(本科)第9章 防火墙技术ppt课件.pptx
《(本科)第9章 防火墙技术ppt课件.pptx》由会员分享,可在线阅读,更多相关《(本科)第9章 防火墙技术ppt课件.pptx(50页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、课程主讲人:第9章 防火墙技术第 9 章 防火墙技术计算机网络工程实践 课件桂学勤 徐斌主要内容9.1防护墙概述9.2华为防火墙产品9.3防火墙技术基础9.4 防火墙高级安全功能9.5 防火墙配置方法9.6 防火墙配置案例9.1 防火墙概述所谓防火墙指的是一个在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法。它是一种计算机硬件和软件的结合,用于保护内部网和专用网免受非法用户的侵入。防火墙是一种隔离技术,它能允许你允许的人和数据进入你的网络,同时将你不允许的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。1. 传统防火墙发展历程20世纪8
2、0年代,最早的防火墙几乎与路由器同时出现,第一代防火墙主要基于包过滤(Packet filter)技术,是依附于路由器的包过滤功能实现的防火墙功能。1989年,美国贝尔实验室最早推出了第二代防火墙,即电路层防火墙,本质也是代理防火墙,典型例子是SOCKS代理软件。同时提出了应用层防火墙(应用代理防火墙)的初步结构,20世纪90年代初,开始推出第三代防火墙,即应用代理防火墙。1992年,南加利福尼亚大学(USC)开发出了动态包过滤(Dynamic packet filter)技术,1994年以色列的CheckPoint公司开发出了第一个基于动态包过滤的状态检测防火墙。称为第四代防火墙1998年,
3、NAI公司(Network Associates,网络联盟公司)推出了一种自适应代理(Adaptive proxy)技术,其产品称为第五代防火墙。传统防火墙发展历程(续)1997年,几个中国留学生在美国成立一个叫Egis Communications的公司,1998年更名为NETSCREEN。NETSCREEN公司最初推出的是NS100百兆防火墙,出口带宽为100Mbps,并引起轰动。后来又推出了NS1000等千兆防火墙,成为千兆防火墙的领头羊。2004年,NETSCREEN被Juniper公司收购。1998年,NETSCREEN公司推出的防火墙是基于ASIC(Application Spec
4、ific Integrated Circuit,特定应用集成电路)的真正意义上硬件防火墙。NETSCREEN硬件防火墙,与其它的硬件防火墙相比有本质的区别。其它的硬件防火墙实际上是运行在计算机平台上的一个软件防火墙,而NETSCREEN防火墙则是由ASIC芯片来执行防火墙的策略和数据加解密,因此速度比其它防火墙快。这里要强调的是,NETSCREEN公司造就了一批优秀网络安全工程师。NETSCREEN的很多早期员工后来都纷纷创立网络安全公司。比如后来UTM安全产品的代表Fortinet公司,下一代防火墙NGFW的代表Palo Alto Networks公司,以及ServGate公司,Hillst
5、one山石网科公司等等。传统防火墙发展历程(续)根据防火墙发展历程,传统防火墙形成了四种技术类型的防火墙包过滤防火墙:依据规则允许和拒绝数据通过。代理防火墙:通过代理访问外部网络,屏蔽内部网络。状态检测防火墙:在包过滤基础上,通过会话信息判断是否允许访问内部网络。自适应代理防火墙:结合了包过滤和代理技术。传统防火墙的关键技术有两种:包过滤技术,代理技术。其中包过滤防火墙和状态检测防火墙本质上采用的是包过滤技术。代理防火墙和自适应代理防火墙本质上是代理技术。其中状态检测技术是目前防火墙产品的基本功能,也是防火墙安全防护的基础技术。2. 防火墙基本功能防火墙是网络安全策略的有机组成部分,它通过控制
6、和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击进行检测和报警。3. 防火墙现状当前,防火墙设备的主要形式是多种安全功能汇集一起的一体化安全设备形式,比如统一安全管理TUM、下一代防火墙NGFW等。(1)统一安全管理UTM2004年,IDC首度提出“统一威胁管理”的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(Unified Threat Management,UTM)新类别。(2)下一代防火墙NGFW2009年,著
7、名咨询机构Gartner提出下一代防火墙(Next Generation FireWall,NGFW)概念。NGFW必须有标准的防火墙功能,如网络地址转换,状态检测,VPN和大企业需要的功能如入侵防御系统IPS、防病毒AV、行为管理等功能。UTM和NGFWUTM对数据包的深度检测采取串行方式,存在安全处理能力比较分散的缺点,数据包在进入不同安全模块时,要分别执行多次解码,不能达到“一次识别,并行处理”的效果.NGFW架构是建立在智能感知引擎之上,能做到一次应别识别与解码,并行处理送不同安全模块。NGFW在硬件架构上,采用MIPS多核处理器、具备基于硬件的协处理器、采用高速的交换矩阵等硬件来合力
8、支撑NGFW。(MIPS多核架构的CPU内部是由多个嵌入式CPU组成的)。在当前云计算和虚拟化时代的大背景下,NGFW支持自身被虚拟化来满足不同的逻辑环境。UTM和NGFW的同共点在于它们都是基于OSI模型的2-7层进行防御,都将多种安全功能集于一身,都具有防火墙功能、入侵检测/入侵防御功能、VPN功能,上网行为管理、防病毒功能等。9.2 华为防火墙华为公司从2000年开始启动网络安全产品的研发,到目前,华为推出了两个系列防火墙产品,分别是Eudemon防火墙和USG防火墙。Eudemon包括传统防火墙、UTM防火墙、NGFW防火墙。USG防火墙包括UTM防火墙和NGFW防火墙。1.Eudem
9、on防火墙2003年,华为推出低端防火墙Eudemon100/200,2004年推出了基于NP处理器(Network processor,网络处理器)架构的中低档Eudemon500/1000防火墙,后期又推出了Eudemon8040/8080系列高端防火墙。Eudemon100/200定位中小企业,出口带宽100Mbps/400Mbps,并发连接数20万/50万条。Eudemon500/1000定位于大中型企业,出口带宽3Gbps,并发连接80万条。Eudemon8040/8080定位于大型企业和行业用户,以及数据中心,属于万兆防火墙。随着UTM概念的推出,华为推出了Eudemon200E、
10、Eudemon1000E和Eudemon8000E系列防火墙,这一系列防火墙属于UTM防火墙。2013年以后,华为又推出Eudemon200E-N和Eudemon1000-N系列防火墙,这两个系列防火墙属于下一代防火墙NGFW。2. 统一安全网关防火墙(USG)2008年,华为通过与赛门铁克成联合成立华赛公司后,加强了安全产品的研发,推出了命名为统一安全网关USG的防火墙UTM防火墙和NGFW防火墙。2008-2011年,华为推出USG50、USG2100/2200、USG3000、USG5100/5300/5500、USG9300/9500(高端产品)等系列防火墙。这一系列的防火墙属于UTM
11、安全产品。2013年后,华为推出USG下一代防火墙NGFW,包括USG6300/6600等系列型号,分别是USG6306/6308,USG6320,USF6330/6350/6360,USG6370/6380/6390,USG6620/6630,USG6650/6660,USG6670/6680。3. 华为下一代防火墙选型华为下一代防火墙选型参考表9.3 防火墙技术基础防火墙利用安全区域把连接的不同网络区分成不同安全等级的网络,并利用安全策略控制不同安全等级的网络之间的相互访问。报文在同一安全区域内流动不受控制。9.3.1 安全区域1安全区域与安全域间安全区域:安全区域(Security Zo
12、ne),简称为区域(zone),安全区域是一个和多个接口的集合,防火墙通过安全区域来划分网络,标识报文流动的路线。安全域间:任何两个安全区域都构成一个安全域间(Interzone),并具有单独的安全域间视图。2. 安全域间报文流动对于默认的安全区域,他们的安全级别是固定的。Local区域的安全级别100,Trust区域的安全级别为85,DMZ区域的安全级别为50,Untrust区域的安全级别为5。规定:报文从低安全级别区域向高安全级别区域流量为入方向(inbound),报文从高安全级别区域向低安全级别区域流动为出方向(outbound)。3防火墙管理配置在缺省情况下,不同型号的防火墙都提供了默
13、认的登录方式,管理员可以通过特定的接口登录防火墙,具体情况如下表。9.3.2 防火墙工作模式接口工作在三层,就可以实现三层路由网关的功能;接口工作在二层,就可以实现二层透明网桥的功能。因此,在防火墙中可以使用部分三层接口来进行三层路由网关的部署,再使用二层接口来进行二层透明桥接的部署。两者可以共存。因为防火墙实现了切换业务接口的工作层次,所以设备无需通过整机切换工作模式来实现传统意义上的“路由模式/NAT模式”或者“透明模式”。1.三层路由网关模式将防火墙设备作为三层网关,部署在全新网络中或者替代原有网络中的路由器或防火墙,实现内外网通信的同时进行安全防护。2.二层透明网桥模式在不影响原有网络
14、结构的基础上,防火墙作为二层桥接设备透明植入原有网络,进行二层交换和安全防护。9.3.3 包过滤与状态检测1. 包过滤防火墙最早的防火墙是包过滤防火墙,它是通过访问控制列表对报文的流动进行控制,包过滤防火墙只能根据设定好的静态规则是否允许报文通过。2. 状态检查防火墙状态检测防火墙正是为解决包过滤防火墙存在的问题而提出的,状态检测防火墙使用基于连接状态的检测机制,将通讯双方之间交互的属于同一连接的所有报文都作为整体的数据流对待。状态检测防火墙中需要采用会话机制。多个会话信息的集合形成会话表(session-table)。状态检测和会话机制,是目前防火墙产品的基本功能,也是防火墙安全防护的基础技
15、术。3包过滤与状态检测示例如图所示,PC机和WWW服务器位于不同的网络。当PC机要访问WWW服务器浏览网页时,必须配置一条安全策略,允许PC机器访问WWW服务器的报文通过。规则如下。配置这条规则后,PC机发出的报文就可以顺利通过防火墙到达WWW服务器。WWW服务器将会向PC机发出响应报文,这个报文也要穿过防火墙到达PC机。对于状态检查防火墙,PC机发出的报文就可以顺利通过防火墙到达WWW服务器,同时还会针对PC机访问服务器的行为建立会话(Session)。对于包过滤防火墙,PC机发出的报文通过防火墙到达WWW服务器后,由于防火墙没有配置允许反向报文通过,WWW服务器回应报文无法通过防火墙,PC
16、机访问WWW服务器失败。还需要定义另一条安全策略。编号源地址源端口目的地址目的端口动作1192.168.2.10any200.1.2.1080Permit编号源地址源端口目的地址目的端口动作1192.168.2.10any200.1.2.1080Permit2200.1.2.1080192.168.2.10AnyPermit4会话与会话表对于状态检测防火墙,当PC机通过防火墙访问服务器时,状态检测防火墙就会建立会话,记录在防火墙会话表中。会话表中源地址、源端口、目的地址、目的端口和协议组成的五元组信息。会话表项中,HTTP和FTP表示协议,192.168.2.10:2060表示源IP地址和源端
17、口,200.1.2.10:80表示目的IP地址和目的端口。会话表中“-”符号可以直观的区分源和目标。9.3.4 安全策略安全策略是防火墙中基于安全区域之间的访问定义的访问规则。安全策略在防火墙中扮演重要的角色,只有安全策略允许报文通过,报文才可以在安全区域之间流动,否则报文将被丢弃。一般情况下,安全策略仅对单播报文单播报文进行控制,对组播和广播报文不做控制,直接转发。因此,对于路由协议,RIP协议和IS-IS协议不受安全策略控制,而OSPF既采用单播也采用组播方式,因此OSPF协议受到安全策略的控制,BGP协议采用单播报文,因此也受到安全策略的控制。对于这一类特殊情报文,华为防火墙通过fire
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 本科第9章 防火墙技术ppt课件 本科 防火墙 技术 ppt 课件
限制150内