Cisco防火墙选购配置完全指南 (思科防火墙的优缺点)
编辑:rootadmin
我们知道防火墙有四种类型:集成防火墙功能的路由器,集成防火墙功能的代理服务器,专用的软件防火墙和专用的软硬件结合的防火墙。Cisco的防火墙解决方案中包含了四种类型中的第一种和第四种,即:集成防火墙功能的路由器和专用的软硬件结合的防火墙。 一、集成在路由器中的防火墙技术 1、路由器IOS标准设备中的ACL技术 ACL即AccessControlList(访问控制列表),简称AccessList(访问列表),它是后续所述的IOSFirewallFeatureSet的基础,也是Cisco全线路由器统一界面的*作*IOS(InternetOperationSystem,网间*作*)标准配置的一部分。这就是说在购买了路由器后,ACL功能已经具备,不需要额外花钱去买。 2、IOSFirewallFeatureSet(IOS防火墙软件包) IOSFirewallFeatureSet是在ACL的基础上对安全控制的进一步提升,由名称可知,它是一套专门针对防火墙功能的附加软件包,可通过IOS升级获得,并且可以加载到多个Cisco路由器平台上。 目前防火墙软件包适用的路由器平台包括Cisco、、、和,均属中、低端系列。对很多倾向与使用"all-in-onesolution"(一体化解决方案),力求简单化管理的中小企业用户来说,它能很大程度上满足需求。之所以不在高端设备上实施集成防火墙功能,这是为了避免影响大型网络的主干路由器的核心工作--数据转发。在这样的网络中,应当使用专用的防火墙设备。 CiscoIOS防火墙特征: 基于上下文的访问控制(CBAC)为先进应用程序提供基于应用程序的安全筛选并支持最新协议 Java能防止下载动机不纯的小应用程序 在现有功能基础上又添加了拒绝服务探测和预防功能,从而增加了保护 在探测到可疑行为后可向中央管理控制台实时发送警报和*记录错误信息 TCP/UDP事务处理记录按源/目的*和端口对*用户访问 配置和管理特性与现有管理应用程序密切配合 二、专用防火墙--PIX PIX(PrivateInterneteXchange)属于四类防火墙中的第四种--软硬件结合的防火墙,它的设计是为了满足高级别的安全需求,以较好的性能*比提供严密的、强有力的安全防范。除了具备第四类防火墙的共同特性,并囊括了IOSFirewallFeatureSet的应有功能。 PIX成为Cisco在网络安全领域的旗舰产品已有一段历史了,它的软硬件结构也经历了较大的发展。现在的PIX有和两种型号(系列容量大于系列),从原来的仅支持两个M以太网接口,到/M以太网、令牌环网和FDDI的多介质、多端口(最多4个)应用;其专用*作*从v5.0开始提供对IPSec这一标准隧道技术的支持,使PIX能与更多的其它设备一起共同构筑起基于标准VPN连接。 Cisco的PIXFirewall能同时支持,多路TCP对话,并支持数万用户而不影响用户性能,在额定载荷下,PIXFirewall的运行速度为Mbps,支持T3速度,这种速度比基于UNIX的防火墙快十倍。 主要特性: 保护方案基于适应性安全算法(ASA),能提供任何其它防火墙都不能提供的最高安全保护 将获专利的“切入代理”特性能提供传统代理服务器无法匹敌的高性能 安装简单,维护方便,因而降低了购置成本 支持路同时连接,企业发展后可扩充到路 透明支持所有通用TCP/IPInternet服务,如万维网(WWW)文件传输协议(FTP)、Telnet、Archie、Gopher和rlogin 支持多媒体数据类型,包括Progressive网络公司的RealAudio,Xing技术公司的Steamworks,WhitePines公司腃USeeMe,VocalTe公司的InternetPhone,VDOnet公司的VDOLive,Microsoft公司的NetShow和Uxtreme公司的WebTheater2 支持H兼容的*会议应用,包括Intel的InternetVideoPhone和Microsoft的NetMeeting 无需因安装而停止运行 无需升级主机或路由器 完全可以从未注册的内部主机访问外部Internet 能与基于CiscoIOS的路由器互*作 三、两种防火墙技术的比较 IOSFIREWALLFEATURESETPIXFIREWALL 网络规模中小型网络,小于节点的应用。大型网络,可支持多于用户的应用 工作平台路由器IOS*作*专用PIX工作平台 性能最高支持T1/E1(2M)线路可支持多条T3/E3(M)线路 工作原理基于数据*滤,核心控制为CBAC基于数据*滤,核心控制为ASA 配置方式命令行或图形方式(通过ConfigMaker)命令行方式或图形方式(通过FirewallManager) 应用的过滤支持Java小程序过滤支持Java小程序过滤 身份认证通过IOS命令,支持TACACS+、RADIUS服务器认证。支持TACACS+、RADIUS集中认证 虚拟专网(VPN)通过IOS软件升级可支持IPSec、L2F和GRE隧道技术,支持或位DES加密。支持PrivateLink或IPSec隧道和加密技术 网络*翻译(NAT)集成IOSPlus实现支持 冗余特性通过路由器的冗余协议HSRP实现支持热冗余 自身安全支持Denial-of-Service支持Denial-of-Service 代理服务无,通过路由器的路由功能实现应用切入的代理服务功能 管理通过路由器的管理工具,如CiscoWorks通过FirewallManager实现管理 *功能一定的*和报警功能状态化数据过滤,可通过FirewallManager实现较好的额监控、报告功能。四、Centri防火墙 主要特性: 核心代理体系结构 针对WindowsNT定制TCP/IP栈 图形用户结构可制订安全政策 可将安全政策拖放到网络、网络组、用户和用户组 ActiveX、Java小应用程序、Java和Vb模块 通用资源*(URL)模块 端口*转换 网络*转换 透明支持所有通用TCP/IP应用程序,包括WWW、文件传输协议(FTP)Telnet和邮件 为Web、Telnet和FTP提供代理安全服务 根据IP*、IP子网和IP子网组进行认证 使用sl口令和可重复使用口令Telnet、Web和ftp提供联机用户认证 使用WindowsNT对所有网络服务进行带外认证 防止拒绝服务型攻击,包括SYNFlood、IP*哄骗和Ping-of-Death 五、CiscoPIX防火墙的安装流程 1.将PIX安放至机架,经检测电源*后接上电源,并加电主机。 2.将CONSOLE口连接到PC的串口上,运行HyperTerminal程序从CONSOLE口进入PIX*;此时*提示pixfirewall>。 3.输入命令:enable,进入特权模式,此时*提示为pixfirewall#。 4.输入命令:configureterminal,对*进行初始化设置。 5.配置以太口参数: interfaceethernet0auto(auto选项表明*自适应网卡类型)interfaceethernet1auto 6.配置内外网卡的IP*: ipaddressinsideip_addressnetmask ipaddressoutsideip_addressnetmask 7.指定外部*范围: global1ip_address-ip_address 8.指定要进行要转换的内部*: nat1ip_addressnetmask 9.设置指向内部网和外部网的缺省路由 routeinsideinside_default_router_ip_address routeoutsideoutside_default_router_ip_address .配置静态IP*对映: staticoutsideip_addressinsideip_address .设置某些控制选项: conduitglobal_ipport<-port>protocolforeign_ipglobal_ip指的是要控制的* port指的是所作用的端口,其中0代表所有端口 protocol指的是连接协议,比如:TCP、UDP等 foreign_ip表示可访问global_ip的外部ip,其中表示所有的ip。 .设置telnet选项: telnetlocal_ip local_ip表示被允许通过telnet访问到pix的ip*(如果不设此项,PIX的配置只能由consle方式进行)。 .将配置保存: wrmem .几个常用的网络测试命令: #ping #showinterface查看端口状态 #showstatic查看静态*映射六、PIX与路由器的结合配置 (一)、PIX防火墙 1、设置PIX防火墙的外部*: ipaddressoutside.1..2 2、设置PIX防火墙的内部*: ipaddressinside...1 3、设置一个内部计算机与Internet上计算机进行通信时所需的全局*池: global.1..-.1.. 4、允许网络*为.0.0.0的网段*被PIX翻译成外部*: nat.0.0.0 5、*工作站固定使用的外部*为.1..: static.1....8. 6、允许从RTRA发送到到*工作站的*日志包通过PIX防火墙: conduit.1..udp.1..... 7、允许从外部发起的对邮件服务器的连接(.1..): mailhost.1.....3 8、允许网络管理员通过远程登录管理IPX防火墙: telnet..8. 9、在位于*工作站上的日志服务器上记录所有事件日志: syslogfacility.7 sysloghost..8. (二)、路由器RTRA RTRA是外部防护路由器,它必须保护PIX防火墙免受直接攻击,保护FTP/HTTP服务器,同时作为一个警报*,如果有人攻入此路由器,管理可以立即被通知。 1、阻止一些对路由器本身的攻击:*net* noservicetcp*all-servers 2、强制路由器向*日志服务器发送在此路由器发生的每一个事件。 3、此*是*工作站的外部*,路由器将记录所有事件到此主机上: logging.1.. 4、保护PIX防火墙和HTTP/FTP服务器以及防卫欺骗攻击(见存取列表): enablesecretxxxxxxxxxxx interfaceEthernet0 ipaddress.1.....0 interfaceSerial0 ipunnumberedethernet0 ipaccess-groupin 5、禁止任何显示为来源于路由器RTRA和PIX防火墙之间的信息包,这可以防止欺骗攻击: access-listdenyip.1...0.0.anylog 6、防止对PIX防火墙外部接口的直接攻击并记录到*日志服务器任何企图连接PIX防火墙外部接口的事件: access-listdenyipanyhost.1..2log 7、允许已经建立的TCP会话的信息包通过: access-listpermittcpany.1...0.0.established 8、允许和FTP/HTTP服务器的FTP连接: access-listpermittcpanyhost.1..3eqftp 9、允许和FTP/HTTP服务器的FTP数据连接: access-listpermittcpanyhost.1..2eqftp-data 、允许和FTP/HTTP服务器的HTTP连接: access-listpermittcpanyhost.1..2eqwww 、禁止和FTP/HTTP服务器的别的连接并记录到*日志服务器任何企图连接FTP/HTTP的事件: access-listdenyipanyhost.1..2log 、允许其他预定在PIX防火墙和路由器RTRA之间的流量: access-listpermitipany.1...0.0.