华为-数据业务防火墙基础培训胶片.ppt
《华为-数据业务防火墙基础培训胶片.ppt》由会员分享,可在线阅读,更多相关《华为-数据业务防火墙基础培训胶片.ppt(67页珍藏版)》请在三一办公上搜索。
1、06.April 2006,防火墙基础,Version 4.0,Page 1,数据业务局点的网络安全,依赖于防火墙的良好配置。防火墙也是数据业务局点不可缺少的组网设备。每一位数据业务工程师,必须理解防火墙的运行机理,掌握防火墙的常用配置方法。,Page 2,参考资料,Page 3,学习目标,理解防火墙的基本概念熟悉Eudemon防火墙产品能够对Eudemon防火墙进行规划和配置,学习完本课程,您应该能够:,Page 4,3G数据业务典型组网,No7/Signal Gw,SMS C,MMSC,GMLC,IMPS,m STREAM,UM,MDSP,WISG,WIN,Internet,Corpora
2、teNetwork,Router,Firewall,Core LANSwitch,Edge LANSwitch,HA Link,WAN Link,FW1,S6506,S3528 x 2,S3528x2,S3528x2,S3528x2,S3528x2,S3528x2,S3528x2,S3528x2,S3528x2,PTT,S3528x2,No7/Signal Gw,GE Link,FC/SCSI Link,100m/FE Link,E1 Link,FW2,AAA,S3528x2,FW3,FW4,3GCore Network,NMS/OSS,S3528 x 2,GGSN,OAM,S3528,OAM
3、 Desktop,Antivirus,Backup,FW5,FW6,Page 5,防火墙在MMSC局点中的位置,2Eudemon 200,报表服务器IBM X235,MMS PortalSUN V440,OMCServerIBM X235,2QuidwayS6506交换机,2F5 BIGIP 2400负载均衡器,CMNET,数据库和计费服务器SUN V440双机,MMSC Cluster(5SUN V440双机),BOSS,BOSS,Quidway AR28路由器,QuidwayAR28路由器,预统计和报表数据库服务器IBM X445,网管接口机SUN V440,MCAS内容适配服务器4HP
4、DL 360 G3,Page 6,防火墙概念Eudemon防火墙介绍Eudemon防火墙配置步骤,Page 7,防火墙的概念,随着Internet的日益普及,许多LAN(内部网络)已经可以直接接入Internet网络,这种开放式的网络同时带来了许多不安全的隐患。在开放网络式的网络上,我们的周围存在着许多不能信任的计算机,这些计算机对我们私有的一些敏感信息造成了很大的威胁。在大厦的构造中,防火墙被设计用来防止火从大厦的一部分传播蔓延到大厦的另外一部分。我们所涉及的防火墙服务具有类似的目的:“防止Internet的危险传播到你的内部网络”。现代的防火墙体系不应该只是一个“入口的屏障”,防火墙应该是
5、几个网络的接入控制点,所有经过被防火墙保护的网络的数据流都应该首先经过防火墙,形成一个信息进入的关口,因此防火墙不但可以保护内部网络在Internet中的安全,同时可以保护若干主机在一个内部网络中的安全。在每一个被防火墙分割的网络中,所有的计算机之间是被认为“可信任的”,它们之间的通信可以不受防火墙的干涉;而在各个被防火墙分割的网络之间,必须按照防火墙规定的“策略”进行互相的访问。,Page 8,防火墙的概念,简单的说,防火墙是保护一个网络免受“不信任”的网络的攻击,但是同时还必须允许两个网络之间可以进行合法的通信。防火墙应该具有如下基本特征:经过防火墙保护的网络之间的通信必须都经过防火墙。只
6、有经过各种配置的策略验证过的合法数据包才可以通过防火墙。防火墙本身必须具有很强的抗攻击、抗渗透能力。防火墙可以保护内部网络的安全,可以使受保护的网络避免遭到外部网络的攻击。硬件防火墙应该可以支持若干个网络接口,这些接口用来连接几个网络。在这些网络中进行的连接都必须经过硬件防火墙,防火墙来控制这些连接,对连接进行验证、过滤,。,Page 9,防火墙和路由器的差异,路由器的特点:保证互联互通。按照最长匹配算法逐包转发。路由协议是核心特性。,防火墙的特点:逻辑子网之间的访问控制,关注边界安全。基于连接的转发特性。安全防范是核心特性。,由于防火墙具有基于连接监控的特性,因此防火墙对业务支持具有非常强的
7、优势。而路由器基于逐包转发的特点,因此路由器设备不适合做非常复杂的业务,复杂的业务对路由器的性能消耗比较大。防火墙支持的接口不如路由器丰富,支持的路由协议不如路由器丰富,因此防火墙不适合做为互联互通的转发设备。防火墙适合做为企业、内部局域网的出口设备,支持高速、安全、丰富的业务特性。,Page 10,防火墙概念Eudemon防火墙介绍Eudemon防火墙配置步骤,Page 11,一夫当关,万夫莫开,华为公司Eudemon防火墙,Page 12,华为公司硬件防火墙系列产品,涵盖了从低端数兆到高端千兆级别,卓越的性能和先进的安全体系架构为用户提供了强大的安全保障。,Eudemon 1000/500
8、,Eudemon 200,Eudemon 100,华为公司Eudemon系列防火墙,Page 13,Eudemon 防火墙主要特点,专用硬件系统 专用软件系统 高可靠 高安全 高性能 完备的防止流量攻击功能 强大的组网和业务支撑能力 安全方便的管理系统,Page 14,防火墙的安全区域,防火墙的内部划分为多个区域,所有的转发接口都唯一的属于某个区域。,Local区域,Trust区域,DMZ区域,UnTrust区域,接口1,接口2,接口3,接口4,Page 15,防火墙的安全区域,路由器的安全规则定义在接口上,而防火墙的安全规则定义在安全区域之间。,不允许来自的数据报从这个接口出去,Local区
9、域,Trust区域,DMZ区域,UnTrust区域,接口1,接口2,接口3,接口4,禁止所有从DMZ区域的数据报转发到UnTrust区域,Page 16,防火墙的安全区域,Eudemon防火墙上保留四个安全区域:非受信区(Untrust):低级别的安全区域,其安全优先级为5。非军事化区(DMZ):中度级别的安全区域,其安全优先级为50。受信区(Trust):较高级别的安全区域,其安全优先级为85。本地区域(Local):最高级别的安全区域,其安全优先级为100。此外,如认为有必要,用户还可以自行设置新的安全区域并定义其安全优先级别。最多可有16个安全区域。,Page 17,防火墙的安全区域,域
10、间的数据流分两个方向:入方向(inbound):数据由低级别的安全区域向高级别的安全区域传输的方向;出方向(outbound):数据由高级别的安全区域向低级别的安全区域传输的方向。,Local区域,Trust区域,DMZ区域,UnTrust区域,接口1,接口2,接口3,接口4,In,Out,In,Out,Out,In,Out,In,Page 18,防火墙的安全区域,本域内不同接口间不过滤直接转发进、出接口相同的报文被丢弃接口没有加入域之前不能转发包文,Local区域,Trust区域,DMZ区域,UnTrust区域,接口1,接口2,接口3,接口4,In,Out,In,Out,Out,In,Out
11、,In,Page 19,防火墙的安全区域,Page 20,防火墙的模式,路由模式透明模式混合模式,Page 21,防火墙的路由模式,可以把路由模式理解为象路由器那样工作。防火墙每个接口连接一个网络,防火墙的接口就是所连接子网的网关。报文在防火墙内首先通过入接口信息找到进入域信息,然后通过查找转发表,根据出接口找到出口域,再根据这两个域确定域间关系,然后使用配置在这个域间关系上的安全策略进行各种操作。,Page 22,防火墙的透明模式,透明模式的防火墙则可以被看作一台以太网交换机。防火墙的接口不能配IP地址,整个设备处于现有的子网内部,对于网络中的其他设备,防火墙是透明的。报文转发的出接口,是通
12、过查找桥接的转发表得到的。在确定域间之后,安全模块的内部仍然使用报文的IP地址进行各种安全策略的匹配。,Page 23,防火墙的混合模式,混合模式是指防火墙一部份接口工作在透明模式,另一部分接口工作在路由模式。提出混合模式的概念,主要是为了解决防火墙在纯粹的透明模式下无法使用双机热备份功能的问题。双机热备份所依赖的VRRP需要在接口上配置IP地址,而透明模式无法实现这一点。,Page 24,状态检测防火墙的处理过程,Page 25,IP包过滤技术介绍,对防火墙需要转发的数据包,先获取包头信息,然后和设定的规则进行比较,根据比较的结果对数据包进行转发或者丢弃。而实现包过滤的核心技术是访问控制列表
13、。,Internet,公司总部,内部网络,未授权用户,办事处,Page 26,访问控制列表是什么?,一个IP数据包如下图所示(图中IP所承载的上层协议为TCP):,Page 27,如何标识访问控制列表?,利用数字标识访问控制列表利用数字范围标识访问控制列表的种类,700799范围的ACL是基于以太网帧头的访问控制列表,Page 28,基本访问控制列表,标准访问控制列表只使用源地址描述数据,表明是允许还是拒绝。,路由器,Page 29,基本访问控制列表的配置,配置基本访问列表的命令格式如下:acl acl-number match-order config|auto rule permit|de
14、ny source source-addr source-wildcard|any,怎样利用 IP 地址 和 反掩码wildcard-mask 来表示一个网段?,Page 30,访问控制列表的组合,一条访问列表可以由多条规则组成。对于这些规则,有两种匹配顺序:auto和config指定匹配该规则时按用户的配置顺序。规则冲突时,若匹配顺序为auto(深度优先),描述的地址范围越小的规则,将会优先考虑。深度的判断要依靠通配比较位和IP地址结合比较access-list 4 deny 202.38.0.0 0.0.255.255 access-list 4 permit 202.38.160.0 0
15、.0.0.255 两条规则结合则表示禁止一个大网段()上的主机但允许其中的一小部分主 机()的访问。规则冲突时,若匹配顺序为config,先配置的规则会被优先考虑。,Page 31,增强访问控制列表,增强访问控制列表使用除源地址外更多的信息描述数据包,表明是允许还是拒绝。,路由器,Page 32,增强访问控制列表的配置命令,配置TCP/UDP协议的增强访问列表:rule ID of acl rule permit|deny tcp|udp source source-addr source-wildcard|any source-port operator port1 port2 destin
16、ation dest-addr dest-wildcard|any destination-port operator port1 port2 logging配置ICMP协议的增强访问列表:rule ID of acl rule permit|deny icmp source source-addr source-wildcard|any destination dest-addr dest-wildcard|any icmp-type icmp-type icmp-code logging配置其它协议的增强访问列表:rule ID of acl rule permit|deny ip|osp
17、f|igmp|gre source source-addr source-wildcard|any destination dest-addr dest-wildcard|any logging,Page 33,增强访问控制列表操作符的含义,Page 34,举例:在区域间应用访问控制列表,#创建编号为3001的访问控制列表:Eudemon acl number 3001#配置ACL规则,允许特定用户从外部网访问内部的三台服务器:Eudemon-acl-adv-3001 rule permit tcp source 202.39.2.3 0 destination 129.38.1.1 0Eud
18、emon-acl-adv-3001 rule permit tcp source 202.39.2.3 0 destination 129.38.1.2 0Eudemon-acl-adv-3001 rule permit tcp source 202.39.2.3 0 destination 129.38.1.3 0上述配置已经完成了ACL的创建。下面的配置是在包过滤应用中引用ACL,相关命令的详细解释请见命令手册的描述。#将ACL规则3001作用于Untrust 区域到Trust区域间的入方向。Eudemon-Interzone-trust-untrust packet-filter 300
19、1 inbound,Page 35,ASPF,为保护网络安全,基于ACL规则的包过滤可以在 网络层 和 传输层 检测数据包,防止非法入侵。ASPF能够检测应用层协议的信息,并对应用的流量进行监控。ASPF(Application Specific Packet Filter)是针对应用层的包过滤,也是基于状态的报文过滤。ASPF能够检测试图通过防火墙的应用层协议会话信息,阻止不符合规则的数据报文通过。,Page 36,ASPF,ASPF能够监测FTP、HTTP、SMTP、RSTP、H.323、TCP、UDP的流量DoS(Denial of Service,拒绝服务)的检测和防范。Java Bl
20、ocking(Java阻断)保护网络不受有害Java Applets的破坏。Activex Blocking(Activex阻断)保护网络不受有害Activex的破坏。支持端口到应用的映射,为基于应用层协议的服务指定非通用端口。增强的会话日志功能。可以对所有的连接进行记录,包括连接时间、源地址、目的地址、使用端口和传输字节数等信息。,Page 37,ASPF配置举例,要求:如果该报文是从Trust区域向Untrust区域发起FTP和HTTP连接的返回报文,则允许其通过防火墙再进入Trust区域,其他报文被禁止;并且,此ASPF检测策略能够过滤掉来自外部网络服务器的HTTP报文中的Java Ap
21、plets。本例可以应用在本地用户需要访问远程网络服务的情况下。,Page 38,ASPF配置举例,Eudemon firewall session aging-time ftp 3000Eudemon firewall session aging-time http 3000Eudemon acl number 3001Eudemon-acl-adv-3001 rule deny ipEudemon acl number 2001Eudemon-acl-basic-2001 rule permit source anyEudemon firewall packet-filter defaul
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 华为 数据业务 防火墙 基础 培训 胶片
链接地址:https://www.31ppt.com/p-6409040.html