[精选]《网络安全实用教程》配套(人民邮电出版)ch4.pptx
《[精选]《网络安全实用教程》配套(人民邮电出版)ch4.pptx》由会员分享,可在线阅读,更多相关《[精选]《网络安全实用教程》配套(人民邮电出版)ch4.pptx(43页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第4 章 网络硬件设备平安本章有五小节:4.1网络硬件系统的冗余4.2网络机房设施与环境平安4.3路由器平安4.4交换机平安4.5效劳器和客户机平安4 1 网络硬件系统的冗余4.1.1网络系统的冗余 系统冗余就是重复配置系统的一些部件。当系统某些部件发生故障时,冗余配置的其它部件介入并承担故障部件的工作,由此提高系统的可靠性。也就是说,冗余是将相同的功能设计在两个或两个以上设备中,如果一个设备有问题,另外一个设备就会自动承担起正常工作。冗余技术又称储藏技术,它是利用系统的并联模型来提高系统可靠性的一种手段。采用“冗余技术是实现网络系统容错的主要手段。4.1.2网络设备的冗余 网络系统的主要设备
2、有网络效劳器、核心交换机、存储设备、供电设备以及网络边界设备如路由器、防火墙等。为保证网络系统能正常运行和提供正常的效劳,在进行网络设计时要充分考虑主要设备的部件或设备的冗余。1网络设备的冗余类型 网络效劳器系统冗余 核心交换机冗余 供电系统的冗余 链接冗余 网络边界设备冗余 空闲备件4.1.3交换机端口会聚与镜像1交换机端口会聚1 端口会聚的概念 端口聚合也叫以太通道ethernet channel,主要用于交换机之间的连接。利用端口会聚技术,交换时机把一组物理端口联合起来,做为一个逻辑通道。这时,交换时机认为这个逻辑通道为一个端口。2 交换机端口会聚技术的实现以H3C交换机为例 2交换机端
3、口镜像1 基于交换机端口的镜像配置2 基于三层流的镜像配置3 基于二层流的镜像配置4.2 网络机房设施与环境平安l 保证网络机房的实体环境即硬件和软件环境平安是网络系统正常运行的重要保证。因此,网络管理部门必须加强对机房环境的保护和管理,以确保网络系统的平安。只有保障机房的平安可靠,才能保证网络系统的日常业务工作正常进行。l 计算机网络机房的设施与环境平安包括机房场地的平安,机房的温度、湿度和清洁度控制,机房内部的管理与维护,机房的电源保护,机房的防火、防水、防电磁干扰、防静电、防电磁辐射等。4.2.1机房的平安保护1机房场地的平安与内部管理 2机房的环境设备监控3机房的温度、湿度和洁净度4机
4、房的电源保护5机房的防火和防水4.2.2机房的静电和电磁防护1机房的静电防护:机房采取的防静电措施有:机房建设时,在机房地面铺设防静电地板。工作人员在工作时穿戴防静电衣服和鞋帽。工作人员在拆装和检修机器时应在手腕上戴防静电手环该手环可通过柔软的接地导线放电。保持机房内相应的温度和湿度。2机房的电磁干扰防护 电磁干扰主要来自计算机系统外部。系统外部的电磁干扰主要来自无线电播送天线、雷达天线、工业电气设备、高压电力线和变电设备,以及大自然中的雷击和闪电等。另外,系统本身的各种电子组件和导线通过电流时,也会产生不同程度的电磁干扰,这种影响可在机器制作时采用相应工艺降低和解决。通常可采取将机房选择在远
5、离电磁干扰源的地方、建造机房时采用接地和屏蔽等措施防止和减少电磁干扰的影响。3机房的电磁辐射防护 电磁辐射会产生两种不利因素:一是由电子设备辐射出的电磁波通过电路耦合到其它电子设备中形成电磁波干扰,或通过连接的导线、电源线、信号线等耦合而引起相互间的干扰,当这些电磁干扰到达一定程度时,就会影响设备的正常工作;二是这些辐射出的电磁波本身携带有用信号,如这些辐射信号被截收,再经过提取、处理等过程即可恢复出原信息,造成信息泄露。通常,可采取抑源法、屏蔽法和噪声干扰法措施防止电磁辐射。抑源法是从降低电磁辐射源的发射强度出发,对计算机设备内部产生和运行串行数据信息的部件、线路和区域采取电磁辐射抑制措施和
6、传导发射滤波措施,并视需要在此基础上对整机采取整体电磁屏蔽措施,减小全部或局部频段信号的传导和辐射。4 3 路由器平安4.3.1路由协议与访问控制1静态路由的配置定义目标网络号、目标网络的子网掩码和下一跳地址或接口:ip route nexthop-address|exit-interface distance 默认路由的配置:ip route 0.0.0.0 0.0.0.0 nexthop-address|exit-interface distance2动态路由算法RIP的配置RIP v1版的配置:l Router config#router rip l Router config-rout
7、er#networkxxxx.xxxx.xxxx.xxxxRIP v2版的配置:l Router config#router rip l Router config-router#version2 l Router config-router#noauto-sunnmary l Router config-router#networkXXXX.XXXX.XXXX.XXXX3访问控制列表配置 访问控制列表ACL 提供了一种机制,可以控制和过滤通过路由器的不同接口去往不同方向的信息流。这种机制允许用户使用ACL来管理信息流,以制定公司内部网的相关策略。如网络管理员可以通过配置ACL来实现允许用户访
8、问Internet,但不允许外部用户通过Telnet进入本地局域网。配置路由器的ACL是一件经常性的工作,通过配置ACL,可以使路由器提供基本的流量过滤能力。ACL是一个连续的允许和拒绝语句的集合,关系到地址或上层协议。ACL在网络中可实现多种功能,包括内部过滤分组、保护内部网络免受来自Internet的非法入侵和限制对虚拟终端端口的访问。1 基本ACL 一个ACL是由permit|deny 语句组成的一系列的规则列表。在配置ACL规则前,首先需要创立一个ACL。使用如下命令可创立ACL:acl number acl-number match-order config|auto 使用如下命令可
9、删除一个或所有的ACL:undo acl number acl-number|all 参数number acl-number定义一个数字型的ACL。acl-number是访问控制规则序号其值10001999 是基于接口的ACL,20002999是基本的数字型ACL,30003999是高级数字型ACL,40004999 是基于MAC地址的ACL。match-order config是指定匹配该规则时用户的配置顺序;match-order auto是指定匹配该规则时系统自动排序,即按“深度优先的顺序。基本ACL命令的命令格式为:rule rule-id permit|deny|menttext s
10、ourcesour-addr sour-wildcard|any time-rangetime-name logging fragment vpn-instancevpn-instance-name 可以通过在rule命令前加undo的形式,去除一个已经建立的基本ACL,其语法格式为:undorulerule-id menttext source time-range logging fragment vpn-instancevpn-instance-name 对已经存在的ACL 规则,如果采用指定ACL 规则编号的方式进行编辑,没有配置的局部是不受影响的。例如:先配置了一个ACL 规则rul
11、e 1 deny source 1.1.1.1 0,再对这个ACL 规则进行编辑rule 1 deny logging,此时ACL 规则变成为:rule 1 deny source 1.1.1.1 0 logging。2 基本ACL的配置应用实例 在系统视图下可实现的配置:acl number 2000 rule 10 deny 172.31.2.1#拒绝IP地址为172.31.2.1的主机的访问 rule 20 permit 172.31.2.0 0.0.0.255#允许从172.31.2.0子网来的任何主机的访问 rule 30 deny 172.31.0.0.0.0.255.255#拒绝
12、从172.31.0.0网络来的任何主机的访问 rule 40 permit 172.0.0.0 0.255.255.255#允许来自172网段的任何主机的访问 firewall packet-filter命令应用 firewall packet-filter命令可把某个现有的ACL与某个接口联系起来。配置时必须先进入到目的接口如S0/0 的接口配置模式。命令格式如下:firewall packet-filter acl-number inbound|outbound match-fragments normally|exactly 参数acl-number是ACL 的序号,inbound表示过
13、滤从接口收上来的数据包,outbound表示过滤从接口转发的数据包,match-fragments指定分片的匹配模式只有高级ACL有此参数,normally是标准匹配模式缺省模式,exactly是精确匹配模式。在实际配置基本ACL时,可以应用基本ACL允许或禁止特定的通信流量,然后测试该ACL是否到达预期结果。3 高级ACL的配置 高级ACL比基本ACL使用更广泛,因为它提供了更大的弹性和控制范围。高级ACL既可检查分组的源地址和目的地址,也可检查协议类型和TCP/UDP的端口号。高级ACL可以基于分组的源地址、目的地址、协议类型、端口地址和应用来决定访问是被允许还是拒绝。高级ACL可以在拒绝
14、文件传输和网页浏览的同时,允许从E0/0的E-mail通信流量抵达目的地S0/0。一旦分组被丢弃,某些协议将返回一个回应分组到源发送端,以说明目的不可达。高级ACL命令的完整语法为:rule rule-id permit|deny|ment text protocol source sour-addr sour-wildcard|any destination dest-addr dest-mask|any soucre-port operator port1 port2 destination-port operator port1 port2 icmp-type icmp-message|
15、icmp-type icmp-code dscp dscp precedence precedence tos tos time-range time-name logging fragment vpn-instance 删除高级ACL命令的完整语法为:undo rule rule-id ment text source destination source-port destination-port icmp-type dscp precedence tos time-range logging fragment vpn-instance vpn-instance-name 一个简单的高级A
16、CL配置实例如下:rule 10 permit tcp 172.18.10.0.0.0.0.255 any eq telnet rule 20 permit tcp 172.18.10.0.0.0.0.255 any eq ftp rule 30 permit tcp 172.18.10.0.0.0.0.255 any eq ftp-data rule 40 deny any any 第1条判断语句设置允许172.18.10.0/24网络使用TCP协议访问外部网的TELNET效劳。第2条判断语句设置允许172.18.10.0/24网络使用TCP协议访问外部网的FTP效劳。第3条判断语句设置允许
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 网络安全实用教程 网络安全 实用教程 配套 人民邮电 出版 ch4
限制150内