国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

PIX Firewall使用手冊(1)
2006-06-23   

PIX Firewall的用途(Using PIX Firewall)

借助Cisco PIX Firewall,您只需用一臺設備就能建立狀態防火墻保護和安全的VPN接入。PIX Firewall不但提供了可擴展的安全解決方案,還為某些型號提供故障恢復支持,以便提供最高的可靠性。PIX Firewall使用專用操作系統,與使用通用操作系統,因而常常遇到威脅和襲擊的軟件防火墻相比,這種操作系統更安全、更容易維護。在本章中,我們將介紹使用PIX Firewall保護網絡資產和建立安全VPN接入的方法。本章包括以下幾節:

  • 控制網絡訪問
  • 防范攻擊
  • 啟動專有協議和應用
  • 建立虛擬專用網
  • 防火墻的系統管理
  • 防火墻的故障恢復

    控制網絡訪問(Controlling Network Access)

    本節將介紹PIX Firewall提供的網絡防火墻功能,包含以下內容:

  • PIX Firewall的工作原理
  • 適應性安全算法
  • 多個接口和安全等級
  • 數據在PIX Firewall中的移動方式
  • 內部地址的轉換
  • 切入型代理
  • 訪問控制

    PIX Firewall的工作原理(How the PIX Firewall Works)

    PIX Firewall的作用是防止外部網絡(例如公共互聯網)上的非授權用戶訪問內部網絡。多數PIX Firewall都可以有選擇地保護一個或多個周邊網絡(也稱為非軍管區,DMZ)。對訪問外部網絡的限制最低,對訪問周邊網絡的限制次之,對訪問內部網絡的限制最高。內部網絡、外部網絡和周邊網絡之間的連接由PIX Firewall控制。

    為有效利用機構內的防火墻,必須利用安全政策才能保證來自受保護網絡的所有流量都只通過防火墻到達不受保護的網絡。這樣,用戶就可以控制誰可以借助哪些服務訪問網絡,以及怎樣借助PIX Firewall提供的特性實施安全政策等。

    PIX Firewall保護網絡的方法如圖1-1所示,這種方法允許實施帶外連接并安全接入互聯網。

    圖1-1: 網絡中的PIX Firewall

    在這種體系結構中,PIX Firewall將形成受保護網絡和不受保護網絡之間的邊界。受保護網絡和不受保護網絡之間的所有流量都通過防火墻實現安全性?;ヂ摼W可以訪問不受保護的網絡。PIX Firewall允許用戶在受保護網絡內確定服務器的位置,例如用于Web接入、SNMP、電子郵件(SMTP)的服務器,然后控制外部的哪些用戶可以訪問這些服務器。

    除PIX 506和PIX 501外,對于所有的PIX Firewall,服務器系統都可以如圖1-1那樣置于周邊網絡上,對服務器系統的訪問可以由PIX Firewall控制和監視。PIX 506和PIX 501各有兩個網絡接口,因此,所有系統都必須屬于內部接口或者外部接口。

    PIX Firewall還允許用戶對來往于內部網絡的連接實施安全政策。

    一般情況下,內部網絡是機構自身的內部網絡,或者內部網,外部網絡是互聯網,但是,PIX Firewall也可以用在內部網中,以便隔離或保護某組內部計算系統和用戶。

    周邊網絡的安全性可以與內部網絡等同,也可以配置為擁有各種安全等級。安全等級的數值從0(最不安全)到100(最安全)。外部接口的安全等級總為0,內部接口的安全等級總為100。周邊接口的安全等級從1到99。

    內部網絡和周邊網絡都可以用PIX Firewall的適應性安全算法(ASA)保護。內部接口、周邊接口和外部接口都遵守RIP路由更新表的要求,如果需要,所有接口都可以廣播RIP默認路徑。

    適應性安全算法(Adaptive Security Algorithm)

    適應性安全算法(ASA)是一種狀態安全方法。每個向內傳輸的包都將按照適應性安全算法和內存中的連接狀態信息進行檢查。業界人士都認為,這種默認安全方法要比無狀態的包屏蔽方法更安全。

    ASA無需配置每個內部系統和應用就能實現單向(從內到外)連接。ASA一直處于操作狀態,監控返回的包,目的是保證這些包的有效性。為減小TCP序列號襲擊的風險,它總是主動對TCP序列號作隨機處理。

    ASA適用于動態轉換插槽和靜態轉換插槽。靜態轉換插槽用static命令產生,動態轉換插槽用global命令產生??傊?,兩種轉換插槽都可以稱為“xlates”。ASA遵守以下規則:

  • 如果沒有連接和狀態,任何包都不能穿越PIX Firewall;
  • 如果沒有訪問控制表的特殊定義,向外連接或狀態都是允許的。向外連接指產生者或客戶機的安全接口等級高于接收者或服務器。最安全的接口總是內部接口,最不安全的接口總是外部接口。周邊接口的安全等級處于內部接口和外部接口之間;
  • 如果沒有特殊定義,向內連接或狀態是不允許的。向內連接或狀態指產生者或客戶機的安全接口/網絡等級低于接收者或服務器。用戶可以為一個xlate(轉換)應用多個例外。這樣,就可以從互聯網上的任意機器、網絡或主機訪問xlate定義的主機;
  • 如果沒有特殊定義,所有ICMP包都將被拒絕;
  • 違反上述規則的所有企圖都將失敗,而且將把相應信息發送至系統日志。

    PIX Firewall處理UDP數據傳輸的方式與TCP相同。為使DSN、Archie、StreamWorks、H.323和RealAudio能安全操作,PIX Firewall執行了特殊處理。當UDP包從內部網絡發出時,PIX Firewall將生成UDP“連接”狀態信息。如果與連接狀態信息相匹配,這些流量帶來的答復包將被接受。經過一小段時間的靜默之后,連接狀態信息將被刪除。

    多個接口和安全等級(Multiple Interfaces and Security Levels)

    所有PIX Firewall都至少有兩個接口,默認狀態下,它們被稱為外部接口和內部接口,安全等級分別為0和100。較低的優先級說明接口受到的保護較少。一般情況下,外部接口與公共互聯網相連,內部接口則與專用網相連,并且可以防止公共訪問。

    許多PIX Firewall都能提供八個接口,以便生成一個或多個周邊網絡,這些區域也稱為堡壘網絡或非軍管區(DMZ)。DMZ的安全性高于外部接口,但低于內部接口。周邊網絡的安全等級從0到100。一般情況下,用戶需要訪問的郵件服務器或Web服務器都被置于DMZ中的公共互聯網上,以便提供某種保護,但不致于破壞內部網絡上的資源。

    數據在PIX Firewall中的移動方式(How Data Moves Through the PIX Firewall)

    當向外包到達PIX Firewall上安全等級較高的接口時(安全等級可以用show nameif命令查看),PIX Firewall將根據適應性安全算法檢查包是否有效,以及前面的包是否來自于此臺主機。如果不是,則包將被送往新的連接,同時,PIX Firewall將在狀態表中為此連接產生一個轉換插槽。PIX Firewall保存在轉換插槽中的信息包括內部IP地址以及由網絡地址轉換(NAT)、端口地址轉換(PAT)或者Identity(將內部地址作為外部地址使用)分配的全球唯一IP地址。然后,PIX Firewall將把包的源IP地址轉換成全球唯一地址,根據需要修改總值和其它字段,然后將包發送到安全等級較低的接口。

    當向內傳輸的包到達外部接口時,首先接受PIX Firewall適應性安全條件的檢查。如果包能夠通過安全測試,則PIX Firewall刪除目標IP地址,并將內部IP地址插入到這個位置。包將被發送到受保護的接口。

    內部地址的轉換(Translation of Internal Addresses)

    網絡地址轉換(NAT)的作用是將內部接口上的主機地址轉換為與外部接口相關的“全球地址”。這樣能防止將主機地址暴露給其它網絡接口。如果想了解是否要使用NAT,可以先決定是否想暴露與PIX Firewall連接的其它網絡接口上的內部地址。如果選擇使用NAT保護內部主機地址,應該先確定想用于轉換的一組地址。

    如果想保護的地址只訪問機構內的其它網絡,可以針對轉換地址池使用任何一組“專用”地址。例如,當與銷售部門的網絡(與PIX Firewall的周邊接口相連)連接時,如果想防止財務部門網絡(與PIX Firewall上的外部接口相連)上的主機地址被暴露,可以借助銷售部網絡上的任何一組地址建立轉換。這樣,財務部網絡上的主機就好象是銷售部網絡的本地地址一樣。

    如果想保護的地址需要互聯網接入,可以只為轉換地址池使用NIC注冊的地址(為貴機構向網絡信息中心注冊的官方互聯網地址)。例如,與互聯網(通過PIX Firewall的外部接口訪問)建立連接時,如果想防止銷售部網絡(與PIX Firewall的周邊接口相連)的主機地址暴露,可以使用外部接口上的注冊地址池進行轉換。這樣,互聯網上的主機就只能看到銷售部網絡的互聯網地址,而看不到周邊接口的地址。

    如果您正在具有主機網絡注冊地址的原有網絡上安裝PIX Firewall,您可能不想為這些主機或網絡進行轉換,因為轉換時還需要另外一個注冊地址。

    考慮NAT時,必須要考慮是否有等量的外部主機地址。如果沒有,在建立連接時,某些內部主機就無法獲得網絡訪問。這種情況下,用戶可以申請增加NIC注冊地址,也可以使用端口地址轉換(PAT),PAT能夠用一個外部地址管理多達64,000個同時連接。

    對于內部系統,NAT能夠轉換向外傳輸的包的源IP地址(按照RFC 1631定義)。它同時支持動態轉換和靜態轉換。NAT允許為內部系統分配專用地址(按照RFC 1918)定義,或者保留現有的無效地址。NAT還能提高安全性,因為它能向外部網絡隱藏內部系統的真實網絡身份。

    PAT使用端口重映射,它允許一個有效的IP地址支持64,000個活躍xlate對象的源IP地址轉換。PAT能夠減少支持專用或無效內部地址方案所需的全球有效IP地址數量。對于向內數據流與向外控制路徑不同的多媒體應用,PAT不能與之配合使用。由于能夠向外部網絡隱藏內部網絡的真實網絡身份,因此,PAT能夠提高安全性。

    PIX Firewall上的另一種地址轉換是靜態轉換。靜態轉換能夠為內部地址指定一個固定的外部IP地址。對于需要固定IP地址以便接受公共互聯網訪問的服務器來講,這個功能非常有用。

    PIX Firewall身份認證特性可以關閉地址轉換。如果現有內部系統擁有有效的全球唯一地址,Identity特性可以有選擇地關閉這些系統的NAT和PAT。這個特性使外部網絡能夠看到內部網絡的地址。

    切入型代理(Cut-Through Proxy)

    切入型代理是PIX Firewall的獨特特性,能夠基于用戶對向內或外部連接進行驗證。與在OSI模型的第七層對每個包進行分析(屬于時間和處理密集型功能)的代理服務器不同,PIX Firewall首先查詢認證服務器,當連接獲得批準之后建立數據流。之后,所有流量都將在雙方之間直接、快速地流動。

    借助這個特性可以對每個用戶ID實施安全政策。在連接建立之前,可以借助用戶ID和密碼進行認證。它支持認證和授權。用戶ID和密碼可以通過最初的HTTP、Telnet或FTP連接輸入。

    與檢查源IP地址的方法相比,切入型代理能夠對連接實施更詳細的管理。在提供向內認證時,需要相應地控制外部用戶使用的用戶ID和密碼(在這種情況下,建議使用一次性密碼)。

    訪問控制(Access Control)

    本節將介紹PIX Firewall用于對網絡用戶實行認證和授權的各種特性,內容包括:
  • AAA集成
  • 訪問列表
  • 管線

    AAA集成(AAA Integration)

    PIX Firewall提供與AAA(認證、計費和授權)服務的集成。AAA服務由TACACS+或RADIUS服務器提供。

    PIX Firewall允許定義獨立的TACACS+或RADIUS服務器組,以便確定不同的流量類型,例如,TACACS+服務器用于處理向內流量,另一服務器用于處理向外流量。

    AAA服務器組由標記名稱定義,這個標記名稱的作用是將不同的流量類型引導到各臺認證服務器。如果需要計費,計費信息將被送入活躍的服務器。

    PIX Firewall允許RADIUS服務器將用戶組屬性發送到RADIUS認證響應信息中的PIX Firewall。然后,PIX Firewall將把訪問列表和屬性匹配起來,從訪問列表中確定RADIUS認證。PIX Firewall對用戶進行認證之后,它將使用認證服務器返回的CiscoSecure acl屬性識別某用戶組的訪問列表。

    訪問列表(Access Lists)

    從5.3版本開始,PIX Firewall使用訪問列表控制內部網絡與外部網絡之間的連接。訪問列表用access-list和access-group命令實施。這些命令取代了PIX Firewall以前版本中的conduit和outbound命令,但是,為實現向下兼容性,當前版本仍然支持conduit和outbound這兩個命令。

    用戶可以按照源地址、目標地址或協議使用訪問列表控制連接。為了減少所需的接入,應該認真配置訪問列表。如果可能,應該用遠程源地址、本地目標地址和協議對訪問列表施加更多的限制。在配置中,access-list和access-group命令語句的優先級高于conduit和outbound命令。

    管線(Conduits)

    在5.3版本之前,PIX Firewall使用conduit和outbound命令控制外部網絡和內部網絡之間的連接。在PIX Firewall6.0及更高的版本中,為實現向下兼容,這些命令仍然可用,但是,我們建議大家最好使用access-list和access-group命令。

    每條管線都是PIX Firewall的潛在威脅,因此,必須根據安全政策和業務的要求限制對它的使用。如果可能,可以用遠程源地址、本地目標地址和協議加以限制。

    防范攻擊(Protecting Your Network from Attack)

    本節將介紹PIX Firewall提供的防火墻特性。這些防火墻特性可以控制與某些襲擊類型相關的網絡行為。本節包含的內容如下:

  • 單播反向路徑發送
  • Flood Guard
  • FragGuard和虛擬重組
  • DNS控制
  • ActiveX阻擋
  • Java 過濾
  • URL 過濾

    如果想了解允許在防火墻上使用特殊協議和應用的特性的詳細情況,請參考“支持某些協議和應用”。

    單播反向路徑發送(Unicast Reverse Path Forwarding)

    單播反向路徑發送(單播RPF)也稱為“反向路徑查詢”,它提供向內和向外過濾,以便預防IP欺詐。這個特性能夠檢查向內傳輸的包的IP源地址完整性,保證去往受控區域以外的主機的包擁有可以在實施實體本地路由表時由路徑驗證的IP源地址。

    單播RPF僅限于實施實體本地路由表的網絡。如果進入的包沒有路徑代表的源地址,就無法知道包是否能通過最佳路徑返回到起點。

    Flood Guard

    Flood Guard能控制AAA服務對無應答登錄企圖的容忍度。這個功能尤其適合防止AAA服務上的拒絕服務(DoS)襲擊,并能改善AAA系統使用情況。默認狀態下,這個命令是打開的,可以用floodguard 1命令控制。

    Flood Defender

    Flood Defender能夠防止內部系統受到拒絕服務襲擊,即用TCP SYN包沖擊接口。要使用這個特性,可以將最大初始連接選項設置為nat和static命令。

    TCP Intercept特性能夠保護可通過靜態和TCP管線訪問到的系統。這個特性能夠保證,一旦到達任選的初始連接極限,那么,去往受影響的服務器的每個SYN都將被截獲,直到初始連接數量低于此閾值為止。對于每個SYN,PIX Firewall還能以服務器的名義用空SYN/ACK進行響應。PIX Firewall能夠保留永久性狀態信息,丟棄包,并等待客戶機的認可。

    FragGuard和虛擬重組(FragGuard and 虛擬重組)

    FragGuard和虛擬重組能夠提供IP網段保護。這個特性能夠提供所有ICMP錯誤信息的全面重組以及通過PIX Firewall路由的其余IP網段的虛擬重組。虛擬重組屬于默認功能。這個特性使用系統日志記錄網段重疊,并用小網段補償異常情況,尤其是由teardrop.c襲擊引起的異常情況。

    DNS控制(DNS Control)

    PIX Firewall能夠識別每個向外的DNS(域名服務)分解請求,而且只允許有一個DNS響應。為獲得答復,主機可以查詢幾臺服務器(以防第一臺服務器答復過慢),但是,只有第一個請求答復有效。其它請求答復將被防火墻丟棄。這個特性一直處于打開狀態。

    ActiveX阻擋(ActiveX Blocking)

    AcitveX控制以前稱為OLE或者OCX控制,這種組件可以插入到Web頁面或者其它應用。PIX Firewall ActiveX阻擋特性能夠阻擋HTML 命令,并在HTML Web頁面以外予以說明。作為一種技術,ActiveX可能會給網絡客戶機帶來許多潛在問題,包括致使工作站發生故障,引發網絡安全問題,被用于襲擊服務器,或者被主機用于襲擊服務器等。

    Java 過濾

    Java過濾特性可用于防止受保護網絡上的系統下載Java小應用程序。Java小應用程序指可執行的程序,它可能會受到某些安全政策的禁止,因為它們存在漏洞,可能會使受保護網絡遭到襲擊。

    URL過濾

    PIX Firewall URL過濾與NetPartners Websense產品一起提供。PIX Firewall用Websense服務器上制定的政策檢查外出的URL請求,這些政策在Windows NT或UNIX上運行。PIX Firewall 5.3版本及更高版本中支持Websensen第4版本。

    根據NetPartners Websense服務器的答復,PIX Firewall接受或拒絕連接。這臺服務器檢查請求,保證這些請求不具備不適合商業用途的17種Web站點特征。由于URL過濾在獨立平臺上處理,因此,不會給PIX Firewall帶來其它性能負擔。欲知詳情,請訪問以下Web站點:


    共2頁: 1 [2] 下一頁
  • 熱詞搜索:

    上一篇:殺手的契約—淺析FPGA在安全產品中的應用(1)
    下一篇:Cisco PIX 501防火墻

    分享到: 收藏
    国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
    日韩美女一区二区三区四区| 欧美特级限制片免费在线观看| 日本不卡一二三区黄网| 亚洲最新视频在线播放| 亚洲成人综合网站| 老汉av免费一区二区三区| 久久成人羞羞网站| 成人免费视频一区| 欧美剧情片在线观看| 欧美一区二区不卡视频| 久久综合九色综合97婷婷| 中文字幕在线观看一区| 午夜精品福利一区二区蜜股av| 国产一区视频网站| 色偷偷久久人人79超碰人人澡| 6080yy午夜一二三区久久| 久久综合色一综合色88| 一区二区视频免费在线观看| 视频一区二区三区在线| 成人av电影在线观看| av电影在线观看一区| 69久久夜色精品国产69蝌蚪网| 国产人伦精品一区二区| 午夜久久久久久久久| 97se狠狠狠综合亚洲狠狠| 欧美一区二区三区色| 亚洲国产精品久久艾草纯爱| 成人网在线免费视频| 国产亚洲欧洲一区高清在线观看| 一区二区三区在线视频观看| 国产成人精品免费视频网站| 欧美三级电影一区| 亚洲在线免费播放| 日本电影欧美片| 亚洲欧美影音先锋| 99在线精品观看| 亚洲欧洲性图库| 色综合天天综合网天天看片| 亚洲欧洲一区二区在线播放| 高清久久久久久| 国产精品嫩草99a| 91福利小视频| 性做久久久久久免费观看| 欧美日韩免费在线视频| 无码av中文一区二区三区桃花岛| 欧美视频你懂的| 久久精品99国产精品日本| 精品久久久久久久久久久久久久久久久| 国产精品系列在线播放| 欧美一区二区三区性视频| 综合久久给合久久狠狠狠97色| 亚洲精品欧美二区三区中文字幕| 亚洲精选在线视频| 91视频在线看| 3751色影院一区二区三区| 欧美视频你懂的| 亚洲www啪成人一区二区麻豆 | 高清不卡在线观看av| 99久久精品免费看| 欧美剧情电影在线观看完整版免费励志电影 | av网站免费线看精品| 国产午夜精品一区二区| 日本一区二区三区国色天香 | 三级精品在线观看| 麻豆成人久久精品二区三区小说| av在线不卡观看免费观看| 久久这里只精品最新地址| 国产一区二区三区视频在线播放| 日韩欧美一二区| 韩国av一区二区三区| 《视频一区视频二区| 91日韩精品一区| 日韩精品亚洲专区| 亚洲图片激情小说| 欧美一区二区三区精品| 成人免费黄色大片| 国产成人精品免费网站| 麻豆91在线看| 久久69国产一区二区蜜臀| 亚洲国产精华液网站w| 日本韩国欧美一区二区三区| 亚洲国产你懂的| 久久综合久久久久88| 26uuu色噜噜精品一区二区| 7777精品伊人久久久大香线蕉| 高清在线不卡av| 国产69精品久久久久777| 国产精品自拍av| 国产美女精品在线| 91在线精品一区二区| 欧美午夜一区二区| 日韩欧美亚洲国产精品字幕久久久| 久久亚洲综合色一区二区三区| 亚洲视频一二区| 国产一区二区导航在线播放| 欧美性大战久久| 自拍av一区二区三区| 国产在线视频不卡二| 91精品欧美福利在线观看| 国产精品水嫩水嫩| 狠狠色丁香久久婷婷综合_中 | 欧美一区二区三区日韩视频| 色婷婷久久99综合精品jk白丝| 91在线国产观看| 日韩欧美视频在线| 日韩一区日韩二区| 久久成人免费网| 99这里只有精品| 91精品国产色综合久久不卡电影| 久久久电影一区二区三区| 亚洲精品videosex极品| 九色综合国产一区二区三区| 色www精品视频在线观看| 欧美变态凌虐bdsm| 亚洲成人动漫在线免费观看| 国产精品亚洲а∨天堂免在线| 777奇米成人网| 亚洲精品国产a久久久久久| 国产传媒欧美日韩成人| 日韩一区二区电影在线| 亚洲成人手机在线| 色综合天天综合网天天狠天天| 国产亚洲精久久久久久| 麻豆免费精品视频| 日韩视频国产视频| 日本成人中文字幕| 日韩午夜精品视频| 日韩av网站免费在线| 精品视频999| 青娱乐精品视频| 精品国产一区a| 国产麻豆成人传媒免费观看| 精品日韩在线观看| 国产精品资源在线看| 亚洲国产成人一区二区三区| 国产精品99精品久久免费| 精品不卡在线视频| 成人av网站在线观看| 亚洲综合色在线| 在线播放91灌醉迷j高跟美女| 亚洲女厕所小便bbb| 色婷婷综合久色| 视频一区中文字幕| 中文字幕精品在线不卡| 在线观看免费亚洲| 激情都市一区二区| 最新日韩av在线| 日韩午夜电影av| 成人深夜视频在线观看| 视频一区在线播放| 亚洲伦在线观看| 精品国精品自拍自在线| 日本韩国视频一区二区| 国产精品自拍在线| 秋霞午夜av一区二区三区| 亚洲欧洲成人自拍| 欧美色图在线观看| 99国产精品久久| 国产黄色成人av| 九九视频精品免费| 日韩黄色片在线观看| 亚洲欧美日韩系列| 国产亚洲精品7777| 日韩一区二区三区四区| 欧美性猛交一区二区三区精品| 成人丝袜视频网| 精品一区二区三区久久| 亚洲国产aⅴ成人精品无吗| 国产精品黄色在线观看| 久久久久久久久久久久久女国产乱 | 日本道在线观看一区二区| 成人爽a毛片一区二区免费| 国产精品影视网| 国产乱码精品一区二区三区忘忧草| 日本欧美韩国一区三区| 亚洲成人av在线电影| 亚洲一线二线三线视频| 亚洲一区二区三区三| 亚洲高清不卡在线观看| 午夜不卡av免费| 日韩中文字幕区一区有砖一区 | 久久人人爽爽爽人久久久| 精品少妇一区二区三区在线播放| 欧美一激情一区二区三区| 欧美一级理论性理论a| 日韩免费电影网站| 国产三级精品视频| 亚洲卡通动漫在线| 美女一区二区视频| 福利视频网站一区二区三区| 99在线精品一区二区三区| 欧美色涩在线第一页| 日韩午夜电影在线观看| 亚洲国产精品二十页| 天天av天天翘天天综合网色鬼国产| 久久99精品久久久久婷婷| 成人va在线观看| 欧美一区二区三区四区视频 | 国产成+人+日韩+欧美+亚洲| 92国产精品观看|