網路安全篇 MPF架構相關原理 20

2021-10-18 04:09:53 字數 1789 閱讀 9877

目錄

一、mpf的簡介

二、mpf的三大模組

三、osi 3到4層class-map定義流量

四、osi 3到4層policy-map定義策略

五、qos流量shaping 總結

mpf(modular policy framework)模組化策略框架,它與qos中的mqc(modular qos command)模組化的qos命令列比較類似。我們可以使用mpf來實現一些qos或者基於內容的過濾、協議攻擊監測、高階tcp設定,限速分流等流量控制功能。在一些比較複雜的場合,這個功能是十分重要的,尤其是存在多種網路流量的時候,這個時候如果沒有做qos或者mpf或使用相關的流控制技術的話,可能會給相關機構造成十分嚴重的損失的。

(1)class maps:用於流量分類

可以定義3-7層應用網路策略流量

(2)policy maps:定義相關的策略

可以定義3-7層流量控制的策略

(3)service policy:策略的應用

在介面,或全域性所有介面,啟用乙個policy map

注意:在防火牆中,class-map只能匹配乙個,乙個介面只能應用policy,而policy卻可以呼叫多個class。

1.定義class-map的名字

2.定義需要匹配的引數

訪問控制列表acl

任何流量any

預設監控流量(default-inspection-traffic)

ip dscp值(dscp)

ip flow

tcp和udp埠號

ip優先順序(precedence)

rtp埠

vpn tunnel group(tunnel-group)

1.乙個policy map可以包含多個策略。

2.乙個策略包含乙個class map和它所關聯的行為。

3.在乙個policy map中,乙個行為型別,乙個資料報只匹配乙個class map.

4.狀態化處理的資料報,僅僅只會匹配上第乙個策略,就算在多個介面上都運用了policy map。

5.在乙個policy map中,行為處理的順序如下:

1)qos入方向流量的policing

2)高階連線設定

3)csc-ssm

4)應用層監控

5)aip-ssm

6)qos出方向流量的policing

7)oos優先順序佇列

service policy

1.應用policy map到乙個介面,或者全域性運用到所有的介面

2.策略的方向基於policy map的應用

每介面:歸類和行為被應用到兩個方向上

全域性:歸類和行為被應用到所有介面的入方向

policing,shaping和priority例外

本章節簡單地介紹了一下這個防火牆的mpf架構,這個內容都是理論化知識,我們理解一下就可以了。好了,我們在下乙個章節再見,加油!

專案架構網路網路安全

資料安全成為系統考量合格的乙個標準,系統安全性一般情況下包括以下幾點 1 xss dom漏洞,這個漏洞可以使使用者的一些資料丟失,使用的時候謹慎注意過濾一些特殊字元 2 sql注入式攻擊,該漏洞主要是通過編寫一些組合sql指令碼語句導致,處理的方式也就是前後臺都要過濾特殊字元,同時盡量少使用sql拼...

網路安全相關筆記

對稱加密 在安全要求不高的情況下,資料通訊以明文傳輸,即被擷取就可檢視。為提高資料的保密性,就需要通訊雙方協商乙個金鑰來對資料進行加解密,為此引入了對稱加密演算法,其傳輸過程如下圖所示。要點 1 對稱加密演算法在加密和解密時使用的是同乙個金鑰 2 金鑰作為演算法的輸入,演算法進行加密操作取決於這個金...

網路安全相關概念

肉雞 所謂 肉雞 是一種很形象的比喻,比喻那些可以隨意被我們控制的電腦,對方可以是windows系統,也可以是unix linux系統,可以是普通的個人電腦,也可以是大型的伺服器,我們可以象操作自己的電腦那樣來操作它們,而不被對方所發覺。木馬 就是那些表面上偽裝成了正常的程式,但是當這些被程式執行時...