相关文章  
  • 防火墙与路由器的安全性比较
  • 企业级防火墙的七问七答
  • 简单防火墙
  • 加装防火墙前后的路由器配置
  • pix专题
  • 解读防火墙记录(四)
  • CHECKPOINT 4.1安装配置手册
  • 防火墙功能指标详解
  • 闲话防火墙的选择
  • 防火墙到底应该有多“厚”?
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    Cisco IOS防火墙的安全规则和配置方案3

    ermit 172.16.18.0 0.0.0.255
      
      3、内部地址和外部地址出现交叠
      当内部和外部用同一个网络段地址时,在地址没有重复的情况下,可以同时对内外接口进行NAT转换使之可以正常通讯。
      
      4、用一个出口地址映射内部多台主机
      应用于internet上的大型网站有多台主机对应同一个系统的同一个出口地址。
      可以用sh ip nat translation 和debug ip nat 命令来检查NAT的状态。
      
      二、基于上下文的访问控制(Context-based access control--CBAC)
      CISCO路由器的access-list只能检查网络层或者传输层的数据包,而CBAC能够智能过滤基于应用层的(如FTP连接信息)TCP和UDP的sessi on;CBAC能够在firewall access-list 打开一个临时的通道给起源于内部网络向外的连接,同时检查内外两个方向的sessions。
      
      
      
      1、工作原理
      比如当CBAC配置于连到internet的外部接口上,一个从内部发出的TCP数据包(telnet会话)经过该接口连出,同时CBAC的配置中已经包括了t cp inspection,将会经过以下几步:
      (1)数据包到达防火墙的外部接口(设为s0);
      (2)数据包由该接口outbound access-list检查是否允许通过(不通过的数据包在此被丢弃,不用经过以下步骤);
      (3)通过access list检查的数据包由CBAC检查来决定和记录包连接状态信息,这个信息被记录于一个新产生的状态列表中为下一个连接提供快速通道;
      (4)如果C

    页码:[1] [2] [3] [4] [5] [6] [7]3页、共7页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved