相关文章  
  • PIX CASE
  • VPN-1 Clients
  • PIX上实现VPN(IPSec)的详细步骤
  • 防火墙采购计划的四点建议
  • IDP弥补IDS不足,与防火墙互动
  • 防火墙:胖瘦总相宜
  • 个人防火墙设置经验点滴
  • CISCO PIX防火墙系统管理
  • cisco PIX515E 防火墙的详细设置资料
  • Cisco PIX 的多点服务配置
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    在Cisco IOS上构建“穷人的防火墙”5

    BAR能识别应用层命令,如HTTP,MIME,PCAnywhere,Microsoft SQL server,以及其他一些应用的命令,并可以采取下一步措施——例如丢弃这个连结。
      
      举一个简单的例子,我们看看如何利用NBAR阻止红色代码攻击。首先,定义一个此类攻击的class-map,指明您想阻断对哪种应用、那个文件的访问:
      
      class-map match-any http-hacks
      
      match protocol http url "*cmd.exe*"
      
      match protocol http url "*root.exe*"
      
      接着,利用一个策略映射(policy map)标记具有这些特征的数据包:
      
      policy-map mark-inbound-http-hacks
      
      class http-hacks
      
      set ip dscp 1
      
      然后,在以太口(英特网接口)上应用该策略映射:
      
      interface Serial1/0
      
      service-policy input mark-inbound-http-hacks
      
      NBAR可以有效阻止各种散布在英特网中的蠕虫入侵,这些蠕虫有的是通过电子邮件传播,有的是从Web网页上下载下来的。NBAR仅是Cisco FW/IDS的一个特色;其他的功能我们可参考Cisco配置指南。
      
      应用IDS特色和其他选项
      
      入侵检测系统(IDS)是网络安全的另一重要领域。Cisco IDS能识别“攻击特征”,我称之为“攻击模式”。以垃圾邮件为例,Cisco IDS能识

    页码:[1] [2] [3] [4] [5] [6] [7]5页、共7页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved