CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列

CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列
共17节 515人在学 课程详情
  • 01. 从OSI参考模型看网络安全:物理层安全;数据链路层安全
  • 02. 从OSI参考模型看网络安全:网络层安全(ACL;VPN;IPSec);传输层安全;应用层安全
  • 03. 搭建标准访问控制列表实验环境:要求只允许市场部访问Internet
  • 04. 搭建标准访问控制列表实验环境:配置全网通
  • 05. 采用黑白名单二种方式:实现只允许市场部访问互联网
  • 06. 使用标准ACL指定能够 telnet路由器的地址:挂载端口是虚拟的 vty接口
  • 07. 搭建扩展访问控制列表实验环境:指定部门能够连接互联网;Web浏览;DNS解析;远程桌面
  • 08. 搭建扩展访问控制列表实验环境: 创建Web服务;DNS解析和远程桌面服务;新建扩展ACL
  • 09. 搭建扩展访问控制列表实验环境: 分部门测试3389端口;80端口和53端口服务
  • 10. 在扩展 ACL中添加时间段控制元素:或者permit 或者 deny
  • 11. 命名访问控制列表:内网不允许相互访问,但他们都允许访问互联网;或指定主机之间的访问
  • 12. 进入命名 ACL调整ACL条目的顺序:先检查指定次序,再挂载端口执行
  • 13. 创建ACL的逻辑:(1)哪个路由器(2)标准或扩展(3)哪个接口(4)in或out方向
  • 14. 允许内网ping外网(permit echo-reply),但拒绝外网ping内网(deny
  • 15. 只允许内网访问外网(permit established),但不允许外网访问内网(deny
  • 16. 边界路由器常规ACL防御计划:IP地址入站或出站欺骗; 外部SYN攻击;Smurf攻击(广播
  • 17. 采用路由器端口模拟主机,ping广播地址会呈现万国来朝的态势

    订阅失败

    CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列
    CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列 ...

    订阅列表已满,请先移出部分订阅内容。

    当前章节需购买后观看
    开通超级会员免费看!专家精选系列课程,满足你从入门到精通!更有问答月卡免费送,你的问题有问必答!
    提交答案

    购买课程

    扫码完成付费,可继续学习全部课程内容

    加载中...
    播放页问题反馈
    视频学习中有任何产品建议都可由此反
    馈,我们将及时处理!

    课时介绍

    13. 创建ACL的逻辑:(1)哪个路由器(2)标准或扩展(3)哪个接口(4)in或out方向

    课程介绍

    Re:CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列表实现)

    ======================

    # 本章内容大纲

            网络安全简介

            标准访问控制列表

            扩展访问控制列表

            命名控制列表

            基于时间的访问控制列表

            使用ACL降低安全威胁

            ACL的位置

     

    # 从OSI参考模型来看网络安全

     

    (1)物理层安全

            举例:

    整栋楼统一装修后部分楼层因故出租,导致物理层(布线)安全隐患...!解决之道:物理隔离

            通过网络设备进行攻击:

    例如:Hub集线器(广播到所有端口被捕获)和无线AP(可见AP发现)进行攻击。

            物理层安全措施:

    交换机替代Hub,给无线AP配置密码(或不可见)实现无线设备的接入保护和实现数据加密通信。

     

    (2)数据链路层安全 ([第08章 交换和 VLAN]实现)

            数据链路层攻击举例:

    恶意获取数据或伪造mac地址,例如ARP欺骗、ARP广播等等。

            数据链路层安全措施举例:

            在交换机的端口上控制连接计算机的数量或绑定MAC地址

            或在交换机上划分VLAN也属于数据链路层安全。

            AxDSL拨号上网(使用PPPoE协议)的账号和密码实现的是数据链路层安全。

     

    (3)网络层安全 (本章重点:通过路由器ACL[访问控制列表])

            网络层攻击举例:

            IP Spoofing          (IP欺骗)、

            Fragmentation Attacks(碎片攻击)、

            Reassembly attacks   (重组攻击)、

            PING of death        (Ping死攻击)。

            网络层安全措施举例:

            在路由器上设置访问控制列表ACL

            和IPSec [第13章 VPN虚拟专用网络]

            在Windows上实现的Windows防火墙和IPSec

     

    (4)传输层安全

            传输层攻击举例:

            Port Scan (端口扫描)

            TCP reset attack (TCP重置攻击)

            SYN DoS floods (SYN拒绝服务攻击)

            LAND attack (LAND攻击)

            Session hijacking (会话劫持)

     

    (5)应用层安全

            应用层攻击举例:

            MS-SQL Slammer worm 缓冲区溢出、

            IIS红色警报、Email 蠕虫、蠕虫,病毒,木马、垃圾邮件、IE漏洞。

            安全措施:

            安装杀毒软件,更新操作系统。

            善用虚拟机

     

    # 创建 ACL 访问控制列表的逻辑:

    (1) 哪个路由器

    (2) 标准或扩展

    (3) 哪个接口

    (4) in或out方向

     

    # 边界路由器常规 ACL 防御计划:

    IP地址入站或出站欺骗; 

    外部SYN攻击;

    Smurf攻击(广播地址);

    过滤ICMP出站或入站

    ------------------------------------------

     

     

     

     

     

     

    推荐课程

    信息系统项目管理师自考笔记

    李明 · 723人在学

    python从0到1:期货量化交易系统(CTP实战,高频及合成K线数据

    王先生 · 22105人在学

    手把手搭建Java超市管理系统【附源码】(毕设)

    汤小洋 · 4205人在学

    Java毕设springboot外卖点餐系统 毕业设计毕设源码 使用教

    黄菊华 · 788人在学

    基于SSM酒店管理系统(毕设)

    小尼老师 · 842人在学

    java项目实战之购物商城(java毕业设计)

    Long · 5154人在学

    手把手搭建Java求职招聘系统【附源码】(毕设)

    汤小洋 · 1506人在学

    Python Django 深度学习 小程序

    钟翔 · 2319人在学

    城管局门前三包管理系统+微信小程序(vue+springboot)

    赖国荣 · 598人在学

    Vue+Uni-app(uniapp)入门与实战+赠送仿美团点餐小程序

    李杰 · 3985人在学

    正在试验
    后自动删除环境
    课程实验
    本次实验时间已到期 00:00:00
    课件正在飞速打包中,请耐心等待几秒钟~