Skip to main content


Cisco SAS 基础

2014-03-03 00:20 浏览:

硬件防火墙比软件防火墙更有优势:

 

硬件防火墙功能强大,且明确就是为抵御威胁而设计的;

 

硬件防火墙比软件防火墙的漏洞少

 

Cisco硬件防火墙技应用于以下三个领域:

 

PIX 500系列安全设备

 

ASA 5500系列自适应安全设备

 

Catalyst 6500系列交换机和Cisco7000系列路由器的防火墙服务模块

 

ASA安全设备

 

ü Cisco ASA 5500系列自适应安全设备提供了整合防火墙、入侵保护系统、高级自适应威胁防御服务,其中包括应用安全和简化网络安全解决方案的VPN服务。

 

ü ASA 5505,ASA 5510,ASA 5520,ASA 5540,ASA 5550,ASA 5580

 

ASA的安全算法

 

状态化防火墙

 

1. ASA是一个状态化防火墙

 

2. 状态化防火墙维护一个关于用户信息的连接表,叫Conn表

 

3. Conn表包含信息有

 

源IP地址

 

目的IP地

 

IP协议(如TCP和UDP)

 

IP协议信息(例如TCP和UDP端口,TCP序列号,TCP控制位)

 

4、默认情况下,ASA对TCP和UDP提供状态化连接,对ICMP提供非状态化连接

 

5、状态化防火墙对状态化处理的过程:

 

1) PC发起一个HTTP请求给Web服务器

 

2) HTTP请求到达防火墙,防火墙将连接信息添加到Conn表

 

3) 防火墙将HTTP请求转发给Web服务器

 

4) 流量返回时,Web服务器响应HTTP请求,返回相应的数据流量,

 

5) 防火墙拦截该流量,检查其连接信息,

 

如果在Conn表中查到匹配的连接信息,则流量被允许;

 

如果在Conn表中查不到匹配的连接信息,则流量丢弃。

 

 

 

wKiom1MSE2XzFNx9AAEvpGfEWvY231.jpg

wKioL1MSEz_zSl-KAAEzwzdBkqQ950.jpg

wKiom1MSE2XSRKpXAAFZG024YRY547.jpg

 

安全算法的原理

 

1. ASA使用安全算法执行以下三项基本操作

 

1) 访问控制列表

 

基于特定的网络、主机和服务控制网络访问

 

2) 连接表

 

维护每个练接的状态信息

 

安全算法使用此信息在已建立的连接中有效转发流量

 

3) 检测引擎

 

执行状态检测和应用层检测

 

检测规则集是预先定义的,来验证应用是否遵从每个RFC和其他标准

 

2.数据报文穿越ASA的过程

 

wKiom1MSE7LyekvLAACNhli0qy0145.jpg

ASA对原始报文的处理:

 

1) 一个新来的TCP SYN 报文到达ASA,试图建立一个新的练级

 

2) ASA检查访问控制列表,确定是否允许建立连接

 

3) ASA执行路由查询,如果路由正确,ASA使用必要的回话信息在连接表中创建一个新条目

 

4) ASA在检测引擎中检测预义的一套规则,如果是已知应用。则进一步执行应用层检测

 

5) ASA根据检测引擎决定是否转发或丢弃报文,如果允许转发,则将报文转发到目的主机

 

ASA对返回报文的处理:

 

6) 目的主机响应报文

 

7) ASA接收返回报文并进行检测,在连接数据库中查询连接,确定回话信息与现有连接是否匹配

 

8) ASA转发属于已建立的现有的会话的报文

 

ASA的基本配置

 

配置主机名

 

Ciscoasa(config)#hostname asa

 

配置密码

 

特权密码

 

Asa(config)#enable password asa

 

远程登录密码

 

Asa(config)#passwd asa

 

接口的概念与配置

 

接口的名称

 

物理名称

 

逻辑名称,用来描述安全区域

 

接口的安全级别

 

范围是0-100,数值越大其安全级别越高

 

当配置接口为inside时,其安全级别自动设为100

 

当配置接口为outside时,其安全级别自动设置为0

 

不同安全级别的接口之间互相访问时,遵循如下默认规则:

 

允许出站连接

 

即允许从高安全级别接口到低安全级别接口的流量通过

 

禁止入站连接

 

即禁止从低安全级别接口到高安全级别接口的流量通过

 

禁止相同级别之间的接口之间通信

 

接口的配置

 

ü 配置接口的名称

 

Asa(config-if)#nameif name

 

ü 配置接口的安全级别

 

Asa(config-if)#security-level number

 

ü 查看Conn表

 

Asa#show conn detail

相关文章

【思科】VRRP热备路由协议实验

2014-08-25 01:48:22    浏览: 71

cisco 2960如何保存配置到本地,适用其他思科路由

2014-06-29 01:09:49    浏览: 184

思科默认路由以及浮动路由

2014-04-26 23:36:01    浏览: 163

cisco路由器密码恢复

2014-02-28 00:35:52    浏览: 152

Cisco 配置STP与VTP

2014-02-26 23:09:56    浏览: 115