防御与保护--防火墙知识总结2

本文详细介绍了防火墙的基本概念、主要分类(包过滤、应用代理、状态检测等)、控制方法、管理员角色、安全区域设置、路由模式、安全策略、会话表和认证机制,以及NAT、智能选路和负载分担等关键特性。
摘要由CSDN通过智能技术生成

一、什么是防火墙

防火墙的主要职责在于:控制和防护﹣--﹣安全策略﹣--﹣防火墙可以根据安全策略来抓取流量,之后做出对应的动作。
 

二、防火墙的分类

1.包过滤防火墙

判断信息: 数据包的源 IP地址、目的IP地址、协议类型、源端口、目的端口(五元组)工作范围:网络层、传输层(3-4层)


和路由器的区别:普通的路由器只检查数据包的目标地址,并选择一个达到目的地址的最佳路径;防火墙除了要解决目的路径以外还需要根据已经设定的规则进行判断"是与否"。
技术应用: 包过滤技术。


优势:对于小型站点容易实现,处理速度快,价格便宜


劣势:规则表会很快变得庞大复杂难运维,只能基于 五元组;现在很多安全风险集中在应用层中,所以,仅关注三、四层的数据无法做到完全隔离安全风险;逐包进行包过滤检测,将导致防火墙的转发效率过低,成为网络中的瓶颈。

1,很多安全风险集中在应用层的,所以,仅关注三四层的数据无法做到完全隔离安全风险
2,逐包进行包过滤检测,将导致防火墙的转发效率过低,成为网络中的瓶颈。
在ACL列表中,华为体系下,末尾是没有隐含规则的,即如果匹配不到ACL列表,则认为ACL列
表不存在,之前可以通过,则还可以通过;但是,在防火墙的安全策略中,为了保证安全,末
尾会隐含一条拒绝所有的规则,即只要没有放通的流量,都是不能通过的。

2.应用代理防火墙

工作范围:应用层(7层)
和包过滤防火墙的区别:包过滤防火墙基于三、四层,通过检测报头进行规则表匹配;应用代理防火墙工作于7层,检查所用应用层信息包,每个应用需要添加对应的代理服务


技术应用:应用代理技术


优势:检查了应用层的数据


劣势:检查效率低、配置运维难度极高,可伸缩性差;因为需要防火墙进行先一步安全识别,所以,转发效率会降低(原来的三层握手就会变成六次握手);可伸缩性差,每一种应用代理程序需要代理的话,都需要开放对应的代理功能,如果没有开发,则无法进行代理。

1,很多安全风险集中在应用层的,所以,仅关注三四层的数据无法做到完全隔离安全风险
2,逐包进行包过滤检测,将导致防火墙的转发效率过低,成为网络中的瓶颈。
在ACL列表中,华为体系下,末尾是没有隐含规则的,即如果匹配不到ACL列表,则认为ACL列
表不存在,之前可以通过,则还可以通过;但是,在防火墙的安全策略中,为了保证安全,末
尾会隐含一条拒绝所有的规则,即只要没有放通的流量,都是不能通过的。

3.状态检测防火墙

判断信息:IP地址、端口号、TCP标记


工作范围:链路数据层、网络层、传输层(2-4层)
和包过滤防火墙的区别:包过滤防火墙基于三、四层,通过检测报头进行规则表匹配;是包过滤防火墙的升级版,一次检查建立会话表,后期直接按会话表放行


技术应用:状态检测技术


优势:主要检查3-4层能够保证效率,对TCP防御较好


劣势:应用层控制较弱,不检测数据区

4.入侵检测系统(IDS)

IDS侧重于风险管理的一种机制--滞后性

5.入侵防御系统(IPS)

6.防御病毒网关(AV)

7.Web应用防火墙

8.统一威胁管理(UTM)

9.下一代防火墙(NGFW)

三、防火墙的控制

带内管理

带外管理

华为防火墙的MGMT接口(G0/0/0)出厂时默认配置的有IP地址:192.168.0.1/24,并且
该接口默认开启了DHCP和web登录的功能,方便进行web管理。
admin/Admin@123
[USG6000V1-GigabitEthernet0/0/0]service-manage all permit

四、防火墙的管理员

五、防火墙的安全区域

Trust --- 一般企业内网会被规划在trust区域中
Untrust --- 一般公网区域被规划在untrust区域中
我们将一个接口规划到某一个区域,则代表该接口所连接的所有网络都被规划到该区
域。
Local --- 指设备本身。凡是由设备构造并主动发出的报文均可以认为是从local区域发出的,
凡是需要设备响应并处理的报文均可以认为是由Local区接受。我们无法修改local区的配置,
并且我们无法将接口划入该区域。接口本身属于该区域。
Dmz --- 非军事化管理区域 --- 这个区域主要是为内网的服务器所设定的区域。这些服务器本
身在内网,但是需要对外提供服务。他们相当于处于内网和外网之间的区域。所以,这个区域
就代表是严格管理和松散管理区域之间的部分管理区域。
优先级 --- 1 - 100 --- 越大越优 --- 流量从优先级高的区域到优先级低的区域 --- 出方向
(outbound)
流量从优先级低的区域到高的区域 --- 入方向
(inbound)

六、防火墙的路由模式

1.透明模式

2.旁路模式

3.混合模式

七、防火墙的安全策略

传统的包过滤防火墙 --- 其本质为ACL列表,根据 数据报中的特征 进行过滤,之后对比规制,
执行动作。
五元组 --- 源IP,目标IP,源端口,目标端口,协议
安全策略 --- 相较于ACL的改进之处在于,首先,可以在更细的颗粒度下匹配流量,另一方面
是可以完成 内容安全 的检测
安全策略 --- 1,访问控制(允许和拒绝)
2,内容检测 --- 如果允许通过,则可以进行内容检测

八、防火墙的状态检测和会话表

基于流的流量检测 --- 即设备仅对流量的第一个数据包进行过滤,并将结果作为这一条数据流
的“特征”记录下来(记录在本地的 “会话表” ),之后,该数据流后续的报文都将基于这个
特征来进行转发,而不再去匹配安全策略。这样做的目的是为了提高转发效率。
1,会话表 --- 会话表本身也是基于5元组来区分流量,会话表在比对时,会通过计算
HASH来比较五元组。因为HASH定长,所以,可以基于硬件进行处理,提高转发效
率。
因为会话表中的记录只有在流量经过触发时才有意义,所以,如果记录长时间不被触
发,则应该删除掉。即会话表中的记录应该存在 老化时间 。如果会话表中的记录被删除
掉之后,相同五元组的流量再通过防火墙,则应该由其首包重新匹配安全策略,创建会
话表, 如果无法创建会话表,则将丢弃该数据流的数据
如果会话表的老化时间过长:会造成系统资源的浪费,同时,有可能导致新的会话表项
无法正常建立
如果会话表的老化时间过短:会导致一些需要长时间首发一次的报文连接被系统强行中
断,影响业务的转发。
不同协议的会话表老化时间是不同
[USG6000V1]display firewall session table --- 查看会话表
[USG6000V1]display firewall session table verbose -- 查看会话表详情

九、数据通过防火墙的过程

十、防火墙的认证

FTP的原理

FTP --- 文件传输协议
FTP协议是一个典型的C/S架构的协议
Tftp --- 简单文件传输协议
1,FTP相较于Tftp存在认证动作
2,FTP相较于Tftp拥有一套完整的命令集

FTP的工作模式

FTP工作过程中存在两个进程,一个是控制进程,另一个是数据的传输进程,所以,需要使用
两个端口号20,21
并且,FTP还存在两种不同的工作模式 --- 主动模式,被动模式

主动模式

被动模式

像FTP这种使用多个端口号的协议叫做多通道协议(双通道协议)

十一、防火墙的用户认证

防火墙管理员登录认证 --- 检验身份的合法性,划分身份权限
分区 20240121防御保护寒假班 的第 3 页
用户认证 --- 上网行为管理的一部分
用户,行为,流量 --- 上网行为管理三要素
用户认证的分类
上网用户认证 --- 三层认证 --- 所有的跨网段的通信都可以属于上网行为。正对这些行
为,我们希望将行为和产生行为的人进行绑定,所以,需要进行上网用户认证。
入网用户认证 --- 二层认证 --- 我们的设备在接入网络中,比如插入交换机或者接入wifi
后,需要进行认证才能正常使用网络。
接入用户认证 --- 远程接入 --- VPN --- 主要是校验身份的合法性的
认证方式
本地认证 --- 用户信息在防火墙上,整个认证过程都在防火墙上执行
服务器认证 --- 对接第三方服务器,防火墙将用户信息传递给服务器,之后,服务器将
认证结果返回,防火墙执行对应的动作即可
单点登录 --- 和第三方服务器认证类似。
认证域 --- 可以决定认证的方式和组织结构
登录名 --- 作为登录凭证使用,一个认证域下不能重复
显示名 --- 显示名不能用来登录,只用来区分和标识不同的用户。如果使用登录名区分,则也
可以不用写显示名。显示名可以重复。
账号过期时间 --- 可以设定一个时间点到期,但是,如果到期前账号已登录,到期后,防火墙
不会强制下线该用户。
允许多人同时使用该账号登录
私有用户 --- 仅允许一个人使用,第二个人使用时,将顶替到原先的登录
公有用户 --- 允许多个人同时使用一个账户
IP/MAC绑定 --- 用户和设备进行绑定(IP地址/MAC地址)
单向绑定 --- 该用户只能在这个IP或者这个MAC或者这个IP/MAC下登录,但是,其他
用户可以在该设备下登录
双向绑定 --- 该用户只能在绑定设备下登录,并且该绑定设备也仅允许该用户登录。
安全组和用户组的区别 --- 都可以被策略调用,但是,用户组在调用策略后,所有用户组成员
以及子用户组都会生效,而安全组仅组成员生效,子安全组不生效。

十二、防火墙的认证策略

Portal --- 这是一种常见的认证方式。我们一般见到的网页认证就是portal认证。我们做上网
认证,仅需要流量触发对应的服务时,弹出窗口,输入用户名和密码进行认证。
免认证 --- 需要在IP/MAC双向绑定的情况下使用,则对应用户在对应设备上登录时,就可以
选择免认证,不做认证。
匿名认证 --- 和免认证的思路相似,认证动作越透明越好,选择匿名认证,则登录者不需要输
入用户名和密码,直接使用IP地址作为其身份进行登录。

十三、防火墙的认证域

如果这里的上网方式选择protal认证,则认证策略里面也要选择portal认证。
如果这里的上网方式选择免认证或者单点登录,则认证策略中对应动作为免认证
如果认证策略中选择的是匿名认证,则不触发这里的认证动作。
不同的认证域之间是或的关系

十四、防火墙的NAT

NAT的分类

静态NAT --- 一对一
动态NAT --- 多对多
NAPT --- 一对多的NAPT --- easy ip
--- 多对多的NAPT
服务器映射
源NAT --- 基于源IP地址进行转换。我们之前接触过的静态NAT,动态NAT,NAPT都属于源
NAT,都是针对源IP地址进行转换的。源NAT主要目的是为了保证内网用户可以访问公网
目标NAT --- 基于目标IP地址进行转换。我们之前接触过的服务器映射就属于目标NAT。是为
了保证公网用户可以访问内部的服务器
双向NAT --- 同时转换源IP和目标IP地址
注意:源NAT是在安全策略之后执行。

黑洞路由的配置

配置黑洞路由 --- 黑洞路由即空接口路由,在NAT地址池中的地址,建议配置达到这个地址指
向空接口的路由,不然,在特定环境下会出现环路。(主要针对地址池中的地址和出接口地址
不再同一个网段中的场景。)
决定了使用的是动态NAT还是NAPT的逻辑。

NAT高级设置

NAT类型 --- 五元组NAT --- 针对源IP,目标IP,源端口,目标端口,协议 这五个参数识别出
的数据流进行端口转换
三元组NAT --- 针源IP,源端口,协议 三个参数识别出的数据流进行端口转换
在保留地址中的地址将不被用于转换使用
动态NAT创建完后,触发访问流量后会同时生成两条server-map的记录,其中一条是反向记
录。反向记录小时前,相当于是一条静态NAT记录,外网的任意地址,在安全策略放通的情况
下,是可以访问到内网的设备。
基于端口的NAT转换,是不会生成server-map表的。

十五、防火墙的智能选路

就近选路 --- 我们希望在访问不同运营商的服务器是,通过对应运营商的链路。这样可以提高
通信效率,避免绕路。
策略路由 -- PBR
传统的路由,仅基于数据包中的目标IP地址查找路由表。仅关心其目标,所以,在面对
一些特殊的需求时,传统路由存在短板,缺乏灵活性,适用场景比较单一。
策略路由本身也是一种策略,策略主要先匹配流量,再执行动作。策略路由可以从多维
度去匹配流量,之后,执行的动作就是定义其转发的出接口和下一跳。策略路由末尾隐
含一条不做策略的规则,即所有没有匹配上策略路由的流量,都将匹配传统路由表进行
转发。
如果存在多条策略路由,则匹配规则也是自上而下,逐一匹配,如果匹配上了,则按照
对应动作执行,不再向下匹配;
DSCP优先级 --- 相当于在数据包中设定其转发的优先级(利用的是IP头部中tos字段),
之后下游设备会根据优先级来差异化保证流量的通过。
动作:
转发 --- 可以定义其转发的方式
转发其他虚拟系统 --- VRF
不做策略路由

监控

监控 --- 当策略是单出口时,如果这里写的下一跳和出接口不可达,报文将直接被FW丢
弃。为了提高可靠性,我们可以配置针对下一跳的监控,即使下一跳不可达,也可以继
续查找本地路由表,而不是直接丢弃。
智能选路 --- 全局路由策略
基于链路带宽的负载分担
基于链路带宽的负载分担会按照多条链路的带宽比例来分配流量。并且,如果配置的过
载保护阈值,则一条链路达到过载保护阈值之后,除了已经创建会话表的流量依然可以
从该接口通过外,该接口将不再参与智能选路,需要新建会话表的流量将从其余链路中
按照比例转发。

会话保持

会话保持 --- 开启该功能后,流量首次通过智能选路的接口后,会创建会话表,后续命
中会话表的流量都将通过同一个接口来进行转发,选择源IP和目的IP的效果时,所有相
同源IP或者目标IP的流量将通过同一个接口转发。 --- 应对于不希望链路频繁切换的场
景。
在链路接口中可以配置就近选路。
基于链路质量进行负载分担

丢包率

丢包率 --- FW会发送若干个探测报文(默认5个),将统计丢包的个数。丢包率等于回
应报文个数除以探测报文个数。丢包率是最重要的评判依据。
时延 --- 应答报文接受时间减去探测报文发送时间。FW会发送若干个探测报文,取平均
时延作为结果进行评判
延时抖动 --- 两次探测报文时延差值的绝对值。FW会发送若干个探测报文,取两两延时
抖动的平均值。
首次探测后会将结果记录在链路质量探测表中,之后,将按照表中的接口来进行选路。
表中的老化时间结束后,将重新探测
基于链路权重进行负载分担

权重

权重是由网络管理员针对每一条链路手工分配的,分配之后,将按照权重比例分配流
量。
基于链路优先级的主备备份

优先级

优先级也是由网络管理员针对每一条链路手工分配的。
执行逻辑:
1,接口没有配置过载保护:
优先使用优先级最高的链路转发流量,其他链路不工作。直到优先级最高的链路故
障,则优先级次高的链路开始转发流量。其余链路依旧不工作。
2,接口配置了过载保护:
优先使用优先级最高的链路转发流量,其他链路不工作;如果最高的链路达到或超
过保护阈值,则优先级次高的链路开始工作。
  • 8
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值