全国中职技能大赛培料_第1页
全国中职技能大赛培料_第2页
全国中职技能大赛培料_第3页
全国中职技能大赛培料_第4页
全国中职技能大赛培料_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中职职业技能大赛培训网络安全及网络出口本章内容交换机端口安全IP访问控制列表NAT技术课程议题交换机端口安全交换机端口安全利用交换机的端口安全功能实现防止局域网大部分的内部攻击对用户、网络设备造成的破坏,如MAC地址攻击、ARP攻击、IP/MAC地址欺骗等。交换机端口安全的基本功能限制交换机端口的最大连接数端口的安全地址绑定交换机端口安全安全违例产生于以下情况:如果一个端口被配置为一个安全端口,当其安全地址的数目已经达到允许的最大个数如果该端口收到一个源地址不属于端口上的安全地址的包当安全违例产生时,你可以选择多种方式来处理违例:Protect:当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址中的任何一个)的包Restrict:当违例产生时,将发送一个Trap通知Shutdown:当违例产生时,将关闭端口并发送一个Trap通知配置安全端口

端口安全最大连接数配置switchportport-security !打开该接口的端口安全功能switchportport-securitymaximumvalue

!设置接口上安全地址的最大个数,范围是1-128,缺省值为128switchportport-securityviolation{protect|restrict|shutdown}

!设置处理违例的方式注意:

1、端口安全功能只能在access端口上进行配置。

2、当端口因为违例而被关闭后,在全局配置模式下使用命令errdisablerecovery来将接口从错误状态中恢复过来。配置安全端口端口的安全地址绑定switchportport-security!打开该接口的端口安全功能switchportport-securitymac-addressmac-addressip-addressip-address

!手工配置接口上的安全地址注意:

1、端口安全功能只能在access端口上进行配置

2、端口的安全地址绑定方式有:单MAC、单IP、MAC+IP案例(一)下面的例子是配置接口gigabitethernet1/3上的端口安全功能,设置最大地址个数为8,设置违例方式为protectSwitch#configureterminalSwitch(config)#interfacegigabitethernet1/3Switch(config-if)#switchportmodeaccessSwitch(config-if)#switchportport-securitySwitch(config-if)#switchportport-securitymaximum8Switch(config-if)#switchportport-securityviolationprotectSwitch(config-if)#end案例(二)下面的例子是配置接口fastethernet0/3上的端口安全功能,配置端口绑定地址,主机MAC为00d0.f800.073c,IP为02Switch#configureterminalSwitch(config)#interfacefastethernet0/3Switch(config-if)#switchportmodeaccessSwitch(config-if)#switchportport-securitySwitch(config-if)#switchportport-securitymac-address00d0.f800.073cip-address02Switch(config-if)#end查看配置信息查看所有接口的安全统计信息,包括最大安全地址数,当前安全地址数以及违例处理方式等

Switch#showport-security

SecurePortMaxSecureAddrCurrentAddrSecurityAction------------------------------------------------Gi1/381Protect查看安全地址信息Switch#showport-securityaddressVlanMacAddressIPAddressTypePortRemainingAge(mins)-------------------------------------------------100d0.f800.073c02ConfiguredFa0/381课程议题IP访问控制列表什么是访问列表IPAccess-list:IP访问列表或访问控制列表,简称IPACLACL就是对经过网络设备的数据包根据一定的规则进行数据包的过滤ISP√访问列表的组成定义访问列表的步骤第一步,定义规则(哪些数据允许通过,哪些数据不允许通过)第二步,将规则应用在路由器(或交换机)的接口上访问控制列表规则的分类:1、标准访问控制列表2、扩展访问控制列表

访问列表规则的应用路由器应用访问列表对流经接口的数据包进行控制1.入栈应用(in)经某接口进入设备内部的数据包进行安全规则过滤2.出栈应用(out)设备从某接口向外发送数据时进行安全规则过滤一个接口在一个方向只能应用一组访问控制列表F1/0F1/1INOUTIPACL的基本准则一切未被允许的就是禁止的定义访问控制列表规则时,最终的缺省规则是拒绝所有数据包通过按规则链来进行匹配使用源地址、目的地址、源端口、目的端口、协议、时间段进行匹配规则匹配原则从头到尾,至顶向下的匹配方式匹配成功马上停止立刻使用该规则的“允许/拒绝……”IP标准访问列表的配置1.定义标准ACL编号的标准访问列表

Router(config)#access-list<1-99>{permit|deny}源地址[反掩码]命名的标准访问列表

switch(config)#ipaccess-liststandard<name>switch(config-std-nacl)#{permit|deny}源地址[反掩码]2.应用ACL到接口Router(config-if)#ipaccess-group<1-99>{in|out}标准IPACL配置示例要求网段的主机不可以访问服务器,其它主机访问服务器不受限制。IP扩展访问列表的配置1.定义扩展的ACL编号的扩展ACLRouter(config)#access-list<100-199>{permit/deny}协议源地址反掩码[源端口]目的地址反掩码[目的端口]命名的扩展ACLipaccess-listextended{name}{permit/deny}协议源地址反掩码[源端口]目的地址反掩码[目的端口]2.应用ACL到接口Router(config-if)#ipaccess-group<100-199>{in|out}扩展IPACL配置示例为公司的文件服务器,要求网段中的主机能够访问中的FTP服务和WEB服务,而对服务器的其它服务禁止访问。名称IPACL配置示例

访问列表的验证显示全部的访问列表Router#showaccess-lists显示指定的访问列表Router#showaccess-lists<1-199>显示接口的访问列表应用Router#showipinterface接口名称接口编号IP访问列表配置注意事项1、一个端口在一个方向上只能应用一组ACL2、锐捷全系列交换机可针对物理接口和SVI接口应用ACL针对物理接口,只能配置入栈应用(In)针对SVI(虚拟VLAN)接口,可以配置入栈(In)和出栈(Out)应用3、访问列表的缺省规则是:拒绝所有基于时间的ACL基于时间的ACL对于不同的时间段实施不同的访问控制规则在原有ACL的基础上应用时间段任何类型的ACL都可以应用时间段时间段绝对时间段(absolute)周期时间段(periodic)混合时间段配置时间段配置时间段time-rangetime-range-name

Router(config)#配置绝对时间absolute{starttimedate[endtimedate]|endtimedate}

Router(config-time-range)#starttimedate:表示时间段的起始时间。time表示时间,格式为“hh:mm”。date表示日期,格式为“日月年”endtimedate:表示时间段的结束时间,格式与起始时间相同示例:absolutestart08:001Jan2007end10:001Feb2008配置时间段(续)配置周期时间periodicday-of-the-weekhh:mmto

[day-of-the-week]hh:mm

periodic{weekdays|weekend|daily}hh:mmtohh:mm

Router(config-time-range)#day-of-the-week:表示一个星期内的一天或者几天,Monday,Tuesday,Wednesday,Thursday,Friday,Saturday,Sundayhh:mm:表示时间weekdays:表示周一到周五weekend:表示周六到周日daily:表示一周中的每一天示例:periodicweekdays09:00to18:00配置时间段(续)应用时间段在ACL规则中使用time-range参数引用时间段只有配置了time-range的规则才会在指定的时间段内生效,其它未引用时间段的规则将不受影响确保设备的系统时间的正确!基于时间的ACL配置示例在上班时间(9:00~18:00)不允许员工的主机(/24)访问Internet,下班时间可以访问Internet上的Web服务。课程议题网络地址转换NATNAT实施NAT优点:节省公共地址可减少编址方案重叠的情况发生将私有网络转化成公网时,无需要重新进行编址NAT缺点:NAT会增加延迟无法进行端到端的IP跟踪NAT使某些在有效负载中使用IP地址的应用无法运行配置静态NAT第一步:在路由器上配置IP路由选择和IP地址。第二步:至少指定一个内部接口和一个外部接口,方法是进入接口配置模式下,执行命令ipnat{inside|outside}。第三步:使用全局命令ipnatinsidesourcestaticlocal-ip{

interfaceinterface|global-ip}

配置静态转换条目。配置静态端口地址转换第一步:在路由器上配置IP路由选择和IP地址。第二步:至少指定一个内部接口和一个外部接口,并执行命令ipnat{inside|outside}。第三步:使用全局命令ipnatinsidesourcestatic{tcp|udp}local-iplocal-port{

interfaceinterface|global-ip}global-port指定静态PAT条目。配置静态外部源地址转换

第一步:在路由器上配置IP路由选择和IP地址。第二步:至少指定一个内部接口和一个外部接口,方法是进入接口配置模式下,并执行命令ipnat{inside|outside}。第三步:使用全局命令ipnatoutsidesourcestatic

global-iplocal-ip指定静态转换条目。配置动态NAT第一步:在路由器上配置IP路由选择和IP地址。第二步:至少指定一个内部接口和一个外部接口,方法是进入接口配置模式下,并执行命令ipnat{inside|outside}。第三步:使用命令access-list

access-list-number{permit|deny}定义IP访问控制列表,以明确哪些报文将被进行NAT转换。第四步:使用命令ipnatpoolpool-name

start-ipend-ip{netmask

netmask|prefix-length

prefix-length}定义一个地址池,用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论