毕业设计(论文)基于ISA Server防火墙的设计和实现.doc
《毕业设计(论文)基于ISA Server防火墙的设计和实现.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)基于ISA Server防火墙的设计和实现.doc(28页珍藏版)》请在三一办公上搜索。
1、郑州轻院轻工职业学院专科毕业设计(论文) 题 目 基于ISA Server防火墙的设计和实现学生姓名 专业班级 学 号 系 别 指导教师(职称) 完成时间 基于ISA Server防火墙的设计和实现摘 要随着网络的发展,人们对信息的安全也越来越重视,正是因为这样才推动了防火墙的快速发展,ISA是防火墙的软件技术,目前ISA(Internet Security Acceleration)的版本有ISA2000 ISA2004 ISA2006 ISA2008,是一款微软出品的著名路由级网络防火墙。ISA服务器在2006年提供组织以能力巩固从现代计算的世界的盘剥和威胁的重要企业基础设施的一个健壮应用
2、层防火墙。本文应用ISA Server 2006来实现防火墙在企业网络中的重要作用,通过讲述ISA的安装和配置使其成为边界防火墙并简单介绍ISA Server 2006,VPN对现在人们的需求特别是对于那些小型企业的用户来说追求安全而又实惠的方法只有用ISA Server来构建VPN,本文通过介绍VPN、搭建VPN来为大家讲解VPN的使用方法,然后通过使用ISA构建VPN来实现两个总公司与分公司之间的安全通信,并运用模拟网络环境测试网络的连通性和防火墙系统。关键字 ISA /VPN /防火墙 Based On ISA Server Firewall Design and Implementat
3、ionABSTRACTWith the development of the network, people are more and more attention to the security of information, precisely because this was to promote the rapid development of firewall, ISA is a firewall software technology, the current ISA (Internet Security Acceleration) version has ISA2000 ISA2
4、004 ISA2006 ISA2008 , is a Microsoft prod- uced a well-known route level network firewall. ISA Server 2006 provides organiza- tions the ability to consolidate the world from the exploitation of modern computing and a major threat to a robust enterprise infrastructure application layer firewall. In t
5、his paper, ISA Server 2006 firewall in the enterprise to realize the important role of the network, by telling it to install and configure ISA as a firewall and a brief border ISA Server 2006, VPN on demand is now especially for small business users to that the pursuit of safe and affordable way to
6、build only with ISA Server VPN, this paper introduces VPN, VPN set up to serve you on the use of VPN, and then constructed by using the ISA VPN to achieve between the two head office and branch offices secure communications, and network environment using simulated test network connectivity and firew
7、all systems显示对应的拉丁字符的拼音KEY WORDS ISA ,VPN ,Firewall目 录1.防火墙11.1什么是防火墙?11.2防火墙的工作原理11.3防火墙能做什么?62 ISA Server82.1 ISA Server简介82.2 ISA Server的作用82.3 安全服务发布92.4 正向Web缓存服务器92.5 反向Web缓存服务器92.6 防火墙和Web缓存集成服务器93 安装ISA Server 2006103.1 安装步骤103.2验证ISA Server 2006安装效果124. 构建VPN134.1简介134.2功能134.3常用的虚拟私人网络协议13
8、4.4用ISA2006搭建VPN服务器144.1.1 ISA Server集成的VPN特性144.1.2 构建一个安全稳定的VPN服务器操作系统平台154.4.3 定义VPN地址池154.4.4 配置VPN服务器174.4.5网络规则184.4.6 防火墙策略184.4.7 用户拨入权限185. 结束语21致 谢22参考文献231.防火墙Internet 的发展给政府结构、企事业单位带来了革命性的改革和开放。他们正努力通过利用Internet 来提高办事效率和市场反应速度,以便更具竞争力。通过 Internet ,企业可以从异地取回重要数据,同时又要面对 Internet 开放带来的数据安全的
9、新挑战和新危险:即客户、销售商、移动用户、异地员工和内部员工的安全访问;以及保护企业的机密信息不受黑客和工业间谍的入侵。因此企业必须加筑安全的 战壕 ,而这个 战壕 就是防火墙。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入 Internet 网络为最甚。 1.1防火墙的定义防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它
10、是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和 Internet 之间的任何活动,保证了内部网络的安全。1.2防火墙的工作原理所有的防火墙都具有IP地址过滤功能。这项任务要检查IP包头,根据其IP源地址和目标地址作出放行/丢弃决定。看看下面这张图,两个网段之间隔了一个防火墙,防火墙的一端有台UNIX计算机,另一边的网段则摆了台PC客户机。图1-1 IP地址过滤当PC客户机向UNIX计算机发起telnet请求时,PC的telnet客户程序就产生一个TCP包并把它传给本地的协议栈准备发送。接下来,协议栈将这个TCP包
11、“塞”到一个IP包里,然后通过PC机的TCP/IP栈所定义的路径将它发送给UNIX计算机。在这个例子里,这个IP包必须经过横在PC和UNIX计算机中的防火墙才能到达UNIX计算机。图1-2 防火墙阻止IP流量现在我们“命令”(用专业术语来说就是配制)防火墙把所有发给UNIX计算机的数据包都给拒了,完成这项工作以后,“心肠”比较好的防火墙还会通知客户程序一声呢!既然发向目标的IP数据没法转发,那么只有和UNIX计算机同在一个网段的用户才能访问UNIX计算机了。还有一种情况,你可以命令防火墙专给那台可怜的PC机找茬,别人的数据包都让过就它不行。这正是防火墙最基本的功能:根据IP地址做转发判断。但要
12、上了大场面这种小伎俩就玩不转了,由于黑客们可以采用IP地址欺骗技术,伪装成合法地址的计算机就可以穿越信任这个地址的防火墙了。不过根据地址的转发决策机制还是最基本和必需的。另外要注意的一点是,不要用DNS主机名建立过滤表,对DNS的伪造比IP地址欺骗要容易多了。服务器TCP/UDP 端口过滤仅仅依靠地址进行数据过滤在实际运用中是不可行的,还有个原因就是目标主机上往往运行着多种通信服务,比方说,我们不想让用户采用 telnet的方式连到系统,但这绝不等于我们非得同时禁止他们使用SMTP/POP邮件服务器吧?所以说,在地址之外我们还要对服务器的TCP/ UDP端口进行过滤。图1-3 服务器端的TCP
13、/UDP端口过滤比如,默认的telnet服务连接端口号是23。假如我们不许PC客户机建立对UNIX计算机(在这时我们当它是服务器)的telnet连接,那么我们只需命令防火墙检查发送目标是UNIX服务器的数据包,把其中具有23目标端口号的包过滤就行了。这样,我们把IP地址和目标服务器TCP/UDP端口结合起来不就可以作为过滤标准来实现相当可靠的防火墙了吗?不,没这么简单。客户机也有TCP/UDP端口TCP/IP是一种端对端协议,每个网络节点都具有唯一的地址。网络节点的应用层也是这样,处于应用层的每个应用程序和服务都具有自己的对应“地址”,也就是端口号。地址和端口都具备了才能建立客户机和服务器的各
14、种应用之间的有效通信联系。比如,telnet服务器在端口23侦听入站连接。同时telnet客户机也有一个端口号,否则客户机的IP栈怎么知道某个数据包是属于哪个应用程序的呢?由于历史的原因,几乎所有的TCP/IP客户程序都使用大于1023的随机分配端口号。只有UNIX计算机上的root用户才可以访问1024以下的端口,而这些端口还保留为服务器上的服务所用。所以,除非我们让所有具有大于1023端口号的数据包进入网络,否则各种网络连接都没法正常工作。这对防火墙而言可就麻烦了,如果阻塞入站的全部端口,那么所有的客户机都没法使用网络资源。因为服务器发出响应外部连接请求的入站(就是进入防火墙的意思)数据包
15、都没法经过防火墙的入站过滤。反过来,打开所有高于1023的端口就可行了吗?也不尽然。由于很多服务使用的端口都大于1023,比如X client、基于RPC的NFS服务以及为数众多的非UNIX IP产品等(NetWare/IP)就是这样的。那么让达到1023端口标准的数据包都进入网络的话网络还能说是安全的吗?连这些客户程序都不敢说自己是足够安全的。图1-4 客户端的TCP/UDP端口过滤双向过滤OK,咱们换个思路。我们给防火墙这样下命令:已知服务的数据包可以进来,其他的全部挡在防火墙之外。比如,如果你知道用户要访问Web服务器,那就只让具有源端口号80的数据包进入网络:图1-5 双向过滤不过新问
16、题又出现了。首先,你怎么知道你要访问的服务器具有哪些正在运行的端口号呢? 像HTTP这样的服务器本来就是可以任意配置的,所采用的端口也可以随意配置。如果你这样设置防火墙,你就没法访问哪些没采用标准端口号的的网络站点了!反过来,你也没法保证进入网络的数据包中具有端口号80的就一定来自Web服务器。有些黑客就是利用这一点制作自己的入侵工具,并让其运行在本机的80端口!检查ACK位源地址我们不相信,源端口也信不得了,这个不得不与黑客共舞的疯狂世界上还有什么值得我们信任呢?还好,事情还没到走投无路的地步。对策还是有的,不过这个办法只能用于TCP协议。TCP是一种可靠的通信协议,“可靠”这个词意味着协议
17、具有包括纠错机制在内的一些特殊性质。为了实现其可靠性,每个TCP连接都要先经过一个“握手”过程来交换连接参数。还有,每个发送出去的包在后续的其他包被发送出去之前必须获得一个确认响应。但并不是对每个TCP包都非要采用专门的ACK包来响应,实际上仅仅在TCP包头上设置一个专门的位就可以完成这个功能了。所以,只要产生了响应包就要设置ACK位。连接会话的第一个包不用于确认,所以它就没有设置ACK位,后续会话交换的TCP包就要设置ACK位了。图1-6 检查ACK位举个例子,PC向远端的Web服务器发起一个连接,它生成一个没有设置ACK位的连接请求包。当服务器响应该请求时,服务器就发回一个设置了ACK位的
18、数据包,同时在包里标记从客户机所收到的字节数。然后客户机就用自己的响应包再响应该数据包,这个数据包也设置了ACK位并标记了从服务器收到的字节数。通过监视ACK位,我们就可以将进入网络的数据限制在响应包的范围之内。于是,远程系统根本无法发起TCP连接但却能响应收到的数据包了。这套机制还不能算是无懈可击,简单地举个例子,假设我们有台内部Web服务器,那么端口80就不得不被打开以便外部请求可以进入网络。还有,对UDP包而言就没法监视ACK位了,因为UDP包压根就没有ACK位。还有一些TCP应用程序,比如FTP,连接就必须由这些服务器程序自己发起。FTP带来的困难一般的Internet服务对所有的通信
19、都只使用一对端口号,FTP程序在连接期间则使用两对端口号。第一对端口号用于FTP的“命令通道”提供登录和执行命令的通信链路,而另一对端口号则用于FTP的“数据通道”提供客户机和服务器之间的文件传送。在通常的FTP会话过程中,客户机首先向服务器的端口21(命令通道)发送一个TCP连接请求,然后执行LOGIN、DIR等各种命令。一旦用户请求服务器发送数据,FTP服务器就用其20端口 (数据通道)向客户的数据端口发起连接。问题来了,如果服务器向客户机发起传送数据的连接,那么它就会发送没有设置ACK位的数据包,防火墙则按照刚才的规则拒绝该数据包同时也就意味着数据传送没戏了。通常只有高级的、也就是够聪明
20、的防火墙才能看出客户机刚才告诉服务器的端口,然后才许可对该端口的入站连接。UDP端口过滤好了,现在我们回过头来看看怎么解决UDP问题。刚才说了,UDP包没有ACK位所以不能进行ACK位过滤。UDP 是发出去不管的“不可靠”通信,这种类型的服务通常用于广播、路由、多媒体等广播形式的通信任务。NFS、DNS、WINS、NetBIOS-over-TCP/IP和 NetWare/IP都使用UDP。看来最简单的可行办法就是不允许建立入站UDP连接。防火墙设置为只许转发来自内部接口的UDP包,来自外部接口的UDP包则不转发。现在的问题是,比方说,DNS名称解析请求就使用UDP,如果你提供DNS服务,至少得
21、允许一些内部请求穿越防火墙。还有IRC这样的客户程序也使用UDP,如果要让你的用户使用它,就同样要让他们的UDP包进入网络。我们能做的就是对那些从本地到可信任站点之间的连接进行限制。但是,什么叫可信任!如果黑客采取地址欺骗的方法不又回到老路上去了吗?有些新型路由器可以通过“记忆”出站UDP包来解决这个问题:如果入站UDP包匹配最近出站UDP包的目标地址和端口号就让它进来。如果在内存中找不到匹配的UDP包就只好拒绝它了!但是,我们如何确信产生数据包的外部主机就是内部客户机希望通信的服务器呢?如果黑客诈称DNS服务器的地址,那么他在理论上当然可以从附着DNS的UDP端口发起攻击。只要你允许DNS查
22、询和反馈包进入网络这个问题就必然存在。办法是采用代理服务器。所谓代理服务器,顾名思义就是代表你的网络和外界打交道的服务器。代理服务器不允许存在任何网络内外的直接连接。它本身就提供公共和专用的DNS、邮件服务器等多种功能。代理服务器重写数据包而不是简单地将其转发了事。给人的感觉就是网络内部的主机都站在了网络的边缘,但实际上他们都躲在代理的后面,露面的不过是代理这个假面具。1.3 防火墙能做什么?(1)防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防
23、火墙可以禁止诸如众所周知的不安全的 NFS 协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如 IP 选项中的源路由攻击和 ICMP 重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。(2)防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。(3)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计论文基于ISA Server防火墙的设计和实现 毕业设计 论文 基于 ISA Server 防火墙 设计 实现
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-2401990.html