學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 防火墻知識(shí) >

防火墻基于策略路由的配置技巧

時(shí)間: 加城1195 分享

  防火墻主要由服務(wù)訪問(wèn)規(guī)則、驗(yàn)證工具、包過(guò)濾和應(yīng)用網(wǎng)關(guān)4個(gè)部分組成,防火墻就是一個(gè)位于計(jì)算機(jī)和它所連接的網(wǎng)絡(luò)之間的軟件或硬件。 那么防火墻基于策略路由的配置技巧方法有哪些呢?

  具體介紹

  問(wèn)題描述:您可以定義自己的規(guī)則來(lái)進(jìn)行數(shù)據(jù)包的路由而不僅僅由目的地地址所決定。在這里您可以學(xué)到怎么使用基于策略路由的辦法來(lái)解決這一問(wèn)題。在具體的應(yīng)用中,基于策略的路由有:

  ☆ 基于源IP地址的策略路由

  ☆ 基于數(shù)據(jù)包大小的策略路由

  ☆ 基于應(yīng)用的策略路由

  ☆ 通過(guò)缺省路由平衡負(fù)載

  這里,講述了第一種情況的路由策略

  舉例:在這個(gè)例子中,防火墻的作用是:把10.0.0.0/8內(nèi)部網(wǎng)地址翻譯成可路由的172.16.255.0/24子網(wǎng)地址。

  下面的防火墻配置是為了完整性而加進(jìn)去的,它不是策略路由配置所必需的。在這里的防火墻可以被其它類似的產(chǎn)品代替,如PIX或其它類似防火墻設(shè)備。這里的防火墻的配置如下:

  access-list 1 permit 10.0.0.0 0.255.255.255

  ip nat pool net-10 172.16.255.1 172.16.255.254 prefix-length 24

  ip nat inside source list 1 pool net-10

  interface Ethernet0

  ip address 172.16.20.2 255.255.255.0

  ip nat outside

  interface Ethernet1

  ip address 172.16.39.2 255.255.255.0

  ip nat inside

  router eigrp 1

  network 172.16.0.0

  default-metric 10000 100 255 1 1500

  ip route 172.16.255.0 255.255.255.0 Null0

  end

  在我們的例子中,Cisco WAN路由器上運(yùn)行策略路由來(lái)保證從10.0.0.0/8網(wǎng)絡(luò)來(lái)的IP數(shù)據(jù)包被發(fā)送到防火墻去。配置中定義了兩條net-10策略規(guī)則。第一條策略就定義了從10.0.0.0/8網(wǎng)絡(luò)來(lái)的IP數(shù)據(jù)包被發(fā)送到防火墻去(我們很快會(huì)看到這里的配置有問(wèn)題)。而第二條規(guī)則允許所有的其它數(shù)據(jù)包能按正常路由。這里的Cisco WAN路由器的配置如下:

  interface Ethernet0/0

  ip address 172.16.187.3 255.255.255.0

  interface Ethernet0/1

  ip address 172.16.39.3 255.255.255.0

  interface Ethernet3/0

  ip address 172.16.79.3 255.255.255.0

  ip policy route-map net-10

  router eigrp 1

  network 172.16.0.0

  access-list 110 permit ip 10.0.0.0 0.255.255.255 172.16.36.0 0.0.0.255

  access-list 111 permit ip 10.0.0.0 0.255.255.255 any

  route-map net-10 permit 10

  match ip address 111

  set interface Ethernet0/1

  route-map net-10 permit 20

  end

  我們可以這樣測(cè)試我們所做的配置。在名為Cisco-1的路由器10.1.1.1上發(fā)送ping命令到Internet上的一個(gè)主機(jī)(這里就是192.1.1.1主機(jī))。要查看名為Internet Router的路由器上的情況,我們?cè)谔貦?quán)命令模式下執(zhí)行debug ip packet 101 detail命令。(其中,在此路由器上有access-list 101 permit icmp any any配置命令)。下面是輸出結(jié)果:

  Results of ping from Cisco-1 to 192.1.1.1/internet taken from Internet_Router:

  Pakcet never makes it to Internet_Router

  正如您所看到的:數(shù)據(jù)包沒(méi)有到達(dá)Internet_Router路由器。下面的在Cisco WAN路由器上的debug命令給出了原因:

  Debug commands run from Cisco_WAN_Router:

  "debug ip policy"

  2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1, len 100, policy match

  2d15h: IP: route map net-10, item 10, permit

  2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1 (Ethernet0/1), len 100, policy routed

  2d15h: IP: Ethernet3/0 to Ethernet0/1 192.1.1.1

  這里,數(shù)據(jù)包確實(shí)匹配了net-10策略圖中的第一條規(guī)則。但為什么還是沒(méi)有達(dá)到預(yù)期的目的呢?用"debug arp"來(lái)看一下。

  "debug arp"

  2d15h: IP ARP: sent req src 172.16.39.3 0010.7bcf.5b02,

  dst 192.1.1.1 0000.0000.0000 Ethernet0/1

  2d15h: IP ARP rep filtered src 192.1.1.1 00e0.b064.243d, dst 172.16.39.3 0010.7bcf.5b02

  wrong cable, interface Ethernet0/1

  debug arp的輸出給出了原因。路由器努力完成它被指示要做的動(dòng)作,而且試圖把數(shù)據(jù)包發(fā)向Ethernet0/1接口,但失敗了。這要求路由器為目的地址192.1.1.1執(zhí)行地址解析協(xié)議操作,當(dāng)執(zhí)行該任務(wù)時(shí),路由器知道了目的地址不處于該接口。接下來(lái),路由器發(fā)生封裝錯(cuò)誤。所以,最后數(shù)據(jù)包不能到達(dá)192.1.1.1。

  我們?cè)鯓颖苊膺@個(gè)問(wèn)題呢?修改路由圖使防火墻地址為下一跳。

  Config changed on Cisco_WAN_Router:

  !

  route-map net-10 permit 10

  match ip address 111

  set ip next-hop 172.16.39.2

  !

  修改后,在Internet Router上運(yùn)行同樣的命令:debug ip packet 101 detail。這時(shí),數(shù)據(jù)包可以按配置前進(jìn)。我們也能看到數(shù)據(jù)包被防火墻翻譯成了172.16.255.1。192.1.1.1主機(jī)的回應(yīng):

  Results of ping from Cisco_1 to 192.1.1.1/internet taken from Internet_Router:

  2d15h: IP: s=172.16.255.1 (Ethernet1), d=192.1.1.1 (Serial0), g=192.1.1.1, len 100, forward

  2d15h: ICMP type=8, code=0

  2d15h:

  2d15h: IP: s=192.1.1.1 (Serial0), d=172.16.255.1 (Ethernet1), g=172.16.20.2, len 100, forward

  2d15h: ICMP type=0, code=0

  2d15h:

  在Cisco WAN路由器上執(zhí)行debug ip policy命令后,我們可以看到數(shù)據(jù)包被傳遞到了防火墻,172.16.39.2:

  Debug commands run from Cisco_WAN_Router:

  "debug ip policy"

  2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1, len 100, policy match

  2d15h: IP: route map net-10, item 20, permit

  2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1 (Ethernet0/1), len 100, policy routed

  2d15h: IP: Ethernet3/0 to Ethernet0/1 172.16.39.2

  補(bǔ)充閱讀:防火墻主要使用技巧

  一、所有的防火墻文件規(guī)則必須更改。

  盡管這種方法聽(tīng)起來(lái)很容易,但是由于防火墻沒(méi)有內(nèi)置的變動(dòng)管理流程,因此文件更改對(duì)于許多企業(yè)來(lái)說(shuō)都不是最佳的實(shí)踐方法。如果防火墻管理員因?yàn)橥话l(fā)情況或者一些其他形式的業(yè)務(wù)中斷做出更改,那么他撞到槍口上的可能性就會(huì)比較大。但是如果這種更改抵消了之前的協(xié)議更改,會(huì)導(dǎo)致宕機(jī)嗎?這是一個(gè)相當(dāng)高發(fā)的狀況。

  防火墻管理產(chǎn)品的中央控制臺(tái)能全面可視所有的防火墻規(guī)則基礎(chǔ),因此團(tuán)隊(duì)的所有成員都必須達(dá)成共識(shí),觀察誰(shuí)進(jìn)行了何種更改。這樣就能及時(shí)發(fā)現(xiàn)并修理故障,讓整個(gè)協(xié)議管理更加簡(jiǎn)單和高效。

  二、以最小的權(quán)限安裝所有的訪問(wèn)規(guī)則。

  另一個(gè)常見(jiàn)的安全問(wèn)題是權(quán)限過(guò)度的規(guī)則設(shè)置。防火墻規(guī)則是由三個(gè)域構(gòu)成的:即源(IP地址),目的地(網(wǎng)絡(luò)/子網(wǎng)絡(luò))和服務(wù)(應(yīng)用軟件或者其他目的地)。為了確保每個(gè)用戶都有足夠的端口來(lái)訪問(wèn)他們所需的系統(tǒng),常用方法是在一個(gè)或者更多域內(nèi)指定打來(lái)那個(gè)的目標(biāo)對(duì)象。當(dāng)你出于業(yè)務(wù)持續(xù)性的需要允許大范圍的IP地址來(lái)訪問(wèn)大型企業(yè)的網(wǎng)絡(luò),這些規(guī)則就會(huì)變得權(quán)限過(guò)度釋放,因此就會(huì)增加不安全因素。服務(wù)域的規(guī)則是開(kāi)放65535個(gè)TCP端口的ANY。防火墻管理員真的就意味著為黑客開(kāi)放了65535個(gè)攻擊矢量?

  三、根據(jù)法規(guī)協(xié)議和更改需求來(lái)校驗(yàn)每項(xiàng)防火墻的更改。

  在防火墻操作中,日常工作都是以尋找問(wèn)題,修正問(wèn)題和安裝新系統(tǒng)為中心的。在安裝最新防火墻規(guī)則來(lái)解決問(wèn)題,應(yīng)用新產(chǎn)品和業(yè)務(wù)部門(mén)的過(guò)程中,我們經(jīng)常會(huì)遺忘防火墻也是企業(yè)安全協(xié)議的物理執(zhí)行者。每項(xiàng)規(guī)則都應(yīng)該重新審核來(lái)確保它能符合安全協(xié)議和任何法規(guī)協(xié)議的內(nèi)容和精神,而不僅是一篇法律條文。

  四、當(dāng)服務(wù)過(guò)期后從防火墻規(guī)則中刪除無(wú)用的規(guī)則。

  規(guī)則膨脹是防火墻經(jīng)常會(huì)出現(xiàn)的安全問(wèn)題,因?yàn)槎鄶?shù)運(yùn)作團(tuán)隊(duì)都沒(méi)有刪除規(guī)則的流程。業(yè)務(wù)部門(mén)擅長(zhǎng)讓你知道他們了解這些新規(guī)則,卻從來(lái)不會(huì)讓防火墻團(tuán)隊(duì)知道他們不再使用某些服務(wù)了。了解退役的服務(wù)器和網(wǎng)絡(luò)以及應(yīng)用軟件更新周期對(duì)于達(dá)成規(guī)則共識(shí)是個(gè)好的開(kāi)始。運(yùn)行無(wú)用規(guī)則的報(bào)表是另外一步。黑客喜歡從來(lái)不刪除規(guī)則的防火墻團(tuán)隊(duì)。


防火墻基于策略路由的配置技巧相關(guān)文章:

1.Cisco怎么基于策略路由的配置

2.軟路由的防火墻配置

3.詳解源地址的策略路由設(shè)置方法

4.如何通過(guò)防火墻策略限制外網(wǎng)訪問(wèn)EdgeRouter的端口

5.TP-link路由器防火墻如何設(shè)置

4042593