【移动应用开发技术】演示:基于上下文的访问控制(IOS防火墙的配置)_第1页
【移动应用开发技术】演示:基于上下文的访问控制(IOS防火墙的配置)_第2页
【移动应用开发技术】演示:基于上下文的访问控制(IOS防火墙的配置)_第3页
【移动应用开发技术】演示:基于上下文的访问控制(IOS防火墙的配置)_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【移动应用开发技术】演示:基于上下文的访问控制(IOS防火墙的配置)

演示:基于上下文的访问控制(IOS防火墙的配置)技术交流与答疑请加入群:1952289思科IOS防火墙是属于思科IOS系统的一个重要安全特性,它被集成到思科的路由器中,作为一个安全特×××体现。虽然IOS防火墙只是IOS系统的一个特性集,但是它并不逊色于安全市场上某些专业级防火墙。思科基于IOS的防火墙组件包括:进行常规包过滤的访问控制列表、动态访问控制列表、日志系统、实时报警、审计系统、***检测系统、基于上下文的智能检测访问控制列表及NAT翻译系统等。本书主要讨论IOS防火墙组件中的基于上下文的智能检测控制列表(CBAC),由于基于IOS的防火墙是路由器的一个特性集且功能强大,所以有较高的性价比,在不同的子网边界设置基于IOS的防火墙是一个良好的建议。理解基于思科IOS防火墙的典型技术CBAC工作原理以前使用比较多的是标准访问列表和扩展访问列表,这两种形式的列表都是静态的ACL过滤方式。这种静态的过滤方式在没有人工参与的情况下,系统不能根据实际情况的变化,动态调整ACL列表中的过滤条目。但在实际工作中往往需要更灵活的方式来提高系统的安全性,于是我们在思科的安全解决方案中提供了高级访问控制列表,以满足这样的需求。高级访问控制列表的基本要素是:在不需要管理员干预的情况下,自动对访问控制列表中的条目进行创建和删除,例如,反射访问控制列表、动态访问控制列表、基于环境的访问控制CBAC(Context-BasedAccessControl)等,都是在不对任何配置进行修改的情况下实时创建通道来提供访问机制的。这些通道通常是为响应内部网络向外部网络发出的访问请求而创建的。当启动通道的会话终止,或该通道闲置时间超过一个设定值后,通道将被关闭。其具体工作原理如图10.29所示。建议启动CBAC时在防火墙的外部接口上拒绝所有的进入内部网络的流量,这样可以保证从Internet发向内部网络的主动连接全部被拒绝,当然这些主动连接的会话中,也包括***流量。第一步:首先由内部网络中的主机向外部网络发起某项服务的主动连接请求。第二步:启动思科IOS防火墙的路由器将内部网络发来的连接进行“出方向”的审计,根据思科IOS防火墙的安全自适应算法,打乱用于重组TCP数据包的序列号,并记录TCP数据包的初始标记状态。第三步:基于IOS的防火墙转发连接到外部网络的目标地址。第四步:外部网络返回的应答数据到达IOS的防火墙。正常情况下,IOS防火墙的外部接口应该是拒绝所有从外部网络主动流向防火墙内部的流量。第五步:此时基于IOS的防火墙会检查先前连接的出向审计状态,查看数据是否符合内部网络主动发起并由外部网络回应到内部的连接。其中将包括数据“连接状态”及“连接标记”的合法性。如果检测成功,基于IOS的防火墙会在外部网络接口上打开一个临时的会话隧道,让数据返回到内部网络。该会话隧道在外部网络接口的访问控制列表生效之前被执行,优先于常规的访问控制列表。第六步:基于IOS的防火墙将数据返回给内部网络主机。注意:CBAC(Context-BasedAccessControl)只是IOS防火墙技术中的一种典型应用,一个完整的IOS防火墙,还包括***检测、拒绝服务式***检测、阻塞Java程序、实时报警和审计跟踪、事件日志记录、NAT等应用,所以不能将CBAC看成一个完整的IOS防火墙,这是一个误区。CBAC与自反ACL的区别在哪里?通过上面对CBAC工作原理的描述,它看上去和自反ACL的工作原理很相似,那么,它们的区别在哪里?CBAC能在应用层协议的基础上增强全安性,能够智能的识别会话,特别是在会话协商阶段端口发生变化的应用层协议比如主动FTP,关于这一点自反ACL是无法识别主动FTP的,但是CBAC能做到。此外CBAC还能配置更多的安全组件功能协同工作,比如:Java小程序的过滤、设定TCP半开会话的数量、UDP的超时、并提供监视与消息发送功能,关于这一些功能,单纯的自反ACL是无法满足的,简而言之、CBAC比自反ACL的安全联动性更强、识别方式更智能、控制和过滤方式更广泛。演示:思科IOS防火墙的基本配置演示目标:思科IOS防火墙上CBAC控制列表的基本配置。演示环境:如下图10.30所示的演示环境。演示背景:如上图所示的环境,在路由器上配置基于IOS的防火墙功能CBAC,将网络划分成外部网络(非安全区域);内部网络(安全区域);然后在基于IOS防火墙路由器的外部接口上拒绝所有的TCP、UDP、ICMP流量,在没有启动CBAC之前测试内外网络的连通性状况,最后在启动CBAC之后再来测试内外网络的连通性状况,去体会CBAC的工作过程与应用效果。而在这个过程中,用户需要注意的是CBAC在接口上的应用方向。演示步骤:第一步:完成实验所需要的基本配置,然后配置基于思科IOS防火墙的CBAC功能,具体配置包括:接口IP地址的配置、路由协议的启动,并在IOS防火墙的外部拒绝所有的TCP、UDP、ICMP流量进入防火墙的E1/0接口(该接口为CBAC的外部网络接口),具体配置如下:关于IOS防火墙上的基础配置:interfaceEthernet1/0ipaddressipaccess-group101ininterfaceEthernet1/1ipaddressaccess-list101denytcpanyanyaccess-list101denyudpanyanyaccess-list101denyicmpanyany注意:此时/24子网的所有TCP、UDP、ICMP流量都无法进入/24的子网,因为在IOS防火墙的E1/0接口上的访问控制列表deny(拒绝)上述所有流量。当/24的子网上发出ping主机时,也不会ping通。因为/24子网的ICMP请求流量能到达/24子网,虽然没有任何访问控制列表限制子网的任何流量穿越IOS防火墙,主动流向子网。但最终IOS防火墙的E1/0接口的访问控制列表将deny/24子网回应给的ICMP应答流量。第二步:配置IOS的防火墙,并将其应用到E1/0的出方向上。配置如下:关于CBAC的配置:IOS_FW(config)#ipinspectnameIOS_FWicmp*审计ICMP流量IOS_FW(config)#ipinspectnameIOS_FWtcp*审计TCP流量IOS_FW(config)#ipinspectnameIOS_FWudp*审计UDP流量IOS_FW(config)#interfaceEthernet1/0IOS_FW(config–if)#ipinspectIOS_FWout*指示CBAC的应用方向IOS_FW(config–if)#ipaccess-group101in指令ipinspectnameIOS_FW配置CBAC控制列表的名称为“IOS_FW”;ipinspectnameIOS_FWicmp、ipinspectnameIOS_FWtcp和ipinspectnameIOS_FWudp指示基于IOS的防火墙将审计ICMP、TCP和UDP流量;ipinspectIOS_FWout指示在路由器的E1/0接口的外部网络接口上应用审计功能。需要注意的是,该演示环境在路由器的E1/0接口应用审计方向是“Out”。对于初次配置思科IOS防火墙的用户可能会有这样的疑问:“应该将CBAC的功能应用在IOS防火墙的E1/0(防火墙的外部接口)的进入方向,以便抵御从外部发起的主动***。但为什么这里会应用到E1/0接口的出方向上?”笔者想要回答的是,千万别把CBAC理解成常规的访问控制列表,CBAC必须要先审计由内部网络主动发向外部网络的流量,并将其作为返回到内部网络的安全规则,这里需要记录审计结果以作为先决条件,然后决定CBAC的应用方向是IOS防火墙的E1/0的“Out”还是E1/1的“In”。选定正确的参考点就可以清晰地理解这个原理,如下图10.31所示。完成第二步的配置后,再次到/24子网上的主机向主机发出ping,如果CBAC没有配置错误,此时应该能ping通。第三步:请思考:“为什么完成了第二步的配置后,内部网络主机/24子网就能ping通外部网络/24子网的主机?”这是因为基于思科IOS的防火墙CBAC为其建立了一个临时会话隧道,此处可以使用“showipinspectsessionsdetail”指令来查看会话的信息,如图10.32所示。如果此时,从外部网络主动访问的内部网络,那么,这些主动访问的流量都将被CBAC所拒绝,除非,在ACL101中明确申明允许进入内部网络的流量。注意:CBAC除了可以审

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论