目录
第一节:防火墙原理与定义
防火墙(Firewall),是一种位于内部网络和外部网络之间的网络安全系统,通过部署特定的规则,“允许”或者“拒绝”某些数据通过。实际上,防火墙是一种隔离技术,通过将内部网络和外部网络隔绝,最大限度的阻止黑客访问内部网络,保证内部网络的安全。
第二节:防火墙技术发展历程
包过滤技术
第一代防火墙技术,基于网络层和传输层参数来执行访问控制
实际上,相当于交换机或路由器上部署的ACL(访问控制列表)
优点:
①利用路由器本身的包过滤功能,以ACL方式实现
②处理速度较快
③对于安全要求低的网络采用路由器自带防火墙功能时,不需要其他设备
④对于用户来说是透明的,用户的应用层不受影响
缺点:
①无法阻止ip欺骗
②路由器的过滤规则的设置和配置十分复杂
③不支持应用层协议,无法发现基于应用层的攻击
④实施的是静态的、固定的控制,不能跟踪TCP状态
⑤不支持用户认证
应用代理(ALG)
也称为“应用层网关ALG” ,防火墙相当于“中间人”的存在
状态检测
1.流同的流量是双向的
2.首包创建会话(针对同一数据流的首包进行包过滤检查,并创建会话)
3.状态检测图解
统一威胁管理(UTM)
1、在状态检测防火墙的基础上,提高了检测深度,也被成为“深度检测DPI”
2、包括反病毒、内容过滤、电子邮件过滤、网页过滤、反垃圾邮件等
下一代防火墙(NGFW)
升级版的UTM
包含FW、IDS、IPS、AV、WAF
工作范围:2~7层
和UTM的区别:
与UTM相比,增加相应的web应用防护功能;
UTM是串行处理机制,NGFW是并行处理机制;
NGFW的性能更强劲,管理更高效
第三节:防火墙的安全区域
安全区域的概念
安全区域指防火墙上一个或多个接口的集合
防火墙通过部署不同的安全策略来实现不同安全区域间的通通
不同的安全区域有不同的安全级别(也叫优先级)
默认的安全区域优先级不能被修改
可以创建新的安全区域 创建新的安全区域时,优先级不能和现有的区域优先级相同
接口只有加入某个安全区域才能够正常转发流量
防火墙默认安全区域
Untrust(外网区域)——priority 5 防火墙连接外网的接口,一般加入到此区域
Trust(内网区域)——priority 85 防火墙连接内网的接口,一般加入到此区域
Dmz(隔离区域)——priority 50 防火墙连接服务器的接口,一般加入到此区域
Local(本地区域)——priority 100 防火墙本身属于此区域
防火墙的安全区域
防火墙默认的安全区域:不能被删除,优先级也不能被调整、
默认策略:同一安全区域内,不会触发安全策略检查 ;不同安全区域间,会触发安全策略检查
流量路径:出方向:高优先级到低优先级 ;入方向:低优先级到高优先级
第四节:防火墙的安全策略
后续内容,敬请期待..................