2022年防火墙的基本配置 .pdf
《2022年防火墙的基本配置 .pdf》由会员分享,可在线阅读,更多相关《2022年防火墙的基本配置 .pdf(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、防火墙配置名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 16 页 - - - - - - - - - 目录一防火墙的基本配置原则. 31. 防火墙两种情况配置. 32. 防火墙的配置中的三个基本原则. 33. 网络拓扑图 . 4二方案设计原则. 41. 先进性与成熟性. 42. 实用性与经济性. 53. 扩展性与兼容性. 54. 标准化与开放性. 55. 安全性与可维护性. 56. 整合型好 . 5三防火墙的初始配置. 61. 简述 . 62. 防火墙的具体配置步骤.
2、6四Cisco PIX 防火墙的基本配置 . 81. 连接 . 82. 初始化配置 . 83. enable命令 . 84定义以太端口. 85. clock. 86. 指定接口的安全级别. 97. 配置以太网接口IP 地址 . 98. access-group. 99配置访问列表. 910. 地址转换( NAT ) . 10 11. Port Redirection with Statics. 10 1.命令 . 10 2实例 . 11 12. 显示与保存结果. 12 五过滤型防火墙的访问控制表(ACL )配置 . 13 1. access-list:用于创建访问规则. 13 2. clear
3、 access-list counters:清除访问列表规则的统计信息 . 14 3. ip access-grou. 15 4. show access-list. 15 5. show firewall. 16 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 16 页 - - - - - - - - - 一 防火墙的基本配置原则1. 防火墙两种情况配置拒绝所有的流量,这需要在你的网络中特殊指定能够进入和出去的流量的一些类型。允许所有的流量,这种情况需要你特殊指定要拒绝
4、的流量的类型。可论证地, 大多数防火墙默认都是拒绝所有的流量作为安全选项。一旦你安装防火墙后,你需要打开一些必要的端口来使防火墙内的用户在通过验证之后可以访问系统。换句话说, 如果你想让你的员工们能够发送和接收Email,你必须在防火墙上设置相应的规则或开启允许POP3 和 SMTP 的进程。2. 防火墙的配置中的三个基本原则(1). 简单实用:对防火墙环境设计来讲,首要的就是越简单越好。其实这也是任何事物的基本原则。越简单的实现方式,越容易理解和使用。而且是设计越简单,越不容易出错,防火墙的安全功能越容易得到保证,管理也越可靠和简便。每种产品在开发前都会有其主要功能定位,比如防火墙产品的初衷
5、就是实现网络之间的安全控制, 入侵检测产品主要针对网络非法行为进行监控。但是随着技术的成熟和发展,这些产品在原来的主要功能之外或多或少地增加了一些增值功能,比如在防火墙上增加了查杀病毒、 入侵检测等功能,在入侵检测上增加了病毒查杀功能。但是这些增值功能并不是所有应用环境都需要, 在配置时我们也可针对具体应用环境进行配置,不必要对每一功能都详细配置,这样一则会大大增强配置难度,同时还可能因各方面配置不协调,引起新的安全漏洞,得不偿失。(2). 全面深入:单一的防御措施是难以保障系统的安全的,只有采用全面的、多层次的深层防御战略体系才能实现系统的真正安全。在防火墙配置中, 我们不要停留在几个表面的
6、防火墙语句上,而应系统地看等整个网络的安全防护体系,尽量使各方面的配置相互加强,从深层次上防护整个系统。这方面可以体现在两个方面:一方面体现在防火墙系统的部署上, 多层次的防火墙部署体系,即采用集互联网边界防火墙、部门边界防火墙和主机防火墙于一体的层次防御;另一方面将入侵检测、网络加密、 病毒查杀等多种安全措施结合在一起的多层安全体系。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 16 页 - - - - - - - - - (3). 内外兼顾:防火墙的一个特点是防外不
7、防内,其实在现实的网络环境中,80%以上的威胁都来自内部,所以我们要树立防内的观念,从根本上改变过去那种防外不防内的传统观念。对内部威胁可以采取其它安全措施,比如入侵检测、主机防护、漏洞扫描、病毒查杀。这方面体现在防火墙配置方面就是要引入全面防护的观念,最好能部署与上述内部防护手段一起联动的机制。目前来说,要做到这一点比较困难。3. 网络拓扑图二方案设计原则1. 先进性与成熟性采用当今国内、 国际上先进和成熟的计算机应用技术,使搭建的硬件平台能够最大限度的适应今后的办公自动化技术和系统维护的需要。从现阶段的发展来看,系统的总体设计的先进性原则主要体现在使用Thin-Client/Server计
8、算机体系是先进的、开放的体系结构,当系统应用量发生变化时具备良好的可伸缩性,避免瓶颈的出现。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 16 页 - - - - - - - - - 2. 实用性与经济性实用性就是能够最大限度地满足实际工作的要求,是每个系统平台在搭建过程中必须考虑的一种系统性能,它是对用户最基本的承诺。办公自动化硬件平台是为实际使用而建立,应避免过度追求超前技术而浪费投资。3. 扩展性与兼容性系统设计除了可以适应目前的应用需要以外,应充分考虑日后的应用
9、发展需要,随着数据量的扩大,用户数的增加以及应用范围的拓展,只要相应的调整硬件设备即可满足需求。通过采用先进的存储平台,保证对海量数据的存取、查询以及统计等的高性能和高效率。同时考虑整个平台的统一管理,监控,降低管理成本。4. 标准化与开放性系统设计应采用开放技术、开放结构、 开放系统组件和开放用户接口,以利于网络的维护、扩展升级及外界信息的沟通。计算机软硬件和网络技术有国际和国内的标准,但技术标准不可能详细得面面俱到,在一些技术细节上各个生产厂商按照自己的喜好设计开发,结果造成一些产品只能在较低的层面上互通, 在较高层面或某些具体方面不能互通。我们不但选用符合标准的产品,而且尽量选用市场占有
10、率高、且发展前景好的产品,以提高系统互通性和开放性。5. 安全性与可维护性随着应用的发展,系统需要处理的数据量将有较大的增长,并且将涉及到各类的关键性应用,系统的稳定性和安全性要求都相对较高,任意时刻系统故障都可能给用户带来不可估量的损失,建议采用负载均衡的服务器群组来提高系统整体的高可用。6. 整合型好当前采用企业级的域控制管理模式,方便对所有公司内所有终端用户的管理,同时又可以将公司里计算机的纳入管理范围,极大地降低了网络维护量,并能整体提高当前网络安全管理!名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 -
11、- - - - - - 第 5 页,共 16 页 - - - - - - - - - 三防火墙的初始配置1. 简述像路由器一样, 在使用之前, 防火墙也需要经过基本的初始配置。但因各种防火墙的初始配置基本类似,所以在此仅以Cisco PIX防火墙为例进行介绍。防火墙的初始配置也是通过控制端口(Console )与 PC机(通常是便于移动的笔记本电脑)的串口连接,再通过Windows 系统自带的超级终端(HyperTerminal )程序进行选项配置。防火墙的初始配置物理连接与前面介绍的交换机初始配置连接方法一样。防火墙除了以上所说的通过控制端口(Console )进行初始配置外,也可以通过te
12、lnet和 Tffp配置方式进行高级配置,但 Telnet配置方式都是在命令方式中配置,难度较大, 而Tffp方式需要专用的Tffp服务器软件,但配置界面比较友好。防火墙与路由器一样也有四种用户配置模式,即:普通模式(Unprivileged mode ) 、特权模式(Privileged Mode ) 、 配置模式(Configuration Mode) 和端口模式 (Interface Mode ) ,进入这四种用户模式的命令也与路由器一样:普通用户模式无需特别命令,启动后即进入;进入特权用户模式的命令为enable;进入配置模式的命令为config terminal;而进入端口模式的命令
13、为interface ethernet () 。不过因为防火墙的端口没有路由器那么复杂,所以通常把端口模式归为配置模式,统称为全局配置模式。2. 防火墙的具体配置步骤 1. 将防火墙的Console 端口用一条防火墙自带的串行电缆连接到笔记本电脑的一个空余串口上。2. 打开 PIX 防火电源,让系统加电初始化,然后开启与防火墙连接的主机。3. 运行笔记本电脑Windows系统中的超级终端(HyperTerminal )程序(通常在 附件 程序组中)。对超级终端的配置与交换机或路由器的配置一样,参见本教程前面有关介绍。4. 当 PIX 防火墙进入系统后即显示pixfirewall的提示符,这就证
14、明防火墙已启动成功,所进入的是防火墙用户模式。可以进行进一步的配置了。5. 输入命令: enable, 进入特权用户模式,此时系统提示为:pixfirewall#。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 16 页 - - - - - - - - - 6. 输入命令: configure terminal,进入全局配置模式,对系统进行初始化设置。(1). 首先配置防火墙的网卡参数(以只有1 个 LAN和 1 个 WAN 接口的防火墙配置为例)Interface et
15、hernet0 auto # 0号网卡系统自动分配为WAN 网卡, auto 选项为系统自适应网卡类型Interface ethernet1 auto (2). 配置防火墙内、外部网卡的IP 地址IP address inside ip_address netmask # Inside代表内部网卡IP address outside ip_address netmask # outside代表外部网卡(3). 指定外部网卡的IP 地址范围:global 1 ip_address-ip_address (4). 指定要进行转换的内部地址nat 1 ip_address netmask (5).
16、配置某些控制选项:conduit global_ip port-port protocol foreign_ip netmask 其中, global_ip:指的是要控制的地址;port :指的是所作用的端口,0 代表所有端口;protocol: 指的是连接协议, 比如:TCP 、 UDP等;foreign_ip: 表示可访问的global_ip外部 IP 地址; netmask:为可选项,代表要控制的子网掩码。7. 配置保存: wr mem 8. 退出当前模式9. 查看当前用户模式下的所有可用命令:show,在相应用户模式下键入这个命令后,即显示出当前所有可用的命令及简单功能描述。10. 查
17、看端口状态:show interface,这个命令需在特权用户模式下执行,执行后即显示出防火墙所有接口配置情况。11. 查看静态地址映射:show static,这个命令也须在特权用户模式下执行,执行后显示防火墙的当前静态地址映射情况。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 16 页 - - - - - - - - - 四 Cisco PIX 防火墙的基本配置1. 连接同样是用一条串行电缆从电脑的COM 口连到 Cisco PIX 525 防火墙的 console
18、 口;2. 初始化配置开启所连电脑和防火墙的电源,进入Windows 系统自带的 超级终端 ,通讯参数可按系统默然。 进入防火墙初始化配置,在其中主要设置有: Date(日期 )、time(时间 )、 hostname(主机名称 )、inside ip address(内部网卡IP 地址 )、domain(主域 )等,完成后也就建立了一个初始化设置了。此时的提示符为:pix255 。3. enable命令输入 enable命令, 进入 Pix 525 特权用户模式,默然密码为空。 如果要修改此特权用户模式密码,则可用enable password命令,命令格式为:enable password
19、 password encrypted,这个密码必须大于16 位。 Encrypted 选项是确定所加密码是否需要加密。4定义以太端口先必须用 enable 命令进入特权用户模式,然后输入configure terminal (可简称为config t),进入全局配置模式模式。在默然情况下ethernet0是属外部网卡outside, ethernet1 是属内部网卡inside, inside 在初始化配置成功的情况下已经被激活生效了,但是outside 必须命令配置激活。5. clock 配置时钟, 这也非常重要, 这主要是为防火墙的日志记录而资金积累的,如果日志记录时间和日期都不准确,也
20、就无法正确分析记录中的信息。这须在全局配置模式下进行。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 16 页 - - - - - - - - - 6. 指定接口的安全级别指定接口安全级别的命令为nameif, 分别为内、外部网络接口指定一个适当的安全级别。在此要注意, 防火墙是用来保护内部网络的,外部网络是通过外部接口对内部网络构成威胁的,所以要从根本上保障内部网络的安全,需要对外部网络接口指定较高的安全级别,而内部网络接口的安全级别稍低,这主要是因为内部网络通信频繁、
21、可信度高。在Cisco PIX 系列防火墙中,安全级别的定义是由security()这个参数决定的,数字越小安全级别越高,所以 security0 是最高的,随后通常是以10 的倍数递增,安全级别也相应降低。7. 配置以太网接口IP 地址所用命令为:ip address,如要配置防火墙上的内部网接口IP 地址为:192.168.1.0 255.255.255.0;外部网接口IP 地址为: 220.154.20.0 255.255.255.0。8. access-group 这个命令是把访问控制列表绑定在特定的接口上。须在配置模式下进行配置。命令格式为: access-group acl_ID
22、in interface interface_name ,其中的 acl_ID 是指访问控制列表名称,interface_name 为网络接口名称。9配置访问列表所用配置命令为:access-list,合格格式比较复杂。它是防火墙的主要配置部分,上述格式中带 部分是可选项, listnumber 参数是规则号,标准规则号( listnumber1 )是 199 之间的整数,而扩展规则号(listnumber2 )是100199之间的整数。它主要是通过访问权限permit 和deny来指定的,网络协议一般有IPTCPUDPICMP 等等。如只允许访问通过防火墙对主机:220.154.20.254
23、 进行 www 访问。其中的 100 表示访问规则号,根据当前已配置的规则条数来确定,不能与原来规则的重复,也必须是正整数。关于这个命令还将在下面的高级配置命令中详细介绍。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 16 页 - - - - - - - - - 10. 地址转换( NAT )防火墙的NAT 配置与路由器的NAT 配置基本一样,首先也必须定义供NAT 转换的内部 IP 地址组,接着定义内部网段。定义供 NAT 转换的内部地址组的命令是nat, 它的格式为
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年防火墙的基本配置 2022 防火墙 基本 配置
限制150内