11网络安全技术(2)V2.0_第1页
11网络安全技术(2)V2.0_第2页
11网络安全技术(2)V2.0_第3页
11网络安全技术(2)V2.0_第4页
11网络安全技术(2)V2.0_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Chapter 11 网络安全技术,ISSUE 2.0,2,学习目标,掌握一般防火墙技术 掌握地址转换技术,学习完本课程,您应该能够:,3,课程内容,第一节 防火墙 第二节 地址转换,4,防火墙示意图,对路由器需要转发的数据包,先获取包头信息,然后和设定的规则进行比较,根据比较的结果对数据包进行转发或者丢弃。而实现包过滤的核心技术是访问控制列表。,5,路由器实现防火墙功能,IP报文转发机制,IP Packet,IP Packet,网络层,数据链路层,规则查找机制,输入报文规则库,手工配置,规则生成机制,手工配置,规则生成机制,规则查找机制,输出报文规则库,由规则决定报文转发动作:丢弃或转发,由

2、规则决定报文转发动作:丢弃或转发,6,访问控制列表的作用,访问控制列表可以用于防火墙; 访问控制列表可用于QoS(Quality of Service),对数据流量进行控制; 在DCC中,访问控制列表还可用来规定触发拨号的条件; 访问控制列表还可以用于地址转换; 在配置路由策略时,可以利用访问控制列表来作路由信息的过滤。,7,ACL的机理,一个IP数据包如下图所示(图中IP所承载的上层协议为TCP):,8,访问控制列表的分类,按照访问控制列表的用途可以分为四类: 基本的访问控制列表(basic acl) 高级的访问控制列表(advanced acl) 基于接口的访问控制列表(interface

3、-based acl) 基于MAC的访问控制列表(mac-based acl),9,访问控制列表的标识,利用数字标识访问控制列表 利用数字范围标识访问控制列表的种类,10,基本访问控制列表,基本访问控制列表只使用源地址描述数据,表明是允许还是拒绝。,11,基本访问控制列表的配置,配置基本访问列表的命令格式如下: acl number acl-number match-order config | auto rule rule-id permit | deny source sour-addr sour-wildcard | any time-range time-name logging fr

4、agment vpn-instance vpn-instanc-name ,怎样利用 IP 地址 和 反掩码wildcard-mask 来表示 一个网段?,12,反掩码的使用,反掩码和子网掩码相似,但写法不同: 0表示需要比较 1表示忽略比较 反掩码和IP地址结合使用,可以描述一个地址范围。,13,高级访问控制列表,高级访问控制列表使用除源地址外更多的信息描述数据包,表明是允许还是拒绝。,14,高级访问控制列表的配置,高级访问控制列表规则的配置命令: rule rule-id permit | deny protocol source sour-addr sour-wildcard | any

5、 destination dest-addr dest-mask | any soucre-port operator port1 port2 destination-port operator port1 port2 icmp-type icmp-message |icmp-type icmp-code precedence precedence tos tos time-range time-name logging fragment vpn-instance vpn-instanc-name ,15,高级访问控制列表操作符,16,高级访问控制列表举例,rule deny icmp sou

6、rce 55 destination any icmp-type host-redirect,rule deny tcp source 55 destination 55 destination-port eq www logging,17,基于接口的访问控制列表,基于接口的访问控制列表的配置 acl number acl-number match-order config | auto rule permit | deny interface interface-name tim

7、e-range time-name logging undo rule rule-id,18,访问控制列表的使用,防火墙配置常见步骤: 启用防火墙 定义访问控制列表 将访问控制列表应用到接口上,19,防火墙的属性配置命令,打开或者关闭防火墙 firewall enable | disable 设置防火墙的缺省过滤模式 firewall default permit|deny 显示防火墙的统计信息 display firewall-statistics all | interface interface-name | fragments-inspect 打开防火墙包过滤调试信息开关 debugg

8、ing firewall all | icmp | tcp | udp | others interface interface-name ,20,访问控制列表的显示,访问控制列表的显示与调试 display acl all | acl-number reset acl counter all | acl-number ,21,在接口上应用访问控制列表,将访问控制列表应用到接口上 指明在接口上是OUT还是IN方向 在接口视图下配置: firewall packet-filter acl-number inbound | outbound match-fragments normally | e

9、xactly ,22,基于时间段的包过滤,“特殊时间段内应用特殊的规则”,23,时间段的配置命令,time range 命令 time-range time-name start-time to end-time days from time1 date1 to time2 date2 显示 time range 命令 display time-range all | time-name ,24,访问控制列表的组合,一条访问列表可以由多条规则组成,对于这些规则,有两种匹配顺序:auto和config。 规则冲突时,若匹配顺序为auto(深度优先),描述的地址范围越小的规则,将会优先考虑。 深度

10、的判断要依靠通配比较位和IP地址结合比较 rule deny source 55 rule permit source 55 两条规则结合则表示禁止一个大网段 ()上的主机但允许其中的一小部分主 机()的访问 规则冲突时,若匹配顺序为config,先配置的规则会被优先考虑。,25,ASPF技术,FTP 客户端,内部接口,ASPF路由器,FTP 服务器,外部接口,26,TCP SYN Flooding攻击图示,攻击者,ASPF路由器,服务器,正常用户,b,c,a,S=c,

11、D=a; TCP SYN: dport:ftp,sport:1001,S=a, D=c; TCP SYN ACK: dport:1001,sport:ftp,S=c, D=a; TCP ACK: dport:ftp,sport:1001,S=X1, D=a; TCP SYN: dport:ftp,sport:1001,S=a, D=X1; TCP SYN ACK: dport:1001,sport:ftp,S=Xn, D=a; TCP SYN: dport:ftp,sport:1001,S=a, D=Xn; TCP SYN ACK: dport:1001,sport:ftp,OK,分配资源,等

12、待回应,分配资源,等待回应,、,27,课程内容,第一节 防火墙 第二节 地址转换,28,地址转换的提出背景,地址转换(NAT)是在IP地址日益短缺的情况下提出的。 一个局域网内部有很多台主机,可是不能保证每台主机都拥有合法的IP地址,为了达到所有的内部主机都可以连接Internet网络的目的,可以使用地址转换。 地址转换( NAT )技术可以有效的隐藏内部局域网中的主机,因此同时是一种有效的网络安全保护技术。 地址转换( NAT )可以按照用户的需要,在局域网内部提供给外部FTP、WWW、Telnet等服务。,29,私有地址和公有地址,,,192.1

13、68.0.3,LAN1,LAN2,LAN3,私有地址范围: - 55 - 55 - 55,30,地址转换的原理,31,利用ACL控制地址转换,可以使用访问控制列表来决定哪些主机可以访问Internet,哪些不能。,PC1,32,地址转换的配置任务列表,定义一个访问控制列表,规定什么样的主机可以访问Internet。 采用EASY IP或地址池方式提供公有地址。 根据选择的方式(EASY IP方式还是地址池方式),在连接Internet接口上允许地址转换。 根

14、据局域网的需要,定义合适的内部服务器。,33,Easy IP 配置,Easy IP:在地址转换的过程中直接使用接口的IP地址作为转换后的源地址。在接口视图下直接配置: nat outbound acl-number,34,使用地址池进行地址转换,地址池用来动态、透明的为内部网络的用户分配地址。它是一些连续的IP地址集合,利用不超过32字节的字符串标识。 地址池可以支持更多的局域网用户同时上Internet。,PC1,35,使用地址池进行地址转换,定义地址池 nat address-group group-number start-addr end-addr 在接口上使用地址池进行地址转换 na

15、t outbound acl-number address-group group-number no-pat ,36,一对一的地址转换,配置从内部地址到外部地址的一对一转换 nat static ip-addr1 ip-addr2 使已经配置的NAT一对一转换在接口上生效 nat outbound static,37,内部服务器的应用,38,内部服务器的配置,内部服务器配置命令 nat server vpn-instance vpn-instance-name protocol pro-type global global-addr global-port inside host-addr

16、host-port nat server vpn-instance vpn-instance-name protocol pro-type global global-addr global-port 1 global-port2 inside host-addr1 host-addr2 host-port 此例的配置 nat server protocol tcp global 80 inside 80,39,NAT的监控与维护,显示地址转换配置 display nat address-group | aging-time | all | outb

17、ound | server | statistics | session vpn-instance vpn-instance-name slot slot-number destination ip-addr source global global-addr | source inside inside-addr 设置地址转换连接有效时间 nat aging-time default | dns | ftp-ctrl | ftp-data | icmp | pptp | tcp | tcp-fin | tcp-syn | udp seconds 清除地址转换连接 reset nat log-

18、entry | session slot slot-number 打开nat调试开关 debugging nat alg | event | packet interface interface-type interface-number ,40,地址转换的缺点,地址转换对于报文内容中含有有用的地址信息的情况很难处理。 地址转换不能处理IP报头加密的情况。 地址转换由于隐藏了内部主机地址,有时候会使网络调试变得复杂。,41,NAT(内网外网实现流程,内部网络,/8,,NAT路由器,公用地址池, ,,DI:6.

19、1.128.1,SI: DP:21,SP:1001,DI:,SI: DP:21,SP:1044,DI:,SI: DP:1001,SP:21,NAT路由器查找地址表,NAT路由器增加地址转换表项,1,2,3,4,5,DI:,SI: DP:1044,SP:21,42,NAT(外网内网实现流程,内部网络,/8,,NAT路由器,公用地址池, ,,DI:,SI:

20、DP:21,SP:1044,DI:,SI: DP:1044,SP:21,DI:,SI: DP:1044,SP:21,路由器查找地址转换表并实施地址转换,路由器查找地址转换表并实施地址转换,1,2,3,4,5,FTP客户,FTP服务器,6,静态配置地址转换表项,DI:,SI: DP:21,SP:1044,43,访问列表和地址转换应用实例,FTP 服务器 ,Telnet 服务器 ,WWW 服务器 ,公司内部局域网,,1

21、,,特定的外部用户,44,配置步骤,按照实际情况需要以下几个步骤: 允许防火墙 定义扩展的访问控制列表 在接口上应用访问控制列表 在接口上利用访问控制列表定义地址转换 配置内部服务器的地址映射关系,45,配置命令,Quidwayfirewall enable Quidwayfirewall default permit Quidwayacl number 3000 match-order auto Quidway-acl-adv-3000rule deny ip source any destination any Quidway-acl-adv-30

22、00rule permit ip source 0 destination any Quidway-acl-adv-3000rule permit ip source 0 destination any Quidway-acl-adv-3000rule permit ip source 0 destination any Quidway-acl-adv-3000rule permit ip source 0 destination any Quidwayacl number 3001 match-order auto Quidway-acl-adv-3001

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论