第6章-:防火墙技术课件

上传人:文**** 文档编号:242762161 上传时间:2024-09-02 格式:PPT 页数:68 大小:941.72KB
返回 下载 相关 举报
第6章-:防火墙技术课件_第1页
第1页 / 共68页
第6章-:防火墙技术课件_第2页
第2页 / 共68页
第6章-:防火墙技术课件_第3页
第3页 / 共68页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,第,6,章 防火墙技术,本章主要内容:,6.1,防火墙简介,6.2,防火墙的类型,6.3,防火墙配置,6.4,防火墙系统,6.5,防火墙的选购和使用,6.6,防火墙产品介绍,*,1,第6章 防火墙技术 本章主要内容:*1,知识点,防火墙的概念,功能特点和安全性,防火墙的分类,防火墙的配置和防火墙系统,防火墙的选购、安装和维护,*,2,知识点防火墙的概念功能特点和安全性*2,难 点,防火墙系统,*,3,难 点 防火墙系统 *3,要求,熟练掌握以下内容,:,防火墙的概念、功能特点和安全性, 防火墙分类、配置, 防火墙的选购、安装和维护,了解以下内容:, 防火墙系统和防火墙产品,*,4,要求熟练掌握以下内容:*4,提起防火墙,大家比较熟悉,大凡有计算机的人都用过。所以对这个名字并不陌生,“防火墙”这个术语来自建筑结构中的安全术语,过去人们常在寓所之间建起一道砖墙,一旦某个单元起火,它就能够防止火势蔓延到其他单元起到防火的作用。现在的防火墙和古代寓意已不同。本章将从防火墙的主要功能、基本类型及其体系结构等方面介绍防火墙的有关知识。,*,5,提起防火墙,大家比较熟悉,大凡有计算机的人都,6.1,防火墙简介,防火墙的概念,防火墙的功能特点,防火墙的安全性设计,*,6,6.1 防火墙简介防火墙的概念*6,6.1.1,防火墙的概念,防火墙原意是古典建筑在房屋之间的一道墙。当房屋还处于木制结构的时侯,人们将石块堆砌在房屋周围用来防止火灾的发生。这种墙被称之为防火墙。,Rich Kosinski(Internet Security,公司总裁)指出防火墙是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问。换句话说,防火墙是一道门槛,控制进,/,出两个方向的通信。,防火墙是一种广泛应用的一种技术,是控制两个不同安全策略的网络之间互访,从而防止不同安全域之间的相互危害。防火墙定义为置于两个网络之间的保障网络安全的一组构件或一个系统。用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取,安全、管理、速度是防火墙的三大要素。防火墙在系统中的位置如图,6-1,所示。,*,7,6.1.1 防火墙的概念防火墙原意是古典建筑在房屋之间的一,6.1.1,防火墙的概念,防火墙可以嵌入到某种硬件产品中,以硬件设备形式出现,即硬件防火墙。它也可以是一种软件产品,即软件防火墙。,*,8,内部网络,外部网络,防火墙,6.1.1 防火墙的概念防火墙可以嵌入到某种硬件产品中,以,6.1.2,防火墙的功能特点,防火墙是位于两个信任程度不同的网络之间(如企业内部网络和,Internet,之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。防火墙主要功能有:,1.,防止易受攻击的服务,防火墙能过滤不安全的服务。防火墙能防止非授权用户进入内部网络。大大提高了企业内部网的安全性。,*,9,6.1.2 防火墙的功能特点防火墙是位于两个信任程度不同的,6.1.2,防火墙的功能特点,2.,防火墙对内部实现了集中的安全管理,对一个企业而言,使用防火墙比不使用防火墙可能更加经济一些。这是因为如果使用了防火墙可以对软件、附件统一到防火墙上集中管理。如果不使用防火墙,软件分散到个主机上单独管理。,3.,控制访问网点,利用防火墙对内部网段的划分,可以实现重点网段分离,限制安全问题的扩散。,4.,对网络存取和访问进行监控审计,可以方便监视网络的安全并及时报警,.,所有访问都经过防火墙,因此它是审计和记录网络的访问和使用的理想位置。,*,10,6.1.2 防火墙的功能特点2. 防火墙对内部实现了集中的,6.1.2,防火墙的功能特点,5.,提供网络地址翻译,NAT,功能,可以实现网络地址转换,利用,NAT,技术可以缓解地址资源短缺,隐藏内部网的结构。,Internet,防火墙可以作为部署,NAT(Network Address Translator,,网络地址变换)的逻辑地址。因此防火墙可以保护及隐藏内部网络资源并减少由于架设网络防火墙所引起的,IP,地址变动,方便网络管理,缓解地址空间短缺的问题,.,*,11,6.1.2 防火墙的功能特点5. 提供网络地址翻译NAT功,6.1.3,防火墙的安全性设计,1,防火墙经典安全模型,防火墙技术的思想源于经典安全,经典模型策略是为了保护计算机安全。该安全模型是一个抽象,用来定义实体和实体之间是如何允许进行交互的。经典安全模型中包括识别和验证、访问控制、审计三大部件,通过参考监视器的参考和授权功能来控制主题针对对象的访问。,参考监视器提供两个功能:第一功能是参考功能,用于评价由主体发出的访问请求,而参考监视器使用一个授权数据库来决定是否接受或拒绝收到的请求;而第二个功能就是控制对授权数据库改变的授权功能,通过改变授权数据库的配置来改变主体的访问权限。,识别和验证部件的作用就是确定主体的身份。访问控制部件的作用就是控制主体的访问对象,由参考监视器、授权数据库构成;而审计部件的功能就是监测访问控制的具体执行情况,由审计子系统构成。,*,12,6.1.3 防火墙的安全性设计1防火墙经典安全模型*12,6.1.3,防火墙的安全性设计,2.,用户认证,对于防火墙来说,认证主要是对防火墙用户的认证和防火墙管理员的认证。,3.,域名服务,防火墙可以对内部网内外用户提供修改名字的服务功能。防火墙不能将内部网内主机的,IP,地址泄露出去。因此,对于来自,Internet,主机的请求,防火墙应当分辨内部网内所有到防火墙,IP,地址的主机的名字;而对于来自内部网内的主机的请求,防火墙提供寻址名字,以分辨,Internet,上的主机。,*,13,6.1.3 防火墙的安全性设计2. 用户认证*13,6.1.3,防火墙的安全性设计,4. IP,层的安全,IP,层的安全包括两个功能:认证和保密。认证机构保证接收的数据组就是由数据组报头中所识别出的作为该数据组的源所发送的。此外,认证机构还要保证该书剧组在传送中未被篡改。保密性保证通信节点对所传消息进行加密,防止第三者窃听。,5.,邮件处理,电子邮件是内部网络与,Internet,连通的一项主要业务。是互联网上用户之间交换信息时广泛采用的手段。一般采用简单邮件传输协议,SMTP,。这些邮件都要通过防火墙验证通行,在内部网上设置一个邮件网关,通过他与防火墙连通,在与,internet,上用户连通。,*,14,6.1.3 防火墙的安全性设计4. IP层的安全*14,6.2,防火墙的类型,防火墙的概念,防火墙的功能特点,防火墙的安全性设计,*,15,6.2 防火墙的类型防火墙的概念*15,6.2,防火墙的类型,6.2.1,包过滤防火墙,*,16,6.2 防火墙的类型 6.2.1 包过滤防火墙*16,6.2.1,包过滤防火墙,1.,包过滤防火墙的工作原理,包过滤防火墙的信息过滤规则是以其所收到的数据包头信息为基础,包头信息中包括,IP,源地址,,IP,目标端地址、封装协议类型等。当一个数据包满足过滤规则,则允许此数据包通过,否则拒绝此包通过,起到了保护内部网络的作用。,静态包过滤防火墙工作在,TCP/IP,协议的,IP,层,如图,6-2,所示。包过滤的内容有:,*,17,6.2.1 包过滤防火墙1. 包过滤防火墙的工作原理*17,6.2.1,包过滤防火墙,数据包协议类型:,TCP,、,UDP,、,ICMP,、,IGMP,等;,源、目的,IP,地址;,源、目的端口:,FTP,、,HTTP,、,DNS,等;,IP,选项: 源路由、记录路由等;,TCP,选项:,SYN,、,ACK,、,FIN,、,RST,等;,其他协议选项:,ICMP,、,ECHO,等;,数据包流向:,in,或,out,;,数据包流经网络接口:,eth0,、,eth1,。,*,18,6.2.1 包过滤防火墙数据包协议类型:TCP、UDP、I,6.2.1,包过滤防火墙,2.,包过滤操作过程,(,1,)包过滤规则必须被存储作为包过滤设备的端口上。,(,2,)当数据包在端口到达时,包头被提取。同时包过滤设备检查,IP,,,TCP,,,UDP,等包头中的域。,(,3,)包过滤规则以特定的次序被存储,每一规则按照被存储的次序作用于包。,(,4,)如果一条规则阻止传输,包就被弃掉。,(,5,)如果一条规则允许传输,包就被通过。,(,6,)如果一个包不满足任意规则,它就被弃掉。,*,19,6.2.1 包过滤防火墙2. 包过滤操作过程*19,6.2.1,包过滤防火墙,3.,包过滤防火墙优缺点,包过滤防火墙优点是包过滤防火墙逻辑简单,性能优越,计算量小,很容易用硬件实现。对网络性能影响小,它的工作与应用层无关,不需要对客户端计算机进行专门的配置,易于安装和使用。通过,NAT,,可以对外部用户屏蔽内部,IP,。,包过滤防火墙缺点是安全要求不充分,无法识别应用层协议,不能防止地址欺骗;允许外部客户和和内部主机直接相连,不提供用户鉴别机制,无法约束入侵者由内部主机到防火墙服务带来安全隐患;处理包内信息能力有限,通常不能提供其他功能;由于支持众多网络,很难对规则的有效性进行测试。,*,20,6.2.1 包过滤防火墙3. 包过滤防火墙优缺点*20,6.2.1,包过滤防火墙,3.,包过滤防火墙优缺点,包过滤防火墙优点是包过滤防火墙逻辑简单,性能优越,计算量小,很容易用硬件实现。对网络性能影响小,它的工作与应用层无关,不需要对客户端计算机进行专门的配置,易于安装和使用。通过,NAT,,可以对外部用户屏蔽内部,IP,。,包过滤防火墙缺点是安全要求不充分,无法识别应用层协议,不能防止地址欺骗;允许外部客户和和内部主机直接相连,不提供用户鉴别机制,无法约束入侵者由内部主机到防火墙服务带来安全隐患;处理包内信息能力有限,通常不能提供其他功能;由于支持众多网络,很难对规则的有效性进行测试。,*,21,6.2.1 包过滤防火墙3. 包过滤防火墙优缺点*21,6.2.2,代理服务器防火墙,2.,代理型防火墙的优缺点,代理防火墙的优点:代理服务可以识别并实施高层协议,如,http,ftp,;可提供部分传输层、全部应用层和部分会话层的信息;用于禁止访问特定的网络服务,并允许其他服务;能处理数据包;不允许外部和内部主机间直接通信,代理服务可转送和屏蔽内部服务;代理服务具有良好的日志纪录,可以有效的追踪。,代理型防火墙的缺点:不可以在防火墙服务器上开设本级的网络服务;代理服务有延迟;需要为通过防火墙的每个协议添加一个新的代理;应用级防火墙不提供,udp,rpc,特殊协议的代理;代理防火墙培植起来比较麻烦;以来操作系统和应用协议;代理需要附加口令和验证,从而造成延迟;最大的缺点就是速度比较慢,会成为内外网络之间的瓶颈。,*,22,6.2.2 代理服务器防火墙2. 代理型防火墙的优缺点*,6.2.3,状态检测防火墙,1.,状态检测防火墙工作原理,状态检测防火墙是基于动态包过滤技术,又称动态包过滤技术,采用一个网关上执行网络安全引擎,即监测模块。监测模块工作在网络层和链路层之间,对网络通信各层实时监测分析,提取相关的通信和状态信息,并动态存储和更新连接表中的状态,为下一通信检查积累数据。,状态检测技术是包过滤技术的延伸,使用各种状态表(,state tables,)来追踪活跃的,TCP,会话。由用户定义的访问控制列表(,ACL,)决定允许建立哪些会话(,session,),只有与活跃会话相关联的数据才能穿过防火墙。状态检测防火墙工作示意图如图,6-4,所示。,*,23,6.2.3 状态检测防火墙1. 状态检测防火墙工作原理*,6.2.3,状态检测防火墙,状态检测技术防火墙是对包过滤技术、电路层网关和代理服务技术的折中,它的速度和灵活性没有包过滤机制好,但比代理服务技术好。它的应用级安全不如代理服务技术强,但又比包过滤的机制的高。这种结合是对包过滤技术和代理服务技术的折中。,*,24,6.2.3 状态检测防火墙状态检测技术防火墙是对包过滤技,6.2.3,状态检测防火墙,2.,状态检测防火墙的优缺点,状态检测防火墙优点:为基于无连接的协议和动态分配协议的应用提供安全支持,减少了端口的开放时间,能支持所有服务。,状态检测防火墙缺点:允许外部客户和内部主机直接相连,不提供用户鉴别。,*,25,6.2.3 状态检测防火墙2. 状态检测防火墙的优缺点,6.3,防火墙配置,WinRoute Pro (,版本,WinRoute Pro 4.2.5 ),是一个集路由器、,DHCP,服务器、,DNS,服务器、,NAT,、防火墙于一身的代理服务器软件,同时它还是一个可以应用于局域网内部的邮件服务器软件。,WinRoute,由三个管理工具组成:,1,、,WinRoute,引擎;,2,、,WinRoute,引擎监视器;,3,、,WinRoute,管理程序。其中,WinRoute,引擎执行所有路由和地址分析操作(包括信息包过滤、端口映射等等),,WinRoute,引擎监视器用来开始和停止你的,WinRoute,引擎。,WinRoute,引擎监视器监听,WinRoute,引擎是否处于激活状态,它会在系统的桌面下角任务栏上显示出蓝白色的图标。,*,26,6.3 防火墙配置WinRoute Pro (版本WinR,6.3.1,服务器置于防火墙之内,1.,防火墙布局,布置防火墙的主机安装两个网络接口卡,分别为,eth0,和,ethl,。其中,,eth0,连接在外网,其,IP,地址为,10.10.35.56,;,ethl,连接在内网,其,IP,地址为,192.168.0.10,。,Web,服务器主机位于内网,其,IP,地址为,192.168.0.8,,如图,6-6,所示。,通过防火墙的,NAT,功能和端口映射功能,可以使外网的,Web,客户机对,10.10.35.56,的,Web,访问请求转给,192.168.0.8,,从而外网的,Web,客户机就可以正常访问内网中的,Web,服务器。,*,27,6.3.1 服务器置于防火墙之内1. 防火墙布局*27,6.3.1,服务器置于防火墙之内,2,配置过程,在网络上下载,WinRoute Pro 4.2.5,执行,setup,,安装完毕,重启电脑后,开始运行,WinRoute,。在系统的桌面下角任务栏上显示出一个小圆型的蓝白色图标如图,6-7,所示,这表示,WinRoute,引擎正在运行。如是有红圆型的图标则表明,WinRoute,处于停止。在图标上简单点击鼠标右键,在弹出菜单项选择“,Start WinRoute Engine”,。,*,28,6.3.1 服务器置于防火墙之内2配置过程*28,6.3.1,服务器置于防火墙之内,启动后显示图,6-8,所示对话框,设置,winroute,主机的,ip,地址,用户名,如果输入,admin,则不必输入密码,点击“,OK”,。,1,)设置,NAT,设置,NAT,的步骤如下:,(1),在,WinRoute,运行界面,Kerio WinRoute Administration,窗口中选择,Settings-interface Table,命令,打开,Interfaces/NAT,对话框,如图,6-10,所示。,*,29,6.3.1 服务器置于防火墙之内启动后显示图6-8所示对话框,6.3.1,服务器置于防火墙之内,(2),选择内部网络接口,即选择,IP,地址为,192.168.0.10,的网卡,单击,Properties,按钮,弹出,Interface Propertioes,对话框,在,Settings,选项区中,选中,Perform NAT with the IP address of this interface on all communication passing,复选框,对所有经过该接口的通信执行,NAT,。如图,6-11,所示。,*,30,6.3.1 服务器置于防火墙之内 (2)选择内部网络接口,即,6.3.1,服务器置于防火墙之内,本框中输入目的,IP,地址,也就是本地网络中对外提供服务的服务器的,IP,地址,这里输入,192.168.0.8;,在,Destination Port,文本框中输入目的端口号,即本地网络中服务器提供服务的端口,通常与监听的端口是一致的,这里输入,80,。以上设置如图,6-12,所示。单击,OK,按钮,返回到如图,6-13,所示的对话框。在该对话框中可以根据情况对新添加的映射项列表进行修改和删除。,*,31,6.3.1 服务器置于防火墙之内本框中输入目的IP地址,也就,6.3.2,服务器置于防火墙之外,防火墙只能对内网的主机提供一定的保护功能。如果将,Web,服务器放置在防火墙之外,防火墙就不会对该服务器有任何的防护作用。因此,在防火墙主机上也不需要有任何的设置了。,*,32,6.3.2 服务器置于防火墙之外防火墙只能对内网的主机提供,6.3.3,服务器置于防火墙之上,布置防火墙的主机安装两个网络接口,分别为,eth0,和,eth1,。其中,,eth0,连接在外网,其,IP,地址为,10.10.35.56;eth1,连接在内网,其,IP,地址为,192.168.0.1,。将,Web,服务器绑定在内网的接口卡上,如图,6-15,所示。将,Web,服务器放置在防火墙上,可以按照如下的策略来设置。,*,33,6.3.3 服务器置于防火墙之上布置防火墙的主机安装两个网,6.3.3,服务器置于防火墙之上,布置防火墙的主机安装两个网络接口,分别为,eth0,和,eth1,。其中,,eth0,连接在外网,其,IP,地址为,10.10.35.56;eth1,连接在内网,其,IP,地址为,192.168.0.1,。将,Web,服务器绑定在内网的接口卡上,如图,6-15,所示。将,Web,服务器放置在防火墙上,可以按照如下的策略来设置。,*,34,6.3.3 服务器置于防火墙之上布置防火墙的主机安装两个网,6.3.3,服务器置于防火墙之上,1.,在,IIS,上设置,Web,服务器的绑定地址和监听端口,右击“我的电脑”图标,在弹出的快捷菜单中选择“管理”命令,打开“计算机管理”窗口。在左边窗口中依依展开“服务和应用程序”,-“Internet,信息服务,(IIS),管理器”,-“,网站”,选择需要设置的网站,这里选择默认网站。单击右键,在弹出的快捷菜单中选择“属性”命令,打开“默认属性”对话框。在“网站标识”选项区中的“,IP,地址”文本框中输入绑定的网络接口地址,这里输入,192.168.0.10,,在“,TCP,端口”文本框中输入,80,,如图,6-16,所示。单击“确定”按钮,完成,Web,服务器的配置。,*,35,6.3.3 服务器置于防火墙之上1. 在IIS上设置Web,6.3.3,服务器置于防火墙之上,2.,设置防火墙,在,WinRoute,防火墙上运行,Internet,服务器,比如,Web,服务器等,由于,WinRoute,的侦测模块在数据包到达任何一个应用程序之前就进行了,NAT,操作,因此,应该像访问内部网络中的,Web,服务器一样设置端口映射。如果没有对外部接口启用,NAT,功能,就可以直接使用该,WinRoute,服务器的外部地址或公用域名来访问。具体配置如下:,在如图,6-17,所示的,Edit Item,对话框中,从,Protocol,下拉列表框中选择,TCP,选项;在,Listen IP,下拉列表框中选择,选项;在,Listen Port,文本框中输入,80,;在,Destination 1P,文本框中输入,192.168.O.10,;在,Destination Port,文本框中输入,80,。,注意:将,Web,服务器布置在防火墙之上的做法是不值得推荐的,因为一旦堡垒主机被攻破,,Web,服务器就完全暴露在黑客的攻击之下了。,*,36,6.3.3 服务器置于防火墙之上2. 设置防火墙 *36,6.4,防火墙系统,屏蔽主机(,Screened Host,)防火墙,屏蔽子网(,Screened Subnet,)防火墙,*,37,6.4 防火墙系统屏蔽主机(Screened Host)防,6.4.1,屏蔽主机防火墙,屏蔽主机网关结构中堡垒机与内部网相连,用筛选路由器连接到外部网上,筛选路由器作为第一道防线,堡垒机作为第二道防线。这确保了内部网络不受未被授权的外部用户的攻击。该防火墙系统提供的安全等级比前面两种防火墙系统要高,主要用于企业小型或中型网络。,屏蔽主机模式,(Screened Host Firewall),由包过滤器和堡垒主机组成,堡垒主机安装在内部网络上,确保内部网络不受外部攻击。屏蔽主机模式分为单宿堡垒主机和双宿堡垒主机。,*,38,6.4.1 屏蔽主机防火墙 屏蔽主机网关结构中堡垒机与内部,6.4.1,屏蔽主机防火墙,单宿堡垒主机由一个包过滤路由器连接外部网络,同时一个堡垒主机安装在内部网络上。堡垒主机只有一个网卡,与内部网络连接如图,6-17,所示。,双宿堡垒主机型与单宿堡垒主机型的区别是,堡垒主机有两块网卡,一块连接内部网络,一块连接包过滤路由器,如图,6-18,所示。双宿堡垒主机在应用层提供代理服务,与单宿型相比更加安全。,*,39,6.4.1 屏蔽主机防火墙单宿堡垒主机由一个包过滤路由器连,6.4.1,屏蔽主机防火墙,在实际的网络管理中,有时某些主机提供特别的服务,比如银行的服务器,需要进行特别的安全保护,使外网的主机无法知道它的存在。这时,就可以使用防火墙来屏蔽该主机,(,假设,IP,地址为,192.168.0.50),。具体的办法就是,将网络数据包中凡是源地址为,192.168.0.50,的进人防火墙的数据包和目的地址为,192.168.0.50,的从防火墙外出的数据包都丢弃。可以在,WinRoute,防火墙中添加如下的规则,实现对内部主机,192.168.O.50,的屏蔽。,*,40,6.4.1 屏蔽主机防火墙在实际的网络管理中,有时某些主机,6.4.1,屏蔽主机防火墙,1,设置丢弃进入的数据包规则,打开,Kerio WinRoute Administration,窗口,选择,Settings-Advanced-Packet Filter,命令,弹出,Packet Filter,对话框。单击,Incoming,选项卡,选中内部网络接口。这里选择,ethl,。单击,Add,按钮,弹出,Edit Item,对话框。在,Edit Item,对话框中,从,Protocol,下拉列表框中选择,TCP,选项;在,Source,选项区,Type,下拉列表框中选择,Host,选项,在随后出现的,IP Address,文本框中输入要屏蔽的主机的,IP,,这里输人,192.168.0.50,;在,TCP Flags,选项区中选中,Only establishing TCP con-nections,复选框;在,Action,选项区中,选中,Drop,单选按钮;在,Log Packet,选项区中,将两个复选框全部选中;其他的选项保持默认值,如图,6-20,所示。,*,41,6.4.1 屏蔽主机防火墙1设置丢弃进入的数据包规则*4,6.4 .1,屏蔽主机防火墙,采用同样的方法设置主机的,UDP,进入数据包屏蔽规则。在,Edit Item,对话框中,从,Protocol,下拉列表框中选择,UDP,选项;在,Source,选项区中,在,Type,下拉列表框中选择,Host,选项,在随后出现的,IP Address,文本框中输入,192.168.O.50,;在,Action,选项区中,选中,Drop,单选按钮;在,Log,Packet,选项区中,两个复选框全部选中。设置完主机的,TCP,和,UDP,进入数据包屏蔽规则后,单击,OK,按钮,返回到,Packet Filter,对话框中,如图,6-21,所示。单击“确定”按钮完成设置。,*,42,6.4 .1 屏蔽主机防火墙 采用同样的方法设置主机的UDP,6.4.1,屏蔽主机防火墙,2,设置丢弃外出的数据包规则,设置丢弃外出的数据包规则的在,Packet Filter,对话框中,单击,Outgoing,选项卡,其他步骤和设置丢弃进入的数据包规则类似。,*,43,6.4.1 屏蔽主机防火墙2设置丢弃外出的数据包规则,6.4.2,屏蔽子网防火墙,屏蔽子网结构,如图,6-24,所示,采用了两个包过滤防火墙和一个堡垒主机,建立隔离的子网,就是在内部网络和外部网络之间建立一个被隔离的子网,这个子网可有堡垒主机等公用服务器组成,用两台筛选路由器将这一子网分别与内部网络和外部网络分开。内部网络和外部网络均可访问屏蔽子网,但禁止它们穿过屏蔽子网进行通信,从而进一步实现屏蔽主机的安全性。,*,44,6.4.2 屏蔽子网防火墙屏蔽子网结构,如图6-24所示,,6.5,防火墙的选购和使用,6.5.1,防火墙的选购策略,6.5.2,防火墙的安装,6.5.3,防火墙的维护,*,45,6.5 防火墙的选购和使用6.5.1 防火墙的选购策略*,6.5.1,防火墙的选购策略,1,防火墙自身的安全性,防火墙自身的安全性主要体现在自身设计和管理两个方面。设计的安全性关键在于操作系统,只有自身具有完整信任关系的操作系统才可以谈论系统的安全性。而应用系统的安全是以操作系统的安全为基础的,同时防火墙自身的安全实现也直接影响整体系统的安全性。,*,46,6.5.1 防火墙的选购策略1防火墙自身的安全性 *46,6.5.1,防火墙的选购策略,2,系统的稳定性,目前,由于种种原因,有些防火墙尚未最后定型或经过严格的大量测试就被推向了市场,其稳定性可想而知。防火墙的稳定性可以通过几种方法判断:,从权威的测评认证机构获得。例如,你可以通过与其它产品相比,考察某种产品是否获得更多的国家权威机构的认证、推荐和入网证明(书),来间接了解其稳定性。,实际调查,这是最有效的办法:考察这种防火墙是否已经有了使用单位、其用户量如何,特别是用户们对于该防火墙的评价。,自己试用。在自己的网络上进行一段时间的试用(一个月左右)。,厂商开发研制的历史。一般来说,如果没有两年以上的开发经历,很难保证产品的稳定性。,*,47,6.5.1 防火墙的选购策略2系统的稳定性 *47,6.5.1,防火墙的选购策略,3,是否高效,高性能是防火墙的一个重要指标,它直接体现了防火墙的可用性。如果由于使用防火墙而带来了网络性能较大幅度的下降,就意味着安全代价过高。,4,是否可靠,可靠性对防火墙类访问控制设备来说尤为重要,直接影响受控网络的可用性。所以要求设备本身部件的强健性,这要求有较高的生产标准和设计冗余度。,*,48,6.5.1 防火墙的选购策略3是否高效 *48,6.5.1,防火墙的选购策略,5,是否功能灵活,对通信行为的有效控制,要求防火墙设备有一系列不同级别,满足不同用户的各类安全控制需求的产品。,6,是否配置方便,支持透明通信的防火墙,在安装时不需要对原网络配置做任何改动,所做的工作只相当于接一个网桥或,Hub,。,*,49,6.5.1 防火墙的选购策略5是否功能灵活 *49,6.5.1,防火墙的选购策略,7,是否管理简便,对于防火墙类访问控制设备,不但要调整由于安全事件导致的安全控制注意,还要不断地的调整业务系统访问控制,这些都要求防火墙的管理在充分考虑安全需要的前提下,必须提供方便灵活的管理方式和方法,这通常体现为管理途径、管理工具和管理权限。,8,是否可扩展、可升级,用户的网络不是一成不变的,和防病毒产品类似,防火墙也必须不断地进行升级,此时支持软件升级就很重要了。如果不支持软件升级的话,为了抵御新的攻击手段,用户就必须进行硬件上的更换,而在更换期间网络是不设防的,同时用户也要为此花费更多的钱。,*,50,6.5.1 防火墙的选购策略7是否管理简便 *50,6.5.2,防火墙的安装,1.,安装防火墙前应该进行的工作,对不同类型的防火墙,安装的难易程度有所差别。但为了完成企业内部网的防火墙的安装,网管人员必须制定详细的计划和进行精心的安排。对于内行来说,可能花费的时间和精力会少些,对于新手,可能要话费很长时间来进行精心的准备。,*,51,6.5.2 防火墙的安装1. 安装防火墙前应该进行的工作*,6.5.2,防火墙的安装,2.,防火墙的安装方法,安装防火墙最简单的方法是使用可编程路由器作为包过滤,此法是目前用的最普遍的的网络互联安全结构。路由器根据源,/,目的地址或包头部的信息,有选择的使数据包通过或阻塞。,安装防火墙的另一种方法是把防火墙安装在一台双端口的主机系统中,连接内部网络。而不管是内部网络还是外部网络均可访问这台主机,但内部网上的主机不能直接进行通信。,*,52,6.5.2 防火墙的安装2. 防火墙的安装方法*52,6.5.2,防火墙的安装,还有一种方法是把防火墙安装在一个公共子网中,其作用相当于一台双端口的主机。,采用应用与线路入口及信息包过滤来安装防火墙也是常用的方法之一。所谓应用与线路的入口,就是把所有的包都按地址送给入口上的用户级应用程序,入口在两点间传送这些包。对于多数应用入口,需要一个附加的包过滤机制来控制、筛选入口和网络之间的信息流。典型的配置包括两个路由器,其中之一作为设防主站,起两者间的应用入口的作用。而应用入口对用户、对应用程序、对运行的入口主站均不透明。对用户而言,必须对他们使用的每一个应用程序安装一个特定的客户机应用程序,而带入口的每一个应用程序均是一段独立的专用软件,需要一组自己的管理工具和许可才行。,*,53,6.5.2 防火墙的安装还有一种方法是把防火墙安装在一个公,6.5.3,防火墙的维护,1.,建立防火墙的安全策略,安全策略也可以称为访问上的控制策略。它包含了访问上的控制以及组织内其他资源使用的种种规定。访问控制包含了哪些资源可以被访问,如读取、删除、下载等行为的规范,以及哪些人拥有这些权力等信息。,2.,对网络维护人员培训,必须对网管人员经过一定的业务培训,使他们对自己的计算机网络,包括防火墙的内部结构配置要清楚。,*,54,6.5.3 防火墙的维护1. 建立防火墙的安全策略*54,6.5.3,防火墙的维护,3.,实施定期安全检查,网管人员要实施定期的扫描和检查,发现系统结构出了问题能及时排除和恢复。,4,网络服务访问策略,网络服务访问策略主要用于定义在网络中答应的或禁止的网络服务,还包括对拨号访问以及,PPP(,点对点协议,),连接的限制。这是因为对一种网络服务的限制可能会促使用户使用其他的方法,所以其他的途径也应受到保护。比如,假如一个防火墙阻止用户使用,Telnet,服务访问因特网,一些人可能会使用拨号连接来获得这些服务,这样就可能会使网络受到攻击。,*,55,6.5.3 防火墙的维护3. 实施定期安全检查*55,6.5.3,防火墙的维护,5.,保证通信线路畅通,网管人员要保证系统监控计防火墙之间的通信线路畅通无阻,以便对安全问题进行报警、恢复、处理其他安装信息等。,*,56,6.5.3 防火墙的维护5. 保证通信线路畅通*56,6.6,防火墙产品介绍(最新版本),6.5.1 Check Point Firewall-1,FireWall-1,是,Check Point,公司推出的一个基于策略的网络安全解决方案,它对访问控制、授权、加密、网络地址转换、内容安全服务和服务器负载平衡提供集中的管理。,FireWall-1,使得企业可以在提供完全的、透明的互联服务的情况下定义和实施统一的全面的安全策略。下面对,Check Point FireWall-1,防火墙的主要技术特点及其相关技术做一介绍。,*,57,6.6 防火墙产品介绍(最新版本)6.5.1 Check,6.6,防火墙产品介绍(最新版本),1.,状态监测技术,FireWall-1,使用了,Check Point,的专利技术,状态监测技术(,Stateful Inspection Technology,),状态监测技术保证了高级别的网络安全和性能,一个功能强大的监测模块检查每一个通过网络的关键处(如,Internet,网关、服务器、工作站、路由器或交换机)的包,并能阻止所有非法的通信企图,只有遵循企业安全策略的包才能进入网络。,1,),FireWall-1,监测模块,FireWall-1,监测模块在,OSI,七层模型中所处的位置,并简单描述了它的工作流程。状态监测模块截获、分析并处理所有试图通过防火墙的数据包,据此判断该通信是否符合安全策略,以保证网络的高度安全和数据完整。一旦某个通信违反安全策略,安全警报器就会拒绝该通信,并作记录,向系统管理器报告网络状态。如图,6-35,所示。,*,58,6.6 防火墙产品介绍(最新版本)1. 状态监测技术*58,6.6,防火墙产品介绍(最新版本),2,)全面的状态记录,FireWall-1,检查从整个七层模型的每层传送来的数据,并分析其中状态信息,以监测所有状态,并将网络和各种应用的通信状态动态存储、更新到动态状态表中,结合预定义好的规则,实现安全策略。安全策略是用,FireWall-1,的图形用户界面来定义的。根据安全策略,,FireWall-1,生成一个,INSPECT,语言写成的脚本文件,这个脚本被编译后,加载到安装有状态监测模块的系统上,脚本文件是,ASCII,文件,可以编辑,以满足用户特定的安全要求。监测模块检查,IP,地址、端口号以及其他决定其是否符合企业安全策略的信息。监测模块保存和更新动态连接表中的状态和内容信息,这些表不断更新,为,FireWall-1,检查后继的通信提供积累的先验数据。,*,59,6.6 防火墙产品介绍(最新版本)2)全面的状态记录*59,6.6,防火墙产品介绍(最新版本),2. FireWall-1,的体系结构与组成,FireWall-1,具有可伸缩性、模块化的体系结构,采用的是集中控制下的分布式客户机,/,服务器结构,性能好,配置灵活。企业网安装了,FireWall-1,后,可以用一个工作站对多个网关和服务器的安全策略进行配置和管理。企业安全策略只须在中心管理控制台定义一次,并被自动下载到网络的多个安全策略执行点上,而不需逐一配制。,FireWall-1,由图形用户接口(,GUI,)、管理模块(,Management Module,)和防火墙模块,(FireWall Module),三部分组成。,*,60,6.6 防火墙产品介绍(最新版本)2. FireWall-,6.6,防火墙产品介绍(最新版本),1,)图形用户接口,FireWall-1,直观的图形用户界面为集中管理、执行企业安全策略提供了强有力的工具。,FireWall-1,的图形用户接口包括安全策略编辑器、日志管理器和系统状态查看器。安全策略编辑器维护被保护对象,维护规则库,添加、编辑、删除规则,加载规则到已安装了状态检测模块的系统上。日志管理器提供可视化的对所有通过防火墙网关的连接的跟踪、监视和统计信息,提供实时报警和入侵检测及阻断功能。系统状态查看器提供实时的系统状态、审计和报警功能。,*,61,6.6 防火墙产品介绍(最新版本)1)图形用户接口*61,6.6,防火墙产品介绍(最新版本),2),管理模块,管理模块对一个或多个安全策略执行点提供集中的、图形化的安全管理功能。安全策略存在管理服务器上,管理服务器维护,FireWall-1,的数据库,包括网络实体的定义、用户的定义、安全策略和所有防火墙软件执行点的日志文件。图形用户接口和管理服务器可以同时装在一台机器上,也可以采用客户机,/,服务器的结构。,*,62,6.6 防火墙产品介绍(最新版本)2) 管理模块*62,6.6,防火墙产品介绍(最新版本),3,)防火墙模块,FireWall-1,可以在不修改本地服务器或客户应用程序的情况下,对试图访问内部服务器的用户进行身份认证。通过图形用户界面集中管理,通过日志管理器监视、跟踪认证会话。安全服务器为,FTP,、,HTTP,、,TELNET,和,RLOGIN,用户提供认证。,FireWall-1,还有一个独创功能,即客户认证。还具有,NAT,的功能。,FireWall-1,允许企业定义并执行统一的防火墙中央管理安全策略。企业的防火墙安全策略都存放在防火墙管理模块的一个规则库里。规则库里存放的是一些有序的规则,每条规则分别指定了源地址、目的地址、服务类型(,HTTP,、,FTP,、,TELNET,等)、针对该连接的安全措施(放行、拒绝、丢弃或者是需要通过认证等)、需要采取的行动(日志记录、报警等)、以及安全策略执行点(是在防火墙网关还是在路由器或者其它保护对象上上实施该规则)。,FireWall-1,管理员通过一个防火墙管理工作站管理该规则库,建立、维护安全策略,加载安全规则到装载了防火墙或状态监测模块的系统上。这些系统和管理工作站之间的通信必须先经过认证,然后通过加密信道传输。,*,63,6.6 防火墙产品介绍(最新版本)3)防火墙模块*63,6.6,防火墙产品介绍(最新版本),6.5.2 AXENT Raptor,AXENT,公司的,Raptor,防火墙是代理防火墙中功能最强大的。在很多情况下,它检查通过防火墙的数据的能力非常接近于,Check Point,的,FireWall-1,。虽然,Raptor,界面不如,FireWall-1,的漂亮,但也是易于理解且易于操作的。,Raptor,的实时日志仅次于,FireWall-1,。,Raptor,强大实力在于其代理的深度和广度。它是唯一为运行在,Microsoft,网络上的,NT,服务器提供保护的产品。,Raptor,是唯一带有,SQL*Net,代理的产品,可以控制对数据库表格的访问(读和更新)。,Raptor,是唯一能检测到邮件头部缓冲区溢出攻击并在它探测到危害安全的企图时允许你执行跟踪命令的防火墙产品。,*,64,6.6 防火墙产品介绍(最新版本)6.5.2 AXENT,6.6,防火墙产品介绍(最新版本),6.5.2 AXENT Raptor,Raptor,的,HTTP,代理非常安全的。,当我们激活,NAT,的时候没有感到任何性能降低的迹象。,Raptor,的日志信息相当详细,给出了源和目的,IP,地址和端口,以及带有时间戳的试图连接的状态。,Raptor,的特色是,ICSA,认证的,IPSec,兼容,VPN,(,virtual private network,,虚拟专用网)能力。不幸的是,,Raptor,没有使用硬件支持卡,所以你在启动这个大量加密连接的功能时要小心从事,因为它非常消耗,CPU,资源。,*,65,6.6 防火墙产品介绍(最新版本)6.5.2 AXENT,6.6,防火墙产品介绍(最新版本),6.5.3 CyberGuard Firewall,CyberGuard Firewall,是由,CyberGuard,公司制作的。,CyberGuard,防火墙和,AXENT,的产品一样也是基于代理技术的。其主要结构是基于,CX/SX,多层式安全操作系统。,CyberGuard,包括允许对直接通过的信息包进行过滤的选项。它的用户界面清晰且简明。,CyberGuard,还是唯一通过美国国防部国家计算机安全中心(,Department of Defenses National Computer Security Center,)认证的产品。,CyberGuard Firewall,跟其他防火墙产品不同的地方在于它的用户界面包括一个运行在防火墙监视器上的全屏幕控制台,顶部的菜单条上列着所有的基本应用程序。使用这个菜单能轻松地访问通用系统管理作业。,*,66,6.6 防火墙产品介绍(最新版本)6.5.3 CyberG,6.6,防火墙产品介绍(最新版本),6.5.4 Cisco PIX Firewall 520,PIX,在所有产品中性能最好,它的吞吐速率高达,150Mbps,。更非同凡响的是即使激活,NAT,也不会降低它的性能。但他的管理功能不理想。,PIX,可以阻止有危害的,SMTP,命令。对,ftp,的上传下载操作控制不方便。,PIX,的大多数管理最好通过命令行进行。,PIX,的很多命令和操作与,Cisco,路由器上的非常相似。使用命令行设置,NAT,非常简单,甚至比使用大多数,GUI,更方便。,PIX,的日志和监视功能也比其他产品逊色不少,它没有实时日志功能,而且所有的日志信息都要送到另外一台运行,syslog,的机器上去。不管怎样,根据系统日志发出警报还是可以做到的。,*,67,6.6 防火墙产品介绍(最新版本)6.5.4 Cisco,小结:,防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止不可预测的潜在的破坏性的侵入。本章主要介绍了防火墙的基本知识,包括防火墙的概念、防火墙的类型、功能特点、防火墙的配置、防火墙的选购、安装和维护,并介绍了几种防火墙产品。,*,68,小结:防火墙是设置在被保护网络和外部网络之间的一道屏障,以防,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!