当前位置: 首页 > news >正文

应用控制技术、内容审计技术、AAA服务器技术

一、应用控制技术
1. 传统检测vs深度行为检测 
  • 传统检测特点:

    • 工作层级:主要针对OSI二三四层

    • 实现方式:通过识别协议报文并根据策略进行转发/拒绝

    • 典型应用:如禁止使用QQ等特定业务

  • 深度行为检测特点:

    • 新增功能:增加了内容检测能力

    • 技术分类:

      • 深度包检测(DPI)

      • 深度流检测(DFI)

    • 精细控制:可实现如"仅允许特定账户登录"等高精度控制

2. HTTP过滤
  • 实现基础:属于深度包检测中的基于特征码检测技术

  • 控制方式:

    • 关键字识别:通过识别数据包中的多个关键字实现控制

    • 主机头识别:可对特定网站做定制化识别

  • 典型应用:

    • 禁止移动端上网

    • 限制特定网站访问

3. 传输过程的数据安全性
1)数据加密与解密技术
  • 防护目标:防止数据被截获

  • 实现手段:采用加密/解密技术

  • 实际案例:如HTTPS、VPN等传输加密技术

2)完整性校验
  • 防护目标:防止数据被篡改

  • 实现原理:通过校验机制确保数据在传输过程中未被修改

3)双方身份认证
  • 防护目标:确认通信双方身份真实性

  • 实现方式:使用数字证书进行身份验证

  • 类比说明:类似于"身份证"的验证机制

4)防止重放攻击 
  • 攻击原理:攻击者无需解密数据,只需复制并重发有效数据包

  • 典型案例:银行转账被重复执行

  • 防护措施:

    • 数据包添加序列号

    • 实施二次认证机制(如短信验证)

    • SSL/TLS握手过程中的随机数交换

  • 四阶段握手流程:

    • Client Hello:携带SSL版本号、加密套件列表等

    • Server Hello:确定加密参数并返回随机数

    • 证书交换与验证

密钥交换与加密参数启用

    • 注:笔记中已根据课程内容完整保留了所有关键技术要点、实际案例和防护措施说明,并按照康奈尔笔记法进行了结构化整理。图片插入位置与相关知识点严格对应,确保笔记的完整性和可读性。

4. HTTPS原理
1)例题:HTTPS握手过程
  • Client Hello报文内容

    • 基于TCP的特性:SSL/TLS协议都基于TCP,在发生报文前必须先完成三次握手

    • 关键字段组成:

      • 版本信息:包含TLS协议版本号(如TLSv1.2/TLSv1.3)

      • PSK密钥交换模式:预共享密钥的交换方式

      • 加密套件列表:包含客户端支持的所有加密算法组合(如AES、RSA等)

      • 密钥共享扩展:用于密钥交换的参数

      • 随机数:用于生成会话密钥的重要参数

      • Server Name指示:明确告知服务器要访问的域名(如microsoft.com)

  • 加密算法详解

    • 对称加密算法:

      • AES算法:支持128/256位密钥长度,如AES_128_GCM、AES_256_GCM

      • 密钥长度原则:位数越长越安全(256位比128位更安全)

    • 完整性校验算法:

      • 哈希算法:SHA_256、SHA_384等

      • 校验原理:同样遵循位数越长越安全原则

    • 身份认证方式:

      • RSA证书认证:用于验证服务器身份

      • 商密标准:商业/国家机密级加密可达1024位密钥长度

    • 实际应用考量:

      • 普通网站(如QQ官网)通常采用256位加密

      • 高安全需求场景才会使用更复杂的加密方式

2)例题:HTTPS握手过程分析
  • 密钥交换过程

    • 交换模式:

      • DH/DHE:Diffie-Hellman密钥交换协议

      • 随机数交换:客户端和服务器交换随机数用于生成会话密钥

    • 保留字段:报文中存在多个标记为"unknown"或"reserved"的字段

  • Server Hello响应

    • 与Client Hello的区别:

      • 加密套件选择:服务器从客户端提供的列表中选择一个最优套件

      • 会话ID:服务器生成的唯一会话标识符

      • 随机数:服务器生成的随机数,与客户端随机数共同生成密钥

    • 密钥交换报文:

      • 包含选定的加密套件(如TLS_AES_256_GCM_SHA384)

      • 携带密钥交换参数

      • 可能包含证书链用于身份验证

3)客户端密钥交换
  • 预主密钥生成:客户端产生48位随机数作为pre-master(预主密钥),该密钥是后续会话密钥的基础

  • 加密传输机制:当采用RSA加密时,客户端使用服务器公钥对预主密钥进行加密后传输(如字幕所述:"预主密钥是被加密的")

  • 服务器处理:服务器端收到加密的预主密钥后,使用私钥解密并缓存该密钥(字幕强调:"服务器端缓存预主密钥")

  • 密钥交换的加密细节

    • 加密验证:通过Wireshark抓包可见,Client Key Exchange报文内容显示为加密状态(字幕确认:"看到这是个什么消息,看到没?加密的握手消息")

    • 密钥长度确认:明确使用48位密钥(字幕多次强调:"就是这个48位的一种密钥")

    • RSA加密过程:客户端在client hello和server hello阶段已获取服务器公钥(字幕提问:"是不是已经把那个公钥发过去了?")

  • 密钥交换后的流程

    • 后续认证阶段:密钥交换完成后仅需进行最终认证(字幕说明:"交换完了之后,最终最终就只需要做一个认证就行了")

    • 加密参数启用:通过Change Cipher Spec协议通知对方开始使用协商的加密参数

    • 应用数据传输:认证通过后进入Application Data阶段,所有通信内容均被加密(字幕提到查看application data报文)

  • 技术要点总结

    • 核心功能:实现客户端与服务器之间的安全密钥传递

    • 随机性要求:预主密钥必须是强随机数(字幕强调:"48位随机数")

    • 前向安全性:即使长期密钥泄露,也不会危及本次会话安全

    • 加密强度:采用服务器公钥加密确保传输安全(字幕确认:"这个预主密钥是被加密的")

4)客户端证书验证
  • 签名生成过程:从ClientHello开始到当前所有握手消息(不包括本消息)的摘要,用客户端私钥加密生成签名

  • 验证机制:服务器使用Client Certificate消息中的客户端公钥解密验证,确认客户端真实性

  • 加密特性:加密后的签名内容不可读,仅显示为一串数字序列(如:0000000000000001534c914d8d8adb1c73d94da5aa511563)

  • 简化握手流程

    • 重复访问优化:访问已建立过连接的网站时,握手流程简化为ClientHello + 密钥交换两步

    • 报文对比:相比完整握手省略了ServerHello等步骤,如Wireshark捕获的202.89.233.100通信案例

  • 加密数据分析

    • 数据特征:应用层数据加密后显示为十六进制串(如:ff 7f 35 00 00 17 03 03 00 5e...)

    • 解密难度:无密钥情况下无法解析具体内容,仅能观察到传输层TCP/TLS协议头信息

  • 握手过程实例

    • 典型交互:

      • TCP三次握手建立连接

      • ServerHello + Certificate(427字节)

      • Client Key Exchange(212字节)

      • 应用数据交换(153/476字节)

      • New Session Ticket(396字节)

  • Hello Retry机制

    • 触发条件:服务器要求重新协商参数时发送153字节的Hello Retry Request

    • 变更通知:包含Change Cipher Spec消息用于更新加密约定

    • 典型场景:当客户端支持的加密套件与服务器要求不匹配时发生

5)改变加密约定消息 
  • 改变加密约定消息的定义与目的

    • 协议特性: 该消息仅包含一个值为1的字节,是与握手协议同级别的独立协议

    • 核心功能: 通知通信对方后续消息将采用新协商的加密套件和密钥

    • 密钥更新机制: 在网络中使用数字密钥时间越长安全性越低,定期更新可提升安全性

  • 改变加密约定消息的发送时机

    • 触发条件:

      • 密钥使用周期到期(通常半小时至一小时)

      • 任一方检测到密钥可能被破解

    • 重协商过程: 与初始握手类似,需重新交换随机数并生成新的主密钥

    • 本地计算: 客户端会将客户端随机数、服务端随机数和预主密钥组合生成主密钥,并导出MAC密钥和写密钥

  • 改变加密约定消息在HTTPS握手中的位置

    • 初始握手阶段: 位于Client Finished Message之后,作为加密通信开始的标志

    • 会话恢复阶段: 在简化握手过程中可能仅包含Client Hello和Change Cipher Spec

    • 密钥更新阶段: 作为独立消息通知对方启用新加密参数

  • 实例分析:改变加密约定消息的传输过程

    • 常见场景:

      • 首次访问:完整12步握手流程

      • 重复访问:可能简化为Client Hello → Change Cipher Spec → Finished三步

    • 会话恢复机制: 服务器保存客户端会话信息时,可跳过证书验证等步骤

    • 异常处理: 出现Hello Retry Request表示需要重新协商参数

6)证书层次结构
  • 有效期特征: 通常为1年(示例中2024/12/2至2025/12/2)

  • 公钥稳定性: 证书和公钥不会频繁变更,保障会话恢复可行性

  • 颁发机构层级: 包含颁发者(DigiCert)和持有者(Tencent)的双重身份验证

  • 指纹算法: 现代证书普遍采用SHA-256哈希算法生成指纹

7)证书字段 
  • 证书有效期与更新

    • 有效期机制:证书/公钥通常一年有效,到期后需要重新颁发

    • 更新方式:服务器和客户端只需更新各自记录,无需重新建立完整连接

    • 密钥更新:直接发送改变加密的消息并重新计算必要参数即可传输数据

  • 加密消息与数据传输

    • 协商流程:无论是完整SSL还是简化三次握手,始终由客户端先发送Client Hello报文

    • 架构特性:基于客户端-服务器架构的协议,必须由客户端先触发才能改变加密消息

  • HTTPS原理与握手协议

    • Change Cipher Spec:

      • 属于独立协议,与握手协议同级

      • 消息内容为单个值为1的字节

      • 作用:通知对方后续通信将采用新协商的加密套件和密钥

    • 加密触发:必须由客户端先发送Hello消息触发加密流程变更

  • 数据加密与传输安全

    • 加密特征:SSL协商成功后,所有传输数据均为加密状态

    • 管理限制:

      • 无法从加密数据中区分GET/PUT等HTTP方法

      • 无法直接解析加密内容进行过滤

    • CDN影响:大型网站使用CDN会导致服务器IP不固定,增加管理难度

  • CDN与内容分发网络

    • 双重功能:

      • 降低服务器负载:将请求分发到本地服务器

      • 增强安全性:隐藏真实服务器IP地址

    • 动态特性:用户可能访问不同地区的CDN节点(如长沙→南京)

    • 管理难点:无法通过收集所有CDN IP地址进行过滤,操作复杂且危险

  • SSL/TLS协议与数据加密

    • 初始报文:客户端首个包为Client Hello,此时尚未加密

    • 关键字段:Server Name字段标识客户端要访问的具体域名

    • 检测原理:深度包检测(DPI)可通过分析未加密的Hello包进行过滤

  • HTTP报文与重定向

    • 阻断机制:

      • 检测到违规访问时,伪装服务器发送重定向报文

      • 重定向至禁止访问页面

      • 最终由ISP断开连接

    • 协议层级:阻断操作发生在HTTP层而非SSL层

8)HTTPS协议结构 
  • 证书交换过程:服务器在SSL握手第二阶段将自己的证书发送给客户端,证书包含服务器身份信息和公钥。客户端会验证证书有效期并缓存服务器公钥。

  • 协议独立性:HTTP和SSL是两个独立的协议,SSL先协商加密通道,再在该通道中传输HTTP数据。类似DNS和HTTP的关系,可以单独使用SSL(如SSL VPN)。

9)SSL协议结构
  • 四层协议组成:

    • 握手协议:首次建立安全连接时协商加密参数

    • 修改密文协议:密钥过期后重新协商密钥

    • 报警协议:通信异常时通知对方终止或重建连接

    • 记录协议:负责传输数据的加密记录

  • 工作流程:先通过握手建立安全连接,期间可修改密钥,发现问题通过报警协议处理,所有传输数据由记录协议封装。

10)握手协议细节
  • 预主密钥生成:客户端产生48位随机数作为pre-master,用服务器公钥加密后发送

  • 证书验证:客户端发送包含签名的Certificate verify消息,签名内容是从Client hello开始的所有握手消息摘要

  • 访问控制机制:当发现禁止访问的域名时,直接终止握手过程并发送TCP RST断开连接,不返回具体错误页面

11)HTTPS控制工作原理 
  • 工作机制:

    • 终端发送Client hello报文后,设备识别网站并伪装服务器发送RST包(IP.ID为

      0×58260 \times 58260×5826

      )断开连接

    • 与HTTP的区别:

      • HTTPS全程加密,未做SSL中间人劫持时无法伪造数据包

      • HTTP可重定向到拒绝界面,HTTPS只能直接断开连接

  • 技术细节:

    • 通过Client hello报文中的ServerName字段识别目标网站

    • 直接发送RST包终止TCP连接,不发送重定向页面

  • 封堵机制:终端发送Client hello报文后,识别目标网站并伪装服务器发送RST包(IP.ID为0×5826)强制断开连接

  • 关键步骤:通过TCP重置攻击实现访问控制,无需解密HTTPS流量

  • HTTPS与HTTP封堵的区别

    • 加密特性:HTTPS全程加密,未做SSL中间人劫持时无法伪造具体数据包

    • 控制差异:HTTP可实现重定向到拒绝界面,HTTPS只能断开连接

    • 技术限制:HTTPS封堵仅能阻断连接,无法像HTTP那样修改响应内容

  • SSL中间人劫持

    • 实现条件:需要AC设备同时伪装服务器(对客户端)和客户端(对服务器)

    • 证书问题:终端证书与真实服务器不匹配,浏览器会显示AC设备提供的证书

    • 典型场景:内网SSL劫持时,所有网站证书均显示为AC设备证书

  • 证书查看与中间人识别

    • 验证方法:检查证书颁发者信息,正常应显示网站所有者(如Microsoft)

    • 劫持特征:若显示AC设备厂商名称,则存在中间人劫持

    • 注意点:未开启SSL代理时,证书显示原网站信息(如访问bing.com显示Microsoft证书)

  • HTTPS原理与四阶段握手

    • 阶段1(Client Hello):携带SSL版本号、加密套件列表、客户端随机数

    • 阶段2(Server Hello):服务器确定加密参数,发送证书和随机数

    • 阶段3(密钥交换):客户端发送预主密钥,双方生成会话密钥

    • 阶段4(加密通信):通过Change Cipher Spec通知启用加密,验证握手完整性

  • 恶意代码加密与筛选

    • 代理功能:通过SSL代理解密流量,可检测加密传输的恶意代码

    • 技术实现:AC设备同时修改两端证书,建立独立SSL连接进行内容审查

    • 应用场景:曾用于拦截HTTPS网站下载的病毒代码(如ha tc网站案例)

  • SSL代理功能的应用

    • 工作原理:终端与AC建立SSL连接,AC再与服务器建立独立SSL连接

    • 安全影响:导致终端证书显示为AC设备证书,可能触发浏览器安全警告

    • 管理要求:需在企业内网部署受信任的CA证书以避免证书告警

12)思考总结
  • HTTPS网站封堵排查方法

    • 排查步骤:

      • 检查URL库是否为最新版本

      • 确认目标网站在应用识别库或URL规则库中

      • 验证策略配置是否正确

      • 检查策略适用用户是否在线

      • 确认用户不在全局排除地址中

      • 开启直通抓包分析ServerName是否正确对应目标网站

13)思考总结 
  • HTTP与HTTPS封堵对比

    • 相同点:

      • 都通过获取服务器标识进行封堵

      • 最终都通过发送RST包断开TCP连接

    • 不同点:

      • 识别方式:

        • HTTP:从三次握手后的GET请求包中获取Host字段

        • HTTPS:从Client hello包的ServerName字段获取

      • 阻断方式:

        • HTTP:先发送重定向包再发送RST

        • HTTPS:直接发送RST断开连接

    • 技术原理:

      • HTTPS在SSL协议层阻断,无法伪造响应内容

      • HTTP可在应用层构造拒绝访问页面

14)自定义应用方法
  • 自定义应用背景

    • 应用场景:

      • 内部专用应用(如企业自研系统)

      • 规则库更新周期内新出现的应用/网站

      • 小众应用未被规则库收录的情况

    • 更新机制:

      • 内置规则库每半个月定期更新

      • 可能遗漏小众应用和新兴网站

  • 自定义应用实现

    • 配置要素:

      • 数据包方向(LAN-WAN/WAN-LAN)

      • 协议类型(TCP/UDP等)

      • 目标端口(单个或范围)

      • 目标IP(单个或范围)

      • 匹配域名

    • 注意事项:

      • 特征需尽可能精确,避免过度匹配

      • 仅配置端口80会导致所有HTTP流量被识别

  • URL自定义方法

    • 配置要点:

      • 直接输入域名,无需添加http(s)://

      • 可使用*作为通配符

      • 单条URL长度不超过40字节

      • 总URL条数不超过6万条

    • 典型应用:

      • 封堵特定新闻门户

      • 限制成人内容网站

      • 管控视频流媒体站点

15)对象自定义总结 
  • 自定义类型

    • 主要方式:

      • 准入规则(基于进程控制)

      • 自定义应用(精准封堵/审计)

      • 自定义URL(特定网站管控)

      • 自定义关键字(内容过滤)

    • 应用特点:

      • 覆盖99.99%常见应用外的0.01%特殊情况

      • 对内部专有系统特别有效

      • 配置需要精确匹配特征

  • 准入策略排查

    • 排查要点:

      • 检查直通和全局地址排除设置

      • 确认终端支持准入系统(仅Windows PC)

      • 验证策略关联用户及适用区域

      • 检查自定义规则条件和执行动作

    • 技术限制:

      • 不支持非Windows设备

      • 需要终端安装特定客户端

5. 应用控制技术总结 
1)行为检测分类
  • 传统行为检测:检测2-4层数据,采用针对特定应用的一刀切控制方式

  • 深度行为检测:实现应用层精细化控制,例如允许/禁止特定账号上网

2)深度检测技术
  • 深度包检测(DPI):

    • 基于特征检测:通过协议特征字段识别应用

    • 基于应用网关:通过代理方式解析应用内容

    • 基于行为模式:分析流量行为特征进行识别

  • HTTP过滤:通过识别超文本传输协议中的关键字字段实现过滤

  • HTTPS过滤:通过解析SSL证书中的server字段实现网站过滤

3)自定义过滤机制
  • 规则库缺失处理:当遇到未收录的应用或URL时,需要管理员手动配置自定义过滤规则

4)上网行为管理功能
  • 核心功能:

    • 访问控制:对用户访问内容进行限制

    • 行为审计:记录用户上网行为日志

  • 实现方式:通过内容审计技术实现行为记录和分析

二、内容审计技术
1. 网络安全法要求
  • 责任人制度:必须明确网络安全责任人,政府部门和国企特别重视"出事找人"的追责机制

  • 日志管理:要求监测、记录并保留网络日志不少于6个月,通过日志分析提取报错/警告信息

  • 防护措施:

    • 制定内部安全管理制度和操作规程

    • 采取数据分类、重要数据备份和加密措施

    • 防范计算机病毒、网络攻击和网络入侵

  • 法律兜底:需履行其他法律、行政法规规定的网络安全义务

2. 上网行为审计架构
  • 审计本质:记录"哪个账号在什么设备、什么时间访问了哪些服务及操作内容"

  • 合规价值:实现事后追溯、优化权限策略等管理目标

  • 审计范围:

    • 用户账号(包括虚拟账号)

    • 网站访问记录

    • 搜索关键字

    • 邮件收发

    • 论坛发帖/微博

    • IM聊天内容

1)日志查询 
  • 存储方式:

    • 本地存储(设备内置空间)

    • 远程服务器存储(应对大规模网络日志)

  • 查询维度:

    • 用户行为查询(账号/手机号/微信ID等)

    • 网站访问记录

    • 文件审计(上传/下载)

    • 即时通讯内容

    • 邮件收发记录

    • 论坛/BBS活动

    • 安全事件日志

    • 管理员操作日志

  • 查询特点:支持类似百度搜索的"数据下钻"查询,条件组合灵活

2)统计分析 
  • 报表功能:

    • 自动生成流量分析、用户行为分析等统计报表

    • 支持导出为多种格式(含PDF)

    • 减轻网管月度/季度汇报工作量

  • 审计技术分类:

    • 普通软件审计(未加密数据)

    • HTTP流量审计(明文传输)

    • 特殊协议审计:

      • 网页邮箱(HTTPS协议)

      • 客户端邮箱(SMTP/POP3协议)

3. 外发邮件审计技术 
1)内容审计需求背景
  • 审计对象:主要针对HTTP协议的网页内容,包括:

    • Web BBS论坛发帖内容

    • 外发的Web Mail邮件内容及附件

    • 通过网页上传的文本和附件(图片、视频等)

  • 策略配置:

    • 需在AC设备中新增策略并启用

    • 可针对不同用户设置不同审计规则

    • 支持对微博、FTP、TELNET等多种网络应用的内容审计

2)外发邮件审计原理 
  • SSL解密技术原理

    • 明文审计:

      • 原理:直接解析邮件数据包中的明文内容

      • 字段:包含from/to/cc/bcc字段、邮件标题、正文和附件

      • 特点:不同邮箱服务商(如163、QQ邮箱)的数据包格式存在差异

    • 加密审计:

      • 限制:无法直接审计HTTPS加密内容

      • 解决方案:采用SSL中间人代理技术

        • AC设备伪造证书(如深信服AC设备使用厂家证书)

        • 终端可能提示证书警告,需手动添加信任

        • 企业内网通常批量安装根证书避免告警

    • 例题:HTTPS被代理判断

      • 判断方法:

        • 数据包长度差异:

          • 正常转发时内外网数据包长度应一致(如66字节)

          • 代理会导致数据包长度变化(如变为74字节)

        • 证书颁发者:

          • 被代理时证书颁发者显示为AC设备厂商(如深信服)

          • 原始证书被替换为代理证书

      • 安全提示:

        • 企业网络中被代理时所有HTTPS内容均可被审计

        • 需注意工作电脑可能安装了企业根证书

  • 配置SSL内容识别

    • 配置要点:

      • 域名列表:需逐行添加待识别的邮箱网站(不支持通配符*)

        • 常见邮箱域名:mail.qq.com、gmail.com、mail.google.com等

        • 微信网页版域名:wx.qq.com、wx2.qq.com

      • 证书管理:

        • 需下载并安装SSL识别根证书

        • AD域环境下可批量解除浏览器告警

    • 注意事项:

      • 仅对443端口的HTTPS流量生效

      • 邮件客户端需单独配置邮件过滤策略

  • 效果展示

    • 审计能力:

      • 可完整捕获网页版邮箱的:

        • 收件人/发件人信息

        • 邮件主题和正文内容

        • 附件信息(文件名、类型)

    • 限制:

      • 客户端邮件(如Outlook)需通过邮件过滤策略审计

      • 即时通讯软件(微信/QQ)的内容需单独配置审计策略

4. 需求背景 
1)QQ和微信数据传输的加密方式 
  • 协议特性:QQ客户端聊天内容通过OICQ协议传输,数据采用程序内置加密方式,业界普遍无法解密

  • 审计困境:企业若需审计员工QQ聊天记录,无法通过传统网络抓包方式实现

2)加密方式写在程序中的特点 
  • 固定加密机制:不同于浏览器需要TLS协商,QQ/微信等APP直接将加密算法写入客户端程序

  • 免协商特性:因固定连接特定服务器,无需像浏览器访问不同网站时进行加密方式协商

3)中间人代理解密的不可行性 
  • 技术限制:无法通过中间人代理方式解密,因加密过程不依赖协商机制

  • 逆向风险:逆向分析通讯加密方式将面临法律风险,企业安全团队会立即采取法律行动

4)逆向加密方式的难度与后果 
  • 技术门槛:腾讯安全团队专业防护,逆向工程成功概率极低

  • 法律后果:成功逆向者可能收到企业高薪邀约(P7级以上职位)或法律诉讼

5)本地读取聊天记录的建议 
  • 替代方案:直接从客户端本地数据库读取缓存内容,规避网络层加密问题

  • 实施前提:需获得终端设备访问权限,适用于企业统一配发设备场景

5. 实现方式 
1)SANGFOR的QQ聊天内容审计方式
  • 插件机制:通过准入插件自动定位客户端本地QQ聊天数据库

  • 采集周期:AC设备每10秒读取一次客户端数据并写入日志中心

  • 部署要求:需在所有被审计终端安装准入插件

2)准入策略的配置与下发 
  • 策略配置:

    • 导航路径:上网策略→准入策略→QQ审计

    • 关键参数:IM聊天内容监控设置为全天生效

  • 管理方式:可通过AC统一策略批量下发安装

3)不同的公司电脑政策 
  • 设备管理:

    • 公司配发设备:强制安装审计插件

    • 私人设备:通常不强制要求(法律合规考虑)

  • 报销政策:部分企业提供设备购置补贴,但多附带服务年限条款

4)AC5内容审计技术简介 
  • 系统限制:当前仅支持Windows PC端安装

  • 非Windows处理:手机/平板等设备需通过特殊策略放行上网

5)准入程序的支持系统与安装 
  • 多平台适配:

    • 开发不同版本(Windows/Linux/Android/iOS)

    • 各平台需从对应官方渠道获取安装包

  • 强制实施:未安装准入客户端的设备将受限网络访问

三、AAA服务器技术 
1. 课程目标 
  • 掌握内容:

    • AAA认证架构

    • RADIUS和TACACS+认证原理

    • 相关配置命令

2. AAA基础概念
  • 核心功能:

    • 认证(Authentication):验证用户身份

    • 授权(Authorization):下发访问权限

    • 计费(Accounting):记录使用情况

  • 实现方式:

    • 可使用远程服务器或本地交换机作为认证服务器

    • 支持多种服务认证:FTP、Telnet、PPP链路等

3. AAA协议类型
  • 常见协议:

    • RADIUS(远程认证拨号系统)

    • TACACS+(终端访问控制器访问控制系统)

  • 优势特点:

    • 用户管理便捷(服务器端集中管理)

    • 适用性广泛(支持多种网络服务)

4. 授权等级说明
  • 用户等级:

    • 华为设备示例:0-15共16个等级

    • 0级最低,15级最高

  • 计费方式:

    • 流量计费(如手机流量)

    • 时长计费(如宽带包月)

5. RADIUS协议详解

  • 协议特性:

    • 分布式交互协议

    • 客户端/服务器架构

    • 基于UDP协议

  • 端口分配:

    • 1812端口:认证和授权

    • 1813端口:计费

  • 报文结构:

    • 采用TLV(类型-长度-值)结构

    • 类似IPv6的可扩展包头设计

  • 报文类型:

    • Code字段决定:

      • 1/2/3:认证报文(请求/通过/拒绝)

      • 4/5:计费报文

6. 协议对比说明
  • 标准协议优势:

    • 跨厂商兼容(华为/思科/华三等设备互通)

    • 包含四大安全要素:

      • 数据加解密

      • 完整性校验

      • 身份认证

      • 防重放攻击

7. 上网行为管理之身份认证实验 
1)AAA服务器登录配置
  • 统一认证凭据:所有用户登录AAA服务器使用相同的用户名和密码,用户名为"acsadmin",密码为"zhongyuan"

  • 登录流程:输入统一凭据后进入Cisco Secure ACS系统,该系统提供访问控制管理功能

2)RADIUS协议配置
  • 通信接口:指定10.1.1.2作为上网行为管理与AAA服务器通信的接口IP

  • 加密设置:

    • 使用国际标准协议RADIUS进行认证

    • 通信加密密钥设置为"1234"

    • 端口号使用默认的1812

  • 设备类型:在Network Device Groups中可配置不同网络设备类型和位置

3)认证选项配置
  • 协议选择:可选择TACACS+或RADIUS协议进行认证

  • RADIUS参数:

    • 共享密钥(Shared Secret)设置为"123456"

    • CoA端口(Change of Authorization Port)使用1700

    • 启用KeyWrap加密功能

4)用户认证创建

  • 用户存储:在"Users and Identity Stores > Internal Identity Stores > Users"中创建上网认证所需的用户名和密码

  • 网络资源:可配置网络设备组(Network Device Groups)和位置(Location)进行分类管理

  • IP认证:支持单IP(IP Address)或IP范围(IP Range)的认证方式

  • 监控报告:系统提供监控和报告(Monitoring and Reports)功能用于审计

8. 设备间协议认证 
  • 认证方式:设备间的协议认证大多采用本地认证方式

  • 应用场景:

    • VRRP协议支持认证

    • OSPF路由器之间支持认证

  • 实现特点:

    • 在本地接口或区域直接配置密码即可

    • 不推荐使用远程服务器认证(过于浪费资源)

  • 用户登录方式对比:

    • 本地认证:在设备本地设置用户名密码(如Telnet/SSH登录路由器交换机)

    • RADIUS认证:通过远程认证服务器进行认证

9. VPN的SSL移动接入方案 
  • 协议组成:

    • SSL握手协议

    • SSL修改密文协议

    • SSL记录协议

  • 认证授权方式:

    • 本地认证授权

    • RADIUS认证

    • CA证书认证

  • 加密工作原理:

    • 客户端A向服务器B发送连接请求

    • B生成公私钥对,私钥自存,公钥发送给A

    • A用B的公钥加密信息发送给B

    • B用私钥解密信息(只有B能解密)

    • 反向通信同理使用A的公钥加密

  • 应用特点:

    • 主要用于上网行为管理产品(如联软等厂商方案)

    • 是上网行为管理系统的升级版解决方

http://www.lryc.cn/news/625880.html

相关文章:

  • Commons-io
  • Syntax Error: Error: PostCSS received undefined instead of CSS string
  • CSS封装大屏自定义组件(标签线)
  • 2025年6月中国电子学会青少年软件编程(图形化)等级考试试卷(一级)答案 + 解析
  • LangChain —多模态 / 多源上下文管理
  • 云原生俱乐部-mysql知识点归纳(3)
  • 【论文阅读】SIMBA: single-cell embedding along with features(1)
  • 《Dual Prompt Personalized Federated Learning in Foundation Models》——论文阅读
  • 自然语言处理(NLP)技术的发展历史
  • 【QT入门到晋级】进程间通信(IPC)-socket(包含性能优化案例)
  • Python爬虫实战:研究ICP-Checker,构建ICP 备案信息自动查询系统
  • GIS在海洋大数据的应用
  • 数据结构:深入解析常见数据结构及其特性
  • 3 创建wordpress网站
  • 【实时Linux实战系列】实时大数据处理与分析
  • 【数据库】通过‌phpMyAdmin‌管理Mysql数据
  • 计算机毕设推荐:痴呆症预测可视化系统Hadoop+Spark+Vue技术栈详解
  • [Polly智能维护网络] 网络重试原理 | 弹性策略
  • 图像采集卡与工业相机:机器视觉“双剑合璧”的效能解析
  • CMake进阶: CMake Modules---简化CMake配置的利器
  • 小迪安全v2023学习笔记(六十六讲)—— Java安全SQL注入SSTISPELXXE
  • Webpack 5 配置完全指南:从入门到精通
  • 云手机矩阵:重构企业云办公架构的技术路径与实践落地
  • HarmonyOS 中的 泛型类和泛型接口
  • oc-mirror plugin v2 错误could not establish the destination for the release i
  • 力扣hot100:三数之和(排序 + 双指针法)(15)
  • 缓存-变更事件捕捉、更新策略、本地缓存和热key问题
  • 数据迁移:如何从MySQL数据库高效迁移到Neo4j图形数据库
  • 在CentOS系统中查询已删除但仍占用磁盘空间的文件
  • Docker 快速下载Neo4j 方法记录