版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
安全连入Internet:防火墙防火墙的工作原理与布置安全连入Internet:防火墙防火墙的工作原理与布置1背景Internet的设计就是为资源共享为目标的用户数量的增加,恶劣的用户也在增加许多TCP/IP的服务有漏洞,特别网管服务窃听和假冒比较容易服务策略的缺乏导致许多不需要的服务开放存取控制设置复杂导致安全漏洞防火墙:一个经济的解决方案背景Internet的设计就是为资源共享为目标的2本节内容Internet及其安全防火墙的基本知识防火墙的功能分类防火墙的布置与环境本节内容Internet及其安全3Internet及其安全Internet的基本协议Internet的基本服务与安全相关的问题Internet及其安全Internet的基本协议4Internet以TCP/IP协议为基础初始目标是在研究人员之间进行通信(原型系统为ARPANET,DARPA资助)1980后迅速推广到教育、政府、商业与国际机构目前一般用户为商业用户成为了国家信息基础设施(NII)Internet以TCP/IP协议为基础5Internet提供的基本服务SMTP:简单邮件传送协议SimpleMailTransferProtocolTELNET:对远地主机的基本的终端仿真FTP:文件传送协议FileTransferProtocolDNS:域名系统DomainNameService信息提供服务Gopher、WAIS、WWW/http进程调用服务Internet提供的基本服务SMTP:简单邮件传送协议6Internet主机操作系统的特点就是并行和共享Unix系统Sun,IBM,LinuxWindows系统NT,XP,2000VMS、AS400、其他系统OS/2,MacintoshInternet主机操作系统的特点就是并行和共享7网络分层的思路书信邮件的例子应用:信的内容与将来如何投递没有关系网络:加信封,信封及地址与如何投递没有关系物理:加邮包,运邮件的车跟具体信封地址没有关系两个人的合同谈判翻译秘书传真网络分层的思路书信邮件的例子8邮件示意信件信件邮件示意信件信件9合同谈判英语:Ilike…德语:Ilike…Faxto:德语:Ilike…Faxfrom:德语:Ilike…德语:Ilike…中文:Ilike…合同谈判英语:Ilike…德语:Ilike…Faxto10英语:Ilike…德语:Ilike…Faxto:德语:Ilike…Faxfrom:德语:Ilike…德语:Ilike…中文:Ilike…合同谈判英语:Ilike…德语:Ilike…Faxto:Fa11网络的视角-系统互连(OSI)第一层:物理层Physical第二层:数据链路DataLink第三层:网络层Network第四层:传输层Transport第五层:会话Session第六层:表示层Presentation第七层:应用层Application网络的视角-系统互连(OSI)第一层:物理层Physic12网络中的数据传送物理层链路层网络层传输层会话层表示层应用层物理层链路层网络层网络中的数据传送物理层链路层网络层传输层会话层表示层应用层物13TCP/IP协议层次结构物理/数据链路层(Ethernet)网络层Network(IP,ICMP)传输层Transport(TCP,UDP)应用层Application(FTP,Telnet,DNS,NFS,PING)TCP/IP协议层次结构物理/数据链路层(Ethernet14ARP:AddressResolutionProtocol
地址解析协议IP数据包发送前查找对应IP地址主机的物理地址在网络上广播ARP请求缓存已经找到的硬件地址参见RFC826ARP:AddressResolutionProtoco15ICMP互连网控制报文协议
InternetControlMessageProtocol用于传送错误和控制报文,控制IP协议主机关闭/网关阻塞或不通/其他故障PING是一个著名的应用RFC792ICMP互连网控制报文协议
InternetControl16IP(InternetProtocol)协议接收物理层(Ethernet)发来的数据将数据传送到高层协议,如TCP、UDP不可靠的数据报协议不保障报文顺序,不检查错误,不保证对方收到包含源IP地址和目的IP地址SourceAddress&DestinationAddress上层协议(TCP、UDP)认为这些地址都是正确的,不对原IP地址进行认证。RFC760IP(InternetProtocol)协议接收物理层(17TCP协议
TransmissionControlProtocolIP数据报包含了封装的TCP报文通过连接建立和报文序号以及检错编码保证数据完整性TCP协议将数据送往应用层处理TELNET,FTP,XWindow,SMTP等都是基于有连接的TCP协议TCP协议
TransmissionControlPro18UDP协议
UserDatagramProtocol与TCP在同一个层次,直接为应用服务不检错,不重发,不排序无连接的协议NTP,DNS使用UDPUDP协议
UserDatagramProtocol与T19TCP/UDP的地址结构源IP地址(32bits)源端口(16bits)目的IP地址目的端口TCP/UDP的地址结构源IP地址(32bits)20一个连接的例子Telnet服务器运行在上,在端口23上听是否有连接请求Telnet客户端在中申请了一个未用的端口,如3987,然后向服务器发连接请求当连接成功后,双方都记下自己以及对方的地址和端口。:3987:23一个连接的例子Telnet服务器运行在21Internet上安全事件不断服务安全问题/协议安全问题Sendmail、FreeFTP发现漏洞Telnet/FTP/Xwindow易于窃听蠕虫病毒泛滥主机配置错误导致的安全问题弱口令、口令破解程序、NFS协议不能认证用户管理人员的变动和水平Internet上安全事件不断服务安全问题/协议安全问题22一些安全问题:窃听、假冒IP假冒,同一网段内,改就行原路径问题(sourceroute)改变IP设计原路径发送请求获得回应Email假冒,不仅是地址,而且还从正确的服务器来。一些安全问题:窃听、假冒IP假冒,同一网段内,改就行23Internet及其安全总结Internet是以TCP/IP协议为基础的ARP,IP,TCP,UDP,ICMPISO的七层开放系统模型与Internet的5层模型数据传送方法Internet很不安全协议本身,服务,配置以及系统本身Internet及其安全总结Internet是以TCP/IP24防火墙的基本知识防火墙的主要目标是控制对一个受保护网络的访问,强迫所有连接都接受防火墙的检查和评估。可以是路由器、计算机或一群计算机。防火墙通过边界控制保护整个网络,而不需要对每个网内的主机进行单独的保护,为内网仍旧可以采用相互信任的模式提供了一定的安全基础。防火墙的基本知识防火墙的主要目标是控制对一个受保护网络的访问25防火墙能够做什么保护内网有漏洞的服务控制对内网系统的访问将安全问题集中解决增加隐私保护内网系统不可见审计和统计网络使用和错误强制执行统一的安全策略防火墙能够做什么保护内网有漏洞的服务26防火墙的缺陷?外网获得内网的服务不如原来方便后门并没有完全堵住通过MODEM的外拨通过MODEM的内拨内部攻击者无法防止逃避防火墙的监管其他问题新的攻击,数据驱动的攻击,新的病毒,通信瓶颈,依赖(alleggsinsinglebasket)防火墙的缺陷?外网获得内网的服务不如原来方便27防火墙运行的网络层次2数据链路层(Ethernet)3网络层Network(IP,ICMP)4传输层Transport(TCP,UDP)7应用层Application(FTP,Telnet,DNS,NFS,PING)简单防火墙运行的层次少,而复杂防火墙运行的层次就多防火墙运行的网络层次2数据链路层(Ethernet)3网络28防火墙的功能分类包过滤防火墙状态检查机制防火墙应用代理网关防火墙专用代理防火墙混合型防火墙网络地址转换基于主机的防火墙个人防火墙/个人防火墙设备防火墙的功能分类包过滤防火墙29包过滤防火墙最基本的防火墙功能包含有许多过滤规则最基本的工作模式是工作在第二,第三层存取控制一般基于以下参数原地址:数据包从哪里来目标地址:数据包要进入哪个系统通信类型:通信协议,IP、IPX或其他协议其他信息,IP数据包头的其他信息第二层工作可以增加冗余和完成负载均衡包过滤防火墙最基本的防火墙功能30边界路由器包过滤
BoundaryRouterPacketFilterISP边界路由器包过滤外部DMZ受保护的内网主防火墙demilitarizedzone边界路由器包过滤
BoundaryRouterPacke31包过滤防火墙特点非常快,可以安装在最外的边界上根据策略,如阻止SNMP,允许HTTP可能的弱点应用相关的漏洞没有办法保护审计不够详细无法支持高级的用户认证无法防止高级攻击,如IP地址假冒目前,很难找到只有包过滤功能的防火墙路由器,SOHO防火墙,操作系统自带的防火墙包过滤防火墙特点非常快,可以安装在最外的边界上32包过滤防火墙的过滤规则原地址原端口目标地址目标端口操作说明AnyAny>1024Allow回答AnyAnyAnyAllow内访外AnyAnySMTPAllow邮件AnyAnyHTTPAllowWebAnyAnyAnyAnyDeny拒绝包过滤防火墙的过滤规则原地址原端口目标地址目标端口操作说明A33过滤规则动作:允许(Accept/Allow)拒绝(Deny)丢弃(Discard)规则间的关系凡是没有定义的就禁止/允许?一条禁止和一条允许禁止还是允许?一般:不要忘记最后禁止所有的通信外出通信和进入通信同等重要过滤规则动作:34状态检查防火墙
StatefulInspectionFirewalls工作在2,3,4层不是简单开放大于1023的端口而是记住每个TCP连接或UDP通信的状态109880Established6104625Established81356580Established状态检查防火墙
StatefulInspectionFi35应用代理网关防火墙
Application-ProxyGatewayFirewalls代理网关防火墙主要工作在应用层(2,3,4,7)部分语义的检查可以进行用户认证身份认证,基于生物特征的认证可以进行原地址检查不足慢,不适合快速网络针对新的应用,升级麻烦应用代理网关防火墙
Application-ProxyGa36一个代理网关防火墙的例子DNSFingerFTPHTTPHTTPSLDAPNNTPSMTPTelnet内网外网ProxyAgent一个代理网关防火墙的例子DNS内网外网ProxyAgent37代理网关的运行步骤用户Telnet网关并输入内部主机名网关检查用户的IP地址决定是否允许连接网关要求用户进行认证,可以是基于硬件的或生物基础的代理服务建立一个从代理到内部主机的Telnet连接代理在这两个连接中传输数据网关记录这次连接代理网关的运行步骤用户Telnet网关并输入内部主机名38专用代理防火墙
DedicatedProxyServers专用代理防火墙
DedicatedProxyServer39混合的防火墙
HybridFirewall现有的防火墙基本都是混合功能的配置,安装更加复杂考察功能参数就很重要后面介绍防火墙的一些其他基本功能混合的防火墙
HybridFirewall现有的防火墙基本40NAT:网络地址转换
NetworkAddressTraslation目的:隐藏内部网络地址减少真实IP地址的使用方法:静态地址转换(StaticNAT)隐藏网络地址转换(HidingNAT)端口地址转换(PortAddressTranslation)NAT:网络地址转换
NetworkAddressTra41防火墙功能总结包过滤防火墙状态检查机制防火墙应用代理网关防火墙专用代理防火墙混合型防火墙网络地址转换基于主机的防火墙个人防火墙/个人防火墙设备防火墙功能总结包过滤防火墙42防火墙的布置与环境布置防火墙及环境的四条建议非军事区(DMZ)VPN及其的布置IDSDNS一个服务器布放的例子防火墙的布置与环境布置防火墙及环境的四条建议43布置防火墙的建议(NISTGuidelines)越简单越好(KeepItSimple)不要追求复杂方案,要能够易懂才能易于管理和维护,和进行事件处理;复杂必然不安全。按照设计使用设备不要用路由器中的包过滤当防火墙,不要指望交换机中的安全机制。这样容易错误地配置设计有深度的防御(DefenseinDepth)安全分层:路由安全,多防火墙墙,操作系统注意内部威胁并非怀疑同事的攻击,攻击可能越过Firewall布置防火墙的建议(NISTGuidelines)越简单越好44重要建议所有的规则都会被打破在防火墙布置时牢记在防火墙设计时牢记各自的系统有各自的需求,应该具针对具体应用设计有针对性的防火墙的布置重要建议所有的规则都会被打破45DMZ网络(DeMilitarizedZone)ISP边界包过滤防火墙受保护内网外部DMZ网络外部WEB服务器主防火墙内部DMZ网络内网防火墙内部邮件服务器DMZ网络(DeMilitarizedZone)ISP边界46另一种DMZ网络ISP边界包过滤防火墙外部DMZ网络应用代理服务器主防火墙服务DMZ网络受保护内网另一种DMZ网络ISP边界包过滤防火墙外部DMZ网络应用代理47VPN(VirtualPrivateNetwork)VPNGateway内部网络InternetVPN(VirtualPrivateNetwork)V48VPN的类型PPTP(Point-to-pointTunnelingProtocol)用户到NAS之间的连接保密口令机制CHAPL2TP(Layer2TunnelingProtocol)第二层安全,IPSEC(InternetProtocolSecurity)最完善的安全机智VPN的类型PPTP(Point-to-pointTun49VPN与专用网相比的优势租线路昂贵无须专用接入设备移动时节约长途电话开销大规模造成的复杂问题不存在管理更容易扩展方便VPN与专用网相比的优势租线路昂贵50VPN与专用网相比的优势的缺点设备成本,如果需要高性能的话技术门槛,维护和管理开销法律问题性能问题,服务质量VPN与专用网相比的优势的缺点设备成本,如果需要高性能的话51IPSEC的主要内容IPAuthenticationHeader(AH)IPEncapsulatingSecurityPayload(ESP)IPPayloadcompression(IPComp)InternetKeyExchange(IKE)IPSEC的主要内容IPAuthenticationHe52IPSec的两种工作模式传输模式用于主机之间的通信IP地址不变,只加密内容隧道模式主要用于有Gateway参与的通信加密所有的内容,包括原IP头IPSec的两种工作模式传输模式53VPN的布置内网Internet内网Internet内网InternetVPN的布置内网Internet内网Internet内网In54IDS(IntrusionDetectionSystem)能够与防火墙连动基于主机的IDS装在主机上,可检测高层攻击,影响性能,不能检测网络型攻击,使系统不稳定。基于网络的IDS协议分析,更有效,分段攻击检测困难,在交换型网络上运行困难,可能被发现(网卡运行模式问题),DOS攻击IDS(IntrusionDetectionSystem55防火墙与IDS联合布置ISP边界包过滤防火墙受保护内网外部DMZ网络外部WEB服务器主防火墙内部DMZ网络内网防火墙内部邮件服务器NetworkIDSNetworkIDS防火墙与IDS联合布置ISP边界包过滤防火墙受保护内网外部D56DNS在网络上做名字解析5相互通信用TCP查询用UDP有防火墙的网络一般将DNS分开内部的域名不让外部知道,保护隐私DNS在网络上做名字解析57防火墙和DNS的布置ISP边界包过滤防火墙受保护内网外部DMZ网络外部WEB服务器主防火墙内部DMZ网络内网防火墙内部邮件服务器InternalDNSExternalDNS防火墙和DNS的布置ISP边界包过滤防火墙受保护内网外部DM58服务器与防火墙放置的考虑没有适合所有情况的解决方案一些建议:用边界包过滤防火墙保护外部服务器不要将可以外部存取的服务器放在内网将内部服务器放在内部服务器后面隔离容易受攻击的服务器服务器与防火墙放置的考虑没有适合所有情况的解决方案59服务器布放的例子外部存取服务器(如www服务器)放在外部DMZ中,在边界包过滤防火墙和主防火墙之间VPN和拨号服务器外部DMZ中,以保证这些通信受检查内部服务器(邮件服务器,目录服务器)内部DMZ,如果WWW服务器有外部Proxy服务器布放的例子外部存取服务器(如www服务器)60服务器布放的例子(续)外部DMZ网络外部WEB服务器主防火墙/VPN内部DMZ网络内网防火墙邮件服务器NetworkIDSDNS拨号服务器DNS内网外网服务器布放的例子(续)外部DMZ网络外部WEB服务器主防火墙61防火墙的布置与环境总结如何布置防火墙及环境非军事区DMZVPN及其的布置IDSDNS一个服务器布放的例子防火墙的布置与环境总结如何布置防火墙及环境62本讲义小节Internet及其安全防火墙的基本知识防火墙的功能分类防火墙的布置与环境
本讲义小节Internet及其安全63谢谢大家欢迎提问谢谢大家欢迎提问64安全连入Internet:防火墙防火墙的工作原理与布置安全连入Internet:防火墙防火墙的工作原理与布置65背景Internet的设计就是为资源共享为目标的用户数量的增加,恶劣的用户也在增加许多TCP/IP的服务有漏洞,特别网管服务窃听和假冒比较容易服务策略的缺乏导致许多不需要的服务开放存取控制设置复杂导致安全漏洞防火墙:一个经济的解决方案背景Internet的设计就是为资源共享为目标的66本节内容Internet及其安全防火墙的基本知识防火墙的功能分类防火墙的布置与环境本节内容Internet及其安全67Internet及其安全Internet的基本协议Internet的基本服务与安全相关的问题Internet及其安全Internet的基本协议68Internet以TCP/IP协议为基础初始目标是在研究人员之间进行通信(原型系统为ARPANET,DARPA资助)1980后迅速推广到教育、政府、商业与国际机构目前一般用户为商业用户成为了国家信息基础设施(NII)Internet以TCP/IP协议为基础69Internet提供的基本服务SMTP:简单邮件传送协议SimpleMailTransferProtocolTELNET:对远地主机的基本的终端仿真FTP:文件传送协议FileTransferProtocolDNS:域名系统DomainNameService信息提供服务Gopher、WAIS、WWW/http进程调用服务Internet提供的基本服务SMTP:简单邮件传送协议70Internet主机操作系统的特点就是并行和共享Unix系统Sun,IBM,LinuxWindows系统NT,XP,2000VMS、AS400、其他系统OS/2,MacintoshInternet主机操作系统的特点就是并行和共享71网络分层的思路书信邮件的例子应用:信的内容与将来如何投递没有关系网络:加信封,信封及地址与如何投递没有关系物理:加邮包,运邮件的车跟具体信封地址没有关系两个人的合同谈判翻译秘书传真网络分层的思路书信邮件的例子72邮件示意信件信件邮件示意信件信件73合同谈判英语:Ilike…德语:Ilike…Faxto:德语:Ilike…Faxfrom:德语:Ilike…德语:Ilike…中文:Ilike…合同谈判英语:Ilike…德语:Ilike…Faxto74英语:Ilike…德语:Ilike…Faxto:德语:Ilike…Faxfrom:德语:Ilike…德语:Ilike…中文:Ilike…合同谈判英语:Ilike…德语:Ilike…Faxto:Fa75网络的视角-系统互连(OSI)第一层:物理层Physical第二层:数据链路DataLink第三层:网络层Network第四层:传输层Transport第五层:会话Session第六层:表示层Presentation第七层:应用层Application网络的视角-系统互连(OSI)第一层:物理层Physic76网络中的数据传送物理层链路层网络层传输层会话层表示层应用层物理层链路层网络层网络中的数据传送物理层链路层网络层传输层会话层表示层应用层物77TCP/IP协议层次结构物理/数据链路层(Ethernet)网络层Network(IP,ICMP)传输层Transport(TCP,UDP)应用层Application(FTP,Telnet,DNS,NFS,PING)TCP/IP协议层次结构物理/数据链路层(Ethernet78ARP:AddressResolutionProtocol
地址解析协议IP数据包发送前查找对应IP地址主机的物理地址在网络上广播ARP请求缓存已经找到的硬件地址参见RFC826ARP:AddressResolutionProtoco79ICMP互连网控制报文协议
InternetControlMessageProtocol用于传送错误和控制报文,控制IP协议主机关闭/网关阻塞或不通/其他故障PING是一个著名的应用RFC792ICMP互连网控制报文协议
InternetControl80IP(InternetProtocol)协议接收物理层(Ethernet)发来的数据将数据传送到高层协议,如TCP、UDP不可靠的数据报协议不保障报文顺序,不检查错误,不保证对方收到包含源IP地址和目的IP地址SourceAddress&DestinationAddress上层协议(TCP、UDP)认为这些地址都是正确的,不对原IP地址进行认证。RFC760IP(InternetProtocol)协议接收物理层(81TCP协议
TransmissionControlProtocolIP数据报包含了封装的TCP报文通过连接建立和报文序号以及检错编码保证数据完整性TCP协议将数据送往应用层处理TELNET,FTP,XWindow,SMTP等都是基于有连接的TCP协议TCP协议
TransmissionControlPro82UDP协议
UserDatagramProtocol与TCP在同一个层次,直接为应用服务不检错,不重发,不排序无连接的协议NTP,DNS使用UDPUDP协议
UserDatagramProtocol与T83TCP/UDP的地址结构源IP地址(32bits)源端口(16bits)目的IP地址目的端口TCP/UDP的地址结构源IP地址(32bits)84一个连接的例子Telnet服务器运行在上,在端口23上听是否有连接请求Telnet客户端在中申请了一个未用的端口,如3987,然后向服务器发连接请求当连接成功后,双方都记下自己以及对方的地址和端口。:3987:23一个连接的例子Telnet服务器运行在85Internet上安全事件不断服务安全问题/协议安全问题Sendmail、FreeFTP发现漏洞Telnet/FTP/Xwindow易于窃听蠕虫病毒泛滥主机配置错误导致的安全问题弱口令、口令破解程序、NFS协议不能认证用户管理人员的变动和水平Internet上安全事件不断服务安全问题/协议安全问题86一些安全问题:窃听、假冒IP假冒,同一网段内,改就行原路径问题(sourceroute)改变IP设计原路径发送请求获得回应Email假冒,不仅是地址,而且还从正确的服务器来。一些安全问题:窃听、假冒IP假冒,同一网段内,改就行87Internet及其安全总结Internet是以TCP/IP协议为基础的ARP,IP,TCP,UDP,ICMPISO的七层开放系统模型与Internet的5层模型数据传送方法Internet很不安全协议本身,服务,配置以及系统本身Internet及其安全总结Internet是以TCP/IP88防火墙的基本知识防火墙的主要目标是控制对一个受保护网络的访问,强迫所有连接都接受防火墙的检查和评估。可以是路由器、计算机或一群计算机。防火墙通过边界控制保护整个网络,而不需要对每个网内的主机进行单独的保护,为内网仍旧可以采用相互信任的模式提供了一定的安全基础。防火墙的基本知识防火墙的主要目标是控制对一个受保护网络的访问89防火墙能够做什么保护内网有漏洞的服务控制对内网系统的访问将安全问题集中解决增加隐私保护内网系统不可见审计和统计网络使用和错误强制执行统一的安全策略防火墙能够做什么保护内网有漏洞的服务90防火墙的缺陷?外网获得内网的服务不如原来方便后门并没有完全堵住通过MODEM的外拨通过MODEM的内拨内部攻击者无法防止逃避防火墙的监管其他问题新的攻击,数据驱动的攻击,新的病毒,通信瓶颈,依赖(alleggsinsinglebasket)防火墙的缺陷?外网获得内网的服务不如原来方便91防火墙运行的网络层次2数据链路层(Ethernet)3网络层Network(IP,ICMP)4传输层Transport(TCP,UDP)7应用层Application(FTP,Telnet,DNS,NFS,PING)简单防火墙运行的层次少,而复杂防火墙运行的层次就多防火墙运行的网络层次2数据链路层(Ethernet)3网络92防火墙的功能分类包过滤防火墙状态检查机制防火墙应用代理网关防火墙专用代理防火墙混合型防火墙网络地址转换基于主机的防火墙个人防火墙/个人防火墙设备防火墙的功能分类包过滤防火墙93包过滤防火墙最基本的防火墙功能包含有许多过滤规则最基本的工作模式是工作在第二,第三层存取控制一般基于以下参数原地址:数据包从哪里来目标地址:数据包要进入哪个系统通信类型:通信协议,IP、IPX或其他协议其他信息,IP数据包头的其他信息第二层工作可以增加冗余和完成负载均衡包过滤防火墙最基本的防火墙功能94边界路由器包过滤
BoundaryRouterPacketFilterISP边界路由器包过滤外部DMZ受保护的内网主防火墙demilitarizedzone边界路由器包过滤
BoundaryRouterPacke95包过滤防火墙特点非常快,可以安装在最外的边界上根据策略,如阻止SNMP,允许HTTP可能的弱点应用相关的漏洞没有办法保护审计不够详细无法支持高级的用户认证无法防止高级攻击,如IP地址假冒目前,很难找到只有包过滤功能的防火墙路由器,SOHO防火墙,操作系统自带的防火墙包过滤防火墙特点非常快,可以安装在最外的边界上96包过滤防火墙的过滤规则原地址原端口目标地址目标端口操作说明AnyAny>1024Allow回答AnyAnyAnyAllow内访外AnyAnySMTPAllow邮件AnyAnyHTTPAllowWebAnyAnyAnyAnyDeny拒绝包过滤防火墙的过滤规则原地址原端口目标地址目标端口操作说明A97过滤规则动作:允许(Accept/Allow)拒绝(Deny)丢弃(Discard)规则间的关系凡是没有定义的就禁止/允许?一条禁止和一条允许禁止还是允许?一般:不要忘记最后禁止所有的通信外出通信和进入通信同等重要过滤规则动作:98状态检查防火墙
StatefulInspectionFirewalls工作在2,3,4层不是简单开放大于1023的端口而是记住每个TCP连接或UDP通信的状态109880Established6104625Established81356580Established状态检查防火墙
StatefulInspectionFi99应用代理网关防火墙
Application-ProxyGatewayFirewalls代理网关防火墙主要工作在应用层(2,3,4,7)部分语义的检查可以进行用户认证身份认证,基于生物特征的认证可以进行原地址检查不足慢,不适合快速网络针对新的应用,升级麻烦应用代理网关防火墙
Application-ProxyGa100一个代理网关防火墙的例子DNSFingerFTPHTTPHTTPSLDAPNNTPSMTPTelnet内网外网ProxyAgent一个代理网关防火墙的例子DNS内网外网ProxyAgent101代理网关的运行步骤用户Telnet网关并输入内部主机名网关检查用户的IP地址决定是否允许连接网关要求用户进行认证,可以是基于硬件的或生物基础的代理服务建立一个从代理到内部主机的Telnet连接代理在这两个连接中传输数据网关记录这次连接代理网关的运行步骤用户Telnet网关并输入内部主机名102专用代理防火墙
DedicatedProxyServers专用代理防火墙
DedicatedProxyServer103混合的防火墙
HybridFirewall现有的防火墙基本都是混合功能的配置,安装更加复杂考察功能参数就很重要后面介绍防火墙的一些其他基本功能混合的防火墙
HybridFirewall现有的防火墙基本104NAT:网络地址转换
NetworkAddressTraslation目的:隐藏内部网络地址减少真实IP地址的使用方法:静态地址转换(StaticNAT)隐藏网络地址转换(HidingNAT)端口地址转换(PortAddressTranslation)NAT:网络地址转换
NetworkAddressTra105防火墙功能总结包过滤防火墙状态检查机制防火墙应用代理网关防火墙专用代理防火墙混合型防火墙网络地址转换基于主机的防火墙个人防火墙/个人防火墙设备防火墙功能总结包过滤防火墙106防火墙的布置与环境布置防火墙及环境的四条建议非军事区(DMZ)VPN及其的布置IDSDNS一个服务器布放的例子防火墙的布置与环境布置防火墙及环境的四条建议107布置防火墙的建议(NISTGuidelines)越简单越好(KeepItSimple)不要追求复杂方案,要能够易懂才能易于管理和维护,和进行事件处理;复杂必然不安全。按照设计使用设备不要用路由器中的包过滤当防火墙,不要指望交换机中的安全机制。这样容易错误地配置设计有深度的防御(DefenseinDepth)安全分层:路由安全,多防火墙墙,操作系统注意内部威胁并非怀疑同事的攻击,攻击可能越过Firewall布置防火墙的建议(NISTGuidelines)越简单越好108重要建议所有的规则都会被打破在防火墙布置时牢记在防火墙设计时牢记各自的系统有各自的需求,应该具针对具体应用设计有针对性的防火墙的布置重要建议所有的规则都会被打破109DMZ网络(DeMilitarizedZone)ISP边界包过滤防火墙受保护内网外部DMZ网络外部WEB服务器主防火墙内部DMZ网络内网防火墙内部邮件服务器DMZ网络(DeMilitarizedZone)ISP边界110另一种DMZ网络ISP边界包过滤防火墙外部DMZ网络应用代理服务器主防火墙服务DMZ网络受保护内网另一种DMZ网络ISP边界包过滤防火墙外部DMZ网络应用代理111VPN(VirtualPrivateNetwork)VPNGateway内部网络InternetVPN(VirtualPrivateNetwork)V112VPN的类型PPTP(Point-to-pointTunnelingProtocol)用户到NAS之间的连接保密口令机制CHAPL2TP(Layer2TunnelingProtocol)第二层安全,IPSEC(InternetProtocolSecurity)最完善的安全机智VPN的类型PPTP(Point-to-pointTun113VPN与专用网相比的优势租线路
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工人装修施工免责协议
- 小儿高热惊厥课件
- 护理甲状腺结节
- 2024年度工程翻译服务合同翻译质量标准3篇
- 河南师范大学《下乡写生》2022-2023学年第一学期期末试卷
- 《外汇入门手册》课件
- 2024年度预拌混凝土购销合同(含质量保证金条款)2篇
- 电商运营培训心得体会
- 2024年度建筑工程项目贷款居间合同3篇
- 基于2024年度计划的农产品批量采购合同3篇
- 新理性主义完整版本
- LF炉的脱氧工艺
- 小学数学计算教学(共36张PPT)
- 2024届安徽省合肥市42中学数学八年级第二学期期末监测试题含解析
- 面销培训课件
- 基坑降水施工技术规范
- 《人身保险》课件
- 大学智能手环的项目计划书
- 2024年中国华电集团有限公司招聘笔试参考题库含答案解析
- 绩效管理外文翻译外文文献中英翻译-绩效管理外文文献
- 一年级家长会精编课件
评论
0/150
提交评论