【答案解析】(3)访问控制是用来控制接入网络或访问网络资源的用户,并限制他们可使用的服务种类。AAA(Authentication、Authofization、Accounting,身份认证、授权、审计)协议所提供的功能是为了提高网络安全性。其中,Authentication主要功能是,提供用户凭证以获得对一个系统访问的权利。主要验证用户有没有接入到网络中的凭证,如果没有,则拒绝接入其网络。
Authorization主要功能是,当用户接入到网络中时,控制用户使用网络的权利,例如用户只能查看网络设备的状态,不能对其进行修改等。
Accounting主要功能是,记录用户登录网络中所做的活动,详细记录用户在何时、何处做过什么。
AAA的体系结构包括AAA服务器、AAA客户端、AAA协议3部分。其中,AAA的服务器是指安装了ACS软件的服务器。AAA的客户端是指支持AAA服务的各种网络设备。AAA协议负责在服务器和客户端之间进行认证信息交互,常用TACACS+、RADIUS和Kerberos3种协议。
若要求如图所示的公司总部内联网中10.2.20.0/24网段中的用户访问Internet时,FireWall_A对这些用户进行身份验证,只有当该网段用户输入正确的用户名和密码之后,FireWall_A才允许用户正常访问Internet。在FireWall_A上与网络访问认证中配置内网接口、外网接口地址及NAT的相关命令示例如下:
FireWall_A (config) # interface ethernet 0
FireWall_A (config-if) # ip address 218.65.120.2 255.255.255.252
FireWall_A (config-if) # no shutdown
FireWall_A (config-if) # nameif outside
FireWall_A (config-if) # interface ethernet1
FireWall_A (config-if) # ip address 10.2.20.254 255.255.255.0
FireWall_A (config-if) # no shutdown
FireWall_A (config-if) # nameif inside
FireWall_A (config-if) # exit
FireWall A (config) # nat (inside) 1 10.2.20.0 255.255.255.0
FireWall A (config) # global (outside) 1 218.65.120.2
FireWall_A (config) #
配置AAA服务器参数的相关命令示例如下:
FireWall_A (config) # aaa-server test protocol radius
FireWall_A (config) # aaa-server test (inside) host 10.2.20.201 cisco
在FireWall_A上配置AAA认证的相关命令示例如下:
FireWall_A (config) # access-list access-internet extended permit ip any any
FireWall_A (config) # aaa authentication match access-internet inside test
(1)(1)IPSec过程启动:根据配置IPSec对等体(公司总部主机和分支机构主机)中的IPSec安全策略,指定要被加密的数据流,启动IKE(Internet密钥交换)过程
(2)IKE阶段1:在该连接阶段,IKE认证IPSec对等体,协商IKE安全关联(SA),并为协商IPSec安全关联的参数建立一个安全传输道路
(3)IKE阶段2:IKE协商IPSec的SA参数,并在对等体中建立起与之匹配的IPSec SA
(4)数据传送:根据存储在SA数据库中的IPSec参数和密钥,在IPSec对等体问传送数据
(5)IPSec隧道终止:通过删除或超时机制结束IPSec SA