首页 > 其他分享 >HCIA-ICT实战基础12-网络设备安全特性

HCIA-ICT实战基础12-网络设备安全特性

时间:2022-10-30 10:55:50浏览次数:69  
标签:协议 12 1.2 端口 HCIA 安全 SSH 网络设备 ICT

HCIA-ICT实战基础-网络设备安全特性

目录

常见设备安全加固策略

网络设备安全加固部署示例

本机防攻击配置

1 常见设备安全加固策略

1.1 为什么需要网络设备安全

网络安全是一个系统工程, 网络中每一个元素都可以是被攻击的目标, 网络设备本身自然也不例外.

网络设备受到的常见攻击如下:

  1. 恶意登录网络设备执行非法操作, 例如重启设备
  2. 伪造大量控制报文造成设备CPU利用率升高, 例如发送大量ICMP报文.

1.2 常见的设备加固策略

1.2.1 关闭不使用的业务和协议端口

在分析业务需求的基础上, 按照最小授权原则, 关闭不使用的业务和协议端口.

  1. 不使用的物理端口, 应该默认配置为关闭, 即使插上网线也不能通信, 以防私接设备等操作.
  2. 不使用的协议端口, 应该默认配置为关闭, 不对外提供访问. 如常见的Telnet、FTP、HTTP等端口. 如有使用, 也可以利用AAA或SSH框架对其进行加密.

image-20221014145737097

1.2.2 废弃不安全的访问通道

在业务需求分析的基础上, 优先满足业务的访问需求, 在同一个访问需求有多种访问通道服务的情况下, 废弃不安全的访问通道, 而选择安全的访问通道.

image-20221014150001657

1.2.3 基于可信路径的访问控制

1.2.4本机防攻击

1.3 SSH概述

SSH(Secure Shell, 安全外壳协议), 在非安全网络上提供了安全的远程登录、安全文件传输, 以及TCP\IP安全隧道, 不仅在登录过程中对密码进行加密传送, 而且对登入后执行命令的数据也进行加密.

合法用户通过客户端登录, 完成用户名以及对应密码验证后, 客户端会尝试和服务端建立会话, 每个会话是一个独立的逻辑通道, 可以提供给不同的上层应用使用.

STelnet和SFTP各自利用率其中的一个逻辑通道, 通过SSH对数据进行加密, 从而实现数据的安全传输.

image-20221014150927024

1.4 SSH协议结构'

SSH协议框架中最主要的部分是三个协议, 传输层协议, 用户认证协议和连接协议

传输层协议: 提供版本协商, 秘钥交换, 服务端认证号以及信息完整性支持.

用户认证协议: 为服务器提供客户端的身份鉴别

连接协议: 将加密的信息隧道复用为多个逻辑通道, 提供给高层的应用协议(STelnet, SFTP)使用; 各种搞成应用协议可以相对地独立于SSH基本体系之外, 并依靠这个基本框架, 通过廉洁协议使用SSH的安全机制.

image-20221014151527585

2 网络设备安全加固部署示例

3 本机防攻击配置

标签:协议,12,1.2,端口,HCIA,安全,SSH,网络设备,ICT
From: https://www.cnblogs.com/konjac-wjh/p/16840700.html

相关文章