赞
踩
防火墙的功能
根据不同的需要,防火墙的功能有比较大差异,但是一般都包含以下三种基本功能。
限制外部未授权的用户进入内部网络,过滤掉不安全的服务和非法用户
限制内部用户访问特殊站点或不安全的服务
防止入侵者接近内部网络
网络层次模型与防火墙类型的关系
默认策略(两种)
采用防火墙保护内部网有以下优点
迭代 | 技术 |
---|---|
第1代 | 包过滤 |
第2代 | 电路级网关 |
第3代 | 应用级网关 |
第4代 | 动态包过滤 |
第5代 | 内核代理,自适应代理 |
第6代 | 统一威胁管理UTM |
特点
操作
工作层次
静态包过滤防火墙是最原始的防火墙,静态数据包过滤发生在网络层/ 传输层上
原理
检查内容
对于静态包过滤防火墙来说,决定接收还是拒绝数据包,取决于对数据包中IP头和协议头等特定域的检查和判定
实例1
Interface | src | sport | des | dport |
---|---|---|---|---|
1 | 130.33.0.0 | * | * | * |
1 | * | * | * | 21 |
1 | * | * | 193.77.21.9 | * |
2 | * | * | * | 80 |
实例2
规则 | 方向 | src | des | protocal | sport | dport | ACK | 动作 |
---|---|---|---|---|---|---|---|---|
A | 出 | 172.46.23.45 | * | TCP | >1023 | 23 | 任意 | 允许 |
B | 入 | * | 172.45.23.45 | TCP | 23 | >1023 | 是 | 允许 |
配置
过滤规则制定的策略
建立分组过滤规则的步骤
安全策略
逻辑表达式
包过滤规则
src | sport | protocal | des | dport | 时间 | action |
---|---|---|---|---|---|---|
192.168.1.0/24 | ANY | TCP | 192.168.3.3 | 25,110 | ANY | Permit |
ANY | ANY | ANY | 192.168.1.0/24 | ANY | ANY | Reject |
ANY | ANY | TCP | 192.168.3.2 | 1358 | ANY | Reject |
ANY | ANY | TCP | 192.168.3.4 | 80 | ANY | Permit |
192.168.1.0/24 | ANY | ANY | ANY | ANY | WORK | Permit |
ANY | ANY | ANY | ANY | ANY | Reject |
有新需求
src | sport | protocal | des | dport | 时间 | action |
---|---|---|---|---|---|---|
192.168.1.0/24 | ANY | TCP | 192.168.3.3 | 25,110 | ANY | Permit |
ANY | ANY | ANY | 192.168.1.0/24 | ANY | ANY | Reject |
192.168.1.0/24 | ANY | TCP | 192.168.3.2 | 1358 | WORK | Permit |
ANY | ANY | TCP | 192.168.3.4 | 80 | ANY | Permit |
192.168.1.0/24 | ANY | ANY | ANY | ANY | WORK | Permit |
ANY | ANY | ANY | ANY | ANY | Reject |
包过滤模块在linux内核中的位置:Netfilter框架
Linux防火墙IPTABLES的规则:iptables -L 可查看包过滤规则
WinRoute禁用FTP访问
seq | action | src | des | sport | dport | protocal |
---|---|---|---|---|---|---|
1 | 禁止 | * | 172.18.25.109 | * | 21 | TCP |
安全性讨论
优点
缺点
特点
检查内容
工作原理
实现
例子
优点
缺点
电路级网关通常作为代理服务器的一部分在应用代理类型的防火墙中实现
特点
与包过滤的区别
检查内容
工作原理
SOCKS代理
流程
优点
缺点
工作特点
包过滤防火墙 | 应用级网关 |
---|---|
过滤所有不同服务的数据流 | 只能过滤特定服务的数据流 |
不需要了解数据流的细节,它只查看数据包的源地址和目的地址或检查UDP/TCP的端口号和某些 标志位。 | 必须为特定的应用服务编写特定的代理程序,被称为“服务代理”,在网关内部分别扮演客户机代理和服务器代理的角色 |
电路级网关 | 应用级网关 |
---|---|
代理服务器,TCP中继作用 | 代理服务器,针对应用 |
开始建立连接时,进行身份认证、规则检查,以及连接建立过程中的握手信息及序列号合法性验证。会话连接建立后,仅复制、传递数据,不进行过滤 对应用透明 | 对整个数据包进行检查 对应用不透明,必须为特定的应用服务编写特定的代理程序,被称为“服务代理”,在网关内部分别扮演客户机代理和服务器代 理的角色。 |
优点
缺点
工作特点
状态检测技术思想
状态检测表
理论基础
多连接协议的处理
优点
缺点
包过滤防火墙和状态检测防火墙在处理 FTP协议时的差别
优点
缺点
工作原理
优点
缺点
分类
实例
静态NAT
动态NAT
端口地址转换
堡垒主机
堡垒主机构建要点
非军事区DMZ
是一个非真正可信的网络部分,它提供一个同内部网分开的区域,可供组织的员工通过Internet访问它,也可供商业伙伴和其他的实体访问
在DMZ中放置的系统
一般来说,任何能直接被外部用户接触的系统放置在DMZ中。
常用的DMZ结构
工作原理
防火墙控制内部网络的访问,DMZ接受来自Internet的访问
路由器上设置过滤器,只允许访问DMZ系统提供的服务的通信进入DMZ区
服务器上限制每个系统运行的服务只限于DMZ提供的服务,并注意打补丁
单个防火墙
用防火墙生成DMZ
防火墙决定什么样的通信可以进入系统
路由器不需要过滤器
双防火墙
用双防火墙将DMZ与外部网络和内部网络隔离开
防火墙1允许所有到DMZ的通信
防火墙2只允许内部网络流出的到Internet和DMZ的通信
常见防火墙体系结构模型
过滤路由模型
单宿主堡垒主机模型
双宿主堡垒主机模型
屏蔽子网模型
防火墙的典型应用
防火墙的局限性
针对防火墙的攻击
如何保护防火墙本身
指防火墙在不丢失数据包的情况下能达到的最大的转发数据包的速率
是指从入口处输入帧的最后一个比特到达,到从出口处输出帧的第一个比特输出所用的时间间隔。
在连续负载的情况下,防火墙设备由于资源不足应转发但却未转发的帧所占的百分比。
指从空闲状态开始,以达到传输介质最小合法间隔极限的传输速率发送相当数量的固定长度的帧,当出现第一个帧丢失时所发送的帧数
指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。
性能提升:硬件处理(基于NP、基于ASIC)、并行处理技术、DPDK技术
抗DoS能力:利用ASIC芯片架构、检测面向应用层攻击等减慢蠕虫和垃圾邮件的传播速度的
功能:加强防火墙对数据处理的粒度和力度
源不足应转发但却未转发的帧所占的百分比。
丢包率是衡量防火墙设备稳定性和可靠性的重要指标
也可以通过Smartbits等测试仪测出。
指从空闲状态开始,以达到传输介质最小合法间隔极限的传输速率发送相当数量的固定长度的帧,当出现第一个帧丢失时所发送的帧数
指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。
性能提升:硬件处理(基于NP、基于ASIC)、并行处理技术、DPDK技术
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。