第10章 网络管理与安全
网络管理与安全技术课件

安全网关
Router
InLteArNnet
Internet
InLteArNnet
实现IPSec
•SA的基本组合有四种方式
•每个SA所承载的通信服务或为AH或为ESP
•对主机到主机的SA,AH或ESP的使用模式可以 是传输模式也可以是隧道模式。
•如果SA的两个端点中至少有一个安全网关,则 AH或ESP的使用模式必须是隧道模式。
IPSec的实现还需要维护两个数据库: • 安全关联数据库SAD • 安全策略数据库SPD 通信双方如果要用IPSec建立一条安全的传输通路 ,需要事先协商好将要采用的安全策略,包括使 用的算法、密钥及密钥的生存期等。SA就是能在 其协商的基础上为数据传输提供某种IPSec安全保 障的一个简单连接。(可以是AH或ESP) SA的组合方式有:传输模式和隧道模式
解释域DOI 密钥管理
策略
体系:定义IPSec技术的机制; ESP:用其进行包加密的报文格式和一般性问题; AH:用其进行包认证的报文包格式和一般性问题 加密算法:描述将各种不同加密算法用于ESP的文
档; 认证算法:描述将各种不同加密算法用于AH以及
ESP认证选项的文档; 密钥管理:描述密钥管理模式 DOI :其他相关文档,如加密和认证算法标识及运
6.1.4 SSL协议概述
安全套接层协议SSL是在Internet上提供一种保 证私密性的安全协议。
C/S通信中,可始终对服务器和客户进行认证。
SSL协议要求建立在可靠的TCP之上,高层的应 用协议能透明地建立在SSL之上。
SSL协议在应用层协议通信之前就已经完成加密 算法、通信密钥的协商以及服务器认证工作。
6.1 网络层安全协议体系—IPSec
计算机网络-网络管理与安全

动态NAT基于地址池来实现私有地址和公有地址的转换。 当内部主机需要与公网中的目的主机通信时,网关设备会 从配置的公网地址池中选择一个未使用的公网地址与之做映射。 每台主机都会分配到地址池中的一个唯一地址。当不需要此连接 时,对应的地址映射将会被删除,公网地址也会被恢复到地址池 中待用。当网关收到回复报文时,会根据之前映射再次进行转换 之后转发给对应主机。 动态NAT地址池中的地址用尽之后,只能等待被占用的公 有地址被释放后,其他主机才能使用它来访问公网。
Hale Waihona Puke 网络管理之远程登录Telnet配置
VTY(Virtual Type Terminal)是网络设备用来 管理和监控通过Telnet方式登录的用户的界面。网络设 备为每个Telnet用户分配一个VTY界面。缺省情况下, ARG3系列路由器支持的Telnet用户最大数目为5个, VTY 0 4的含义是VTY0,VTY1,VTY2,VTY3,VTY4。 如果需要增加Telnet用户的登录数量,可以使用userinterface maximum-vty命令来调整VTY 界面的数量。
执行authentication-mode password命令,可 以配置VTY通过密码对用户进行认证。
网络管理之远程登录
Telnet配置
远端设备配置为Telnet服务器之后,可以在 客户端上执行telnet命令来与服务器建立Telnet 连 接。客户端会收到需要认证相关的提示信息,用户 输入的认证密码需要匹配Telnet服务器上保存的密 码。认证通过之后,用户就可以通过Telnet远程连 接到Telnet服务器上,在本地对远端的设备进行配 置和管理。
网络管理 与安全
contents
目录
01 网络管理之远程登录 02 网络安全之NAT
网络安全与管理(3344)

第一章:网络安全概述:1、什么是网络安全?P2答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网络服务不中断。
2、网络安全具备哪五个方面特征?P2答:可用性、机密性、完整性、可靠性、不可抵赖性。
3、基本的安全威胁有哪些,主要的渗入威胁有哪些,主要的植入威胁有哪些。
P2答:基本安全威胁包括:故意威胁和偶然威胁,故意威胁又可分为被动威胁和主动威胁。
另外网络威胁还可以分为渗入威胁和植入威胁,主要的渗入威胁有:假冒、旁路控制、授权侵犯。
主要的植入威胁有:特洛伊木马、陷门。
4、国际标准化组织定义的五种基本的网络安全服务。
P14~15 答:认证服务、访问控制、数据机密性服务、数据完整性服务、抗否认服务。
5、最常用的认证方式是什么。
用户帐号/口令)P66、制定网络安全策略时应遵循哪些基本原则?如何理解这些原则?制定安全策略的原则。
答:(1)可用性原则:安全策略的制定是为了保证系统的安全,但不能因此而影响网络的使用性能。
(2)可靠性原则:保障系统安全可靠地运行,是安全策略的最终目标。
(3)动态性原则:安全策略是在一定时期采取的安全措施,安全策略应有较好的弹性和可扩充性。
(4)系统性原则:制定安全策略时,应全面、详尽地分析系统的安全需求,预测可能面临的安全风险,形成一个系统的、全方位的安全策略。
(5)后退性原则:安全策略应该是多层次、多方位的。
使用几个易于实现的策略来保护网络,比使用一个单独复杂的策略更加合理。
7、OSI参考模型是国际标准化组织制定的一种概念框架。
P12 8、应用层是用户与网络的接口,它直接为网络用户和应用程序提供各种网络服务。
P13第3、4章:密码学基础、应用1、信息安全的核心技术。
密码学是实现认证、加密、访问控制最核心的技术。
P502、什么是基于密钥的算法,基于密钥的算法分为哪两类?P52 答:密码体制的加密、解密算法是公开的,密钥是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法。
计算机网络(第2版)网络管理与网络安全

加密(Encryption):将明文变换成密文的过程。 解密(Decryption):由密文恢复出原明文的过程。 加密算法(Encryption Algorithm):对明文加密时采用的一组规则。 解密算法(Decryption Algorithm):对密文解密时采用的一组规则。 加密密钥(Encryption Key)和 解密密钥(Decryption Key):加密算法和解密算法操作通
网络管理的目的 监测及控制网络运行,提供有效、可靠、安全、经济的网络服务。
网络管理的任务
监测网络运行状态:主机监测、流量监测、监测路由表的变化、监测服务等级协定 (SLA)。通过监测了解当前网络状态是否正常,是否出现危机和故障。
控制网络运行过程:网络服务提供、网络维护、网络处理。通过控制可以对网络资 源进行合理分配,优化网络性能,保证网络服务质量。
常是在一组密钥控制下进行,分别称为加密密钥和解密密钥。 密码体制分类:根据密钥个数将密码体制分为对称和非对称密码体制。
➢ 对称密码体制:又称单钥或私钥或传统密码体制。 ➢ 非对称密码体制:又称双钥或公钥密码体制。 密码分析(Cryptanalysis):从截获的密文分析推断出初始明文的过程。
计算机网络(第2版)
性能管理
对网络运行中主要性能指标评测,检验网络服务质量,找到已发生或可能发生 的网络瓶颈,及时监测网络性能变化趋势。
安全管理
采用信息安全、网络安全措施保护网络中的系统、数据和业务,以确保网络资 源不被非法使用和破坏。
配置管理
对网络中的设备进行跟踪管理,完成设备的硬件和软件配置,包括对管理对象 进行识别、定义、初始化以及监测与控制。
多媒体服务器 192.168.0.3
DMZ区
内部网络
第10章 网络管理与网络安全

伪造--伪造信息在网络上传送。 截获信息的攻击被称为被动攻击,而更改信息和拒绝 用户使用资源的攻击称为主动攻击。
防火墙技术
防火墙是指设置在不同网络或网络安全域之间的一系列部件的组
合,是一种非常有效的网络安全模型。
Internet
路由器 202.199.2.X
防火墙
密文 e
解密器 Dk
明文 m
接收者 Bob
密钥 k
加密和解密过程
加密:明文m经过加密器Ek(函数变换)变换为密文e的过程, 该函数变换以密钥k为参数;
传输:加密后的密文e通过公共信道发送出去;
解密:将密文e经过解密器Dk(函数变换)恢复为明文m的过 程,该函数变换以密钥k为参数。
分析者的攻击方法
入侵检测系统的组成
入侵检测是指通过对网络数据包或信息的收集,检测可能的 入侵行为,能在入侵行为造成危害前及时发出报警通知系统管 理员,并采取相关的处理措施。即通过收集和分析计算机网络 或计算机系统中若干关键点的信息,检查网络或系统中是否存 在违反安全策略的行为和被攻击的迹象。
密码学基本概念
密码学(cryptology)主要包括两个分支:密码编码学和密 码分析学。密码编码学是一门设计密码的技术,利用加密算法 和密钥实现对信息编码的隐藏,其主要目的是寻求保证消息保 密性或认证性的方法。密码分析学则是一门破解密码的技术, 试图对加密的信息进行破解,其主要目的是研究加密消息的破 译或消息的伪造。二者既相互促进,又相互对立,共同发展。
报文鉴别
报文 m
H(m+s) 共享密钥 s
报文 m MAC MAC
Internet
共享密钥 s 报文 m MAC
网络管理与网络安全

网络管理与网络安全
网络安全的关键技术
• 防火墙技术 • 病毒防治技术 • 入侵检测技术 • 安全扫描技术 • 认证和数宇签名技术 • 加密技术 • 安全域技术
网络安全
网络管理与网络安全
网络安全
防火墙技术 : 网络防火墙技术是一种用来加强网络之间访问控
制,防止外部网络用户以非法手段通过外部网络进入内 部网络,访问内部网络资源,保护内部网络操作环境的 特殊网络互联设备.它对两个或多个网络之间传输的数 据包如链接方式按照一定的安全策略来实施检查,以决 定网络之间的通信是否被允许,并监视网络运行状态。
网络管理与网络安全
网络管理
2.故障管理: 对发生的故障或事故的情况的要有详细的记录,
内容应该包括故障原因及有关问题,故障严重程度, 发生故障对象的有关属性,告警对象的备份状态,故 障的处理结果,以及建议的应对措施。
网络管理与网络安全
网络管理
3.性能管理: [1]设备的运行状态:包括CPU利用率、 内存利
1. 从网络系统的角度考虑 (1)硬件管理 其中包括:
[1] 计算机设备:各类服务器、储存设备等。 [2] 网络互联设备:交换机、路由器、网闸等。 [3] 安全类设备:防火墙、防病毒网关、入侵检 测设备、UTM等。 [4] 机房其他设施:门禁系统、UPS系统、新风 排风系统(精密空调)、监控系统、防雷防火系 统等。
网络管理与网络安全
网络管理
三、网络管理的任务
网络管理
1. 配置管理(Configuration anagement) 2. 故障管理(Fault Management) 3. 性能管理(Performance Management) 4. 安全管理(Security Management)
计算机网络的管理和安全

SNMP的基本功能是监视网络性能、检测分析网 络差错和配置网络设备等。
SNMP由管理者和代理、管理协议和管理信息库 所组成,采用管理者–代理(含委托代理)模式,并 在管理者–代理之间建立一种安全机制。
22
10.3.1 计算机网络的安全性需求(续2)
一种特殊的主动攻击——恶意程序(rogue program)
(1) 计算机病毒 一种会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其变 种复制进去完成的。
(2) 计算机蠕虫 一种通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的程 序。
24
10.3.2 计算机网络的安全攻击(续1)
被动攻击和主动攻击
源站
目的站 源站 目的站 源站
目的站 源站
目的站
窃听 分析
被动攻击
拒绝服务
篡改 主动攻击
伪装
计算机网络安全的目标:防止析出报文内容;防止
通信量分析;检测拒绝报文服务;检测更改报文 流;检测伪造报文。
25
第10章 内容提纲
10.1 计算机网络的管理 10.2 简单网络管理协议SNMP 10.3 计算机网络的安全 10.4 数字加密技术 10.5 网络安全策略 10.6 因特网的安全协议
13
10.1.4 ISO的网络管理功能(续1)
④性能管理 通过监视和分析被管网络及其所提 供服务的性能机制,来评估系统的运行状况及通 信效率等系统性能。使网络能够提供可靠、连续 的通信服务。 ⑤安全管理 建立加密及密钥管理、授权和访问 机制,以及建立、维护和检查安全日志。 ISO就网络管理只定义了上述五项基本功能。许 多厂商都扩展了网络管理的内容,作为网络管理 系统功能的一部份。
第9、10章 网络安全与管理

2)网络安全性方法
为网络安全系统提供适当安全的常用方法: (1)修补系统漏洞 (2)病毒检查 (3)加密 (4)执行身份鉴别 (5)防火墙 (6)捕捉闯入者 (7)直接安全 (8)空闲机器守则 (9)废品处理守则 (10)口令守则
工作站
工作站 包过滤路由器 Internet
工作站
服务器
包过滤的优缺点
(1)包过滤的优点
包过滤方式有许多优点,而其主要优点之一是仅用一个放 置在重要位置上的包过滤路由器就可保护整个网络。如果内部 网络中的站点与Internet网络之间只有一台路由器,那么不管 内部网络规模有多大,只要在这台路由器上设置合适的包过滤, 内部网络中的站点就可获得很好的网络安全保护。
这种结构由硬件和软件共同完成,硬件主要是指 路由器,软件主要是指过滤器,它们共同完成外界计 算机访问内部网络时从IP地址或域名上的限制,也可 以指定或限制内部网络访问Internet。路由器仅对主 机的特定的PORT(端口)上数据通讯加以路由,而过 滤器则执行筛选、过滤、验证及其安全监控,这样可 以在很大程度上隔断内部网络与外部网络之间不正常 的访问登录。
定义:包过滤(Packet Filter)是在网络层中对数据包 实施有选择的通过。
包过滤是如何工作的
(1)将包的目的地址作为判据; (2)将包的源地址作为判据; (3)将包的传送协议作为判据。 包过滤系统只能进行类似以下情况的操作: (1)不让任何用户从外部网用Telnet登录; (2)允许任何用户使用SMTP往内部网发电子邮件; (3)只允许某台机器通过NNTP往内部网发新闻。 包过滤不允许进行如下的操作: (1)允许某个用户从外部网用Telnet登录而不允许其它用户 进行这种操作。 (2)允许用户传送一些文件而不允许用户传送其它文件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
10.2 常用网络诊断命令
2、路由追踪命令tracert
该命令用于确定到目标主机所采用的路由。要求路径上的每个路由器在 转发数据包之前至少将数据包上的TTL递减1。数据包上的TTL减为0时,路由 器将“ICMP 已超时”的消息发回源主机。
tracert 先发送TTL为1的回应数据包,并在随后的每次发送过程将TTL递 增1,直到目标响应或TTL达到最大值,从而确定路由。通过检查中间路由器 发回的“ICMP已超时”的消息确定路由。某些路由器不经询问直接丢弃TTL 过期的数据包,这在tracert实用程序中看不到。
两个工具所不能提供的其他信息结合起来。pathping 命令在一段时间 内将数据包发送到将到达最终目标的路径上的每个路由器,然后从每 个跃点返回基于数据包的计算机结果。由于该命令可以显示数据包在 任何给定路由器或链接上的丢失程度,因此可以很容易地确定可能导 致网络问题的路由器或链接。
默认的跃点数是30,并且超时前的默认等待时间是3 s。默认时间 是250 ms,并且沿着路径对每个路由器进行查询的次数是100。
tracert命令按顺序打印出返回“ICMP已超时”消息的路径中的近端路由 器接口列表。如果使用-d选项,则tracert实用程序不在每个IP地址上查询 DNS。
tracert [-d] [-h maximum_hops] [-j computer-list] [-w timeout] target_name
计算机网络基础
第10章 网络管理与安全
第10章 网络管理与安全
为了使计算机网络能够正常地运转并保持良 好的状态,涉及到网络管理和信息安全这两个 方面。网络管理可以保证计算机网络正常运行, 出现了故障等问题能够及时进行处理;信息安 全可以保证计算机网络中的软件系统、数据以 及线缆和设备等重要资源不被恶意的行为侵害 或干扰。
计算机网络基础与应用
10.1.3 简单网络管理协议
1.SNMP的基本概念
(1)管理信息结构 前面已经提到,在MIB库中定义的管理信息称为被管对象。 要描述被管对象,即标识、表示某一特定管理信息,必须遵循一 定的标准。这个标准即为管理信息结构。 (2)抽象语法标记1 抽象语法标记是一种数据定义语言,通常被用来定义异种系 统之间通信使用的数据类型、协议数据单元以及信息传送的方式。
• Get:某管理站从一个代理处取得了一个对象的值。
• Set:某管理站修改了一个代理中的对象的值。
• Trap:某代理在没有接收到管理站请求的情况下,主动向一个管 理站发送了一个对象的值。
计算机网络基础与应用
10.1.4 网络管理工具
• Cisco网络管理软件 • Sun NetManager • HP Openview
10.2 常用网络诊断命令
2、路由追踪命令tracert
10.2 常用网络诊断命令
3、地址配置命令ipconfig 该命令在前面的章节中已经使用过,这里再详细解释一下。
其作用主要是用于显示所有当前TCP/IP的网络配置值。在运行 DHCP系统上,该命令允许用户决定DHCP配置的TCP/IP配置值。
pathping [-n] [-h maximum_hops] [-g host-list] [-p period] [-q num_queries [-w timeout] [-T] [-R] target_name
10.2 常用网络诊断命令
4、路由跟踪命令pathping
10.2 常用网络诊断命令
语法格式。 ping [-t][-a][-n count][-l length][-f][-i ttl][-v tos][-r count][-s count] [[-j computer-list]|[-k computer-list]][-w timeout]destination-list
10.2 常用网络诊断命令
5、网络状态命令netstat 该命令用于显示当前正在活动的
计算机网络基础与应用Biblioteka 10.2 常用网络诊断命令
1、网络连通测试命令ping
ping是一种常见的网络测试命令,可以测试端到端的连通性。ping 的原理很简单,就是通过向对方计算机发送Internet控制信息协议 (ICMP)数据包,然后接收从目的端返回的这些包的响应,以校验与 远程计算机的连接情况。默认情况下,发送4个数据包。由于使用的数 据包的数据量非常小,所以在网上传递的数度非常快,可以快速检测 某个计算机是否可以连通。
计算机网络基础与应用
10.1.3 简单网络管理协议
2.SNMP的操作及协议数据单元
SNMP协议的处理流程是管理站依次向每个代理发送询问请求, 代理则根据请求的内容返回相应的数据。代理也可以主动上报系统事 件信息。从本质上说,这是一种轮询操作。
通过这个流程可知,在SNMP中唯一被支持的操作是对对象标识 树中表示被管对象相应属性的叶子节点的查询或修改。因此可以将 SNMP的动作定义为以下3种类型。
计算机网络基础与应用
10.1 网络管理
国际标准化组织ISO提出了网络管理功能的5个功能域, 分别为: • 故障管理(失效管理) • 计费管理 • 配置管理 • 性能管理 • 安全管理
计算机网络基础与应用
10.1.2 网络管理模型
计算机网络基础与应用
10.1.3 简单网络管理协议
1987年Internet体系结构委员会(Internet Architecture Board,IAB)提出要求要为基于 TCP/IP协议栈的网络制订网络管理标准,最终目标 是制订基于TCP/IP的通用管理信息服务和协议。同 时基于当时的急迫需求,决定将已有的简单网关监 控协议进行修改完善作为一种应急的解决方案,此 即SNMP协议。
ipconfig [/all | /renew [adapter] | /release [adapter]]
10.2 常用网络诊断命令
3、地址配置命令ipconfig
10.2 常用网络诊断命令
4、路由跟踪命令pathping 该命令是一个路由跟踪工具,它将ping和tracert命令的功能和这