天融信防火墙技术培训专用教材.ppt
《天融信防火墙技术培训专用教材.ppt》由会员分享,可在线阅读,更多相关《天融信防火墙技术培训专用教材.ppt(114页珍藏版)》请在三一办公上搜索。
1、防火墙技术原理,防火墙技术培训专用材料,防火墙概述 防火墙分类 防火墙硬件技术 防火墙软件技术 防火墙设计结构 防火墙构造体系 防火墙功能 防火墙性能 防火墙安全性 防火墙的“胖”与“瘦”防火墙部署 防火墙管理 防火墙可靠性 防火墙典型应用 防火墙技术发展展望,提 纲,防火墙形态,标准1U机箱,节省了宝贵的机柜空间,而且外形美观大方配置3 个 10/100M 自适应接口,内网、外网、SSN 三个接口固定,不可更改接口数量、类型不可更改国内标准220V交流电源输入,不需要额外的电源转换设备内存=64 M电源=AC90260V,4763Hz,0.15A/0.25A主板采用集成化设计,稳定性、可靠性
2、更高,接口属性固定,内 网,外 网,SSN,Internet,一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。,两个安全域之间通信流的唯一通道,根据访问控制规则决定进出网络的行为,防火墙定义,内部网,防火墙连线图,直通线,交叉线,交叉线,串口线,管理机,SSN 区域,外网,内网,防火墙概述 防火墙分类 防火墙硬件技术 防火墙软件技术 防火墙设计结构 防火墙构造体系 防火墙功能 防火墙性能 防火墙安全性 防火墙的“胖”与“瘦”防火墙部署 防火墙管理 防火墙可靠性 防火墙
3、典型应用 防火墙技术发展展望,提 纲,Internet,软件防火墙,硬件防火墙,按形态分类,按保护对象分类,Internet,各种类型的防火墙,保护整个网络,保护单台主机,网络防火墙,单机防火墙,Internet,硬件防火墙&软件防火墙,Internet,硬件防火墙,软件防火墙,仅获得Firewall软件,需要准备额外的OS平台安全性依赖低层的OS网络适应性弱(主要以路由模式工作)稳定性高软件分发、升级比较方便,硬件+软件,不用准备额外的OS平台安全性完全取决于专用的OS网络适应性强(支持多种接入模式)稳定性较高升级、更新不太灵活,防火墙概述 防火墙分类 防火墙硬件技术 防火墙软件技术 防火墙
4、设计结构 防火墙构造体系 防火墙功能 防火墙性能 防火墙安全性 防火墙的“胖”与“瘦”防火墙部署 防火墙管理 防火墙可靠性 防火墙典型应用 防火墙技术发展展望,提 纲,主要有三种:Intel X86架构工控机ASIC硬件加速技术网络处理器(NP)加速技术,防火墙硬件实现技术,基于Intel X86架构的防火墙,Intel X86架构的硬件以其高灵活性和扩展性一直受到众多国内、国外防火墙厂商的青睐。X86 CPU由于考虑了各种应用的需要,具有一般化的通用体系结构和指令集,容易支持复杂的运算并容易开发新的功能。随着Intel X86CPU性能的快速提高,基于Intel X86架构的防火墙在100M
5、bps带宽下的性能可以满足用户的需求。,基于ASIC技术的防火墙,ASIC:Application Specific Integrated Circuit,特定用途集成电路。ASIC专用硬件加速技术主要是部分国外厂商的防火墙产品采用,如NetScreen的高端防火墙。ASIC作为硬件集成电路,它把指令或计算逻辑固化到硬件中,获得高处理能力,提升防火墙性能。ASIC最大缺点是缺乏灵活性,支持有限的应用和服务。一旦指令或计算逻辑固化到硬件中,就很难修改升级、增加新的功能或提高性能,使得资源重用率很低。而且,ASIC设计和制造周期长(设计和制造复杂ASIC一般需要花费1218个月),研发费用高,也使
6、ASIC很难应对万变的网络新应用,所以基于ASIC技术,很难快速推出能满足用户需求不断变化的防火墙产品。,基于NP技术的防火墙,什么是NP技术?NP的理论优点乐观者如是认为NP技术发展现实,什么是NP?,网络处理器(Network Processor,简称NP)顾名思义即专为网络数据处理而设计的芯片或芯片组。能够直接完成网络数据处理的一般性任务,如TCP/IP数据的校验和计算、包分类、路由查找等,同时,硬件体系结构的设计也弥补了传统IA体系的不足,它们大多采用高速的接口技术和总线规范,具有较高的I/O能力。基于网络处理器的网络设备的包处理能力得到了很大提升,很多需要高性能的领域,如千兆交换机、
7、防火墙、路由器的设计都可以采用网络处理器来实现。,NP的理论优点,网络处理器可以通过良好的体系结构设计和专门针对网络处理优化的部件,为上层提供了一个可编程控制的环境,可以很好地解决硬件加速和软件可扩展的折衷问题。一方面,网络处理器独立于CPU之外,是专门为进行网络分组处理而开发的,具有优化的体系结构和指令集,因此它比CPU有着更高的处理性能,能够满足网络高速发展的需求。另一方面,它具有专门的指令集和配套的软件开发系统,具有很强的编程能力,能够很方便地开发各种应用,支持可扩展的服务,从而能够很好地满足网络业务多样化的发展趋势,比ASIC更灵活地应对日益更新的网络需求。,乐观者如是认为,网络处理器
8、以其杰出的包处理性能及可编程性成为构筑网络转发引擎不可替代的核心,它将成为新一代网络设备的核心处理器,是未来网络设备的发展趋势。它被认为是推动下一代网络发展的一项核心技术,并开始越来越多地受到业界的关注。国内外的许多公司和大学纷纷投入力量展开了对网络处理器的相关研究,并将其用于中高端网络设备的研究与开发之中。,NP技术发展现实一,网络处理器都是由国外厂商设计制造的。根据网络处理器权威分析机构Linley Group Inc.的报告,2002年网络处理器(NPU)的全球市场份额为6500万美元,各主要产品提供商的市场份额按销售额排列如下:1AMCC38%2IBM19%3Motorola 15%4
9、Intel11%5Agere9%2002年,为应对NPU市场竞争,各个主要厂商平均投入约5000万美元。在该类产品上,目前全部厂商均处于亏损状态。目前大小厂商共几十家,有些已经逐渐退出或被收购,如Vitesse等,但仍有新厂商不断加入。,NP技术发展现实二,NP产品远未成熟,包括Terago公司倒闭(10Gbit/sNP)NP不少,产品接口却不统一,无法完成无缝的整合;NPU论坛(网络处理器论坛(NPF)正在推动相关标准的制定,但还很不完善;NP防火墙产品的测试标准并没有推出,有关测试方法的Benchmark都还没有制定出来对复杂应用数据,NP的表现就不令人满意。例如分片数据包的重组和加密的处
10、理。目前在网络数据厂商中,采用NP技术的数量非常有限。,基于NP技术的防火墙的发展,NP技术与产品的成熟与大规模应用还需要相当长时间基于NP技术开发稳定、高性能的防火墙还有相当距离无疑,NP技术的出现为国内防火墙厂商提供了一个机会,防火墙概述 防火墙分类 防火墙硬件技术 防火墙软件技术 防火墙设计结构 防火墙构造体系 防火墙功能 防火墙性能 防火墙安全性 防火墙的“胖”与“瘦”防火墙部署 防火墙管理 防火墙可靠性 防火墙典型应用 防火墙技术发展展望,提 纲,现有的防火墙核心技术,简单包过滤防火墙状态检测包过滤防火墙应用代理防火墙包过滤与应用代理复合型防火墙 核检测防火墙,应用层,表示层,会话层
11、,传输层,网络层,链路层,物理层,应用层,表示层,会话层,传输层,网络层,链路层,物理层,网络层,链路层,物理层,优点:速度快,性能高 对应用程序透明,缺点:安全性低 不能根据状态信息进行控制 不能处理网络层以上的信息 伸缩性差 维护不直观,简单包过滤技术介绍,应用层,TCP 层,IP 层,网络接口层,IP,101010101,TCP,ETH,101010101,应用层,TCP 层,IP 层,网络接口层,101010101,只检查报头,101001001001010010000011100111101111011,001001001010010000011100111101111011,简单包
12、过滤 防火墙的工作原理,简单包过滤防火墙不检查数据区简单包过滤防火墙不建立连接状态表前后报文无关应用层控制很弱,应用层,表示层,会话层,传输层,网络层,链路层,物理层,应用层,表示层,会话层,传输层,网络层,链路层,物理层,状态检测技术介绍,应用层,表示层,会话层,传输层,网络层,链路层,物理层,安全性高能够检测所有进入防火墙网关的数据包根据通信和应用程序状态确定是否允许包的通行性能高在数据包进入防火墙时就进行识别和判断伸缩性好可以识别不同的数据包已经支持160多种应用,包括Internet应用、数据库应用、多媒体应用等用户可方便添加新应用对用户、应用程序透明,抽取各层的状态信息建立动态状态表
13、,应用层,TCP 层,IP 层,网络接口层,IP,101010101,TCP,ETH,101010101,应用层,TCP 层,IP 层,网络接口层,101010101,只检查报头,101001001001010010000011100111101111011,001001001010010000011100111101111011,状态检测包过滤 防火墙的工作原理,不检查数据区建立连接状态表前后报文相关应用层控制很弱,建立连接状态表,应用层,表示层,会话层,传输层,网络层,链路层,物理层,应用层,表示层,会话层,传输层,网络层,链路层,物理层,应用代理技术介绍,应用层,表示层,会话层,传输层,
14、网络层,链路层,物理层,优点:安全性高 提供应用层的安全,缺点:性能差 伸缩性差 只支持有限的应用 不透明,FTP,HTTP,SMTP,应用层,TCP 层,IP 层,网络接口层,IP,101010101,TCP,ETH,101010101,应用层,TCP 层,IP 层,网络接口层,101010101,只检查数据,101001001001010010000011100111101111011,001001001010010000011100111101111011,应用代理 防火墙的工作原理,不检查IP、TCP报头不建立连接状态表网络层保护比较弱,应用层,TCP 层,IP 层,网络接口层,IP,
15、101010101,TCP,ETH,101010101,应用层,TCP 层,IP 层,网络接口层,101010101,检查整个报文内容,101001001001010010000011100111101111011,001001001010010000011100111101111011,复合型 防火墙的工作原理,可以检查整个数据包内容根据需要建立连接状态表网络层保护强应用层控制细会话控制较弱,建立连接状态表,应用层,TCP 层,IP 层,网络接口层,IP,开始攻击,TCP,ETH,开始攻击 主服务器 硬盘数据,应用层,TCP 层,IP 层,网络接口层,开始攻击 主服务器 硬盘数据,检查多个报
16、文组成的会话,101001001001010010000011100111101111011,001001001010010000011100111101111011,核检测 防火墙的工作原理,建立连接状态表,开始攻击,重写会话,主服务器,硬盘数据,报文1,报文2,报文3,网络层保护强应用层保护戗会话保护很强上下文相关前后报文有联系,防火墙核心技术比较,单个包报头,单个包报头,单个包数据,单个包全部,一次会话,防火墙概述 防火墙分类 防火墙硬件技术 防火墙软件技术 防火墙设计结构 防火墙构造体系 防火墙功能 防火墙性能 防火墙安全性 防火墙的“胖”与“瘦”防火墙部署 防火墙管理 防火墙可靠性
17、防火墙典型应用 防火墙技术发展展望,提 纲,软件防火墙设计结构,应用层,表示层,会话层,传输层,网络层,链路层,物理层,IP,TCP,Session,Application,Log/Alert,Packet Matches Rule?,Nest Rule,Drop the Packet,Send NACK,Pass the Rule?,YES,YES,NO,NO,NO,状态检测技术防火墙设计结构示例,仅供参考,软硬结合防火墙设计结构,路由模块,透明模块,规则检查,还原模块,FTP 还原,HTTP 还原,SMTP 还原,POP3 还原,日志守护进程,病毒守护进程,应用层日志,病毒,应用层过滤,K
18、ernel,Application,00101010101010,11110010101001,11101010101011,连接表,在操作系统内核完成应用协议的还原,极大的提高了系统的整体性能,基于内核的会话检测技术,Clint,192.168.6.169,192.168.6.170,010101001010000111110000010010101001010010010110010010,协议还原模块协议还原模块,输入队列,输入队列,底层驱动,010101001010000111110000010010101001010010010110010010,符合安全策略?,符合安全策略?,防火
19、墙逻辑图,010100101001010010,010100101001010010,010100101001010010,010100101001010010,010100,010101,发起请求,响应请求,虚拟客户端,虚拟服务器端,在操作系统内核模拟出典型的应用层协议,在内核实现对应用层协议的过滤,从而得到极高的性能,101001010111000010101000011,101001010111000010101000011,110100000001100000001111,1001001000100100001001111,10001101001001001001001,010,010
20、,进行规则匹配、应用层过滤频繁在系统核心和应用层之间切换消耗掉大量的系统资源生成大量的进程影响防火墙的性能,应用层,系统核心,101001010111000010101000011,101001010111000010101000011,1001000100100001001111,10001101001001001001001,010,010,直接在系统核心进行应用层过滤不需要频繁在系统核心和应用层之间切换在大量并发情况下不会生成大量进程,有效的保护系统资源大大提高会话检测的效率,应用层,系统核心,基于内核 的会话检测技术,防火墙概述 防火墙分类 防火墙硬件技术 防火墙软件技术 防火墙设计结
21、构 防火墙构造体系 防火墙功能 防火墙性能 防火墙安全性 防火墙的“胖”与“瘦”防火墙部署 防火墙管理 防火墙可靠性 防火墙典型应用 防火墙技术发展展望,提 纲,筛选路由器 多宿主主机 被屏蔽主机 被屏蔽子网,防火墙构造体系,内部网络,外部网络,包过滤器,进行包过滤,筛选路由器,内部网络,外部网络,禁止内外网络之间直接通信,双宿主主机,通过应用代理 通过登陆到双宿主主机上获得服务,缺点:如何保护双宿主主机本身的安全,所有的通信必须经过双宿主主机,多宿主主机,堡垒主机,进行规则配置,只允许外部主机与堡垒主机通讯,对内部其他主机的访问必须经过堡垒主机,缺点:堡垒主机与其他主机在同一个子网 一旦堡垒
22、主机被攻破或被越过,整个内网和 堡垒主机之间就再也没有任何阻挡。,不允许外部主机直接访问除堡垒主机之外的其他主机,过滤器,被屏蔽主机,内部网络,外部网络,堡垒主机,内部筛选路由器,外部筛选路由器,禁止内外网络直接进行通讯,内外部网络之间的通信都经过堡垒主机,被屏蔽子网,防火墙概述 防火墙分类 防火墙硬件技术 防火墙软件技术 防火墙设计结构 防火墙构造体系 防火墙功能 防火墙性能 防火墙安全性 防火墙的“胖”与“瘦”防火墙部署 防火墙管理 防火墙可靠性 防火墙典型应用 防火墙技术发展展望,提 纲,Host C,Host D,基本的访问控制技术,Access list 192.168.1.3 to
23、 202.2.33.2Access nat 192.168.3.0 to any pass Access 202.1.2.3 to 192.168.1.3 blockAccess default pass,1010010101,规则匹配成功,基于源IP地址 基于目的IP地址 基于源端口 基于目的端口 基于时间基于用户 基于流量 基于文件 基于网址 基于MAC地址,WWW 1,WWW 2,WWW 3,服务器负载均衡,负载均衡算法:顺序选择地址+权值根据PING的时间间隔来选择地址+权值根据Connect的时间间隔来选择地址+权值根据Connect然后发送请求并得到应答的时间间隔来选择地址+权值,
24、http:/,根据负载均衡算法将数据重定位到一台WWW服务器,服务器阵列,响应请求,支持第三方认证服务器,Internet,RADIUS服务器,OTP 认证服务器,chenaifeng,12354876,防火墙将认证信息传给真正的RADIUS服务器,进行认证,将认证结果传给防火墙,支持第三方RADIUS服务器认证支持OTP认证服务器支持TACAS及TACAS+服务器支持S/KEY认证服务器,根据认证结果决定用户对资源的访问权限,分级带宽管理,Internet,WWW,Mail,DNS,财务部子网,采购部子网,出口带宽 512K,DMZ 区保留 256K,分配 70K 带宽,分配 90K 带宽,
25、分配 96K 带宽,DMZ 区域,内部网络,总带宽512 K,内网256 K,DMZ 256 K,70 K,90 K,96 K,+,+,+,财务子网,采购子网,生产子网,生产部子网,日志分析,不做日志做通信日志:即传统日志通信源地址、目的地址、源目端口、通信时间、通信协议、字节数、是否允许通过做应用层命令日志:在通信日志的基础之上,记录下各个应用层命令及其参数。例如HTTP请求及其要取的网页名。做访问日志:即在通信日志的基础之上,记录下用户对网络资源的访问。它和应用层命令日志的区别是:应用层命令日志可以记录下大量的数据,有些用户可能不需要,如协商通信参数过程等。例如针对FTP协议,访问日志只记
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 天融信 防火墙 技术培训 专用 教材
链接地址:https://www.31ppt.com/p-2783477.html