滤。,学生网段,校领导网段,教研网段,标准列表规则定义,源地址,TCP/UDP,数据,IP,eg.HDLC,1-99 号列表,IP标准访问列表,1、定义标准
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 学习 情境 企业 安全 控制

链接地址:https://www.31ppt.com/p-5957906.html