首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Linux学习(2)——防火墙设置

    防火墙分类     (一)、包过滤防火墙。            数据包过滤(packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,称为访问控制表(access control lable,ACL)。通过检查数据流中每个数据包的源地址和目的地址,所用的端口号和协议状态等因素,或他们的组合来确定是  否允许该数据包通过包过滤防火墙的优点是它对用户来说是透明的,处理速度快且易于维护。缺点是:非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;数据包的源 地址、目的地址和IP的端口号都在数据包的头部,可以很轻易地伪造。“IP地址欺骗”是黑客针对该类型防火墙比较常用的攻击手段。       (二)、代理服务型防火墙             代理服务(proxy service)也称链路级网关或TCP通道。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨跃防火墙的网络通信链路 分为两段。当代理服务器接收到用户对某个站点的访问请求后就会检查请求是否符合控制规则。如果规则允许用户访问该站点,代理服务器就会替用户去那个站点取 回所需的信息,再转发给用户,内外网用户的访问都是通过代理服务器上的“链接”来实现的,从而起到隔离防火墙内外计算机系统的作用。

    06

    Cisco ASA “URL过滤”及“日志管理”

    ASA作为状态化防火墙,它也可以进行管理上网行为,我们可以利用ASA防火墙iOS的特性实施URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的。 实施URL过滤一般分成以下三个步骤: 1、创建class-map(类映射),识别传输流量。 2、创建policy-map(策略映射),关联class-map。 3、应用policy-map到接口上。 (个人感觉这玩意用到的地方很少,大部分都是使用第三方软件,一键管理) 配置步骤如下: (1)、创建class-map,识别传输流量: asa(config)# access-list tcp_filter1 permit tcp 192.168.1.0 255.255.255.0 any eq www asa(config)# class-map tcp_filter_class1 asa(config-cmap)# match access-list tcp_filter1 在class-map中定义允许的流量。 asa(config-cmap)# exit asa(config)# regex url1 ".kkgame.com" 定义名称为urll的正则表达式, 表示URL扩展名是“.kkgame.com” asa(config)# class-map type regex match-any url_class1 创建名称为 url_class1的clas-map,类型为regex。关键字match-any表示匹配任何一个。 asa(config-cmap)# match regex url1 asa(config)# class-map type inspect http http_url_class1 创建 名为http-url-class1的class-map,类型为inspect http(检查http流量) asa(config-cmap)# match request header host regex class url_class1 匹配http请求 报文头中的host域中的URL扩展名“.kkgame.com”,url_class1表示调用名称为url_class1的class-map。 asa(config-cmap)# exit (2)、创建policy-map,关联class-map。 asa(config)# policy-map type inspect http http_url_policy1 创建名称为 http_url_policy1的policy-map,类型为inspect http(检查http流量) asa(config-pmap)# class http_url_class1 调用之前创建的class-map asa(config-pmap-c)# drop-connection log drop数据包并关闭连接,并发送系统日志。 asa(config-pmap-c)# exit asa(config-pmap)# exit asa(config)# policy-map inside_http_url_policy 创建名称为 inside_http_url_policy 的policy-map, 它将被应用到接口上。 asa(config-pmap)# class tcp_filter_class1 调用之前创建的class-map asa(config-pmap-c)# inspect http http_url_policy1 检查http流量 asa(config-pmap-c)# exit asa(config-pmap)# exit (3)、应用policy-map到接口上: asa(config)# service-policy inside_http_url_policy interface inside 需要注意的是,一个接口只能应用一个policy-map。 日志管理: 对于任何防火墙产品来说,最重要的功能之一就是对时间进行日志记录,ASA使用同步日志来记录在防火墙上发生的所有时间。

    03

    扫码

    添加站长 进交流群

    领取专属 10元无门槛券

    手把手带您无忧上云

    扫码加入开发者社群

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭
      领券