防火配置墙维护手册0822Word文档格式.docx

上传人:b****5 文档编号:15794239 上传时间:2022-11-16 格式:DOCX 页数:41 大小:601.18KB
下载 相关 举报
防火配置墙维护手册0822Word文档格式.docx_第1页
第1页 / 共41页
防火配置墙维护手册0822Word文档格式.docx_第2页
第2页 / 共41页
防火配置墙维护手册0822Word文档格式.docx_第3页
第3页 / 共41页
防火配置墙维护手册0822Word文档格式.docx_第4页
第4页 / 共41页
防火配置墙维护手册0822Word文档格式.docx_第5页
第5页 / 共41页
点击查看更多>>
下载资源
资源描述

防火配置墙维护手册0822Word文档格式.docx

《防火配置墙维护手册0822Word文档格式.docx》由会员分享,可在线阅读,更多相关《防火配置墙维护手册0822Word文档格式.docx(41页珍藏版)》请在冰豆网上搜索。

防火配置墙维护手册0822Word文档格式.docx

文档控制

修改记录

日期

作者

版本

2007/08/22

V1.0

完稿

审阅人

备注

分发记录

拷贝No.

姓名

分发时间

单位

目录

第一章防火墙技术点6

1.1功能介绍6

1.2防火墙端口6

1.2.1Inside7

1.2.2Outside7

1.2.3DemilitarizedZone8

1.3ACL(Accesslist)8

1.3.1ACL的基本原理、功能与局限性8

1.3.2三种主要的访问列表:

9

1.3.2.1标准访问列表9

1.3.2.2扩展访问列表10

1.3.2.3命名访问列表13

1.3.3ACL要点13

1.3.4ACL配置显示14

1.4NAT(NetworkAddressTranslation)14

1.4.1NAT介绍14

1.4.2NAT术语15

1.4.3NAT的种类16

1.4.3.1StaticNAT(静态地址转换)17

1.4.3.2DynamicNAT(动态地址转换)20

1.4.3.3PAT(端口地址转换)21

1.5路由(route)23

1.5.1路由原理23

1.5.2路由协议24

1.5.3静态路由25

1.6FAILOVER26

1.6.1FAILOVER介绍26

1.6.2TheFailoverandStatefulFailoverLinks27

1.6.3Active/ActiveandActive/StandbyFailover28

1.6.4Inter-ChassisFailover29

1.7应用安全(ApplicationLayerProtocolInspection)30

1.7.1StatefulInspection介绍30

1.7.2ApplicationProtocolInspection的应用32

1.7.3默认配置32

第二章防火墙体系结构34

2.1FWSM结构34

2.2ASA5520结构35

第三章网络拓扑结构36

3.1FWSM网络结构36

3.2ASA5520网络结构37

第四章防火墙配置说明38

4.1FWSM基本配置38

4.1.1交换机配置38

4.1.2FWSM配置38

4.1.3Context配置(例)40

4.2ASA5520配置(例)42

第五章FWSM管理维护47

5.1软件管理47

5.1.1快速软件升级48

5.1.2登陆应用分区49

5.1.3登陆维护分区49

5.2改变和恢复口令49

5.2.1改变应用分区口令49

5.2.2恢复应用分区口令49

第一章防火墙技术点

本项目防火墙包括了ASA5520和FWSM,项目中所用到的主要技术点现统计如下:

一.1功能介绍

Firewallsprotectinsidenetworksfromunauthorizedaccessbyusersonanoutsidenetwork。

Afirewallcanalsoprotectinsidenetworksfromeachother,forexample,bykeepingahumanresourcesnetworkseparatefromausernetwork。

Ifyouhavenetworkresourcesthatneedtobeavailabletoanoutsideuser,suchasaweborFTPserver,youcanplacetheseresourcesonaseparatenetworkbehindthefirewall,calledademilitarizedzone(DMZ)。

ThefirewallallowslimitedaccesstotheDMZ,butbecausetheDMZonlyincludesthepublicservers,anattackthereonlyaffectstheserversanddoesnotaffecttheotherinsidenetworks。

Youcanalsocontrolwheninsideusersaccessoutsidenetworks(forexample,accesstotheInternet),byallowingonlycertainaddressesout,byrequiringauthenticationorauthorization,orbycoordinatingwithanexternalURLfilteringserver。

Whendiscussingnetworksconnectedtoafirewall,theoutsidenetworkisinfrontofthefirewall,theinsidenetworkisprotectedandbehindthefirewall,andaDMZ,whilebehindthefirewall,allowslimitedaccesstooutsideusers。

Becausethesecurityapplianceletsyouconfiguremanyinterfaceswithvariedsecuritypolicies,includingmanyinsideinterfaces,manyDMZs,andevenmanyoutsideinterfacesifdesired,thesetermsareusedinageneralsenseonly。

一.2防火墙端口

防火墙一般将网络分为inside、outside和dmz三个区(如图1-1),具体每个区对应的接口需要在配置中指定,而且每个区可以对应不同的安全级别,高级别的缺省可以访问低级别的区域,低级别的区域是限制访问高级别区域的。

图1-1三区域

一.2.1Inside

TheinsideinterfaceconnectsthetrustedsectionofthenetworktountrustedareassuchastheDMZandInternet。

It'

sworthkeepinginmindthattrustedareasmightnotalwaysbemadeupofusersneedingprotectiononlyfromtheInternet,theymightalsorequireprotectionfromotherinternalcorporateusers。

Forexample,anengineeringteammightneedtoprotectitssecretwidgetnetworkfromtheprobingeyesofotheruserswithinthecompany;

thecomputershostingthetop-secretwidgetdatawouldthenbeattachedtotheinsideinterfaceofaPIXfirewall。

一.2.2Outside

Theoutsideinterfaceconnectsthefirewalltothemostuntrustedareas,suchastheInternet。

Afirewall'

sprimaryfunctionistoprotecttheDMZandinsideareasfromundesiredtrafficoriginatingfromtheoutsideinterface。

TrafficfromtheinsideandDMZcantravelthroughtheoutsideinterfacetotheuntrustedarea,buttrafficfromtheuntrustedareaisblockedfromentering。

ConsiderJack,forexample,auserontheinsideinterfacewhoisallowedtoconnecttotheInternetandcheckforthelatestGPSsoftwarereleasedates。

Ontheotherhand,JimmytheevilhackercannotconnecttoJack'

scomputerbecauseJimmy'

strafficisoriginatingontheoutsideinterface。

Ifnecessary,afirewallcanallowtrafficinitiatedfromtheoutsidetoconnecttocomputerswithintheDMZorinsidearea。

However,youmustmanuallyconfigurethefirewalltoallowthistraffic,andindoingsoyoueffectivelyallowasecurityhole。

So,becareful。

ThemoretrafficyouallowfromtheoutsidetoinsideorDMZareas,thehigherprobabilityahackerwillfindanopenIPaddressorportandsendanattacktowardit。

So,typicallyafewholesarecreatedtoallowonlywhatisrequiredthrough。

Forexample,port80mightbeopenedtoallowtraffictopassthroughthefirewalltoaWebserverinaDMZare

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 韩语学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1