当前位置: 首页 > news >正文

21.2、网络设备安全机制与实现技术

目录

    • 网络设备安全机制与实现技术 - 认证技术
    • 网络设备安全机制与实现技术 - 访问控制
    • 网络设备安全机制与实现技术 - 信息加密
    • 网络设备安全机制与实现技术 - 安全通信
    • 网络设备安全机制与实现技术 - 日志审计
    • 网络设备安全机制与实现技术 - 安全增强
    • 网络设备安全机制与实现技术 - 强物理安全

网络设备安全机制与实现技术 - 认证技术

网络设备需要对用户身份进行认证,登录设备需要口令、密码,通过不同的方式去登录,需要不同的密码。比如说通过console口去登录设备,需要输入console的密码,通过远程vty方式去登录,要输入ssh密码,这就是简单认证机制。

基础认证方式,直接在设备上存用户名和密码,但是网络中,如果设备很多,比如说交换机,路由器有1000台,配置用户名,密码都要到1000台设备上去配,就很麻烦,所以为了便于网络安全管理,交换机,路由器等等一些网络设备,可以支持TACACS+认证,RADIUS认证,就把这1000台交换机的一些用户名和密码存到后台服务器上,如TACACS服务器或者RADIUS服务器做管理就很方便,直接管后台服务器就行了,将来修改密码,不一定要登录1000台设备去管理,整个认证方式就是,比如说这是一台PC,然后这些是交换机、路由器,他们的密码是存在后台的两个服务器之上,这是两种协议,如果是叫tacacs,它是思科私有的

TACACS指的是交换机跟后端服务器就纯用户名密码的服务器通信协议,如果跑的是radius服务器,这两个协议主要是用来进行认证的时候做内容交互用的。

一般我们中间的路由器跟后台的认证服务器之间跑的协议是radius,那么后端服务器,我们把它叫做radius服务器,为了统一管理,用户名密码可能会引入这种方式

网络设备安全机制与实现技术 - 访问控制

网络设备的访问可以分为代内访问和代外访问,举个例子,我这里面有一台交换机,我想远程登录它,它放在机房里面,我在家里面远程登录它,我只要把这个接口配个公网IP,或者我在公网能访问到这个IP地址就行了,我就可以登录这个设备,这叫代内访问,就是这个接口既跑业务流量,又跑网络管理流量

比如说单独搞一个ipmi专用接口,不跑其他网络流量,只跑网络管理流量,这就叫带外,我有一台电脑在云上,就是在远端,公有云或者是在任何一个地方都行,我是通过一个接口去访问这台电脑,通过向日葵远程控制软件去访问它,如果这台电脑你在下载,比如带宽是10M或者100M,你在下载百度云,或者下载迅雷,那有可能造成这些软件把带宽占满,导致远程登录软件上不去,我想控制你,控制不了,只有等你下载完,我才能控制抢带宽,但是如果我有一个专用端口来访问你的这个端口,就不跑其他业务,只跑网络管理流量是不是就能很好的去做管理,在我们数据中心设计里面基本上带外管理是必备的,特别是大型的数据中心,因为数据中心流量很大,可能业务就占满了我整个带宽,网管流量上不来,你想改一些配置都改不了

带外访问不依赖其他网络,而代内访问要求我们提供网络支持,就是业务网络,要能够通过网络设备访问的方式,主要可以通过console口,本地去把console线怼到设备上,console线一般都不会很长,最长就几米。所以不可能实现远程访问

辅助接口是早期设备,类似于服务器的ipmi,是一个代外管理口,现在交换机的辅助接口也变成了ipmi,aux的接口已经基本上见不到了。vty虚拟接口,是在交换机设备上,可以配的虚拟接口。华为配的话,它不叫vty,叫user interface,用户通过虚拟接口去登录设备,当然我们设备也可以通过ftp网页的方式去访问,还可以传一些文件,这就是网管协议

其中console、辅助接口和vty被称为line,在思科设备上叫line,在华为设备上叫user interface,就是用户登录的虚拟接口
在这里插入图片描述
通过访问控制列表来实现line的话,只能通过console口去登录,其他的远程登录方式把它给关闭掉,通过local的方式去登录

超时时间,然后访问控制列表的应用,就是只有满足访问控制列表一的流量才能登录我的这个设备,而且是通过console口去登录,只能本地登录,远程登录不了,这是对console口的一个访问控制。限制特定的IP才能登录,这是第一种控制方式
在这里插入图片描述
第二种可以通过vty方式去控制,写了很多访问控制列表,只允许这两个IP地址,其他的都拒绝,user interface跟line虚拟线路,是对应的关系

华为的很多命令其实跟思科是比较类似的,最早就完全一样,后来由于侵权就改掉了

只允许acl10的流量进来,只允许这样的流量通过远程访问的方式来登录设备
在这里插入图片描述超时配置五分钟,对网页的访问控制就只允许这个IP地址来访问,通过网页的方式来访问我的设备

以前没事的时候,拿着扫描器在网络上扫八零端口,扫公网IP的80端口,扫到了80端口开放之后,就用弱密码猜密码,最后找出来就会有一大堆公网IP的登录窗口

路由器底层是iOS系统,上层其实就是一个80端口,web访问的服务,然后上层还可能有23端口开放,你扫到了八零端口的用户名和密码,就可以进入路由器了,可以查看一些配置,但是操作不了,八零端口一般它是设置了一些权限,就你可以查看,但你操作不了,你查看的话,只能查看这台路由器目前运行的所有的配置你可以看得到的,包括你可以看到它的telnet 23端口的用户名和密码,查看到了之后,可以通过telnet上去登录到我们的路由器,然后对它的配置进行你想要的任何修改

登录设备的IP没有做限制,从公网的任一个IP过来,我都可以登录设备,我们应该限制一下,只有某一个内网IP才能登录出口路由器,这样别人在公网上就登录不了,如果想登录,要先搞定一台内网PC,但是搞定内网PC,这个也不是那么容易的事情

问题的解决方法,比如说第一个就限制指定的IP才可以访问这台出口路由器

不必要的服务,把它关,因为它可能会招致攻击,早年是可以随便去网上扫的,但现在不行了

对http的访问控制,不要这个服务,把它关了,如果要开,就设置一些访问控制列表,只有指定的终端可以登录

snmp访问控制,snmp是网络管理协议,我们可以通过这个协议管理前端的网络设备,你要管理它是不是相当于也是要有对方的用户名密码,在snmp里边它叫团体字,叫community,说白了就是一个密码,你只有知道对方的密码,你才能管理他,比如说,这个密码它是readonly ro表示read only,然后这样的密码,也叫团体字rw,就是读和写,输入不同的团体字,你的权限是不一样的,这个一般在网络管理软件里面去把这些东西给写进网络管理软件的操作权限,然后还有一些限制访问的IP地址,只有网管软件这个IP才能访问,如果不需要的话,就把snmp给关掉

第五个是设置管理专网,通过专用网络去做管理,专用网络更安全,不容易被黑客攻击。然后我们的通信要加密,用ssh去替代,在路由器上去设置一些包过滤的规则,只允许管理主机远程访问我们的路由器。说白了,就是在路由器上写acl,你在中间传输网络写acl也行,这是访问控制相关的一些技术应用。

第六个特权分级,在思科和华为设备上用户的等级都是0-15,一共16个级别。其中它分用户级别和命令级别,用户级别16级,然后命令级别是四个级别0-3。其中零级就是一些基础命令,ping,然后一级叫监控级,它的命令会更高级一点。二级是配置级,可以执行一些配置命令。三级就是管理级,基本上所有的命令都可以执行,用户要执行相应的命令,需要保证用户的级别不低于命令的级别。

比如说0到15,所有的用户,都可以执行零级的命令,因为它的优先级最低,然后一到15,所有的用户都能执行一级。要执行三级的命令,必须用户的等级要在三级以上,这是特权分级,针对不同的用户,进行相应的权限划分,这是用户的等级和命令的等级要相匹配。

网络设备安全机制与实现技术 - 信息加密

网络配置文件里边有一些敏感口令,一旦泄露,将导致网络失去控制。我们通过80端口去查看它的配置,而且配置是明文,我能看到你的密码,可以通过23端口telnet去访问你

在思科命令上,我们可以通过service password-encryption命令来对明文口令进行加密

网络设备安全机制与实现技术 - 安全通信

我们要么用加密的ssh去替代telnet,ssh是加密的,telnet是明文传送。第二个我们用VPN,典型的用IP,这个VPN就是我们与设备之间的通信是加密的

第一个用安全的协议ssh,第二个打VPN隧道

网络设备安全机制与实现技术 - 日志审计

其实所有设备,都带日志审计功能,我们通过阅读审计日志,有利于我们分析一些安全事件,网络设备提供了多种审计方式,控制台的日志审计就是把输入的命令给记录下来、缓冲区日志审计、终端审计、SNMP traps、AAA审计、Syslog审计

Syslog是标准的日志协议,我们可以通过Syslog协议,把相应的日志读到Syslog服务器上去,相当于做日志的统一管理,像日志审计设备也可以读取我们所有前端设备的Syslog,把Syslog给集中到后台,由于网络设备存储信息的有限,一般需要建立专用的日志服务器,并开启网络设备的Syslog服务,接收它发送的一些报警。

专用的日志服务器,用服务器安装一个的软件,也可以买专业审计设备,比如说买一台上网行为管理,它就可以充当专业的日志服务器,日志审计是审计设备的一个功能

网络设备安全机制与实现技术 - 安全增强

安全增强,关闭非安全的一些网络服务及功能,Web服务八零端口,不要的时候它关掉。不然可以通过他来搞你

做一些信息过滤,通过acl,限制用户登录

协议认证,协议主要是传路由信息,比如说建立bgp邻居关系,我们相互传路由,要先经过身份认证,不是所有人我都把内部的一些信息给你,所以有一个协议认证

网络设备安全机制与实现技术 - 强物理安全

物理安全是网络设备安全的基础,物理访问必须得到严格的控制。把设备抱走了,何谈安全

指定授权人安装卸载和移动我们的网络设备,指定授权人进行维护及改变网络的一些物理配置,指定授权人进行网络设备的物理连接,指定授权人进行网络设备控制台的使用以及其他直接访问端口的连接,明确网络设备受到物理损坏时恢复的过程或者出现网络设备被篡改时,它恢复的过程,相当于容灾备份

物理安全还需要注意机房门禁,要做登记、人脸识别、指纹识别,防火防雷。

相关文章:

21.2、网络设备安全机制与实现技术

目录 网络设备安全机制与实现技术 - 认证技术网络设备安全机制与实现技术 - 访问控制网络设备安全机制与实现技术 - 信息加密网络设备安全机制与实现技术 - 安全通信网络设备安全机制与实现技术 - 日志审计网络设备安全机制与实现技术 - 安全增强网络设备安全机制与实现技术 - …...

数据结构:二叉树—面试题(二)

1、二叉树的最近公共祖先 习题链接https://leetcode.cn/problems/lowest-common-ancestor-of-a-binary-tree/description/ 描述: 给定一个二叉树, 找到该树中两个指定节点的最近公共祖先。 百度百科中最近公共祖先的定义为:“对于有根树 T 的两个节点…...

OFD、PDF 电子签章系统处理流程

在C#中实现电子签章系统的处理流程,可以参考以下步骤和技术实现: 1. 电子签章系统的基本流程 电子签章系统的核心流程包括以下几个步骤: 密钥生成:生成公钥和私钥对,私钥由签章人保管,公钥用于验证签名。…...

分布式微服务系统简述

distributed microservice 分布式与微服务的定义及关系;分布式微服务架构里的各组件,如:配置中心、服务注册/发现、服务网关、负载均衡器、限流降级、断路器、服务调用、分布式事务等;spring cloud 介绍及实现案例,如…...

【Linux】列出所有连接的 WiFi 网络的密码

【Linux】列出所有连接的 WiFi 网络的密码 终端输入 sudo grep psk /etc/NetworkManager/system-connections/*会列出所有连接过 Wifi 的信息,格式类似 /etc/NetworkManager/system-connections/AAAAA.nmconnection:pskBBBBBAAAAA 是 SSID,BBBBB 是对…...

电脑无法开机,重装系统后没有驱动且驱动安装失败

电脑无法开机,重装系统后没有驱动且驱动安装失败 前几天电脑突然坏了,电脑卡住后,强制关机,再开机后开机马上就关机。尝试无数次开机后失败,进入BIOS界面,发现已经没有Windows系统了。重新安装系统后&…...

基于SpringBoot格式化实体的时间类型以及静态注入依赖

一. 场景描述 在进行前后端交互时,发现实体的LocalDateTime返回的格式是这样的: 这不符合我们日常习惯的格式 “年-月-日 时:分:秒”,于是上网学习了前辈 励碼的文章SSM项目中LocalDateTime格式化最佳实践_localdatetime 格式化-CSDN博客解决…...

技术总结:FPGA基于GTX+RIFFA架构实现多功能SDI视频转PCIE采集卡设计方案

目录 1、前言工程概述免责声明 3、详细设计方案设计框图SDI 输入设备Gv8601a 均衡器GTX 解串与串化SMPTE SD/HD/3G SDI IP核BT1120转RGBFDMA图像缓存RIFFA用户数据控制RIFFA架构详解Xilinx 7 Series Integrated Block for PCI ExpressRIFFA驱动及其安装QT上位机HDMI输出RGB转BT…...

Flink读写Kafka(Table API)

前面(Flink读写Kafka(DataStream API)_flink kafka scram-CSDN博客)我们已经讲解了使用DataStream API来读取Kafka,在这里继续讲解下使用Table API来读取Kafka,和前面一样也是引入相同的依赖即可。 <dependency> <groupId>org.apache.flink</groupId&…...

【Numpy核心编程攻略:Python数据处理、分析详解与科学计算】1.2 ndarray解剖课:多维数组的底层实现

1.2 《ndarray解剖课&#xff1a;多维数组的底层实现》 内容介绍 NumPy 的 ndarray 是其核心数据结构&#xff0c;用于高效处理多维数组。在这篇文章中&#xff0c;我们将深入解析 ndarray 的底层实现&#xff0c;探讨其内存结构、维度、数据类型、步长等关键概念&#xff0c…...

冯诺依曼架构和哈佛架构的主要区别?

冯诺依曼架构&#xff08;Von Neumann Architecture&#xff09;和哈佛架构&#xff08;Harvard Architecture&#xff09;是两种计算机体系结构&#xff0c;它们在存储器组织、指令处理和数据存取等方面有明显的不同。以下是它们的主要区别&#xff1a; 1.存储器结构 冯诺依曼…...

Gurobi基础语法之字典

Python中的字典&#xff1a;dict 我们先来介绍一下Python语法中的 dict 类型, 字典中可以通过任意键值来对数据进行映射&#xff0c;任何无法修改的python对象都可以当作键值来使用&#xff0c;这些无法修改的Python对象包括&#xff1a;整数(比如&#xff1a;1)&#xff0c;浮…...

ceph新增节点,OSD设备,标签管理(二)

一、访问客户端集群方式 方式一: 使用cephadm shell交互式配置 [rootceph141 ~]# cephadm shell # 注意&#xff0c;此命令会启动一个新的容器&#xff0c;运行玩后会退出&#xff01; Inferring fsid c153209c-d8a0-11ef-a0ed-bdb84668ed01 Inferring config /var/lib/ce…...

利用metaGPT多智能体框架实现智能体-2

1.一些帮助理解的概念 智能体 在MetaGPT看来&#xff0c;可以将智能体想象成环境中的数字人&#xff0c;其中 智能体 大语言模型&#xff08;LLM&#xff09; 观察 思考 行动 记忆 这个公式概括了智能体的功能本质。为了理解每个组成部分&#xff0c;让我们将其与人类进…...

Hadoop 与 Spark:大数据处理的比较

&#x1f496; 欢迎来到我的博客&#xff01; 非常高兴能在这里与您相遇。在这里&#xff0c;您不仅能获得有趣的技术分享&#xff0c;还能感受到轻松愉快的氛围。无论您是编程新手&#xff0c;还是资深开发者&#xff0c;都能在这里找到属于您的知识宝藏&#xff0c;学习和成长…...

Django 日志配置实战指南

日志是 Django 项目中不可或缺的一部分,它帮助我们记录应用程序的运行状态、调试信息、错误信息等。通过合理配置日志,我们可以更好地监控和调试应用程序。本文将详细介绍如何在 Django 项目中实现日志文件分割、日志级别控制以及多环境日志配置,并结合最佳实践和代码示例,…...

传输层协议TCP与UDP:深入解析与对比

传输层协议TCP与UDP&#xff1a;深入解析与对比 目录 传输层协议TCP与UDP&#xff1a;深入解析与对比引言1. 传输层协议概述2. TCP协议详解2.1 TCP的特点2.2 TCP的三次握手与四次挥手三次握手四次挥手 2.3 TCP的流量控制与拥塞控制2.4 TCP的可靠性机制 3. UDP协议详解3.1 UDP的…...

doris:JSON导入数据

本文介绍如何在 Doris 中导入 JSON 格式的数据文件。Doris 支持导入标准 JSON 格式数据&#xff0c;通过配置相关参数&#xff0c;可以灵活地处理不同的 JSON 数据结构&#xff0c;并支持从 JSON 数据中抽取字段、处理嵌套结构等场景。 导入方式​ 以下导入方式支持 JSON 格式…...

Ubuntu18.04 搭建DHCP服务器

在Ubuntu系统中&#xff0c;DHCP&#xff08;动态主机配置协议&#xff09;服务通常由isc-dhcp-server软件包提供。要配置和使用DHCP服务&#xff0c;你可以按照以下步骤操作&#xff1a; 1. 安装DHCP服务器 首先&#xff0c;你需要安装isc-dhcp-server。打开终端并输入以下命…...

Spring Boot 邂逅Netty:构建高性能网络应用的奇妙之旅

一、引言 在当今数字化时代&#xff0c;构建高效、可靠的网络应用是开发者面临的重要挑战。Spring Boot 作为一款强大的 Java 开发框架&#xff0c;以其快速开发、简洁配置和丰富的生态支持&#xff0c;深受广大开发者喜爱。而 Netty 作为高性能、异步的网络通信框架&#xff…...

【云安全】云原生-Docker(五)容器逃逸之漏洞利用

漏洞利用逃逸 通过漏洞利用实现逃逸&#xff0c;主要分为以下两种方式&#xff1a; 1、操作系统层面的内核漏洞 这是利用宿主机操作系统内核中的安全漏洞&#xff0c;直接突破容器的隔离机制&#xff0c;获得宿主机的权限。 攻击原理&#xff1a;容器本质上是通过 Linux 的…...

九、CSS工程化方案

一、PostCSS介绍 二、PostCSS插件的使用 项目安装 - npm install postcss-cli 全局安装 - npm install postcss-cli -g postcss-cli地址&#xff1a;GitHub - postcss/postcss-cli: CLI for postcss postcss地址&#xff1a;GitHub - postcss/postcss: Transforming styles…...

gradle创建springboot单项目和多模块项目

文章目录 gradle创建springboot项目gradle多模块项目创建 gradle创建springboot项目 适用IDEA很简单&#xff0c;如下图 gradle多模块项目创建 首选创建父项目&#xff0c;然后删除无用内容至下图 选择父项目目录&#xff0c;右键选择模块&#xff0c;创建子项目&#xff08…...

Vue实现div滚动,并且支持top动态滚动

如果你知道距离目标 div 顶部的像素值&#xff0c;并希望通过传入 top 参数来实现滚动到对应区域&#xff0c;可以使用 window.scrollTo 方法。 编写滚动方法 const scrollToDiv (targetDiv, top) > {if (targetDiv) {top top * targetDiv.value.scrollHeight / data.he…...

Elasticsearch 中,分片(Shards)数量上限?副本的数量?

概念 ElasticSearch高可用集群架构实战 分片数量1 在 Elasticsearch 中&#xff0c;分片&#xff08;Shards&#xff09;是数据存储和索引的基本单位。创建分片时需要考虑多个因素&#xff0c;包括集群的配置、硬件资源&#xff08;如磁盘空间、内存等&#xff09;以及性能要…...

Unity入门1

安装之后无法获得许可证&#xff0c;可以考虑重装 新建项目 单击空白处生成脚本 双击c#文件 会自动打开vstudio 检查引用 如果没有引用&#xff0c;重开vstu&#xff0c;或者重新加载项目 hierarchy层级 scenes场景 assets资产 inspector督察 icon图标 资源链接&…...

网络模型简介:OSI七层模型与TCP/IP模型

计算机网络是现代信息社会的基石&#xff0c;而网络通信的基础在于理解网络模型。网络模型是对通信过程的抽象&#xff0c;它帮助我们理解数据从源到目的地的传输过程。常见的网络模型有 OSI 七层模型 和 TCP/IP 模型&#xff0c;这两种模型在理论和实践中都起着重要作用。 一、…...

软件测试压力太大了怎么办?

本文其实是知乎上针对一个问题的回答&#xff1a; 目前在做软件测试&#xff0c;主要负责的是手机端的项目测试&#xff0c;项目迭代很快&#xff0c;每次上线前验正式都会发现一些之前验测试包时候没有发现的问题&#xff0c;压力太大了&#xff0c;应该怎么调整 看过我之前其…...

微信小程序-点餐(美食屋)02开发实践

目录 概要 整体架构流程 &#xff08;一&#xff09;用户注册与登录 &#xff08;二&#xff09;菜品浏览与点餐 &#xff08;三&#xff09;订单管理 &#xff08;四&#xff09;后台管理 部分代码展示 1.index.wxml 2.list.wxml 3.checkout.wxml 4.detail.wxml 小结优点 概要…...

转换算术表达式

文章目录 构造二叉树表示的算术表达式&#xff1a;按先序次序输入二叉树中结点的值(操作数及运算符均以一位字符表示&#xff0c;注意转换)&#xff0c; #字符表示空树&#xff0c;如上图的算术表达式 输入2##*3##4## 输入格式 第一行输入表示要计算的算术表达式的二叉树结点的…...