第6章-:防火墙技术课件.ppt
《第6章-:防火墙技术课件.ppt》由会员分享,可在线阅读,更多相关《第6章-:防火墙技术课件.ppt(68页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第6章 防火墙技术 本章主要内容:本章主要内容:6.1 6.1 防火墙简介防火墙简介 6.2 6.2 防火墙的类型防火墙的类型 6.3 6.3 防火墙配置防火墙配置 6.4 6.4 防火墙系统防火墙系统 6.5 6.5 防火墙的选购和使用防火墙的选购和使用6.6 6.6 防火墙产品介绍防火墙产品介绍 l*l1知识点防火墙的概念功能特点和安全性防火墙的分类防火墙的配置和防火墙系统防火墙的选购、安装和维护l*l2难 点 防火墙系统 l*l3要求熟练掌握以下内容:防火墙的概念、功能特点和安全性 防火墙分类、配置 防火墙的选购、安装和维护了解以下内容:防火墙系统和防火墙产品l*l4 提起防火墙,大家比
2、较熟悉,大凡有计算机的人都用过。所以对这个名字并不陌生,“防火墙”这个术语来自建筑结构中的安全术语,过去人们常在寓所之间建起一道砖墙,一旦某个单元起火,它就能够防止火势蔓延到其他单元起到防火的作用。现在的防火墙和古代寓意已不同。本章将从防火墙的主要功能、基本类型及其体系结构等方面介绍防火墙的有关知识。l*l56.1 防火墙简介防火墙的概念防火墙的功能特点防火墙的安全性设计l*l66.1.1 防火墙的概念防火墙原意是古典建筑在房屋之间的一道墙。当房屋还处于木制结构的时侯,人们将石块堆砌在房屋周围用来防止火灾的发生。这种墙被称之为防火墙。Rich Kosinski(Internet Securit
3、y公司总裁)指出防火墙是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问。换句话说,防火墙是一道门槛,控制进/出两个方向的通信。防火墙是一种广泛应用的一种技术,是控制两个不同安全策略的网络之间互访,从而防止不同安全域之间的相互危害。防火墙定义为置于两个网络之间的保障网络安全的一组构件或一个系统。用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取,安全、管理、速度是防火墙的三大要素。防火墙在系统中的位置如图6-1所示。l*l76.1.1 防火墙的概念防火墙可以嵌入到某种硬件产品中,以硬件设备形
4、式出现,即硬件防火墙。它也可以是一种软件产品,即软件防火墙。l*l8l内部网络l外部网络l防火墙6.1.2 防火墙的功能特点防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。防火墙主要功能有:1.防止易受攻击的服务 防火墙能过滤不安全的服务。防火墙能防止非授权用户进入内部网络。大大提高了企业内部网的安全性。l*l96.1.2 防火墙的功能特点2.防火墙对内部实现了集中的安全管理 对一个企业而言,使用防火墙比不使用防火墙可能更
5、加经济一些。这是因为如果使用了防火墙可以对软件、附件统一到防火墙上集中管理。如果不使用防火墙,软件分散到个主机上单独管理。3.控制访问网点 利用防火墙对内部网段的划分,可以实现重点网段分离,限制安全问题的扩散。4.对网络存取和访问进行监控审计 可以方便监视网络的安全并及时报警.所有访问都经过防火墙,因此它是审计和记录网络的访问和使用的理想位置。l*l106.1.2 防火墙的功能特点5.提供网络地址翻译NAT功能,可以实现网络地址转换 利用NAT技术可以缓解地址资源短缺,隐藏内部网的结构。Internet防火墙可以作为部署NAT(Network Address Translator,网络地址变换
6、)的逻辑地址。因此防火墙可以保护及隐藏内部网络资源并减少由于架设网络防火墙所引起的IP地址变动,方便网络管理,缓解地址空间短缺的问题.l*l116.1.3 防火墙的安全性设计1防火墙经典安全模型防火墙技术的思想源于经典安全,经典模型策略是为了保护计算机安全。该安全模型是一个抽象,用来定义实体和实体之间是如何允许进行交互的。经典安全模型中包括识别和验证、访问控制、审计三大部件,通过参考监视器的参考和授权功能来控制主题针对对象的访问。参考监视器提供两个功能:第一功能是参考功能,用于评价由主体发出的访问请求,而参考监视器使用一个授权数据库来决定是否接受或拒绝收到的请求;而第二个功能就是控制对授权数据
7、库改变的授权功能,通过改变授权数据库的配置来改变主体的访问权限。识别和验证部件的作用就是确定主体的身份。访问控制部件的作用就是控制主体的访问对象,由参考监视器、授权数据库构成;而审计部件的功能就是监测访问控制的具体执行情况,由审计子系统构成。l*l126.1.3 防火墙的安全性设计2.用户认证对于防火墙来说,认证主要是对防火墙用户的认证和防火墙管理员的认证。3.域名服务防火墙可以对内部网内外用户提供修改名字的服务功能。防火墙不能将内部网内主机的IP地址泄露出去。因此,对于来自Internet主机的请求,防火墙应当分辨内部网内所有到防火墙IP地址的主机的名字;而对于来自内部网内的主机的请求,防火
8、墙提供寻址名字,以分辨Internet上的主机。l*l136.1.3 防火墙的安全性设计4.IP层的安全IP层的安全包括两个功能:认证和保密。认证机构保证接收的数据组就是由数据组报头中所识别出的作为该数据组的源所发送的。此外,认证机构还要保证该书剧组在传送中未被篡改。保密性保证通信节点对所传消息进行加密,防止第三者窃听。5.邮件处理电子邮件是内部网络与Internet连通的一项主要业务。是互联网上用户之间交换信息时广泛采用的手段。一般采用简单邮件传输协议SMTP。这些邮件都要通过防火墙验证通行,在内部网上设置一个邮件网关,通过他与防火墙连通,在与internet上用户连通。l*l146.2 防
9、火墙的类型防火墙的类型防火墙的概念防火墙的功能特点防火墙的安全性设计l*l156.2 防火墙的类型防火墙的类型 6.2.1 包过滤防火墙l*l166.2.1 包过滤防火墙包过滤防火墙1.包过滤防火墙的工作原理包过滤防火墙的信息过滤规则是以其所收到的数据包头信息为基础,包头信息中包括IP源地址,IP目标端地址、封装协议类型等。当一个数据包满足过滤规则,则允许此数据包通过,否则拒绝此包通过,起到了保护内部网络的作用。静态包过滤防火墙工作在TCP/IP协议的IP层,如图6-2所示。包过滤的内容有:l*l176.2.1 包过滤防火墙包过滤防火墙数据包协议类型:TCP、UDP、ICMP、IGMP等;源、
10、目的IP地址;源、目的端口:FTP、HTTP、DNS等;IP选项:源路由、记录路由等;TCP选项:SYN、ACK、FIN、RST等;其他协议选项:ICMP、ECHO等;数据包流向:in或out;数据包流经网络接口:eth0、eth1。l*l186.2.1 包过滤防火墙包过滤防火墙2.包过滤操作过程 (1)包过滤规则必须被存储作为包过滤设备的端口上。(2)当数据包在端口到达时,包头被提取。同时包过滤设备检查IP,TCP,UDP等包头中的域。(3)包过滤规则以特定的次序被存储,每一规则按照被存储的次序作用于包。(4)如果一条规则阻止传输,包就被弃掉。(5)如果一条规则允许传输,包就被通过。(6)如
11、果一个包不满足任意规则,它就被弃掉。l*l196.2.1 包过滤防火墙包过滤防火墙3.包过滤防火墙优缺点包过滤防火墙优点是包过滤防火墙逻辑简单,性能优越,计算量小,很容易用硬件实现。对网络性能影响小,它的工作与应用层无关,不需要对客户端计算机进行专门的配置,易于安装和使用。通过NAT,可以对外部用户屏蔽内部IP。包过滤防火墙缺点是安全要求不充分,无法识别应用层协议,不能防止地址欺骗;允许外部客户和和内部主机直接相连,不提供用户鉴别机制,无法约束入侵者由内部主机到防火墙服务带来安全隐患;处理包内信息能力有限,通常不能提供其他功能;由于支持众多网络,很难对规则的有效性进行测试。l*l206.2.1
12、 包过滤防火墙包过滤防火墙3.包过滤防火墙优缺点包过滤防火墙优点是包过滤防火墙逻辑简单,性能优越,计算量小,很容易用硬件实现。对网络性能影响小,它的工作与应用层无关,不需要对客户端计算机进行专门的配置,易于安装和使用。通过NAT,可以对外部用户屏蔽内部IP。包过滤防火墙缺点是安全要求不充分,无法识别应用层协议,不能防止地址欺骗;允许外部客户和和内部主机直接相连,不提供用户鉴别机制,无法约束入侵者由内部主机到防火墙服务带来安全隐患;处理包内信息能力有限,通常不能提供其他功能;由于支持众多网络,很难对规则的有效性进行测试。l*l216.2.2 代理服务器防火墙2.代理型防火墙的优缺点代理防火墙的优
13、点:代理服务可以识别并实施高层协议,如http,ftp;可提供部分传输层、全部应用层和部分会话层的信息;用于禁止访问特定的网络服务,并允许其他服务;能处理数据包;不允许外部和内部主机间直接通信,代理服务可转送和屏蔽内部服务;代理服务具有良好的日志纪录,可以有效的追踪。代理型防火墙的缺点:不可以在防火墙服务器上开设本级的网络服务;代理服务有延迟;需要为通过防火墙的每个协议添加一个新的代理;应用级防火墙不提供udp,rpc特殊协议的代理;代理防火墙培植起来比较麻烦;以来操作系统和应用协议;代理需要附加口令和验证,从而造成延迟;最大的缺点就是速度比较慢,会成为内外网络之间的瓶颈。l*l226.2.3
14、 状态检测防火墙1.状态检测防火墙工作原理状态检测防火墙是基于动态包过滤技术,又称动态包过滤技术,采用一个网关上执行网络安全引擎,即监测模块。监测模块工作在网络层和链路层之间,对网络通信各层实时监测分析,提取相关的通信和状态信息,并动态存储和更新连接表中的状态,为下一通信检查积累数据。状态检测技术是包过滤技术的延伸,使用各种状态表(state tables)来追踪活跃的TCP会话。由用户定义的访问控制列表(ACL)决定允许建立哪些会话(session),只有与活跃会话相关联的数据才能穿过防火墙。状态检测防火墙工作示意图如图6-4所示。l*l236.2.3 状态检测防火墙状态检测技术防火墙是对包
15、过滤技术、电路层网关和代理服务技术的折中,它的速度和灵活性没有包过滤机制好,但比代理服务技术好。它的应用级安全不如代理服务技术强,但又比包过滤的机制的高。这种结合是对包过滤技术和代理服务技术的折中。l*l246.2.3 状态检测防火墙2.状态检测防火墙的优缺点 状态检测防火墙优点:为基于无连接的协议和动态分配协议的应用提供安全支持,减少了端口的开放时间,能支持所有服务。状态检测防火墙缺点:允许外部客户和内部主机直接相连,不提供用户鉴别。l*l256.3 防火墙配置WinRoute Pro(版本WinRoute Pro 4.2.5)是一个集路由器、DHCP 服务器、DNS 服务器、NAT、防火墙
16、于一身的代理服务器软件,同时它还是一个可以 应 用 于 局 域 网 内 部 的 邮 件 服 务 器 软 件。WinRoute由三个管理工具组成:1、WinRoute引擎;2、WinRoute引擎监视器;3、WinRoute管理程序。其中WinRoute引擎执行所有路由和地址分析操作(包括信息包过滤、端口映射等等),WinRoute引 擎 监 视 器 用 来 开 始 和 停 止 你 的WinRoute引 擎。WinRoute引 擎 监 视 器 监 听WinRoute引擎是否处于激活状态,它会在系统的桌面下角任务栏上显示出蓝白色的图标。l*l266.3.1 服务器置于防火墙之内1.防火墙布局布置防
17、火墙的主机安装两个网络接口卡,分别为eth0和ethl。其中,eth0连接在外网,其IP地址为10.10.35.56;ethl连接在内网,其IP地址为192.168.0.10。Web服务器主机位于内网,其IP地址为192.168.0.8,如图6-6所示。通过防火墙的NAT功能和端口映射功能,可以使外网的Web客户机对10.10.35.56的Web访问请求转给192.168.0.8,从而外网的Web客户机就可以正常访问内网中的Web服务器。l*l276.3.1 服务器置于防火墙之内2配置过程 在网络上下载WinRoute Pro 4.2.5,执行setup,安装完毕,重启电脑后,开始运行WinR
18、oute。在系统的桌面下角任务栏上显示出一个小圆型的蓝白色图标如图6-7所示,这表示WinRoute引擎正在运行。如是有红圆型的图标则表明WinRoute处于停止。在图标上简单点击鼠标右键,在弹出菜单项选择“Start WinRoute Engine”。l*l28 6.3.1 服务器置于防火墙之内启动后显示图6-8所示对话框,设置winroute主机的ip地址,用户名,如果输入admin 则不必输入密码,点击“OK”。1)设置NAT设置NAT的步骤如下:(1)在WinRoute运行界面Kerio WinRoute Administration窗口中选择Settings-interface Ta
19、ble 命令,打开Interfaces/NAT 对话框,如图6-10所示。l*l29 6.3.1 服务器置于防火墙之内(2)选择内部网络接口,即选择IP地址为192.168.0.10的网卡,单击Properties按钮,弹出Interface Propertioes 对话框,在Settings选项区中,选中Perform NAT with the IP address of this interface on all communication passing 复选框,对所有经过该接口的通信执行NAT。如图6-11所示。l*l306.3.1 服务器置于防火墙之内本框中输入目的IP地址,也就是本
20、地网络中对外提供服务的服务器的IP地址,这里输入192.168.0.8;在Destination Port 文本框中输入目的端口号,即本地网络中服务器提供服务的端口,通常与监听的端口是一致的,这里输入80。以上设置如图6-12所示。单击OK按钮,返回到如图6-13所示的对话框。在该对话框中可以根据情况对新添加的映射项列表进行修改和删除。l*l31 6.3.2 服务器置于防火墙之外防火墙只能对内网的主机提供一定的保护功能。如果将Web服务器放置在防火墙之外,防火墙就不会对该服务器有任何的防护作用。因此,在防火墙主机上也不需要有任何的设置了。l*l326.3.3 服务器置于防火墙之上布置防火墙的主
21、机安装两个网络接口,分别为eth0 和eth1。其中,eth0连接在外网,其IP地址为10.10.35.56;eth1连接在内网,其IP地址为192.168.0.1。将Web服务器绑定在内网的接口卡上,如图6-15所示。将Web服务器放置在防火墙上,可以按照如下的策略来设置。l*l336.3.3 服务器置于防火墙之上布置防火墙的主机安装两个网络接口,分别为eth0 和eth1。其中,eth0连接在外网,其IP地址为10.10.35.56;eth1连接在内网,其IP地址为192.168.0.1。将Web服务器绑定在内网的接口卡上,如图6-15所示。将Web服务器放置在防火墙上,可以按照如下的策略
22、来设置。l*l346.3.3 服务器置于防火墙之上1.在IIS上设置Web服务器的绑定地址和监听端口右击“我的电脑”图标,在弹出的快捷菜单中选择“管理”命令,打开“计算机管理”窗口。在左边窗口中依依展开“服务和应用程序”-“Internet信息服务(IIS)管理器”-“网站”,选择需要设置的网站,这里选择默认网站。单击右键,在弹出的快捷菜单中选择“属性”命令,打开“默认属性”对话框。在“网站标识”选项区中的“IP地址”文本框中输入绑定的网络接口地址,这里输入192.168.0.10,在“TCP端口”文本框中输入80,如图6-16所示。单击“确定”按钮,完成Web服务器的配置。l*l356.3.
23、3 服务器置于防火墙之上2.设置防火墙 在WinRoute防火墙上运行Internet服务器,比如Web服务器等,由于WinRoute的侦测模块在数据包到达任何一个应用程序之前就进行了NAT操作,因此,应该像访问内部网络中的Web服务器一样设置端口映射。如果没有对外部接口启用NAT功能,就可以直接使用该WinRoute服务器的外部地址或公用域名来访问。具体配置如下:在如图6-17所示的Edit Item对话框中,从Protocol下拉列表框中选择TCP选项;在Listen IP下拉列表框中选择选项;在Listen Port文本框中输入80;在Destination 1P文本框中输入192.16
24、8.O.10;在Destination Port文本框中输入80。注意:将Web服务器布置在防火墙之上的做法是不值得推荐的,因为一旦堡垒主机被攻破,Web服务器就完全暴露在黑客的攻击之下了。l*l366.4 防火墙系统屏蔽主机(Screened Host)防火墙屏蔽子网(Screened Subnet)防火墙l*l376.4.1 屏蔽主机防火墙屏蔽主机防火墙 屏蔽主机网关结构中堡垒机与内部网相连,用筛选路由器连接到外部网上,筛选路由器作为第一道防线,堡垒机作为第二道防线。这确保了内部网络不受未被授权的外部用户的攻击。该防火墙系统提供的安全等级比前面两种防火墙系统要高,主要用于企业小型或中型网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 技术 课件
限制150内