成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Cisco IOS防火墻:CBAC簡單配置

網絡 路由交換
對于路由器IOS的防火墻配置,我們要怎樣去操作呢?CBAC的配置要進行哪些命令行輸入呢?下面文章將給予你詳細的介紹。

本文主要從CBAC的基本概念,可提供的服務,主機之間的互通等方面詳細的向大家描述了如何進行CBAC配置,同時給大家介紹了CBAC的配置技巧。

CBAC: 是Cisco IOS防火墻特性集一個高級防火墻模塊:(context-based access control)即基于上下文的訪問控制,它不同于ACL(訪問控制列表),并不能用來過濾每一種TCP/IP協議,但它對于運行TCP、UDP應用或某些多媒體應用(如Microsoft的NetShow或Real Audio)的網絡來說是一個較好的安全解決方案。除此之外,CBAC在流量過濾、流量檢查、警告和審計蛛絲馬跡、入侵檢測等方面表現卓越。在大多數情況下,我們只需在單個接口的一個方向上配置CBAC,即可實現只允許屬于現有會話的數據流進入內部網絡。可以說,ACL與CBAC是互補的,它們的組合可實現網絡安全的最大化。

CISCO路由器的 access-list只能檢查網絡層或者傳輸層的數據包,而CBAC能夠智能過濾基于應用層的(如FTP連接信息)TCP和UDP的session;CBAC能夠在firewall access-list 打開一個臨時的通道給起源于內部網絡向外的連接,同時檢查內外兩個方向的sessions。

CBAC可提供如下服務 :(1)狀態包過濾:對企業內部網絡、企業和合作伙伴互連以及企業連接internet提供完備的安全性和強制政策。 (2)Dos檢測和抵御:CBAC通過檢查數據報頭、丟棄可疑數據包來預防和保護路由器受到攻擊。(3)實時報警和跟蹤:可配置基于應用層的連接,跟蹤經過防火墻的數據包,提供詳細過程信息并報告可疑行為。

先建立如圖1的拓撲并使之互相可以訪問通信。在路由器上做如下配置:

Router(config)#access-list 101 permit tcp any host 192.168.0.1 eq www  定義任何人都可以訪問內網web服務

Router(config)#access-list 101 deny ip any any  拒絕其他IP通信

Router(config)#int f0/0

Router(config-if)#ip access-group 101 out  應用到F0/0端口相對于ACL來說 是出方向

Router(config-if)#exit

CBAC的檢測規則可以指定所有網絡層以上的協議,通過ACL檢查的數據包由CBAC檢查來記錄包連接狀態信息,這個信息被記錄于一個新產生的狀態列表中

Router(config)#ip inspect name asha http

Router(config)#ip inspect name asha icmp

Router(config)#ip inspect name asha tcp

Router(config)#ip inspect name asha udp

Router(config)#int f0/0

Router(config-if)#ip inspect asha in  應用到CBAC相對應的進方向

Router(config-if)#exit

CBAC使用超時值和閾值確定會話的狀態及其持續的時間.可清除不完全會話和閑置會話,用以對Dos進行檢測和防護.

Router(config)#ip inspect max-incomplete high 500 當半開會話數超過500時開始刪除

Router(config)#ip inspect max-incomplete low 400  當半開會話數低于400時停止刪除

Router(config)#ip inspect one-minute high 500   設置當開始刪除半開會話數時接受的會話數的速率

Router(config)#ip inspect one-minute low 400    設置當停止開始刪除半開會話數時接受的會話數的速率#p#

之后發現,外網的主機ping不同內網主機(如圖2,3),按理來說就不可能訪問外網web服務器了,如圖4內網主機依然可以訪問外網web服務器。

 

Router#show ip inspect sessions detail 用來查看連接狀態表的統計信息,包括所有會話

Established Sessions

Session 140798744 (192.168.0.2:1029)=>(192.168.1.2:http SIS_OPEN

Created 00:00:02, Last heard  00:00:02

Bytes sent (initiator:responder) [360:360]

Out SID 192.168.1.2[0:0]=>192.168.0.2[0:0] on ACL 101 (3 matches)

會發現CBAC維持具有連接信息的會話狀態表,只有當狀態表中的一個條目表明此分組屬于某個被允許的會話,會在防火墻中制造一個動態的通路,供返回流量使用。


 

【編輯推薦】

  1. 常用思科路由器密碼恢復經典案例
  2. 思科路由器口令恢復辦法全解
  3. 思科路由器安全性管理
  4. cisco路由器配置ACL詳解
  5. cisco路由器啟動進程
責任編輯:chenqingxiang 來源: IT實驗室
相關推薦

2010-08-13 13:40:34

2010-08-10 10:05:29

思科路由器配置防火墻

2010-08-03 09:39:45

路由器

2010-09-25 16:34:30

CISCO ASA

2011-09-29 10:38:46

IPv6防火墻

2010-10-08 14:29:21

ASA防火墻

2010-08-03 09:32:32

2010-07-12 11:33:52

2010-09-14 10:30:55

Cisco PIX防火

2010-09-25 16:46:28

2009-09-25 11:25:39

2010-09-14 14:26:50

2011-03-15 15:47:15

Iptables防火墻

2009-12-09 14:34:58

2009-02-22 09:30:24

2009-12-01 17:13:35

2010-09-14 09:44:06

2010-08-20 11:08:46

2014-08-05 09:50:40

CentOS防火墻

2009-11-30 13:05:00

Suse防火墻
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩喷潮 | 亚洲一区二区网站 | 美女日皮网站 | 日韩a视频 | 电影在线 | 亚洲精品久久久9婷婷中文字幕 | gogo肉体亚洲高清在线视 | 久久人人网 | 成人福利在线观看 | 亚洲一区国产精品 | 天天干夜夜| 欧美日韩综合一区 | 亚欧精品一区 | 天天综合干 | 老子午夜影院 | 久久亚洲一区 | 亚洲精品www | 亚洲综合电影 | 日韩成人在线电影 | 亚洲色图在线观看 | 亚洲一区在线日韩在线深爱 | 欧美在线视频网站 | 国产日韩欧美 | 免费看91 | 国产欧美日韩一区二区三区 | 精品国产欧美 | 国产一区二区精品在线观看 | 久久久tv | 国产美女一区二区 | 欧美激情综合 | 91成人在线视频 | 国产情品 | 亚洲精品久久久一区二区三区 | 97精品超碰一区二区三区 | 福利视频一区二区 | 久久婷婷国产麻豆91 | 久草视频在 | 欧美激情亚洲天堂 | 91热在线 | 成人欧美一区二区三区黑人孕妇 | 国产精品久久久久久久久免费 |