




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1网络设备安全2网络与信息安全从业人员培训网络与信息安全从业人员培训目录目录1.1 网络基础1.2 典型网络设备1.3 网络设备安全3网络与信息安全从业人员培训网络与信息安全从业人员培训网络安全问题网络安全问题 事发的5月18日22时左右,域名解析服务器DNSPod主站及多个DNS服务器遭受超过10G流量的恶意攻击,导致DNSPod的6台解析服务器开始失效,大量网站开始间歇性无法访问。 从2009年5月19日21:06开始,江苏、安徽、广西、海南、甘肃、浙江 等6个省份的中国电信网络用户发现无法登录网络,与此同时,电信的客服部门源源不断地开始接到客户的投诉。 5月20日下午,根据工业和信息化部
2、通信保障局发布的公告,确认该事件原因是暴风网站域名解析系统受到网络攻击出现故障,导致电信运营企业的递归域名解析服务器收到大量异常请求而引发拥塞。4网络与信息安全从业人员培训网络与信息安全从业人员培训51.1 网络基础6网络与信息安全从业人员培训网络与信息安全从业人员培训1.1.1 网络的概念网络的概念 计算机网络是通过通信线路通信线路和通信设备通信设备将多个具有独立功能的计算机系统计算机系统连接起来,按照网络通信协议网络通信协议实现资资源共享源共享和信息传递信息传递的系统。7网络与信息安全从业人员培训网络与信息安全从业人员培训1.1.2 通信协议的概念通信协议的概念 通信协议是为使计算机之间能
3、够正确通信,而制定的通信规则、约定和标准。 在开始通信之前需要确定的事情:通信的发送方、接收方一致的通信方法相同的语言注意传递的速度和时间证实或确认要求8网络与信息安全从业人员培训网络与信息安全从业人员培训语义语义发送方、接收方发送方、接收方语法语法双方一致同意的通信方法双方一致同意的通信方法通信语言和语法通信语言和语法时序时序传递的速度和时间证实或确认要求通信协议通信协议9网络与信息安全从业人员培训网络与信息安全从业人员培训 网络通信协议的问题:计算机间通信仅靠一个一个通信协议无法完成! 解决方法:网络分层各层内使用自己的通信协议完成层内通信;各层间通过接口提供服务;各层可以采用最适合的技术
4、来实现;各层内部的变化不影响其他层。10网络与信息安全从业人员培训网络与信息安全从业人员培训定义传输介质、信号波形(电压、电流)等,实现比特流传输。定义差错控制、流量控制机制如何在通信网络间选择路由端到端可靠数据传输建立维护通信双方的会话连接信息表示方法(数据格式)为应用提供网络通信服务1.1.3 网络体系结构网络体系结构11网络与信息安全从业人员培训网络与信息安全从业人员培训按照TCP/IP模型搭建计算机网络时,在计算机上需要安装配置的组件。3.计算机上安装的网卡(或者其它通信接口)、网线。2.计算机上的TCP/IP通信程序,一般随操作系统安装,但需要用户配置用于网络路由的地址。1.计算机上
5、的网络应用程序,例如IE浏览器、QQ程序这是计算机使用TCP/IP模型进行通信的标志12网络与信息安全从业人员培训网络与信息安全从业人员培训THIHAH数据1.1.4 TCP/IP网络中数据传输过程网络中数据传输过程计算机A计算机B电子邮件数据数据AHTHOH数据AHIHTH数据AH数据段数据包数据帧比特流封装/重组131.2 典型网络设备14网络与信息安全从业人员培训网络与信息安全从业人员培训使用TCP/IP模型通信的网络设备路由器企业级的二层交换机桌面二层交换机15网络与信息安全从业人员培训网络与信息安全从业人员培训计算机A计算机B计算机A计算机B计算机A与计算机B之间通信的数据传输过程1
6、6网络与信息安全从业人员培训网络与信息安全从业人员培训1.2.1 交换机交换机 交换机可以将 LAN 细分为多个单独的冲突域,其每个端口都代表一个单独的冲突域,为该端口连接的节点提供完全的介质带宽。17网络与信息安全从业人员培训网络与信息安全从业人员培训 交换机的工作原理选择性转发18网络与信息安全从业人员培训网络与信息安全从业人员培训 以太网 LAN 交换机采用五种基本操作来实现其用途:获取过期泛洪选择性转发过滤119网络与信息安全从业人员培训网络与信息安全从业人员培训交换机的分类交换机的分类 按是否可配置分类20网络与信息安全从业人员培训网络与信息安全从业人员培训 按端口速率分类10Mbp
7、s、100Mbps、1000Mbps 按是否可物理扩展分类21网络与信息安全从业人员培训网络与信息安全从业人员培训 按转发方式分类22网络与信息安全从业人员培训网络与信息安全从业人员培训 按照工作层次分类:二层交换机三层交换机23网络与信息安全从业人员培训网络与信息安全从业人员培训VLAN的概念的概念3rd Floor2nd Floor1st Floor计算机系计算机系邮政系邮政系金融系金融系A VLAN = A Broadcast Domain = Logical Network (Subnet)24网络与信息安全从业人员培训网络与信息安全从业人员培训VLAN10VLAN20VLAN30物理
8、拓扑物理拓扑逻辑拓扑(逻辑拓扑(3台交换机)台交换机)三个广播域三个广播域一个广播域一个广播域25网络与信息安全从业人员培训网络与信息安全从业人员培训1.2.2 路由器路由器 路由器是专门用于路由的计算机为数据报文选择到达目的地址的最佳路径将数据报文转发到正确的输出端口26网络与信息安全从业人员培训网络与信息安全从业人员培训 路由器工作在网络层,实现不同网段之间的通信。27网络与信息安全从业人员培训网络与信息安全从业人员培训 路由器核心:路由表目的地址、子网掩码下一跳地址、输出端口注意:路由器的路由描述方式是局部的RTB#show ip route-output omitted- 10.0.0
9、.0/24 is subnetted, 1 subnetsR 120/1 via , 00:00:25, Serial0/1 /24 is subnetted, 1 subnetsC is directly connected, Serial0/1 /24 is subnetted, 1 subnetsC is directly connected, Serial0/0 /24 is subnetted, 1 subnetsO 110/65 via 12.1.
10、1.2, 00:00:13, Serial0/028网络与信息安全从业人员培训网络与信息安全从业人员培训RTBdisplay ip routing-tableRouting Tables: Public Destinations : 10 Routes : 10Destination/Mask Proto Pre Cost NextHop Interface/24 RIP 100 1 S2/0/24 Direct 0 0 S2/0/32 Direct 0 0 S2/0/32 D
11、irect 0 0 InLoop0/24 Direct 0 0 S1/0/32 Direct 0 0 InLoop0/32 Direct 0 0 S1/0/24 OSPF 10 1563 S1/0/8 Direct 0 0 InLoop0/32 Direct 0 0 InLoop029网络与信息安全从业人员培训网络与信息安全从业人员培训路由器和三层交换机的比较路由
12、器和三层交换机的比较 第 3 层交换机可以像专用路由器一样在不同的 LAN 网段之间路由数据包。 专用路由器在支持WAN接口卡 (WIC)方面更加灵活,这使得它成为用于连接 WAN的首选设备,而且有时是唯一的选择。 第3层交换机不能完全取代网络中的路由器。30网络与信息安全从业人员培训网络与信息安全从业人员培训1.2.3 典型网络拓扑结构典型网络拓扑结构31网络与信息安全从业人员培训网络与信息安全从业人员培训 在汇聚层交换机上进行VLAN的创建,并在接入层交换机上通过将接入端口指定到相应的VLAN中来按部门划分广播域,由汇聚层交换机实现其下的接入层各VLAN之间的路由。在汇聚层交换机和核心层交
13、换机之间运行动态路由选择协议,由核心层交换机实现整个局域网的路由。 对于带宽需求较高的部分,在接入层交换机和汇聚层交换机之间进行链路聚合。 对网络可用性要求较高的部分,进行设备和链路的冗余,保障可用性的同时,通过负载均衡提高网络通信效率。321.3 网络设备安全33网络与信息安全从业人员培训网络与信息安全从业人员培训1.3.1 网络设备自身安全保障网络设备自身安全保障 禁止不必要的网络服务禁止HTTP服务禁止DNS服务禁止IP源路由选择禁止ICMP重定向禁止ARP代理服务禁止直接广播禁止CDP禁止SNMP协议服务34网络与信息安全从业人员培训网络与信息安全从业人员培训 关闭不使用的接口或端口
14、使用SSH代替Telnet进行设备远程访问管理 严格控制远程访问用户的权限 对于远程访问进行严格的限制 交换机管理VLAN与业务VLAN相独立35网络与信息安全从业人员培训网络与信息安全从业人员培训1.3.2 交换机数据安全交换机数据安全 静态配置端口类型,避免DTP协商导致的VLAN跳跃攻击 对于Trunk链路,明确配置其能传输的VLAN数据。 对于CISCO交换机,尽量不要使用VTP协议功能。36网络与信息安全从业人员培训网络与信息安全从业人员培训1.3.3 路由协议安全路由协议安全 RIP协议安全配置抑制接口配置MD5认证 OSPF协议安全配置MD5认证37网络与信息安全从业人员培训网络
15、与信息安全从业人员培训1.3.4 局域网安全局域网安全 AAA认证Authentication:认证,对访问网络的用户的身份进行认证,判断访问者是否为合法的用户; Authorization:授权,为认证通过的不同用户赋予不同的权限,限制用户可以访问的资源和使用的服务; Accounting:计费,用来记录用户的操作和使用的网络资源,包括使用的服务类型、起始时间和数据流量等,在计费的同时对网络安全情况进行监控。38网络与信息安全从业人员培训网络与信息安全从业人员培训 IEEE 802.1x技术在以太网接入设备的端口一级对所接入的设备进行认证和控制。在应用了IEEE 802.1x的交换机端口上,
16、如果该端口连接的终端设备能够通过认证,就可以访问网络中的资源;而如果不能通过认证,则无法访问网络中的资源。 39网络与信息安全从业人员培训网络与信息安全从业人员培训 端口安全技术基于MAC地址对网络接入进行控制的安全机制,它通过定义各种端口安全模式,让网络设备的端口学习到该端口下的合法的终端MAC地址;通过检测端口收到的数据帧中的源MAC地址来控制非授权设备对网络的访问;通过检测从端口发出的数据帧中的目的MAC地址地址来控制对非授权设备的访问。 端口安全模式noRestrictions模式autolearn模式secure模式40网络与信息安全从业人员培训网络与信息安全从业人员培训 端口绑定技
17、术将用户的IP地址和MAC地址绑定到指定的交换机端口上,使交换机只对从相应端口收到的指定IP地址和指定MAC地址的数据报文进行转发,从而实现对端口转发的报文进行过滤控制,增强端口的安全性,实现IP源防护(IP Source Guard,IPSG)功能。交换机上支持IP、MAC、IP+MAC、IP+VLAN、MAC+VLAN、IP+MAC+VLAN等六种绑定表项的组合,因此它既支持IP+MAC的绑定,也支持单独只绑定IP地址或单独只绑定MAC地址。 41网络与信息安全从业人员培训网络与信息安全从业人员培训 DHCP Snooping技术保证客户端从合法的DHCP服务器获取IP地址。将连接DHCP服务器的端口指定为信任端口,而将其它的端口指定为不信任端口来保证客户端从合法的DHCP服务器获取IP地址。在不
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年五年级数学下册 7 解决问题的策略第二课时 解决问题的策略(2)教学实录 苏教版
- 2025年高中物理:10类难题解题模板考试常见
- 2023一年级数学上册 3 1-5的认识和加减法第7课时 0配套教学实录 新人教版
- 2024-2025学年高中历史 第一单元 第一次世界大战 第2课 旷日持久的战争教学教学实录 新人教版选修3
- 开场致辞与会议主旨演讲回顾报告
- 8《音频的获取与加工》教学设计、教材分析与教学反思2024年滇人版初中信息技术七年级下册
- 2023七年级英语下册 Unit 4 Don't eat in class Section B 第4课时(2a-2c)教学实录 (新版)人教新目标版
- 幼儿园亲子游戏活动方案
- DB3715-T 23-2022 党政机关绿色物业建设指南
- 26《手术台就是阵地》教学设计-2024-2025学年统编版语文三年级上册
- 电子教案-《3D打印技术概论》
- 2024年资格考试-良好农业规范认证检查员考试近5年真题集锦(频考类试题)带答案
- JBT 11699-2013 高处作业吊篮安装、拆卸、使用技术规程
- 2024年全国版图知识竞赛(小学组)考试题库大全(含答案)
- (高清版)TDT 1047-2016 土地整治重大项目实施方案编制规程
- 2024年北京控股集团有限公司招聘笔试参考题库含答案解析
- KET词汇表(英文中文完整版)
- DB32T 4353-2022 房屋建筑和市政基础设施工程档案资料管理规程
- 化粪池钢板桩施工方案
- 铁路选线设计之断链
- 电子商务基础与实务PPT课件
评论
0/150
提交评论