版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、,公安部交通管理科学研究所 2013年6月,计算机网络,内容概述,计算机网络基础 局域网技术及解决方案 广域网技术及解决方案 网络安全相关技术及解决方案,计算机网络基础,什么是计算机网络,ARPAnet,线缆,网卡,交换机,路由器,OSI 七层参考模型,Application,TCP/IP协议簇,传输层,数据连路层,网络层,物理层,会话层,表示层,应用层,内容分发 负载均衡,路由器,交换机,TCP会话连接,SYN received,主机A:客户端,主机 B:服务端,发送TCP SYN分段 (seq=100 ctl=SYN),TCP连接的终止,主机B:服务端,主机 A:客户端,关闭A到B的连接,
2、关闭A到B的连接,局域网技术及解决方案,局域网技术,1、局域网(LAN)的定义: LAN是一个覆盖地理位置相对较小的高速数据网络,通过电缆将服务器、工作站、打印机和其它设备连接到一起。这种网络通常位于一个比较集中的建筑群内。,2、LAN 拓扑结构: 电脑连接的方式叫“网络拓扑”,常见的LAN物理拓扑结构有三种:总线型、环型和星型。而逻辑拓扑结构只有总线型和环型两种。逻辑总线型和环型拓扑结构通常可以在星型物理拓扑结构中实现。,局域网技术,3、以太网类型: 1)标准以太网:速率为10Mbps,传输介质为同轴电缆或双绞线; 2)快速以太网:速率为100Mbps,传输介质为双绞线或光纤; 3)千兆以太
3、网:速率为1000Mbps,传输介质为双绞线或光纤; 4)万兆以太网:速率为10000Mbps,传输介质为双绞线或光纤.,4、局域网(以太网)设备: 1)网络线缆:同轴电缆、双绞线、光纤。 2)网卡:一种电脑辅助板卡,一面插入电脑母板的扩展槽,另一面与网络线缆相连。网卡完成网络通信所需的各种功能。只有通过网卡,电脑才能通过网络进行通信。 目前常用的以太网卡:10M、10/100M自适应、1000M。 3)集线器:是一种连接多个用户节点的物理层设备,每个经集线器连接的节点都需要一条专用电缆,用集线器可以建立一个物理的星型网络结构。 常用的集线器按速率分有10M、100M、10/100M自适应三种
4、,支持的端口数从8口到24口不等。集线器令所有端口共享10M(或100M)带宽。,4、局域网(以太网)设备: 4)交换机:是数据链路层设备,它将较大的局域网分解成较小的子网,另每个端口下连接的单个设备或子网独享10M(或100M)分段,然后再实现分段间通信。 交换机对大网进行细分,减少了从一个分段到另一个分段时不必要的网络信息流,从而解决了网络拥塞问题,提高网络整体性能。 常见交换机类型:10M、10/100M、1000M,端口从8口到48口不等。 交换机还有可堆叠、不可堆叠,可网管、不可网管以及是否带三层路由功能之分。,5、子网掩码分段: 子网掩码是一个应用于TCP/IP网络的32位二进制值
5、,它可以屏蔽掉ip地址中的一部分,从而分离出ip地址中的网络部分与主机部分,基于子网掩码,管理员可以将网络进一步划分为若干子网。 缺省子网掩码: 即未划分子网,对应的网络号的位都置1,主机号都置0。 A类网络缺省子网掩码: B类网络缺省子网掩码: C类网络缺省子网掩码:,6、虚拟局域网(VLAN)简介: 1)所谓VLAN,是指一个由多个段组成的物理网络中的结点的逻辑分组,利用VLAN,工作组应用可以象所有工作组成员都连接到同一个物理网段上一样进行工作,而不必关心用户实际连接到哪个网段上。VLAN是交换式LAN的最大特点。,部门A
6、,部门B,部门A,部门B,VLAN的产生原因广播风暴,广 播 域,广播,广播域,广播域,通过路由器将网络分段,广播,广播域,广播域,通过VLAN划分广播域,广播,Port 1 : VLAN-1,Port 2 : VLAN-2,VLAN的优点,相对与传统的LAN技术,VLAN具有如下优势: 隔离广播域,抑制广播报文. 减少移动和改变的代价 创建虚拟工作组,超越传统网络的工作方式 增强通讯的安全性 增强网络的健壮性,VLAN的划分方法基于端口的VLAN,主机A,主机B,主机C,主机D,VLAN表,Port 1,Port 2,Port 7,Port 10,VLAN的划分方法 基于MAC地址的VLAN
7、,VLAN表,主机A,主机B,主机C,主机D,VLAN的划分方法基于协议的VLAN,VLAN表,主机A,主机B,主机C,主机D,VLAN的划分方法基于子网的VLAN,VLAN表,主机A,主机B,主机C,主机D,VLAN的可跨越性,VLAN 3,VLAN 5,VLAN 3,VLAN 5,VLAN数据可以跨越多台交换机被转递,SWA,SWB,VLAN的链路类型,接入链路 Access-Link,干道链路 Trunk-Link,SWA,SWB,以太网交换机的端口分类,Access端口: 一般用于接用户计算机的端口,access端口只能属于1个VLAN。 Trunk端口: 一般用于交换机之间连接的端口
8、,trunk端口可以属于多个VLAN,可以接收和发送多个VLAN的报文。 Hybrid端口: 可以用于交换机之间连接,也可以用于接用户的计算机,hybrid端口可以属于多个VLAN,可以接收和发送多个VLAN的报文。,端口的缺省ID(PVID),Access端口只属于一个VLAN,所以它的缺省ID就是它所在的VLAN,不用设置。 Hybrid端口和Trunk端口属于多个VLAN, 所以需要设置缺省VLAN ID,缺省情况下为VLAN 1。,Trunk-Link配置,负责传输多个VLAN的数据 Trunk-Link端口PVID默认为1,配置端口类型 Switch-Ethernet0/3port
9、link-type trunk 配置Trunk-Link所允许传递的VLAN Switch-Ethernet0/3port trunk permit vlan all 配置Trunk-Link端口PVID Switch-Ethernet0/3port trunk pvid vlan 1,SWA,SWB,Access-Link配置,默认情况下,交换机所有端口都是Access-Link端口,并属于VLAN-1,即PVID (Port VLAN ID)为1,Port-0/1 : VLAN-3,Port-0/2 : VLAN-5,配置端口类型 Switch-Ethernet0/1port link-t
10、ype access Switch-Ethernet0/2port link-type access 创建VLAN,并向VLAN中添加端口 Switchvlan 3 Switch-vlan1port ethernet 0/1 Switchvlan 5 Switch-vlan2port ethernet 0/2 另外的一种向VLAN中添加端口的方法 Switch-Ethernet0/1port access vlan 3 Switch-Ethernet0/2port access vlan 5,SWA,VLAN的缺点,VLAN隔离了二层广播域,也就严格地隔离了各个VLAN之间的任何流量,分属于不
11、同VLAN的用户不能互相通信。,Port 1,Port 2,VLAN互通的实现每个VLAN一个物理连接,在二层交换机上配置VLAN,每一个VLAN使用一条独占的物理连接连接到路由器的一个接口上。,VLAN 100,VLAN 300,Ethernet2,Ethernet0,VLAN 200,Ethernet1,VLAN互通的实现使用VLAN Trunking,二层交换机上和路由器上配置他们之间相连的端口使用VLAN Trunking,使多个VLAN共享同一条物理连接到路由,VLAN 100,VLAN 300,VLAN 200,Trunk,Ethernet0.300,Ethernet0.200,E
12、thernet0.100,VLAN互通的实现交换和路由的集成,二层交换机和路由器在功能上的集成构成了三层交换机,三层交换机在功能上实现了VLAN的划分、VLAN内部的二层交换和VLAN间路由的功能。,VLAN 300,二层交换机,三层交换机,三层交换机功能模型,13/24 GW:54,9/24 GW:54,8/24 GW:54,00/24 GW:54,VLAN100 54/24,VLAN200 5
13、4/24,VLAN300 54/24,局域网络的设计需求,更高的可靠性 冗余的网络结构:STP,PVST 高速故障链路切换:Uplink fast, Backbone fast, Port fast 更高的安全性 完整的网络安全策略:VLAN, 基于交换机端口的安全性, 更高的性能 基于光纤和UTP的千兆以太网及以太网通道 高效的第三层交换 更好的可管理性 强大的网络管理工具:CiscoWorks2000 支持未来业务的发展,大型局域网网络解决方案,大型局域网网络解决方案特点,1.系统稳定可靠;采用双中心,且链路冗余; 2.高性能全交换、千兆主干,满足大负荷网络运行需求;中
14、心交换机备板64Gbps,二层和三层交换性能为48MPPS; 3.三层交换,虚拟网络划分,有效隔离办公与业务网络,避免广播风暴,提高网络性能; 4.边缘交换机采用10/100M端口连接终端用户,千兆上联,可堆叠扩展用户数目,节省上联链路; 5.系统安全, 保密性高; ACL,VLAN等网络安全策略 6.管理简单,浏览器方式无需专门培训 7.良好的扩充性,广域网技术及解决方案,广域网综述,广域网综述: 广域网是地理位置较为分散的局域网之间链接通道的集合。 广域网的出现是为了解决局域网与一台远程工作站或另一个局域网链接的问题,在这种情况下,需要链接的距离已超过了线缆媒体的规格,或者不可能进行物理性
15、的线缆连接,为了实现广域网,需要用到下面这些传输媒体:,普通电话网(PSTN) X.25专线 一线通ISDN DDN专线 帧中继业务 国际互联网(Internet) 高速光缆 卫星链路 微波传输链路 无线广播媒体,一线通ISDN,一线通ISDN: ISDN是一种建立在全数字化网络基础上的综合业务数字网络,中国电信称之为“一线通”。它有以下特点:,1)通过一根普通电话线您可以进行多种业务通信,如用于电话、上网、传真、会议电视、局域网互连等; 2)因为ISDN提供2B+D服务(B信道传输速率为64K,D信道为“服务信道”传输速率16K),通过一根普通电话线您可以同时进行两路通信,比如边上国际互联网
16、边打电话,或两部电话同时通话等; 3)可以同时使用两个B信道来进行数据传输,从而获得128K的总体传输速率,当一个B信道用于语音传送时,另一个B信道上的传输速率就会降回原始的64K,当语音停止传送时,数据传送速率就会立即恢复成128K。,数据专线,DDN专线: DDN是数字数据网的简称,主要是为用户提供永久的出租数字电路。 DDN为用户开放多种形式的业务:点对点的专线、一点对多点的连接、同点对多点的图像通信等。速率从9.6K、19.2K、64K一直2M。,帧中继业务: 帧中继提供了高速度、高效率、大吞吐量、低时延的数据服务。帧中继利用永久性虚电路(PVC)建立可靠的端到端回路。 对于低速帧中继
17、业务可通过DDN网内以帧中继OVER DDN的方式或经由DDN网接入宽带ATM网;对于高速用户可使用光纤或HDSL直接接入ATM网。 相对于DDN电路,帧中继更适合于点到多点的业务。DDN的点到多点业务只能提供轮询方式(在一段时间内,主点只能与一个从点进行通信)。帧中继业务采用PVC方式,可提供与所有从站并发双工通信。另外,由于帧中继支持突发数据,也比较适合于局域网互连或业务突发量较大的应用。,VPN技术使用户可以通过国际互联网为企业构筑安全可靠、方便快捷的企业私有网络。 根据业务类型,VPN业务大致可分为两类,拨号VPN与专线VPN。所谓拨号VPN,指企业员工或企业的小分支机构通过当地ISP
18、拨号入公网的方式而构筑的虚拟网。专线VPN是指企业的分支机构通过租用当地专线入公网来构筑的虚拟网。 VPN系统使分布在不同地方的专用网络在不可信任的公共网络上安全地通信。它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。 工作过程: 局域网中被保护的主机发明文信息到VPN设备,VPN对数据加密后通过路由器送到互联网上,加密的数据从互联网到达另一个局域网的路由器,然后由路由器后面的VPN设备将数据解密后送到VPN后面被保护的主机上。,通过国际互联网建立虚拟专用网(VPN):,VPN技术,当地专线,隧道从一个VPN设备开始到另一个VPN设备结束。,当地专线,拨当地ISP,拨长途号,租长途
19、专线,专用网,虚拟专用网,VPN技术,防火墙 Checkpoint & FortiGate 400,出口路由器 CISCO 3620,SDH,128KDDN专线,XXX单位网络系统拓扑图,2M数字电路,中心交换机 Catalyst4006,股份公司,防火墙 PIX515-R,出口路由器 CISCO 3640,内部路由器 CISCO 3745,4M数字电路,PSTN,财务信息系统,DMZ,防火墙,拨号路由器,财务客户端,财务客户端,财务客户端,DB*2,Switch*2,RAID,APP*2,TAPE,DB=数据库服务器,APP=应用服务器,RAID=磁盘阵列,TAPE=磁盘阵列,2Gb/s光纤
20、通道,WEB,WEB=WWW服务器,应用实例一:,XXX集团销售公司VPN专网,应用实例二:VPN,网络安全技术及相关解决方案,防火墙技术,防火墙:是加载于可信网络与不可信网络之间的安全设备,是网络安全政策的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。 防火墙可以是软件、硬件和软硬件结合的 发展历经简单包过滤、应用代理、状态检测(状态包过滤)防火墙 最新技术是具有数据流过滤功能的防火墙 对于一个网络来说,所有通过“内部”和“外部”的网络流量都要经过防火墙 防火墙本身必须建立在安全操作系统的基础上,防火墙的控制能力,服务控制,确定哪些服务可以被访问 方向
21、控制,对于特定的服务,可以确定允许哪个方向能够通过防火墙 用户控制,根据用户来控制对服务的访问 行为控制,控制一个特定的服务的行为,防火墙主要功能,过滤进、出网络的数据 管理进、出网络的访问行为 封堵某些禁止的业务 记录通过防火墙的信息内容和活动 对网络攻击进行检测和报警,内部工作子网与外网的访问控制,进行访问规则检查,发起访问请求,合法请求则允许对外访问,将访问记录写进日志文件,合法请求则允许对外访问,发起访问请求,防火墙在此处的功能: 1、工作子网与外部子网的物理 隔离 2、访问控制 3、对工作子网做NAT地址转换 4、日志记录,DMZ区域与外网的访问控制,进行访问规则检查,发起访问请求,
22、合法请求则允许对外访问,将访问记录写进日志文件,禁止对外发起连结请求,发起访问请求,防火墙在此处的功能: 1、DMZ网段与外部子网的物理隔离 2、访问控制 3、对DMZ子网做MAP映射 4、日志记录,内部子网与DMZ区的访问控制,进行访问规则检查,发起访问请求,合法请求则允许对外访问,将访问记录写进日志文件,禁止对工作子网发起连结请求,发起访问请求,拨号用户对内部网的访问控制,拨号服务器 Cisco 2620,移动用户,PSTN,Modem,Modem,进行一次性口令认证,认证通过后允许访问 内网,将访问记录写进日志文件,下属机构对总部的访问控制,下属机构,DDN/FR X.25专线,FW+V
23、PN,FW+VPN,进行规则检查,将访问记录写进日志文件,防火墙在此处的功能: 1、将内部子网与连接下属机构的公网隔离开 2、控制下属机构子网用户对总部内网的访问 3、对下属机构网络与总部子网之间的通讯做日志和审计,基于时间的访问控制,Host C,Host D,在防火墙上制定基于时间的访问控制策略,上班时间不允许访问Internet,上班时间可以访问公司的网络,Internet,用户级权限控制,Host C,Host D,Host B,Host A,受保护网络,Internet,预先可在防火墙上设定用户,root,123,Yes,admin,883,No,不管那台电脑都可以用相同的用户名来登
24、陆防火墙,只需在防火墙设置该用户的规则即可,高层协议控制,应用控制可以对常用的高层应用做更细的控制 如HTTP的GET、POST、HEAD 如FTP的GET、PUT等,应用层,应用层,内部网络,外部网络,防火墙,内部接口,外部接口,根据策略检查应用层的数据,符合策略,IP与MAC绑定,Internet,Host B,,Host C,,Host D,,00-50-04-BB-71-A6,00-50-04-BB-71-BC,Bind To 00-50-04-BB-71-A6,Bind
25、To 00-50-04-BB-71-BC,IP与MAC地址绑定后,不允许Host B假冒Host A的IP地址上网,防火墙允许Host A上网,流量控制,Host C,Host D,Host B,Host A,受保护网络,Host A的流量已达到 10M,Host A的流量已达到 极限值30M,阻断Host A的连接,Internet,端口映射,Internet,公开服务器可以使用私有地址 隐藏内部网络的结构,,,,:80:80,:21:21,19
26、:25:25,:53:53,,,NAT网关和IP复用,防火墙,Eth2:3,Eth0:,源地址:1 目地址:4,源地址: 目地址:4,,隐藏了内部网络的结构 内部网络可以使用私有IP地址 公开地址不足的网络可以使用这种方式提供IP复用功能,透明接入,受保护网络,Internet,如果
27、防火墙支持透明模式,则内部网络主机的配置不用调整,,同一网段,透明模式下,这里不用配置IP地址,透明模式下,这里不用配置IP地址,Default Gateway=,防火墙相当于网桥,原网络结构没有改变,信息系统审计与日志,Internet,,,写入日志,写入日志,一旦出现安全事故 可以查询此日志,身份鉴别功能,Host C,Host D,Host B,Host A,受保护网络,Internet,预先可在防火墙上设定用户,root,asdasdf,验证通过则允许访问,root,123,Yes,admin,88
28、3,No,用户身份认证 根据用户控制访问,防火墙的类型,包过滤路由器 应用层网关 电路层网关 这仅是一种防火墙分类方法,所着眼的视角不同,得到的类型划分也不一样,包过滤防火墙,基本的思想很简单 对于每个进来的包,适用一组规则,然后决定转发或者丢弃该包 往往配置成双向的 如何过滤 过滤的规则以IP和传输层的头中的域(字段)为基础,包括源和目标IP地址、IP协议域、源和目标端口号 过滤器往往建立一组规则,根据IP包是否匹配规则中指定的条件来作出决定,包过滤路由器示意图,包过滤,Host C,Host D,数据包,数据包,数据包,数据包,数据包,查找对应的控制策略,拆开数据包 进行分析,根据策略决定
29、如何处理该数据包,数据包,控制策略,基于源IP地址 基于目的IP地址 基于源端口 基于目的端口 基于时间 基于用户 基于流量 基于数据流,可以灵活的制定 的控制策略,包过滤防火墙的优缺点,在网络层上进行监测 并没有考虑连接状态信息 通常在路由器上实现 实际上是一种网络的访问控制机制 优点 实现简单 对用户透明 效率高 缺点 正确制定规则并不容易 不可能引入认证机制,针对包过滤防火墙的攻击,IP地址欺骗,例如,假冒内部的IP地址 对策:在外部接口上禁止内部地址 源路由攻击,即由源指定路由 对策:禁止这样的选项 小碎片攻击,利用IP分片功能把TCP头部切分到不同的分片中 对策:丢弃分片太小的分片
30、利用复杂协议和管理员的配置失误进入防火墙 例如,利用ftp协议对内部进行探查,应用层网关,也称为代理服务器 特点 所有的连接都通过防火墙,防火墙作为网关 在应用层上实现 可以监视包的内容 可以实现基于用户的认证 所有的应用需要单独实现 可以提供理想的日志功能 非常安全,但是开销比较大,应用层网关的优缺点,优点 允许用户“直接”访问Internet 易于记录日志 缺点 新的服务不能及时地被代理 每个被代理的服务都要求专门的代理软件 客户软件需要修改,重新编译或者配置 有些服务要求建立直接连接,无法使用代理 代理服务不能避免协议本身的缺陷或者限制,电路层网关,工作于OSI/RM的会话层 充当屏蔽路
31、由器,将内外网彻底隔离,防火墙设计规则,保持设计的简单性 计划好防火墙被攻破时的应急响应 考虑以下问题 双机热备 安全的远程管理 入侵监测的集成 数据保护功能,双机热备,内部网,外网或者不信任域,Eth 0,Eth 0,Eth1,Eth1,Eth2,Eth2,心跳线,Active Firewall,Standby Firewall,检测Active Firewall的状态,发现出故障,立即接管其工作,正常情况下由主防火墙工作,主防火墙出故障以后,接管它的工作,安全远程管理,Internet,管理员,黑客,如何实现 安全管理呢,采用一次性口令认证来实现安全管理,用户名,口令,用户名,口令,数据机
32、密性保护,拨号服务器,PSTN,内部工作子网,下属机构,DDN/FR X.25专线,密文传输,明文传输,明文传输,数据完整性保护,内部工作子网,下属机构,DDN/FR X.25专线,原始数据包,对原始数据包进行Hash,Hash,摘要,对原始数据包进行加密,加密后的数据包,加密,加密后的数据包,摘要,摘要,解密,原始数据包,Hash,原始数据包,与原摘要进行比较,验证数据的完整性,数据源身份验证,内部工作子网,下属机构,DDN/FR X.25专线,原始数据包,对原始数据包进行Hash,Hash,摘要,加密,摘要,摘要,取出DSS,原始数据包,Hash,原始数据包,两摘要相比较,私钥,DSS,将
33、数字签名附在原始包后面供对方验证签名,得到数字签名,DSS,解密,相等吗?,验证通过,IDS,IDS(Intrusion Detection System)就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。,形象地说,它就是网络摄象机,能够捕获并记录网络上的所有数据,同时它也是智能摄象机,能够分析网络数据并提炼出可疑的、异常的网络数据,它还是X光摄象机,能够穿透一些巧妙的伪装,抓住实际的内容。它还不仅仅只是摄象机,还包括保安员的摄象机,能够对入侵行为自动地进行反击:阻断连接、关
34、闭道路(与防火墙联动)。,入侵检测系统,Firewall,Servers,DMZ,Intranet,监控中心,router,攻击者,报警,报警,入侵检测系统的作用,实时检测 实时地监视、分析网络中所有的数据报文 发现并实时处理所捕获的数据报文 安全审计 对系统记录的网络事件进行统计分析 发现异常现象 得出系统的安全状态,找出所需要的证据 主动响应 主动切断连接或与防火墙联动,调用其他程序处理,典型部署企业内部安装,Firewall,监控中心,router,典型部署广域网应用,监控中心(辅),监控中心(主),病毒新概念,病毒感染不仅是一个文件,而是一个系统 病毒文件会替换操作系统文件 不是所有病
35、毒都可以修复的! 杀蠕虫和特洛伊木马的方法就是删除整个文件,完整的防毒规划七大要素,多层次、全方位、跨平台的技术及強大功能 简易快速的网络安装 集中管理 警报和报表系统 自动化服务机制 合理的预算规划 对企业用户的服务与支持,防毒产品的剖析,选购防毒产品的考虑 防毒解毒能力最重要的基本能力 管理能力 针对中国用户的病毒库升级服务 选择的标准 厂商提供的比较表最不可靠 单一产品評比仅在當发有效(产品版本不断更新) 专业防毒认证具公信力,需要持续送测 主要认证单位 ICSA (基本认证) Check-Mark (Level 2 确保修复能力) Virus Bulletin (最严格),计算机安全产
36、品认证,Data source: ICSA International Computer Security Association,CheckMark 认证:http:/www.check- Level 1、Level 2 Level Trojan ICSA 认证: http:/www.ICSA.net On-Demand/On-Access, Cleaning,Internet Email 网关,防火墙,网关级,群件服务器 - Notes and Exchange,NetWare Server,NT Server,服务器级,Macintosh,Windows 95/98,WinXP,Wind
37、ows NT/2000,客户端级,病毒-多层感染途径,只要有可能感染和传播病毒的途径和方式都应有相应的解决方案,服务器,客户端,网关,安全市场的现状:多层次;多供应商,Internet,病毒网关应用,DMZ Email HTTP,财务部,市场部,研发部,Router,Exe/doc/zip,病毒库,网络安全的重点,网络安全一直无法落实的主因就在于,不知道漏洞的存在,甚至不去实时修补漏洞,那黑客铁定比你清楚如何利用它。正确的网络安全观念并不是一昧的购置网络安全产品,更重要的是主动正视安全漏洞的问题,做好入侵预防,并且实时做好漏洞修补的工作,让黑客根本就不得其门而入。,常用安全工具,防火墙 入侵检
38、测工具snort 端口扫描工具nmap 系统工具netstat、lsof 网络嗅探器tcpdump、sniffer 综合工具X-Scanner、流光、Nessus,十大最佳网络安全工具,Nessus Netcat Tcpdump Snort Saint Ethereal / Whisker Internet Security Scanner Abacus Portsentry Dsniff http:/naughty.mon
39、/dugsong/dsniff,安全站点,绿盟科技 绿色兵团 网络安全评估中心 安全焦点 网络安全响应中心 国外: ,问题&应答,服务器系统安全管理和数据安全,北京华胜天成科技股份有限公司 售前技术部:王超 2005年1月,内容概述,服务器产品基础 服务器系统安全管理 数据安全管理 问题&应答,服务器产品基础,服务器产品分类,按CPU类型分类:RISC服务器、
40、IA架构服务器 典型的RISC服务器:SUN 、HP 、IBM等UNIX服务器 典型的IA架构服务器:PC服务器(基于Intel 至强处理器) 新兴的基于安腾处理器和AMD Opteron处理器的64位服务器 按服务器物理规格分类:塔式服务器、机架式服务器、刀片服务器 各个主流服务器厂商均有相应的产品 按照操作系统分类:Windows服务器、Linux服务器、UNIX服务器 按照应用分类:WEB服务器、FTP服务器、EMail服务器、数据库服务器、文件服务器等等,小型机RISC系统结构,指令系统结构 操作简单 数据:Load-Store结构,寻址方式简单 编码:定长 实现与使用方式 简化硬件,
41、提高主频 指令流水线技术:寄存器操作容易解决相关 编译技术 性能及兼容性 性能:每条指令周期数差不多,主频高,CPI高 指令流水线技术:寄存器操作容易解决相关 流水及多发射技术在提高性能的前提下不影响兼容性,常见的小型机厂商及RISC处理器分类,Sun:Ultra SPARC V9 IBM:Power HP: PA-RISC 2.0 、安腾 Alpha:MIPS IV,小型机发展(一),小型机发展(二),Power 2,Power 3(64位),Power 4,Power 5,UltraSPARC V,HP,Sun,IBM,服务器应用类型,最优化的系统设计,水平扩展,垂直扩展,连续的缓存, 共
42、享内存 多处理器 单操作系统 紧密的内部互连,集群, 多处理器, 非共享内存 多操作系统 松散的外部互连,MemorySwitch,Network Switch,VERTICAL,HORIZONTAL,CPU,MEM,I/O,CPU,MEM,I/O,CPU,MEM,I/O,CPU,MEM,I/O,CPU,MEM,I/O,CPU,MEM,I/O,CPU,MEM,I/O,CPU,MEM,I/O,CPU,MEM,I/O,CPU,MEM,I/O,CPU,MEM,I/O,I/O,CPU,CPU,MEM,MEM,I/O,I/O,CPU,CPU,MEM,MEM,I/O,CPU,CPU,MEM,MEM,I/O
43、,水平扩展-最优化系统负载,流媒体,J2EE应用服务,负载均衡,内容缓存,文件和打印,协作计算,Web 服务,目录和身份管理,安全,本地内容缓存,Directory Servers,垂直扩展系统的业务负载,OLTP Databases,DW/BI,影响系统性能的关键因素,处理器 Processor 性能 Performance 吞吐能力 Throughput 系统内部互连 System Interconnect 延迟 Latency 访问内存数据块所需的时间 内部带宽 Internal bandwidth I/O, Memory与 CPU间的数据传送 操作系统 Operating System
44、 可扩展性 Scalability 可靠性 Reliability 应用优化 Optimized applications,可靠性、可用性、可服务性(RAS),设备本身的RAS 完全冗余部件 热交换部件 动态重配置 系统自动恢复 系统故障自动跟踪 动态系统域 系统架构 负载均衡 替换双通道 HA/Cluster,服务器系统安全管理,内外网信息安全控制系统,2000年1月1日国家保密局颁布了计算机信息系统国际联网保密管理规定,以确保国家机密信息的安全。规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。 ” 为用户提供了一个以物理隔离为基
45、础的安全的网络环境 能够根据用户需要对Internet信息资源进行有效采集和控制,内外网信息安全控制系统,平台方案,Win2K安全子系统,Windows NT的设计从最初就考虑了安全问题:获得了TCSEC C2认证,这在竞争激烈的商业操作系统市场中是一个不错的业绩 Windows 2000正处于一个类似的标准评估过程中,使用通用标准(Common Criteria, CC) 为了获得更高的级别(B级),Windows 2000需要在它的设计中融入一些关键的元素,包括(但不限于): 用于认证的安全登录工具 可自由设定的访问控制 审核,针对Win2K的攻击,SMB攻击 权限提升 获得交互 扩大影响
46、 清除痕迹,攻击手段,猜测用户名和密码 获取密码散列 利用脆弱的网络服务或客户端 获取对系统的物理访问,对策,实施密码复杂性要求 账户锁定 启用登录失败事件的审核 查看事件日志 锁定真正的Administrator账户并创建一个假目标 禁用闲置账户 仔细核查管理人员,实施密码复杂性要求,账户锁定,启用登录失败事件的审核,锁定真正的Administrator账户,NT4 Resource Kit中提供了一个称为passprop的工具 Windows 2000上运行admnlock只能工作在安装了SP2或更高的系统上,并且只有在系统或域设置了账户锁定阈值之后才会发生作用 要使用admnlock在网络中锁定真正的Administrator账户,运行如下命令: C:admnlock /e The Ad
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 社区健康护理服务
- 控油皮肤护理的DIY面膜配方
- 2026年原居安养幸福梦安居区200户改造项目实践
- 2026年湖北随州高三二模高考数学试卷试题(精校打印版)
- 2026年FLAME先进场反磁镜聚变装置建成实现首次等离子体放电技术解析
- 2025年前台服务规范模拟卷
- 2026年全球最大直径智能盾构机“山河号”关键技术参数
- 2026年欧盟固态储氢产品认证与市场准入要求
- 2026年从“新兴支柱产业”到“未来产业”:集成电路6G量子科技梯次布局分析
- 心力衰竭患者的家庭护理
- 2026云南昆明巫家坝商业运营管理有限公司校园招聘8人考试参考题库及答案解析
- 2026时事政治必考试题库含答案
- 2026届高考政治一轮复习:统编版必修1~4+选择性必修1~3全7册必背考点提纲汇编
- (14)普通高中音乐课程标准日常修订版(2017年版2025年修订)
- GB/T 3280-2015不锈钢冷轧钢板和钢带
- GB/T 28267.4-2015钢丝绳芯输送带第4部分:带的硫化接头
- 腰骶部疾病诊断及治疗
- 针灸治疗之腰痛课件
- 6se70手册-整流回馈单元
- 考研考博-英语-内蒙古农业大学考试押题卷含答案详解2
- 纸塑杯控制计划CP模板
评论
0/150
提交评论