网络安全



安全部分:企业中网络设备通信时,需要保障传输的安全性和稳定性,所以就有了控制访问,限制访问。
  1.ACL访问控制列表
    所谓访问控制,就是指对不同数据的控制,什么样的数据能进,什么的不能进,不同类型不同处理,从而达到限制网络流量、提高网络性能、防止被攻击;
   
 分类      编号范围       参数
 基本ACL   2000-2999    源ip地址等
    高级ACL   3000-3999    源、目的ip地址;源、目的端口
 二层ACL   4000-4999    源Mac、目的Mac;以太网帧协议类型等
 
  2.ACL列表规则
 每个ACL控制列表可以包含多个规则,一个数 据通过时,需要匹配,匹配失败,则继续匹配下一条,直到找到匹配的条目,如果匹配完了,没有匹配的项,则设备不对报文进行任何处理,放行通过;
 rule优先级决定优先处理,越小越优先;
 
  3.ACL配置
    acl 2000
    rule deny source 192.168.100.0 0.0.0.255
    quit 
 
 进入接口
 interface ***
 traffic-filter outbound acl 2000
 quit
  4.ACL应用NAT
    他可以控制不同的主机使用不同的地址池来进行NAT的转换来进行上网。
 nat address-group 1 202.110.10.8 200.110.10.15
 nat address-group 2 202.115.60.1 202.115.60.30
 acl 2000
 rule permit source 192.168.1.0 0.0.0.255
 acl 2001
 rule permit source 192.168.2.0 0.0.0.255
 interface GigabitEthernet0/0/0
 nat outbound 2000 address-group 1
 nat outbound 2001 address-group 2
 
  AAA:Authentication(认证)、Authorization(授权)、Accounting(计费)。
    提供这三个功能;
 华为设备支持基于RADIUS协议或HWTACACS协议或本地来实现AAA。
 认证:验证用户是否有网络访问权限;
 AAA支持的认证有:不认证,本地认证,远端认证。远端认证有:RTA/NAS。
 授权:授权用户可以访问使用网络上的哪些服务;权限级别高的优先。
 授权方法:不授权,本地授权,远端授权,
 aaa
    authentication-scheme auth1
    authentication-mode local
    quit
 authorization-scheme auth2
 authorization-mode local
 quit
 domain huawei
 authentication-scheme auth1
 authorization-scheme auth2
 quit
  IPSec  VPN
    由于TCP/IP协议,不支持安全和保密机制,所以就有了IPSec,是一种开放式的框架结构,为IPV6设计的,使ip数据报文在网络上传输具有机密性,完整性和防事故。
 可以用协议进行加密,加密算法没有定,协商定取。
 可以形成一个隧道,链接远程的两个站点,远程访问,
 IPSce不是一个单独的协议,它是通过AH和ESP来实现IP数据报的安全传送。
 IKE协议提供密钥协商,建立和维护安全联盟SA等服务。
 安全联盟SA:手动和IKE自动建立。安全联盟定义IPSec对等体之间将使用数据封装模式、认证和加密算法、密钥等参数。

  IPSec vpn原理与配置
    传统的TCP/IP协议缺乏有效的安全认证和保密机制,传输过程中不能保证数据的真实性,所以IPSec作为一种开放标准的的安全框架结构,可以保证IP数据报文在网络上传输的机密性、完整性和防重放。
 ipv4设计之初就没想过安全这方面,设计的也比较早,而ipv6设计的比较现代化,加入了很多新元素,比如IPSec。虽然说IPSec是为IPv6设计的但是现在IPv6还没有部署,现在急需安全方面的技术,所以IPSec已经引入到网络中投入使用,所以也叫IPSec VPN。
 只能保护IP流量;IPSec提供加密、验证、封装的协议、模式、密钥有效期。
    是一个框架,具体内容协商来定。
 防重放:防止非法人员频繁发送,来消耗资源,所以只解密一次,多的丢掉。
 IPSec有两种模式,传输模式、隧道模式。
 传输模式:不保护IP头部,只保护数据部分。
 隧道模式:建立了一个隧道,包裹着数据穿越互联网。
 站点到站点必须使用隧道模式。
   配置:
    ip router-static +主机网段 和交换机接口IP(RTB)
    acl number 3001
    rule 5 permit ip source +与RTA相连的主机网段 0.0.0.255 destination 与RTB相连的网段 0.0.0.255
    ipsec proposal tran1
    esp authentication-algorithmshal   
 
 ipsec policy P1 10 manual
 security acl 3001
 proposal tran1
 tunnel remote 20.1.1.2
 tunnel local 20.1.1.2
 sa spi outbound esp ()
  GRE应用场景
  GRE隧道扩展了受跳数限制的路由协议的工作范围,支持企业灵活设计网络拓扑。
  GRE应用背景
    GRE支持一种协议的报文封装在另一种协议保文中
    GRE可以解决异种网络的传输问题 
 GRE在封装数据时,会添加GRE头部信息,还会添加新的传输协议头部信息 
  GRE关键子验证
    隧道两端设备通过关键字字段(key)来验证对端是否合法
  Keepalive检测
    用于检测隧道对端是否可达
  GRE配置
    interface Tunnel 0/0/1
    ip address 40.1.1.1 24
    tunnel-protocol gre
    source 20.1.1.1
    destination 20.1.1.2
    quit
    ip toute-static 10.1.2.0 24 Tunnel 0/0/1
    keepalive period 3
    quit
  配置验证display interface Trunne 0/0/1   
  配置Keepalive检查
    interface tunnel+f*/*
    keepalive period 3
    quit

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值