常见网络设备安全特性详解

这篇具有很好参考价值的文章主要介绍了常见网络设备安全特性详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

常见设备安全加固策略:

1.关闭不使用的业务端口

2.废弃不安全的访问通道:在存在多种访问通道服务下,废弃不安全的访问通道,优选安全的访问通道

常用到的SSH协议(安全外壳协议):

在非安全网络上提供了安全的远程登录、安全文件传输以及TCP/IP安全隧道。不仅在登陆过程中对密码进行加密传送,而且对登陆后执行的命令的数据也进行加密。

合法用户通过客户端登录,完成用户名以及对应的密码验证后,客户端会尝试和服务端建立会话,每个会话是一个独立的逻辑通道,可以提供给不同的上层应用使用。

STelnet和SFTP各自利用了其中的一个逻辑通道,通过SSH对数据进行加密,从而实现数据的安全传输。

常见网络设备安全特性详解,网络安全,安全,网络安全

SSH协议框架中最主要的部分是三个协议:传输层协议、用户认证协议和连接协议。

传输层协议:提供版本协商,加密算法协商,密钥交换,服务端认证以及信息完整性支持。

用户认证协议:为服务器提供客户端的身份鉴别。

连接协议:将加密的信息隧道复用为多个逻辑通道,提供给高层的应用协议(STelnet、SFTP)使用;各种高层应用协议可以相对地独立于SSH基本体系之外,并依靠这个基本框架,通过连接协议使用SSH的安全机制。

基于可信路径的访问控制:

可以在设备上部署基于可信路径的访问控制策略,以提升网络的安全性。

部署URPF,可以判定某个报文的源地址是否合法,如果该报文的路径与URPF学习的路径不符,丢弃该报文,用URPF可以有效防范IP地址欺骗。

常见网络设备安全特性详解,网络安全,安全,网络安全

URPF(Unicast Reverse Path Forwarding,单播逆向路径转发)分为严格模式和松散模式以及允许匹配缺省路由的方式。其原理是当设备转发IP报文时,检查数据报文的源IP地址是否合法,检查的原理是根据数据包的源IP地址查路由表。

对于严格模式:如果报文能匹配明细路由,并且入接口跟匹配路由的出接口一致,则允许报文上送,否则丢弃报文。

对于松散模式:如果报文匹配上明细路由,则运行报文上送,否则丢弃报文,不检查接口是否匹配。默认情况下,会认为缺省路由不存在,不会去匹配缺省路由,只有进行了配置时候,才会去匹配缺省路由的。

对允许匹配缺省路由的模式,必须和严格模式一起配置,报文匹配明细路由或者缺省路由,并且报文入接口跟匹配路由的出接口一致才上送,否则丢弃。不支持缺省路由与松散模式一起配置,因为这样无法达到防攻击的效果。松散模式和严格模式互斥,只能配置一种模式。

本机防攻击:

在网络中,存在着大量针对CPU的恶意攻击报文以及需要正常上送CPU的各类报文。针对CPU的恶意攻击报文会导致CPU长时间繁忙的处理攻击报文,从而引发其他业务的断续甚至系统的中断;大量正常的报文也会导致CPU占用率过高,性能下降,从而影响正常的业务。

为了保护CPU,保证CPU对正常业务的处理和响应,设备提供了本机防攻击功能。本机防攻击针对的是上送CPU的报文,主要用于保护设备自身安全,保证已有业务在发生攻击时的正常运转,避免设备遭受攻击时各业务的相互影响。

本机防攻击包括CPU防攻击和攻击溯源两部分。

CPU防攻击针对上送CPU的报文进行限制和约束,使单位时间内上送CPU报文的数量限制在一定的范围之内,从而保护CPU的安全,保证CPU对业务的正常处理。

攻击溯源针对DoS(Denial of Service,拒绝服务)攻击进行防御。设备通过对上送CPU的报文进行分析统计,然后对统计的报文设置一定的阈值,将超过阈值的报文判定为攻击报文,再对这些攻击报文根据报文信息找出攻击源用户或者攻击源接口,最后通过日志、告警等方式提醒管理员以便管理员采用一定的措施来保护设备,或者直接丢弃攻击报文以对攻击源进行惩罚。

CPU防攻击:

多级安全机制,保证设备的安全,实现了对设备的分级保护。设备通过以下策略实现对设备的分级保护:

第一级:通过黑名单来过滤上送CPU的非法报文。

第二级:CPCAR(Control Plane Committed Access Rate)。对上送CPU的报文按照协议类型进行速率限制,保证每种协议上送CPU的报文不会过多。

第三级:对上送CPU的报文,按照协议优先级进行调度,保证优先级高的协议先得到处理。

第四级:对上送CPU的报文统一限速,对超过统一限速值的报文随机丢弃,保证整体上送CPU的报文不会过多,保护CPU安全。

动态链路保护功能的CPU报文限速,是指当设备检测到SSH Session数据、Telnet Session数据、HTTP Session数据、FTP Session数据以及BGP Session数据建立时,会启动对此Session的动态链路保护功能,后续上送报文如匹配此Session特征信息,此类数据将会享受高速率上送的权利,由此保证了此Session相关业务的运行可靠性、稳定性。

攻击溯源原理:

攻击溯源包括报文解析、流量分析、攻击源识别和发送日志告警通知管理员以及实施惩罚四个过程。

常见网络设备安全特性详解,网络安全,安全,网络安全

通过图中所示的四个过程,找出攻击源,然后管理员通过ACL或配置黑名单的方式限制攻击源,以保护设备CPU。

配置步骤及命令(以华为模拟器ensp为例):

SSH:

配置Stelnet server

①创建server端的本地密钥

[系统视图] rsa local-key-pair create

②创建登录用户:

[系统视图]user-interface vty 0 4

[用户登录管理视图] authentication-mode aaa

[用户登录管理视图]protocol inbound ssh

[aaa]配置用户名,密码以及服务类型,用户等级等

③配置用户认证方式:

[系统视图] ssh user user-name authentication-type {password | rsa | password-rsa | all}

④使能stelnet server功能:

[系统视图]stelnet server enable

⑤更改SSH默认端口号:

[系统视图] ssh server port 1025

⑥在客户端生成本地密钥并复制:

[系统视图] rsa local-key-pair create

[系统视图] display rsa local-key-pair public

⑦配置基于客户端密钥生成公钥:

[系统视图] rsa peer-key key-name encoding-type {der | openssh | pem}

[公钥配置视图]public-key-code begin

[公钥配置视图]将客户端生成的密钥复制过来即可

[公钥配置视图]public-key-code end //退出公共密钥视图

[公钥配置视图]peer-public-key end //回到系统视图

配置stelnet client

使能stelnet client功能:

[系统视图] ssh client first-time enable

本地防攻击配置:

1.创建黑名单:

①创建ACL匹配黑名单所指定用户设备

②创建防攻击策略

[系统视图]cpu-defend policy policy-name

[策略视图]blacklist blacklist-id acl acl-number //配置黑名单

③配置上送CPU的限制数量

[策略视图]packet-type packet-type rate-limit rate-value

④配置上送CPU报文的指定报文的优先级

[策略视图]packet-type packet-type priority priority-level

⑤使能动态链路保护功能:

[策略视图]cpu-defend application-apperceive {ssh | telnet | bgp | ftp | http } enable

⑥使能攻击溯源功能:

[策略视图]auto-defend enable

⑦配置攻击溯源检测阈值:

[策略路由] auto-defend threshold threshold

⑧配置攻击溯源时间告警:

[策略视图]auto-defend alarm enable

⑨使能防攻击策略:

[系统视图]cpu-defend-policy policy-name { global | slot slot-id }

[AR1]stelnet server enable //启动stelnet服务功能

[AR1]user-interface vty 0 4 //进行虚拟终端配置界面

[AR1-ui-vty0-4]authentication-mode aaa //配置认证方式为密码认证

[AR1-ui-vty0-4]protocol inbound ssh //指定vty用户界面所支持的协议,有三个参数分别为ssh(只支持SSH协议),telnet(只支持telnet协议)和all(支持所有协议,包括SSH和Telnet)。

[AR1-ui-vty0-4]quit

[AR1]aaa //进入aaa认证配置界面

[AR1-aaa]local-user user 1 password cipher Huawei@123 //配置允许登录的用户名为user1,密码为密文形式的Huawei@123

[AR1-aaa]local-user user 1 privilege level 3 //配置用户user1的级别为3

[AR1-aaa]local-user user1 service-type ssh //配置用户user1的服务类型为ssh

[AR1-aaa]quit

[AR1] rsa local-key-pair create //生成本地RSA密钥对

常见网络设备安全特性详解,网络安全,安全,网络安全

ssh server配置

[R]stelnet server enable

[R] rsa local-key-pair create

[R]aaa

[aaa]local-user xxx password cipher xxxxx

[aaa]local-user xxx preference //用户等级

[aaa]local-user xxx ser //服务类型

[R] user-interface vty 0 4

[0-4] authentication-mode aaa

[0-4]protocol inbound ssh

[R] ssh user xxx authenticaiton-type all

SSH client 配置

[R] ssh client first-time enable

[R] stelnet server的IP地址文章来源地址https://www.toymoban.com/news/detail-841807.html

到了这里,关于常见网络设备安全特性详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 高级网络安全管理员 - 网络设备和安全配置:交换机端口安全配置

    Cisco Packet Tracer 是由Cisco公司发布的一个辅助学习工具,为学习思科网络课程的初学者去设计、配置、排除网络故障提供了网络模拟环境。用户可以在软件的图形用户界面上直接使用拖曳方法建立网络拓扑,并可提供数据包在网络中行进的详细处理过程,观察网络实时运行情况

    2024年02月03日
    浏览(62)
  • 网络安全设备工作原理

    一、Firewall(防火墙) 1.1、定义: 是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保

    2024年02月05日
    浏览(48)
  • 网络安全设备及部署

    什么是等保定级? 之前了解了下等保定级,接下里做更加深入的探讨 1.1 震网病毒 有一个纪录片专门讲解这个事件零日 2010年,美国和以色列攻击伊朗核设施,开发了震网病毒,攻击目标是工业上使用的 可编程逻辑控制器PCL 通过U盘传播 对工业设备的精确打击 APT攻击:高级

    2024年02月14日
    浏览(37)
  • 网络安全设备默认密码

    因为触及敏感词v-p-n,需要将 ‘-’去掉。 设备 默认账号 默认密码 深信服产品 sangfor sangfor sangfor@2018 sangfor@2019 深信服科技 AD dlanrecover 深信服负载均衡 AD 3.6 admin admin 深信服WAC ( WNS V2.6) admin admin 深信服v-p-n Admin Admin 深信服ipsec-V-P-N (SSL 5.5) Admin Admin 深信服AC6.0 admin admin SANGFOR防

    2024年02月13日
    浏览(94)
  • 虚拟网络设备与网络安全:深入分析与实践应用

    在数字化时代📲,网络安全🔒成为了企业和个人防御体系中不可或缺的一部分。随着网络攻击的日益复杂和频繁🔥,传统的物理网络安全措施已经无法满足快速发展的需求。虚拟网络设备🖧,作为网络架构中的重要组成部分,通过提供灵活的配置和强大的隔离能力🛡️,

    2024年04月10日
    浏览(65)
  • 高级网络安全管理员 - 网络设备和安全配置:标准的ACL配置

    Cisco Packet Tracer 是由Cisco公司发布的一个辅助学习工具,为学习思科网络课程的初学者去设计、配置、排除网络故障提供了网络模拟环境。用户可以在软件的图形用户界面上直接使用拖曳方法建立网络拓扑,并可提供数据包在网络中行进的详细处理过程,观察网络实时运行情况

    2024年02月04日
    浏览(52)
  • 网络安全设备篇——加密机

    加密机是一种专门用于数据加密和解密的网络安全设备。它通过使用密码学算法对数据进行加密,从而保护数据的机密性和完整性。加密机通常被用于保护敏感数据,如金融信息、个人身份信息等。 加密机的主要功能包括: 数据加密:加密机使用密码学算法对数据进行加密

    2024年02月12日
    浏览(40)
  • 3.4 网络安全管理设备

    数据参考:CISP官方  目录 IDS (入侵检测系统) 网络安全审计 漏洞扫描系统 VPN(虚拟专网) 堡垒主机 安全管理平台 入侵检测系统(IDS)是一种网络安全设备,用于监测和检测网络中的入侵行为,并采取相应的响应措施。它通过监听网络中传输的数据包,对这些数据包进行分

    2024年02月13日
    浏览(63)
  • 华为网络设备安全基线配置指南

    1.1.1 ELK-Huawei-01-01-01 编号: ELK-Huawei- 01-01-01 名称: 无效帐户清理 实施目的: 删除与设备运行、维护等工作无关的账号 问题影响: 账号混淆,权限不明确,存在用户越权使用的可能。 系统当前状态: 查看备份的系统配置文件中帐号信息。 实施方案: 参考配置操作 aaa und

    2024年02月01日
    浏览(51)
  • Cisco 思科路由交换网络设备 安全基线 安全加固操作

    目录   账号管理、认证授权 本机认证和授权ELK-Cisco-01-01-01 设置特权口令 ELK-Cisco-01-02-01 ELK-Cisco-01-02-02 ​​​​​​​登录要求 ELK-Cisco-01-03-01 ​​​​​​​ELK-Cisco-01-03-02 ELK-Cisco-01-03-03 日志配置 ELK-Cisco-02-01-01 通信协议 ELK-Cisco-03-01-01 ​​​​​​​ELK-Cisco-03-01-02 ​​

    2024年02月04日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包