《計(jì)算機(jī)網(wǎng)絡(luò)安全原理》第12章 網(wǎng)絡(luò)防火墻_第1頁
《計(jì)算機(jī)網(wǎng)絡(luò)安全原理》第12章 網(wǎng)絡(luò)防火墻_第2頁
《計(jì)算機(jī)網(wǎng)絡(luò)安全原理》第12章 網(wǎng)絡(luò)防火墻_第3頁
《計(jì)算機(jī)網(wǎng)絡(luò)安全原理》第12章 網(wǎng)絡(luò)防火墻_第4頁
《計(jì)算機(jī)網(wǎng)絡(luò)安全原理》第12章 網(wǎng)絡(luò)防火墻_第5頁
已閱讀5頁,還剩170頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

本PPT是電子工業(yè)出版社出版的教材《計(jì)算機(jī)網(wǎng)絡(luò)安全原理》配套教學(xué)PPT(部分內(nèi)容的深度和廣度在教材的基礎(chǔ)上有所擴(kuò)展),作者:吳禮發(fā)本PPT可能直接或間接采用了網(wǎng)上資源、公開學(xué)術(shù)報(bào)告中的部分PPT頁面、圖片、文字,引用時(shí)我們力求在該P(yáng)PT的備注欄或標(biāo)題欄中注明出處,如果有疏漏之處,敬請諒解。同時(shí)對被引用資源或報(bào)告的作者表示誠摯的謝意!本PPT可免費(fèi)使用、修改,使用時(shí)請保留此頁。聲明第十二章網(wǎng)絡(luò)防火墻邊界防護(hù)防火墻體系結(jié)構(gòu)31防火墻概述防火墻的工作原理內(nèi)容提綱防火墻技術(shù)發(fā)展趨勢245防火墻的選購和使用5一、基本概念防火墻(Firewall)是在兩個(gè)網(wǎng)絡(luò)之間執(zhí)行訪問控制策略的一個(gè)或一組安全系統(tǒng)。它是一種計(jì)算機(jī)硬件和軟件系統(tǒng)集合,是實(shí)現(xiàn)網(wǎng)絡(luò)安全策略的有效工具之一,被廣泛地應(yīng)用到Internet與Intranet之間。所有的內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的通信都必須經(jīng)過防火墻進(jìn)行檢查與連接,只有授權(quán)允許的通信才能獲準(zhǔn)通過防火墻。防火墻可以阻止外界對內(nèi)部網(wǎng)資源的非法訪問,也可以防止內(nèi)部對外部的不安全訪問。防火墻的基本概念防火墻的基本概念防火墻本身必須具有很強(qiáng)的抗攻擊能力,以確保其自身的安全性。防火墻簡單的可以只用路由器實(shí)現(xiàn),復(fù)雜的可以用主機(jī)、專用硬件設(shè)備及軟件甚至一個(gè)子網(wǎng)來實(shí)現(xiàn)(體系結(jié)構(gòu)部分將詳細(xì)介紹)。網(wǎng)絡(luò)防火墻的主要功能保護(hù)脆弱和有缺陷的網(wǎng)絡(luò)服務(wù)集中化的安全管理加強(qiáng)對網(wǎng)絡(luò)系統(tǒng)的訪問控制加強(qiáng)隱私對網(wǎng)絡(luò)存取和訪問進(jìn)行監(jiān)控審計(jì)保護(hù)脆弱和有缺陷的網(wǎng)絡(luò)服務(wù)防火墻通過過濾不安全的服務(wù)而降低風(fēng)險(xiǎn),能極大地提高一個(gè)內(nèi)部網(wǎng)絡(luò)的安全性。例如,防火墻可以禁止Telnet、FTP進(jìn)出受保護(hù)網(wǎng)絡(luò),避免外部攻擊者利用這些脆弱的協(xié)議來攻擊內(nèi)部網(wǎng)絡(luò)。網(wǎng)絡(luò)防火墻的主要功能(1/5)集中化的安全管理通過以防火墻為中心的安全方案配置,能將所有安全軟件配置在防火墻上,集中安全管理更經(jīng)濟(jì)。例如,網(wǎng)絡(luò)訪問時(shí),一次一密口令系統(tǒng)和其它的身份認(rèn)證系統(tǒng)不必分散在各個(gè)主機(jī)上,而集中在防火墻上。網(wǎng)絡(luò)防火墻的主要功能(2/5)加強(qiáng)對網(wǎng)絡(luò)系統(tǒng)的訪問控制一個(gè)防火墻的主要功能是對整個(gè)網(wǎng)絡(luò)的訪問控制。比如,防火墻可以屏蔽部分主機(jī),使外部網(wǎng)絡(luò)無法訪問。同樣,可以屏蔽部分主機(jī)的特定服務(wù),使得外部網(wǎng)絡(luò)可以訪問該主機(jī)的其它服務(wù),但無法訪問該主機(jī)的特定服務(wù)。網(wǎng)絡(luò)防火墻的主要功能(3/5)加強(qiáng)隱私保護(hù)內(nèi)網(wǎng)信息,避免泄露內(nèi)部網(wǎng)絡(luò)的某些安全漏洞。使用防火墻就可以屏蔽泄露網(wǎng)絡(luò)內(nèi)部細(xì)節(jié)的服務(wù),如Finger服務(wù),DNS服務(wù)。Finger顯示了主機(jī)的所有用戶的注冊名、真名,最后登錄時(shí)間和使用shell類型等。內(nèi)網(wǎng)的DNS將暴露內(nèi)部主機(jī)的域名和IP地址信息。網(wǎng)絡(luò)防火墻的主要功能(4/5)對網(wǎng)絡(luò)存取和訪問進(jìn)行監(jiān)控審計(jì)如果所有的訪問都經(jīng)過防火墻,那么,防火墻就能記錄下這些訪問并作出日志記錄,同時(shí)也能提供網(wǎng)絡(luò)使用情況的統(tǒng)計(jì)數(shù)據(jù)。當(dāng)發(fā)生可疑動作時(shí),防火墻能進(jìn)行適當(dāng)?shù)膱?bào)警,并提供網(wǎng)絡(luò)是否受到監(jiān)測和攻擊的詳細(xì)信息。網(wǎng)絡(luò)防火墻的主要功能(5/5)二、分類防火墻分類(一)按照軟、硬件形式劃分軟件防火墻:運(yùn)行于特定的計(jì)算機(jī)上,它需要客戶預(yù)先安裝好的計(jì)算機(jī)操作系統(tǒng)的支持,一般來說這臺計(jì)算機(jī)就是整個(gè)網(wǎng)絡(luò)的網(wǎng)關(guān)。硬件防火墻:基于PC架構(gòu),這些PC架構(gòu)計(jì)算機(jī)上運(yùn)行一些經(jīng)過裁剪和簡化的操作系統(tǒng)。至少應(yīng)具備三個(gè)端口,分別接內(nèi)網(wǎng),外網(wǎng)和DMZ區(qū)。芯片級防火墻:基于專門的硬件平臺,沒有操作系統(tǒng)。專有的ASIC芯片促使它們比其他種類的防火墻速度更快,處理能力更強(qiáng),性能更高。防火墻分類(二)從防火墻技術(shù)分包過濾(Packetfiltering)型:工作在OSI網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層和傳輸層,它根據(jù)數(shù)據(jù)包頭源地址,目的地址、端口號和協(xié)議類型等標(biāo)志確定是否允許通過。只有滿足過濾條件的數(shù)據(jù)包才被轉(zhuǎn)發(fā)到相應(yīng)的目的地,其余數(shù)據(jù)包則被從數(shù)據(jù)流中丟棄。應(yīng)用代理(ApplicationProxy)型:工作在OSI的最高層,即應(yīng)用層。其特點(diǎn)是完全"阻隔"了網(wǎng)絡(luò)通信流,通過對每種應(yīng)用服務(wù)編制專門的代理程序,實(shí)現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。防火墻分類(三)從防火墻結(jié)構(gòu)分單一主機(jī)防火墻:與一臺計(jì)算機(jī)結(jié)構(gòu)差不多。需要連接一個(gè)以上的內(nèi)、外部網(wǎng)絡(luò)。用硬盤來存儲防火墻所用的基本程序,如包過濾程序和代理服務(wù)器程序等,有的防火墻還把日志記錄也記錄在此硬盤上。路由器集成防火墻:許多中、高檔的路由器中已集成了防火墻功能。分布式防火墻:防火墻已不再是一個(gè)獨(dú)立的硬件實(shí)體,而是由多個(gè)軟、硬件組成的系統(tǒng)。不是只是位于網(wǎng)絡(luò)邊界,而是滲透于網(wǎng)絡(luò)的每一臺主機(jī),對整個(gè)內(nèi)部網(wǎng)絡(luò)的主機(jī)實(shí)施保護(hù)。防火墻分類(四)從防火墻應(yīng)用部署位置分邊界防火墻

:位于內(nèi)、外部網(wǎng)絡(luò)的邊界,所起的作用的對內(nèi)、外部網(wǎng)絡(luò)實(shí)施隔離,保護(hù)邊界內(nèi)部網(wǎng)絡(luò)。這類防火墻一般都是硬件類型的,價(jià)格較貴,性能較好。也稱為“網(wǎng)絡(luò)防火墻”。個(gè)人防火墻:安裝于單臺主機(jī)中,防護(hù)的也只是單臺主機(jī)。這類防火墻應(yīng)用于廣大的個(gè)人用戶,通常為軟件防火墻,價(jià)格最便宜,性能也最差?;旌鲜椒阑饓Γ嚎梢哉f就是“分布式防火墻”或者“嵌入式防火墻”,它是一整套防火墻系統(tǒng),由若干個(gè)軟、硬件組件組成,分布于內(nèi)、外部網(wǎng)絡(luò)邊界和內(nèi)部各主機(jī)之間,既對內(nèi)、外部網(wǎng)絡(luò)之間通信進(jìn)行過濾,又對網(wǎng)絡(luò)內(nèi)部各主機(jī)間的通信進(jìn)行過濾。它屬于最新的防火墻技術(shù)之一,性能最好,價(jià)格也最貴。

防火墻分類(五)從防火墻性能分:分為百兆級、千兆級、萬兆級防火墻因?yàn)榉阑饓νǔN挥诰W(wǎng)絡(luò)邊界,所以不可能只是十兆級的。這主要是指防火的通道帶寬(Bandwidth),或者說是吞吐率。當(dāng)然通道帶寬越寬,性能越高,這樣的防火墻因包過濾或應(yīng)用代理所產(chǎn)生的延時(shí)也越小,對整個(gè)網(wǎng)絡(luò)通信性能的影響也就越小。網(wǎng)絡(luò)防火墻按照實(shí)現(xiàn)技術(shù)來分,主要可分為兩類:一類是網(wǎng)絡(luò)級防火墻,另一類是應(yīng)用級防火墻。防火墻分類(六)防火墻的類型(六)網(wǎng)絡(luò)級防火墻,也稱為包過濾防火墻。這是一種具有特殊功能的路由器,作用在網(wǎng)絡(luò)層和傳輸層。根據(jù)分組包頭源地址,目的地址和端口號、協(xié)議類型等標(biāo)志確定是否允許數(shù)據(jù)包通過。只有滿足過濾邏輯的數(shù)據(jù)包才被轉(zhuǎn)發(fā)到相應(yīng)的目的地出口端,其余數(shù)據(jù)包則從數(shù)據(jù)流中丟棄。應(yīng)用級防火墻:也叫應(yīng)用網(wǎng)關(guān)(ApplicationGateway)。它作用在應(yīng)用層,其特點(diǎn)是完全“阻隔”了網(wǎng)絡(luò)通信流,通過對每種應(yīng)用服務(wù)編制專門的代理程序,實(shí)現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。防火墻的類型(六)三、相關(guān)概念:個(gè)人防火墻個(gè)人防火墻個(gè)人防火墻就是一個(gè)位于用戶計(jì)算機(jī)和它所連接的網(wǎng)絡(luò)之間的程序。在用戶的計(jì)算機(jī)和網(wǎng)絡(luò)進(jìn)行通訊時(shí),執(zhí)行預(yù)設(shè)的訪問控制規(guī)則,以“允許”或“拒絕”計(jì)算機(jī)和網(wǎng)絡(luò)之間的通訊;最大限度地阻止網(wǎng)絡(luò)中的黑客或惡意代碼訪問用戶的計(jì)算機(jī)。四、相關(guān)概念:病毒防火墻防火墻與“病毒防火墻”“病毒防火墻”:病毒實(shí)時(shí)檢測和清除系統(tǒng),是反病毒軟件的一種工作模式。不是對進(jìn)出網(wǎng)絡(luò)的病毒進(jìn)行監(jiān)控,而是對所有的系統(tǒng)應(yīng)用程序進(jìn)行監(jiān)控,由此來保障用戶系統(tǒng)的“無毒”環(huán)境。而網(wǎng)絡(luò)防火墻并不監(jiān)控全部的系統(tǒng)應(yīng)用程序,它只是對存在網(wǎng)絡(luò)訪問的那部分應(yīng)用程序進(jìn)行監(jiān)控。利用網(wǎng)絡(luò)防火墻,可以預(yù)防黑客入侵,防止木馬盜取機(jī)密信息等。說明:現(xiàn)在有不少網(wǎng)絡(luò)防火墻也可以查殺病毒防火墻體系結(jié)構(gòu)31防火墻概述防火墻的工作原理內(nèi)容提綱防火墻技術(shù)發(fā)展趨勢245防火墻的選購和使用技術(shù)的發(fā)展過程(1/3)1980

1990

2000防火墻的發(fā)展階段

包過濾代理服務(wù)自適應(yīng)代理動態(tài)包過濾下圖表示了防火墻技術(shù)的簡單發(fā)展階段技術(shù)的發(fā)展過程(2/3)第一代防火墻:1983年第一代防火墻技術(shù)出現(xiàn),它幾乎是與路由器同時(shí)問世的。它采用了包過濾(Packetfilter)技術(shù),可稱為簡單包過濾(靜態(tài)包過濾)防火墻。第二代防火墻:1991年,貝爾實(shí)驗(yàn)室提出了第二代防火墻——應(yīng)用型防火墻(代理防火墻)的初步結(jié)構(gòu)。技術(shù)發(fā)展過程(3/3)第三代防火墻:1992年,USC信息科學(xué)院開發(fā)出了基于動態(tài)包過濾(Dynamicpacketfilter)技術(shù)的第三代防火墻,后來演變?yōu)槟壳八f的狀態(tài)檢測(Statefulinspection)防火墻。1994年,以色列的CheckPoint公司開發(fā)出了第一個(gè)采用狀態(tài)檢測技術(shù)的商業(yè)化產(chǎn)品。第四代防火墻:1998年,NAI公司推出了一種自適應(yīng)代理(Adaptiveproxy)防火墻技術(shù),并在其產(chǎn)品GauntletFirewallforNT中得以實(shí)現(xiàn),給代理服務(wù)器防火墻賦予了全新的意義。具有應(yīng)用代理的安全性,但不采用應(yīng)用代理的數(shù)據(jù)傳送方式,而采用包過濾的傳送方式,由此取得安全和效率的一個(gè)折中31一、包過濾技術(shù)防火墻的包過濾技術(shù)包過濾防火墻從數(shù)據(jù)包中提取收發(fā)IP地址,TCP端口等信息,按預(yù)先設(shè)置的規(guī)則過濾。濾除不符合規(guī)定的IP包。包過濾防火墻通常是一個(gè)具有包過濾功能的路由器。因?yàn)槁酚善鞴ぷ髟诰W(wǎng)絡(luò)層,因此包過濾防火墻又叫網(wǎng)絡(luò)層防火墻。UDPBlockHostCHostBTCPPassHostCHostADestinationProtocolPermitSource數(shù)據(jù)包數(shù)據(jù)包根據(jù)策略決定如何處理數(shù)據(jù)包控制策略數(shù)據(jù)TCP報(bào)頭IP報(bào)頭分組過濾判斷信息防火墻的包過濾技術(shù)包頭中的主要信息包過濾防火墻利用的包頭信息IP協(xié)議類型(TCP、UDP,ICMP等);IP源地址和目標(biāo)地址;IP選擇域的內(nèi)容;TCP或UDP源端口號和目標(biāo)端口號;ICMP消息類型。包過濾操作的六項(xiàng)要求六項(xiàng)要求:包過濾設(shè)備必須存儲包過濾規(guī)則;當(dāng)包到達(dá)端口時(shí),分析IP、TCP或UDP報(bào)文頭中的字段。包過濾規(guī)則的存儲順序與應(yīng)用順序相同;如果一條規(guī)則阻止包傳輸,此包便被禁止;如果一條規(guī)則允許包傳輸或接受,此包可正常通行;如果一個(gè)包不滿足任何一條規(guī)則,該包就被阻塞。規(guī)則4、5說明規(guī)則以正確順序放置很重要規(guī)則6依據(jù)的原理是:未明確表示允許的便被禁止。包過濾操作的要求包過濾規(guī)則實(shí)例(1/3)HTTP包過濾規(guī)則包過濾規(guī)則實(shí)例(2/3)Telnet包過濾規(guī)則包過濾規(guī)則實(shí)例(3/3)假設(shè)內(nèi)部網(wǎng)絡(luò)服務(wù)器的IP地址是,服務(wù)器提供電子郵件功能,SMTP使用的端口為25。Internet上有一個(gè)hacker主機(jī)可能對內(nèi)部網(wǎng)構(gòu)成威脅,可以為這個(gè)網(wǎng)絡(luò)設(shè)計(jì)以下過濾規(guī)則:規(guī)則1:我們不相信從hacker來的連接;規(guī)則2:允許其他站點(diǎn)和電子郵件服務(wù)器的連接;規(guī)則包的方向源地址目的地址協(xié)議源端口目的端口是否通過A入hacker內(nèi)部任意任意任意拒絕B入任意TCP任意25允許C出任意TCP25任意允許Cisco路由器包過濾規(guī)則Cisco路由器是使用較廣泛的網(wǎng)絡(luò)設(shè)備,以之為例說明包過濾規(guī)則在網(wǎng)絡(luò)中的實(shí)際使用。Cisco路由器的訪問列表被定義為應(yīng)用于Internet地址的一系列允許和拒絕條件的集合,這些條件用來完成包過濾規(guī)則。路由器逐個(gè)測試包與訪問列表中的條件,第一個(gè)匹配便可以決定路由器接受或拒絕該包,路由器也就同時(shí)停止比較剩余訪問列表。Cisco路由器包過濾規(guī)則Cisco路由器有兩類訪問列表:標(biāo)準(zhǔn)訪問列表(StandardAccessControlList):只通過單一的IP地址用于匹配;擴(kuò)展訪問列表(ExtendedAccessControlList):使用協(xié)議類型等選項(xiàng)信息用于匹配操作。

Cisco的標(biāo)準(zhǔn)訪問列表(1/3)標(biāo)準(zhǔn)訪問列表的語法規(guī)則如下:

access-listlist-number(permit|deny)source-ip-addresswildcard-masklist-number是從1~99的整數(shù),用于標(biāo)識序號;address與wildcard-mask都是32bit的值。在wildcard-mask中與“1”相關(guān)的地址位在比較中忽略,全零部分是必須要配的部分。如果wildcard-mask的值沒有規(guī)定,默認(rèn)為。標(biāo)準(zhǔn)訪問列表只考慮數(shù)據(jù)包的源IP地址,不考慮目標(biāo)地址。將ACL進(jìn)行網(wǎng)絡(luò)接口配置時(shí),可以通過in和out參數(shù)控制數(shù)據(jù)包的方向,是流入還是流出。noaccess-listlist-number/*用于刪除指定編號的訪問列表*/Cisco的標(biāo)準(zhǔn)訪問列表(2/3)access-list1permit55access-list1permit55若兩條規(guī)則為對流入數(shù)據(jù)的控制;兩條規(guī)則允許來自C類網(wǎng)的

和B類網(wǎng)的

主機(jī)通過Cisco路由器的包過濾,進(jìn)行網(wǎng)絡(luò)訪問。Cisco的標(biāo)準(zhǔn)訪問列表(3/3)假設(shè)一A類網(wǎng)絡(luò)連接到過濾路由器上。使用下面的ACL進(jìn)行流出控制:access-list3permitaccess-list3deny55access-list3permit55規(guī)則1允許來自子網(wǎng)23的IP地址為的主機(jī)的流量。規(guī)則2阻塞所有來自子網(wǎng)23的流量,且不影響規(guī)則1。規(guī)則3允許來自整個(gè)A類網(wǎng)絡(luò)的通信流量。該列表實(shí)現(xiàn)以下安全策略:允許來自主機(jī)的流量,阻止所有其它來自網(wǎng)絡(luò)的流量,允許來自的所有其他子網(wǎng)的流量。Cisco的擴(kuò)展訪問列表(1/3)擴(kuò)展訪問表:該類表可以基于源和目的IP地址及協(xié)議信息進(jìn)行過濾接口流量。其語法規(guī)則如下:access-listlist-number(permit|deny)protocolsourcesource-maskdestinationdestination-mask[operatoroperand]list-number=100~199,序號用于表示一個(gè)或多個(gè)permit/deny條件protocol={ip,tcp,udp,icmp}源匹配時(shí),與source-mask中的1對應(yīng)的地址位被忽略,與0對應(yīng)的位參與匹配目的匹配方法與源相同[operatoroperand]用于比較端口號等信息operator={lt,eq,gt,neq},operand是端口號Cisco的擴(kuò)展訪問列表(2/3)假設(shè)網(wǎng)絡(luò)策略拒絕從5到你的網(wǎng)絡(luò)的SMTP連接,擴(kuò)展訪問表設(shè)置如下:noaccess-list101access-list101denytcp555eq25access-list101permitanyany規(guī)則1刪除以前的擴(kuò)展訪問列表101規(guī)則2拒絕從主機(jī)5到網(wǎng)絡(luò)的目的端口為25的SMTP包規(guī)則3允許從任意主機(jī)來的任意包通過,無本規(guī)則將拒絕任何包Cisco的擴(kuò)展訪問列表(3/3)設(shè)內(nèi)部網(wǎng)絡(luò)為,一個(gè)擴(kuò)展訪問表的例子:Noaccess-list101注釋:刪除已有的訪問表101access-list101permittcp5555gt1023注釋:允許任何發(fā)往內(nèi)網(wǎng)中端口大于1023號的TCP連接access-list101permittcp55eq25注釋:允許任何到主機(jī)的SMTP端口的連接access-list101permiticmp5555注釋:允許發(fā)來的差錯(cuò)反饋信息的icmp消息包過濾技術(shù)的特點(diǎn)(1/2)包過濾技術(shù)的優(yōu)點(diǎn):用一個(gè)放置在重要位置上的包過濾路由器即可保護(hù)整個(gè)網(wǎng)絡(luò),這樣,不管內(nèi)部網(wǎng)的站點(diǎn)規(guī)模多大,只要在路由器上設(shè)置合適的包過濾,各站點(diǎn)均可獲得良好的安全保護(hù);包過濾工作對用戶來說是透明的。包過濾不需用戶軟件支持,也不要對客戶機(jī)做特殊設(shè)置;包過濾技術(shù)是一種有效而通用的控制網(wǎng)絡(luò)流量的方法,經(jīng)常作為不可信網(wǎng)絡(luò)的第一層防衛(wèi);可以有效阻塞公開的惡意站點(diǎn)的信息流。包過濾技術(shù)的特點(diǎn)(2/2)包過濾技術(shù)的缺點(diǎn):安全判決的信息不足,僅依賴網(wǎng)絡(luò)層和傳輸層信息,如IP地址、端口號、TCP標(biāo)志等,只能“就事論事”地進(jìn)行安全判決。由于缺少信息,一些協(xié)議如RPC、UDP難以有效過濾;支持規(guī)則的數(shù)量有限,規(guī)則過多則會降低網(wǎng)絡(luò)效率。正確制定規(guī)則并不容易不可能引入認(rèn)證機(jī)制包過濾路由器與普通路由器(1/2)普通路由器只簡單地查看每一數(shù)據(jù)包的目的地址,并選擇數(shù)據(jù)包發(fā)往目標(biāo)地址的最佳路徑。當(dāng)路由器知道如何發(fā)送數(shù)據(jù)包到目標(biāo)地址,則發(fā)送該包;如果不知道如何發(fā)送數(shù)據(jù)包到目標(biāo)地址,則返還數(shù)據(jù)包,通知源地址“數(shù)據(jù)包不能到達(dá)目標(biāo)地址”。過濾路由器將更嚴(yán)格地檢查數(shù)據(jù)包,除了決定是否發(fā)送數(shù)據(jù)包到其目標(biāo)外,還決定它是否應(yīng)該發(fā)送?!皯?yīng)該”或“不應(yīng)該”由站點(diǎn)的安全策略決定,并由過濾路由器強(qiáng)制執(zhí)行。包過濾路由器與普通路由器(2/2)在對包作出路由決定時(shí),普通路由器只依據(jù)包的目的地址引導(dǎo)包,而包過濾路由器要依據(jù)路由器中的包過濾規(guī)則作出是否引導(dǎo)該包的決定包過濾路由器以包的目標(biāo)地址、包的源地址和包的傳輸協(xié)議為依據(jù),確定允許或不允許某些包在網(wǎng)上傳輸。二、狀態(tài)檢測技術(shù)安全網(wǎng)域HostCHostDWeb服務(wù)器:TCP2:80內(nèi)部網(wǎng)絡(luò)允許用戶訪問Web站點(diǎn),如果是簡單包過濾對于進(jìn)入的包必須開放以下規(guī)則:所有源

TCP端口為80,IP地址任意,目標(biāo)內(nèi)部IP,端口號大于1024。1024以上的臨時(shí)端口基于狀態(tài)檢查的包過濾技術(shù)存在什么安全問題?狀態(tài)檢測技術(shù)狀態(tài)檢測防火墻又稱動態(tài)包過濾防火墻。狀態(tài)檢測防火墻在網(wǎng)絡(luò)層由一個(gè)檢查引擎截獲數(shù)據(jù)包,抽取出與應(yīng)用層狀態(tài)有關(guān)的信息,并以此作為依據(jù)決定對該數(shù)據(jù)包是接受還是拒絕。檢查引擎維護(hù)一個(gè)動態(tài)的狀態(tài)信息表并對后續(xù)的數(shù)據(jù)包進(jìn)行檢查。一旦發(fā)現(xiàn)任何連接的參數(shù)有意外變化,該連接就被中止它在協(xié)議底層截取數(shù)據(jù)包,然后分析這些數(shù)據(jù)包,并且將當(dāng)前數(shù)據(jù)包和狀態(tài)信息與前一時(shí)刻的數(shù)據(jù)包和狀態(tài)信息進(jìn)行比較,從而得到該數(shù)據(jù)包的控制信息,來達(dá)到保護(hù)網(wǎng)絡(luò)安全的目的基于狀態(tài)檢查的包過濾技術(shù)網(wǎng)絡(luò)中的連接狀態(tài)表安全網(wǎng)域HostCHostDWeb服務(wù)器:TCP2:80狀態(tài)檢查包過濾進(jìn)入的數(shù)據(jù)包,目標(biāo)為內(nèi)部的1024以上的端口且它的信息與連接狀態(tài)表里某一條記錄匹配,才允許進(jìn)入基于狀態(tài)檢查的包過濾技術(shù)狀態(tài)檢測技術(shù):優(yōu)點(diǎn)狀態(tài)檢測防火墻克服了包過濾防火墻和應(yīng)用代理服務(wù)器的局限性,能夠根據(jù)協(xié)議、端口及源地址、目的地址的具體情況決定數(shù)據(jù)包是否可以通過。對于每個(gè)安全策略允許的請求,狀態(tài)檢測防火墻啟動相應(yīng)的進(jìn)程,可以快速地確認(rèn)符合授權(quán)標(biāo)準(zhǔn)的數(shù)據(jù)包,這使得本身的運(yùn)行速度很快。跟蹤通過防火墻的網(wǎng)絡(luò)連接和包,這樣它就可以使用一組附加的標(biāo)準(zhǔn),以確定是否允許和拒絕通信。防火墻的狀態(tài)監(jiān)視器還能監(jiān)視RPC(遠(yuǎn)程調(diào)用請求)和UDP的端口信息。包過濾防火墻和代理服務(wù)防火墻都不支持此類端口的檢測狀態(tài)檢測技術(shù):缺點(diǎn)狀態(tài)檢測防火墻的安全特性是最好的,但其配置非常復(fù)雜,會降低網(wǎng)絡(luò)效率。三、代理服務(wù)技術(shù)應(yīng)用級代理應(yīng)用代理是代理內(nèi)部網(wǎng)絡(luò)用戶與外部網(wǎng)絡(luò)服務(wù)器進(jìn)行信息交換的程序。它將內(nèi)部用戶的請求確認(rèn)后送達(dá)外部服務(wù)器,同時(shí)將外部服務(wù)器的響應(yīng)再回送給用戶。用戶主機(jī)代理服務(wù)器感覺的連接實(shí)際的連接外部主機(jī)應(yīng)用層代理請求應(yīng)答應(yīng)答應(yīng)答請求請求服務(wù)器代理客戶機(jī)代理服務(wù)器應(yīng)用代理應(yīng)用代理位于防火墻內(nèi)客戶機(jī)代理可以監(jiān)控客戶機(jī)與服務(wù)器之間所有交互審計(jì)日志應(yīng)用級代理的優(yōu)點(diǎn)由于代理直接和應(yīng)用程序交互,它可以根據(jù)應(yīng)用上下文進(jìn)行決策和判定,而不僅僅依據(jù)IP地址和端口號??梢宰龀龈鼮闇?zhǔn)確的判定。應(yīng)用級代理問題:網(wǎng)絡(luò)內(nèi)部如果有一個(gè)存在安全漏洞的應(yīng)用,但廠商尚未發(fā)布相應(yīng)的補(bǔ)丁信息來彌補(bǔ)該缺陷,怎么辦?應(yīng)用代理可以有效解決該問題,應(yīng)用代理可以被配置來識別嘗試攻擊應(yīng)用程序安全漏洞的惡意流量,進(jìn)而保護(hù)運(yùn)行了不安全應(yīng)用的系統(tǒng)。數(shù)據(jù)包數(shù)據(jù)包根據(jù)策略決定如何處理數(shù)據(jù)包應(yīng)用級代理控制策略數(shù)據(jù)TCP報(bào)頭IP報(bào)頭分組過濾判斷信息應(yīng)用代理判斷信息應(yīng)用代理可以對數(shù)據(jù)包的數(shù)據(jù)區(qū)進(jìn)行分析,并以此判斷數(shù)據(jù)是否允許通過。應(yīng)用級代理VS包過濾技術(shù)以HTTP流量為例:包過濾技術(shù)僅僅知道應(yīng)該允許或者拒絕HTTP流量;應(yīng)用級代理可以配置來過濾具體HTTP流量類型的數(shù)據(jù);防火墻管理員的管理帶來極大的伸縮性,可以嚴(yán)格控制什么流量將會被允許,什么流量將被拒絕。應(yīng)用級代理的優(yōu)點(diǎn)允許用戶“直接”訪問Internet:在相應(yīng)后臺軟件的支持下,代理服務(wù)系統(tǒng)允許用戶從自己的系統(tǒng)訪問Internet,但不允許數(shù)據(jù)包直接傳送而是通過雙穴主機(jī)或堡壘主機(jī)間接傳送適合于做日志應(yīng)用級代理的缺點(diǎn)(1/2)對每一類應(yīng)用,都需要專門的代理。大多數(shù)代理服務(wù)器只能處理相對較少的應(yīng)用。應(yīng)用代理往往比包過濾防火墻性能要差。應(yīng)用代理在應(yīng)用層處理報(bào)文,要求應(yīng)用代理服務(wù)器花費(fèi)更多的時(shí)間來處理報(bào)文,造成數(shù)據(jù)傳輸?shù)难舆t。應(yīng)用代理服務(wù)器比相應(yīng)的包過濾防火墻更加昂貴。應(yīng)用代理服務(wù)器對硬件的要求通常較高,升級的成本也較高。不能使用戶免于協(xié)議本身缺點(diǎn)的限制應(yīng)用級代理的缺點(diǎn)(2/2)有些服務(wù)要求建立直接連接,無法使用代理比如聊天服務(wù)、或者即時(shí)消息服務(wù)代理服務(wù)器的實(shí)現(xiàn)應(yīng)用級代理服務(wù)器回路級代理服務(wù)器公共代理服務(wù)器(適用于多個(gè)協(xié)議)專用代理服務(wù)器(只適用于單個(gè)協(xié)議)智能代理服務(wù)器自適應(yīng)代理技術(shù)(1/2)新型的自適應(yīng)代理(Adaptiveproxy)防火墻,本質(zhì)上也屬于代理服務(wù)技術(shù),但它也結(jié)合了動態(tài)包過濾(狀態(tài)檢測)技術(shù)自適應(yīng)代理技術(shù)是在商業(yè)應(yīng)用防火墻中實(shí)現(xiàn)的一種革命性的技術(shù)。組成這類防火墻的基本要素有兩個(gè):自適應(yīng)代理服務(wù)器與動態(tài)包過濾器。它結(jié)合了代理服務(wù)防火墻安全性和包過濾防火墻的高速度等優(yōu)點(diǎn),在保證安全性的基礎(chǔ)上將代理服務(wù)器防火墻的性能提高10倍以上自適應(yīng)代理技術(shù)(2/2)在自適應(yīng)代理與動態(tài)包過濾器之間存在一個(gè)控制通道。在對防火墻進(jìn)行配置時(shí),用戶僅僅將所需要的服務(wù)類型、安全級別等信息通過相應(yīng)代理的管理界面進(jìn)行設(shè)置就可以了。然后,自適應(yīng)代理就可以根據(jù)用戶的配置信息,決定是使用代理服務(wù)器從應(yīng)用層代理請求,還是使用動態(tài)包過濾器從網(wǎng)絡(luò)層轉(zhuǎn)發(fā)包。如果是后者,它將動態(tài)地通知包過濾器增減過濾規(guī)則,滿足用戶對速度和安全性的雙重要求四、下一代防火墻Gartner,2009《DefiningtheNext-GenerationFirewall)》,下一代防火墻定義:一種深度包檢測防火墻,超越了基于端口、協(xié)議的檢測和阻斷,增加了應(yīng)用層的檢測和入侵防護(hù)針對應(yīng)用、用戶、終端及內(nèi)容的高精度管控外部安全智能一體化引擎多安全模塊智能數(shù)據(jù)聯(lián)動可視化智能管理高性能處理架構(gòu)本質(zhì)上是前面介紹哪種防火墻?下一代防火墻下一代防火墻下一代防火墻下一代防火墻防火墻體系結(jié)構(gòu)31防火墻概述防火墻的工作原理內(nèi)容提綱防火墻技術(shù)發(fā)展趨勢245防火墻的選購和使用防火墻體系結(jié)構(gòu)防火墻體系結(jié)構(gòu)一般有四種:過濾路由器或屏蔽路由器結(jié)構(gòu)結(jié)構(gòu)(Packet-filteringRouterorScreeningRouter

)雙穴主機(jī)或雙宿主機(jī)結(jié)構(gòu)(DualHomedGateway)屏蔽主機(jī)或主機(jī)過濾結(jié)構(gòu)(ScreenedHostGateway)過濾子網(wǎng)或屏蔽子網(wǎng)結(jié)構(gòu)(ScreenedSubnet)相關(guān)概念:堡壘主機(jī)堡壘主機(jī)(BastionHost):被網(wǎng)絡(luò)管理員認(rèn)定為網(wǎng)絡(luò)安全核心點(diǎn)的系統(tǒng),必須具有很強(qiáng)的安全性:安全的操作系統(tǒng);關(guān)閉不必需的服務(wù);避免安裝不必需的軟件;有限制地訪問磁盤,一般能夠訪問配置文件即可;…堡壘主機(jī)常常充當(dāng)內(nèi)部網(wǎng)絡(luò)或防火墻中應(yīng)用代理的角色。堡壘主機(jī)是最顯露的主機(jī),因此也應(yīng)當(dāng)是最安全的主機(jī)。BastionHostBastionHosthighlysecurehostsystem

Asystemidentifiedbythefirewalladministratorasacriticalstrongpointinthenetwork′ssecurityThebastionhostservesasaplatformforanapplication-levelorcircuit-levelgateway相關(guān)概念:DMZ區(qū)中立區(qū)或非軍事化區(qū)域(DemilitarizedZone:DMZ)存在于企業(yè)內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的一個(gè)小型網(wǎng)絡(luò)。由屏蔽路由器建立或阻塞路由器建立。DMZ用來作為外網(wǎng)和內(nèi)網(wǎng)的緩沖區(qū)以進(jìn)一步隔離公網(wǎng)和內(nèi)部私有網(wǎng)絡(luò)。DMZ放置一些必須公開的服務(wù)器客戶機(jī)客戶機(jī)服務(wù)器內(nèi)部網(wǎng)絡(luò)過濾路由器結(jié)構(gòu)防火墻客戶機(jī)Internet路由器防火墻一、過濾路由器結(jié)構(gòu)(1/2)可以由廠家專門生產(chǎn)的過濾路由器來實(shí)現(xiàn),也可以由安裝了具有過濾功能軟件的普通路由器實(shí)現(xiàn)。過濾路由器防火墻作為內(nèi)外連接的惟一通道,要求所有的報(bào)文都必須在此通過檢查。許多路由器本身帶有報(bào)文過濾配置選項(xiàng),過濾路由器結(jié)構(gòu)的防火墻的過濾軟件與之有什么區(qū)別呢?過濾路由器結(jié)構(gòu)是最簡單的防火墻結(jié)構(gòu)。缺點(diǎn):沒有或有很簡單的日志記錄功能,網(wǎng)絡(luò)管理員很難確定網(wǎng)絡(luò)系統(tǒng)是否正在被攻擊或已經(jīng)被入侵。規(guī)則表隨著應(yīng)用的深化會變得很大而且很復(fù)雜。依靠一個(gè)單一的部件來保護(hù)網(wǎng)絡(luò)系統(tǒng),一旦部件出現(xiàn)問題,會失去保護(hù)作用,而用戶可能還不知道。一、過濾路由器結(jié)構(gòu)(2/2)二、雙穴主機(jī)體系結(jié)構(gòu)(1/3)定義:用一臺裝有兩塊網(wǎng)卡的堡壘主機(jī)(稱為雙穴主機(jī)或雙宿主主機(jī))做防火墻。兩塊網(wǎng)卡各自與受保護(hù)網(wǎng)和外部網(wǎng)相連,每塊網(wǎng)卡都有獨(dú)立的IP地址。堡壘主機(jī)上運(yùn)行著防火墻軟件(應(yīng)用層網(wǎng)關(guān)),可以轉(zhuǎn)發(fā)應(yīng)用程序,也可提供服務(wù)等功能。有文獻(xiàn)稱為:雙穴主機(jī)網(wǎng)關(guān)結(jié)構(gòu)(DualHomedGateway)內(nèi)部網(wǎng)絡(luò)外部網(wǎng)絡(luò)

禁止內(nèi)外網(wǎng)絡(luò)之間直接通信雙穴主機(jī)

所有的通信必須經(jīng)過雙穴主機(jī)二、雙穴主機(jī)體系結(jié)構(gòu)(2/3)防火墻二、雙穴主機(jī)體系結(jié)構(gòu)(3/3)優(yōu)點(diǎn):雙穴主機(jī)網(wǎng)關(guān)優(yōu)于屏蔽路由器的地方是堡壘主機(jī)的系統(tǒng)軟件可用于維護(hù)系統(tǒng)日志、硬件拷貝日志或遠(yuǎn)程日志。這對于日后的檢查非常有用,但這不能幫助網(wǎng)絡(luò)管理者確認(rèn)內(nèi)網(wǎng)中哪些主機(jī)可能已被黑客入侵。缺點(diǎn):如何保護(hù)堡壘主機(jī)?一旦入侵者侵入堡壘主機(jī)并使其只具有路由功能,則任何網(wǎng)上用戶均可以隨便訪問內(nèi)部網(wǎng)絡(luò)。三、屏蔽主機(jī)體系結(jié)構(gòu)(1/3)定義:屏蔽主機(jī)體系結(jié)構(gòu)包括:一個(gè)分組(包)過濾路由器(或稱為屏蔽路由器)連接外部網(wǎng)絡(luò),再通過一個(gè)堡壘主機(jī)與內(nèi)部網(wǎng)絡(luò)相連,通常在路由器上設(shè)立過濾規(guī)則,并使這個(gè)堡壘主機(jī)成為從外部網(wǎng)絡(luò)惟一可直接到達(dá)的主機(jī),這確保了內(nèi)部網(wǎng)絡(luò)不受未被授權(quán)的外部用戶的攻擊。來自外部網(wǎng)絡(luò)的數(shù)據(jù)包先經(jīng)過屏蔽路由器過濾,不符合過濾規(guī)則的數(shù)據(jù)包被過濾掉;符合規(guī)則的包則被傳送到堡壘主機(jī)上。其代理服務(wù)軟件將允許通過的信息傳輸?shù)绞鼙Wo(hù)的內(nèi)部網(wǎng)上。進(jìn)行規(guī)則配置,只允許外部主機(jī)與堡壘主機(jī)通訊互聯(lián)網(wǎng)對內(nèi)部其他主機(jī)的訪問必須經(jīng)過堡壘主機(jī)不允許外部主機(jī)直接訪問除堡壘主機(jī)之外的其他主機(jī)包過濾路由器三、屏蔽主機(jī)體系結(jié)構(gòu)(2/3)堡壘主機(jī)防火墻優(yōu)點(diǎn):如果受保護(hù)網(wǎng)絡(luò)是一個(gè)虛擬擴(kuò)展的本地網(wǎng),即沒有子網(wǎng)和路由器,那么內(nèi)網(wǎng)的變化不影響堡壘主機(jī)和屏蔽路由器的配置。危險(xiǎn)區(qū)域只限制在堡壘主機(jī)和屏蔽路由器。缺點(diǎn):堡壘主機(jī)與其他主機(jī)在同一個(gè)子網(wǎng),一旦包過濾路由器被攻破,整個(gè)內(nèi)網(wǎng)和堡壘主機(jī)之間就再也沒有任何阻擋。一旦入侵者侵入堡壘主機(jī)并使其只具有路由功能,則任何網(wǎng)上用戶均可以隨便訪問內(nèi)部網(wǎng)絡(luò)(與雙穴主機(jī)結(jié)構(gòu)弱點(diǎn)一樣)。三、屏蔽主機(jī)體系結(jié)構(gòu)(3/3)ScreenedhostfirewallsystemScreenedhostfirewallsystem(single-homedbastionhost)single-homedbastionhostScreenedhostfirewall,single-homedbastionconfigurationFirewallconsistsoftwosystems:Apacket-filteringrouterAbastionhostConfigurationforthepacket-filteringrouter:OnlypacketsfromandtothebastionhostareallowedtopassthroughtherouterThebastionhostperformsauthenticationandproxyfunctionssingle-homedbastionhostGreatersecuritythansingleconfigurationsbecauseoftworeasons:Thisconfigurationimplementsbothpacket-levelandapplication-levelfiltering(allowingforflexibilityindefiningsecuritypolicy)AnintrudermustgenerallypenetratetwoseparatesystemsThisconfigurationalsoaffordsflexibilityinprovidingdirectInternetaccess(publicinformationserver,e.g.Webserver)ScreenedhostfirewallsystemScreenedhostfirewallsystem(dual-homedbastionhost)FirewallConfigurationsScreenedhostfirewall,dual-homedbastionconfigurationThepacket-filteringrouterisnotcompletelycompromisedTrafficbetweentheInternetandotherhostsontheprivatenetworkhastoflowthroughthebastionhost四、過濾子網(wǎng)體系結(jié)構(gòu)(1/7)在外界網(wǎng)絡(luò)和內(nèi)部網(wǎng)絡(luò)之間建立一個(gè)雙方都可以訪問的獨(dú)立網(wǎng)絡(luò)(過濾子網(wǎng)),用兩臺分組過濾路由器將這一子網(wǎng)分別與內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)分開:四、過濾子網(wǎng)體系結(jié)構(gòu)(2/7)過濾子網(wǎng)結(jié)構(gòu)防火墻內(nèi)部屏蔽路由器

對外服務(wù)器堡壘主機(jī)內(nèi)部網(wǎng)絡(luò)Internet防火墻外部屏蔽路由器客戶機(jī)客戶機(jī)服務(wù)器客戶機(jī)客戶機(jī)參數(shù)網(wǎng)絡(luò)

DMZ四、過濾子網(wǎng)體系結(jié)構(gòu)(3/7)過濾子網(wǎng)也常常被稱為DMZ(DemilitarizedZone)區(qū)或參數(shù)網(wǎng)絡(luò)或周邊網(wǎng)絡(luò)或屏蔽網(wǎng)絡(luò),它可以只包含堡壘主機(jī),也可以增加需要對外提供服務(wù)的Web服務(wù)器。過濾子網(wǎng)不提供外部網(wǎng)絡(luò)和內(nèi)部網(wǎng)絡(luò)之間的通路。它是在內(nèi)/外部網(wǎng)之間另加的一個(gè)安全保護(hù)層,相當(dāng)于一個(gè)應(yīng)用網(wǎng)關(guān)。如果入侵者成功地闖過外層保護(hù)網(wǎng)到達(dá)防火墻,參數(shù)網(wǎng)絡(luò)就能在入侵者與內(nèi)部網(wǎng)之間再提供一層保護(hù)。如果過濾子網(wǎng)中的堡壘主機(jī)被攻破會有什么后果?四、過濾子網(wǎng)體系結(jié)構(gòu)(4/7)如果入侵者僅僅侵入到過濾子網(wǎng)中的的堡壘主機(jī),他只能偷看到過濾子網(wǎng)的信息流而看不到內(nèi)部網(wǎng)的信息,過濾子網(wǎng)的信息流僅往來于外部網(wǎng)到堡壘主機(jī)。沒有內(nèi)部網(wǎng)主機(jī)間的信息流(重要和敏感的信息)在過濾子網(wǎng)中流動,所以堡壘主機(jī)受到損害也不會破壞內(nèi)部網(wǎng)的信息流四、過濾子網(wǎng)體系結(jié)構(gòu)(5/7)堡壘主機(jī)在過濾子網(wǎng)結(jié)構(gòu)中,堡壘主機(jī)與過濾子網(wǎng)相連,而該主機(jī)是外部網(wǎng)服務(wù)于內(nèi)部網(wǎng)的主節(jié)點(diǎn)。在內(nèi)、外部路由器上建立包過濾,以便內(nèi)部網(wǎng)的用戶可直接操作外部服務(wù)器;在主機(jī)上建立代理服務(wù),在內(nèi)部網(wǎng)用戶與外部服務(wù)器之間建立間接的連接。接收外來電子郵件并分發(fā)給相應(yīng)站點(diǎn);接收外來FTP并連到內(nèi)部網(wǎng)的匿名FTP服務(wù)器;接收外來的有關(guān)內(nèi)部網(wǎng)站點(diǎn)的域名服務(wù)。 四、過濾子網(wǎng)體系結(jié)構(gòu)(6/7)內(nèi)部路由器主要功能是保護(hù)內(nèi)部網(wǎng)免受來自外部網(wǎng)與過濾子網(wǎng)的侵?jǐn)_。內(nèi)部路由器可以設(shè)定,使過濾子網(wǎng)上的堡壘主機(jī)與內(nèi)部網(wǎng)之間傳遞的各種服務(wù)和內(nèi)部網(wǎng)與外部網(wǎng)之間傳遞的各種服務(wù)不完全相同。內(nèi)部路由器完成防火墻的大部分包過濾工作,它允許某些站點(diǎn)的包過濾系統(tǒng)認(rèn)為符合安全規(guī)則的服務(wù)在內(nèi)/外部網(wǎng)之間互傳。根據(jù)各站點(diǎn)的需要和安全規(guī)則,可允許的服務(wù)是如下的外向服務(wù):Telnet、FTP、WAIS、Archie、Gopher或者其它服務(wù)。四、過濾子網(wǎng)體系結(jié)構(gòu)(7/7)外部路由器既可保護(hù)過濾子網(wǎng)又保護(hù)內(nèi)部網(wǎng)。實(shí)際上,在外部路由器上僅做一小部分包過濾,它幾乎讓所有過濾子網(wǎng)的外向請求通過。它與內(nèi)部路由器的包過濾規(guī)則基本上相同。 外部路由器的包過濾主要是對過濾子網(wǎng)上的主機(jī)提供保護(hù)。一般情況下,因?yàn)檫^濾子網(wǎng)上主機(jī)的安全主要通過主機(jī)安全機(jī)制加以保障,所以由外部路由器提供的很多保護(hù)并非必要真正有效的任務(wù)是阻隔來自外部網(wǎng)上偽造源地址進(jìn)來的任何數(shù)據(jù)包。這些數(shù)據(jù)包自稱來自內(nèi)部網(wǎng),其實(shí)它是來自外部網(wǎng)Screened-subnetfirewallsystemScreenedSubnetFirewallArchitectureDemilitarizedZone(DMZ)InternalNetworkEnclaveboundaryExternalNetworkOuterRouter:NoAccesstoInternalNetfirewallIsolatedNetworkScreenedsubnetfirewallconfigurationMostsecureconfigurationofthethreeTwopacket-filteringroutersareusedCreationofanisolatedsub-networkScreenedsubnetfirewallAdvantages:ThreelevelsofdefensetothwartintrudersTheoutsiderouteradvertisesonlytheexistenceofthescreenedsubnettotheInternet(internalnetworkisinvisibletotheInternet)Theinsiderouteradvertisesonlytheexistenceofthescreenedsubnettotheinternalnetwork(thesystemsontheinsidenetworkcannotconstructdirectroutestotheInternet)內(nèi)部網(wǎng)絡(luò)外部網(wǎng)絡(luò)堡壘主機(jī)內(nèi)部屏蔽路由器外部屏蔽路由器禁止內(nèi)外網(wǎng)絡(luò)直接進(jìn)行通訊內(nèi)外部網(wǎng)絡(luò)之間的通信都經(jīng)過堡壘主機(jī)過濾子網(wǎng)體系結(jié)構(gòu)過濾子網(wǎng)體系結(jié)構(gòu)混合結(jié)構(gòu)的防火墻不同結(jié)構(gòu)防火墻的組合使用多堡壘主機(jī);合并內(nèi)部路由器與外部路由器;合并堡壘主機(jī)與外部路由器;合并堡壘主機(jī)與內(nèi)部路由器;使用多臺內(nèi)部路由器;使用多臺外部路由器;使用多個(gè)過濾子網(wǎng);使用雙穴主機(jī)與過濾子網(wǎng)。防火墻體系結(jié)構(gòu)31防火墻概述防火墻的工作原理內(nèi)容提綱防火墻技術(shù)發(fā)展趨勢245防火墻的選購和使用用戶對防火墻的要求越來越高網(wǎng)絡(luò)安全是通過技術(shù)與管理相結(jié)合來實(shí)現(xiàn)的,良好的網(wǎng)絡(luò)管理加上優(yōu)秀的防火墻技術(shù)是提高網(wǎng)絡(luò)安全性能的最好選擇。隨著新的攻擊手段的不斷出現(xiàn),以及防火墻在用戶的核心業(yè)務(wù)系統(tǒng)中占據(jù)的地位越來越重要,用戶對防火墻的要求越來越高發(fā)展趨勢為適應(yīng)Internet的發(fā)展,未來防火墻技術(shù)的發(fā)展趨勢為:智能化:防火墻將從目前的靜態(tài)防御策略向具備人工智能的智能化方向發(fā)展;高速度:防火墻必須在運(yùn)算速度上做相應(yīng)的升級,才不致于成為網(wǎng)絡(luò)的瓶頸;并行體系結(jié)構(gòu):分布式并行處理的防火墻是防火墻的另一發(fā)展趨勢;發(fā)展趨勢為適應(yīng)Internet的發(fā)展,未來防火墻技術(shù)的發(fā)展趨勢為:多功能:未來網(wǎng)絡(luò)防火墻將在保密性、包過濾、服務(wù)、管理和安全等方面增加更多更強(qiáng)的功能;(All-In-One技術(shù))專業(yè)化:電子郵件防火墻、FTP防火墻等針對特定服務(wù)的專業(yè)化防火墻將作為一種產(chǎn)品門類出現(xiàn);防病毒:現(xiàn)在許多防火墻都內(nèi)置了病毒和內(nèi)容掃描功能。

IPv6網(wǎng)絡(luò)需求:下一代網(wǎng)絡(luò)的新需求發(fā)展趨勢網(wǎng)絡(luò)的防火墻產(chǎn)品還將把網(wǎng)絡(luò)前沿技術(shù),如Web頁面超高速緩存、虛擬網(wǎng)絡(luò)和帶寬管理等與其自身結(jié)合起來。

發(fā)展趨勢防火墻體系結(jié)構(gòu)31防火墻概述防火墻的工作原理內(nèi)容提綱防火墻技術(shù)發(fā)展趨勢245防火墻的選購和使用116一、評價(jià)標(biāo)準(zhǔn)防火墻的評價(jià)標(biāo)準(zhǔn)防火墻的評價(jià)標(biāo)準(zhǔn)用于評價(jià)一個(gè)防火墻的綜合性能。主要的評價(jià)指標(biāo)包括:并發(fā)連接數(shù)吞吐量安全性穩(wěn)定性…并發(fā)連接數(shù)(1/5)并發(fā)連接數(shù)是指防火墻或代理服務(wù)器對其業(yè)務(wù)信息流的處理能力,是防火墻能夠同時(shí)處理的點(diǎn)對點(diǎn)連接的最大數(shù)目。并發(fā)連接數(shù)反映出防火墻設(shè)備對多個(gè)連接的訪問控制能力和連接狀態(tài)跟蹤能力。并發(fā)連接數(shù)(2/5)簡單說,并發(fā)連接數(shù)就是防火墻所能處理的最大會話數(shù)量。防火墻里有一個(gè)并發(fā)連接表,是防火墻用以存放并發(fā)連接信息的地方。并發(fā)連接表的大小,就是防火墻所能支持的最大并發(fā)連接數(shù)。并發(fā)連接數(shù)(3/5)并發(fā)連接數(shù)的增大意味著內(nèi)存資源的消耗增加

以每個(gè)并發(fā)連接表項(xiàng)占用300B計(jì)算,1000個(gè)并發(fā)連接將占用300B×1000×8bit/B≈2.3Mb內(nèi)存空間;10000個(gè)并發(fā)連接將占用23Mb內(nèi)存空間100000個(gè)并發(fā)連接將占用230Mb內(nèi)存空間,如果試圖實(shí)現(xiàn)1000000個(gè)并發(fā)連接的產(chǎn)品,產(chǎn)品需要提供2.24Gb內(nèi)存空間。并發(fā)連接數(shù)(4/5)并發(fā)連接數(shù)的增大應(yīng)充分考慮CPU的處理能力。CPU的主要任務(wù)是把網(wǎng)絡(luò)上的流量從一個(gè)網(wǎng)段盡可能快速地轉(zhuǎn)發(fā)到另外一個(gè)網(wǎng)段上,并且在轉(zhuǎn)發(fā)過程中對此流量按照一定的訪問控制策略進(jìn)行許可檢查、流量統(tǒng)計(jì)和訪問審計(jì)等操作。如果貿(mào)然增大系統(tǒng)的并發(fā)連接表,勢必影響防火墻對連接請求的處理延遲,造成某些連接超時(shí),致使連接報(bào)文重發(fā),最后形成雪崩效應(yīng),致使整個(gè)防火墻系統(tǒng)崩潰。并發(fā)連接數(shù)(5/5)物理鏈路的實(shí)際承載能力將影響防火墻發(fā)揮出其對海量并發(fā)連接的處理能力。由于防火墻通常都部署在Internet出口處,在客戶端PC與目的資源中間的路徑上,總是存在著瓶頸鏈路。瓶頸鏈路可能是2Mbps專線,也可能是512Kbps乃至64Kbps的低速鏈路。擁擠的低速鏈路根本無法承載太多的并發(fā)連接,即便是防火墻能夠支持大規(guī)模的并發(fā)訪問連接,也無法發(fā)揮出其原有的性能。吞吐量(1/2)網(wǎng)絡(luò)中的數(shù)據(jù)是由一個(gè)個(gè)數(shù)據(jù)包組成,防火墻對每個(gè)數(shù)據(jù)包的處理要耗費(fèi)資源。吞吐量是指在保證丟失數(shù)據(jù)幀的情況下,設(shè)備能夠接受的最大速率。吞吐量(2/2)吞吐量的測試方法:在測試中以一定速率發(fā)送一定數(shù)量的幀,并計(jì)算待測設(shè)備傳輸出去的幀;如果發(fā)送給設(shè)備的幀與設(shè)備發(fā)出的幀數(shù)量相等,那么將發(fā)送速率提高并重新測試;如果發(fā)送給設(shè)備的幀多于設(shè)備發(fā)出的幀,則適當(dāng)降低發(fā)送速率重新測試,直至得出最終結(jié)果。對應(yīng)用網(wǎng)關(guān)防火墻而言,關(guān)鍵的性能指標(biāo)不再是網(wǎng)絡(luò)層吞吐量,而是應(yīng)用識別及分析。首先要考察防火墻能夠劫持多少種網(wǎng)絡(luò)應(yīng)用,其次是應(yīng)用識別和控制的精細(xì)度,如是否支持對應(yīng)用子功能的識別及控制。另外,應(yīng)用特征庫的更新速度也很重要應(yīng)用識別及分析能力安全性防火墻自身的安全性主要體現(xiàn)在自身設(shè)計(jì)和管理兩個(gè)方面。設(shè)計(jì)的安全性關(guān)鍵在于操作系統(tǒng),只有自身具有完整信任關(guān)系的操作系統(tǒng)才可以談?wù)撓到y(tǒng)的安全性。防火墻自身的安全實(shí)現(xiàn)直接影響整體系統(tǒng)的安全性。穩(wěn)定性有些防火墻尚未最后定型或經(jīng)過嚴(yán)格的大量測試就被推向了市場,其穩(wěn)定性可想而知。防火墻的穩(wěn)定性可以通過幾種方法判斷:從權(quán)威的測評認(rèn)證機(jī)構(gòu)獲得??疾飚a(chǎn)品是否獲得更多的國家權(quán)威機(jī)構(gòu)的認(rèn)證、推薦和入網(wǎng)證明,來間接了解其穩(wěn)定性。實(shí)際調(diào)查,這是最有效的辦法:考察這種防火墻是否已經(jīng)有了使用單位、其用戶量如何,特別是用戶對于產(chǎn)品的評價(jià)。自己試用。在自己的網(wǎng)絡(luò)上進(jìn)行一段時(shí)間的試用。高性能高性能是防火墻的一個(gè)重要指標(biāo),它直接體現(xiàn)了防火墻的可用性。如果由于使用防火墻而帶來了網(wǎng)絡(luò)性能較大幅度的下降,就意味著安全代價(jià)過高。一般來說,包過濾防火墻加載上百條規(guī)則,其性能下降不應(yīng)超過5%。功能靈活對通信行為的有效控制,要求防火墻設(shè)備有一系列不同級別,滿足不同用戶的各類安全控制需求。對普通用戶,只要對IP地址進(jìn)行過濾即可;如果是內(nèi)部有不同安全級別的子網(wǎng),有時(shí)則必須允許高級別子網(wǎng)對低級別子網(wǎng)進(jìn)行單向訪問管理簡便網(wǎng)絡(luò)技術(shù)發(fā)展很快,各種安全事件不斷出現(xiàn),這就要求安全管理員經(jīng)常調(diào)整網(wǎng)絡(luò)安全策略。防火墻的管理在充分考慮安全需要的前提下,必須提供方便靈活的管理方式和方法,這通常體現(xiàn)為管理途徑、管理工具和管理權(quán)限??梢暬芾淼挚咕芙^服務(wù)攻擊在當(dāng)前的網(wǎng)絡(luò)攻擊中,拒絕服務(wù)攻擊是使用頻率最高的方法。很多防火墻本身都存在拒絕服務(wù)攻擊漏洞。國標(biāo)防火墻標(biāo)準(zhǔn)133二、防火墻產(chǎn)品防火墻產(chǎn)品防火墻產(chǎn)品防火墻產(chǎn)品137三、典型應(yīng)用典型應(yīng)用之一Internet與企業(yè)、政府等內(nèi)部網(wǎng)絡(luò)之間的應(yīng)用防火墻連接WAN和內(nèi)網(wǎng),實(shí)現(xiàn)內(nèi)網(wǎng)對Internet的訪問,同時(shí)實(shí)現(xiàn)DMZ區(qū)管理,允許WAN和內(nèi)網(wǎng)對DMZ區(qū)服務(wù)器的特定的服務(wù)端口的訪問,根據(jù)客戶要求允許或禁止DMZ對內(nèi)網(wǎng)和WAN的訪問。典型應(yīng)用之二企業(yè)、政府等多個(gè)內(nèi)部網(wǎng)絡(luò)中的應(yīng)用防火墻連接省內(nèi)各個(gè)級別的局域網(wǎng),根據(jù)需要實(shí)現(xiàn)局域網(wǎng)之間的訪問控制,以及各個(gè)局域網(wǎng)對公共服務(wù)器、局域網(wǎng)服務(wù)器的訪問典型應(yīng)用之三VPN的應(yīng)用通過防火墻的隧道VPN和撥號VPN的功能,實(shí)現(xiàn)公網(wǎng)對防火墻內(nèi)部網(wǎng)絡(luò)的直接訪問以及多個(gè)防火墻各自的內(nèi)部網(wǎng)絡(luò)之間的訪問,基于IPsec協(xié)議的VPN保證了數(shù)據(jù)傳輸?shù)陌踩?、完整性和高效性。典型?yīng)用之四雙通道以及多通道的實(shí)現(xiàn)通過防火墻的策略路由功能,實(shí)現(xiàn)內(nèi)網(wǎng)對多個(gè)外網(wǎng)的訪問,同時(shí)對訪問的用戶和訪問的服務(wù)進(jìn)行控制四、工作步驟第一步:制定安全策略內(nèi)部員工訪問互聯(lián)網(wǎng)的限制外網(wǎng)訪問內(nèi)部網(wǎng)的策略進(jìn)入公網(wǎng)的數(shù)據(jù)加密策略創(chuàng)建防火墻的步驟第二步:搭建安全體系結(jié)構(gòu)安全策略轉(zhuǎn)化為安全體系結(jié)構(gòu)對外服務(wù)器的配置DMZ的設(shè)置創(chuàng)建防火墻的步驟第三步:制定規(guī)則次序規(guī)則先后的次序決定防火墻的功能防火墻順序檢查規(guī)則,一旦匹配,則停止檢查并執(zhí)行這條規(guī)則。創(chuàng)建防火墻的步驟第四步:落實(shí)規(guī)則集(12方面)切斷默認(rèn)允許內(nèi)部出網(wǎng)添加鎖定丟棄不匹配的信息包丟棄并不記錄允許DNS訪問允許郵件訪問允許WEB訪問阻塞DMZ允許內(nèi)部的POP訪問強(qiáng)化DMZ的規(guī)則允許管理員訪問創(chuàng)建防火墻的步驟第五步:注意更換控制規(guī)則變動是注釋中記錄信息規(guī)則更改者的名字規(guī)則變更的日期和時(shí)間規(guī)則變更的原因第六步:審計(jì)工作創(chuàng)建防火墻的步驟規(guī)則變動是注釋中記錄信息規(guī)則更改者的名字規(guī)則變更的日期和時(shí)間規(guī)則變更的原因創(chuàng)建防火墻的步驟路由器使用ACL處理數(shù)據(jù)包的過程存在進(jìn)站ACL?拒絕或允許?查詢路由表是否有到目標(biāo)網(wǎng)絡(luò)的路由?拒絕或允許?存在出站ACL?NNNY允許拒絕拒絕Y數(shù)據(jù)包進(jìn)入路由器接口的數(shù)據(jù)包丟棄數(shù)據(jù)包出站OUT進(jìn)站IN訪問控制列表(ACL)分類標(biāo)準(zhǔn)IPACL:只對數(shù)據(jù)包的源IP地址進(jìn)行檢查其列表號1-90或1300-1999。擴(kuò)展IPACL:對數(shù)據(jù)包的源和目標(biāo)IP地址進(jìn)行檢查源和目標(biāo)端口號其列表號100-199或2000-2699訪問控制列表命令格式標(biāo)準(zhǔn)IPACLAccess-listAccess-list-number

(deny/permit)source-address[source-wildcard]擴(kuò)展IPACLAccess-listAccess-list-number

(deny/permit)protocolsource-addresssource-wildcard[operatorport]destination-addressdestination-wildcard[operatorport][established][log]命令字訪問控制列表編號對符合匹配的數(shù)據(jù)包所采取的動作數(shù)據(jù)包源地址通配符掩碼數(shù)據(jù)包源地址數(shù)據(jù)包源地址協(xié)議數(shù)據(jù)包源地址通配符掩碼邏輯操作:eq、neq、gt、lt、rage判斷包頭的ACK,若設(shè)置,則匹配ACL配置實(shí)例:允許一個(gè)源通信量通過PermittingTrafficfromSourceNetworkaccess-list1permit55interfaceethernet0ipaccess-group1outinterfaceethernet1ipaccess-group1outFTP服務(wù)器Web服務(wù)器ACL配置:外網(wǎng)只能訪問WEB不能訪問FTPaccess-list110permit55host3eq21access-list110permit55host3eq20access-list110denyanyhost3eq21access-list110denyanyhost3eq20access-list110permitany

host3eq80interfaceethernet1ipaccess-group110out

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論