电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOCX文档下载
分享到微信 分享到微博 分享到QQ空间

Cisco安全实战将你的路由器改造成防火墙

  • 资源ID:60897217       资源大小:16.82KB        全文页数:4页
  • 资源格式: DOCX        下载积分:0金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要0金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

Cisco安全实战将你的路由器改造成防火墙

Cisco安全实战将你的路由器改造成防火墙在很多人的观念中,路由器是路由器,防火墙是防火墙。路由器和防火墙都是可以作出口网关使用的,路由器作网关安全性差,防火墙安全性强。其实对于路由器和防火墙来说,他们可以算是一家人;同样作为网关,防火墙拥有路由功能,为何路由器不能有安全功能呢?对于路由器和防火墙来说,它们都是全才,只不过各自精通的领域不一样。路由器精通路由辅以防护,防火墙精通防护辅以路由。就跟我们网络工程师的一样,不能只懂网络不懂系统,而是要精通网络辅以系统,这才是最佳的选择。下面就介绍一下如何把一个普通的路由器变成防火墙来运行吧。    懂点IOS安全的都知道,有一种传统的路由器防火墙叫做CBAC(context-based access control),也就是以ip inspect开头的那些命令,它提供了基于接口的流量保护。CBAC在流量过滤、流量检查、警告和审计蛛丝马迹、入侵检测等方面表现卓越。例如CBAC使用超时值和阈值确定会话的状态及其持续的时间.可清除不完全会话和闲置会话,用以对Dos进行检测和防护。但是CBAC的缺点就是会对所有穿过接口的流量进行相同的审查策略,无法精确控制防火墙策略,部署起来相对困难。    针对这种问题,一种新的IOS防火墙应运而生,那就是ZFW(Zone-base Firewall)。这种防火墙改变了老式CBAC基于接口的配置模式,而是以区域为单位进行配置。就拿大家熟悉的防火墙来说,我们都知道分内部和外部区域,还有一个DMZ区域;ZFW跟硬件防火墙同理,也是按照这么分的,只是你可以自己决定哪个接口需要加进什么区域,以及每个区域的功能。自由程度很高,使用起来也很方便。下面就用一个实验来验证一下(本实验需要用到7200安全IOS或者L3IOU模拟器)。    某公司有一台服务器,需要映射到外网让别人去访问。其中具体需求如下:1、只允许外网用户ping通服务器以及通过SSH登录服务器;2、只允许内网用户ping通服务器以及通过telnet登录服务器;3、内网用户可以自由访问外网;4、服务器不能访问外网。天地棋牌http:/www.dadiqipaigw.cn第一步: 首先保证服务器和PC能够ping通网关GW,然后在GW上做NAT,并保证内网PC可以ping通外网。这里网关的NAT地址池为100.1.1.2100.1.1.5,另外服务器做静态映射,映射的公网IP为100.1.1.6。内网PC接口为F0/1,外网接口为S1/0。GW:access-list 1 permit anyip nat pool cisco 100.1.1.2 100.1.1.5 netmask 255.255.255.0ip nat inside source list 1 pool cisco overloadip nat inside source static 172.16.1.2 100.1.1.6ip route 0.0.0.0 0.0.0.0 Serial1/0int f0/1ip nat insideint s1/0ip nat outside服务器开启SSH和telnet登录Server:ip domain name hujw.comcrypto key generate rsaline vty 0 4password ciscologintransport input ssh telnet第二步:划分区域,并将相应接口加入区域。这里我们划分三个区域,分别是private、internet和dmz。private对应内部主机,dmz对应服务器,internet对应外网。然后把相应接口加入这三个区域,其中服务器接口为F0/2。GW:zone security internetzone security dmzzone security privateint f0/1zone-member security privateint f0/2zone-member security dmzint s1/0zone-member security internet第三步:创建class-map,加入各区域需要用到的协议首先是从内网访问外网的class-map。在ZFW中,默认是拒绝所有流量的。因为内网PC可以自由,所以可以用ACL匹配所有流量予以放行。这里使用之前创建的access-list 1。class-map type inspect match-any pri-to-intmatch access-group 1其次是创建内网PC访问DMZ的策略。根据要求,只能ping以及telnet服务器,所以应该匹配icmp和telnet协议。638棋牌http:/www.rodlg.comclass-map type inspect match-any pri-to-dmzmatch protocol icmpmatch protocol telnet最后是外网访问DMZ服务器的策略。根据要求,只能ping以及ssh服务器,所以应该匹配icmp和ssh协议。class-map type inspect match-any int-to-dmzmatch protocol sshmatch protocol icmp第四步:创建policy-map,应用刚才所创建的策略。ZFW策略包括三种:pass、drop、inspect。Drop是默认行为,inspect是对流量进行审查,返回流量通过查看路由器的session表来决定是否允许进入。PASS行为不会跟踪连接或者流量的session,但是只允许单方向通过。也就是说,如果要配置PASS的话,就要在两个方向同时配上PASS。分别创建private-to-dmz、private-to-internet、internet-to-dmz这三个策略去调用相应的class-map。policy-map type inspect private-to-dmzclass type inspect pri-to-dmz  inspectclass class-default  droppolicy-map type inspect private-to-internetclass type inspect pri-to-int  inspectclass class-default  droppolicy-map type inspect internet-to-dmzclass type inspect int-to-dmz  inspectclass class-defaultdrop第五步:将策略关联在接口上。乐淘棋牌http:/www.455573.comZFW用的可不是普通的物理接口,它有着自己专用的接口,那就是zone-pair。在这里,物理接口的地位不再重要,它才是路由器真正的守卫!这里需要填写zone的源和目的区域名称,并且将policy-map应用在zone-pair里。zone-pair security private-internet source private destination internetservice-policy type inspect private-to-internetzone-pair security internet-dmz source internet destination dmzservice-policy type inspect internet-to-dmzzone-pair security private-dmz source private destination dmzservice-policy type inspect private-to-dmz第六步:测试各个区域的功能。测试内网PC对DMZ服务器的访问发现服务器可以正常ping通和telnet访问。测试外网PC对DMZ服务器的访问发现可以ping和ssh登录服务器,但是不能telnet服务器。 内网PC可以任意访问外网。看,一台路由器已经变成了一台有模有样的防火墙了。虽然不是很专业,但是如果专业硬件防火墙对你的网络来说是杀鸡用牛刀的话,这种“业余”的防火墙就再适合不过啦!

注意事项

本文(Cisco安全实战将你的路由器改造成防火墙)为本站会员(m****)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。

分享当前资源【Cisco安全实战将你的路由器改造成防火墙】到朋友圈,您即可以免费下载此资源!
微信扫一扫分享到朋友圈
二维码
操作提示:任选上面一个二维码,打开微信,点击“发现”使用“扫一扫”,即可将选择的网页分享到朋友圈
您可能感兴趣的------------------------------------------------------------------------------------------------------



关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.