防火墙的分类
防火墙的分类与优缺点知识
防火墙的分类与优缺点知识网络安全成为当今最热门的话题之一,很多企业为了保障自身服务器或数据安全都采用了防火墙。
随着科技的发展,防火墙也逐渐被大众所接受。
但是,由于防火墙是属于高科技产物,许多的人对此还并不是了解的十分透彻。
而这篇文章就是给大家讲述了防火墙工作的方式,以及防火墙的基本分类,并且讨论了每一种防火墙的优缺点。
欢迎大家阅读一、防火墙的基本分类1.包过滤防火墙第一代防火墙和最基本形式防火墙检查每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。
这称为包过滤防火墙。
本质上,包过滤防火墙是多址的,表明它有两个或两个以上网络适配器或接口。
例如,作为防火墙的设备可能有两块网卡(NIC),一块连到内部网络,一块连到公共的Internet。
防火墙的任务,就是作为“通信警察”,指引包和截住那些有危害的包。
包过滤防火墙检查每一个传入包,查看包中可用的基本信息(源地址和目的地址、端口号、协议等)。
然后,将这些信息与设立的规则相比较。
如果已经设立了阻断telnet连接,而包的目的端口是23的话,那么该包就会被丢弃。
如果允许传入Web连接,而目的端口为80,则包就会被放行。
多个复杂规则的组合也是可行的。
如果允许Web连接,但只针对特定的服务器,目的端口和目的地址二者必须与规则相匹配,才可以让该包通过。
最后,可以确定当一个包到达时,如果对该包没有规则被定义,接下来将会发生什么事情了。
通常,为了安全起见,与传入规则不匹配的包就被丢弃了。
如果有理由让该包通过,就要建立规则来处理它。
建立包过滤防火墙规则的例子如下:对来自专用网络的包,只允许来自内部地址的包通过,因为其他包包含不正确的包头部信息。
这条规则可以防止网络内部的任何人通过欺骗性的源地址发起攻击。
而且,如果黑客对专用网络内部的机器具有了不知从何得来的访问权,这种过滤方式可以阻止黑客从网络内部发起攻击。
在公共网络,只允许目的地址为80端口的包通过。
这条规则只允许传入的连接为Web连接。
防火墙的分类
之阳早格格创做防火墙技能可根据防范的办法战偏偏沉面的分歧而分为很多种典型,然而总体去道可分为包过滤、应用级网关战代理服务器等几大典型.1.数据包过滤型防火墙数据包过滤(Packet Filtering)技能是正在搜集层对于数据包举止采用,采用的依据是系统内树坐的过滤逻辑,被称为考察统制表(Access Control Table).通过查看数据流中每个数据包的源天面、脚法天面、所用的端心号、协议状态等果素,大概它们的拉拢去决定是可允许该数据包通过.数据包过滤防火墙逻辑简朴,代价廉价,易于拆置战使用,搜集本能战透明性佳,它常常拆置正在路由器上.路由器是里里搜集与Internet连交必不可少的设备,果此正在本有搜集上减少那样的防火墙险些不需要所有特殊的费用.数据包过滤防火墙的缺面:一利害法考察一朝突破防火墙,即可对于主机上的硬件战摆设马脚举止攻打;二是数据包的源天面、脚法天面以及IP的端心号皆正在数据包的头部,很有大概被盗听大概混充.分组过滤大概包过滤,是一种通用、廉价、灵验的仄安脚法.之所以通用,果为它不针对于各个简曲的搜集服务采与特殊的处理办法;之所以廉价,果为大普遍路由器皆提供分组过滤功能;之所以灵验,果为它能很大程度天谦脚企业的仄安央供. 所根据的疑息根源于IP、TCP大概UDP 包头.包过滤的便宜是不必改换客户机战主机上的应用步调,果为它处事正在搜集层战传输层,与应用层无关.然而其强面也是明隐的:据以过滤判别的惟有搜集层战传输层的有限疑息,果而百般仄安央供不可能充分谦脚;正在许多过滤器中,过滤准则的数目是有节制的,且随着准则数脚法减少,本能会受到很天里效率;由于缺少上下文联系疑息,不克不迭灵验天过滤如UDP、RPC一类的协议;其余,大普遍过滤器中缺少审计战报警体制,且管制办法战用户界里较好;对于仄安管制人员素量央供下,建坐仄安准则时,必须对于协议自己及其正在分歧应用步调中的效率有较深进的明白.果此,过滤器常常是战应用网关协共使用,共共组成防火墙系统.2.应用级网关型防火墙应用级网关(Application Level Gateways)是正在搜集应用层上建坐协议过滤战转收功能.它针对于特定的搜集应用服务协议使用指定的数据过滤逻辑,并正在过滤的共时,对于数据包举止需要的分解、备案战统计,产死报告.本量中的应用网关常常拆置正在博用处事站系统上.数据包过滤战应用网关防火墙有一个共共的特性,便是它们只是依好特定的逻辑判决是可允许数据包通过.一朝谦脚逻辑,则防火墙内中的估计机系统建坐曲交通联,防火墙中部的用户便有大概曲交相识防火墙里里的搜集结媾战运奇迹态,那有好处真施非法考察战攻打.3.代理服务型防火墙代理服务(Proxy Service)也称链路级网关大概TCP通道(Circuit Level Gateways or TCP Tunnels),也有人将它归于应用级网关一类.它是针对于数据包过滤战应用网关技能存留的缺面而引进的防火墙技能,其特性是将所有超过防火墙的搜集通疑链路分为二段.防火墙内中估计机系统间应用层的“链交”,由二个末止代理服务器上的“链交”去真止,中部估计机的搜集链路只可到达代理服务器,进而起到了断绝防火墙内中估计机系统的效率.代理服务也对于过往的数据包举止分解、备案备案,产死报告,共时当创制被攻打迹象时会背搜集管制员收出警报,并死存攻打痕迹.应用代理型防火墙是里里网与中部网的断绝面,起着监视战隔绝应用层通疑流的做用.共时也常分散进过滤器的功能.它处事正在OSI模型的最下层,掌握着应用系统中可用做仄安计划的局部疑息.4.复合型防火墙由于对于更下仄安性的央供,常把鉴于包过滤的要领与鉴于应用代理的要领分散起去,产死复合型防火墙产品.那种分散常常是以下二种规划.屏蔽主机防火墙体捆绑构:正在该结构中,分组过滤路由器大概防火墙与Internet贯串,共时一个碉堡机拆置正在里里搜集,通过正在分组过滤路由器大概防火墙上过滤准则的树坐,使碉堡机成为Internet上其余节面所能到达的唯一节面,那保证了里里搜集不受已授权中部用户的攻打.屏蔽子网防火墙体捆绑构:碉堡机搁正在一身材网内,产死非军事化区,二个分组过滤路由器搁正在那一子网的二端,使那一子网与Internet及里里搜集分散.正在屏蔽子网防火墙体捆绑构中,碉堡主机战分组过滤路由器共共形成了所有防火墙的仄安前提.搜集仄安成为现正在最热门的话题之一,很多企业为了包管自己服务器大概数据仄安皆采与了防火墙.随着科技的死长,防火墙也渐渐被大寡所交受.然而是,由于防火墙是属于下科技产品,许多的人对于此还本去不是相识的格中深进.而那篇文章便是给大家道述了防火墙处事的办法,以及防火墙的基天职类,而且计划了每一种防火墙的劣缺面.一、防火墙的基天职类1.包过滤防火墙第一代防火墙战最基础形式防火墙查看每一个通过的搜集包,大概者拾弃,大概者搁止,与决于所建坐的一套准则.那称为包过滤防火墙.真量上,包过滤防火墙是多址的,标明它有二个大概二个以上搜集适配器大概交心.比圆,动做防火墙的设备大概有二块网卡(NIC),一齐连到里里搜集,一齐连到大寡的Internet.防火墙的任务,便是动做“通疑警察”,指引包战截住那些有妨害的包.包过滤防火墙查看每一个传进包,查看包中可用的基础疑息(源天面战脚法天面、端心号、协议等).而后,将那些疑息与创制的准则相比较.如果已经创制了阻断telnet连交,而包的脚法端心是23的话,那么该包便会被拾弃.如果允许传进Web连交,而脚法端心为80,则包便会被搁止.多个搀杂准则的拉拢也是可止的.如果允许Web连交,然而只针对于特定的服务器,脚法端心战脚法天面二者必须与准则相匹配,才不妨让该包通过.末尾,不妨决定当一个包到达时,如果对于该包不准则被定义,交下去将会爆收什么事务了.常常,为了仄安起睹,与传进准则不匹配的包便被拾弃了.如果有缘由让该包通过,便要建坐准则去处理它.建坐包过滤防火墙准则的例子如下:对于去自博用搜集的包,只允许去自里里天面的包通过,果为其余包包罗不精确的包头部疑息.那条准则不妨预防搜集里里的所有人通过捉弄性的源天面提倡攻打.而且,如果乌客对于博用搜集里里的呆板具备了不知从何得去的考察权,那种过滤办法不妨遏止乌客从搜集里里提倡攻打.正在大寡搜集,只允许脚法天面为80端心的包通过.那条准则只允许传进的连交为Web连交.那条准则也允许与Web连交使用相共端心的连交,所以它本去不是格中仄安.拾弃从大寡搜集传进的包,而那些包皆有您的搜集内的源天面,进而缩小IP捉弄性的攻打.拾弃包罗源路由疑息的包,以缩小源路由攻打.要记着,正在源路由攻打中,传进的包包罗路由疑息,它覆盖了包通过搜集应采与得仄常路由,大概会绕过已有的仄安步调.通过忽略源路2.状态/动背检测防火墙状态/动背检测防火墙,试图逃踪通过防火墙的搜集连交战包,那样防火墙便不妨使用一组附加的尺度,以决定是可允许战中断通疑.它是正在使用了基础包过滤防火墙的通疑上应用一些技能去干到那面的.当包过滤防火墙睹到一个搜集包,包是孤坐存留的.它不防火墙所体贴的履历大概已去.允许战中断包的决断真足与决于包自己所包罗的疑息,如源天面、脚法天面、端心号等.包中不包罗所有形貌它正在疑息流中的位子的疑息,则该包被认为是无状态的;它仅是存留而已.一个有状态包查看防火墙逃踪的不然而是包中包罗的疑息.为了逃踪包的状态,防火墙还记录有用的疑息以助闲辨别包,比圆已有的搜集连交、数据的传出哀供等.比圆,如果传进的包包罗视频数据流,而防火墙大概已经记录了有关疑息,是关于位于特定IP天面的应用步调迩去背收出包的源天面哀供视频旗号的疑息.如果传进的包是要传给收出哀供的相共系统,防火墙举止匹配,包便不妨被允许通过.一个状态/动背检测防火墙可截断所有传进的通疑,而允许所有传出的通疑.果为防火墙逃踪里里进去的哀供,所有按央供传进的数据被允许通过,曲到连交被关关为止.惟有已被哀供的传进通疑被截断.如果正在防火墙内正运止一台服务器,摆设便会变得轻微搀杂一些,然而状态包查看是很有力战符合性的技能.比圆,不妨将防火墙摆设成只允许从特定端心加进的通疑,只可传到特定服务器.如果正正在运止Web服务器,防火墙只将80端心传进的通疑收到指定的Web服务器.状态/动背检测防火墙可提供的其余一些特殊的服务有:将某些典型的连交沉定背到考查服务中去.比圆,到博用Web服务器的连交,正在Web服务器连交被允许之前,大概被收到SecutID服务器(用一次性心令去使用).中断携戴某些数据的搜集通疑,如戴有附加可真止步调的传进电子消息,大概包罗ActiveX步调的Web页里.逃踪连交状态的办法与决于包通过防火墙的典型:TCP包.当建坐起一个TCP连交时,通过的第一个包被标有包的SYN标记.常常情况下,防火墙拾弃所有中部的连交企图,除非已经建坐起某条特定准则去处理它们.对于里里的连交试图连到中部主机,防火墙证明连交包,允许赞同及随后再二个系统之间的包,曲到连交中断为止.正在那种办法下,传进的包惟有正在它是赞同一个已建坐的连交时,才会被允许通过.UDP包.UDP包比TCP包简朴,果为它们不包罗所有连交大概序列疑息.它们只包罗源天面、脚法天面、校验战携戴的数据.那种疑息的缺累使得防火墙决定包的合法性很艰易,果为不挨启的连交可利用,以尝试传进的包是可应被允许通过.但是,如果防火墙逃踪包的状态,便不妨决定.对于传进的包,若它所使用的天面战UDP包携戴的协议与传出的连交哀供匹配,该包便被允许通过.战TCP包一般,不传进的UDP包会被允许通过,除非它是赞同传出的哀供大概已经建坐了指定的准则去处理它.对于其余种类的包,情况战UDP包类似.防火墙小心天逃踪传出的哀供,记录下所使用的天面、协媾战包的典型,而后对于照死存过的疑息核查于传进的包,以保证那些包是被哀供的.由疑息,防火墙不妨缩小那种办法的攻打.3.应用步调代理防火墙应用步调代理防火墙本量上本去不允许正在它连交的搜集之间曲交通疑.好异,它是交受去自里里搜集特定用户应用步调的通疑,而后建坐于大寡搜集服务器单独的连交.搜集里里的用户不曲交与中部的服务器通疑,所以服务器不克不迭曲交考察里里网的所有一部分.其余,如果不为特定的应用步调拆置代理步调代码,那种服务是不会被收援的,不克不迭建坐所有连交.那种建坐办法中断所有不精确摆设的连交,进而提供了特殊的仄安性战统制性.比圆,一个用户的Web欣赏器大概正在80端心,然而也时常大概是正在1080端心,连交到了里里搜集的HTTP 代理防火墙.防火墙而后会交受那个连交哀供,并把它转到所哀供的Web服务器.那种连交战变化对于该用户去道是透明的,果为它完尽是由代理防火墙自动处理的.代理防火墙常常收援的一些罕睹的应用步调有:HTTPHTTPS/SSLSMTPPOP3IMAPNNTPTELNETFTPIRC应用步调代理防火墙不妨摆设成允许去自里里搜集的所有连交,它也不妨摆设成央供用户认证后才建坐连交.央供认证的办法由只为已知的用户建坐连交的那种节制,为仄安性提供了特殊的包管.如果搜集受到妨害,那个特性使得从里里收动攻打的大概性大大缩小.计划到防火墙的中心,便一定要提到有一种路由器,纵然从技能上道它基础不是防火墙.搜集天面变换(NAT)协议将里里搜集的多个IP天面变换到一个大寡天面收到Internet上.NAT经时常使用于小型办公室、家庭等搜集,多个用户分享简朴的IP天面,并为Internet连交提供一些仄安体制.当里里用户与一个大寡主机通疑时,NAT逃踪是哪一个用户做的哀供,建改传出的包,那样包便像是去自简朴的大寡IP天面,而后再挨启连交.一朝建坐了连交,正在里里估计机战Web站面之间去回震动的通疑便皆是透明的了.当从大寡搜集传去一个已经哀供的传进连交时,NAT 有一套准则去决断怎么样处理它.如果不预先定义佳的准则,NAT不过简朴的拾弃所有已经哀供的传进连交,便像包过滤防火墙所干的那样.但是,便像对于包过滤防火墙一般,您不妨将NAT摆设为交受某些特定端心传去的传进连交,并将它们收到一个特定的主机天面.5.部分防火墙当前搜集下贵传着很多的部分防火墙硬件,它是应用步调级的.部分防火墙是一种不妨呵护部分估计机系统仄安的硬件,它不妨曲交正在用户的估计机上运止,使用与状态/动背检测防火墙相共的办法,呵护一台估计机免受攻打.常常,那些防火墙是拆置正在估计机搜集交心的较矮级别上,使得它们不妨监视传进传出网卡的所有搜集通疑.一朝拆置上部分防火墙,便不妨把它树坐成“教习模式”,那样的话,对于逢到的每一种新的搜集通疑,部分防火墙皆市提示用户一次,询问怎么样处理那种通疑.而后部分防火墙便记着赞同办法,并应用于以去逢到的相共那种搜集通疑.比圆,如果用户已经拆置了一台部分Web服务器,部分防火墙大概将第一个传进的Web连交做上标记,并询问用户是可允许它通过.用户大概允许所有的Web连交、去自某些特定IP天面范畴的连交等,部分防火墙而后把那条准则应用于所有传进的Web连交.基础上,您不妨将部分防火墙设念成正在用户估计机上建坐了一个假制搜集交心.不再是估计机的收配系统曲交通过网卡举止通疑,而是以收配系统通过战部分防火墙对于话,小心查看搜集通疑,而后再通过网卡通疑.二、百般防火墙的劣缺面1.包过滤防火墙使用包过滤防火墙的便宜包罗:防火墙对于每条传进战传出搜集的包真止矮火仄统制.每个IP包的字段皆被查看,比圆源天面、脚法天面、协议、端心等.防火墙将鉴于那些疑息应用过滤准则.防火墙不妨辨别战拾弃戴捉弄性源IP天面的包.包过滤防火墙是二个搜集之间考察的唯一根源.果为所有的通疑必须通过防火墙,绕过是艰易的.包过滤常常被包罗正在路由器数据包中,所以不必特殊的系统去处理那个特性.使用包过滤防火墙的缺面包罗:摆设艰易.果为包过滤防火墙很搀杂,人们时常会忽略建坐一些需要的准则,大概者过失摆设了已有的准则,正在防火墙上留住马脚.然而,正在商场上,许多新版本的防火墙对于那个缺面正正在做矫正,如启垦者真止了鉴于图形化用户界里(GUI)的摆设战更曲交的准则定义.为特定服务启搁的端心存留着伤害,大概会被用于其余传输.比圆,Web服务器默认端心为80,而估计机上又拆置了RealPlayer,那么它会搜觅不妨允许连交到RealAudio 服务器的端心,而不管那个端心是可被其余协议所使用,RealPlayer正佳是使用80端心而搜觅的.便那样偶尔中,RealPlayer便利用了Web服务器的端心.大概另有其余要领绕过防火墙加进搜集,比圆拨进连交.然而那个本去不是防火墙自己的缺面,而是不该该正在搜集仄安上简朴依好防火墙的本果.2.状态/动背检测防火墙状态/动背检测防火墙的便宜有:查看IP包的每个字段的本领,并遵从鉴于包中疑息的过滤准则.辨别戴有捉弄性源IP天面包的本领.包过滤防火墙是二个搜集之间考察的唯一根源.果为所有的通疑必须通过防火墙,绕过是艰易的.鉴于应用步调疑息考证一个包的状态的本领,比圆鉴于一个已经建坐的FTP连交,允许返回的FTP包通过.鉴于应用步调疑息考证一个包状态的本领,比圆允许一个先前认证过的连交继承与被赋予的服务通疑.记录有关通过的每个包的小心疑息的本领.基础上,防火墙用去决定包状态的所有疑息皆不妨被记录,包罗应用步调对于包的哀供,连交的持绝时间,里里战中部系统所干的连交哀供等.状态/动背检测防火墙的缺面:状态/动背检测防火墙唯一的缺面便是所有那些记录、尝试战分解处事大概会制成搜集连交的某种早滞,特天是正在共时有许多连交激活的时间,大概者是有洪量的过滤搜集通疑的准则存留时.但是,硬件速度越快,那个问题便越阻挡易收觉,而且防火墙的制制商背去齐力于普及他们产品的速度.3.应用步调代理防火墙使用应用步调代理防火墙的便宜有:指定对于连交的统制,比圆允许大概中断鉴于服务器IP天面的考察,大概者是允许大概中断鉴于用户所哀供连交的IP天面的考察.通过节制某些协议的传出哀供,去缩小搜集中不需要的服务.大普遍代理防火墙不妨记录所有的连交,包罗天面战持绝时间.那些疑息对于逃踪攻打战爆收的已授权考察的事变事很有用的.使用应用步调代理防火墙的缺面有:必须正在一定范畴内定制用户的系统,那与决于所用的应用步调.。
防火墙学习笔记
5防火墙一、防火墙基础防火墙通常位于两个信任程度不同的网路间(如:企业内部和internet之间),可以对两个网络之间的通信进行控制,从而保护内部网络的安全。
防火墙特征:1、逻辑区域过滤器2、使用NA T技术可以隐藏内部的网络结构3、自身的安全是有保障的4、可以主动防御攻击防火墙的组成:硬件+软件+控制策略控制策略分为两种:1、宽松的控制策略:除非明确禁止,否则就允许2、限制的控制策略:除非明确允许,否则就禁止按形态分类:硬件防火墙、软件防火墙按保护对象分类:单机防火墙、网络防火墙按防火墙的实现方式,分为三类:1、包过滤防火墙:只检测数据的报头,缺点是:a、无法关联数据包之间的关系b、无法适应多通道协议(比如:VPN)c、不检测应用层的数据2、代理型防火墙:所有的数据包都要经过防火墙才能访问到server,访问速度很慢3、状态检测防火墙:现在运用的防火墙主要都是状态检测防火墙华为防火墙的工作模式:1、路由模式:所有接口均有IP2、透明模式:所有接口均无IP3、混合模式:有的接口有IP,有的接口没有IP防火墙的局限性:1、防外不防内2、不能防御全部的安全威胁,特别是新产生的危险3、在提供深度监测功能和处理转发性能之间需要做平衡4、当使用端到端的加密时,防火墙不能对加密的隧道进行处理5、防火墙本身会存在一些瓶颈,如抗攻击能力,会话限制等防火墙的区域和优先级:1、local区域,优先级1002、trust区域,优先级853、DMZ区域,优先级504、untrust区域,优先级5这些防火墙内设区域的优先级和名字都是无法改变的,优先级低的区域不能访问优先级高的区域(思科),华为设备如果防火墙策略允许可以突破区域访问限制。
防火墙上的所有接口本身都属于local区域,如果把一个接口划分到了trust区域,是指该接口下的设备属于trust区域,接口本身永远属于local区域。
Inbound与Outbound定义:高优先级的访问低优先级:Outbound,反之则是:Inbound安全区域与接口的关系:1、防火墙不允许存在两个具有完全相同安全级别(既优先级相同)的安全区域2、防火墙不允许同一物理接口分属于两个不同的安全区域3、防火墙的不同接口可以属于同一个安全区域防火墙支持的功能:路由器、交换机支持的功能,防火墙都支持衡量防火墙好坏的指标:1、吞吐量:防火墙能同时处理的最大数据量有效吞吐量:除掉因TCP的丢包和超时重发的数据,实际每秒传输的有效速率2、延时:数据包的最后一个比特进入防火墙到第一个比特输出防火墙的时间间隔,是用来衡量防火墙处理数据的速度的理想指标3、每秒新建连接数:指每秒可以通过防火墙建立起来的完整的TCP链接数4、并发连接数:指防火墙可以同时容纳的最大连接数目,一个连接就是一个TCP/UDP的访问防火墙实验拓扑图以后章节所讲的内容都基于此图:默认的情况下,防火墙是有一些配置的:G0/0/0接口的IP地址为:192.168.0.1/24,配置了基于接口的DHCP,且G0/0/0默认属于trust区域。
防火墙的分类
防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为包过滤、应用级网关和代理服务器等几大类型。
1.数据包过滤型防火墙数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。
通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。
数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好,它通常安装在路由器上。
路由器是内部网络与Internet连接必不可少的设备,因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。
数据包过滤防火墙的缺点:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。
分组过滤或包过滤,是一种通用、廉价、有效的安全手段。
之所以通用,因为它不针对各个具体的网络服务采取特殊的处理方式;之所以廉价,因为大多数路由器都提供分组过滤功能;之所以有效,因为它能很大程度地满足企业的安全要求。
所根据的信息来源于IP、TCP或UDP包头。
包过滤的优点是不用改动客户机和主机上的应用程序,因为它工作在网络层和传输层,与应用层无关。
但其弱点也是明显的:据以过滤判别的只有网络层和传输层的有限信息,因而各种安全要求不可能充分满足;在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大地影响;由于缺少上下文关联信息,不能有效地过滤如UDP、RPC一类的协议;另外,大多数过滤器中缺少审计和报警机制,且管理方式和用户界面较差;对安全管理人员素质要求高,建立安全规则时,必须对协议本身及其在不同应用程序中的作用有较深入的理解。
因此,过滤器通常是和应用网关配合使用,共同组成防火墙系统。
网络安全基础知识多选题五(含答案)
网络安全基础知识多选题五(含答案)1.以下哪些关于信息安全威胁分析的说法是正确的?正确答案:a,b,cA:威胁分析应按照从物理层到数据层的逻辑步骤进行B:越靠近核心服务区域,威胁源越少C:威胁分析是遵循边缘信任核心、下级信任上级原则进行D:越靠近边界接入或低安全等级的逻辑区域,威胁传播的OSI层次越高E:越靠近安全等级高的区域,威胁源越多2.按照防火墙使用的技术分类,防火墙可分为以下几种类型:正确答案:a,b,cA:包过滤防火墙B:应用网关(应用代理)防火墙C:复合型防火墙D:分布式防火墙3.按照防火墙的结构上,防火墙可以分为()几种类型:正确答案:a,b,cA:单一主机防火墙B:路由器集成式防火墙C:分布式防火墙D:应用网关防火墙E:芯片级防火墙4.安全审计一般分为哪几个部分?正确答案:a,b,c,d,eA:网络审计B:主机审计C:数据库审计D:应用审计E:综合审计5.安全审计的处理流程可大概分为几个阶段?正确答案:a,b,c,d,eA:检测阶段B:鉴定阶段C:告警处理阶段D:分析阶段E:聚合阶段、报表产生阶段和归档阶段6.TCP/IP通信协议的层级结构包括下列哪些:正确答案:b,c,d,eA:表示层B:应用层C:传输层D:互联网层E:网络接入层7.人民银行计算机网络划分为:正确答案:a,b,c,dA:内网B:外网C:互联网D:专网E:局域网8.OSPF协议具有如下一些特点:正确答案:a,b,c,d,eA:算法具有开放性B:协议支持多种度量制式,包括物理距离、延迟等C:是动态算法,能自动和快速滴适应网络环境的变化D:有分级系统支持能力E:有良好的安全性能9.广域网的特点是:正确答案:a,b,c,dA:适应大容量与突发性通信的要求B:适应综合业务服务的要求C:开放的设备借口与规范化的协议D:完善的通信服务与网络管理E:通常属于某一部门、单位或企业所有10.基于消息中间件的常用通信模式主要有:正确答案:b,c,d,eA:端到端通信B:点到点通信C:多点广播D:发布/订阅模式E:集群11.下列属于中间件规范的有:正确答案:a,b,c,d,eA:消息类的JMS B:对象类的CORBA和COM/DCOM C:交易类的XA、OTS和JTA/JTS D:应用服务器类的J2EE E:数据访问类的ODBC和JDBC12.J2EE是应用服务器采用的主要技术体系,具有如下特点:正确答案:b,c,eA:复杂度高B:可用性高C:安全性好D:功能简单E:扩展性好13.数据库系统一般由以下哪几部分组成:正确答案:a,b,c,dA:数据库B:数据库管理系统(包括其开发工具)C:应用系统D:用户和数据库管理员E:介质14.保证以下哪两项特性是数据库系统的任务:正确答案:a,dA:原子性B:一致性C:隔离性D:持久性E:方便性15.数据仓库具备以下关键特征包括:正确答案:a,b,c,dA:面向主题的数据集合B:集成的数据集合C:反映历史变化的数据集合D:相对稳定的数据集合E:分散的数据集合16.按照存储介质和存储技术,目前主流的存储方式分为:正确答案:a,b,c,dA:磁盘存储B:磁带存储C:光存储D:磁光存储E:无线存储17.NAS的优点包括:正确答案:a,c,dA:主服务器和客户端可以非常方便地在NAS上存取任意各式的文件B:对于LAN 的带宽占用几乎为零C:独立于操作系统,不影响系统服务器性能D:数据能由异类平台共享E:软件市场比较成熟18.SAN网络是由以下部分组成共同组成的:正确答案:a,b,cA:服务器/HBA卡B:光线交换机C:磁盘阵列、磁带库D:文件存储服务器E:网管19.当发生()时,金融机构应向立即向人民银行上报。
(12)第四章防火墙
三、防火墙的基本类型
Web Server Firewall
Mail Server
包过滤技术
状态检测技术
防火墙技术 应用代理技术
Interne t
电路级网关
地址翻译
四、防火墙的局限性
4.2 防火墙结构
包过滤防火墙 双宿网关防火墙 屏蔽主机防火墙 屏蔽子网防火墙
一、包过滤防火墙
规则集E
允许
允许 允许
{我方主机}
* *
*
* *
*
* **Biblioteka * >1024 ACK
我方传出命令
对我方命令的回答 到非服务器的通信
包过滤防火墙的优缺点
优点
可以与现有的路由器集成,也可以用独立的包过滤软件来实 现,而且数据包过滤对用户来说是透明的,成本低、速度快、 效率高。
缺点
24
周边网络是一个防护层,在其上可放置一些信息服 务器,它们是牺牲主机,可能会受到攻击,因此又 被称为非军事区(DMZ)。 DMZ(demilitarized zone),中文名称为“隔离 区”,也称“非军事化区”。它是一个非安全系统 与安全系统之间的缓冲区。 周边网络的作用:即使堡垒主机被入侵者控制,它 仍可消除对内部网的侦听。
内部网络
… …
双宿网关结构的优点是:它的安全性较高。 缺点:双重宿主主机是隔开内外网络的唯一屏障,一 旦它被入侵,内部网络便向入侵者敞开大门。 因此在设置该应用级网关时应该注意以下几点。 (1)在该应用级网关的硬件系统上运行安全可信任的 安全操作系统。 (2)安全应用代理软件,保留DNS、FTP、SMTP等必 要的服务,删除不必要的服务与应用软件。 (3)设计应用级网关的防攻击方法与被破坏后的应急 方案。
国内外主流防火墙分析
网盾防火墙与国内外主流防火墙分析报告一.防火墙产品类型发展趋势在防火墙十多年的发展中,防火墙厂家对防火墙的分类一直在变化,各个厂家对自己的防火墙产品有不同的标榜。
但在我看来,防火墙发展的总趋势都是集中在寻找防火墙性能和功能的平衡点。
下面是五种典型的现行的防火墙种类。
(一.)包过滤防火墙传统的包过滤对包的检测是工作在网络层,它只是通过逐个检查单个包的地址,协议以及端口等信息来决定是否允许此数据包通过。
包过滤的主要优点是由高性能和易于配置,因此尽管包过滤的安全性低,许多厂家仍然不放弃包过滤类型,而且对包过滤进行了大量的功能扩展,如添加代理功能,用户认证,对话层的状态检测等以提高包过滤的安全性能,以求做到保证速度和安全性兼得。
(二.)应用代理防火墙应用级防火墙主要工作于应用层。
它主要的优点是通过完全隔离内网和外网的通信以及细粒度的内容检测可以达到很强的安全性能。
但是它的缺点也很突出,首先它对网络性能影响很大,其次是必须为每一种服务实现一个代理所造成的开发上的麻烦,最后是应用代理防火墙对用户配置所造成的麻烦。
所以应用代理防火墙的厂商也不断的想办法提高自己的性能增强自己的竞争力,另一方面也逐步向透明代理过渡以方便用户的使用。
(三.)混合型防火墙(Hybrid)由于希望防火墙在功能和处理上能进行融合,保证完善的应用。
许多厂家提出了混合型防火墙的概念。
他们认为混合型防火墙应该是动态包过滤和透明代理的有机结合,可以做到用户无需知道给他提供服务的到底是用了那些技术,而防火墙根据不同的服务要求提供用户的使用要求和安全策略。
而且为了保证性能只有必须使用应用代理才能实现的功能才使用代理。
(四.)全状态检测防火墙(Full State Inspection)这是由一个知名防火墙厂家Checkpoint提出的一种新型防火墙,据Checkpoint关于firewall-1的技术文档介绍,该种防火墙既能具有包过滤的功能又能具有代理防火墙的安全性。
防火墙的分类、安装和应用
目录摘要 (1)Abstract (1)第1章概论 (2)1.1 防火墙的概述 (2)1.1.1什么是防火墙 (2)1.1.2 防火墙的研究背景 (2)1.1.3 防火墙的分类 (3)1.1.4 防火墙的功能 (3)1.1.5 防火墙的特性 (4)第2章防火墙的分类及关键技术 (5)2.1 包过滤防火墙 (5)2.2 应用代理防火墙 (7)2.2.1 代理服务器 (7)2.3 电路级网关型防火墙 (9)2.4 状态包检测防火墙 (9)2.4.1 状态包检测防火墙工作机理 (10)2.4.2 各防火墙的比较 (11)2.5 自适应的代理服务防火墙 (12)2.6 分布式防火墙 (12)2.7 个人防火墙的种类 (12)2.7.1 硬件防火墙 (12)2.7.2 软件防火墙 (12)第3章个人防火墙的安装与实现 (13)第4章总结 (21)参考文献 (22)防火墙的分类、安装和应用摘要随着计算机网络的广泛应用和网络之间信息传输量的急剧增长,上网数据的安全性受到了严重的威胁,用户不断受到黑客、病毒、恶意软件的攻击。
为了维护计算机网络的安全,在工作中人们提出了许多手段和方法,其中防火墙技术是增加网络安全最主要的手段之一,它有效地起到了防止内部信息外泄和外部网络人员恶意入侵的作用,大大提高了网络的整体安全性。
关键词: 计算机网络; 安全性; 防火墙AbstractWith the rapid growth in the amount of information transmitted between a wide range of applications and network of computer networks, Internet data security is severely threatened, the user constantly being hackers, viruses, malicious software attacks. In order to safeguard the security of computer networks, have been proposed in the work of many means and methods, including firewall technology is one of the most important means to increase network security, it effectively acts to prevent the leakage of internal information and external network personnel malicious intrusion role , greatly improving the overall security of the network.Keywords: computer networks; safety; firewall第1章概论1.1 防火墙的概述防火墙是一个保护装置,它是一个或一组网络设备装置。
防火墙按照工作原理分类
防火墙按照工作原理分类防火墙按照工作原理分类如下防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。
在这一层上,企业对安全系统提出的问题是:所有的ip是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。
虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。
另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
根据防火墙所采用的技术不同,我们可以将它分为三种基本类型:包过滤型、代理型和监测型。
防火墙按照工作原理分类1.包过滤型包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。
网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、tcp/udp源端口和目标端口等。
防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。
系统管理员也可以根据实际情况灵活制订判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。
包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的java 小程序以及电子邮件中附带的病毒有经验的黑客很容易伪造ip地址,骗过包过滤型防火墙。
防火墙按照工作原理分类2.代理型代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。
Linux 防火墙的分类
Linux 防火墙的分类世界时没有两种一样的事物,防火墙也是如此,防火墙的分类方法有很多,可以从形式上、技术上、结构上、性能上对其进行分类。
1.从形式上分类从形式上分类,可以把防火墙分为软件和硬件防火墙两大类。
●软件防火墙软件防火墙运行于特定的计算机上,它需要用户预先安装好的计算机操作系统的支持,一般来说这台计算机就是整个网络的网关。
软件防火墙就像其它的软件产品一样需要先在计算机上安装并做好配置才可以使用。
使用这类防火墙,需要用户对操作系统平台比较熟悉。
●硬件防火墙硬件防火墙是一种以物理形式存在的专用设备,通常架设在内部局域网和外部互联网的连接处,直接在网络设备上检查过滤有害的数据,位于防火墙设备后端的网络或服务器接收到的是经过防火墙处理过的相对安全的数据,其不必占用CPU资源,进行基于软件的架构的NDIS(网络驱动程序接口)数据检测,这样大大提高了工作效率。
普通硬件防火墙,其拥有标准计算机的硬件平台和一些功能经过简化处理的Unix、Linux操作系统已及防火墙软件,这种防火墙措施相当于专门在一台计算机上安装了软件防火墙,除了不需要处理其他事务以外,其仍使用一般的操作系统,因此操作系统的安全问题,会对其造成影响。
芯片级防火墙基于专门的硬件平台,使用专用的OS(操作系统)。
专有的ASIC 芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。
这类防火墙最出名的厂商有Juniper、Cisco、NetScreen、等。
这类防火墙由于使用专用OS,因此防火墙本身的漏洞比较少,不过价格相对比较高昂。
2.从技术上分类从技术上,可以把防火墙分为包过滤型、应用代理型(网关防火墙)和状态监视型防火墙3大类。
●包过滤(Packet filtering)型包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。
只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。
防火墙的功能、缺点和分类
防火墙的功能、缺点和分类一、防火墙能够作到些什么,1.包过滤具备包过滤的就是防火墙,对,没错~根据对防火墙的定义,凡是能有效阻止网络非法连接的方式,都算防火墙。
早期的防火墙一般就是利用设置的条件,监测通过的包的特征来决定放行或者阻止的,包过滤是很重要的一种特性。
虽然防火墙技术发展到现在有了很多新的理念提出,但是包过滤依然是非常重要的一环,如同四层交换机首要的仍是要具备包的快速转发这样一个交换机的基本功能一样。
通过包过滤,防火墙可以实现阻挡攻击,禁止外部/内部访问某些站点,限制每个ip的流量和连接数。
2.包的透明转发事实上,由于防火墙一般架设在提供某些服务的服务器前。
如果用示意图来表示就是 Server—FireWall—Guest 。
用户对服务器的访问的请求与服务器反馈给用户的信息,都需要经过防火墙的转发,因此,很多防火墙具备网关的能力。
3.阻挡外部攻击如果用户发送的信息是防火墙设置所不允许的,防火墙会立即将其阻断,避免其进入防火墙之后的服务器中。
4.记录攻击如果有必要,其实防火墙是完全可以将攻击行为都记录下来的,但是由于出于效率上的考虑,目前一般记录攻击的事情都交给IDS来完成了,我们在后面会提到。
以上是所有防火墙都具备的基本特性,虽然很简单,但防火墙技术就是在此基础上逐步发展起来的。
二、防火墙有哪些缺点和不足,1.防火墙可以阻断攻击,但不能消灭攻击源。
“各扫自家门前雪,不管他人瓦上霜”,就是目前网络安全的现状。
互联网上病毒、木马、恶意试探等等造成的攻击行为络绎不绝。
设置得当的防火墙能够阻挡他们,但是无法清除攻击源。
即使防火墙进行了良好的设置,使得攻击无法穿透防火墙,但各种攻击仍然会源源不断地向防火墙发出尝试。
例如接主干网10M网络带宽的某站点,其日常流量中平均有512K左右是攻击行为。
那么,即使成功设置了防火墙后,这512K的攻击流量依然不会有丝毫减少。
2.防火墙不能抵抗最新的未设置策略的攻击漏洞就如杀毒软件与病毒一样,总是先出现病毒,杀毒软件经过分析出特征码后加入到病毒库内才能查杀。
网络安全:防火墙
代理服务(1/4) 代理服务(1/4)
Telnet FTP HTTP
应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
代理服务(2/4) 代理服务(2/4)
是运行于连接内部网络与外部网络的主机(堡垒 主机)上的一种应用,是一种比较高级的防火墙技术. 工作过程: 当用户需要访问代理服务器另一侧的主机时,对符合 安全规则的连接,代理服务器会代替主机响应,并重 新向主机发出一个相同的请求.当此连接请求得到回 应并建立起连接之后,内部主机同外部主机之间的通 信将通过代理程序把相应连接进行映射来实现.对于 用户而言,似乎是直接与外部网络相连.
防火墙概述
什么是防火墙 防火墙的功能 防火墙的分类 防火墙的局限性
什么是防火墙
可信网络 防火墙 不可信网络 和服务器
Internet Intranet
不可信用户
路由器 DMZ 可信用户
什么是防火墙
定义:防火墙(Firewall)是一种用来加强网络 定义:防火墙(Firewall) 之间访问控制的特殊网络互连设备, 之间访问控制的特殊网络互连设备,是一种非常有 效的网络安全模型. 效的网络安全模型. 核心思想:在不安全的网际网环境中构造一个相 核心思想: 对安全的子网环境. 对安全的子网环境. 目的:都是为了在被保护的内部网与不安全的非 目的: 信任网络之间设立唯一的通道, 信任网络之间设立唯一的通道,以按照事先制定的 策略控制信息的流入和流出, 策略控制信息的流入和流出,监督和控制使用者的 操作. 操作.
防火墙的分类
5.分布式防火墙
前面提到的几种防火墙都属于边界防火墙(Perimeter Firewall),它无法对内部网络实现有效地保护; 随着人们对网络安全防护要求的提高,产生了一种新 型的防火墙体系结构——分布式防火墙.近几年,分 布式防火墙技术已逐渐兴起,并在国外一些大的网络 设备开发商中得到实现,由于其优越的安全防护体系, 符合未来的发展趋势,这一技术一出现就得到了许多 用户的认可和接受.
网络基础 防火墙的分类
网络基础防火墙的分类防火墙是一个位于计算机和它所连接的网络之间的硬件或软件,目前,市场上的防火墙产品非常多,划分的标准也不同。
主要可以从技术、结构、网络位置和性能等几个方面来分类。
1.从性能档次上分在实际的应用中,用户通常是根据具体应用的安全和性能需求而选择不同性能档次的防火墙产品的。
从性能档次方面来讲,防火墙大体可以分为以下几类:●个人防火墙个人防火墙是最常见的,通常为个人用户所选择,可以为个人计算机提供简单的防火墙功能。
虽然个人防火墙只是为了保护单一个人计算机而设计的,但是如果内部网络的其它计算机是通过安装个人防火墙的计算机与Internet相连接,则它也可以起到保护内部网络的作用。
但是,个人防火墙的性能有限,并会造成安装它的个人计算机的性能下降。
这种保护机制通常不如专用防火墙解决方案有效,因为它们通常只限于阻止IP、端口地址和一些比较简单的网络攻击,安全策略配置不是很灵活。
个人防火墙的优点主要在于价格很低甚至是免费的(微软已将个人防火墙系统集成到Windows XP/Server 2003版本中)且配置简单(个人防火墙产品通常可以使用直接的配置选项获得基本可使用的配置),各品牌的杀毒软件中也提供防火墙这一功能模块,如金山网镖、瑞星个人防火墙等。
正是由于这些所以比较适合个人使用,特别适合使用便携计算机的移动用户。
个人防火墙的缺点也比较明显,主要有集中管理比较困难(需要在每个客户端进行配置,增加了管理开销)、仅具有基本控制(配置趋向于仅为静态数据包筛选和基于权限的应用程序阻止的组合)及性能限制(个人防火墙是为了保护单一个人计算机而设计的。
在充当小型网络的路由器的个人计算机上使用它们将导致性能下降)。
并且由于其有限的性能和功能,在企业中,甚至小型附属办事处中不应考虑使用。
●路由器防火墙路由器防火墙可以在细分为Internet连接设计的低端设备和高端传统路由器。
低端路由器提供了阻止和允许特定的IP地址和端口号的基本防火墙功能,以及使用NA T来隐藏内部IP地址。
防火分隔物
防火分隔物把火灾控制在设想的防火分区的主要构成条件是防火分隔物。
防火分隔物应具有较高的耐火极限,能有效地隔绝烟气和热气流的影响,为灭火赢得时间。
有些防火分隔物(如防火墙),在结构上还必须有相对的独立性和稳定性,以便充分发挥作用。
防火分隔物是针对建筑物的不同部位,火灾蔓延的途径设置的,除楼板进行的自然分隔外,室内防火分隔物还有防火墙、防火间隔墙、防火门、防火窗和防火卷帘等。
(一)防火墙防火墙是建筑物内划分防火分区耐火极限不低于4h的墙体(在《高层民用建筑设计防火规范》中定为3h)。
1、防火墙的分类 -根据其在建筑物中所处的位置和构造形式,分为横向防火墙、纵向防火墙;内防火墙、外防火墙和独立的防火墙等。
横向防火墙处于建筑物的进深方向,与平面纵轴垂直;纵向防火墙位于建筑物的开间方向,与平面纵轴平行。
内墙防火墙是把房屋划分成防火分区的内部分隔墙。
外墙防火墙是因为两幢建筑物的防火间距不足时设置的无门窗的外墙(山墙)。
独立防火墙是因建筑物间防火间距不足时而设置的独立墙壁,它主要用以遮挡辐射热、火焰和冲击波的影响。
2、防火墙的构造要求防火墙是阻止火势蔓延的重要设施,因此对防火墙的构造应提出严格的要求,避免由于构造不够完善而失去作用。
(1)防火墙应是具有不低于4h耐火极限的非燃烧体;(2)防火墙应直接砌筑在基础上或钢筋混凝土框架上,以保证防火墙根基稳固,而且应保证防火墙一侧的屋架、梁、楼板等受到火灾影响而破坏时,不致使防火墙倒塌;(3)为防止火由屋面越过防火墙,防火墙应砌出屋面,截断燃烧体或难燃烧体屋顶结构,高出非燃烧体屋面不少于40cm;高出燃烧体或难燃烧体屋面不少于50cm;当建筑物的屋盖为耐火极限不低于0.5h的钢筋混凝土屋面板的非燃烧体时,防火墙(包括纵向防火墙)可砌至其屋面基层的底部,不必高出屋面。
我国防火墙高出屋面的尺寸与国外资料对比如(表4—1—1)。
表4—1—1(4)建筑物的外墙如为难燃烧体时,防火墙应突出难燃体的外表面40cm,或改用砖砌防火带,防火带的宽度,从防火墙中心线起每侧不应小于2m,在其范围内不准开设门窗;(5)为保证防火墙发挥阻火作用,不要把防火墙设在建筑的转角处,如果设计上有困难,那么转角两边墙上所设的门窗洞口之间的最近水平距离不应小于4m;(6)靠防火墙两侧的门窗洞口之间的距离不宜太小,最近的水平距离不应小于2m。
网络防火墙的功能及分类
防火墙的功能及分类一、防火墙的概念防火墙是汽车中一个部件的名称。
在汽车中,利用防火墙把乘客和引擎隔开,以便汽车引擎一旦著火,防火墙不但能保护乘客安全,而同时还能让司机继续控制引擎。
在电脑术语中,我们可以类比来理解,在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。
防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。
换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。
二、防火墙的功能1.网络安全的屏障一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。
如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。
防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。
防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。
2.强化网络安全策略通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。
与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。
例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。
3.监控和审计网络存取和访问如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。
当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。
另外,收集一个网络的使用和误用情况也是非常重要的。
防火墙体系结构
本章主题为防火墙体系结构,包括以下内容:◆防火墙的体系结构◆防火墙的分类◆防火墙的关键技术◆包过滤防火墙◆状态检测防火墙◆代理防火墙1.1 防火墙的体系结构和分类防火墙可以被设置成许多不同的结构,并提供不同级别的安全,而运行维护的费用也不同,各种组织机构应该根据不同的风险评估来确定采用不同的防火墙技术。
下面,将讨论一些典型的防火墙的体系结构和主要技术。
1.1.1 防火墙的体系结构按体系结构可以把防火墙分为屏蔽路由器型防火墙、双宿主机防火墙、屏蔽主机防火墙、屏蔽子网防火墙和一些防火墙结构的变体,下面着重介绍前四种体系结构。
1.屏蔽路由器屏蔽路由器是防火墙最基本的构件,对所接收的每个数据包做允许或拒绝的决定,它可以由厂家专门生产的路由器实现,也可以用主机来实现。
屏蔽路由器作为内外连接的唯一通道,将审查每个数据包以便确定其是否与某一条包过滤规则匹配。
在图中担当屏蔽路由器角色的就是原有路由器,在其中的防火墙包过滤配置中,可以根据数据包包头信息中的IP地址、UDP和TCP端口来过滤数据。
这种防火墙方案有个最大的缺点就是配置复杂,非专业人员很难正确、有效地配置。
如果采用这种措施,就需要对TCP/IP有很好的理解,并能够在路由器上正确地进行有关数据包过滤的设置。
如果不能够正确地进行配置,危险的数据包就有可能透过防火墙进入内部局域网。
如果这是唯一的安全设备,那么黑客们将非常容易地攻破系统,在局域网里为所欲为。
另外一点值得注意的就是采用这种措施,内部网络的IP地址并没有被隐藏起来,并且它不具备监测,跟踪和记录的功能。
纯由屏蔽路由器构成的防火墙,其危险区域包括路由器本身及路由器允许访问的主机。
它的缺点是路由器一旦被控制后很难发现,而且不能识别不同的用户。
2.双宿主机双宿主机,即有两个网络接口的计算机系统,其中一个接口连接内部网络,一个接口连接外部网络。
一个双宿主机是一种防火墙,这种防火墙的最大特点是IP层的通信是被阻止的,两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。
防火墙的概念是什么防火墙的分类
防火墙的概念是什么防火墙的分类一. 防火墙的概念近年来,随着普通计算机用户群的日益增长,“防火墙”一词已经不再是服务器领域的专署,大部分家庭用户都知道为自己爱机安装各种“防火墙”软件了。
但是,并不是所有用户都对“防火墙”有所了解的,一部分用户甚至认为,“防火墙”是一种软件的名称……到底什么才是防火墙?它工作在什么位置,起着什么作用?查阅历史书籍可知,古代构筑和使用木制结构房屋的时候为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种防护构筑物就被称为“防火墙”(FireWall)。
时光飞梭,随着计算机和网络的发展,各种攻击入侵手段也相继出现了,为了保护计算机的安全,人们开发出一种能阻止计算机之间直接通信的技术,并沿用了古代类似这个功能的名字——“防火墙”技术来源于此。
用专业术语来说,防火墙是一种位于两个或多个网络间,实施网络之间访问控制的组件集合。
对于普通用户来说,所谓“防火墙”,指的就是一种被放置在自己的计算机与外界网络之间的防御系统,从网络发往计算机的所有数据都要经过它的判断处理后,才会决定能不能把这些数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现了对计算机的保护功能。
防火墙技术从诞生开始,就在一刻不停的发展着,各种不同结构不同功能的防火墙,构筑成网络上的一道道防御大堤。
二. 防火墙的分类世界上没有一种事物是唯一的,防火墙也一样,为了更有效率的对付网络上各种不同攻击手段,防火墙也派分出几种防御架构。
根据物理特性,防火墙分为两大类,硬件防火墙和软件防火墙。
软件防火墙是一种安装在负责内外网络转换的网关服务器或者独立的个人计算机上的特殊程序,它是以逻辑形式存在的,防火墙程序跟随系统启动,通过运行在Ring0级别的特殊驱动模块把防御机制插入系统关于网络的处理部分和网络接口设备驱动之间,形成一种逻辑上的防御体系。
在没有软件防火墙之前,系统和网络接口设备之间的通道是直接的,网络接口设备通过网络驱动程序接口(Network Driver Interface Specification,NDIS)把网络上传来的各种报文都忠实的交给系统处理,例如一台计算机接收到请求列出机器上所有共享资源的数据报文,NDIS直接把这个报文提交给系统,系统在处理后就会返回相应数据,在某些情况下就会造成信息泄漏。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
防火墙技术可根据防的方式和侧重点的不同而分为很多种类型,但总体来讲可分为包过滤、应用级网关和代理服务器等几大类型。
1.数据包过滤型防火墙数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统设置的过滤逻辑,被称为访问控制表(Access Control Table)。
通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。
数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好,它通常安装在路由器上。
路由器是部网络与Internet连接必不可少的设备,因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。
数据包过滤防火墙的缺点:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。
分组过滤或包过滤,是一种通用、廉价、有效的安全手段。
之所以通用,因为它不针对各个具体的网络服务采取特殊的处理方式;之所以廉价,因为大多数路由器都提供分组过滤功能;之所以有效,因为它能很大程度地满足企业的安全要求。
所根据的信息来源于IP、TCP或UDP。
包过滤的优点是不用改动客户机和主机上的应用程序,因为它工作在网络层和传输层,与应用层无关。
但其弱点也是明显的:据以过滤判别的只有网络层和传输层的有限信息,因而各种安全要求不可能充分满足;在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很影响;由于缺少上下文关联信息,不能有效地过滤如UDP、RPC一类的协议;另外,大多数过滤器中缺少审计和报警机制,且管理方式和用户界面较差;对安全管理人员素质要求高,建立安全规则时,必须对协议本身及其在不同应用程序中的作用有较深入的理解。
因此,过滤器通常是和应用网关配合使用,共同组成防火墙系统。
2.应用级网关型防火墙应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。
它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。
实际中的应用网关通常安装在专用工作站系统上。
数据包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。
一旦满足逻辑,则防火墙外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙部的网络结构和运行状态,这有利于实施非法访问和攻击。
3.代理服务型防火墙代理服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels),也有人将它归于应用级网关一类。
它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。
防火墙外计算机系统间应用层的“”,由两个终止代理服务器上的“”来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙外计算机系统的作用。
代理服务也对过往的数据包进行分析、注册登记,形成报告,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹。
应用代理型防火墙是部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用。
同时也常结合入过滤器的功能。
它工作在OSI模型的最高层,掌握着应用系统中可用作安全决策的全部信息。
4.复合型防火墙由于对更高安全性的要求,常把基于包过滤的方法与基于应用代理的方法结合起来,形成复合型防火墙产品。
这种结合通常是以下两种方案。
屏蔽主机防火墙体系结构:在该结构中,分组过滤路由器或防火墙与Internet 相连,同时一个堡垒机安装在部网络,通过在分组过滤路由器或防火墙上过滤规则的设置,使堡垒机成为Internet上其它节点所能到达的唯一节点,这确保了部网络不受未授权外部用户的攻击。
屏蔽子网防火墙体系结构:堡垒机放在一个子网,形成非军事化区,两个分组过滤路由器放在这一子网的两端,使这一子网与Internet及部网络分离。
在屏蔽子网防火墙体系结构中,堡垒主机和分组过滤路由器共同构成了整个防火墙的安全基础。
网络安全成为当今最热门的话题之一,很多企业为了保障自身服务器或数据安全都采用了防火墙。
随着科技的发展,防火墙也逐渐被大众所接受。
但是,由于防火墙是属于高科技产物,许多的人对此还并不是了解的十分透彻。
而这篇文章就是给大家讲述了防火墙工作的方式,以及防火墙的基本分类,并且讨论了每一种防火墙的优缺点。
一、防火墙的基本分类1.包过滤防火墙第一代防火墙和最基本形式防火墙检查每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。
这称为包过滤防火墙。
本质上,包过滤防火墙是多址的,表明它有两个或两个以上网络适配器或接口。
例如,作为防火墙的设备可能有两块网卡(NIC),一块连到部网络,一块连到公共的Internet。
防火墙的任务,就是作为“通信警察”,指引包和截住那些有危害的包。
包过滤防火墙检查每一个传入包,查看包中可用的基本信息(源地址和目的地址、端口号、协议等)。
然后,将这些信息与设立的规则相比较。
如果已经设立了阻断telnet连接,而包的目的端口是23的话,那么该包就会被丢弃。
如果允许传入Web连接,而目的端口为80,则包就会被放行。
多个复杂规则的组合也是可行的。
如果允许Web连接,但只针对特定的服务器,目的端口和目的地址二者必须与规则相匹配,才可以让该包通过。
最后,可以确定当一个包到达时,如果对该包没有规则被定义,接下来将会发生什么事情了。
通常,为了安全起见,与传入规则不匹配的包就被丢弃了。
如果有理由让该包通过,就要建立规则来处理它。
建立包过滤防火墙规则的例子如下:对来自专用网络的包,只允许来自部地址的包通过,因为其他包包含不正确的部信息。
这条规则可以防止网络部的任何人通过欺骗性的源地址发起攻击。
而且,如果黑客对专用网络部的机器具有了不知从何得来的访问权,这种过滤方式可以阻止黑客从网络部发起攻击。
在公共网络,只允许目的地址为80端口的包通过。
这条规则只允许传入的连接为Web连接。
这条规则也允许与Web连接使用相同端口的连接,所以它并不是十分安全。
丢弃从公共网络传入的包,而这些包都有你的网络的源地址,从而减少IP 欺骗性的攻击。
丢弃包含源路由信息的包,以减少源路由攻击。
要记住,在源路由攻击中,传入的包包含路由信息,它覆盖了包通过网络应采取得正常路由,可能会绕过已有的安全程序。
通过忽略源路2.状态/动态检测防火墙状态/动态检测防火墙,试图跟踪通过防火墙的网络连接和包,这样防火墙就可以使用一组附加的标准,以确定是否允许和拒绝通信。
它是在使用了基本包过滤防火墙的通信上应用一些技术来做到这点的。
当包过滤防火墙见到一个网络包,包是孤立存在的。
它没有防火墙所关心的历史或未来。
允许和拒绝包的决定完全取决于包自身所包含的信息,如源地址、目的地址、端口号等。
包中没有包含任何描述它在信息流中的位置的信息,则该包被认为是无状态的;它仅是存在而已。
一个有状态包检查防火墙跟踪的不仅是包中包含的信息。
为了跟踪包的状态,防火墙还记录有用的信息以帮助识别包,例如已有的网络连接、数据的传出请求等。
例如,如果传入的包包含视频数据流,而防火墙可能已经记录了有关信息,是关于位于特定IP地址的应用程序最近向发出包的源地址请求视频信号的信息。
如果传入的包是要传给发出请求的相同系统,防火墙进行匹配,包就可以被允许通过。
一个状态/动态检测防火墙可截断所有传入的通信,而允许所有传出的通信。
因为防火墙跟踪部出去的请求,所有按要求传入的数据被允许通过,直到连接被关闭为止。
只有未被请求的传入通信被截断。
如果在防火墙正运行一台服务器,配置就会变得稍微复杂一些,但状态包检查是很有力和适应性的技术。
例如,可以将防火墙配置成只允许从特定端口进入的通信,只可传到特定服务器。
如果正在运行Web服务器,防火墙只将80端口传入的通信发到指定的Web服务器。
状态/动态检测防火墙可提供的其他一些额外的服务有:将某些类型的连接重定向到审核服务中去。
例如,到专用Web服务器的连接,在Web服务器连接被允许之前,可能被发到SecutID服务器(用一次性口令来使用)。
拒绝携带某些数据的网络通信,如带有附加可执行程序的传入电子消息,或包含ActiveX程序的Web页面。
跟踪连接状态的方式取决于包通过防火墙的类型:TCP包。
当建立起一个TCP连接时,通过的第一个包被标有包的SYN标志。
通常情况下,防火墙丢弃所有外部的连接企图,除非已经建立起某条特定规则来处理它们。
对部的连接试图连到外部主机,防火墙注明连接包,允许响应及随后再两个系统之间的包,直到连接结束为止。
在这种方式下,传入的包只有在它是响应一个已建立的连接时,才会被允许通过。
UDP包。
UDP包比TCP包简单,因为它们不包含任何连接或序列信息。
它们只包含源地址、目的地址、校验和携带的数据。
这种信息的缺乏使得防火墙确定包的合法性很困难,因为没有打开的连接可利用,以测试传入的包是否应被允许通过。
可是,如果防火墙跟踪包的状态,就可以确定。
对传入的包,若它所使用的地址和UDP包携带的协议与传出的连接请求匹配,该包就被允许通过。
和TCP包一样,没有传入的UDP包会被允许通过,除非它是响应传出的请求或已经建立了指定的规则来处理它。
对其他种类的包,情况和UDP包类似。
防火墙仔细地跟踪传出的请求,记录下所使用的地址、协议和包的类型,然后对照保存过的信息核对传入的包,以确保这些包是被请求的。
由信息,防火墙可以减少这种方式的攻击。
3.应用程序代理防火墙应用程序代理防火墙实际上并不允许在它连接的网络之间直接通信。
相反,它是接受来自部网络特定用户应用程序的通信,然后建立于公共网络服务器单独的连接。
网络部的用户不直接与外部的服务器通信,所以服务器不能直接访问部网的任何一部分。
另外,如果不为特定的应用程序安装代理程序代码,这种服务是不会被支持的,不能建立任何连接。
这种建立方式拒绝任何没有明确配置的连接,从而提供了额外的安全性和控制性。
例如,一个用户的Web浏览器可能在80端口,但也经常可能是在1080端口,连接到了部网络的HTTP代理防火墙。
防火墙然后会接受这个连接请求,并把它转到所请求的Web服务器。
这种连接和转移对该用户来说是透明的,因为它完全是由代理防火墙自动处理的。
代理防火墙通常支持的一些常见的应用程序有:HTTPHTTPS/SSLSMTPPOP3IMAPNNTPTELNETFTPIRC应用程序代理防火墙可以配置成允许来自部网络的任何连接,它也可以配置成要求用户认证后才建立连接。