分布式防火墙.docx
《分布式防火墙.docx》由会员分享,可在线阅读,更多相关《分布式防火墙.docx(10页珍藏版)》请在三一办公上搜索。
1、分布式防火墙摘要:随着计算机网络的迅猛发展,网络的安全问题也越来越引起人们的重 视。防火墙作为一种有效的安全防护措施被广泛应用于各种类型的网络当中, 其发展也非常的快。本文首先分析了现有的传统防火墙和分布式防火墙,指 出了传统防火墙存在的问题。在此基础上论述了分布式防火墙的概念、研究 现状以及分析了分布式防火墙的工作原理。详细分析了它的体系结构,明确 该体系结构的各组成部分及其相应功能并对之进行了详细的设计。关键字:分布式防火墙;网络安全;体系结构;工作原理Distributed FirewallHuaxiaoling (11110842194) Wenzhou UniversityABSTR
2、ACT: With the rapid development of computer network, the security of network is more and more attention. Firewall is a kind of effective security measures are widely used in various types of networks, and its development is very fast. This paper firstly analyzes the existing traditional firewall and
3、 distributed firewall, points out the existing problems of traditional firewall. On this basis, discussed the concept of the distributed firewall, research status and analysis of the working principle of the distributed firewall. A detailed analysis of its system structure, the system structure of e
4、ach component and its corresponding function and has carried on the detailed design. KEYWORD: Distributed Firewall; Network Security; System Structure; Working Principle 0引言因特网是20世纪的奇迹,通过因特网人们方便地实现了全球资源共享。因特 网的强大功能源于它的广泛连通性和开放性,而这也恰恰导致了它的不安全性。 在网络结构体系中,安全问题越来越受到重视。特别是那些对安全程度要求较高 的部门、单位,往往需要规划一套完整的网络
5、安全策略将敏感资源保护起来。防 火墙作为一种安全手段,在网络中用得非常普遍。在网络边界的入口处安装防火 墙用来阻止攻击是安全防范的主要手段之一,它将受保护部分资源和外部隔离开 来,从而达到限制访问、防止攻击的目的。但是,随着因特网日新月异的发展,传 统边界防火墙的局限性开始显露出来,例如,日益多样化的连接方法(拨号,无线, 隧道)、外联网、加密通信的出现,带宽的不断提高等。面对这些新情况,用一个 防火墙就往往难以完成隔离。如果采用多个防火墙,不仅提高了成本,而且由于防 火墙之间相互独立,难以从总体上进行统一配置,管理起来非常麻烦。于是人们提 出了分布式防火墙的概念,来满足网络发展的新情况。分布
6、式防火墙是指,物理上 有多个防火墙实体在工作,但在逻辑上只有一个防火墙。从管理者角度来看,他不 需要了解防火墙分布细节,只要清楚有哪些资源需要保护,以及资源的权限如何 分配即可。1分布式防火墙概述随着网络技术的不断发展,网络中的漏洞逐渐被发现。恶意的攻击者通过它 们对网络进行大量的攻击,向网络安全进行挑战,对网络安全造成极大的威胁。 为了抵御外界恶意攻击,保护网络安全,防火墙、入侵检测、网络病毒检测、安 全审计等技术应运而生,而处于内外网络交界处的防火墙所扮演的角色尤为重 要。受集中管理和配置的多台防火墙组成了分布式防火墙(DIStributedFirewall, DFw)基于此而应运而生。1
7、.1分布式防火墙产生的原因古代人们为了防止发生火灾时火势蔓延到别处而砌一道砖墙,这道砖墙常被 叫做防火墙。在计算机领域为了保证网络安全,在互联网与内部网之间建立起一 个安全网关(securityGatewa刃,用来保护内部网络不受非法用户的侵入,这种 计算机硬件和软件组成的设备就是防火墙。在网络中,防火墙是内部网络与外界 网络之间的一道防御系统,通过它使得内部网络与Intemet或者其他外部网络之 间相互隔离,并通过限制网络互访来保护内部网络,但这些对数据的处理操作并 不会妨碍人们对风险区域的访问。防火墙系统是建立在内部网络与外部之间的惟一安全通道,通过对它的配置 可以决定哪些内部服务可被外界
8、访问,外界的哪些人可访问内部的服务,以及哪 些外部服务可以被内部人员访问。我们可简单的认为防火墙是个分离器、限制器、 分析器,它有效地监控了内网和Intemet间的任何活动,保证了内网的安全。图 1为常见的防火墙逻辑位置。安全策略语言规定了哪些数据包被允许,哪些数据包被禁止,它应该支持多 种类型的应用。策略制定后分发到网络端点上,策略发布机制应该保证策略在传 输过程中的完整性和真实性。策略发布有多种方式,可以由中心管理主机直接发 到终端系统上,也可以由终端按需获取或定时获取,还可以以证书的形式提供给 用户。策略实施机制位于受保护的主机上,在处理输入输出数据包时,它查询本 地策略来判断允许还是禁
9、止该数据包。INTERNET图1防火墙逻辑位置示意图不论防火墙是非常简单的过滤器,还是一个精心配置的网关,它们的原理都 是一样的。防火墙通常是用来保护由许多台计算机组成的大型网络,这些地方才 是黑客真正感兴趣的地方,因为架设防火墙需要相当大的硬软件资金投入,而且 防火墙一般需要运行在一台独立的计算机上。由于传统防火墙的缺陷不断显露,于是有人认为防火墙是与现代网络的发展 不相容的,并认为加密的广泛使用可以废除防火墙。但加密不能解决所有的安全 问题,防火墙依然有它的优势,比如通过防火墙可以关闭危险的应用,通过防火墙 管理员可以实施统一的监控,也能对新发现的bug快速作出反应等。也有人提出 了对传统
10、防火墙进行改进的方案,如多重边界防火墙,内部防火墙(Intrawall)等, 但这些方案都没有从根本上摆脱拓扑依赖(Topologydependent),因而也就不能 消除传统防火墙的固有缺陷,反而增加了网络安全管理的难度。为了克服以上缺 陷而又保留防火墙的优点,美国AT&T实验室研究员StevenM.Bellovin在他的论 文分布式防火墙中首次提出了分布式防火墙(DistributedFirewalls,DFW)的 概念,给出了分布式防火墙的原型框架,奠定了分布式防火墙研究的基础。分布式防火墙有狭义和广义之分,狭义分布式防火墙是指驻留在网络主机并 对主机系统提供安全防护的软件产品。广义分布
11、式防火墙是一种全新的防火墙, 体系结构包括网络防火墙、主机防火墙和中心管理三部分。为了充分认识分布式 防火墙,我们重点剖析分布式防火墙中最具特色的产品-主机防火墙。(1) 主机驻留主机防火墙的重要特征是驻留在被保护的主机上,该主机以外 的网络不管是在内部网还是在外部网都认为是不可信任的。因此,可以针对该主 机上运行的具体应用和对外提供的服务来设定针对性很强的安全策略。(2) 嵌入操作系统内核为自身的安全和彻底堵住操作系统的漏洞,主机防火 墙的安全检测核心引擎要以嵌入操作系统内核的形态运行,直接接管网卡,在把 所有数据包进行检查后,再提高操作系统。(3) 适用于托管服务器用户只需在该服务器上安装
12、主机防火墙软件,并根据 该服务器的应用设置策略即可。并可以利用中心管理软件对该服务器进行远程监 控,不须任何额外租用新的空间放置边界防火墙。1.2分布式防火墙的基本原理防火墙可以用来控制Intemet和Intranet之间所有的数据流量。在具体应 用中,防火墙是位于被保护网和外部网之间的一组路由器以及配有适当软件的计 算机网络的多种组合。防火墙为网络安全起到了把关作用,只允许授权的通信通 过。防火墙是两个网络之间的成分集合。在分布式防火墙中,安全策略仍然被集 中定义,但发布在网络端点(例如主机、路由器)上单独实施。传统防火墙缺陷的根源在于它的拓扑结构,分布式防火墙打破了这种拓扑限 制,将内部网
13、的概念由物理意义变成逻辑意义。按照Steven的说法,分布式防火 墙是由一个中心来制定策略,并将策略分发到主机上执行。它使用一种策略语言 (如KeyNote,在RFC2704文挡中说明)来制定策略,并被编译成内部形式存于策略 数据库中,系统管理软件将策略分发到被保护的主机上,而主机根据这些安全策 略和加密的证书来决定是接受还是丢弃包,从而对主机实施保护。在DFW中主机 的识别虽然可以根据IP地址,但IP地址是一种弱的认证方法,容易被欺骗。在 DFW中建议采用强的认证方法,用IPsec加密的证书作为主机认证识别的依据,一 个证书的拥有权不易伪造,并独立于拓扑,所以只要拥有合法的证书不管它处于 物
14、理上的内网还是外网都被认为是内部!用户。加密认证是彻底打破拓扑依赖的 根本保证。在DFW系统中,各台主机的审计事件要被上传到中心日志数据库中统 一保存。分布式防火墙中包含有三个必需的组件:(1)描述网络安全策略的语言。(2 )安全发布策略的机制。(3)应用、实施策略的机制。1.3分布式防火墙的研究现状1999 年 AT&T 实验室的 StevenM.Bellovin 博士在DistributedFirewall 一文中首次提出了将防火墙技术分布式化的思想。该文的核心内容是提出了关于 构建分布式防火墙的三点构想:策略描述语言(aPolioyLanguage);系统管理 工具(SystemMana
15、gementTools):IPSEC。该文主要围绕AT&T实验室在1999年 9月提出了的ThekeynoteTrustMangementSystem策略描述机制展开确立了分 布式防火墙的体系结构,之后的研究大多以此为起点。在网络安全技术领域,防火墙并不是个新课题。防火墙技术经过多年的积累 和发展,已经有了相当成熟和稳定的商业产品,逐渐成为了网络安全技术的一个 基础性设施。在国际防火墙市场上,能够占有两位数市场份额的厂家就只有 CheckPointSoftware公司和Cisco公司,其市场占有率都在20%左右。在国内市 场中,占有优势的仍旧是国外的防火墙产品,CheckpointFirewa
16、ll防火墙、 CiscoPIX防火墙、NetScreen防火墙等在产品功能和质量方面的优势使得许多大 型客户纷纷采用。国内较有名的防火墙品牌有天融信公司网络卫士、东大阿尔派 的网眼等。虽然市场上防火墙产品不少,但是这并不意味着防火墙技术己经过时 或者没有太多研究意义。恰恰相反,随着黑客技术和黑客攻击的不断进步,传统 意义上的有着异常重要作用的防火墙的安全能力却显得相对不足。从市场提供的 商业防火墙品牌来看,国外(一些著名)厂家均是采用专用的操作系统,自行设计 防火墙。而国内所有厂家所采用的操作系统系统都是基于通用的Linux。各厂家 的区别仅仅在于对Linux系统本身和防火墙部分所作的改动量有
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 分布式 防火墙
链接地址:https://www.31ppt.com/p-5043008.html