计算机网络安全方案设计毕业论文_第1页
计算机网络安全方案设计毕业论文_第2页
计算机网络安全方案设计毕业论文_第3页
计算机网络安全方案设计毕业论文_第4页
计算机网络安全方案设计毕业论文_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 23/24防火墙在网络安全中的应用计算机网络安全方案设计毕业论文目录TOC o 1-2 h u HYPERLINK l _Toc17317 1 我国网络安全现状 PAGEREF _Toc17317 2 HYPERLINK l _Toc8815 1.1研究背景 PAGEREF _Toc8815 2 HYPERLINK l _Toc17715 1.2研究意义 PAGEREF _Toc17715 3 HYPERLINK l _Toc29546 1.3 计算机网络面临的威胁 PAGEREF _Toc29546 4 HYPERLINK l _Toc26989 2 防火墙的安全功能与安全网络方案 PAG

2、EREF _Toc26989 7 HYPERLINK l _Toc30945 2.1防火墙具备的安全功能 PAGEREF _Toc30945 7 HYPERLINK l _Toc23483 2.2 计算机网络面临的威胁网络安全的解决方案 2.2.1入侵检测系统部署 PAGEREF _Toc23483 7 HYPERLINK l _Toc3706 3 计算机网络安全方案设计并实现 PAGEREF _Toc3706 10 HYPERLINK l _Toc30604 3.1桌面安全系统 PAGEREF _Toc30604 10 HYPERLINK l _Toc16089 3.2病毒防护系统 PAGE

3、REF _Toc16089 10 HYPERLINK l _Toc3607 3.3 动态口令系统 PAGEREF _Toc3607 11 HYPERLINK l _Toc27356 4 防火墙的配置 PAGEREF _Toc27356 13 HYPERLINK l _Toc1858 4.1防火墙的初始配置 PAGEREF _Toc1858 13 HYPERLINK l _Toc9061 4.2 过滤防火墙的访问配置 PAGEREF _Toc9061 15 HYPERLINK l _Toc7852 4.3双宿主机网关(Dual Homed Gateway) PAGEREF _Toc7852 19

4、 HYPERLINK l _Toc4787 4.4屏蔽主机网关(Screened Host Gateway) PAGEREF _Toc4787 19 HYPERLINK l _Toc17971 4.5屏蔽子网(Screened Subnet) PAGEREF _Toc17971 20 HYPERLINK l _Toc31078 总 结 PAGEREF _Toc31078 22 HYPERLINK l _Toc16741 致 谢 PAGEREF _Toc16741 23 HYPERLINK l _Toc9362 参考文献 PAGEREF _Toc9362 241 我国网络安全现状1.1研究背景据

5、美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件,1/3的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆塞特尔称:给我精选10名“黑客”,组成小组,90天,我将使美国趴下。一位计算机专家毫不夸地说:如果给我一台普通计算机、一条线和一个调制解调器,就可以令某个地区的网络运行失常。据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络XX犯罪案件逐年剧增,尤其以电子、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的

6、网络基础设施和网络应用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国一些较大的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防病毒阶段,对网络安全缺乏整体意识。随着网络的逐步普与,网络安全的问题已经日益突。如同其它任何社会一样,互连网也受到某些无聊之人的困扰,某些人喜爱在网上做这类的事,像在现实中向其他

7、人的墙上喷染涂鸦、将他人的推倒或者坐在大街上按汽车喇叭一样。网络安全已成为互连网上事实上的焦点问题。它关系到互连网的进一步发展和普与,甚至关系着互连网的生存。近年来,无论在发达国家,还是在发展中国家,黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。目前在互连网上大约有将近80%以上的用户曾经遭受过黑客的困扰。而与此同时,更让人不安的是,互连网上病毒和黑客的联姻、不断增多的黑客,使学习黑客技术、获得黑客攻击工具变的轻而易举。这样,使原本就十分脆弱的互连网越发显得不安全。1.2研究意义现在网络的观念已经深入人心,越来越多的人们通过网络来了解世界,同时他们也可以通过网络发布消息,与朋友进行

8、交流和沟通,展示自己,以与开展电子商务等等。人们的日常生活也越来越依靠网络进行。同时网络攻击也愈演愈烈,时刻威胁着用户上网安全,网络与信息安全已经成为当今社会关注的重要问题之一。党的十六届四中全会,把信息安全和政治安全、经济安全、文化安全并列为国家安全的四大畴之一,信息安全的重要性被提升到一个空前的战略高度。正是因为安全威胁的无处不在,为了解决这个问题防火墙出现了。防火墙的本义原是指古代人们房屋之间修建的那道为防止火灾蔓延而建立的墙,而现在意义上的防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防措施的总称。应该说,在互连网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险

9、区域(即Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问。成而有效的控制用户的上网安全。防火墙是实施网络安全控制得一种必要技术,它是一个或一组系统组成,它在网络之间执行访问控制策略。实现它的实际方式各不相同,但是在原则上,防火墙可以被认为是这样同一种机制:拦阻不安全的传输流,允许安全的传输流通过。特定应用程序行为控制等独特的自我保护机制使它可以监控进出网络的通信信息,仅让安全的、核准了的信息进入;它可以限制他人进入部网络,过滤掉不安全服务和非法用户;它可以封锁特洛伊木马,防止数据的外泄;它可以限定用户访问特殊站点,禁止用户对某些容不健康站点的访问

10、;它还可以为监视互联网的安全提供方便。现在国外的优秀防火墙如Outpost不但能完成以上介绍的基本功能,还能对独特的私人信息保护如防止密码泄露、对容进行管理以防止小孩子或员工查看不适宜的网页容,允许按特定关键字以与特定网地进行过滤等、同时还能对DNS 缓存进行保护、对Web 页面的交互元素进行控制如过滤不需要的GIF, Flash动画等界面元素。随着时代的发展和科技的进步防火墙功能日益完善和强大,但面对日益增多的网络安全威胁防火墙仍不是完整的解决方案。但不管如何变化防火墙仍然是网络安全必不可少的工具之一。1.3 计算机网络面临的威胁1.3.1 网络安全脆弱的原因(1)Internet所用底层T

11、CP/IP网络协议本身易受到攻击,该协议本身的安全问题极大地影响到上层应用的安全。(2)Internet上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段。(3)快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统和应用程序存在新的攻击漏洞。(4)现行法规政策和管理方面存在不足。目前我国针对计算机与网络信息保护的条款不细致,网上的法规制度可操作性不强,执行不力。同时,不少单位没有从管理制度、人员和技术上建立相应的安全防机制。缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上XX行为。1.3.1网络安全面临的威胁信息安全是一个非常关键而又复

12、杂的问题。计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等。由于计算机信息系统已经成为信息社会另一种形式的“金库”和“室”,因而,成为一些人窥视的目标。再者,由于计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验。计算机信息系统的安全威胁主要来自于以下几个方面:(1)自然灾害。计

13、算机信息系统仅仅是一个智能的机器,易受自然灾害与环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。(2)黑客的威胁和攻击。计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境外黑客攻击破坏网络的问题十分严重,他们通常采

14、用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁。(3)计算机病毒。90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,

15、轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。 (4)垃圾和间谍软件。一些人利用电子地址的“公开性”和系统的“可广播性”进行商业、XX、政治等活动,把自己的电子强行“推入”别人的电子,强迫他人承受垃圾。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上,间谍软件日前还是一个具有争议的概念,一种被普遍承受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些信息提供给第下者的软件。间谍软件的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁用

16、户隐私和计算机安全,并可能小同程度的影响系统性能。(5)信息战的严重威胁。信息战,即为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。这种对抗形式的目标,不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪。信息技术从根本上改变了进行战争的方法,其攻击的首要目标主要是连接国家政治、军事、经济和整个社会的计算机网络系统,信息武器已经成为了继原子武器、生物武器、化学武器之后的第四类战略武器。可以说,未来国与国之间的对抗首先将是信息技术的较量。网络信息安全应该成为国家安全的前提。(6)计算机犯罪。计算机犯

17、罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。2 防火墙的安全功能与安全网络方案2.1防火墙具备的安全功能防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全

18、的有效管理。从总体上看,防火墙应该具有以下基本功能:(1)报警功能,将任何有网络连接请求的程序通知用户,用户自行判断是否放行也或阻断其程序连接网络。(2)黑白功能,可以对现在或曾经请求连接网络的程序进行规则设置。包括以后不准许连接网网等功能。(3)局域网查询功能,可以查询本局域网其用户,并显示各用户主机名。(4) 流量查看功能,对计算机进出数据流量进行查看,直观的完整的查看实时数据量和上传下载数据率。(5)端口扫描功能,户自可以扫描本机端口,端口围为0-65535端口,扫描完后将显示已开放的端口。(6)系统日志功能,日志分为流量日志和安全日志,流量日志是记录不同时间数据包进去计算机的情况,分别

19、记录目标地址,对方地址,端口号等。安全日志负责记录请求连接网络的程序,其中包括记录下程序的请求连网时间,程序目录路径等。(7)系统服务功能,可以方便的查看所以存在于计算机的服务程序。可以关闭,启动,暂停计算机的服务程序。(8)连网/断网功能,在不使用物理方法下使用户计算机连接网络或断开网络。完成以上功能使系统能对程序连接网络进行管理,大大提高了用户上网的效率,降低的上网风险。从而用户上网娱乐的质量达到提高,同时也达到网络安全保护的目的。2.2 计算机网络面临的威胁网络安全的解决方案2.2.1入侵检测系统部署入侵检测能力是衡量一个防御体系是否完整有效的重要因素,强大完整的入侵检测体系可以弥补防火

20、墙相对静态防御的不足。对来自外部网和校园网部的各种行为进行实时检测,与时发现各种可能的攻击企图,并采取相应的措施。具体来讲,就是将入侵检测引擎接入中心交换机上。入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获外网之间传输的所有数据,利用置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分析的依据;如果情况严重,系统可以发出实时报警,使得学校管理员能够与时采取应对措施。2.2.2漏洞扫描系统 采用目前最先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安

21、全性分析报告,为提高网络安全整体水平产生重要依据。 2.2.3网络版杀毒产品部署 在该网络防病毒方案中,我们最终要达到一个目的就是:要在整个局域网杜绝病毒的感染、传播和发作,为了实现这一点,我们应该在整个网络可能感染和传播病毒的地方采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。2.2.4 安全服务配置安全服务隔离区( DMZ) 把服务器机群和系统管理机群单独划分出来, 设置为安全服务隔离区, 它既是部网络的一部分, 又是一个独立的局域网, 单独划分出来是为了更好的保护服务器上数据和系统管理的正常运行

22、。建议通过NAT( 网络地址转换) 技术将受保护的部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址。这不仅可以对外屏蔽部网络结构和IP地址, 保护部网络的安全, 也可以大大节省公网IP地址的使用, 节省了投资成本。如果单位原来已有边界路由器, 则可充分利用原有设备, 利用边界路由器的包过滤功能, 添加相应的防火墙配置, 这样原来的路由器也就具有防火墙功能了。然后再利用防火墙与需要保护的部网络连接。对于DMZ区中的公用服务器, 则可直接与边界路由器相连, 不用经过防火墙。它可只经过路由器的简单防护。在此拓扑结构中, 边界路由器与防火墙就一起组成了两道安全防线, 并且在这两者之间可

23、以设置一个DMZ区, 用来放置那些允许外部用户访问的公用服务器设施。2.2.5 配置访问策略访问策略是防火墙的核心安全策略, 所以要经过详尽的信息统计才可以进行设置。在过程中我们需要了解本单位对对外的应用以与所对应的源地址、目的地址、TCP 或UDP的端口, 并根据不同应用的执行频繁程度对策略在规则表中的位置进行排序, 然后才能实施配置。原因是防火墙进行规则查找时是顺序执行的, 如果将常用的规则放在首位就可以提高防火墙的工作效率。2.2.6 日志监控日志监控是十分有效的安全管理手段。往往许多管理员认为只要可以做日志的信息就去采集。如: 所有的告警或所有与策略匹配或不匹配的流量等等, 这样的做法

24、看似日志信息十分完善, 但每天进出防火墙的数据有上百万甚至更多, 所以, 只有采集到最关键的日志才是真正有用的日志。一般而言, 系统的告警信息是有必要记录的, 对于流量信息进行选择, 把影响网络安全有关的流量信息保存下来。3 HYPERLINK :/hi138 /?b105 计算机网络安全方案设计并实现3.1桌面安全系统用户的重要信息都是以文件的形式存储在磁盘上,使用户可以方便地存取、修改、分发。这样可以提高办公的效率,但同时也造成用户的信息易受到攻击,造成泄密。特别是对于移动办公的情况更是如此。因此,需要对移动用户的文件与文件夹进行本地安全管理,防止文件泄密等安全隐患。本设计方案采用清华紫光

25、公司出品的紫光S锁产品,“紫光S锁”是清华紫光“桌面计算机信息安全保护系统”的商品名称。紫光S锁的部集成了包括中央处理器(CPU)、加密运算协处理器(CAU)、只读存储器(ROM),随机存储器(RAM)、电可擦除可编程只读存储器(E2PROM)等,以与固化在ROM部的芯片操作系统COS(ChipOperatingSystem)、硬件ID号、各种密钥和加密算法等。紫光S锁采用了通过中国人民银行认证的SmartCOS,其安全模块可防止非法数据的侵入和数据的篡改,防止非法软件对S锁进行操作。3.2病毒防护系统基于单位目前网络的现状,在网络中添加一台服务器,用于安装IMSS。(1)防毒。采用趋势科技的

26、ScanMailforNotes。该产品可以和Domino的群件服务器无缝相结合并嵌到Notes的数据库中,可防止病毒入侵到LotueNotes的数据库与电子,实时扫描并清除隐藏于数据库与信件附件中的病毒。可通过任何Notes工作站或Web界面远程控管防毒 HYPERLINK :/hi138 /?k=%B9%DC%C0%ED%B9%A4%D7%F7 管理工作,并提供实时监控病毒流量的活动记录报告。ScanMail是NotesDominoServer使用率最高的防病毒软件。(2)服务器防毒。采用趋势科技的ServerProtect。该产品的最大特点是含集中管理的概念,防毒模块和管理模块可分开安装

27、。一方面减少了整个防毒系统对原系统的影响,另一方面使所有服务器的防毒系统可以从单点进行部署,管理和更新。(3)客户端防毒。采用趋势科技的OfficeScan。该产品作为网络版的客户端防毒系统,使 HYPERLINK :/hi138 /?k=%B9%DC%C0%ED%D5%DF 管理者通过单点控制所有客户机上的防毒模块,并可以自动对所有客户端的防毒模块进行更新。其最大特点是拥有灵活的产品集中部署方式,不受Windows域管理模式的约束,除支持SMS,登录域脚本,共享安装以外,还支持纯Web的部署方式。(4)集中控管TVCS。管理员可以通过此工具在整个企业围进行配置、监视和维护趋势科技的防病毒软件

28、,支持跨域和跨网段的管理,并能显示基于服务器的防病毒产品状态。无论运行于何种平台和位置,TVCS在整个网络中总起一个单一管理控制台作用。简便的安装和分发代理部署,网络的分析和病毒统计功能以与自动下载病毒代码文件和病毒爆发警报,给管理带来极大的便利。3.3 动态口令系统动态口令系统在国际公开的密码算法基础上,结合生成动态口令的特点,加以精心修改,通过十次以上的非线性迭代运算,完成时间参数与密钥充分的混合扩散。在此基础上,采用先进的身份认证与加解密流程、先进的密钥管理方式,从整体上保证了系统的安全性。单位安全网由多个具有不同安全信任度的网络部分构成,在控制不可信连接、分辨非法访问、辨别身份伪装等方

29、面存在着很大的缺陷,从而构成了对网络安全的重要隐患。本设计方案选用四台网御防火墙,分别配置在高性能服务器和三个重要部门的局域网出入口,实现这些重要部门的访问控制。通过在核心交换机和高性能服务器群之间与核心交换机和重要部门之间部署防火墙,通过防火墙将网络部不同部门的网络或关键服务器划分为不同的网段,彼此隔离。这样不仅保护了单位网络服务器,使其不受来自部的攻击,也保护了各部门网络和数据服务器不受来自单位网部其他部门的网络的攻击。如果有人闯进您的一个部门,或者如果病毒开始蔓延,网段能够限制造成的损坏进一步扩大。为有效解决办公区之间信息的传输安全,可以在多个子网之间建立起独立的安全通道,通过严格的加密

30、和认证措施来保证通道中传送的数据的完整性、真实性和私有性。SJW-22网络密码机系统组成网络密码机(硬件):是一个基于专用核,具有自主的高级通信保护控制系统。本地管理器(软件):是一个安装于密码机本地管理平台上的基于网络或串口方式的网络密码机本地管理系统软件。中心管理器(软件):是一个安装于中心管理平台(Windows系统)上的对全网的密码机设备进行统一管理的系统软件。根据以上多层次安全防的策略,安全网的安全建设可采取“加密”、“外防”、“审”相结合的方法,“审”是对系统部进行监视、审查,识别系统是否正在受到攻击以与部信息是否泄密,以解决层安全。安全审计系统能帮助用户对安全网的安全进行实时监控

31、,与时发现整个网络上的动态,发现网络入侵和违规行为,忠实记录网络上发生的一切,提供取证手段。作为网络安全十分重要的一种手段,安全审计系统包括识别、记录、存储、分析与安全相关行为有关的信息。在安全网中使用的安全审计系统应实现如下功能:安全审计自动响应、安全审计数据生成、安全审计分析、安全审计浏览、安全审计事件存储、安全审计事件选择等。本设计方案选用“汉邦软科”的安全审计系统作为安全审计工具。汉邦安全审计系统是针对目前网络发展现状与存在的安全问题,面向企事业的网络管理人员而设计的一套网络安全产品,是一个分布在整个安全网围的网络安全监视监测、控制系统。(1)安全审计系统由安全监控中心和主机传感器两个

32、部分构成。主机传感器安装在要监视的目标主机上,其监视目标主机的人机界面操作、监控RAS连接、监控网络连接情况与共享资源的使用情况。安全监控中心是管理平台和监控平台,网络管理员通过安全监控中心为主机传感器设定监控规则,同时获得监控结果、报警信息以与日志的审计。主要功能有文件保护审计和主机信息审计。文件保护审计:文件保护安装在审计中心,可有效的对被审计主机端的文件进行管理规则设置,包括禁止读、禁止写、禁止删除、禁止修改属性、禁止重命名、记录日志、提供报警等功能。以与对文件保护进行用户管理。主机信息审计:对网络公共资源中,所有主机进行审计,可以审计到主机的机器名、当前用户、操作系统类型、IP地址信息

33、。(2)资源监控系统主要有四类功能。监视屏幕:在用户指定的时间段,系统自动每隔数秒或数分截获一次屏幕;用户实时控制屏幕截获的开始和完毕。4 防火墙的配置4.1防火墙的初始配置像路由器一样,在使用之前,防火墙也需要经过基本的初始配置。但因各种防火墙的初始配置基本类似,所以在此仅以Cisco PIX防火墙为例进行介绍。 防火墙的初始配置也是通过控制端口(Console)与PC机(通常是便于移动的笔记本电脑)的串口连接,再通过Windows系统自带的超级终端(HyperTerminal)程序进行选项配置。防火墙的初始配置物理连接与前面介绍的交换机初始配置连接方法一样,参见图1所示。 防火墙除了以上所

34、说的通过控制端口(Console)进行初始配置外,也可以通过telnet和Tffp配置方式进行高级配置,但Telnet配置方式都是在命令方式中配置,难度较大,而Tffp方式需要专用的Tffp服务器软件,但配置界面比较友好。 防火墙与路由器一样也有四种用户配置模式,即:普通模式(Unprivileged mode)、特权模式(Privileged Mode)、配置模式(Configuration Mode)和端口模式(Interface Mode),进入这四种用户模式的命令也与路由器一样: 普通用户模式无需特别命令,启动后即进入; 进入特权用户模式的命令为enable;进入配置模式的命令为con

35、fig terminal;而进入端口模式的命令为interface ethernet()。不过因为防火墙的端口没有路由器那么复杂,所以通常把端口模式归为配置模式,统称为全局配置模式。 防火墙的具体配置步骤如下: 1. 将防火墙的Console端口用一条防火墙自带的串行电缆连接到笔记本电脑的一个空余串口上,参见图1。 2. 打开PIX防火电源,让系统加电初始化,然后开启与防火墙连接的主机。 3. 运行笔记本电脑Windows系统中的超级终端(HyperTerminal)程序(通常在附件程序组中)。对超级终端的配置与交换机或路由器的配置一样,参见本教程前面有关介绍。 4. 当PIX防火墙进入系统后

36、即显示pixfirewall的提示符,这就证明防火墙已启动成功,所进入的是防火墙用户模式。可以进行进一步的配置了。 5. 输入命令:enable,进入特权用户模式,此时系统提示为:pixfirewall#。 6. 输入命令: configure terminal,进入全局配置模式,对系统进行初始化设置。 (1). 首先配置防火墙的网卡参数(以只有1个LAN和1个WAN接口的防火墙配置为例) Interface ethernet0 auto # 0号网卡系统自动分配为WAN网卡,auto选项为系统自适应网卡类型 Interface ethernet1 auto (2). 配置防火墙、外部网卡的I

37、P地址 IP address inside ip_address netmask # Inside代表部网卡 IP address outside ip_address netmask # outside代表外部网卡 (3). 指定外部网卡的IP地址围: global 1 ip_address-ip_address (4). 指定要进行转换的部地址 nat 1 ip_address netmask (5). 配置某些控制选项: conduit global_ip port-port protocol foreign_ip netmask 其中,global_ip:指的是要控制的地址;port:

38、指的是所作用的端口,0代表所有端口;protocol:指的是连接协议,比如:TCP、UDP等;foreign_ip:表示可访问的global_ip外部IP地址;netmask:为可选项,代表要控制的子网掩码。 7. 配置保存:wr mem 8. 退出当前模式 此命令为exit,可以任何用户模式下执行,执行的方法也相当简单,只输入命令本身即可。它与Quit命令一样。下面三条语句表示了用户从配置模式退到特权模式,再退到普通模式下的操作步骤。 pixfirewall(config)# exit pixfirewall# exit pixfirewall 9. 查看当前用户模式下的所有可用命令:sho

39、w,在相应用户模式下键入这个命令后,即显示出当前所有可用的命令与简单功能描述。 10. 查看端口状态:show interface,这个命令需在特权用户模式下执行,执行后即显示出防火墙所有接口配置情况。 11. 查看静态地址映射:show static,这个命令也须在特权用户模式下执行,执行后显示防火墙的当前静态地址映射情况。4.2 过滤防火墙的访问配置除了以上介绍的基本配置外,在防火墙的安全策略中最重要还是对访问控制列表(ACL)进行配有关置。下面介绍一些用于此方面配置的基本命令。 1. access-list:用于创建访问规则 这一访问规则配置命令要在防火墙的全局配置模式中进行。同一个序号

40、的规则可以看作一类规则,同一个序号之间的规则按照一定的原则进行排列和选择,这个顺序可以通过 show access-list 命令看到。在这个命令中,又有几种命令格式,分别执行不同的命令。 (1)创建标准访问列表 命令格式:access-list normal special listnumber1 permit deny source-addr source-mask (2)创建扩展访问列表 命令格式:access-list normal special listnumber2 permit deny protocol source-addr source-mask operator por

41、t1 port2 dest-addr dest-mask operator port1 port2 icmp-type icmp-code log (3)删除访问列表 命令格式:no access-list normal special all listnumber subitem 上述命令参数说明如下: normal:指定规则加入普通时间段。 special:指定规则加入特殊时间段。 listnumber1:是1到99之间的一个数值,表示规则是标准访问列表规则。 listnumber2:是100到199之间的一个数值,表示规则是扩展访问列表规则。 permit:说明允许满足条件的报文通过。

42、deny:说明禁止满足条件的报文通过。 protocol:为协议类型,支持ICMP、TCP、UDP等,其它的协议也支持,此时没有端口比较的概念;为IP时有特殊含义,代表所有的IP协议。 source-addr:为源IP地址。 source-mask:为源IP地址的子网掩码,在标准访问列表中是可选项,不输入则代表通配位为。 dest-addr:为目的IP地址。 dest-mask:为目的地址的子网掩码。 operator:端口操作符,在协议类型为TCP或UDP时支持端口比较,支持的比较操作有:等于(eq)、大于(gt)、小于(lt)、不等于(neq)或介于(range);如果操作符为range,

43、则后面需要跟两个端口。 port1 在协议类型为TCP或UDP时出现,可以为关键字所设定的预设值(如telnet)或065535之间的一个数值。port2 在协议类型为TCP或UDP且操作类型为range时出现;可以为关键字所设定的预设值(如telnet)或065535之间的一个数值。 icmp-type:在协议为ICMP时出现,代表ICMP报文类型;可以是关键字所设定的预设值(如echo-reply)或者是0255之间的一个数值。 icmp-code:在协议为ICMP,且没有选择所设定的预设值时出现;代表ICMP码,是0255之间的一个数值。 log:表示如果报文符合条件,需要做日志。 li

44、stnumber:为删除的规则序号,是1199之间的一个数值。 subitem:指定删除序号为listnumber的访问列表中规则的序号。 例如,现要在华为的一款防火墙上配置一个允许源地址为 网络、目的地址为网络的WWW访问,但不允许使用FTP的访问规则。相应配置语句只需两行即可,如下: Quidway (config)#access-list 100 permit tcp eq Quidway (config)#access-list 100 deny tcp eq ftp 2. clear access-list counters:清除访问列表规则的统计信息 命令格式:clear acce

45、ss-list counters listnumber 这一命令必须在特权用户模式下进行配置。listnumber 参数是用指定要清除统计信息的规则号,如不指定,则清除所有的规则的统计信息。 如要在华为的一款包过滤路由器上清除当前所使用的规则号为100的访问规则统计信息。访问配置语句为: clear access-list counters 100 如有清除当前所使用的所有规则的统计信息,则以上语句需改为:Quidway#clear access-list counters 3. ip access-group 使用此命令将访问规则应用到相应接口上。使用此命令的no形式来删除相应的设置,对应格

46、式为: ip access-group listnumber in out 此命令须在端口用户模式下配置,进入端口用户模式的命令为:interface ethernet(),括号中为相应的端口号,通常0为外部接口,而1为部接口。进入后再用ip access-group 命令来配置访问规则。listnumber参数为访问规则号,是1199之间的一个数值(包括标准访问规则和扩展访问规则两类);in 表示规则应用于过滤从接口接收到的报文;而out表示规则用于过滤从接口转发出去的报文。一个接口的一个方向上最多可以应用20类不同的规则;这些规则之间按照规则序号的大小进行排列,序号大的排在前面,也就是优先

47、级高。对报文进行过滤时,将采用发现符合的规则即得出过滤结果的方法来加快过滤速度。所以,建议在配置规则时,尽量将对同一个网络配置的规则放在同一个序号的访问列表中;在同一个序号的访问列表中,规则之间的排列和选择顺序可以用show access-list命令来查看。 例如将规则100应用于过滤从外部网络接口上接收到的报文,配置语句为(同样为在倾为包过滤路由器上): ip access-group 100 in 如果要删除某个访问控制表列绑定设置,则可用no ip access-group listnumber in out 命令。 4. show access-list 此配置命令用于显示包过滤规则

48、在接口上的应用情况。命令格式为:show access-list all listnumber interface interface-name 这一命令须在特权用户模式下进行配置,其中all参数表示显示所有规则的应用情况,包括普通时间段与特殊时间段的规则;如果选择listnumber参数,则仅需显示指定规则号的过滤规则;interface 表示要显示在指定接口上应用的所有规则序号;interface-name参数为接口的名称。 使用此命令来显示所指定的规则,同时查看规则过滤报文的情况。每个规则都有一个相应的计数器,如果用此规则过滤了一个报文,则计数器加1;通过对计数器的观察可以看出所配置的规

49、则中,哪些规则是比较有效,而哪些基本无效。例如,现在要显示当前所使用序号为100的规则的使用情况,可执行Quidway#show access-list 100语句即可,随即系统即显示这条规则的使用情况,格式如下: Using normal packet-filtering access rules now. 100 deny icmp 55 any host-redirect (3 matches,252 bytes - rule 1) 100 permit icmp 55 any echo (no matches - rule 2) 100 deny udp any any eq rip

50、(no matches - rule 3) 5. show firewall 此命令须在特权用户模式下执行,它显示当前防火墙状态。命令格式非常简单,也为:show firewall。这里所说的防火墙状态,包括防火墙是否被启用,启用防火墙时是否采用了时间段包过滤与防火墙的一些统计信息。 6. Telnet 这是用于定义能过防火配置控制端口进行远程登录的有关参数选项,也须在全局配置用户模式下进行配置。 命令格式为:telnet ip_address netmask if_name 其中的ip_address参数是用来指定用于Telnet登录的IP地址,netmask为子网掩码,if_name用于指

51、定用于Telnet登录的接口,通常不用指定,则表示此IP地址适用于所有端口。如: telnet 如果要清除防火墙上某个端口的Telnet参数配置,则须用clear telnet命令,其格式为:clear telnet ip_address netmask if_name,其中各选项说明同上。它与另一个命令no telnet功能基本一样,不过它是用来删除某接口上的Telnet配置,命令格式为:no telnet ip_address netmask if_name。 如果要显示当前所有的Telnet配置,则可用show telnet命令。 最简单的防火墙配置,就是直接在部网和外部网之间加装一个包

52、过滤路由器或者应用网关。为更好地实现网络安全,有时还要将几种防火墙技术组合起来构建防火墙系统。目前比较流行的有以下三种防火墙配置方案。4.3双宿主机网关(Dual Homed HYPERLINK :/whatis.ctocio .cn/searchwhatis/110/6093110.shtml t _bank Gateway)这种配置是用一台装有两个网络适配器的双宿主机做防火墙。双宿主机用两个网络适配器分别连接两个网络,又称堡垒主机。堡垒主机上运行着防火墙软件(通常是代理服务器),可以转发应用程序,提供服务等。双宿主机网关有一个致命弱点,一旦入侵者侵入堡垒主机并使该主机只具有路由器功能,则任

53、何网上用户均可以随便访问有保护的部网络(如图1)。三种流行防火墙配置方案分析(图一)4.4屏蔽主机网关(Screened HYPERLINK :/whatis.ctocio .cn/searchwhatis/128/5948128.shtml t _bank Host Gateway)屏蔽主机网关易于实现,安全性好,应用广泛。它又分为单宿堡垒主机和双宿堡垒主机两种类型。先来看单宿堡垒主机类型。一个包过滤路由器连接外部网络,同时一个堡垒主机安装在部网络上。堡垒主机只有一个网卡,与部网络连接(如图2)。通常在路由器上设立过滤规则,并使这个单宿堡垒主机成为从 Internet惟一可以访问的主机,确保了部网络不受未被授权的外部用户的 HYPERLINK :/whatis.ctocio .cn/searchwhatis/308/7333808.shtml t _bank 攻击。而 HYPERLINK :/whatis.ctocio .cn/se

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论