计算机网络安全技术-防火墙技术

上传人:san****019 文档编号:16347205 上传时间:2020-09-27 格式:PPT 页数:56 大小:808.50KB
返回 下载 相关 举报
计算机网络安全技术-防火墙技术_第1页
第1页 / 共56页
计算机网络安全技术-防火墙技术_第2页
第2页 / 共56页
计算机网络安全技术-防火墙技术_第3页
第3页 / 共56页
点击查看更多>>
资源描述
第九章防火墙技术,9.1防火墙技术概述 9.2防火墙技术 9.3防火墙设计实例,本章学习目标,(1)了解防火墙的定义、发展简史、目的、功能、局限性及其发展动态和趋势。 (2)掌握包过滤防火墙和和代理防火墙的实现原理、技术特点和实现方式;熟悉防火墙的常见体系结构。 (3)熟悉防火墙的产品选购和设计策略。,9.1防火墙技术概述,9.1.1防火墙的定义 9.1.2防火墙的发展简史 9.1.3设置防火墙的目的和功能 9.1.4防火墙的局限性 9.1.5防火墙技术发展动态和趋势,9.1.1防火墙的定义,防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。防火墙本身具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全的基础设施。图9.1为防火墙示意图。,图9.1防火墙示意图,9.1.2防火墙的发展简史,第一代防火墙:采用了包过滤(Packet Filter)技术。 第二、三代防火墙:1989年,推出了电路层防火墙,和应用层防火墙的初步结构。 第四代防火墙:1992年,开发出了基于动态包过滤技术的第四代防火墙。 第五代防火墙:1998年,NAI公司推出了一种自适应代理技术,可以称之为第五代防火墙。,图9.2防火墙技术的简单发展历史,9.1.3设置防火墙的目的和功能,(1)防火墙是网络安全的屏障 (2)防火墙可以强化网络安全策略 (3)对网络存取和访问进行监控审计 (4)防止内部信息的外泄,9.1.4防火墙的局限性,(1)防火墙防外不防内。 (2)防火墙难于管理和配置,易造成安全漏洞。 (3)很难为用户在防火墙内外提供一致的安全策略。 (4)防火墙只实现了粗粒度的访问控制。,9.1.5防火墙技术发展动态和趋势,(1)优良的性能 (2)可扩展的结构和功能 (3)简化的安装与管理 (4)主动过滤 (5)防病毒与防黑客,9.2防火墙技术,9.2.1防火墙的技术分类 9.2.2防火墙的主要技术及实现方式 9.2.3防火墙的常见体系结构,9.2.1防火墙的技术分类,1包过滤防火墙 2代理防火墙 3两种防火墙技术的对比,1包过滤防火墙,(1)数据包过滤技术的发展:静态包过滤、动态包过滤。 (2)包过滤的优点:不用改动应用程序、一个过滤路由器能协助保护整个网络、数据包过滤对用户透明、过滤路由器速度快、效率高。,(3)包过滤的缺点:不能彻底防止地址欺骗;一些应用协议不适合于数据包过滤;一些应用协议不适合于数据包过滤;正常的数据包过滤路由器无法执行某些安全策略;安全性较差 ;数据包工具存在很多局限性。,图9.3包过滤处理,图9.4静态包过滤防火墙,图9.5动态包过滤防火墙,(1)代理防火墙的原理: 代理防火墙通过编程来弄清用户应用层的流量,并能在用户层和应用协议层间提供访问控制;而且,还可用来保持一个所有应用程序使用的记录。记录和控制所有进出流量的能力是应用层网关的主要优点之一。代理防火墙的工作原理如图9.6所示。,2代理防火墙,(2)应用层网关型防火墙: 主要保存Internet上那些最常用和最近访问过的内容:在Web上,代理首先试图在本地寻找数据,如果没有,再到远程服务器上去查找。为用户提供了更快的访问速度,并且提高了网络安全性。应用层网关的工作原理如图9.7所示。应用层网关防火墙最突出的优点就是安全,缺点就是速度相对比较慢。,(3)电路层网关防火墙 在电路层网关中,包被提交用户应用层处理。电路层网关用来在两个通信的终点之间转换包,如图9.8所示。电路层网关防火墙的工作原理如图9.9所示电路层网关防火墙的特点是将所有跨越防火墙的网络通信链路分为两段。,(4)代理技术的优点 1)代理易于配置。 2)代理能生成各项记录。 3)代理能灵活、完全地控制进出流量、内容。 4)代理能过滤数据内容。 5)代理能为用户提供透明的加密机制。 6)代理可以方便地与其他安全手段集成。,(5)代理技术的缺点 1)代理速度较路由器慢。 2)代理对用户不透明。 3)对于每项服务代理可能要求不同的服务器。 4)代理服务不能保证免受所有协议弱点的限制。 5)代理不能改进底层协议的安全性。,图9.6代理的工作方式,图9.7应用层网关防火墙,图9.8电路层网关,图9.9电路层网关防火墙,表9.1两种防火墙技术,3两种防火墙技术的对比,9.2.2防火墙的主要技术及实现方式,1双端口或三端口的结构 2透明的访问方式 3灵活的代理系统 4多级的过滤技术 5网络地址转换技术(NAT) 6网络状态监视器,7Internet网关技术 8安全服务器网络(SSN) 9用户鉴别与加密 10用户定制服务 11审计和告警 12应用网关代理,13回路级代理服务器 14代管服务器 15IP通道(IP Tunnels) 16隔离域名服务器(Split Domain Name Sever) 17邮件转发技术(Mail Forwarding),9.2.3防火墙的常见体系结构,1屏蔽路由器(如图9.10所示) 2双穴主机网关(如图9.11所示) 3屏蔽主机网关(如图9.12所示) 4被屏蔽子网(如图9.13所示),图9.10屏蔽路由器示意图,图9.11双穴主机网关示意图,图9.12屏蔽主机网关示意图,图9.13被屏蔽子网防火墙示意图,9.3防火墙设计实例,9.3.1防火墙产品选购策略 9.3.2典型防火墙产品介绍 9.3.3防火墙设计策略 9.3.4Windows 2000环境下防火墙及NAT的实现,9.3.1防火墙产品选购策略,1防火墙的安全性 2防火墙的高效性 3防火墙的适用性 4防火墙的可管理性 5完善及时的售后服务体系,9.3.2典型防火墙产品介绍,13Com Office Connect Firewall 新增的网络管理模块使技术经验有限的用户也能保障他们的商业信息的安全。 Office Connect Internet Firewall 25使用全静态数据包检验技术来防止非法的网络接入和防止来自Internet的“拒绝服务”攻击,它还可以限制局域网用户对Internet的不恰当使用。,Office Connect Internet Firewall DMZ可支持多达100个局域网用户,这使局域网上的公共服务器可以被Internet访问,又不会使局域网遭受攻击。 3Com公司所有的防火墙产品很容易通过 Getting Started Wizard 进行安装。它们使整个办公室可以共享ISP提供的一个IP地址,因而节省开支。,2Cisco PIX防火墙 (1)实时嵌入式操作系统。 (2)保护方案基于自适应安全算法(ASA),可以确保最高的安全性。 (3)用于验证和授权的“直通代理”技术。 (4)最多支持250 000个同时连接。 (5) URL过滤。,(6)HP Open View集成。 (7)通过电子邮件和寻呼机提供报警和告警通知。 (8)通过专用链路加密卡提供VPN支持。 (9)符合委托技术评估计划(TTAP),经过了美国安全事务处(NSA)的认证,同时通过中国公安部安全检测中心的认证(PIX520除外)。,9.3.3防火墙设计策略,1防火墙的系统环境 取消危险的系统调用;限制命令的执行权限;取消IP的转发功能;检查每个分组的接口;采用随机连接序号;驻留分组过滤模块;取消动态路由功能;采用多个安全内核等等。,2设置防火墙的要素 高级的网络策略定义允许和禁止的服务以及如何使用服务,低级的网络策略描述防火墙如何限制和过滤在高级策略中定义的服务。,3服务访问策略 允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。,4防火墙设计策略 允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。第一种的特点是安全但不好用,第二种是好用但不安全,通常采用第二种类型的设计策略。而多数防火墙都在两种之间采取折衷。,9.3.4Windows 2000环境下防火墙及NAT的实现,1实现方法 通过网络地址转换把内部地址转换成统一的外部地址,避免了使用代理服务所引起的账号安全问题和代理服务端口被利用的危险。同时为了避免各种代理服务端口探测和其他各种常用服务端口的探测,可以启用Microsoft Proxy Server的动态包过滤功能和IP分段过滤,达到端口隐形的效果。,2案例环境 假定有一台Web服务器(WWW),地址为10.1.0.20,其完整域名为:,对应解析的IP地址为192.168.0.10,在其上装有两块网卡,命名为本地连接1和本地连接2,它们的IP地址分别为:10.1.0.1和192.168.0.9。,3MS Windows 2000 NAT网络地址转换的实现 (1)路由和远程访问服务 (2)网络地址转换的实现:静态路由、网络地址转换、地址和特殊端口、IP地址欺骗过滤。,表9.2地址和特殊端口配置,表9.3内部地址欺骗过滤配置,表9.4外部地址欺骗过滤配置,4MS Proxy Server动态包过滤和反向代理 Proxy Server功能的配置界面如图9.14所示。 (1)MS Proxy Server动态过滤记录文件的详细说明如表9.5所示。 (2)MS Proxy Server动态包过滤的实现如表9.6所示。,图9.14Proxy Server功能的配置界面,表9.5一条记录条目的说明,表9.6动态包过滤规则,THANK YOU VERY MUCH !,本章到此结束, 谢谢您的光临!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!