防火墙是最常见的网络安全设备,没有之一,的作用是分隔N个不同的网络,在N个网络(例如内外网)的边界处,它是通过区域来划分不同网络,每个区域有多个接口。
作用:阻止不必要的网络流量来保护系统或网络的设备,对内外交互进行一些列的规则限制,是第一道防线。
分类:
硬件防火墙和软件防火墙
硬件:一个屋里防火墙设备
软件:在电脑上安装防火墙软件进行网络隔离
防火墙可以
基于主机:例如360软件
基于网络:配置在整体网络上,例如包过滤技术,对不符合规定的分组丢弃
注意:
防火墙不能有两个安全级别相同的区域
例如Trust85 Untrust5 DMZ50
防火墙不允许有一个物理接口同时属于两个不同区域
这样防火墙就分辨不出这个接口到底属于那个区域呢
防火墙的不同接口可以属于同一区域
例如Trust区域里可以有2个接口
这里多次提到区域,区域是什么呢?
区域是防火墙上一个接口或多个接口的集合,该区域表示不同的网络,不同的区域网络(内外网或内网可以访问的区域)不同。
接口一定要配置区域才能转发数据流量(因为不配置区域,不能明确该接口属于的网络),否则ping不通。
一般的防火墙划分为3+1个安全区域Security Zone,分别是Trust信任区域,Nntrust非信任区域,DMZ非军事区域和local区域
1.Trust信任区域
通常来定义内部网络,安全级别85
2.DMZ非军事区域
受信誉度中等,防止内部服务器,内外网均可以访问,安全级别50
如果DMZ区域被外网锁污染,内网不受影响
3.Untrust非信任区域
不受信任的网络,通常定义Internet等不安全网络,安全级别5
4.local区域
本地区域,代表防火墙本身,安全级别100
所有的防火墙接口都属于local区域,凡是防火墙主动发出的报文均为local区域发出,
凡是需要防火墙响应处理(非转发)的报文均认为是有local区域接收。
流量的分类
Inbound流量
Outbound流量
in和out如针对于Local区域的,进入Local为In,Local出去的为Out
如针对非Local区域,低级别到高级别为In,反之Out
例如由Untrust区域到Trust区域的为Inbound,反之为Outbound
防火墙区域和区域之间一定要明确放行策略(放行流量),才能通信。