网络安全运行与维护 教学课件 M4-2 加固DHCP服务安全防御.ppt

网络安全运行与维护 教学课件 M4-2 加固DHCP服务安全防御.ppt

ID:51624771

大小:769.50 KB

页数:11页

时间:2020-03-26

网络安全运行与维护 教学课件 M4-2 加固DHCP服务安全防御.ppt_第1页
网络安全运行与维护 教学课件 M4-2 加固DHCP服务安全防御.ppt_第2页
网络安全运行与维护 教学课件 M4-2 加固DHCP服务安全防御.ppt_第3页
网络安全运行与维护 教学课件 M4-2 加固DHCP服务安全防御.ppt_第4页
网络安全运行与维护 教学课件 M4-2 加固DHCP服务安全防御.ppt_第5页
资源描述:

《网络安全运行与维护 教学课件 M4-2 加固DHCP服务安全防御.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《网络安全运行与维护》模块四Linux服务器系统安全管理与维护DHCPDNS WebFTP CA服务器群集 邮件服务DDNInternet北京总部长春分公司VPN网管工作站重庆分公司DHCPWEBWEBFTPDNSBDNS总体概述加强Linux系统的DNS服务的安全防御能力加固Linux系统的DHCP服务安全防御能力提升Linux系统的WEB服务的安全防御能力提高Linux系统的FTP服务安全访问及安全防御能力使用Linux防火墙模块提升服务器的安全防御能力能力单元2加固DHCP服务安全防御任务描述任务描述网络中的DHCP服务器为

2、子网中的主机动态的分配IP地址,也存在很大的安全风险。为了保障网络中的DHCP安全的提供服务,需要对DHCP服务器进行安全的配置,具体配置任务如下:指定DHCP服务启动接口让DHCP服务器运行在chroot()环境防止DHCP服务无赖攻击任务分析任务分析采用DHCPserver可以自动为用户设置网络IP地址、掩码、网关、DNS、WINS等网络参数,简化了用户网络设置,提高了管理效率。但在DHCP管理使用上也存在着一些另网管人员比较问题,常见的有:无赖攻击:DHCPserver的冒充。DOS攻击:DHCPserver的Dos攻击。I

3、P冲突:有些用户随便指定地址,造成网络地址冲突。相关知识相关知识DHCP技术是通过某网络内一台服务器提供相应的网络配置服务来实现的,可以为网络终端设备提供临时的IP地址、默认网关、DNS服务器等网络配置。虽然DHCP技术可以为用户接入网络提供方便,但还存在以下弊端:IP地址随机性:用户的IP地址是随机分配的,具有不确定性。访问权限变化:如果用户的访问权限是基于IP地址划分的,则访问权限随IP地址不同而变化。不可被访问:通过DHCP获得的IP地址具有不确定性,用户被访问难度较大。应用不连续:如果用户在不同网段的WLAN之间不间断使用

4、网络时,IP地址的改变会造成应用中断。安全性差:外来的网络用户会对网络本身造成安全威胁。任务实施——拓扑结构拓扑结构任务实施——实施步骤实施步骤〖步骤1〗在指定网络接口启动DHCP服务器在/etc/sysconfig/dhcpd中,把界面的名称添加到DHCPDARGS的列表中:DHCPDARGS=eth0或者直接使用命令:Echo“DHCPDARGS=eth0”>>/etc/sysconfig/dhcpd任务实施——实施步骤(cont.)实施步骤〖步骤2〗DHCP服务器在chroot()环境运行通过chroot机制来更改某个软件运

5、行时所能看到的根目录,即将某软件运行限制在指定目录中,保证该软件只能对该目录及其子目录的文件有所动作,从而保证整个服务器的安全。这样即使出现被破坏或被侵入,所受的损伤也较小。第一步:Jail软件的编译和安装[root@lab2~]#tarxzvfjail_1.9a.tar.gz[root@lab2~]#cdjail/src/[root@lab2src]#make[root@lab2src]#makeinstall第二步:用jail创建监牢[root@lab2src]#mkjailenv/chroot[root@lab2src]#a

6、ddjailsw/chroot/-P/usr/sbin/dhcpd[root@lab2src]#mkdir-p/chroot/dhcp/etc任务实施——实施步骤(cont.)实施步骤[root@lab2src]#cp/etc/dhcpd.conf/chroot/dhcp/etc/[root@lab2src]#mkdir-p/chroot/dhcp/var/state/dhcp[root@lab2src]#touch/chroot/dhcp/var/state/dhcp/dhcp.leases[root@lab2src]#/chr

7、oot/usr/sbin/dhcpd[root@lab2src]#ps-ef

8、grepdhcpdroot73741014:05?00:00:00/chroot/usr/sbin/dhcpdroot73766872014:05pts/000:00:00grepdhcpd注意此时进程名称已经改变,使用检查dhcpd运行的端口:[root@lab2src]#netstat-nutap

9、grepdhcpdudp000.0.0.0:670.0.0.0:*7374/dhcpd总结本任务主要加固DHCP服务安全防御能力本任务主要通过以下技术方法

10、实现在指定网络接口启动DHCP服务器DHCP服务器在chroot()环境运行

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。