防火墙与入侵检测(三)主流防火墙的部署与实现.ppt
《防火墙与入侵检测(三)主流防火墙的部署与实现.ppt》由会员分享,可在线阅读,更多相关《防火墙与入侵检测(三)主流防火墙的部署与实现.ppt(38页珍藏版)》请在三一办公上搜索。
1、第三章 主流防火墙的部署与实现,防火墙的部署与实现,在具体的实现过程中,防火墙往往不只是一台单一的设备或者装到某一台主机上的软件系统,而是多台(套)设备或软件的组合。不同的组合方式体现了系统不同的安全要求,也决定了系统将采取不同的安全策略和实施办法。防火墙的部署和实现结构可以说是组织或机构安全的实现基础,对于系统的整体安全来说具有重要的意义。,防火墙的部署与实现,过滤路由器堡垒主机多重宿主主机屏蔽主机屏蔽子网其他结构,过滤路由器,定义:放在内部网络和外部网络之间,具有数据过滤功能的路由器。功能:按照预定义的过滤规则,允许授权数据通过,拒绝非授权数据通过。与普通路由器的区别:普通路由器是重要的网
2、络数据传输和转发设备。通常具有若干个接口,每个接口都有独立的IP地址。过滤路由器也起到和普通路由器一样的数据转发作用,但一般来说,过滤路由器只有两种接口,甚至只有两个接口。不但要根据目的地址决定转发的接口,还要根据过滤规则决定是否允许转发该数据包。优点:快速、透明、实现容易。过滤路由器可以高速的转发数据包,使得防火墙不会成为系统访问的性能瓶颈,这是其他类型防火墙很难赶超的优势。用户只需要付出很小的代价甚至不需要任何代价即可获得相当安全的服务,这比单独购买独立的防火墙产品具有更大的成本优势。用户不需要改变客户端的程序或者改变自己的行为模式,也不必对用户进行特殊的培训或者再每台主机上安装特定的软件
3、。用户感觉不到防火墙对用户数据包的检查。用户只需要购买相应的防火墙模块,插入路由器机箱的扩展槽即可完成部署。,过滤路由器,缺点:配置复杂,维护困难;过滤规则应该包括对所有可能的节点、所有可用的服务的限制条件。但是在实际使用过程中这是不可能做到的任何管理员都无法精确的预先确定内联网络用户的行为。因此,只能在开始使用防火墙的时候制定基础的和已经明确的过滤规则,在后续的使用过程中根据需要逐步添加。只针对数据包本身进行检测,只能检测出部分攻击行为;主要工作在网络层,这决定了它的主要过滤功能是针对传输层一下的信息单元头部各个字段的。无法防范数据驱动式攻击;只能简单地判断IP地址,而无法进行用户级的身份认
4、证和鉴别;随着过滤规则的增加,路由器的吞吐量将会下降;无法对数据流进行全面地控制,不能理解特定服务的上下文环境和数据。,过滤路由器,过滤规则 过滤规则的主要字段:源地址 发送者的IP地址;源端口号 发送者的端口号;目的地址 接收者的IP地址;目的端口号 接收者的端口号;协议标志 数据使用协议;过滤方式 过滤路由器对符合上述字段的数据包采取的动作,要么是“允许”,即允许数据包通过过滤路由器转发;要么是“拒绝”,即拒绝数据包通过过滤路由器转发。,过滤路由器,过滤路由器的过滤规则一般遵循“拒绝访问一切未经特许的服务”,即默认状态下,一切网络访问都是被禁止的,允许访问的规则只能后续逐步的添加到系统中。
5、在执行过程中则遵循“第一条匹配规则适用”的原则,即对每个数据包,过滤路由器都将从第一条规则开始顺序的检索,直到找到第一条匹配规则为止。,过滤路由器,防火墙过滤规则,过滤路由器,过滤规则具有顺序敏感的特性,即不同顺序的规则执行的结果是不同的,这就带来了规则的冲突问题。规则冲突:两个或两个以上的规则匹配同一个数据包、或者一个规则永远都无法匹配任何通过该过滤路由器的包。包括无用冲突 符合某一条过滤规则中指定的源和目的网络的数据包根本不会通过该过滤路由器屏蔽冲突 当排在过滤规则表后面的一条过滤规则能匹配的所有数据包也被排在过滤规则表前面的一条过滤规则匹配的时候,后面的这条过滤规则永远无法得到执行,原因
6、是两个规则之间存在包含关系,解决方法是将子集规则排在过滤规则表的前面,过滤路由器,泛化冲突 一个排序在前的过滤规则能匹配的所有数据包也能被一个排序在后的过滤规则匹配关联冲突 如果动作不同的过滤规则之间存在交叉的部分,即存在关联关系,那么允许集和拒绝集之间就会有重叠冗余冲突 一条过滤规则能匹配的数据包也能匹配另一条过滤规则,并且两条过滤规则采取的动作是相同的,堡垒主机,定义:堡垒主机由一台计算机担当,并拥有两块或者多块网卡分别连接各内部网络和外部网络。作用:隔离内部网络和外部网络,为内部网络设立一个检查点,对所有进出内部网络的数据包进行过滤,集中解决内部网络的安全问题。,堡垒主机,设计原则:最小
7、服务原则 在堡垒主机上运行并提供网络服务的各种软件不可能没有缺陷,而这些缺陷就是入侵者侵入堡垒主机的通道,因此,必须采用最小服务原则,尽可能地减少堡垒主机提供的服务,而且对于必须设置的服务,只能授予尽可能低的权限,才能保证堡垒主机的安全性。预防原则 用户必须加强与堡垒主机的联系,对堡垒主机的安全情况进行持续不断地监测;仔细分析堡垒主机的日志,及时地对攻击行为作出响应。同时还要做最坏的准备,努力做到即使堡垒主机背破坏了,内联网络的安全也会得到保障。为此需要仔细观察堡垒主机提供的服务,根据这些服务的内容确定其服务的可信度和权限,保证让内联网络主机只有在堡垒主机正常工作时才能信任堡垒主机。,堡垒主机
8、,类型:内部堡垒主机 专用于向内联网络主机提供服务的内部服务器。它与内联网络的某些主机进行交互以转发信息。在这种类型的堡垒主机上一般会启用较多的服务,并且通常会开放许多的端口来满足应用程序的需求。外部堡垒主机 又称无路由多宿主主机,有多个网络接口,但这些接口间没有直接的信息交换。它可以作为公开的网络服务器,也可以作为一台单独的防火墙,或者作为一个更复杂的防火墙的一部分。作为公开的网络服务器使用时,不转发任何请求,只提供该服务必需的端口。同样,作为防火墙使用时,也必须关闭堡垒主机的路由转发功能。牺牲主机 一般用于向外联网络提供服务,它上面没有任何需要保护的信息,也不与任何入侵者意图攻击的内部主机
9、相连接,而且只提供最低限度的服务。当用户不能确定特定服务需要什么安全特性的时候,或者要使用某种特殊的服务,而现有的防火墙技术难以保障安全性的时候,可以将这些服务配置在牺牲主机上。,堡垒主机,系统需求:强健性 堡垒主机可以长期稳定地无故障运行,堡垒主机具有足够的安全性,用户网络的安全性可以完全依赖于堡垒主机;可用性 堡垒主机不应该发生任何停机故障。用户可以通过热备份等冗余容错措施来保障堡垒主机持续可用;可扩展性 堡垒主机可以根据用户的需求进行适当的剪裁,能够满足用户网络不断变化的需要;易用性 堡垒主机应该是易配置的,监控和维护操作也应该是简单、灵活的。,堡垒主机,对软硬件性能的具体需求内存堡垒主
10、机必须有效地运行多种网络服务,并且对多个服务请求作出快速的响应,只有这样,堡垒主机才能不成为系统的瓶颈。外存一般不需要很大地外部存储器,但为了承担更多地应用级服务,则必须有一定的存储空间。系统速度系统整体的速度。操作系统具有高度限制性的基础软件平台,并且具有高度的可靠性、高度的安全性、灵活的可扩展性以及成熟性几个重要的特点。,堡垒主机,对软硬件性能的具体需求服务 堡垒主机一般要设置用户网络所需的网络服务,并且还要设置对外提供的网络服务。分为无风险服务、低风险服务、高风险服务和禁用的服务4个级别。无风险服务 可以直接实施;低风险服务 某些情况下可能存在安全隐患,但只需施加一些控制策略即可消除,这
11、类服务只能由堡垒主机提供;高风险服务 在使用时会产生无法彻底消除地安全隐患,一般应该被禁用,即使要启动这类服务也不能将其放置在堡垒主机上;禁用的服务 具有较高的安全隐患,会给用户网络带来很大的危险,应该禁止使用。堡垒主机上只能配置必要的服务,其他一切非必要服务都应该关闭,防止这些服务未知的漏洞成为攻击堡垒主机的秘密通道。,堡垒主机,部署位置:堡垒主机的位置问题是事关堡垒主机和内部网络的安全性的重要问题。物理位置 安全性较好且环境参数符合相应国际、国内标准的房间里如果攻击者和堡垒主机有物理上的接触,其入侵的方法就是网络安全人员所不能控制的堡垒主机往往配置了用户网络与外联网络互联互通地重要服务。如
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 入侵 检测 主流 部署 实现
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-6111750.html