- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
硬件防火墙的配置过程讲解
【导读】本篇要为大家介绍一些实用的知识,那就是如何配置防火中的安全策略。
但要注意的是,防火墙的具体配置方法也不是千篇一律的,不要说不同品牌,就是同一
品
牌的不同型号也不完全一样,所以在此也只能对一些通用防火墙配置方法作一基本
介绍。同时,具体的防火墙策略配置会因具体的应用环境不同而有较大区别。
本篇要为大家介绍一些实用的知识,那就是如何配置防火中的安全策略。但要注意
的是,防火墙的具体配置方法也不是千篇一律的,不要说不同品牌,就是同一品牌的不
同型号也不完全一样,所以在此也只能对一些通用防火墙配置方法作一基本介绍。同时,
具体的防火墙策略配置会因具体的应用环境不同而有较大区别。首先介绍一些基本的配
置原则。
一. 防火墙的基本配置原则
默认情况下,所有的防火墙都是按以下两种情况配置的:
●拒绝所有的流量,这需要在你的网络中特殊指定能够进入和出去的流量的一些类
型。
●允许所有的流量,这种情况需要你特殊指定要拒绝的流量的类型。可论证地,大多数
防火墙默认都是拒绝所有的流量作为安全选项。一旦你安装防火墙后,你需要打开一些
必要的端口来使防火墙内的用户在通过验证之后可以访问系统。换句话说,如果你想让
你的员工们能够发送和接收 Email,你必须在防火墙上设置相应的规则或开启允许
POP3 和 SMTP 的进程。
在防火墙的配置中,我们首先要遵循的原则就是安全实用,从这个角度考虑,在防
火墙的配置过程中需坚持以下三个基本原则 :
(1). 简单实用:对防火墙环境设计来讲,首要的就是越简单越好。其实这也是
任何事物的基本原则。越简单的实现方式,越容易理解和使用。而且是设计越简单,越
不容易出错,防火墙的安全功能越容易得到保证,管理也越可靠和简便。
每种产品在开发前都会有其主要功能定位,比如防火墙产品的初衷就是实现网络之
间的安全控制,入侵检测产品主要针对网络非法行为进行监控。但是随着技术的成熟和
发展,这些产品在原来的主要功能之外或多或少地增加了一些增值功能,比如在防火墙
上增加了查杀病毒、入侵检测等功能,在入侵检测上增加了病毒查杀功能。但是这些增
值功能并不是所有应用环境都需要,在配置时我们也可针对具体应用环境进行配置,不
必要对每一功能都详细配置,这样一则会大大增强配置难度,同时还可能因各方面配置
不协调,引起新的安全漏洞,得不偿失。
(2). 全面深入:单一的防御措施是难以保障系统的安全的,只有采用全面的、
多层次的深层防御战略体系才能实现系统的真正安全。在防火墙配置中,我们不要停留
在几个表面的防火墙语句上,而应系统地看等整个网络的安全防护体系,尽量使各方面
的配置相互加强,从深层次上防护整个系统。这方面可以体现在两个方面:一方面体现
在防火墙系统的部署上,多层次的防火墙部署体系,即采用集互联网边界防火墙、部门
边界防火墙和主机防火墙于一体的层次防御;另一方面将入侵检测、网络加密、病毒查
杀等多种安全措施结合在一起的多层安全体系。
(3). 内外兼顾 :防火墙的一个特点是防外不防 内,其实在现实的网络环境中,
80%以上的威胁都来自内部,所以我们要树立防内的观念,从根本上改变过去那种防外
不防 内的传统观念。对内部威胁可以采取其它安全措施,比如入侵检测、主机防护、漏
洞扫描、病毒查杀。这方面体现在防火墙配置方面就是要引入全面防护的观念,最好能
部署与上述内部防护手段一起联动的机制。目前来说,要做到这一点比较困难。
二、防火墙的初始配置
像路由器一样,在使用之前,防火墙也需要经过基本的初始配置。但因各种防火墙
的初始配置基本类似,所以在此仅以 Cisco PIX 防火墙为例进行介绍。
防火墙的初始配置也是通过控制端口(Console)与PC 机(通常是便于移动的笔
记本电脑)的串口连接,再通过Windows 系统自带的超级终端(HyperTerminal)程
序进行选项配置。防火墙的初始配置物理连接与前面介绍的交换机初始配置连接方法一
样,参见图 1 所示。
图1
防火墙除了以上所说的通过控制端口(Console)进行初始配置外,也可以通过
telnet 和 Tffp 配置方式进行高级配置,但 Telnet 配置方式都是在命令方式中配置,难
度较大,
文档评论(0)