<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

防火墻的主要功能及發展

網絡技術干貨圈 ? 來源:網絡技術干貨圈 ? 2023-09-04 10:04 ? 次閱讀

防火墻

1、基礎

(1)防御對象:授權用戶;非授權用戶

(2)含義:

防火墻是一種隔離(非授權用戶所在區域間)并過濾(對受保護網絡中的有害流量或數據包)的設備 --- 在網絡拓撲中,一般在核心層的邊界

(3)防火墻區域:

根據安全等級來劃分

區域擁有不同的安全等級,內網(trust)一般100(滿分),外網(untrust)一般是0-1,DMZ一般是50

ba1bf416-4a49-11ee-97a6-92fbcf53809c.png

(防火墻的視角為不同區的視角)(防火墻既可以做交換,又可以做路由)

2、防火墻的發展

(1)包過濾防火墻 --- 訪問控制列表技術(ACL) --- 三層技術

簡單,速度慢 --- 逐包檢測

檢查的顆粒度粗 -- 5元組(源地址,目的地址,協議,源端口,目的端口)

(2)代理防火墻 --- 中間人技術 --- 應用層

降低包過濾顆粒度的一種做法,區域之間通信使用固定設備,一般使用代理服務器

代理技術只能針對特定的應用來實現,應用間不能通用

技術復雜,速度慢

能防御應用層威脅,內容威脅

(3)狀態防火墻 --- 會話追蹤技術(session) --- 三、四層

在包過濾(ACL表)的基礎上增加一個會話表,數據包需要查看會話表來實現匹配。會話表可以用hash來處理形成定長值,使用CAM芯片處理,達到交換機的處理速度

首包機制

細顆粒度

速度快

<1> 會話追蹤技術:防火墻使用會話追蹤技術可以把屬于這個流的所有包識別出來。(流相當于會話)

<2> 會話表:記錄5元組,還有用戶

<3> 首包匹配 --- 策略表;轉發匹配 --- 會話表

ACL技術關注流量的全方向,防火墻的安全策略只需要考慮首包。

ba345e7a-4a49-11ee-97a6-92fbcf53809c.png

查詢和創建會話:

ba73a5d0-4a49-11ee-97a6-92fbcf53809c.png

防火墻不會為重傳的包生成一個會話表:

ba9086fa-4a49-11ee-97a6-92fbcf53809c.png

[1] 首包可匹配策略,然后策略可創建會話表。若首包成功創建會話,第二個包由目標IP返回。第三個包在會話老化時間過后才進入防火墻,將會被丟棄。此時將發第四個重傳的包,無法通過。

[2] 只有第一個包(時間上的第一個;會話開始的第一個)才可建立會話,后面的包無法建立會話

例1:狀態防火墻工作流程

(防火墻默認deny any。一般將防火墻基礎的路由交換功能做完后,需做放行處理)

bab3c69c-4a49-11ee-97a6-92fbcf53809c.pngbacfe99e-4a49-11ee-97a6-92fbcf53809c.png

文字描述:

[1] PC端在trust區發出數據包,首包來到防火墻。防火墻默認拒絕所有,首先查看路由策略(ACL---逐條匹配),匹配關于2.2.2.2的路由,關于2.2.2.2的策略是permit。

[2] 只要路由策略放行,防火墻會為該流量創建一個會話表(session)。(會話:和目標通信的一系列連續的包)

[3] 流量從防火墻出去到達baidu.com后,然后返回防火墻。到達防火墻,先查看會話表。若流量屬于這個會話表,將會轉發到目標IP地址2.2.2.2。

(首包匹配策略,策略創建會話表,后續直接通過會話表來實現通行)

例2:問題解決

baf1fdfe-4a49-11ee-97a6-92fbcf53809c.png

(4)UTM(統一威脅管理) --- 深度包檢查技術 --- 應用層(串接式檢查)

將原來分散的設備進行統一管理,有利于節約資金和成本

統一有利于各設備之間協作

設備負荷較大,檢查也是由逐個模塊完成的,速度慢

bb00d5e0-4a49-11ee-97a6-92fbcf53809c.png

(5)NGFW(下一代防火墻) --- 現代防火墻

<1> 說明:Gartner(IT咨詢公司)將NFGW看做不同信任級別的網絡之間的一個線速(wire-speed)實時防護設備,能夠對流量執行深度檢測,并阻斷攻擊

<2> NFGW必須具備以下幾個能力

傳統防火墻功能

IPS與防火墻得到深度集成

應用感知和全??梢暬?--- (識別并展示出流量所屬類別和路徑)

利用防火墻以外的信息,增強管控能力

bb17fc02-4a49-11ee-97a6-92fbcf53809c.png

3、防火墻區域

bb51ab3c-4a49-11ee-97a6-92fbcf53809c.png

(1)區域的作用:

安全策略都基于區域實施

同一區域內部發生的數據流動是不存在風險的,不需要實施任何安全策略

不同區域之間發生數據流動,才會觸發設備的安全檢查,并實施相應的安全策略

一個接口只能屬于一個區域,而一個區域可以有多個接口

(2)優先級的作用

每個安全區域都有自己的優先級,用1-100的數字表示,數字越大,則代表該區域內的網絡越可信。報文在兩個安全區域之間流動時,我們規定:報文從低級別的安全區域向高級別的安全區域流動時為入方向(Inbound),報文從由高級別的安全區域向低級別的安全區域流動時為出方向(Outbound)。報文在兩個方向上流動時,將會觸發不同的安全檢查。

bb6a0a88-4a49-11ee-97a6-92fbcf53809c.png

(3)區域劃分:

<1> DMZ區域:

兩個防火墻之間的空間被稱為DMZ。與Internet相比,DMZ可以提供更高的安全性,但是其安全性比內部網絡低

服務器內外網都可以訪問,但是依舊與內網隔離

<2> Trust區域:

可信任的接口,是局域網的接口,此接口外網和DMZ無法訪問。外部和DMZ不能訪問trust口

<3> Untrust區域:

不信任的接口,此接口是用來接internet的,這個接口的信息內網不接受??梢酝ㄟ^untrust口訪問DMZ,但不能訪問trust口

(4)新建區域和接口劃入區域

<1> 新建區域

bbcfb2e8-4a49-11ee-97a6-92fbcf53809c.png

<2> 接口劃入區域

bbfe1ab6-4a49-11ee-97a6-92fbcf53809c.png

(5)擴展:

域基本分為:local、trust、dmz、untrust這四個是系統自帶不能刪除,除了這四個域之外,還可以自定義域

域等級local>trust>dmz>untrust,自定義的域的優先級是可以自己調節的

域與域之間如果不做策略默認是deny的,即任何數據如果不做策略是通不過的,如果是在同一區域的就相當于二層交換機一樣直接轉發

當域與域之間有inbound和outbound區分,華為定義了優先級地的域向優先級高的域方向就是inbound,反之就是outbound

4、防火墻接口及模式設置

(1)圖形化配置

<1> 開啟網卡:

bc29fa96-4a49-11ee-97a6-92fbcf53809c.png

<2> 設置ensp云:

bc3e37d6-4a49-11ee-97a6-92fbcf53809c.png
bc4db724-4a49-11ee-97a6-92fbcf53809c.png
bc858d98-4a49-11ee-97a6-92fbcf53809c.png

<3> 防火墻配置:

1> 將防火墻的GE 0/0/0接口與云服務連接(每個廠商的防火墻都有一個管理口,華為默認管理口是G0/0/0)

bc9fbb3c-4a49-11ee-97a6-92fbcf53809c.png

2> 配置防火墻接口IP(與云同網段)以及放通所有協議

Username:admin---默認用戶名是admin
Password:---默認密碼是Admin@123
Thepasswordneedstobechanged.Changenow?[Y/N]:y---一般首次登入必須修改密碼
Pleaseenteroldpassword:
Pleaseenternewpassword:
Pleaseconfirmnewpassword:

[USG6000V1-GigabitEthernet0/0/0]disth
#
interfaceGigabitEthernet0/0/0
ipaddress192.168.0.1255.255.255.0---默認ip地址為192.168.0.1,修改ip地址和回環網卡同一網段
[USG6000V1-GigabitEthernet0/0/0]ipadd169.254.7.1---修改ip地址
[USG6000V1-GigabitEthernet0/0/0]disth
#
interfaceGigabitEthernet0/0/0
ipaddress169.254.7.1255.255.255.0---修改成功
(圖形化登錄使用https協議登錄的,所以需將協議放通)
[USG6000V1-GigabitEthernet0/0/0]service-manageallpermit---此處放通所有協議

3> 測試:

bcc0cca0-4a49-11ee-97a6-92fbcf53809c.png

<4> 登錄防火墻圖形化界面

通過ip地址登入:https://IP:8443

1> 繼續訪問

bcd85ffa-4a49-11ee-97a6-92fbcf53809c.png

2> 登入

bd179c74-4a49-11ee-97a6-92fbcf53809c.png

3> 登入成功

bd253258-4a49-11ee-97a6-92fbcf53809c.png

(2)接口模式配置

<1> 將接口加入區域

法1:

bd3faa98-4a49-11ee-97a6-92fbcf53809c.png

法2(此處將接口劃入區域順便配置接口IP):

bd55c4fe-4a49-11ee-97a6-92fbcf53809c.png

<2> 配置接口IP

bd55c4fe-4a49-11ee-97a6-92fbcf53809c.png

(3)接口對

有些廠商將接口對稱為 --- 虛擬網線

5、防火墻策略

(1)定義與原理

定義:網絡的攻擊,但是同時還必須允許兩個網絡之間可以進行合法的通信

原理:防火墻的基本作用是保護特定網絡免受“不信任”的安全策略是控制設備對流量轉發以及對流量進行內容安全一體化檢測的策略,作用就是對通過防火墻的數據流進行檢驗,符合安全策略的合法數據流才能通過防火墻

(2)安全策略配置

bd9b42a4-4a49-11ee-97a6-92fbcf53809c.png

(3)安全策略工作流程

bdc1dc7a-4a49-11ee-97a6-92fbcf53809c.png

審核編輯:彭菁

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 通信
    +關注

    關注

    18

    文章

    5739

    瀏覽量

    134678
  • 服務器
    +關注

    關注

    12

    文章

    8271

    瀏覽量

    83053
  • 防火墻
    +關注

    關注

    0

    文章

    408

    瀏覽量

    35441
  • 數據包
    +關注

    關注

    0

    文章

    231

    瀏覽量

    24143

原文標題:一文帶你了解安全防御 --- 防火墻,非常詳細!

文章出處:【微信號:網絡技術干貨圈,微信公眾號:網絡技術干貨圈】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    【電腦安全技巧】電腦防火墻的使用技巧

    共識,觀察誰進行了何種更改。這樣就能及時發現并修理故障,讓整個協議管理更加簡單和高效。二、以最小的權限安裝所有的訪問規則另一個常見的安全問題是權限過度的規則設置。防火墻規則是由三個域構成的:即源(IP
    發表于 07-12 15:59

    發現 STM32 防火墻的安全配置

    、共享執行、設置,只能在防火墻打開時才能修改,因此在推薦配置下,典型的調用門代碼執行序列應如下:結論本文根據STM32參考手冊, 提出了一個STM32防火墻的安全配置,可在實際STM32防火墻的案例中直接應用。也可以利用本文加深
    發表于 07-27 11:04

    千兆高端防火墻的技術特征與發展趨勢

    防火墻的未來是向著高性能,強大的QoS保證能力和深度防御三個方向發展。***,金融電力等關鍵行業的數據中心、大型電信運營商的網絡流量巨大,業務復雜。多業務下的流量劇增不僅對帶寬提出了很高的要求,而且對防火墻多業務支持的
    發表于 07-11 07:38

    Linux如何關閉防火墻

    1、查看防火墻規則vim /etc/sysconfig/iptables放開某個端口號不被防火墻攔截,適用于部署tomcat,nginx等之類的軟件
    發表于 07-12 06:31

    基于Linux 的防火墻技術研究

    介紹了防火墻的基本概念及其主要功能,分析了Linux 內核防火墻Netfilter 的架構、構建防火墻的工作原理及其與內核的交互.最后給出了Netfilter 構建
    發表于 06-10 14:40 ?15次下載

    防火墻技術

    防火墻技術.ppt 防火墻及相關概念包過濾型防火墻代理服務型防火墻 防火墻的配置分布式防火墻
    發表于 06-16 23:41 ?0次下載

    混合型防火墻的研究與設計

    本文主要討論混合型防火墻的實現技術。首先對防火墻概念和功能作簡單的介紹。其次,對有狀態包檢查防火墻技術和應用代理
    發表于 06-19 08:45 ?13次下載

    防火墻的配置

    實驗十三、防火墻的配置 一. 實驗原理1.1 防火墻原理網絡的主要功能是向其他通信實體提供信息傳輸服務。網絡安全技術的主
    發表于 09-24 13:55 ?2046次閱讀
    <b class='flag-5'>防火墻</b>的配置

    防火墻防火墻的滲透技術

    防火墻防火墻的滲透技術 傳統的防火墻工作原理及優缺點: 1.(傳統的)包過濾防火墻的工作原理   包過濾是在IP層實現的,因
    發表于 08-01 10:26 ?998次閱讀

    防火墻管理

     防火墻管理  防火墻管理是指對防火墻具有管理權限的管理員行為和防火墻運行狀態的管理,管理員的行為主要包括:通過
    發表于 01-08 10:39 ?1294次閱讀

    什么是防火墻

    什么是防火墻  防火墻的英文名為“FireWall”,它是目前一種最重要的網絡防護設備。從專業角度講,防火墻是位于兩個(或
    發表于 01-08 10:53 ?1101次閱讀

    防火墻的分類

    防火墻的分類 如果從防火墻的軟、硬件形式來分的話,防火墻可以分為軟件防火墻和硬件防火墻以及芯片級
    發表于 01-08 11:01 ?6532次閱讀

    究竟什么是防火墻?

    究竟什么是防火墻?     Q:防火墻初級入門:究竟什么是防火墻?     A:防火墻定義
    發表于 02-24 11:51 ?743次閱讀

    防火墻,防火墻的作用有哪些?

    防火墻,防火墻的作用有哪些? 防火墻技術簡介 ——Internet的發展給政府結構、企事業單位帶來了革命性的改
    發表于 04-03 16:17 ?8294次閱讀

    什么是防火墻?防火墻如何工作?

    防火墻是網絡與萬維網之間的關守,它位于網絡的入口和出口。 它評估網絡流量,僅允許某些流量進出。防火墻分析網絡數據包頭,其中包含有關要進入或退出網絡的流量的信息。然后,基于防火墻上配置的策略和規則
    的頭像 發表于 09-30 14:35 ?5037次閱讀
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>