《09园区网安全设计.ppt》由会员分享,可在线阅读,更多相关《09园区网安全设计.ppt(43页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第9 9章章 园区网的安全技术园区网的安全技术 RCNA_T009RCNA_T009RCNA_T009RCNA_T009教学目标 通过本章学习使学员能够:通过本章学习使学员能够:1 1、了解常见的网络安全隐患及常用防范技术;、了解常见的网络安全隐患及常用防范技术;2 2、熟悉交换机端口安全功能及配置、熟悉交换机端口安全功能及配置3 3、掌握基于、掌握基于IPIP的标准、扩展的标准、扩展ACLACL技术进行网络安全访问控制。技术进行网络安全访问控制。本章内容 网络安全隐患网络安全隐患 交换机端口安全交换机端口安全 IPIP访问控制列表访问控制列表课程议题网络安全隐患网络安全隐患网络安全隐患网络
2、安全隐患常见的网络攻击:网络攻击手段多种多样,以上是最常见的几种网络攻击手段多种多样,以上是最常见的几种攻击不可避免攻击工具体系化攻击工具体系化 网络攻击原理日趋复杂,但攻击却变得越来越简单易操作网络攻击原理日趋复杂,但攻击却变得越来越简单易操作额外的不安全因素 DMZ E-Mail File Transfer HTTPIntranetIntranet企业网络企业网络生产部生产部工程部工程部市场部市场部人事部人事部路由路由InternetInternet中继中继外部个体外部个体外部外部/组织组织内部个体内部个体内部内部/组织组织现有网络安全体制IDS/IPSIDS/IPS68%68%杀毒软件杀
3、毒软件99%99%防火墙防火墙98%98%ACLACL71%71%VPN VPN 虚拟专用网虚拟专用网防火墙包过滤防病毒入侵检测课程议题交换机端口安全交换机端口安全交换机端口安全交换机端口安全交换机端口安全 利用交换机的端口安全功能实现利用交换机的端口安全功能实现防止局域网大部分的内部攻击对用户、网络设备造成的破坏,防止局域网大部分的内部攻击对用户、网络设备造成的破坏,如如MACMAC地址攻击、地址攻击、ARPARP攻击、攻击、IP/MACIP/MAC地址欺骗等。地址欺骗等。交换机端口安全的基本功能交换机端口安全的基本功能限制交换机端口的最大连接数限制交换机端口的最大连接数端口的安全地址绑定端
4、口的安全地址绑定交换机端口安全 安全违例产生于以下情况:安全违例产生于以下情况:如果一个端口被配置为一个安全端口,当其安全地址的数目已经达如果一个端口被配置为一个安全端口,当其安全地址的数目已经达到允许的最大个数到允许的最大个数如果该端口收到一个源地址不属于端口上的安全地址的包如果该端口收到一个源地址不属于端口上的安全地址的包 当安全违例产生时,你可以选择多种方式来处理违例:当安全违例产生时,你可以选择多种方式来处理违例:ProtectProtect:当安全地址个数满后,安全端口将丢弃未知名地址(不是当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址中的任何一个)的包该端口的安
5、全地址中的任何一个)的包RestrictRestrict:当违例产生时,将发送一个:当违例产生时,将发送一个TrapTrap通知通知ShutdownShutdown:当违例产生时,将关闭端口并发送一个当违例产生时,将关闭端口并发送一个TrapTrap通知通知配置安全端口 端口安全最大连接数配置端口安全最大连接数配置switchport port-securityswitchport port-security !打开该接口的端口安全功能!打开该接口的端口安全功能switchportswitchport port-security maximum value port-security maxi
6、mum value!设置接口上安全地址的最大个数,范围是!设置接口上安全地址的最大个数,范围是1 1128128,缺省值为,缺省值为128128switchport port-security switchport port-security violationprotect|restrictviolationprotect|restrict|shutdown|shutdown!设置处理违例的方式!设置处理违例的方式 注意:注意:1 1、端口安全功能只能在、端口安全功能只能在accessaccess端口上进行配置。端口上进行配置。2 2、当当端端口口因因为为违违例例而而被被关关闭闭后后,在在全
7、全局局配配置置模模式式下下使使用用命命令令errdisableerrdisable recovery recovery 来将接口从错误状态中恢复过来。来将接口从错误状态中恢复过来。配置安全端口 端口的安全地址绑定端口的安全地址绑定switchport port-security switchport port-security !打开该接口的端口安全功能!打开该接口的端口安全功能switchportswitchport port-security port-security macmac-address-address macmac-address-address ip-address ip-
8、address ip-ip-addressaddress!手工配置接口上的安全地址!手工配置接口上的安全地址 注意:注意:1 1、端口安全功能只能在、端口安全功能只能在accessaccess端口上进行配置端口上进行配置 2 2、端口的安全地址绑定方式有、端口的安全地址绑定方式有:单单MACMAC、单、单IPIP、MAC+IPMAC+IP案例(一)下面的例子是配置接口下面的例子是配置接口gigabitethernet1/3gigabitethernet1/3上的端口安全功能,上的端口安全功能,设置最大地址个数为设置最大地址个数为8 8,设置违例方式为,设置违例方式为protectprotect
9、Switch#configure terminal Switch#configure terminal Switch(configSwitch(config)#interface)#interface gigabitethernetgigabitethernet 1/3 1/3 Switch(configSwitch(config-if)#switchport mode access-if)#switchport mode access Switch(configSwitch(config-if)#-if)#switchportswitchport port-security port-sec
10、urity Switch(configSwitch(config-if)#switchport port-security maximum 8-if)#switchport port-security maximum 8 Switch(configSwitch(config-if)#-if)#switchportswitchport port-security violation protect port-security violation protect Switch(configSwitch(config-if)#end-if)#end案例(二)下面的例子是配置接口下面的例子是配置接口f
11、astethernet0/3fastethernet0/3上的端口安全功能,上的端口安全功能,配置端口绑定地址,主机配置端口绑定地址,主机MACMAC为为00d0.f800.073c00d0.f800.073c,IPIP为为192.168.12.202192.168.12.202Switch#configure terminalSwitch#configure terminalSwitch(configSwitch(config)#interface)#interface fastethernetfastethernet 0/3 0/3Switch(configSwitch(config-if
12、)#switchport mode access-if)#switchport mode accessSwitch(configSwitch(config-if)#-if)#switchportswitchport port-security port-securitySwitch(configSwitch(config-if)#switchport port-security-if)#switchport port-security macmac-address-address 00d0.f800.073c ip-address 192.168.12.20200d0.f800.073c ip
13、-address 192.168.12.202Switch(configSwitch(config-if)#end-if)#end查看配置信息 查看所有接口的安全统计信息,包括最大安全地址数,当前安查看所有接口的安全统计信息,包括最大安全地址数,当前安全地址数以及违例处理方式等全地址数以及违例处理方式等 Switch#showSwitch#show port-security port-security Secure Port Secure Port MaxSecureAddrMaxSecureAddr CurrentAddrCurrentAddr Security Action Securi
14、ty Action -Gi1/3 8 1 Protect Gi1/3 8 1 Protect 查看安全地址信息查看安全地址信息Switch#show port-security addressSwitch#show port-security address VlanVlan Mac Address IP Address Type Port Remaining Mac Address IP Address Type Port Remaining Age(minsAge(mins)-1 00d0.f800.073c 192.168.12.202 Configured Fa0/3 8 1 1 00
15、d0.f800.073c 192.168.12.202 Configured Fa0/3 8 1课程议题IPIPIPIP访问控制列表访问控制列表访问控制列表访问控制列表什么是访问列表 IP Access-listIP Access-list:IPIP访问列表或访问控制列表,简称访问列表或访问控制列表,简称IP ACLIP ACLACLACL就是对经过网络设备的数据包根据一定的规则进行数据包的过滤就是对经过网络设备的数据包根据一定的规则进行数据包的过滤ISP 为什么要使用访问列表内网安全运行内网安全运行访问外网的安全控制访问外网的安全控制访问列表 访问控制列表的作用:访问控制列表的作用:内网布署
16、安全策略,保证内网安全权限的资源访问内网布署安全策略,保证内网安全权限的资源访问内网访问外网时,进行安全的数据过滤内网访问外网时,进行安全的数据过滤防止常见病毒、木马、攻击对用户的破坏防止常见病毒、木马、攻击对用户的破坏访问列表的组成 定义访问列表的步骤定义访问列表的步骤第一步,定义规则(哪些数据允许通过,哪些数据不允许通过)第一步,定义规则(哪些数据允许通过,哪些数据不允许通过)第二步,将规则应用在路由器(或交换机)的接口上第二步,将规则应用在路由器(或交换机)的接口上 访问控制列表规则的分类:访问控制列表规则的分类:1 1、标准访问控制列表、标准访问控制列表2 2、扩展访问控制列表、扩展访
17、问控制列表 访问列表规则的应用 路由器应用访问列表对流经接口的数据包进行控制路由器应用访问列表对流经接口的数据包进行控制1.1.入栈应用(入栈应用(inin)经某接口进入设备内部的数据包进行安全规则过滤2.2.出栈应用(出栈应用(outout)设备从某接口向外发送数据时进行安全规则过滤 一个接口在一个方向只能应用一组访问控制列表一个接口在一个方向只能应用一组访问控制列表F1/0F1/0F1/1F1/1ININOUTOUT访问列表的入栈应用NY是否允许是否允许?Y是否应用是否应用访问列表访问列表?N查找路由表查找路由表进行选路转发进行选路转发以以ICMPICMP信息通知源发送方信息通知源发送方以
18、以ICMPICMP信息通知源发送方信息通知源发送方NY选择出口选择出口S0路由表中是路由表中是否存在记录否存在记录?NY查看访问列表查看访问列表的陈述的陈述是否允许是否允许?Y是否应用是否应用访问列表访问列表?NS0S0 访问列表的出栈应用IP ACL的基本准则 一切未被允许的就是禁止的一切未被允许的就是禁止的定义访问控制列表规则时,最终的缺省规则是拒绝所有数据包通过定义访问控制列表规则时,最终的缺省规则是拒绝所有数据包通过 按规则链来进行匹配按规则链来进行匹配使用源地址、目的地址、源端口、目的端口、协议、时间段进行匹使用源地址、目的地址、源端口、目的端口、协议、时间段进行匹配配 规则匹配原则
19、规则匹配原则从头到尾,至顶向下的匹配方式从头到尾,至顶向下的匹配方式匹配成功马上停止匹配成功马上停止立刻使用该规则的立刻使用该规则的“允许允许/拒绝拒绝”Y拒绝拒绝Y是否匹配是否匹配规则条件规则条件1?允许允许N拒绝拒绝允许允许是否匹配是否匹配规则条件规则条件2?拒绝拒绝是否匹配是否匹配最后一个最后一个条件条件?YYNYY允许允许隐含拒绝隐含拒绝N 一个访问列表多条过滤规则访问列表规则的定义 标准访问列表标准访问列表根据数据包源根据数据包源IPIP地址进行规则定义地址进行规则定义 扩展访问列表扩展访问列表根据数据包中源根据数据包中源IPIP、目的、目的IPIP、源端口、目的端口、协议进行规则定
20、义、源端口、目的端口、协议进行规则定义源地址源地址TCP/UDP数据数据IPeg.HDLC1-99 号列表号列表 IP标准访问列表目的地址目的地址源地址源地址协议协议端口号端口号 IP扩展访问列表TCP/UDP数据数据IPeg.HDLC100-199 号列表号列表 0 0表示检查相应的地址比特表示检查相应的地址比特 1 1表示不检查相应的地址比特表示不检查相应的地址比特001111111286432168421000000000000111111111111 反掩码(通配符)IP标准访问列表的配置1.1.定义标准定义标准ACLACL编号的标准访问列表编号的标准访问列表Router(config
21、)#accessRouter(config)#access-list -list permit|denypermit|deny 源地址源地址 反掩码反掩码 命名的标准访问列表命名的标准访问列表 switch(configswitch(config)#ip access-list standard)#ip access-list standard switch(config-std-nacl)#permit|denyswitch(config-std-nacl)#permit|deny 源地址源地址 反掩码反掩码 2.2.应用应用ACLACL到接口到接口Router(config-if)#ipR
22、outer(config-if)#ip access-group in|out access-group in|out 172.16.3.0172.16.4.0F1/0S1/2F1/1172.17.0.0 IP标准访问列表配置实例(一)配置:配置:access-list 1 permit 172.16.3.0 0.0.0.255access-list 1 permit 172.16.3.0 0.0.0.255 (access-list 1 deny any)(access-list 1 deny any)interface serial 1/2interface serial 1/2ip ac
23、cess-group 1 outip access-group 1 out标准访问列表配置实例(二)需求:需求:你是某校园网管,领导要你对网络的数据流量进行控制你是某校园网管,领导要你对网络的数据流量进行控制,要求校长可以访问财务的主机,但教师机不可以访问。要求校长可以访问财务的主机,但教师机不可以访问。配置:配置:ipip access-list extended access-list extended abcabcpermit host 192.168.2.8 permit host 192.168.2.8 deny 192.168.2.0 0.0.0.255deny 192.168.2
24、.0 0.0.0.255财务财务192.168.1.0教师教师192.168.2.0192.168.2.8F0/1F0/2F0/5F0/6F0/8F0/9F0/10校长校长 IP扩展访问列表的配置1.1.定义扩展的定义扩展的ACLACL编号的扩展编号的扩展ACLACLRouter(config)#access-list permit/deny 协议 源地址 反掩码 源端口 目的地址 反掩码 目的端口 命名的扩展命名的扩展ACLACLip access-list extended name permit/deny 协议 源地址 反掩码源端口 目的地址 反掩码 目的端口 2.2.应用应用ACLAC
25、L到接口到接口Router(config-if)#ipRouter(config-if)#ip access-group in|out access-group in|out IP扩展访问列表配置实例(一)如何创建一条扩展如何创建一条扩展ACLACL该该ACLACL有一条有一条ACEACE,用于允许指定网络(,用于允许指定网络(192.168.x.x192.168.x.x)的所有主机以)的所有主机以HTTPHTTP访问服务器访问服务器172.168.12.3172.168.12.3,但拒绝其它所有主机使用网络,但拒绝其它所有主机使用网络Router(config)#access-list 10
26、3 permit tcp 192.168.0.0 0.0.255.255 host 172.168.12.3 eq www Router#show access-lists 103access-list 115 deny udp any any eq 69 access-list 115 deny tcp any any eq 135access-list 115 deny udp any any eq 135access-list 115 deny udp any any eq 137access-list 115 deny udp any any eq 138access-list 115
27、 deny tcp any any eq 139access-list 115 deny udp any any eq 139access-list 115 deny tcp any any eq 445access-list 115 deny tcp any any eq 593access-list 115 deny tcp any any eq 4444access-list 115 permit ip any any interface ip access-group 115 in ip access-group 115 out IP扩展访问列表配置实例(二)利用利用ACLACL隔离冲
28、击波病毒隔离冲击波病毒 访问列表的验证 显示全部的访问列表显示全部的访问列表Router#showRouter#show access-lists access-lists 显示指定的访问列表显示指定的访问列表Router#showRouter#show access-lists access-lists 显示接口的访问列表应用显示接口的访问列表应用Router#showRouter#show ip interface ip interface 接口名称接口名称 接口编号接口编号IP访问列表配置注意事项1 1、一个端口在一个方向上只能应用一组、一个端口在一个方向上只能应用一组ACLACL2 2
29、、锐捷全系列交换机可针对物理接口和、锐捷全系列交换机可针对物理接口和SVISVI接口应用接口应用ACLACL针对物理接口,只能配置入栈应用针对物理接口,只能配置入栈应用(In)(In)针对针对SVISVI(虚拟(虚拟VLANVLAN)接口,可以配置入栈()接口,可以配置入栈(InIn)和出栈()和出栈(OutOut)应用)应用3 3、访问列表的缺省规则是:拒绝所有、访问列表的缺省规则是:拒绝所有课程回顾 网络安全隐患网络安全隐患 交换机端口安全交换机端口安全 IPIP访问控制列表访问控制列表课后习题1 分析网络安全隐患应该从哪些方面进行考虑?常见的网络安全隐患分析网络安全隐患应该从哪些方面进行
30、考虑?常见的网络安全隐患和防范手段有哪些?和防范手段有哪些?有一个网络安全需求,某企业局域网中有很多用户在做于工作无关有一个网络安全需求,某企业局域网中有很多用户在做于工作无关的事情,但很多服务端口很杂,无法进行统计,请问可以采用的事情,但很多服务端口很杂,无法进行统计,请问可以采用ACLACL的什么方法来缓解这种问题。的什么方法来缓解这种问题。请总结一下在锐捷的设备上配置请总结一下在锐捷的设备上配置ACLACL时的注意事项。时的注意事项。请说明一下,应用访问控制列表规则时的建议方法是什么?原因?请说明一下,应用访问控制列表规则时的建议方法是什么?原因?交换机的端口安全功能配置时是否有一些限制
31、?交换机的端口安全功能配置时是否有一些限制?交换机的端口安全功能可以配置哪些?可以实现什么功能?交换机的端口安全功能可以配置哪些?可以实现什么功能?课后习题2 某学员在做某学员在做ACLACL实验时,实验时,VLAN10VLAN10连接客户端,连接客户端,VLAN100VLAN100连接外网,连接外网,配置了以下规则配置了以下规则IpIp access-list extended access-list extended abcabcDeny 192.168.1.0 0.0.0.255 192.168.100.5 0.0.0.0 Deny 192.168.1.0 0.0.0.255 192.168.100.5 0.0.0.0 eqeq 80 80Permit any 192.168.100.5 0.0.0.0 Permit any 192.168.100.5 0.0.0.0 eqeq 80 80Interface Interface vlanvlan 100 100IpIp access-group access-group abcabc in in请分析学员所配置请分析学员所配置ACLACL的问题及解决方法?的问题及解决方法?谢谢 谢谢!
限制150内