防火墙的三种类型
packet filtering(包过滤)
proxy server(代理服务器)
stateful packet filtering(状态监控包过滤)
packet filtering介绍
一个老的防火墙技术,也就是我们使用的访问控制列表acl.
cisco访问控制列表分类
1.standard(标准)
2.extended(扩展)
控制 源|目的|协议|端口|tos|时间...
3.name(命名)
便于配置与修改
4.reflexive/established
提供简单的防火墙功能
acl配置实例一(标准acl)
需求:
network a cannot reach network d
all other traffic is allowed
you can user an access-list with no more than three lines to accomplish this
配置实例
access-list 58 deny 172.16.1.0 0.0.0.255
access-list 58 permit any
inter f0/0
ip access-group 58 out
配置要点:
标准acl尽量接近目的;扩展访问acl尽量靠近源
acl配置实例二(管理控制)
需求:
only network d can telnet or user snmp to manage r1
you can use an acl with no more than three lines to accomplish this
you can apply this acl only on one router
配置实例:
access-list 56 ppermit 172.16.3.0 0.0.0.255
line vty 0 15
access-list 56 in
snmp-server community fwcommunity ro 56
acl配置实例三(扩展acl)
需求:
allow only http,https,and ftp traffic toserver on r2 from network 10.1.1.0/24 on r1
all other traffic from that subnet should be denied tothe server
traffice from any other soource to any other destination should to allowed
配置实例:
access-list 101 permit tcp 10.1.1.0 0.0.0.255 host 10.1.2.100 eq www
access-list 101 permit tcp 10.1.1.0 0.0.0.255 host 10.1.2.100 eq 443
access-list 101 permit tcp 10.1.1.0 0.0.0.255 host 10.1.2.100 eq ftp
access-list 101 deny ip 10.1.1.0 0.0.0.255 host 10.1.2.100
access-list 101 permit ip any any
int f0/0
access-group 101 in
acl配置实例四(互联网防护)
需求:
allow tcp-based internet responses for all networks
allow incoming smtp traffic to the public ip address 202.100.1.102
prevent ip spoofing attacks by dennying rfc 1918 address from internet
use a named acl which can only be assigned to one interface in one direction
配置实例:
ip access-list extended forccna
permit tcp any any established(所有相应的包都匹配,ack rst,源自于互联网的相应)。
permit tcp any host 202.100.1.101 eq 25
permit tcp any host 202.100.1.102 eq 80 443
5 deny ip 10.0.0.0 0.0.0.255 any
6 deny ip 172.16.0.0 0.15.255.255 any
7 deny ip 192.168.0 0.0.255.255 any
重新排列序列号
ip access-list resequence forccna 10 10(从10开始间隔10)
重置计数器:
clear access-list counters forccna
log数据包:
access-list 101 deny ip any host 1.1.1.1 log/log-input
时间访问控制列表
time-range time
periodic weekday 09:00 to 18:00
access-list 102 permit tcp any any eq 80 time-range time
remark标记ack条目
ip access-list ex test
remark permit traffic for bjsec webserver
permit tcp any host 1.1.1.1 eq www
object-group 1
network类型object-group:
object-group network net1
host 1.1.1.1
2.2.2.0 255.255.255.0
range 3.3.3.100 3.3.3.200
object-group network net2
host 4.4.4.4
5.5.5.0 255.255.255.0
range 6.6.6.100 6.6.6.200
object-group network net.s
group-object net1
group-object net2
在acl里调用network类型object-group:
ip access-list extended net1
permit ip object-group net1 any
ip access-list extended net1 to net2
permit ip object-group net1 object-group net2
ip access-list extended net.s
permit ip object-group net.s any
service类型object-group:
object-group service ser1
gre
tcp eq telnet
icmp echo
object-group service ser2
esp
tcp eq www
icmp echo-reply
object-group service ser.s
group-object ser1
group-object ser2
在acl里调用service类型object-group
ip access-list extended ser1
permit object-group ser1 any any
ip access-list extended ser.s
permit object-group ser.s any any
acl里object-group的混合调用
ip access-list extended all
permit object-group ser.s object-group
net1 object-group net2
传统accl的缺陷
1.block based on address/port
2.ports permanently open
3.does not work with dynamic applications
proxy servers介绍
软件防火墙的主流技术,经常为web流量使用代理服务器。
proxy servers特点
两个tcp会话。
性能低下。
支持的运用较少。
工作在osi模型的高层,最安全的防火墙
stateful packet filtering介绍
硬件防火墙主流技术,为穿越tcp和udp流维护状态化表项。
stateful packet filtering特点
为每一个tcp和udp流维护stateful session flow table(状态化表项)
返回数据包首选产寻状态化表项,如果是以前连接的一部分,就算被acl拒绝也可能穿越防火墙。
状态化表项维护:tcp源目端口,源目ip,序列号,flag位。
高性能,硬件防火墙主流技术。
cisco两大ios防火墙技术
cisco ios classic firewall(又名cbac)
cisco ios zone-based firewall
cisco ios classic firewall overview
traffic filtering流量过滤
traffic inspection流量监控
alerts and audit trails警告和审计
cisco ios classic firewall工作示意图
ios fw:
ip access-list extended outside.control
deny ip any any(禁用所有internet的流量进入内网)
int f1/0
ip access-group outside .control in
ip insect name cbac telnet (对telnet流量进行监控)
int f1/0
ip inspect cbac out
ip inspect name cbac icmp
cisco ios classic firewall配置步骤
step1:选择内外接口
step2:配置ip acl
step3:配置全局参数
step4:配置监控策略
step5:运用监控策略和acl到接口
配置ip acl
1.(可选)放行内部合法流量访问外部非信任网络。
a.outbound方向
b.可以配置在内部接口in方向,也可以配置在外部接口out方向(建议后者)
c.注意:先检查acl后检查监控策略,如果acl没有放行,也就没有必要监控。
2.(必须)阻止源至于非信任网络的流量
a.至少要deny返回流量。
b.建议deny ip any any.
c.应该放行非信任网络访问内部互联网服务器的流量。
d.建议在外部接口in方向运用。
配置全局参数
1.告警与审计
ip inspect alert-off
ip inspect audit-trail
2.全局dos相关参数
ip inspect max-incomplete high 1000(最大半开连接high为1000,超过进入aggressive mode)
ip inspect max-incomplete low 800(最大半开连接low为800,低于从aggressive恢复正常)
ip inspect one-minute high 1000(每分钟半开连接high为1000)
ip inspect one-minute low 800(每分钟半开连接low为800)
ip inspect udp idle-time 10(udp闲置时间,超时后非防火墙丢弃会话信息)
ip inspect dns-timeout 3(dns超时时间,超时后防火墙丢弃会话信息)
ip inspect tcp idle-time 360(tcp闲置时间,超时后防火墙丢弃会话信息)
ip inspect tcp finwait-time 1(发现fin交换后,1秒内防火墙丢弃会话信息)
ip inspect tcp synwait-time 15(三次握手等待时间为15秒,超时后防火墙丢弃会话信息)
全局策略
ip inspect name cbac tcp
ip inspect name cbac udp
监控了tcp和udp,单一信道的tcp和udp协议就能够正常工作,额例如:telnet,smtp,dns等等。
2.特殊运用层协议监控
ip inspect name cbac smtp
ip inspect name cbac ftp
1.如果只希望单一信道的普通tcp/udp协议能够穿越防火墙,而不希望对协议进行限制和过滤,只需要监控tcp/udp足以。
2.监控特殊运用层协议的前提如下:
a.保障协议正常工作(例如:ftp,h.323等等)
b.协议安全防护与过滤(例如:smtp,http,im等等)
3.特殊协议监控策略所配置alert,audit-trail,timeout优于全局设置
调用:
int f1/0
ip access-group outside.control in
ip inspect cbac out
建议监控策略和acl运用到外部接口
配置实例:
cisco ios zoned-based policy fw
1.release in ios 12.4(6)t
2.策略运用到zone间特定流量,而不是接口
3.策略使用cisco policy language配置。
4.默认策略deny所有zone间流量。
5.可以配置基于特定主机和子网的策略。
6.提供更加强大deep packet inspection(dpi)功能。
7.相对于classic firewall提供了更好的性能。
zone特性介绍1
一个zone是一系列接口的集合
zene特性介绍2
如果两个接口不属于zone,它们间的流量不受任何影响
zone特性介绍3
如果一个接口属于zone,另一个接口不属于zone,那么它们之间是不可能通讯的。
zone特性介绍4
如果两个接口属于两个不同zone,可以通过配置policy来允许流量,默认所有流量都被丢弃。
zone特性介绍5
在相同security zone内部接口的流量可以自由的流转,不需要任何策略
标签:group,ip,object,tcp,access,CCNA,第四天,Security,any From: https://www.cnblogs.com/smoke520/p/18357899