防火墙配置策略

防火墙配置策略,第1张

pix515防火墙配置策略实例

#转换特权用户

pixfirewall>ena

pixfirewall#

#进入全局配置模式

pixfirewall# conf t

#激活内外端口

interface ethernet0 auto

interface ethernet1 auto

#下面两句配置内外端口的安全级别

nameif ethernet0 outside security0

nameif ethernet1 inside security100

#配置防火墙的用户信息

enable password pix515

hostname pix515

domain-name domain

#下面几句配置内外网卡的IP地址

ip address inside 192.168.4.1 255.255.255.0

ip address outside 公网IP 公网IP子网掩码

global (outside) 1 interface

nat (inside) 1 192.168.4.0 255.255.255.0 0 0

#下面两句将定义转发公网IP的ssh和www服务到192.168.4.2

static (inside,outside) tcp 公网IP www 192.168.4.2 www netmask 255.255.255.255 0 0

static (inside,outside) tcp 公网IP ssh 192.168.4.2 ssh netmask 255.255.255.255 0 0

#下面两句将定义外部允许访问内部主机的服务

conduit permit tcp host 公网IP eq www any

conduit permit tcp host 公网IP eq ssh 信任IP 255.255.255.255

#允许内部服务器telnet pix

telnet 192.168.4.2 255.255.255.0 inside

#下面这句允许ping

conduit permit icmp any any

#下面这句路由网关

route outside 0.0.0.0 0.0.0.0 公网IP网关 1

#保存配置

write memory

从防火墙产品和技术发展来看,分为三种类型:基于路由器的包过滤防火墙、基于通用操作系统的防火墙、基于专用安全操作系统的防火墙。

LAN接口

列出支持的 LAN接口类型:防火墙所能保护的网络类型,如以太网、快速以太网、千兆以太网、ATM、令牌环及FDDI等。

支持的最大 LAN接口数:指防火墙所支持的局域网络接口数目,也是其能够保护的不同内网数目。

服务器平台:防火墙所运行的操作系统平台(如 Linux、UNIX、Win NT、专用安全操作系统等)。

协议支持

支持的非 IP协议:除支持IP协议之外,又支持AppleTalk、DECnet、IPX及NETBEUI等协议。

建立 VPN通道的协议: 构建VPN通道所使用的协议,如密钥分配等,主要分为IPSec,PPTP、专用协议等。

可以在 VPN中使用的协议:在VPN中使用的协议,一般是指TCP/IP协议。

加密支持

支持的 VPN加密标准:VPN中支持的加密算法, 例如数据加密标准DES、3DES、RC4以及国内专用的加密算法。

除了 VPN之外,加密的其他用途: 加密除用于保护传输数据以外,还应用于其他领域,如身份认证、报文完整性认证,密钥分配等。

提供基于硬件的加密: 是否提供硬件加密方法,硬件加密可以提供更快的加密速度和更高的加密强度。

认证支持

支持的认证类型: 是指防火墙支持的身份认证协议,一般情况下具有一个或多个认证方案,如 RADIUS、Kerberos、TACACS/TACACS+、口令方式、数字证书等。防火墙能够为本地或远程用户提供经过认证与授权的对网络资源的访问,防火墙管理员必须决定客户以何种方式通过认证。

列出支持的认证标准和 CA互操作性:厂商可以选择自己的认证方案,但应符合相应的国际标准,该项指所支持的标准认证协议,以及实现的认证协议是否与其他CA产品兼容互通。

支持数字证书:是否支持数字证书。

访问控制

通过防火墙的包内容设置:包过滤防火墙的过滤规则集由若干条规则组成,它应涵盖对所有出入防火墙的数据包的处理方法,对于没有明确定义的数据包,应该有一个缺省处理方法;过滤规则应易于理解,易于编辑修改;同时应具备一致性检测机制,防止冲突。 IP包过滤的依据主要是根据IP包头部信息如源地址和目的地址进行过滤,如果IP头中的协议字段表明封装协议为ICMP、TCP或UDP,那么再根据 ICMP头信息(类型和代码值)、TCP头信息(源端口和目的端口)或UDP头信息(源端口和目的端口)执行过滤,其他的还有MAC地址过滤。应用层协议过滤要求主要包括FTP过滤、基于RPC的应用服务过滤、基于UDP的应用服务过滤要求以及动态包过滤技术等。

在应用层提供代理支持:指防火墙是否支持应用层代理,如 HTTP、FTP、TELNET、SNMP等。代理服务在确认客户端连接请求有效后接管连接,代为向服务器发出连接请求,代理服务器应根据服务器的应答,决定如何响应客户端请求,代理服务进程应当连接两个连接(客户端与代理服务进程间的连接、代理服务进程与服务器端的连接)。为确认连接的唯一性与时效性,代理进程应当维护代理连接表或相关数据库(最小字段集合),为提供认证和授权,代理进程应当维护一个扩展字段集合。

在传输层提供代理支持:指防火墙是否支持传输层代理服务。

允许 FTP命令防止某些类型文件通过防火墙:指是否支持FTP文件类型过滤。

用户操作的代理类型:应用层高级代理功能,如 HTTP、POP3 。

支持网络地址转换 (NAT):NAT指将一个IP地址域映射到另一个IP地址域,从而为终端主机提供透明路由的方法。NAT常用于私有地址域与公有地址域的转换以解决IP 地址匮乏问题。在防火墙上实现NAT后,可以隐藏受保护网络的内部结构,在一定程度上提高了网络的安全性。

支持硬件口令、智能卡: 是否支持硬件口令、智能卡等,这是一种比较安全的身份认证技术。

防御功能

支持病毒扫描: 是否支持防病毒功能,如扫描电子邮件附件中的 DOC和ZIP文件,FTP中的下载或上载文件内容,以发现其中包含的危险信息。

提供内容过滤: 是否支持内容过滤,信息内容过滤指防火墙在 HTTP、FTP、SMTP等协议层,根据过滤条件,对信息流进行控制,防火墙控制的结果是:允许通过、修改后允许通过、禁止通过、记录日志、报警等。过滤内容主要指URL、HTTP携带的信息:Java Applet、 JavaScript、ActiveX和电子邮件中的Subject、To、From域等。

能防御的 DoS攻击类型:拒绝服务攻击(DoS)就是攻击者过多地占用共享资源,导致服务器超载或系统资源耗尽,而使其他用户无法享有服务或没有资源可用。防火墙通过控制、检测与报警等机制,可在一定程度上防止或减轻DoS黑客攻击。

阻止 ActiveX、Java、Cookies、Javascript侵入:属于HTTP内容过滤,防火墙应该能够从HTTP页面剥离Java Applet、ActiveX等小程序及从Script、PHP和ASP等代码检测出危险代码或病毒,并向浏览器用户报警。同时,能够过滤用户上载的 CGI、ASP等程序,当发现危险代码时,向服务器报警。

安全特性

支持转发和跟踪 ICMP协议(ICMP 代理):是否支持ICMP代理,ICMP为网间控制报文协议。

提供入侵实时警告:提供实时入侵告警功能,当发生危险事件时,是否能够及时报警,报警的方式可能通过邮件、呼机、手机等。

提供实时入侵防范:提供实时入侵响应功能,当发生入侵事件时,防火墙能够动态响应,调整安全策略,阻挡恶意报文。

识别 /记录/防止企图进行IP地址欺骗:IP地址欺骗指使用伪装的IP地址作为IP包的源地址对受保护网络进行攻击,防火墙应该能够禁止来自外部网络而源地址是内部IP地址的数据包通过。

管理功能

通过集成策略集中管理多个防火墙:是否支持集中管理,防火墙管理是指对防火墙具有管理权限的管理员行为和防火墙运行状态的管理,管理员的行为主要包括:通过防火墙的身份鉴别,编写防火墙的安全规则,配置防火墙的安全参数,查看防火墙的日志等。防火墙的管理一般分为本地管理、远程管理和集中管理等。

提供基于时间的访问控制:是否提供基于时间的访问控制。

支持 SNMP监视和配置:SNMP是简单网络管理协议的缩写。

本地管理:是指管理员通过防火墙的 Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。

远程管理:是指管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理,管理的通信协议可以基于 FTP、TELNET、HTTP等。

支持带宽管理:防火墙能够根据当前的流量动态调整某些客户端占用的带宽。

负载均衡特性:负载均衡可以看成动态的端口映射,它将一个外部地址的某一 TCP或UDP端口映射到一组内部地址的某一端口,负载均衡主要用于将某项服务(如HTTP)分摊到一组内部服务器上以平衡负载。

失败恢复特性( failover):指支持容错技术,如双机热备份、故障恢复,双电源备份等。

记录和报表功能

防火墙处理完整日志的方法:防火墙规定了对于符合条件的报文做日志,应该提供日志信息管理和存储方法。

提供自动日志扫描:指防火墙是否具有日志的自动分析和扫描功能,这可以获得更详细的统计结果,达到事后分析、亡羊补牢的目的。

提供自动报表、日志报告书写器:防火墙实现的一种输出方式,提供自动报表和日志报告功能。

警告通知机制:防火墙应提供告警机制,在检测到入侵网络以及设备运转异常情况时,通过告警来通知管理员采取必要的措施,包括 E-mail、呼机、手机等。

提供简要报表(按照用户 ID或IP 地址):防火墙实现的一种输出方式,按要求提供报表分类打印。

提供实时统计:防火墙实现的一种输出方式,日志分析后所获得的智能统计结果,一般是图表显示。

列出获得的国内有关部门许可证类别及号码:这是防火墙合格与销售的关键要素之一,其中包括:公安部的销售许可证、国家信息安全测评中心的认证证书、总参的国防通信入网证和国家保密局的推荐证明等。

一、怎样在Linux系统中安装Iptables防火墙?

几乎所有Linux发行版都预装了Iptables。您可以使用以下命令更新或检索软件包:

sudo apt-get install iptables

二、关闭哪些防火墙端口?

防火墙安装的第一步是确定哪些端口在服务器中保持打开状态。这将根据您使用的服务器类型而有所不同。例如,如果您运行的是Web服务器,则可能需要打开以下端口:

网络:80和443

SSH:通常在端口22上运行

电子邮件:110(POP3),143(IMAP),993(IMAP SSL),995(POP3 SSL)。

1、还原默认防火墙规则

为确保设置无误,我们需从一套新的规则开始,运行以下命令来清除防火墙中的规则:

iptables -F

2、屏蔽服务器攻击路由

我们可以运行下列标准命令来隔绝常见的攻击。

屏蔽syn-flood数据包:

iptables -A INPUT -p tcp ! –syn -m state –state NEW -j DROP

屏蔽XMAS数据包:

iptables -A INPUT -p tcp –tcp-flags ALL ALL -j DROP

阻止无效数据包:

iptables -A INPUT -p tcp –tcp-flags ALL NONE -j DROP

3、打开所需端口

根据以上命令可屏蔽常见的攻击方式,我们需要打开所需端口。下列例子,供您参考:

允许SSH访问:

iptables -A INPUT -p tcp -m tcp -dport 22 -j ACCEPT

打开LOCALHOST访问权限:

iptables -A INPUT -i lo -j ACCEPT

允许网络流量:

iptables -A INPUT -p tcp -m tcp -dport 80 -j ACCEPT

iptables -A INPUT -p tcp -m tcp -dport 443 -j ACCEPT

允许SMTP流量:

iptables -A INPUT -p tcp -m tcp -dport 25 -j ACCEPT

iptables -A INPUT -p tcp -m tcp -dport 465 -j ACCEPT

三、测试防火墙配置

运行下列命令保存配置并重新启动防火墙:

iptables -L -n

iptables-save / sudo tee / etc / sysconfig / iptables

service iptables restart

以上就是简单的iptables防火墙安装与配置过程。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/340785.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-05
下一篇2023-05-05

发表评论

登录后才能评论

评论列表(0条)

    保存