亚洲欧美精品沙发,日韩在线精品视频,亚洲Av每日更新在线观看,亚洲国产另类一区在线5

<pre id="hdphd"></pre>

  • <div id="hdphd"><small id="hdphd"></small></div>
      學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 防火墻知識 >

      防火墻基于策略路由的配置技巧

      時間: 加城1195 分享

        防火墻主要由服務(wù)訪問規(guī)則、驗證工具、包過濾和應(yīng)用網(wǎng)關(guān)4個部分組成,防火墻就是一個位于計算機和它所連接的網(wǎng)絡(luò)之間的軟件或硬件。 那么防火墻基于策略路由的配置技巧方法有哪些呢?

        具體介紹

        問題描述:您可以定義自己的規(guī)則來進行數(shù)據(jù)包的路由而不僅僅由目的地地址所決定。在這里您可以學(xué)到怎么使用基于策略路由的辦法來解決這一問題。在具體的應(yīng)用中,基于策略的路由有:

        ☆ 基于源IP地址的策略路由

        ☆ 基于數(shù)據(jù)包大小的策略路由

        ☆ 基于應(yīng)用的策略路由

        ☆ 通過缺省路由平衡負載

        這里,講述了第一種情況的路由策略

        舉例:在這個例子中,防火墻的作用是:把10.0.0.0/8內(nèi)部網(wǎng)地址翻譯成可路由的172.16.255.0/24子網(wǎng)地址。

        下面的防火墻配置是為了完整性而加進去的,它不是策略路由配置所必需的。在這里的防火墻可以被其它類似的產(chǎn)品代替,如PIX或其它類似防火墻設(shè)備。這里的防火墻的配置如下:

        access-list 1 permit 10.0.0.0 0.255.255.255

        ip nat pool net-10 172.16.255.1 172.16.255.254 prefix-length 24

        ip nat inside source list 1 pool net-10

        interface Ethernet0

        ip address 172.16.20.2 255.255.255.0

        ip nat outside

        interface Ethernet1

        ip address 172.16.39.2 255.255.255.0

        ip nat inside

        router eigrp 1

        network 172.16.0.0

        default-metric 10000 100 255 1 1500

        ip route 172.16.255.0 255.255.255.0 Null0

        end

        在我們的例子中,Cisco WAN路由器上運行策略路由來保證從10.0.0.0/8網(wǎng)絡(luò)來的IP數(shù)據(jù)包被發(fā)送到防火墻去。配置中定義了兩條net-10策略規(guī)則。第一條策略就定義了從10.0.0.0/8網(wǎng)絡(luò)來的IP數(shù)據(jù)包被發(fā)送到防火墻去(我們很快會看到這里的配置有問題)。而第二條規(guī)則允許所有的其它數(shù)據(jù)包能按正常路由。這里的Cisco WAN路由器的配置如下:

        interface Ethernet0/0

        ip address 172.16.187.3 255.255.255.0

        interface Ethernet0/1

        ip address 172.16.39.3 255.255.255.0

        interface Ethernet3/0

        ip address 172.16.79.3 255.255.255.0

        ip policy route-map net-10

        router eigrp 1

        network 172.16.0.0

        access-list 110 permit ip 10.0.0.0 0.255.255.255 172.16.36.0 0.0.0.255

        access-list 111 permit ip 10.0.0.0 0.255.255.255 any

        route-map net-10 permit 10

        match ip address 111

        set interface Ethernet0/1

        route-map net-10 permit 20

        end

        我們可以這樣測試我們所做的配置。在名為Cisco-1的路由器10.1.1.1上發(fā)送ping命令到Internet上的一個主機(這里就是192.1.1.1主機)。要查看名為Internet Router的路由器上的情況,我們在特權(quán)命令模式下執(zhí)行debug ip packet 101 detail命令。(其中,在此路由器上有access-list 101 permit icmp any any配置命令)。下面是輸出結(jié)果:

        Results of ping from Cisco-1 to 192.1.1.1/internet taken from Internet_Router:

        Pakcet never makes it to Internet_Router

        正如您所看到的:數(shù)據(jù)包沒有到達Internet_Router路由器。下面的在Cisco WAN路由器上的debug命令給出了原因:

        Debug commands run from Cisco_WAN_Router:

        "debug ip policy"

        2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1, len 100, policy match

        2d15h: IP: route map net-10, item 10, permit

        2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1 (Ethernet0/1), len 100, policy routed

        2d15h: IP: Ethernet3/0 to Ethernet0/1 192.1.1.1

        這里,數(shù)據(jù)包確實匹配了net-10策略圖中的第一條規(guī)則。但為什么還是沒有達到預(yù)期的目的呢?用"debug arp"來看一下。

        "debug arp"

        2d15h: IP ARP: sent req src 172.16.39.3 0010.7bcf.5b02,

        dst 192.1.1.1 0000.0000.0000 Ethernet0/1

        2d15h: IP ARP rep filtered src 192.1.1.1 00e0.b064.243d, dst 172.16.39.3 0010.7bcf.5b02

        wrong cable, interface Ethernet0/1

        debug arp的輸出給出了原因。路由器努力完成它被指示要做的動作,而且試圖把數(shù)據(jù)包發(fā)向Ethernet0/1接口,但失敗了。這要求路由器為目的地址192.1.1.1執(zhí)行地址解析協(xié)議操作,當執(zhí)行該任務(wù)時,路由器知道了目的地址不處于該接口。接下來,路由器發(fā)生封裝錯誤。所以,最后數(shù)據(jù)包不能到達192.1.1.1。

        我們怎樣避免這個問題呢?修改路由圖使防火墻地址為下一跳。

        Config changed on Cisco_WAN_Router:

        !

        route-map net-10 permit 10

        match ip address 111

        set ip next-hop 172.16.39.2

        !

        修改后,在Internet Router上運行同樣的命令:debug ip packet 101 detail。這時,數(shù)據(jù)包可以按配置前進。我們也能看到數(shù)據(jù)包被防火墻翻譯成了172.16.255.1。192.1.1.1主機的回應(yīng):

        Results of ping from Cisco_1 to 192.1.1.1/internet taken from Internet_Router:

        2d15h: IP: s=172.16.255.1 (Ethernet1), d=192.1.1.1 (Serial0), g=192.1.1.1, len 100, forward

        2d15h: ICMP type=8, code=0

        2d15h:

        2d15h: IP: s=192.1.1.1 (Serial0), d=172.16.255.1 (Ethernet1), g=172.16.20.2, len 100, forward

        2d15h: ICMP type=0, code=0

        2d15h:

        在Cisco WAN路由器上執(zhí)行debug ip policy命令后,我們可以看到數(shù)據(jù)包被傳遞到了防火墻,172.16.39.2:

        Debug commands run from Cisco_WAN_Router:

        "debug ip policy"

        2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1, len 100, policy match

        2d15h: IP: route map net-10, item 20, permit

        2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1 (Ethernet0/1), len 100, policy routed

        2d15h: IP: Ethernet3/0 to Ethernet0/1 172.16.39.2

        補充閱讀:防火墻主要使用技巧

        一、所有的防火墻文件規(guī)則必須更改。

        盡管這種方法聽起來很容易,但是由于防火墻沒有內(nèi)置的變動管理流程,因此文件更改對于許多企業(yè)來說都不是最佳的實踐方法。如果防火墻管理員因為突發(fā)情況或者一些其他形式的業(yè)務(wù)中斷做出更改,那么他撞到槍口上的可能性就會比較大。但是如果這種更改抵消了之前的協(xié)議更改,會導(dǎo)致宕機嗎?這是一個相當高發(fā)的狀況。

        防火墻管理產(chǎn)品的中央控制臺能全面可視所有的防火墻規(guī)則基礎(chǔ),因此團隊的所有成員都必須達成共識,觀察誰進行了何種更改。這樣就能及時發(fā)現(xiàn)并修理故障,讓整個協(xié)議管理更加簡單和高效。

        二、以最小的權(quán)限安裝所有的訪問規(guī)則。

        另一個常見的安全問題是權(quán)限過度的規(guī)則設(shè)置。防火墻規(guī)則是由三個域構(gòu)成的:即源(IP地址),目的地(網(wǎng)絡(luò)/子網(wǎng)絡(luò))和服務(wù)(應(yīng)用軟件或者其他目的地)。為了確保每個用戶都有足夠的端口來訪問他們所需的系統(tǒng),常用方法是在一個或者更多域內(nèi)指定打來那個的目標對象。當你出于業(yè)務(wù)持續(xù)性的需要允許大范圍的IP地址來訪問大型企業(yè)的網(wǎng)絡(luò),這些規(guī)則就會變得權(quán)限過度釋放,因此就會增加不安全因素。服務(wù)域的規(guī)則是開放65535個TCP端口的ANY。防火墻管理員真的就意味著為黑客開放了65535個攻擊矢量?

        三、根據(jù)法規(guī)協(xié)議和更改需求來校驗每項防火墻的更改。

        在防火墻操作中,日常工作都是以尋找問題,修正問題和安裝新系統(tǒng)為中心的。在安裝最新防火墻規(guī)則來解決問題,應(yīng)用新產(chǎn)品和業(yè)務(wù)部門的過程中,我們經(jīng)常會遺忘防火墻也是企業(yè)安全協(xié)議的物理執(zhí)行者。每項規(guī)則都應(yīng)該重新審核來確保它能符合安全協(xié)議和任何法規(guī)協(xié)議的內(nèi)容和精神,而不僅是一篇法律條文。

        四、當服務(wù)過期后從防火墻規(guī)則中刪除無用的規(guī)則。

        規(guī)則膨脹是防火墻經(jīng)常會出現(xiàn)的安全問題,因為多數(shù)運作團隊都沒有刪除規(guī)則的流程。業(yè)務(wù)部門擅長讓你知道他們了解這些新規(guī)則,卻從來不會讓防火墻團隊知道他們不再使用某些服務(wù)了。了解退役的服務(wù)器和網(wǎng)絡(luò)以及應(yīng)用軟件更新周期對于達成規(guī)則共識是個好的開始。運行無用規(guī)則的報表是另外一步。黑客喜歡從來不刪除規(guī)則的防火墻團隊。


      防火墻基于策略路由的配置技巧相關(guān)文章:

      1.Cisco怎么基于策略路由的配置

      2.軟路由的防火墻配置

      3.詳解源地址的策略路由設(shè)置方法

      4.如何通過防火墻策略限制外網(wǎng)訪問EdgeRouter的端口

      5.TP-link路由器防火墻如何設(shè)置

      4042593