21.2、网络设备安全机制与实现技术
目录
- 网络设备安全机制与实现技术 - 认证技术
- 网络设备安全机制与实现技术 - 访问控制
- 网络设备安全机制与实现技术 - 信息加密
- 网络设备安全机制与实现技术 - 安全通信
- 网络设备安全机制与实现技术 - 日志审计
- 网络设备安全机制与实现技术 - 安全增强
- 网络设备安全机制与实现技术 - 强物理安全
网络设备安全机制与实现技术 - 认证技术
网络设备需要对用户身份进行认证,登录设备需要口令、密码,通过不同的方式去登录,需要不同的密码。比如说通过console口去登录设备,需要输入console的密码,通过远程vty方式去登录,要输入ssh密码,这就是简单认证机制。
基础认证方式,直接在设备上存用户名和密码,但是网络中,如果设备很多,比如说交换机,路由器有1000台,配置用户名,密码都要到1000台设备上去配,就很麻烦,所以为了便于网络安全管理,交换机,路由器等等一些网络设备,可以支持TACACS+认证,RADIUS认证,就把这1000台交换机的一些用户名和密码存到后台服务器上,如TACACS服务器或者RADIUS服务器做管理就很方便,直接管后台服务器就行了,将来修改密码,不一定要登录1000台设备去管理,整个认证方式就是,比如说这是一台PC,然后这些是交换机、路由器,他们的密码是存在后台的两个服务器之上,这是两种协议,如果是叫tacacs,它是思科私有的
TACACS指的是交换机跟后端服务器就纯用户名密码的服务器通信协议,如果跑的是radius服务器,这两个协议主要是用来进行认证的时候做内容交互用的。
一般我们中间的路由器跟后台的认证服务器之间跑的协议是radius,那么后端服务器,我们把它叫做radius服务器,为了统一管理,用户名密码可能会引入这种方式
网络设备安全机制与实现技术 - 访问控制
网络设备的访问可以分为代内访问和代外访问,举个例子,我这里面有一台交换机,我想远程登录它,它放在机房里面,我在家里面远程登录它,我只要把这个接口配个公网IP,或者我在公网能访问到这个IP地址就行了,我就可以登录这个设备,这叫代内访问,就是这个接口既跑业务流量,又跑网络管理流量
比如说单独搞一个ipmi专用接口,不跑其他网络流量,只跑网络管理流量,这就叫带外,我有一台电脑在云上,就是在远端,公有云或者是在任何一个地方都行,我是通过一个接口去访问这台电脑,通过向日葵远程控制软件去访问它,如果这台电脑你在下载,比如带宽是10M或者100M,你在下载百度云,或者下载迅雷,那有可能造成这些软件把带宽占满,导致远程登录软件上不去,我想控制你,控制不了,只有等你下载完,我才能控制抢带宽,但是如果我有一个专用端口来访问你的这个端口,就不跑其他业务,只跑网络管理流量是不是就能很好的去做管理,在我们数据中心设计里面基本上带外管理是必备的,特别是大型的数据中心,因为数据中心流量很大,可能业务就占满了我整个带宽,网管流量上不来,你想改一些配置都改不了
带外访问不依赖其他网络,而代内访问要求我们提供网络支持,就是业务网络,要能够通过网络设备访问的方式,主要可以通过console口,本地去把console线怼到设备上,console线一般都不会很长,最长就几米。所以不可能实现远程访问
辅助接口是早期设备,类似于服务器的ipmi,是一个代外管理口,现在交换机的辅助接口也变成了ipmi,aux的接口已经基本上见不到了。vty虚拟接口,是在交换机设备上,可以配的虚拟接口。华为配的话,它不叫vty,叫user interface,用户通过虚拟接口去登录设备,当然我们设备也可以通过ftp网页的方式去访问,还可以传一些文件,这就是网管协议
其中console、辅助接口和vty被称为line,在思科设备上叫line,在华为设备上叫user interface,就是用户登录的虚拟接口

通过访问控制列表来实现line的话,只能通过console口去登录,其他的远程登录方式把它给关闭掉,通过local的方式去登录
超时时间,然后访问控制列表的应用,就是只有满足访问控制列表一的流量才能登录我的这个设备,而且是通过console口去登录,只能本地登录,远程登录不了,这是对console口的一个访问控制。限制特定的IP才能登录,这是第一种控制方式

第二种可以通过vty方式去控制,写了很多访问控制列表,只允许这两个IP地址,其他的都拒绝,user interface跟line虚拟线路,是对应的关系
华为的很多命令其实跟思科是比较类似的,最早就完全一样,后来由于侵权就改掉了
只允许acl10的流量进来,只允许这样的流量通过远程访问的方式来登录设备
超时配置五分钟,对网页的访问控制就只允许这个IP地址来访问,通过网页的方式来访问我的设备
以前没事的时候,拿着扫描器在网络上扫八零端口,扫公网IP的80端口,扫到了80端口开放之后,就用弱密码猜密码,最后找出来就会有一大堆公网IP的登录窗口
路由器底层是iOS系统,上层其实就是一个80端口,web访问的服务,然后上层还可能有23端口开放,你扫到了八零端口的用户名和密码,就可以进入路由器了,可以查看一些配置,但是操作不了,八零端口一般它是设置了一些权限,就你可以查看,但你操作不了,你查看的话,只能查看这台路由器目前运行的所有的配置你可以看得到的,包括你可以看到它的telnet 23端口的用户名和密码,查看到了之后,可以通过telnet上去登录到我们的路由器,然后对它的配置进行你想要的任何修改
登录设备的IP没有做限制,从公网的任一个IP过来,我都可以登录设备,我们应该限制一下,只有某一个内网IP才能登录出口路由器,这样别人在公网上就登录不了,如果想登录,要先搞定一台内网PC,但是搞定内网PC,这个也不是那么容易的事情
问题的解决方法,比如说第一个就限制指定的IP才可以访问这台出口路由器
不必要的服务,把它关,因为它可能会招致攻击,早年是可以随便去网上扫的,但现在不行了
对http的访问控制,不要这个服务,把它关了,如果要开,就设置一些访问控制列表,只有指定的终端可以登录
snmp访问控制,snmp是网络管理协议,我们可以通过这个协议管理前端的网络设备,你要管理它是不是相当于也是要有对方的用户名密码,在snmp里边它叫团体字,叫community,说白了就是一个密码,你只有知道对方的密码,你才能管理他,比如说,这个密码它是readonly ro表示read only,然后这样的密码,也叫团体字rw,就是读和写,输入不同的团体字,你的权限是不一样的,这个一般在网络管理软件里面去把这些东西给写进网络管理软件的操作权限,然后还有一些限制访问的IP地址,只有网管软件这个IP才能访问,如果不需要的话,就把snmp给关掉
第五个是设置管理专网,通过专用网络去做管理,专用网络更安全,不容易被黑客攻击。然后我们的通信要加密,用ssh去替代,在路由器上去设置一些包过滤的规则,只允许管理主机远程访问我们的路由器。说白了,就是在路由器上写acl,你在中间传输网络写acl也行,这是访问控制相关的一些技术应用。
第六个特权分级,在思科和华为设备上用户的等级都是0-15,一共16个级别。其中它分用户级别和命令级别,用户级别16级,然后命令级别是四个级别0-3。其中零级就是一些基础命令,ping,然后一级叫监控级,它的命令会更高级一点。二级是配置级,可以执行一些配置命令。三级就是管理级,基本上所有的命令都可以执行,用户要执行相应的命令,需要保证用户的级别不低于命令的级别。
比如说0到15,所有的用户,都可以执行零级的命令,因为它的优先级最低,然后一到15,所有的用户都能执行一级。要执行三级的命令,必须用户的等级要在三级以上,这是特权分级,针对不同的用户,进行相应的权限划分,这是用户的等级和命令的等级要相匹配。
网络设备安全机制与实现技术 - 信息加密
网络配置文件里边有一些敏感口令,一旦泄露,将导致网络失去控制。我们通过80端口去查看它的配置,而且配置是明文,我能看到你的密码,可以通过23端口telnet去访问你
在思科命令上,我们可以通过service password-encryption命令来对明文口令进行加密
网络设备安全机制与实现技术 - 安全通信
我们要么用加密的ssh去替代telnet,ssh是加密的,telnet是明文传送。第二个我们用VPN,典型的用IP,这个VPN就是我们与设备之间的通信是加密的
第一个用安全的协议ssh,第二个打VPN隧道
网络设备安全机制与实现技术 - 日志审计
其实所有设备,都带日志审计功能,我们通过阅读审计日志,有利于我们分析一些安全事件,网络设备提供了多种审计方式,控制台的日志审计就是把输入的命令给记录下来、缓冲区日志审计、终端审计、SNMP traps、AAA审计、Syslog审计
Syslog是标准的日志协议,我们可以通过Syslog协议,把相应的日志读到Syslog服务器上去,相当于做日志的统一管理,像日志审计设备也可以读取我们所有前端设备的Syslog,把Syslog给集中到后台,由于网络设备存储信息的有限,一般需要建立专用的日志服务器,并开启网络设备的Syslog服务,接收它发送的一些报警。
专用的日志服务器,用服务器安装一个的软件,也可以买专业审计设备,比如说买一台上网行为管理,它就可以充当专业的日志服务器,日志审计是审计设备的一个功能
网络设备安全机制与实现技术 - 安全增强
安全增强,关闭非安全的一些网络服务及功能,Web服务八零端口,不要的时候它关掉。不然可以通过他来搞你
做一些信息过滤,通过acl,限制用户登录
协议认证,协议主要是传路由信息,比如说建立bgp邻居关系,我们相互传路由,要先经过身份认证,不是所有人我都把内部的一些信息给你,所以有一个协议认证
网络设备安全机制与实现技术 - 强物理安全
物理安全是网络设备安全的基础,物理访问必须得到严格的控制。把设备抱走了,何谈安全
指定授权人安装卸载和移动我们的网络设备,指定授权人进行维护及改变网络的一些物理配置,指定授权人进行网络设备的物理连接,指定授权人进行网络设备控制台的使用以及其他直接访问端口的连接,明确网络设备受到物理损坏时恢复的过程或者出现网络设备被篡改时,它恢复的过程,相当于容灾备份
物理安全还需要注意机房门禁,要做登记、人脸识别、指纹识别,防火防雷。
相关文章:
21.2、网络设备安全机制与实现技术
目录 网络设备安全机制与实现技术 - 认证技术网络设备安全机制与实现技术 - 访问控制网络设备安全机制与实现技术 - 信息加密网络设备安全机制与实现技术 - 安全通信网络设备安全机制与实现技术 - 日志审计网络设备安全机制与实现技术 - 安全增强网络设备安全机制与实现技术 - …...
数据结构:二叉树—面试题(二)
1、二叉树的最近公共祖先 习题链接https://leetcode.cn/problems/lowest-common-ancestor-of-a-binary-tree/description/ 描述: 给定一个二叉树, 找到该树中两个指定节点的最近公共祖先。 百度百科中最近公共祖先的定义为:“对于有根树 T 的两个节点…...
OFD、PDF 电子签章系统处理流程
在C#中实现电子签章系统的处理流程,可以参考以下步骤和技术实现: 1. 电子签章系统的基本流程 电子签章系统的核心流程包括以下几个步骤: 密钥生成:生成公钥和私钥对,私钥由签章人保管,公钥用于验证签名。…...
分布式微服务系统简述
distributed microservice 分布式与微服务的定义及关系;分布式微服务架构里的各组件,如:配置中心、服务注册/发现、服务网关、负载均衡器、限流降级、断路器、服务调用、分布式事务等;spring cloud 介绍及实现案例,如…...
【Linux】列出所有连接的 WiFi 网络的密码
【Linux】列出所有连接的 WiFi 网络的密码 终端输入 sudo grep psk /etc/NetworkManager/system-connections/*会列出所有连接过 Wifi 的信息,格式类似 /etc/NetworkManager/system-connections/AAAAA.nmconnection:pskBBBBBAAAAA 是 SSID,BBBBB 是对…...
电脑无法开机,重装系统后没有驱动且驱动安装失败
电脑无法开机,重装系统后没有驱动且驱动安装失败 前几天电脑突然坏了,电脑卡住后,强制关机,再开机后开机马上就关机。尝试无数次开机后失败,进入BIOS界面,发现已经没有Windows系统了。重新安装系统后&…...
基于SpringBoot格式化实体的时间类型以及静态注入依赖
一. 场景描述 在进行前后端交互时,发现实体的LocalDateTime返回的格式是这样的: 这不符合我们日常习惯的格式 “年-月-日 时:分:秒”,于是上网学习了前辈 励碼的文章SSM项目中LocalDateTime格式化最佳实践_localdatetime 格式化-CSDN博客解决…...
技术总结:FPGA基于GTX+RIFFA架构实现多功能SDI视频转PCIE采集卡设计方案
目录 1、前言工程概述免责声明 3、详细设计方案设计框图SDI 输入设备Gv8601a 均衡器GTX 解串与串化SMPTE SD/HD/3G SDI IP核BT1120转RGBFDMA图像缓存RIFFA用户数据控制RIFFA架构详解Xilinx 7 Series Integrated Block for PCI ExpressRIFFA驱动及其安装QT上位机HDMI输出RGB转BT…...
Flink读写Kafka(Table API)
前面(Flink读写Kafka(DataStream API)_flink kafka scram-CSDN博客)我们已经讲解了使用DataStream API来读取Kafka,在这里继续讲解下使用Table API来读取Kafka,和前面一样也是引入相同的依赖即可。 <dependency> <groupId>org.apache.flink</groupId&…...
【Numpy核心编程攻略:Python数据处理、分析详解与科学计算】1.2 ndarray解剖课:多维数组的底层实现
1.2 《ndarray解剖课:多维数组的底层实现》 内容介绍 NumPy 的 ndarray 是其核心数据结构,用于高效处理多维数组。在这篇文章中,我们将深入解析 ndarray 的底层实现,探讨其内存结构、维度、数据类型、步长等关键概念,…...
冯诺依曼架构和哈佛架构的主要区别?
冯诺依曼架构(Von Neumann Architecture)和哈佛架构(Harvard Architecture)是两种计算机体系结构,它们在存储器组织、指令处理和数据存取等方面有明显的不同。以下是它们的主要区别: 1.存储器结构 冯诺依曼…...
Gurobi基础语法之字典
Python中的字典:dict 我们先来介绍一下Python语法中的 dict 类型, 字典中可以通过任意键值来对数据进行映射,任何无法修改的python对象都可以当作键值来使用,这些无法修改的Python对象包括:整数(比如:1),浮…...
ceph新增节点,OSD设备,标签管理(二)
一、访问客户端集群方式 方式一: 使用cephadm shell交互式配置 [rootceph141 ~]# cephadm shell # 注意,此命令会启动一个新的容器,运行玩后会退出! Inferring fsid c153209c-d8a0-11ef-a0ed-bdb84668ed01 Inferring config /var/lib/ce…...
利用metaGPT多智能体框架实现智能体-2
1.一些帮助理解的概念 智能体 在MetaGPT看来,可以将智能体想象成环境中的数字人,其中 智能体 大语言模型(LLM) 观察 思考 行动 记忆 这个公式概括了智能体的功能本质。为了理解每个组成部分,让我们将其与人类进…...
Hadoop 与 Spark:大数据处理的比较
💖 欢迎来到我的博客! 非常高兴能在这里与您相遇。在这里,您不仅能获得有趣的技术分享,还能感受到轻松愉快的氛围。无论您是编程新手,还是资深开发者,都能在这里找到属于您的知识宝藏,学习和成长…...
Django 日志配置实战指南
日志是 Django 项目中不可或缺的一部分,它帮助我们记录应用程序的运行状态、调试信息、错误信息等。通过合理配置日志,我们可以更好地监控和调试应用程序。本文将详细介绍如何在 Django 项目中实现日志文件分割、日志级别控制以及多环境日志配置,并结合最佳实践和代码示例,…...
传输层协议TCP与UDP:深入解析与对比
传输层协议TCP与UDP:深入解析与对比 目录 传输层协议TCP与UDP:深入解析与对比引言1. 传输层协议概述2. TCP协议详解2.1 TCP的特点2.2 TCP的三次握手与四次挥手三次握手四次挥手 2.3 TCP的流量控制与拥塞控制2.4 TCP的可靠性机制 3. UDP协议详解3.1 UDP的…...
doris:JSON导入数据
本文介绍如何在 Doris 中导入 JSON 格式的数据文件。Doris 支持导入标准 JSON 格式数据,通过配置相关参数,可以灵活地处理不同的 JSON 数据结构,并支持从 JSON 数据中抽取字段、处理嵌套结构等场景。 导入方式 以下导入方式支持 JSON 格式…...
Ubuntu18.04 搭建DHCP服务器
在Ubuntu系统中,DHCP(动态主机配置协议)服务通常由isc-dhcp-server软件包提供。要配置和使用DHCP服务,你可以按照以下步骤操作: 1. 安装DHCP服务器 首先,你需要安装isc-dhcp-server。打开终端并输入以下命…...
Spring Boot 邂逅Netty:构建高性能网络应用的奇妙之旅
一、引言 在当今数字化时代,构建高效、可靠的网络应用是开发者面临的重要挑战。Spring Boot 作为一款强大的 Java 开发框架,以其快速开发、简洁配置和丰富的生态支持,深受广大开发者喜爱。而 Netty 作为高性能、异步的网络通信框架ÿ…...
为什么需要建设工程项目管理?工程项目管理有哪些亮点功能?
在建筑行业,项目管理的重要性不言而喻。随着工程规模的扩大、技术复杂度的提升,传统的管理模式已经难以满足现代工程的需求。过去,许多企业依赖手工记录、口头沟通和分散的信息管理,导致效率低下、成本失控、风险频发。例如&#…...
1688商品列表API与其他数据源的对接思路
将1688商品列表API与其他数据源对接时,需结合业务场景设计数据流转链路,重点关注数据格式兼容性、接口调用频率控制及数据一致性维护。以下是具体对接思路及关键技术点: 一、核心对接场景与目标 商品数据同步 场景:将1688商品信息…...
MVC 数据库
MVC 数据库 引言 在软件开发领域,Model-View-Controller(MVC)是一种流行的软件架构模式,它将应用程序分为三个核心组件:模型(Model)、视图(View)和控制器(Controller)。这种模式有助于提高代码的可维护性和可扩展性。本文将深入探讨MVC架构与数据库之间的关系,以…...
React19源码系列之 事件插件系统
事件类别 事件类型 定义 文档 Event Event 接口表示在 EventTarget 上出现的事件。 Event - Web API | MDN UIEvent UIEvent 接口表示简单的用户界面事件。 UIEvent - Web API | MDN KeyboardEvent KeyboardEvent 对象描述了用户与键盘的交互。 KeyboardEvent - Web…...
C# SqlSugar:依赖注入与仓储模式实践
C# SqlSugar:依赖注入与仓储模式实践 在 C# 的应用开发中,数据库操作是必不可少的环节。为了让数据访问层更加简洁、高效且易于维护,许多开发者会选择成熟的 ORM(对象关系映射)框架,SqlSugar 就是其中备受…...
STM32---外部32.768K晶振(LSE)无法起振问题
晶振是否起振主要就检查两个1、晶振与MCU是否兼容;2、晶振的负载电容是否匹配 目录 一、判断晶振与MCU是否兼容 二、判断负载电容是否匹配 1. 晶振负载电容(CL)与匹配电容(CL1、CL2)的关系 2. 如何选择 CL1 和 CL…...
C语言中提供的第三方库之哈希表实现
一. 简介 前面一篇文章简单学习了C语言中第三方库(uthash库)提供对哈希表的操作,文章如下: C语言中提供的第三方库uthash常用接口-CSDN博客 本文简单学习一下第三方库 uthash库对哈希表的操作。 二. uthash库哈希表操作示例 u…...
人工智能--安全大模型训练计划:基于Fine-tuning + LLM Agent
安全大模型训练计划:基于Fine-tuning LLM Agent 1. 构建高质量安全数据集 目标:为安全大模型创建高质量、去偏、符合伦理的训练数据集,涵盖安全相关任务(如有害内容检测、隐私保护、道德推理等)。 1.1 数据收集 描…...
9-Oracle 23 ai Vector Search 特性 知识准备
很多小伙伴是不是参加了 免费认证课程(限时至2025/5/15) Oracle AI Vector Search 1Z0-184-25考试,都顺利拿到certified了没。 各行各业的AI 大模型的到来,传统的数据库中的SQL还能不能打,结构化和非结构的话数据如何和…...
嵌入式学习之系统编程(九)OSI模型、TCP/IP模型、UDP协议网络相关编程(6.3)
目录 一、网络编程--OSI模型 二、网络编程--TCP/IP模型 三、网络接口 四、UDP网络相关编程及主要函数 编辑编辑 UDP的特征 socke函数 bind函数 recvfrom函数(接收函数) sendto函数(发送函数) 五、网络编程之 UDP 用…...
