防火墻技術(shù)分類(lèi)
防火墻技術(shù)分為三種:包過(guò)濾防火墻,代理防火墻,狀態(tài)包過(guò)濾
1、包過(guò)濾防火墻:使用ACL控制進(jìn)入或離開(kāi)的網(wǎng)絡(luò)流量,ACL可以匹配包的類(lèi)型或其他參數(shù)(如源IP地址,目的ip地址,端口號(hào)等)來(lái)制定。該類(lèi)防火墻有以下不足:
? ACL制定和維護(hù)都比較困難
? 可以使用IP欺騙很容易繞過(guò)ACL
2、代理防火墻:也叫做代理服務(wù)器。他在OSI的高層檢查數(shù)據(jù)包,然后和制定的規(guī)則相比較,如果數(shù)據(jù)包的內(nèi)容符合規(guī)則并且被允許,那么代理服務(wù)器就代替源主機(jī)向目的地址發(fā)送請(qǐng)求,從外部主機(jī)收到請(qǐng)求后,在轉(zhuǎn)發(fā)給被保護(hù)的源請(qǐng)求主機(jī)。代理防火墻的缺點(diǎn)就是性能問(wèn)題,由于代理防火墻會(huì)對(duì)每個(gè)經(jīng)過(guò)它的包都會(huì)做深度檢查,即使這個(gè)包以前檢查過(guò),所以對(duì)系統(tǒng)和網(wǎng)絡(luò)的性能都有很大的影響。
3、狀態(tài)包過(guò)濾防火墻:Cisco ASA就是使用的狀態(tài)包過(guò)濾防火墻,該防火墻會(huì)維護(hù)每個(gè)會(huì)話(huà)的狀態(tài)信息,這些狀態(tài)信息寫(xiě)在狀態(tài)表里,狀態(tài)表的條目有源地址,目的地址,端口號(hào),TCP序列號(hào)信息以及每個(gè)tcp或udp的其他的標(biāo)簽信息。所有進(jìn)入或外出的流量都會(huì)和狀態(tài)表中的連接狀態(tài)進(jìn)行比較,只有狀態(tài)表中的條目匹配的時(shí)候才允許流量通過(guò)。防火墻收到一個(gè)流量后,首先查看是否已經(jīng)存在于連接表中,如果沒(méi)有存在,則看這個(gè)連接是否符合安全策略,如果符合,則處理后將該連接寫(xiě)入狀態(tài)表;如果不符合安全策略,那么就將包丟棄。狀態(tài)表也叫Fast path,防火墻只處理第一個(gè)包,后續(xù)的屬于該連接的包都會(huì)直接按照Fast Path轉(zhuǎn)發(fā),因此性能就有很高的提升。
在新華等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場(chǎng)前瞻性、產(chǎn)品創(chuàng)新能力,以專(zhuān)注、極致的服務(wù)理念,為客戶(hù)提供網(wǎng)站設(shè)計(jì)制作、網(wǎng)站建設(shè) 網(wǎng)站設(shè)計(jì)制作按需網(wǎng)站設(shè)計(jì),公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),品牌網(wǎng)站制作,營(yíng)銷(xiāo)型網(wǎng)站,外貿(mào)網(wǎng)站制作,新華網(wǎng)站建設(shè)費(fèi)用合理。
防火墻功能和許可證:
防火墻出廠(chǎng)的時(shí)候自帶有一些基本的功能,如果需要增加一些額外的功能,那么就需要購(gòu)買(mǎi)許可證(license)激活相應(yīng)的功能??梢允褂胹how version命令查看目前防火墻擁有的功能列表:
防火墻的許可證類(lèi)型有:
Unrestricted(UR)--無(wú)限制的許可證使得該防火墻所能支持的所有特性全部打開(kāi)。如無(wú)限制的活動(dòng)連接數(shù),打開(kāi)防火墻所支持的所有端口,可以使用防火墻的Failover(故障切換功能)等等。
Restricted(R)--限制版,限制防火墻開(kāi)啟的特性,比如限制活動(dòng)連接數(shù),使防火墻不支持Failover,限制防火墻支持的最大接口數(shù)等;
Failover(FO)--該版本使得防火墻可以作為Secondary設(shè)備參與Failover(故障切換);
Failover-active/active(FO-AA)--該版本使得防火墻可以作為secondary設(shè)備參與active/active Failover ,同時(shí)還要求另一個(gè)防火墻使用UR版。
Cisco ASA 安全算法
ASA 處理TCP連接的安全算法
防火墻基礎(chǔ)配置
配置接口參數(shù):
多區(qū)域默認(rèn)的訪(fǎng)問(wèn)規(guī)則:
Inside可以訪(fǎng)問(wèn)outside。
Inside可以訪(fǎng)問(wèn)dmz
Dmz可以訪(fǎng)問(wèn)outside
Dmz不能訪(fǎng)問(wèn)inside
Outside不能訪(fǎng)問(wèn)inside
Outside不能訪(fǎng)問(wèn)dmz.
配置靜態(tài)路由
在防火墻模式下,ASA支持靜態(tài)和默認(rèn)路由,ASA只支持RIP和OSPF,因此如果你的網(wǎng)絡(luò)運(yùn)行的是其他的路由協(xié)議,那么就要使用靜態(tài)路由,使用靜態(tài)路由可以節(jié)省CPU的負(fù)載。ASA在相同的接口,最多支持3條等價(jià)靜態(tài)路由。
Hostname(config)#route 接口名稱(chēng) 目標(biāo)網(wǎng)段 掩碼 下一跳地址
配置ACL
一個(gè)ACL是由多個(gè)訪(fǎng)問(wèn)控制條目(Access Control Entries,ACE)組成,一個(gè)ACE指明一個(gè)permit或deny規(guī)則,一個(gè)ACE可以根據(jù)協(xié)議,指定的源地址和目的地址、端口號(hào)、ICMP類(lèi)型等來(lái)定義,ACE的執(zhí)行是按照順序執(zhí)行的,一旦發(fā)現(xiàn)匹配的ACE,那么就不會(huì)再繼續(xù)往下匹配。
對(duì)于TCP和UDP連接,不需要使用ACL來(lái)允許返回的流量進(jìn)入,因?yàn)榉阑饓Φ陌踩惴〞?huì)生成一個(gè)連接表來(lái)允許這些流量的返回;對(duì)于無(wú)連接流量,比如ICMP,需要使用ACL來(lái)明確允許返回的流量進(jìn)入防火墻,或者可以打開(kāi)ICMP審查引擎。