《网络安全实用教程》配套(人民邮电出版)ch4课件.pptx
《《网络安全实用教程》配套(人民邮电出版)ch4课件.pptx》由会员分享,可在线阅读,更多相关《《网络安全实用教程》配套(人民邮电出版)ch4课件.pptx(43页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第4 4章章 网络硬件设备安全网络硬件设备安全本章有五小节:本章有五小节:4.1网络硬件系统的冗余网络硬件系统的冗余4.2网络机房设施与环境安全网络机房设施与环境安全4.3路由器安全路由器安全4.4交换机安全交换机安全4.5服务器和客户机安全服务器和客户机安全4 41 1 网络硬件系统的冗余网络硬件系统的冗余4.1.1网络系统的冗余网络系统的冗余系统冗余就是重复配置系统的一些部件。当系统某些部件发生故障时,冗余配置的其它部件介入并承担故障部件的工作,由此提高系统的可靠性。也就是说,冗余是将相同的功能设计在两个或两个以上设备中,如果一个设备有问题,另外一个设备就会自动承担起正常工作。冗余技术又
2、称储备技术,它是利用系统的并联模型来提高系统可靠性的一种手段。采用“冗余技术”是实现网络系统容错的主要手段。4.1.2网络设备的冗余网络设备的冗余网络系统的主要设备有网络服务器、核心交换机、存储设备、供电设备以及网络边界设备(如路由器、防火墙)等。为保证网络系统能正常运行和提供正常的服务,在进行网络设计时要充分考虑主要设备的部件或设备的冗余。1网络设备的冗余类型网络设备的冗余类型网络服务器系统冗余核心交换机冗余供电系统的冗余链接冗余网络边界设备冗余空闲备件4.1.3交换机端口汇聚与镜像交换机端口汇聚与镜像1交换机端口汇聚交换机端口汇聚(1)端口汇聚的概念端口聚合也叫以太通道(ethernet
3、channel),主要用于交换机之间的连接。利用端口汇聚技术,交换机会把一组物理端口联合起来,做为一个逻辑通道。这时,交换机会认为这个逻辑通道为一个端口。(2)交换机端口汇聚技术的实现(以H3C交换机为例)2交换机端口镜像交换机端口镜像(1)基于交换机端口的镜像配置(2)基于三层流的镜像配置(3)基于二层流的镜像配置4.2 4.2 网络机房设施与环境安全网络机房设施与环境安全l保证网络机房的实体环境(即硬件和软件环境)安全是网络系统正常运行的重要保证。因此,网络管理部门必须加强对机房环境的保护和管理,以确保网络系统的安全。只有保障机房的安全可靠,才能保证网络系统的日常业务工作正常进行。l计算机
4、网络机房的设施与环境安全包括机房场地的安全,机房的温度、湿度和清洁度控制,机房内部的管理与维护,机房的电源保护,机房的防火、防水、防电磁干扰、防静电、防电磁辐射等。4.2.1机房的安全保护机房的安全保护1机房场地的安全与内部管理 2机房的环境设备监控3机房的温度、湿度和洁净度4机房的电源保护5机房的防火和防水4.2.2机房的静电和电磁防护机房的静电和电磁防护1机房的静电防护机房的静电防护:机房采取的防静电措施有:机房建设时,在机房地面铺设防静电地板。工作人员在工作时穿戴防静电衣服和鞋帽。工作人员在拆装和检修机器时应在手腕上戴防静电手环(该手环可通过柔软的接地导线放电)。保持机房内相应的温度和湿
5、度。2机房的电磁干扰防护机房的电磁干扰防护电磁干扰主要来自计算机系统外部。系统外部的电磁干扰主要来自无线电广播天线、雷达天线、工业电气设备、高压电力线和变电设备,以及大自然中的雷击和闪电等。另外,系统本身的各种电子组件和导线通过电流时,也会产生不同程度的电磁干扰,这种影响可在机器制作时采用相应工艺降低和解决。通常可采取将机房选择在远离电磁干扰源的地方、建造机房时采用接地和屏蔽等措施防止和减少电磁干扰的影响。3机房的电磁辐射防护机房的电磁辐射防护电磁辐射会产生两种不利因素:一是由电子设备辐射出的电磁波通过电路耦合到其它电子设备中形成电磁波干扰,或通过连接的导线、电源线、信号线等耦合而引起相互间的
6、干扰,当这些电磁干扰达到一定程度时,就会影响设备的正常工作;二是这些辐射出的电磁波本身携带有用信号,如这些辐射信号被截收,再经过提取、处理等过程即可恢复出原信息,造成信息泄露。通常,可采取抑源法、屏蔽法和噪声干扰法措施防止电磁辐射。抑源法是从降低电磁辐射源的发射强度出发,对计算机设备内部产生和运行串行数据信息的部件、线路和区域采取电磁辐射抑制措施和传导发射滤波措施,并视需要在此基础上对整机采取整体电磁屏蔽措施,减小全部或部分频段信号的传导和辐射。4 43 3 路由器安全路由器安全4.3.1路由协议与访问控制路由协议与访问控制1静态路由的配置静态路由的配置定义目标网络号、目标网络的子网掩码和下一
7、跳地址或接口:ip route nexthop-address|exit-interface distance 默认路由的配置:ip route 0.0.0.0 0.0.0.0 nexthop-address|exit-interface distance2动态路由算法动态路由算法RIP的配置的配置RIP(v1版版)的配置:的配置:lRouter(config)#router rip lRouter(config-router)#networkxxxx.xxxx.xxxx.xxxxRIP(v2版版)的配置:的配置:lRouter(config)#router rip lRouter(confi
8、g-router)#version2 lRouter(config-router)#noauto-sunnmary lRouter(config-router)#networkXXXX.XXXX.XXXX.XXXX3访问控制列表配置访问控制列表配置 访问控制列表(ACL)提供了一种机制,可以控制和过滤通过路由器的不同接口去往不同方向的信息流。这种机制允许用户使用ACL来管理信息流,以制定公司内部网的相关策略。如网络管理员可以通过配置ACL来实现允许用户访问Internet,但不允许外部用户通过Telnet进入本地局域网。配置路由器的ACL是一件经常性的工作,通过配置ACL,可以使路由器提供基本
9、的流量过滤能力。ACL是一个连续的允许和拒绝语句的集合,关系到地址或上层协议。ACL在网络中可实现多种功能,包括内部过滤分组、保护内部网络免受来自Internet的非法入侵和限制对虚拟终端端口的访问。(1)基本基本ACL一个ACL是由permit|deny 语句组成的一系列的规则列表。在配置ACL规则前,首先需要创建一个ACL。使用如下命令可创建ACL:acl number acl-number match-order config|auto 使用如下命令可删除一个或所有的ACL:undo acl number acl-number|all 参数number acl-number定义一个数字型
10、的ACL。acl-number是访问控制规则序号(其值10001999 是基于接口的ACL,20002999是基本的数字型ACL,30003999是高级数字型ACL,40004999 是基于MAC地址的ACL)。match-order config是指定匹配该规则时用户的配置顺序;match-order auto是指定匹配该规则时系统自动排序,即按“深度优先”的顺序。基本ACL命令的命令格式为:rule rule-id permit|deny|commenttext sourcesour-addr sour-wildcard|any time-rangetime-name logging fr
11、agment vpn-instancevpn-instance-name 可以通过在rule命令前加undo的形式,清除一个已经建立的基本ACL,其语法格式为:undorulerule-id commenttext source time-range logging fragment vpn-instancevpn-instance-name 对已经存在的ACL 规则,如果采用指定ACL 规则编号的方式进行编辑,没有配置的部分是不受影响的。例如:先配置了一个ACL 规则(rule 1 deny source 1.1.1.1 0),再对这个ACL 规则进行编辑(rule 1 deny loggi
12、ng),此时ACL 规则变成为:rule 1 deny source 1.1.1.1 0 logging。(2)基本基本ACL的配置应用实例的配置应用实例 在系统视图下可实现的配置:acl number 2000rule 10 deny 172.31.2.1#拒绝IP地址为172.31.2.1的主机的访问rule 20 permit 172.31.2.0 0.0.0.255#允许从172.31.2.0子网来的任何主机的访问rule 30 deny 172.31.0.0.0.0.255.255#拒绝从172.31.0.0网络来的任何主机的访问rule 40 permit 172.0.0.0 0.
13、255.255.255#允许来自172网段的任何主机的访问 firewall packet-filter命令应用firewall packet-filter命令可把某个现有的ACL与某个接口联系起来。配置时必须先进入到目的接口(如S0/0)的接口配置模式。命令格式如下:firewall packet-filter acl-number inbound|outbound match-fragments normally|exactly 参数acl-number是ACL 的序号,inbound表示过滤从接口收上来的数据包,outbound表示过滤从接口转发的数据包,match-fragments指
14、定分片的匹配模式(只有高级ACL有此参数),normally是标准匹配模式(缺省模式),exactly是精确匹配模式。在实际配置基本ACL时,可以应用基本ACL允许或禁止特定的通信流量,然后测试该ACL是否达到预期结果。(3)高级高级ACL的配置的配置高级ACL比基本ACL使用更广泛,因为它提供了更大的弹性和控制范围。高级ACL既可检查分组的源地址和目的地址,也可检查协议类型和TCP/UDP的端口号。高级ACL可以基于分组的源地址、目的地址、协议类型、端口地址和应用来决定访问是被允许还是拒绝。高级ACL可以在拒绝文件传输和网页浏览的同时,允许从E0/0的E-mail通信流量抵达目的地S0/0。
15、一旦分组被丢弃,某些协议将返回一个回应分组到源发送端,以表明目的不可达。高级ACL命令的完整语法为:rule rule-id permit|deny|comment text protocol source sour-addr sour-wildcard|any destination dest-addr dest-mask|any soucre-port operator port1 port2 destination-port operator port1 port2 icmp-type icmp-message|icmp-type icmp-code dscp dscp preceden
16、ce precedence tos tos time-range time-name logging fragment vpn-instance 删除高级ACL命令的完整语法为:undo rule rule-id comment text source destination source-port destination-port icmp-type dscp precedence tos time-range logging fragment vpn-instance vpn-instance-name 一个简单的高级ACL配置实例如下:rule 10 permit tcp 172.18.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全实用教程 网络安全 实用教程 配套 人民邮电 出版 ch4 课件
限制150内