加强网络安全的有效尝试

来源 :互联网世界 | 被引量 : 0次 | 上传用户:xin22431
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  随着计算机通信技术的不断发展,许多单位都借助电信部门的X.25或DDN等各种通信线路构建自己的广域网。这些广域网或是将自己各分支机构的局域网连在一起,或是单位之间共同建立的业务网。技术的发展,大大提高了办公效率,但同时也带来了安全隐患。


  在网络管理中,对来自本局域网之外的远程访问进行监控是必要的。如果不加防范,来自外部网络的恶意入侵很可能造成重大损失。目前,许多单位都在网络上安装了各类软、硬件防火墙,以控制外部访问。而作为全球最大的路由器厂商,CISCO的路由器产品本身已提供了较为完善的通信管理机制,可以对数据包进行过滤。
  笔者在网络管理工作中,为了加强网络安全,参阅有关资料,尝试利用了CISCO路由器的IP通信管理机制来配置防火墙并对外部访问进行记录,取得了很好的效果。本文将根据自己的体会介绍这方面的技术,以与同行探讨。
  
  一、控制网络间的远程访问
  
  为了对网络包的传输进行控制,首先要在路由器上建立IP访问表,然后在路由器的特定端口上应用已建立的IP访问表。
  1.建立IP访问表(IP ACCESS LIST)
  IP访问表可以限制网络通信和特定设备的网络使用,限制或禁止来自特定路由器接口的数据通信。
  IP访问表可分为两类:标准访问表(STANDARD ACCESS LIST)和扩展访问表(EXTENDED ACCESS LIST)。
  标准访问表仅根据数据包的源地址进行是否允许数据包通过的限制,其命令形式如下:
  Router(config)# access-list access-list-number {permit/deny}
   {source[source-wildcard]|any}[log]
  其中,“access-list-number”即定义的表号,取值为1-99;source为数据包的源IP地址;“source-wildcard”为屏蔽位,“0”表示比较,“1”表示无关位,“log”为可选项,若命令行中有“log”,则访问信息将存入日志缓冲区(logging buffer)或其它设备(与设置有关,后面将专门介绍)。
  扩展访问表则提供了更高层的控制,即允许对会话层协议目标地址、应用端口号码等进行过滤,例如,可允许某外部节点通过ftp访问本局域网的某主机,但不允许该节点通过telnet访问主机。扩展访问表的命令形式如下:
  Route(config)# access-list access-list-number {permit/deny}
   {protocol-keyword} {source[source-wildcard]|any}
   {destination[destination-wildcard]|ANY}[EQ|GT][Type-name] [log]
  其中,“access-list-number”取值范围:100-199;“source”和“destination”分别代表数据包的源IP地址和目的IP地址;“protocol-keyword”为协议关键字,可选IP,TCP,UDP,ICMP;“Type-name”可参考UNIX系统中/etc/services文件里的各种服务,如telnet,ftp等,也可输入对应的端口号(请参看相关的RFC文档)。
  2.在路由器的端口上应用IP访问表
  CISCO路由器对访问表有两种处理方式,输入访问表处理(Inbound Access List Processing)和输出访问表处理(Outbound Access List Processing)。二者的差别在于对输入的信息包,前者先根据IP访问表进行判断是否允许通过,如果允许,则路由到相应的端口进行转发,否则拒绝信息包通过并返回ICMP的“Host Unreachable”消息;后者则先路由到相应的端口,然后再根据IP访问表进行判断,决定是否转发。
  建立IP访问表后,还需要在路由器的端口上进行配置。命令格式为:
  Route(config-if)# ip access-group access-list-number {in|out}
  其中,access-list-number为已建立的IP访问表号;in表示输入访问表处理,out表示输出访问表处理。
  
  二、对外部访问进行记录
  
  对外部访问进行记录的意义在于一方面可以让网络管理员检查是否存在不被允许的外部访问,以发现安全隐患;另一方面,可以把已发生的外部访问作记录,一旦局域网内的系统遭到破坏(如数据库系统中的记录遭到恶意篡改),历史记录便可以作为追查入侵者的线索。
  1.记录已发生的访问
  为记录已发生的访问,首先要在访问表的相关项后面加上“log”,这样当数据包通过路由器端口时,日志进程(logging process)会收到一条日志消息(logging message),日志进程根据路由器的设置将日志消息送到不同的目的设备(如:控制台、日志缓冲区等)。我们可将目的设备指定为一台UNIX机器,则访问记录可被保存在UNIX机器的磁盘文件中。
  设置命令形式如下:
  Route(config)# logging on
  Route(config)# logging host
  其中,“host”为UNIX机器的IP地址。
  访问记录将被写入UNIX机器的/usr/adm/syslog文件中(注,笔者在调试时使用的机器采用了SCO UNIX操作系统,syslog文件为一系统生成的文本文件)。
  2.追踪非法访问
  在CISCO路由器的端口设置中有两条记帐命令:
  Route(config-if)# ip accounting
  Route(config-if)# ip accounting access-violations
  第一条命令是对所有通过该端口的数据包进行统计,统计的内容包括源IP地址和目的IP地址、通过包的数量以及通信字节数。第二条命令是对所有试图通过该端口而被访问表拒绝的非法访问数据包进行统计,统计的内容包括源IP地址和目的IP地址、通过包的数量、通信字节数以及拒绝这项访问的访问表号。为了追踪非法访问,需配置第二条命令。
  在全局配置中有一条过滤命令:
  Route(config)# ip accounting-list address address-wildcard
  这条命令的目的是仅对需要作记帐的网段或节点地址的访问进行统计(缺省为全部地址)。其中,“address”和“address-wildcard”分别代表网段或节点的地址和地址屏蔽位,其格式和代表的地址范围请参看前面对source和source-wildcard的举例。
  为了查看非法访问记录,可执行以下命令:
  Route# show ip accounting access-violations
  
其他文献
编者按:21世纪是网络的世纪,互联网将成为IT行业的新经济增长点。互联网带来的新经济使得企业结构和市场结构从金字塔式向扁平式(拓扑结构)转移。其特点就是从相对垄断和封闭的以产品与技术为导向,转为多样化、自由、开放的以用户为中心。因而将对传统计算机行业、通讯行业、家电行业及传统传媒等重新进行整合和定义,并将带来从个人生活、企业商业运作,乃至于整个社会各个方面的全面变革。目前,这种变革已经在整个IT行
期刊
由于历史的原因,互联网的发展一直处于无序的状态。随着网络规模的日益扩大,无序的网络管理逐步成为制约网络发展的一个重要因素。由此,人们开始思考如何在不影响现有互联网业务的前提下,提供一个更加有序的互联网,更好地利用有限的网络资源。因此,流量工程逐步受到广泛的关注。    一、流量工程的目标    流量工程的目标就是使网络的运营更加高效和可靠,同时优化网络资源的利用。流量工程可以帮助互联网的网络运营者
期刊
摩托罗拉公司日前在北京举行的“因特网商务应用国际研讨会暨展览会”期间,通过当今世界先进的无线互联网技术与产品,向人们展示了高新科技如何将智能互联网带入新生活。摩托罗拉资深副总裁、首席科学家丹尼斯·罗伯逊先生在开幕式上做了主题演讲,阐述了摩托罗拉无线互联网的发展战略。  二十一世纪是瞬息万变的时代,人们的信息沟通渠道将不再仅仅是电脑和移动电话,市场将期待能让用户通过各种方式随时随地联网沟通的智能产品
期刊
随着Internet的发展,电子商务、企业资源管理(ERP)、供应链管理和高性能科学计算越来越渗透到每个行业、每个角落,以数据仓库、在线分析处理、分步计算的再集中、决策支持和数据开采为技术核心的智能商业,对数据的中央处理能力要求非常高。作为系统的核心,服务器的选择成为关键,所谓“工欲善其事,必先利其器”。在此情况下,具有极高性能和扩展性的小型机在企业的关键性应用中越来越受到用户的青睐,出现了前所未
期刊
正当互联网商业应用的热潮在全世界一浪高过一浪的时候,设计互联网的专家们却在考虑如何更加完善互联网的各项功能,使其更适宜于市场的需求,即推出下一代互联网。  早在二十多年前,当互联网的先驱们为网络制定协议时,他们从没想到过互联网作为一种产业会发展到目前的规模,并且还在迅猛增长。随着互联网的普及,网络同人们的生活和工作已经密切相关。同时伴随互联网用户数膨胀所出现的问题也越来越严重。首先是IP地址容量和
期刊
在日前由信息产业部、国家经济贸易委员会和中国国际贸易促进委员会联合主办的“中国国际电子商务大会”上,首倡“电子化服务”并得到广泛认可的惠普公司通过参与总裁论坛、举办专场的主题研讨会和展示电子化服务成果等形式立体地展现了其“电子化服务”策略。  刚刚就任中国惠普有限公司总裁的孙振耀先生应邀在“百名总裁论坛”上发表了题为《电子化服务——网络时代的下一章》的主题演讲,针对网络经济的特点提出了惠普电子化服
期刊
科龙通讯系统(上海)有限公司总经理 麦茨纳博士  最近十年来布线系统有许多变化,特别值得注意的是非屏蔽双绞线缆(UTP)的广泛应用。不管是10/100 以太网,4/16令牌网或25/155ATM,UTP 成为您网络的主要选择。成千上万个成功安装的节点使用了数百万米的非屏蔽双绞线缆。  那么,该如何定义“成功安装”?是否仅指您的网络能简单运行?还是指您的网络能运行至其最大极限?  这个问题很难回答
期刊
中国科技大学研究生院 陆殿军 张强 中科院高能所计算中心 李首杰  前不久黑客大举入侵Yahoo等国内外知名网站的事件,以及国内电子商务网站不断遭黑客攻击等消息,使网站安全防范日益成为人们担忧的问题。如何才能建立一个安全而又健壮的系统,保证企业的业务能不间断地运行,入侵侦测和漏洞检测系统为我们提供了一种有效的手段,可以尽量减轻或避免这种损失,作为网络安全系统中重要的组成部分,它可以说是黑客的天敌
期刊
布线工业一直致力于研究新的制造方法和开发新的布线系统实现技术。在即将到来的千兆以太网应用中,六类布线系统将是或者说已经是布线市场的“新宠”。但是由于六类产品的标准尚未出台,因此广大客户在选择产品时不免感到扑朔迷离。针对六类产品的选择问题,记者采访了丽特公司(NORDX/CDT)亚太区总裁阮肇荃先生。  阮肇荃先生在谈到关于六类产品的问题时认为,五类系统支持千兆传输的这种模式只是一种产品过渡阶段的权
期刊
电子商务作为21世纪信息产业新的增长点,其发展速度已超出了所有人的预计。面对通过Internet连接起来的全球化的市场和数以亿万记的消费者,对所有企业来说这都既是机遇也是挑战。  在中国,电子商务方兴未艾,众多的企业已看到了这一崭新的商业模式所具有的广阔前景,纷纷致力于开展自己的电子商务应用。但是由于我国信息化程度低、基础设施建设滞后,现阶段推行电子商务存在的问题还很多,如认证体系、支付方式、安全
期刊