试谈防火墙及其基本配置(ppt 33页).ppt_第1页
试谈防火墙及其基本配置(ppt 33页).ppt_第2页
试谈防火墙及其基本配置(ppt 33页).ppt_第3页
试谈防火墙及其基本配置(ppt 33页).ppt_第4页
试谈防火墙及其基本配置(ppt 33页).ppt_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第9章 防火墙及其基本配置,9.1 防火墙概述,9.1.1 防火墙概述 防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。 典型的防火墙建立在一个服务器或主机的机器上,也称为“堡垒主机”,它是一个多边协议路由器。这个堡垒主机连接两个网络,一边与内部网相连,另一边与因特

2、网相连。,1.防火墙的发展 2.防火墙的功能 防火墙通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,防止外部网络不安全的信息流入内部网络和限制内部网络的重要信息流到外部网络。 (1)保护网络的安全性功能 (2)网络监控审计功能 (3)屏蔽内网信息外泄功能 (4)NAT和VPN 3.防火墙的缺陷,9.1.2 防火墙的分类,1.按组成结构分类 (1)软件防火墙 (2)硬件防火墙 (3)芯片级防火墙 2.按防火墙的技术原理分类 (1)包过滤防火墙 (2)代理防火墙 应用层网关防火墙 电路层网关 (3)状态监视防火墙,9.1.3 防火墙的体系结构,1.屏蔽路由器(Screenin

3、g router)结构 2.双穴主机网关(Dual Homed Gateway)结构 3.屏蔽主机网关(Screened Host Gateway)结构 4.屏蔽子网(Screened Subnet)结构,9.2 防火墙的相关产品及其选购,9.2.1 防火墙相关产品 1.软件防火墙Check Point Firewall Software Blade 2.硬件防火墙Cisco PIX Firewall 520 3.芯片级硬件防火墙方正方通防火墙,9.2.2 防火墙的选购策略,1.安全性 2.性能 3.管理 4.适用性 5.售后服务,9.2.3 防火墙的发展趋势,(1)多功能 (2)防病毒 (3

4、)灵活的代理系统 (4)简化的安装与管理 (5)多级的过滤技术 (6)Internet网关技术 (7)安全服务器网络(SSN) (8)审计和告警,9.3 IP访问列表的配置,9.3.1 访问列表概述 (1)IP访问控制列表(IP access lists) IP访问控制列表用于过滤IP报文,包括TCP和UDP。它可细分为标准IP访问控制列表和扩展IP访问控制列表。 标准IP访问控制列表(Standard IP access lists)只检查数据包的源地址,从而允许或拒绝基于网络、子网或主机的IP地址的所有通信流量通过路由器的出口。 扩展IP访问控制列表(Extended IP access

5、lists)不仅检查数据包的源地址,还要检查数据包的目的地址、特定协议类型、源端口号、目的端口号等。 (2)现代访问控制列表 现代访问控制列表是在IP访问控制列表的基础上实现的灵活性更大的ACL列表方式。它包括动态访问控制列表、基于时间的访问控制列表、自反的访问控制列表和基于命名的访问控制列表。,9.3.2 标准IP访问列表的配置,1.标准IP访问列表的配置命令 (1)定义标准ACL命令 Firewall(config)#access-list list number permit|deny host/any source address wildcard-mask log 下面对标准IP访问

6、表基本格式中的各项参数进行解释: list number:即表号范围,标准IP访问表的表号标识范围是199。 permit/deny:允许或拒绝,关键字permit和deny用来表示满足访问表项的报文是允许通过接口,还是要过滤。permit表示允许报文通过接口,而deny表示匹配标准IP访问表源地址的报文要被丢弃。 source address:源地址,对于标准的IP访问列表,源地址是主机或一组主机的点分十进制表示,如:0。 host/any:主机匹配,host和any分别用于指定单个主机和所有主机,其中host表示一种精确的匹配,其屏蔽码为。any是源地证

7、/目标地址/55的简写。 wildcardmask:通配符屏蔽码,Cisco访问表功能所支持的通配符屏蔽码与子网掩码的方式是刚好相反的,也就是说,二进制的0表示一个“匹配”条件,二进制的1表示一个“不匹配”条件。,(2)应用访问列表到接口命令 应用访问列表到接口命令:Firewall(config-if)#ip access-group access-list-number in|out 参数注意: access-list-number: 标准ACL的表号范围为199。 In:通过接口进入路由器的报文。 Out:通过接口离开路由器的报文。 (3)显示所有

8、协议的访问列表配置细节 显示所有协议的访问列表配置细节的配置命令:Firewall(config)#show access-list access-list-number。 (4)显示IP访问列表 显示IP访问列表的配置命令:Firewall(config)#show ip access-list access-list-number。,2.标准ACL配置举例 (1)只允许网络的数据通过,而阻塞其他所有的数据,配置命令如下: Firewall(config) # access-list 1 permit 55 Firewall(con

9、fig) # interface fa0/0 Firewall(config-if) # ip access-group 1 out Firewall(config) # interface fa0/1 Firewall(config-if) # ip access-group 1 out (2)阻塞来自一个特定主机的通信流量,而把所有的其他的通信流量从fa0/0接口转发出去,配置命令如下: Firewall(config) # access-list 1 deny host Firewall(config) # access-list 1 per

10、mit any Firewall(config) #int f0/0 Firewall(config-if) # ip access-group 1 out (3)阻塞来自一个特定子网的通信流量,而允许所有其他的通信流量,并把它们转发出去,配置命令如下: Firewall(config) # access-list 1 deny 55 Firewall(config) # access-list 1 permit any Firewall(config) # interface fa0/0 Firewall(config-if) # ip

11、 access-group 1 out,9.3.3 扩展IP访问列表的配置,1.配置扩展访问列表相关命令 (1)命令及格式 Firewall(config)#access-list access-list-number permit|deny protocol source-address source-wildcard source-port destinaiton address destination-wildcard destination-port options 参数注意: access-list-number:编号范围为100199。 Permit:通过;deny:禁止通过。 p

12、rotocol:需要被过滤的协议,如IP、TCP、UDP、ICMP、EIGRP、GRE等。 source-address :源IP地址。 source-wildcard:源通配符掩码。 source-port:源端口号,可以是单一的某个端口,也可以是一个端口范围。端口号可以使用一个数字或一个可识别的助记符显式地指定。例如,可以使用80或http来指定Web的超文本传输协议。端口的相关运算符如表9-3所示。,(2)将访问列表应用到接口的命令 访问列表应用到接口的命令:Firewall(config-if)#ip access-group access-list-number in|out。 参数

13、注意: access-list-number: 扩展ACL的表号范围为100199。 In:通过接口进入路由器的报文。 Out:通过接口离开路由器的报文。 (3)显示所有协议的访问列表配置细节 显示所有协议的访问列表配置细节的配置命令:Firewall(config)#show access-list access-list-number。 (4)显示IP访问列表 显示IP访问列表的配置命令:Firewall(config)#show ip access-list access-list-number。,2.扩展ACL配置举例 (1)只允许网络的WWW数据到达网络192.

14、168.0.0,其他数据全部拒绝,配置命令如下: Firewall(config)# access-list 101 permit tcp 55 55 eq 80 Firewall(config)# interface fa0/0 Firewall(config-if)# ip access-group 101 out (2)拒绝网络的FTP 数据通过fa0/0 到达网络,其他信息流均可通过,配置命令如下: Firewall(config)# access-list 101

15、deny tcp 55 55 eq 21 Firewall(config)# access-list 101 permit ip 55 any Firewall(config)# interface fa0/0 Firewall(config-if)# ip access-group 101 out (3)仅拒绝从通过fa0/0 发往别处的Telnet数据,而允许所有其他来源的数据,配置命令如下: Firewall(config)# access-list 1

16、01 deny tcp 55 any eq 23 Firewall(config)# access-lisst 101 permit ip any any Firewall(config)# interface fa0/0 Firewall(config-if)# ip access-group 101 out,9.4 现代访问控制列表的配置,9.4.1 命名访问列表配置 1.标准命名ACL 命名ACL允许使用一个字母、数字组合的字符串来表示ACL表号。 (1)配置标准命名ACL的命令: Firewall(config)#ip access-list st

17、andard name Firewall(config)#Deny|permit source address wildcard Firewall(config-if)#ip access-group name in|out (2)设计一个标准命名ACL,以用于阻塞来自一个特定子网的通信流量,而允许所有其他通信流量,并把它们转发出去,配置命令如下: Firewall(config)#ip access-list standard task1 Firewall(config-std-nacl)#deny 55 Firewall(conf

18、ig-std-nacl)#permit any Firewall(config)#interface fa0/0 Firewall(config-if)#ip access-group task1 in,2.扩展命名ACL (1)配置扩展命名ACL的命令: Firewall(config)#ip access-list extended name Firewall(config)#Deny|permit source address wildcard Firewall(config-if)#ip access-group name in|out (2)设计一个命名ALC,只拒绝来自特定子网19

19、的FTP和Telnet通信流量通过fa0/0,配置命令如下: Firewall(config)#ip access-list extended task2 Firewall(config-ext-nacl)# deny tcp 55 any eq 21 Firewall(config-ext-nacl)#deny tcp 55 any eq 23 Firewall(config-ext-nacl)#permit ip any any Firewall(config-ext-nacl)#exit Fir

20、ewall(config)#interface fa0/0 Firewall(config-if)#ip access-group task2 in,3.命名访问列表删除语句 下面的例子显示的是对命名访问列表的删除过程。 Firewall#show ip access-lists example /显示example的内容 Firewall#configure terminal Firewall(config)#ip access-list extended example Firewall(config-ext-nacl)#no permit tcp host any

21、 /删除语句 Firewall(config-ext-nacl)#Z Firewall#show ip access-lists example /显示删除语句后example的内容 4.命名访问列表加入语句 下面的例子显示的是对命名访问列表的加入过程。 Firewall#show ip access-lists example Firewall#configure terminal Firewall(config)#ip access-list extended example Firewall(config-ext-nacl)#permit udp host /增加

22、语句permit udp host Firewall(config-ext-nacl)#Z Firewall#show ip access-lists example /显示增加语句后example的内容,9.4.2 基于时间访问列表的配置,1.命令格式 Firewall(config)#time-range time-range-name absolute start start-time start-date end end-time end-date periodic days-of-the week hh:mm to days-of-the week hh:mm

23、 参数注意: (1)time-range:用来定义时间范围。 (2)time-range-name:时间范围名称,用来标识时间范围,以用于在后面的访问列表中引用。 (3)absolute start start-time start-date end end-time end-date:定义绝对时间范围,start-time和end-time分别用于指定开始和结束时间,使用24小时制表示,其格式为“小时:分钟”;start-date和end-date分别用于指定开始的日期和结束的日期,使用日/月/年的格式。 (4)absolute:此命令用来指定绝对时间范围,其后为关键字start和 end,

24、在这两个关键字后面的时间要以24小时制的hh:mm(小时:分钟)表示,日期要按照日/月/年的格式来表示。,2.配置实例 通过在路由器设置基于时间的访问控制列表ACL,设置从2009年1月1日0点到2009年3月31日晚23点这个时间段中,只有在星期六早7点到星期日晚10点才可以通过网络访问Internet。 Firewall# config t Firewall(config)# interface ethernet 0 Firewall(config-if)#ip access-group 101 in Firewall(config-if)#time-range http Firewall

25、(config-if)#absolute start 0:00 1 january 2009 end 23:00 31 march 2009 Firewall(config-if)#periodic Saturday 7:00 to Sunday 22:00 Firewall(config-if)#ip access-list 101 permit tcp any any eq 80 http 注意:为了控制Web访问的协议,必须要用扩展列表。定义了这个时间范围的名称是http,以便引用。20,9.5 TCP拦截,9.5.1 TCP拦截概述 TCP拦截即TCP Intercept,在TCP连接

26、请求到达目标主机之前,TCP拦截通过拦截和验证来阻止SYN泛洪攻击。 SYN攻击利用TCP的三次握手机制,攻击端利用伪造的IP地址向被攻击端发出请求,使被攻击端发出的响应报文将永远发送不到目的地,导致被攻击端在等待关闭这个连接的过程中消耗了资源,如果有成千上万的这种连接,主机资源将被耗尽,从而达到攻击的目的。 可以利用路由器的TCP拦截功能,使网络上的主机受到保护。TCP拦截在拦截和监视两种模式下工作。 在拦截模式下,路由器拦截到达的TCP SYN请求时,先代表服务器建立与客户机的连接,如果连接成功,则代表客户机建立与服务器的连接,并将两个连接进行透明合并。在整个连接期间,路由器会一直拦截和发

27、送数据包。对于非法的连接请求,路由器提供更为严格的半连接(half-open)超时限制,以防止自身的资源被SYN攻击耗尽。 在监视模式下,路由器被动地观察流经路由器的连接请求,如果连接超过了所配置的建立时间,路由器就会关闭此连接。,9.5.2 TCP拦截的配置,(1)开启TCP拦截 开启TCP拦截的配置命令:Firewall(config)# ip tcp intercept list access-list-number 注意:access-list-number是已经设置好的IP访问列表的编号或名称。 (2)设置TCP拦截模式 设置TCP拦截模式的配置命令:Firewall(config)

28、# ip tcp intercept mode intercept|watch 注意:intercept是指拦截模式,watch是指监视模式。 (3)配置路由器等待时间 配置路由器等待时间的配置命令:Firewall(config)# ip tcp intercept watch-timeout seconds,(4)配置删除TCP半连接的阀值 路由器开始删除连接之前能够存在的最大半连接数: Firewall(config)#ip tcp intercept max-incomplete high number 路由器停止删除连接之前能够存在的最大半连接数: Firewall(config)#

29、ip tcp inercept max-incomplete low number 路由器开始删除连接之前每分钟内能存在的最大半连接数目: Firewall(config)# ip tcp intercept one-minute high number 路由器停止删除连接之前每分钟内能存在的最大半连接数目: Firewall(config)# ip tcp intercept one-minute low number 设置路由器删除半连接的方式: Firewall(config)# ip tcp intercept drop-mode oldest|random 注意:Oldest是指删除

30、建立时间最早的连接, random是指随机删除已经建立的连接。 (5)查看TCP拦截信息 查看TCP拦截信息的配置命令如下: Firewall# show tcp intercept connections Firewall# show tcp intercept statistics,9.6 网络地址转换,9.6.1 NAT概述 1.保留的IP地址 对于A、B、C 3类网络地址都有一个网络号作为保留IP范围,它一般用在私有网络内部,并且不需申请。表9-4显示的是此保留IP地址。,2.NAT中的地址 配置NAT把整个网络分成内部网络和外部网络两部分,对应出现相关的四个地址: (1)内部本地地址:局域网内部主机拥有的一个真实地址,一般来说是一个私有地址。 (2)内部全局地址:对于外部网络来说,局域网内部主机所表现的IP地址。 (3)外部本地地址:外部网络主机的真实地址。 (4)外部全局地址:对于内部网络来说,外部网络主机所表现的IP地址。,3.NAT的类型 (1)静态NAT (2)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论