ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:25.33KB ,
资源ID:26356103      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/26356103.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(防火墙的基本配置原则.docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

防火墙的基本配置原则.docx

1、防火墙的基本配置原则本篇要为大家介绍一些实用的知识, 那就是如何配置防火中的安全策略。 但要注 意的是,防火墙的具体配置方法也不是千篇一律的, 不要说不同品牌, 就是同一 品牌的不同型号也不完全一样, 所以在此也只能对一些通用防火墙配置方法作一 基本介绍。同时,具体的防火墙策略配置会因具体的应用环境不同而有较大区别。 首先介绍一些基本的配置原则。一 . 防火墙的基本配置原则默认情况下,所有的防火墙都是按以下两种情况配置的:拒绝所有的流量,这需要在你的网络中特殊指定能够进入和出去的流量的一些 类型。允许所有的流量,这种情况需要你特殊指定要拒绝的流量的类型。可论证地, 大多数防火墙默认都是拒绝所有

2、的流量作为安全选项。 一旦你安装防火墙后, 你 需要打开一些必要的端口来使防火墙内的用户在通过验证之后可以访问系统。 换 句话说,如果你想让你的员工们能够发送和接收 Email,你必须在防火墙上设置 相应的规则或开启允许 POP3 和 SMTP 的进程。在防火墙的配置中, 我们首先要遵循的原则就是安全实用, 从这个角度考虑, 在 防火墙的配置过程中需坚持以下三个基本原则: ( 1) . 简单实用:对防火墙环境设计来讲,首要的就是越简单越好。其实这也 是任何事物的基本原则。 越简单的实现方式, 越容易理解和使用。 而且是设计越 简单,越不容易出错, 防火墙的安全功能越容易得到保证, 管理也越可靠

3、和简便。每种产品在开发前都会有其主要功能定位, 比如防火墙产品的初衷就是实现网络 之间的安全控制, 入侵检测产品主要针对网络非法行为进行监控。 但是随着技术 的成熟和发展,这些产品在原来的主要功能之外或多或少地增加了一些增值功 能,比如在防火墙上增加了查杀病毒、 入侵检测等功能, 在入侵检测上增加了病 毒查杀功能。 但是这些增值功能并不是所有应用环境都需要, 在配置时我们也可 针对具体应用环境进行配置, 不必要对每一功能都详细配置, 这样一则会大大增 强配置难度,同时还可能因各方面配置不协调,引起新的安全漏洞,得不偿失。( 2). 全面深入:单一的防御措施是难以保障系统的安全的,只有采用全面的

4、、 多层次的深层防御战略体系才能实现系统的真正安全。 在防火墙配置中, 我们不 要停留在几个表面的防火墙语句上,而应系统地看等整个网络的安全防护体系, 尽量使各方面的配置相互加强, 从深层次上防护整个系统。 这方面可以体现在两 个方面:一方面体现在防火墙系统的部署上, 多层次的防火墙部署体系, 即采用 集互联网边界防火墙、 部门边界防火墙和主机防火墙于一体的层次防御; 另一方 面将入侵检测、网络加密、病毒查杀等多种安全措施结合在一起的多层安全体系。3). 内外兼顾:防火墙的一个特点是防外不防内,其实在现实的网络环境中,80%以上的威胁都来自内部,所以我们要树立防内的观念,从根本上改变过去那 种

5、防外不防内的传统观念。对内部威胁可以采取其它安全措施,比如入侵检测、 主机防护、 漏洞扫描、病毒查杀。 这方面体现在防火墙配置方面就是要引入全面 防护的观念, 最好能部署与上述内部防护手段一起联动的机制。 目前来说,要做 到这一点比较困难。二、防火墙的初始配置像路由器一样, 在使用之前, 防火墙也需要经过基本的初始配置。 但因各种防火 墙的初始配置基本类似,所以在此仅以 Cisco PIX 防火墙为例进行介绍。防火墙的初始配置也是通过控制端口 (Console)与 PC机(通常是便于移动的笔 记本电脑)的串口连接,再通过 Windows 系统自带的超级终端( HyperTerminal) 程序

6、进行选项配置。 防火墙的初始配置物理连接与前面介绍的交换机初始配置连 接方法一样,参见图 1 所示。图1防火墙除了以上所说的通过控制端口( Console)进行初始配置外,也可以通过 telnet 和 Tffp 配置方式进行高级配置, 但 Telnet 配置方式都是在命令方式中配置, 难度较大,而 Tffp 方式需要专用的 Tffp 服务器软件,但配置界面比较友好。防火墙与路由器一样也有四种用户配置模式, 即:普通模式(Unprivileged mode)、 特权模式(Privileged Mode)、配置模式(Configuration Mode)和端口模式( Interface Mode)

7、,进入这四种用户模式的命令也与路由器一样:普通用户模式无需特别命令,启动后即进入;进入特权用户模式的命令为 enable;进入配置模式的命令为 config terminal ; 而进入端口模式的命令为 interface etherne(t ) 。不过因为防火墙的端口没有路 由器那么复杂,所以通常把端口模式归为配置模式,统称为 全局配置模式 。防火墙的具体配置步骤如下:1.将防火墙的 Console 端口用一条防火墙自带的串行电缆连接到笔记本电脑的 一个空余串口上 .2.打开 PIX 防火电源,让系统加电初始化,然后开启与防火墙连接的主机。3.运行笔记本电脑 Windows 系统中的超级终端

8、( HyperTerminal)程序(通常在 附件程序组中)。对超级终端的配置与交换机或路由器的配置一样,参见本教 程前面有关介绍。4.当 PIX 防火墙进入系统后即显示 pixfirewall 的提示符,这就证明防火墙已 启动成功,所进入的是防火墙用户模式。可以进行进一步的配置了。5.输入命令: enable,进入特权用户模式,此时系统提示为: pixfirewall# 。6.输入命令: configure terminal,进入全局配置模式,对系统进行初始化设置。(1). 首先配置防火墙的网卡参数(以只有 1个LAN 和1个WAN接口的防火 墙配置为例)Interface ethernet

9、0 auto # 0 号网卡系统自动分配为 WAN 网卡,auto选项为系 统自适应网卡类型Interface ethernet1 auto(2). 配置防火墙内、外部网卡的 IP 地址IP address inside ip_address netmask # Inside 代表内部网卡IP address outside ip_address netmask# outside 代表外部网卡(3). 指定外部网卡的 IP 地址范围:global 1 ip_address-ip_address( 4) . 指定要进行转换的内部地址nat 1 ip_address netmask5) . 配置某

10、些控制选项:其中, global_ip:指的是要控制的地址; port:指的是所作用的端口, 0 代表所 有端口; protocol:指的是连接协议,比如: TCP、UDP 等; foreign_ip:表示可 访问的 global_ip 外部 IP 地址; netmask:为可选项,代表要控制的子网掩码。7.配置保存: wr mem8.退出当前模式此命令为 exit,可以任何用户模式下执行,执行的方法也相当简单,只输入命令 本身即可。它与 Quit 命令一样。下面三条语句表示了用户从配置模式退到特权 模式,再退到普通模式下的操作步骤。pixfirewall(config)# exitpixfi

11、rewall# exitpixfirewall9.查看当前用户模式下的所有可用命令: show,在相应用户模式下键入这个命 令后,即显示出当前所有可用的命令及简单功能描述。10.查看端口状态: show interface,这个命令需在特权用户模式下执行,执行后 即显示出防火墙所有接口配置情况。11.查看静态地址映射 :show static,这个命令也须在特权用户模式下执行,执行 后显示防火墙的当前静态地址映射情况。三、 Cisco PIX 防火墙的基本配置1.同样是用一条串行电缆从电脑的 COM 口连到 Cisco PIX 525 防火墙的 console 口;2.开启所连电脑和防火墙的电

12、源,进入 Windows 系统自带的 超级终端 ,通讯 参数可按系统默然。进入防火墙初始化配置,在其中主要设置有: Date(日期 )、time(时间)、hostname(主机名称)、inside ip address(内部网卡 IP 地址) 、domain(主 域 )等,完成后也就建立了一个初始化设置了。此时的提示符为: pix255。3.输入 enable命令,进入 Pix 525 特权用户模式 ,默然密码为空如果要修改此特权用户模式密码,则可用 enable password 命令,命令格式为: enable password password encrypted, 这个密码必须大于 1

13、6 位。 Encrypted 选项 是确定所加密码是否需要加密。4、 定义以太端口: 先必须用 enable 命令进入特权用户模式, 然后输入 configure terminal(可简称为 config t ),进入全局配置模式模式。具体配置pix525enablePassword:pix525c onfig tpix525 (config)#interface ethernet0 autopix525 (config)#interface ethernet1 auto在默然情况下 ethernet0 是属外部网卡 outside, ethernet1 是属内部网卡 inside, insi

14、de 在初始化配置成功的情况下已经被激活生效了, 但是 outside 必须命令配置 激活。5.clock配置时钟,这也非常重要, 这主要是为防火墙的日志记录而资金积累的, 如果日 志记录时间和日期都不准确, 也就无法正确分析记录中的信息。 这须在全局配置 模式下进行。时钟设置命令格式有两种,主要是日期格式不同,分别为:clock set hh:mm:ss month day month year和 clock set hh:mm:ss day month year前一种格式为: 小时:分钟:秒 月 日 年;而后一种格式为: 小时:分钟:秒 日 月 年,主要在日、月份的前后顺序不同。在时间上如

15、果为 0 ,可以为一位,如: 21:0:0。6.指定接口的安全级别指定接口安全级别的命令为 nameif,分别为内、 外部网络接口指定一个适当的安 全级别。在此要注意, 防火墙是用来保护内部网络的, 外部网络是通过外部接口 对内部网络构成威胁的, 所以要从根本上保障内部网络的安全, 需要对外部网络 接口指定较高的安全级别, 而内部网络接口的安全级别稍低, 这主要是因为内部 网络通信频繁、可信度高。在 Cisco PIX 系列防火墙中,安全级别的定义是由 security()这个参数决定的,数字越小安全级别越高,所以 security0 是最高的, 随后通常是以 10 的倍数递增,安全级别也相应

16、降低。如下例:pix525(config)#nameif ethernet0 outside security0 # outside 是指外部接口pix525(config)#nameif ethernet1 inside security100 # inside是指内部接口7.配置以太网接口 IP 地址所用命令为: ip address,如要配置防火墙上的内部网接口 IP地址为:192.168.1.0255.255.255.0;外部网接口 IP 地址为: 220.154.20.0 255.255.255.0。 配置方法如下:pix525(config)#ip address inside 1

17、92.168.1.0 255.255.255.0pix525(config)#ip address outside 220.154.20.0 255.255.255.08.access-group这个命令是把访问控制列表绑定在特定的接口上。 须在配置模式下进行配置。 命 令格式为: access-group acl_ID in interface interface_nam,e 其中的 acl_ID 是指访 问控制列表名称, interface_name为网络接口名称。如:access-group acl_out in interface outside,在外部网络接口上绑定名称为 acl_o

18、ut 的访问控制列表。clear access-group:清除所有绑定的访问控制绑定设置。no access-group acl_ID in interface interface_name:清除指定的访问控制绑定设 show access-group acl_ID in interface interface_nam:e 显示指定的访问控制绑定设9配置访问列表所用配置命令为: access-list,合格格式比较复杂,如下:标准规则的创建命令: access-list normal | special listnumber1 permit | deny source-addr source

19、-mask 扩展规则的创建命令: access-list normal | special listnumber2 permit | deny protocol source-addr source-mask operator port1 port2 dest-addr dest-mask operator port1 port2 | icmp-type icmp-code log 它是防火墙的主要配置部分, 上述格式中带 部分是可选项, listnumber 参数是 规则号,标准规则号( listnumber1)是 199 之间的整数,而扩展规则号 (listnumber2)是 100199

20、之间的整数。它主要是通过访问权限 permit 和deny 来指定的,网络协议一般有 IP|TCP|UDP|ICMP 等等。如只允许访问通过防火墙 对主机:220.154.20.254进行 www 访问,则可按以下配置:pix525(config)#access-list 100 permit 220.154.20.254 eq www其中的 100表示访问规则号, 根据当前已配置的规则条数来确定, 不能与原来规 则的重复,也必须是正整数。 关于这个命令还将在下面的高级配置命令中详细介 绍。10.地址转换( NAT )防火墙的 NAT 配置与路由器的 NAT 配置基本一样,首先也必须定义供 N

21、AT 转 换的内部 IP 地址组,接着定义内部网段。定义供 NAT 转换的内部地址组的命令是 nat,它的格式为: nat (if_name) nat_id local_ip netmask max_conns em_limit ,其中 if_name为接口名; nat_id 参数代 表内部地址组号;而 local_ip 为本地网络地址; netmask为子网掩码; max_conns 为此接口上所允许的最大 TCP 连接数,默认为 0 ,表示不限制连接; em_limit 为允许从此端口发出的连接数,默认也为 0 ,即不限制。如:nat (inside) 1 10.1.6.0 255.255

22、.255.0表示把所有网络地址为 10.1.6.0,子网掩码为 255.255.255.0 的主机地址定义为 1 号 NAT 地址组。随后再定义内部地址转换后可用的外部地址池, 它所用的命令为 global,基本命令 格式为:global (if_name) nat_id global_ip netmask max_conns em_limit ,各参数解 释同上。如:global (outside) 1 175.1.1.3-175.1.1.64 netmask 255.255.255.0将上述 nat 命令所定的内部 IP 地址组转换成 175.1.1.3175.1.1.64的外部地址池 中

23、的外部 IP 地址,其子网掩耳盗铃码为 255.255.255.0。11.Port Redirection with Statics这是静态端口重定向命令。在 Cisco PIX 版本 6.0 以上,增加了端口重定向的功 能,允许外部用户通过一个特殊的 IP 地址/端口通过防火墙传输到内部指定的内 部服务器。 其中重定向后的地址可以是单一外部地址、 共享的外部地址转换端口 (PAT),或者是共享的外部端口。这种功能也就是可以发布内部 WWW 、FTP、Mail 等服务器,这种方式并不是直接与内部服务器连接,而是通过端口重定向 连接的,所以可使内部服务器很安全。命令格式有两种,分别适用于 TCP

24、/UDP 通信和非 TCP/UDP 通信:( 1 ) . static(internal_if_name, external_if_name)global_ip|interfacelocal_ipnetmask mask max_conns emb_limitnorandomseq( 2) . static (internal_if_name, external_if_name) tcp|udpglobal_ip|interface global_port local_ip local_port netmask mask max_conns emb_limit norandomseq此命令中的

25、以上各参数解释如下:internal_if_name:内部接口名称; external_if_name:外部接口名称; tcp|udp : 选择通信协议类型; global_ip|interface :重定向后的外部 IP 地址或共享端口; local_ip:本地 IP 地址; netmask mask:本地子网掩码; max_conns:允许的最 大 TCP 连接数,默认为 0,即不限制; emb_limit :允许从此端口发起的连接数, 默认也为 0 ,即不限制; norandomseq:不对数据包排序,此参数通常不用选。现在我们举一个实例,实例要求如下外部用户向 172.18.124.9

26、9的主机发出 Telnet 请求时,重定向到 10.1.1.6。外部用户向 172.18.124.99的主机发出 FTP 请求时,重定向到 10.1.1.3。外部用户向 172.18.124.208的端口发出 Telnet 请求时,重定向到 10.1.1.4。外部用户向防火墙的外部地址 172.18.124.216 发出 Telnet 请求时,重定向到 10.1.1.5。外部用户向防火墙的外部地址 172.18.124.216 发出 HTTP 请求时,重定向到 10.1.1.5。外部用户向防火墙的外部地址 172.18.124.208的8080端口发出 HTTP 请求时, 重定向到 10.1.

27、1.7的 80 号端口。以上重写向过程要求如图 2所示,防火墙的内部端口 IP地址为 10.1.1.2,外部端 口地址为 172.18.124.216。以上各项重定向要求对应的配置语句如下:static (inside,outside) tcp 172.18.124.99 telnet 10.1.1.6 telnet netmask255.255.255.2550 0static (inside,outside) tcp 172.18.124.99 ftp 10.1.1.3 ftp netmask 255.255.255.255 0 0static (inside,outside) tcp 1

28、72.18.124.208 telnet 10.1.1.4 telnet netmask255.255.255.2550 0static (inside,outside) tcp interface telnet 10.1.1.5 telnet netmask 255.255.255.255 0 0static (inside,outside) tcp interface www 10.1.1.5 www netmask 255.255.255.255 0 0static (inside,outside) tcp 172.18.124.208 8080 10.1.1.7 www netmask

29、255.255.255.2550 012.显示与保存结果显示结果所用命令为: show config;保存结果所用命令为: write memory 。四、包过滤型防火墙的访问控制表( ACL )配置除了以上介绍的基本配置外, 在防火墙的安全策略中最重要还是对访问控制列表( ACL )进行配有关置。下面介绍一些用于此方面配置的基本命令。1.access-list:用于创建访问规则这一访问规则配置命令要在防火墙的全局配置模式中进行。 同一个序号的规则可 以看作一类规则, 同一个序号之间的规则按照一定的原则进行排列和选择, 这个 顺序可以通过 show access-list 命令看到。在这个命令

30、中,又有几种命令格式, 分别执行不同的命令。(1)创建标准访问列表 命令格式: access-list normal | special listnumber1 permit | deny source-addr source-mask 2)创建扩展访问列表命令格式: access-list normal | special listnumber2 permit | deny protocol source-addr source-mask operator port1 port2 dest-addr dest-mask operator port1 port2 | icmp-type icm

31、p-code log (3)删除访问列表命令格式: no access-list normal | special all | listnumber subitem 上述命令参数说明如下: norma:l 指定规则加入普通时间段。 specia:l 指定规则加入特殊时间段。listnumber1:是 1 到 99 之间的一个数值,表示规则是标准访问列表规则。listnumber2:是 100到 199之间的一个数值,表示规则是扩展访问列表规则。 permi:t 表明允许满足条件的报文通过。 den:y 表明禁止满足条件的报文通过。protoco:l 为协议类型,支持 ICMP、TCP、UDP 等,其它的协议也支持,此时 没有端口比较的概念;为 IP 时有特殊含义,代表所有的 IP 协议。 sourc-eaddr:为源 IP 地址。 sourc-emask:为源 IP 地址的子网掩码, 在标准访问列表中是可选项, 不输入则 代表通配位为 0.0.0.0。des-at ddr:为目的 IP地址。 des-mt ask:为目的地址的子网掩码。operato:r 端口操作符,在协议类型为 TCP

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1