网络安全--边界安全

embedded/2025/2/13 13:22:51/

现在人们生活依赖互联网程度越来越高,网络安全也逐步进入人们日常视野,信用卡信息泄漏、开房记录被查询、商业机密泄漏等等;无不牵动着一个人、一个公司、甚至一个国家的神经。随着技术的发展,网络边界变得也越来越复杂,比如web应用、无线接入、DCI、×××等技术的应用,导致网络边界变的好像很庞杂,无从下手;但是无论是对边界进行分层加固,还是加强对各个网络入口的安全审计,亦或是对使用人员进行安全培训;都必须对各自网络心中有数。网络边界设备一般是路由器、交换机或者防火墙。

边界安全—ACL

   路由器或者交换机作为边界时,基本上都配置了访问控制列表ACL,像银行等有些地方ACL的数量可能非常庞大,达到了几千条甚至更多,边界使用较多的设备一般为:Nexus7K、cisco7600、Cisco6500、huawei 9300、huwei CloudEngine等,下面将以cisco为例介绍边界重要的安全措施ACL。

ACL应用情形:

1、  控制邻居设备间的路由信息。

2、  控制穿越设备的流量网络访问。

3、  控制console、VTY访问。

4、  定义IPsec ×××等的感兴趣流。

5、  实施QoS等其他特性。

ACl配置

1、  创建一个ACL

2、  将ACL应用到一个接口中。

ACl类型

1、  标准ACL。编号1~99,只能过滤源IP数据包。

2、  扩展ACL。编号100~199,可以基于源IP、目的IP、协议、端口、flag等进行流量过滤。

3、  命名ACL。可以应用在标准和扩展ACL上,用名字代替数字,方便配置管理,使用较多。

4、  分类ACL。一般用于DoS等安全鉴别。

5、  其他很少用的ACL类型。动态ACL、自反ACL、time ACL、调试ACL等。

ACL实施准则

1、  ACL可以在多个接口同时使用(复用)。

2、  同一接口只能对同一协议使用一个ACL,例如一个出站ACL、一个入站ACL。针对不同协议,一个接口上可以应用多与两个ACL。

3、  ACL匹配顺序处理,精确的放在前面。

4、  始终要遵循先创建ACL,然后在应用到接口上;修改时就要先移除acl,修改完成后,在应用到接口。

5、  应用到路由器的出站ACL只检查通过路由器的流量,就是说不会检查自身产生的流量。

6、  对于标准ACL,应该应用在流量传输离目的地最近的位置,对于扩展ACL应用在离源最近的位置。

ACL应用举例

 

网络<a class=安全--边界安全(1)_边界" height="428" src="https://i-blog.csdnimg.cn/img_convert/4f7ff72205ab3821635a34fdce3cb22d.jpeg" width="402" />

1、  假如一个数据中心的边界是一台交换机,内部仅提供Web,DNS应用,为安全考虑实施ACL控制。

Ipaccess test-sample

Deny ip 10.0.0.0/8 any      ------拒绝RFC1918地址

Deny ip 172.16.0.0/21 any

Deny ip 192.168.0.0/16 any

Permit tcp any 1.1.1.2/32 eq www  -------开放web tcp的80端口

Permit udp any 1.1.1.3/32 eq 53     --------开放DNS udp 的53端口

然后把该acl应用到连接出口的in方向即可。

2、  假如该数据中心服务器正在遭受攻击,由于没有其他防护检测设备,使用acl进行排查。

access-list 169 permit icmp any any echo

access-list 169 permit icmp any anyecho-reply

access-list 169 permit udp any any eq echo

access-list 169 permit udp any eq echo any

access-list 169 permit tcp any anyestablished

access-list 169 permit tcp any any

access-list 169 permit ip any any

然后把接口应用到出口的in方向,然后通过showip access-list查看匹配数目,最后在匹配数据较大的acl条目上使用log-input,接下来看日志就可以发现攻击源IP了。(在Nexus交换机上需要添加statistics per-entry才可以进行acl匹配计数)。


http://www.ppmy.cn/embedded/161880.html

相关文章

[笔记] 汇编杂记(持续更新)

文章目录 前言举例解释函数的序言函数的调用栈数据的传递 总结 前言 举例解释 // Type your code here, or load an example. int square(int num) {return num * num; }int sub(int num1, int num2) {return num1 - num2; }int add(int num1, int num2) {return num1 num2;…

从算法到落地:DeepSeek如何突破AI工具的同质化竞争困局

&#x1f381;个人主页&#xff1a;我们的五年 &#x1f50d;系列专栏&#xff1a;Linux网络编程 &#x1f337;追光的人&#xff0c;终会万丈光芒 &#x1f389;欢迎大家点赞&#x1f44d;评论&#x1f4dd;收藏⭐文章 ​ Linux网络编程笔记&#xff1a; https://blog.cs…

详细解释一下HTTPS握手过程中的密钥交换?

HTTPS(安全超文本传输协议)通过 SSL/TLS 协议提供安全的通信。在 HTTPS 握手过程中,密钥交换是一个关键步骤,它确保客户端和服务器能够安全地共享一个对称密钥,以便后续的加密通信。以下是 HTTPS 握手过程中的密钥交换详细解释。 1. HTTPS 握手过程概述 HTTPS 握手过程主…

深度学习-神经机器翻译模型

以下为你介绍使用Python和深度学习框架Keras&#xff08;基于TensorFlow后端&#xff09;实现一个简单的神经机器翻译模型的详细步骤和代码示例&#xff0c;该示例主要处理英 - 法翻译任务。 1. 安装必要的库 首先&#xff0c;确保你已经安装了以下库&#xff1a; pip insta…

KRR(知识表示与推理,Knowledge Representation and Reasoning)

KRR&#xff08;知识表示与推理&#xff0c;Knowledge Representation and Reasoning&#xff09; Motivation动机 AI agent: intelligent behaviour achieved through computational meansAI智能体&#xff1a;通过计算手段实现智能行为 1.Requires access to knowledge需要访…

解锁Dubbo与SpringCloud整合的奇妙之旅

一、引言 在当今数字化时代&#xff0c;随着业务的快速发展和用户需求的不断增长&#xff0c;微服务架构已成为构建大型分布式系统的主流选择。在微服务架构中&#xff0c;技术选型至关重要&#xff0c;它直接影响到系统的性能、可扩展性、维护成本以及开发效率。Dubbo 和 Spri…

制造企业智慧物流架构解决方案

本文档主要内容如下: 1. 物流4.0与智慧物流 物流4.0:作为工业4.0的重要组成部分,物流4.0强调通过信息化和智能化手段,实现物流供应链的高效协同和优化。 智慧物流:利用物联网、大数据、云计算等技术,实现物流过程的自动化、智能化和可视化,提升物流效率和服务质量。 2.…

Expo运行模拟器失败错误解决(xcrun simctl )

根据你的描述&#xff0c;问题主要涉及两个方面&#xff1a;xcrun simctl 错误和 Expo 依赖版本不兼容。以下是针对这两个问题的解决方案&#xff1a; 解决 xcrun simctl 错误 错误代码 72 通常表明 simctl 工具未正确配置或路径未正确设置。以下是解决步骤&#xff1a; 确保 …