2021-技能大赛-信息安全管理与评估-DCN 设备总结 (中)-任务二-设备安全配置篇(1)

news/2024/11/30 7:41:35/

2021-技能大赛-信息安全管理与评估-DCN 设备总结 (中)-任务二-设备安全配置篇(1)


author:leadlife
time:2022/3/11
知识星球:LeadlifeSec
技术交流 QQ 群:775454947

在我们的 《2021-技能大赛-信息安全管理与评估-DCN 设备总结 (上)-任务一网络设备路由配置》篇,我们已经完成了基本的网络路由配置,其中 VLAN 以及对应的 IP 地址配置 and 一些端口 access trunk 配置,下面让我带领代价进入设备安全配置,一题一题,将题目从原理刨析给各位同学

任务二操作

Telnet Banner

类似题型

RS和WS开启telnet登录功能,配置使用telnet方式登录终端界面前显示如下授权信息:“WARNING!!! Authorised access only, all of your done will be recorded! Disconnected IMMEDIATELY if you are not an authorised user! Otherwise, we retain the right to pursue the legal responsibility”

注意点

  • 关于 Telnet Banner 在比赛中,我们需要注意;

  • DCWS-6028 也就是 AC 和 CS6200 三层交换机的 banner 配置不同;

命令

namecode
DCWS-6028DCWS-6028(config)#banner motd ? LINE 用户字符串, <1-100>字符
DC6200RS(config)#banner login ? LINE 用户字符串, <1-512>字符

操作

RS
RS(config)#banner login WARNING!!! Authorised access only, all of your done will be recorded! Disconnected IMMEDIATELY if you are not an authorised user! Otherwise, we retain the right to pursue the legal responsibility
WS
WS(config)#banner motd WARNING!!! Authorised access only, all of your done will be recorded! Disconnected IMMEDIATELY if you are not an authorised user! Otherwise, we retain the right to pursue the legal responsibility
%banner string length should be no more than 100

SNMP 网管系统-信息上报

所谓网管系统也就是 SNMP 服务,我们要操作的命令也就是 snmp-server

若有关 MAC 地址绑定操作 MAC 即可

类似题型

总部部署了一套网管系统实现对核心RS进行管理,网管系统IP为:172.16.100.21,读团体值为:ABC2024,版本为V2C, RS Trap信息实时上报网管,当MAC地址发生变化时,也要立即通知网管发生的变化,每35s发送一次;

注意点

  • 开启 snmp-server 服务

  • 开启 snmp-erver traps 功能

  • 需求中有 MAC 地址

命令

codeexplanation
snmp-server securityip设置安全IP地址
snmp-server host设置接受Trap的管理端
snmp-server trap-source设置SNMP Trap-source IP地址
snmp-server community设置团体值
snmp-server enable traps mac-notification开启 MAC 地址变化信息通告网管
mac-address-table violation-trap-interval 35操作发送trap信息的时间间隔

操作

RS#config terminal 
RS(config)#snmp-server enable 
RS(config)#snmp-server enable traps 
RS(config)#snmp-server securityip 172.16.100.21
RS(config)#snmp-server host 172.16.100.21 v2c ABC2024 
RS(config)#snmp-server trap-source 172.16.100.21
RS(config)#snmp-server community ro ABC2024 
RS(config)#snmp-server enable traps mac-notification 
RS(config)#mac-address-table violation-trap-interval 35

流量往返转发 Netlog 跨网段三层镜像

类似题目

RS出口往返流量发送给NETLOG,由NETLOG对收到的数据进行用户所要求的分析

注意点

我们从题目中可以分析出两个问题;

1:RS 与 NETLOG 并不直连

2:要求出口往返流量均转发至 NETLOG

分析以下,我们可以确定两个要点;

  • RS 必须拥有与 Netlog 网段 IP 对应的 VLAN,这里为 VLAN 51,由 WS 与 Netlog 通信
  • RS 的出口往返流量驻留在 E1/0/1

命令

codeexlanation
remote-span配置远程镜像Vlan
monitor session 1 source配置远程镜像源端源端口,以将数据收集并好转发
monitor session 1 remote vlan 51设置远程镜像给谁
monitor session 1 reflector-port interface e1/0/24将一个不用的端口用于反射 E1/0/1 流量到 vlan 51 网段再基于 WS 转发给 NETLOG

操作

RS(config)#vlan 51
RS(config-vlan51)#remote-span 
RS(config-vlan51)#exit
RS(config)#monitor session 1 source interface ethernet 1/0/1
RS(config)#monitor session 1 remote vlan 51                  
RS(config)#monitor session 1 reflector-port interface e1/0/24

二层隔离-环路检测- DHCP monitor 监听防欺骗-ARP 防欺骗

类似题型

4.	对RS上VLAN40开启以下安全机制:业务内部终端相互二层隔离,启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为 30分钟; 如私设DHCP服务器关闭该端口;防止ARP欺骗攻击;

注意点

  • 我们需要对指定的安全机制,做发现故障后的动作

  • 需要注意 DHCP snooping 在 E1/0/1 口需要 Trust 以发现恶意的私设 DHCP

命令

codeexplanation
isolate-port设置隔离端口属性
loopback-detection启用环路检测、并设置环路检测时间间隔
loopback-detection specified-vlan 40绑定 VLAN 40 流量以操作安全机制
loopback-detection control操作发现环路后的动作
loopback-detection control-recovery timeout 1800操作关闭端口后的回复时间
ip dhcp snooping binding arp防止 ARP 欺骗
ip dhcp snooping trust设置只信任该端口转发的 DHCP 报文,避免恶意 DHCP
ip dhcp snooping binding user-control启动DHCP Snooping绑定user功能、操作所属 VLNA 40 业务的流量

操作

RS(config)#vlan 40
RS(config-vlan40)#isolate-port apply l2 
RS(config-vlan40)#exit 
RS(config)#loopback-detection interval-time 10 10RS(config)#int e1/0/4                                                
RS(config-if-ethernet1/0/4)#loopback-detection specified-vlan 40             
RS(config-if-ethernet1/0/4)#loopback-detection control shutdown 
RS(config-if-ethernet1/0/4)#exit
RS(config)#loopback-detection control-recovery timeout 1800RS(config)#ip dhcp snooping enable 
RS(config)#ip dhcp snooping binding enable 
RS(config)#ip dhcp snooping binding arp
RS(config)#int e1/0/1
RS(config-if-ethernet1/0/1)#ip dhcp snooping trust 
RS(config-if-ethernet1/0/1)#exit               
RS(config)#int e1/0/4
RS(config-if-ethernet1/0/4)#ip dhcp snooping binding user-control 

FW 操作业务流量访问 INTERNET 安全防护-RS VRF VPN

类似题型

配置使总部VLAN10,30,40业务的用户访问INTERNET往返数据流都经过FW进行最严格的安全防护; RS使用相关VPN技术,模拟INTERNET ,VPN名称为INTERNET地址为218.5.18.2;

注意点

  • 我们在操作 FW 的相应匹配流量的地址博时需要对其部署相应的放行策略
  • VRF VPN 基于 Loopback 口转发
  • 由于基于最严格的安全防护,我们需要防止恶意路由配置静态路由
  • 开机攻击防护

命令

codeexplanation
ip vrf INTERNET创建 VPN路由/转发实例
ip vrf forwarding INTERNET转发实例

操作

FW
创建业务地址薄

右上角的用户对象 → 地址薄

请添加图片描述

创建 INTERNET 地址薄

右上角的用户对象 → 地址薄

FW-4

创建相应放行策略

安全 → 策略

  • 题目要求最严格的防护,但没说具体操作,为此我们需要考虑的是:相应业务 VLAN 流向 INTERNET 的流量安全性 避免 INTERNET 可直接访问内网的业务

  • 所以可分析出策略部署应该为 untrust 流向 trust,INTERNET 流向业务 VLAN,那么相反 业务流量向 INTERNET 也必须操作

FW-5

FW-6

启用静态路由以防止恶意动态路由

FW-29

开启攻击防护

该截图并不完整,勾选全部启用即可

FW-30

最后策略截图因如此

FW-7

RS
RS>enable 
RS#
RS#config terminal 
RS(config)#ip vrf INTERNET	
RS(config)#int l1
RS(config-if-loopback1)#ip vrf forwarding INTERNET
RS(config-if-loopback1)#ip address 218.5.18.2 255.255.255.255
RS(config-if-loopback1)#no shutdown 
RS(config-if-loopback1)#end

RIPng 路由 IPv6 协议通信

类似题目

WS与RS之间配置RIPng,是VLAN30与VLAN50可以通过IPv6通信;
IPv6业务地址规划如下,其它IPv6地址自行规划:
业务IPV6****地址
VLAN302001:30::254/64
VLAN502001:50::254/64

注意点

  • WS 和 RS 之间在网络配置规划中,没有要求 RS 开启 vlan 30 和 50 ,这里就需要开启然后操作 ipv6 路由;

  • 然后我们想想,以前的 RIP 路由,是不是都需要宣告邻居路由?

  • 那么这里就同时需要将 vlan 100 加入到该 IPv6 的业务规划中与 WS 通信,以维持 vlan 30 vlan 50 之间的 ipv6 业务通信

  • 记住,所有宣告给予 IPv6 协议

操作

RS
RS#config terminal 
RS(config)#ipv6 enable 
RS(config)#router ipv6 rip RS(config-router)#exit
RS(config)#int vlan 100
RS(config-if-vlan100)#ipv6 address 2001:100::254/64
RS(config-if-vlan100)#no shutdown  
RS(config-if-vlan100)#ipv6 router rip 
RS(config-if-vlan100)#end
WS
WS(config)#ipv6 enable
WS(config)#router ipv6 rip WS(config)#int vlan 30
WS(config-if-vlan30)#ipv6 address 2001:30::254/64
WS(config-if-vlan30)#no shutdown 
WS(config-if-vlan30)#ipv6 router rip
WS(config-if-vlan30)#int vlan 50
WS(config-if-vlan50)#ipv6 address 2001:50::254/64
WS(config-if-vlan50)#no shutdown 
WS(config-if-vlan50)#ipv6 router rip
WS(config-if-vlan50)#int vlan 100
WS(config-if-vlan100)#ipv6 address 2001:100::1/64 
WS(config-if-vlan100)#no shutdown 
WS(config-if-vlan100)#ipv6 router rip

最后 RS 结果应能 ping6 通信这三个地址

RS#ping6 2001:30::254   
Sending 5 56-byte ICMP Echos to 2001:30::254, timeout is 2 seconds.
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/0 msRS#ping6 2001:50::254   
Sending 5 56-byte ICMP Echos to 2001:50::254, timeout is 2 seconds.
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/3/16 msRS#ping6 2001:100::1
Sending 5 56-byte ICMP Echos to 2001:100::1, timeout is 2 seconds.
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/10/50 ms

OSPF MD5 安全认证

类似题型

FW、RS、WS之间配置OSPF area 0 开启基于链路的MD5认证,密钥自定义

FW 与 WS 之间连接,在 DCN 设备上需要额外上 vlan,因为设备特定如此,以上我们在前期任务一已经完成不在赘述:

ETH0/19.0.0.1/30 (Trust安全域)WS
ETH0/210.0.0.1/30 (untrust安全域)WS

注意点

  • 需要注意在 OSPF 协议中声明发送 MD5 消息 key 验证
  • 关于 FW 的 OSPF 操作要注意先声明 router-id

命令

codeexplanation
ip vrouter trust-vrFW 进入路由配置模式
ip ospf authentication message-digest操作 OSPF 认证模式为消息
ip ospf message-digest-key 1 md5 admin操作 OSPF 认证模式为 MD5 Hash admin

操作

FW
FW(config)# ip vrouter trust-vr 
FW(config-vrouter)# router ospf 
FW(config-router)# router-id 1.1.1.1
FW(config-router)# network 9.0.0.1/30 area 0
FW(config-router)# network 10.0.0.1/30 area 0
FW(config-router)# network 11.0.0.1/30 area 0
FW(config-router)# network 12.0.0.1/30 area 0
FW(config-router)# network 218.5.18.1/27 area 0
FW(config-router)# area 0 authentication message-digestFW(config-router)# exit
FW(config-vrouter)# exit  
FW(config)# int aggregate1.9
FW(config-if-agg1.9)# ip ospf authentication message-digest 
FW(config-if-agg1.9)# ip ospf message-digest-key 1 md5 admin
FW(config)# int aggregate1.91
FW(config-if-agg1.91)# ip ospf authentication message-digest 
FW(config-if-agg1.91)# ip ospf message-digest-key 1 md5 admin

这里谈及以下,可直接再 agg1 中配置 OSPF MD5 认证,也可组播 OSPF 的 LSA 认证信息

RS
CS6200-28X-EI>enable 
CS6200-28X-EI#config terminal                  
CS6200-28X-EI(config)#router ospf 1
CS6200-28X-EI(config-router)#network 192.168.100.0/24 area 0
CS6200-28X-EI(config-router)#network 192.168.101.0/24 area 0
CS6200-28X-EI(config-router)#network 172.16.40.1/26 area 0
CS6200-28X-EI(config-router)#area 0 authentication message-digest
CS6200-28X-EI(config-router)#exit
CS6200-28X-EI(config)#int vlan 100
CS6200-28X-EI(config-if-vlan100)#
CS6200-28X-EI(config-if-vlan100)#ip ospf authentication message-digest 
CS6200-28X-EI(config-if-vlan100)#ip ospf message-digest-key 1 md5 admin
CS6200-28X-EI(config-if-vlan100)#exit
WS
WS(config)#router ospf 1
WS(config-router)#network 10.0.0.0/30 area 0
WS(config-router)#network 172.16.100.0/24 area 0
WS(config-router)#network 172.16.10.1/24 area 0
WS(config-router)#network 172.16.20.1/25 area 0
WS(config-router)#network 172.16.30.1/26 area 0
WS(config-router)#network 172.16.50.1/26 area 0
WS(config-router)#network 192.168.100.0/24 area 0
CS6200-28X-EI(config-router)#area 0 authentication message-digest
WS(config-router)#exit    
WS(config)#int vlan 9
WS(config-if-vlan9)#ip ospf authentication message-digest 
WS(config-if-vlan9)#ip ospf message-digest-key 1 md5 admin
WS(config-if-vlan9)#exit
WS(config)#int vlan 100
WS(config-if-vlan100)#ip ospf authentication message-digest 
WS(config-if-vlan100)#ip ospf message-digest-key 1 md5 admin
WS(config-if-vlan100)#exit

操作完成后 WS 应有两个 OSPF 邻居

WS(config)#show ip ospf neighbor OSPF process 1:
Neighbor ID     Pri   State           Dead Time   Address         Interface
1.1.1.1           1   Full/DR         00:00:37    10.0.0.1        Vlan91
192.168.101.1     1   Full/DR         00:00:35    192.168.100.254 Vlan100

限制吞吐量-收发数据大小

类似题型

为了有效减低能耗,要求每天晚上20:00到早上07:00把RS端口指示灯全部关闭;如果RS的11端口的收包速率超过30000则关闭此端口,恢复时间5分钟,并每隔10分钟对端口的速率进行统计;为了更好地提高数据转发的性能,RS交换中的数据包大小指定为1600字节;

注意点

  • 物理要求貌似无法满足(自动关闭指示灯)

  • rate 速率

  • sflow 恢复

  • mtu 指定数据包交换大小

一般数据包如果设置 mtu,若超过阈值则会分块传输,这是 Cisco 的一种特定,DCN 目前未知

命令

codeexplanation
rate-violation操作端口收发速率与违背限定速率后执行的动作
rate-violation control shutdown recovery 300操作违背执行动作
sflow counter-intervalsflow 协议统计速率

操作

CS6200-28X-EI(config)#int e1/0/11
CS6200-28X-EI(config-if-ethernet1/0/11)#rate-violation all 30000
CS6200-28X-EI(config-if-ethernet1/0/11)#rate-violation control shutdown recovery 300 
CS6200-28X-EI(config-if-ethernet1/0/11)#sflow counter-interval 120
CS6200-28X-EI(config-if-ethernet1/0/11)#exit
CS6200-28X-EI(config)#mtu 1600

FW 防火墙安全区域管理-manage

类似题型

为实现对防火墙的安全管理,在防火墙FW的Trust安全域开启PING,HTTP,SNMP功能,Untrust安全域开启SSH、HTTPS功能

注意点

  • 关于这题的注意点在与所有的 Trust 区域开启相应功能

  • 所有 Untrust 开启相应功能即可

  • 需要注意的是操作 trust 区域后,我们要对应相应功能进入 Web GUI 界面 HTTP

操作

勾选 trust 过滤掉其他非 trust 区域添加 manage 功能即可

untrust 操作一致,不多赘述

FW-8

FW 复用公网-NAT 转换

类似题型

总部 VLAN 业务用户通过防火墙访问 Internet 时,复用公网IP: 218.5.18.9218.5.18.10

注意点

  • 需要创建公网地址池薄

  • 然后创建地址池:“总部所有业务 VLAN 用户”,将所属 vlan IP 段加入该地址薄

  • 然后创建 NAT-- 采用端口复用的方式:指定 IP,动态 IP 多对一

  • 是业务用户的 VLAN,防火或者 RS 的通信 VLAN 不要加进去 vlan 10 20 30 40 50

操作

添加业务 VLAN 地址池

FW-10

操作源 NAT 配置

FW-11

FW SSL 链接认证

类似题型

远程移动办公用户通过专线方式接入总部网络,在防火墙FW上配置,采用SSL方式实现仅允许对内网VLAN 30的访问,用户名密码均为ABC2021,地址池参见地址表;

注意点

  • 新建本地用户
  • 新建 SSL 向导
  • 接入用户-直接添加就行
  • 然后配置 “隧道接口和地址池”,“地址池”
  • 操作隧道路由配置
  • 添加 vlan 30 用户地址博
  • 然后配置策略,将 Vlan 30 数据指向 SSL tunnel 隧道

操作

操作点:

右上角对象用户 → 本地用户 → 新建本地用户

配置 → 网络 → SSL VPN

新建本地用户

FW-12

操作 SSL VPN

FW-13

FW-14

关于这题正确操作应当是如下,但是我对其做出一种质疑,既然我们已经在 FW 上完成的端口聚合的操作,我们应当在aggregate1 配置为出接口,并非如下,但是如果题目要求一致,可以先取消掉端口聚合再截图

FW-15

FW-16

新建隧道接口

FW-17

建立 SSL VPN 地址池

FW-18

FW-19

操作策略

新建 VLAN 30 相关用户地址池

FW-20

操作 VPN tunnel 策略,允许流量通过

FW-21

FW Qos 流量控制-关键字过滤

类似题型

为了保证带宽的合理使用,通过流量管理功能将引流组应用数据流,上行最小带宽设置为2M,下行最大带宽设置为4M;为净化上网环境,要求在防火墙FW做相关配置,禁止无线用户周一至周五工作时间900-1800的邮件内容中含有“病毒”、“赌博”的内容,且记录日志;

注意点

  • QOS流量设置 流量管理 >> 应用 Qos 配置
  • 无线用户地址池配置
  • 时间表配置
  • 关键字类别配置
  • 过滤配置

操作

Qos 限制通往互联网 INTERNET 流量

FW-22

过滤无线用户的邮件关键字内容

先创建无线用户地址薄

FW-23

创建时间表 对象用户 → 时间表

FW-24

控制 → 网页关键字

FW-25

FW-26

控制 → 邮件过滤

FW-27


http://www.ppmy.cn/news/535458.html

相关文章

二层交换机基本配置

交换机配置远程登入 1&#xff1a;开放端口 <Huawei>system-view 进入系统视图 [Huawei]telnet server enable # 配置开启telnet [Huawei]telnet server port 23 # 配置telnet端口 2&#xff1a;配置telnet用户登陆界面 [Huawei] user-interface vty 0 4 # 进入vty…

网工进阶必看!交换机高级技术(一):vlan聚合原理与配置

一、VLAN聚合概述 VLAN聚合&#xff08;VLAN Aggregation&#xff0c;也称Super-VLAN&#xff09;: 指在一个物理网络内&#xff0c;用多个VLAN&#xff08;称为Sub-VLAN&#xff09;隔离广播域&#xff0c;并将这些Sub-VLAN聚合成一个逻辑的VLAN&#xff08;称为Super-VLAN&…

一、配置两层交换机

1、配置一楼交换机 单击一层交换机&#xff0c;单击CLI选项卡 配置端口f0/1到f0/4,输入&#xff1a; Switch>enable //进入特权模式 Switch#configure terminal //进入配置终端 Switch(config)#vlan 10 Switch(config-vlan)#vlan 20 //创建 vlan 10 和 vlan 20 Switc…

BSN-DDC 基础网络关键知识点(一)DDC背景介绍

id:BSN_2021 公众号&#xff1a;BSN研习社 2022年1月25日&#xff0c;区块链服务网络发展联盟&#xff08;简称“BSN联盟”&#xff09;上线推出了“BSN-DDC基础网络”并进入试商用阶段。同时&#xff0c;BSN-DDC官网门户&#xff08;ddc.bsnbase.com&#xff09;上线发布&am…

dcn网络与公网_DCN网

搭建安全的综合数据通信网( DCN 网) ---Date Communicate Net 作者&#xff1a;梁世红 所属频道&#xff1a;安全 发布时间&#xff1a; 2007-01-16 10:16 综合数据通信网( DCN 网)在企业信息化中的重要程度正不断提高&#xff0c;但要解决随之而来 的安全问题&#xff0c;还需…

常用DCN命令说明

常用DCN命令说明 1、查询核心路由表&#xff08;:cm-get-coreroute&#xff09; 1.1例子 #14-3:szhw [14-3学院路][][2009-09-22 09:59:5800:00]> :cm-get-coreroute ECC-CORE-ROUTE DESTID RSTACK RADDR DISTANCE …

flume快速上手

Flume定义 Flume最初是 Cloudera 公司推出的一个高可用、高可靠的&#xff0c;分布式的海量日志采集、聚合和传输的系统&#xff0c;于2009年被捐赠给了Apche基金会&#xff0c;成为Hadoop相关组件之一Flume支持在日志系统中定制各类数据发送方&#xff0c;用于收集数据&#…

CCNA-NAT协议 静态NAT 动态NAT(多对多) PAT(多对一) 内网与外网之间的通信 GNS3实验验证

目录 实验视频简讲解链接 NAT协议概述 NAT 网络地址转换 NAT协议种类归类&#xff1a; NAT实验练习 实验拓扑 实验设备准备设置 实验验证过程 第一部分&#xff1a; 验证静态NAT 第二部分&#xff1a;验证多对多的动态NAT ​编辑 第三部分&#xff1a;验证PAT 多对一…