网站建设与维护 东博,网站 app 公众号先做哪个,网站建设的业务流程图,h5制作平台是什么意思点击跳转专栏Unity3D特效百例点击跳转专栏案例项目实战源码点击跳转专栏游戏脚本-辅助自动化点击跳转专栏Android控件全解手册点击跳转专栏Scratch编程案例点击跳转软考全系列点击跳转蓝桥系列
#x1f449;关于作者 专注于Android/Unity和各种游…点击跳转专栏Unity3D特效百例点击跳转专栏案例项目实战源码点击跳转专栏游戏脚本-辅助自动化点击跳转专栏Android控件全解手册点击跳转专栏Scratch编程案例点击跳转软考全系列点击跳转蓝桥系列
关于作者 专注于Android/Unity和各种游戏开发技巧以及各种资源分享网站、工具、素材、源码、游戏等 有什么需要欢迎底部卡片私我获取更多支持交流让学习不再孤单。 实践过程
需要所有整理的文档可底部卡片联系我直接发压缩包。
路由器与交换配置
路由器基本配置命令 Route //用户模式 enable //进入特权模式 config terminal //进去全局配置模式 hostname route1 //设置路由器的名称为route1 enable secret 123 //设置enable加密口令为123以密文显示权限高 enable password 123 //设置enable口令以明文显示两者同时配置前者生效 no ip domain-lookup //取消域名解析 ip classless //开启IP无类别策略。目的是告诉路由器当收到无法转发的数据包时将其传递给默认路由而不是简单的丢弃与默认路由一起使用。 ip subnet-zero //支持零子网 line console 0 //进入控制台线路配置模式(超级终端) password 123 //设置console登录密码为123 exec-timeout 30 30 //设置路由器超时时间为30分钟30秒后自动弹出到用户模式设置为0 0 则永远不超时。 Login //要求登录时输入口令 line vty 0 4 //进入虚拟终端线路配置模式telnet exec-timeout 30 30 //设置路由器超时时间为30分钟30秒后自动弹出到用户模式设置为0 0 则永远不超时。后一个30的单位是秒。 password 123 //设置VTY登录密码为123 login //要求登录时输入口令 exit //退出当前模式 copy running-config startup-config //将更改保存到nvram service password-encryption //对所有密码加密 interface fa0/0 //进入fa0/0接口配置模式 ip address 192.168.1.1 255.255.255.0 //设置接口IP地址 no shutdown //激活接口 interface s0 //进入s0接口 ip address 192.168.2.2 255.255.255.0 clock rate 9600 //设置时钟频率 no shutdown exit ip routing //允许路由配置。没有该语句将导致配置的路由无效。 No ip routing //禁用路由配置 ip route 目标网段 子网掩码 下一跳入口IP地址 //静态路由 ip route 0.0.0.0 0.0.0.0 下一跳入口IP地址 //默认路由 exit end //退出到特权模式与ctrlz一样 show ip route //查看路由表 show interface fa0/0 //查看fa0/0接口信息 show ip protocol //查看路由协议 show ip interface brief //查看端口简要信息 IPV6配置 Config terminal Hostname R1 Ipv6 unicast-routing //开启ipv6单播路由 Interface f0/0 Ipv6 address 2005:CCCC::1/64 No shutdown Exit Interface serial0/2/0 Ipv6 address 2007:CCCC::1/64 Clock rate 128000 Exit Ipv6 route 2004:CCCC::/64 serial0/2/0 IPV6 GRE隧道配置 Interface tunnel 0 //启用通道0 Tunnel source s1/0 //通道源地址为s1/0本端路由器接口 Tunnel destinaltion 202.100.2.2 //通道目的地址对端路由器地址 Ipv6 address 2005:AAAA::1/64 //为通道配置ipv6地址 Tunnel mode gre ipv6 //通道模式为ipv6的gre隧道 Ipv6 rip test enable //在路由器通道0上启用rip并命名为test Interface f0/0 Ipv6 rip test enable //在路由器f0/0上启用rip并命名为test IPV6 NET-PT(静态) Config terminal Interface e0 Ip address 192.17.5.1 255.255.255.0 Ipv6 nat //在接口上启用nat-P Interface e1 Ipv6 address 2001:aaaa::1/64 Ipv6 nat Exit Ipv6 nat prefix 2001:aaaa:0:0:0:1::/96 //说明在ipv6域内使用的ipv6前缀 Ipv6 nat v4v6 source 2001:aaaa::2 192.17.5.200 //将源ipv6地址输出的ipv6数据包转成ipv4数据包 Ipv6 nat v4v6 source 192.17.5.2 2001:aaaa:0:0:0:1::8 //将源ipv4地址输出的ipv4数据包转成ipv6数据包 IPV6 NET-PT(动态) Config terminal Interface e0 Ip address 192.17.5.1 255.255.255.0 Ipv6 nat //在接口上启用nat-P Interface e1 Ipv6 address 2001:aaaa::1/64 Ipv6 nat Exit Ipv6 nat prefix 2001:aaaa:0:0:0:1::/96 //说明在ipv6域内使用的ipv6前缀 Ipv6 nat v6v4 pool ipv4-pool 192.17.5.10 192.17.5.20 prefix-length 24 //指定名为ipv4-pool的ipv4地址池 Ipv6 nat v6v4 source list ipv6 pool ipv4-pool //配置NAT-PT映射 RIP配置 Router rip //启动rip协议 Version 2 //设置rip版本为第2版 Network 192.168.1.0 //发布直连网段 No auto-sumary //取消路由协议自动汇总 ip split-horizon //配置水平分割 Exit interface fa0/0 //进入接口配置模式 ip rip send version 1 2 //该接口发送ver1和ver2报文 ip rip receive version 1 2 //该接口接收ver1和ver2报文 IGRP配置 Interface fa0/0 Ip address 192.168.3.1 255.255.255.0 No keepalive //不监测keepalive信号即不连接设备时可激活该接口 Exit Interface serial 0 Ip address 192.168.4.1 255.255.255.0 Bandwidth 1544 //设置带宽为1.544Mbps Clock rate 512000 Exit Router igrp 100 Network 192.168.3.0 Network 192.168.4.0 EIGRP配置 Router eigrp 100 //启动eigrp协议进程100为自治系统号 Network 192.168.1.0 //发布直连网段 Network 172.16.4.4 0.0.0.3 //此处地址为子网地址需写出反掩码 Network 172.16.4.12 0.0.0.3 No auto-sumary //取消路由协议自动汇总 Ospf配置 Router ospf 1 //启动ospf协议进程1为进程号 Network 192.168.1.0 0.0.0.255 area 0 //发布直连网段 Network 192.168.2.1 0.0.0.0 area 0 //发布的网络为端口地址时反掩码为0.0.0.0 Show ip ospf //查看ospf信息 Frame-relay配置 Interface s0 //进入s0接口配置模式 Encapsulation frame-relay //对串口s0进行frame-relay封装frame-relay lmi-type ansi //设置帧中继的lmi类型 Interface s0.1 point-to-point //进入子接口配置模式 Ip address 192.168.1.1 255.255.255.0 Frame-relay interface-dlci 100 //设置dlci编号为100 Frame-relay map ip 192.168.1.2 100 broadcast //设置ip地址与帧中继DLCI之间的映射并允许广播另外一种配置 NAT配置 静态nat Config terminal ip nat inside source static 192.168.1.2 25.98.192.2 //手动定义转换映射关系 ip nat inside source static 192.168.1.3 25.98.192.3
ip nat inside source static 192.168.1.4 25.98.192.4 ip address 192.168.1.1 255.255.255.0 ip nat inside //定义内部接口 interface fa0/2 ip address 25.98.192.254 255.255.255.0 ip nat outside //定义外部接口 动态nat Config terminal Ip nat pool cisco 25.98.192.2 25.98.192.254 netmask 255.255.255.0 //定义目的地址范围 access-list 1 permit 10.1.1.2 0.0.0.255 //定义访问控制列表 ip nat inside source list 1 pool cisco //启用nat私有地址来源于list1使用pool名为cisco地址池内的公网ip进行转换 interface fa0/1 ip address 10.1.1.1 255.255.255.0 ip nat inside interface fa0/2 ip address 25.98.192.1 255.255.255.0 ip nat outside 动态复用地址转换 Config terminal access-list 1 permit 10.1.1.2 0.0.0.255 ip nat inside source list 1 interface fa0/2 overload //启用nat私有地址来源于list1使用fa0/2上的公网ip转换overload使用端口转换 ip address 10.1.1.1 255.255.255.0 ip nat inside //定义内部接口 interface fa0/2 ip address 25.98.192.254 255.255.255.0 ip nat outside //定义外部接口 访问控制列表ACL
1允许网络地址172.16.0.0通过但拒绝172.16.19.2通过 Config terminal Access-list 1 deny host 172.16.19.2 Access-list 1 permit 172.16.0.0 0.0.255.255 Interface fa0/1 Ip access-group 1 out (2)禁止主机A172.16.16.2远程登录路由器B172.16.17.1 Access-list number permit|deny protocol source destination Config terminal Access-list 110 deny tcp host 172.16.16.2 host 172.16.17.1 eq telnet Access-list 110 permit ip any any Interface fa0/1 Ip access-group 110 out (3)允许主机A172.16.16.2远程登录路由器B172.16.17.1 Config terminal Access-list 110 permit tcp host 172.16.16.2 host 172.16.17.1 eq telnet Interface fa0/1 Ip access-group 110 out 交换机基本配置命令 Switch //用户模式 enable //进入特权模式 config terminal //进入全局配置模式 hostname sw1 //设置交换机的名称为sw1 enable secret 123 //设置使能密码以密文显示权限高 enable password 123 //设置使能口令以明文显示与使能密码同时使用时使能密码有效 no ip domain-lookup //取消域名解析 line console 0 //进入控制台线路配置模式(超级终端) password 123 //设置console登录密码为123 exec-timeout 30 30 //设置路由器超时时间为30分钟30秒后自动弹出到用户模式设置为0 0 则永远不超时。 Login //要求登录时输入口令 line vty 0 4 //进入虚拟终端线路配置模式telnet exec-timeout 30 30 //设置路由器超时时间为30分钟30秒后自动弹出到用户模式设置为0 0 则永远不超时。后一个30的单位是秒。 password 123 //设置VTY登录密码为123 login //要求登录时输入口令 exit interface vlan1 //进入vlan1配置模式 ip address 192.168.1.1 255.255.255.0 //ip地址为192.168.1.1 no shutdown //启用该接口 exit ip default-gateway 192.168.1.254 //设置默认网关为192.168.1.254 ip name-server 192.168.2.1 //设置域名服务器 ip domain-name wqs.com //设置域名 interface fa0/1 speed 100 //设置带宽为100Mbps bandwidth 单位为Kbps duplex full //设置为全双工模式 VTP配置 Vlan database // 进入vlan配置模式 Vtp version 2 //启用版本2的vtp Vtp domain 305 //设置域名为305 Vtp domain server/client/transparent //设置交换机为服务器模式客户模式或者透明模式 Vtp password 123 //配置vtp口令 Vtp pruning //启动VTP修剪功能 Vlan 1 name aa //创建VLAN1名为aa Vlan 2 name bb //创建VLAN2名为bb Vlan 3 name cc //创建VLAN3名为cc Exit Show vtp status //查看VTP配置信息 生成树协议STP Congfig terminal Spanning-tree vlan 2 root primary //配置为根交换机 Spanning-tree vlan 2 root secondary //设置为从根交换机 Spanning-tree vlan 2 priority 4096 //修改交换机优先级。数值为4096的倍数值越小优先级越高。 Interface fa0/1 Spanning-tree vlan 2 port-priority 10 //端口优先级为10默认值是128取值范围是0-255 Spanning-tree vlan 2 cost 30 //设置vlan2生成树路权值为30 Spanning-tree port-fast //设置端口为快速端口 1创建VLAN1和VLAN2并将1-8口分配给VLAN19-23口分给VLAN2将24口设置为干道 Enable //进入特权模式 vlan database //进入VLAN配置模式 Vlan 3 name shichang //建立VLAN3并命名为shichang Vlan 4 name yingxiao //建立VLAN4并命名为yingxiao exit Config terminal //进入配置模式 Interface range fa0/1-8 //进入组配置模式 Switchport mode access //设置这组接口为接入模式 Switchport access vlan 3 //将组接口分配给VLAN3下的接口 Interface range fa0/9-23 Switchport mode access Switchport access vlan 4 Interface fa0/24 //进入接口配置模式 Switchport mode trunk //设置24口为中继模式 Switchport trunk encapsulation dot1q //设置trunk封装 switchport trunk allowed vlan all //设置允许从该接口交换数据vlan End Show vlan //查看vlan信息
2两台交换机划分VLAN1和VLAN2交换机A为服务器模式交换机B为客户模式。24口为干道模式 交换机A: enable Vlan database Vtp domain 305 //设置域名为 Vtp mode server //设置本交换机为服务器模式 Vlan 1 name aa //建立VLAN1并命名为aa Vlan 2 name bb //建立VLAN2并命名为bb exit Config terminal Interface range fa0/1-8 Switchport mode access Switchport access vlan 1 Interface range fa0/9-23 Switchport mode access Switchport access vlan 2 Interface fa0/24 Switchport mode trunk Switchport trunk encapsulation dot1q //设置trunk封装 switchport trunk allowed vlan all //设置允许从该接口交换数据vlan 交换机B: Enable Vlan database Vtp domain 305 Vtp mode client //设置本交换机为客户模式 exit Config terminal Interface range fa0/1-8 Switchport mode access Switchport access vlan 1 Interface range fa0/9-23 Switchport mode access Switchport access vlan 2 Interface fa0/24 Switchport mode trunk Switchport trunk encapsulation dot1q //设置trunk封装 switchport trunk allowed vlan all //设置允许从该接口交换数据vlan 3VLAN间路由 交换机: enable vlan database vlan 10 vlan 20 exit config terminal interface E0/1 swichport mode access switchport access vlan 10 no shutdown interface E0/2 switchport mode access switchport access vlan 20 no shutdown interface E0/3 switchport mode trunk switchport trunk encapsulation dot1q switchport trunk allowed vlan all //设置允许从该接口交换数据vlan no shutdown 路由器 config terminal interface e0/0.1 //进入子接口配置模式 encapsulation dot1q 10 //设置封装模式 ip address 192.168.0.1 255.255.255.0 interface e0/0.2 encapsulation dot1q 20 ip address 10.10.10.1 255.255.255.0 exit interface e0/0 duplex full no shutdown 4stp配置 交换机A的fa0/0对应trunk1其vlan1-3path cost18vlan4-5path cost30fa0/1对应trunk2其vlan1-3path cost30vlan4-5path cost18。 交换机A Config terminal Interface fa0/0 switchport mode trunk switchport trunk encapsulation dot1q switchport trunk allowed vlan all Spanning-tree vlan 3 cost 18 Spanning-tree vlan 2 cost 18 Spanning-tree vlan 1 cost 18 Spanning-tree vlan 4 cost 30 Spanning-tree vlan 5 cost 30 exit Interface fa0/1 switchport mode trunk switchport trunk encapsulation dot1q switchport trunk allowed vlan all Spanning-tree vlan 1 cost 30 Spanning-tree vlan 2 cost 30 Spanning-tree vlan 3 cost 30 Spanning-tree vlan 4 cost 18 Spanning-tree vlan 5 cost 18 以R1为例 Config terminal Cypto isakmp enable //启用ike Cypto isakmp policy 1 //配置IKE策略1为策略号自定义 Group 1 //1的参数密钥长度为768位2的参数密钥长度为1024位,默认为DES算法 Authentication pre-share //采用预先共享密码认证方式 Lifetime 86400 //调整SA周期单位是秒 Cypto isakmp key 123456 address 202.96.1.2 //设置对等体的共享密钥为123456。202.96.1.2为对端路由器地址根据实际修改 Cypto ipsec transform-set test ah-md5-hmac esp-des //设置名为test的交换集ah的散列算法为md5esp加密算法为des Cypto map tt 10 ipsec-isakmp //设置加密图名称为tt序号为10使用IKE来建立IPSEC安全关联以保护由该加密图所指定的数据流 Set peer 202.96.1.2 //标识对方路由器的合法ip地址 Set transform-set test //将加密图用于交换集 Access-list 130 permit host 202.96.1.1 host 202.96.1.2 match address 130 //设置匹配130的访问列表 interface tunnel 0 //定义隧道接口 ip address 192.168.1.1 255.255.255.0 //定义隧道接口IP no ip directed-broadcast tunnel source 202.96.1.1 //定义隧道接口源地址 tunnel destination 202.96.1.2 //定义隧道借口目的地址 cryto map tt //将加密图应用于此端口 interface s0 ip address 202.96.1.1 255.255.255.252 no ip directed-broadcast cryto map tt //将加密图应用于此端口 Interface e0/1 Ip address 210.1.1.1 255.255.255.0 no ip directed-broadcast Interface e0/2 Ip address 172.10.1.1 255.255.0.0 no ip directed-broadcast ip classless ip route 0.0.0.0 0.0.0.0 202.96.1.2 ip route 172.10.1.2 255.255.0.0 192.168.1.2 //设置内网静态路由 PIX防火墙的配置 Config terminal Nameif eth0 outside security 0 //外部接口命名并定义安全级别 Nameif eth1 inside security 100 Nameif dmz security 50 Interface eth0 auto //设置eth0为自适应网卡类型 Interface eth1 100full //设置eth1为100M全双工 Interface eth1 100full shutdown //关掉此接口 ip address outside 61.144.51.42 255.255.255.248 //配置外网地址 ip address inside 192.168.0.1 255.255.255.0 //配置内网地址 nat (inside) 1 0 0 //启用nat内网所有主机访问外网 nat (inside) 1 172.16.5.0 255.255.0.0 //172.16.5.0网段可以访问外网 global (outside) 1 61.144.51.42-61.144.51.48 //使用网段61.144.51.42-61.144.51.48为内网提供IP地址 global (outside) 1 61.144.51.42 //访问外网时所有主机统一使用61.144.51.42地址 global (outside) number ipaddress-ipaddress [netmask mask] Static(inside,outside) outside-ipaddress inside-ipaddress Static (inside,outside) 61.144.52.62 10.0.1.3 //创建内网地址10.0.1.3与外网地址61.144.52.62之间的映射 Static(dmz,outside) 211.48.16.2 172.16.10.8 //创建dmz地址172.16.10.8与外网地址211.48.16.2之间的映射 Conduit Permit|deny global_ip port protocol foreign_ip Conduit permit tcp host 192.168.0.8 eq www any //允许任何外部对全局地址192.168.0.8主机进行http访问主机提供http服务 Conduit deny tcp any eq ftp host 61.144.51.89 //禁止外部主机61.144.51.89访问内部ftp Conduit permit icmp any any //允许icmp消息通过 Fixup protocol ftp 21 //启用ftp协议并指定端口为21 Fixup protocol http 80 Fixup protocol http 8080 //指定http协议运行的端口为80和8080 No fixup protocol smtp 80 //禁用smtp协议 Route(inside|outside) 0 0 gateway-ip number //number表示gateway跳数通常为1 Route outside 0 0 61.144.51.168 1 //指向边界路由器61.144.51.168的默认路由 Route inside 10.1.1.0 255.255.255.0 172.16.0.1 1 //创建一条从10.1.1.0网络到172.16.0.1的静态路由 ISDN配置 Config terminal Isdn switch-type basic-net3 //设置iSDN交换类型 Interface bri 0 //进入BIR接口配置模式 Ip address 192.168.0.1 255.255.255.0 Encapsulation ppp //封装协议为PPP Dialer string 888888 //设置拨号串,R2(对端路由器)的ISDN号码 Dialer-group 1 //设置拨号组号1把bri 0接口与拨号列表1相关联 No shutdown Exit Dialer-list 1 protocol ip permit //设置拨号列表1 Ppp anthentication chap //设置认证方式 Dialer map ip 200.10.1.1 name R2 broadcast 888888 //设置协议地址与电话号码的映射对端IP和ISDN号 Ppp multilink //启用多多链路 Dialer load-threshold 128 //设置启用另一个B通道的阀值 Clock rate speed //设置DCE端的线速度 策略路由配置 希望部分IP走A线路1.1.1.1另一部分走B线路2.2.2.2 Config terminal 第一步创建匹配源列表 Access-list 1 permit 192.168.1.0 0.0.0.255 //匹配地址列表 Access-list 2 permit 192.168.2.0 0.0.0.255 第二步配置Route-map Route-map test permit 10 //创建路由映射规则 Match ip address 1 //匹配列表1 Set ip next-hop 1.1.1.1 //执行动作是送往1.1.1.1 Exit Route-map test permit 20 Match ip address 2 //匹配列表2 Set ip next-hop 2.2.2.2 //执行动作是送往2.2.2.2 Exit 第三步在接口上应用Route-map Interface f0/0 Ip address 192.168.1.1 255.255.255.0 Ip policy route-map test
网络安全
一、网络安全威胁 网络安全威胁的主要种类窃听、假冒、重放、流量分析、拒绝服务、数据完整性破坏、非授权访问、陷门和木马、病毒和诽谤。 网络攻击的手段被动攻击、主动攻击、物理临近攻击、内部人员攻击和分发攻击。 网络安全措施数据加密、数字签名、身份认证、防火墙和入侵检测。 1.1数据加密 基本思想通过变换信息的表现形式来伪装需要保护的敏感信息非授权者不能了解被加密的内容。 明文需要隐藏的信息 密文产生的结果 密码算法加密时使用的变换规则 信息安全的核心是密码技术密码技术的目的是研究数据保密 一个加密系统采用的基本工作方式成为密码体制密码体制的基本要素是密码算法和密钥其中密码算法分为加密算法和解密算法密钥分为加密密钥和解密密钥。 1.1.1密码体制分为对称密码体制和非对称密码体制。 对称密码体制加密密钥和解密密钥相同或者从一个可以导出另一个拥有加密能力就拥有解密能力。 对称密码体制的保密强度高开放性差需要可靠的密钥传递渠道。 要求发送和接收数据的双方使用相同的对称密钥对明文进行加密和解密运算。 常用算法有DESIDEATDEA,AES,RC2,RC4,RC5。 DES属于对称密码体制将分组为64位的明文加密称64为密文。其密钥长度为56位附加8为奇偶校验。加密过程执行16个加密循环。 三重DES使用两个密钥执行三次DES算法在第一和第三层使用相同的密钥其主密钥长度为112位。 IDEA属于对称密码体制将分组为64位的明文加密成64为密文。使用128位密钥加密过程执行17个加密循环。 AES支持128、192和256位三种密钥长度。 非对称密码体制又称公开密钥加密和解密是分开的即加密密钥公开解密密钥不公开从一个区推导另一个是不可行的。 非对称密码体制适用于开放的使用环境密钥管理简单但工作效率低于对称密码体制常用于实现数字签名与验证。 RSA算法非对称密码体制。理论基础是数论中大素数分解。 加密密钥公开称为公钥解密密钥隐藏在个体中称为私钥。私钥带有个人特性可以解决数据的签名验证问题。公钥用于加密和认证私钥用于解密和签名 该算法特点实现效率低不适用于长明文加密长与对称密码体制相结合使用。 主要的非对称密钥算法有RSA和ECC 例 已知两个奇数p,q,公钥e求d 解 两个数同余运算 根据Euler函数 取小于r的整数e并且与z没有公约数。这里e已知。 找到d满足 能被z整除 1.1.2加密的基本方法置换和异位 置换改变明文内容的表现形式但内容元素的相对位置不变。 异位改变明文内容相对位置但表现形式不变。 数据加密的方式链路加密、节点到节点加密、端到端加密 链路加密数据在信道中是密文在节点中呈现明文 节点到节点加密解决了节点中数据是明文的缺点。在中间节点中装有加密与解密保护装置由其来完成密钥的变换。 端到端加密数据在没有到达最终节点前不被解密对于中继节点数据是密文。通常使用对称密钥 1.2数字签名 认证分为实体认证和消息认证主要是解决网络通信过程中通信双方身份认可。 实体认证识别对方身份防止假冒可采用数字签名。 消息认证验证消息在传送或存储过程中有没有被篡改可采用报文摘要。报文摘要可以为指定的数据产生一个不可仿造的特征主要的方法有MD5SHA和HMAC 三种认证技术基于共享密钥的认证needham-schroeder认证协议基于公钥认证 1.2.1数字签名 数字签名应满足3点 1接收者能够核实发送者 2发送者事后不可抵赖对报文的签名 3接收者不能伪造对报文的签名 发送方A先利用自己的私钥DA 对消息P进行加密得到DA§以此代表A对P的签名。A从CA获得B的公钥EB对密文DA§进行加密得到EB(DA§)然后将密文传送给B接收方B收到密文先用自己的私钥DB进行解密得到DA§B从CA中获得A的公钥EA对密文DA§进行解密得到消息如果与P相同则认为签名有效否则认为签名无效。 数字签名可以利用DES、公钥密码体制来实现常用方法是建立在公钥密码体制和MD5或SHA的组合基础上。 1.2.2报文摘要 MD5算法以任意长的报文作为输入输出产生一个128位报文。 SHA全称为安全散列算法该算法建立在MD5基础上输入报文小于 位产生160位的报文摘要。 HMAC全称散列式报文认证码HMAC-MD5被用于Internet安全协议IPSEC的验证机制。 密钥管理 数字证书一个经认证中心CA数字签名的包含公开密钥拥有者信息和公开密钥的文件。用户使用自己的私钥进行解密和签名使用公钥进行加密和验证。 X509证书标准包括版本号、序列号、签名算法、发行者、有效期、主题名、公钥、发行者ID、主体ID、扩充域和认证机构的签名。 PKI包括 证书管理中心CA负责证书的颁发与管理是可信任的第三方。签发证书 注册机构RA帮助远离CA的实体在CA处注册证书。申请证书 政策审批机构PAA制定整个体系结构的安全策略和下级机构的安全策略。 1.3计算机安全 机密性保证信息不被非授权访问数据加密 完整性保证信息非法篡改 报文摘要 抗否认性保证用户对所产生信息否认数字签名 可用性保证合法用户可以随时访问信息资源 可审计性记录信息访问过程中的详细操作过程和安全事件。 可靠性在规定的环境和规定的时间内完成工作的概率 1.4sniffer Sniffer工作前提 1必须是共享以太网 2网卡设置为混杂模式 网络监听的防范方法 1、确保网络整体安全 2、数据加密与身份验证 ARP欺骗 在局域网中攻击源主机不断发送ARP欺骗报文诱使其他主机通过攻击源主机连接网络。 网络中只要存在攻击源主机其它主机上网就会不稳定严重时网络会瘫痪。 欺骗方式1冒充网关欺骗主机、冒充主机欺骗网关、冒充主机欺骗其它主机2虚构MAC地址欺骗3ARP泛洪5基于ARP的DoS 鉴别方法1检查网关MAC地址2检查三层设备的ARP表如果多个IP对应同一个MAC则说明对应次MAC的计算机中了ARP病毒。 Windows XP系统Arp –s gateway-ip gateway-mac DNS欺骗 检测方法被动监听检测 虚假报文检测 交叉检测查询 IP欺骗 WEB欺骗 Email欺骗 口令破解与拒绝服务攻击DoS 1.5安全套接层SSL SSL介于Http协议和TCP协议之间的可选层。当发出访问请求时SSL层借助下层协议的信道安全协商出一份加密密钥并用此密钥加密Http请求在TCP层与服务端口建立连接传输SSL层处理后的数据接受端与此过程相反。 SSL分为握手协议和记录协议握手协议用来协商密钥记录协议用于定义传输格式。 默认情况下SSL协议使用端口号为443 传输层安全性TLS工作于TCP/IP之上HTTP协议之下。它提供了客户机与服务器之间的安全连接。 1.6安全超文本传输协议S-HTTP 该协议为HTTP客户机和服务器提供了多种安全机制是结合HTTP而设计的消息安全通信协议。工作在应用层 HTTPS是一种安全HTTP协议它使用SSL来保护信息安全使用TCP的443端口来发送和接收报文。工作在传输层 安全电子交易set SET使用“电子认证”技术为保密电子交易安全进行的基础认证过程使用RAS和DES算法 提供的3种服务 1在交易的双方之间提供安全信道 2使用X.509证书实现安全电子交易 3保证信息的机密性 SET发生的先决条件每个客户必须有一个唯一的电子数字证书且由客户设置口令并利用这个口令对数字证书、私钥、信用卡号及其它信息进行加密存储。 PGP PGP工作过程用一个随机生成的密钥每次均不同使用IDEA128位密钥对明文进行数据加密使用MD5进行数据完整性认证然后用RSA对该密钥进行加密。既有RSA的保密性又有IDEA的快捷性。 主要特征 1使用PGP对邮件加密防止非法阅读 2给邮件加数字签名使得收件人能够确认发件人 3能够机密文件 Kerberos属于对称密钥DES算法在不安全的网络环境中为用户对远程服务器的访问提供自动鉴别、数据完整性和安全性服务、以及密钥管理 Kerberos要求用户使用用户名和口令作为自己的标识而客户机与服务器之间的交互则使用对应的用户名和口令生成的会话密钥。当用户需要通信时用户先向认证服务器AS申请初始票据用户收到AS响应的初始票据后在向票据授权服务器获得TGS申请会话密钥用户收到TGS响应的会话密钥后再向服务器请求相应的服务。 为了防止中途报文被截获再重发通信双方提供时间戳再根据对方发来的时标判断这个请求是否是攻击者截获的旧信息。 Kerberos系统的目标有三方面的认证、授权和记帐审计 KerberosV4系统中使用时间戳防止重发 KerberosV5系统使用seq序列号来防止重发目前主流是V5。 Windows五种身份认证 匿名认证:不需要提供经过身份认证的用户凭据 基本身份认证用户必须输入ID访问是基于用户ID的。但该方式的用户ID和密码以明文形式在网络上传输。 集成Windows身份验证该验证使用了KerberosV5能够提供较高的安全级别。 摘要式身份验证该方式需要用户ID和密码可提供中等安全级别。与基本身份验证相同但克服可基本身份验证的缺点。 1.7隔离技术 隔离技术的目标是确保把有害的攻击隔离在可信网络之外和保证可信网络内部信息不泄露前提下完成网间数据安全交换。 第一代完全隔离 第二代硬件卡隔离 第三代数据转播隔离 第四代空气开关隔离 第五代安全通道隔离 完全隔离会使网络处于信息孤岛目前隔离技术的发展方向是安全通道隔离。 1.8入侵检测系统IDS 主要功能检测出正在发生的攻击活动、发现攻击活动的范围和后果、诊断并发现攻击者的入侵方式和入侵地点并给出建议、收集并记录入侵活动的证据。 IDS系统不仅能针对外部入侵还可以检测、监控内部用户行为防止出现内部攻击者。 IDS系统分类基于主机的IDS、基于网络的IDS、分布式IDS IDS系统的服务功能异常检测、滥用检测和攻击告警 IDS部署位置 1服务器区域的交换机上 2Internet接入路由器之后的第一台交换机上 3重点保护网段的局域网交换机上 1.9病毒 病毒分类寄生病毒、存储器驻留病毒、引导区病毒、隐形病毒和多形病毒。 网络安全审计系统的基本思想是对网络数据实时采集对上层应用协议数据实时分析与还原对网络中的使用情况进行监控对各种网络违规行为实时报告甚至封锁某些特定的主机以帮助管理员对信息资源进行有效的管理和维护。 从时间上说审计是事后的因此不能防止信息不泄露从目标角度讲审计的目的是希望达到信息不外泄。 计算机系统安全等级 D级级别最低保护措施少没有安全功能 C级自定义保护级 C1级自主安全保护级。 C2级受控访问级实现更细粒度的自主访问控制通过登录规程、审计安全性事件以隔离资源。Windows NT 4.0属于C2级。 B级强制保护级 B1标记安全保护级 B2结构化安全保护级 B3安全域 A级可验证的保护 A1拥有正式的分析和数学方法。
其他 作者小空和小芝中的小空 转载说明-务必注明来源https://zhima.blog.csdn.net/ 这位道友请留步☁️我观你气度不凡谈吐间隐隐有王者霸气日后定有一番大作为旁边有点赞收藏今日传你点了吧未来你成功☀️我分文不取若不成功⚡️也好回来找我。 温馨提示点击下方卡片获取更多意想不到的资源。