一、网络管理
1. 网络管理的目的
对组成网络的各种软硬件设施的综合管理,以达到充分利用这些资源的目标
对象:网络设备、主机;
管理的方法:收集、分析和配置参数
2. 网络管理的体系结构
网络管理面向用户,属于 OSI 应用层的服务之一
从微观上来说:网管涉及所有层次,因此,每层均设置对应实体; 各层管理实体协作,保证本层协议/功能正常运行/提供;
从宏观上来说:ISO/OSI 的
系统管理应用实体 SMAE
分管理员和代理两类实体,管理员和代理之间遵循公共管理信息协议(CMIP)
- 管理员:负责对整个网络的资源进行管理;
- 代理:驻留在被管对象上,响应管理员的指令(路由器、交换机等)。
3. 网络管理的基本模型
- 网络管理工作站:运行网管软件,收集被管网络设施的信息,进 行汇总分析和反馈。
- 被管结点:网络交换设备、集中器、线路设备、用户结点等;运行网管(代理)软件,将被管设备的信息通过网络管理协议提供 给管理工作站,包括主动监测和记录故障并报于管理工作站。
- 管理信息库:保存为网络管理目的而收集的信息。
- 网络管理协议:支持网管工作站(网管软件)和被管结点(代理 软件)之间的数据交换。
4. 信息获取方式
网络管理系统收集被管设备数据的方法:主动轮询,被动中断。
主动轮询:工作站周期性地轮询子机;
可能存在的问题:
轮询间隔的设置:长 — 及时性不好,短 — 占用资源多;
轮询顺序:设备之间的相互影响;
灾难响应:实时性略欠,主动性不足。
被动中断(自陷):子机主动传递数据
可能存在的问题:
传递周期设置:可能消耗资源;
设备故障数据的可传递性(优先级)。
5. 简单网络管理协议 SNMP
① 概述
为促进因特网网络管理标准化,IETF成立两个工作组。 管理信息库(MIB)工作组负责定义交换的元素及结构 (对象); 网络管理协议(SNMP)工作组定义管理实体之间交换的协议(交换的方式、格式和时序);
SNMP 中交换的信息是 MIB (管理信息库),MIB 实在树形结构的数据库中为每个项目附加编号的一种数据结构。
SNMP作用于应用层,利用UDP的两个端口(161和162)实现管理员和代理之间的管理信息交换。
UDP端口161用于数据收发
UDP端口162用于代理报警
管理员/代理之间交换的PDU(五种类型):
② 因特网网络管理的工作方式 ⭐
为了使一个管理员可以管理多个代理,同时,代理又可以主动报告出现的问题,SNMP 采用具有自陷能力的轮询机制;
管理员和代理之间主要以请求/应答方式工作:
管理员周期性向代理发出“请求”指令,获取或者设置网络元素的参数;
代理向管理员返回“应答”响应,报告“请求”的执行结果;
如果代理发现设备故障,主动向管理员报警(自陷 Trap)。
以 SNMPv2 为例:
二、网络安全
1. 网络安全的目的
网络安全的目的就是:保护网络资源(此处主要指信息资源),免受攻击;
基于网络的应用可能受到的安全威胁如下:
- 截取(窃取):非法截取网络信息,窃取其中的机密;
- 篡改:对截取的数据进行部分/全部篡改,再送到目的地;
- 伪造:冒充合法用户进行网络操作,嫁祸于人;
- 重播/插播:干扰用户的正常操作;
- 发方否认:否认已向接受者发送过数据;
- 收方否认:否认已收取过发送方发送的数据。
2. 抵御攻击的安全服务 ⭐
⚠ 所有的服务只能保证出现的攻击可以被识别, 并不能防止攻击的发生
① 内容保密 — 防窃取
采用加密技术对数据进行加密;
为提高加密的效率,混合使用秘密密钥加密体系和公开密钥加密体系的算法。
- 对应每次通信,形成一个一次性密钥(随机数);
- 只有指定的收方才可以获得密钥,解密密文;
- 使用DES算法(对称加密算法)对明文加密,提高效率;
- 使用RSA算法(非对称加密算法)对密钥加密,保护密钥的秘密性
② 内容完整性—防篡改
依赖摘录技术的特性(报文和摘录息息相关)。
工作过程:
发送方利用摘录算法(如MD5)形成摘录值(报文完整性检查值—
MIC
值);用密钥对摘录值进行加密形成数字签名
报文连同数字签名一起传递给接收方;
接收方解密并分隔报文和MIC值;
对报文执行相同的摘录算法,形成新的MIC值;
新/ 原MIC值比较,判断报文在传输过程中是否被修改
③ 序列完整性 —防重播
在报文中增加序号和时标(报文形成或者发送的时间值); 接收方按序接受报文。
④ 实体鉴别 :— 防冒充(假冒)
含身份鉴别和数据源鉴别。
身份鉴别 — 鉴别对等实体的身份
进入系统时常用的鉴别身份的方法为传递用户标识和口令字, 并和系统内保留的用户标识和口令字进行比较,验证用户的合法性
数据源鉴别 — 鉴别数据真实性,确认数据来自正确的发送方
数字签名
技术支持数据源的鉴别描述:
形成的报文数字签名和报文内容及发方密钥密切相关;
收方利用发方的公钥处理签名,获得原始MIC值;
收方利用MD5对报文求MIC值;
如果新MIC值和原始MIC值一致,可认为报文确实来自于期望的发送方,且在传输过程中内容未被篡改。
依据:只有发方才掌握发方的私钥
⑤ 防否认服务 — 抵御合法用户对所作的操作进行否认
理想的解决方案:第三方的参与和仲裁。
措施:
- 至少维护一个
双方可信的认证中心(CA)
,合法用户需在中心注册,获得自己的密钥对; - CA以安全的方式转发通信双方的报文,并予以记录,作为产生异议时的仲裁依据。
过程:
- A以CA的公钥和A的私钥向CA认证自身,并获得 B的公钥;
- A以B的公钥形成密文(容许含随机密钥的秘密加密), 并提交CA;
- CA记录全部或者部分(如MIC值)信息后,转发密文至B;
- B收取报文后,应向CA返回确认信息
3. 防火墙
防火墙:保护内部网络的资源免受外界的侵袭
防火墙的原理:
① 分组过滤
原理:分析报文,对应其中的所有参数,设置过滤策略, 允许或者拒绝该报文穿越防火墙;
分析的参数有:源IP地址(仅允许哪些设备访问内部网)、宿IP地 址(仅允许访问哪些结点)、端口号(允许使用哪些服务)等;
设置的策略包括:访问的时间段、并发访问的个数等;
一般策略为:不明确表示“允许”的就是禁止。
② 代理服务
代理外部(或内部)用户访问内部(或外部)网络,杜绝内部和外部的直接访问。
代理服务器分析客户的请求,根据制定的策略决定允许或者拒 绝某个特定的请求;
当一个请求被允许时,代理服务器就“代表” 该客户执行访问操作,并将结果返回客户。 此处的“代表”隐含了分组中IP地址的转换(迁移)。
此类防火墙安全较高,但效率受影响,常用于特定的应用服务 (如FTP服务、Telnet服务、远程拨号服务等)
③ 地址转换 NAT
针对IP地址告急和专用IP地址在部分企业网中的应用,出现 了地址转换路由器(NAT路由器或者NAT服务器)。
当内外用户希望相互访问时,NAT路由器负责全局/本地IP地 址的映射,屏蔽内部IP地址;
NAT服务器专门进行地址转换工作,并增加各种安全策略, 限制地址的转换,隔离内外网络。