网络安全
文章平均质量分 87
公子绝
这个作者很懒,什么都没留下…
展开
-
网络安全篇 IPSec over GRE-31
实验难度 3 实验复杂度 3 目录一、实验原理二、实验拓扑三、实验步骤四、实验过程总结一、实验原理把GRE与IPSec结合起来就可以实现数据机密性传输的同时,也可以实现内网的互通。本章节会把IPSec封装在GRE中传输,以达上述的目的,好了,我们直接上实验。二、实验拓扑三、实验步骤1.如图搭建网络拓扑;2.初始化设备,配置相应的IP地址,测试直连网络的连通性;3.在R1与R3上配置默认路由,使得它们可以相互通信;4...原创 2021-06-14 22:21:43 · 621 阅读 · 0 评论 -
网络安全篇 GRE over IPSec-30
一、实验原理二、实验拓扑三、实验步骤四、实验原创 2021-06-14 20:54:17 · 834 阅读 · 0 评论 -
网络安全篇 使用IPSec实现数据的机密性传输-29
目录一、实验原理二、实验拓扑三、实验步骤四、实验过程总结实验难度 3 实验复杂度 3 一、实验原理 VPN的出现是为了实现远程的数据机密性传输,因为传统的以太网方式传输数据都是明文的,数据透露的风险极大,非常不安全。为了解决这个数据安全传输的问题,可以使用VPN(Virtual Private Network,虚拟私有网络)技术来实现。二、实验拓扑三、实验步骤1.搭建如图所示的网络拓扑图;2.初始化设备,配置相应的I...原创 2021-05-23 14:46:59 · 2785 阅读 · 1 评论 -
网络安全篇 使用GRE连通公司内网-28
目录一、实验原理二、实验拓扑三、实验步骤四、实验过程总结实验难度 2 实验复杂度 2 一、实验原理在网络边界路由器配置一个NAT就可以访问到公网,但是有的时候,我们希望公司的总部与分部之间的网络可以实现互通。既然有业务的需要,那么我们就得解决问题。使用GRE(Generic Routing Encapsulation)通用路由封装协议就可以达到我们的目的,实现的原理很简单,在公司的边界路由器上建立隧道,然后通过使用路由协议就可以把公司的内网...原创 2021-05-15 18:52:21 · 1111 阅读 · 0 评论 -
网络安全篇 BGP密钥认证穿越ASA-27
目录一、实验原理二、实验拓扑三、实验步骤四、实验过程总结实验难度 3 实验复杂度 3 一、实验原理二、实验拓扑三、实验步骤四、实验过程总结原创 2021-02-26 12:50:44 · 720 阅读 · 0 评论 -
网络安全篇 TCP状态化旁路-26
目录一、TCP状态化旁路相关概述二、实验拓扑三、实验步骤四、实验过程总结实验难度 2 实验复杂度 2 一、TCP状态化旁路相关概述当我们TCP的流量从ASA防火墙出去的时候,防火墙会有一张状态化表的,当返回相关的数据流时,因为状态化表项存在表中,所以防火墙会直接放行这个数据流量。那么,如果,是另外一种情况,比如下图中,R1远程telnet R2,它是从ASA上发送流量的,那么,如果R2是从R1处返回这个回应包呢?那肯定是不能成功的,但是AS...原创 2021-02-23 18:28:37 · 617 阅读 · 1 评论 -
网络安全篇 ASA对IP分片的处理与TCP规范化-25
目录一、ASA对IP分片的处理二、MPF TCP规范化一、ASA对IP分片的处理ASA的具体化的功能有很多,但是总结起来无非就是两个大的功能,监控与过滤数据。相关的数据包经过ASA防火墙的时候,ASA可以对这些数据包进行监控,在监测到与ASA定义的合法流量规则有违时,它就会把这些数据过滤掉,那么如果一个IP数据报文存在分片它又是如何处理的呢?首先我们来简单说说分片的事情,正常情况下,一个IP报文的长度是1500个字节,当然,这个报文长度是可以调整的,最大的数量是报文的长度全部置位为1,.原创 2021-02-22 15:42:50 · 344 阅读 · 0 评论 -
网络安全篇 ASA对TTL的处理-24
目录一、实验原理二、实验拓扑三、实验步骤四、实验过程总结实验难度 2 实验复杂度 2 一、实验原理TTL是生存时间,也有人称它为生存周期,它是用于衡量一个数据包可以从wy二、实验拓扑三、实验步骤四、实验过程总结...原创 2021-02-19 23:48:48 · 465 阅读 · 0 评论 -
网络安全篇 ASA的会话超时-23
目录一、实验原理二、实验拓扑三、实验步骤四、实验过程总结实验难度 2 实验复杂度 2 一、实验原理网络上存在着很多攻击,其中一种就是利用TCP协议漏洞来攻击的,这种攻击方式简单粗暴,这个TCP的半开连接是十分有效的网络攻击方式,也是十分没有脑子的攻击方式(老实说,我个人十分鄙视使用这种方式进行攻击的行为)。现在我们来看看它的攻击原理,如下图,正常情况下,客户机与服务器的连接建立是使用TCP的三次握手来实现的,而攻击者就是利用这个连接进行攻击,...原创 2021-02-19 12:06:41 · 793 阅读 · 1 评论 -
网络安全篇 MPF基本状态监控特性-22
一、MPF基本状态监控特性在ASA的实验中,我们最初会发现,即使有路由,也无法ping通对方,接下来我会以下面的实验简图介绍相关的内容。在ASA上,直连网络的连通性是没有问题的,R1与R2都配置了默认路由,若按照以往的路由实验,这个肯定是可以ping通的,但是在这里却不行,因为ASA本身就是一个安全产品,所有穿越它的流量都必须受到它的监控,或者网络管理员手工放行相关的流量,这个流量就是信任流量。在ASA防火墙上,默认所有的外部流量都是不受信任的,而内部去往外部的流量都是不受信任的。好了,回到下图,我们发原创 2021-01-30 11:20:18 · 689 阅读 · 3 评论 -
网络安全篇 MPF对网管流量的控制-21
实验难度 3 实验复杂度 3 一、实验拓扑二、实验步骤三、实验过程总结原创 2021-01-30 09:34:03 · 379 阅读 · 1 评论 -
网络安全篇 MPF架构相关原理-20
一、MPF的相关概述MPF(modular policy framework),模块化策略框架,它与Qos原创 2021-01-29 10:16:10 · 1634 阅读 · 0 评论 -
网络安全篇 Download ACL-19
目录一、实验原理二、实验拓扑三、实验步骤四、实验过程总结实验难度 4 实验复杂度 4 一、实验原理认证与授权的区别:认证是验证用户的合法身份,就像我们与人交易一样,首先是要确定对方的身份,然后才会谈及交易的事情,而授权是验证用户的合法身份后,授予这个用户的某些权限,可大可小,一般地,认证与授权经常是一齐配合使用的。思科ASA防火墙上提供用户授权的方式有两种:(1)在认证的时候从Radius AAA服务器上下载一个每用户的访问控制列表(个人推荐使用这..原创 2021-01-25 13:32:18 · 375 阅读 · 0 评论 -
网络安全篇 虚拟telnet-18
一、实验原理二、实验拓扑三、实验步骤四、实验过程总结原创 2021-01-23 16:57:57 · 420 阅读 · 0 评论 -
网络安全篇 Secure HTTP-16
目录一、实验拓扑二、实验步骤三、实验过程总结实验难度 2 实验复杂度 3 一、实验拓扑二、实验步骤1.搭建如图所示的网络拓扑图;2.初始化路由器设备,配置IP地址;3.配置ASA的初始相关参数:防火墙的名称为ASA接口 接口名称 安全级别 IP地址 G0 inside 100 192.168.1.254/24 G1 dmz 50 192.168....原创 2021-01-19 16:10:50 · 758 阅读 · 0 评论 -
网络安全篇 虚拟HTTP-17
目录一、实验拓扑二、实验步骤三、实验过程总结实验难度 2 实验复杂度 3 一、实验拓扑二、实验步骤1.搭建如图所示的网络拓扑图;2.初始化路由器设备,配置IP地址;3.配置ASA的初始相关参数:防火墙的名称为ASA接口 接口名称 安全级别 IP地址 G0 inside 100 192.168.1.254/24 G1 dmz 50 192.168.100.2...原创 2021-01-19 16:09:25 · 489 阅读 · 0 评论 -
网络安全篇 HTTP重定向-15
目录一、实验原理二、实验拓扑三、实验步骤四、实验过程总结实验难度 2 实验复杂度 2 一、实验原理在一般情况下,我们如果是使用HTTP用户认证的话,相关的明文身份信息会被发送到被访问的WEB服务器,那么这种情况是十分危险的,很容易被黑客进行数据包捕捉分析出相关的身份验证信息。我们肯定是希望自己的认证信息是安全送到服务器的,这里我们可以使用HTTP的重定向技术来提升这个安全,需要对内部用户的outbound访问进行认证,身份信息会在不受信...原创 2021-01-18 14:02:23 · 784 阅读 · 1 评论 -
网络安全篇 穿越HTTP认证-14
目录2一、实验拓扑二、实验步骤三、实验过程总结实验难度 3 实验复杂度 3 一、实验拓扑二、实验步骤1三、实验过程总结原创 2021-01-17 14:22:26 · 487 阅读 · 2 评论 -
网络安全篇 穿越Telnet的认证-13
目录一、实验原理二、实验拓扑三、实验步骤四、实验过程总结实验难度 3 实验复杂度 3 一、实验原理ASA防火墙的穿越telnet认证,也称为Cut-through,它是一种使用ACS服务器来提供认证远程工作人员身份的一种技术。ASA防火墙可以为穿越的流量应用基于用户的策略,例如,在用户访问资源之前需要验证身份,思科防火墙可以发送用户流量相关信息到审计服务器。部署ASA的穿越telnet认证的规则如下:1.一般地,我们建议使用外部认证服务...原创 2021-01-16 16:01:43 · 372 阅读 · 0 评论 -
网络安全篇 全局ACL与URPF-12
目录一、实验原理二、实验拓扑三、实验步骤四、实验过程总结实验难度 3 实验复杂度 3 一、实验原理我们平时配置过滤数据流量的ACL都是应用在接口上的,但是有这样的一个问题,若有多个接口都有相同的需求会如何呢?我们会把相关的ACL一一应用到相应的接口上,这样可以精确的过滤我们定义的数据流量,但是这样一来就势必造成设备资源占用的情况,相对一些高端设备来说,这些资源的占用无够轻重,但是相对一些负载较小的中低端设备来说,这些资源都是十分可贵的。我们可以使用..原创 2021-01-15 15:19:27 · 1395 阅读 · 1 评论 -
网络安全篇 ASA的Object-Group-11
目录一、实验原理二、实验拓扑三、实验步骤四、实验过程总结实验难度 3 实验复杂度 3 一、实验原理我们在配置路由器ACL的时候都是一个需求一个ACL这样来配置,这种做法是比较严谨的,但是如果需求变得很多了呢?例如,下图中的网络拓扑,在inside区域有192.168.100.1、192.168.100.2192.168.100.4、192.168.100.7、192.168.100.8这五台主机,outside区域有192.168....原创 2021-01-14 15:27:15 · 2290 阅读 · 0 评论 -
网络安全篇 ASA防火墙的基本访问控制列表-10
目录一、访问控制列表基本概念二、实验拓扑三、实验步骤四、实验过程总结实验难度 3 实验复杂度 3 一、访问控制列表基本概念访问控制列表(ACL,Access Control List),它是由一组permit与deny语句组成的,它的作用绝不止网络上说的控制数据包进出接口这么简单,它的功能是很强大的,不然它也不会是最早的静态包过滤防火墙了。ASA防火墙只对进入或出接口的穿越流量进行控制,若是非穿越防火墙的流量,它是不会控制的,比如,防火墙自身流量出..原创 2021-01-11 17:52:33 · 2365 阅读 · 0 评论 -
网络安全篇 ASA的认证管理访问-09
一、实验相关原理二、实验拓扑三、实验步骤1.搭建如图所示的网络拓扑;2.初始化路由器,配置相应的IP地址;3.配置ASA的初始相关参数:防火墙的名称为ASA接口 接口名称 安全级别 IP地址 G0 inside 100 192.168.100.254/24 G1 dmz 50 192.168.200.254/24 G2 outside 0 50.100.200.254/...原创 2021-01-11 15:37:53 · 759 阅读 · 0 评论 -
网络安全篇 ASA的基本设备管理-07
目录一、实验拓扑二、实验步骤三、实验过程总结实验难度 2 实验复杂度 2 一、实验拓扑二、实验步骤1.搭建如图所示的网络拓扑图;2.初始化路由器,配置相应的IP地址,打开相关的接口;三、实验过程1.搭建如图所示的网络拓扑图;使用GNS3来搭建这个略。2.初始化路由器,配置相应的IP地址,打开相关的接口;总结...原创 2021-01-10 16:35:39 · 653 阅读 · 0 评论 -
网络安全篇 ACS 5.6的安装激活-08
目录一、ACS的简介二、ACS的安装过程三、ACS的初始化四、ACS的激活五、ACS桥接GNS3总结实验难度 3 实验复杂度 4 一、ACS的简介ACS是思科安全访问控制服务器,简单的说就是一个服务器,作用主要是用于提供给相关设备的一个高度可行的认证、授权、审计的功能。认证是验证访问者的身份,授权是给予访问者的操作权限,审计是记录访问者相关的操作。二、ACS的安装过程1.创建一个虚拟机2.典型安装就可以了...原创 2021-01-06 10:27:42 · 3769 阅读 · 8 评论 -
网络安全篇 ASA的管理访问-06
实验难度 3 实验复杂度 4 一、实验原理ASA防火墙的管理方式有很多种,比如有Telnet、SSH、HTTPS、SNMP等,现在我们在进行实验的时候主要是使用Telnet的方式进行管理的。当然除了使用远程的方式进行管理外,我们也可以使用带外网管,在初始化设备时,是需要使用这种方式来管理配置的。ASA的带外网络管口的特点与建议如下:1.可以配置任何一个接口成为专用的管理接口;2.流量不能够穿越管理接口,但是可以到达;3.需要应用管理访问策略来允许访问;...原创 2021-01-05 13:51:22 · 1185 阅读 · 0 评论 -
网络安全篇 网管与监控ASA-05
一、实验拓扑二、实验步骤三、实验过程总结原创 2020-12-27 14:34:15 · 306 阅读 · 0 评论 -
网络安全篇 防火墙的静态路由-04
目录一、实验拓扑二、实验步骤三、实验过程总结实验难度 2 实验复杂度 2 一、实验拓扑二、实验步骤1.搭建如图所示的网络拓扑;2.初始化路由器,配置相应的IP地址;3.初始化防火墙,定义防火墙左右两边的接口名称分别为L,R,它的安全级别都为50,配置相应的IP地址,测试所有设备的直连网络连通性;4.配置所有设备的默认路由,使得不同的网络之间也可以相互通信;5.配置相同级别的ASA接口之间的流量可以相互通信。三、实...原创 2020-12-24 12:02:54 · 4511 阅读 · 1 评论 -
网络安全篇 ASA的初始化-03
目录一、实验拓扑二、实验步骤三、实验过程四、总结实验难度 3 实验复杂度 2 一、实验拓扑二、实验步骤1.搭建如图所示的网络拓扑;2.三、实验过程1.搭建如图所示的网络拓扑;(1)在GNS 3下,拉出3台路由器设备,然后拖出一朵云设备。(2)右击这朵云,然后选择更改图标,把这个图标修改为ASA防火墙。同样的修改一下这个设备的名字为ASA。(3)连接设备。四、总结...原创 2020-12-24 11:11:24 · 2306 阅读 · 5 评论 -
网络安全篇 思科ASA特性介绍-02
目录一、 基本网络访问控制特性二、高级网络访问控制特性三、远程访问和站点到站点VPN特性四、网络整合特性五、管理特性总结一、 基本网络访问控制特性1.精细的系统和会话审计2.在线用户认证实现基于用户的访问控制3.应用层感知的SPF减少主机和应用程序被攻击4.应用层监控和控制,确保协议的正常运行,和基于协议内容的过滤注:1.审计功能防火墙也是有的,不一定是使用服务器来审计,只不过使用专门的服务器更加专业、功能更加齐全一些而已。2.这个用户认证基本上是所有原创 2020-12-16 10:39:31 · 1736 阅读 · 0 评论 -
网络安全篇 防火墙技术的介绍-01
一、防火墙的技术的简介防火墙(Firewall)是一种防止外部网络攻击内部网络的工具,也可以理解为隔离本地网络与外部网络的一道防御系统。防火墙可以是作为硬件来防护网络的一个设备,也可以作为一个软件来保护主机网络的软件,如360防火墙软件。防火墙是连接在不同的网络边界上,可以过滤它认为不受信任的任何数据,当然,不同的防火墙它的功能也是有差别了,所以这个防御也看防火墙的类型。一般的防火墙都可以实现以下的功能:(1)限制不受信任的用户进入内部网络,过滤掉防火墙定义的不安全服务与非法用户数据;...原创 2020-12-15 17:35:38 · 3195 阅读 · 1 评论 -
网络安全篇 浅谈学习网络安全的看法-00
目录一、网络与网络安全的相关概念二、谈谈对学习网络安全的一些看法总结一、网络与网络安全的相关概念关于网络与网络安全这两个概念,我想有很多朋友或者是工作多年的工程师也说不清楚,因为两个概念在不同的书籍都有不同的说法。说法太多了,我们就对这些概念就不是那么清晰了。那么,现在我就从法律法规的角度来跟大家介绍一下这两个概念。网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。简单的说,网络就是一个系统,那么一个系统有什么...原创 2020-12-11 17:26:45 · 1763 阅读 · 0 评论