我們知道防火墻有四種類型:集成防火墻功能的路由器,集成防火墻功能的代理服務(wù)器,專用的軟件防火墻和專用的軟硬件結(jié)合的防火墻。Cisco的防火墻解決方案中包含了四種類型中的第一種和第四種,即:集成防火墻功能的路由器和專用的軟硬件結(jié)合的防火墻。
一、 集成在路由器中的防火墻技術(shù)
1、 路由器IOS標(biāo)準(zhǔn)設(shè)備中的ACL技術(shù)
ACL即Access Control Lis t(訪問控制列表),簡稱Access List(訪問列表),它是后續(xù)所述的IOS Firewall Feature Set的基礎(chǔ),也是Cisco全線路由器統(tǒng)一界面的操作系統(tǒng)IOS(Internet Operation System,網(wǎng)間操作系統(tǒng))標(biāo)準(zhǔn)配置的一部分。這就是說在購買了路由器后,ACL功能已經(jīng)具備,不需要額外花錢去買。
2、 IOS Firewall Feature Set(IOS防火墻軟件包)
IOS Firewall Feature Set是在ACL的基礎(chǔ)上對安全控制的進(jìn)一步提升,由名稱可知,它是一套專門針對防火墻功能的附加軟件包,可通過IOS升級獲得,并且可以加載到多個(gè)Cisco路由器平臺(tái)上。
目前防火墻軟件包適用的路由器平臺(tái)包括Cisco 1600、1700、2500、2600和3600,均屬中、低端系列。對很多傾向與使用"all-in-one solution"(一體化解決方案),力求簡單化管理的中小企業(yè)用戶來說,它能很大程度上滿足需求。之所以不在高端設(shè)備上實(shí)施集成防火墻功能,這是為了避免影響大型網(wǎng)絡(luò)的主干路由器的核心工作--數(shù)據(jù)轉(zhuǎn)發(fā)。在這樣的網(wǎng)絡(luò)中,應(yīng)當(dāng)使用專用的防火墻設(shè)備。
Cisco IOS防火墻特征:
基于上下文的訪問控制(CBAC)為先進(jìn)應(yīng)用程序提供基于應(yīng)用程序的安全篩選并支持最新協(xié)議
Java能防止下載動(dòng)機(jī)不純的小應(yīng)用程序
在現(xiàn)有功能基礎(chǔ)上又添加了拒絕服務(wù)探測和預(yù)防功能,從而增加了保護(hù)
在探測到可疑行為后可向中央管理控制臺(tái)實(shí)時(shí)發(fā)送警報(bào)和系統(tǒng)記錄錯(cuò)誤信息
TCP/UDP事務(wù)處理記錄按源/目的地址和端口對跟蹤用戶訪問
配置和管理特性與現(xiàn)有管理應(yīng)用程序密切配合
訂購信息
Cisco 1600系列Cisco IOS防火墻特性
IP/Firewall CD16-BW/EW/CH-11.3=
IP/Firewall CD16-BY/EY/CH-11.3=
IP/IPX/Firewall Plus CD16-C/BHP-11.3=
Cisco 2500系列Cisco IOS防火墻特性
IP/Firewall CD25CH-11.2=
IP/IPX/AT/DEC/Firewall Plus CD25-BHP-11.2=
二、 專用防火墻--PIX
PIX(Private Internet eXchange)屬于四類防火墻中的第四種--軟硬件結(jié)合的防火墻,它的設(shè)計(jì)是為了滿足高級別的安全需求,以較好的性能價(jià)格比提供嚴(yán)密的、強(qiáng)有力的安全防范。除了具備第四類防火墻的共同特性,并囊括了IOS Firewall Feature Set的應(yīng)有功能。
PIX成為Cisco在網(wǎng)絡(luò)安全領(lǐng)域的旗艦產(chǎn)品已有一段歷史了,它的軟硬件結(jié)構(gòu)也經(jīng)歷了較大的發(fā)展?,F(xiàn)在的PIX有515和520兩種型號(hào)(520系列容量大于515系列),從原來的僅支持兩個(gè)10M以太網(wǎng)接口,到10/100M以太網(wǎng)、令牌環(huán)網(wǎng)和FDDI的多介質(zhì)、多端口(最多4個(gè))應(yīng)用;其專用操作系統(tǒng)從v5.0開始提供對IPSec這一標(biāo)準(zhǔn)隧道技術(shù)的支持,使PIX能與更多的其它設(shè)備一起共同構(gòu)筑起基于標(biāo)準(zhǔn)VPN連接。
Cisco的PIX Firewall能同時(shí)支持16,000多路TCP對話,并支持?jǐn)?shù)萬用戶而不影響用戶性能,在額定載荷下,PIX Firewall的運(yùn)行速度為45Mbps,支持T3速度,這種速度比基于UNIX的防火墻快十倍。
主要特性:
保護(hù)方案基于適應(yīng)性安全算法(ASA),能提供任何其它防火墻都不能提供的安全保護(hù)
將獲專利的"切入代理"特性能提供傳統(tǒng)代理服務(wù)器無法匹敵的高性能
安裝簡單,維護(hù)方便,因而降低了購置成本
支持64路同時(shí)連接,企業(yè)發(fā)展后可擴(kuò)充到16000路
透明支持所有通用TCP/IP Internet服務(wù),如萬維網(wǎng)(WWW)文件傳輸協(xié)議(FTP)、Telnet、Archie、Gopher和rlogin
支持多媒體數(shù)據(jù)類型,包括Progressive網(wǎng)絡(luò)公司的Real Audio,Xing技術(shù)公司的Steamworks,White Pines公司腃USeeMe,Vocal Te公司的Internet Phone,VDOnet公司的VDOLive,Microsoft公司的NetShow和Uxtreme公司的Web Theater 2
支持H323兼容的視頻會(huì)議應(yīng)用,包括Intel的Internet Video Phone和Microsoft的NetMeeting
無需因安裝而停止運(yùn)行
無需升級主機(jī)或路由器
完全可以從未注冊的內(nèi)部主機(jī)訪問外部Internet
能與基于Cisco IOS的路由器互操作
訂購信息
帶2個(gè)10/100BaseT NIC的64路PIX PIX-64-A-CH
帶2個(gè)10/100BaseT NIC的1024路PIX PIX1K-A-CH
帶2個(gè)10/100BaseT NIC的16K路(不限)PIX PIXUR-A-CH
帶2個(gè)10/100BaseT NIC的64路200MHZ PIX PIX64-B-CH
帶2個(gè)10/100BaseT NIC的1024路200MHZ PIX PIX1K-B-CH
帶2個(gè)10/100BaseT NIC的16K路200MHZ PIX PIXUR-B-CH
10/100M bps以太網(wǎng)接口,RJ45 PIX-1FE=
4/16Mbps令牌環(huán)網(wǎng)接口 PIX-1TR=
PIX軟件版本升級 SWPIX-VER=
三、 兩種防火墻技術(shù)的比較
IOS FIREWALL FEATURE SET PIX FIREWALL
網(wǎng)絡(luò)規(guī)模 中小型網(wǎng)絡(luò),小于250節(jié)點(diǎn)的應(yīng)用。 大型網(wǎng)絡(luò),可支持多于500用戶的應(yīng)用
工作平臺(tái) 路由器IOS操作系統(tǒng) 專用PIX工作平臺(tái)
性能 支持T1/E1(2M)線路 可支持多條T3/E3(45M)線路
工作原理 基于數(shù)據(jù)濾,核心控制為CBAC 基于數(shù)據(jù)濾,核心控制為ASA
配置方式 命令行或圖形方式(通過ConfigMaker) 命令行方式或圖形方式(通過Firewall Manager)
應(yīng)用的過濾 支持Java小程序過濾 支持Java小程序過濾
身份認(rèn)證 通過IOS命令,支持TACACS+、RADIUS服務(wù)器認(rèn)證。 支持TACACS+、RADIUS集中認(rèn)證
虛擬專網(wǎng)(VPN) 通過IOS軟件升級可支持IPSec、L2F和GRE隧道技術(shù),支持40或56位DES加密。 支持Pri vate Link或IPSec隧道和加密技術(shù)
網(wǎng)絡(luò)地址翻譯(NAT) 集成IOS Plus實(shí)現(xiàn) 支持
冗余特性 通過路由器的冗余協(xié)議HSRP實(shí)現(xiàn) 支持熱冗余
自身安全 支持Denial-of-Service 支持Denial-of-Service
代理服務(wù) 無,通過路由器的路由功能實(shí)現(xiàn)應(yīng)用 切入的代理服務(wù)功能
管理 通過路由器的管理工具,如Cisco Works 通過Firewall Manager實(shí)現(xiàn)管理
審計(jì)功能 一定的跟蹤和報(bào)警功能 狀態(tài)化數(shù)據(jù)過濾,可通過Firewall Manager實(shí)現(xiàn)較好的額監(jiān)控、報(bào)告功能
四、 Centri防火墻
主要特性:
核心代理體系結(jié)構(gòu)
針對Windows NT定制TCP/IP棧
圖形用戶結(jié)構(gòu)可制訂安全政策
可將安全政策拖放到網(wǎng)絡(luò)、網(wǎng)絡(luò)組、用戶和用戶組
ActiveX、Java小應(yīng)用程序、Java和Vb模塊
通用資源定位器(URL)模塊
端口地址轉(zhuǎn)換
網(wǎng)絡(luò)地址轉(zhuǎn)換
透明支持所有通用TCP/IP應(yīng)用程序,包括WWW、文件傳輸協(xié)議(FTP)Telnet和郵件
為Web、Telnet和FTP提供代理安全服務(wù)
根據(jù)IP地址、IP子網(wǎng)和IP子網(wǎng)組進(jìn)行認(rèn)證
使用sl口令和可重復(fù)使用口令Telnet、Web和ftp提供聯(lián)機(jī)用戶認(rèn)證
使用Windows NT對所有網(wǎng)絡(luò)服務(wù)進(jìn)行帶外認(rèn)證
防止拒絕服務(wù)型攻擊,包括SYN Flood、IP地址哄騙和Ping-of-Death
訂購信息
Cisco Centri產(chǎn)品
Centri Firewall v4.0 for Windows NT,50個(gè)用戶 Centri-50
Centri Firewall v4.0 for Windows NT,100個(gè)用戶 Centri-100
Centri Firewall v4.0 for Windows NT,250個(gè)用戶 Centri-250
Centri Firewall v4.0 for Windows NT,用戶不限 Centri-UNR
Centri Firewall v4.0 for Windows NT,從100個(gè)用戶升級到250個(gè) Centri-UDP-100-250
Centri Firewall v4.0 for Windows NT,從250個(gè)用戶升級到無窮多 Centri-250-UNR
五、Cisco PIX防火墻的安裝流程
1. 將PIX安放至機(jī)架,經(jīng)檢測電源系統(tǒng)后接上電源,并加電主機(jī)。
2. 將CONSOLE口連接到PC的串口上,運(yùn)行HyperTerminal程序從CONSOLE口進(jìn)入PIX系統(tǒng);此時(shí)系統(tǒng)提示pixfirewall>。
3. 輸入命令:enable,進(jìn)入特權(quán)模式,此時(shí)系統(tǒng)提示為pixfirewall#。
4. 輸入命令: configure terminal,對系統(tǒng)進(jìn)行初始化設(shè)置。
5. 配置以太口參數(shù):
interface ethernet0 auto (auto選項(xiàng)表明系統(tǒng)自適應(yīng)網(wǎng)卡類型 )interface ethernet1 auto
6. 配置內(nèi)外網(wǎng)卡的IP地址:
ip address inside ip_address netmask
ip address outside ip_address netmask
7. 指定外部地址范圍:
global 1 ip_address-ip_address
8. 指定要進(jìn)行要轉(zhuǎn)換的內(nèi)部地址:
nat 1 ip_address netmask
9. 設(shè)置指向內(nèi)部網(wǎng)和外部網(wǎng)的缺省路由
route inside 0 0 inside_default_router_ip_address
route outside 0 0 outside_default_router_ip_address
10. 配置靜態(tài)IP地址對映:
static outside ip_address inside ip_address
11. 設(shè)置某些控制選項(xiàng):
conduit global_ip port<-port> protocol foreign_ip global_ip 指的是要控制的地址
port 指的是所作用的端口,其中0代表所有端口
protocol 指的是連接協(xié)議,比如:TCP、UDP等
foreign_ip 表示可訪問global_ip的外部ip,其中表示所有的ip。
12. 設(shè)置telnet選項(xiàng):
telnet local_ip
local_ip 表示被允許通過telnet訪問到pix的ip地址(如果不設(shè)此項(xiàng), PIX的配置只能由consle方式進(jìn)行)。
13. 將配置保存:
wr mem
14. 幾個(gè)常用的網(wǎng)絡(luò)測試命令:
#ping
#show interface 查看端口狀態(tài)
#show static 查看靜態(tài)地址映射
六、PIX與路由器的結(jié)合配置
(一)、PIX防火墻
1、設(shè)置PIX防火墻的外部地址:
ip address outside 131.1.23.2
2、設(shè)置PIX防火墻的內(nèi)部地址:
ip address inside 10.10.254.1
3、設(shè)置一個(gè)內(nèi)部計(jì)算機(jī)與Internet上計(jì)算機(jī)進(jìn)行通信時(shí)所需的全局地址池:
global1 131.1.23.10-131.1.23.254
4、允許網(wǎng)絡(luò)地址為10.0.0.0的網(wǎng)段地址被PIX翻譯成外部地址:
nat 110.0.0.0
5、網(wǎng)管工作站固定使用的外部地址為131.1.23.11:
static 131.1.23.11 10.14.8.50
6、允許從RTRA發(fā)送到到網(wǎng)管工作站的系統(tǒng)日志包通過PIX防火墻:
conduit 131.1.23.11514 udp 131.1.23.1 255.255.255.255
7、允許從外部發(fā)起的對郵件服務(wù)器的連接(131.1.23.10):
mailhost 131.1.23.10 10.10.254.3
8、允許網(wǎng)絡(luò)管理員通過遠(yuǎn)程登錄管理IPX防火墻:
telnet 10.14.8.50
9、在位于網(wǎng)管工作站上的日志服務(wù)器上記錄所有事件日志:
syslog facility 20.7
syslog host 10.14.8.50
(二)、路由器RTRA
RTRA是外部防護(hù)路由器,它必須保護(hù)PIX防火墻免受直接攻擊,保護(hù)FTP/HTTP服務(wù)器,同時(shí)作為一個(gè)警報(bào)系統(tǒng),如果有人攻入此路由器,管理可以立即被通知。
1、阻止一些對路由器本身的攻擊:
no service tcps mall-servers
2、強(qiáng)制路由器向系統(tǒng)日志服務(wù)器發(fā)送在此路由器發(fā)生的每一個(gè)事件 :
3、此地址是網(wǎng)管工作站的外部地址,路由器將記錄所有事件到此主機(jī)上:
logging 131.1.23.11
4、保護(hù)PIX防火墻和HTTP/FTP服務(wù)器以及防衛(wèi)欺騙攻擊(見存取列表):
enable secret xxxxxxxxxxx
interface Ethernet 0
ipaddress 131.1.23.1 255.255.255.0
interfaceSerial 0
ip unnumbered ethernet 0
ip access-group 110 in
5、禁止任何顯示為來源于路由器RTRA和PIX防火墻之間的信息包,這可以防止欺騙攻擊:
access-list 110 deny ip 131.1.23.0 0.0.0.255 anylog
6、防止對PIX防火墻外部接口的直接攻擊并記錄到系統(tǒng)日志服務(wù)器任何企圖連接PIX防火墻外部接口的事件:
access-list 110 deny ip any host 131.1.23.2 log
7、允許已經(jīng)建立的TCP會(huì)話的信息包通過:
access-list 110 permit tcp any 131.1.23.0 0.0.0.255 established
8、允許和FTP/HTTP服務(wù)器的FTP連接:
access-list 110 permit tcp any host 131.1.23.3 eq ftp
9、允許和FTP/HTTP服務(wù)器的FTP數(shù)據(jù)連接:
access-list 110 permit tcp any host 131.1.23.2 eq ftp-data
10、允許和FTP/HTTP服務(wù)器的HTTP連接:
access-list 110 permit tcp any host 131.1.23.2 eq www
11、禁止和FTP/HTTP服務(wù)器的別的連接并記錄到系統(tǒng)日志服務(wù)器任何企圖連接FTP/HTTP的事件:
access-list 110 deny ip any host 131.1.23.2 log
12、允許其他預(yù)定在PIX防火墻和路由器RTRA之間的流量:
access-list 110 permit ip any 131.1.23.0 0.0.0.255
13、限制可以遠(yuǎn)程登錄到此路由器的IP地址:
line vty 0 4
login
password xxxxxxxxxx
access-class 10 in
14、只允許網(wǎng)管工作站遠(yuǎn)程登錄到此路由器,當(dāng)你想從Internet管理此路由器時(shí),應(yīng)對此存取控制列表進(jìn)行修改:
access-list 10 permit ip 131.1.23.11
(三)、路由器RTRB
RTRB是內(nèi)部網(wǎng)防護(hù)路由器,它是你的防火墻的最后一道防線,是進(jìn)入內(nèi)部網(wǎng)的入口。
1、記錄此路由器上的所有活動(dòng)到網(wǎng)管工作站上的日志服務(wù)器,包括配置的修改:
logging trap debugging
logging 10.14.8.50
2、允許通向網(wǎng)管工作站的系統(tǒng)日志信息:
interface Ethernet 0
ip address 10.10.254.2 255.255.255.0
no ip proxy-arp
ip access-group 110 in
access-list 110 permit udp host 10.10.254.0 0.0.0.255
3、禁止所有別的從PIX防火墻發(fā)來的信息包:
access-list 110 deny ip any host 10.10.254.2 log
4、允許郵件主機(jī)和內(nèi)部郵件服務(wù)器的SMTP郵件連接:
access-list permit tcp host 10.10.254.31 0.0.0.0 0.255.255.255 eq smtp
5、禁止別的來源與郵件服務(wù)器的流量:
access-list deny ip host 10.10.254.31 0.0.0.0 0.255.255.255
6、防止內(nèi)部網(wǎng)絡(luò)的信任地址欺騙:
access-list deny ip any 10.10.254.0 0.0.0.255
7、允許所有別的來源于PIX防火墻和路由器RTRB之間的流量:
access-list permit ip 10.10.254.0 0.0.0.255 10.0.0.0 0.255.255.255
8、限制可以遠(yuǎn)程登錄到此路由器上的IP地址:
line vty 0 4
login
password xxxxxxxxxx
access-class 10 in
9、只允許網(wǎng)管工作站遠(yuǎn)程登錄到此路由器,當(dāng)你想從Internet管理此路由器時(shí),應(yīng)對此存取控制列表進(jìn)行修改:
access-list 10 permit ip 10.14.8.50
按以上設(shè)置配置好PIX防火墻和路由器后,PIX防火墻外部的攻擊者將無法在外部連接上找到可以連接的開放端口,也不可能判斷出內(nèi)部任何一臺(tái)主機(jī)的IP地址,即使告訴了內(nèi)部主機(jī)的IP地址,要想直接對它們進(jìn)行Ping和連接也是不可能的。這樣就可以對整個(gè)內(nèi)部網(wǎng)進(jìn)行有效的保護(hù)。
一、 集成在路由器中的防火墻技術(shù)
1、 路由器IOS標(biāo)準(zhǔn)設(shè)備中的ACL技術(shù)
ACL即Access Control Lis t(訪問控制列表),簡稱Access List(訪問列表),它是后續(xù)所述的IOS Firewall Feature Set的基礎(chǔ),也是Cisco全線路由器統(tǒng)一界面的操作系統(tǒng)IOS(Internet Operation System,網(wǎng)間操作系統(tǒng))標(biāo)準(zhǔn)配置的一部分。這就是說在購買了路由器后,ACL功能已經(jīng)具備,不需要額外花錢去買。
2、 IOS Firewall Feature Set(IOS防火墻軟件包)
IOS Firewall Feature Set是在ACL的基礎(chǔ)上對安全控制的進(jìn)一步提升,由名稱可知,它是一套專門針對防火墻功能的附加軟件包,可通過IOS升級獲得,并且可以加載到多個(gè)Cisco路由器平臺(tái)上。
目前防火墻軟件包適用的路由器平臺(tái)包括Cisco 1600、1700、2500、2600和3600,均屬中、低端系列。對很多傾向與使用"all-in-one solution"(一體化解決方案),力求簡單化管理的中小企業(yè)用戶來說,它能很大程度上滿足需求。之所以不在高端設(shè)備上實(shí)施集成防火墻功能,這是為了避免影響大型網(wǎng)絡(luò)的主干路由器的核心工作--數(shù)據(jù)轉(zhuǎn)發(fā)。在這樣的網(wǎng)絡(luò)中,應(yīng)當(dāng)使用專用的防火墻設(shè)備。
Cisco IOS防火墻特征:
基于上下文的訪問控制(CBAC)為先進(jìn)應(yīng)用程序提供基于應(yīng)用程序的安全篩選并支持最新協(xié)議
Java能防止下載動(dòng)機(jī)不純的小應(yīng)用程序
在現(xiàn)有功能基礎(chǔ)上又添加了拒絕服務(wù)探測和預(yù)防功能,從而增加了保護(hù)
在探測到可疑行為后可向中央管理控制臺(tái)實(shí)時(shí)發(fā)送警報(bào)和系統(tǒng)記錄錯(cuò)誤信息
TCP/UDP事務(wù)處理記錄按源/目的地址和端口對跟蹤用戶訪問
配置和管理特性與現(xiàn)有管理應(yīng)用程序密切配合
訂購信息
Cisco 1600系列Cisco IOS防火墻特性
IP/Firewall CD16-BW/EW/CH-11.3=
IP/Firewall CD16-BY/EY/CH-11.3=
IP/IPX/Firewall Plus CD16-C/BHP-11.3=
Cisco 2500系列Cisco IOS防火墻特性
IP/Firewall CD25CH-11.2=
IP/IPX/AT/DEC/Firewall Plus CD25-BHP-11.2=
二、 專用防火墻--PIX
PIX(Private Internet eXchange)屬于四類防火墻中的第四種--軟硬件結(jié)合的防火墻,它的設(shè)計(jì)是為了滿足高級別的安全需求,以較好的性能價(jià)格比提供嚴(yán)密的、強(qiáng)有力的安全防范。除了具備第四類防火墻的共同特性,并囊括了IOS Firewall Feature Set的應(yīng)有功能。
PIX成為Cisco在網(wǎng)絡(luò)安全領(lǐng)域的旗艦產(chǎn)品已有一段歷史了,它的軟硬件結(jié)構(gòu)也經(jīng)歷了較大的發(fā)展?,F(xiàn)在的PIX有515和520兩種型號(hào)(520系列容量大于515系列),從原來的僅支持兩個(gè)10M以太網(wǎng)接口,到10/100M以太網(wǎng)、令牌環(huán)網(wǎng)和FDDI的多介質(zhì)、多端口(最多4個(gè))應(yīng)用;其專用操作系統(tǒng)從v5.0開始提供對IPSec這一標(biāo)準(zhǔn)隧道技術(shù)的支持,使PIX能與更多的其它設(shè)備一起共同構(gòu)筑起基于標(biāo)準(zhǔn)VPN連接。
Cisco的PIX Firewall能同時(shí)支持16,000多路TCP對話,并支持?jǐn)?shù)萬用戶而不影響用戶性能,在額定載荷下,PIX Firewall的運(yùn)行速度為45Mbps,支持T3速度,這種速度比基于UNIX的防火墻快十倍。
主要特性:
保護(hù)方案基于適應(yīng)性安全算法(ASA),能提供任何其它防火墻都不能提供的安全保護(hù)
將獲專利的"切入代理"特性能提供傳統(tǒng)代理服務(wù)器無法匹敵的高性能
安裝簡單,維護(hù)方便,因而降低了購置成本
支持64路同時(shí)連接,企業(yè)發(fā)展后可擴(kuò)充到16000路
透明支持所有通用TCP/IP Internet服務(wù),如萬維網(wǎng)(WWW)文件傳輸協(xié)議(FTP)、Telnet、Archie、Gopher和rlogin
支持多媒體數(shù)據(jù)類型,包括Progressive網(wǎng)絡(luò)公司的Real Audio,Xing技術(shù)公司的Steamworks,White Pines公司腃USeeMe,Vocal Te公司的Internet Phone,VDOnet公司的VDOLive,Microsoft公司的NetShow和Uxtreme公司的Web Theater 2
支持H323兼容的視頻會(huì)議應(yīng)用,包括Intel的Internet Video Phone和Microsoft的NetMeeting
無需因安裝而停止運(yùn)行
無需升級主機(jī)或路由器
完全可以從未注冊的內(nèi)部主機(jī)訪問外部Internet
能與基于Cisco IOS的路由器互操作
訂購信息
帶2個(gè)10/100BaseT NIC的64路PIX PIX-64-A-CH
帶2個(gè)10/100BaseT NIC的1024路PIX PIX1K-A-CH
帶2個(gè)10/100BaseT NIC的16K路(不限)PIX PIXUR-A-CH
帶2個(gè)10/100BaseT NIC的64路200MHZ PIX PIX64-B-CH
帶2個(gè)10/100BaseT NIC的1024路200MHZ PIX PIX1K-B-CH
帶2個(gè)10/100BaseT NIC的16K路200MHZ PIX PIXUR-B-CH
10/100M bps以太網(wǎng)接口,RJ45 PIX-1FE=
4/16Mbps令牌環(huán)網(wǎng)接口 PIX-1TR=
PIX軟件版本升級 SWPIX-VER=
三、 兩種防火墻技術(shù)的比較
IOS FIREWALL FEATURE SET PIX FIREWALL
網(wǎng)絡(luò)規(guī)模 中小型網(wǎng)絡(luò),小于250節(jié)點(diǎn)的應(yīng)用。 大型網(wǎng)絡(luò),可支持多于500用戶的應(yīng)用
工作平臺(tái) 路由器IOS操作系統(tǒng) 專用PIX工作平臺(tái)
性能 支持T1/E1(2M)線路 可支持多條T3/E3(45M)線路
工作原理 基于數(shù)據(jù)濾,核心控制為CBAC 基于數(shù)據(jù)濾,核心控制為ASA
配置方式 命令行或圖形方式(通過ConfigMaker) 命令行方式或圖形方式(通過Firewall Manager)
應(yīng)用的過濾 支持Java小程序過濾 支持Java小程序過濾
身份認(rèn)證 通過IOS命令,支持TACACS+、RADIUS服務(wù)器認(rèn)證。 支持TACACS+、RADIUS集中認(rèn)證
虛擬專網(wǎng)(VPN) 通過IOS軟件升級可支持IPSec、L2F和GRE隧道技術(shù),支持40或56位DES加密。 支持Pri vate Link或IPSec隧道和加密技術(shù)
網(wǎng)絡(luò)地址翻譯(NAT) 集成IOS Plus實(shí)現(xiàn) 支持
冗余特性 通過路由器的冗余協(xié)議HSRP實(shí)現(xiàn) 支持熱冗余
自身安全 支持Denial-of-Service 支持Denial-of-Service
代理服務(wù) 無,通過路由器的路由功能實(shí)現(xiàn)應(yīng)用 切入的代理服務(wù)功能
管理 通過路由器的管理工具,如Cisco Works 通過Firewall Manager實(shí)現(xiàn)管理
審計(jì)功能 一定的跟蹤和報(bào)警功能 狀態(tài)化數(shù)據(jù)過濾,可通過Firewall Manager實(shí)現(xiàn)較好的額監(jiān)控、報(bào)告功能
四、 Centri防火墻
主要特性:
核心代理體系結(jié)構(gòu)
針對Windows NT定制TCP/IP棧
圖形用戶結(jié)構(gòu)可制訂安全政策
可將安全政策拖放到網(wǎng)絡(luò)、網(wǎng)絡(luò)組、用戶和用戶組
ActiveX、Java小應(yīng)用程序、Java和Vb模塊
通用資源定位器(URL)模塊
端口地址轉(zhuǎn)換
網(wǎng)絡(luò)地址轉(zhuǎn)換
透明支持所有通用TCP/IP應(yīng)用程序,包括WWW、文件傳輸協(xié)議(FTP)Telnet和郵件
為Web、Telnet和FTP提供代理安全服務(wù)
根據(jù)IP地址、IP子網(wǎng)和IP子網(wǎng)組進(jìn)行認(rèn)證
使用sl口令和可重復(fù)使用口令Telnet、Web和ftp提供聯(lián)機(jī)用戶認(rèn)證
使用Windows NT對所有網(wǎng)絡(luò)服務(wù)進(jìn)行帶外認(rèn)證
防止拒絕服務(wù)型攻擊,包括SYN Flood、IP地址哄騙和Ping-of-Death
訂購信息
Cisco Centri產(chǎn)品
Centri Firewall v4.0 for Windows NT,50個(gè)用戶 Centri-50
Centri Firewall v4.0 for Windows NT,100個(gè)用戶 Centri-100
Centri Firewall v4.0 for Windows NT,250個(gè)用戶 Centri-250
Centri Firewall v4.0 for Windows NT,用戶不限 Centri-UNR
Centri Firewall v4.0 for Windows NT,從100個(gè)用戶升級到250個(gè) Centri-UDP-100-250
Centri Firewall v4.0 for Windows NT,從250個(gè)用戶升級到無窮多 Centri-250-UNR
五、Cisco PIX防火墻的安裝流程
1. 將PIX安放至機(jī)架,經(jīng)檢測電源系統(tǒng)后接上電源,并加電主機(jī)。
2. 將CONSOLE口連接到PC的串口上,運(yùn)行HyperTerminal程序從CONSOLE口進(jìn)入PIX系統(tǒng);此時(shí)系統(tǒng)提示pixfirewall>。
3. 輸入命令:enable,進(jìn)入特權(quán)模式,此時(shí)系統(tǒng)提示為pixfirewall#。
4. 輸入命令: configure terminal,對系統(tǒng)進(jìn)行初始化設(shè)置。
5. 配置以太口參數(shù):
interface ethernet0 auto (auto選項(xiàng)表明系統(tǒng)自適應(yīng)網(wǎng)卡類型 )interface ethernet1 auto
6. 配置內(nèi)外網(wǎng)卡的IP地址:
ip address inside ip_address netmask
ip address outside ip_address netmask
7. 指定外部地址范圍:
global 1 ip_address-ip_address
8. 指定要進(jìn)行要轉(zhuǎn)換的內(nèi)部地址:
nat 1 ip_address netmask
9. 設(shè)置指向內(nèi)部網(wǎng)和外部網(wǎng)的缺省路由
route inside 0 0 inside_default_router_ip_address
route outside 0 0 outside_default_router_ip_address
10. 配置靜態(tài)IP地址對映:
static outside ip_address inside ip_address
11. 設(shè)置某些控制選項(xiàng):
conduit global_ip port<-port> protocol foreign_ip global_ip 指的是要控制的地址
port 指的是所作用的端口,其中0代表所有端口
protocol 指的是連接協(xié)議,比如:TCP、UDP等
foreign_ip 表示可訪問global_ip的外部ip,其中表示所有的ip。
12. 設(shè)置telnet選項(xiàng):
telnet local_ip
local_ip 表示被允許通過telnet訪問到pix的ip地址(如果不設(shè)此項(xiàng), PIX的配置只能由consle方式進(jìn)行)。
13. 將配置保存:
wr mem
14. 幾個(gè)常用的網(wǎng)絡(luò)測試命令:
#ping
#show interface 查看端口狀態(tài)
#show static 查看靜態(tài)地址映射
六、PIX與路由器的結(jié)合配置
(一)、PIX防火墻
1、設(shè)置PIX防火墻的外部地址:
ip address outside 131.1.23.2
2、設(shè)置PIX防火墻的內(nèi)部地址:
ip address inside 10.10.254.1
3、設(shè)置一個(gè)內(nèi)部計(jì)算機(jī)與Internet上計(jì)算機(jī)進(jìn)行通信時(shí)所需的全局地址池:
global1 131.1.23.10-131.1.23.254
4、允許網(wǎng)絡(luò)地址為10.0.0.0的網(wǎng)段地址被PIX翻譯成外部地址:
nat 110.0.0.0
5、網(wǎng)管工作站固定使用的外部地址為131.1.23.11:
static 131.1.23.11 10.14.8.50
6、允許從RTRA發(fā)送到到網(wǎng)管工作站的系統(tǒng)日志包通過PIX防火墻:
conduit 131.1.23.11514 udp 131.1.23.1 255.255.255.255
7、允許從外部發(fā)起的對郵件服務(wù)器的連接(131.1.23.10):
mailhost 131.1.23.10 10.10.254.3
8、允許網(wǎng)絡(luò)管理員通過遠(yuǎn)程登錄管理IPX防火墻:
telnet 10.14.8.50
9、在位于網(wǎng)管工作站上的日志服務(wù)器上記錄所有事件日志:
syslog facility 20.7
syslog host 10.14.8.50
(二)、路由器RTRA
RTRA是外部防護(hù)路由器,它必須保護(hù)PIX防火墻免受直接攻擊,保護(hù)FTP/HTTP服務(wù)器,同時(shí)作為一個(gè)警報(bào)系統(tǒng),如果有人攻入此路由器,管理可以立即被通知。
1、阻止一些對路由器本身的攻擊:
no service tcps mall-servers
2、強(qiáng)制路由器向系統(tǒng)日志服務(wù)器發(fā)送在此路由器發(fā)生的每一個(gè)事件 :
3、此地址是網(wǎng)管工作站的外部地址,路由器將記錄所有事件到此主機(jī)上:
logging 131.1.23.11
4、保護(hù)PIX防火墻和HTTP/FTP服務(wù)器以及防衛(wèi)欺騙攻擊(見存取列表):
enable secret xxxxxxxxxxx
interface Ethernet 0
ipaddress 131.1.23.1 255.255.255.0
interfaceSerial 0
ip unnumbered ethernet 0
ip access-group 110 in
5、禁止任何顯示為來源于路由器RTRA和PIX防火墻之間的信息包,這可以防止欺騙攻擊:
access-list 110 deny ip 131.1.23.0 0.0.0.255 anylog
6、防止對PIX防火墻外部接口的直接攻擊并記錄到系統(tǒng)日志服務(wù)器任何企圖連接PIX防火墻外部接口的事件:
access-list 110 deny ip any host 131.1.23.2 log
7、允許已經(jīng)建立的TCP會(huì)話的信息包通過:
access-list 110 permit tcp any 131.1.23.0 0.0.0.255 established
8、允許和FTP/HTTP服務(wù)器的FTP連接:
access-list 110 permit tcp any host 131.1.23.3 eq ftp
9、允許和FTP/HTTP服務(wù)器的FTP數(shù)據(jù)連接:
access-list 110 permit tcp any host 131.1.23.2 eq ftp-data
10、允許和FTP/HTTP服務(wù)器的HTTP連接:
access-list 110 permit tcp any host 131.1.23.2 eq www
11、禁止和FTP/HTTP服務(wù)器的別的連接并記錄到系統(tǒng)日志服務(wù)器任何企圖連接FTP/HTTP的事件:
access-list 110 deny ip any host 131.1.23.2 log
12、允許其他預(yù)定在PIX防火墻和路由器RTRA之間的流量:
access-list 110 permit ip any 131.1.23.0 0.0.0.255
13、限制可以遠(yuǎn)程登錄到此路由器的IP地址:
line vty 0 4
login
password xxxxxxxxxx
access-class 10 in
14、只允許網(wǎng)管工作站遠(yuǎn)程登錄到此路由器,當(dāng)你想從Internet管理此路由器時(shí),應(yīng)對此存取控制列表進(jìn)行修改:
access-list 10 permit ip 131.1.23.11
(三)、路由器RTRB
RTRB是內(nèi)部網(wǎng)防護(hù)路由器,它是你的防火墻的最后一道防線,是進(jìn)入內(nèi)部網(wǎng)的入口。
1、記錄此路由器上的所有活動(dòng)到網(wǎng)管工作站上的日志服務(wù)器,包括配置的修改:
logging trap debugging
logging 10.14.8.50
2、允許通向網(wǎng)管工作站的系統(tǒng)日志信息:
interface Ethernet 0
ip address 10.10.254.2 255.255.255.0
no ip proxy-arp
ip access-group 110 in
access-list 110 permit udp host 10.10.254.0 0.0.0.255
3、禁止所有別的從PIX防火墻發(fā)來的信息包:
access-list 110 deny ip any host 10.10.254.2 log
4、允許郵件主機(jī)和內(nèi)部郵件服務(wù)器的SMTP郵件連接:
access-list permit tcp host 10.10.254.31 0.0.0.0 0.255.255.255 eq smtp
5、禁止別的來源與郵件服務(wù)器的流量:
access-list deny ip host 10.10.254.31 0.0.0.0 0.255.255.255
6、防止內(nèi)部網(wǎng)絡(luò)的信任地址欺騙:
access-list deny ip any 10.10.254.0 0.0.0.255
7、允許所有別的來源于PIX防火墻和路由器RTRB之間的流量:
access-list permit ip 10.10.254.0 0.0.0.255 10.0.0.0 0.255.255.255
8、限制可以遠(yuǎn)程登錄到此路由器上的IP地址:
line vty 0 4
login
password xxxxxxxxxx
access-class 10 in
9、只允許網(wǎng)管工作站遠(yuǎn)程登錄到此路由器,當(dāng)你想從Internet管理此路由器時(shí),應(yīng)對此存取控制列表進(jìn)行修改:
access-list 10 permit ip 10.14.8.50
按以上設(shè)置配置好PIX防火墻和路由器后,PIX防火墻外部的攻擊者將無法在外部連接上找到可以連接的開放端口,也不可能判斷出內(nèi)部任何一臺(tái)主機(jī)的IP地址,即使告訴了內(nèi)部主機(jī)的IP地址,要想直接對它們進(jìn)行Ping和連接也是不可能的。這樣就可以對整個(gè)內(nèi)部網(wǎng)進(jìn)行有效的保護(hù)。