Cisco安全实战将你的路由器改造成防火墙

上传人:m**** 文档编号:60897217 上传时间:2018-11-20 格式:DOCX 页数:4 大小:16.82KB
返回 下载 相关 举报
Cisco安全实战将你的路由器改造成防火墙_第1页
第1页 / 共4页
Cisco安全实战将你的路由器改造成防火墙_第2页
第2页 / 共4页
Cisco安全实战将你的路由器改造成防火墙_第3页
第3页 / 共4页
Cisco安全实战将你的路由器改造成防火墙_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《Cisco安全实战将你的路由器改造成防火墙》由会员分享,可在线阅读,更多相关《Cisco安全实战将你的路由器改造成防火墙(4页珍藏版)》请在金锄头文库上搜索。

1、Cisco安全实战将你的路由器改造成防火墙在很多人的观念中,路由器是路由器,防火墙是防火墙。路由器和防火墙都是可以作出口网关使用的,路由器作网关安全性差,防火墙安全性强。其实对于路由器和防火墙来说,他们可以算是一家人;同样作为网关,防火墙拥有路由功能,为何路由器不能有安全功能呢?对于路由器和防火墙来说,它们都是全才,只不过各自精通的领域不一样。路由器精通路由辅以防护,防火墙精通防护辅以路由。就跟我们网络工程师的一样,不能只懂网络不懂系统,而是要精通网络辅以系统,这才是最佳的选择。下面就介绍一下如何把一个普通的路由器变成防火墙来运行吧。 懂点IOS安全的都知道,有一种传统的路由器防火墙叫做CBA

2、C(context-based access control),也就是以ip inspect开头的那些命令,它提供了基于接口的流量保护。CBAC在流量过滤、流量检查、警告和审计蛛丝马迹、入侵检测等方面表现卓越。例如CBAC使用超时值和阈值确定会话的状态及其持续的时间.可清除不完全会话和闲置会话,用以对Dos进行检测和防护。但是CBAC的缺点就是会对所有穿过接口的流量进行相同的审查策略,无法精确控制防火墙策略,部署起来相对困难。 针对这种问题,一种新的IOS防火墙应运而生,那就是ZFW(Zone-base Firewall)。这种防火墙改变了老式CBAC基于接口的配置模式,而是以区域为单位进行配

3、置。就拿大家熟悉的防火墙来说,我们都知道分内部和外部区域,还有一个DMZ区域;ZFW跟硬件防火墙同理,也是按照这么分的,只是你可以自己决定哪个接口需要加进什么区域,以及每个区域的功能。自由程度很高,使用起来也很方便。下面就用一个实验来验证一下(本实验需要用到7200安全IOS或者L3IOU模拟器)。 某公司有一台服务器,需要映射到外网让别人去访问。其中具体需求如下:1、只允许外网用户ping通服务器以及通过SSH登录服务器;2、只允许内网用户ping通服务器以及通过telnet登录服务器;3、内网用户可以自由访问外网;4、服务器不能访问外网。天地棋牌http:/第一步:首先保证服务器和PC能够

4、ping通网关GW,然后在GW上做NAT,并保证内网PC可以ping通外网。这里网关的NAT地址池为100.1.1.2100.1.1.5,另外服务器做静态映射,映射的公网IP为100.1.1.6。内网PC接口为F0/1,外网接口为S1/0。GW:access-list 1 permit anyip nat pool cisco 100.1.1.2 100.1.1.5 netmask 255.255.255.0ip nat inside source list 1 pool cisco overloadip nat inside source static 172.16.1.2 100.1.1.

5、6ip route 0.0.0.0 0.0.0.0 Serial1/0int f0/1ip nat insideint s1/0ip nat outside服务器开启SSH和telnet登录Server:ip domain name crypto key generate rsaline vty 0 4password ciscologintransport input ssh telnet第二步:划分区域,并将相应接口加入区域。这里我们划分三个区域,分别是private、internet和dmz。private对应内部主机,dmz对应服务器,internet对应外网。然后把相应接口加入这三个

6、区域,其中服务器接口为F0/2。GW:zone security internetzone security dmzzone security privateint f0/1zone-member security privateint f0/2zone-member security dmzint s1/0zone-member security internet第三步:创建class-map,加入各区域需要用到的协议首先是从内网访问外网的class-map。在ZFW中,默认是拒绝所有流量的。因为内网PC可以自由,所以可以用ACL匹配所有流量予以放行。这里使用之前创建的access-list

7、 1。class-map type inspect match-any pri-to-intmatch access-group 1其次是创建内网PC访问DMZ的策略。根据要求,只能ping以及telnet服务器,所以应该匹配icmp和telnet协议。638棋牌http:/class-map type inspect match-any pri-to-dmzmatch protocol icmpmatch protocol telnet最后是外网访问DMZ服务器的策略。根据要求,只能ping以及ssh服务器,所以应该匹配icmp和ssh协议。class-map type inspect ma

8、tch-any int-to-dmzmatch protocol sshmatch protocol icmp第四步:创建policy-map,应用刚才所创建的策略。ZFW策略包括三种:pass、drop、inspect。Drop是默认行为,inspect是对流量进行审查,返回流量通过查看路由器的session表来决定是否允许进入。PASS行为不会跟踪连接或者流量的session,但是只允许单方向通过。也就是说,如果要配置PASS的话,就要在两个方向同时配上PASS。分别创建private-to-dmz、private-to-internet、internet-to-dmz这三个策略去调用相应

9、的class-map。policy-map type inspect private-to-dmzclass type inspect pri-to-dmz inspectclass class-default droppolicy-map type inspect private-to-internetclass type inspect pri-to-int inspectclass class-default droppolicy-map type inspect internet-to-dmzclass type inspect int-to-dmz inspectclass clas

10、s-defaultdrop第五步:将策略关联在接口上。乐淘棋牌http:/ZFW用的可不是普通的物理接口,它有着自己专用的接口,那就是zone-pair。在这里,物理接口的地位不再重要,它才是路由器真正的守卫!这里需要填写zone的源和目的区域名称,并且将policy-map应用在zone-pair里。zone-pair security private-internet source private destination internetservice-policy type inspect private-to-internetzone-pair security internet-dm

11、z source internet destination dmzservice-policy type inspect internet-to-dmzzone-pair security private-dmz source private destination dmzservice-policy type inspect private-to-dmz第六步:测试各个区域的功能。测试内网PC对DMZ服务器的访问发现服务器可以正常ping通和telnet访问。测试外网PC对DMZ服务器的访问发现可以ping和ssh登录服务器,但是不能telnet服务器。内网PC可以任意访问外网。看,一台路由器已经变成了一台有模有样的防火墙了。虽然不是很专业,但是如果专业硬件防火墙对你的网络来说是杀鸡用牛刀的话,这种“业余”的防火墙就再适合不过啦!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 网络安全

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号