Cisco防火墙技术汇总.doc_第1页
Cisco防火墙技术汇总.doc_第2页
Cisco防火墙技术汇总.doc_第3页
Cisco防火墙技术汇总.doc_第4页
Cisco防火墙技术汇总.doc_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Cisco 防火墙技术汇总我们知道防火墙有四种类型:集成防火墙功能的路由器,集成防火墙功能的代理服务器,专用的软件防火墙和专用的软硬件结合的防火墙。Cisco的防火墙解决方案中包含了四种类型中的第一种和第四种,即:集成防火墙功能的路由器和专用的软硬件结合的防火墙。 一、 集成在路由器中的防火墙技术1、 路由器IOS标准设备中的ACL技术ACL即Access Control List(访问控制列表),简称Access List(访问列表),它是后续所述的IOS Firewall Feature Set的基础,也是Cisco全线路由器统一界面的操作系统IOS(Internet Operation System,网间操作系统)标准配置的一部分。这就是说在购买了路由器后,ACL功能已经具备,不需要额外花钱去买。2、 IOS Firewall Feature Set(IOS防火墙软件包)IOS Firewall Feature Set是在ACL的基础上对安全控制的进一步提升,由名称可知,它是一套专门针对防火墙功能的附加软件包,可通过IOS升级获得,并且可以加载到多个Cisco路由器平台上。目前防火墙软件包适用的路由器平台包括Cisco 1600、1700、2500、2600和3600,均属中、低端系列。对很多倾向与使用all-in-one solution(一体化解决方案),力求简单化管理的中小企业用户来说,它能很大程度上满足需求。之所以不在高端设备上实施集成防火墙功能,这是为了避免影响大型网络的主干路由器的核心工作-数据转发。在这样的网络中,应当使用专用的防火墙设备。Cisco IOS防火墙特征:基于上下文的访问控制(CBAC)为先进应用程序提供基于应用程序的安全筛选并支持最新协议Java能防止下载动机不纯的小应用程序在现有功能基础上又添加了拒绝服务探测和预防功能,从而增加了保护在探测到可疑行为后可向中央管理控制台实时发送警报和系统记录错误信息TCP/UDP事务处理记录按源/目的地址和端口对跟踪用户访问配置和管理特性与现有管理应用程序密切配合.订购信息Cisco 1600系列Cisco IOS防火墙特性IP/Firewall CD16-BW/EW/CH-11.3=IP/Firewall CD16-BY/EY/CH-11.3=IP/IPX/Firewall Plus CD16-C/BHP-11.3=Cisco 2500系列Cisco IOS防火墙特性IP/Firewall CD25CH-11.2=IP/IPX/AT/DEC/Firewall Plus CD25-BHP-11.2=二、 专用防火墙-PIXPIX(Private Internet eXchange)属于四类防火墙中的第四种-软硬件结合的防火墙,它的设计是为了满足高级别的安全需求,以较好的性能价格比提供严密的、强有力的安全防范。除了具备第四类防火墙的共同特性,并囊括了IOS Firewall Feature Set的应有功能。PIX成为Cisco在网络安全领域的旗舰产品已有一段历史了,它的软硬件结构也经历了较大的发展。现在的PIX有515和520两种型号(520系列容量大于515系列),从原来的仅支持两个10M以太网接口,到10/100M以太网、令牌环网和FDDI的多介质、多端口(最多4个)应用;其专用操作系统从v5.0开始提供对IPSec这一标准隧道技术的支持,使PIX能与更多的其它设备一起共同构筑起基于标准VPN连接。Cisco的PIX Firewall能同时支持16,000多路TCP对话,并支持数万用户而不影响用户性能,在额定载荷下,PIX Firewall的运行速度为45Mbps,支持T3速度,这种速度比基于UNIX的防火墙快十倍。主要特性:保护方案基于适应性安全算法(ASA),能提供任何其它防火墙都不能提供的最高安全保护将获专利的切入代理特性能提供传统代理服务器无法匹敌的高性能安装简单,维护方便,因而降低了购置成本支持64路同时连接,企业发展后可扩充到16000路透明支持所有通用TCP/IP Internet服务,如万维网(WWW)文件传输协议(FTP)、Telnet、Archie、Gopher和rlogin支持多媒体数据类型,包括Progressive网络公司的Real Audio,Xing技术公司的Steamworks,White Pines公司的CUSeeMe,Vocal Te公司的Internet Phone,VDOnet公司的VDOLive,Microsoft公司的NetShow和Uxtreme公司的Web Theater 2支持H323兼容的视频会议应用,包括Intel的Internet Video Phone和Microsoft的NetMeeting无需因安装而停止运行无需升级主机或路由器完全可以从未注册的内部主机访问外部Internet能与基于Cisco IOS的路由器互操作订购信息带2个10/100BaseT NIC的64路PIX PIX-64-A-CH带2个10/100BaseT NIC的1024路PIX PIX1K-A-CH带2个10/100BaseT NIC的16K路(不限)PIX PIXUR-A-CH带2个10/100BaseT NIC的64路200MHZ PIX PIX64-B-CH带2个10/100BaseT NIC的1024路200MHZ PIX PIX1K-B-CH带2个10/100BaseT NIC的16K路200MHZ PIX PIXUR-B-CH10/100M bps以太网接口,RJ45 PIX-1FE=4/16Mbps令牌环网接口 PIX-1TR=PIX软件版本升级 SWPIX-VER=三、 两种防火墙技术的比较IOS FIREWALL FEATURE SET PIX FIREWALL网络规模 中小型网络,小于250节点的应用。 大型网络,可支持多于500用户的应用工作平台 路由器IOS操作系统 专用PIX工作平台性能 最高支持T1/E1(2M)线路 可支持多条T3/E3(45M)线路工作原理 基于数据包过滤,核心控制为CBAC 基于数据包过滤,核心控制为ASA配置方式 命令行或图形方式(通过ConfigMaker) 命令行方式或图形方式(通过Firewall Manager)应用的过滤 支持Java小程序过滤 支持Java小程序过滤身份认证 通过IOS命令,支持TACACS+、RADIUS服务器认证。 支持TACACS+、RADIUS集中认证虚拟专网(VPN) 通过IOS软件升级可支持IPSec、L2F和GRE隧道技术,支持40或56位DES加密。 支持Private Link或IPSec隧道和加密技术网络地址翻译(NAT) 集成IOS Plus实现 支持冗余特性 通过路由器的冗余协议HSRP实现 支持热冗余自身安全 支持Denial-of-Service 支持Denial-of-Service代理服务 无,通过路由器的路由功能实现应用 切入的代理服务功能管理 通过路由器的管理工具,如Cisco Works 通过Firewall Manager实现管理审计功能 一定的跟踪和报警功能 状态化数据过滤,可通过Firewall Manager实现较好的额监控、报告功能四、 Centri防火墙主要特性:核心代理体系结构针对Windows NT定制TCP/IP栈图形用户结构可制订安全政策可将安全政策拖放到网络、网络组、用户和用户组ActiveX、Java小应用程序、Java和Vb模块通用资源定位器(URL)模块端口地址转换网络地址转换透明支持所有通用TCP/IP应用程序,包括WWW、文件传输协议(FTP)Telnet和邮件为Web、Telnet和FTP提供代理安全服务根据IP地址、IP子网和IP子网组进行认证使用sl口令和可重复使用口令Telnet、Web和ftp提供联机用户认证使用Windows NT对所有网络服务进行带外认证防止拒绝服务型攻击,包括SYN Flood、IP地址哄骗和Ping-of-Death订购信息Cisco Centri产品Centri Firewall v4.0 for Windows NT,50个用户 Centri-50Centri Firewall v4.0 for Windows NT,100个用户 Centri-100Centri Firewall v4.0 for Windows NT,250个用户 Centri-250Centri Firewall v4.0 for Windows NT,用户不限 Centri-UNRCentri Firewall v4.0 for Windows NT,从100个用户升级到250个 Centri-UDP-100-250Centri Firewall v4.0 for Windows NT,从250个用户升级到无穷多 Centri-250-UNR五、Cisco PIX防火墙的安装流程1. 将PIX安放至机架,经检测电源系统后接上电源,并加电主机。2. 将CONSOLE口连接到PC的串口上,运行HyperTerminal程序从CONSOLE口进入PIX系统;此时系统提示pixfirewall。3. 输入命令:enable,进入特权模式,此时系统提示为pixfirewall#。4. 输入命令: configure terminal,对系统进行初始化设置。5. 配置以太口参数:interface ethernet0 auto (auto选项表明系统自适应网卡类型 )interface ethernet1 auto6. 配置内外网卡的IP地址:ip address inside ip_address netmaskip address outside ip_address netmask7. 指定外部地址范围:global 1 ip_address-ip_address8. 指定要进行要转换的内部地址:nat 1 ip_address netmask9. 设置指向内部网和外部网的缺省路由route inside 0 0 inside_default_router_ip_addressroute outside 0 0 outside_default_router_ip_address10. 配置静态IP地址对映:static outside ip_address inside ip_address11. 设置某些控制选项:conduit global_ip port protocol foreign_ip global_ip 指的是要控制的地址port 指的是所作用的端口,其中0代表所有端口protocol 指的是连接协议,比如:TCP、UDP等foreign_ip 表示可访问global_ip的外部ip,其中表示所有的ip。12. 设置telnet选项:telnet local_iplocal_ip 表示被允许通过telnet访问到pix的ip地址(如果不设此项, PIX的配置只能由consle方式进行)。13. 将配置保存:wr mem14. 几个常用的网络测试命令:#ping#show interface 查看端口状态#show static 查看静态地址映射六、PIX与路由器的结合配置(一)、PIX防火墙1、设置PIX防火墙的外部地址:ip address outside 2、设置PIX防火墙的内部地址:ip address inside 3、设置一个内部计算机与Internet上计算机进行通信时所需的全局地址池:global1 0-544、允许网络地址为的网段地址被PIX翻译成外部地址:nat 5、网管工作站固定使用的外部地址为1:static 1 06、允许从RTRA发送到到网管工作站的系统日志包通过PIX防火墙:conduit 1514 udp 557、允许从外部发起的对邮件服务器的连接(0):mailhost 0 8、允许网络管理员通过远程登录管理IPX防火墙:telnet 09、在位于网管工作站上的日志服务器上记录所有事件日志:syslog facility 20.7syslog host 0(二)、路由器RTRARTRA是外部防护路由器,它必须保护PIX防火墙免受直接攻击,保护FTP/HTTP服务器,同时作为一个警报系统,如果有人攻入此路由器,管理可以立即被通知。1、阻止一些对路由器本身的攻击:no service tcps mall-servers2、强制路由器向系统日志服务器发送在此路由器发生的每一个事件,包括被存取列表拒绝的包和路由器配置的改变;这个动作可以作为对系统管理员的早期预警,预示有人在试图攻击路由器,或者已经攻入路由器,正在试图攻击防火墙:logging trapde bugging3、此地址是网管工作站的外部地址,路由器将记录所有事件到此主机上:logging 14、保护PIX防火墙和HTTP/FTP服务器以及防卫欺骗攻击(见存取列表):enable secret xxxxxxxxxxxinterface Ethernet 0ipaddress interfaceSerial 0ip unnumbered ethernet 0ip access-group 110 in5、禁止任何显示为来源于路由器RTRA和PIX防火墙之间的信息包,这可以防止欺骗攻击:access-list 110 deny ip 55 anylog6、防止对PIX防火墙外部接口的直接攻击并记录到系统日志服务器任何企图连接PIX防火墙外部接口的事件:access-list 110 deny ip any host log7、允许已经建立的TCP会话的信息包通过:access-list 110 permit tcp any 55 established8、允许和FTP/HTTP服务器的FTP连接:access-list 110 permit tcp any host eq ftp9、允许和FTP/HTTP服务器的FTP数据连接:access-list 110 permit tcp any host eq ftp-data10、允许和FTP/HTTP服务器的HTTP连接:access-list 110 permit tcp any host eq www11、禁止和FTP/HTTP服务器的别的连接并记录到系统日志服务器任何企图连接FTP/HTTP的事件:access-list 110 deny ip any host log12、允许其他预定在PIX防火墙和路由器RTRA之间的流量:access-list 110 permit ip any 5513、限制可以远程登录到此路由器的IP地址:line vty 0 4loginpassword xxxxxxxxxxaccess-class 10 in14、只允许网管工作站远程登录到此路由器,当你想从Internet管理此路由器时,应对此存取控制列表进行修改:access-list 10 permit ip 1(三)、路由器RTRBRTRB是内部网防护路由器,它是你的防火墙的最后一道防线,是进入内部网的入口。1、记录此路由器上的所有活动到网管工作站上的日志服务器,包括配置的修改:logging trap debugginglogging 02、允许通向网管工作站的系统日志信息:interface Ethernet 0ip address no ip proxy-arpip access-grou

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论