日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Cisco IOS防火墙的安全规则和配置方案

發布時間:2024/4/14 编程问答 42 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Cisco IOS防火墙的安全规则和配置方案 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
網絡安全是一個系統的概念,有效的安全策略或方案的制定,是網絡信息安全的首要目標。 網絡安全技術主要有,認證授權、數據加密、訪問控制、安全審計等。而提供安全網關服務的類型有:地址轉換、包過濾、應用代理、訪問控制和D oS防御。本文主要介紹地址轉換和訪問控制兩種安全網關服務,利用cisco路由器對ISDN撥號上網做安全規則設置。試驗環境是一臺有fir ewall版本IOS的cisco2621路由器、一臺交換機組成的局域網利用ISDN撥號上網。
  一、地址轉換
  我們知道,Internet 技術是基于IP 協議 的技術,所有的信息通信都是通過IP包來實現的,每一個設備需要進行通信都必須有一個唯一的IP地址。因此,當一個網絡需要接入Inte rnet的時候,需要在Internet上進行通信的設備就必須有一個在全球Internet網絡上唯一的地址。當一個網絡需要接入Internet上使用時,網絡中的每一臺設備都有一個I nternet地址,這在實行各種Internet應用上當然是最理想不過的。但是,這樣也導致每一個設備都暴露在網絡上,任何人都可以對這些設備***,同時由于I nternet目前采用的IPV4協議在網絡發展到現在,所剩下的可用的IP地址已經不多了,網絡中的每一臺設備都需要一個IP地址,這幾乎是不可能的事情。
  采用端口地址轉換,管理員只需要設定一個可以用作端口地址轉換的公有Internet 地址,用戶的訪問將會映射到IP池中IP的一個端口上去,這使每個合法Internet IP可以映射六萬多臺內部網主機。從而隱藏內部網路地址信息,使外界無法直接訪問內部網絡設備。
  Cisco路由器提供了幾種NAT轉換的功能:
  1、內部地址與出口地址的一一對應
  缺點:在出口地址資源稀少的情況下只能使較少主機連到internet 。
  2、內部地址分享出口地址
  路由器利用出口地址和端口號以及外部主機地址和端口號作為接口。其中內部地址的端口號為隨機產生的大于1024的號碼,而外部主機端口號為公認的標準端口號。這樣可以用同一個出口地址來分配不同的端口號連接任意數量的內部主機到外網。
  具體配置:由于實驗用的是ISDN撥號上網,在internet上只能隨機獲得出口地址,所以NAT轉換的地址池設置為BRI口上撥號所獲得的地址。
  
  interface FastEthernet0/0
  ip address 172.16.18.200 255.255.255.0
  ip nat inside the interface connected to inside world
  !
  interface BRI0/0
  ip address negotiated
  ip nat outside the interface connected to outside network
  encapsulation ppp
  no ip split-horizon
  dialer string 163
  dialer load-threshold 150 inbound
  dialer-group 1
  isdn switch-type basic-net3
  
  ip nat inside source list 1 interface BRI0/0 overload
  access-list 1 permit 172.16.18.0 0.0.0.255
  
  3、內部地址和外部地址出現交疊
  當內部和外部用同一個網絡段地址時,在地址沒有重復的情況下,可以同時對內外接口進行NAT轉換使之可以正常通訊。
  
  4、用一個出口地址映射內部多臺主機
  應用于internet上的大型網站有多臺主機對應同一個系統的同一個出口地址。
  可以用sh ip nat translation 和debug ip nat 命令來檢查NAT的狀態。
  
  二、基于上下文的訪問控制(Context-based access control--CBAC)
  CISCO路由器的access-list只能檢查網絡層或者傳輸層的數據包,而CBAC能夠智能過濾基于應用層的(如FTP連接信息)TCP和UDP的sessi on;CBAC能夠在firewall access-list 打開一個臨時的通道給起源于內部網絡向外的連接,同時檢查內外兩個方向的sessions。
  
  
  
  1、工作原理
  比如當CBAC配置于連到internet的外部接口上,一個從內部發出的TCP數據包(telnet會話)經過該接口連出,同時CBAC的配置中已經包括了t cp inspection,將會經過以下幾步:
  (1)數據包到達防火墻的外部接口(設為s0);
  (2)數據包由該接口outbound access-list檢查是否允許通過(不通過的數據包在此被丟棄,不用經過以下步驟);
  (3)通過access list檢查的數據包由CBAC檢查來決定和記錄包連接狀態信息,這個信息被記錄于一個新產生的狀態列表中為下一個連接提供快速通道;
  (4)如果CBAC沒有定義對telnet應用的檢查,數據包可以直接從該接口送出;
  (5)基于第三步所獲得的狀態信息,CBAC在s0的inbound access list中插入一個臨時創建的access list入口,這個臨時通道的定義是為了讓從外部回來的數據包能夠進入;
  (6)數據包從s0送出;
  (7)接下來一個外部的inbound數據包到達s0,這個數據包是先前送出的telnet會話連接的一部分,經過s0口的access list檢查,然后從第五步建立的臨時通道進入;
  (8)被允許進入的數據包經過CBAC的檢查,同時連接狀態列表根據需要更新,基于更新的狀態信息,inbound access list臨時通道也進行修改只允許當前合法連接的數據包進入;
  (9)所有屬于當前連接的進出s0口數據包都被檢查,用以更新狀態列表和按需修改臨時通道的access list,同時數據包被允許通過s0口;
  (10)當前連接終止或超時,連接狀態列表入口被刪除,同時,臨時打開的access list入口也被刪除。
  需要注意的是:對于配置到s0口outbound ip access list, accesslist必須允許所有需要的應用通過,包括希望被CBAC檢查的應用;但是inbound ip access list必須禁止所有需要CBAC檢查的應用,當CBAC被出去的數據包觸發后,會在inbound access list中臨時開放一個通道給合法的、正在傳送的數據進入。
  2、CBAC可提供如下服務
  (1)狀態包過濾:對企業內部網絡、企業和合作伙伴互連以及企業連接internet提供完備的安全性和強制政策。
  (2)Dos檢測和抵御:CBAC通過檢查數據報頭、丟棄可疑數據包來預防和保護路由器受到***。
  (3)實時報警和跟蹤:可配置基于應用層的連接,跟蹤經過防火墻的數據包,提供詳細過程信息并報告可疑行為。
  (4)無縫兼容性:整和防火墻和其它cisco IOS軟件于一體;優化廣域網利用率;提供強大的、可升級的路由選擇etc。
  (5)支持×××:利用封裝了防火墻版本的cisco Ios 軟件和Qos特性來保證在公共網絡上傳輸數據的安全性,同時節省費用。
  (6)可升級配置:適用于大部分路由器平臺,cisco帶防火墻版本的IOS可升級來滿足網絡帶寬和性能的需要。
  
  3、CBAC受到的限制
  (1)僅適用于IP數據流:只有TCP和UDP包被檢測,其它如ICMP等不能被CBAC檢測,只能通過基本的access lists過濾。
  (2)如果我們在配置CBAC時重新更改access lists,要注意:如果access lists禁止TFTP數據流進入一個接口,我們將不能通過那個接口從網絡啟動路由器(netboot)。
  (3)CBAC忽略ICMP unreachable 信息。
  (4)當CBAC檢查FTP傳輸時,它只允許目的端口為1024—65535范圍的數據通道。
  (5)如果FTP客戶端/服務器認證失敗,CBAC將不會打開一條數據通道。
  (6)IPSec 和CBAC的兼容性:如果CBAC和IPSec配置于同一臺路由器上,只要對數據包的檢查是在內部網接口上進行的,而數據包加密是終止在外部網接口上的,那么I Psec和CBAC就能共存在該邊界路由器上。在這種方式下,檢查的是不加密的數據流。
  4、CBAC所需的內存和性能
  有一些參數會影響CBAC所需的內存和性能:
  (1)CBAC對每條連接使用600 byte的內存;
  (2)在檢查數據包的過程中,CBAC使用額外的CPU資源;
  (3)盡管CBAC通過對access lists的高效存儲(對access list進行散列索引,然后評估該散列)來最小化其對資源的需求,它在access list檢查過程中仍要使用一定的CPU資源。
  5、配置CBAC
  第一步,CBAC用timeout 和threshold值來管理會話,配置判斷是否在會話還未完全建立的時候終止連接。這些參數全局性地應用于所有會話。具有firewall feature的cisco router12.0以上版本的IOS缺省是起了IP INSPECT 抵御DoS進攻的。當half-open會話數量大到一定的程度往往意味著正在有DOS***發生或某人正在做端口掃描,CBAC既監測half-open會話總數也監測會話企圖建立的速率。以下是缺省配置:
  HpXg_1#sh ip inspect all
  Session audit trail is disabled(相關命令是ip inspect audit trail,是用來打開自動跟蹤審計功能并將信息傳送到console口,缺省是disabled.)
  Session alert is enabled
  one-minute thresholds are [400:500] connections(相關命令是ip inspect one-minute high 500和ip inspect one-minute low 400,是將引起或導致路由器開始或停止刪除half-open會話的新增未建立會話的速率,即每分鐘500/400個half-open會話)
  max-incomplete sessions thresholds are [400:500](相關命令是ip inspect max-incomplete high 500,表示將引起路由器開始刪除half-open會話的已經存在的half-open會話數500個;ip inspect max-incomplete low 400表示將導致路由器開始停止刪除half-open會話的已經存在的half-open會話數)
  max-incomplete tcp connections per host is 50. Block-time 0 minute.(相關命令:ip inspect tcp max-incomplete host 50 block-time 0表示將引起路由器開始丟棄到同一目的主機地址的超過50個的half-open會話。如果block-time值為0表示到某個目的主機的每條連接請求,C BAC會刪除到該主機的最老的已存在的half-open會話,并讓該SYN包通過;如果block-time值大于0表示CBAC將刪除到該目的主機的所有已存在的h alf-open連接,并阻攔所有新的連接請求直到block-time值超時)。
  tcp synwait-time is 30 sec(ip inspect tcp synwait-time 30:表示路由器在阻斷會話前等待TCP會話達到連接建立狀態的時間)
  tcp finwait-time is 5 sec(ip inspect tcp finwait-time 5:表示防火墻檢測到一個FIN標志后仍繼續管理TCP會話的時間長度)
  tcp idle-time is 3600 sec(ip inspect tcp idle-time 3600:在沒有TCP連接后仍繼續管理TCP會話的時間長度)
  udp idle-time is 30 sec(ip inspect udp idle-time 30:在UDP會話停止后仍繼續管理UDP會話信息的時間長度)
  dns-timeout is 5 sec(ip inspect dns-timeout 5:DNS名字查詢停止后仍繼續被管理的時間)
  設置timeout值可以通過丟棄超過時限的會話來有效阻止DoS***釋放系統資源,設置threshold值可以通過限制half-open會話的數量來阻止D oS***。CBAC提供三種threshold值來抵御DOS***:1、最大half-open 的TCP或UDP會話的數量。2、基于時間的half-open會話數量。3、每個host可以打開的TCP half-open會話的數量。對于超過threshold值的連接,CBAC會初始化舊的half-open連接,釋放資源接受新的要求同步的數據包。
  第二步:配置access list
  access-list 101 permit icmp any any echo
  access-list 101 permit icmp any any echo-reply
  access-list 101 permit icmp any any unreachable
  access-list 101 permit icmp any any time-exceeded
  access-list 101 permit icmp any any packet-too-big
  access-list 101 permit icmp any any traceroute(以上命令允許ping包通過,主要用來排錯,如果沒有必要上述命令可以不做)
  access-list 101 permit any any eq smtp(允許在郵件服務器上的安全驗證)
  access-list 101 deny ip any any log(CBAC要求禁止其他所有進入的ip包)
  第三步:根據實際環境定義一個檢查規則。
  ip inspect name CBAC fragment maximum 256 timeout 1 (此命令12.1以后的版本出現,防止分段***)
  ip inspect name CBAC smtp
  ip inspect name CBAC ftp
  ip inspect name CBAC http
  ip inspect name CBAC tcp (進入的數據包必須與先前流出的數據包有相同的源/目的地址和端口號(源和目的對調),否則就被丟棄)
  ip inspect name CBAC udp timeout 5(如果配置了timeout值,那么應答數據包是在最后的UDP請求包被送出后的預定時間范圍內收到的,就被允許通過防火墻返回)
  第四步:把檢查規則定義到一個接口上。
  interface BRI0/0
  ip address negotiated
  ip access-group 101 in
  ip nat outside
  ip inspect CBAC out
  
  做完以上配置后,實際運行中路由器顯示的log如下:
  04:20:27: %FW-6-SESS_AUDIT_TRAIL: http session initiator (172.16.18.1:1426) sent 656 bytes -- responder (202.108.36.156:80) sent 30740 bytes
  04:20:39: %SEC-6-IPACCESSLOGP: list 101 denied tcp 202.104.128.164(2933) -> 202.104.47.135(80), 1 packet
  04:20:48: %SEC-6-IPACCESSLOGP: list 101 denied tcp 64.4.13.87(1863) -> 202.104.47.135(1026), 1 packet
  04:22:52: %SEC-6-IPACCESSLOGP: list 101 denied tcp 202.104.128.164(2933) -> 202.104.47.135(80), 1 packet
  04:23:03: %FW-6-SESS_AUDIT_TRAIL: tcp session initiator (172.16.18.1:1433) sent 77 bytes -- responder (202.108.44.205:110) sent 45379 bytes
  04:23:09: %FW-6-SESS_AUDIT_TRAIL: tcp session initiator (172.16.18.1:1435) sent 61 bytes -- responder (202.104.32.234:110) sent 1056 bytes
  04:23:22: %FW-6-SESS_AUDIT_TRAIL: udp session initiator (172.16.18.1:1431) sent 29 bytes -- responder (202.96.128.68:53) sent 240 bytes
  04:23:35: %SEC-6-IPACCESSLOGP: list 101 denied tcp 202.104.180.199(1262) -> 202.104.47.135(80)!
  最后,可以用debug ip inspect detail來調試CBAC。

轉載于:https://blog.51cto.com/12335/17202

總結

以上是生活随笔為你收集整理的Cisco IOS防火墙的安全规则和配置方案的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 超碰人人在线观看 | 亚洲国产视频一区二区 | 青青青青草 | 免费黄色的网站 | 91桃色视频| 捆绑调教在线观看 | 亚洲一区免费电影 | 蜜桃久久久久久久 | 亚洲h动漫 | 亚洲综合中文字幕在线 | 人人妻人人澡人人爽久久av | 国产亚洲精品久 | 久久久久久久久久久久久女过产乱 | 丰满肥臀噗嗤啊x99av | 日韩精品aaa | 国产做爰全免费的视频软件 | 57pao成人国产永久免费视频 | 夜夜夜网| 免费成人美女女 | 日韩精品美女 | 探花国产精品一区二区 | 九九热视频在线播放 | 四季av在线一区二区三区 | 国产一级在线观看视频 | 天天爱天天舔 | 国产美女福利视频 | 日日夜夜骑 | 国产美女流白浆 | 韩国美女一区二区 | 亚洲国产成人精品一区二区三区 | 日日草视频 | 乳色吐息在线观看 | 日韩大片一区 | 亚洲天堂免费在线观看视频 | 久久资源在线 | 美女在线观看视频 | 成人ay | 四虎成人精品永久免费av九九 | 超碰女人| 激情五月激情综合网 | 欧美丰满艳妇bbwbbw | 性少妇mdms丰满hdfilm | 91性| 国产亚洲精品成人a | 999福利视频| 无码人妻少妇伦在线电影 | 明星双性精跪趴灌满h | 日韩一区免费观看 | 国产又爽又黄又嫩又猛又粗 | 国内精品国产成人国产三级 | 欧美日韩三级视频 | 在线看视频| 亚洲综合五月天 | 正在播放木下凛凛88av | 日本免费小视频 | 欧美一级电影在线 | 青青视频免费看 | 日韩欧美一区二区三区在线观看 | 日韩性xx| 欧美怡红院 | 波多野结衣视频在线播放 | 秋霞伦理一区二区 | 国产乡下妇女做爰毛片 | 久久99热人妻偷产国产 | 亚洲国产中文字幕在线观看 | 制服下的诱惑暮生 | 牛牛影视免费观看 | 少妇精品无码一区二区免费视频 | 日韩欧美高清 | 日本不卡一区二区三区在线观看 | 久久伊人一区二区 | 午夜在线一区 | 日本wwwxxx| 日韩av专区 | 激情综合激情五月 | 欧美性做爰毛片 | 超碰在线观看av | 久久性 | 精品午夜久久久 | 色一涩| 天天干狠狠插 | 天天欲色 | 蜜臀一区二区三区精品免费视频 | 国产视频一区在线播放 | a天堂中文在线观看 | 精品国产一区二区三区久久久久久 | av最新网| 日韩在线影视 | 日批视频在线看 | 久久不射影院 | 九九视频免费看 | 亚洲国产日韩a在线播放性色 | 日韩在线免费观看视频 | 久久最新视频 | 无码人妻丰满熟妇啪啪 | 精品无码一级毛片免费 | 成人亚洲欧美 | 日本一区二区在线视频 | 欧美成人不卡 |