防火墙的配置

上传人:壹****1 文档编号:498116288 上传时间:2022-11-17 格式:DOCX 页数:28 大小:93.90KB
返回 下载 相关 举报
防火墙的配置_第1页
第1页 / 共28页
防火墙的配置_第2页
第2页 / 共28页
防火墙的配置_第3页
第3页 / 共28页
防火墙的配置_第4页
第4页 / 共28页
防火墙的配置_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《防火墙的配置》由会员分享,可在线阅读,更多相关《防火墙的配置(28页珍藏版)》请在金锄头文库上搜索。

1、硬件防火墙的配置过程讲解1本篇要为大家介绍一些实用的知识,那就是如何配置防火中的安 全策略。但要注意的是,防火墙的具体配置方法也不是千篇一律的, 不要说不同品牌,就是同一品牌的不同型号也不完全一样,所以在此 也只能对一些通用防火墙配置方法作一基本介绍。同时,具体的防火墙策略配置会因具体的应用环境不同而有较 大区别。首先介绍一些基本的配置原则。一.防火墙的基本配置原则默认情况下,所有的防火墙都是按以下两种情况配置的:拒绝所有的流量,这需要在你的网络中特殊指定能够进入和 出去的流量的一些类型。允许所有的流量,这种情况需要你特殊指定要拒绝的流量的类 型。可论证地,大多数防火墙默认都是拒绝所有的流量作

2、为安全选项。 一旦你安装防火墙后,你需要打开一些必要的端口来使防火墙内的用 户在通过验证之后可以访问系统。换句话说,如果你想让你的员工们 能够发送和接收Email,你必须在防火墙上设置相应的规则或开启允 许POP3和SMTP的进程。在防火墙的配置中,我们首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需坚持以下三个基本原则:(1)简单实用:对防火墙环境设计来讲,首要的就是越简单 越好。其实这也是任何事物的基本原则。越简单的实现方式,越容易 理解和使用。而且是设计越简单,越不容易出错,防火墙的安全功能 越容易得到保证,管理也越可靠和简便。每种产品在开发前都会有其主要功能定位,比

3、如防火墙产品的 初衷就是实现网络之间的安全控制,入侵检测产品主要针对网络非法 行为进行监控。但是随着技术的成熟和发展,这些产品在原来的主要 功能之外或多或少地增加了一些增值功能,比如在防火墙上增加了查 杀病毒、入侵检测等功能,在入侵检测上增加了病毒查杀功能。但是 这些增值功能并不是所有应用环境都需要,在配置时我们也可针对具 体应用环境进行配置,不必要对每一功能都详细配置,这样一则会大 大增强配置难度,同时还可能因各方面配置不协调,引起新的安全漏 洞,得不偿失。(2)全面深入:单一的防御措施是难以保障系统的安全的, 只有采用全面的、多层次的深层防御战略体系才能实现系统的真正安 全。在防火墙配置中

4、,我们不要停留在几个表面的防火墙语句上,而 应系统地看等整个网络的安全防护体系,尽量使各方面的配置相互加 强,从深层次上防护整个系统。这方面可以体现在两个方面:一方面 体现在防火墙系统的部署上,多层次的防火墙部署体系,即采用集互 联网边界防火墙、部门边界防火墙和主机防火墙于一体的层次防御; 另一方面将入侵检测、网络加密、病毒查杀等多种安全措施结合在一 起的多层安全体系。(3).内外兼顾:防火墙的一个特点是防外不防内,其实在现 实的网络环境中,80%以上的威胁都来自内部,所以我们要树立防内 的观念,从根本上改变过去那种防外不防内的传统观念。对内部威胁 可以采取其它安全措施,比如入侵检测、主机防护

5、、漏洞扫描病毒 查杀。这方面体现在防火墙配置方面就是要引入全面防护的观念,最 好能部署与上述内部防护手段一起联动的机制。目前来说,要做到这 一点比较困难。二、防火墙的初始配置像路由器一样,在使用之前,防火墙也需要经过基本的初始配 置。但因各种防火墙的初始配置基本类似,所以在此仅以Cisco PIX 防火墙为例进行介绍。防火墙的初始配置也是通过控制端口 Con sole)与PC机(通 常是便于移动的笔记本电脑)的串口连接,再通过Win dows系统自带的超级终端(HyperTerminal)程序进行选项配置。防火墙的初始配置物理连接与前面介绍的交换机初始配置连接方法一样,参见图1所示。图1防火墙

6、除了以上所说的通过控制端口 Con sole)进行初始配 置外,也可以通过telnet和Tffp配置方式进行高级配置,但Telnet 配置方式都是在命令方式中配置,难度较大,而Tffp方式需要专用 的Tffp服务器软件,但配置界面比较友好。防火墙与路由器一样也有四种用户配置模式,即:普通模式(U nprivileged mode)、特权模式(Privileged Mode)、配置模式(C onfiguration Mode)和端口模式(nterface Mode),进入这四种用 户模式的命令也与路由器一样:普通用户模式无需特别命令,启动后即进入;进入特权用户模式的命令为enable;进入配置模

7、式的命令为 config terminal;而进入端口模式的命令为interface ethernet()。 不过因为防火墙的端口没有路由器那么复杂,所以通常把端口模式归 为配置模式,统称为全局配置模式防火墙的具体配置步骤如下:1. 将防火墙的Con sole端口用一条防火墙自带的串行电缆连 接到笔记本电脑的一个空余串口上,参见图1。2. 打开PIX防火电源,让系统加电初始化,然后开启与防火墙 连接的主机。3. 运行笔记本电脑Windows系统中的超级终端(HyperTermi nal)程序(通常在附件程序组中)。对超级终端的配置与交换机或 路由器的配置一样,参见本教程前面有关介绍。4. 当P

8、IX防火墙进入系统后即显示,pixfirewall的提示符,这 就证明防火墙已启动成功,所进入的是防火墙用户模式。可以进行进 一步的配置了。5. 输入命令:enable,进入特权用户模式,此时系统提示为:p ixfirewall#。6. 输入命令:con figure termi nal,进入全局配置模式,对系统进行初始化设置。(1)首先配置防火墙的网卡参数(以只有1个LAN和1个WAN接口的防火墙配置为例)In terface ether netO auto # 0号网卡系统自动分配为WAN网卡,auto选项为系统自适应网卡类型In terface ether netl auto(2) 配置

9、防火墙内、外部网卡的IP地址IP address in side ip_address n etmask # In side 代表内咅E网卡IP address outside ip_address netmask # outside 代表外部网卡(3) 指定外部网卡的IP地址范围:global 1 ip_address-ip_address(4) 指定要进行转换的内部地址nat 1 ip_address netmask(5) 配置某些控制选项:conduit globalp port-port protocol foreignp netmask其中,global_ip:指的是要控制的地址;p

10、ort:指的是所作用 的端口,0代表所有端口; protocol:指的是连接协议,比如:TCP、 UDP等;foreignp:表示可访问的globalp外部IP地址;netmas k:为可选项,代表要控制的子网掩码。7. 配置保存:wr mem8. 退出当前模式此命令为exit,可以任何用户模式下执行,执行的方法也相当 简单,只输入命令本身即可。它与Quit命令一样。下面三条语句表 示了用户从配置模式退到特权模式,再退到普通模式下的*作步骤。pixfirewall(c on fig)# exitpixfirewall# exitpixfirewall9. 查看当前用户模式下的所有可用命令:sh

11、ow,在相应用户 模式下键入这个命令后,即显示出当前所有可用的命令及简单功能描 述。10.查看端口状态:show in terface,这个命令需在特权用户模式下执行,执行后即显示出防火墙所有接口配置情况。11.查看静态地址映射:show static,这个命令也须在特权用户模 式下执行,执行后显示防火墙的当前静态地址映射情况。三、Cisco PIX防火墙的基本配置1. 同样是用一条串行电缆从电脑的COM 口连到Cisco PIX 52 5防火墙的con sole 口;2. 开启所连电脑和防火墙的电源,进入Windows系统自带的 超级终端,通讯参数可按系统默然。进入防火墙初始化配置,在其 中

12、主要设置有:Date(日期)、time(时间)、hostname(主机名称)、ins ide ip address(内部网卡IP地址)、domain(主域)等,完成后也就建 立了一个初始化设置了。此时的提示符为:pix255。3. 输入enable命令,进入Pix 525特权用户模武默然密码为 空。如果要修改此特权用户模式密码,则可用enable password命 令,命令格式为:enable password password encrypted,这个密 码必须大于16位。Encrypted选项是确定所加密码是否需要加密。4、定义以太端口:先必须用en able命令进入特权用户模式, 然后

13、输入con figure term inal (可简称为config t),进入全局配置模 式模式。具体配置pix525e nablePassword:pix525#config tpix525 (config)#interface ethernetO autopix525 (config)#interface ethernetl auto在默然情况下ethernet0是属外部网卡outside, ethernet1是 属内部网卡in side, i nside在初始化配置成功的情况下已经被激活生 效了,但是outside必须命令配置激活。5. clock配置时钟,这也非常重要,这主要是为防火

14、墙的日志记录而资 金积累的,如果日志记录时间和日期都不准确,也就无法正确分析记 录中的信息。这须在全局配置模式下进行。时钟设置命令格式有两种,主要是日期格式不同,分别为:clock set hh:mm:ss month day month year和clock set hh:mm:ss day month year前一种格式为:小时:分钟:秒月 日年;而后一种格式为: 小时:分钟:秒日月年,主要在日、月份的前后顺序不同。在时 间上如果为0可以为一位,如:21:0:0。6.指定接口的安全级别指定接口安全级别的命令为nameif,分别为内、外部网络接口 指定一个适当的安全级别。在此要注意,防火墙是

15、用来保护内部网络 的,外部网络是通过外部接口对内部网络构成威胁的,所以要从根本 上保障内部网络的安全,需要对外部网络接口指定较高的安全级别, 而内部网络接口的安全级别稍低,这主要是因为内部网络通信频繁、 可信度高。在Cisco PIX系列防火墙中,安全级别的定义是由securi ty ()这个参数决定的,数字越小安全级别越高,所以security。是 最高的,随后通常是以10的倍数递增,安全级别也相应降低。如下 例:pix525(c on fig)# nameif ethe rn et0 outside securityO # outside是指外部接口pix525(c on fig)# nameif ether netl in side securitylOO # in side是指内部接口二、防火墙的初始配置像路由器一样,在使用之前,防火墙也需要经过基本的初始配 置。但因各种防火墙的初始配置基本类似,所以在此仅以Cisco PIX 防火墙为例进行介绍。防火墙的初始配置也是通过控制端口 Con sole)与PC机(通 常是便于移动的笔记本电脑)的串口连接,再通过Win dows系统自 带的超级终端(HyperTerminal)程序进行选项配置。防火墙的初始 配置物理连接与前面介绍的交换机初始配置连接方法一样,参见图1 所示。图1防

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号