防御保护-防火墙

1.防火墙的主要职责:

控制和防护--安全策略(本质ACL)--防火墙可以根据安全策略来抓取流量之后做出相应的动作   2-4层

2.防火墙分类:

吞吐量:防火墙同一时间处理的数据量

3.防火墙的发展历程

包过滤防火墙

应用代理防护墙:

状态检测防火墙

UTM统一威胁管理

它是一种多合一安全网关  2-7层   串行处理机制   深度检查技术(检查流)

        在UTM中各功能模块是串联工作,所以检测效率并没有得到提升,但是集成在一台设备上,维护成本极大降低。

下一代防火墙(NGFW)

它是升级版UTM--并行处理机制

改进点核心:相较于之前的UTM中各个模块串联部署,变为并行部署,仅需要一次测试,所有流量都可以做出对应的处理。大大提高了工作效率

4.病毒防护系统 

入侵检测系统(IDS)

网络摄像头---旁路检测--侧重流量

入侵防御系统(IPS)

串联部署---侧重流量

防病毒网关(AV)

--基于网络测识别病毒文件---侧重文件---2-7层

web应用防火墙(WAF)

--专门用来保护web应用--7层

5.防火墙的其他功能:

防火墙的控制:

        带内管理:通过网络环境对设备进行控制---telent,ssh,web--登陆设备和被登录设备间网络联通

        带外管理:console线,mini usb 线

6.防火墙的一些概念 

华为防火墙MGMT接口(G0/0/0)出厂时默认配置的有IP地址:192.168.0.1/24,并且该接口默认开启了DHCP和web登录的功能,方便进行web管理

默认账号admin/密码Admin@123

[USG6000V1-GigabitEthernet0/0/0]service-manage all permit --- 开启管理口web登录服务

本地认证:

用户信息存储在防火墙上,登陆时,防火墙根据输入的用户名和密码进行判断,如果通过验证,则成功登陆

服务器认证:

和第三方的服务器对接,登陆时防火墙将登录信息发送给第三方服务器,之后由第三方服务器进行验证,通过则反馈给防火墙 ,防火墙放行。

一般适用于企业本身使用第三方服务器来存储用户信息,则用户信息不需要重复创建。

服务器/本地认证

优先使用服务器认证,如果服务器认证失败,则也不进行本地认证。只有在服务器对接不上的时候,采用本地认证

信任主机 

可以添加一个地址或者网段,则其含义是只有在该地址活着地址段内,可以登录管理设备,最多可以添加10条信息。 

防火墙的组网

物理接口二层口 --- 不能配IP

普通的二层口 接口对 --- “透明网线” 

         可以将两个接口绑定成为接口对,如果流量从一个接口进入,则 必定从另一个接口出              去,不需要查看MAC地址表 ,其实一个接口也可以做接口对,从该 接口进再从该接口出

旁路检测接口 --- 主要用于防火墙的旁路部署,用于接收镜像口的流量。

三层口 --- 可以配IP

 虚拟接口 :换回接口 子接口 链路聚合 隧道接口 vlan接口 

 扩展接口:插板卡

Bypass --- 4个千兆口其实是两队bypass口。如果设备故障,则两个接口直通,保证流量不中 断。 虚拟系统 --- VRF技术,相当于逻辑上将一台设备分割为多台设备,

虚拟系统 --- VRF技术,相当于逻辑上将一台设备分割为多台设备,平行工作,互不影响。需 要通过接口区分虚拟系统的范围。

管理口和其余物理接口默认不在同一个虚拟系统中。

ping优先级高于安全策略

        不同的虚拟空间之间通信使用的虚拟接口,只需要配置IP地址即可。新创建一个虚拟系统会自动生成一个虚拟的接口。 

安全区域

Trust--一般企业内网会被规划在这个区域中

UNtrust---一般公网区域被规划在这个区域中

        我们将一个接口规划到某一个区域,代表该接口所连接的所有网络都被规划到该区域

Local--指设备本身。凡是由设备构造并主动发出的报文均可以认为是从local区域发出的

        凡是设备响应并处理的报文均可以是由local区接受。我们无法修改local区域的配置,并且我们接口划入该区域。接口本身属于该区域

DMZ--非军事化管理区域--这个区域主要是为内网的服务器所设定的区域,这些服务器本身在内网但是需要对外提供服务,他们相当于处于内网和外网之间的区域,所以,这个区域 就代表是严格管理和松散管理区域之间的部分管理区域。

优先级 --- 1 - 100 --- 越大越优 --- 流量从优先级高的区域到优先级低的区域 --- 出方向(outbound)  流量从优先级低的区域到高的区域 --- 入方向 (inbound)

路由模式----接口三层

透明模式---接口二层

旁路模式

管理:方便管理防火墙---三层

混合模式

  • 38
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
网络安全 CH12—防火墙 1 网络安全---NS-CH12-防火墙全文共70页,当前为第1页。 2 目录(CONTENTS) 防火墙的基本原理 001 防火墙技术 010 防火墙的配置方案 011 WAF 100 网络安全---NS-CH12-防火墙全文共70页,当前为第2页。 防火墙(firewall)是位于两个(或多个)网络间实施网间访问控制的组件的集合 满足以下条件: 内网和外网的所有网络数据流必须经过防火墙 只有符合安全策略的数据流才能通过防火墙 防火墙自身对渗透(penetration)是免疫的 例如,在企业网络与Internet之间加一道防护 3 防火墙的基本原理 网络安全---NS-CH12-防火墙全文共70页,当前为第3页。 防火墙通常是单独的计算机、路由器或专有硬件设备,充当访问网络的唯一入口点 只有来自授权主机的连接请求才会被处理,其他连接请求被丢弃 主要用于保护内部网络免受外部不安全网络的侵害 防火墙也可用于Intranet各部门网络之间(内部防火墙) 财务部与教务部之间 4 防火墙的基本原理 网络安全---NS-CH12-防火墙全文共70页,当前为第4页。 Internet 1. 企业内部网 2. 部门子网 3. 分公司网络 5 防火墙示意图 网络安全---NS-CH12-防火墙全文共70页,当前为第5页。 防火墙实现数据流控制通过预先设定安全规则来实现 安全规则由匹配条件和处理方式两部分组成: 如果满足某种条件,将执行某种动作 规则根据组织的访问控制策略来制订 大多数防火墙规则中的处理方式包括: Accept:允许数据包或信息通过 Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止 Drop:直接将数据包或信息丢弃,不通知信息源 6 防火墙的基本原理 网络安全---NS-CH12-防火墙全文共70页,当前为第6页。 防火墙常采用以下两种基本策略之一: "默认允许"原则:没有明确禁止的都是允许的 主要由Reject或Drop规则组成 信息逐条与规则匹配,一旦匹配就会被防火墙丢弃或禁止,如果不能与任何规则匹配,则通过防火墙 "默认拒绝"原则:没有明确允许的都是禁止的 主要由Accept规则构成 信息逐条与规则匹配,只要与其中一条匹配,则允许通过;如果不能与任何规则匹配则信息不能通过防火墙 7 防火墙的基本策略 网络安全---NS-CH12-防火墙全文共70页,当前为第7页。 按照使用对象可分为: 个人防火墙:一般以软件服务的形式实现,为个人计算机提供简单的防火墙功能。可能会随操作系统附带,价格较低 企业防火墙:隔离本地网络与外界网络的一道防御系统。可以使企业内部网与Internet或与其他外部网络互相隔离、限制网络互访来保护内部网络。实现形式:软件、硬件 8 防火墙的分类 网络安全---NS-CH12-防火墙全文共70页,当前为第8页。 从技术上,防火墙可以分为: 包过滤防火墙(Packet Filtering) 静态包过滤防火墙 动态包过滤防火墙(状态检测防火墙) 代理技术 应用层代理(应用网关,代理服务器) 电路级网关 混和型防火墙 9 防火墙的分类 网络安全---NS-CH12-防火墙全文共70页,当前为第9页。 包过滤防火墙:工作在网络层和传输层。设定访问控制列表ACL(Access Control List),检查所有通过的数据包,并按照给定的规则进行访问控制和过滤 如果防火墙设定某一IP地址的站点为不宜访问,那么来自这个地址的所有信息都会被防火墙屏蔽掉 可在路由器中实现:许多路由器产品都可以实现包过滤功能,如Cisco、华为、H3C、DEC、IBM、锐捷等路由器产品 10 包过滤防火墙 华为 AR3200-S商业旗舰级系列企业路由器 网络安全---NS-CH12-防火墙全文共70页,当前为第10页。 包过滤防火墙的操作方式: 对包过滤装置的端口设置包过滤规则 数据包到达过滤端口时,对数据包头部进行分析。大多数包过滤装置只检查IP、TCP/UDP头部字段 包过滤规则按一定的顺序存储。当包到达时,按过滤规则的存储顺序对包进行检查 如果一条规则禁止接收包,则不允许该数据包通过 如果一条规则允许接收包,则允许该数据包通过 如果一个数据包不满足任何规则,则该包被阻塞或允许通过,(由防火墙默认规则决定) Remark:规则顺序非常重要——否则有可能将本要拒绝的数据包通过 11 包过滤防火墙 网络安全---NS-CH12-防火墙全文共70页,当前为第11页。 包过滤技术的发展: 第一代:静态包过滤防火墙 只在OSI模型的网络层工作,能够准许或阻止IP地址和端口等 一个纯静态包过滤防火墙根据如下信息过滤: 源IP地址、目标IP地址 源端口、目标端口 包类型:ICMP/EGP/TCP/UDP TC

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值