局域网交换机安全

978-7-115-22990-8
作者: 【美】Eric Vyncke Christopher Paggen
译者: 孙余强孙剑
编辑: 傅道坤王旭丹
分类: 安全

图书目录:

详情

本书是加固2层网络设备,抵御网络攻击的实践指南。本书详细解释了与以太网交换机相关的网络设施的安全漏洞,并在此基础上给出了交换机的配置方案,以缓解或阻止网络可能遇到的各种攻击。

图书摘要

局域网交换机安全

[美] Eric Vyncke Christopher Paggen 著

孙余强 孙剑 译

人民邮电出版社

北京

本书是迄今为止国内引进的第一本专门介绍第二层交换环境安全技术的图书。作者在书中通过一个个鲜活的第二层攻击场景,以及针对这些攻击的化解之策,来强调第二层安全的重要性。这些针对第二层协议的攻击场景,囊括了读者所知的任何一种第二层协议(STP、VRRP/HSRP、LACP/PagP、ARP 等)。书中给出了针对上述攻击的各种反制措施。

除了攻击与对抗攻击之外,作者还高屋建瓴般地展望了未来以及正在流行的第二层安全体系结构及技术,这包括线速的ACL、IEEE 802.1AE、Cisco INBS以及结合IPSec与 L2TPv3 的安全伪线。读完本书之后,读者将会加深对网络整体安全性的理解:网络安全并不能只靠防火墙、入侵检测系统甚至是内容过滤设备。如果没有上述这些设备,在网络的第二层利用交换机同样可以实施网络安全。

本书适合从事计算机网络设计、管理和运维工作的工程技术人员阅读,可以帮助网络(安全)工程师、网络管理员快速、高效地掌握各种第二层网络安全技术。本书同样可以作为高校计算机和通信专业本科生或研究生学习网络安全的参考资料。

From 孙剑

需要声明的是:本人虽然一直从事 IT 行业,但对网络的理解至多也就是“临渊羡鱼”的境界,更遑论精通了。参与本书的翻译工作,大半是因为禁不住朋友的蛊惑,还有一点沽名钓誉的私心。工作中侧重的是对原文的理解以及文字的润色,艰深一点的技术都是由搭档来把握。

本书在第二层网络安全领域的地位,读者可以自行去亚马逊网站了解,这里不再赘述。但翻译中的几点体会,还是想拿出来和大家分享。

虽然本书问世已有相当的年份,Cisco Press 却并没有为其维护勘误表。我们在翻译中发现的疑点只能通过邮件与两位作者沟通。而他们的工作异常繁忙,大部分问题都无法回应。这不能不说是本书翻译工作的一大遗憾。由于作者的母语并非英文,又都不是专职作家,用词常有失严谨,行文的逻辑性时有欠妥之处,也算是白璧微瑕吧。折腾有暇,常使我怀念起 Richard Stevens 和 Donald Knuth 等老一代专业图书作者。毕竟,“擅技术,能著文”是我们前进的方向。虽然尽了最大的努力,译文中的疏漏和错误仍是在所难免,也请有心的读者能不吝赐教。

孙剑

ahjf@msn.com

2010年5月

From 孙余强

本无意翻译此书,但经不住编辑傅道坤先生的再三鼓励,这也算是对我从事网络技术工作十余年以来的一次检验。在这十余年以来,一直看人民邮电出版社引进的Cisco Press 图书学习网络技术。可以说,自己所拥有的专业技能大多要归功于人民邮电出版社。在此一并感谢。

正如我的翻译搭档孙剑所言,本书作者的母语并非英文,行文起来晦涩难懂。但是,本书在第二层网络安全领域的地位仍然不容怀疑。当然,我们在翻译本书之时也发现了原文中的许多疏漏之处———至少也是值得推敲之处,我们也一一做注。不过,由于所注的篇幅过大,可能未必会全部收录于本书之中。如果在本书付梓之际,我们的译注没有被全部收录,请读者去人民邮电出版社的官方网站上自行下载。

最后,限于种种原因,书中难免存在疏漏和错误。读者在阅读本书的过程中如有疑问,请通过信箱与我沟通。在本书的流通周期以内,我会全力维护本书的勘误校正工作,并且在本书再版时进行一一更正。

孙余强

sunlengxie@gmail.com

2010年5月

致谢:

From 孙剑

感谢我的父母,是你们的督促让我没有放弃对英语的学习。

感谢我的妻子,许渝,你让我尝试宽容、尝试从别人的角度来看问题。

感谢我的儿子,孙晓凡,你的出现使我对人生的认识出现了转折。

From 孙余强

首先,要感谢祖国!

其次,要感谢我的搭档孙剑。没有他,本书绝不会让人读来趣味盎然。有时,我拿到他刚修改过我翻译的译稿,我都会情不自禁地哑然失笑。当年一起同事之时,若不是他鼓励我学英语,我也不会拥有现在的专业技能。在此处我同样建议读者:今天读翻译版图书,目的为了将来直接读英文版图书,做网络技术(IT技术)学好英文是第一步。

然后,要感谢我现任的领导胡国宏先生,没有他的宽宏大量,在上班时对我睁一只眼闭一只眼,本书的进度绝不会如此之快。

最后,要感谢我的父母。

关于作者

Eric Vyncke 获得比利时列日大学计算机科学工程系硕士学位后在该校任助理研究员。随后进入比利时网络研究院,出任研发部门的领导。之后加盟西门子出任多个安全项目(包括一个代理防火墙项目)的项目经理。自1997年起,他被Cisco公司委以杰出咨询工程师一职,担当公司欧洲地区的安全技术顾问。20 年来,Eric 从事的专业领域一直在从第二层到应用层的网络安全方面。Eric 还是几所比利时大学安全研讨班的客座教授,经常参加各种安全活动(如Cisco Live的Networkers、RSA大会)并发言。

Christopher Paggen 于1996 年加入 Cisco,一直从事以局域网交换和安全方面为主的工作。之后,转而负责公司当前和未来高端防火墙的产品需求定义。Christopher持有几项美国专利,其中一项与动态 ARP检测(Dynamic ARP Inspection,DAI)有关。除 CCIE 证书(CCIE #2659)外,Christopher 还曾获得 HEMES 大学(比利时)计算机科学学士学位,并继续在UMS大学(比利时)学习了两年经济学。

关于特约作者

Rajesh Bhandari 是一名Cisco 网络安全解决方案架构师。作为 Cisco“自防御(SelfDefending)网络”计划的一部分,他负责定义一种安全架构,该安全架构集成了各种用以构建安全网络的标准技术。在 Cisco,Rajesh 还曾担任存储网络的技术领导人、Catalyst 6000平台的软件工程师。1999 年加盟 Cisco 前,Rajesh曾是北电网络(Nortel Networks)光网络领域的一名软件工程师。他在加拿大维多利亚大学获得了荣誉数学学士学位。Rajesh合写了本书第18章。

Steinthor Bjarnason 在冰岛大学得了计算机科学学位。2000年加入 Cisco前,他为世界范围的金融公司设计、实现在线交易系统。他现在是Cisco的一名咨询工程师,专注于集成安全解决方案和攻击预防。Steinthor 经常在诸如 Cisco Live 的 Networkers之类的活动上发表演讲。Steinthor撰写了本书第12章和第13章。

Ken Hook,CCNA、CCNP、CISSP,Cisco基于身份的网络服务(IBNS)的共同创始人和最早的解决方案经理,也曾是Cisco内容交付网络和Catalyst 6500的产品经理。加入Cisco前,Ken在应用系统开发、网络集成咨询和企业级项目程序管理等领域拥有15年的从业经历。如今,Ken是Cisco集成交换安全服务计划的一名解决方案经理。Ken合写了本书第18章。

Jason Fraizer是Cisco技术系统工程组的一位技术领导人。他是Cisco基于身份网络服务计划的系统架构师和共同创始人。Jason撰写了众多Cisco解决方案指南,并经常参加Cisco Networkers之类的行业论坛。他从事网络设计和安全已有8年。Jason为本书撰写了第17章。

关于技术审稿人

Earl Carter 是 Cisco 的一名安全研究工程师,也是其安全技术评估团队的成员之一。他对数种 Cisco 产品进行了安全评估,这其中包括 PIX防火墙、Cisco CallManager的VPN解决方案以及其他一些VoIP产品。Earl还是Cisco Press几本技术书籍的作者,包括《CCSP SNPA Official Exam Certification Guide Third Edition》、《Intrusion Prevention Fundamentals》、《CCSP IPS Exam Certification Guide)》以及《CCSP Self-Study: CiscoSecure Intrusion Detection System (CSIDS), Second Edition》。

Hank Mauldin 是 Cisco安全部门的一位企业咨询工程师,在网络领域有超过 25年(后13年在Cisco)的从业经验。Hank致力于通过与产品研发、工程、市场部门、客户以及标准组织展开跨职能协作来增强 Cisco 技术和解决方案的安全性。除了本职工作之外,Hank 还是一名为发展中国家的学生提供 Internet 路由和安全培训的 Cisco团队成员,该团队在美国国家技术培训协会(USTTI)的指导下工作。这一为期3周的项目每年举办2次,每次20人。加盟Cisco前,Hank曾就职于多家集成公司,专攻美国联邦和国防部的网络设计和集成。Hank持有华盛顿特区乔治华盛顿大学信息系统技术专业的硕士学位。

致谢

本书得以出版,我们要向以下人士致谢:我们的雇主 Cisco 公司;还有我们的经理们,他们是 Jane Butler、Steve Steinhilber、Colin McMillan、Axel Clauberg、Jonathan Donaldson、Neil Anderson、Ron Tisinger,以及 Cecil Christie。没有他们的支持,本书不可能成稿。

我们也对本书的技术审稿人致谢,是他们保证了内容的质量:Earl Carter、HankMauldin,还有 Paul Oxman。他们为改善本书的质量投入了大量时间和精力。

另外,我们要感谢为本书作出贡献的以下 Cisco员工:Greg Abelar、Max Ardica、Michael Behringer、Benoit Claise、Ronald Ducomble、Chris Lonvick、Fabio Maino、Francesca Martucci、David McGrew、Paddy Nallur、Troy Sherman、Dale Tesch,还有Cisco 以外的人员:Sean Convery、Michel Fontaine、Yves Wesche(来自列日大学),以及 Michael Fine。

最后,我们要感谢我们的编辑和 Cisco Press 团队——Brett Bartow、ChristopherCleveland,以及 Dan Yang——感谢他们与我们共同工作并使本书得以按时出版。

献辞

Eric Vyncke:

献给我的妻子Isabella,你是本书的第一个评论者,给予了我极大的支持。献给我的孩子Pierre和Thibault,你们总是那样活力四射,滔滔不绝。

Chris Paggen:

献给Nathalie、Leo和Nils。

Jason Frasier:

Christy,你是我的灵魂。Davis,你是我的生命之光。能和你们俩在一起,我是多么的幸运。现在我只能想象即将到来的成员会怎样充实我们的生活。献给我在 Cisco的同事和朋友,感谢你们多年来对我的支持。

Ken Hook:

献给我的父亲 Don Hook,让我帮着出版他的近著(当然,还为了很多别的事情)。献给我的多年挚友 Shawn Wiggins。他们是我工作中灵感的源泉,激励我前进。献给我的继母 Eleanor Hook,还有 Ira Barth。仅凭文字不足以表达我对以上 4位的感激和感谢。另外,我要感谢 Doug Gourlay、Cecil Christie,还有Bob Gleichauf,感谢你们提供的宝贵指导和支持。

Rajesh Bhandari:

纪念我的父亲 Vijay Bhandari。我生命中取得的任何成就,都源自于他的不懈努力、爱和奉献精神。献给我的女儿Ria:我不可能找到比你更好的朋友了。

命令语法惯例

本书命令语法遵循的惯例与IOS命令手册使用的惯例相同。命令手册对这些惯例的描述如下。

粗体字表示照原样输入的命令和关键字,在实际的设置和输出(非常规命令语法)中,粗体字表示命令由用户手动输入(如show命令)。

斜体字表示用户应提供的具体值参数。

■竖线(|)用于分隔可选的、互斥的选项。

■方括号([])表示任选项。

■花括号({})表示必选项。

■方括号中的花括号([{}])表示必须在任选项中选择一个。

本书中使用的图标

人们常认为局域网和以太网交换机与管道系统很相似,易于安装、配置。但恰恰是看似简单的东西,往往容易忽略对其安全性的关注。

以太网交换机存在着多个安全隐患 。利用这些隐患的攻击工具几年前就已经问世(例如著名的dsniff软件包)。运用这些工具,黑客可以打破交换机的所谓安全神话:“不可能用嗅探和包截取技术来攻击交换机”。的确,使用dsniff、Cain或者其他Windows、Linux系统下界面友好的工具,黑客可以轻而易举地将任何流量转向他的个人计算机,从而破坏了这些流量的保密性和完整性。

注释:① vulnerabilities,该词在正文中,随着上下文的不同还有另外译法。——译者注

对于第二层协议,从生成树协议到IPv6邻居发现,这些隐患中的绝大部分都是与生俱来的。一旦第二层被攻陷,再使用诸如“中间人”(MITM)攻击之类的技术在更高层协议上构建攻击手段是轻而易举的事。由于能够截取任意流量,黑客可以在明文通信(例如HTTP和Telnet)和加密通道(例如SSL或SSH)里做手脚。

要利用网络第二层的隐患,攻击者常常必须与攻击目标在第二层相邻。尽管听起来有些不可思议,但实际上外部黑客是可以连接到一个公司的局域网的。他可以运用社交工程出入公司场所,或是假扮成一名电话约来的工程师,来现场解决“机械故障”。

另外,很多攻击来自于公司内部员工,比如由一个在现场工作的雇员发起攻击。传统上,企业一直存在着不成文的和在某些场合是书面的规则,即认定雇员是受信任的个体。然而,过去数10年中无数的案件和统计数据证明,这一假设是错误的。2006年CSI/FBI计算机犯罪与安全调查报告显示,受调查公司68%的损失都部分地或完全归结于内部员工的行为不端。

一旦进入大多数组织的场所内部,取得未经授权的网络连接相对来说就容易多了:找到一个墙上闲置的以太网插口,或者一部可以断开的网络设备(例如,一台网络打印机)。考虑到 DHCP 的广泛部署,基于局域网的端口中仅有很低比例需要认证(例如 IEEE 802.1X),用户的计算机可以获得一个 IP 地址,且在绝大多数情况下,拥有了和其他合法授权用户同样的网络访问级别。获取网络中的一个IP地址后,恶意用户就可以尝试各种攻击手段。

有了针对网络用户的信任假定,在这一新观点的审视之下,敏感和秘密信息在网络上的流转成为不容忽视的事实。如非全部,绝大多数组织都会在其应用系统和众多文档容器中设计访问安全机制。然而,这并非万无一失。它们仅仅有助于确保适当授权的用户访问应用系统或文档容器中的信息。这些访问控制技术并不能阻止恶意用户在信息的运转过程中用在线窥探来获得信息访问权。目前,大部分在网络上流转的信息都没有经过加密。聪明而常常是好奇的网络用户,借助于简单的脚本工具就可以轻松地在线探测到任何明文信息。这些可能是无关痛痒的会议通知,或是敏感信息:诸如用户名和密码、人力资源密或健康记录、保密客户信息、信用卡信息、合同、知识产权,甚至机密的政府信息。不言而喻,一个公司信息资产有多么重要,有时甚至是公司的中枢所在。信息的曝光、泄露对公司都是极其不利的,有时会造成严重的经济后果。公司可能在一夜间名誉扫地,随之失去忠实的客户基础。

随着设计用来暴露或者利用网络协议弱点的工具的大量涌现(诸如 Yersinia 和Cain),在线窥探所需的知识在过去10年来发生了巨大的变化。在很多情况下,这些工具对内容敏感并提供了帮助菜单,这使得针对在线流转信息的窃听、篡改和回放行为更加普遍。同样,一旦获取了用户访问权限,黑客们可以利用操作系统和应用程序存在的隐患来获取或篡改信息,引发“拒绝服务”。

反言之,以太网交换机及其相关协议、特性通过采用用户识别、强制实施线速安全策略(wire speed security policy)、第二层加密等措施可以改善局域网环境的安全状态。

目的和方法

在讨论基于交换机的网络安全隐患时,首先对协议进行描述,提供隐患列表,并解释了如何防止或缓解这些隐患。由于还涵盖了运用其他特性来增强网络安全的技术,本书也会阐述这些技术并给出运用场景,并在必要时提供配置实例和屏幕截图。

读者对象

本书主要适于有以太网交换技术知识和安全基础常识的网络结构师阅读。

本书的另一类读者是信息安全主管,他们只需要对网络有最低程度的了解。由于本书对所有隐患和防范技术做了详细解释,因此不要求读者在以太网交换机方面具备专业知识。

商业机构和服务提供商也可以从本书获取有用的信息。

本书的组织结构

本书由4个独立部分组成。

■第1部分,“安全隐患和缓解技术”,详细解释了第二层协议中存在的几个安全缺陷以及如何防止针对这些缺陷的攻击。

第1部分的各章结构相似,开篇先给出协议描述,随之是对该协议安全缺陷的细节描述,最后以预防或缓解技术结尾。

— 第1章,“安全导论”,针对网络人群给出“安全性”的介绍,对诸如保密性、完整性、可用性之类的概念给出定义,还解释了加密机制和其他密码系统。

— 第 2 章,“挫败学习型网桥的转发进程”,重点介绍了 IEEE 802.1d 网桥的学习进程和内容寻址型内存(CAM),以太网帧就是通过它们被发往指定目的地。

该进程存在着安全隐患,本章也展示了一种称作“端口安全”的缓解技术。

— 第 3 章,“攻击生成树协议”,阐明 IEEE 802.1d 生成树是可以被攻击的,但利用诸如网桥协议数据单元防护(BPDU guard)和根防护(root guard)之类的特性能防止此类攻击。

— 第 4 章,“VLAN 安全吗”,涵盖了 IEEE 802.1Q VLAN标记,驳斥了“默认配置下,VLAN 之间是相互隔离”的谬论。本章演示了攻击手段,详细解释了如何通过一种安全的配置将谬论转变成为现实(例如,不允许任何从一个VLAN到另一个VLAN的跳转)。

— 第5章,“利用DHCP缺陷的攻击”,解释了DHCP的一些安全隐患,以及如何运用 DHCP 窥探(DHCP snooping)特性防范网络上的恶意 DHCP服务器。

— 第 6 章,“利用 IPv4 ARP 的攻击”,本章首先对称为“ARP 欺骗”的 ARP(地址解析协议)安全缺陷进行了说明,接着展示了结合 DAI,如何使用 DHCP窥探(DHCP snooping)来拦截这种攻击。

— 第7章,“利用IPv6邻居发现和路由器通告协议的攻击”,讨论的是IPv6中新的辅助协议:邻居发现协议(neighbor discovery)和路由器通告协议(router advertisement),思想上很具前瞻性。这些协议中存在着与生俱来的弱点,并已被一种新协议所解决:安全邻居发现协议(secure neighbor discovery)。

— 第 8 章,“以太网上的供电呢”,描述了以太网电力传送是什么以及该特性是否存在安全隐患。

— 第9章,“HSRP适应力强吗”,讨论了高可用性协议:热备路由器协议(HotStandby Routing Protocol),解释了热备路由协议的安全隐患并展示了相应的缓解技术。

— 第10章,“能打败VRRP吗”,针对基于标准的虚拟路由器冗余协议(VirtualRouter Redundancy Protocol,VRRP)做了同样的分析:描述、安全性隐患和相应的缓解技术。

— 第11章,“Cisco辅助协议与信息泄露”,提供了所有辅助协议的相关信息,诸如 Cisco 发现协议(CDP,Cisco Discovery Protocol)。

■第 2 部分,“交换机如何抵抗拒绝服务(Denial of Service)攻击”,深度展示了如何发现又如何缓解DoS攻击。

— 第12章,“拒绝服务攻击简介”,介绍了DoS攻击,它们从哪里来,对网络有什么实际影响。

— 第13章,“控制平面的监管”,侧重于控制平面(即路由协议和管理协议运行所在的平面)的讨论。由于该平面可能遭到攻击,必须对其进行保护。控制平面的监管则被证明是实施保护的最佳技术。

— 第14章,“屏蔽控制平面协议”,讨论了当无法使用控制平面的监管时(例如在老的交换机上),可以运用的技术。

— 第15章,“用交换机发现数据平面拒绝服务攻击(DoS)”,利用NetFlow和网络分析模块(Network Analysis Module,NAM)在网络中发现拒绝服务攻击或急剧繁殖的蠕虫。早期发现(甚至在用户感知之前)的目的是更有效地应对拒绝服务攻击。

■第3部分,“用交换机来增强网络安全”,讲述如何利用以太网交换机来实际提升局域网的安全级别。

— 第16章,“线速访问控制列表”,描述了在交换机上使用访问控制列表(ACL)的场合:端口层面、VLAN内部,或者(通常是)第三层的端口上。这些ACL以线速来强制实施了一种简单的安全策略。本章还对隐含在这些ACL背后的技术进行了阐述。

— 第 17 章,“基于身份的网络服务与 802.1X”,讲述了在交换机上如何有效地运用 IEEE 802.1X来实现基于端口的身份验证。文中给出了针对该协议的注意事项,以及用来避免这些限制的特性。

■第 4 部分,“局域网安全的下一步”,介绍了一种新的 IEEE 协议将如何允许在第二层通信上加密。

— 第 18 章,“IEEE 802.1AE”,描述了能以线速加密所有以太网帧的 IEEE 的新协议。

— 附录,“结合 IPSec 与 L2TP v3 实现安全伪线”,阐明了如何结合两种比较老的协议(第二层隧道协议(L2TP)和IP安全协议(IPSec)),对两台交换机之间的第二层流量进行加密。

第1章 安全导论

第2章 挫败学习型网桥的转发进程

第3章 攻击生成树协议

第4章 VLAN安全吗

第5章 利用DHCP缺陷的攻击

第6章 利用IPv4 ARP的攻击

第7章 利用IPv6邻居发现和路由器通告协议的攻击

第8章 以太网上的供电呢

第9章 HSRP适应力强吗

第10章 能打败VRRP吗

第11章 Cisco辅助协议与信息泄露

安全是个大课题,应用于诸多领域。从预防黑客到防火、防涝,这些领域都有一个通用的安全理论框架。

本章引入并阐明了主要的安全概念,还给读者介绍了本书常用的技术术语和技术手段。

注意:如果你熟悉安全相关的技术术语、技术手段(例如,你持有CCISP(Certified Information Systems Security Professionals信息系统安全认证专家)证书),请直接跳到第2章。

CIA 对于大多数人来说意味着美国中央情报局( CentralIntelligence Agency)。然而,对于安全从业人员来说,如图 1-1所示,CIA是指:

■保密性(Confidentiality)——确保数据处于隐秘状态;

■完整性(Integrity)——仅允许被授权的人员变更数据;

■可用性(Availability)——数据必须随时可以访问,随时准备就绪。

这一安全三要素包含三个原则:保密性、完整性以及可用性。安全必须完全覆盖这三个方面。只要该三要素没有被充分地贯彻和执行,任何系统或协议就不能被认为是安全的。只要其中的一项失效,整个系统就是不安全的。例如,若每人都可以更改某个Web站点的内容,那么该站点的价值将近乎为零。因为站点上最终会充斥着错误、模糊和虚假的数据。除此三要素之外,其他方面(比如认证和访问控制)也需要考虑,我们会在本章的后面加以阐述。

图1-1 安全三元组的原则

根据系统的用途或建设目的,三要素中的一项可能比另外一项更重要;然而绝不能忽略三要素中的任何一项。

保密性是最显而易见的原则。保密性是确保数据处于隐密状态的能力:除了预期的接收者外,无人可以查看该信息。军队及其将领们对它的依赖由来已久。实际上,早在公元前 50 年,Julius Caesar(朱利叶斯·凯撒 )就使用了一种称为Caesar Code(凯撒密码)的技术手段来确保其消息的保密性。他只是简单地把所有的字母后移三个位置。例如,在正文中用字母D来代替字母A,用字母E来代替字母B,依此类推。

注释:① 古罗马的军事家和政治家。——译者注

保密性对于网络流量来说是必要的:相邻工作站发出的以太网帧的内容,不应被其他任何人“看”见。

确保保密性的常见技术手段如下所示。

■防护箱(Protective container)。只有知道密码或有权使用该“箱(container)”的“特定”人士才能访问被保护的信息。例如,将一份秘密备忘录放入一个保险箱中。

■加密保护(Cryptographic protection)。任何人都可以访问该信息的无效形式,但是只有期望的接收者可以访问该信息的有效形式。例如,特工们可以解密已加密的情报。

针对保密性的攻击(通常又称为信息揭露(disclosure))就是破坏信息的“隐密状态”。许多人错误地认为信息在跨网络发送时受到保密性的保护,事实并非如此。攻击者(或网络故障的排查者)经常使用数据包嗅探工具(sniffer)来查看网络流量,从不提供保密性的协议中(例如,Telnet协议或POP协议)提取用户的“通行证(credential)”(用户名及密码)。

保密性在军事、医疗或政府部门中通常是必需的。

完整性或许是最不明显的安全原则了。完整性被定义为数据(或其他有价值的信息)所具有的有变必知(数据只要被修改,就可以检测到)的能力。

在网络方面,一个适用于完整性的例子是对一台交换机进行配置:除非持有正确的“通行证(操作者的用户名和密码)”,任何人都不能修改该交换机的配置;而且,即便获得授权的人员对配置做出的修改,也会通过一条syslog消息留下“痕迹(trail)”。

注意:上例也并非万无一失,一个攻击者可以蓄意删除相关的syslog消息。

上节提及的技术手段(防护箱或加密保护)也提供了完整性。因此,密码技术(cryptography)通常可以增强系统的保密性和完整性。

网页污损(Web defacing)、篡改主页面的名称(home tagging)以及改变一个以太网帧的内容都是针对完整性的攻击(也称为对数据的篡改(alteration))。

尽管完整性并非众所周知,多数行业还是认识到了其重要性。例如,一家银行绝对不期望其所有的账户资料被随意更改,一所大学也不愿意让其学生的成绩单被篡改得面目全非等。

最后一个安全原则就是数据和服务的可用性。若数据不可用,机密而又未被篡改的数据又有何用?在冗余和高可用性设计应用广泛的网络业界,该原则也是众所周知的。

针对可用性的攻击称为“中断攻击(disruption)”,在网络界中则被称作拒绝服务(Denial of Service,DoS)攻击。

逆向安全三要素是泄密(disclosure)、篡改(alteration)以及中断(disruption),即DAD。

■泄密(disclosure):机密的泄露。

■篡改(alteration):数据被随意修改。

■中断(disruption):业务或者数据不再可用。

图1-2所示为逆向安全三要素。

图1-2 逆向安全三要素

大多数的人类行为都存在固有的危险性:就算漫步街头也会让你置身险境,比如被一颗来自天外的小行星击中或是滑倒在一块香蕉皮上。当然,前一种风险非常罕见。而后一种风险尽管可能性更大一些,但其后果也不会严重到哪里。此外,只要对落脚之处小心留意,也可以避免此类“香蕉皮事件”。这两个例子说明,并非所有的风险都是相同的,而有些风险是可以被控制的。风险管理包括以下两项。

■风险分析:发现存在哪些风险,以及这些风险可能导致的潜在损失。

■风险控制:采取措施将潜在损失控制在一个可接受的程度内(即在风险控制的成本与所减少的潜在损失之间要保有恰当的平衡)。

可以用好几种方式来进行风险分析:定性和定量风险分析(这些已超出了本章的范围)。风险分析还可以由第三方(既非卖方也非买方)来实施。

风险分析依赖于一套特定的专业术语,如下所示。

■脆弱性(Vulnerability) :一个系统的缺陷(weakness)(通常非有意形成)。该缺陷可能存在于流程中(例如,未经批准擅自移动网络设备);存在于产品中(例如,一个软件的bug);存在于某些操作的工程实施中(例如,没有打开强加密选项(enable secret))。

注释:① vulnerability和weakness是同义词,都有“缺陷”和“脆弱”之意,我们在以后将根据上下文来决定如何翻译,对于weakness,如果不加注明,将统一翻译为“缺陷”,对于vulnerability,如果不加注明,将统一翻译为“脆弱性”。——译者注

注意:Cisco公司设有特定流程来处理外部报告或内部发现的缺陷(vulnerability),由产品安全事件报告团队(Product Security Incident Report Team, PSIRT)负责。当你需要修复Cisco产品中的缺陷(vulnerability)时,可以访问http://www.cisco.com/go/psirt来获取更多信息,以熟悉流程、了解如何接收预警信息。

非常有意思的是,Cisco 发布的第一个缺陷就与以太网交换机有关。由此可见,本书主题早已深入Cisco公司内外安全人士之心了。

■威胁(Threat):蓄意利用(系统的)脆弱性的个人、组织或蠕虫病毒等。

■风险(Risk):一个威胁利用(系统的)缺陷发起攻击并造成损失的概率。

■暴露(Exposure):一个威胁事实上已经利用(系统的)缺陷发起了攻击。

可以运用某些概率学计算来导出年度损失预期值(loss expectancy)(例如,在一年的时间范围内估算的损失预期值)。该预期值需以美元(或其他流通货币)度量。相对于一个类似于“公司形象损失”之类的风险来说,这一损失并不总是那么显而易见,但是,必须确定一个合理的损失估算方法,以便于随后对降低风险所带来的收益进行评估。

风险分析事关发现所有潜在的缺陷并评估与之相关的损失。风险控制则是指处理这些风险从而减轻它们带来的经济影响。风险可以进行以下处理。

■降低:通过控制手段(也称为对策(countermeasures))来消除缺陷或威胁,降低风险概率,或者预防风险。风险降低不可能100%成功,剩余的风险被称为“留存风险”(residual risk)。

■转移:转移到另外一个组织。比如,投保一份火险来防范火灾。

■接受:当你在高速公路上驾车时,就要接受与之相关的风险——遭遇车祸。

■忽略:即使风险分析显示风险存在,也不试图去控制它。这与接受风险是不同的,因为你甚至都没有考虑过它。这显然是一种不明智的行为。

通过技术控制手段来降低风险是本书的核心所在。然而,务必牢记:通过流程或行政手段等其他途径也可以降低风险。例如,让全体员工签署一份企业业务行为准则合同,对行为规范进行巨细靡遗地罗列,或者对全体员工进行安全意识的培训。

当然,对策(countermeasures)的成本必须小于损失的预期值。

在网络中,最典型的控制就是访问控制。当行为主体(subjects)(主动实体,比如一个用户、工作站、程序、IP地址等)发起访问一个对象(object)(被动实体,比如一个以太网VLAN、文件、服务器、Internet等)时,必须检查其安全策略并强制执行。

访问控制可以如 Cisco IOS 访问控制列表(ACL)般简单,也可以更为复杂并基于一个用户的身份(关于访问控制的更多信息,请见第17章)。

身份管理依赖于身份(identification)、认证(authentication)、授权(authorization)以及审计(audit)。

■身份:仅仅是主体的名字(诸如一个微软的活动目录用户名或一个IP地址)。

■认证:能证明身份的证据,这通常要借助于“通行证(credentials)”(比如,一个密码)来完成,不被认证的身份几乎毫无价值。

■授权:一组被授权的访问权力的集合(即哪些主体可以访问哪些对象)。在网络中主要使用ACL来进行授权。

■审计(也被称为记账(Accouting)):主体所留下的访问及行为记录,据此可以对任一给定事件序列进行检查。其主要目的是用于取证。在网络中,将与协议相关的事件消息记录到服务器上的行为(像syslog那样),就是出于审计的考虑。

以下是这4步的简化形式。

步骤1 身份:你是谁?

步骤2 认证:证明你自己。

步骤3 授权:你可以做什么?

步骤4 审计:你做了什么?

在网络中,经常将身份(Identification)与认证(Authentication)混淆起来。例如,使用了一个数据包的IP地址(仅仅是个身份)对该包的IP地址加以信任,就好像它已经通过了认证一样(要想加以认证,就必须提供真实的证据以证明该IP地址确实发送了该数据包)。

通常会用一个被称为认证服务器的专用服务器对身份进行集中管理。如图1-3所示,网络设备使用RADIUS或TACACS+协议与认证服务器安全地进行通信。

图1-3 集中化的认证服务器

密码学以计算机算法的形式实现相关数学函数,并应用在数据上。

如图 1-4 所示,当密码学的主要目标是保密时,该过程被称为加密和解密。被保护的文本称为明文(plain text 或 clear text)。经过加密以后,这一被保护的文本被转换成密文(cipher text)。

图1-4 出于机密性目的的加密使用

因为该数学函数及其计算机实现是公开的或者是可以被逆向工程的,所以加密算法引申为另一个数学参数:被称为密钥(key)的秘密值(secret value)。仅有密钥的拥有者才能解密密文——这意味着该密钥只能被既定的接受者所知。密钥分发(Key-distribution)协议仅把密钥“交给”既定的接受者。

密码学的另一个用途是用来验证数据来源的有效性。数字签名(digital signature)就是一个具体的例子:仅有一个实体可以完成该签名,这被称为不可否认性(nonrepudiation),因为签名者不能否认其签名操作。

网络中不常使用数字签名,而是依赖于数据起源(data-origin)验证(validation)的一种较为宽松的形式——(通常是共享同一密钥的)多个实体组成一个群组。随后,该群组中的任一成员都可发出一条已经认证的消息。这一形式主要提供了完整性。

一个加密系统就是一个运用了密码学(技术)的系统。若加密和解密的密钥相同,则称之为对称加密系统。反之,称之为非对称加密系统。

注意:尽管安全常依赖于密码学来提供保密性和完整性,但运用密码学并不足以确保安全。

■密码学对可用性毫无帮助。

■尽管有时密码学技术对认证有所帮助,但它不能提供授权和审计。因此,对于访问控制来说,仅有密码学技术是不够的。

■实施者必须以正确的方式来使用密码学技术。

一个糟糕的密码学运用的例子是:IEEE 802.11 在无线加密协议——有线等效保密(Wired Equivalent Privacy,WEP)中错误地使用了一个带有公认缺陷(vulnerability)的密码学算法。这在无线网络领域中引发了多个缺陷,一直到IEEE发布了正确使用密码学技术的新标准才得以消除。

对称加密系统对于加密和解密操作使用一个相同的密钥。对称加密系统包括对称加密以及哈希运算辅助下的消息认证。

1.对称加密

如图1-5所示,对称加密是指当加密和解密时,使用同一密钥。该密钥被称之为共享密钥(shared key)或会话密钥(session key)。

图1-5 对称加密

许多网络都使用多重对称加密算法:从较新的AES(高级加密标准)到较老的DES(数据加密标准)或RC4。

由于所有的实体必须使用相同的共享密钥,对密钥进行安全的分发就成为必然。实际上,若共享密钥泄露,保密性则不复存在。

密钥分发可以两种方式进行。

■带外(Out of band):该密钥可以秘密地经由实际数据通信方式之外的渠道来发送(例如,使用邮政或传真发送)。

■带内(in band):该密钥也可秘密地与被其加密的数据使用相同的信道来传递。这方面存在多个密钥安全分发算法:IPSec使用的DH(Diffie-Hellman)算法、Microsoft 质询握手认证协议版本 2(Microsoft Challenge Handshake Authentication Protocol version 2,MS-CHAPv2)以及传输层安全(Transport Layer Security,TLS)等。出于安全考虑,它们一般都与认证结合使用。

2.哈希函数(Hashing Function)

对称加密系统的目的并非仅仅只是加密,它还兼具检查数据来源的功能。图1-6描述了另一个对称加密系统:加密哈希函数。这是一个应用于长数据块的数学函数,其计算结果通常是仅为128位或196位的小块数据。

该加密哈希函数一定有以下明确属性。

■输入中单个比特的改变一定会得到一个完全不同的哈希(输出)。

■从哈希(输出)一定不能逆向计算出其原始输入。

图1-6 哈希函数

3.哈希消息认证码(Hash Message Authentication Code)

如图 1-7 所示,当加密的哈希函数与共享密钥结合使用时,可被用来证实(validation)(有时候也称为认证(authentication))消息数据的起源(data-origin)。这被称之为基于哈希的消息认证码(Hash-based Message Authentication Code, HMAC)。使用它的内因就是:只有知道共享密钥的唯一实体才可生成该HMAC,绝无其他实体可以生成。这证明该消息一定是被拥有该共享密钥使用权的实体生成。

图1-7 HMAC

消息的发起者将共享密钥和该消息叠加起来(concatenation)计算哈希值,该哈希值随后与消息一起被发送给所有接受者。接受者执行相同的计算,并将计算得出的哈希值与接收到的哈希值进行比较。如果匹配,则可以证明以下内容。

■完整性:若该消息在传输中被更改,则加密的哈希值也将不同。

■数据起源(认证):若不持有该密钥,没有任何人有能力在发送数据之前计算出该加密的哈希值。

这不是数字签名,任何共享密钥的拥有者都可以计算机出该哈希值。因此,所有该密钥的拥有者,都可以推脱是该密钥的另一个拥有者计算出了哈希值。这意味着即使真地计算了加密的哈希值,人们还是可以对自己生成的消息加以否认。如果使用数字签名,无人可以否认他发出过该消息(这就是下一节要讨论的不可否认性(nonrepudiation))。

非对称加密是密码学技术领域的新成员(出现于20世纪70年代),拥有许多有趣的属性,尤其是在认证和密钥分发方面。图1-8所示为非对称的加密——加密和解密分别使用了一个不同的密钥。

图1-8 使用两个同密钥的非对称加密

与对称加密相比,非对称加密仅有的逻辑区别就是——使用两个不同的密钥。这两个密钥形成一个密钥对,一为公钥(public key),一为私钥(private key)。

在该密钥系统中,一个单独的实体拥有并使用私钥。所有其他实体使用公钥。尽管两个密钥之间存在有数学关系,但就计算而言,从公钥推算出私钥是极为困难的——可能需要上千台计算机工作几个世纪。

非对称的加密系统具有以下用途。

■辅之以加密,可实现保密性。

■辅之以签名,可实现完整性和认证。

最常用的加密系统是RSA——是以其发明者Rivest、Shamir和Adelman命名的。RSA可以用于保密性、完整性以及认证。在接下来的章节里,我们将会一一阐明。

1.非对称加密系统与保密性

可使用非对称加密系统来确保消息的保密性。目标是每个实体都可以生成一个消息去往一个目的地,仅有预期的目的地(的接收者)能够解密并阅读该消息。在一个虚构的网络设置中,如图1-9所示,消息的发出者Alice,使用Bob的公钥来确保,只有 Bob,即该消息的预期接受者,能阅读该消息。由于每个实体都可以获得 Bob的公钥,他们就能用它来加密消息。另一方面,仅有Bob持有自己的私钥,因此也只有他才可以解密密文以接收原始消息。

图1-9 带有非对称加密系统的机密性

尽管该非对称加密的应用颇为有效,但与对称加密算法相比,其性能更低。它很少用于加密大块(bulk)消息数据;相反,它仅仅被用来加密 Alice 发送给 Bob 的共享密钥。该共享密钥进一步被用来对称加密大块数据。

这是用来完成密钥分发的方法之一。例如,TLS就使用该方法。

2.非对称加密系统与完整性和认证

图1-10描述了Alice使用自己的私钥加密,以确保每个接收者都可以解密该消息。但是,这同样也证明了只有Alice才能生成该消息。事实上,仅有Alice拥有自己的私钥,所以只有用Alice私钥加密的数据,才可以用她的公钥来解密。

图1-10 带有非对称加密系统的认证

因为Alice不能否认该加密计算过程(只有Alice持有她自己的私钥),这被称为一个签名。这与对称加密系统完全不同,后者的HAMC是可以被否认的。

使用非对称加密系统进行认证慢如蜗牛。因此,不对整个消息进行签名,而是仅对该消息的哈希值签名。这对消息的发起者和接收者来说都要快得多。接受者可以先计算出接收消息的哈希值,然后,解密收到的被加密的哈希值 。若计算得出的哈希值与解密得出的哈希值比对结果相同,则可以证明以下方面。

注释:① 即随消息一起发送的被签名的哈希值。——译者注

■认证:只有密钥的拥有者,才能对原始哈希值进行加密 。因此,该消息的发起者不能否认他发出过的消息。

注释:② 原始消息的哈希。——译者注

■完整性:若该消息在被收到之前已被更改,计算得出的哈希值与解密得到的哈希值不会匹配。这表明消息遭到篡改。由于消息的篡改可以被检查出来,因此消息发送时的完整性得到了保障。

3.密钥的分发和证书

非对称加密系统更易于保障密钥的分发——每个实体仅需要分发自己的公钥(其他任何人都可以正大光明地访问它们,无需入侵该系统)。

剩下的问题就是要确保Bob的公钥真正属于他本人,而非另外一个黑客。否则,Alice用一个黑客的公钥加密自己的消息并发给Bob,这个黑客可以轻而易举地使用自己的私钥来解密Alice的消息。

公钥及其拥有者之间的绑定需要使用数字证书(digital certificates)。一个数字证书(通常遵从ITU-T X.509版本3的格式),是包含Bob的公钥和姓名的一小片数据。这片数据进而被Alice、Bob以及所有其他实体都信任的某个实体施以数字化的签名处理。这一被信任的实体我们称之为认证机构(Certification Authority, CA),它也是证书的发行者。

与证书发行有关的协议和流程被称之为公钥基础设施(Public-Key Infrastructure, PKI)。一个PKI主要用来处理证书的登记(enrollment)、续订(renewal)、吊销(revocation)。

■登记:一个主体(subjects)如何才能为其公钥获得一个证书呢?这是一个技术问题,但更为主要地说,是一个流程上的问题。CA如何才能验明正身呢?

■续订:就像护照和信用卡一样,数字证书有一个有效期;因此,证书必须被定期更新,一般续订周期为一年。

■吊销:如果一个主体的私钥已经泄密(例如,因为黑客入侵)或存在潜在的泄密危险(例如,发给Cisco厂家做更换的一台Cisco路由器的NVRAM中存储了密钥,在运输期间该密钥对就有泄露可能),CA必须吊销该密钥对以及数字证书。与此同时,还必须通知每个其他实体这一吊销行为。这还牵涉到许多规程,以防止一个未经授权的实体来实施吊销。

X.509 证书和 Cisco IOS 路由器

“既昂贵又复杂”是对X.509 证书的一种常见误解。微软的Windows servers 软件自带有一个CA,且活动目录可以依据证书来进行认证。在一个域内,还可以运用组策略来方便地分发证书。

这对Cisco IOS路由器来说也同样适用,自Cisco IOS 12.3T以及12.4起,大多数路由器都可以担当证书服务器的角色(即可以发布(issue)和吊销针对路由器的证书)。在网络中,这一实现对于数字证书的大多数应用已经足矣。围绕该证书服务器,还应该追加一些组织级的流程,例如,在对一台路由器登记(enrolling)之前,需要规范验证内容。

对于一个企业或组织内部的用户来说,Windows CA 和 Cisco IOS 证书服务器便于管理,且成本低廉。当数字证书必须在一个可管理的组织之外应用时,那就另当别论了(例如,一个必须被世界范围的浏览器访问的电子商务站点),这需要引入一个能被所有浏览器都识别的根(root)CA。这一根CA通常价格高昂,但是对大多数网络应用来说,并非是必需的。

共享密钥的使用部署起来也许容易,但后续维护却相当复杂:增加或移除一个实体就意味着需要变更所有实体的配置。

一个加密系统即使具有坚实的数学基础,对于以下类型的攻击来说也是脆弱的。

■强力攻击(Brute-force Attack):尝试所有可能的密钥值,直至有一个成功。这对当今128位或更高位数的密钥来说几乎是不可能的(需要2的128次方次的计算量)。

■字典攻击(Dictionary Attack):不是去尝试所有可能的密钥值,而仅仅是去尝试它们中的一些——被编码为ASCII码的英文单词(二进制或十六进制)。正是为应对这类攻击,需要对共享密钥认真挑选,最好是使用一个随机数生成器(甚至可以用电脑游戏中常见的 6 面骰子来逐位生成一个六进制数,更棒的是使用《龙与地下城》游戏里的十面骰子)。

■密码分析(Crypto Analysis):由企图破解通用算法的数学家们发起。较普遍的一种攻击就是根据已知明文检视相应的密文。许多早期针对无线局域网(WLAN)的攻击都属于这一类型。

■中间人攻击(Man-in-the-middle (MITM) Attack):在与Alice交谈时扮作Bob,与此同时,在与Bob通信时又扮作Alice。在这种情况下,Bob和Alice都相信他们正直接与对方交谈。殊不知有位攻击者正在他们之间左右逢源,截获他们的消息。

■Dos 攻击:因为加密系统通常需要消耗大量 CPU资源,一个攻击者可以简单地将假冒消息泛洪给攻击对象,而这些受害者则会把CPU资源花在解密这些虚假消息或是对它们的数据来源进行检查上。

中间人攻击(MITM)的国际象棋案例

一个经典的中间人(MITM)攻击案例就是,你可以与朋友打赌——即使与两名国际象棋高手同时对垒,我也可以至少击败他们中的一位。注意:为简化争议,我们假定不可能有巧合的意外情况——和棋——出现。

假设Alice和Bob就是这两个棋手,你只要确保让Alice持白棋,Bob持黑棋。这样,Alice 先行。比如,将马走到某个位置。你要做的就是对 Bob 也走这么一步。然后,你就等待Bob的应招,如法炮制给Alice。

简而言之,你根本就没有在下棋,只是用Bob的招数对付Alice,用Alice的招数对付Bob。其实,Bob是在和Alice下棋,而你无异于作壁上观。

现在,让我们假定Alice获胜。你输给了Alice。但是,由于你模仿Alice的招数去和Bob对弈,你却赢了Bob。同时,你也赢得了与朋友的赌局。

以一种安全的方式来指定某些协议,或是在交换数据之前施行强认证,这些都可以预防中间人(MITM)攻击。第5、第6、第7章涵盖了某些特定的中间人攻击。

风险管理与风险分析(什么是安全暴露)以及风险控制(如何减少损失)有关。

所有系统都存在缺陷。威胁则是敌人、对手(例如,一个黑客)。风险就是威胁利用缺陷造成损失的概率。控制或对策(countermeasures)可以降低或预防风险。残余的风险(residual risk)要么是可接受的,要么是可以转嫁给保险公司来承受的。

一种广泛使用的控制做法就是访问控制。身份(Identity)就是你是谁(例如,你的名字)。认证(Authentication)就是能证明你身份的证据(例如,你的密码)。授权(Authorization)就是你可以做什么(例如,你的 ACL )。审计(Audit)就是你做过什么(例如,事件消息的日志记录(logging))。

注释:① 译者认为该例并不恰当。——译者注

现存以下两种主要的加密系统。

■对称的(Symmetric):使用相同的共享密钥进行加密和解密。对称加密系统速度很快,但是它们的密钥分发系统通常难以维护。HMAC是一个对称加密系统——一个共享密钥证明了一个该密钥的拥有者生成了该消息。

■非对称的(Asymmetric):需要两个不同的密钥(分别是公钥和私钥)。使用公私钥可以提供数据的保密性、完整性和数字签名。

1.Krutz, Ronald and Russel Vines. The CISSP Prep Guide. Wiley & Sons. October 2002.

2.Harris, Shon. All-in-One CISSP Certification. McGraw-Hill. December 2001.

3.Schneier, Bruce. Applied Cryptography. John Wiley & Sons. October 1995.

图书在版编目(CIP)数据

局域网交换机安全/(美)维恩克(Vyncke,E.)(美)培根(Paggen,C.)著;孙余强,孙剑译.--北京:人民邮电出版社,2010.7

ISBN 978-7-115-22990-8

Ⅰ.①局… Ⅱ.①维…②培…③孙…④孙… Ⅲ.①局部网络—信息交换机—安全技术 Ⅳ.①TN915.05

中国版本图书馆CIP数据核字(2010)第086898号

版权声明

Eric Vyncke, Christopher Paggen: LAN Switch Security(ISBN: 1587052563)

Copyright © 2008 Cisco Systems, Inc.

Authorized translation from the English language edition published by Cisco Press.

All rights reserved.

本书中文简体字版由美国 Cisco Press 授权人民邮电出版社出版。未经出版者书面许可,对本书任何部分不得以任何方式复制或抄袭。

版权所有,侵权必究。

局域网交换机安全

◆著 [美] Eric Vyncke Christopher Paggen,CCIE#2659

译 孙余强 孙剑

责任编辑 傅道坤

◆人民邮电出版社出版发行  北京市崇文区夕照寺街14号

邮编 100061  电子函件 315@ptpress.com.cn

网址 http://www.ptpress.com.cn

北京鑫正大印刷有限公司印刷

◆开本:800×1000 1/16

印张:20.5

字数:444千字  2010年7月第1版

印数:1-3500册  2010年7月北京第1次印刷

著作权合同登记号 图字:01-2010-0302号

ISBN 978-7-115-22990-8

定价:55.00元

读者服务热线:(010)67132705 印装质量热线:(010)67129223

反盗版热线:(010)67171154

相关图书

Kali Linux渗透测试全流程详解
Kali Linux渗透测试全流程详解
Cisco Firepower威胁防御(FTD)设备的高级排错与配置
Cisco Firepower威胁防御(FTD)设备的高级排错与配置
Cisco ASA设备使用指南(第3版)
Cisco ASA设备使用指南(第3版)
Cisco防火墙
Cisco防火墙
网络安全体系结构
网络安全体系结构
MPLS和VPN体系结构(第2版•修订版)
MPLS和VPN体系结构(第2版•修订版)

相关文章

相关课程