欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    《防火墙技术 》PPT课件.ppt

    • 资源ID:5617742       资源大小:709.50KB        全文页数:56页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《防火墙技术 》PPT课件.ppt

    第九章防火墙技术,9.1防火墙技术概述9.2防火墙技术9.3防火墙设计实例,本章学习目标,(1)了解防火墙的定义、发展简史、目的、功能、局限性及其发展动态和趋势。(2)掌握包过滤防火墙和和代理防火墙的实现原理、技术特点和实现方式;熟悉防火墙的常见体系结构。(3)熟悉防火墙的产品选购和设计策略。,返回本章首页,9.1防火墙技术概述,9.1.1防火墙的定义9.1.2防火墙的发展简史9.1.3设置防火墙的目的和功能9.1.4防火墙的局限性9.1.5防火墙技术发展动态和趋势,返回本章首页,9.1.1防火墙的定义,防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。防火墙本身具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全的基础设施。图9.1为防火墙示意图。,图9.1防火墙示意图,返回本节,9.1.2防火墙的发展简史,第一代防火墙:采用了包过滤(Packet Filter)技术。第二、三代防火墙:1989年,推出了电路层防火墙,和应用层防火墙的初步结构。第四代防火墙:1992年,开发出了基于动态包过滤技术的第四代防火墙。第五代防火墙:1998年,NAI公司推出了一种自适应代理技术,可以称之为第五代防火墙。,图9.2防火墙技术的简单发展历史,返回本节,9.1.3设置防火墙的目的和功能,(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略(3)对网络存取和访问进行监控审计(4)防止内部信息的外泄,返回本节,9.1.4防火墙的局限性,(1)防火墙防外不防内。(2)防火墙难于管理和配置,易造成安全漏洞。(3)很难为用户在防火墙内外提供一致的安全策略。(4)防火墙只实现了粗粒度的访问控制。,返回本节,9.1.5防火墙技术发展动态和趋势,(1)优良的性能(2)可扩展的结构和功能(3)简化的安装与管理(4)主动过滤(5)防病毒与防黑客,返回本节,9.2防火墙技术,9.2.1防火墙的技术分类9.2.2防火墙的主要技术及实现方式9.2.3防火墙的常见体系结构,返回本章首页,9.2.1防火墙的技术分类,1包过滤防火墙2代理防火墙3两种防火墙技术的对比,1包过滤防火墙,(1)数据包过滤技术的发展:静态包过滤、动态包过滤。(2)包过滤的优点:不用改动应用程序、一个过滤路由器能协助保护整个网络、数据包过滤对用户透明、过滤路由器速度快、效率高。,(3)包过滤的缺点:不能彻底防止地址欺骗;一些应用协议不适合于数据包过滤;一些应用协议不适合于数据包过滤;正常的数据包过滤路由器无法执行某些安全策略;安全性较差;数据包工具存在很多局限性。,图9.3包过滤处理,图9.4静态包过滤防火墙,图9.5动态包过滤防火墙,(1)代理防火墙的原理:代理防火墙通过编程来弄清用户应用层的流量,并能在用户层和应用协议层间提供访问控制;而且,还可用来保持一个所有应用程序使用的记录。记录和控制所有进出流量的能力是应用层网关的主要优点之一。代理防火墙的工作原理如图9.6所示。,2代理防火墙,(2)应用层网关型防火墙:主要保存Internet上那些最常用和最近访问过的内容:在Web上,代理首先试图在本地寻找数据,如果没有,再到远程服务器上去查找。为用户提供了更快的访问速度,并且提高了网络安全性。应用层网关的工作原理如图9.7所示。应用层网关防火墙最突出的优点就是安全,缺点就是速度相对比较慢。,(3)电路层网关防火墙在电路层网关中,包被提交用户应用层处理。电路层网关用来在两个通信的终点之间转换包,如图9.8所示。电路层网关防火墙的工作原理如图9.9所示电路层网关防火墙的特点是将所有跨越防火墙的网络通信链路分为两段。,(4)代理技术的优点1)代理易于配置。2)代理能生成各项记录。3)代理能灵活、完全地控制进出流量、内容。4)代理能过滤数据内容。5)代理能为用户提供透明的加密机制。6)代理可以方便地与其他安全手段集成。,(5)代理技术的缺点1)代理速度较路由器慢。2)代理对用户不透明。3)对于每项服务代理可能要求不同的服务器。4)代理服务不能保证免受所有协议弱点的限制。5)代理不能改进底层协议的安全性。,图9.6代理的工作方式,图9.7应用层网关防火墙,图9.8电路层网关,图9.9电路层网关防火墙,表9.1两种防火墙技术,3两种防火墙技术的对比,返回本节,9.2.2防火墙的主要技术及实现方式,1双端口或三端口的结构2透明的访问方式3灵活的代理系统4多级的过滤技术5网络地址转换技术(NAT)6网络状态监视器,7Internet网关技术8安全服务器网络(SSN)9用户鉴别与加密10用户定制服务11审计和告警12应用网关代理,13回路级代理服务器14代管服务器15IP通道(IP Tunnels)16隔离域名服务器(Split Domain Name Sever)17邮件转发技术(Mail Forwarding),返回本节,9.2.3防火墙的常见体系结构,1屏蔽路由器(如图9.10所示)2双穴主机网关(如图9.11所示)3屏蔽主机网关(如图9.12所示)4被屏蔽子网(如图9.13所示),图9.10屏蔽路由器示意图,图9.11双穴主机网关示意图,图9.12屏蔽主机网关示意图,图9.13被屏蔽子网防火墙示意图,返回本节,9.3防火墙设计实例,9.3.1防火墙产品选购策略9.3.2典型防火墙产品介绍9.3.3防火墙设计策略9.3.4Windows 2000环境下防火墙及NAT的实现,返回本章首页,9.3.1防火墙产品选购策略,1防火墙的安全性2防火墙的高效性3防火墙的适用性4防火墙的可管理性5完善及时的售后服务体系,返回本节,9.3.2典型防火墙产品介绍,13Com Office Connect Firewall 新增的网络管理模块使技术经验有限的用户也能保障他们的商业信息的安全。Office Connect Internet Firewall 25使用全静态数据包检验技术来防止非法的网络接入和防止来自Internet的“拒绝服务”攻击,它还可以限制局域网用户对Internet的不恰当使用。,Office Connect Internet Firewall DMZ可支持多达100个局域网用户,这使局域网上的公共服务器可以被Internet访问,又不会使局域网遭受攻击。3Com公司所有的防火墙产品很容易通过 Getting Started Wizard 进行安装。它们使整个办公室可以共享ISP提供的一个IP地址,因而节省开支。,2Cisco PIX防火墙(1)实时嵌入式操作系统。(2)保护方案基于自适应安全算法(ASA),可以确保最高的安全性。(3)用于验证和授权的“直通代理”技术。(4)最多支持250 000个同时连接。(5)URL过滤。,(6)HP Open View集成。(7)通过电子邮件和寻呼机提供报警和告警通知。(8)通过专用链路加密卡提供VPN支持。(9)符合委托技术评估计划(TTAP),经过了美国安全事务处(NSA)的认证,同时通过中国公安部安全检测中心的认证(PIX520除外)。,返回本节,9.3.3防火墙设计策略,1防火墙的系统环境 取消危险的系统调用;限制命令的执行权限;取消IP的转发功能;检查每个分组的接口;采用随机连接序号;驻留分组过滤模块;取消动态路由功能;采用多个安全内核等等。,2设置防火墙的要素高级的网络策略定义允许和禁止的服务以及如何使用服务,低级的网络策略描述防火墙如何限制和过滤在高级策略中定义的服务。,3服务访问策略允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。,4防火墙设计策略允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。第一种的特点是安全但不好用,第二种是好用但不安全,通常采用第二种类型的设计策略。而多数防火墙都在两种之间采取折衷。,返回本节,9.3.4Windows 2000环境下防火墙及NAT的实现,1实现方法 通过网络地址转换把内部地址转换成统一的外部地址,避免了使用代理服务所引起的账号安全问题和代理服务端口被利用的危险。同时为了避免各种代理服务端口探测和其他各种常用服务端口的探测,可以启用Microsoft Proxy Server的动态包过滤功能和IP分段过滤,达到端口隐形的效果。,2案例环境假定有一台Web服务器(WWW),地址为,其完整域名为:,对应解析的IP地址为,在其上装有两块网卡,命名为本地连接1和本地连接2,它们的IP地址分别为:和。,3MS Windows 2000 NAT网络地址转换的实现(1)路由和远程访问服务(2)网络地址转换的实现:静态路由、网络地址转换、地址和特殊端口、IP地址欺骗过滤。,表9.2地址和特殊端口配置,表9.3内部地址欺骗过滤配置,表9.4外部地址欺骗过滤配置,4MS Proxy Server动态包过滤和反向代理Proxy Server功能的配置界面如图9.14所示。(1)MS Proxy Server动态过滤记录文件的详细说明如表9.5所示。(2)MS Proxy Server动态包过滤的实现如表9.6所示。,图9.14Proxy Server功能的配置界面,表9.5一条记录条目的说明,表9.6动态包过滤规则,返回本节,THANK YOU VERY MUCH!,本章到此结束,谢谢您的光临!,返回本章首页,结束放映,

    注意事项

    本文(《防火墙技术 》PPT课件.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开