防火墙

防火墙体系及功能

Router实现包过滤防火墙

ACL的使用方法

掌握特殊ACL的使用

典型的Router安全策略实施

一、防火墙的体系及功能

用于控制不同安全级别的区域进行通信

分类:

包过滤防火墙

代理防火墙

应用网关防火墙

状态检测防火墙

体系如下:

防火墙_第1张图片

应用:

防火墙_第2张图片

安装方式之一:

此方案防火墙可以是逻辑的,也可以是物理的

防火墙_第3张图片

防火墙断了,整个系统瘫痪,使用防火墙热备份解决,如下

两个防火墙不会同时工作,利用心跳线检测双方状态

而路由器坏掉,整个系统不会瘫痪;冗余分为线路冗余、设备冗余和模块冗余,路由器可使用模块冗余

防火墙_第4张图片

安装方式之二:

防火墙_第5张图片

安全公理/定理/推理:

防火墙_第6张图片

二、Router实现包过滤防火墙

1.基本思想

-对于每个进来的包,适用一组规则,然后决定转发或者丢弃该包

-往往配置成双向的

2.如何过滤

-过滤的规则以IP和传输层的头中的域(字段)为基础,包括源和目标IP地址、IP协议域、源和目标端口号

-过滤器往往建立一组规则,根据IP包是否匹配规则中指定的条件,来作出决定,如下两图

防火墙_第7张图片

防火墙_第8张图片

3.详细过程

防火墙_第9张图片

4.包过滤防火墙的优缺点

在网络层进行检测,并未考虑连接状态信息

通常在路由器上实现,实际是一种网络的访问控制机制

优点:

实现简单

对用户透明

效率高

缺点:

正确制定规则并不容易

不可能引入认证机制

5.ACL

路由器的访问控制列表是网络安全保障的第一道关卡

访问列表提供了一种机制,它可以控制和过滤通过路由器的不同接口去往不同方向的信息流

1)概述

访问控制列表(Access Control List,ACL)

-应用在路由器接口的指令列表

-指定哪些数据报可以接收、哪些需要拒绝

2)用途

限制网络流量、提高网络性能

提供对通信流量的控制手段

提供网络访问的基本安全手段

在路由器(交换机)接口处,决定哪种类型的通信流量被转发、哪种被阻塞

3)ACL操作过程

依次检测ACL的规则,若符合,则permit;...;若不匹配,直到最后,系统默认全部deny,报文则丢弃。

防火墙_第10张图片

4)ACL分类

防火墙_第11张图片

标准ACL:

根据IP报文的源地址测试

防火墙_第12张图片

扩展ACL:

可以测试IP报文的源、目的地址、协议、端口号

防火墙_第13张图片

三、ACL配置

1.基本步骤

1)创建

2)将ACL绑定到指定接口

2.标准ACL的配置

1)为标准控制列表增加一条测试语句

ACL的参数access-list-number取值范围从1~99

缺省反转掩码为0.0.0.0

“no access-list access-list-number”命令删除指定号码的ACL

2)在特定接口上启用ACL

设置测试为入站(in)控制还是出站(out)控制

缺省为出站(out)控制

“no ip access-group access-list-number”命令在特定接口禁用ACL

3.扩展ACL的配置

1)为扩展IP ACL增加一条测试语句

防火墙_第14张图片

2)在特定接口上启用扩展ACL

4.命名(Named)ACL的配置

1)字符串名称唯一

2)配置permit和deny语句的时候不需要在前面指定ACL号码

“no”命令删除指定的命名ACL测试语句

防火墙_第15张图片

3)在特定接口上启用命名ACL

5.设置ACL的位置

防火墙_第16张图片

建议:

在靠近源地址的网络接口上设置扩展ACL,因为扩展ACL限制目标地址

在靠近目的地址的网络接口上设置标准ACL,因为标准ACL限制源地址 

6.查看特定接口启用的ACL配置

防火墙_第17张图片

7.查看ACL测试语句

下图中Extended第一条语句表示:允许主机10.22.22.1访问任何主机的telent服务

防火墙_第18张图片

8.VTY访问控制示例

控制入站方

只允许网络192.89.55.0的主机连接路由器的vty端口

防火墙_第19张图片

四、掌握特殊ACL的使用

1.用remark的方式对规则进行注释

防火墙_第20张图片

2.ACL的选项

扩展的IP访问表支持很多选项。其中一个常用的选项有log。

另一个常用的选项是established,该选项只适用于TCP协议并且只在TCP通信流的一个方向上来响应由另一端发起的会话。为了实现该功能,使用established选项的访问表语句检查每个TCP报文,以确定报文的ACK或RST位是否已设置。

例如,考虑如下扩展的IP访问表语句:

acces-list 101 permit tcp any host 198.78.46.8 established该语句的作用是:只要报文的ACK和RST位被设置,该访问表语句就允许来自任何源地址的TCP报文流到指定的主机198.78.46.8。

3.基于时间的访问控制列表配置实例

配置实例:

要想使基于时间的ACL生效需要配置两方面的命令:

1)定义时间段及时间范围;

2)ACL自身的配置,即将详细的规则添加到ACL中;

3)宣告ACL,将设置好的ACL添加到相应的端口中。

网络环境介绍:

防火墙_第21张图片

路由器连接了两个网段,分别为172.16.4.0/24、172.16.3.0/24。

在172.16.4.0/24网段中有一台服务器提供FTP服务,IP地址为172.16.4.13。

配置任务:

拒绝172.16.3.0网段的用户在周末访问172.16.4.13上的FTP资源,工作时间能下载该FTP资源。

路由器配置命令:

防火墙_第22张图片

4.典型的Router安全策略实施

防火墙_第23张图片

五、实验

防火墙_第24张图片

在左端服务器上,配置所有的允许的服务,在R1上配置ACL,只允许外网的用户对左端服务器上配置的服务进行访问,别的服务不能访问。

防火墙_第25张图片

1.R6配置

1)基本配置

防火墙_第26张图片

2)ACL配置

扩展访问列表

只允许图中数字表示的服务

防火墙_第27张图片

3)删除ACL

2.R7配置

1)基本配置

防火墙_第28张图片

2)ACL配置

防火墙_第29张图片

3)删除ACL

 

你可能感兴趣的:(考)