




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络设备安全技术,网络设备面临的安全威胁路由器的安全技术交换机的安全技术无线局域网接入器的安全技术小结习题与思考题,网络设备面临的安全威胁,.1主要网络设备简介从网络安全的角度考虑本章只对路由器、交换机、无线局域网接入器作简单介绍。1.路由器路由器工作在网络层,是互联网的关键设备,用于连接不同的网络。主要功能包括IP数据包的转发、路由的计算和更新、ICMP消息的处理、网络管理四个方面。同时还具有数据包过虑、网络地址转换的功能,能够完成防火墙的部分功能,但这对路由器的性能提出了较高的要求。,有的路由器还支持虚拟私有专线连接,它适用于企业的总部与分部之间信息的连接,提供数据加密传输、数据可靠性验证
2、、用户身份认证等一系列的安全防范措施,使用户能在现有设备的基础上通过Internet安全传输数据。2.交换机交换机一般工作在数据链路层,是智能化的转发设备,能够为每个端口提供独立的高带宽。主要功能包括分隔冲突域、提供端口的冗余备份、端口的链路汇聚、虚拟局域网、组播技术。有的交换机还具有三层交换功能、结合管理软件的用户认证功能、网络服务质量(QualityofService,简称QoS)功能、MAC地址和IP地址过滤功能。,3.无线局域网接入器无线网络作为有线网络的补充,扩大了有线网络的覆盖范围和接入的灵活度,使移动用户和布线困难的位置可以轻松接入网络,可以为用户提供无线漫游接入和移动办公。无线
3、网桥是无线网络的接入设备,在安全方面一般支持64-bit或128-bitWEP(WiredEquivalentProtocol,有线等效保密)加密,提供MAC地址过滤和SSID(ServiceSetIdentifier,服务识别码)隐藏功能。,.2网络设备面临的安全威胁目前的网络设备从管理方面可以分为以下三类。不需要也不允许用户进行配置和管理的设备,如集线器。网络设备支持通过特殊的端口与计算机串口、并口或USB口连接,通过计算机中超级终端或网络设备自带的管理软件进行配置和管理的设备,如通过串口管理的交换机。,网络设备支持通过网络进行管理。即允许网络设备通过特殊的端口与计算机串口、并口或USB口
4、连接,进行网络设备的配置和管理;还允许为网络设备设置IP地址,用户可以通过telnet命令、网管软件或Web等方式对网络设备进行配置和管理,如可网管交换机、路由器等。前两类网络设备不能通过网络进行管理,一般设备本身不会遭到入侵攻击。第三类网络设备如果设置不当、网络设备中的软件有漏洞都可能引起网络设备被攻击。网络设备面临的安全威胁主要有以下六个方面。,1.人为设置错误在网络设备配置和管理中,人为设置错误会给网络设备甚至整个网络带来严重的安全问题。常见的人为设置错误主要有以下三种。(1)网络设备管理的密码设置为缺省密码而不更改甚至不设密码在可网管的网络设备中,都使用密码来验证登录到网络设备上的用户
5、的合法性和权限。密码在网络设备上有两种保存方式,一种是明码的文本,可以通过查看配置文件直接看到密码,另一种是经过加密的,不能通过查看配置文件而直接识别出来。,网络设备有的有缺省密码,有的密码为空,用户在配置网络设备时首先将密码修改为复杂的密码,并使用加密存放或使用TACACS+或RADIUS认证服务器。一旦入侵者通过了网络设备的密码验证,该网络设备的控制权就被入侵者控制了,将威胁网络设备及网络的安全。(2)不对远程管理等进行适当的控制对于网络设备的管理,通常使用图形界面的网管软件、telnet命令、浏览器等方式,方便地对网络设备进行远程管理,用户要对这些远程管理进行适当的限制。,(3)网络设备
6、的配置错误如果网络设备的配置错误将无法达到预期的目的,会威胁网络的安全。如路由器中的访问控制配置错误、无线局域网接入器广播服务识别码等。2.网络设备上运行的软件存在漏洞必须对在设备上运行的软件的缺陷给予充分的注意。当接到软件缺陷报告时需要迅速进行版本升级等措施,并对网络设备上的软件和配置文件作备份。3.泄漏路由设备位置和网络拓扑攻击者利用tracert命令和SNMP(简单网络管理协议)很容易确定网络路由设备位置和网络拓扑结构。如用tracert命令可以查看经过的路由。,4.拒绝服务攻击的目标拒绝服务攻击服务器会使服务器无法提供服务,而攻击网络设备,特别是局域网出口的路由器,将影响整个网络的应用
7、。在局域网出口的路由器上采取防止拒绝服务攻击的配置,可以有效的保护路由器及整个网络的安全。5.攻击者的攻击跳板攻击者入侵网络设备后可以再通过该网络设备攻击内部网络。如入侵网络设备后使用telnet、ping等命令入侵内部网络。6.交换机端口监听在使用集线器的网络中网络很容易被监听,在使用交换机的网络中使用一些工具也可以捕获交换机环境下的敏感数据。,路由器的安全技术,.1路由器具有的安全特征针对网络存在的各种安全隐患,安全路由器通常具有如下安全特性。1.可靠性与线路安全对于路由器来说,可靠性主要体现在接口故障和网络流量增大两种情况下,因此,线路和接口的备份是路由器不可缺少的。当主接口出现故障时,
8、备份接口自动投入工作,保证网络的正常运行;当网络流量增大时,备份接口又可承担负载分担的任务。如使用电话拨号上网方式的备份。,2.身份认证路由器中的身份认证主要包括访问路由器时的身份认证、对端路由器的身份认证和路由信息的身份认证。3.访问控制(1)对于路由器的访问控制,需要进行口令的分级保护。(2)基于IP地址的访问控制。(3)基于用户的访问控制。(4)基于时间的访问控制。,4.信息隐藏与对端通信时,不一定需要用真实身份进行通信。通过地址转换,可以做到隐藏内网地址、只以公共地址的方式访问外部网络。除了由内部网络首先发起的连接,网外用户不能通过地址转换直接访问内网资源。5.数据加密为了避免因为数据
9、窃听而造成的信息泄漏,要对所传输的信息进行加密,只有与之通信的对端才能对此密文进行解密。通过对路由器所发送的报文进行加密,即使在Internet上进行传输,也能保证数据的私有性、完整性以及报文内容的真实性。,6.攻击探测和防范路由器作为一个内部网络对外的接口设备,是攻击者进入内部网络的第一个目标。如果路由器不提供攻击检测、防范或者配置不当将成为攻击者进入内部网络的一个桥梁。在路由器上提供攻击检测和对路由器进行必要的安全配置,可以防止一部分的网络攻击。7.安全管理内部网络与外部网络之间的每一个数据报文都会通过路由器,在路由器上进行报文的审计可以提供网络运行的必要信息,有助于分析网络的运行情况。,
10、各路由器厂商提供了不同的解决方案,所采用的安全技术包括包过滤技术、地址转换、VPN(VirtualPrivateNetwork,虚拟专用网)技术、加密与密钥交换技术和安全管理等。.2路由器口令的安全路由器的口令分为端口登录口令、特权用户口令。使用端口登录口令可以登录到路由器,一般只能查看部分信息,而使用特权用户口令登录可以使用全部的查看、配置和管理命令。特权用户口令只能用于使用端口登录口令登录路由器后进入特权模式,不能用于端口登录。,1.口令加密在路由器默认配置中,口令是以纯文本形式存放的,不利于对保护路由器的安全。在Cisco路由器上可以对口令加密,这样访问路由器的其他人就不能看到这些口令。
11、命令如下。Router(config)#servicepassword-encryption其中Router(config)#为命令提示符,servicepassword-encryption为口令加密服务命令。口令加密服务将加密所有现存的和在以后配置的口令。建议在Cisco网络设备配置中使用这项服务。,2.端口登录口令路由器一般有Consle(控制台端口)、Aux(辅助端口)和Ethernet口可以登录到路由器,这为网络管理员对路由器进行管理提供了很大的方便,同时也给攻击者提供了可乘之机。因此,首先应该给相应的端口加上口令。要注意口令的长度以及数字、字母、符号是否相混合,以防止攻击者利用口令
12、或默认口令进行攻击。不同的端口可以建立不同的认证方法。下面以Cisco路由器为例简单说明路由器口令的设置。,Router(config)#linevty04Router(config-line)#loginRouter(config-line)#exec-timeout230Router(config-line)#passwordabc111Router(config-line)#exitRouter(config)-#lineaux0Router(config-line)#loginRouter(config-line)#exec-timeout230Router(config-line)#
13、passwordabc222Router(config-line)#exitRouter(config)#linecon0Router(config-line)#exec-timeout230Router(config-line)#passwordabc333Router(config-line)#exit,这样用户只有输入相应端口的口令才能从路由器的Consle、Aux或Ethernet口登录路由器。下面分别对配置中的命令进行说明。linevty04命令用来保护在网络中用来进行telnet访问的虚拟终端行。由于路由器访问有不止一个vty行,所以在vty关键字后面有两个数字。在Cisco路由器
14、上默认的行数为五行。linevty04为所有终端行设置一个口令。lineaux和linecon分别用来保护从Aux口和Consle口访问路由器的安全。login命令用来启动登录的口令检查。,exec-timeout命令用来设置通话超时时间,上面配置中的exec-timeout230设置为两分三十秒钟内没有输入,将自动关闭与路由器连接的对话,防止网络管理员登录路由器后离开终端时被非法用户修改路由器的配置。password命令用来设置端口口令,上面配置中的passwordabc333设置为从linecon0端口登录路由器时需要的口令。更好的登录口令处理方法是将这些口令保存在TACACS+或RADI
15、US认证服务器上,在路由器上配置使用认证服务器对用户和密码进行认证,这种认证的安全性更高。,3.特权用户口令特权用户口令的设置可以使用enablepassword命令和enablesecret命令。一般不用enablepassword命令,该命令设置的口令可以通过软件破解,存在安全漏洞。enablesecret采用MD5散列算法对口令进行加密,具体配置如下。Router#conftermRouter(config)#enablesecretcba123在执行了这一步后查看路由器配置,将看到无论是否开启了口令加密服务,特权用户口令都自动被加密了。,4.修改简单网络管理协议密码字简单网络管理协议(
16、SimpleNetworkManagementProtocol,SNMP)是由互联网工程任务组定义的一套网络管理协议。利用SNMP,一个管理工作站可以远程管理所有支持这种协议的网络设备,包括监视网络状态、修改网络设备配置、接收网络事件警告等。使用该协议要提供密码字,在CISCO路由器中有个默认的密码字,用户在使用路由器时要修改这个密码字,具体配置如下。,Router#conftermRouter(config)#snmp-servercommunityread123RORouter(config)#snmp-servercommunitywrite123RWsnmp-servercommuni
17、tyread123RO为设置只读密码字为read123,snmp-servercommunitywrite123RW为设置可写密码字为write123。,5.防止口令修复要注意路由器的物理安全,不要让管理员以外的人员随便接近路由器。如果攻击者从物理上接触路由器后,可以通过口令修复的方法清除口令,进而登录路由器,就可以完全控制路由器。在实际应用中使用口令基础上,还可以采取将不使用的端口禁用、权限分级策略、控制连接的并发数目、采用访问列表严格控制访问的地址、采用AAA设置用户等方法,来加强路由器访问控制的安全。,.3路由器网络服务的安全为了方便用户的应用和管理,在路由器上提供了一些网络服务,但是由
18、于一些路由器上的软件的漏洞、配置错误等原因,有些服务可能会影响路由器和网络的安全,因此从网络安全角度应该禁止那些不必要的网络服务。在Cisco路由器上常见的网络服务及禁止方法如下。1.禁止HTTP服务使用Web界面来控制管理路由器,为初学者提供了方便,但存在安全隐患,使用下面的命令可以禁止HTTP服务。,Router(Config)#noiphttpserver如果必须使用HTTP服务来管理路由器,最好是配合访问控制列表和AAA认证来做。严格过滤允许的IP地址。建议没有特殊需要,就关闭HTTP服务。2.禁止CDP(CiscoDiscoveryProtocol,Cisco发现协议)该协议存在于C
19、isco11.0以后的版本中,都是默认启动的。在OSI二层(链路层)协议的基础上可发现对端路由器的设备平台、操作系统版本、端口、IP地址等重要信息。可禁止其运行,加强安全性,命令如下。,Router(Config)#nocdprun管理员也可以指定禁止某端口的CDP,比如为了让路由器内部网络使用CDP,而禁止路由器对外网的CDP应答,命令如下。Router(Config)#interfaceSerial0Router(Config-if)#nocdpenable3.禁止其他的TCP、UDPSmall服务Router(Config)#noservicetcp-small-serversRoute
20、r(Config)#noserviceudp-samll-servers,4.禁止Finger服务Router(Config)#noipfingerRouter(Config)#noservicefinger5.禁止BOOTP服务Router(Config)#noipbootpserver6.禁止从网络启动和自动从网络下载初始配置文件Router(Config)#nobootnetworkRouter(Config)#noservicconfig,7.禁止IPSourceRoutingRouter(Config)#noipsource-route8.禁止ARP-Proxy服务,路由器默认是开启
21、的Router(Config)#noipproxy-arpRouter(Config-if)#noipproxy-arp9.禁止IPDirectedBroadcastRouter(Config)#noipdirected-broadcast10.禁止IPClasslessRouter(Config)#noipclassless,11.禁止ICMP协议的IPUnreachables,Redirects,MaskRepliesRouter(Config-if)#noipunreacheablesRouter(Config-if)#noipredirectsRouter(Config-if)#noi
22、pmask-reply12.禁止SNMP协议服务Router(Config)#nosnmp-servercommunitypublicRoRouter(Config)#nosnmp-servercommunityadminRWRouter(Config)#nosnmp-serverenabletrapsRouter(Config)#nosnmp-serversystem-shutdownRouter(Config)#nosnmp-servertrap-anthRouter(Config)#nosnmp-serverRouter(Config)#end,13.禁止DNS服务Router(Conf
23、ig)#noipdomain-lookup14.禁止不使用的端口Router(Config)#interfaceSerial1Router(Config-if)#shutdown,.4访问控制列表访问控制列表(AccessControlList,ACL)是路由器接口的指令列表,用来控制端口进出的数据包。访问列表(access-list)是一系列允许和拒绝条件的集合,当数据包经过路由器某一个端口时,在访问列表对其进行处理时,访问列表中的语句按照由上而下的顺序依次对数据包进行处理,直到出现匹配的情况,根据控制情况决定路由器接收或拒收该数据包,因此访问列表中语句的顺序非常重要。至于是接收还是拒绝,由
24、源地址、目的地址、协议、端口号、时间等的特定条件来决定。,使用访问控制列表的目的是通过访问列表过滤进入和发出信息包的请求,保护路由器和网络的安全,并能优化网络的流量。访问控制列表适用于所有的被路由支持的协议,如IP、IPX、AppleTalk等。访问控制列表的定义基于每一种协议,如果路由器接口配置成为支持三种协议(IP、AppleTalk以及IPX)的情况,那么,用户必须分别定义三种ACL来分别控制这三种协议的数据包。,1.访问控制列表作用(1)访问控制列表可以根据需要限制网络流量、提高网络性能。如访问控制列表可以根据数据包的协议,指定某种类型的数据包的优先级,在同等情况下路由器优先处理优先级
25、高的数据包,丢弃那些不必要的数据包。使用不同的队列可以限制网络流量,减少网络拥塞。(2)访问控制列表提供对通信流量的控制手段。如访问控制列表可以限定或简化路由更新信息的长度,从而限制通过路由器某一网段的通信流量。(3)访问控制列表是提供网络安全访问的基本手段。如允许局域网中的主机A访问Internet,而拒绝局域网中的主机B访问Internet。,(4)访问控制列表可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞。如允许所有Web通信流量,而拒绝所有的Telnet通信流量。2.访问控制列表分类访问列表分为标准访问列表和扩展访问列表。标准的访问列表只允许过滤源地址,且功能十分有限。扩展的访
26、问列表允许过滤源地址、目的地址和上层应用数据。Cisco路由器从IOS12.0开始增加基于时间的访问列表,可以根据一天中的不同时间或者根据一星期中的不同日期来控制网络数据包的转发。,基于时间的访问列表是在原来的标准访问列表和扩展访问列表中加入有效的时间范围来更合理、更有效地控制网络。在使用基于时间的访问列表时需要先定义一个时间范围,然后在原来访问列表的基础上应用。3.访问控制列表的配置命令在Cisco路由器中设置访问控制列表的具体命令及格式如下。(1)创建标准IP访问列表access-listlistnumber1permit|denysource-addrsource-mask,标准IP访问
27、列表命令中的关键字和参数含义如下:listnumber1是1到99之间的一个数值,表示规则是标准访问列表规则。permit允许满足条件的数据包通过。deny禁止满足条件的数据包通过。source-addr为发送数据包的主机地址。source-mask发送数据包的主机的通配符掩码,在标准访问列表中是可选项,不输入则代表通配位为。,例1允许源IP地址202.1118.0网络中除202.1118.9外计算机访问Internet。标准IP访问列表中的access-list语句如下:access-list1denyhost202.1118.9access-list1permit202.11
28、18.055这里使用了一个通配符掩码55。因为C类IP地址的最后一组数字代表主机,把它们都置1即允许网络上的每一台主机访问。,关键字“host”代表通配符掩码,此外关键字“any”可以作为源地址的缩写,并代表通配符掩码55。在默认情况下,除非明确规定允许通过,访问列表总是阻止或拒绝一切数据包的通过,即实际上在每个访问列表的最后,都隐含有一条“denyany”的语句。如果将上面的语句写为:access-list1permit202.1118.055access-list1denyhost202.111
29、8.9,那么源IP地址为202.1118.9的计算机也能访问Internet,因为202.1118.9在202.1118.0的网段内,与第一条语句匹配,将不再检查后面的语句,因此在设置访问控制列表时语句的顺序非常重要。设置错误将不能起到控制作用,一般在设置完访问控制后要进行相应的测试。(2)创建扩展IP访问列表access-listlistnumber2permit|denyprotocolsource-addrsource-maskoperatorport1port2dest-addrdest-maskoperatorport1port2log扩展IP访问列表命令中的关键字和参数含义入下:l
30、istnumber2是100到199之间的一个数值,表示规则是扩展访问列表规则。,permit允许满足条件的数据包通过。deny禁止满足条件的数据包通过。protocol为协议类型,它支持ICMP、TCP、UDP等协议,此时没有端口比较的概念,为IP时有特殊含义,代表所有的IP协议。source-addr为发送数据包的主机地址。source-mask发送数据包的主机的通配符掩码。dest-addr为目的地址。dest-mask为目的地址通配符掩码。,Operator端口操作符,在协议类型为TCP或UDP时支持端口比较,支持的比较操作有等于(eq)、大于(gt)、小于(lt)、不等于(neq)或
31、介于(range);如果操作符为range,则后面需要跟两个端口。该项为可选项。port1在协议类型为TCP或UDP时出现,可以为关键字所设定的预设值(如telnet)或065535之间的一个数值。port2在协议类型为TCP或UDP且操作类型为range时出现;可以为关键字所设定的预设值(如telnet)或065535之间的一个数值。log表示如果报文符合条件,需要做日志。该项为可选项,例2允许源地址为202.1118.0的网络、目的地址为网络的WWW访问,但不允许使用FTP。access-list100permittcp202.1118.055202.96
32、.0.055eqwwwaccess-list100denytcp202.1118.05555eqftp(3)删除访问列表noaccess-listlistnumber参数listnumber是1到199之间的一个数值,表示要删除的列表规则。,(4)将规则应用到路由器端口ipaccess-grouplistnumberin|out参数in表示规则用于过滤从路由器端口收上来的报文,out表示规则用于过滤从路由器端口转发的报文。例3:将规则100应用于过滤从以太网口接收的报文。RouteconfigtermRouter(confi
33、g)#interfacee0Router(config-if)#ipaccess-group100inRouter(config-if)#z,(5)删除路由器端口上的过滤规则noipaccess-grouplistnumberin|out(6)显示包过滤规则showaccess-listlistnumber使用该命令可以看出所配置的规则中,哪些规则是比较有效,而哪些基本无效。例4:显示当前所使用的序号为100的规则。sepirouter#shaccess-list100ExtendedIPaccesslist100,ermittcp202.1118.0550.
34、0.255.255eqwww(25matches)denytcp202.1118.05555eqftp(8matches)括号中为匹配的数据包的数量。(7)定义时间范围time-rangetime-range-nameabsolutestarttimedateendtimedateperiodicdays-of-theweekhh:mmtodays-of-theweekhh:mm,定义时间范围命令中的关键字和参数含义如下:time-range用来定义时间范围的命令。time-range-name时间范围名称,用来标识时间范围,在后面的访问列表
35、中引用。absolute指定绝对时间范围。它后面紧跟这start和end两个关键字。在这两个关键字后面的时间要以24小时制、hh:mm(小时:分钟)表示,日期要按照日/月/年来表示。如果省略start及其后面的时间,那表示与之相联系的permit或deny语句立即生效,并一直作用到end处的时间为止;如果省略end及其后面的时间,那表示与之相联系的permit或deny语句在start处表示的时间开始生效,直到把访问列表删除或取消该时间设定。,periodic以星期为参数来定义时间范围的命令。它的参数主要有Monday,Tuesday,Wednesday,Thursday,Friday,Sat
36、urday,Sunday中的一个或者几个的组合,也可以是daily(每天),weekday(周一到周五)或者weekend(周末)。,例5:从2003年12月1日0点到2003年12月31日晚23点59分。这一个月中,只有在周六早7点到周日晚10点才可以通过学校的网络访问80端口。router#configtrouter(config)#interfaceethernet0router(config-if)#ipaccess-group101inrouter(config-if)#time-rangehttprouter(config-if)#absolutestart0:001Decembe
37、r2003end23:5931december2003periodicSaturday7:00toSunday22:00router(config-if)#ipaccess-list101permittcpanyanyeq80http,配置访问控制列表分为以下两步操作。第一步在全局配置模式下,使用下列命令创建访问控制列表。在Cisco路由器中,如果使用访问控制列表的表号进行配置,则列表不能插入或删除一行。如果列表要插入或删除一行,必须先去掉所有同表号的访问控制列表,然后重新配置。第二步在端口配置模式下,使用ipaccess-group命令将访问控制规则应用到路由器某一端口上。,.5配置路由器保
38、护网络安全实例Cisco路由器的访问控制列表功能很强,用户根据实际需要可以灵活、合理地设置控制列表,不但可以防止路由器和网络受到攻击,还可以有效的防止一些网络病毒的传播。1.配置Cisco路由器防止分布式拒绝服务攻击在Cisco路由器上,使用以下配置可以有效防止拒绝服务的攻击。,(1)使用ipverfyunicastreverse-path网络接口命令这个命令检查发送到路由器的每一个包。如果一个包的源IP地址在CEF(CiscoExpressForwarding,Cisco快速转发)表里面没有该数据包源IP地址的路由,则路由器将丢掉这个包。如路由器接收到一个源IP地址为202.1118.9的数
39、据包,如果CEF路由表中没有为IP地址202.1118.9提供任何路由(即反向数据包传输时所需的路由),则路由器会丢弃这个数据包。设置单一地址反向传输路径转发(UnicastReversePathForwarding),可以在ISP实现阻止smurf攻击和其他基于IP地址伪装的攻击。以保护网络和客户免受来自互联网其他地方的侵扰。使用UnicastRPF需要打开路由器的CEFswithing或CEFdistributedswitching选项。,在路由器上打开CEF功能非常重要,RPF必须依靠CEF。UnicastRPF包含在支持CEF的CiscoIOS12.0及以上版本中。(2)使用访问控制列
40、表过滤非公有IP地址过滤自己内部网络地址,如回环地址(-55),RFC1918私有地址(-55,-55,-192.1655.255),DHCP自定义地址(-55),科学文档作者测试用地址(-55),不用的组播地址(-55),SUN公司的古老的测试地址(-55,204.152.64.
41、0-55),全网络地址(-55)。这样可以防止一般的IP欺骗。,这些地址不能够与在Internet上的其他主机直接进行通信,在连接互联网的路由器上要禁止这些地址的访问。首先使用“interface网络接口”命令,进入到指定的端口模式,然后建立访问控制列表。建立访问控制列表方法如下。ipaccess-group101inRouter(Config)#access-list101denyip55anylogRouter(Config)#access-list101denyip0.255
42、.255.255anylogRouter(Config)#access-list101denyip55anylog,Router(Config)#access-list101denyip55anylogRouter(Config)#access-list101denyip55anylogRouter(Config)#access-list101denyip55anylogRouter(Config)#access-list101denyi
43、p55anylogRouter(Config)#access-list101denyip55any,Router(Config)#access-list101denyip55anylogRouter(Config)#access-list101denyip55anylogRouter(Config)#access-list101denyip55anylogRouter(Config)#access-list101p
44、ermitipanyany,(3)参照RFC2267,使用访问控制列表过滤进出报文RFC2267建议在全球范围的互连网上使用向内过滤的机制,主要是防止假冒地址的攻击,使得外部机器无法假冒内部机器的地址来对内部机器发动攻击。但是这样会带来很多的麻烦,在中等级别的路由器上使用访问控制列表不会带来太大的麻烦,但是已经满载的骨干路由器上会受到明显的威胁。下面以客户端网络接入ISP网络为例进行说明,网络接入结构如图8-2-1所示。,8-2-1客户端网络接入ISP网络结构,ISP端边界路由器应该只接受源地址属于客户端网络的通信,而客户端网络则应该只接受源地址未被客户端网络过滤的通信。以下是ISP端边界路由
45、器的访问控制列表。access-list190permitip客户端网络客户端网络掩码anyaccess-list190denyipanyanyloginterface内部网络接口网络接口号ipaccess-group190in以下是客户端边界路由器的访问控制列表。,access-list187denyip客户端网络客户端网络掩码anyaccess-list187permitipanyanyaccess-list188permitip客户端网络客户端网络掩码anyaccess-list188denyipanyanyinterface外部网络接口网络接口号ipaccess-group187ini
46、paccess-group188out如果打开了CEF功能,通过使用单一地址反向路径转发,能够充分地缩短访问控制列表的长度以提高路由器性能。,(4)限制ICMP数据包流量速率interface网络接口rate-limitoutputaccess-group1803000000512000786000conform-actiontransmitexceed-actiondropaccess-list180permiticmpanyanyecho-reply上面的参数在实现应用中需要进行必要的修改和替换。其中:3000000替换为最大连接带宽。512000替换为正常突变数值。786000替换为最大
47、突变数值。,(5)设置SYN数据包流量速率interfaceintrate-limitoutputaccess-group11345000000100000100000conform-actiontransmitexceed-actiondroprate-limitoutputaccess-group1121000000100000100000conform-actiontransmitexceed-actiondropaccess-list112permittcpanyhosteqwwwaccess-list113permittcpanyhosteqwwwestablished,上面的参数在
48、实现应用中需要进行必要的修改和替换。其中:45000000替换为最大连接带宽。1000000替换为SYNflood流量速率的30%到50%之间的数值。值得注意的是,如果突变速率设置超过30%,可能会丢失许多合法的SYN数据包。使用showinterfacesrate-limit命令查看该网络接口的正常和过度速率,能够帮助确定合适的突变速率。这个SYN速率限制数值设置标准应保证正常通信的基础上尽可能地小。,(6)搜集证据并联系网络安全部门或机构安装入侵检测系统或者协议分析软件,捕获攻击数据包进行分析。将这些捕获的数据包和日志作为证据提供给有关网络安全部门或机构,以便进一步做好攻击的防范和追查攻击
49、者。2.配置Cisco路由器防止蠕虫病毒近几年网络蠕虫病毒给计算机网络带来很大的影响,如Slammer、冲击波等蠕虫病毒在爆发时占用的大量的网络资源,导致所连接的网络资源不可用。在路由器上针对不同的蠕虫病毒使用控制列表,可以有效的防止一些病毒的传播和攻击,减少病毒对网络资源的占用。下面说明防止几种常见的蠕虫病毒的控制列表的写法。,(1)用于控制Nachi(冲击波克星)蠕虫的扫描access-list110denyicmpanyanyecho(2)用于控制Blaster(冲击波)蠕虫的传播access-list110denytcpanyanyeq4444access-list110denyudp
50、anyanyeq69(3)用于控制Blaster蠕虫的扫描和攻击access-list110denytcpanyanyeq135access-list110denyudpanyanyeq135access-list110denytcpanyanyeq139,access-list110denyudpanyanyeq139access-list110denytcpanyanyeq445access-list110denyudpanyanyeq445access-list110denytcpanyanyeq593access-list110denyudpanyanyeq593(4)用于控制Slam
51、mer蠕虫的传播access-list110denyudpanyanyeq1434access-list110permitipanyany为防止外来的病毒和攻击,将访问控制规则应用在广域网端口。,interfaces0ipaccess-group110inipaccess-group110out除上面提到的以外,还有很多可以通过配置路由器来防止网络攻击。如防止广播流量进入,防范Smurf类型的攻击使用noipdirected-broadcast。.6保护内部网络IP地址数据包中包含有源、目的IP地址,根据IP地址可以了解内部网络的主机信息和网络结构,并可对其进行攻击。因此有必要将内部网络的IP
52、地址隐藏,同时可以缓解IP地址匮乏的问题。在Cisco路由器上使用网络地址转换(NAT)技术可以保护内部网络的主机信息和网络结构。,在按IP地址流量计费或对不同的IP地址设置不同的访问权限时,有些用户为了逃避网络计费、获得较高的访问权限或者一些不可告人的目的,而采用IP地址盗用的方式来逃避追踪,隐藏自己的身份。IP地址盗用侵害了网络的正常用户的权利,并且给网络安全带来了隐患。因此有必要防止IP地址被盗用。在Cisco路由器可以将IP地址与网卡地址进行捆绑来防止IP地址被盗用。1.利用路由器的网络地址转换隐藏内部地址网络地址转换可以动态改变通过路由器的IP报文的源IP地址及目的IP地址,使离开及
53、进入的IP地址与原来不同。在路由器上设置NAT,即可以隐藏内部网络的IP地址。,(1)NAT应用方式Cisco路由器上NAT通常有3种应用方式,分别适用于不同的需求。静态地址转换:适用于企业内部服务器向企业网外部提供服务(如Web,FTP等),需要建立服务器内部地址到固定合法地址的静态映射。动态地址转换:建立一种内外部地址的动态转换机制,常适用于租用的地址数量较多的情况;企业可以根据访问需求,建立多个地址池,绑定到不同的部门。这样既增强了管理的粒度,又简化了排错的过程。端口地址复用:适用于地址数很少,多个用户需要同时访问互联网的情况。,(2)NAT应用实例有6个有效IP地址为202.11128
54、-202.11135,掩码为48(128和135为网络地址和广播地址,不可用),内部网络IP地址为192.1600.1,掩码为,内部网络通过一台Cisco路由器接入互联网。内部网络根据职能分成若干子网,并期望服务器子网对外提供WEB服务,教学网络使用独立的地址池接入互联网,其他共用剩余的地址池。其中教学网络IP地址范围为192.1600.64-192.1600.127,其他网络IP地址范围为192.1600.128-192.1600.191。,具体配置步骤如下。选择E0作为内部接口,S0作为外部接口interfacee0ipaddress19
55、2.1600.1ipnatinside/*配置e0为内部接口*/interfaces0ipaddress202.1112948ipnatoutside/*配置s0为外部接口*/为各部门配置地址池其中teach为教学网络,other为其他部门网络。,ipnatpoolteach202.11131202.11131netmask48ipnatpoolother202.11132202.11134netmask48用访问控制列表检查数据包的源地址并映射到不同的地址池ipnatinsidesourc
56、elist1poolteachoverload/*overload-启用端口复用*/ipnatinsidesourcelist2poolother/*动态地址转换*/,定义访问控制列表access-list1permit192.1600.64access-list2permit192.1600.124建立静态地址转换,并开放WEB端口(TCP80)ipnatinsidesourcestatictcp192.1600.280202.1113080经过上述配置后,互联网上的主机可以通过202.11130:80访问到企业内部WEB服务器192.1600.2,教学网络的
57、接入请求将映射到31,其他部门的接入请求被映射到202.11131-202.11134地址段。,2.利用ARP防止盗用内部IP地址通过ARP(AddressResolutionProtocol,地址解析协议)可以固定地将IP地址绑定在某一MAC(Mediaaccesscontrol,介质访问控制)地址之上,MAC地址是机器的物理地址,该地址是网卡出厂时写上的48位唯一的序列码,可以唯一标识网上物理设备。如果要防止192.1600.2(MAC地址为0671.0232.0001)和192.1600.5(MAC地址为0671.0232.0002)的IP地址被冒名,可以进行如
58、下设置。arp192.6.10671.0232.0001arpaarp192.6.10671.0232.0002arpa以上介绍的两种用路由器保护内部网络的方法采用的是Cisco路由器的IOS命令,不同路由设备的命令略有不同,可参照进行设置。,.7使用路由器构建虚拟专用网下面以GRE为例,说明如何实际的构造VPN网络。有两个分支机构原来都使用NAT访问互联网。分支机构A和分支机构B都有一个上网使用的公共IP地址分别为202.1118.9和202.1116.200。分支A的内部网段为192.16.0,掩码为,分支B内部网段为192.16.0,掩码为255.255.255
59、.0。现在需要实现分支A的计算机能访问分支B的服务器ServerB,分支B的计算机能访问分支A的服务器ServerA。为了实现这个目的,需要在RouterA和RouterB上分别增加以下配置。,(1)在分支机构A路由器的配置步骤如下。配置一个虚接口(逻辑的接口,不是实际的物理接口),配置IP地址,本例中为192.16.1,掩码为。interfaceTunnel0ipaddress192.16.1然后配置通道的目的地址为202.1116.200,配置通道的源地址为202.1118.9。tunnelsourece202.1118.9tunneldestination202.1116.200,配置路由到网段192.16.0的下一跳为192.16.2。route192.16.0192.16.2(2)在分支机构B路由器的配置步骤如下。同样配置一个虚接口,配置IP地址为192.16.2,掩码为interfaceTunnel0ipaddress192.16.2然后配置通道的目的地址202.1118.9,配置通道的源地址
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 11《葡萄沟》教学设计-2024-2025学年统编版二年级语文上册
- 《自救技能get》主题班会教学设计
- 2024新教材高中地理 第一章 人口与地理环境 第一节 人口分布教学设计 湘教版必修第二册
- 13 猫 教学设计-2024-2025学年语文四年级下册统编版
- 2024-2025学年高中物理 第2章 3 匀变速直线运动的位移与时间的关系教学设计 新人教版必修1
- 13《人物描写一组》 教学设计-2023-2024学年语文五年级下册统编版
- 肥胖患者的气道管理
- Unit 1 My school Part B Read and write Part C Story time(教学设计)-2024-2025学年人教PEP版英语四年级下册
- 2023六年级数学下册 一 欢乐农家游-百分数(二)信息窗2 青岛假日游-百分数实际问题第1课时教学设计 青岛版六三制
- Unit 4 Plants around us 单元整体(教学设计)-2024-2025学年人教PEP版(2024)英语三年级上册
- 日本履历书模板
- 银行账户借用合同协议书范本
- 2022-2023年棉花行业洞察报告PPT
- 《工程质进度-质量管理》培训课件
- 精神科症状学演示课件
- 2.抗美援朝课件(共25张PPT)
- 运动特质自信量表
- 《CSS样式表的使用》教学设计
- 养老护理员考试多选题含答案
- 北师大版小学数学六年级总复习知识点汇总
- 专利权转让合同-电子科技大学计算机学院(20211109173408)
评论
0/150
提交评论