一、软件与硬件防火墙介绍

  1. 软件防火墙Cisco新的版本软件提供IOS防火墙特性,特具有应用层智能状态检测防火请引擎。Cisc
    IOS防火墙特性提供一个综合的,内部的安全解决方案,它被广泛使用在基于IOS软件的设备上。
  2. 硬件防火墙的优势①、硬件防火墙功能强大,且明确是为抵御威胁设计的
    ②、硬件防火墙比软件防火墙漏洞少
    3、Cisco硬件防火墙技术应用以下领域
    ①、PIX 500系列安全设备
    ②、ASA 5500系列自适应安全设备
    ③、Catalyst 6500系列交换机和和Cisco 7600 系列路由器的防火墙服务模块

    二、状态的防火墙
    ASA首相是一个状态防火墙,用于维护关于用户信息的连接表,称为Coon表
    1、ASA 的连接表包括哪些元素
    源IP地址、目的IP地址、IP协议(如TCP或UDP)、IP协议信息(如TCP/UDP端口号、TCP序列号、TCP控制位)
    2、安全算法的原理
    ①访问控制列表 : 基于特定的网络、主机和服务 控制网络访问
    ②连接表 : 维护每个连接的状态信息、 安全算法使用此信息在建立的连接中有效转发流量
    ③检测擎 : 执行状态检测和应用层检测、 检测规矩集是预先定义,验证应用是否定遵从每个RFC和其他标准
  1. 接口概念1、接口名称
    物理名称
    逻辑名称:insideASA连接内部区域安全性高 outside连接外部区域安全性低
  1. 接口的安全的级别

ASADE每个接口都有一个安全级别,范围是0到100,数值越大安全级别越高,当配置接口的名称为inside,安全级别为100,配置其他的接口名称为如outside,级别为0

允许出站outside连接,从高级别到接口低级别接口的流量通过

禁止人站

  1. 多安全区域
  1. DMZ概念

①DMZ的概念和作用

DMZ称为隔离区,也称非军事化区,位于企业内部网络和外部网络之间的一个网络区域

默认访问的规则

DMZ安全级别位于inside和uotside之间,如inside安全区域为100,outside安全区域为0,DMZ的安全区域为20,50,60等。


                  CiscoASA基础_IP


  1. ASA的基本配置

配置主机名

ciscoasa(config)# hostname asa(名称)


配置特权密码

asa(config)# enable password 123(密码)


配置远程登录密码

asa(config)# passwd cisco (密码)


配置接口的名称

asa(config-if)# nameif name (inside,outside,dmz)


配置接口的安全级别

asa(config-if)# security-level number (0到100)


配置ACL

ACL有两个作用: 允许入站连接控制出站连接的流量

                  CiscoASA基础_TCP_02


                  CiscoASA基础_IP_03



配置静态路由

                  CiscoASA基础_防火墙_04



ASA的其他配置

                  CiscoASA基础_防火墙_05



远程连接ASA

                  CiscoASA基础_TCP_06


配置SSH的连入

                  CiscoASA基础_TCP_07



以下操作实验

                  CiscoASA基础_TCP_08


配置所有设备,实现如下要求:

  1. PC1可以远程管理pc3和pc4
  2. Pc1可以ping通pc4
  3. Pc1可以telnet远程管理ASA
  4. PC4可以telnet远程管理pc1



PC1:

pc1#conf t

pc1(config)#int f0/0

pc1(config-if)#ip add 10.0.0.1 255.255.255.0

pc1(config-if)#no sh

pc1(config-if)#exit

pc1(config)#no ip routing

pc1(config)#ip default-gateway 10.0.0.254

pc1(config)#end

pc1#telnet 192.168.2.100

Trying 192.168.2.100 ... Open


User Access Verification


Password:

pc3>exit


pc1#telnet 172.16.1.2

Trying 172.16.1.2 ... Open


User Access Verification


Password:


pc4>exit


pc1#conf t

pc1(config)#line vty 0 4

pc1(config-line)#password 123

pc1(config-line)#login

pc1(config-line)#end



PC2:

pc2#conf t

pc2(config)#int f0/0

pc2(config-if)#ip add 20.0.0.1 255.255.255.0

pc2(config-if)#no sh

pc2(config-if)#exit

pc2(config)#no ip routing

pc2(config)#ip default-gateway 20.0.0.254


R1:

R1#conf t

R1(config)#int f0/0

R1(config-if)#ip add 10.0.0.254 255.255.255.0

R1(config-if)#no sh

R1(config-if)#int f1/0

R1(config-if)#ip add 20.0.0.254 255.255.255.0

R1(config-if)#no sh

R1(config-if)#exit

R1(config)#

R1(config)#int f0/1

192.168.1.254 255.255.255.0

R1(config-if)#no sh

R1(config-if)#exit

R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.1


ASA:

ciscoasa# conf t

ciscoasa(config)#

ciscoasa(config)# int g0

ciscoasa(config-if)# ip add 192.168.1.1 255.255.255.0

ciscoasa(config-if)# nameif inside

ciscoasa(config-if)# no sh

ciscoasa(config-if)# int g1

ciscoasa(config-if)# nameif DMZ

ciscoasa(config-if)# security-level 50

ciscoasa(config-if)# ip add 192.168.2.1 255.255.255.0

ciscoasa(config-if)# no sh

ciscoasa(config-if)# int g2

ciscoasa(config-if)# nameif outside

ciscoasa(config-if)# ip add 172.16.1.1 255.255.0.0

ciscoasa(config-if)# no sh

ciscoasa(config-if)#

ciscoasa(config-if)# exit

ciscoasa(config)#

ciscoasa(config)# route inside 10.0.0.0 255.255.255.0 192.168.1.254

ciscoasa(config)# access-list out_to_in permit ip host 172.16.1.2 host 10.0.0.1

ciscoasa(config)# access-group out_to_in in int outside

ciscoasa(config)# telnet 0 0 inside

ciscoasa(config)# password 123

ciscoasa(config)# enable password 123

ciscoasa(config)# access-list 111 permit icmp any any

ciscoasa(config)# access-group 111 in int outside



PC3:

pc3#conf t

pc3(config)#int f0/1

pc3(config-if)#ip add 192.168.2.100 255.255.255.0

pc3(config-if)#no sh

pc3(config-if)#

pc3(config-if)#exit

pc3(config)#no ip routing

pc3(config)#ip default-gateway 192.168.2.1

pc3#conf t

pc3(config)#line vty 0 4

pc3(config-line)#password 123

pc3(config-line)#login


pc4:

pc4#conf t

pc4(config)#no ip routing

pc4(config)#ip default-gateway 172.16.1.1

pc4(config)#int f0/0

pc4(config-if)#ip add 172.16.1.2 255.255.0.0

pc4(config-if)#no sh

pc4(config-if)#

pc4(config-if)#end


pc4#conf t

pc4(config)#line vty 0 4

pc4(config-line)#password 123

pc4(config-line)#login

pc4(config-line)#


pc4(config-line)#end


pc4#telnet 10.0.0.1

Trying 10.0.0.1 ... Open



User Access Verification


Password: