PIX访问控制列表和内容过滤

上传人:cunz****g666 文档编号:159310070 上传时间:2022-10-08 格式:DOCX 页数:9 大小:403.50KB
收藏 版权申诉 举报 下载
PIX访问控制列表和内容过滤_第1页
第1页 / 共9页
PIX访问控制列表和内容过滤_第2页
第2页 / 共9页
PIX访问控制列表和内容过滤_第3页
第3页 / 共9页
资源描述:

《PIX访问控制列表和内容过滤》由会员分享,可在线阅读,更多相关《PIX访问控制列表和内容过滤(9页珍藏版)》请在装配图网上搜索。

1、PIX访问控制列表和内容过滤可以配置PIX防火墙使之有选择地允许某些流量通过其接口,这些配置方式有:基于源地址或目的地址;基于服务类型;基于验证、授权和计费(AAA)需求;基于内容或目的URL。ACL是由路由器和PIX防火墙维护的用来控制流量的一个列表。内容过滤可以阻止特定类型的内容(比如Javaapplets,ActiveX控件等)进入你的网络,还可以用来控制和阻止网络内部主机对受限的web站点的访问。一、访问控制列表使用access-list和access-group这两条命令可以实现ACL。access-list命令用来创建ACL,access-group命令用来把ACL绑定到路由器或P

2、IX防火墙的特定接口上。使用access-group命令在一个接口上只能绑定一个ACL。与使用CiscoIOS的路由器不同的是,在PIX防火墙上使用access-group命令只能将ACL绑定到任意接口的入站流量上。不过,在PIX防火墙上仍然能控制出站流量(例如,从inside接口到outside接口),但是必须使用access-groupacl_idininterfaceinside命令将ACL绑定到inside接口上,从而控制从内部主机到inside接口的流量。access-list和access-group命令可以代替outbound或者conduit命令,且access-list和ac

3、cess-group命令具有较高的优先级。当用来允许或拒绝流量时,access-list命令与conduit命令遵循同样的原理和规则。以下是设计和实现ACL时遵循的规则:从较高到较低的安全性:用ACL来限制出站流量;ACL命令中的源地址是主机或网络的实际地址。从较低到较高的安全性:用ACL来限制入站流量;ACL命令中的目的地址是经过转换的全局地址。access-list命令使你可以指明允许或拒绝某IP地址访问某端口或协议。缺省情况下,访问列表中的所有访问都是被拒绝。因此,需要允许访问时必须明确指出。在PIX防火墙6.3中加入了对ACL编辑及注释的支持。该版本中可以为特定的ACL条目指定行编号,

4、并把它放到ACL中的任意位置。当把主机的IP地址作为源或目的地址时,可以使用关键字host来代替网络掩码255.255.255.255。例如,下列ACL允许到主机192.168.1.1的FTP流量:access-listSAMPLEACLpermittcpanyhost192.168.1.1eqftpshowaccess-list命令可以列出配置中的access-list命令语句,还可以列出access-list命令搜索过程中各元素的匹配命中统计。在6.3版本中,还可以显示出所有添加到ACL中的注释和每个条目的行编号。clearaccess-list命令将从配置中删除所有的access-lis

5、t命令语句。如果指定了clearaccess-list命令中的acl_id参数,那么仅仅删除与该参数对应的ACL。如果指定counters选项,那么将清除指定ACL的匹配命中统计。使用clearaccess-list命令的同时会阻止与被影响的access-list命令语句相关的所有流量通过PIX防火墙。使用noaccess-list命令时,如果所提供的参数与已有的特定命令相匹配,那么将从配置中删掉该命令。当使用noaccess-list命令且仅指定相关ACL的名称时,整个ACL将被删除。如:noaccess-listout_in如果一个ACL组中所有的access-list命令语句都已被删除,

6、那么noaccess-list命令相当于从配置中删除相应的access-group命令。处理子网掩码的顺序相反之外,access-list命令在PIX防火墙中与CiscoIOS软件中的语法是一样的。如,在CiscoIOS中access-list命令指定的子网掩码为0.0.0.255,那么在PIX防火墙中access-list命令将指定该子网掩码为255.255.255.0。以下列出了access-list命令的语法:access-listacl_IDlineline_numdeny|permitprotocolsource_addrsource_maskoperatorportportdest

7、ination_addrdestination_maskoperatorportportaccess-listacl_IDlineline_numdeny|permiticmpsource_addrsource_maskdestination_addrdestination_maskicmp_typeaccess-listacl_IDlineline_numremarktextshowaccess-listclearaccess-listacl_IDacl_IDcounters对于入站连接来说,destination_addr指经过NAT转换后的地址;对于出站连接来说,source_addr指

8、未经NAT转换的地址。access-group命令用来绑定一个ACL到一个接口。ACL用来控制一个接口的入站流量(这点与路由器上的ACL不同,在PIX上没有出站ACL)。使用access-group命令在一个接口上只能绑定一个ACL。noaccess-group命令可以解除绑定在接口interface_name上的以参数acl_ID表示的ACLoshowaccess-group命令用来列出当前绑定在接口上的ACL。clearaccess-group命令将删除以参数acl_ID表示的ACL中的所有条目。如果未指明参数acl_ID,那么配置中所有access-list命令语句都会被删除。以下列出了

9、access-group命令的语法:access-groupacl_IDininterfaceinterface_namenoaccess-groupacl_IDininterfaceinterface_nameshowaccess-groupacl_IDininterfaceinterface_nameclearaccess-group acl_ID与给定的ACL相关联的名称 ininterface在给定的接口上过滤入站的数据包 interface_name网络接口的名称nat命令可以为主机或网络启用NAT地址转换。nataccess-list将在nat命令的基础上实现策略NAT,可以只对与

10、访问控制列表ACL中的条目相匹配的流量进行NAT转换。还可以使用nat0access-list命令对与ACL的条目相匹配的流量不进行地址转换。以下列出了nataccess-list命令的语法:nat(if_name)nat_idaccess-listacl_nameoutside if_name内部网络接口名称。如果该接口绑定了一个ACL,那么if_name参数就是拥有较高安全级别接口的名称 nat_id在0和65535之间的一个整数。如果nat_id取值为0,则表示匹配ACL的流量将不进行NAT转换。如果nat_id在1和65535之间取值,则表示启用策略NATaccess-list该参数使

11、nat0命令与access-list命令相关联 acl_name用于标识accessTist命令语句的名称 outside用于指定将nat命令应用到outside接口地址上。下面例子说明使用nat0access-list命令可以使内部主机10.0.0.11在连接到外部主机10.2.1.3时不经过NAT地址转换。pixfirewall(config)#access-listNONATpermitiphost10.0.0.11host10.2.1.3pixfirewall(config)#nat(inside)0access-listNONATTurboACL一个典型的ACL是由多个ACL条目组成

12、,这些条目在PIX防火墙内被有序地组织起来形成一个链表。当使用访问控制列表来处理数据包时,PIX防火墙顺序地查找该链表以发现匹配地条目。被匹配的条目用来决定转发或丢弃该数据包。在线性的查找过程中,平均查找时间与ACL的大小成正比。TurboACL通过让PIX防火墙重新编辑ACL表格,在ACL包含大量条目时可以提高平均查找时间。可以先对所有ACL启用该特性,然后再针对特定的ACL禁用该特性;也可以为某个特定的ACL启用该特性。对于较短的ACL来说,TurboACL特性不会提高性能。一个TurboACL查询一个任意长度的ACL所需要的时间,与在一个大约由12到18个条目构成的ACL中进行常规的查询

13、所需的时间大致是相同的。因此,TurboACL特性既是被启用,也仅仅被用到包含19个甚至更多条目的ACL上。TurboACL最少需要2.1MB的内存而且每2000条ACL条目大约需要1MB的内存。实际所需的那促不仅与ACL中所拥有的条目数量有关,而且还和条目的复杂程度有关。因此比较适合在高端PIX防火墙上使用,例如PIX防火墙525或535。当在启用TruboACL特性的ACL中添加或删除某个条目时,与该ACL相关联的内部数据表格将重新生成,这对PIX防火墙的CPU所增加的负担是不可忽略的。501型号的PIX防火墙不支持TurboACL。TurboACL特性可以统一配置,也可以针对每个ACL逐

14、个配置。用access-listcompiled命令可以为所有包含19个或更多条目的ACL启用TurboACL特性。该命令将使TurboACL处理过程扫描所有现有的ACL。在扫描期间,将给每个ACL添加Turbo配置标记,并为包含19个以上条目的且尚未被编辑的ACL进行编辑。可以使用access-listacl_IDcompiled命令为单独的ACL启用turboACL特性,还可以在统一配置TurboACL后使用该命令的no形式为特定的ACL关闭该特性。noaccess-listcompiled命令缺省地会使PIX防火墙的TurboACL处理过程扫描所有编辑过的ACL,并且将每个ACL标记为n

15、on-Turbo,还会删除所有存在的TurboACL结构。使用showaccess-list命令可以查看TurboACL配置情况。在配置了TurboACL的情况下,该命令会输出每个经过Turbo编辑的ACL的内存使用情况和所有这些ACL共享的内存使用情况,当没有ACL被Turbo编辑过,那么不会输出Turbo统计。二、把conduit转换成ACL在PIX防火墙配置中建议使用ACL而不是conduit。access-list命令在PIX防火墙中与CiscoIOS中使用相同的语法,但是两者由一个很重要的区别。在PIX防火墙中,access-list命令与其他命令一样指定子网掩码,这一点与Cisco

16、IOS版本中的access-list命令是完全不同的。ACL和conduit最重要的相同点大概就是两个命令都可以结合static命令来允许或拒绝从PIX防火墙的外部网络到位于内部网络上主机的TCP/UDP服务的访问。更确切地说,这两个命令都可以用来允许或拒绝从具有较低安全级别地接口到具有较高安全级别地接口地连接。conduit定义了可以在这两个接口之间流动地流量,且通过允许从一个接口访问位于另一个接口上的主机,在PIX防火墙的适应性算法(ASA)中创建了一个例外。相比而言,在access-group命令中用到的access-list命令仅仅作用于耽搁接口上,且会影响进入该接口的所有流量,而不管

17、该接口的安全级别。同时,ACL在最后由一条隐含的deny规则。一旦在一个接口上应用ACL,进入该接口的所有inbound数据包必须遵守该ACL的规则,而不管该接口的安全级别。下面列出ACL和conduit的特性:access-list命令只有通过access-group命令将其捆绑到一个接口上才能控制访问,而conduit根本不需要绑定到一个接口上;配置时,access-list和access-group命令比conduit命令具有更高的优先级;ACL比conduit更灵活。可以限制从具有较高安全级别的接口到具有较低安全级别的接口的连接,也可以允许或拒绝从拥有较低安全级别的接口到拥有较高安全级

18、别的接口的连接。由于在未来版本的PIX防火墙中将不提供对conduit的支持,所以有必要将配置中已有的conduit命令转换成ACL。conduitpermit|denyprotocolglobal_ipglobal_maskoperatorportportforeign_ipforeign_maskoperatorportportaccess-listacl_IDlineline_numdeny|permitprotocolsource_addrsource_maskoperatorportportdestination_addrdestination_maskoperatorportpor

19、t将conduit命令中的参数搬到access-list命令中来使用,可以把conduit转换成ACL。这种变动的确有效,因为conduit命令中的foreign_ip参数与access-list命令中的source_addr参数是相同的,conduit命令中的global_ip参数与access-list命令中的destination_addr参数是相同的。以下是把conduit命令替换为access-list命令的例子。access-listacl_IDpermit|denyprotocolforeign_ipforeign_maskforeign_operatorforeign_port

20、foreign_portglobal_ipglobal_maskglobal_operatorglobal_portglobal_port下面列出一条conduit命令语句及其与之等价的access-list命令语句。conduitpermittcphost172.18.0.10eqftp172.18.0.0255.255.255.0access-list102permittcp172.18.0.0255.255.255.0host172.18.0.10eqftp三、使用ACL在下面所示的网络,在inside接口上使用名为acl_out的ACL来控制入站流量。该ACL拒绝来自内部网络的HTTP

21、连接,而允许其他所有的IP流量通过。在inside接口上使用这个ACL可以限制内部用户建立通向外部的连接。为允许出站连接,内部网络地址(10.0.0.0)被动态转换为从192.168.0.20到192.168.0.254之间的地址。下面列出了实现上图所描述的网络拓扑结构的ACL配置。pixfirewall(config)#writeterminalnameifethernet0outsidesec0nameifethernet1inssidesec100access-listacl_outdenytcpanyanyeqwwwaccess-listacl_outpermitipanyanyacc

22、ess-groupacl_outininterfaceinsidenat(inside)110.0.0.0255.255.255.0global(outside)1192.168.0.20-192.168.0.254netmask255.255.255.0如下图所示的网络,在outside接口上使用名为acl_in_dmz的ACL来控制入站流量。该ACL只允许从InternetWeb服务器通过80端口的web连接,而拒绝其他所有到DMZ或内部网络的IP访问。Internet1G.n,D.0;Z4换A只祐Eln乩luH256334631172.16.0.OJ24当从外部网络访问DMZ上的web服

23、务器时,需要将外部地址(192.168.0.11)静态转换成DMZweb服务器的地址(172.16.0.2)。下面列出了实现上图所描述的网络拓扑结构的ACL配置。pixfirewall(config)#writeterminalnameifethernet0outsidesec0nameifethernet1insidesec100nameifethernet2dmzsec50ipaddressoutside192.168.0.2255.255.255.0ipaddressdmz172.16.0.1255.255.255.0static(dmz,outside)192.168.0.11172.

24、16.0.2access-listacl_in_dmzpermittcpanyhost192.168.0.11eqwwwaccess-listacl_in_dmzdenyipanyanyaccess-groupacl_in_dmzininterfaceoutside如下图所示的网络,在Partnernet网络的接口上使用名为acl_partner的ACL来控制其入站流量。该ACL只允许172.18.0.0/28网络中的主机到DMZ中的Web服务器通过静态转换后的地址的web连接,而拒绝其他所有来自Partnernet网络的流量。InlernetWR牡眼务器眼Ag.filna.tom.Gfl/u

25、n25633463110.0.D.0?24嘟4T虫务器PartnernetDMZ172.18.00/24lT2J&.O,0f24在DMZ接口上使用名为acl_dmz_in的ACL来控制其入站流量。该ACL仅允许主机172.16.0.4到inside接口上的内部mail服务器的mail访问,而拒绝其他所有来自DMZ网络的流量。下面列出了实现上述要求的ACL配置:pixfirewall(config)#writeterminalnameifethernet0outsidesec0nameifethernet1insidesec100nameifethernet2dmzsec50nameifethe

26、rnet3partnernetsec40static(dmz,partnernet)172.18.0.17172.16.0.2static(inside,dmz)172.16.0.1110.0.0.4access-listacl_partnerpermittcp172.18.0.0255.255.255.0host172.18.0.17eqwwwaccess-groupacl_partnerininterfacepartnernetaccess-listacl_dmz_inpermittcphost172.16.0.4host172.16.0.11eqsmtpaccess-groupacl_d

27、mz_inininterfacedmz如下图所示的VPN解决方案中,PIX防火墙上有两个专用接口直连到Cisco虚拟专用网络(VPN)集中器上。其中dmz接口连接到VPN集中器的public接口上,而dmz2接口连接到VPN集中器的private接口上。VPN集中器可以配置为从地址池10.2.21.33-62中为VPN客户端分配一个地址。1?2,i0.a.24InternelOutside192.1BB.0.a?24Pr州172.1&.0.5JIH命酩172.31624Pool1O.D.2r33-fl2人逛总10.0.0.024Inside1D.0.0.10VPN户喘172.30.0.7dme

28、?P*b172.16.0.5在PIX防火墙上为去往VPN客户端的出站流量定义了一条静态路由。为了允许VPN客户端与PIX防火墙内部网络中的主机之间进行通信,需要在PIX防火墙上配置一条静态转换。在PIX防火墙上配置如下两个ACL,可以控制从Internet到PIX防火墙内部网络的入站流量和从VPN客户端到PIX防火墙内部网络的出站流量:名为IPSEC的ACL允许从Internet到VPN集中器上public接口的HTTPS流量,仅允许到VPN集中器的IPSEC流量。名为WEB的ACL允许从VPN客户端(10.0.21.33-62)到内部Web服务器(10.0.0.10)的HTTP流量。下面列出

29、了实现这种VPN环境所需的ACL配置。pixfirewall(config)#writeterminalstatic(dmz,outside)192.168.0.12172.16.0.5netmask255.255.255.25500static(inside,dmz)10.0.21.1010.0.0.10netmask255.255.255.255routedmz210.0.21.32255.255.255.224172.18.0.51access-listIPSECpermittcpanyhost192.168.0.12eq443access-listIPSECpermitespanyho

30、st192.168.0.12access-listIPSECpermitudpanyhost192.168.0.12eqisakmpaccess-groupIPSECininterfaceoutsideaccess-listWEBpermittcp10.0.21.32255.255.255.22410.0.21.10255.255.255.255eqwwwaccess-groupWEBininterfacedmz2icmp命令可以允许或禁止PINGPIX防火墙上的接口。如果禁止PING,网络中就无法发现PIX防火墙。使用icmp命令可以实现这个功能。缺省情况下,不允许穿过PIX防火墙来ping一个PIX防火墙上的接口。例如,内部主机ping不通PIX防火墙上的outside接口,却可以ping通PIX防火墙上的inside接口。使用icmp命令时,通过配置icmp命令语句来允许或拒绝终止于PIX防火墙的ICMP流量。如果第一个匹配的条目包含permit,那么将继续处理ICMP数据包。如果第一个匹配的条目包含deny,或者没有匹配的条目,那么PIX防火墙将拒绝ICMP数据包并且产生PIX-3-313001系统日志消息。不配置任何icmp命令语句是个例外,这时缺省?

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!