防火墙配置策略.ppt





《防火墙配置策略.ppt》由会员分享,可在线阅读,更多相关《防火墙配置策略.ppt(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第3章 防火墙配置策略学习目标:(1)建立反映公司全面安全方法的防火墙规则(2)理解防火墙配置的目的(3)标识和实现不同的防火墙配置策略(4)采用几种方法为防火墙添加功能12/22/202212/22/20221 13.1 对防火墙建立规则和约束通过设置规则来训练防火墙,规则可以通过一些特殊的标准告诉计算机哪些信息包可以进入,哪些不可以。3.1.1 规则的作用对防火墙所设立的数据包过滤的规则实现了安全策略所指定的安全方法。限制性的方法将在默认阻断所有访问的一组规则中得以实现,然后限制特定类型的通信量通过。12/22/202223.1.2 限制性的防火墙如果建立的防火墙的目的是防止未经授权的访问
2、,那么重点应该发挥它的限制作用,而不是启用它的连通性。可以用以下方法实现公司防火墙策略的特殊部分:(1)讲清楚雇员不能使用的服务。(2)使用并且维护口令。(3)采用开放式的安全方法。12/22/20223(4)采用乐观的安全方法。(5)采用谨慎的安全方法。(6)采用严格的安全方法(7)采用偏执的安全方法。12/22/20224限制性防火墙方法限制性防火墙方法方方 法法作作 用用优优 点点缺缺 点点Deny-AllDeny-All除特别允许的数除特别允许的数据包外,阻断所据包外,阻断所有的数据包有的数据包更好的安全更好的安全性的规则要性的规则要求较少求较少可能导致用可能导致用户不满户不满In O
3、rderIn Order按从上到下的顺按从上到下的顺序处理防火墙规序处理防火墙规则则较好的安全较好的安全性性不当的顺序不当的顺序可能导致混可能导致混乱乱Best FitBest Fit防火墙决定规则防火墙决定规则的处理顺序,一的处理顺序,一般从最特殊的规般从最特殊的规则到最普遍的规则到最普遍的规则则易于管理,易于管理,减少了操作减少了操作失误的风险失误的风险缺少控制缺少控制12/22/202253.1.3 3.1.3 侧重连通性的防火墙侧重连通性的防火墙如果防火墙的主要功能是准许通信(允许通过网关的如果防火墙的主要功能是准许通信(允许通过网关的连接)应该培养员工使用网络的责任感连接)应该培养员
4、工使用网络的责任感方方 法法作作 用用优优 点点缺缺 点点Allow-AllAllow-All允许所有的包允许所有的包通过,但特别通过,但特别指定需阻断的指定需阻断的包除外包除外容易实现容易实现安全性小,安全性小,规则复杂规则复杂Port80/Port80/除除VideoVideo允许无限制允许无限制的上网浏览,的上网浏览,但视频文件但视频文件除外除外用户可以上用户可以上网浏览网浏览网络容易受网络容易受到来自到来自WebWeb中的攻击中的攻击12/22/202263.2 防火墙配置策略:总的观点没有两个绝对一样的防火墙。防火墙应当具有伸缩性,可以随着它所保护网络的发展而升级。3.2.1 可伸缩
5、性3.2.2 生产效率防火墙的功能越强大,数据的传送速度可能越小。可供堡垒主机使用的处理资源和内存资源是防火墙的两个重要特征。12/22/202273.2.3 处理IP地址问题DMZ和服务网络都需要IP地址。尽量向ISP申请尽可能多的地址,否则就需要用到NAT,将内部网络改为私有地址IP转发功能使得网络的OSI接口堆栈之间可以传递信息包。大部分的操作系统都执行IP转发功能。12/22/202283.3 不同的防火墙配置策略3.3.1 屏蔽路由器在客户计算机和Internet之间放置一个路由器,使之执行包过滤功能,这是最简单的保护方法之一。屏蔽路由器对内部网络中的个人计算机执行数据包过滤的功能。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 配置 策略

限制150内