防火墙技术的原理与应用-PPT课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《防火墙技术的原理与应用-PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 技术 原理 应用 PPT 课件
- 资源描述:
-
1、防火墙技术的原理与应用学习内容 8.1 防火墙概述防火墙概述 8.2 防火墙技术与类型防火墙技术与类型 8.3 防火墙主要技术参数防火墙主要技术参数 8.4 防火墙防御体系结构类型防火墙防御体系结构类型 8.5 防火墙部署与应用案例防火墙部署与应用案例8.6 本章小结本章小结 本章思考与练习本章思考与练习 8.1 防防 火火 墙墙 概概 述述 8.1.1 8.1.1 防火墙技术背景防火墙技术背景目前,各组织机构都是通过便利的公共网络与客户、合作伙伴进行信息交换的,但是,一些敏感的数据有可能泄露给第三方,特别是连上因特网的网络将面临黑客的攻击和入侵。为了应对网络威胁,连网的机构或公司将自己的网络
2、与公共的不可信任的网络进行隔离,其方法是根据网络的安全信任程度和需要保护的对象,人为地划分若干安全区域,这些安全区域有: * 公共外部网络,如Internet。* 内联网(Intranet),如某个公司或组织的专用网络,网络访问限制在组织内部。* Extranet,是内联网的扩展延伸,常用作组织与合作伙伴之间进行通信。* 军事缓冲区域,简称DMZ,该区域是介于内部网络和外部网络之间的网络段,常放置公共服务设备,向外提供信息服务。 在安全区域划分的基础上,通过一种网络安全设备,控制安全区域间的通信,就能实现隔离有害通信的作用,进而可以阻断网络攻击。这种安全设备的功能类似于防火使用的墙,因而人们就
3、把这种安全设备俗称为“防火墙”,它一般安装在不同的安全区域边界处,用于网络通信安全控制,由专用硬件或软件系统组成。 8.1.2 8.1.2 防火墙工作原理防火墙工作原理防火墙是由一些软、硬件组合而成的网络访问控制器,它根据一定的安全规则来控制流过防火墙的网络包,如禁止或转发,能够屏蔽被保护网络内部的信息、拓扑结构和运行状况,从而起到网络安全屏障的作用。防火墙一般用来将内部网络与Internet或者其他外部网络互相隔离,限制网络互访,保护内部网络的安全,如图8-1所示。 图8-1 防火墙部署安装示意图 外部网络路由器防火墙内部网络防火墙根据网络包所提供的信息实现网络通信访问控制:如果网络通信包符
4、合网络访问控制策略,就允许该网络通信包通过防火墙,否则不允许,如图8-2所示。防火墙的安全策略有两种类型,即:(1) 只允许符合安全规则的包通过防火墙,其他通信包禁止。(2) 禁止与安全规则相冲突的包通过防火墙,其他通信包都允许。 图8-2 防火墙工作示意图 通信被禁止,因为不符合安全规则禁止允许外部网络到外网通信未知通信规定允许通信禁止允许访问指定的资源只有符合安全规则通信才允许通过允许通过通信流内部网络受到禁止通信流防火墙防火墙简单的可以用路由器、交换机实现,复杂的就要用一台计算机,甚至一组计算机实现。按照TCP/IP协议的层次,防火墙的访问控制可以作用于网络接口层、网络层、传输层、应用层
5、,首先依据各层所包含的信息判断是否遵循安全规则,然后控制网络通信连接,如禁止、允许。防火墙简化了网络的安全管理。如果没有它,网络中的每个主机都处于直接受攻击的范围之内。为了保护主机的安全,就必须在每台主机上安装安全软件,并对每台主机都要定时检查和配置更新。归纳起来,防火墙的功能有:* 过滤非安全网络访问。将防火墙设置为只有预先被允许的服务和用户才能通过防火墙,禁止未授权的用户访问受保护的网络,降低被保护网络受非法攻击的风险。 * 限制网络访问。防火墙只允许外部网络访问受保护网络的指定主机或网络服务,通常受保护网络中的Mail、FTP、WWW服务器等可让外部网络访问,而其他类型的访问则予以禁止。
6、防火墙也用来限制受保护网络中的主机访问外部网络的某些服务,例如某些不良网址。* 网络访问审计。防火墙是外部网络与受保护网络之间的惟一网络通道,可以记录所有通过它的访问并提供网络使用情况的统计数据。依据防火墙的日志,可以掌握网络的使用情况,例如网络通信带宽和访问外部网络的服务数据。防火墙的日志也可用于入侵检测和网络攻击取证。 * 网络带宽控制。防火墙可以控制网络带宽的分配使用,实现部分网络质量服务(QoS)保障。* 协同防御。目前,防火墙和入侵检测系统通过交换信息实现联动,根据网络的实际情况配置并修改安全策略,增强网络安全。 8.1.3 8.1.3 防火墙缺陷防火墙缺陷尽管防火墙有许多防范功能,
7、但它也有一些力不能及的地方,因为防火墙只能对通过它的网络通信包进行访问控制,所以对未经过它的网络通信就无能为力了。例如,如果允许从内部网络直接拨号访问外部网络,则防火墙就失效了,攻击者通过用户拨号连接直接访问内部网络,绕过防火墙控制,也能造成潜在的攻击途径。 除此之外,防火墙还有一些脆弱点,例如:* 防火墙不能完全防止感染病毒的软件或文件传输。防火墙是网络通信的瓶颈,因为已有的病毒、操作系统以及加密和压缩二进制文件的种类太多,以致于不能指望防火墙逐个扫描每个文件查找病毒,而只能在每台主机上安装反病毒软件。* 防火墙不能防止基于数据驱动式的攻击。当有些表面看来无害的数据被邮寄或复制到主机上并被执
8、行而发起攻击时,就会发生数据驱动攻击效果。防火墙对此无能为力。* 防火墙不能完全防止后门攻击。防火墙是粗粒度的网络访问控制,某些基于网络隐蔽通道的后门能绕过防火墙的控制,例如http tunnel等。 8.2 防火墙技术与类型防火墙技术与类型 8.2.1 8.2.1 包过滤包过滤包过滤是在IP层实现的防火墙技术。包过滤根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等包头信息判断是否允许包通过。此外,还有一种可以分析包中数据区内容的智能型包过滤器。基于包过滤技术的防火墙,简称包过滤型防火墙,英文表示就是Packet Filter,其工作机制如图8-3所示。 图8-3 包过滤工作机
9、制 禁止允许根据安全规则(源IP地址、目标IP、端口号、协议类型)对网络通信进行过滤控制允许输出的网络通信流输入的网络通信流1 物理层2 数据链路层3 网络层(IP)4 传输层(TCP)5 应用层目前,包过滤是防火墙的基本功能之一。多数现代的IP路由软件或设备都支持包过滤功能,并默认转发所有的包。ipf、ipfw、ipfwadm是有名的自由过滤软件,可以运行在Linux操作系统平台上。包过滤的控制依据是规则集,典型的过滤规则表示格式由规则号、匹配条件、匹配操作三部分组成,包过滤规则格式随所使用的软件或防火墙设备的不同而略有差异,但一般的包过滤防火墙都用源IP地址、目的IP地址、源端口号、目的端
10、口号、协议类型(UDP,TCP,ICMP)、通信方向及规则运算符来描述过滤规则条件。而匹配操作有拒绝、转发、审计等三种。表8-1是包过滤型防火墙过滤规则表,这些规则的作用在于只允许内、外网的邮件通信,其他的通信都禁止。 表表8-1 防火墙过滤规则表防火墙过滤规则表 规则编号 通信方向 协议类型 源 IP 目标 IP 源端口 目标端口 操作 A in TCP 外部 内部 1024 25 允许 B out TCP 内部 外部 25 1024 允许 C out TCP 内部 外部 1024 25 允许 D in TCP 外部 内部 25 1024 允许 E either any any any an
11、y any 拒绝 包过滤型防火墙对用户透明,合法用户在进出网络时,感觉不到它的存在,使用起来很方便。在实际网络安全管理中,包过滤技术经常用来进行网络访问控制。下面以Cisco IOS为例,说明包过滤器的作用。Cisco IOS有两种访问规则形式,即标准IP访问表和扩展IP访问表,它们的区别主要是访问控制的条件不一样。标准IP访问表只是根据IP包的源地址进行。标准IP访问控制规则的格式如下:assess-list list-mumberdeny|pernitsourcesource-wildcardlog 而扩展IP访问规则的格式是:assess-list list-mumberdeny|per
12、nitprotocolsource source-wildcard source-qualifiersdestination destination-wildcard destination-qualifierslog|log-input其中:* 标准IP访问控制规则的list-number 规定为199,而扩展IP访问规则的list-number规定为100199; * deny表示若经过Cisco IOS过滤器的包条件匹配,则禁止该包通过;* permit表示若经过Cisco IOS过滤器的包条件匹配,则允许该包通过;* source表示来源的IP地址;* source-wildcard
13、表示发送数据包的主机IP地址的通配符掩码,其中1代表“忽略”,0代表“需要匹配”,any代表任何来源的IP包;* destination表示目的IP地址;* destination-wildcard 表示接收数据包的主机IP地址的通配符掩码;* protocol 表示协议选项,如IP、ICMP、UDP、TCP等;* log 表示记录符合规则条件的网络包。 下面给出一个例子,用Cisco路由器防止DDoS攻击,配置信息如下:! the TRINOO DDoS systemsaccess-list 170 deny tcp any any eq 27665 logaccess-list 170 d
14、eny udp any any eq 31335 logaccess-list 170 deny udp any any eq 27444 log! the Stacheldraht DDoS systemsaccess-list 170 deny tcp any any eq 16660 logaccess-list 170 deny tcp any any eq 65000 log! the TrinityV3 systems access-list 170 deny tcp any any eq 33270 logaccess-list 170 deny tcp any any eq 3
15、9268 log! the Subseven systems and some variantsaccess-list 170 deny tcp any any range 6711 6712 logaccess-list 170 deny tcp any any eq 6776 logaccess-list 170 deny tcp any any eq 6669 logaccess-list 170 deny tcp any any eq 2222 logaccess-list 170 deny tcp any any eq 7000 log 简而言之,包过滤成为当前解决网络安全问题的重要
16、技术之一,不仅可以用在网络边界上,而且也可应用在单台主机上。例如,现在的个人防火墙以及Windows 2000和Windows XP都提供了对TCP、UDP等协议的过滤支持,用户可以根据自己的安全需求,通过过滤规则的配置来限制外部对本机的访问。图8-4是利用Windows 2000系统自带的包过滤功能对139端口进行过滤,这样可以阻止基于RPC的漏洞攻击。 图8-4 Windows 2000过滤配置示意图 包过滤防火墙技术的优点是低负载、高通过率、对用户透明;但是包过滤技术的弱点是不能在用户级别进行过滤,如不能识别不同的用户和防止IP地址的盗用。如果攻击者把自己主机的IP地址设置成一个合法主机
17、的IP地址,就可以轻易通过包过滤器。 8.2.2 8.2.2 应用服务代理应用服务代理应用服务代理防火墙扮演着受保护网络的内部网主机和外部网络主机的网络通信连接“中间人”的角色,代理防火墙代替受保护网络的主机向外部网络发送服务请求,并将外部服务请求响应的结果返回给受保护网络的主机,如图8-5所示。 图8-5 代理服务工作流程示意图 代理服务是否需要认证?等待代理服务请求接受代理服务请求读取代理服务安全策略执行代理服务认证是认证是否通过?否响应代理服务请求代理服务处理是否完成?结束是否是否采用代理服务技术的防火墙简称代理服务器,它能够提供在应用级的网络安全访问控制。代理服务器按照所代理的服务可以
18、分为FTP代理、TELENET、HTTP代理、SOCKET代理、邮件代理等。代理服务器通常由一组按应用分类的代理服务程序和身份验证服务程序构成。每个代理服务程序应用到一个指定的网络端口,代理客户程序通过该端口获得相应的代理服务。例如,IE浏览器支持多种代理配置,包括HTTP、FTP、SOCKs等,如图8-6所示。 图8-6 IE浏览器配置示意图 代理服务技术也是常用的防火墙技术,安全管理员为了对内部网络用户进行应用级上的访问控制,常安装代理服务器,如图8-7所示。受保护内部用户对外部网络访问时,首先需要通过代理服务器的认可,才能向外提出请求,而外网的用户只能看到代理服务器,从而隐藏了受保护网的
19、内部结构及用户的计算机信息。因而,代理服务器可以提高网络系统的安全性。应用服务代理技术的优点是: 外网服务器代理服务器内部网客户代理外部网络图8-7 代理服务器工作示意图 * 不允许外部主机直接访问内部主机;* 支持多种用户认证方案;* 可以分析数据包内部的应用命令;* 可以提供详细的审计记录。而它的缺点是:* 速度比包过滤慢;* 对用户不透明;* 与特定应用协议相关联,代理服务器并不能支持所有的网络协议。 8.2.3 8.2.3 网络地址转换网络地址转换NAT是“Network Address Translation”的英文缩写,中文的意思是“网络地址转换”。NAT技术主要是为了解决公开地址
20、不足而出现的,它可以缓解少量因特网IP地址和大量主机之间的矛盾。但NAT技术用在网络安全应用方面,则能透明地对所有内部地址作转换,使外部网络无法了解内部网络的内部结构,从而提高内部网络的安全性。基于NAT技术的防火墙上装有一个合法的IP地址集,当内部某一用户访问外网时,防火墙动态地从地址集中选一个未分配的地址分配给该用户,该用户即可使用这个合法地址进行通信。实现网络地址转换的方式有:静态NAT(staticNAT)、NAT池(pooledNAT)和端口NAT(PAT)三种类型。其中,静态NAT设置起来最为简单,此时内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址。而NAT池则是在外
21、部网络中定义了一系列的合法地址,采用动态分配的方法映射到内部网络。PAT则是把内部地址映射到外部网络的一个IP地址的不同端口上。NAT的三种方式目前已被许多的路由器产品支持。在路由器上定义启用NAT的一般步骤如下: 第一步,确定使用NAT的接口,通常将连接到内部网络的接口设定为NAT内部接口,将连接到外网的接口设定为NAT的外部接口。第二步,设定内部全局地址的转换地址及转换方式。第三步,根据需要将外部全局地址转换为外部本地地址。目前,专用的防火墙产品都支持地址转换技术,比较常见的有:IP-Filter和iptable。IP-Filter的功能强大,它可完成ipfwadm、ipchains、ip
22、fw等防火墙的功能,而且安装配置相对比较简单。 8.3 防火墙主要技术参数防火墙主要技术参数 8.3.1 8.3.1 防火墙功能指标防火墙功能指标防火墙主要功能类指标项如表8-2所示。 表表8-2 防火墙主要功能类指标项防火墙主要功能类指标项 防火墙功能指标项 功 能 描 述 网络接口 是指防火墙所能保护的网络类型,如以太网、快速以太网、千兆以太网、ATM、令牌环及 FDDI 等 协议支持 除支持 IP 协议之外,还支持 AppleTalk、DECnet、IPX 及 NETBEUI 等协议。建立 VPN 通道的协议:IPSec、PPTP、专用协议等 加密支持 是指防火墙所能够支持的加密算法,
展开阅读全文