前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >网络安全第四讲 防火墙工作原理及应用

网络安全第四讲 防火墙工作原理及应用

作者头像
易兮科技
发布2020-10-28 11:15:03
4.5K0
发布2020-10-28 11:15:03
举报
文章被收录于专栏:CSDN博客专栏CSDN博客专栏

网络信息安全第四讲 防火墙工作原理及应用

一 防火墙概念与分类

1.防火墙简介

  • 防火墙允许授权的数据通过,而拒绝未经授权的数据通信网络防火墙是隔离内部网与Internet之间的一道防御系统,允许人们在内部网和开放的Internet之间通信。访问者必须首先穿越防火墙的安全防线,才能接触目标计算机。
  • 在没有防火墙时,局域网内部的每个节点都暴露给Internet上的其它主机,此时内部网的安全性要由每个节点的坚固程度来决定,且安全性等同于其中最薄弱的节点。使用防火墙后,防火墙会将内部网的安全性统一到它自身,网络安全性在防火墙系统上得到加固,而不是分布在内部网的所有节点上。
  • 防火墙基本功能:
  1. 作为一个中心“遏制点”,将内部网的安全管理集中起来,所有的通信都经过防火墙;
  2. 只放行经过授权的网络流量,屏蔽非法请求,防止越权访问,并产生安全报警;
  3. 能经受得起对其自身的攻击。
  • 防火墙工作在OSI参考模型上:

OSI参考模型

防火墙技术

应用层

应用级网关

表示层

加密

会话层

电路级网关

传输层

包过滤

网络层

NAT

数据链路层

物理层

  • 防火墙的发展史
  1. 第一代防火墙技术由附加在边界路由器上的访问控制表**ACL (Access Control Table)**构成,采用了包过滤技术。
  2. 第二代代理防火墙即电路层网关应用层网关
  3. 1994年,以色列的Check Point公司开发出了第一个基于动态包过滤技术的防火墙产品。
  4. 1998年,美国的网络联盟公司NAI (Network Associates Inc.)又推出了一种自适应代理技术。
  • 防火墙的两大分类包过滤防火墙代理防火墙。前者以Checkpoint防火墙和Cisco公司的PIX防火墙为代表,后者以NAI公司的Gauntlet防火墙为代表。

包过滤防火墙

代理防火墙

优点

工作在IP和TCP层,所以处理包的速度快,效率高; 提供透明的服务,用户不用改变客户端程序

不允许数据包直接通过防火墙,避免了数据驱动式攻击的发生,安全性好; 能生成各项记录。能灵活、完全地控制进出的流量和内容;能过滤数据内容。

包过滤防火墙

代理防火墙

缺点

定义复杂,容易出现因配置不当带来的问题;允许数据包直接通过,容易造成数据驱动式攻击的潜在危险; 不能彻底防止地址欺骗; 包中只有来自哪台机器的信息不包含来自哪个用户的信息;不支持用户认证; 不提供日志功能。

对于每项服务代理可能要求不同的服务器;速度较慢;对用户不透明,用户需要改变客户端程序;不能保证免受所有协议弱点的限制;不能改进底层协议的安全性。

  • 防火墙的组成:防火墙既可以是一台路由器、一台PC或者一台主机,也可以是由多台主机构成的体系。应该将防火墙放置在网络的边界。网络边界是一个本地网络的整个边界,本地网络通过输入点和输出点与其它网络相连,这些连接点都应该装有防火墙,然而在网络边界内部也应该部署防火墙,以便为特定主机提供额外的、特殊的保护。
  • 防火墙的分类
  1. 根据采用的技术不同,可分为包过滤防火墙和代理服务防火墙;
  2. 按照应用对象的不同,可分为企业级防火墙与个人防火墙;
  3. 依据实现的方法不同,又可分为软件防火墙、硬件防火墙和专用防火墙。
  • 软件防火墙:防火墙运行于特定的计算机上,一般来说这台计算机就是整个网络的网关。软件防火墙像其它的软件产品一样需要先在计算机上安装并做好配置才可以使用。使用这类防火墙,需要网络管理人员对所工作的操作系统平台比较熟悉。
  • 硬件防火墙:由PC硬件、通用操作系统和防火墙软件组成。在定制的PC硬件上,采用通用PC系统、Flash盘、网卡组成的硬件平台上运行Linux、FreeBSD、Solaris等经过最小化安全处理后的操作系统及集成的防火墙软件。特点是开发成本低、性能实用、稳定性和扩展性较好,价格也低廉。由于此类防火墙依赖操作系统内核,因此会受到操作系统本身安全性影响,处理速度也慢。
  • 专用防火墙:采用特别优化设计的硬件体系结构,使用专用的操作系统,此类防火墙在稳定性和传输性能方面有着得天独厚的优势,速度快,处理能力强,性能高;由于使用专用操作系统,容易配置和管理,本身漏洞也比较少,但是扩展能力有限,价格也较高。由于专用防火墙系列化程度好,用户可根据应用环境选择合适的产品。

2.包过滤防火墙

  • 包过滤(Packet Filter)是所有防火墙中最核心的功能,进行包过滤的标准是根据安全策略制定的。通常情况下靠网络管理员在防火墙设备的ACL中设定。与代理服务器相比,它的优势是不占用网络带宽来传输信息。
  • 包过滤规则一般存放于路由器的ACL中。在ACL中定义了各种规则来表明是否同意或拒绝数据包的通过。
  • 如果没有一条规则能匹配,防火墙就会使用默认规则,一般情况下,默认规则要求防火墙丢弃该包。包过滤的核心是安全策略即包过滤算法的设计。
  • 无状态包过滤防火墙无状态包过滤也叫静态包过滤或者无检查包过滤。防火墙在检查数据包报头时,不关心服务器和客户机之间的连接状态,只是根据定义好的过滤规则集来检查所有进出防火墙的数据包报头信息来允许或者拒绝数据包。
  • 优点:速度快、效率高,对流量的管理较出色;由于所有的通信必须通过防火墙,所以绕过是困难的;同时对用户和应用是透明的。
  • 缺点:它允许外部网络直接连接到内部网络主机;只要数据包符合ACL规则都可以通过,因此它不能区分包的“好”与“坏” ;它不能识别IP欺诈。它也不支持用户身份认证,不提供日志功能;虽然可以过滤端口,但是不能过滤服务
  • IP欺骗:当外部主机伪装内部主机的IP地址时,防火墙能够阻止这种类型的IP欺骗。但是当外部主机伪装成可信任的外部主机的IP地址时,防火墙却不能阻止它们。由于无状态包过滤防火墙不能为挂起的通信维持一个记录,所以它就必须根据数据包的格式来判断该数据包是否属于先前所允许的对话。这就使其有受到IP欺诈的可能性,并且无法识别UDP数据包和ICMP包的状态。
  • 无法过滤服务:对于一些比较新的多媒体应用在会话开始之前端口号是未知的。
  • 有状态包过滤防火墙有状态包过滤也叫状态包检查SPI(State-fulPacket Inspection)或者动态包过滤(Dynamic packet filter),后来发展成为包状态监测技术,它是包过滤器和应用级网关的一种折衷方案。具有包过滤机制的速度和灵活,也有应用级网关的应用层安全的优点。
  • SPI防火墙:采用SPI技术的防火墙除了有一个过滤规则集外,还要对通过它的每一个连接都进行跟踪,汲取相关的通信和应用程序的状态信息,形成一个当前连接的状态列表。列表中至少包括源和目的IP地址、源和目的端口号、TCP序列号信息,以及与那个特定会话相关的每条TCP/UDP连接的附加标记。当一个会话经过防火墙时,SPI防火墙把数据包与状态表、规则集进行对比,只允许与状态表和规则集匹配的项通过。
在这里插入图片描述
在这里插入图片描述
  • 优点:具有识别带有欺骗性源IP地址包的能力;检查的层面能够从网络层至应用层;具有详细记录通过的每个包的信息的能力,其中包括应用程序对包的请求,连接的持续时间,内部和外部系统所做的连接请求等。
  • 缺点:所有这些记录、测试和分析工作可能会造成网络连接的某种迟滞,特别是在同时有许多连接激活的时候,或者是有大量的过滤网络通信的规则存在时。但是,硬件速度越快,这个问题就越不易察觉。

3.代理服务防火墙

  • 最初,代理服务器将常用的页面存储在缓冲区中,以便提高网络通信的速度。后来代理服务器逐渐发展为能够提供强大安全功能的一种技术。代理能在应用层实现防火墙功能,代理技术针对每一个特定应用都有一个程序,通过代理可以实现比包过滤更严格的安全策略。
  • 代理服务器(Proxy Server)防火墙是基于软件的。运行在内部用户和外部主机之间,并且在它们之间转发数据,它像真的墙一样挡在内部网和Internet之间。从外面来的访问者只能看到代理服务器但看不见任何内部资源;而内部客户根本感觉不到代理服务器的存在,他们可以自由访问外部站点。代理可以提供极好的访问控制、登录能力以及地址转换功能,对进出防火墙的信息进行记录,便于管理员监视和管理系统。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
  • 代理服务器和包过滤的比较
在这里插入图片描述
在这里插入图片描述

4.电路级网关

  • 电路级网关不允许TCP端到端的连接,而是要建立两个连接。其中一个连接是网关到内部主机,另一个是网关到外部主机。一旦两个连接被建立,网关只简单地进行数据中转,即它只在内部连接和外部连接之间来回拷贝字节,并将源IP地址转换为自己的地址,使得外界认为是网关和目的地址在进行连接。由于电路级网关在会话建立连接后不对所传输的内容作进一步的分析,因此安全性稍低
在这里插入图片描述
在这里插入图片描述
  • 优点:提供网络地址转换NAT(Network Address Translation),在使用内部网络地址机制时为网络管理员实现安全提供了很大的灵活性;和基于包过滤防火墙一样的规则,具有包过滤防火墙提供的所有优点。
  • 缺点:不能很好地区分好包与坏包、易受IP欺骗类的攻击;需要修改应用程序和执行程序;要求终端用户通过身份认证。

5.应用级网关

  • 应用级网关主要工作在应用层。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到内部网。
  • 在应用级网关中,每一种协议都需要相应的代理软件,常用的代理服务软件有如HTTP、SMTP、FTP、Telnet等,但是对于新开发的应用,尚没有相应的代理服务。有些应用级网关还存储Internet上的那些被频繁使用的页面。当用户请求的页面在服务器缓存中存在时,服务器将检查所缓存的页面是否是最新的版本(即该页面是否已更新),如果是最新版本,则直接提交给用户,否则,到真正的服务器上请求最新的页面,然后再转发给用户。
  • 优点:能够有效地实现防火墙内外计算机系统的隔离,安全性好,还可用于实施较强的数据流监控、过滤、记录和报告等功能。
  • 缺点:实现麻烦,对于那些为了使用代理服务器而修改自己应用的终端用户来说,这种选择缺乏透明度。另外由于代理服务器必须采用操作系统服务来执行代理过程,所以它通常是建立在操作系统之上的,由此带来的问题是增加了开销、降低了性能,而且由于通用操作系统是众所周知的,所以该操作系统容易被攻击的漏洞也是公开的。

6.自适应代理防火墙

  • 虽然应用代理防火墙具有很好的安全性,但速度不尽如人意。自适应代理技术(Adaptive proxy)结合了代理服务器防火墙的安全性和包过滤防火墙的高速度等优点,组成这种类型防火墙的基本要素有两个:自适应代理服务器(Adaptive Proxy Server)与动态包过滤器。在自适应代理防火墙中,初始的安全检查仍在应用层中进行,保证实现传统防火墙的最大安全性;而一旦可信任身份得到认证,建立了安全通道,随后的数据包就可重新定向到网络层。这使得它在毫不损失安全性的基础上将代理服务器防火墙的性能提高10倍以上。

7.复合防火墙

  • 由于防火墙所处的优越位置(内部网与Internet的分界点),在实际应用中除了基本的过滤和访问控制外,防火墙又添加了NATVPNIDSAAAQoS、加密、内容过滤、防病毒、路由管理、网络监视等功能。刚开始这些功能都是由另外的设备提供,这些设备在网络中的位置处于串行或者并行。目前通常的解决办法是将这些特性合并到防火墙中,当整合了这些功能的防火墙正常运转时,网络连接既安全可靠,又效率高。
  • 网络地址转换:网络地址转换NAT(Network Address Translation),是一种将一个IP地址域映射到另一个IP地址域的技术,从而为终端主机提供透明路由。NAT常用于私有地址域与公用地址域的转换以解决IP地址匮乏问题。在防火墙上实现NAT后,可以隐藏受保护网络的内部拓扑结构,在一定程度上提高网络的安全性。它可以在边界路由器、包过滤防火墙以及代理服务防火墙上实现。
  • 虚拟专用网络:虚拟专用网络VPN (Virtual Private Network),是在公共网络中建立专用网络,数据通过安全的“加密通道”在公网中传播。目前,VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现的,用于公司总部和分支机构、合作伙伴之间以及移动办公用户通过公网进行通信,并且达到安全的目的。
  • 入侵检测系统:入侵检测系统IDS(Intrusion Detection System),是主动保护自己免受攻击的一种网络安全技术。它要对侵入计算机网络和主机的行为进行发现并进行一定的阻止。通常IDS安装在计算机网络或计算机系统的若干关键点,进行网络和系统的信息收集和分析,从中发现网络或系统中是否有违反安全策略的行为和攻击的迹象。它扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。
  • 认证、授权、审计:认证、授权、审计AAA (Authentication,Authorization,Accounting),Cisco系统表述集中式身份验证服务器三大主要功能的术语,它是网络安全策略的一个组成部分。认证:确认远端访问用户的身份,判断访问者是否为合法的网络用户。授权:对用户进行认证后,授权服务将决定该用户可以访问哪些资源,允许该用户执行哪些操作。审计:为统计、计费和审计目的记录用户使用网络服务中的所有操作,包括使用的服务类型、起始时间、数据流量等信息。
  • 服务质量:服务质量QoS(Quality of Service),是网络的一种安全机制。拥有QoS的网络是一种智能网络,它可以对网络上传输的视音频流等对实时性要求较高的数据提供优先服务,从而保证较低的延迟。如果不实施QoS,IP电话、电视会议及关键任务数据等应用只能作为“尽力而为”业务传输,这将导致在网络拥塞时话音和视频的不稳定性。
  • 其它:防火墙还应包含先进的鉴别措施,如信息的保密性保护、信息的完整性校验,以及授权管理技术等。网络管理安全越完善,体系架构就越复杂。管理网络的多台安全设备,还需要集中的网管。

8.个人防火墙

  • 个人版防火墙是安装在PC机系统里的一段“代码墙”把你的电脑和Internet分隔开。它检查到达防火墙两端的所有数据包,无论是进入还是发出,从而决定该拦截这个包还是将其放行。也就是说:在不妨碍你正常上网浏览的同时,阻止Internet上的其他用户对你的计算机进行的非法访问。
  • 一个好的个人版防火墙必须是低的系统资源消耗,高的处理效率,具有简单易懂的设置界面,具有灵活而有效的规则设定。

二 防火墙体系结构

  • 防火墙是保护网络安全的一个很好的选择,设置防火墙、选择合适类型的防火墙并配置它,是用好防火墙的三大关键任务。如何设置它应该将它放到什么位置是本节要讨论的问题。

1.堡垒主机

  • 单宿主堡垒主机:有一块网卡的堡垒主机做防火墙,通常用于应用级网关防火墙。将外部路由器配置成所有进来的数据均发送到堡垒主机上,同时将全部内部客户端配置成所有出去的数据都发送到这台堡垒主机上。堡垒主机以安全方针作为依据检验这些数据。它的主要缺点是可以配置路由器使信息直接进入内部网络,而完全绕过堡垒主机;内部用户也可以配置他们的主机,绕过堡垒主机把信息直接发送到路由器上。
  • 双宿主堡垒主机:有两块网卡的堡垒主机做防火墙,两块网卡各自与内外部网络相连。但是内外部网络之间不能直接通信,内外部网络之间的数据流被双宿主机完全切断。它采用主机取代路由器执行安全控制功能。可以通过运行代理软件或者让用户直接注册到其上来提供网络控制。当一个黑客若要访问内部网络时,他必须首先攻破双宿主堡垒主机,这使得网络管理员有时间阻止对入侵做出反应。
  • 内部堡垒主机:堡垒主机与内部网通信,以便转发从外部网获得的信息。这类堡垒主机启用了较多的服务,并开放了较多的端口以便满足应用程序的需要。
  • 外部堡垒主机:堡垒主机为Internet 提供公共服务,它不向内部网转发任何请求,而是自己处理请求。它只提供非常有限的服务,并且只开放有限的端口来满足这类服务。它需要更多的防御和保护,并应切断对内部网的任何访问。
  • 受害堡垒主机:该堡垒主机是故意向攻击者暴露的目标,也被称作蜜罐(honeypot)或者陷阱。设置它的主要目的是引诱不法者的攻击,让黑客误以为已经成功侵入网络,并且让黑客继续“为所欲为”,以便赢得时间跟踪他们。该堡垒主机只包含最起码的最小服务配置以便运行相应的程序。

2非军事区(DMZ)

  • 在现代网络安全设计中用到的最关键的思想之一是按照功能或者部门将网络分割成网段。不同的网段对安全有着不同的需要。
  • 以太网是一个广播的网络,网络上的任何机器都有可能查看到这个网络上的所有通信。如果黑客侵入网络,可以容易地截获所有通信。为了配置和管理方便,内部网需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是DMZ。DMZ在内部网之外,具有一个与内部网不同的网络号,连接到防火墙,提供公共服务。
  • 创建DMZ方法:
在这里插入图片描述
在这里插入图片描述
  1. 使用一个三脚防火墙:使用一个有三个接口的防火墙(三宿主防火墙)创建隔离区,每个隔离区成为这个防火墙接口的一员。防火墙提供区之间的隔离,也提供了DMZ的安全。
  2. DMZ置于防火墙之外公网和防火墙之间 :需要通过防火墙的流量首先通过DMZ。缺点是DMZ暴露在公共面一侧,因此不推荐使用这种配置。
  3. DMZ置于防火墙之外不在公网和防火墙之间的通道上:DMZ位于边缘路由器的一个接口,没有与防火墙直接相连,从DMZ到防火墙形成一个隔离层。在这种配置中路由器能够用于拒绝所有从DMZ子网到防火墙所在的子网的访问,当位于DMZ子网的主机受到危害,并且攻击者开始使用这个主机对网络发动进一步攻击时,增加的隔离层能够帮助延缓对防火墙的攻击进度。
  4. 两个防火墙,一个DMZ:DMZ由两个防火墙来保护。防火墙①监控DMZ到Internet之间的通信,防火墙②监控DMZ到内部网之间的通信。防火墙②相当于一个备份设备,可以作为故障切换防火墙,当防火墙①工作失败时,它可以立即工作。由于防火墙①使得DMZ获得相当多的安全,但它的缺点是需要从Internet访问到内部网时,所有流量必须通过DMZ,所有从内部网到Internet的访问流量也都要经过DMZ,当一个DMZ设备被攻陷后,攻击者会阻截或者攻击这个流量。解决的办法是在两个防火墙之间的设备上使用VLAN。它的另一个缺点是需要使用两个防火墙,增加了设备的成本。
  5. “脏”DMZ:用一个边界路由器在不安全的Internet 与准安全的DMZ之间建立一个分界线,即产生一个“脏”DMZ。在这里边界路由器是担当第一道防线的普通路由器,内置的ACL用来实现由网络安全策略所定义的包过滤规则,以便可以对堡垒主机提供一个部分受保护的环境。专用的防火墙提供第二道防线,更好的保护内部网资源。

3.屏蔽路由器

  • 屏蔽路由器(Screening Router)是在Internet和内部网之间放置一个路由器,使之执行包过滤功能,这是最简单的防火墙。屏蔽路由器可以由路由器实现。它作为内外连接的唯一通道,要求所有的数据包都必须在此通过检查。在路由器上安装包过滤软件,实现包过滤功能。虽然它并不昂贵,但仍能提供重要的保护。
  • 屏蔽路由器体系结构也称筛选路由器体系结构,最大优点是架构简单且硬件成本较低,由于路由器提供非常有限的服务,所以保卫路由器比保卫主机较易实现。
  • 缺点:
  1. 屏蔽路由器仅依靠包过滤规则过滤数据包,一旦有任何错误的配置,将会导致不期望的流量通过或者拒绝一些可接受的流量;
  2. 只有一个单独的设备保护网络,如果一个黑客损害到这个路由器,他将能访问到内部网中的任何资源;
  3. 屏蔽路由器不能隐藏内部网的配置,任何能访问屏蔽路由器的人都能轻松地看到内部网的布局和结构;
  4. 屏蔽路由器没有较好的监视和日志功能、没有报警功能,缺乏用户级身份认证,如果一个安全侵犯事件发生,对于这种潜在的威胁它不能通知网络管理员。

4.双宿柱主机体系结构

  • 用一台装有两块网卡的堡垒主机做防火墙,两块网卡各自与内部网和Internet相连。堡垒主机上运行防火墙软件,可以转发应用程序,提供服务等。内、外部网之间的通信必须经过堡垒主机。在这种体系结构中必须禁用路由选择功能,这样防火墙两边的网络才可以只与双宿主主机通信,而两系统不能直接通信。
  • 双宿主主机体系结构优于屏蔽路由器的地方是:堡垒主机的系统软件可用于维护系统日志、硬件拷贝日志或远程管理日志。这对于日后的检查很有用。但这不能帮助网络管理者确认内部网中哪些主机可能已被黑客入侵。
  • 双宿主主机体系结构的一个致命弱点是:一旦入侵者侵入堡垒主机并使其只具有路由功能,则任何网上用户均可以随便访问内部网。

5.主机过滤体系结构

  • 在双宿主主机体系结构防火墙中没有使用路由器。而主机过滤体系结构防火墙(Screened Host Firewall)则使用一个路由器把内部网和外部网隔离,路由器充当内部网和外部网之间的接口。
  • 主机过滤体系结构也称作屏蔽主机体系结构或者筛选主机体系结构。在这种体系结构中利用一个执行数据包过滤的路由器连接外部网,在其上设立过滤规则用于防止人们绕过代理服务器直接相连。同时将一个堡垒主机安装在内部网,并使这个堡垒主机成为从外部网唯一可直接到达的主机,这样确保了内部网不受未被授权的外部用户的攻击。
  • 路由器执行的数据包过滤可以允许内部主机为特定服务打开到Internet的连接或者拒绝所有从内部主机到Internet连接的尝试,应该强制内部主机通过堡垒主机发送它们的连接请求。
  • 应该将代理服务器安装在防火墙后面。防火墙应该有一个和Internet的接口,可以对在它后面的代理服务器起到保护作用。这种保护是关键的,因为当代理服务器被黑客攻破时,代理服务器会误以为黑客是内部客户机,而允许其通过代理服务器,这样将会对受保护的网络造成灾难性的后果。

6.子网过滤体系结构

  • 子网过滤体系结构也称为被屏蔽子网体系结构或者筛选子网体系结构。它用两台包过滤路由器建立一个DMZ,用这一DMZ将内部网和外部网分开。
  • 在这种体系结构中两个包过滤路由器放在DMZ的两端,构成一个内部网和外部网均可访问的被屏蔽子网,但禁止信息直接穿过被屏蔽子网进行通信。在被屏蔽子网中堡垒主机作为唯一的可访问点,该点作为应用级网关代理。
  • 为了侵入这种类型的网络,黑客必须先攻破外部路由器,即使他设法侵入堡垒主机,仍然必须通过内部路由器,才能进入内部网。在该体系结构中,因为堡垒主机不直接与内部网的主机交互使用,所以内部网中两个主机间的通信不会通过堡垒主机,即使黑客侵入堡垒主机,他也只能看到从Internet和一些内部主机到堡垒主机的通信以及返回的通信,而看不到内部网络主机之间的通信。所以DMZ为内部网增加了安全级别。
  • 内部路由器也称作阻塞路由器、扼流路由器。它的任务是保护内部网使之免受来自Internet和DMZ的侵犯,并承担防火墙数据包过滤的任务。它允许从内部网到Internet的有选择的出站服务。为了减少堡垒主机受侵袭的数量,要限制堡垒主机给内部网提供的服务。
  • 外部路由器也称作访问路由器,保护DMZ和内部网使之免受来自Internet的侵犯。它几乎允许任何通信从DMZ出站,并且通常只执行非常少的数据包过滤;但它要阻止从Internet上任何伪造源地址进来的数据包,这样的数据包自称来自内部的网络,但实际上是来自Internet。

7.组合体系结构

  • 建造防火墙时,一般很少采用单一的技术,通常采用解决不同问题的多种技术的组合。
    1. 多堡垒主机
    2. 合并内部路由器与外部路由器
    3. 合并堡垒主机与外部路由器
    4. 合并堡垒主机与内部路由器
    5. 使用多台外部路由器
    6. 使用多个周边网络

三 防火墙选型与产品简介

  • 防火墙技术发展到现在,其争的焦点主要是在以下四个方面: 防火墙的管理——网络安全的关键 防火墙的功能——防火墙应用的基础 防火墙的性能——提高网络传输效率的条件 防火墙的抗攻击能力——网络安全的保证

1.防火墙的局限性

在这里插入图片描述
在这里插入图片描述

2.开发防火墙安全策略

  • 安装一个防火墙最困难的部分不是处理硬件和软件,而是如何向周围的人解释你想施加的那些限制。
  • 安全性和复杂性成反比
  • 安全性和可用性成反比
  • 对网络威胁要详加分析,真实的威胁、可能的威胁和假想的威胁,还有已知与未知的威胁
  • 安全策略并不是一成不变的
  • 安全是投资,不是消费,安全投资需要得到企业或组织领导的大力支持

3.防火墙选型原则

  • 网络吞吐量、丢包率、延迟、连接数等都是重要的技术指标。质量好的防火墙能够有效地控制通信,为不同级别、不同需求的用户提供不同的控制策略。
  • 控制策略的有效性、多样性、级别目标清晰性以及制定难易程度都直接反映出防火墙控制策略的质量。

4.典型防火墙简介

  • Checkpoint FireWall-1
  1. 状态检测模块(Inspection Module): 提供访问控制、客 户机认证、会话认证、NAT和审计功能;
  2. 防火墙模块(FireWall Module): 包含一个状态检测模块,另外提供用户认证、内容安全和多防火墙同步功能;
  3. 管理模块(Management Module): 对一个或多个安全策略执行点(安装了FireWall-1的某个模块,如状态检测模块、防火墙模块或路由器安全管理模块等的系统)提供集中的、图形化的安全管理功能,一个管理模块可以控制多达50个单独的FireWall-1。
  • Cisco PIX Firewall
  1. 保密互连交换PIX(Private Internet Exchange),的作用是防止外部网非授权用户访问内部网。多数PIX都可以有选择地保护一个或多个DMZ。内部网、外部网和DMZ之间的连接由PIX Firewall控制。
  2. PIX的核心是基于自适应安全算法ASA(Adaptive Security Algorithm)的一种保护机制,它将内部主机的地址映射为外部地址,拒绝未经允许的包入境,实现了动态,静态地址映射,从而有效地屏蔽了内部网络拓扑结构。通过管道技术,出境访问列表,有效地控制内、外部各资源的访问。
  3. ASA是一种状态安全方法。每个向内传输的包都将按照自适应安全算法和内存中的连接状态信息进行检查。ASA一直处于操作状态,监控返回的包,目的是保证这些包的有效性。
在这里插入图片描述
在这里插入图片描述
  • 东软NetEye:于1991年在东北大学创立的东软集团是中国领先的软件与解决方案提供商。东软NetEye防火墙基于专门的硬件平台,使用专有的ASIC芯片和专有的操作系统,基于状态包过滤的“流过滤”体系结构。围绕流过滤平台,东软构建了网络安全响应小组、应用升级包开发小组、网络安全实验室,不仅带给用户高性能的应用层保护,还包括新应用的及时支持,特殊应用的定制开发,安全攻击事件的及时响应等。
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2020-10-20 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 网络信息安全第四讲 防火墙工作原理及应用
    • 一 防火墙概念与分类
      • 1.防火墙简介
      • 2.包过滤防火墙
      • 3.代理服务防火墙
      • 4.电路级网关
      • 5.应用级网关
      • 6.自适应代理防火墙
      • 7.复合防火墙
      • 8.个人防火墙
    • 二 防火墙体系结构
      • 1.堡垒主机
      • 2非军事区(DMZ)
      • 3.屏蔽路由器
      • 4.双宿柱主机体系结构
      • 5.主机过滤体系结构
      • 6.子网过滤体系结构
      • 7.组合体系结构
    • 三 防火墙选型与产品简介
      • 1.防火墙的局限性
      • 2.开发防火墙安全策略
      • 3.防火墙选型原则
      • 4.典型防火墙简介
相关产品与服务
VPN 连接
VPN 连接(VPN Connections)是一种基于网络隧道技术,实现本地数据中心与腾讯云上资源连通的传输服务,它能帮您在 Internet 上快速构建一条安全、可靠的加密通道。VPN 连接具有配置简单,云端配置实时生效、可靠性高等特点,其网关可用性达到 99.95%,保证稳定、持续的业务连接,帮您轻松实现异地容灾、混合云部署等复杂业务场景。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档