防火墙的基本配置.docx
- 文档编号:23934002
- 上传时间:2023-05-22
- 格式:DOCX
- 页数:14
- 大小:24.44KB
防火墙的基本配置.docx
《防火墙的基本配置.docx》由会员分享,可在线阅读,更多相关《防火墙的基本配置.docx(14页珍藏版)》请在冰豆网上搜索。
防火墙的基本配置
防
火
墙
配
置
一.防火墙的基本配置原则
1.防火墙两种情况配置
拒绝所有的流量,这需要在你的网络中特殊指定能够进入和出去的流量的一些类型。
允许所有的流量,这种情况需要你特殊指定要拒绝的流量的类型。
可论证地,大多数防火墙默认都是拒绝所有的流量作为安全选项。
一旦你安装防火墙后,你需要打开一些必要的端口来使防火墙内的用户在通过验证之后可以访问系统。
换句话说,如果你想让你的员工们能够发送和接收Email,你必须在防火墙上设置相应的规则或开启允许POP3和SMTP的进程。
2.防火墙的配置中的三个基本原则
(1).简单实用:
对防火墙环境设计来讲,首要的就是越简单越好。
其实这也是任何事物的基本原则。
越简单的实现方式,越容易理解和使用。
而且是设计越简单,越不容易出错,防火墙的安全功能越容易得到保证,管理也越可靠和简便。
每种产品在开发前都会有其主要功能定位,比如防火墙产品的初衷就是实现网络之间的安全控制,入侵检测产品主要针对网络非法行为进行监控。
但是随着技术的成熟和发展,这些产品在原来的主要功能之外或多或少地增加了一些增值功能,比如在防火墙上增加了查杀病毒、入侵检测等功能,在入侵检测上增加了病毒查杀功能。
但是这些增值功能并不是所有应用环境都需要,在配置时我们也可针对具体应用环境进行配置,不必要对每一功能都详细配置,这样一则会大大增强配置难度,同时还可能因各方面配置不协调,引起新的安全漏洞,得不偿失。
(2).全面深入:
单一的防御措施是难以保障系统的安全的,只有采用全面的、多层次的深层防御战略体系才能实现系统的真正安全。
在防火墙配置中,我们不要停留在几个表面的防火墙语句上,而应系统地看等整个网络的安全防护体系,尽量使各方面的配置相互加强,从深层次上防护整个系统。
这方面可以体现在两个方面:
一方面体现在防火墙系统的部署上,多层次的防火墙部署体系,即采用集互联网边界防火墙、部门边界防火墙和主机防火墙于一体的层次防御;另一方面将入侵检测、网络加密、病毒查杀等多种安全措施结合在一起的多层安全体系。
(3).内外兼顾:
防火墙的一个特点是防外不防内,其实在现实的网络环境中,80%以上的威胁都来自内部,所以我们要树立防内的观念,从根本上改变过去那种防外不防内的传统观念。
对内部威胁可以采取其它安全措施,比如入侵检测、主机防护、漏洞扫描、病毒查杀。
这方面体现在防火墙配置方面就是要引入全面防护的观念,最好能部署及上述内部防护手段一起联动的机制。
目前来说,要做到这一点比较困难。
3.网络拓扑图
二.方案设计原则
1.先进性及成熟性
采用当今国内、国际上先进和成熟的计算机应用技术,使搭建的硬件平台能够最大限度的适应今后的办公自动化技术和系统维护的需要。
从现阶段的发展来看,系统的总体设计的先进性原则主要体现在使用Thin-Client/Server计算机体系是先进的、开放的体系结构,当系统应用量发生变化时具备良好的可伸缩性,避免瓶颈的出现。
2.实用性及经济性
实用性就是能够最大限度地满足实际工作的要求,是每个系统平台在搭建过程中必须考虑的一种系统性能,它是对用户最基本的承诺。
办公自动化硬件平台是为实际使用而建立,应避免过度追求超前技术而浪费投资。
3.扩展性及兼容性
系统设计除了可以适应目前的应用需要以外,应充分考虑日后的应用发展需要,随着数据量的扩大,用户数的增加以及应用范围的拓展,只要相应的调整硬件设备即可满足需求。
通过采用先进的存储平台,保证对海量数据的存取、查询以及统计等的高性能和高效率。
同时考虑整个平台的统一管理,监控,降低管理成本。
4.标准化及开放性
系统设计应采用开放技术、开放结构、开放系统组件和开放用户接口,以利于网络的维护、扩展升级及外界信息的沟通。
计算机软硬件和网络技术有国际和国内的标准,但技术标准不可能详细得面面俱到,在一些技术细节上各个生产厂商按照自己的喜好设计开发,结果造成一些产品只能在较低的层面上互通,在较高层面或某些具体方面不能互通。
我们不但选用符合标准的产品,而且尽量选用市场占有率高、且发展前景好的产品,以提高系统互通性和开放性。
5.安全性及可维护性
随着应用的发展,系统需要处理的数据量将有较大的增长,并且将涉及到各类的关键性应用,系统的稳定性和安全性要求都相对较高,任意时刻系统故障都可能给用户带来不可估量的损失,建议采用负载均衡的服务器群组来提高系统整体的高可用。
6.整合型好
当前采用企业级的域控制管理模式,方便对所有公司内所有终端用户的管理,同时又可以将公司里计算机的纳入管理范围,极大地降低了网络维护量,并能整体提高当前网络安全管理!
三.防火墙的初始配置
1.简述
像路由器一样,在使用之前,防火墙也需要经过基本的初始配置。
但因各种防火墙的初始配置基本类似,所以在此仅以CiscoPIX防火墙为例进行介绍。
防火墙的初始配置也是通过控制端口(Console)及PC机(通常是便于移动的笔记本电脑)的串口连接,再通过Windows系统自带的超级终端(HyperTerminal)程序进行选项配置。
防火墙的初始配置物理连接及前面介绍的交换机初始配置连接方法一样。
防火墙除了以上所说的通过控制端口(Console)进行初始配置外,也可以通过telnet和Tffp配置方式进行高级配置,但Telnet配置方式都是在命令方式中配置,难度较大,而Tffp方式需要专用的Tffp服务器软件,但配置界面比较友好。
防火墙及路由器一样也有四种用户配置模式,即:
普通模式(Unprivilegedmode)、特权模式(PrivilegedMode)、配置模式(ConfigurationMode)和端口模式(InterfaceMode),进入这四种用户模式的命令也及路由器一样:
普通用户模式无需特别命令,启动后即进入;
进入特权用户模式的命令为"enable";进入配置模式的命令为"configterminal";而进入端口模式的命令为"interfaceethernet()"。
不过因为防火墙的端口没有路由器那么复杂,所以通常把端口模式归为配置模式,统称为"全局配置模式"。
2.防火墙的具体配置步骤
1.将防火墙的Console端口用一条防火墙自带的串行电缆连接到笔记本电脑的一个空余串口上。
2.打开PIX防火电源,让系统加电初始化,然后开启及防火墙连接的主机。
3.运行笔记本电脑Windows系统中的超级终端(HyperTerminal)程序(通常在"附件"程序组中)。
对超级终端的配置及交换机或路由器的配置一样,参见本教程前面有关介绍。
4.当PIX防火墙进入系统后即显示"pixfirewall>"的提示符,这就证明防火墙已启动成功,所进入的是防火墙用户模式。
可以进行进一步的配置了。
5.输入命令:
enable,进入特权用户模式,此时系统提示为:
pixfirewall#。
6.输入命令:
configureterminal,进入全局配置模式,对系统进行初始化设置。
(1).首先配置防火墙的网卡参数(以只有1个LAN和1个WAN接口的防火墙配置为例)
Interfaceethernet0auto#0号网卡系统自动分配为WAN网卡,"auto"选项为系统自适应网卡类型
Interfaceethernet1auto
(2).配置防火墙内、外部网卡的IP地址
IPaddressinsideip_addressnetmask#Inside代表内部网卡
IPaddressoutsideip_addressnetmask#outside代表外部网卡
(3).指定外部网卡的IP地址范围:
global1ip_address-ip_address
(4).指定要进行转换的内部地址
nat1ip_addressnetmask
(5).配置某些控制选项:
conduitglobal_ipport[-port]protocolforeign_ip[netmask]
其中,global_ip:
指的是要控制的地址;port:
指的是所作用的端口,0代表所有端口;protocol:
指的是连接协议,比如:
TCP、UDP等;foreign_ip:
表示可访问的global_ip外部IP地址;netmask:
为可选项,代表要控制的子网掩码。
7.配置保存:
wrmem
8.退出当前模式
9.查看当前用户模式下的所有可用命令:
show,在相应用户模式下键入这个命令后,即显示出当前所有可用的命令及简单功能描述。
10.查看端口状态:
showinterface,这个命令需在特权用户模式下执行,执行后即显示出防火墙所有接口配置情况。
11.查看静态地址映射:
showstatic,这个命令也须在特权用户模式下执行,执行后显示防火墙的当前静态地址映射情况。
四.CiscoPIX防火墙的基本配置
1.连接
同样是用一条串行电缆从电脑的COM口连到CiscoPIX525防火墙的console口;
2.初始化配置
开启所连电脑和防火墙的电源,进入Windows系统自带的"超级终端",通讯参数可按系统默然。
进入防火墙初始化配置,在其中主要设置有:
Date(日期)、time(时间)、hostname(主机名称)、insideipaddress(内部网卡IP地址)、domain(主域)等,完成后也就建立了一个初始化设置了。
此时的提示符为:
pix255>。
3.enable命令
输入enable命令,进入Pix525特权用户模式,默然密码为空。
如果要修改此特权用户模式密码,则可用enablepassword命令,命令格式为:
enablepasswordpassword[encrypted],这个密码必须大于16位。
Encrypted选项是确定所加密码是否需要加密。
4.定义以太端口
先必须用enable命令进入特权用户模式,然后输入configureterminal(可简称为configt),进入全局配置模式模式。
在默然情况下ethernet0是属外部网卡outside,ethernet1是属内部网卡inside,inside在初始化配置成功的情况下已经被激活生效了,但是outside必须命令配置激活。
5.clock
配置时钟,这也非常重要,这主要是为防火墙的日志记录而资金积累的,如果日志记录时间和日期都不准确,也就无法正确分析记录中的信息。
这须在全局配置模式下进行。
6.指定接口的安全级别
指定接口安全级别的命令为nameif,分别为内、外部网络接口指定一个适当的安全级别。
在此要注意,防火墙是用来保护内部网络的,外部网络是通过外部接口对内部网络构成威胁的,所以要从根本上保障内部网络的安全,需要对外部网络接口指定较高的安全级别,而内部网络接口的安全级别稍低,这主要是因为内部网络通信频繁、可信度高。
在CiscoPIX系列防火墙中,安全级别的定义是由security()这个参数决定的,数字越小安全级别越高,所以security0是最高的,随后通常是以10的倍数递增,安全级别也相应降低。
7.配置以太网接口IP地址
所用命令为:
ipaddress,如要配置防火墙上的内部网接口IP地址为:
192.168.1.0255.255.255.0;外部网接口IP地址为:
220.154.20.0255.255.255.0。
8.access-group
这个命令是把访问控制列表绑定在特定的接口上。
须在配置模式下进行配置。
命令格式为:
access-groupacl_IDininterfaceinterface_name,其中的"acl_ID"是指访问控制列表名称,interface_name为网络接口名称。
9.配置访问列表
所用配置命令为:
access-list,合格格式比较复杂。
它是防火墙的主要配置部分,上述格式中带"[]"部分是可选项,listnumber参数是规则号,标准规则号(listnumber1)是1~99之间的整数,而扩展规则号(listnumber2)是100~199之间的整数。
它主要是通过访问权限"permit"和"deny"来指定的,网络协议一般有IP TCP UDP ICMP等等。
如只允许访问通过防火墙对主机:
220.154.20.254进行www访问。
其中的100表示访问规则号,根据当前已配置的规则条数来确定,不能及原来规则的重复,也必须是正整数。
关于这个命令还将在下面的高级配置命令中详细介绍。
10.地址转换(NAT)
防火墙的NAT配置及路由器的NAT配置基本一样,首先也必须定义供NAT转换的内部IP地址组,接着定义内部网段。
定义供NAT转换的内部地址组的命令是nat,它的格式为:
nat[(if_name)]nat_idlocal_ip[netmask[max_conns[em_limit]]],其中if_name为接口名;nat_id参数代表内部地址组号;而local_ip为本地网络地址;netmask为子网掩码;max_conns为此接口上所允许的最大TCP连接数,默认为"0",表示不限制连接;em_limit为允许从此端口发出的连接数,默认也为"0",即不限制。
表示把所有网络地址为10.1.6.0,子网掩码为255.255.255.0的主机地址定义为1号NAT地址组。
随后再定义内部地址转换后可用的外部地址池,它所用的命令为global,基本命令格式为:
global[(if_name)]nat_idglobal_ip[netmask[max_conns[em_limit]]],各参数解释同上。
如:
global(outside)1175.1.1.3-175.1.1.64netmask255.255.255.0
将上述nat命令所定的内部IP地址组转换成175.1.1.3~175.1.1.64的外部地址池中的外部IP地址,其子网掩耳盗铃码为255.255.255.0。
11.PortRedirectionwithStatics
1.命令
这是静态端口重定向命令。
在CiscoPIX版本6.0以上,增加了端口重定向的功能,允许外部用户通过一个特殊的IP地址/端口通过防火墙传输到内部指定的内部服务器。
其中重定向后的地址可以是单一外部地址、共享的外部地址转换端口(PAT),或者是共享的外部端口。
这种功能也就是可以发布内部、Mail等服务器,这种方式并不是直接及内部服务器连接,而是通过端口重定向连接的,所以可使内部服务器很安全。
命令格式有两种,分别适用于TCP/UDP通信和非TCP/UDP通信:
(1).static[(internal_if_name,external_if_name)]{global_ip interface}local_ip[netmaskmask]max_conns[emb_limit[norandomseq]]]
(2).static[(internal_if_name,external_if_name)]{tcp udp}{global_ip interface}global_portlocal_iplocal_port[netmaskmask][max_conns[emb_limit[norandomseq]]]
此命令中的以上各参数解释如下:
internal_if_name:
内部接口名称;external_if_name:
外部接口名称;{tcp udp}:
选择通信协议类型;{global_ip interface}:
重定向后的外部IP地址或共享端口;local_ip:
本地IP地址;[netmaskmask]:
本地子网掩码;max_conns:
允许的最大TCP连接数,默认为"0",即不限制;emb_limit:
允许从此端口发起的连接数,默认也为"0",即不限制;norandomseq:
不对数据包排序,此参数通常不用选。
2.实例
现在我们举一个实例,实例要求如下
●外部用户向172.18.124.99的主机发出Telnet请求时,重定向到10.1.1.6。
●外部用户向172.18.124.99的主机发出FTP请求时,重定向到10.1.1.3。
●外部用户向172.18.124.208的端口发出Telnet请求时,重定向到10.1.1.4。
●外部用户向防火墙的外部地址172.18.124.216发出Telnet请求时,重定向到10.1.1.5。
●外部用户向防火墙的外部地址172.18.124.216发出HTTP请求时,重定向到10.1.1.5。
●外部用户向防火墙的外部地址172.18.124.208的8080端口发出HTTP请求时,重定向到10.1.1.7的80号端口。
以上重写向过程要求如图2所示,防火墙的内部端口IP地址为10.1.1.2,外部端口地址为172.18.124.216。
以上各项重定向要求对应的配置语句如下:
static(inside,outside)tcp172.18.124.99telnet10.1.1.6telnetnetmask255.255.255.25500
static(inside,outside)tcp172.18.124.99ftp10.1.1.3255.255.255.25500
static(inside,outside)tcp172.18.124.208telnet10.1.1.4telnetnetmask255.255.255.25500
static(inside,outside)tcpinterfacetelnet10.1.1.5telnetnetmask255.255.255.25500
static(inside,outside)tcpinterface10.1.1255.255.255.25500
static(inside,outside)tcp172.18.124.208808010.1.1.7255.255.255.25500
12.显示及保存结果
显示结果所用命令为:
showconfig;保存结果所用命令为:
writememory。
五.过滤型防火墙的访问控制表(ACL)配置
1.access-list:
用于创建访问规则
这一访问规则配置命令要在防火墙的全局配置模式中进行。
同一个序号的规则可以看作一类规则,同一个序号之间的规则按照一定的原则进行排列和选择,这个顺序可以通过showaccess-list命令看到。
在这个命令中,又有几种命令格式,分别执行不同的命令。
(1)创建标准访问列表
命令格式:
access-list[normal special]listnumber1{permit deny}source-addr[source-mask]
(2)创建扩展访问列表
命令格式:
access-list[normal special]listnumber2{permit deny}protocolsource-addrsource-mask[operatorport1[port2]]dest-addrdest-mask[operatorport1[port2] icmp-type[icmp-code]][log]
(3)删除访问列表
命令格式:
noaccess-list{normal special}{all listnumber[subitem]}
上述命令参数说明如下:
●normal:
指定规则加入普通时间段。
●special:
指定规则加入特殊时间段。
●listnumber1:
是1到99之间的一个数值,表示规则是标准访问列表规则。
●listnumber2:
是100到199之间的一个数值,表示规则是扩展访问列表规则。
●permit:
表明允许满足条件的报文通过。
●deny:
表明禁止满足条件的报文通过。
●protocol:
为协议类型,支持ICMP、TCP、UDP等,其它的协议也支持,此时没有端口比较的概念;为IP时有特殊含义,代表所有的IP协议。
●source-addr:
为源IP地址。
●source-mask:
为源IP地址的子网掩码,在标准访问列表中是可选项,不输入则代表通配位为0.0.0.0。
●dest-addr:
为目的IP地址。
●dest-mask:
为目的地址的子网掩码。
●operator:
端口操作符,在协议类型为TCP或UDP时支持端口比较,支持的比较操作有:
等于(eq)、大于(gt)、小于(lt)、不等于(neq)或介于(range);如果操作符为range,则后面需要跟两个端口。
port1在协议类型为TCP或UDP时出现,可以为关键字所设定的预设值(如telnet)或0~65535之间的一个数值。
port2在协议类型为TCP或UDP且操作类型为range时出现;可以为关键字所设定的预设值(如telnet)或0~65535之间的一个数值。
●icmp-type:
在协议为ICMP时出现,代表ICMP报文类型;可以是关键字所设定的预设值(如echo-reply)或者是0~255之间的一个数值。
●icmp-code:
在协议为ICMP,且没有选择所设定的预设值时出现;代表ICMP码,是0~255之间的一个数值。
●log:
表示如果报文符合条件,需要做日志。
●listnumber:
为删除的规则序号,是1~199之间的一个数值。
●subitem:
指定删除序号为listnumber的访问列表中规则的序号。
例如,现要在华为的一款防火墙上配置一个"允许源地址为10.20.10.0网络、目的地址为10.20.30.0网络的WWW访问,但不允许使用FTP"的访问规则。
相应配置语句只需两行即可,如下:
Quidway(config)#access-list100permittcp10.20.10.0255.0.0.010.20.30.0255.0.0.0eqwww
Quidway(config)#access-list100denytcp10.20.10.0255.0.0.010.20.30.0255.0.0.0eqftp
2.clearaccess-listcounters:
清除访问列表规则的统计信息
命令格式:
clearaccess-listcounters[listnumber]
这一命令必须在特权用户模式下进行配置。
listnumber参数是用指定要清除统计信息的规则号,如不指定,则清除所有的规则的统计信息。
如要在华为的一款包过滤路由器上清除当前所使用的规则号为100的访问规则统计信息。
访问配置语句为:
clearaccess-listcounters100
如有清除当前所使用的所有规则的统计信息,则以上语句需改为:
Quidway#clearaccess-listcounters
3.ipaccess-group
使用此命令将访问规则应用到相应接口上。
使用此命令的no形式来删除相应的设置,对应格式为:
ipaccess-grouplistnumber{in out}
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 基本 配置