版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 常德市网络安全管理员培训班常德市互联网协会第1章 防火墙技术介绍了解网络安全基本概念掌握防火墙必备的技术范围课程目标学习完本课程,您应该能够:网络安全概述网络安全是Internet必须面对的一个实际问题网络安全是一个综合性的技术网络安全具有两层含义:保证内部局域网的安全(不被非法侵入)保护和外部进行数据交换的安全网络安全技术的完善和更新网络安全关注的范围网络安全关注的范围保护网络物理线路不会轻易遭受攻击有效识别合法的和非法的用户实现有效的访问控制保证内部网络的隐蔽性有效的防伪手段,重要的数据重点保护对网络设备、网络拓扑的安全管理病毒防范提高安全防范意识网络安全设备的分类防火墙的必备技术针对网
2、络存在的各种安全隐患,防火墙必须具有如下安全特性:网络隔离及访问控制攻击防范地址转换应用层状态检测身份认证内容过滤安全管理网络隔离及访问控制防火墙交换机受信区域不受信区域DMZ区受信区域DMZ区,可以访问POP3和SMTP服务DMZ受信区域,不可访问任何服务不受信区域DMZ区,可以访问POP3和SMTP服务DMZ不受信区域,可以访问任何服务不受信区域和受信区域之间不能互访EMAIL服务器攻击防范防火墙受信区域不受信区域DoS攻击黑客正常用户阻止 要有效防范基于监听器的拒绝服务攻击,只有在被攻击服务器上进行“主动防御”,即对监听器的运行设置口令保护,无论在本地或远程,只有输入正确的口令才能对监听
3、器进行查看状态、停止监听器等敏感操作。地址转换(NAT)防火墙WEB服务器/24300 300 3 地址转换(NAT)就是:路由器或者防火墙将私有地址转换为公有地址使数据包能够发到因特网上,同时从因特网上接收数据包时,将公用地址转换为私有地址。 在计算机网络中,网络地址转换(Network Address Translation或简称NAT,也叫做网络掩蔽或者IP掩蔽)是一种在IP数据包通过路由器或防火墙时重写源IP地址或/和目的IP地址的技术。应用层状态检测包过滤(ASPF)动态创建和删除过滤规则监视通信过程中的报文 ASPF(application specific packet filt
4、er)是针对应用层的包过滤,即基于状态的报文过滤。它和普通的静态防火墙协同工作,以便于实施内部网络的安全策略。aspf能够检测试图通过防火墙的应用层协议会话信息,阻止不符合规则的数据报文穿过。 为保护网络安全,基于acl规则的包过滤可以在网络层和传输层检测数据包,防止非法入侵。aspf能够检测应用层协议的信息,并对应用的流量进行监控。 身份认证防火墙用户上网用户名、密码 ?输入用户名、密码 认证通过 正常上网 计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权;如何保证以数字身份进行操作的操作者就是这
5、个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证就是为了解决这个问题,作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。内容过滤 正常网站 有害网站有害内容健康内容有害网站过滤网页恶意内容摘除安全管理Internet日志缓冲监控终端控制台日志主机防火墙 安全管理(Safety Management)是管理科学的一个重要分支,它是为实现安全目标而进行的有关决策、计划、组织和控制等方面的活动;主要运用现代安全管理原理、方法和手段,分析和研究各种不安全因素,从技术上、组织上和管理上采取有力的措施,解决和消除各种不安全因素,防止事故的发生。第2章 防火墙体系结构熟悉
6、防火墙主要业务特性掌握防火墙典型应用课程目标学习完本课程,您应该能够:防火墙的主要业务特性应用层状态检测多种攻击防范手段丰富的VPN业务智能分析和管理手段内容过滤及邮件过滤网络协议积累安全认证网络隔离及访问控制地址转换F100-CF100-AF100-SF1000-AF1000-SF100-EF1000-E防火墙的主要业务特性包过滤应用层状态检测多种攻击防范手段地址转换防火墙受信区域不受信区域DoS攻击黑客正常用户阻止 邮件服务器 正常网站 有害网站Internet有害内容健康内容内容过滤邮件过滤邮件检测防火墙的主要业务特性企业网络业务层日志中心企业网络接入层发现有攻击报文ABC上报日志拒绝攻
7、击报文防火墙Email邮件通知防火墙的主要业务特性防火墙的主要业务特性防火墙的业务特性介绍防火墙的典型应用目录防火墙的典型应用(1)对外服务器Untrust区域Trust区域专线分支内部网络DMZ区域企业出口防火墙应用方案防火墙提供强大的过滤功能,提供优秀的管理功能,部署在内部网络的出口,防范来自外部网络的各种攻击。 防火墙的典型应用(2) 中小企业防火墙结合VPN功能应用 防火墙不但提供强大的过滤功能,并且具有强大的VPN功能,使用防火墙,即可以保护内部网络的安全,也可以满足分支以及移动办公访问公司本部资源的需求。 企业总部语音设备应用服务器MCU用户动态认证服务器Secpath F1000
8、-SIP网络动态密码钥匙盘使用VPN客户端远程办公语音视讯数据Secpath F100-A企业分支认证隧道VPN隧道防火墙的典型应用(3)防火墙具有强大的VPN功能,可以满足分支以及移动办公访问公司本部资源的需求,适应SOHO型的家庭或者办公网络。 防火墙还提供强大的过滤功能和优秀的管理功能。可以将其部署在内部网络的出口,防范来自外部网络的各种攻击。 soho防火墙结合VPN功能应用 Trust区域Untrust区域SOHO内部网络使用VPN客户端远程办公防火墙的典型应用(4)防火墙支持VPN应用,同时能够提供设备冗余备份和负载分担。通过在企业总部放置两台 防火墙,分支通过IPSec VPN接
9、入,来保证数据在网络上传输时的私有性、完整性、真实性和防重放。企业总部使用两台防火墙进行负载分担,同时在一台设备出现问题之后实现备份。 分支机构VPN结合防火墙备份应用 企业总部语音设备应用服务器MCU防火墙防火墙语音视讯数据F100-A分支机构语音视讯数据F100-A分支机构IPSec隧道IPSec隧道备份IPSec隧道分支机构熟悉了防火墙的业务特性了解防火墙典型组网本章小结第3章 安全区域了解安全区域基本概念掌握安全区域配置方法课程目标学习完本课程,您应该能够:安全区域介绍 安全区域基本配置目录安全区域概念内部网络服务器服务器DMZtrustuntrust防火墙(local) 安全区域主义
10、”是指“在特定地理范围内一个建设中的区域,将包含国家之间和国家内部冲突关系的安全复合体转变为包含对外合作关系和内部和平的安全共同体的努力。”也就是说,安全区域主义的发展进程是从“安全复合体”(security complex) 开始,通过有效的区域安全管理或安全秩序建构,逐步走向“安全共同体”(security community)。安全区域划分内部网络服务器服务器DMZtrustuntrust防火墙(local)接口、网络、安全区域内部网络服务器服务器DMZtrustuntrust防火墙(local)Ethernet1/0Ethernet1/1Ethernet2/0入方向与出方向内部网络服务
11、器服务器DMZtrustuntrust防火墙(local)outboundinboundinboundoutboundinboundoutbound 安全区域介绍 安全区域基本配置目录安全区域本配置安全区域配置包括创建安全区域进入安全区域视图进入区域间视图为安全区域添加接口设置安全区域的优先级 安全区域基本配置创建安全区域操作命令创建安全区域firewall zone name zonename 删除安全区域 undo firewall zone name zonename 安全区域基本配置进入安全区域视图操作命令进入安全区域视图 firewall zone zonename安全区域基本配置进
12、入区域间视图操作命令进入区域间视图 firewall interzone zone1 zone2 安全区域基本配置为安全区域添加接口操作命令将接口添加到安全区域 add interface interface-type interface-number 将接口从安全区域中删除 undo add interface interface-type interface-number 安全区域基本配置设置安全区域的优先级操作命令设置安全的优先级 set priority number 介绍了安全区域基本概念如何完成安全区域的基本配置本章小结第4章 访问控制列表了解访问控制列表基本概念掌握ACL的配置方
13、法课程目标学习完本课程,您应该能够:ACL原理介绍ACL基本配置目录ACL是什么?IP报头TCP/UDP报头数据协议号源地址目的地址源端口目的端口对于TCP/UDP来说,这5个元素组成了一个TCP/UDP相关,访问控制列表就是利用这些元素定义的规则 信息点间通信和内外网络的通信都是企业网络中必不可少的业务需求,但是为了保证内网的安全性,需要通过安全策略来保障非授权用户只能访问特定的网络资源,从而达到对访问进行控制的目的。简而言之,ACL可以过滤网络中的流量,是控制访问的一种网络技术手段;ACL的定义也是基于每一种协议的。如果路由器/防火墙接口配置成为支持三种协议(IP、AppleTalk以及I
14、PX)的情况,那么,用户必须定义三种ACL来分别控制这三种协议的数据包。 ACL种类列表种类数字标识范围基本的访问控制列表 20002999 高级的访问控制列表 30003999 基于接口的访问控制列表 10001999 基于MAC的访问控制列表 40004999 基本访问控制列表从/24来的数据包可以通过!从/24来的数据包不能通过!防火墙高级访问控制列表防火墙从/24来的,到0的,使用TCP协议,利用HTTP访问的数据包可以通过!基于接口的访问控制列表防火墙在8:30 AM6:00 PM时间段内经过g0/0接口的数据包可以通过!基于MAC的访问控制列表防火墙源MAC为1-1-1,目的MAC
15、为2-2-2的数据包可以通过!ACL原理介绍 ACL基本配置目录访问控制列表的创建SecPath acl number 2000 match-order configSecPath-acl-basic-2000? Acl-basic view commands: display Display current system information ping Ping function quit Exit from current command view return Exit to User View rule Specify an acl rule tracert Trace route
16、function undo Cancel current setting 如何使用反掩码怎样利用 IP 地址 和 反掩码wildcard-mask 来表示一个网段?000255只比较前24位003255只比较前22位0255255255只比较前8位反掩码和IP地址结合使用,可以描述一个地址范围。ACL基本配置ACL基本配置包括基本访问控制列表配置高级访问控制列表配置基于接口的访问控制列表配置基于MAC地址的访问控制列表配置删除访问控制列表 时间段配置访问控制列表的调试与显示ACL基本配置基本访问控制列表配置操作命令在系统视图下,创建一个基本访问控制列表 acl number acl-numbe
17、r match-order config | auto 在基本访问控制列表视图下,配置ACL规则 rule rule-id permit | deny source sour-addr sour-wildcard | any time-range time-name logging fragment vpn-instance vpn-instance-name undo rule rule-id source time-range logging vpn-instance vpn-instance-name fragment ACL基本配置高级访问控制列表配置操作命令在系统视图下,创建一个高级
18、访问控制列表 acl number acl-number match-order config | auto ACL基本配置高级访问控制列表配置(续)操作命令在高级访问控制列表视图下,配置ACL规则 rule rule-id permit | deny protocol source sour-addr sour-wildcard | any destination dest-addr dest-mask | any source-port operator port1 port2 destination-port operator port1 port2 icmp-type icmp-typ
19、e icmp-code| icmp-message precedence precedence dscp dscp established tos tos time-range time-name logging fragment vpn-instance vpn-instance-name undo rule rule-id source destination source-port destination-port icmp-type precedence dscp tos time-range logging fragment vpn-instance vpn-instance-nam
20、e ACL基本配置基于接口的访问控制列表配置操作命令在系统视图下,创建一个基于接口的访问控制列表 acl number acl-number match-order config | auto 在基于接口的访问控制列表视图下,配置ACL规则 rule permit | deny interface type number time-range time-name logging undo rule rule-id time-range | logging ACL基本配置基于MAC的访问控制列表配置操作命令在系统视图下,创建一个基于MAC地址的访问控制列表 acl number acl-numb
21、er 在基于MAC地址的访问控制列表视图下,配置ACL规则 rule rule-id deny | permit type type-code type-wildcard | lsap lsap-code lsap-wildcard source-mac sour-addr sour-wildcard dest-mac dest-addr dest-mask undo rule rule-id ACL基本配置删除访问控制列表操作命令删除访问控制列表 undo acl number acl-number | all ACL基本配置时间段配置操作命令创建一个时间段 time-range time-
22、name start-time to end-time days from time1 date1 to time2 date2 删除一个时间段 undo time-range time-name start-time to end-time days from time1 date1 to time2 date2 ACL基本配置访问控制列表的显示与调试操作命令显示配置的访问控制列表规则 display acl all | acl-number 显示时间段 display time-range all | time-name 清除访问规则计数器 reset acl counter all |
23、acl-number 介绍了访问控制列表的基本原理命令行方式下实现访问控制列表的配置本章小结第5章 包过滤技术掌握包过滤技术的原理与配置掌握ASPF的原理与配置掌握黑名单原理与配置课程目标学习完本课程,您应该能够:包过滤介绍包过滤基本配置ASPF原理介绍ASPF基本配置黑名单原理介绍黑名单基本配置目录包过滤技术介绍公司总部内部网络未授权用户办事处防火墙 包过滤防火墙是最简单的一种防火墙,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。包过滤防火墙一般作用在网络层(IP层),故也称网络层防火墙(Network Lev Firewall)或IP过滤器(IP filters)。数据包过
24、滤(Packet Filtering)是指在网络层对数据包进行分析、选择。通过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。在网络层提供较低级别的安全防护和控制。包过滤介绍包过滤基本配置ASPF原理介绍ASPF基本配置黑名单原理介绍黑名单基本配置目录包过滤防火墙基本配置包过滤防火墙配置包括允许或禁止防火墙设置防火墙缺省过滤方式设置包过滤防火墙分片报文检测开关配置分片报文检测的上、下门限值在接口上应用访问控制列表 包过滤基本配置允许或者禁止防火墙操作命令允许防火墙firewall packet-filter ena
25、ble 禁止防火墙 undo firewall packet-filter enable 包过滤基本配置设置包过滤防火墙缺省过滤方式操作命令设置缺省过滤方式为允许通过 firewall packet-filter default permit 设置缺省过滤方式为禁止通过 firewall packet-filter default deny 包过滤基本配置设置包过滤防火墙分片检测操作命令打开分片报文检测firewall packet-filter fragments-inspect 关闭分片报文检测 undo firewall packet-filter fragments-inspect 包
26、过滤基本配置配置分片报文检测的上下限域值操作命令指定上、下限分片状态记录数目 firewall packet-filter fragments-inspect high | low default | number 恢复上限分片状态记录数目为缺省值 undo firewall packet-filter fragments-inspect high | low 包过滤基本配置在接口上应用访问控制列表操作命令指定接口上过滤接收报文的规则 firewall packet-filter acl-number inbound | outbound match-fragments normally |
27、exactly 取消接口上过滤接收报文的规则 undo firewall packet-filter acl-number inbound | outbound 包过滤基本配置包过滤防火墙显示与调试操作命令显示接口的有关防火墙的统计信息 display firewall packet-filter statistics all | interface type number | fragments-inspect 显示分片表 display firewall fragment 打开防火墙包过滤调试信息开关 debugging firewall packet-filter all | denie
28、d | permitted | icmp | tcp | udp | fragments-inspect | others interface type number 包过滤基本配置包过滤防火墙显示与调试(续)操作命令关闭防火墙包过滤调试信息开关 undo debugging packet-filter firewall all | denied | permitted | icmp | tcp | udp | fragments-inspect | others interface type number 清除包过滤防火墙的统计信息 reset firewall packet-filter
29、statistics all | interface type number 包过滤介绍 包过滤基本配置 ASPF原理介绍 ASPF基本配置 黑名单原理介绍黑名单基本配置目录包过滤技术存在的问题ACL能够解决所有问题吗?ASPF介绍能够检查应用层协议信息能够检测传输层协议信息Java Blocking(Java阻断)DoS(Denial of Service,拒绝服务)的检测和防范 ActiveX Blocking(ActiveX阻断) 支持端口到应用的映射,为基于应用层协议的服务指定非通用端口 增强的会话日志功能 ASPF基本概念Java Blocking端口映射单通道协议/多通道协议内部接
30、口和外部接口 ASPF检测应用层协议基本原理Client AServer被保护的网络用户A初始化一个会话用户A的会话返回报文被允许通过其他会话的报文被阻断ASPF检测多通道应用层协议基本原理FTP Serverport:1333port:1600port:21port:20控制通道连接数据通道连接FTP指令和应答port指令包过滤介绍 包过滤基本配置 ASPF原理介绍 ASPF基本配置 黑名单原理介绍黑名单基本配置目录ASPF基本配置ASPF配置包括允许防火墙配置访问控制列表定义一个ASPF策略在选定的接口上应用ASPF策略过滤范围ASPF基本配置允许防火墙操作命令允许防火墙 firewall
31、 packet-filter enable ASPF基本配置配置访问控制列表操作命令配置访问控制列表(在ACL视图下)rule deny将ACL应用到出接口上(在接口视图下) firewall packet-filter acl-num inbound ASPF基本配置定义ASPF策略之创建ASPF策略操作命令创建一个ASPF策略 aspf-policy aspf-policy-number 删除创建一个ASPF策略 undo aspf-policy aspf-policy-numberASPF基本配置定义ASPF策略之配置空闲超时值操作命令配置空闲超时值 aging-time syn | f
32、in | tcp | udp seconds 恢复默认的空闲超时值 undo aging-time syn | fin | tcp | udp ASPF基本配置定义ASPF策略之配置应用层检测操作命令配置空闲超时值 detect protocol aging-time seconds 删除配置的应用协议检测 undo detect protocol ASPF基本配置定义ASPF策略之配置通用TCP和UDP检测操作命令配置通用TCP协议检测 detect tcp aging-time seconds 配置通用UDP协议检测 detect udp aging-time seconds 删除通用TC
33、P协议检测 undo detect tcp 删除通用UDP协议检测 undo detect udp ASPF基本配置在接口上应用ASPF策略操作命令在接口上应用ASPF策略 firewall aspf aspf-policy-number inbound | outbound 删除该接口上应用的ASPF策略 undo firewall aspf aspf-policy-number inbound | outbound 包过滤介绍 包过滤基本配置 ASPF原理介绍 ASPF基本配置 黑名单原理介绍黑名单基本配置目录黑名单原理介绍从来的大量SYN报文主机在实行SynFlood攻击,后面来的数据包
34、不能通过!防火墙 黑名单一词来源于世界著名的英国的牛津和剑桥等大学。在中世纪初这些学校规定对于犯有不端行为的学生,将其姓名、行为列案记录在黑皮书上,谁的名字上了黑皮书,即使不是终生臭名昭著,也会使人在相当时间内名誉扫地。学生们对学校的这一规定十分害怕,常常小心谨慎,严防越轨行为的发生;对于网络环境也是如此。黑名单列表表项的来源1.手动添加2.动态创建防火墙包过滤介绍 包过滤基本配置 ASPF原理介绍 ASPF基本配置 黑名单原理介绍黑名单基本配置目录黑名单基本配置黑名单基本配置包括启动或禁止黑名单配置黑名单表项黑名单的显示与调试黑名单基本配置启动或禁止黑名单操作命令启动黑名单功能 firewa
35、ll blacklist enable 禁止黑名单功能 undo firewall blacklist enable 黑名单基本配置配置黑名单表项操作命令配置黑名单表项 firewall blacklist sour-addr timeout minutes 删除黑名单表项 undo firewall blacklist item sour-addr 黑名单基本配置黑名单的显示与调试操作命令显示当前黑名单表项信息或运行状态 display firewall blacklist enable | item sour-addr 打开黑名单的调试开关 debugging firewall black
36、list all | item | packet 包过滤技术的原理与配置ASPF的原理与配置黑名单原理与配置本章小结第6章 地址转换掌握NAT提出背景掌握NAT基本原理和地址转换方式掌握NAT基本配置课程目标学习完本课程,您应该能够:NAT提出背景 NAT原理介绍NAT基本配置目录NAT提出背景地址转换是在IP地址日益短缺的情况下提出的。一个局域网内部有很多台主机,可是不能保证每台主机都拥有合法的IP地址,为了到达所有的内部主机都可以连接Internet网络的目的,可以使用地址转换。地址转换技术可以有效的隐藏内部局域网中的主机,因此同时是一种有效的网络安全保护技术。地址转换可以按照用户的需要,
37、在内部局域网内部提供给外部FTP、WWW、Telnet服务。私有地址与公有地址LAN1LAN2LAN3私有地址范围: - 55 - 55 - 55NAT提出背景 NAT原理介绍NAT基本配置目录NAT原理介绍数据报2源:目的:数据报2源:目的:数据报1源:目的:数据报1源:目的:ServerPCServerPC NAT是位于内、外网之间,用来进行内、外网地址转换的,在当前NAT技术的应用非常广,因为它可以节约紧缺的公网IP地址。但是千万别以为NAT技术很简单,认为只是把内部(或者外部)地址转换成外部(或者内部)地址。地址转换方式多对多地址转换NAPT网络地址端口转换内部服务器Easy IPAL
38、G应用级网关 NAT提出背景NAT原理介绍NAT基本配置目录NAT基本配置NAT基本配置包括配置地址池配置地址转换配置Easy IP配置多对多地址转换配置NAPT配置内部服务器地址转换的显示与调试NAT基本配置配置地址池操作命令定义一个地址池 nat address-group group-number start-addr end-addr 删除一个地址池 undo nat address-group group-number NAT基本配置配置Easy IP操作命令配置访问控制列表和接口地址关联 nat outbound acl-number 删除访问控制列表和接口地址的关联 undo n
39、at outbound acl-number NAT基本配置操作命令配置从内部地址到外部地址的一对一转换 nat static ip-addr1 ip-addr2 删除已经配置得NAT一对一转换undo nat static ip-addr1 ip-addr2 配置一对一地址转换Step 1Step 2操作命令使已经配置的NAT一对一转换在接口上生效 nat outbound static NAT基本配置配置多对多地址转换操作命令配置访问控制列表和地址池关联 nat outbound acl-number address-group group-number no-pat 删除访问控制列表和地
40、址池的关联undo nat outbound acl-number address-group group-number no-pat NAT基本配置配置NAPT操作命令配置访问控制列表和地址池关联 nat outbound acl-number address-group group-number 删除访问控制列表和地址池的关联undo nat outbound acl-number address-group group-number NAT基本配置配置内部服务器操作命令配置一个内部服务器 nat server acl-number vpn-instance vpn-instance-na
41、me protocol pro-type global global-addr global-port inside host-addr host-port nat server acl-number vpn-instance vpn-instance-name protocol pro-type global global-addr global-port1 global-port2 inside host-addr1 host-addr2 host-port NAT基本配置配置内部服务器(续)操作命令删除一个内部服务器 undo nat server acl-number vpn-inst
42、ance vpn-instance-name protocol pro-type global global-addr global-port inside host-addr host-port undo nat server acl-number vpn-instance vpn-instance-name protocol pro-type global global-addr global-port1 global-port2 inside host-addr1 host-addr2 host-port NAT基本配置地址转换的显示与调试操作命令打开NAT的调试开关debugging
43、nat alg | event | packet interface interface-type interface-number host-port关闭NAT的调试开关 undo debugging nat alg | event | packet interface interface-type interface-number NAT基本配置地址转换的显示与调试(续)操作命令查看地址转换的状况 display nat address-group | aging-time | all | outbound | server | statistics | session vpn-insta
44、nce vpn-instance-name slot slot-number source global global-addr | source inside inside-addr destination ip-addr 清除地址转换映射表 reset nat log-entry | session slot slot-number 介绍NAT技术背景和基本原理NAT常用的地址转换方式如何完成NAT的基本配置本章小结第7章 报文统计与攻击防范了解报文统计概念和基本配置了解常见攻击特征掌握常见攻击防范的配置课程目标学习完本课程,您应该能够:报文统计概述报文统计基本配置攻击防范概述攻击防范基本
45、配置目录报文统计介绍TCP连接内网WEB服务器 它根据IPv4报文的目的IP地址、源IP地址、目的端口号、源端口号、协议号、ToS(Type of Service,服务类型)、输入接口和输出接口来区分流,并针对不同的流进行独立的数据统计。报文统计概述报文统计基本配置攻击防范概述攻击防范基本配置目录报文统计基本配置报文统计基本配置包括启动系统统计功能启动系统连接数量监控启动系统报文比率异常告警检测 报文统计功能基本配置启动或关闭系统统计功能操作命令启动系统统计功能 firewall statistics system enable 关闭系统统计功能 undo firewall statistic
46、s system enable 系统统计功能基本配置启动或关闭系统连接数量监控功能操作命令启动系统连接数限制 firewall statistics system connect-number tcp | udp high high-value low low-value 关闭系统连接数限制 undo statistics system connect-number tcp | udp 系统统计功能基本配置启动或关闭系统报文比率异常告警检测操作命令启动系统报文比率异常告警检测 firewall statistics system flow-percent tcp tcp-percent udp
47、 udp-percent icmp icmp-percent alteration alteration-percent time time-value 关闭系统报文比率异常告警检测 undo firewall statistics system flow-percent 报文统计基本配置域统计基本配置包括启动域统计功能启动域连接数量监控启动域连接速率监控 域统计功能基本配置启动或关闭域统计功能操作命令启动域统计功能 statistics enable zone inzone | outzone 关闭域统计功能 undo statistics enable zone inzone | outz
48、one 域统计功能基本配置启动或关闭域连接速率监控操作命令启动域连接速率监控 statistics connect-speed zone | ip inzone | outzone tcp | udp high high-limit low low-limit 关闭域连接速率监控 undo statistics connect-speed zone | ip inzone | outzone tcp | udp 报文统计基本配置IP统计基本配置包括启动IP统计功能启动IP连接数量监控启动IP连接速率监控 IP统计功能基本配置启动或关闭IP统计功能操作命令启动IP统计功能 statistics
49、enable ip inzone | outzone 禁止IP统计功能 undo statistics enable ip inzone | outzone IP统计功能基本配置启动或关闭IP连接数量监控操作命令启动IP连接数量监控 statistics connect-number ip inzone | outzone tcp | udp high high-limit low low-limit acl acl-number 关闭IP连接数量监控 undo statistics connect-number ip inzone | outzone tcp | udp acl acl-nu
50、mber IP统计功能基本配置启动或关闭IP连接速率监控操作命令启动IP的连接速率监控 statistics connect-speed ip inzone | outzone tcp | udp high high-limit low low-limit acl acl-number 关闭IP连接速率监控 undo statistics connect-speed ip inzone | outzone tcp | udp acl acl-number 报文统计基本配置报文统计显示与调试操作命令显示防火墙统计信息 firewall defend large-icmp length 显示防火墙
51、系统的统计信息 debugging firewall defend all 清除防火墙统计信息 reset firewall statistic system defend | current 清除防火墙域统计信息 reset firewall statistic zone zone-name inzone | outzone 清除防火墙IP统计信息 reset firewall statistic ip ip-address source-ip | destination-ip 报文统计概述报文统计基本配置攻击防范概述攻击防范基本配置目录典型的网络攻击内部网络黑客防火墙 利用网络存在的漏洞和
52、安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。IP Spoofing攻击内部网络黑客防火墙我有办法不让别人知道我真实的IP地址,嘿嘿! 找到要攻击的主机A ,发现和它有关的信任主机B,将B利用某种方法攻击瘫痪 ,对A的seq号进行取样 ,猜测新的可能的seq号 ,用这个seq号进行尝试连接 ,如果连接成功,则执行一个命令,留下一个后门。Land攻击内部网络黑客防火墙源地址与目的地址都设成你的地址,看你如何招架! land 攻击是一种使用相同的源和目的主机和端口发送数据包到某台机器的攻击。结果通常使存在漏洞的机器崩溃。Smurf攻击内部网络黑客防火墙我要让网络的所有主机都对此ICMP
53、应答请求作出答复 Smurf攻击是以最初发动这种攻击的程序名“Smurf”来命名的。这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。Smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包,来淹没受害主机,最终导致该网络的所有主机都对此ICMP应答请求做出答复,导致网络阻塞。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方崩溃。WinNuke攻击内部网络黑客防火墙向139端口发送OOB报文 WinNuke攻击是一种拒绝服务攻击。 攻击特征:WinNuke攻击又称带外传输攻击,它的特
54、征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。 检测方法:判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。 反攻击方法:适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。SYN Flood攻击内部网络黑客防火墙伪造大量的SYN报文,我是收不到给我的ACK报文的,哈哈 SYN Flood是当前最流行的DoS(拒绝服务攻击)与DdoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷
55、,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。ICMP Flood攻击内部网络黑客防火墙短时间内向你发送大量的ICMP报文,你就努力地给我回应吧,直到累死你,哈哈 这是一种DDOS攻击,通过对其目标发送超过65535字节的数据包,就可以令目标主机瘫痪,如果大量发送就成了洪水攻击UDP Flood攻击内部网络黑客防火墙短时间内向你发送大量的UDP报文请应答,你就努力地给我回应吧,直到累死你,哈哈 UDPFlood是日渐猖厥的流量型DoS攻击,原理也很简单。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。10
56、0k pps的UDPFlood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。由于UDP协议是一种无连接的服务,在UDPFLOOD攻击中,攻击者可发送大量伪造源IP地址的小UDP包。但是,由于UDP协议是无连接性的,所以只要开了一个UDP的端口提供相关服务的话,那么就可针对相关的服务进行攻击。 地址扫描攻击内部网络黑客防火墙网络中有哪些主机存在呢?Ping 利用一些工具,如IP地址扫描器、MAC地址扫描系统等等。通过这些工具,可以知道局域网内有哪些IP地址或者MAC地址是有效的;并且这些地址所对应的主机采用了什么样的操作系统,打了什么补丁等等。都可以一目了然的知道。地址扫描一般是进行
57、其它攻击之前的一个必要步骤。有些还可以知道这些操作系统中,管理员帐户是否采用了空密码或者弱密码。端口扫描攻击内部网络黑客防火墙网络中有哪些主机使用哪些端口提供服务呢?Port scan 端口扫描攻击是一种常用的探测技术,攻击者可将它用于寻找他们能够成功攻击的服务。连接在网络中的所有计算机都会运行许多使用 TCP 或 UDP 端口的服务,而所提供的已定义端口达6000个以上。通常,端口扫描仅利用对端口所进行的扫描不会造成直接的损失。然而,端口扫描可让攻击者找到可用于发动各种攻击的端口。Ping of death 攻击内部网络黑客防火墙发送长度大于65508的ICMP Echo请求报文,让你的系统
58、崩溃! 在因特网上,ping of death是一种拒绝服务攻击,方法是由攻击者故意发送大于65535字节的ip数据包给对方。 TCP/IP的特征之一是碎裂;它允许单一IP包被分为几个更小的数据包。在1996年,攻击者开始利用那一个功能,当他们发现一个进入使用碎片包可以将整个IP包的大小增加到ip协议允许的65536比特以上的时候。当许多操作系统收到一个特大号的ip包时候,它们不知道该做什么,因此,服务器会被冻结、当机或重新启动。报文统计概述报文统计基本配置攻击防范概述攻击防范基本配置目录攻击防范基本配置攻击防范基本配置包括启动ARP Flood攻击防范功能启动ARP反向查询攻击防范功能启动A
59、RP欺骗攻击防范功能启动IP欺骗攻击防范功能启动Land攻击防范功能启动Smurf攻击防范功能启动Fraggle攻击防范功能启动Frag Flood攻击防范功能启动WinNuke攻击防范功能有关SYN Flood攻击防范配置有关ICMP Flood攻击防范配置有关UDP Flood攻击防范配置启动ICMP重定向报文控制功能启动ICMP不可达报文控制功能启动地址扫描攻击防范功能启动端口扫描攻击防范功能启动带路由记录选项IP报文控制功能启动Tracert报文控制功能启动Ping of Death攻击防范功能启动Teardrop攻击防范功能启动TCP报文合法性检测功能启动IP分片报文检测功能启动超大
60、ICMP报文控制功能 攻击防范基本配置启动或关闭ARP Flood攻击防范功能操作命令启动ARP Flood攻击防范功能 firewall defend arp-flood max-rate rate-number 关闭ARP Flood攻击防范功能 undo firewall defend arp-flood 攻击防范基本配置启动或关闭ARP反向查询攻击防范功能操作命令启动ARP反向查询攻击防范功能 firewall defend arp-reverse-query 关闭ARP反向查询攻击防范功能 undo firewall defend arp-reverse-query 攻击防范基本配置
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论