网络安全防护

论吴刚老师布置的总结提升作业,借此升华超神!借CSDN来记录此时刻!

那么,小飞棍来咯~


目录

  1. VLAN的配置
  2. 访问控制列表
  3. NAT
  4. VPN技术
  5. Linux下的iptables防火墙技术
  6. 常见的攻击手段(中间人、泛洪)

一、VLAN 的配置

  • 网络的五层架构和七层架构以及后来的使用的结构

5064fd115dd1454299b6de448b3e80a9.png

  •  网络接口层

作用:主机间的可靠数据  传输网内主机通信

  • 网络层/网际层

作用:从源网络到目的网络路由 国际主机通信

  • 传输层/运输层

作用:主机与进程之间数据传输 网络进程通信

  • 应用层

作用:进程之间请求与响应


网络协议的存在

  1. 是一系列规则的规范性描述
  2. 规定参与方如何传输网络
  3. 参与方按规定实现数据传输

VLAN类型(这个之后再补充一些叭)

1.静态VLAN

2.动态VLAN


实验!

1.没有VLAN4d36fb183f054e62bba39cda36e2ffe1.png

2.有VLAN7be8d2058d4548fabb29ba8f9c368caf.png

 配置命令

Switch(config)#vlan 10
Switch(config-vlan)#name 10
Switch(config-vlan)#exit
Switch(config)#vlan 20
Switch(config-vlan)#name 20
Switch(config-vlan)#exit
Switch(config)#interface FastEthernet0/1
Switch(config-if)#switchport access vlan 10
Switch(config)#interface FastEthernet0/2
Switch(config-if)#switchport access vlan 10
Switch(config)#interface FastEthernet0/3
Switch(config-if)#switchport access vlan 20
Switch(config)#interface FastEthernet0/4
Switch(config-if)#switchport access vlan 20

对比 ,总结:设置不同的VLAN,以用来分开广播域。没有VLAN设置的环境里,广播包会在广播域里全部发送。

扩展

f95c2bb569ea4ef79c0ec3f7e35a7a7c.png

 


二、访问控制列表 ACL

基本概念:

  • 在路由器上进行配置
  • 包过滤技术
  • 基于IP地址头信息  TCP/UDP端口信息

分类:

  • 标准ACL
  • 扩展ACL

标准ACL  (近目标)

  • 编号范围:1-99
  • 特点:只能基于源IP进行过滤
  • 语法:access-list [编号] [permit/deny] [源IP/源网段 反子网掩码]
  • 注意!!标准ACL规范要绑定到靠近目标的端口上a0365a2e051345768c3b8cf1fe71ed7a.jpg

扩展ACL  (远目标)

  • 编号范围:100-199
  • 特点:基于源IP ,目的IP地址 ,端口号等
  • 语法:access-list [编号] [permit/deny] [协议] [源IP或网段 反子网掩码] [目标IP或网段 反子网掩码] [条件]
  • 注意!!扩展ACL规范靠近源目标设备
  • 其中端口类的都在tcp协议中,HTTP端口为80 ,FTP端口为21,telnet端口为23。echo为ping出去的请求 
  • TCP中的established (已确立的连接)来对已建立的连接的响应包通过
    主动ACK=0,被动响应ACK=1(以此区别)
  • 444e219d7d8e405a9d2e9777ff04d821.png

ACL工作流程示意图d25706e43e3845ee9a12e5f786517d7e.webp

 扩展ACL远目标是为了让舍弃的包直接舍弃,而不是先路由在舍弃,减少占用

ACL的命名

  • ip access-list standard [name]      标准ACL
  • ip access-list extended [name]     扩展ACL

高级ACL

  1. 基于时间的ACL
  2. 自反ACL
  3. 动态ACL

(1)基于时间的ACL
让某条ACL规则在某一时刻运行

show clock
clock set [hh:mm:ss] <1-31> <Month> <Year>

time-range [名字]
periodic 周期
access-list 源目标到目标 time-range <名字>

(2)自反ACL
允许最近出站数据包的目的地发出的应答流量回到该出站数据包的源地址

ip access-list extended [name]
int 0/0
permit ip any any reflect [list]

int 0/1
evaluate [list]

!!!注意  !!!
reflect和evaluate后的两个名字要相同

(3)动态ACL
username [用户名] password [密码]
line vty
login local
autocommand access-enable timeout 5[分钟] 
[编号] dynamic [名字] permit ...

举例:
access-list 100 dynamic internet timeout 180 permit ip any any log


 

 

 

 

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
网络安全防护是指在网络环境中,通过各种技术手段和管理措施,保护网络系统、应用和数据不被未经授权的访问、利用、破坏和篡改,保障网络的稳定性、安全性和可靠性。 CSND作为一个技术社区,为了保障网站和用户的安全,也需要采取一系列措施来防范各种网络攻击和安全威胁。以下是一些常见的网络安全防护措施: 1. 安全加固:对网站系统进行安全加固,包括操作系统、WEB服务器、数据库等组件的安全配置,关闭不必要的服务和端口,加强密码策略等。 2. 防火墙:设置网络防火墙,限制非法访问和攻击,防范网络入侵和恶意代码传播。 3. 权限管理:采取严格的权限控制和访问控制,限制用户的权限和访问范围,确保用户只能访问授权的资源和数据。 4. 加密通信:采用加密协议和SSL证书等技术,保障网站和用户之间的通信安全,防止数据泄露和窃取。 5. 备份和恢复:定期备份网站数据和系统配置,确保数据安全和可恢复性,防止因误操作、硬件故障或人为攻击等原因导致数据丢失或系统崩溃。 6. 安全审计:定期进行安全审计和漏洞扫描,及时发现和修复安全漏洞,提高系统的安全性和可靠性。 以上是一些常见的网络安全防护措施,但随着网络攻击技术的不断更新和演变,网络安全防护也需要不断升级和完善。因此,建议网站管理员和用户都要保持高度警惕,加强安全意识和防范措施,共同维护网络安全和稳定。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值