网络安全员培训防火墙技术精要推荐课件.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全员培训防火墙技术精要推荐课件.ppt》由会员分享,可在线阅读,更多相关《网络安全员培训防火墙技术精要推荐课件.ppt(56页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第六章 防火墙技术 什么是防火墙什么是防火墙古代人们在房屋之间修建的一道防止火灾发生时火势蔓延的砖墙 防火墙作为安全防护体系中的一个重要组成部分,一般配置于网关的防火墙作为安全防护体系中的一个重要组成部分,一般配置于网关的位置,主要防范围网络层的威胁(扫描攻击、漏洞溢出攻击、拒绝服位置,主要防范围网络层的威胁(扫描攻击、漏洞溢出攻击、拒绝服务攻击等)务攻击等)。什么是防火墙什么是防火墙防火墙的定义防火墙的定义l隔离内部网络与外界网络的一道安全防御系统隔离内部网络与外界网络的一道安全防御系统l网络安全最主要和最基本的基础设施网络安全最主要和最基本的基础设施l不会妨碍人们对风险区域的访问不会妨碍人
2、们对风险区域的访问内部网络内部网络InternetInternetInternet什么是防火墙什么是防火墙防火墙的基本概念防火墙的基本概念l 数据包过滤:检查数据包过滤:检查IP数据包决定允许和拒绝。数据包决定允许和拒绝。l 代理服务器:负责数据的转发。代理服务器:负责数据的转发。l 状态检测:根据事先确定合法过程模式,判断非法与合法。状态检测:根据事先确定合法过程模式,判断非法与合法。l DMZ区:隔离区或非军事区。区:隔离区或非军事区。l 隧道路由器:通过加密实现安全通过非安全网络。隧道路由器:通过加密实现安全通过非安全网络。l 虚拟专用网:使用隧道路由器连接的网络。虚拟专用网:使用隧道路
3、由器连接的网络。l IP地址欺骗地址欺骗/DNS欺骗欺骗防火墙的主要作用防火墙的主要作用1 1、过滤进出网络的数据包、过滤进出网络的数据包2 2、管理进出网络的访问行为、管理进出网络的访问行为3 3、封堵某些禁止的访问行为、封堵某些禁止的访问行为4 4、记录通过防火墙的信息内容和活动、记录通过防火墙的信息内容和活动5 5、对网络攻击进行检测和告警、对网络攻击进行检测和告警防火墙的局限性防火墙的局限性1 1、不能防范不经过防火墙的攻击、不能防范不经过防火墙的攻击2 2、不能解决来自内部网络的攻击和安全问题、不能解决来自内部网络的攻击和安全问题3 3、不能防止策略配置不当或错误配置引起的安全威胁、
4、不能防止策略配置不当或错误配置引起的安全威胁4 4、不能防止可接触的人为或自然的破坏、不能防止可接触的人为或自然的破坏5 5、不能防止利用标准网络协议设计缺陷的攻击、不能防止利用标准网络协议设计缺陷的攻击6 6、不能防止利用服务器漏洞进行的攻击、不能防止利用服务器漏洞进行的攻击7 7、不能防止受病毒感染的文件的传输、不能防止受病毒感染的文件的传输8 8、不能防止数据驱动式攻击、不能防止数据驱动式攻击9 9、不能防止内部的泄密行为、不能防止内部的泄密行为1010、不能防止本身的安全漏洞和威胁、不能防止本身的安全漏洞和威胁主机主机A主机主机B人力资源网络人力资源网络研发网络研发网络使用使用ACL阻
5、止某指定网络访问另一指定网络阻止某指定网络访问另一指定网络 基于路由器的防火墙基于路由器的防火墙其实防火墙的完成主要是靠访问控制列表其实防火墙的完成主要是靠访问控制列表(ACL)(ACL)的控制策的控制策略。那么什么是访问控制列表呢?略。那么什么是访问控制列表呢?基于路由器的防火墙基于路由器的防火墙特点:特点:l 利用路由器本身对分组的解析,以访问控制表方式实现对分组的过滤利用路由器本身对分组的解析,以访问控制表方式实现对分组的过滤l 过滤依据:过滤依据:IPIP地址,端口号,地址,端口号,ICMPICMP报文类型等报文类型等l 只有分组过滤的功能,路由器与防火墙一体(安全要求较低环境)只有分
6、组过滤的功能,路由器与防火墙一体(安全要求较低环境)缺陷:缺陷:l 路由器本身具有安全漏洞路由器本身具有安全漏洞l 配置复杂配置复杂l 伪造伪造IPIP欺骗防火墙欺骗防火墙l 降低路由器的性能降低路由器的性能用户化的防火墙用户化的防火墙特点:特点:l 过滤功能独立,并加上审计和告警的功能过滤功能独立,并加上审计和告警的功能l 根据用户需求,提供模块化设计根据用户需求,提供模块化设计l 软件可通过网络发送,用户可以自己手动构造防火墙软件可通过网络发送,用户可以自己手动构造防火墙缺陷:缺陷:l 配置和维护复杂配置和维护复杂l 用户技术要求高用户技术要求高l 全软件实现,安全性和处理速度有局限全软件
7、实现,安全性和处理速度有局限l 实践表明,使用中出现差错的情况很多实践表明,使用中出现差错的情况很多通用操作系统的防火墙通用操作系统的防火墙特点:特点:l 批量上市的防火墙专用产品批量上市的防火墙专用产品l 包括分组过滤或者借用路由器的分组过滤功能包括分组过滤或者借用路由器的分组过滤功能l 有专用的代理系统,监控所有协议的数据和指令有专用的代理系统,监控所有协议的数据和指令l 保护用户编程空间和用户可配置内核参数的设置保护用户编程空间和用户可配置内核参数的设置l 安全性和速度大为提高安全性和速度大为提高缺陷:缺陷:l 因操作系统缘故,安全性和保密性无从保护因操作系统缘故,安全性和保密性无从保护
8、l 通用操作系统的厂商不会对操作系统的安全负责通用操作系统的厂商不会对操作系统的安全负责l 即要防止外部攻击,还要防止通用操作系统厂商的攻击即要防止外部攻击,还要防止通用操作系统厂商的攻击l 安全支持需要操作系统厂商和防火墙厂商同时提供安全支持需要操作系统厂商和防火墙厂商同时提供安全操作系统的防火墙安全操作系统的防火墙特点:特点:l 防火墙厂商具有操作系统源码,可实现安全内核防火墙厂商具有操作系统源码,可实现安全内核l 可以从内核来定制操作系统并实现加固可以从内核来定制操作系统并实现加固l 对每个服务器和子系统都作了安全处理对每个服务器和子系统都作了安全处理l 有分组过滤,应用网关,电路级网关
9、,加密和鉴别功能有分组过滤,应用网关,电路级网关,加密和鉴别功能l 透明性好,易于使用透明性好,易于使用包过滤型防火墙包过滤型防火墙 根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配滤规则匹配过滤规则是根据数据包的报头信息进行定义的过滤规则是根据数据包的报头信息进行定义的“没有明确允许的都被禁止没有明确允许的都被禁止”7 应用层6 表示层3 网络层防火墙检查模块4 传输层5 会话层2 数据链路层1 物理层IPTCPSessionApplication Data与过滤规则匹配吗审计/报警还有另外的规则吗转发包吗
10、发送NACK丢弃包结束通过分析通过分析IPIP数据包包头信息,进行判断(这里数据包包头信息,进行判断(这里IPIP所承载的上所承载的上层协议为层协议为TCPTCP)IPIP报头报头报头报头TCPTCP报头报头报头报头数据数据数据数据源地址源地址源地址源地址目的地址目的地址目的地址目的地址源源源源端口端口端口端口目的端口目的端口目的端口目的端口访问控制列表利用这访问控制列表利用这访问控制列表利用这访问控制列表利用这4 4个或更个或更个或更个或更多元素定义的规则多元素定义的规则多元素定义的规则多元素定义的规则访问控制列表的工作原理访问控制列表的工作原理匹配匹配匹配匹配下一步下一步下一步下一步拒绝拒
11、绝拒绝拒绝允许允许允许允许允许允许允许允许允许允许允许允许到达访问控制组接口的数据包到达访问控制组接口的数据包到达访问控制组接口的数据包到达访问控制组接口的数据包匹配匹配匹配匹配第一步第一步第一步第一步目的接口目的接口目的接口目的接口隐含的隐含的隐含的隐含的拒绝拒绝拒绝拒绝丢弃丢弃丢弃丢弃丢弃丢弃Y YY YY YY YYY YY YN NN NNN N匹配匹配匹配匹配下一步下一步下一步下一步拒绝拒绝拒绝拒绝拒绝拒绝拒绝拒绝拒绝拒绝拒绝拒绝防火墙对访问控制列表的处理过程防火墙对访问控制列表的处理过程进入数据包进入数据包进入数据包进入数据包源地址源地址源地址源地址匹配吗?匹配吗?匹配吗?匹配吗?
12、有更多有更多有更多有更多 条目吗?条目吗?条目吗?条目吗?应用条件应用条件应用条件应用条件拒绝拒绝拒绝拒绝允许允许允许允许是是是是是是是是否否否否是是是是否否否否IcmpIcmp消息消息消息消息转发数据包转发数据包转发数据包转发数据包接口上有访问接口上有访问接口上有访问接口上有访问控制列表吗?控制列表吗?控制列表吗?控制列表吗?列表中的列表中的列表中的列表中的下一个条目下一个条目下一个条目下一个条目否否否否访问控制列表的入与出访问控制列表的入与出外出数据包外出数据包外出数据包外出数据包查找路由表查找路由表查找路由表查找路由表接口上有访问接口上有访问接口上有访问接口上有访问控制列表吗?控制列表吗
13、?控制列表吗?控制列表吗?源地址匹配吗?源地址匹配吗?源地址匹配吗?源地址匹配吗?拒绝拒绝拒绝拒绝允许允许允许允许列表中的列表中的列表中的列表中的下一个条目下一个条目下一个条目下一个条目是是是是是是是是转发数据包转发数据包转发数据包转发数据包IcmpIcmp消息消息消息消息否否否否否否否否否否否否 有更多条目吗?有更多条目吗?有更多条目吗?有更多条目吗?应用条件应用条件应用条件应用条件是是是是访问控制列表的入与出访问控制列表的入与出标准访问控制列表标准访问控制列表3-13-1标准访问控制列表标准访问控制列表n根据数据包的源根据数据包的源IPIP地址来允许或拒绝数据包地址来允许或拒绝数据包n访问
14、控制列表号从访问控制列表号从1 1到到9999标准访问控制列表标准访问控制列表3-23-2标准访问控制列表只使用源地址进行过滤,表明是允许还是标准访问控制列表只使用源地址进行过滤,表明是允许还是拒绝拒绝从从从从172.16.4.0/24172.16.4.0/24来的数据包可以来的数据包可以来的数据包可以来的数据包可以通过!通过!通过!通过!从从从从172.16.3.0/24172.16.3.0/24来的数据包不能来的数据包不能来的数据包不能来的数据包不能通过!通过!通过!通过!路由器路由器路由器路由器如果在访问控制列表中有的话如果在访问控制列表中有的话如果在访问控制列表中有的话如果在访问控制列
15、表中有的话应用条件应用条件应用条件应用条件拒绝拒绝拒绝拒绝允许允许允许允许更多条目?更多条目?更多条目?更多条目?列表中的下一个条目列表中的下一个条目列表中的下一个条目列表中的下一个条目否否否否 有访问控制列表吗?有访问控制列表吗?有访问控制列表吗?有访问控制列表吗?源地址源地址源地址源地址不匹配不匹配不匹配不匹配是是是是匹配匹配匹配匹配是是是是否否否否IcmpIcmp消息消息消息消息转发数据包转发数据包转发数据包转发数据包标准访问控制列表标准访问控制列表3-33-3标准访问控制列表的配置标准访问控制列表的配置第一步,使用第一步,使用access-listaccess-list命令创建访问控制
16、列表命令创建访问控制列表第二步,使用第二步,使用ip access-groupip access-group命令把访问控制列表应用到某接命令把访问控制列表应用到某接口口Router(config)#access-list access-list-number permit|deny source source-wildcard logRouter(config-if)#ip access-group access-list-number in|out 标准标准ACLACL应用:允许特定源的流量应用:允许特定源的流量2-12-1172.16.3.0172.16.4.0Non-172.16.0.0
17、E0E1S0172.16.4.13标准标准ACLACL应用:允许特定源的流量应用:允许特定源的流量2-22-2第一步,创建允许来自第一步,创建允许来自172.16.0.0172.16.0.0的流量的的流量的ACLACL第二步,应用到接口第二步,应用到接口E0E0和和E1E1的出方向上的出方向上 Router(config)#access-list 1 permit 172.16.0.0 0.0.255.255Router(config)#interface fastethernet 0/0Router(config-if)#ip access-group 1 outRouter(config)
18、#interface fastethernet 0/1Router(config-if)#ip access-group 1 out标准标准ACLACL应用:拒绝特定主机的通信流量应用:拒绝特定主机的通信流量第一步,创建拒绝来自第一步,创建拒绝来自172.16.4.13172.16.4.13的流量的的流量的ACLACL第二步,应用到接口第二步,应用到接口E0E0的出方向的出方向Router(config)#access-list 1 deny host 172.16.4.13 Router(config)#access-list 1 permit 0.0.0.0 255.255.255.255
19、Router(config)#interface fastethernet 0/0Router(config-if)#ip access-group 1 out anyany标准标准ACLACL应用:拒绝特定子网的流量应用:拒绝特定子网的流量第一步,创建拒绝来自子网第一步,创建拒绝来自子网172.16.4.0172.16.4.0的流量的的流量的ACLACL第二步,应用到接口第二步,应用到接口E0E0的出方向的出方向Router(config)#access-list 1 deny 172.16.4.0 0.0.0.255Router(config)#accesslist 1 permit an
20、yRouter(config)#interface fastethernet 0/0Router(config-if)#ip access-group 1 out0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255 扩展访问控制列表扩展访问控制列表4-14-1扩展访问控制列表扩展访问控制列表n基于源和目的地址、传输层协议和应用端口号进行过滤基于源和目的地址、传输层协议和应用端口号进行过滤n每个条件都必须匹配,才会施加允许或拒绝条件每个条件都必须匹配,才会施加允许或拒绝条件n使用扩展使用扩展ACLACL可以实现更加精确的流量控制可以实现更加精确的流量控制
21、 n访问控制列表号从访问控制列表号从100100到到199 199 扩展访问控制列表扩展访问控制列表4-24-2扩展访问控制列表使用更多的信息描述数据包,表明扩展访问控制列表使用更多的信息描述数据包,表明是允许还是拒绝是允许还是拒绝从从172.16.3.0/24来的来的,到到172.16.4.13的,的,使用使用TCP协议,协议,利用利用HTTP访问的访问的数据包可以通过!数据包可以通过!路由器路由器 有访问控制列表吗?有访问控制列表吗?有访问控制列表吗?有访问控制列表吗?源地址源地址源地址源地址目的地址目的地址目的地址目的地址协议协议协议协议协议任选项协议任选项协议任选项协议任选项应用条件应
22、用条件应用条件应用条件拒绝拒绝拒绝拒绝允许允许允许允许更多条目?更多条目?更多条目?更多条目?列表中的下一个条目列表中的下一个条目列表中的下一个条目列表中的下一个条目不匹配不匹配不匹配不匹配否否否否是是是是匹配匹配匹配匹配匹配匹配匹配匹配匹配匹配匹配匹配匹配匹配匹配匹配是是是是否否否否IcmpIcmp消息消息消息消息转发数据包转发数据包转发数据包转发数据包如果在访问控制列表中有的话如果在访问控制列表中有的话如果在访问控制列表中有的话如果在访问控制列表中有的话扩展访问控制列表扩展访问控制列表4-3不匹配不匹配不匹配不匹配不匹配不匹配不匹配不匹配不匹配不匹配不匹配不匹配端口号端口号端口号端口号关键
23、字关键字关键字关键字描述描述描述描述TCP/UDPTCP/UDPTCP/UDPTCP/UDP2020FTP-DATAFTP-DATA(文件传输协议)(文件传输协议)FTPFTP(数据)(数据)TCPTCP2121FTPFTP(文件传输协议)(文件传输协议)FTPFTPTCPTCP2323TELNETTELNET终端连接终端连接TCPTCP2525SMTPSMTP简单邮件传输协议简单邮件传输协议TCPTCP4242NAMESERVERNAMESERVER主机名字服务器主机名字服务器UDPUDP5353DOMAINDOMAIN域名服务器(域名服务器(DNS)DNS)TCP/UDPTCP/UDP69
24、69TFTPTFTP普通文件传输协议(普通文件传输协议(TFTP)TFTP)UDPUDP8080WWWWWW万维网万维网TCPTCP扩展访问控制列表扩展访问控制列表4-4扩展访问控制列表的配置扩展访问控制列表的配置3-13-1第一步,使用第一步,使用access-listaccess-list命令创建扩展访问控制列表命令创建扩展访问控制列表Router(config)#access-list access-list-number permit|deny protocol source source-wildcard destination destination-wildcard operat
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 安全员 培训 防火墙 技术 精要 推荐 课件
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内