防火墙技术原理分享

防火墙技术原理分享

  1. 防火墙技术原理

    • 在不同网络或网络安全域之间的一个组件, 是不同网络之间信息的唯一出入口, 通过监测, 限制, 更改跨越防火墙的数据流, 尽可能的对外部屏蔽内部的信息, 结构和运行状态, 有选择的接收外部访问, 控制对服务器与外部网络的访问, 在被保护网络和外部网络之间搭起一道屏障, 一方发生不可预估的, 潜在的破坏性入侵.
  2. 防火墙定义

    • 防火墙:一种高级访问控制设备, 置于不同网络安全域之间, 它通过相关的安全策略来控制进出网络访问行为

在这里插入图片描述

  1. 防火墙的核心技术

在这里插入图片描述

  • 包过滤技术

    • 包过滤: 最常用的一种技术, 工作在网络层, 根据数据包头中的IP. 端口, 协议等确定是否通过检查

    • 包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如IP地址。包过滤防火墙的工作原理是:系统在网络层检查数据包,与应用层无关。这样系统就具有很好的传输性能,可扩展能力强。但是,包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信息无感知,也就是说,防火墙不理解通信的内容,所以可能被黑客所攻破。

    • 简单包过滤防火墙不检查数据区

    • 简单包过滤防火墙不建立连接状态表

    • 前后报文无关

    • 应用层控制很弱

  • 应用网关防火墙

    • 状态检测防火墙基本保持了简单包过滤防火墙的优点,性能比较好,同时对应用是透明的,在此基础上,对于安全性有了大幅提升。这种防火墙摒弃了简单包过滤防火墙仅仅考察进出网络的数据包,不关心数据包状态的缺点,在防火墙的核心部分建立状态连接表,维护了连接,将进出网络的数据当成一个个的事件来处理。可以这样说,状态检测包过滤防火墙规范了网络层和传输层行为,而应用代理型防火墙则是规范了特定的应用协议上的行为。

    • 不检查ip/TCP报头

    • 不建立连接状态表

    • 网络保护比较弱

  • 状态检测防火墙

    • 状态检测防火墙基本保持了简单包过滤防火墙的优点,性能比较好,同时对应用是透明的,在此基础上,对于安全性有了大幅提升。这种防火墙摒弃了简单包过滤防火墙仅仅考察进出网络的数据包,不关心数据包状态的缺点,在防火墙的核心部分建立状态连接表,维护了连接,将进出网络的数据当成一个个的事件来处理。可以这样说,状态检测包过滤防火墙规范了网络层和传输层行为,而应用代理型防火墙则是规范了特定的应用协议上的行为。

    • 不检查数据区

    • 不建立连接状态

    • 前后报文相关

    • 应用层控制很弱

在这里插入图片描述

  • 复合型防火墙
    • 复合型防火墙是指综合了状态检测与透明代理的新一代的防火墙,进一步基于ASIC架构,把防病毒、内容过滤整合到防火墙里,其中还包括VPN、IDS功能,多单元融为一体,是一种新突破。常规的防火墙并不能防止隐蔽在网络流量里的攻击,在网络界面对应用层扫描,把防病毒、内容过滤与防火墙结合起来,这体现了网络与信息安全的新思路。它在网络边界实施OSI第七层的内容扫描,实现了实时在网络边缘布署病毒防护、内容过滤等应用层服务措施。
  1. 完全内容检查防火墙原理
    完全内容检测技术防火墙综合状态检测与应用代理技术,并在此基础上进一步基于多层检测架构,把防病毒、内容过滤、应用识别等功能整合到防火墙里,其中还包括IPS功能,多单元融为一体,在网络界面对应用层扫描,把防病毒、内容过滤与防火墙结合起来,这体现了网络与信息安全的新思路,(因此也被称为“下一代防火墙技术”)。它在网络边界实施OSI第七层的内容扫描,实现了实时在网络边缘布署病毒防护、内容过滤等应用层服务措施。完全内容检测技术防火墙可以检查整个数据包内容,根据需要建立连接状态表,网络层保护强,应用层控制细等优点,但由于功能集成度高,对产品硬件的要求比较高。

    • 网络层保护强

    • 应用层保护强

    • 会话保护强

    • 上下文相关

    • 前后报文有联系
      在这里插入图片描述
  2. 防火墙体系结构

    • 过滤路由器
    • 多宿主主机
    • 被屏蔽主机
    • 被屏蔽子网
  • 过滤路由器
    • 过滤路由器作为外网连接的唯一渠道, 通弄个ACL策略要求所有的报文都必须在此通过检查, 实现报文过滤功能
    • 它的缺点是一旦被攻陷后很难被发现, 而且不能识别不同的用户

在这里插入图片描述

  • 双宿主主机

    • 双宿主主句优于过滤路由器的地方是: 堡垒主机的系统软件可用于系统日志维护
    • 它的致命弱点: 一旦入者容器堡垒主机, 则无法霸占内部的网络安全

在这里插入图片描述

  • 被屏蔽主机

    • 通常在路由器上建立ACL过滤规则, 并通过堡垒主机进行数据转发, 来确保内部网络的安全
    • 弱点: 如果攻击者进入屏蔽主机内, 内网中就会受到很大的威胁, 这与双宿主主机受攻击的情形差不多

在这里插入图片描述

  • . 屏蔽子网

    • 这种结构是在内部网络和外部网络之间一个隔离的子网, 用两台过滤路由器分别于内部网络和外部网络连接, 之间通过堡垒主机进行数据转发
    • 特点: 如果攻击者试图进入内网或者子网, 它必须攻破路由器和双宿主主机, 然后才可以进入子网主机, 整个过程将引起警报机制

在这里插入图片描述

  1. 防火墙基本功能

    • 控制访问(防火墙是一种高级访问控制设备)
    • 地址转换(都会部署在内网之间, 尤其是互联网出口, 因此会涉及到地址转换问题)
    • 网络环境支持(2层 或 3 层之间的内部连接)
    • 带宽管理功能(如观看视频时, 同时其他人要去炒股…)
    • 入侵检测和攻击防御
    • 用户认证
    • 高可用性
  • . 基本访问控制功能

在这里插入图片描述

  • . 时延

    • 定义:入口处输入帧最后1个比特到达至出口处输出帧的第一个比特输出所用的时间间隔
    • 衡量标准:延时越小,表示防火(比较好的在us微秒级,有的在ms毫秒级)
      在这里插入图片描述
  • . 地址转换策略

在这里插入图片描述

在这里插入图片描述

  • . 网络环境支持(固定)

在这里插入图片描述

在这里插入图片描述

  • . 网络环境支持—动态路由

在这里插入图片描述

  • . 网络环境支持—IP MAC绑定(防止IP滥用现象)

在这里插入图片描述

  • . 入侵检测和攻击防护— 内置入侵检测

在这里插入图片描述

  • . 入侵检测和攻击防御— 入侵检测联动

在这里插入图片描述

  • . 用户认证

在这里插入图片描述

  • . 高可用性— 上级热备份

在这里插入图片描述

在这里插入图片描述

  • . 高可用性-- 链路备份

在这里插入图片描述

  • . 防火墙典型应用-接入方式-透明接入

在这里插入图片描述

  • . 防火墙典型应用-接入方式-路由接入(在同一网段)

在这里插入图片描述

  • . 防火墙典型应用-接入方式-综合接入

在这里插入图片描述

  • . 防火墙典型应用(星形结构)

在这里插入图片描述

  • . 防火墙的典型应用(梯形结构)

在这里插入图片描述

  • . 防火墙的典型应用三(简单结构)

在这里插入图片描述

  • . 防火墙性能介绍-防火墙性能的五大指标
  • 吞吐量:很重要。该指标直接影响网络的性能,吞吐量
  • 时延:很重要。入口处输入帧最后1个比特到达至出口处输出帧的第1个比特输出所用的时间间隔
  • 丢包率:在稳态负载下,应由网络设备传输,但由于资源投入而被丢弃的帧的百分比。现在性能发展了,这种情况已经较少了。
  • 背靠背:从空闲状态开始,以达到传输介质最小合法间隔极限的传输速率发送相当数量的固定长度的帧,当出现第一个帧丢失时,发送的帧数现在性能发展了,这种情况已经较少了。
  • 并发连接数:很重要。并发连接数是指穿越防火墙的主机之间或主机防火墙之间能同时建立的最大连接数
  • 每秒新建连接数:很重要。1秒之内能够新建的连接数量,体现了防火墙的反应能力或者说是灵敏度。
  • . 吞吐量
  • 定义:在不丢包的情况下能够达到的最大速率
  • 衡量标准:吞吐量越大,防火墙的性能越高

在这里插入图片描述

  • . 丢包率

定义:在连续负载。。。

在这里插入图片描述

  • . 背靠背

在这里插入图片描述

  • . 并发连接数

在这里插入图片描述

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
从其他地方下载下来的。在这里与大家分享。 内容简介   《Linux防火墙》创造性地将防火墙技术和入侵检测技术相结合,充分展示开源软件的威力。书中全面阐述了iptables防火墙,并详细讨论了如何应用psad、fwsnort、fwknop 3个开源软件最大限度地发挥iptables检测和防御攻击的效力。大量真实例子以及源代码更有助于读者理解安全防御的原理、技术和实际作。 作者简介   Michael Rash,世界级的安全技术专家,以防火墙、入侵检测系统等方面的造诣享誉安全界。他是psad、fwsnort和fWknop等著名开源安全软件的开发者。也是屡获大奖的Dragon入侵防御系统的安全架构师。除本书外.他还与人合撰Snort 2.1 Intrusion Detection和Intrusion Prevention and Active Response。他同时还是Linux Joumal、SysAdmin和login等著名技术媒体的专栏作家。 目录   第1章 iptables使用简介 1   1.1 iptables 1   1.2 使用iptables进行包过滤 2   1.2.1 表 2   1.2.2 链 2   1.2.3 匹配 3   1.2.4 目标 3   1.3 安装iptables 4   1.4 内核配置 5   1.4.1 基本Netfilter编译选项 6   1.4.2 结束内核配置 7   1.4.3 可加载内核模块与内置编译和安全 7   1.5 安全性和最小化编译 9   1.6 内核编译和安装 9   1.7 安装iptables用户层二进制文件 10   1.8 默认iptables策略 11   1.8.1 策略需求 11   1.8.2 iptables.sh脚本的开头 12   1.8.3 INPUT链 13   1.8.4 OUTPUT链 15   1.8.5 FORWARD链 15   1.8.6 网络地址转换 16   1.8.7 激活策略 17   1.8.8 iptables-save与iptables-restore 18   1.8.9 测试策略:TCP 20   1.8.10 测试策略:UDP 21   1.8.11 测试策略:ICMP 22   1.9 本章总结 23   第2章 网络层的攻击与防御 24   2.1 使用iptables记录网络层首部信息 24   2.2 网络层攻击的定义 27   2.3 滥用网络层 28   2.3.1 Nmap ICMP Ping 28   2.3.2 IP欺骗 28   2.3.3 IP分片 30   2.3.4 低TTL值 30   2.3.5 Smurf攻击 31   2.3.6 DDoS攻击 32   2.3.7 Linux内核IGMP攻击 32   2.4 网络层回应 33   2.4.1 网络层过滤回应 33   2.4.2 网络层阈值回应 33   2.4.3 结合多层的回应 34   第3章 传输层的攻击与防御 35   3.1 使用iptables记录传输层首部 35   3.1.1 记录TCP首部 35   3.1.2 记录UDP首部 37   3.2 传输层攻击的定义 38   3.3 滥用传输层 38   3.3.1 端口扫描 38   3.3.2 端口扫射 46   3.3.3 TCP序号预测攻击 46   3.3.4 SYN洪泛 47   3.4 传输层回应 47   3.4.1 TCP回应 47   3.4.2 UDP回应 50   3.4.3 防火墙规则和路由器ACL 51   第4章 应用层的攻击与防御 53   4.1 使用iptables实现应用层字符串匹配 53   4.1.1 实际观察字符串匹配扩展 54   4.1.2 匹配不可打印的应用层数据 55   4.2 应用层攻击的定义 56   4.3 滥用应用层 56   4.3.1 Snort签名 57   4.3.2 缓冲区溢出攻击 57   4.3.3 SQL注入攻击 59   4.3.4 大脑灰质攻击 60   4.4 加密和应用层编码 62   4.5 应用层回应 63   第5章 端口扫描攻击检测程序psad简介 64   5.1 发展历史 64   5.2 为何要分析防火墙日志 64   5.3 psad特性 65   5.4 psad的安装 65   5.5 psad的 67   5.5.1 启动和停止psad 68   5.5.2 守护进程的唯一性

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值