亚洲精品无码永久在线观看性色_亚洲精品色午夜无码专区日韩_一本色道久久88精品综合_中文字幕乱码人在线视频1区_东北少妇不带套对白

 
 
  公司簡介
  筆記本維修
  維修案例
  維修培訓
  技術服務
  合作單位
  聯系我們
技術服務 首頁 技術服務

                                 CiscoIOS防火墻的工作原理與配置

    網絡安全是一個系統的概念,有效的安全策略或方案的制定,是網絡信息安全的首要保證。 網絡安全技術主要有,認證授權、數據加密、訪問控制、安全審計等。而提供安全網關服務的類型有:地址轉換、包過濾、應用代理、訪問控制和D OS防御。本文主要介紹地址轉換和訪問控制兩種安全網關服務,利用cisco路由器對ISDN撥號上網做安全規則設置。試驗環境是一臺有fir ewall版本IOS的cisco2621路由器、一臺交換機組成的局域網利用ISDN撥號上網。

  一、地址轉換

  我們知道,Internet 技術是基于IP 協議 的技術,所有的信息通信都是通過IP包來實現的,每一個設備需要進行通信都必須有一個唯一的IP地址。因此,當一個網絡需要接入Inte rnet的時候,需要在Internet上進行通信的設備就必須有一個在全球Internet網絡上唯一的地址。當一個網絡需要接入Internet上使用時,網絡中的每一臺設備都有一個I nternet地址,這在實行各種Internet應用上當然是最理想不過的。但是,這樣也導致每一個設備都暴露在網絡上,任何人都可以對這些設備攻擊,同時由于I nternet目前采用的IPV4協議在網絡發展到現在,所剩下的可用的IP地址已經不多了,網絡中的每一臺設備都需要一個IP地址,這幾乎是不可能的事情。

  采用端口地址轉換,管理員只需要設定一個可以用作端口地址轉換的公有Internet 地址,用戶的訪問將會映射到IP池中IP的一個端口上去,這使每個合法Internet IP可以映射六萬多臺內部網主機。從而隱藏內部網路地址信息,使外界無法直接訪問內部網絡設備。

  Cisco路由器提供了幾種NAT轉換的功能:

  1、內部地址與出口地址的一一對應

  缺點:在出口地址資源稀少的情況下只能使較少主機連到internet 。

  2、內部地址分享出口地址

  路由器利用出口地址和端口號以及外部主機地址和端口號作為接口。其中內部地址的端口號為隨機產生的大于1024的號碼,而外部主機端口號為公認的標準端口號。這樣可以用同一個出口地址來分配不同的端口號連接任意數量的內部主機到外網。

  具體配置:由于實驗用的是ISDN撥號上網,在internet上只能隨機獲得出口地址,所以NAT轉換的地址池設置為BRI口上撥號所獲得的地址。

  interface FastEthernet0/0

  ip address 172.16.18.200 255.255.255.0

  ip nat inside the interface connected to inside world

  !

  interface BRI0/0

  ip address negotiated

  ip nat outside the interface connected to outside network

  encapsulation ppp

  no ip split-horizon

  dialer string 163

  dialer load-threshold 150 inbound

  dialer-group 1

  isdn switch-type basic-net3

  ip nat inside source list 1 interface BRI0/0 overload

  access-list 1 permit 172.16.18.0 0.0.0.255

  3、內部地址和外部地址出現交疊

  當內部和外部用同一個網絡段地址時,在地址沒有重復的情況下,可以同時對內外接口進行NAT轉換使之可以正常通訊。

  4、用一個出口地址映射內部多臺主機

  應用于internet上的大型網站有多臺主機對應同一個系統的同一個出口地址。

  可以用sh ip nat translation 和debug ip nat 命令來檢查NAT的狀態。

  二、基于上下文的訪問控制(Context-based access control--CBAC)

  CISCO路由器的access-list只能檢查網絡層或者傳輸層的數據包,而CBAC能夠智能過濾基于應用層的(如FTP連接信息)TCP和UDP的sessi on;CBAC能夠在firewall access-list 打開一個臨時的通道給起源于內部網絡向外的連接,同時檢查內外兩個方向的sessions。

  1、工作原理

  比如當CBAC配置于連到internet的外部接口上,一個從內部發出的TCP數據包(telnet會話)經過該接口連出,同時CBAC的配置中已經包括了t cp inspection,將會經過以下幾步:

  (1)數據包到達防火墻的外部接口(設為s0);

  (2)數據包由該接口outbound access-list檢查是否允許通過(不通過的數據包在此被丟棄,不用經過以下步驟);

  (3)通過access list檢查的數據包由CBAC檢查來決定和記錄包連接狀態信息,這個信息被記錄于一個新產生的狀態列表中為下一個連接提供快速通道;

 ?。?)如果CBAC沒有定義對telnet應用的檢查,數據包可以直接從該接口送出;

  (5)基于第三步所獲得的狀態信息,CBAC在s0的inbound access list中插入一個臨時創建的access list入口,這個臨時通道的定義是為了讓從外部回來的數據包能夠進入;

 ?。?)數據包從s0送出;

 ?。?)接下來一個外部的inbound數據包到達s0,這個數據包是先前送出的telnet會話連接的一部分,經過s0口的access list檢查,然后從第五步建立的臨時通道進入;

 ?。?)被允許進入的數據包經過CBAC的檢查,同時連接狀態列表根據需要更新,基于更新的狀態信息,inbound access list臨時通道也進行修改只允許當前合法連接的數據包進入;

 ?。?)所有屬于當前連接的進出s0口數據包都被檢查,用以更新狀態列表和按需修改臨時通道的access list,同時數據包被允許通過s0口;

  (10)當前連接終止或超時,連接狀態列表入口被刪除,同時,臨時打開的access list入口也被刪除。

  需要注意的是:對于配置到s0口outbound ip access list, accesslist必須允許所有需要的應用通過,包括希望被CBAC檢查的應用;但是inbound ip access list必須禁止所有需要CBAC檢查的應用,當CBAC被出去的數據包觸發后,會在inbound access list中臨時開放一個通道給合法的、正在傳送的數據進入。

  2、CBAC可提供如下服務

 ?。?)狀態包過濾:對企業內部網絡、企業和合作伙伴互連以及企業連接internet提供完備的安全性和強制政策。

  (2)Dos檢測和抵御:CBAC通過檢查數據報頭、丟棄可疑數據包來預防和保護路由器受到攻擊。

 ?。?)實時報警和跟蹤:可配置基于應用層的連接,跟蹤經過防火墻的數據包,提供詳細過程信息并報告可疑行為。

 ?。?)無縫兼容性:整和防火墻和其它cisco IOS軟件于一體;優化廣域網利用率;提供強大的、可升級的路由選擇etc。

 ?。?)支持VPN:利用封裝了防火墻版本的cisco Ios 軟件和Qos特性來保證在公共網絡上傳輸數據的安全性,同時節省費用。

 ?。?)可升級配置:適用于大部分路由器平臺,cisco帶防火墻版本的IOS可升級來滿足網絡帶寬和性能的需要。

  3、CBAC受到的限制

  (1)僅適用于IP數據流:只有TCP和UDP包被檢測,其它如ICMP等不能被CBAC檢測,只能通過基本的access lists過濾。

 ?。?)如果我們在配置CBAC時重新更改access lists,要注意:如果access lists禁止TFTP數據流進入一個接口,我們將不能通過那個接口從網絡啟動路由器(netboot)。

  (3)CBAC忽略ICMP unreachable 信息。

  (4)當CBAC檢查FTP傳輸時,它只允許目的端口為1024―65535范圍的數據通道。

 ?。?)如果FTP客戶端/服務器認證失敗,CBAC將不會打開一條數據通道。

  (6)IPSec 和CBAC的兼容性:如果CBAC和IPSec配置于同一臺路由器上,只要對數據包的檢查是在內部網接口上進行的,而數據包加密是終止在外部網接口上的,那么I Psec和CBAC就能共存在該邊界路由器上。在這種方式下,檢查的是不加密的數據流。

  4、CBAC所需的內存和性能

  有一些參數會影響CBAC所需的內存和性能:

  (1)CBAC對每條連接使用600 byte的內存;

  (2)在檢查數據包的過程中,CBAC使用額外的CPU資源;

 ?。?)盡管CBAC通過對access lists的高效存儲(對access list進行散列索引,然后評估該散列)來最小化其對資源的需求,它在access list檢查過程中仍要使用一定的CPU資源。

  5、配置CBAC

  第一步,CBAC用timeout 和threshold值來管理會話,配置判斷是否在會話還未完全建立的時候終止連接。這些參數全局性地應用于所有會話。具有firewall feature的cisco router12.0以上版本的IOS缺省是起了IP INSPECT 抵御DoS進攻的。當half-open會話數量大到一定的程度往往意味著正在有DOS攻擊發生或某人正在做端口掃描,CBAC既監測half-open會話總數也監測會話企圖建立的速率。以下是缺省配置:

  HpXg_1#sh ip inspect all

  Session audit trail is disabled(相關命令是ip inspect audit trail,是用來打開自動跟蹤審計功能并將信息傳送到console口,缺省是disabled.)

  Session alert is enabled

  one-minute thresholds are [400:500] connections(相關命令是ip inspect one-minute high 500和ip inspect one-minute low 400,是將引起或導致路由器開始或停止刪除half-open會話的新增未建立會話的速率,即每分鐘500/400個half-open會話)

  max-incomplete sessions thresholds are [400:500](相關命令是ip inspect max-incomplete high 500,表示將引起路由器開始刪除half-open會話的已經存在的half-open會話數500個;ip inspect max-incomplete low 400表示將導致路由器開始停止刪除half-open會話的已經存在的half-open會話數)

  max-incomplete tcp connections per host is 50. Block-time 0 minute.(相關命令:ip inspect tcp max-incomplete host 50 block-time 0表示將引起路由器開始丟棄到同一目的主機地址的超過50個的half-open會話。如果block-time值為0表示到某個目的主機的每條連接請求,C BAC會刪除到該主機的最老的已存在的half-open會話,并讓該SYN包通過;如果block-time值大于0表示CBAC將刪除到該目的主機的所有已存在的h alf-open連接,并阻攔所有新的連接.

  地址:南京市珠江路653號腦??萍即髲B   傳真:025-84525065   蘇ICP備12008589號 蘇公網安備32010202010135號Copyright ? 2010  南京瑞巨數碼科技有限公司  All Rights Reservered   技術支持:南京瑞巨設計有限公司 友情鏈接:   平面設計制作網  南京思銳文化發展有限公司  PPT設計策劃  南京ppt設計制作  南京龍帥設計  重慶空調維修  南京龍帥設計  南京平面廣告設計  南京畫冊設計  南京菜譜設計制作  南京少年極客  江蘇PPT設計網
主站蜘蛛池模板: 国产毛片久久久久久国产毛片| 精品视频一区二区三三区四区| 中文字幕人成乱码在线观看| 粗壮挺进人妻水蜜桃成熟漫画| 黄色视频在线观看免费| 精品国产三级a∨在线欧美| 久久精品国产自在天天线| 男女野外做爰全过程69影院 | 久久精品亚洲男人的天堂| 天堂а√8在线最新版在线| 曰本无码人妻丰满熟妇啪啪| 日韩av无码一区二区三区不卡| 国产午夜大地久久| 高潮又爽又无遮挡又免费| 日本人妻丰满熟妇久久久久久| 天天综合色天天综合色h| 在线观看片免费人成视频播放| 亚洲国产精品嫩草影院| 国产精品夜间视频香蕉| 中文字幕人成乱码熟女app| 成人在线免费电影| 国产999精品久久久久久| 欧美极品少妇性运交| 亚洲熟妇av日韩熟妇在线| 无套熟女av呻吟在线观看| 少妇太爽了在线观看免费视频| 精品久久久久久久无码| 欧美精品久久天天躁| 色与欲影视天天看综合网| 无遮挡又黄又刺激的视频| 激情综合色综合啪啪五月丁香搜索| 日日碰狠狠躁久久躁综合网| 中文在线а√在线天堂中文| 国产精品无码v在线观看| 欧美成人秋霞久久aa片| 国产精品久久人妻互换| 欲妇荡岳丰满少妇岳| 国产色无码精品视频国产 | 国产亚洲精品成人aa片新蒲金| 亚洲 小说 欧美 激情 另类| 性xxxx视频播放免费|