本帖最后由 Mejest 于 2011-10-23 13:15 编辑
网络安全技术——海峡信息
一. 网络安全设备
1. FW
2. IDS\IPS
3. ICG (互联网控制网关,上网行为规范设备)
二. FW
1. 作用
(1) 强化企业的安全策略
(2) 有效记录、监控网络间的通讯活动
(3) 有限防止内部不当地使用网络
(4) 防止来自非信任网络的非信任访问
(5) 位于信任网络与非信任网络中间的系统,防止信任网络的直接暴露
2. 模式
(1) 透明 用于相同的网段的不同网络的连接,如用以隔离处于同一网段的WEB服务器和内网,在防火墙上允许通往WEB服务器80端口的流量
(2) 路由-NAT模式 用于不同网段的不同网络的隔离
源地址不变——路由模式
源地址改变——NAT模式
(3) 混合模式 用于网络较为复杂的,既有相同网段又有不同网段的网络,如常见的出口模式,将WEB服务器置于DMZ区,WEB服务器和内网处于同一网段之中,在防火墙上配置相同的网关,起桥接作用。
3. 管理方式
(1).WEB WEB管理为管理防火墙的只要方式,通过登录提供图形化的管理。如果密码忘了,只能采用CONSOLE的方式进行重新设置。其管理IP可以更改,但是进行管理前必须进行授权。
(2).CONSOLE
(3).TELNET
(4).SNMP
(5).SSH
4.常用的转换功能
(1).源地址转换 内网IP——公网IP 例如:NAT
(2).目标地址转化 外网——内网
(3).外网——外网的转换 例如:某公司PC上设置的旧DNS服务器202.101.98.55已经不可用,需指向新的DNS服务器218.85.157.99.则可以在防火墙上设置202.101.98.55到218.85.157.99的转换。
5. 常见工程问题
(1).DDOS攻击
利用防火墙WEB页面上的流量统计工具,查看TCP连接数最大的IP,找到该PC,通过流量控制(仅能对三、四层流量进行控制)或者对该PC进行杀毒,防止DDOS攻击。
(2).APR欺骗
可以采用360安全卫士的APR防护,CMD中键入APR –S绑定,中毒机隔离等方式防止.
(3).IP地址冲突
①网关冲突 由于小路由器自带的IP可能与设定的网关IP地址重复,可能导致学习MAC地址时学习到小路由器的MAC地址.所以优先排查小路由器.
②服务器的地址冲突
可以在”我的电脑——邮件——管理——事件查看器——系统”中查看日志信息可以查到冲突机子的MAC地址,从而在交换机上进行排查工作.
(4).更换网关设备导致的不能上网
可能是该PC机上已经存在的防APR攻击的措施,比如是360的防APR还有ARP的静态绑定等,取消了即可上网.
(5).环路排除
面对多台交换机的环路,可以通过二分法排查出环路存在的交换机,且如果长PING的情况为通六七个包,断十几个包.
三.IDS/IPS
1. IDS的特点
(1) IDS一般部署在交换机旁路,交换机上做流量镜像。
(2) IDS用以流量的监控,备份,证据收集
(3) 日常情况下,IDS存在误报与漏报的现象
(4) IDS可以通过控制台PC与防护墙联动,自动在防火墙上生成过滤条目
(5) 支持VRRP双接热备份
2. IPS的特点
(1) IPS一般串接在网络当中,可以节省防火墙的接口
(2) 硬件支持BYPASS功能,当IPS出现故障的时候,将自动转发所有数据,不影响正常上网
3. IPS的四种部署方式
(1) 旁路模式。此模式下的IPS相当于IDS
(2) 学习模式。在网络刚配置IPS阶段,学习模式将监控一段时间的网络流量,此阶段不对流量进行过滤。并且在熟悉之后制定过滤规则。
(3) 服务保障模式。在IPS地学习模式之后进行流量的过滤,同时支持BYPASS。
(4) 强制保障模式。与服务保障模式相当,但是不支持BYPASS,强制切断网络。
4. IPS的阻断方式
(1) 丢弃
(2) TCP reset 针对TCP的链接,断开有问题的TCP链接
(3) 添加动态黑名单 正对目标IP,将有问题的IP加入很名单,进行一段时间的阻断
(4) 洪波抑制功能 针对过多的告警事件,降低告警时间的频率
三. ICG 互联网控制网关
1. 部署:串接于IDS之下,一般为网桥型设备。也有部分厂商的设备为可配置IP的设备。
2. 作用
(1) 网站过滤
(2) 应用控制
(3) 带宽管理
(4) 内容审计
|