防火墙工作原理(工作方式)

一.防火墙技术
防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。
防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。
二 .防火墙的作用
在这里插入图片描述
在这里插入图片描述
1.作用

  • 可以阻止自己“不喜欢“外部人来访。
  • 可以阻止内部人访问。
  • 但防火墙不关心访问的具体内容
    2.防火墙的做法:
  • 作为网络的“大门“,必须部署在必经的所有的链路上 。
  • 对经过的所有数据包,根据安全策略判定,是放行还是丢弃
    三.实现安全策略的控制点-----五元组
    在这里插入图片描述
    在这里插入图片描述
    四.访问控制列表ACL
    在这里插入图片描述
    1.ACL规则的匹配原则
  • 防火墙安全规则遵循从上到下匹配原则,一旦有一条匹配,剩余的都不进行匹配。
  • 如果所有的规则都没匹配到,则数据包将会被丢弃。
  • 安全过滤规则主要包含源、目的地址和端口、TCP标志位,应用时间以及一些高级过滤选项。
    在这里插入图片描述
    五.防火墙的工作方式
    1.包过滤
    防火墙的包过滤技术一般只应用于OSI7层的模型网络层的数据中,其能够完成对防火墙的状态检测,从而预先可以把逻辑策略进行确定。逻辑策略主要针对地址、端口与源地址,通过防火墙所有的数据都需要进行分析,如果数据包内具有的信息和策略要求是不相符的,则其数据包就能够顺利通过,如果是完全相符的,则其数据包就被迅速拦截。计算机数据包传输的过程中,一般都会分解成为很多由目和地质等组成的一种小型数据包,当它们通过防火墙的时候,尽管其能够通过很多传输路径进行传输,而最终都会汇合于同一地方,在这个目地点位置,所有的数据包都需要进行防火墙的检测,在检测合格后,才会允许通过,如果传输的过程中,出现数据包的丢失以及地址的变化等情况,则就会被抛弃。
    在这里插入图片描述
    2.状态检测
    状态检测防火墙在网络层有一个检查引擎截获数据包并抽取出与应用层状态有关的信息,并以此为依据决定对该连接是接受还是拒绝。这种技术提供了高度安全的解决方案,同时具有较好的适应性和扩展性。状态检测防火墙一般也包括一些代理级的服务,它们提供附加的对特定应用程序数据内容的支持。状态检测技术最适合提供对UDP协议的有限支持。它将所有通过防火墙的UDP分组均视为一个虚连接,当反向应答分组送达时,就认为一个虚拟连接已经建立。状态检测防火墙克服了包过滤防火墙和应用代理服务器的局限性,不仅仅检测“to”和“from”的地址,而且不要求每个访问的应用都有代理。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    3.应用代理
    应用代理防火墙主要的工作范围就是在OIS的最高层,位于应用层之上。其主要的特征是可以完全隔离网络通信流,通过特定的代理程序就可以实现对应用层的监督与控制。这两种防火墙是应用较为普遍的防火墙,其他一些防火墙应用效果也较为显著,在实际应用中要综合具体的需求以及状况合理的选择防火墙的类型,这样才可以有效地避免防火墙的外部侵扰等问题的出现。
    在这里插入图片描述
    在这里插入图片描述
    六…防火墙产品
    在这里插入图片描述
    七。防火墙的重要衡量指标-------性能
    1.吞吐量:在不丢包的情况下单位时间内通过通过的数据报数量。
    2.时延:数据包第一个比特进入防火墙到最后一比特从防火墙输出的时间间隔。
    3.丢包率:通过防火墙传送时所丢失数据包数量占所发送数据包的比率。
    4.并发连接数:防火墙能够同时处理的点对点连接的最大数目(状态防火墙)
    5.新建连接数:在不丢包的情况下每秒可以建立的最大连接数(状态防火墙)
    八.提高防火墙性能的方法
  • 端口升级与虚拟化,需要有更强的处理能力。
  • “策略硬件化”
  • 18
    点赞
  • 88
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
1 基于Linux 的防火墙技术研究 宋文功1 唐 琎2 (1.中南大学网络中心,湖南长沙510630;2.中南大学信息科学与工程学院,湖南长沙410075) 摘 要:介绍了防火墙的基本概念及其主要功能,分析了Linux 内核防火墙Netfilter 的架构、构建防火墙工作原 理及其与内核的交互.最后给出了Netfilter 构建防火墙的一个实例。 关键词:防火墙 Linux Netfilter 包过滤 中图分类号:TN393 文献标识码:A Study of the technology of firewall based on Linux SONG Wen-gong1 Tang Jin2 (1.Central South University, Changsha 510630,China; 2. Central South University, Changsha 410075,China) Abstract:The basic concept and most functions of firewall were introduced here.It analysed the frame of netfilter,explained how to interact between kernel.Finally,a case study of using netfilter as a firewall was given. Key words:firewall;Linux; Netfilter;packet filtering 因特网的个人用户和集体用户正在快速增长,因特网在全世界范围内可共享的信息也越来越丰 富,同时随之而来的是信息系统的安全性显得越来越重要。特别是近来,黑客入侵和网络病毒大爆 发时有发生,各国政府都在加强在网络安全技术方面的研究。为了有效隔离来自Internet 的外部入 侵,防火墙(firewall)技术正在普及中。除了信息加密技术外,防火墙是当前最重要的一种网络安全 技术。 防火墙实际上是一种访问控制技术,主要作用是通过限制网络或某一特定区域的通信,阻止对信 息资源的非法访问和防止保密信息从受保护网络上非法输出。它是提供信息安全服务,实现网络和 信息安全的基础设施。 1 Linux 防火墙的功能 目前市场上有许多商用防火墙软件出售,但它们大多价格高昂,使许多个人及小企业用户难以承 受。Linux 的出现给了我们一个新的选择。它提供了一套完全免费的解决方案,其内置防火墙功能非 常强大,甚至超过了许多昂贵的商用软件。 1.1 包过滤功能 根据数据包的包头中某些标志性的字段,对数据包进行过滤。当数据包到达防火墙时,防火墙 根据包头中的某些字段中的一些或全部进行判断,决定接受还是丢弃数据包。包过滤可能发生在以 下几个时刻:接收到数据包时,发送数据包时以及转发数据包时。Linux 中过滤包的方法如下: (1)将包头和过滤规则逐一进行匹配。 (2)第一条与包匹配的规则将决定以下采取的行动:首先,此规则指定的策略将被应用到该包 上。应用在一个包的策略包括以下几种:接受(Accept),即允许包通过该过滤器;抛弃(Reject),即丢掉该 包并发一个“主机不可到达”的ICMP 报文回发送者;拒绝(Deny),即丢掉该包且不发任何返回信息。 其次,修改此规则对应的包和字节计数器的值;再次,一些关于包的信息会有选择性地被写入日志 中。有的规则中可能含有参数来定义如何改写包头的服务类型(TOS)字段,用于确定不同包的优先级。 (3)如果没有与包相匹配的过滤规则,则将对该包采取缺省的过滤规则。Linux 的包过滤规则可 包含如下一些信息: ·源地址和目的地址以及子网掩码,其中子网掩码中的0 表示可以匹配任何地址; ·包的类型,可以是TCP,UDP,ICMP 或“any”; ·源和目的端口号,一条规则中可以指定10 个以上的端口,也允许指定端口范围; ·ICMP 报文类型; 基金项目:国家自然科学基金资助项目(60234030) 2 ·包中的ACK 和SYN 标志,这是为了防止在某个特定方向上建立新的链接; ·某块网卡的名字或IP 地址,这样可以指定在特定的网卡上进出包; ·指定是否修改包头的TOS 字段; ·用一个标志来确定包的一些基本信息是否要被写入日志中。 1.2 代理服务功能 一个完整的防火墙解决方案不仅包括包过滤器,而且应该包括某种类型的应用层代理服务器。所 谓代理服务,是指在防火墙上运行某种软件(称为代理程序),如果内部网需要与外部网通信,首先 要建立与防火墙上代理程序的连接,把请求发送到代理程序;代理程序接收该请求,建立与外部网 相应主机的连接,然后把内部网的请求通过新连接发送到外部网相应主机。反之亦然。概括的说, 就是内部网和外部网的主机之间不能建立直接的连接,而是要通过代理服务进行转发。代理服务器 具有用户级的身份验证,完备的日志记录和帐号管理等较包过滤器更加安全的功能。然而,许多代理机 制需要客户端修改软件或修改用户接口,使用户意识到正在使用代理服务器。而Linux 内核支持透明 代理服务功能,透明代理用一种完全透明的方式,将一个经过本防火墙的连接重定向到本地代理服务 器.客户端(用户和软件)完全不知道他们的连接被一个代理进程处理,他们认为自已在直接和指定的 服务器对话。 1.3 包伪装功能 Linux 核心提供了一个用于防火墙解决方案的附加功能:IP 包伪装。IP 包伪装是Linux 中的一 种网络功能,它只能用于TCP/UDP 包,它能使没有Internet 地址的主机通过有Internet 地址的主机访问 Internet。如果一台Linux 服务器用IP包伪装功能连接到Internet 上,那私接上它的电脑即使没有获 得正式指定的IP 地址也可以接入Internet.这些电脑可以隐藏在Linux 服务器后面存取Internet 上的信 息而不被发现,看起来就好象是服务器在使用Internet。Linux 服务器实现代理功能的方法如下:当一 个内部主机向外发包时, Linux 服务器在转发此 IP 包之前,用自已IP 地址替换此包的源IP 地址, 并临时产生一个本机端口号来替换此包的 TCP/UDP 头中的源端口号;同时,内核会记录下 此替换.当外部的返回包到来时(送往防火墙主机 的临时端口),服务器能自动识别它,将此返回包 的IP 地址和端口号替换成内部主机的地址和端 口号,发给内部主机。分组过滤方式如下图1 所示。 通过这种IP 包伪装方式, Linux 方便地实现 了“代理”功能。从外部看来,所有包的收发都 是针对此Linux 主机的,所以具有很好的安全性。 2 Linux 数据包过滤系统—Netfilter/Iptables Linux 在其2.4 内核中内置了一个基于网络层解决方案的防火墙系统—Netfilter/Iptables,它使得 用户能够很方便地在网络边界定制对数据包的各种控制,如有状态或无状态的包过滤、各种类型的网 络地址转换、流量控制及高级的包处理等。Netfilter/Iptables 系统采用模块化的架构方式,其主要模块 有:通用框架Netfilter、数据包选择系统、连接跟踪系统及NAT系统等等。 2.1 Netfilter/Iptables 系统工作原理 Netfilter/Iptables 系统所提供的数据包控制能力(包过滤、网络地址转换、包处理等)都是由内核 模块通过注册回调函数和“IP 表”来实现的。例如,iptable_filter.o 模块通过注册filter 表及3 个回调 函数(NF_IP_LOCAL_IN;NF_IP_FORWARD;NF_IP_LOCAL_OUT)来实现IPv4 包的过滤功 能。下面以iptable_filter.o 模块的工作流程为例简单介绍一下Netfilter/Iptables 系统是如何工作的。 当数据包进入系统时,系统首先根据路由表决定数据包的流向(即将数据包发往那个关键点),则可能 有三种情况: 图1 分组过滤示意图 3 如果数据包的目的地址是其它主机或网络,则系统将该包发往forward 关键点。此时,回调函数NF _IP_FORWARD 根据FORWARD 链(在filter 表中)中的规则对数据包进行检查,如果规则匹配,则回 调函数按规则所指定的动作来处理该包,否则丢弃该包。2)如果数据包的目的地址是本机,则系统将数 据包发往input 关键点。此时,回调函数NF_IP_LOCAL_IN 根据INPUT 链(在filter 表中)中的规则 对数据包进行检查,如果规则匹配,则回调函数就按规则所指定的动作来处理该包,否则丢弃该包。3) 如果该数据包的源地址是本机,则系统将该包发往output 关键点。此时,回调函数NF_IP_LOCAL_ OUT 根据OUTPUT 链(在filter 表中)中的规则对数据包进行检查,如果规则匹配,则回调函数按规则所 指定的动作来处理该包,否则丢弃该包。 2.2 Netfilter 内核框架 Netfilter 是Linux2.4.x 内核中用于包处理的抽象、通用化的框架,它为每种网络协议(IPv4、IPv6 等)定义一套钩子函数(hook),其中IPv4 定义了5 个钩子函数.内核的模块可以对每种协议注册多个钩 子,这样当某个数据包通过Netfilter 框架时,Netfilter 检测是否有任何模块对该协议和钩子函数进行了 注册.若有,则将该数据包传给这些模块处理.Netfilter 提供了数据包过滤(filter 表),网络地址转换(NAT 表)及数据包处理(mangle 表)三种数据包处理能力.下面以Filter 表为例加以简单介绍. Filter 表为系统 缺省,其结构如下图.该表中包含了输入(INPUT)、输出(OUTPUT)和转发(FORWARD)3 条链.所有目标 地址指向本机的数据包会遍历INPUT 链,本地发出的数据包将遍历OUTPUT 链,而被转发的数据包将 遍历FORWARD 链。每一条链中都可设 定一条或数条规则,每一条规则都是这 样定义的“如果数据包头符合这样的条 件,就这样处理这个数据包”.当一个数据 包到达一个链时,系统就会从第一条规 则开始检查,看是否符合该规则所定义 的条件.如果满足,系统将根据该条规则 所定义的方法处理该数据包;如果不满 足则继续检查下一条规则。最后,如果 该数据包不符合该链中任何一条规则的 话,系统就会根据该链预先定义的策略 (Policy)来处理该数据包。 Netfilter 提供了传递数据包到用户空间的Hook 函数,对数据包进行处理的代码不必运行在内核 空间,大大简化了编程.Netfilter 的框架结构,可方便地插入各种模块,易于扩展。 2.3 内核与用户的交互 防火墙除了内核里的机制外,还需要在应用层有相应的配置工具iptables,它是从三个默认的表 Filter、Nat、Mangle 而得名,每个表有几条链。一条链就是发生在包L 的一系列动作,例如Filter 表就有INPUT、FORWARD、OUTPUT 三个不同的默认链。如果包过滤需要检查IP 包,则netfilter 框架在网络层截获IP 包,这就需要与用户定义的规则做比较。而这些规则的添加修改是通过内核和 用户交互实现的,这就涉及一个如何与内核通信的问题。内核模块有三种办法与进程打交道:首先 是系统调用;第二种办法是通过设备文件;第三个办法便是使用proc 文件系统。netfilter 采用了第 一种修改系统调用的办法。ipables 在应用层调用setsockopt 进入内核,然后调用netfilter. c 又件中 nbetsockopt()实现交互,这样通过配置防火墙就可以按需要处理网络数据包。只有熟悉了iptables 提供的众多命令、选项等,在明白其工作原理的前提下,用户才能利用它未放心地创建大量的规则 记录和策略去控制内核数据包,才能正确有效地使用防火墙。这样即使在图形界而下使用防火墙, 通过点击你也明明白白内核里发生了什么。 3 防火墙配置实例 图2 filter 表结构 4 假设有一个局域网要连接到Internet 上,公共网络地址为202.101.2.25。内部网的私有地址采用C 类地址192.168.0.0~192.168.255.0 具体操作步骤如下:第一,一台Linux 主机上安装2 块网卡ech0 和ech1,给ech0 网卡分配一个 内部网的私有地址191.168.100.0,用来与Internet 相连;给ech1 网卡分配一个公共网络地址 202.101.2.25,用来与Internet 相连;第二, Linux 主机上设置进入、转发、外出和用户自定义链。本文 采用先允许所有信息可流入和流出,还允许转发包,但禁止一些危险包,如IP 欺骗包、广播包和ICMP 服务类型攻击包等的设置策略。具体设置如下: (1) 清除所有规则/sbin/ipchains-Fforward/sbin/ipchain s-Finput/sbin/ipchains-Foutput (2) 设置初始规则/sbin/ipchains-Ainput-jACCEPT/sbin/ip chains-Aoutput-jACCEPT/sbin/ipchains-AforwardjACCEPT (3) 设置本地环路规则/sbin/ipchains-Ainput-jACCEPT-ilo/s bin/ipchains-Aoutput-jACCEPT-ilo (4) 禁止IP欺骗/sbin/ipchains-Ainput-jDENY-iech1-s 192.168.100.0/24/ s b in/ i p c h a i n s-A i n p u t-j D E N Y-i e c h1- d 192.168.100.0/24/sbin/ipchains-Aoutput-jDENY-iech1-s 192.168.100.0/24/sbin/ipchains-Aoutput-jDENY-iech1-d 192.168.100.0/24/ s b in/ i p c h a i n s-A i n p u t-j D E N Y-i e c h1- s 202.101.2.25/32/sbin/ipchains-Aoutput-jDENY-iech1-d 202.101.2.25/32 (5) 禁止广播包/sbin/ipchains-Ainput-jDENY-iech0-s 255.255.255.255/sbin/ipchains-Ainput-jDENY-iech0-d0.0..0.0/s bin/ipchains-Aoutput-jDENY-iech0-s240.0.0.0/3 (6) 设置ech0 转发规则/sbin/ipchains-Aforword-jMASQ-ie ch0-s192.168.100.0/24 (7) 设置ech1 转发规则/sbin/ipchains-Aforword-jACCEPTiech1- s192.168.100.0/24/sbin/ipchains-Aforword-jACCEPTiech1- d192.168.100.0/24 通过以上各步骤的配置,可以建立一个基于Linux 操作系统的包过滤防火墙。它具有配置简单、 安全性高和抵御能力强等优点。 4 结束语 安全总是相对和无止境的,防火墙有其固有的局限性。人们必须时刻保持高度警惕去防止新的 攻击,动态跟踪系统的安全状况,开发新的功能和采取新的策略。本文通过分析netfilter 构建防火 墙的机制与技术,利用实例讲解了利用netfilter 框架编程实现新功能,这种分析有利于研究人员去 开发新的好的功能,用防火墙去努力保障主体的安全。 参考文献: [1] The netfilter framework in linux 2.4[EB/OL]. http://www.gnumonks.org/ [2] Linux 2.4 netfilter hacking HOWTO[EB/OL]. http:/ netfilter.kernelnotes.org/ [3] 徐辉,潘爱民,阳振坤.Linux 防火墙的原理与实现[J].计算机应用,2002,(1). [4] 梁如军.RedHat7.0 安装配置与管理[M].北京:清华大学出版社,2001. [5] RobertZiegler. 余青霞,周钢译.Linux防火墙[M].北京:人民邮电出版社,2000.10 [6] 黄允聪,严望佳,防火墙的选型、配置、安装和维护[M].北京:清华大学出版社,1999.45~108 [7] 原箐,卿斯汉.基于安全数据结构的防火墙[J]计算机科学,2001(8):56~60 5 作者简介(Author’s brief introduction): 1、宋文功(1966-),男,汉族,硕士(Male. Master.)。中南大学网络中心,工程师。 毕业院校:北京邮电学院。 研究方向:计算机通信(Researching for computer communications)。 通信地址:长沙市韶山南路22 号中南大学网络中心 邮编:510630 2、唐琎(1966-),男,汉族,博士(Male. Doctor.)。中南大学信息科学与工程学院,副教授。 研究方向:计算机应用 (Researching for computer applications)。 毕业院校:北京大学.
防火墙网络安全 主要内容: 防火墙概念 防火墙功能 防火墙分类 防火墙设计 防火墙产品介绍 §1.1 防火墙概念 网络防火墙是指隔离在内网与外网之间的一道防御系统,防火墙可以监控进出网络的通信信息,仅让安全、核准了的信息进入,拒绝抵制不安全的数据。 §1.1 防火墙概念 防火墙工作姿态: 拒绝没有特别允许的任何事情。这种姿态假定防火墙应该阻塞 所有的信息,而每一种所期望的服务或应用都是实现在case- by-case的基础上。 允许没有特别拒绝的任何事情。这种姿态假定防火墙应该转发 所有的信息,任何可能存在危害的服务都应在case-by-case的 基础上关掉。 §1.2 防火墙功能 §1.3 防火墙分类 按实现方式分 软件防火墙 实现:在通用的计算机系统上安装防火墙软件,通过防火墙软件设置安全策略。 特点:软件防火墙成本相对较低,功能丰富灵活,可以工作网络层和应用层; 软件防火墙采用软件实现,性能受到影响; 软件防火墙建立在通用的计算机及操作系统之上,本身存在安全性弱点; 硬件防火墙 实现:采用专用的硬件和软件合成的防火墙,通过防火墙提供的配置命令设置安全策略。 特点:硬件防火墙的硬件、软件都是专门针对防火墙功能而设计的,与软件防火墙相比 具有高安全性、高性能等优点,但灵活性不如软件防火墙。 §1.3 防火墙分类 按实现原理分 包过滤防火墙 原理:在网络层和传输层对数据包实施有选择的通过,依据预先设定好的过滤规则ACL, 检查经过的每个数据包,根据数据包的源IP地址/目标IP地址/协议/端口确定是否 允许通过。 实现:路由器一般都具备包过滤功能。 应用级防火墙 原理:应用级防火墙采用代理服务的方式防火墙内外的计算机系统应用层的链接是在 两个终止于代理服务的链接来实现, 这样便隔离了防火墙内外计算机系统的任何 直接链接,然后由代理按照制定的规则对数据包进行过滤处理; 实现:应用级防火墙一般采用在通用计算机系统上安装软件防火墙实现,即代理服务器。 §2.1 防火墙设计——屏蔽路由器 实现:采用路由器配置包过滤防火墙,设置ACL、NAT等包过滤防火墙的基本功能。 特点: 支持网络层的安全策略:过滤特定网络服务的数据包,防御源IP地址欺骗式 攻击(伪装内网IP)、源路由攻击(旁路)等;不支持应用层次的安全策略。 单纯的包过滤防火墙安全机制是比较脆弱,无法抵御来自数据驱动式攻击 的潜在危险,且对黑客来说是比较容易攻击的。 §2.2 防火墙设计——双穴主机网关 实现: 采用一台装有两块网卡的主机(堡垒主机)做防火墙,两块网卡分别与内网和外部网相连, 堡垒主机上运行防火墙软件提供代理服务,阻断了内外网数据的直接交换,由堡垒主机根 据规则转发,属于应用级防火墙,即代理服务器。 特点: 与屏蔽路由器(包过滤)相比,应用级防火墙工作在应用层,能够对服务进行全面的 控制,支持应用层安全策略,如限制服务的命令集,支持应用层次上的过滤,维护系 统日志等。 一旦黑客侵入堡垒主机,使其只具有路由功能,任何网上用户均可以随便访问内部网。 §2.3 防火墙设计——屏蔽主机网关 实现: 将堡垒主机与屏蔽路由器组合,堡垒主机配置在内部网络上,而包过滤路由器放置在内网 和Internet之间。 路由器上设置包过滤规则,使得堡垒主机成为从外网唯一可直接到达的主机,阻塞去往内 部系统上其它主机的信息,同时只接受来自堡垒主机的内部数据包,强制内部用户使用代 理服务; 屏蔽主机网关中的堡垒主机负责为内网与外网的数据交换提供代理服务; 特点: 确保内部网不受未被授权的外部用户的攻击,同样内部网的客户机,只能受控制地通过 屏蔽主机和路由器访问Internet; 屏蔽主机网关中堡垒主机是唯一能从Internet上直接访问的内部系统,所以有可能受到 攻击的主机就只有堡垒主机本身。但如果允许用户注册到堡垒主机,那么整个内部网络 上的主机都会受到攻击的威胁。 §2.4 防火墙设计——屏蔽子网网关 §3.1 防火墙产品——Netscreen-100 §3.2 防火墙产品——应用案例 1、有时候读书是一种巧妙地避开思考的方法。9月-209月-20Thursday, September 24, 2020 2、阅读一切好书如同和过去最杰出的人谈话。18:48:1818:48:1818:489/24/2020 6:48:18 PM 3、越是没有本领的就越加自命不凡。9月-2018:48:1818:48Sep-2024-Sep-20 4、越是无能的人,越喜欢挑剔别人的错儿。18:48:1818:48:1818:48Thursday, September 24, 2020 5、知人者智,自知者明。胜人者有力,自胜者强。9月-209月-2018:48:1818:48:18Septembe
防火墙技术对网络安全的影响(一)全文共2页,当前为第1页。防火墙技术对网络安全的影响(一)全文共2页,当前为第1页。防火墙技术对网络安全的影响(一) 防火墙技术对网络安全的影响(一)全文共2页,当前为第1页。 防火墙技术对网络安全的影响(一)全文共2页,当前为第1页。 摘要:本文通过防火墙的分类、工作原理、应用等分析,同时对防火墙技术在企业网络安全中的作用及影响进行论述。 关键词:防火墙网络安全技术 0引言 随着科学技术的快速发展,网络技术的不断发展和完善,在当今信息化的社会中,我们生活和工作中的许多数据、资源与信息都通过计算机系统来存储和处理,伴随着网络应用的发展,这些信息都通过网络来传送、接收和处理,所以计算机网络在社会生活中的作用越来越大。为了维护计算机网络安全,人们提出了许多手段和方法,采用防火墙是其中最主要、最核心、最有效的手段之一。防火墙网络安全政策的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实施对网络安全的有效管理。 1防火墙的分类 防火墙是在内部网与外部网之间实施安全防范的系统,它用于保护可信网络免受非可信网络的威胁,同时,仍允许双方通信,目前,许多防火墙都用于Internet内部网之间,但在任何网间和企业网内部均可使用防火墙。按防火墙发展的先后顺序可分为:包过滤型(PackFilter)防火墙(也叫第一代防火墙)。复合型(Hybrid)防火墙(也叫第二代防火墙);以及继复合型防火墙之后的第三代防火墙,在第三代防火墙中最具代表性的有:IGA(InternetGatewayAppciance)防毒墙;SonicWall防火墙以及CinkTvustCyberwall等。 按防火墙网络中的位置可分为:边界防火墙、分布式防火墙。分布式防火墙又包括主机防火墙网络防火墙。按实现手段可分为:硬件防火墙、软件防火墙以及软硬兼施的防火墙网络防火墙技术是一种用来加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包,如链接方式,按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。 2防火墙网络安全中的作用 防火墙的作用是防止非法通信和未经过授权的通信进出被保护的网络防火墙的任务就是从各种端口中辨别判断从外部不安全网络发送到内部安全网络中具体的计算机的数据是否有害,并尽可能地将有害数据丢弃,从而达到初步的网络系统安全保障。它还要在计算机网络和计算机系统受到危害之前进行报警、拦截和响应。一般通过对内部网络安装防火墙和正确配置后都可以达到以下目的: 限制他人进入内部网络,过滤掉不安全服务和非法用户。 防止入侵者接近你的防御设施。 限定用户访问特殊站点。 为监视Intemet安全提供方便。 3防火墙工作原理 防火墙可以用来控制Internet和Intranet之间所有的数据流量。在具体应用中,防火墙是位于被保护网和外部网之间的一组路由器以及配有适当软件的计算机网络的多种组合。防火墙网络安全起到了把关作用,只允许授权的通信通过。防火墙是两个网络之间的成分集合,有以下性质: 内部网络和外部网络之间的所有网络数据流都必须经过防火墙; 只有符合安全策略的数据流才能通过防火墙防火墙自身应具有非常强的抗攻击免疫力。一个好的防火墙应具有以下属性:一是所有的信息都必须通过防火墙;二是只有在受保护网络安全策略中允许的通信才允许通过防火墙;三是记录通过防火墙的信息内容和活动;四是对网络攻击的检测和告警;五是防火墙本身对各种攻击免疫。 4防火墙技术 防火墙的种类多种多样,在不同的发展阶段,采用的技术也各不相同,因而也就产生了不同类型的防火墙防火墙所采用的技术主要有: 防火墙技术对网络安全的影响(一)全文共2页,当前为第2页。防火墙技术对网络安全的影响(一)全文共2页,当前为第2页。4.1屏蔽路由技术最简单和最流行的防火墙形式是"屏蔽路由器"。屏蔽路由器在网络工作(有的还包括传输层),采用包过滤或虚电路技术,包过滤通过检查每个IP网络包,取得其头信息,一般包括:到达的物理网络接口,源IP地址,目标IP地址,传输层类型(TCPUDPICMP),源端口和目的端口。根据这些信息,判别是否规则集中的某条目匹配,并对匹配包执行规则中指定的动作(禁止或允许)。 4.2基于代理的(也称应用网关)防火墙技术它通常被配置为"双宿主网关",具有两个网络接口卡,同时接入内部和外部网。由于网关可以与两个网络通信,它是安装传递数据软件的理想位置。这种软件就称为"代理",通常是为其所提供的服务定制的。代理服务不允许直接与真正的服务通信,而是与代理服务器通信(用户的默认网关指向代理服务器)。各个应用代理在
网络安全 CH12—防火墙 1 网络安全---NS-CH12-防火墙全文共70页,当前为第1页。 2 目录(CONTENTS) 防火墙的基本原理 001 防火墙技术 010 防火墙的配置方案 011 WAF 100 网络安全---NS-CH12-防火墙全文共70页,当前为第2页。 防火墙(firewall)是位于两个(或多个)网络间实施网间访问控制的组件的集合 满足以下条件: 内网和外网的所有网络数据流必须经过防火墙 只有符合安全策略的数据流才能通过防火墙 防火墙自身对渗透(penetration)是免疫的 例如,在企业网络与Internet之间加一道防护 3 防火墙的基本原理 网络安全---NS-CH12-防火墙全文共70页,当前为第3页。 防火墙通常是单独的计算机、路由器或专有硬件设备,充当访问网络的唯一入口点 只有来自授权主机的连接请求才会被处理,其他连接请求被丢弃 主要用于保护内部网络免受外部不安全网络的侵害 防火墙也可用于Intranet各部门网络之间(内部防火墙) 财务部与教务部之间 4 防火墙的基本原理 网络安全---NS-CH12-防火墙全文共70页,当前为第4页。 Internet 1. 企业内部网 2. 部门子网 3. 分公司网络 5 防火墙示意图 网络安全---NS-CH12-防火墙全文共70页,当前为第5页。 防火墙实现数据流控制通过预先设定安全规则来实现 安全规则由匹配条件和处理方式两部分组成: 如果满足某种条件,将执行某种动作 规则根据组织的访问控制策略来制订 大多数防火墙规则中的处理方式包括: Accept:允许数据包或信息通过 Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止 Drop:直接将数据包或信息丢弃,不通知信息源 6 防火墙的基本原理 网络安全---NS-CH12-防火墙全文共70页,当前为第6页。 防火墙常采用以下两种基本策略之一: "默认允许"原则:没有明确禁止的都是允许的 主要由Reject或Drop规则组成 信息逐条与规则匹配,一旦匹配就会被防火墙丢弃或禁止,如果不能与任何规则匹配,则通过防火墙 "默认拒绝"原则:没有明确允许的都是禁止的 主要由Accept规则构成 信息逐条与规则匹配,只要与其中一条匹配,则允许通过;如果不能与任何规则匹配则信息不能通过防火墙 7 防火墙的基本策略 网络安全---NS-CH12-防火墙全文共70页,当前为第7页。 按照使用对象可分为: 个人防火墙:一般以软件服务的形式实现,为个人计算机提供简单的防火墙功能。可能会随操作系统附带,价格较低 企业防火墙:隔离本地网络与外界网络的一道防御系统。可以使企业内部网与Internet或与其他外部网络互相隔离、限制网络互访来保护内部网络。实现形式:软件、硬件 8 防火墙的分类 网络安全---NS-CH12-防火墙全文共70页,当前为第8页。 从技术上,防火墙可以分为: 包过滤防火墙(Packet Filtering) 静态包过滤防火墙 动态包过滤防火墙(状态检测防火墙) 代理技术 应用层代理(应用网关,代理服务器) 电路级网关 混和型防火墙 9 防火墙的分类 网络安全---NS-CH12-防火墙全文共70页,当前为第9页。 包过滤防火墙工作网络层和传输层。设定访问控制列表ACL(Access Control List),检查所有通过的数据包,并按照给定的规则进行访问控制和过滤 如果防火墙设定某一IP地址的站点为不宜访问,那么来自这个地址的所有信息都会被防火墙屏蔽掉 可在路由器中实现:许多路由器产品都可以实现包过滤功能,如Cisco、华为、H3C、DEC、IBM、锐捷等路由器产品 10 包过滤防火墙 华为 AR3200-S商业旗舰级系列企业路由器 网络安全---NS-CH12-防火墙全文共70页,当前为第10页。 包过滤防火墙的操作方式: 对包过滤装置的端口设置包过滤规则 数据包到达过滤端口时,对数据包头部进行分析。大多数包过滤装置只检查IP、TCP/UDP头部字段 包过滤规则按一定的顺序存储。当包到达时,按过滤规则的存储顺序对包进行检查 如果一条规则禁止接收包,则不允许该数据包通过 如果一条规则允许接收包,则允许该数据包通过 如果一个数据包不满足任何规则,则该包被阻塞或允许通过,(由防火墙默认规则决定) Remark:规则顺序非常重要——否则有可能将本要拒绝的数据包通过 11 包过滤防火墙 网络安全---NS-CH12-防火墙全文共70页,当前为第11页。 包过滤技术的发展: 第一代:静态包过滤防火墙 只在OSI模型的网络工作,能够准许或阻止IP地址和端口等 一个纯静态包过滤防火墙根据如下信息过滤: 源IP地址、目标IP地址 源端口、目标端口 包类型:ICMP/EGP/TCP/UDP TC
1.电子商务:从广义上讲,可以定义为:是利用现 有的计算机硬件设备、软件和网络基础设施,通过 一定的协议连接起来的电子网络环境进行各种各 样商务活动的总称。从狭义上讲,电子商务可定义 为:在技术、经济高速发达的现代社会里,掌握信 息技术和商务规则的人,系统化运用企业内联网, 外联网及 Internet 等现代系统,进行高效率、低成 本的商务活动。 2.Internet: 链接无数个遍及全球范围内德广域网和 局域网的互联网。 3.电子支付:是客户首先以一定金额的现金过存款 从发卡人处兑换得代表相同金额的数据,通过试用 某些电子化方法将数据直接移动给支付对象。 4. 电子现金:是一种以数据形式流通、 能被消费者 和商家普遍接受、通过互联网购物时使用的数字化 货币。 5.防火墙:是一种位于两个或多个网络间,实施网 络之间访问控制的组件集合,是维护个人计算机或 局域网安全的防护措施的总称。 6.虚拟专用网:用于 internet 交易的一种专用网络, 在两个系统之间建立安全的信道,用于电子数据交 换。 7.信息检索:指将信息按一定的方式组织和存储起 来,并根据信息用户的需要找出有关信息的过程。 8.指令:是指计算机执行某种操作的命令。指令必 须是二进制形式的代码,由操作码、操作数地址码 两部分构成。 10.数据库:长期存储在计算机内、有组织、可共享 的数据集合。 11.数据库管理系统 DBMS: 是为数据库的建立、 使 用和维护配置的软件。 12.关系型数据库:是以关系数学模型来表示的数 据。关系数学模型中以二维表的形式来描述数据。 13.数据挖掘: 就是从大量、 不完全、 有噪声、 模糊、 随机的实际应用数据中,提取隐含在其中、人们事 先不知道但又是潜在有用的信息和知识的过程。 14.数据仓库:是面向主题、集成、不可更新、随时 间不断变化的数据的集合。 15.OSI/RM:是 ISO 在网络通信方面所定义的开放 系统互联模型, 1978 年 ISO 定义了这样一个开放协 议标准。 16.TCP/IP 协议:它包含两个子协议:一个是 TCP 协议,另一个是 IP 协议。在 TCP/IP 协议中,TCP 协议是 IP 协议的高层协议,TCP 在 IP 之上提供了 一个可靠的连接方式的协议。TCP 协议能保证数据 包的传输及正确的传输顺序,并且它可以确认包头 和包内数据的准确性。IP 协议为 TCP/IP 协议集中 的其他所有协议提供"包传输"功能。 17.数据链路层:是建立在物理传输能力基础上的, 以帧为单位传输数据,它的主要任务就是进行数据 封装和数据连接的建立。在封装的数据信息中地址 段含有发送结点和接收结点的地址,控制段用来表 示数格 18.中间件:是一种独立的系统软件或服务程序,分 布式应用软件借助这种软件在不同的技术之间共 享资源,中间件位于客户机服务器的操作系统之 上,管理计算机资源和网络通信。 19.企业应用集成(EAI):企业应用集成能够将业 务流程、应用软件、硬件和各种标准联合起来,在 两个或更多的企业应用系统之间实现无缝集成,使 它们像一个整体一样进行业务处理和信息共享。 20.工作流:就是"业务过程的部分或整体在计算机 应用环境下的自动化" 。 21.Web 服务:是一种可以用来解决跨网络应用集 成问题的开发模式,这种模式为实现"软件作为服 务"提供了技术保障。 22.数据集成: 数据集成通过应用间的数据交换从而 达到集成,主要解决数据的分布性和异构性问题, 其前提是被集成应用必须公开数据结构,即必须公 开表结构、表间关系、编码的含义等。 23.功能集成: 功能集成通过互相调用对方的功能实 现应用间的集成,其前提是被集成的应用必须提供 功能调用接口。功能集成主要有组件集成、API 集 成、消息中间件集成、服务集成等。 24.Webservices:是描述一些操作(利用标准化的 XML 消息传递机制可以通过网络访问这些操作) 的接口。它是用标准、规范的 XML 概念描述的。 25.网站规划:是指在网站建设前对市场进行分析, 确定网站的目的和功能,并根据需要对网站建设中 的技术、内容、费用、测试等作出规划。 26.可行性研究:所谓可行性研究, 是指在进行项目 投资、工程建设之前的标准性研究工作。它是经济 活动中经常使用的一种决策程序和手段,也是投资 前的必要环节。 28 需求分析:从广义上理解,需求分析包括需求的 获取、分析、规格说明、变更、验证、管理的一系 列需求工程。从狭义上理解,需求分析指需求的分 析、定义过程。 29.运行可行性: 是对方案在组织中的合适程度的度 量,也是人们对该系统的感觉的度量。 30.应用服务器: 是指通过各种协议把商业逻辑暴露 给客户端的应用程序。它提供了访问商业逻辑的途 径以供客户端应用
超完整的论文、 本人制作、大家分享 目 录 摘要 4 Abstract 5 引言 6 第1章 绪论 7 1.1Intranet系统以及其安全问题 7 1.2防火墙技术 8 1.2.1 防火墙的定义 9 1.2.2 防火墙的基本类型 9 1.2.3 包过滤防火墙 10 1.2.4 应用网关 11 1.2.4.1 回路层代理 12 1.2.4.2 应用层代理 13 1.3 设计与实现Linux防火墙的缘起与目标 13 第2章 使用防火墙构造安全的解决方案 15 2.1 堡垒主机或双穴主机网关 15 2.2 被屏蔽主机网关 16 2.3 被屏蔽子网 16 第3章 Linux防火墙技术 18 3.1 Linux 防火墙技术的发展 18 3.2 利用Linux 实现路由和包过滤 18 3.2.1 Ipchains原理及简介 18 3.2.1.1 原理简介 18 3.2.1.2 源代码分析 20 3.2.2 Ipchains命令使用简介 23 3.3 Linux下代理的实现 29 3.3.1代理服务器概述 29 3.3.1.1 什么是代理服务器 29 3.3.1.2 代理服务器的功能 30 3.3.2 代理软件的简介和比较 33 结 论 36 致 谢 38 参考文献 39 摘要 随着计算机网络,特别是近年来Internet的飞速发展,各公司、企业、政府机关交流信息的方式正在发生变化。但这些部门面临的最大的问题就是如何用一种有效的安全解决方案来保护网络及信息系统不受攻击。在众多的方案中,防火墙安全解决策略的关键部分。 防火墙是一类安全防范措施的总称,它是在两个网络之间强制实施访问控制策略的一个系统或一组系统。本文主要是针对有关防火墙的技术和防火墙应用的模型、设计和实现进行研究,通过对各种防火墙技术和防火墙体系结构的分类比较,对明确防火墙相关概念和选择使用防火墙上具有指导意义。同时,介绍了一种在Linux系统下集包过滤与代理于一身的复合防火墙的设计和实现过程。在这里介绍的一些技术细节和实现策略可以为今后的防火墙构造提供借鉴。这种防火墙技术不仅可以使系统更具有灵活性和可扩展性,更使得系统的安全性得到提高。 关键词: 防火墙 包过滤 代理 复合型防火墙 Linux Abstract Recently, with computer network and Internet increasing rapidly, its have changed forever the way of corporations, enterprises, and organizations communicating. But the vital problem that they must face is how to protect their network and information system against attack by setting an effective network security solution. In all of this solution, firewall is one of the important parts. Firewall is a type of network security measure. A firewall is a system or group of systems that enforces an access control policy between two networks. In the dissertation, we study on the modeling, design, and implementation of firewall technologies and firewall application, By the comparing and classifying the all types of firewall technology, we present a whole concept of firewall technology to reader. It is the good guide to choice and building firewall system. In additional, we illustrate a process of designing and implementing a complex firewall system which make packet filter and proxy under Linux operation system, All of

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值