内容简介
《Cisco防火墙》采用理论结合配置案例的方式,对Cisco主流的防火墙产品、功能特性和解决方案进行了全面而详细的讲解,同时还介绍了如何将这些内容应用到网络安全设计和运维中。
《Cisco防火墙》共分为17章,主要内容包括防火墙和网络安全概述、Cisco防火墙系列产品概述、防火墙配置基础知识、对防火墙进行排错所使用的工具、网络拓扑中的防火墙、虚拟化、如何让流量在部署或未部署NAT的环境中穿越ASA、经典IOS防火墙概述、IOS区域策略防火墙概述、其他防护机制、应用监控、语音协议检测、防火墙上的身份认证、防火墙与IP组播、防火墙与IPv6,以及防火墙的互动等。
对设计和实施防火墙的网络工程师、网络架构师来讲,《Cisco防火墙》是一本必不可少的参考资料;同时,对于安全管理员、运维人员以及技术支持人士,《Cisco防火墙》也是一本难得的实用工具书;正在备考CCNA安全、CCNP安全以及CCIE安全的考生,也可以从中获益。
内页插图
目录
目 录
第1章 防火墙与网络安全 1
1.1 网络安全必不可少,但要如何着手呢 2
1.2 防火墙和信任区域 5
1.3 将防火墙部署到网络拓扑环境中 7
1.3.1 路由模式与透明模式 7
1.3.2 网络地址转换和端口地址转换 8
1.4 网络防火墙的主要类型 10
1.4.1 数据包过滤 10
1.4.2 电路级代理 11
1.4.3 应用级代理 12
1.4.4 状态化防火墙 13
1.5 状态化防火墙的演变 14
1.5.1 应用识别(Application Awareness) 14
1.5.2 身份识别技术 15
1.5.3 通过路由表实施保护策略 16
1.5.4 虚拟化防火墙与网络分段 17
1.6 状态化防火墙的类型 19
1.6.1 防火墙设备 19
1.6.2 基于路由器的防火墙 19
1.6.3 基于交换机的防火墙 20
1.7 使用状态化防火墙的经典网络拓扑结构 20
1.8 状态化防火墙与网络安全设计 21
1.8.1 状态化防火墙和VPN技术的结合使用 22
1.8.2 状态化防火墙和入侵防御技术的结合使用 23
1.8.3 状态化防火墙和专用安全设备的结合使用 24
1.9 总结 25
第2章 Cisco防火墙系列概述 27
2.1 ASA设备的概述 28
2.1.1 ASA设备的产品定位 28
2.1.2 防火墙的性能参数 29
2.1.3 ASA硬件型号的概述 32
2.2 防火墙服务模块的概述 36
2.3 集成于IOS系统的防火墙的概述 38
2.3.1 集成服务路由器 38
2.3.2 汇聚服务路由器 39
2.4 总结 41
第3章 防火墙配置基础 42
3.1 通过命令行界面访问设备 43
3.2 ASA的基本配置 43
3.2.1 ASA设备的基本配置方法(非5505平台) 48
3.2.2 ASA 5505平台的基本配置方法 51
3.3 FWSM的基本配置 54
3.4 ASA和FWSM的远程管理 59
3.4.1 Telnet访问 60
3.4.2 SSH连接访问 61
3.4.3 使用ASDM实现HTTPS连接 62
3.5 IOS的基本配置 66
3.6 IOS设备的远程管理 69
3.6.1 Telnet远程访问 69
3.6.2 SSH远程访问 70
3.6.3 使用HTTP和HTTPS发起远程访问 71
3.7 通过NTP实现时钟同步 73
3.8 通过PPPoE客户端来获取IP地址 76
3.9 DHCP服务 81
3.10 总结 85
3.11 深入阅读 85
第4章 工欲善其事,必先利其器 86
4.1 访问控制列表的高级用法 87
4.2 事件日志 89
4.3 调试(debug)命令 93
4.4 使用Netflow执行流量审计和其他功能 95
4.4.1 开启IOS的流量采集 97
4.4.2 传统型Netflow 97
4.4.3 Netflow v9与Flexible Netflow 102
4.4.4 在ASA设备上启用NSEL 108
4.5 通过ASDM执行性能监测 111
4.6 图形化界面与CLI之间的相互关联 112
4.7 ASA的数据包追踪(Packet Tracer)技术 115
4.8 抓包 119
4.8.1 ASA设备内置的抓包工具 119
4.8.2 IOS设备内置的抓包工具 124
4.9 总结 126
第5章 网络拓扑中的防火墙 128
5.1 IP路由与转发简介 129
5.2 静态路由概述 130
5.3 路由协议的基本概念 133
5.4 RIP概述 136
5.5 EIGRP概述 145
5.6 OSPF概述 162
5.7 为路由协议配置认证 182
5.8 桥接操作 185
5.9 总结 193
第6章 防火墙世界中的虚拟化 195
6.1 一些初始定义 196
6.2 从数据平面说起:VLAN与VRF 197
6.2.1 虚拟LAN 197
6.2.2 VRF 198
6.3 VRF感知型服务 207
6.4 超越数据平面—虚拟防火墙 208
6.5 虚拟防火墙的管理访问 221
6.6 为虚拟防火墙分配资源 224
6.7 虚拟成分之间的互联 227
6.7.1 将VRF与外部路由器互联 227
6.7.2 两个没有共享接口的虚拟防火墙互联 229
6.7.3 共享一个接口的两个FWSM虚拟防火墙互联 230
6.7.4 共享一个接口的两个ASA虚拟防火墙互联 233
6.8 虚拟防火墙那些事 236
6.9 虚拟化的整体架构 237
6.9.1 FWSM与ACE模块的虚拟化 237
6.9.2 分段传输 239
6.9.3 虚拟设备与Nexus 1000V 240
6.10 总结 241
第7章 在没有部署NAT的环境中穿越ASA 242
7.1 穿越ASA防火墙进行访问的类型 243
7.2 关于安全级别的其他思考 248
7.2.1 接入Internet的防火墙拓扑 249
7.2.2 外联网拓扑 249
7.2.3 隔离内部部门 250
7.3 ICMP连接案例 250
7.3.1 出站ping 250
7.3.2 入站ping 252
7.3.3 穿越ASA执行Windows Traceroute 253
7.4 UDP连接示例 256
7.5 TCP连接实例 260
7.5.1 与TCP连接相关的ASA标记 261
7.5.2 TCP序列号随机生成 263
7.6 相同安全级别之间的访问 268
7.7 ACL和对象组的处理 270
7.8 总结 280
第8章 在部署了NAT的环境中穿越ASA 282
8.1 nat-Control模型 283
8.2 出站NAT分析 285
8.2.1 动态NAT 286
8.2.2 动态PAT 288
8.2.3 Identity NAT 291
8.2.4 静态NAT 293
8.2.5 策略NAT 294
8.2.6 NAT免除 298
8.2.7 NAT优先级规则 299
8.3 入站访问的地址发布 303
8.3.1 通过static命令进行发布 303
8.3.2 通过端口重定向进行发布 304
8.3.3 通过NAT免除技术进行发布 305
8.4 入站NAT分析 306
8.4.1 入站方向的动态PAT 306
8.4.2 入站方向的Identity NAT 308
8.4.3 入站方向的NAT免除技术 309
8.4.4 入站方向的静态NAT 309
8.5 双向NAT(Dual NAT) 310
8.6 禁用TCP序列号随机生成 312
8.7 通过NAT规则定义连接限制 314
8.8 总结 316
第9章 经典IOS防火墙概述 317
9.1 CBAC的用途 318
9.2 CBAC基础 319
9.3 ICMP连接示例 321
9.4 UDP连接示例 325
9.5 TCP连接示例 328
9.6 ACL与对象组的处理 332
9.6.1 在ACL列表中使用对象组 334
9.6.2 CBAC与访问控制列表 336
9.7 IOS NAT概述 337
9.7.1 静态NAT 339
9.7.2 动态NAT 342
9.7.3 策略NAT 343
9.7.4 双向NAT 344
9.7.5 NAT与流审计 346
9.8 CBAC与NAT 349
9.9 总结 353
第10章 IOS区域策略防火墙概述 354
10.1 ZFW的用途 355
10.2 为基于区域的防火墙策略创建类 358
10.3 ICMP连接示例 363
10.4 UDP连接示例 366
10.5 TCP连接示例 370
10.6 ZFW与ACL 372
10.7 ZFW与NAT 384
10.8 透明模式下的ZFW 393
10.9 定义连接限制 396
10.10 路由器流量的监控 400
10.11 在IOS 15.X中的区域内防火墙策略 403
10.12 总结 407
第11章 其他防护机制 408
11.1 防欺骗 409
11.1.1 使用ACL的经典防欺骗技术 409
11.1.2 在IOS上使用uRPF的防欺骗机制 410
11.1.3 在ASA上使用uRPF的防欺骗机制 413
11.2 TCF标记过滤 417
11.3 TTL值过滤 422
11.4 处理IP可选项 423
11.4.1 在IOS系统执行IP可选项无状态过滤 426
11.4.2 在IOS系统中丢弃带有IP可选项的数据包 430
11.4.3 ASA丢弃带有IP可选项的数据包 431
11.5 处理IP分片 432
11.5.1 在IOS中对IP分片进行无状态过滤 436
11.5.2 IOS的虚拟分片重组 438
11.5.3 ASA的虚拟分片重组 439
11.6 灵活数据包匹配 440
11.7 时间访问控制列表 445
11.7.1 ASA上的时间访问控制列表 446
11.7.2 IOS上的时间访问控制列表 449
11.8 ASA上的连接限制 450
11.9 ASA上的TCP正常化(Normalization) 455
11.10 ASA上的威胁检测 459
11.11 总结 463
11.12 深入阅读 464
第12章 应用监控 465
12.1 经典IOS防火墙的监控功能 466
12.2 区域策略防火墙的应用监控 470
12.3 区域策略防火墙的DNS监控 472
12.4 区域策略防火墙的FTP监控 473
12.5 区域策略防火墙的HTTP监控 479
12.6 区域策略防火墙的IM监控 486
12.7 ASA应用监控的概述 489
12.8 ASA的DNS监控 493
12.8.1 DNS防护(DNS Guard) 495
12.8.2 DNS刮除(DNS Doctoring) 497
12.8.3 DNS监控参数 500
12.8.4 一些其他的DNS监控功能 503
12.9 ASA的FTP监控 505
12.10 ASA的HTTP监控 516
12.11 ASA的IM及隧道流量监控 525
12.12 ASA的僵尸网络流量监控 528
12.13 总结 536
12.14 深入阅读 536
第13章 语音协议的监控 537
13.1 介绍语音术语 538
13.2 Skinny协议 540
13.3 H.323框架 550
13.3.1 H.323直接呼叫 553
13.3.2 H.323网守路由的呼叫 557
13.4 会话初始化协议(SIP) 563
13.5 MGCP协议 574
13.6 Cisco IP电话和数字证书 582
13.7 使用ASA TLS代理进行高级语音检测 585
13.8 使用ASA电话代理进行高级语音检测 592
13.9 总结 605
13.10 深入阅读 605
第14章 Cisco 防火墙上的身份认证 606
14.1 选择认证协议 608
14.2 通过直通代理(Cut-Through Proxy)实现ASA用户级控制 610
14.3 通过认证代理(Auth-Proxy)实现IOS用户级控制 623
14.3.1 方案1:包含可下载ACE的IOS认证代理 626
14.3.2 方案2:包含可下载ACL的IOS代理 628
14.3.3 方案3:将经典IP监控(CBAC)与认证代理相结合 630
14.4 基于用户的区域策略防火墙 633
14.4.1 在IOS中建立用户组成员关系的认知功能—方法1 634
14.4.2 在IOS中建立用户组成员关系的认知功能—方法2 635
14.4.3 将认证代理与ZFW进行集成 638
14.5 IOS上的管理访问控制 641
14.6 ASA上的管理访问控制 650
14.7 总结 654
第15章 防火墙与IP组播 655
15.1 组播编址的回顾 656
15.2 组播路由与转发概述 657
15.2.1 上游接口与下游接口 658
15.2.2 RPF接口与RPF检验 659
15.3 PIM组播路由 662
15.3.1 在Cisco路由器上启用PIM 663
15.3.2 PIM-DM基础 664
15.3.3 PIM-SM基础 665
15.3.4 在PIM-SM拓扑中寻找集合点 674
15.4 将ASA插入组播路由环境中 681
15.4.1 在ASA上启用组播路由 682
15.4.2 ASA中的末节组播路由 686
15.4.3 ASA充当PIM-SM路由器 691
15.5 ASA上的组播转发规则汇总 695
15.6 总结 698
15.7 深入阅读 698
第16章 Cisco防火墙与IPv6 699
16.1 IPv6入门 700
16.2 IPv6编址概述 701
16.3 IPv6头部格式 706
16.4 IPv6连接基础 708
16.5 处理IOS IPv6访问控制列表 727
16.6 经典IOS防火墙对IPv6的支持 735
16.7 区域策略防火墙对IPv6的支持 741
16.8 ASA IPv6 ACL和对象组的处理 750
16.9 在ASA上实现IPv6的状态化监控 755
16.10 建立连接限制 758
16.11 IPv6与反欺骗 760
16.11.1 在ASA上通过uRPF实现反欺骗 760
16.11.2 在IOS上通过uRPF实现反欺骗 761
16.12 IPv6与分片 762
16.12.1 ASA上的虚拟分片重组 767
16.12.2 IOS上的虚拟分片重组 768
16.13 总结 769
16.14 深入阅读 769
第17章 防火墙的互动 770
17.1 防火墙与入侵防御系统 771
17.2 防火墙与服务质量 776
17.3 防火墙与私有VLAN 777
17.4 防火墙与服务器负载分担 779
17.5 防火墙与虚拟设备 784
17.5.1 用外部防火墙保护虚拟设备 784
17.5.2 使用虚拟防火墙设施保护虚拟设备 786
17.6 防火墙与IPv6隧道机制 789
17.7 防火墙与IPSec VPN 794
17.7.1 使用IOS设备部署经典的IPSec站点到站点VPN 795
17.7.2 使用虚拟隧道接口(VTI)实现IPSec站点到站点VPN 799
17.7.3 使用一条GRE隧道实现IPSec站点到站点VPN 802
17.7.4 IPSec隧道中的NAT 804
17.7.5 在解密后通过ASA过滤数据包 806
17.8 防火墙与SSL VPN 808
17.8.1 无客户端的访问 809
17.8.2 基于客户端的访问(AnyConnect) 815
17.9 防火墙与MPLS网络 820
17.10 无边界网络的畅想 823
17.11 总结 825
17.12 深入阅读 826
附录A ASA 8.3在NAT和ACL方面的变化 827
前言/序言
穿越时空的旅行者:一段关于时间、记忆与身份的史诗 “穿越时空的旅行者”并非一本关于技术手册或理论探讨的书籍,它是一段沉浸式的、关于人类存在核心问题的史诗。它以一个引人入胜的科幻设定为基石,深入挖掘了时间、记忆、个体身份以及命运与自由意志之间的复杂纠葛。故事围绕着一位名叫艾伦的普通人展开,他的生活在一次突如其来的、未能被科学解释的事件后,发生了翻天覆地的变化——他发现自己可以轻微地、不可控地“跳跃”到过去或未来。 故事的开端:一个意外的裂缝 艾伦,一个平凡的图书管理员,过着日复一日、循规蹈矩的生活。他对历史的热爱让他沉醉于尘封的书籍中,却从未想象过自己会成为历史的一部分,更不用说亲自“穿梭”于其中。直到那个雨夜,一次罕见的、伴随着奇异电磁波动的雷暴,在他家附近制造了一个短暂但异常的“裂缝”。当他第二天醒来时,世界似乎没有变化,但一种莫名的躁动感萦绕着他。随后,一些细微的、难以置信的现象开始发生:他会突然发现自己身处几秒钟前做过的同一个动作,或者短暂地“看到”几分钟后即将发生的场景。起初,他认为是大脑疲劳或幻觉,但随着这些“跳跃”变得越来越频繁、越来越难以预测,他不得不面对一个残酷的现实:他似乎拥有了某种穿越时间的能力。 初识时间之舞:混乱与探索 艾伦的“跳跃”并非他所能控制的,也非精确的定位。他可能只是前进或后退几秒钟,也可能在一次惊吓中被抛到数小时甚至数天前。这种能力的出现,首先带来的并非兴奋,而是深深的恐慌和混乱。他无法预测下一次跳跃何时发生,无法控制跳跃的距离和方向,这让他的日常生活变得异常艰难。曾经熟悉的街道、熟悉的面孔,都可能在下一刻变得陌生,又在下下一刻重现。 然而,混乱中也孕育着探索的种子。艾伦开始尝试理解这种能力的本质,并试图找到规律。他记录下每一次跳跃的细节:发生的场景、环境、他的情绪状态,以及之后发生的事情。他发现,某些强烈的情绪,比如极度的恐惧、悲伤或喜悦,似乎会引发他的“跳跃”。同时,他也注意到,他的“跳跃”并非是简单的“观看”,他可以影响过去,即使是微小的改变,也可能在他回归“现在”时,带来连锁反应。 记忆的迷宫:真实与虚幻的界限 随着艾伦对时间“跳跃”的深入理解,他开始面临一个更深层次的挑战:记忆的可靠性。当他能够反复回到过去,观察同一件事,他会发现他最初的记忆并非完整或准确。他可能会在一次跳跃中,发现自己曾经忽略的细节,或者看到不同角度的视角,从而修正甚至颠覆了他原有的认知。 更具挑战性的是,他的“跳跃”并非总是“独立”的。他可能会在回到“现在”后,发现自己因为过去的某个微小改变,而拥有了不同于之前的记忆。这些新生的记忆,有时会与旧的记忆产生冲突,让他感到迷失。他开始怀疑,自己所认为的“真实”是否只是被时间“重塑”的幻象。他努力区分哪些是“原始”的记忆,哪些是“跳跃”后产生的“附加”记忆,却发现这条界限越来越模糊。 身份的重塑:我是谁? 当个体可以反复体验自己的生命,甚至有机会去“修改”自己的过去时,关于“我是谁”的问题变得异常尖锐。“穿越时空的旅行者”深刻地探讨了身份的构成。艾伦在一次次的时间跳跃中,经历了无数次“潜在”的人生。他可能因为一次冲动的选择,而拥有了完全不同的人生轨迹;也可能因为一次“修正”,而避免了某个悲剧,却发现自己失去了某些珍贵的东西。 他开始审视,究竟是什么构成了“他”?是他所有的记忆总和?还是他所做的每一个选择?如果他能够改变过去,那么那个“做出改变”的他,还是原来的他吗?他是否应该为了“更好”的未来,而牺牲一部分“现在”的自己?这些关于身份的哲学思辨,贯穿了整个故事,让读者在跟随艾伦探索时间奥秘的同时,也开始反思自身的存在。 宿命的挽歌:自由意志的挣扎 “穿越时空的旅行者”并没有简单地将时间旅行描绘成一个可以随心所欲改变命运的工具。相反,它揭示了时间本身可能存在的“惯性”和“纠缠”。艾伦发现,即使他试图改变某个重大事件,事件的最终走向似乎总是殊途同归,只是以不同的方式呈现。例如,他可能试图阻止一次事故,但最终,那场事故的“影响”仍然以其他方式在他和周围人的生命中显现。 这引发了一个关于宿命论与自由意志的深刻辩论。艾伦是否只是时间洪流中的一个棋子,他的“选择”早已被注定?或者,他的每一次“跳跃”和“改变”,都在微调着命运的走向,即使这种微调微不足道?他开始在“不干预”的顺从与“冒险改变”的冲动之间挣扎,每一次的选择都伴随着巨大的心理压力和对未知后果的恐惧。 人性的光辉与阴影:在时间长河中浮沉 故事不仅仅局限于艾伦个人的探索,更通过他与周围人的互动,展现了时间旅行对人际关系的影响。他可能会在过去与早已逝去的亲人重逢,体验短暂的温情,却也面临着无法改变生离死别的痛苦。他可能会看到朋友或爱人未来的不幸,却又陷入是否干预的道德困境。 同时,他也遇到了其他“时空旅行者”,他们有些人因为能力的滥用而变得扭曲,将时间视为玩物,肆意破坏;有些人则因为承受不住时间的重负而选择自我放逐。这些人物的出现,为故事增添了更多维度,也警示着力量的滥用可能带来的灾难。 尾声:永恒的追问 “穿越时空的旅行者”最终并没有给出一个明确的“答案”。它更多地是以一种开放式的、引人深思的方式结束。艾伦或许学会了与他的能力共存,或许找到了某种与时间“和谐相处”的方式,但关于时间、记忆、身份和命运的追问,却如同时间本身一样,永无止境。 这本书将带你踏上一段前所未有的心灵旅程,让你在科幻的想象中,重新审视自己的生活,思考那些我们习以为常却又至关重要的命题。它是一面映照人性的镜子,一曲关于存在意义的咏叹调,一场关于时间和存在的、永恒的探索。读完它,你可能会感到一丝怅然,却也会因为对生命有了更深的理解而感到满足。