• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 防火墻知識(shí) >

    防火墻基于策略路由的配置技巧

    時(shí)間: 加城1195 分享

      防火墻主要由服務(wù)訪問規(guī)則、驗(yàn)證工具、包過濾和應(yīng)用網(wǎng)關(guān)4個(gè)部分組成,防火墻就是一個(gè)位于計(jì)算機(jī)和它所連接的網(wǎng)絡(luò)之間的軟件或硬件。 那么防火墻基于策略路由的配置技巧方法有哪些呢?

      具體介紹

      問題描述:您可以定義自己的規(guī)則來進(jìn)行數(shù)據(jù)包的路由而不僅僅由目的地地址所決定。在這里您可以學(xué)到怎么使用基于策略路由的辦法來解決這一問題。在具體的應(yīng)用中,基于策略的路由有:

      ☆ 基于源IP地址的策略路由

      ☆ 基于數(shù)據(jù)包大小的策略路由

      ☆ 基于應(yīng)用的策略路由

      ☆ 通過缺省路由平衡負(fù)載

      這里,講述了第一種情況的路由策略

      舉例:在這個(gè)例子中,防火墻的作用是:把10.0.0.0/8內(nèi)部網(wǎng)地址翻譯成可路由的172.16.255.0/24子網(wǎng)地址。

      下面的防火墻配置是為了完整性而加進(jìn)去的,它不是策略路由配置所必需的。在這里的防火墻可以被其它類似的產(chǎn)品代替,如PIX或其它類似防火墻設(shè)備。這里的防火墻的配置如下:

      access-list 1 permit 10.0.0.0 0.255.255.255

      ip nat pool net-10 172.16.255.1 172.16.255.254 prefix-length 24

      ip nat inside source list 1 pool net-10

      interface Ethernet0

      ip address 172.16.20.2 255.255.255.0

      ip nat outside

      interface Ethernet1

      ip address 172.16.39.2 255.255.255.0

      ip nat inside

      router eigrp 1

      network 172.16.0.0

      default-metric 10000 100 255 1 1500

      ip route 172.16.255.0 255.255.255.0 Null0

      end

      在我們的例子中,Cisco WAN路由器上運(yùn)行策略路由來保證從10.0.0.0/8網(wǎng)絡(luò)來的IP數(shù)據(jù)包被發(fā)送到防火墻去。配置中定義了兩條net-10策略規(guī)則。第一條策略就定義了從10.0.0.0/8網(wǎng)絡(luò)來的IP數(shù)據(jù)包被發(fā)送到防火墻去(我們很快會(huì)看到這里的配置有問題)。而第二條規(guī)則允許所有的其它數(shù)據(jù)包能按正常路由。這里的Cisco WAN路由器的配置如下:

      interface Ethernet0/0

      ip address 172.16.187.3 255.255.255.0

      interface Ethernet0/1

      ip address 172.16.39.3 255.255.255.0

      interface Ethernet3/0

      ip address 172.16.79.3 255.255.255.0

      ip policy route-map net-10

      router eigrp 1

      network 172.16.0.0

      access-list 110 permit ip 10.0.0.0 0.255.255.255 172.16.36.0 0.0.0.255

      access-list 111 permit ip 10.0.0.0 0.255.255.255 any

      route-map net-10 permit 10

      match ip address 111

      set interface Ethernet0/1

      route-map net-10 permit 20

      end

      我們可以這樣測試我們所做的配置。在名為Cisco-1的路由器10.1.1.1上發(fā)送ping命令到Internet上的一個(gè)主機(jī)(這里就是192.1.1.1主機(jī))。要查看名為Internet Router的路由器上的情況,我們在特權(quán)命令模式下執(zhí)行debug ip packet 101 detail命令。(其中,在此路由器上有access-list 101 permit icmp any any配置命令)。下面是輸出結(jié)果:

      Results of ping from Cisco-1 to 192.1.1.1/internet taken from Internet_Router:

      Pakcet never makes it to Internet_Router

      正如您所看到的:數(shù)據(jù)包沒有到達(dá)Internet_Router路由器。下面的在Cisco WAN路由器上的debug命令給出了原因:

      Debug commands run from Cisco_WAN_Router:

      "debug ip policy"

      2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1, len 100, policy match

      2d15h: IP: route map net-10, item 10, permit

      2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1 (Ethernet0/1), len 100, policy routed

      2d15h: IP: Ethernet3/0 to Ethernet0/1 192.1.1.1

      這里,數(shù)據(jù)包確實(shí)匹配了net-10策略圖中的第一條規(guī)則。但為什么還是沒有達(dá)到預(yù)期的目的呢?用"debug arp"來看一下。

      "debug arp"

      2d15h: IP ARP: sent req src 172.16.39.3 0010.7bcf.5b02,

      dst 192.1.1.1 0000.0000.0000 Ethernet0/1

      2d15h: IP ARP rep filtered src 192.1.1.1 00e0.b064.243d, dst 172.16.39.3 0010.7bcf.5b02

      wrong cable, interface Ethernet0/1

      debug arp的輸出給出了原因。路由器努力完成它被指示要做的動(dòng)作,而且試圖把數(shù)據(jù)包發(fā)向Ethernet0/1接口,但失敗了。這要求路由器為目的地址192.1.1.1執(zhí)行地址解析協(xié)議操作,當(dāng)執(zhí)行該任務(wù)時(shí),路由器知道了目的地址不處于該接口。接下來,路由器發(fā)生封裝錯(cuò)誤。所以,最后數(shù)據(jù)包不能到達(dá)192.1.1.1。

      我們怎樣避免這個(gè)問題呢?修改路由圖使防火墻地址為下一跳。

      Config changed on Cisco_WAN_Router:

      !

      route-map net-10 permit 10

      match ip address 111

      set ip next-hop 172.16.39.2

      !

      修改后,在Internet Router上運(yùn)行同樣的命令:debug ip packet 101 detail。這時(shí),數(shù)據(jù)包可以按配置前進(jìn)。我們也能看到數(shù)據(jù)包被防火墻翻譯成了172.16.255.1。192.1.1.1主機(jī)的回應(yīng):

      Results of ping from Cisco_1 to 192.1.1.1/internet taken from Internet_Router:

      2d15h: IP: s=172.16.255.1 (Ethernet1), d=192.1.1.1 (Serial0), g=192.1.1.1, len 100, forward

      2d15h: ICMP type=8, code=0

      2d15h:

      2d15h: IP: s=192.1.1.1 (Serial0), d=172.16.255.1 (Ethernet1), g=172.16.20.2, len 100, forward

      2d15h: ICMP type=0, code=0

      2d15h:

      在Cisco WAN路由器上執(zhí)行debug ip policy命令后,我們可以看到數(shù)據(jù)包被傳遞到了防火墻,172.16.39.2:

      Debug commands run from Cisco_WAN_Router:

      "debug ip policy"

      2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1, len 100, policy match

      2d15h: IP: route map net-10, item 20, permit

      2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1 (Ethernet0/1), len 100, policy routed

      2d15h: IP: Ethernet3/0 to Ethernet0/1 172.16.39.2

      補(bǔ)充閱讀:防火墻主要使用技巧

      一、所有的防火墻文件規(guī)則必須更改。

      盡管這種方法聽起來很容易,但是由于防火墻沒有內(nèi)置的變動(dòng)管理流程,因此文件更改對(duì)于許多企業(yè)來說都不是最佳的實(shí)踐方法。如果防火墻管理員因?yàn)橥话l(fā)情況或者一些其他形式的業(yè)務(wù)中斷做出更改,那么他撞到槍口上的可能性就會(huì)比較大。但是如果這種更改抵消了之前的協(xié)議更改,會(huì)導(dǎo)致宕機(jī)嗎?這是一個(gè)相當(dāng)高發(fā)的狀況。

      防火墻管理產(chǎn)品的中央控制臺(tái)能全面可視所有的防火墻規(guī)則基礎(chǔ),因此團(tuán)隊(duì)的所有成員都必須達(dá)成共識(shí),觀察誰進(jìn)行了何種更改。這樣就能及時(shí)發(fā)現(xiàn)并修理故障,讓整個(gè)協(xié)議管理更加簡單和高效。

      二、以最小的權(quán)限安裝所有的訪問規(guī)則。

      另一個(gè)常見的安全問題是權(quán)限過度的規(guī)則設(shè)置。防火墻規(guī)則是由三個(gè)域構(gòu)成的:即源(IP地址),目的地(網(wǎng)絡(luò)/子網(wǎng)絡(luò))和服務(wù)(應(yīng)用軟件或者其他目的地)。為了確保每個(gè)用戶都有足夠的端口來訪問他們所需的系統(tǒng),常用方法是在一個(gè)或者更多域內(nèi)指定打來那個(gè)的目標(biāo)對(duì)象。當(dāng)你出于業(yè)務(wù)持續(xù)性的需要允許大范圍的IP地址來訪問大型企業(yè)的網(wǎng)絡(luò),這些規(guī)則就會(huì)變得權(quán)限過度釋放,因此就會(huì)增加不安全因素。服務(wù)域的規(guī)則是開放65535個(gè)TCP端口的ANY。防火墻管理員真的就意味著為黑客開放了65535個(gè)攻擊矢量?

      三、根據(jù)法規(guī)協(xié)議和更改需求來校驗(yàn)每項(xiàng)防火墻的更改。

      在防火墻操作中,日常工作都是以尋找問題,修正問題和安裝新系統(tǒng)為中心的。在安裝最新防火墻規(guī)則來解決問題,應(yīng)用新產(chǎn)品和業(yè)務(wù)部門的過程中,我們經(jīng)常會(huì)遺忘防火墻也是企業(yè)安全協(xié)議的物理執(zhí)行者。每項(xiàng)規(guī)則都應(yīng)該重新審核來確保它能符合安全協(xié)議和任何法規(guī)協(xié)議的內(nèi)容和精神,而不僅是一篇法律條文。

      四、當(dāng)服務(wù)過期后從防火墻規(guī)則中刪除無用的規(guī)則。

      規(guī)則膨脹是防火墻經(jīng)常會(huì)出現(xiàn)的安全問題,因?yàn)槎鄶?shù)運(yùn)作團(tuán)隊(duì)都沒有刪除規(guī)則的流程。業(yè)務(wù)部門擅長讓你知道他們了解這些新規(guī)則,卻從來不會(huì)讓防火墻團(tuán)隊(duì)知道他們不再使用某些服務(wù)了。了解退役的服務(wù)器和網(wǎng)絡(luò)以及應(yīng)用軟件更新周期對(duì)于達(dá)成規(guī)則共識(shí)是個(gè)好的開始。運(yùn)行無用規(guī)則的報(bào)表是另外一步。黑客喜歡從來不刪除規(guī)則的防火墻團(tuán)隊(duì)。


    防火墻基于策略路由的配置技巧相關(guān)文章:

    1.Cisco怎么基于策略路由的配置

    2.軟路由的防火墻配置

    3.詳解源地址的策略路由設(shè)置方法

    4.如何通過防火墻策略限制外網(wǎng)訪問EdgeRouter的端口

    5.TP-link路由器防火墻如何設(shè)置

    4042593 主站蜘蛛池模板: 91网站网址最新| 无翼乌邪恶工番口番邪恶| 韩国免费高清一级毛片性色| 中文字幕第二十页| 亚洲黄在线观看| 国产欧美va欧美va香蕉在线| 日本免费人成视频在线观看| 精品国产av一二三四区| 91精品国产色综合久久不卡蜜| 乱人伦人妻中文字幕无码| 啊用力太猛了啊好深视频| 国内xxxx乱子另类| 日本边添边摸边做边爱边视频| 短篇丝袜乱系列集合嘉嘉| 2022国产成人福利精品视频| 中文字幕の友人北条麻妃| 亚洲日本天堂在线| 国产a级特黄的片子视频| 国产精品网址在线观看你懂的| 日本中文字幕网| 欧美交性a视频免费| 精品久久久无码中文字幕| 黄色链接在线观看| 国产孕妇孕交视频| 欧美三级中文字幕完整版| 精品国产美女福利到在线不卡| 爱看精品福利视频观看| www.毛片在线观看| 久久福利视频导航| 亚洲女初尝黑人巨高清| 免费观看的毛片手机视频| 国产做无码视频在线观看| 国产精品无码久久av| 女人18水真多毛片免费观看| 日本xxxxx高清| 校花被折磨阴部流水| 波多野结衣之cesd819| 精品国产日韩亚洲一区二区| 被黑化男配做到哭h| 久久福利资源网站免费看| 97久人人做人人妻人人玩精品 |