快速了解防火墙以及防火墙基本的配置原理

本文介绍了防火墙的基本概念,从包过滤、代理到状态防火墙及下一代防火墙(NGFW)的发展历程,强调了NGFW的深度集成、应用感知和用户、内容管控能力。同时,阐述了防火墙的安全区域(Trust、DMZ、Untrust)和安全策略的重要作用,通过实验展示了如何配置防火墙以允许或阻止不同区域间的网络通信。
摘要由CSDN通过智能技术生成

一、防火墙的简单介绍:

防火墙是一个由计算机硬件和软件组成的系统,部署于网络边界,是内部网络和外部网络之间的连接桥梁,同时对进出网络边界的数据进行保护,防止恶意入侵、恶意代码的传播等,保障内部网络数据的安全。防火墙技术是建立在网络技术和信息安全技术基础上的应用性安全技术,几乎所有的企业内部网络与外部网络(如因特网)相连接的边界设都会放置防火墙,防火墙能够起到安全过滤和安全隔离外网攻击、入侵等有害的网络安全信息和行为。

二、防火墙的发展历程:

2.1包过滤防火墙----访问控制列表技术—三层技术

包过滤型防火墙运用ACL技术,可以对数据进行限制,但是,此种技术限制较大,虽然操作原理比较简单,但是无法动态改变策略,需要的人工操作量巨大。而且对用户与非用户之间的管理较为粗糙,安全性得不到保证。

2.2代理防火墙----中间人技术—应用层

降低包过滤颗粒度的一种做法,区域之间通信使用固定设备。

代理防火墙可以针对应用层进行检测和扫描,可有效地防止应用层的恶意入侵和病毒。但是只能针对特定的应用来实现,应用间不能通用。

代理防火墙的缺点是对系统的整体性能有较大的影响,系统的处理效率会有所下降,因为代理型防火墙对数据包进行内部结构的分析和处理,这会导致数据包的吞吐能力降低。

2.3状态防火墙—会话追踪技术—三层、四层

在包过滤(ACL表)的基础上增加一个会话表,数据包需要查看会话表来实现匹配。且具有首包机制(如下图),对第一个通过的包扫描安全策略,如果可以通过则创建会话表,后面的包则可以通过查看会话表来通行。会话表可以用hash来处理形成定长值,使用CAM芯片处理,达到交换机的处理速度。

2.4下一代防火墙

2008年Palo Alto Networks 公司发布了下一代防火墙(Next-Generation Firewall),解决了多个功能同时运行时性能下降的问题。同时,下一代防火墙还可以基于用户、应用和内容来进行管控。2009年Gartner(一家IT咨询公司) 对下一代防火墙进行了定义,明确下一代防火墙应具备的功能特性:

2.4.1 传统防火墙的功能

NGFW是新环境下传统防火墙的替代产品,必须前向兼容传统防火墙的基本功能,包括包过滤、协议状 态检测、NAT、VPN等。

2.4.2 IPS 与防火墙的深度集成NGFW要支持IPS功能,且实现与防火墙功能的深度融合,实现1+1>2的效果。Gartner特别强调IPS与防

火墙的“集成”而不仅仅是“联动”。例如,防火墙应根据IPS检测到的恶意流量自动更新下发安全策略,而不需要管理员的介入。换言之,集成IPS的防火墙将更加智能。Gartner发现,NGFW产品和独立IPS产品的市场正在融合,尤其是在企业边界的部署场景下,NGFW正在吸收独立IPS产品的市场。

2.4.3 应用感知与全栈可视化

具备应用感知能力,并能够基于应用实施精细化的安全管控策略和层次化的带宽管理手段,是NGFW引进的最重要的能力。传统的状态检测防火墙工作在二到四层,不会对报文的载荷进行检查。NGFW能对七层检测,可以清楚地呈现网络中的具体业务,并实行管控。

2.4.4利用防火墙以外的信息,增强管控能力

防火墙能够利用其他IT系统提供的用户信息、位置信息、漏洞和网络资源信息等,帮助改进和优化安全策略。例如,通过集成用户认证系统,实现基于用户的安全策略,以应对移动办公场景下,IP地址变化带来的管控难题。

三、防火墙的安全区域

Trust区域。该区域内网络的受信任程度高,通常用来定义内部用户所在的网络。

DMZ区域。该区域内网络的受信任程度中等,通常用来定义内部服务器所在的网络

Untrust区域。该区域代表的是不受信任的网络,通常用来定义Internet等不安全的网络。

每个安全区域都有自己的优先级,用1-100的数字表示,数字越大,则代表该区域内的网络越可信。

四、防火墙的策略

防火墙的基本作用是保护特定网络免受“不信任”的网络的攻击,但是同时还必须允许两个网络之间可以进行合法的通信。安全策略是控制设备对流量转发以及对流量进行内容安全一体化检测的策略,作用就是对通过防火墙的数据流进行检验,符合安全策略的合法数据流才能通过防火墙。

安全策略工作流程

查询和创建会话

五、防火墙基本操作的实验:

实验一:

Could1配置:

以太网2是回环网卡(回环网卡不会配置网上搜)

FW1:

账户:admin

密码:Admin@123

输完账户后选y然后更改密码,更改密码成功的界面

在g0/0/0口配置和could1中以太网2相同网段的IP

在FW1上输入命令:service-manage all permit //接口开启所有服务允许所有以便后面可以通过浏览器访问防火墙的可视化界面

进行测试

win+R:输入cmd去ping 192.168.0.10

浏览器上上登陆:输入在g0/0/0所配的IP地址

选择高级,然后点下面的继续前往

进入这个界面输入账户和刚在FW1上修改的密码

输入FW1的账户和刚修改的密码后进入这个界面

点击上面的网络

进入到下面的这个界面

点击GE1/0/0这个口进行配置

点击GE1/0/1这个口进行配置

对PC1进行配置

Server1的配置

此时由于防火墙的限制PC1和Server1无法相互访问访问

此时回到FW1的浏览器端点击策略

点击新建安全策略建立允许trust到untrust的流量允许通过

点击新建安全策略建立允许trust到untrust的流量允许通过

此时PC1可以去访问Server1但Server无法访问PC1

测试:用PC1去访问Server1

用Server1去访问PC1

接下来在新建一个策略允许untrust到trust的流量允许通过(现实中不允许外网内网,这仅仅是实验展示)

此时Server1可以去访问PC

测试:用Server1去访问PC1

实验二:

Cloud1和FW1的配置如实验一的配置

GE1/0/0接口在防火墙上的配置

此时路由器访问不了防火墙下的GE1/0/0接口

如果在防火墙上进行更改

此时AR1可以访问防火墙下的GE1/0/0接口

GE1/0/1接口在防火墙上的配置

GE1/0/2接口和GE1/0/3接口在防火墙上链路聚合

路由器AR1

GE0/0/0下的IP:100.1.1.2/24

配置命令:[AR1-GigabitEthernet0/0/0]ip add 100.1.1.2 24

GE0/0/1下的IP:200.1.1.1/24

配置命令:[AR1-GigabitEthernet0/0/1]ip add 200.1.1.1 24

[AR1]ip route-static 0.0.0.0 0 100.1.1.1

Server1的配置:

LSW1的配置

[LSW1] vlan 2

[LSW1-GigabitEthernet0/0/1] port link-type access

[LSW1-GigabitEthernet0/0/1] port default vlan 2

[LSW1]int vlan 2

[LSW1-Vlanif3]ip add 10.1.255.1 24

[LSW1] vlan 3

[LSW1-GigabitEthernet0/0/2] port link-type access

[LSW1-GigabitEthernet0/0/2] port default vlan 3

[LSW1]int vlan 3

[LSW1-Vlanif3]ip add 10.1.3.1 24

[LSW1]ip route-static 0.0.0.0 0 10.1.255.2

LSW2的配置:

[LSW2]int Eth-Trunk 1

[LSW2-Eth-Trunk1]trunkport g0/0/1

[LSW2-Eth-Trunk1]trunkport g0/0/2

[LSW2-Eth-Trunk1]port link-type trunk

[LSW2-Eth-Trunk1]port trunk allow-pass vlan 10 to 11

[LSW2]vlan 10

[LSW2]int g0/0/3

[LSW2-GigabitEthernet0/0/3]port link-type access

[LSW2-GigabitEthernet0/0/3]port default vlan 10

[LSW2]vlan 11

[LSW2]int g0/0/4

[LSW2-GigabitEthernet0/0/3]port link-type access

[LSW2-GigabitEthernet0/0/3]port default vlan 11

PC1的配置

配置静态路由

给trust区域配置一个回包路由(和上图配置静态的进入方式一样)

用PC1去访问10.1.255.2来测试是否成功创建回包路由

防火墙上创建网关

Server2的配置

Server3的配置

配结束后防火墙上的信息如下:

路由策略(此次策略只为展示基本实验效果,现实中以实际要求来设计策略)

trust区域访问untrust区域

测试PC1去访问Server1

turst区域访问DMZ区域的策略

测试

PC1访问Server3

PC1访问Server2

unturst区域访问DMZ区域的策略

测试

Server1访问Server2

Server1访问Server3

接口对的配置

GE1/0/4接口在防火墙上的配置

GE1/0/5接口在防火墙上的配置

  • 1
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

殇ベ生

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值