试谈防火墙及其根本配置_第1页
试谈防火墙及其根本配置_第2页
试谈防火墙及其根本配置_第3页
试谈防火墙及其根本配置_第4页
试谈防火墙及其根本配置_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、试谈防火墙及其根本配置9.1 防火墙概述9.1.1 防火墙概述防火墙是指设置在不同网络或网络平安域之间的一系列部件的组合。它是不同网络或网络平安域之间信息的唯一出入口,能根据企业的平安政策控制允许、拒绝、监测出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息平安效劳,实现网络和信息平安的根底设施。 在逻辑上,防火墙是一个别离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的平安。典型的防火墙建立在一个效劳器或主机的机器上,也称为“堡垒主机,它是一个多边协议路由器。这个堡垒主机连接两个网络,一边与内部网相连,另一边与因特网相连。 1.防火

2、墙的开展2.防火墙的功能防火墙通过控制和监测网络之间的信息交换和访问行为来实现对网络平安的有效管理,防止外部网络不平安的信息流入内部网络和限制内部网络的重要信息流到外部网络。1保护网络的平安性功能2网络监控审计功能3屏蔽内网信息外泄功能4NAT和VPN3.防火墙的缺陷9.1.2 防火墙的分类1.按组成结构分类1软件防火墙2硬件防火墙3芯片级防火墙2.按防火墙的技术原理分类1包过滤防火墙2代理防火墙 应用层网关防火墙电路层网关3状态监视防火墙9.1.3 防火墙的体系结构1.屏蔽路由器(Screening router)结构2.双穴主机网关(Dual Homed Gateway)结构3.屏蔽主机网

3、关(Screened Host Gateway)结构4.屏蔽子网(Screened Subnet)结构9.2 防火墙的相关产品及其选购9.2.1 防火墙相关产品1.软件防火墙Check Point Firewall Software Blade 2.硬件防火墙Cisco PIX Firewall 5203.芯片级硬件防火墙方正方通防火墙9.2.2 防火墙的选购策略1.平安性2.性能3.管理4.适用性5.售后效劳9.2.3 防火墙的开展趋势1多功能2防病毒3灵活的代理系统 4简化的安装与管理5多级的过滤技术 6Internet网关技术 7平安效劳器网络(SSN)8审计和告警 9.3 IP访问列表

4、的配置9.3.1 访问列表概述1IP访问控制列表(IP access lists)IP访问控制列表用于过滤IP报文,包括TCP和UDP。它可细分为标准IP访问控制列表和扩展IP访问控制列表。标准IP访问控制列表Standard IP access lists只检查数据包的源地址,从而允许或拒绝基于网络、子网或主机的IP地址的所有通信流量通过路由器的出口。扩展IP访问控制列表Extended IP access lists不仅检查数据包的源地址,还要检查数据包的目的地址、特定协议类型、源端口号、目的端口号等。2现代访问控制列表现代访问控制列表是在IP访问控制列表的根底上实现的灵活性更大的ACL列

5、表方式。它包括动态访问控制列表、基于时间的访问控制列表、自反的访问控制列表和基于命名的访问控制列表。9.3.2 标准IP访问列表的配置 1.标准IP访问列表的配置命令1定义标准ACL命令Firewall(config)#access-list list number permit|deny host/any source address wildcard-mask log下面对标准IP访问表根本格式中的各项参数进行解释:list number:即表号范围,标准IP访问表的表号标识范围是199。permit/deny:允许或拒绝,关键字permit和deny用来表示满足访问表项的报文是允许通过接

6、口,还是要过滤。permit表示允许报文通过接口,而deny表示匹配标准IP访问表源地址的报文要被丢弃。source address:源地址,对于标准的IP访问列表,源地址是主机或一组主机的点分十进制表示,如:0。host/any:主机匹配,host和any分别用于指定单个主机和所有主机,其中host表示一种精确的匹配,其屏蔽码为。any是源地证/目标地址/55的简写。wildcardmask:通配符屏蔽码,Cisco访问表功能所支持的通配符屏蔽码与子网掩码的方式是刚好相反的,也就是说,二进制的0表示一个“匹配条件,二进制的1表示一个“不匹配条件。2应用访问列表到接口命令应用访问列表到接口命令

7、:Firewall(config-if)#ip access-group access-list-number in|out参数注意:access-list-number: 标准ACL的表号范围为199。In:通过接口进入路由器的报文。Out:通过接口离开路由器的报文。3显示所有协议的访问列表配置细节显示所有协议的访问列表配置细节的配置命令:Firewall(config)#show access-list access-list-number。4显示IP访问列表显示IP访问列表的配置命令:Firewall(config)#show ip access-list access-list-num

8、ber。2.标准ACL配置举例1只允许网络的数据通过,而阻塞其他所有的数据,配置命令如下:Firewall(config) # interface fa0/0Firewall(config-if) # ip access-group 1 outFirewall(config) # interface fa0/1Firewall(config-if) # ip access-group 1 out2阻塞来自一个特定主机的通信流量,而把所有的其他的通信流量从fa0/0接口转发出去,配置命令如下:Firewall(config) # access-list 1 permit anyFirewall(

9、config) #int f0/0Firewall(config-if) # ip access-group 1 out 3阻塞来自一个特定子网的通信流量,而允许所有其他的通信流量,并把它们转发出去,配置命令如下:Firewall(config) # access-list 1 permit anyFirewall(config) # interface fa0/0Firewall(config-if) # ip access-group 1 out 9.3.3 扩展IP访问列表的配置1.配置扩展访问列表相关命令1命令及格式Firewall(config)#access-list access

10、-list-number permit|deny protocol source-address source-wildcard source-port destinaiton address destination-wildcard destination-port options参数注意:access-list-number:编号范围为100199。Permit:通过;deny:禁止通过。protocol:需要被过滤的协议,如IP、TCP、UDP、ICMP、EIGRP、GRE等。source-address :源IP地址。source-wildcard:源通配符掩码。source-port

11、:源端口号,可以是单一的某个端口,也可以是一个端口范围。端口号可以使用一个数字或一个可识别的助记符显式地指定。例如,可以使用80或 来指定Web的超文本传输协议。端口的相关运算符如表9-3所示。2将访问列表应用到接口的命令访问列表应用到接口的命令:Firewall(config-if)#ip access-group access-list-number in|out。参数注意:access-list-number: 扩展ACL的表号范围为100199。In:通过接口进入路由器的报文。Out:通过接口离开路由器的报文。3显示所有协议的访问列表配置细节显示所有协议的访问列表配置细节的配置命令:F

12、irewall(config)#show access-list access-list-number。4显示IP访问列表显示IP访问列表的配置命令:Firewall(config)#show ip access-list access-list-number。9.4 现代访问控制列表的配置9.4.1 命名访问列表配置 1.标准命名ACL命名ACL允许使用一个字母、数字组合的字符串来表示ACL表号。1配置标准命名ACL的命令:Firewall(config)#ip access-list standard nameFirewall(config)#Deny|permit source addr

13、ess wildcardFirewall(config-if)#ip access-group name in|out2设计一个标准命名ACL,以用于阻塞来自一个特定子网的通信流量,而允许所有其他通信流量,并把它们转发出去,配置命令如下:Firewall(config)#ip access-list standard task1Firewall(config-std-nacl)#permit anyFirewall(config)#interface fa0/0Firewall(config-if)#ip access-group task1 in2.扩展命名ACL(1)配置扩展命名ACL的命

14、令:Firewall(config)#ip access-list extended nameFirewall(config)#Deny|permit source address wildcardFirewall(config-if)#ip access-group name in|out2设计一个命名ALC,只拒绝来自特定子网的FTP和Telnet通信流量通过fa0/0,配置命令如下:Firewall(config)#ip access-list extended task2Firewall(config-ext-nacl)# deny tcp 55 any eq 21Firewall(c

15、onfig-ext-nacl)#deny tcp 55 any eq 23Firewall(config-ext-nacl)#permit ip any anyFirewall(config-ext-nacl)#exitFirewall(config)#interface fa0/0Firewall(config-if)#ip access-group task2 in 3.命名访问列表删除语句 下面的例子显示的是对命名访问列表的删除过程。Firewall#show ip access-lists example /显示example的内容Firewall#configure terminal

16、Firewall(config)#ip access-list extended exampleFirewall(config-ext-nacl)#no permit tcp host any /删除语句Firewall(config-ext-nacl)#ZFirewall#show ip access-lists example /显示删除语句后example的内容4.命名访问列表参加语句下面的例子显示的是对命名访问列表的参加过程。Firewall#show ip access-lists exampleFirewall#configure terminalFirewall(config)#

17、ip access-list extended exampleFirewall(config-ext-nacl)#ZFirewall#show ip access-lists example /显示增加语句后example的内容9.4.2 基于时间访问列表的配置 1.命令格式Firewall(config)#time-range time-range-name absolute start start-time start-date end end-time end-date periodic days-of-the week hh:mm to days-of-the week hh:mm参数

18、注意:1time-range:用来定义时间范围。2time-range-name:时间范围名称,用来标识时间范围,以用于在后面的访问列表中引用。3absolute start start-time start-date end end-time end-date:定义绝对时间范围,start-time和end-time分别用于指定开始和结束时间,使用24小时制表示,其格式为“小时:分钟;start-date和end-date分别用于指定开始的日期和结束的日期,使用日/月/年的格式。4absolute:此命令用来指定绝对时间范围,其后为关键字start和 end,在这两个关键字后面的时间要以24

19、小时制的hh:mm小时:分钟表示,日期要按照日/月/年的格式来表示。 2.配置实例通过在路由器设置基于时间的访问控制列表ACL,设置从2021年1月1日0点到2021年3月31日晚23点这个时间段中,只有在星期六早7点到星期日晚10点才可以通过网络访问Internet。Firewall# config tFirewall(config)# interface ethernet 0Firewall(config-if)#ip access-group 101 inFirewall(config-if)#time-range Firewall(config-if)#absolute start 0

20、:00 1 january 2021 end 23:00 31 march 2021 Firewall(config-if)#periodic Saturday 7:00 to Sunday 22:00Firewall(config-if)#ip access-list 101 permit tcp any any eq 80 注意:为了控制Web访问的协议,必须要用扩展列表。定义了这个时间范围的名称是 ,以便引用。189.5 TCP拦截9.5.1 TCP拦截概述TCP拦截即TCP Intercept,在TCP连接请求到达目标主机之前,TCP拦截通过拦截和验证来阻止SYN泛洪攻击。SYN攻击利

21、用TCP的三次握 制,攻击端利用伪造的IP地址向被攻击端发出请求,使被攻击端发出的响应报文将永远发送不到目的地,导致被攻击端在等待关闭这个连接的过程中消耗了资源,如果有成千上万的这种连接,主机资源将被耗尽,从而到达攻击的目的。可以利用路由器的TCP拦截功能,使网络上的主机受到保护。TCP拦截在拦截和监视两种模式下工作。在拦截模式下,路由器拦截到达的TCP SYN请求时,先代表效劳器建立与客户机的连接,如果连接成功,那么代表客户机建立与效劳器的连接,并将两个连接进行透明合并。在整个连接期间,路由器会一直拦截和发送数据包。对于非法的连接请求,路由器提供更为严格的半连接half-open超时限制,以

22、防止自身的资源被SYN攻击耗尽。在监视模式下,路由器被动地观察流经路由器的连接请求,如果连接超过了所配置的建立时间,路由器就会关闭此连接。9.5.2 TCP拦截的配置1开启TCP拦截开启TCP拦截的配置命令:Firewall(config)# ip tcp intercept list access-list-number注意:access-list-number是已经设置好的IP访问列表的编号或名称。2设置TCP拦截模式设置TCP拦截模式的配置命令:Firewall(config)# ip tcp intercept mode intercept|watch注意:intercept是指拦截模

23、式,watch是指监视模式。3配置路由器等待时间配置路由器等待时间的配置命令:Firewall(config)# ip tcp intercept watch-timeout seconds4配置删除TCP半连接的阀值路由器开始删除连接之前能够存在的最大半连接数:Firewall(config)#ip tcp intercept max-incomplete high number路由器停止删除连接之前能够存在的最大半连接数:Firewall(config)#ip tcp inercept max-incomplete low number 路由器开始删除连接之前每分钟内能存在的最大半连接数目

24、:Firewall(config)# ip tcp intercept one-minute high number 路由器停止删除连接之前每分钟内能存在的最大半连接数目:Firewall(config)# ip tcp intercept one-minute low number设置路由器删除半连接的方式:Firewall(config)# ip tcp intercept drop-mode oldest|random注意:Oldest是指删除建立时间最早的连接, random是指随机删除已经建立的连接。5查看TCP拦截信息查看TCP拦截信息的配置命令如下:Firewall# show

25、tcp intercept connections Firewall# show tcp intercept statistics9.6 网络地址转换9.6.1 NAT概述 1.保存的IP地址对于A、B、C 3类网络地址都有一个网络号作为保存IP范围,它一般用在私有网络内部,并且不需申请。表9-4显示的是此保存IP地址。网络类型IP范围A55B55C552.NAT中的地址配置NAT把整个网络分成内部网络和外部网络两局部,对应出现相关的四个地址: 1内部本地地址:局域网内部主机拥有的一个真实地址,一般来说是一个私有地址。2内部全局地址:对于外部网络来说,局域网内部主机所表现的IP地址。3外部本地地址:外部网络主机的真实地址。4外部全局地址:对于内部网络来说,外部网络主机所表现的IP地址。3.NAT的类型1静态NAT2动态NAT3端口地址转换4TCP负载均衡4.NAT配置命令1配置接口的类型:Firewall(config)#ip nat inside|outside2配置

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论