如何制定防火墙规则 正确实施防火墙出口过滤

日期: 2010-04-06 作者:Scott Floyd翻译:Lily 来源:TechTarget中国 英文

接着,利用刚创建的对象组来设置5条防火墙规则,这些规则是按如下顺序启用的(记住防火墙的规则是自上至下应用的):   允许网络   此规则将允许所有内部通信和任意已知的互联网连接到特定网络,其中可能包括商业合作伙伴。该规则是开放的,如果需要可以在以后缩紧: access-list inside_access_in extended permit ip any object-group egress_allow_networks log 6 interval 300    允许服……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

接着,利用刚创建的对象组来设置5条防火墙规则,这些规则是按如下顺序启用的(记住防火墙的规则是自上至下应用的):

  允许网络

  此规则将允许所有内部通信和任意已知的互联网连接到特定网络,其中可能包括商业合作伙伴。该规则是开放的,如果需要可以在以后缩紧:

access-list inside_access_in extended permit ip any object-group egress_allow_networks log 6 interval 300 

  允许服务

  这条规则将应用于所有允许外出到互联网的网络服务。常见的服务包括HTTP和HTTPS。最好的办法是将代理服务器设置为这条规则的唯一源地址。但是,在这个例子中,我们允许所有源地址。

access-list inside_access_in extended permit object-group egress_allowed_ports any any log 6 interval 300 

  如果你只想允许代理服务器,假设代理服务器的IP地址是192.168.10.20,出口的规则,如下:

object-group egress_allowed_ports host 192.168.10.20 any log 6 interval 300 

  监测服务

  这条规则将监测和识别出哪些服务我们可以安全的阻止:

access-list inside_access_in extended permit object-group egress_monitor_ports any any log 6 interval 300 

  阻止服务

  这条规则启用出口通信过滤,另一方面,也是强制执行企业的安全策略。规则通过协议阻止 “阻止外出端口”对象组的外出通信,当然持续监测也至关重要:

access-list inside_access_in extended deny object-group egress_block_ports any any log 6 interval 300

  允许所有

  创建一条允许所有外出通信的规则是至关重要的。一旦我们添加了规则,第一条内置的允许所有到较为安全网络的规则就将失效,第二条内置的规则就会拒绝所有设置之外的通信:

access-list inside_access_in extended permit ip any any

  检查所有规则

ciscoasa# show run access-list inside_access_in
access-list inside_access_in extended permit ip any object-group egress_allow_networks log informational
access-list inside_access_in extended permit object-group egress_allowed_ports any any log informational
access-list inside_access_in extended permit object-group egress_monitor_ports any any log informational
access-list inside_access_in extended deny object-group egress_block_ports any any log informational
access-list inside_access_in extended permit ip any any 

  您应该在SPlunk里面看看与这些规则相关的系统日志信息。每一条防火墙规则都有一个唯一的十六进制标识符,这使搜索变得相对容易。我们将关注“监测服务”规则。为了找到这个规则的唯一标识符,用防火墙的这条命令:

ciscoasa# show access-list inside_access_in | include egress_monitor_ports
access-list inside_access_in extended permit object-group egress_monitor_ports any any log informational 0x221e3425 

  在Splunk里搜索十六进制的0x221e3425。搜索结果将显示出这条规则的命中数。

  实施

  使用十六进制数0x221e3425监测‘监测服务’这条规则的命中数。Splunk会监测出任何从50000到65533 TCP/UDP端口出去的通信。如果确定允许外出的通信不使用这个范围的端口,将对象组“阻止外出端口”从65534到65535改为从50000到65535。同时将对象组“egress_monitor_ports”改为下一个需要监测的端口范围。

  例如:TCP/UDP 3000到49999。

  继续按从高到低的过程来监测端口。一旦发现允许到达的网络被拒绝,就将这个网络加入到“允许外出网络”对象组。当然,也要将信任的网络端口添加到“允许外出端口”对象组。
 
  当监测完所有的端口后,“允许所有”规则应该没有任何命中数,这时就可以禁用这条规则了。为保险起见,可以将“允许所有”规则移动到规则列表的顶部,在紧急情况下启用它。然后就可以禁用和删除“监测服务”规则了。

  以同样的方式继续监测“阻止服务”规则。通过这条规则的命中,可以帮助定位网络内受感染的机器、数据泄漏和配置错误的网络设备。

翻译

Lily
Lily

相关推荐

  • 防火墙出口过滤实战:日志和防火墙配置

    部署出口防火墙通信过滤在很多时候都是说起来容易做起来难,如何尽量减少任何业务中断或常规错误?本文结合实例介绍了防火墙出口过滤中的日志和防火墙配置……

  • 防火墙规则管理最佳实践

    IT人员经常有变更、新应用会添加,用户来去或者角色发生变化。这些变化都要求对防火墙规则的变更,许可证也会变得混乱。本文将讨论成功变更防火墙规则的方法和技术。

  • 安全专家称企业防火墙规则难以驾驭

    企业防火墙通常包含一个安全规则的潘多拉魔盒,这些规则可以区分允许或者拒绝决定的优先次序,而且这些规则只有最勇敢的安全操作人员才敢修改……

  • PCI DSS成功策略:第一条规则

    PCI DSS第一条规则是安装并维护防火墙配置,保护信用卡持卡人数据。安全专家第一眼看到这条规则,简单在网络边界上安装防火墙,然后认为就万事大吉了。不完全是这样……