网络设备安装与调试 项目5网络安全技术的配置.pptx
《网络设备安装与调试 项目5网络安全技术的配置.pptx》由会员分享,可在线阅读,更多相关《网络设备安装与调试 项目5网络安全技术的配置.pptx(60页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1*网络设备安装与调试-华为eNSP模拟器职业教育教育计算机网算机网络技技术专业校企互校企互动应用型系列教材用型系列教材2*网络设备安装与调试(华为eNSP模拟器)项目5网络安全技术的配置3*项目目5网网络安全技安全技术的配置的配置项目描述随着网络技术的发展和应用范围的不断扩大,网络已经成为人们日常生活中必不可少的一部分。园区网作为给终端用户提供网络接入和基础服务的应用环境,其存在的网络安全隐患不断显现出来,如非人为的或自然力造成的故障、事故;人为但属于操作人员无意的失误造成的数据丢失或损坏;来自园区网外部和内部人员的恶意攻击与破坏。网络安全状况直接影响人们的学习、工作和生活,网络安全问题已经
2、成为信息社会关注的焦点之一,因此需要实施网络安全防范。保护园区网络安全的措施包括以下几点:在终端主机上安装防病毒软件,保护终端设备的安全;利用交换机的接口安全功能,防止局域网内部的MAC地址攻击、ARP攻击、IP地址/MAC地址欺骗等攻击;利用IP地址访问控制列表对网络流量进行过滤和管理,从而保护子网之间的通信安全及敏感设备,防止非授权的访问;利用NAT技术在一定程度上为内网主机提供“隐私”保护;在网络出口部署防火墙,防范外网的未授权访问和非法攻击;建立保护内网安全的规章制度,保护内网设备的安全。4*项目目5网网络安全技安全技术的配置的配置主要任务5*项目目5网网络安全技安全技术的配置的配置6
3、*任务1 交换机接口安全的配置项目目5网网络安全技安全技术的配置的配置7任务描述艺腾公司最近的网络速度变慢,网络管理员发现有些部门的员工私自带笔记本式计算机接入公司网络来下载电影,给公司正常的上网带来了负担,还给公司的网络安全带来了隐患。任任务1 交交换机端口安全的配置机端口安全的配置8任务分析非授权的计算机接入网络会造成公司信息管理成本的增加,不仅影响公司正常用户使用网络,还会造成严重的网络安全问题。在接入交换机上配置接口安全功能,利用MAC地址绑定不仅可以解决非授权计算机影响正常网络使用的问题,还可以避免用户利用未绑定MAC地址的接口来实施MAC地址泛洪攻击。任任务1 交交换机端口安全的配
4、置机端口安全的配置9任任务1 交交换机端口安全的配置机端口安全的配置10具体要求任任务1 交交换机端口安全的配置机端口安全的配置(1)添加3台计算机,将标签名分别更改为PC1、PC2和PC3。(2)添加两台S3700-26C-HI交换机,将标签名分别更改为SWA和SWB,交换机的名称分别设置为SWA和SWB。(4)PC1连接SWA的Ethernet0/0/1接口,PC2连接SWA的Ethernet0/0/12接口,PC3连接SWB的Ethernet0/0/1接口,SWA的GE0/0/1接口连接SWB的GE0/0/1接口。(5)开启所有的交换机和计算机。(6)根据拓扑图,使用直通线连接好所有计算
5、机。设置每台计算机的IP地址和子网掩码。(7)出于安全方面的考虑,在交换机接口上配置接口安全,绑定计算机的MAC地址,防止非法计算机的接入。11任务实施任任务1 交交换机端口安全的配置机端口安全的配置请教教师演示演示实验过程程12任务验收任任务1 交交换机端口安全的配置机端口安全的配置(1)在交换机上使用displaymac-address命令,查看交换机与计算机之间连接的接口,类型是否变为sticky。(2)测试计算机的互通性。13知识链接1端口安全的概念端口安全的概念交换机端口安全,是指针对交换机端口进行安全属性的配置,从而控制用户的安全接入。端口安全特性可以使特定MAC地址的主机流量通过
6、该端口。当端口上配置了安全的MAC地址之后,定义之外的源MAC地址发送的数据包将被端口丢弃。2端口安全的配置端口安全的配置在网络中MAC地址是设备中不变的物理地址,控制MAC地址接入就控制了交换机的端口接入,所以端口安全也是对MAC地址的安全。在交换机中,CAM(ContentAddressableMemory,内容可寻址内存表)表又叫MAC地址表,其记录了与交换机相连的设备的MAC地址、端口号、所属VLAN等对应关系。任任务1 交交换机端口安全的配置机端口安全的配置14知识链接2)配置StickyMAC地址在交换机的端口激活PortSecurity之后,该端口上所学习到的合法的动态MAC地址
7、被称为动态安全MAC地址,这些MAC地址默认不会被老化(在接口视图下使用port-securityaging-time命令可以设置动态安全MAC地址的老化时间),然而这些MAC地址表项在交换机重启之后会丢失,因此交换机不得不重新学习MAC地址。交换机能够将动态MAC地址转换成StickyMAC地址,StickyMAC地址表项在交换机保存配置后重启不会丢失。任任务1 交交换机端口安全的配置机端口安全的配置15任务小结(1)MAC地址的数量默认为1。(2)MAC地址数达到限制后的保护动作有3个,默认为restrict。(3)动态安全MAC地址表项默认不老化。任任务1 交交换机端口安全的配置机端口安
8、全的配置16*活动1基本访问控制列表的配置活动2高级访问控制列表的配置任任务2 访问控制列表的配置控制列表的配置访问控制列表技术总是与防火墙(Firewall)、路由策略(RoutingPolicy)、服务质量(QualityofService,QoS)流量过滤(TrafficFiltering)等其他技术结合使用。下面仅从网络安全的角度对访问控制列表的基本知识进行简单介绍。不同厂商的网络设备在访问控制列表技术的实现细节上各不相同。本任务对访问控制列表的描述及技术实现基于华为网络设备。本任务分为以下两个活动进行介绍。17*活动1 基本访问控制列表的配置任任务2 访问控制列表的配置控制列表的配置
9、18任务描述艺腾公司包括经理部、财务部和销售部,这3个部门分属3个不同的网段,3个部门之间用路由器进行信息传递。为了安全起见,公司领导要求网络管理员对网络的数据流量进行控制,使销售部不能对财务部进行访问,但经理部可以对财务部进行访问。活活动1 基本基本访问控制列表的配置控制列表的配置19任务分析 财务部涉及公司许多重要的财务信息和数据,因此,保障公司管理部的安全访问,减少普通部门对财务部的访问很有必要,这样可以尽可能减少网络安全隐患。在路由器上应用标准访问控制列表,对访问财务部的数据流量进行限制,禁止销售部访问财务部的数据流量通过,但对经理部的访问不做限制,从而达到保护财务部主机安全的目的。活
10、活动1 基本基本访问控制列表的配置控制列表的配置20活活动1 基本基本访问控制列表的配置控制列表的配置21具体要求活活动1 基本基本访问控制列表的配置控制列表的配置(1)添加3台计算机,将标签名分别更改为PC1、PC2和PC3;PC1代表经理部的主机,PC2代表销售部的主机,PC3代表财务部的主机。(2)添加两台型号为AR2220的路由器,将标签名分别更改为RA和RB,路由器的名称分别设置为RA和RB。(3)为RA和RB添加2SA模块,并添加在S1/0/0接口位置。(4)PC1连接RA的GE0/0/0接口,PC2连RA的GE0/0/1接口,PC3连接RB的GE0/0/0接口,RA的S1/0/0
11、接口连接RB的S1/0/0接口。(5)开启所有的路由器和计算机。(6)根据拓扑图,使用直通线连接好所有计算机。设置每台计算机的IP地址、子网掩码和网关。(7)路由器的接口和IP地址等。(8)使用静态路由实现全网互通。(9)配置基本访问控制列表,设置PC2所在的网络不能访问PC3所在的网络,但允许PC1所在的网络访问PC3所在的网络。22任务实施活活动1 基本基本访问控制列表的配置控制列表的配置请教教师演示演示实验过程程23任务验收(1)在PC1上测试PC1和PC3之间的连通性,结果是通的.(2)在PC2上测试PC2和PC3之间的连通性,结果是不通的。(3)查看基本访问控制列表的应用状态。活活动
12、1 基本基本访问控制列表的配置控制列表的配置24知识链接1访问控制列表的基本概念访问控制列表的基本概念访问控制列表(AccessControlList,ACL)是由一系列规则组成的集合,访问控制列表通过这些规则对报文进行分类,从而使设备可以对不同类型的报文进行不同的处理。一个访问控制列表通常由若干条deny|permit语句组成,每条语句就是该访问控制列表的一条规则,每条语句中的deny/permit就是与这条规则相对应的处理动作。处理动作permit的含义是“允许”,处理动作deny的含义是“拒绝”。特别需要说明的是,访问控制列表技术总是与其他技术结合使用,因此,所结合的技术不同,permi
13、t及deny的内涵及作用也不同。例如,当访问控制列表技术与流量过滤技术结合使用时,permit就是“允许通行”的意思,deny就是“拒绝通行”的意思。访问控制列表是一种应用非常广泛的网络安全技术,配置了访问控制列表的网络设备的工作过程可以分为以下两个步骤。(1)根据事先设定好的报文匹配规则对经过该设备的报文进行匹配。(2)对匹配的报文执行事先设定好的处理动作。活活动1 基本基本访问控制列表的配置控制列表的配置25知识链接2访问控制列表的规则原理访问控制列表的规则原理访问控制列表负责管理用户配置的所有规则,并提供报文匹配规则的算法。访问控制列表的规则管理的基本思想如下。(1)每个访问控制列表作为
14、一个规则组存在,一般可以包含多条规则。(2)访问控制列表中的各条规则都是通过规则ID来标识的,规则ID既可以自行设置,也可以由系统根据步长自动生成,即设备会在创建ACL的过程中自动为每一条规则分配一个ID。(3)在默认情况下,访问控制列表中的所有规则均按照规则ID从小到大的顺序与规则进行匹配。(4)规则ID之间会留下一定的间隔。如果不指定规则ID,则具体间隔大小由“访问控制列表的步长”来设定。例如,如果将规则编号的步长设定为10(需要注意的是,规则编号的步长的默认值为5),那么规则编号将按照10、20、30、40的规律自动进行分配。如果将规则编号的步长设定为2,那么规则编号将按照2、4、6、8
15、的规律自动进行分配。步长的大小反映了相邻规则编号之间的间隔大小。间隔的作用是方便在两条相邻的规则之间插入新的规则。活活动1 基本基本访问控制列表的配置控制列表的配置26知识链接3访问控制列表的规则匹配访问控制列表的规则匹配配置了访问控制列表的设备在接收到一个报文之后,会将该报文与访问控制列表中的规则逐条进行匹配。如果无法匹配当前规则,则会继续尝试匹配下一条规则。一旦报文匹配上了某条规则,设备就会对该报文执行这条规则中定义的处理动作(permit或deny),并且不再继续尝试与后续规则进行匹配。如果报文无法匹配访问控制列表中的任何一条规则,那么设备会对该报文执行permit动作。4访问控制列表的
16、分类访问控制列表的分类根据访问控制列表具有的特性的不同,可以将其分成不同的类型,分别是基本访问控制列表、高级访问控制列表、二层访问控制列表和用户自定义访问控制列表。其中,应用最为广泛的是基本访问控制列表和高级访问控制列表。基本访问控制列表只能基于IP报文的源地址、报文分片标记和时间段信息来定义规则,编号范围为20002999。活活动1 基本基本访问控制列表的配置控制列表的配置27任务小结(1)在访问控制列表中的网络掩码是反掩码。(2)访问控制列表要在接口下应用才生效。(3)基本访问控制列表要应用在尽量靠近目的地址的接口。活活动1 基本基本访问控制列表的配置控制列表的配置28*活动2 高级访问控
17、制列表的配置任任务2 访问控制列表的配置控制列表的配置29任务描述由于业务规模的扩大,艺腾公司架设了FTP服务器和Web服务器,FTP服务只供技术部访问使用,Web服务则供市场部和技术部使用,市场部针对服务器Web服务之外的访问均被拒绝。公司局域网通过路由器进行信息传递,通过配置实现网络数据流量的控制。活活动2 高高级访问控制列表的配置控制列表的配置30任务分析从公司需求来看,基本访问控制列表是无法实现所需功能的,只能使用高级访问控制列表。在路由器上应用高级访问控制列表,对访问服务器的数据流量进行控制。禁止市场部访问FTP服务的数据流通过,但同时服务器又向公司市场部和技术部用户提供了Web服务
18、,而除此之外对服务器的其他访问均被拒绝,从而达到保护服务器和数据安全的目的。活活动2 高高级访问控制列表的配置控制列表的配置31活活动2 高高级访问控制列表的配置控制列表的配置32具体要求(1)添加两台Client计算机,将标签名分别更改为Tech和Market。Tech代表技术部的主机,Market代表市场部的主机。(2)添加1台服务器,将标签名更改为Server。(3)添加两台型号为AR2220的路由器,将标签名分别更改为RA和RB,路由器的名称分别设置为RA和RB。(4)为RA和RB添加2SA模块,并添加在S1/0/0接口位置。(5)Tech连接RA的GE0/0/1接口,Market连接
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络设备安装与调试 项目5网络安全技术的配置 网络设备 安装 调试 项目 网络安全 技术 配置
限制150内