【hcie-cloud】【27】华为云Stack网络安全防护

news2024/10/6 16:17:16

文章目录

  • 前言
  • 网络安全概述
    • 常见网络攻击类型
    • 流量型攻击DDoS
    • 单包攻击
    • 网络攻击防范
  • 网络安全服务
    • 华为云Stack网络防护
      • HCS租户网络纵深防护
      • HCS常用网络安全防护服务对比
    • 云防火墙详述
      • 云防火墙(CFW)- 定义
      • 云防火墙(CFW)- 实现原理
      • 云防火墙(CFW)- 功能
      • 云防火墙(CFW)- 应用场景和价值
      • CFW用户业务模型
      • CFW用户业务模型(续)
      • 云防火墙(CFW)- 配置流程
      • 云防火墙(CFW)- 添加规则
    • 网络ACL详述
      • 网络ACL - 定义
      • 网络ACL - 使用说明
      • TCP/IP五元组
      • 网络ACL配置案例
      • 网络ACL - 配置流程
      • 网络ACL - 添加规则
    • 边界防火墙详述
      • 边界防火墙(EdgeFW)- 定义
      • 边界防火墙(EdgeFW)- 实现原理
      • 边界防火墙(EdgeFW)- 功能和应用场景
      • 边界防火墙(EdgeFW)- 配置流程
        • 1、 创建策略组
        • 开启防护
        • 查看威胁日志和报表
  • 学习推荐

前言

  • 业务互通必须通过网络,无论是从内部还是外部访问,网络安全至关重要,而网络攻击类型也是多种多样,通过本章的学习,我们将了解如何保障云平台的网络安全,以及华为云Stack所能提供的网络安全防护能力。
  • 学完本课程后,您将能够:
    • 了解常见网络攻击类型
    • 掌握网络安全服务原理和使用

网络安全概述

常见网络攻击类型

在这里插入图片描述

流量型攻击DDoS

  • DDoS攻击是指攻击者通过控制大量僵尸主机,向攻击目标发送大量攻击报文,导致被攻击目标所在网络的链路拥塞,系统资源耗尽,从而无法向正常用户提供服务。
    在这里插入图片描述
攻击类型描述
TCPFlood 利用TCP协议发起的DDoS攻击,常见的攻击有SYN Flood,SYN+ACK Flood,ACK Flood,FIN/RST Flood等。
UDPFlood 使用UDP协议发起的攻击,常见攻击有UDP Flood,UDP分片攻击等。
ICMPFlood 利用ICMP协议在短时间内发送大量的ICMP报文导致网络瘫痪,或采用超大报文攻击导致网络链路拥塞。
HTTPFlood 利用HTTP协议交互,发动HTTP Flood,或者HTTP慢速攻击等。
GRE Flood利用GRE报文发动的DDoS攻击,利用GRE报文的解封装消耗攻击目标的计算资源。
  • 流量型攻击从攻击层面可以分为网络层和应用层,通过构造大量报文造成接口流量拥塞、设备处理卡顿,从而使正常业务流量无法得到及时处理的问题,借此来中断业务。
    • TCP flood:攻击者首先伪造地址对服务器发起SYN请求,服务器就会回应一个ACK+SYN,而真实的IP没有发送请求,不作回应。服务器没有收到回应,会重试3-5次并且等待一个SYN Time(一般30秒-2分钟)后,丢弃这个连接。如果攻击者大量发送这种伪造源地址的 SYN请求,服务器端将会消耗非常多的资源来处理这种半连接(SYN_RECV状态),保存遍历会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行 SYN+ACK的重试,服务器无暇理睬正常的连接请求造成拒绝服务。这种情况称作服务器端受到了SYN Flood攻击(SYN洪水攻击)
    • UDP flood:UDP协议是一种无连接的服务,攻击者向服务器发送大量UDP协议数据包,导致服务器带宽和系统资源耗尽,无法提供正常服务。比较常见的是攻击者利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器等。
    • ICMP flood:ICMP Flood 攻击属于流量型的攻击方式,攻击者使用工具发送大量的伪造源IP的ICMP报文,造成服务器带宽资源被大量占用,给服务器带来较大的负载,影响服务器的正常服务。由于目前很多防火墙直接过滤ICMP报文, 因此ICMP Flood出现的频度较低。
    • HTTP flood:常见的HTTP Flood攻击分为HTTP get flood、HTTP post flood,是指利用应用层Http协议,向服务器发送海量Http请求,造成服务器繁忙和资源耗尽,无法正常提供服务的DDoS攻击。

单包攻击

  • 单包攻击不是通过使网络拥塞,或消耗系统资源的方式进行攻击,而是通过发送有缺陷的报文,使主机或服务器在处理这类报文时系统崩溃,或发送特殊控制报文、扫描类报文探测网络结构,为真正的攻击做准备。
    • 扫描型攻击
      攻击者运用ICMP报文探测目标地址,以确定哪些目标系统确实存活着并且连接在目标网络上;或攻击者对端口进行扫描探测,探寻被攻击对象目前开放的端口,从而确定攻击方式。
    • 畸形报文攻击
      攻击者通过发送大量有缺陷的报文,从而造成主机或服务器在处理这类报文时系统崩溃。典型的有Teardrop攻击,Smurf攻击,Land攻击等。
    • 特殊报文控制类攻击
      一种潜在的攻击行为,不具备直接的破坏行为,攻击者通过发送特殊控制报文探测网络结构,为后续发起真正的攻击做准备。典型的有超大ICMP报文控制攻击,IP报文控制攻击等。

网络攻击防范

  • 单包攻击防范
    防火墙
    在这里插入图片描述

  • 流量型攻击防范

    • 防火墙
    • AntiDDoS
      在这里插入图片描述

网络安全服务

华为云Stack网络防护

HCS租户网络纵深防护

在这里插入图片描述

HCS常用网络安全防护服务对比

服务名称防护粒度实现方式配置特点
安全组VM(网卡)级ACL 分布式的软件实现,iptables列表式规则配置方式:VM1到VM2的访问控制,需要在VM1和VM2所在的组内都配置规则,规则还分入出
云防火墙VM级ACL分布式的软件实现,iptables基于流量拓扑图的配置方式。基于业务标签组配置规则,不用记忆IP。只需配置VM1到VM2所在的组间访问规则即可
网络ACL子网级ACL,不支持同一子网内VM之间的访问防护分布式的软件实现,iptables列表式规则配置方式
EdgeFW基于EIP的南北向ACL、IPS、AV,防护对象是EIP,生效位置是EIP流量经过的南北向业务墙,不支持东西向的流量防护依赖硬件防火墙列表式规则配置方式

云防火墙详述

云防火墙(CFW)- 定义

云防火墙(Cloud Firewall),分散在每一台弹性云服务器前,通过为每一台弹性云服务器提供直接防护,实现最细粒度的微隔离访问控制。在流量可视化的辅助下,可提供基于用户业务属性标签的安全策略配置能力,降低安全运维复杂度。
在这里插入图片描述

云防火墙(CFW)- 实现原理

  • 云防火墙架构
    在这里插入图片描述
组件功能描述典型部署原则
ManageOne云防火墙管理控制台,用户通过该模块访问CFW,实现对策略的创建、管理等。部署于Global层。
CFW-Service云防火墙业务节点,实现对CFW的服务化管理。部署于Region层,两节点集群部署。
CFW-ES/CFW-DF云防火墙的日志节点,用于收集租户弹性云服务器的流量日志。1、CFW-ES节点部署于Region层,两节点集群部署。2、CFW-DF
Neutron网络节点,提供用于定义网络连通性和寻址的API。部署于Region层。
  • CFW业务流如下:
  • 用户通过ManageOne运营面(B2B场景为ManageOne租户面)上的云防火墙界面创建、管理不同的属性、业务区和规则,并为用户的弹性云服务器打上已创建属性的标签。
  • CFW-Service调用Neutron提供的FWaaS接口完成规则的创建。
  • Neutron向CFW-ES/CFW-DF写入弹性云服务器的流量信息。
  • CFW-Service从CFW-ES/CFW-DF中读取弹性云服务器的流量信息并呈现给CFW-Console。

云防火墙(CFW)- 功能

在这里插入图片描述

云防火墙(CFW)- 应用场景和价值

在这里插入图片描述

CFW用户业务模型

  • 云防火墙的使用基于如下常见的用户业务模型,以一个新闻网站业务系统为例进行说明。

在这里插入图片描述

  • 以一个新闻网站应用系统的全生命周期流程为例,通常一个应用系统需要部署多套,分别在开发环境、测试环境、生产环境,以对应开发、测试、上线生产等不同阶段的需要。如上图所示,采用经典的web-app-db三层结构,每层都是多台能力相同的弹性云服务器做等价分担。

CFW用户业务模型(续)

  • 防火墙规则配置示例:

    • web层的弹性云服务器只允许外网访问其80端口。
    • app层只允许被web层的弹性云服务器访问其8848端口。
    • db层只允许app层的弹性云服务器访问其4094端口。
  • 角色

    • 角色是为弹性云服务器(实质为ECS网卡)指定的一类属性标签,该属性标签通常用来描述ECS在业务中承担的能力,例如图中的web、app、db就可以作为角色属性。
  • 应用

    • 应用也是为弹性云服务器(实质为ECS网卡)指定的一类属性标签,该属性标签通常用来描述弹性云服务器属于哪个应用系统,例如新闻网站业务系统就可以作为应用属性。
  • 环境

    • 环境也是为弹性云服务器(实质为ECS网卡)指定的一类属性标签,该属性标签通常用来描述弹性云服务器属于生命周期的哪个阶段,例如上页图中的开发、测试、生产就可以作为环境属性。
  • 业务区

    • 业务区是用环境和应用属性标签标记并创建的区域,通常用于指明某环境下的某个应用系统。如上页图中所示就可以认为代表了3个业务区,可以为每个业务区配置不同的安全策略。
  • 策略
    - 建设模式:业务区刚创建时,策略是建设模式,业务区内所有网卡之间的访问全部放通,配置的规则未真正生效;

    • 实施模式:当用户根据流量线配置完规则后可将其发布为实施模式,配置的规则才真正生效。

云防火墙(CFW)- 配置流程

  • 创建属性标签—创建业务区—为虚机打属性标签—添加规则
    • 分别创建角色、应用和环境;
      • 角色、应用、环境是用多个维度的属性标签的来描述一个弹性云服务器(实质是弹性云服务器网卡)的归属,以便于梳理用户的业务系统的资产和访问控制。
    • 创建业务区
      • 识别并创建业务区,创建业务区时需要绑定应用和环境,通常根据环境来创建业务区,如案例中的3个环境,开发、测试、生产则可以创建3个业务区。
    • 为虚机打属性标签
      • 通过资产管理页签,查看租户已创建的ECS资源,编辑属性,为对应网卡绑定应用、环境和角色。
    • 添加规则
      两种方式进行管理:
      • 通过策略管理页签进入,添加配置规则;
      • 通过拓扑图页签进入,点击对应流量线,进入流量配置界面,添加配置规则。

云防火墙(CFW)- 添加规则

  • 拓扑图确认流量线配置放行规则
    在这里插入图片描述

网络ACL详述

网络ACL - 定义

在这里插入图片描述

  • 网络ACL(Network ACL)是虚拟私有云的安全服务,对子网进行访问控制,支持黑白名单(即允许和拒绝策略),根据与子网关联的入方向/出方向ACL(Access Control List)规则,判断数据包是否被允许流入/流出子网。
  • 通过服务器的iptables实现的分布式网络ACL,针对南北和东西流量的全防护。

网络ACL - 使用说明

在这里插入图片描述

  • 网络ACL可以与虚拟私有云相关联,为虚拟私有云提供安全防护。
资源约束
网络ACL1、一个网络ACL可以关联多个子网,但一个子网同一时间只能关联一个网络ACL。2、每个新建网络ACL初始状态都是拒绝所有流量(默认规则为拒绝所有流量),需要用户添加自定义规则来放通所需数据流量。3、网络ACL区分入方向和出方向规则,用户需要分别为入方向和出方向的数据设置规则,否则会导致无法响应入方向的请求。4、网络ACL对所关联子网内的云服务器之间的互访不产生影响
网络ACL规则1、支持协议类型:TCP、UDP、ICMP(IPv6网络中为ICMPv6)及ANY(所有协议)。2、支持策略类型:允许、拒绝和驳回。3、支持根据数据流量的源/目的IP地址及端口进行流量控制。4、规则的生效顺序为:由规则列表第一条开始应用至最后一条。如果同一网络ACL规则列表中存在规则冲突,默认应用位置更前的规则。5、支持对IPv4网络和IPv6网络的流量控制

TCP/IP五元组

在这里插入图片描述

  • 5元组是一个通信术语,通常指由源IP(source ip),源端口(source port),目标IP (destination ip),目标端口(destination port),4层通信协议(the layer 4 protocol)5个字段来表示一个会话。
  • 如下图所示,一个数据包的封装格式中包含了五元组信息,安全组、网络ACL、防火墙等技术都是通过解析数据包中的信息进行规则匹配。

网络ACL配置案例

某企业部署了一个web网站系统,按照典型的三层架构部署,web、app、db分别属于不同的子网,为保障数据库安全,现要求ECS-web只能访问ECS-app,不能访问ECS-db,ECS-app可以访问ECS-db 3306端口,请用网络ACL实现此需求。
在这里插入图片描述

网络ACL - 配置流程

申请网络ACL—关联子网—添加网络ACL规则
在这里插入图片描述
在这里插入图片描述

网络ACL - 添加规则

在这里插入图片描述

  • 根据五元组,添加规则
    • 入方向规则
    • 出方向规则
  • 根据要求,应添加两条规则
    • 允许ecs-web访问ecs-app,请问动作、协议、源地址、目的地址分别填写什么?
    • 允许ecs-app访问ecs-db 3306端口,各个项分别填写什么?

边界防火墙详述

边界防火墙(EdgeFW)- 定义

EdgeFW(Edge Firewall),即边界防火墙,位于内、外部网络的边界处,是连接内网与外网的桥梁。边界防火墙针对云数据中心与外部网络之间的南北向流量,为用户提供边界安全防护功能,支持以弹性IP为防护对象的入侵检测防御(IPS)和网络防病毒(AV)功能。
在这里插入图片描述

边界防火墙(EdgeFW)- 实现原理

  • 边界防火墙架构
    在这里插入图片描述
组件功能描述典型部署原则
ManageOne安全服务管理控制台,用户通过该模块访问EdgeFW,实现对服务的创建、使用和管理等部署于Global层
SCC-LB安全服务负载均衡节点,对Console的请求负载均衡部署于Region层,两节点主备部署
SCC-Service安全服务业务节点,实现对EdgeFW的服务化管理部署于Region层,两节点集群部署
SCC-GaussDB数据库节点,为EdgeFW提供数据存储能力部署于Region层,两节点主备部署
SSA-ES/SSA-DF1、SSA-DF:数据采集器,负责采集防火墙发送的日志,实时转换成需要的格式和字段,并存储到SSA-ES。2、SSA-ES:数据分析引擎,快速地存储、搜索和分析大量日志1、SSA-DF部署于Region层,两节点主备部署。2、SSA-ES部署于Region层,两节点集群部署
SecoManager硬件防火墙的管理平台,实现对硬件防火墙的纳管-
硬件防火墙提供核心的报文阻断、入侵检测、防病毒能力-
  • EdgeFW的业务流为:
    • 用户通过ManageOne运营面(B2B场景为ManageOne租户面)安全服务界面申请EdgeFW,并设置安全策略。
    • SCC-LB将设置的策略发送给SCC-Service。
    • SCC-Service调用SecoManager,安全策略经过SecoManager自动编排后下发到硬件防火墙。
    • 硬件防火墙将检测到的EIP流量异常记录至SSA-ES/SSA-DF中。
    • SCC-Service利用SSA-ES的搜索能力,为用户提供报表统计和日志查询。
    • 在防护过程中,SCC-Service将读取的配置信息保存至SCC-GaussDB。

边界防火墙(EdgeFW)- 功能和应用场景

  • EdgeFW服务有以下功能:

    • 安全防护:可针对弹性IP进行南北向流量的访问控制、入侵防御和防病毒
    • 安全日志:根据源、目的IP、日期、攻击事件、协议等查看日志明细
    • 统计报表:图表的形式展示攻击类型、趋势、协议等排行
  • 约束

    • 弹性IP的流量必须流经该硬件防火墙才能被本服务保护
  • 应用场景:
    当用户的核心业务暴露在互联网外时,可以使用边界防火墙的入侵检测模块进行防护,并对攻击行为进行统计
    在这里插入图片描述

边界防火墙(EdgeFW)- 配置流程

1、 创建策略组

在这里插入图片描述

开启防护

在这里插入图片描述

查看威胁日志和报表

在这里插入图片描述
在这里插入图片描述

学习推荐

  • 学习推荐
    华为support网站:https://support.huawei.com

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1444836.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Days28 ElfBoard 板]修改开机动画

1.可能需要安装的库 elfubuntu:~/work/psplash$ sudo apt-get install build-essential libncurses5-dev elfubuntu:~/work/psplash$ sudo apt-get install libtool elfubuntu:~/work/psplash$ sudo apt-get install gettext elfubuntu:~/work/psplash$ sudo apt-get install l…

Linux--基础开发工具篇(2)(vim)(配置白名单sudo)

目录 前言 1. vim 1.1vim的基本概念 1.2vim的基本操作 1.3vim命令模式命令集 1.4vim底行命令 1.5 异常问题 1.6 批量注释和批量去注释 1.7解决普通用户无法sudo的问题 1.8简单vim配置 前言 在前面我们学习了yum,也就是Linux系统的应用商店 Linux--基础开…

Redis核心技术与实战【学习笔记】 - 30.番外篇:Redis学习资料、运维说明及使用规范建议

1.Redis学习资料 虽然前面已经学习了 Redis 理论和技术点,但是如果想要持续提升自己的技术能力,还是需要不断丰富自己的知识体系。本章,给你推荐几本优秀的书籍,以及拓展知识面的其他资料。 1.1 经典书籍 在学习 Redis 时&…

python coding with ChatGPT 打卡第20天| 二叉搜索树:搜索、验证、最小绝对差、众数

相关推荐 python coding with ChatGPT 打卡第12天| 二叉树:理论基础 python coding with ChatGPT 打卡第13天| 二叉树的深度优先遍历 python coding with ChatGPT 打卡第14天| 二叉树的广度优先遍历 python coding with ChatGPT 打卡第15天| 二叉树:翻转…

Python程序一直在window后台进程运行

CMD命令执行方法 windows 后台运行并输出日志文件 命令: python qipa250.py >> qipa250_logs.log 2>&1 & 窗口关闭后程序也就关闭了 windows 前台运行并输出日志文件 命令: pythonw qipa250.py >> qipa250_logs.log 2>&a…

第74讲Breadcrumb 面包屑实现

Breadcrumb 面包屑实现 为了实现二级路由,我们搞成搞个子路由,对于二级菜单 const routes [{path: /,name: 首页,component: () > import(../views/layout),redirect:/home,children:[{path: /home,name: 首页,component: () > import(../views…

飞天使-k8s知识点15-kubernetes散装知识点4-CNI网络插件与kubectl

文章目录 CNI 网络插件安装任意节点运行kubectlAPI的版本区别与废弃API查询 CNI 网络插件安装 这里将以 Calico 为例,提供在 Kubernetes 1.20.6 版本上安装 CNI 插件的步骤。请注意,具体的步骤可能会因 CNI 插件的类型和你的特定环境而略有不同。设置 Ku…

linux系统下vscode portable版本的c++/Cmake环境搭建001

linux系统下vscode portable版本的Cmake环境搭建 vscode portable 安装安装基本工具安装 build-essential安装 CMake final script code安装插件CMake Tools & cmakeC/C Extension Pack Testsettings,jsonCMakeLists.txt调试和运行工具 CG 目的:希望在获得一个新…

PKI - 借助Nginx实现_客户端使用CA根证书签发客户端证书

文章目录 Pre概述步骤1. 创建根证书2. 生成客户端证书3. 准备客户端证书扩展文件4. 签发客户端证书5. 配置Nginx5. 重启 Nginx6. 测试 SAN 证书扩展案例:使用IP访问 Pre PKI - 借助Nginx 实现Https 服务端单向认证、服务端客户端双向认证 PKI - 数字签名与数字证书…

24个已知403绕过方法的利用脚本

介绍 一个简单的脚本,仅供自用,用于绕过 403 在curl的帮助下使用24个已知的403绕过方法 它还可用于比较各种条件下的响应,如下图所示 用法 ./bypass-403.sh https://example.com admin ./bypass-403.sh website-here path-here 安装 git …

C#,泰波拿契数(Tribonacci Number)的算法与源代码

1 泰波拿契数(Tribonacci Number) 泰波拿契数(Tribonacci Number)是斐波那契的拓展。 泰波拿契数 (Tribonacci Number) 即把费波拿契数 (Fibonacci Number) 的概念推广至三个数。 2 计算结果 3 源程序 using System; namespace…

Go高级并发模式

Go对并发提供了强大的原生支持,本文讨论Go的高级并发模式,理解这些并发模式,可以帮助我们编写高效的Go应用程序。原文: Advanced Concurrency Patterns in Go "并发不是并行,但使并行成为可能。" —— Rob Pike 本文将深…

【PTA|期末复习|编程题】数组相关编程题(一)

目录 7-1 乘法口诀数列 (20分) 输入格式: 输出格式: 输入样例: 输出样例: 样例解释: 代码 7-2 矩阵列平移(20分) 输入格式: 输出格式: 输入样例: 输出样例: …

《UE5_C++多人TPS完整教程》学习笔记4 ——《P5 局域网连接(LAN Connection)》

本文为B站系列教学视频 《UE5_C多人TPS完整教程》 —— 《P5 局域网连接(LAN Connection)》 的学习笔记,该系列教学视频为 Udemy 课程 《Unreal Engine 5 C Multiplayer Shooter》 的中文字幕翻译版,UP主(也是译者&…

正则可视化工具:学习和编写正则表达式的利器

引言 正则表达式是一种强大的文本匹配和处理工具,但对于初学者和非专业开发者来说,编写和理解正则表达式可能是一项具有挑战性的任务。为了帮助人们更好地学习和编写正则表达式,正则可视化工具应运而生。本文将探讨正则可视化工具的优点&…

LeetCode--代码详解 3.无重复字符的最长子串

3.无重复字符的最长子串 题目 给定一个字符串 s ,请你找出其中不含有重复字符的 最长子串 的长度。 示例 1: 输入: s "abcabcbb" 输出: 3 解释: 因为无重复字符的最长子串是 "abc",所以其长度为 3。示例 2: 输入: s "bb…

四.Linux实用操作 12-14.环境变量文件的上传和下载压缩和解压

目录 四.Linux实用操作 12.环境变量 环境变量 环境变量--PATH $ 符号 自行设置环境变量 自定义环境变量PATH 总结 四.Linux实用操作 13.文件的上传和下载 上传,下载 rz,sz命令 四.Linux实用操作 14.压缩和解压 压缩格式 tar命令 tar命令压缩…

机器学习:Softmax介绍及代码实现

Softmax原理 Softmax函数用于将分类结果归一化,形成一个概率分布。作用类似于二分类中的Sigmoid函数。 对于一个k维向量z,我们想把这个结果转换为一个k个类别的概率分布p(z)。softmax可以用于实现上述结果,具体计算公式为: 对于…

如何把手机平板变为电脑的屏幕

文章目录 安装软件运行效果结尾 本文首发地址 https://h89.cn/archives/181.html 最新更新地址 https://gitee.com/chenjim/chenjimblog 闲置的手机平板、触屏音箱等,均可作为电脑的扩展屏,为电脑增加一块显示屏,本文介绍如何使用免费的软件s…

【复现】大华 DSS SQL 注入漏洞_46

目录 一.概述 二 .漏洞影响 三.漏洞复现 1. 漏洞一: 四.修复建议: 五. 搜索语法: 六.免责声明 一.概述 大华DSS是大华的大型监控管理应用平台,支持几乎所有涉及监控等方面的操作,支持多级跨平台联网等操作。 可…