第三階段:進階網路應用、資訊安全與新興技術

總結: 本階段是拉開分數差距的關鍵。ACL 匹配邏輯、NAT 類型差異、AAA 框架、SNMP 版本安全性、SDN 架構原理、Python 自動化是競賽新興高頻考點。


必背清單

項目必背內容
ACL 編號基本=2000-2999(只比源IP);高級=3000-3999(五元組);二層=4000-4999(MAC)
ACL 匹配從小到大依序匹配,命中即停,預設放行
ACL 應用方向Inbound=過濾進入設備的流量;Outbound=過濾離開的流量
NAT 類型靜態=一對一;動態=多對多;PAT/NAPT=多對一(最常用,轉換Port)
Easy-IPNAPT 簡化版,直接用出口介面 IP,公網IP不固定時使用
AAAAuthentication(認證)+ Authorization(授權)+ Accounting(計費/審計)
RADIUS Port認證/授權=1812;計費=1813;使用 UDP
SNMP v3唯一支援加密+認證的版本;v1/v2c 明文不安全
SNMP Port查詢=UDP 161;Trap 告警=UDP 162
SDN 核心控制平面與轉發平面分離;OpenFlow=南向介面協定
SSH vs TelnetSSH=加密(Port 22);Telnet=明文(Port 23),必須禁用

一、ACL 存取控制清單

三種 ACL 類型比較(必背)

類型編號範圍匹配條件建議部署位置
基本 ACL2000–2999僅來源 IP + 分片資訊 + 生效時間靠近目的端介面(因為條件少,遠離源端)
高級 ACL3000–3999源IP + 目的IP + 協定 + 源Port + 目的Port(五元組)靠近源端介面(條件精確,減少不必要流量)
二層 ACL4000–4999源/目的 MAC + 以太網協定類型交換機二層介面

ACL 工作邏輯(必背)

封包進入 → 按 Rule ID 從小到大依序比對 ACL 規則
         → 命中 permit → 放行,停止繼續比對
         → 命中 deny   → 丟棄,停止繼續比對
         → 所有規則都不匹配 → 預設動作(通常是放行)
  • 規則編號預設步長為 5(5, 10, 15…)方便日後插入新規則
  • 建議明確加入 rule permit source any 放行其他流量,不依賴預設行為

ACL 配置指令(華為)

步驟指令說明
建立基本 ACLacl 2000進入 ACL 視圖
拒絕特定來源rule 5 deny source 192.168.1.0 0.0.0.255拒絕 192.168.1.x 網段
允許其他rule 10 permit source any放行其他流量
建立高級 ACLacl 3000
拒絕 Telnetrule 5 deny tcp source any destination 10.0.0.1 0 destination-port eq 23拒絕任何到 10.0.0.1:23 的流量
套用至介面(入)interface GE0/0/1traffic-filter inbound acl 2000過濾進入方向
套用至介面(出)interface GE0/0/1traffic-filter outbound acl 3000過濾離開方向
查看 ACLdisplay acl 2000

二、NAT 網路位址轉換

四種 NAT 類型詳細(必背)

類型映射關係轉換埠號支援外網主動訪問使用場景
靜態 NAT1個私網IP ↔ 1個公網IP對外提供服務的伺服器
動態 NAT多個私網IP → IP 地址池(多對多)較少使用
PAT / NAPT多個私網IP → 1個公網IP(不同Port)家庭/辦公室上網(最常用)
Easy-IP多個私網IP → 出口介面IP(動態)公網IP不固定環境(PPPoE)

NAPT 工作原理

內網 PC                    路由器(出口)              外網伺服器
192.168.1.10:1234 ──→ 203.1.1.1:60001 ──────────→ 8.8.8.8:80
192.168.1.11:5678 ──→ 203.1.1.1:60002 ──────────→ 8.8.8.8:80

路由器維護 NAT 轉換表:
私網IP:Port          公網IP:Port
192.168.1.10:1234 ↔ 203.1.1.1:60001
192.168.1.11:5678 ↔ 203.1.1.1:60002

NAT 配置指令(華為)

類型指令
靜態 NATnat static global 203.1.1.1 inside 192.168.1.10
定義內網 ACLacl 2001rule permit source 192.168.1.0 0.0.0.255
建立公網地址池nat address-group 1 200.0.0.2 200.0.0.20
NAPT(介面下)nat outbound 2001 address-group 1
Easy-IP(介面下)nat outbound 2001
NAT Server(連接埠映射)nat server protocol tcp global 203.1.1.1 80 inside 192.168.1.10 8080
查看 NAT 表display nat session all

三、AAA 安全管理框架

AAA 三個核心功能(必背)

功能英文說明
認證Authentication驗證「你是誰」→ 帳號密碼/憑證/OTP
授權Authorization決定「你能做什麼」→ 指令權限/可訪問資源
計費/審計Accounting記錄「你做了什麼」→ 操作日誌/時長/流量

RADIUS vs TACACS+

特性RADIUSTACACS+
傳輸層UDPTCP
Port認證/授權=1812,計費=181349
加密範圍僅加密密碼加密整個封包
認證/授權合併處理分開處理(更靈活)
廠商開放標準思科私有(Cisco)

AAA 配置流程(華為)

步驟指令說明
建立認證方案authentication-scheme local_auth
設定認證模式authentication-mode local本地認證(也可用 radius)
建立域domain default
綁定方案至域authentication-scheme local_auth在域視圖下
建立本地用戶local-user admin@default password cipher Admin123
設定服務類型service-type telnet ssh
設定權限級別privilege level 1515=最高權限
VTY 使用 AAAuser-interface vty 0 4authentication-mode aaa

四、網路安全基礎

常見攻擊類型與防禦

攻擊類型描述防禦方式
DoS / DDoS耗盡目標資源,阻斷正常服務防火牆流量清洗、限速
中間人(MITM)竊聽或篡改通訊內容SSL/TLS 加密、SSH 取代 Telnet
ARP 欺騙偽造 ARP 回應,劫持流量動態 ARP 檢測(DAI)、靜態 ARP 綁定
網路釣魚偽裝合法站點騙取帳密用戶教育、URL 過濾、反釣魚工具
暴力破解窮舉所有密碼組合強密碼政策、帳號鎖定機制
惡意軟體病毒/蠕蟲/勒索軟體防毒軟體、及時打補丁

設備安全加固清單(必背,競賽常考)

措施說明
禁用 Telnet → 啟用 SSHTelnet 明文傳輸帳密,SSH 加密通道
加密密碼儲存service password-encryption
設定最短密碼長度password-policy minimum-length 8
設定登入超時idle-timeout 5 0(5分鐘自動斷線)
關閉不必要服務關閉 HTTP/FTP 伺服器、CDP(思科)等
定期備份設定檔備份至 FTP/TFTP 伺服器
及時更新韌體修補已知漏洞,防零日攻擊

無線網路安全等級(必背)

標準加密算法安全性狀態
WEPRC4極低已淘汰,禁用
WPATKIP建議避免
WPA2CCMP/AES現行標準
WPA3SAE最高最新標準

五、SNMP 網路管理協定

SNMP 核心組件

組件說明
NMSNetwork Management System,管理工作站
Agent被管設備上的代理程式,回應 NMS 查詢
MIBManagement Information Base,設備資訊資料庫(樹狀結構)
OID物件識別碼,MIB 中每個物件的唯一編號
TrapAgent 主動向 NMS 發送的告警報文(事件觸發)

SNMP 三個版本對比(必背)

版本認證方式加密安全性特點
v1Community String(明文)5種基本操作
v2cCommunity String(明文)新增 GetBulk,效率更高
v3使用者帳號+密碼支援唯一安全版本,競賽推薦

SNMP Port 號(必背)

  • UDP 161:NMS 主動查詢 Agent
  • UDP 162:Agent 主動發送 Trap 告警給 NMS

六、SDN 軟體定義網路

SDN 與傳統網路架構對比

比較項目傳統網路SDN
控制平面分散在每台設備(如 OSPF 各自計算)集中在 SDN Controller(統一管理)
轉發平面與控制平面合一與控制平面分離,只負責轉發
設備配置逐台 CLI 配置,繁瑣集中下發,自動化
靈活性高(軟體定義策略)
標準協定OSPF/BGP/STP 等OpenFlow(南向介面)

SDN 三層架構

┌─────────────────────────────────────┐
│  應用層(業務應用)                   │  ← 網路應用(防火牆/負載均衡/流量分析)
│         北向介面(REST API)          │
├─────────────────────────────────────┤
│  控制層(SDN Controller)            │  ← 核心(iMaster NCE / OpenDaylight)
│         南向介面(OpenFlow)          │
├─────────────────────────────────────┤
│  轉發層(交換機/路由器)              │  ← 只負責按流表轉發
└─────────────────────────────────────┘

SDN 核心概念

概念說明
OpenFlowSDN 南向介面標準協定,控制器向轉發設備下發流表
流表(Flow Table)替代傳統路由表,可匹配 MAC/IP/Port 多種欄位
北向介面(NBI)控制器與應用層的介面(REST API/Python SDK)
南向介面(SBI)控制器與轉發設備的介面(OpenFlow/NETCONF)

七、NFV 網路功能虛擬化

NFV 核心概念

概念說明
目的將防火牆/路由器/LB 等硬體功能軟體化,跑在通用 x86 伺服器上
VNF虛擬網路功能(如虛擬防火牆、虛擬路由器)
NFVi基礎設施(計算/儲存/網路虛擬化資源)
軟硬體解耦網路功能不再依賴特定廠商硬體

MANO 管理架構

組件說明
NFVONFV Orchestrator,整體業務編排
VNFMVNF Manager,管理 VNF 生命週期(部署/擴縮/刪除)
VIMVirtualised Infrastructure Manager,管理底層虛擬化資源(如 OpenStack)

八、Python 網路自動化

常用程式庫對比

庫名通訊方式適用場景安全性
telnetlibTelnet舊設備自動化低(明文)
paramikoSSHSSH 自動化(底層)
netmikoSSH多廠商設備自動化(推薦)
NAPALMSSH/NETCONF跨廠商統一 API
nornir多種大規模並發自動化

telnetlib 基本操作(竟賽考點)

import telnetlib
import time

# 建立 Telnet 連線
tn = telnetlib.Telnet('192.168.1.1')

# 等待登入提示並輸入帳密
tn.read_until(b'Username:')
tn.write(b'admin\n')
tn.read_until(b'Password:')
tn.write(b'password\n')

# 發送指令
tn.write(b'display ip routing-table\n')
time.sleep(1)

# 讀取回應(read_very_eager 讀取所有緩存)
output = tn.read_very_eager()
print(output.decode('utf-8'))

tn.close()

netmiko 基本操作

from netmiko import ConnectHandler

device = {
    'device_type': 'huawei',        # 設備廠商類型
    'host': '192.168.1.1',
    'username': 'admin',
    'password': 'Admin123',
}

with ConnectHandler(**device) as conn:
    # 執行查看命令
    output = conn.send_command('display ip routing-table')
    print(output)
    
    # 批量配置
    commands = [
        'vlan 10',
        'vlan 20',
    ]
    conn.send_config_set(commands)

現代開放介面

介面協定資料格式用途
NETCONFSSH(Port 830)XML結構化設備配置
RESTCONFHTTP/HTTPSJSON/XMLRESTful 網路管理
YANG資料建模語言,定義配置結構
Built with LogoFlowershow