[互联网]第8章 防火墙技术.ppt
《[互联网]第8章 防火墙技术.ppt》由会员分享,可在线阅读,更多相关《[互联网]第8章 防火墙技术.ppt(80页珍藏版)》请在三一办公上搜索。
1、版权所有,盗版必纠,第8章防火墙技术,版权所有,盗版必纠,概 述,防火墙是网络安全的第一道防线,在网络安全中有着不可或缺的重要作用。本章主要介绍防火墙的一些基本概念、实现技术、体系结构和发展趋势等。,版权所有,盗版必纠,目 录,第8章防火墙技术8.1 防火墙概述8.2 防火墙技术8.3 防火墙的体系结构8.4 防火墙的硬件实现技术8.5 防火墙的性能指标8.6 防火墙常见功能指标8.7 防火墙的常见产品介绍8.8 防火墙的发展趋势,版权所有,盗版必纠,8.1.1 防火墙的定义,防火墙(Firewall)一词来源于早期的欧式建筑,它是建筑物之间的一道矮墙,用来防止发生火灾时火势蔓延。在计算机网络
2、中,防火墙通过对数据包的筛选和屏蔽,可以防止非法的访问进入内部或外部计算机网络。因此,防火墙可以定义为:位于可信网络与不可信网络之间并对二者之间流动的数据包进行检查的一台、多台计算机或路由器。如图8.1所示。通常内部网络是可信的和安全的,外部网(如Internet)是不可信和不安全的。,版权所有,盗版必纠,防火墙通常是运行在一台或多台计算机之上的一组特别的服务软件,用于对网络进行防护和通信控制。但是在很多情况下防火墙以专门的硬件形式出现,这种硬件也被称为防火墙,它是安装了防火墙软件,并针对安全防护进行了专门设计的网络设备,本质上还是软件在进行控制。内部网络与外部网络所有通信的数据包都必须经过防
3、火墙,而防火墙只放行合法的数据包,因此它在内部网络和外部网络之间建立了一个屏障。只要安装一个简单的防火墙,就可以屏蔽掉大多数外部的探测与攻击。如果没有防火墙,那么内部网络的安全性是由内部网络中安全性最差的主机决定。如果内部网络很大,那么维护并提高每一台主机的安全性是非常困难的,即使能够成功,代价也是非常大的。但是如果安装了防火墙,防火墙就是内部网络和外部网络通信的唯一通道,管理员不必去担心每一台主机的安全,只要把精力放在防火墙上就可以了。,8.1.1 防火墙的定义,版权所有,盗版必纠,8.1.2 防火墙的发展历史,版权所有,盗版必纠,既然防火墙要对内部网络与外部网络的通信数据包进行筛选,那么它
4、必然要有一些规则来判定哪些数据包是合法的,哪些是非法的。这种安全规则也可称为安全策略。防火墙安全规则由匹配条件和处理方式两部分组成。匹配条件是一些逻辑表达式,用于对通信流量是否合法做出判断。若匹配条件值为真,那么就进行处理。处理方式主要有以下几种:接受:允许通过。拒绝:拒绝信息通过,通知发送信息的信息源。丢弃:直接丢弃信息,不通知信息源。,8.1.3 防火墙的规则,版权所有,盗版必纠,防火墙的优点主要包括:可以完成整个网络安全策略的实施。防火墙可以把通信访问限制在可管理范围内。可以限制对某种特殊对象的访问。如限制某些用户对重要服务器的访问。具有出色的审计功能,可以对网络连接的记录和审计、历史记
5、录、故障记录等都具有很好的审计功能。可以将内部网络结构隐藏起来。,8.1.4 防火墙的特点,版权所有,盗版必纠,对于个人用户来说,安装一个简单的个人防火墙就可以屏蔽掉绝大数非法的探测和访问。它不仅可以防止入侵者对主机的端口、漏洞进行扫描,还能阻止木马进入主机。总之,防火墙能够减轻内部网络被入侵和破坏的危险,使得内部网络的机密数据得到保护。但是防火墙和其它任何技术一样,也有其弱点。不能防止不经过它的攻击和不能防止授权访问的攻击。只能对配置的规则有效,不能防止没有配置规则的访问。,8.1.4 防火墙的特点,版权所有,盗版必纠,防火墙好像大门上的锁,主要职能是保护内部网络的安全。由于防火墙处于内部网
6、络和外部网络之间这个特殊位置,因此,防火墙上还可以添加一些其它功能,主要包括:网络地址转换:通过防火墙将内部私有地址转换为全球公共地址。用户身份验证:对一个特定用户的身份进行校验,判断是否合法。网络监控:对通过防火墙的信息进行监控。,8.1.5 防火墙的其它功能,版权所有,盗版必纠,防火墙技术已经成为网络安全中必不可少的安全措施。到目前为止,防火墙技术发展得已经比较成熟。下面对防火墙的核心技术做一个介绍。,8.1.4 防火墙的特点,版权所有,盗版必纠,包过滤(Packet Filtering)技术是防火墙在网络层中根据数据包中包头信息有选择地实施允许通过或阻断。第一代防火墙也是最基本形式的防火
7、墙包过滤防火墙,按照防火墙内事先设定的过滤规则,对每一个通过的网络包头部进行检查,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包头中的各种标志位等因素来确定是否允许数据包通过,其核心是安全策略即过滤规则的设计。包过滤原理如图8.2所示。,8.2.1包过滤技术,版权所有,盗版必纠,8.2.1包过滤技术,版权所有,盗版必纠,包过滤防火墙检查每一个传入包,查看包中可用的基本信息(源地址和目的地址、端口号、协议等)。然后,将这些信息与设立的规则相比较。如果已经设立了阻断telnet连接,而包的目的端口是23的话,那么该包就会被丢弃。如果允许传入Web连接,而目的
8、端口为80,则包就会被放行。,8.2.1包过滤技术,版权所有,盗版必纠,多个复杂规则的组合也是可行的。如果允许Web连接,但只针对特定的服务器,目的端口和目的地址二者必须与规则相匹配,才可以让该包通过。最后,可以确定当一个包到达时,如果对该包没有规则被定义,接下来将会发生什么事情了。通常,为了安全起见,与传入规则不匹配的包就被丢弃了。如果有理由让该包通过,就要建立规则来处理它。,8.2.1包过滤技术,版权所有,盗版必纠,本质上,包过滤防火墙是多址的,表明它有两个或两个以上网络适配器或接口。例如,作为防火墙的设备可能有两块网卡(NIC),一块连到内部网络,一块连到公共的Internet。防火墙的
9、任务,就是作为“通信警察”,指引包和截住那些有危害的包。包过滤技术在防火墙上的应用非常广泛。因为CPU用来处理包过滤的时间相对很少,且这种防护措施对用户透明,合法用户在进出网络时,根本感觉不到它的存在,使用起来很方便。此外,因为包过滤技术不保留前后连接信息,所以很容易实现允许或禁止访问。,8.2.1包过滤技术,版权所有,盗版必纠,代理服务器(Proxy Server)防火墙作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。代理防火墙代替受保护网的主机向外部网发送服务请求,并将外部服务请求响
10、应的结果返回给受保护网的主机。受保护网内部用户对外部网访问时,也需要通过代理防火墙,才能向外提出请求,这样外网只能看到防火墙,从而隐藏了受保护网内部地址,提高了安全性。代理服务器工作原理如图8.5所示。,8.2.5 代理服务器技术,版权所有,盗版必纠,8.2.5 代理服务器技术,版权所有,盗版必纠,应用服务代理技术的优点是:不允许外部主机直接访问内部主机;提供多种用户认证方案;可以分析数据包内部的应用命令;可以提供详细的审计记录。其缺点是:对于每一种应用服务都必须为其设计一个代理软件模块来进行安全控制,而每一种网络应用服务的安全问题各不相同,分析困难,因此实现也困难。在实际应用中,构筑防火墙的
11、真正解决方案很少采用单一的技术,通常是多种解决不同问题的技术的有机组合。一些协议(如Telnet、SMTP)能更有效地处理数据包过滤,而另一些协议(如FTP、WWW、Gopher)能有效地处理代理。因此,大多数防火墙将数据包过滤和代理服务器结合起来使用。,8.2.5 代理服务器技术,版权所有,盗版必纠,讨论到防火墙的主题,就一定要提到网络地址转换(Network Address Translation,NAT),尽管从技术上讲它根本不是防火墙。我们知道,受保护的网内用户访问Internet时,必须使用合法的IP地址。但是,合法的Internet IP地址有限,而且受保护网络往往有自己的一套IP
12、地址分配方案(非正式的IP地址)。NAT在防火墙上设置有一个合法IP地址集,并能够将内部网络的多个IP地址转换到一个公共地址发送到Internet上。如图8.6所示。,8.2.6 网络地址转换技术,版权所有,盗版必纠,8.2.6 网络地址转换技术,版权所有,盗版必纠,当内部用户与一个公共主机通信时,NAT追踪是哪一个用户作的请求,动态地从合法地址集中选一个未分配的地址分配给该用户,并把传出包的IP地址修改为合法地址,这样包就像是来自单一的公共IP地址,然后打开连接。一旦建立了连接,在内部计算机和Web站点之间来回流动的通信就都是透明的了。对于内部的某些服务器如Web服务器,网络地址转换允许为其
13、分配一个固定的合法地址,外部网络的用户就可以通过防火墙访问内部的服务器。当从公共网络传来一个未经请求的传入连接时,NAT有一套规则来决定如何处理它。你可以将NAT配置为接受某些特定端口传来的传入连接,并将它们送到一个特定的主机地址。如果没有事先定义好的规则,NAT只是简单的丢弃所有未经请求的传入连接,就像包过滤防火墙所做的那样。,8.2.6 网络地址转换技术,版权所有,盗版必纠,NAT映射地址的方式主要包括:映射到单一外部IP地址:来自内部网络的每个数据包被映射到单一IP地址,好像所有的流量都来自 NAT设备。来自内部不同的连接请求可以用不同的端口号来区分。一对一映射:网关将内部网络上的每台计
14、算机映射到NAT的合法地址集中惟一的一个IP地址。这种技术常用于将Internet上的用户请求映射到周边网络上的服务器,如Web服务器。动态分配地址:将大量的不可路由的内部IP地址转换为少数合法IP地址。,8.2.6 网络地址转换技术,版权所有,盗版必纠,网络地址转换技术既缓解了少量合法IP地址和大量主机之间的矛盾,又对外隐藏了内部主机的IP地址,提高了安全性。因此,NAT经常用于小型办公室、家庭等网络,让多个用户分享单一的IP地址,并能为Internet连接提供一些安全机制。,8.2.6 网络地址转换技术,版权所有,盗版必纠,个人防火墙是一种能够保护个人计算机系统安全的软件,它可以直接在用户
15、的计算机上运行,使用与状态/动态检测防火墙相同的方式,保护一台计算机免受攻击。通常,这些防火墙是安装在计算机网络接口的较低级别上,使得它们可以监视传入传出网卡的所有网络通信。现在网络上流传着很多个人防火墙软件都是应用程序级的。,8.2.7 个人防火墙,版权所有,盗版必纠,一旦安装上个人防火墙,就可以把它设置成“学习模式”,这样,对遇到的每一种新的网络通信,个人防火墙都会提示用户一次,询问如何处理那种通信。然后个人防火墙便记住响应方式,并应用于以后遇到的相同的网络通信。例如,如果用户已经安装了一台个人Web服务器,个人防火墙可能将第一个传入的Web连接作上标志,并询问用户是否允许它通过。用户可能
16、允许所有的Web连接、来自某些特定IP地址范围的连接等,个人防火墙然后把这条规则应用于所有传入的Web连接。,8.2.7 个人防火墙,版权所有,盗版必纠,基本上,可以将个人防火墙想象成在用户计算机上建立了一个虚拟网络接口。不再是计算机的操作系统直接通过网卡进行通信,而是通过操作系统和个人防火墙对话,仔细检查网络通信,然后再通过网卡通信。,8.2.7 个人防火墙,版权所有,盗版必纠,因为传统的防火墙设置在网络边界,处于内、外网络之间,所以称为“边界防火墙”。随着人们对网络安全防护要求的提高,边界防火墙明显达不到要求,因为给网络带来安全威胁的不仅是外部网络,更多的是来自内部网络。但边界防火墙无法对
17、内部网络实现有效保护,正是基于这个原因,产生了分布式防火墙(Distributed Firewalls)技术。分布式防火墙技术可以很好地解决边界防火墙的不足,把防火墙的安全防护系统延伸到网络中的各台主机,不仅有效地保证了用户低投资,而且提供了非常全面的网络安全防护。,8.2.8 分布式防火墙,版权所有,盗版必纠,分布式防火墙负责对网络边界、各资望和网络内部节点之间的安全防护。分布式防火墙是一个完整的系统,而不是单一的产品。根据需要完成的功能,分布式防火墙主要包含如下部分:网络防火墙(Network Firewall):用于内部网和外部网之间,以及内部网各子网之间的防护。与传统边界防火墙相比,网
18、络防火墙增加了一种针对内部子网之间的安全防护层,这样整个网络的安全防护体系结构就显得更加全面、更加可靠。主机防火墙(Host firewall):用于保护网络中的服务器和桌面机。这也是传统边界防火墙所不具有的。该类防火墙作用在同一个内部子网之间的工作站和服务器之间,确保内部网络服务器的安全。这样,防火墙的作用不仅用于内部网和外部网之间的防护,还可应用于内部网各子网之间、同一内部子网工作站与服务器之间的防护。中心管理(Center Management):是防火墙服务器管理软件,负责总体安全策略的策划、管理、分发及日志的汇总。防火墙的管理功能也是以前传统边界防火墙所不具有的。这样防火墙就可以进行
19、智能管理,提高了防火墙安全防护的灵活性,并具备了可管理性。,8.2.8 分布式防火墙,版权所有,盗版必纠,现在大多数防火墙缺乏对主机意图的了解,通常只能根据数据包的外在特性进行过滤控制。虽然代理性防火墙能够解决该问题,但需要对每一种协议单独地编写代码,其局限性也显而易见。在没有上下文的情况下,防火器很难将攻击包从合法的数据包中区分开来,因而也就无法实施过滤。事实上,攻击者很容易伪装成合法包发动攻击,攻击包除了内容以外的部分可以完全与合法包一样。分布式防火墙由主机来实施策略控制,而主机对自己的意图有足够的了解,所以分布式防火墙依赖主机做出合适的决定,就能很自然地解决这一问题。,8.2.8 分布式
20、防火墙,版权所有,盗版必纠,防火墙在网络中的放置方式也被称为防火墙的体系结构,一般来说可分为三种体系结构,即双重宿主主机体系结构、被屏蔽主机体系结构、被屏蔽子网体系结构。,8.3 防火墙的体系结构,版权所有,盗版必纠,1非军事区为了配置和管理方便,通常将内部网中需要向外部提供服务的服务器设置在单独的网段,这个网段被称为非军事区(DeMilitarized Zone,DMZ)。DMZ是防火墙的重要概念,在实际应用中经常用到。DMZ是周边网络,位于内部网之外,使用与内部网不同的网络号连接到防火墙,并对外提供公共服务。DMZ隔离内外网络,并为内外网之间的通信起到缓冲作用。如图8.7是DMZ的示意图。
21、,8.3.1 相关术语,版权所有,盗版必纠,8.3.1 相关术语,版权所有,盗版必纠,2堡垒主机在防火墙体系结构中,经常提到堡垒主机,堡垒主机得名于古代战争中用于防守的坚固堡垒。它位于内部网络的最外层,像堡垒一样对内部网络进行保护。在防火墙体系结构中,堡垒主机要高度暴露,是在Internet上公开的,是网络上最容易遭受非法入侵的设备。所以防火墙设计者和管理人员需要致力于堡垒主机的安全,而且在运行期间对堡垒主机的安全要给予特别的注意。,8.3.1 相关术语,版权所有,盗版必纠,构建堡垒主机应注意以下几点:(1)选择合适的操作系统。它需要可靠性好、支持性好、可配置性好。(2)堡垒主机的安装位置。堡
22、垒主机应该安装在不传输保密信息的网络上,最好它处于一个独立网络中,如 DMZ(非军事区)。(3)堡垒主机提供的服务。堡垒主机需要提供内部网络访问Internet的服务,内部主机可以通过堡垒主机访问Internet,同时内部网络也需要向Internet提供服务。(4)保护系统日志。作为一个安全性举足轻重的诸暨,堡垒主机必须有完善的日志系统,而且必须对系统日志进行保护。(5)进行监测和备份。,8.3.1 相关术语,版权所有,盗版必纠,双重宿主主机体系结构围绕双重宿主主机构筑。双重宿主主机至少有两个网络接口,这样的主机可以充当外部网络和内部网络之间的路由器,所以它能够使内部网络和外部网络的数据包直接
23、路由通过。然而双重宿主主机的防火墙体系结构不允许这样直接地通过。因此IP数据包并不是从一个网络(如外部网络)直接发送到另一个网络(如内部网络)。外部网络能与双重宿主主机通信,内部网络也能与双重宿主主机通信,但是外部网络与内部望咯不能直接通信,他们之间的通信必须经过双重宿主主机的过滤和控制,它安装了防火墙的软件,一般在双重宿主主机上安装代理服务器软件,可以为不同的服务提供转发,并同时根据策略进行过滤和控制。,8.3.2 双重宿主主机体系结构,版权所有,盗版必纠,双重宿主主机体系结构是比较简单的,他连接内部网络和外部网络。他相当于内部网络和外部网络的跳板,能够提供级别比较高的控制,可以完全禁止外部
24、网络对内部网络的访问。这种结构可以允许用户登陆到双重宿主主机,进而访问外部网络,但是这种控制方式是不安全的,因为外部网络用户椰油可能登陆并访问内部网络,而且这种访问外部网络的方式对内部网络用户来讲也是挺麻烦的。这种情况下,双重宿主主机直接暴露在外部网络中,充当了堡垒主机的角色,这种体系的弱点是,一旦堡垒主机被攻破,使其成为一个路由器,那么外部网络就可以直接访问内部网络。具体结构如图8.8所示。,8.3.2 双重宿主主机体系结构,版权所有,盗版必纠,8.3.2 双重宿主主机体系结构,版权所有,盗版必纠,双重宿主主机体系结构防火墙没有使用路由器。而被屏蔽主机体系结构防火墙则使用一个路由器把内部网络
25、和外部网络隔离开,如图8.9所示。在这种体系结构中,主要的安全由数据包过滤提供(例如,数据包过滤用于防止人们绕过代理服务器直接相连)。,8.3.3 被屏蔽主机体系结构,版权所有,盗版必纠,8.3.3 被屏蔽主机体系结构,版权所有,盗版必纠,这种体系结构中包括堡垒主机。堡垒主机是Internet上的主机能连接到的唯一的内部网络上的系统。任何外部的系统要访问内部的系统或服务都必须先连接到这台主机。因此,堡垒主机要保持更高等级的主机安全。在屏蔽路由器上设置数据包过滤策略,让所有的外部连接只能到达内部堡垒主机,比如收发电子邮件。,8.3.3 被屏蔽主机体系结构,版权所有,盗版必纠,数据包过滤允许堡垒主
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 互联网 互联网第8章 防火墙技术 防火墙 技术
链接地址:https://www.31ppt.com/p-4602632.html