CiscoIOS防火墙的工作原理及配置

上传人:平*** 文档编号:11054761 上传时间:2017-10-11 格式:DOC 页数:5 大小:34.43KB
返回 下载 相关 举报
CiscoIOS防火墙的工作原理及配置_第1页
第1页 / 共5页
CiscoIOS防火墙的工作原理及配置_第2页
第2页 / 共5页
CiscoIOS防火墙的工作原理及配置_第3页
第3页 / 共5页
CiscoIOS防火墙的工作原理及配置_第4页
第4页 / 共5页
CiscoIOS防火墙的工作原理及配置_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《CiscoIOS防火墙的工作原理及配置》由会员分享,可在线阅读,更多相关《CiscoIOS防火墙的工作原理及配置(5页珍藏版)》请在金锄头文库上搜索。

1、CiscoIOS 防火墙的工作原理及配置网络安全是一个系统的 概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。 网络安全技术主要有,认证授权、数据加密、访问控制、安全审计等。而提供安全网关服务的类型有:地址转换、包过滤、应用代理、访问控制和 D oS 防御。本文主要介绍地址转换和访问控制两种安全网关服务,利用 cisco 路由器对 ISDN 拨号上网做安全规则设置。试验环境是一台有 fir ewall 版本 IOS 的 cisco2621 路由器、一台交换机组成的局域网利用 ISDN 拨号上网。一、地址转换我们知道,Internet 技术是基于 IP 协议 的技术,所有的信息通信都

2、是通过 IP 包来实现的,每一个设备需要进行通信都必须有一个唯一的 IP 地址。因此,当一个网络需要接入 Inte rnet 的时候,需要在 Internet 上进行通信的设备就必须有一个在全球 Internet 网络上唯一的地址。当一个网络需要接入Internet 上使 用时,网络中的每一台设备都有一个 I nternet 地址,这在实行各种 Internet 应用上当然是最理想不过的。但是,这样也导致每一个设备都暴露在网络上,任何人都可以对这些设备攻击, 同时由于 I nternet 目前采用的 IPV4 协议在网络发展到现在,所剩下的可用的 IP 地址已经不多了,网络中的每一台设备都需要

3、一个 IP 地址,这几乎是不可能的事情。采用端口地址转换,管理员只需要设定一个可以用作端口地址转换的公有Internet 地址,用户的访问将会映射到 IP 池中 IP 的一个端口上去,这使每个合法 Internet IP 可以映射六万多台内部网主机。从而隐藏内部网路地址信息,使外界无法直接访问内部网络设备。Cisco 路由器提供了几种 NAT 转换的功能:1、内部地址与出口地址的一一对应缺点:在出口地址资源稀少的情况下只能使较少主机连到 internet。2、内部地址分享出口地址路由器利用出口地址和端口号以及外部主机地址和端口号作为接口。其中内部地址的端口号为随机产生的大于 1024 的号码,

4、而外部主机端口号为公认的标准端口号。这样可以用同一个出口地址来分配不同的端口号连接任意数量的内部主机到外网。具体配置:由于实验用的是 ISDN 拨号上网,在 internet 上只能随机获得出口地址,所以 NAT 转换的地址池设置为 BRI 口上拨号所获得的地址。interface FastEthernet0/0ip address 172.16.18.200 255.255.255.0ip nat inside the interface connected to inside world!interface BRI0/0ip address negotiatedip nat outside

5、 the interface connected to outside networkencapsulation pppno ip split-horizondialer string 163dialer load-threshold 150 inbounddialer-group 1isdn switch-type basic-net3ip nat inside source list 1 interface BRI0/0 overloadaccess-list 1 permit 172.16.18.0 0.0.0.2553、内部地址和外部地址出现交叠当内部和外部用同一个网络段地址时,在地址

6、没有重复的情况下,可以同时对内外接口进行 NAT 转换使之可以正常通讯。4、用一个出口地址映射内部多台主机应用于 internet 上的大型网站有多台主机对应同一个系统的同一个出口地址。可以用 sh ip nat translation 和 debug ip nat 命令来检查 NAT 的状态。二、基于上下文的访问控制(Context-based access control-CBAC)CISCO 路由器的 access-list 只能检查网络层或者传输层的数据包,而CBAC 能够智能过滤基于应用层的(如 FTP 连接信息)TCP 和 UDP 的 sessi on;CBAC 能够在 firew

7、all access-list 打开一个临时的通道给起源于内部网络向外的连接,同时检查内外两个方向的 sessions。1、工作原理比如当 CBAC 配置于连到 internet 的外部接口上,一个从内部发出的 TCP数据包(telnet 会话)经过该接口连出,同时 CBAC 的配置中已经包括了 tcp inspection,将会经过以下几步:(1)数据包到达防火墙的外部接口(设为 s0);(2)数据包由该接口 outbound access-list 检查是否允许通过(不通过的数据包在此被丢弃,不用经过以下步骤);(3)通过 access list 检查的数据包由 CBAC 检查来决定和记录

8、包连接状态信息,这个信息被记录于一个新产生的状态列表中为下一个连接提供快速通道;(4)如果 CBAC 没有定义对 telnet 应用的检查,数据包可以直接从该接口送出;(5)基于第三步所获得的状态信息,CBAC 在 s0 的 inbound access list中插入一个临时创建的 access list 入口,这个临时通道的定义是为了让从外部回来的数据包能够进入;(6)数据包从 s0 送出;(7)接下来一个外部的 inbound 数据包到达 s0,这个数据包是先前送出的telnet 会话连接的一部分,经过 s0 口的 access list 检查,然后从第五步建立的临时通道进入;(8)被允

9、许进入的数据包经过 CBAC 的检查,同时连接状态列表根据需要更新,基于更新的状态信息,inbound access list 临时通道也进行修改只允许当前合法连接的数据包进入;(9)所有属于当前连接的进出 s0 口数据包都被检查,用以更新状态列表和按需修改临时通道的 access list,同时数据包被允许通过 s0 口;(10)当前连接终止或超时,连接状态列表入口被删除,同时,临时打开的 access list 入口也被删除。需要注意的是:对于配置到 s0 口 outbound ip access list, accesslist必须允许所有需要的应用通过,包括希望被 CBAC 检查的应用

10、;但是 inbound ip access list 必须禁止所有需要 CBAC 检查的应用,当 CBAC 被出去的数据包触发后,会在 inbound access list 中临时开放一个通道给合法的、正在传送的数据进入。2、CBAC 可提供如下服务(1)状态包过滤:对企业内部网络、企业和合作伙伴互连以及企业连接internet 提供完备的安全性和强制政策。(2)Dos 检测和抵御:CBAC 通过检查数据报头、丢弃可疑数据包来预防和保护路由器受到攻击。(3)实时报警和跟踪:可配置基于应用层的连接,跟踪经过防火墙的数据包,提供详细过程信息并报告可疑行为。(4)无缝兼容性:整和防火墙和其它 ci

11、sco IOS 软件于一体;优化广域网利用率;提供强大的、可升级的路由选择 etc。(5)支持 VPN:利用封装了防火墙版本的 cisco Ios 软件和 Qos 特性来保证在公共网络上传输数据的安全性,同时节省费用。(6)可升级配置:适用于大部分路由器平台,cisco 带防火墙版本的 IOS可升级来满足网络带宽和性能的需要。3、CBAC 受到的限制(1)仅适用于 IP 数据流:只有 TCP 和 UDP 包被检测,其它如 ICMP 等不能被 CBAC 检测,只能通过基本的 access lists 过滤。(2)如果我们在配置 CBAC 时重新更改 access lists,要注意:如果acce

12、ss lists 禁止 TFTP 数据流进入一个接口,我们将不能通过那个接口从网络启动路由器(netboot)。(3)CBAC 忽略 ICMP unreachable 信息。(4)当 CBAC 检查 FTP 传输时,它只允许目的端口为 102465535 范围的数据通道。(5)如果 FTP 客户端/服务器认证失败,CBAC 将不会打开一条数据通道。(6)IPSec 和 CBAC 的兼容性:如果 CBAC 和 IPSec 配置于同一台路由器上,只要对数据包的检查是在内部网接口上进行的,而数据包加密是终止在外部网接口上的,那么 I Psec 和 CBAC 就能共存在该边界路由器上。在这种方式下,检

13、查的是不加密的数据流。4、CBAC 所需的内存和性能有一些参数会影响 CBAC 所需的内存和性能:(1)CBAC 对每条连接使用 600 byte 的内存;(2)在检查数据包的过程中,CBAC 使用额外的 CPU 资源;(3)尽管 CBAC 通过对 access lists 的高效存储(对 access list 进行散列索引,然后评估该散列)来最小化其对资源的需求,它在 access list 检查过程中仍要使用一定的 CPU 资源。5、配置 CBAC第一步,CBAC 用 timeout 和 threshold 值来管理会话,配置判断是否在会话还未完全建立的时候终止连接。这些参数全局性地应用

14、于所有会话。具有firewall feature 的 cisco router12.0 以上版本的 IOS 缺省是起了 IP INSPECT 抵御 DoS 进攻的。当 half-open 会话数量大到一定的程度往往意味着正在有 DOS 攻击发生或某人正在做端口扫描,CBAC 既监测 half-open 会话总数也监测会话企图建立的速率。以下是缺省配置:HpXg_1#sh ip inspect allSession audit trail is disabled(相关命令是 ip inspect audit trail,是用来打开自动跟踪审计功能并将信息传送到 console 口,缺省是 dis

15、abled.)Session alert is enabledone-minute thresholds are 400:500 connections(相关命令是 ip inspect one-minute high 500 和 ip inspect one-minute low 400,是将引起或导致路由器开始或停止删除 half-open 会话的新增未建立会话的速率,即每分钟 500/400 个 half-open 会话)max-incomplete sessions thresholds are 400:500(相关命令是 ip inspect max-incomplete high

16、500,表示将引起路由器开始删除 half-open 会话的已经存在的 half-open 会话数 500 个;ip inspect max-incomplete low 400 表示将导致路由器开始停止删除 half-open 会话的已经存在的 half-open会话数)max-incomplete tcp connections per host is 50. Block-time 0 minute.(相关命令:ip inspect tcp max-incomplete host 50 block-time 0 表示将引起路由器开始丢弃到同一目的主机地址的超过 50 个的 half-open 会话。如果 block-time 值为 0 表示到某个目的主机的每条连接请 求,C BAC 会删除到该主机的最老的已存在的 half-open 会话,并让该 SYN 包通过;如果block-time 值大于 0 表示 CBAC 将删除到该目的主机的 所有已存在的 h alf-open 连接,并阻拦所有新的连接.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号