cisco 防火墙技术汇总.docx

上传人:b****2 文档编号:2832649 上传时间:2023-05-04 格式:DOCX 页数:9 大小:21.01KB
下载 相关 举报
cisco 防火墙技术汇总.docx_第1页
第1页 / 共9页
cisco 防火墙技术汇总.docx_第2页
第2页 / 共9页
cisco 防火墙技术汇总.docx_第3页
第3页 / 共9页
cisco 防火墙技术汇总.docx_第4页
第4页 / 共9页
cisco 防火墙技术汇总.docx_第5页
第5页 / 共9页
cisco 防火墙技术汇总.docx_第6页
第6页 / 共9页
cisco 防火墙技术汇总.docx_第7页
第7页 / 共9页
cisco 防火墙技术汇总.docx_第8页
第8页 / 共9页
cisco 防火墙技术汇总.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

cisco 防火墙技术汇总.docx

《cisco 防火墙技术汇总.docx》由会员分享,可在线阅读,更多相关《cisco 防火墙技术汇总.docx(9页珍藏版)》请在冰点文库上搜索。

cisco 防火墙技术汇总.docx

cisco防火墙技术汇总

cisco防火墙技术汇总

我们知道防火墙有四种类型:

集成防火墙功能的路由器,集成防火墙功能的代理服务器,专用的软件防火墙和专用的软硬件结合的防火墙。

Cisco的防火墙解决方案中包含了四种类型中的第一种和第四种,即:

集成防火墙功能的路由器和专用的软硬件结合的防火墙。

  

  一、集成在路由器中的防火墙技术

  1、路由器IOS标准设备中的ACL技术

  ACL即AccessControlList(访问控制列表),简称AccessList(访问列表),它是后续所述的IOSFirewallFeatureSet的基础,也是Cisco全线路由器统一界面的操作系统IOS(InternetOperationSystem,网间操作系统)标准配置的一部分。

这就是说在购买了路由器后,ACL功能已经具备,不需要额外花钱去买。

  

  2、IOSFirewallFeatureSet(IOS防火墙软件包)

  IOSFirewallFeatureSet是在ACL的基础上对安全控制的进一步提升,由名称可知,它是一套专门针对防火墙功能的附加软件包,可通过IOS升级获得,并且可以加载到多个Cisco路由器平台上。

  目前防火墙软件包适用的路由器平台包括Cisco1600、1700、2500、2600和3600,均属中、低端系列。

对很多倾向与使用"all-in-onesolution"(一体化解决方案),力求简单化管理的中小企业用户来说,它能很大程度上满足需求。

之所以不在高端设备上实施集成防火墙功能,这是为了避免影响大型网络的主干路由器的核心工作--数据转发。

在这样的网络中,应当使用专用的防火墙设备。

  CiscoIOS防火墙特征:

  l基于上下文的访问控制(CBAC)为先进应用程序提供基于应用程序的安全筛选并支持最新协议

  lJava能防止下载动机不纯的小应用程序

  l在现有功能基础上又添加了拒绝服务探测和预防功能,从而增加了保护

  l在探测到可疑行为后可向中央管理控制台实时发送警报和系统记录错误信息

  lTCP/UDP事务处理记录按源/目的地址和端口对跟踪用户访问

  l配置和管理特性与现有管理应用程序密切配合

  

  订购信息

  Cisco1600系列CiscoIOS防火墙特性

  IP/FirewallCD16-BW/EW/CH-11.3=

  IP/FirewallCD16-BY/EY/CH-11.3=

  IP/IPX/FirewallPlusCD16-C/BHP-11.3=

  Cisco2500系列CiscoIOS防火墙特性

  IP/FirewallCD25CH-11.2=

  IP/IPX/AT/DEC/FirewallPlusCD25-BHP-11.2=

  二、专用防火墙--PIX

  PIX(PrivateInterneteXchange)属于四类防火墙中的第四种--软硬件结合的防火墙,它的设计是为了满足高级别的安全需求,以较好的性能价格比提供严密的、强有力的安全防范。

除了具备第四类防火墙的共同特性,并囊括了IOSFirewallFeatureSet的应有功能。

  PIX成为Cisco在网络安全领域的旗舰产品已有一段历史了,它的软硬件结构也经历了较大的发展。

现在的PIX有515和520两种型号(520系列容量大于515系列),从原来的仅支持两个10M以太网接口,到10/100M以太网、令牌环网和FDDI的多介质、多端口(最多4个)应用;其专用操作系统从v5.0开始提供对IPSec这一标准隧道技术的支持,使PIX能与更多的其它设备一起共同构筑起基于标准VPN连接。

  Cisco的PIXFirewall能同时支持16,000多路TCP对话,并支持数万用户而不影响用户性能,在额定载荷下,PIXFirewall的运行速度为45Mbps,支持T3速度,这种速度比基于UNIX的防火墙快十倍。

  

  主要特性:

  l保护方案基于适应性安全算法(ASA),能提供任何其它防火墙都不能提供的最高安全保护

  l将获专利的"切入代理"特性能提供传统代理服务器无法匹敌的高性能

  l安装简单,维护方便,因而降低了购置成本

  l支持64路同时连接,企业发展后可扩充到16000路

  l透明支持所有通用TCP/IPInternet服务,如万维网(WWW)文件传输协议(FTP)、Telnet、Archie、Gopher和rlogin

  l支持多媒体数据类型,包括Progressive网络公司的RealAudio,Xing技术公司的Steamworks,WhitePines公司的CUSeeMe,VocalTe公司的InternetPhone,VDOnet公司的VDOLive,Microsoft公司的NetShow和Uxtreme公司的WebTheater2

  l支持H323兼容的视频会议应用,包括Intel的InternetVideoPhone和Microsoft的NetMeeting

  l无需因安装而停止运行

  l无需升级主机或路由器

  l完全可以从未注册的内部主机访问外部Internet

  l能与基于CiscoIOS的路由器互操作

  

  订购信息

  带2个10/100BaseTNIC的64路PIXPIX-64-A-CH

  带2个10/100BaseTNIC的1024路PIXPIX1K-A-CH

  带2个10/100BaseTNIC的16K路(不限)PIXPIXUR-A-CH

  带2个10/100BaseTNIC的64路200MHZPIXPIX64-B-CH

  带2个10/100BaseTNIC的1024路200MHZPIXPIX1K-B-CH

  带2个10/100BaseTNIC的16K路200MHZPIXPIXUR-B-CH

  10/100Mbps以太网接口,RJ45PIX-1FE=

  4/16Mbps令牌环网接口PIX-1TR=

  PIX软件版本升级SWPIX-VER=

  

  三、两种防火墙技术的比较

  IOSFIREWALLFEATURESETPIXFIREWALL

  网络规模中小型网络,小于250节点的应用。

大型网络,可支持多于500用户的应用

  工作平台路由器IOS操作系统专用PIX工作平台

  性能最高支持T1/E1(2M)线路可支持多条T3/E3(45M)线路

  工作原理基于数据包过滤,核心控制为CBAC基于数据包过滤,核心控制为ASA

  配置方式命令行或图形方式(通过ConfigMaker)命令行方式或图形方式(通过FirewallManager)

  应用的过滤支持Java小程序过滤支持Java小程序过滤

  身份认证通过IOS命令,支持TACACS+、RADIUS服务器认证。

支持TACACS+、RADIUS集中认证

  虚拟专网(VPN)通过IOS软件升级可支持IPSec、L2F和GRE隧道技术,支持40或56位DES加密。

支持PrivateLink或IPSec隧道和加密技术

  网络地址翻译(NAT)集成IOSPlus实现支持

  冗余特性通过路由器的冗余协议HSRP实现支持热冗余

  自身安全支持Denial-of-Service支持Denial-of-Service

  代理服务无,通过路由器的路由功能实现应用切入的代理服务功能

  管理通过路由器的管理工具,如CiscoWorks通过FirewallManager实现管理

  审计功能一定的跟踪和报警功能状态化数据过滤,可通过FirewallManager实现较好的额监控、报告功能

  

  四、Centri防火墙

  主要特性:

  l核心代理体系结构

  l针对WindowsNT定制TCP/IP栈

  l图形用户结构可制订安全政策

  l可将安全政策拖放到网络、网络组、用户和用户组

  lActiveX、Java小应用程序、Java和Vb模块

  l通用资源定位器(URL)模块

  l端口地址转换

  l网络地址转换

  l透明支持所有通用TCP/IP应用程序,包括WWW、文件传输协议(FTP)Telnet和邮件

  l为Web、Telnet和FTP提供代理安全服务

  l根据IP地址、IP子网和IP子网组进行认证

  l使用sl口令和可重复使用口令Telnet、Web和ftp提供联机用户认证

  l使用WindowsNT对所有网络服务进行带外认证

  l防止拒绝服务型攻击,包括SYNFlood、IP地址哄骗和Ping-of-Death

  

  订购信息

  CiscoCentri产品

  CentriFirewallv4.0forWindowsNT,50个用户Centri-50

  CentriFirewallv4.0forWindowsNT,100个用户Centri-100

  CentriFirewallv4.0forWindowsNT,250个用户Centri-250

  CentriFirewallv4.0forWindowsNT,用户不限Centri-UNR

  CentriFirewallv4.0forWindowsNT,从100个用户升级到250个Centri-UDP-100-250

  CentriFirewallv4.0forWindowsNT,从250个用户升级到无穷多Centri-250-UNR

  

  五、CiscoPIX防火墙的安装流程

  1.将PIX安放至机架,经检测电源系统后接上电源,并加电主机。

  2.将CONSOLE口连接到PC的串口上,运行HyperTerminal程序从CONSOLE口进入PIX系统;此时系统提示pixfirewall>。

  3.输入命令:

enable,进入特权模式,此时系统提示为pixfirewall#。

  4.输入命令:

configureterminal,对系统进行初始化设置。

  5.配置以太口参数:

  interfaceethernet0auto(auto选项表明系统自适应网卡类型)interfaceethernet1auto

  6.配置内外网卡的IP地址:

  ipaddressinsideip_addressnetmask

  ipaddressoutsideip_addressnetmask

  7.指定外部地址范围:

  global1ip_address-ip_address

  8.指定要进行要转换的内部地址:

  nat1ip_addressnetmask

  9.设置指向内部网和外部网的缺省路由

  routeinside00inside_default_router_ip_address

  routeoutside00outside_default_router_ip_address

  10.配置静态IP地址对映:

  staticoutsideip_addressinsideip_address

  11.设置某些控制选项:

  conduitglobal_ipport<-port>protocolforeign_ipglobal_ip指的是要控制的地址

  port指的是所作用的端口,其中0代表所有端口

  protocol指的是连接协议,比如:

TCP、UDP等

  foreign_ip表示可访问global_ip的外部ip,其中表示所有的ip。

  12.设置telnet选项:

  telnetlocal_ip

  local_ip表示被允许通过telnet访问到pix的ip地址(如果不设此项,PIX的配置只能由consle方式进行)。

  13.将配置保存:

  wrmem

  14.几个常用的网络测试命令:

  #ping

  #showinterface查看端口状态

  #showstatic查看静态地址映射

  

  六、PIX与路由器的结合配置

  

  

(一)、PIX防火墙

  1、设置PIX防火墙的外部地址:

  ipaddressoutside131.1.23.2

  2、设置PIX防火墙的内部地址:

  ipaddressinside10.10.254.1

  3、设置一个内部计算机与Internet上计算机进行通信时所需的全局地址池:

  global1131.1.23.10-131.1.23.254

  4、允许网络地址为10.0.0.0的网段地址被PIX翻译成外部地址:

  nat110.0.0.0

  5、网管工作站固定使用的外部地址为131.1.23.11:

  static131.1.23.1110.14.8.50

  6、允许从RTRA发送到到网管工作站的系统日志包通过PIX防火墙:

  conduit131.1.23.11514udp131.1.23.1255.255.255.255

  7、允许从外部发起的对邮件服务器的连接(131.1.23.10):

mailhost131.1.23.1010.10.254.3

  8、允许网络管理员通过远程登录管理IPX防火墙:

  telnet10.14.8.50

  9、在位于网管工作站上的日志服务器上记录所有事件日志:

  syslogfacility20.7

  sysloghost10.14.8.50

  

  

(二)、路由器RTRA

  RTRA是外部防护路由器,它必须保护PIX防火墙免受直接攻击,保护FTP/HTTP服务器,同时作为一个警报系统,如果有人攻入此路由器,管理可以立即被通知。

  1、阻止一些对路由器本身的攻击:

  

  

  noservicetcpsmall-servers

  2、强制路由器向系统日志服务器发送在此路由器发生的每一个事件,包括被存取列表拒绝的包和路由器配置的改变;这个动作可以作为对系统管理员的早期预警,预示有人在试图攻击路由器,或者已经攻入路由器,正在试图攻击防火墙:

  loggingtrapdebugging

  3、此地址是网管工作站的外部地址,路由器将记录所有事件到此主机上:

  logging131.1.23.11

  4、保护PIX防火墙和HTTP/FTP服务器以及防卫欺骗攻击(见存取列表):

  enablesecretxxxxxxxxxxx

  

  interfaceEthernet0

  ipaddress131.1.23.1255.255.255.0

  

  interfaceSerial0

  ipunnumberedethernet0

  ipaccess-group110in

  5、禁止任何显示为来源于路由器RTRA和PIX防火墙之间的信息包,这可以防止欺骗攻击:

  access-list110denyip131.1.23.00.0.0.255anylog

  6、防止对PIX防火墙外部接口的直接攻击并记录到系统日志服务器任何企图连接PIX防火墙外部接口的事件:

  access-list110denyipanyhost131.1.23.2log

  

  7、允许已经建立的TCP会话的信息包通过:

  access-list110permittcpany131.1.23.00.0.0.255established

  8、允许和FTP/HTTP服务器的FTP连接:

  access-list110permittcpanyhost131.1.23.3eqftp

  9、允许和FTP/HTTP服务器的FTP数据连接:

  access-list110permittcpanyhost131.1.23.2eqftp-data

  10、允许和FTP/HTTP服务器的HTTP连接:

  access-list110permittcpanyhost131.1.23.2eqwww

  11、禁止和FTP/HTTP服务器的别的连接并记录到系统日志服务器任何企图连接FTP/HTTP的事件:

  access-list110denyipanyhost131.1.23.2log

  12、允许其他预定在PIX防火墙和路由器RTRA之间的流量:

  access-list110permitipany131.1.23.00.0.0.255

  13、限制可以远程登录到此路由器的IP地址:

  linevty04

  login

  passwordxxxxxxxxxx

  access-class10in

  14、只允许网管工作站远程登录到此路由器,当你想从Internet管理此路由器时,应对此存取控制列表进行修改:

  access-list10permitip131.1.23.11

  

  (三)、路由器RTRB

  RTRB是内部网防护路由器,它是你的防火墙的最后一道防线,是进入内部网的入口。

  1、记录此路由器上的所有活动到网管工作站上的日志服务器,包括配置的修改:

  

  loggingtrapdebugging

  logging10.14.8.50

  2、允许通向网管工作站的系统日志信息:

  interfaceEthernet0

  ipaddress10.10.254.2255.255.255.0

  noipproxy-arp

  ipaccess-group110in

  

  access-list110permitudphost10.10.254.00.0.0.255

  3、禁止所有别的从PIX防火墙发来的信息包:

  access-list110denyipanyhost10.10.254.2log

  4、允许邮件主机和内部邮件服务器的SMTP邮件连接:

  access-listpermittcphost10.10.254.310.0.0.00.255.255.255eqsmtp

  5、禁止别的来源与邮件服务器的流量:

  access-listdenyiphost10.10.254.310.0.0.00.255.255.255

  6、防止内部网络的信任地址欺骗:

  access-listdenyipany10.10.254.00.0.0.255

  7、允许所有别的来源于PIX防火墙和路由器RTRB之间的流量:

  access-listpermitip10.10.254.00.0.0.25510.0.0.00.255.255.255

  8、限制可以远程登录到此路由器上的IP地址:

  linevty04

  login

  passwordxxxxxxxxxx

  access-class10in

  9、只允许网管工作站远程登录到此路由器,当你想从Internet管理此路由器时,应对此存取控制列表进行修改:

  access-list10permitip10.14.8.50

  按以上设置配置好PIX防火墙和路由器后,PIX防火墙外部的攻击者将无法在外部连接上找到可以连接的开放端口,也不可能判断出内部任何一台主机的IP地址,即使告诉了内部主机的IP地址,要想直接对它们进行Ping和连接也是不可能的。

这样就可以对整个内部网进行有效的保护

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2