第一篇:網絡防火墻的分類及應用方案
網絡防火墻的分類及應用方案
系別:信息工程系統 專業:網絡技術專業 班級:網絡二班 姓名:武連玲 學號:0903032209 指導教師:呂秀鑒
日期:2011年10月31日星期一
目錄
緒論.................................................................................................................................1.防火墻的概念...............................................................................................................1.1 什么是防火墻.......................................................................................................................1.2 防火墻的原理.......................................................................................................................2.防火墻的分類.............................................................................................................2.1基礎和分類............................................................................................................................2.2包過濾防火墻........................................................................................................................2.3動態包過濾防火墻................................................................................................................2.4 代理(應用層網關)防火墻...............................................................................................2.5 自適應代理防火墻...............................................................................................................3.防火墻的安全策略.....................................................................................................3.1校校園網防火墻網絡安全策略............................................................................................3.2防火墻的基本配置................................................................................................................3.2.1命令行基本信息收集:.....................................................................................................3.2.2能問題需收集下列信息:...............................................................................................3.2.3接口之間實施策略:.......................................................................................................3.2.4接口管理設置...................................................................................................................3.2.5用戶帳號的操作...............................................................................................................4.防火墻的功能配置...................................................................................................4.1基于內網的防火墻功能及配置..........................................................................................4.1.1 IP與MAC(用戶)綁定功能........................................................................................4.1.2 MAP(端口映射)功能..................................................................................................4.1.3NAT(地址轉換)功能....................................................................................................5.外網防火墻功能配置..................................................................................................5.1 基于外網的防火墻功能及配置.........................................................................................5.1.1 DOS攻擊防范..................................................................................................................5.1.2訪問控制功能...................................................................................................................結論...............................................................................................................................參考文獻........................................................................................................................防火墻原是設計用來防止火災從建筑物的一部分傳播到另一部分的設施。從理論上講,Internet防火墻服務也有類似目的,它防止Internet(或外部網絡)上的危險(病毒、資源盜用等)傳播到網絡內部。Internet(或外部網絡)防火墻服務于多個目的:
1、限制人們從一個特別的控制點進入;
2、防止入侵者接近你的其它防御設施;
3、限定人們從一個特別的點離開;
4、有效地阻止破壞者對你的計算機系統進行破壞。
1.2 防火墻的原理
隨著網絡規模的擴大和開放性的增強,網絡上的很多敏感信息和保密數據將受到很多主動和被動的人為攻擊。一種解決辦法是為需要保護的網絡上的每個工作站和服務器裝備上強大的安全特征(例如入侵檢測),但這幾乎是一種不切合實際的方法,因為對具有幾百個甚至上千個節點的網絡,它們可能運行著不同的操作系統,當發現了安全缺陷時,每個可能被影響的節點都必須加以改進以修復這個缺陷。另一種選擇就是防火墻(Firewall),防火墻是用來在安全私有網絡(可信任網絡)和外部不可信任網絡之間安全連接的一個設備或一組設備,作為私有網絡和外部網絡之間連接的單點存在。防火墻是設置在可信任的內部網絡和不可信任的外部網絡之間的一道屏障,它可以實施比較廣泛的安全策略來控制信息流,防止不可預料的潛在的入侵破壞.DMZ外網和內部局域網的防火墻系統。
圖1-2-1
2.防火墻的分類
2.1基礎和分類
從防火墻的防范方式和側重點的不同來看,防火墻可以分為很多類型,但是根據防火墻對內外來往數據處理方法,大致可將防火墻分為兩大體系:包過濾防火墻和代理防火墻。包過濾防火墻經歷了兩代:
2.2包過濾防火墻
靜態包過濾防火墻采用的是一個都不放過的原則。它會檢查所有通過信息包里的IP地址號,端口號及其它的包頭信息,并根據系統管理員給定的過濾規則和準備過濾的信息包一一匹配,其中:如果信息包中存在一點與過濾規則不符合,那么這個信息包里所有的信息都會被防火墻屏蔽掉,這個信息包就不會通過防火墻。相反的,如果每條規都和過濾規則相匹配,那么信息包就允許通過。靜態包的過濾原理就是:將信息分成若干個小數據片(數據包),確認符合防火墻的包過濾規則后,把這些個小數據片按順序發送,接收到這些小數據片后再把它們組織成一個完整的信息這個就是包過濾的原理。這種靜態包過濾防火墻,對用戶是透明的,它不需要用戶的用戶名和密碼就可以登錄,它的速度快,也易于維護。但由于用戶的使用記錄沒有記載,如果有不懷好意的人進行攻擊的話,我們即不能從訪問記錄中得到它的攻擊記錄,也無法得知它的來源。而一個單純的包過濾的防火墻的防御能力是非常弱的,對于惡意的攻擊者來說是攻破它是非常容易的。其中“信息包沖擊”是攻擊者最常用的攻擊手段:主要是攻擊者對包過濾防火墻發出一系列地址被替換成一連串順序IP地址的信息包,一旦有一個包通過了防火墻,那么攻擊者停止再發測試IP地址的信息包,用這個成功發送的地址來偽裝他們所發出的對內部網有攻擊性的信息。
圖2-2-1 2.3動態包過濾防火墻
靜態包過濾防火墻的缺點,動態包過濾防火墻都可以避免。它采用的規則是發展為“包狀態檢測技術”的動態設置包過濾規則。它可以根據需要動態的在過濾原則中增加或更新條目,在這點上靜態防火墻是比不上它的,它主要對建立的每一個連接都進行跟蹤。在這里我們了解的是代理防火墻。代理服務器型防火墻與包過濾防火墻不同之點在于,它的內外網之間不存在直接的連接,一般由兩部分組成:服務器端程序和客戶端程序,其中客戶端程序通過中間節點與提供服務的服務器連接。代理服務器型防火墻提供了日志和審記服務。
圖2-2-3
校園網網絡結構拓撲圖如圖4-1所示:
圖3-1-1校園網網絡總拓撲結構圖
在實際應用環境中,一般情況下防火墻網絡可劃分為三個不同級別的安全區域: 內部網絡:這是防火墻要保護的對象,包括全部的內部網絡設備及用戶主機。這個區域是防火墻的可信區域(這是由傳統邊界防火墻的設計理念決定的)。
外部網絡:這是防火墻要防護的對象,包括外部網主機和設備。這個區域為防火墻的非可信網絡區域(也是由傳統邊界防火墻的設計理念決定的)。
DMZ(非軍事區):它是從內部網絡中劃分的一個小區域,在其中就包括內部網絡中用于公眾服務的外部服務器,如Web服務器、郵件服務器、DNS服務器等,它們都是為互聯網提供某種信息服務。
在以上三個區域中,用戶需要對不同的安全區域制訂不同的安全策略。雖然內部網絡和DMZ區都屬于內部網絡的一部分,但它們的安全級別(策略)是不同的。對于要保護的大部分內部網絡,一般情況下禁止所有來自互聯網用戶的訪問;而由內部網絡劃分出去的DMZ區,因需為互聯網應用提供相關的服務,這些服務器上所安裝的服務非常少,所允許的權限非常低,真正有服務器數據是在受保護的內部網絡主機上,所以黑客攻擊這些服務器沒有任何意義,既不能獲取什么有用的信息,也不能通過攻擊它而獲得過高的網絡訪問權限。
通過NAT(網絡地址轉換)技術將受保護的內部網絡的全部主機地址映射成防火墻上設置的少數幾個有效公網IP地址。這樣可以對外屏蔽內部網絡構和IP地址,保護內部網絡的
netscreen>get config(得到config信息)netscreen>get log event(得到日志)
3.2.2能問題需收集下列信息:
netscreen>set ffiliter?(設置過濾器)
netscreen>debug flow basic是開啟基本的debug功能 netscreen>clear db是清除debug的緩沖區
netscreen>get dbuf stream就可以看到debug的信息了 性能問題需收集下列信息:
得到下列信息前,請不要重新啟動機器,否則信息都會丟失,無法判定問題所在。netscreen>Get per cpu detail(得到CPU使用率)
netscreen>Get session info(得到會話信息)
netscreen>Get per session detail(得到會話詳細信息)netscreen>Get mac-learn(透明方式下使用,獲取MAC硬件地址)netscreen>Get alarm event(得到告警日志)
netscreen>Get tech>tftp 202.101.98.36 tech.txt(導出系統信息)netscreen>Get log system(得到系統日志信息)
netscreen>Get log system saved(得到系統出錯后,系統自動記錄信息,該記錄重啟后不會丟失。
設置接口-帶寬,網關
設置所指定的各個端口的帶寬速率,單位為kb/s Set interface interface bandwidth number unset interface interface bandwidth 設置接口的網關
set interface interface gateway ip_addr unset interface interface gateway 設置接口的接口的區域,IP地址zone就是網絡邏輯上劃分成區,可以在安全區或安全區內部
3.2.3接口之間實施策略:
設置接口的接口的區域
set interface interface zone zone unset interface interface zone 設置接口的IP地址
set interface interface ip ip_addr/mask set interface interface ip unnumbered interface interface2 unset interface interface ip ip_addr 3.2.4接口管理設置
①set interface interface manage {ident-reset|nsmgmt|ping|snmp|ssh|ssl|telnet|webui} unset interface interface manage {ident-reset|nsmgmt|ping|snmp|ssh|telnet|webui} WebUI:允許接口通過Web用戶界面(WebUI)接收HTTP管理信息流。Telnet:選擇此選項可啟用Telnet管理功能。
SSH:可使用“安全命令外殼”(SSH)通過以太網連接或撥號調制解調器管理NetScreen設備。必須具有與SSH協議版本1.5兼容的SSH客戶端。選擇此選項可啟用SSH管理功能。SNMP:選擇此選項可啟用SNMP管理功能。
SSL:選擇此選項將允許接口通過WebUI接收NetScreen設備的HTTPS安全管理信息流。NS Security Manager:選擇此選項將允許接口接收NetScreen-SecurityManager信息流。
Ping:選此選項將允許NetScreen設備響應ICMP回應請求,以確定是否可通過網絡訪問特定的IP地址。
Ident-Reset:與“郵件”或FTP發送標識請求相類似的服務。如果它們未收到確認,會再次發送請求。處理請求期間禁止用戶訪問。啟用Ident-reset選項后,NetScreen設備將發送TCP重置通知以響應發往端口113的IDENT請求,然后恢復因未確認標識請求而被阻止的訪問。②指定允許進行管理的ip地址
set interface interface manage-ip ip_addr unset interface interface manage-ip 3.2.5用戶帳號的操作
①添加只讀權限管理員
set admin user Roger password 2bd21wG7 privilege read-only ②修改帳戶為可讀寫權限
unset admin user Roger set admin user Roger password 2bd21wG7 privilege all ③刪除用戶
unset admin user Roger ④清除所有會話,并注銷帳戶 clear admin name Roger
4.防火墻的功能配置
4.1基于內網的防火墻功能及配置 4.1.1 IP與MAC(用戶)綁定功能
如果在一個局域網內部允許Host A上網而不允許Host B上網,則有一種方式可以欺騙防火墻進行上網,就是在HostA還沒有開機的時候,將HostB的IP地址換成Host A的IP地址就可以上網了。那么針對IP欺騙的行為,解決方法是將工作站的IP地址與網卡的MAC地址進行綁定,這樣再改換IP地址就不行了,除非將網卡和IP地址都換過來才行,所以將IP地址與MAC地址進行綁定,可以防止內部的IP盜用。但是這種綁定只適合與防火墻同網段的節點,如果其他網段的節點通過防火墻進行訪問時,通過網段的源IP地址與目的IP地址是不同的,無法實現IP地址與MAC的綁定。但是可以通過IP地址與用戶的綁定,因為用戶是可以跨網段的。
另外對DHCP用戶的支持,如果在用DHCP服務器來動態分配IP地址的網絡中,主機沒有固定的IP地址,如何解決這樣的問題呢?目前主要有兩種方式可以解決這個問題,第一種是在防火墻中內置DHCP服務器,但這種方式由于防火墻內置DHCP服務器,會導致防火墻本身的不安全,如果有一天防火墻失效,造成DHCP服務器宕機會影響整個網絡而并不僅僅只對出口造成影響。另一種比較好的解決方法是防火墻支持基于MAC地址的訪問控制,在配置之前,先不添IP地址只添網卡的MAC地址,開機后自動將獲得的IP地址傳給防火墻,防火墻根據這個IP地址與MAC地址進行綁定來實現訪問控制,這種方式可以實現IP地址與MAC地址的綁定。這種方式的好處是防火墻受到破壞并不會對這個局域網的通訊產生影響,DHCP服務器不會受到影響,整個網絡也不需要進行改動。
(用戶)綁定針對IP欺騙的行為,我校校園網網絡設置中將工作站的IP地址與網卡的MAC地址進行綁定。
2個WEB服務器。因此,通過這種方式有兩個優點,第一是這些服務器可以使用私有地址,同時也隱藏了內網的結構,如果這時黑客進行攻擊進行掃描,內網是安全的,因為61.235.51.6地址是防火墻的外端口,真正的WEB服務器的地址是192.168.0.1不會受到攻擊,這樣可以增加網絡的安全性
4.1.3NAT(地址轉換)功能
網絡地址轉換可以將內網的私有地址利用防火墻的地址轉換功能,來實現對地址的轉換,防火墻可以隨機設置靜態合發地址或者動態地址池,防火墻向外的報文可以從地址池里隨機找一個報文轉發出來。利用這個方式也有兩個優點:第一可隱藏內網的結構,第二是內部網絡可以使用保留地址,提供IP復用功能。
具體NAT功能配置如下:
nat inside source list 22 pool pool100 nat inside destination static 10.106.1.16172.1.1.15 nat inside destination static tcp 10.106.1.16 21 172.1.1.11 21 nat inside destination static tcp 10.106.1.16 80 172.1.1.12 80
5.外網防火墻功能配置
5.1 基于外網的防火墻功能及配置 5.1.1 DOS攻擊防范
防范DOS攻擊的傳統技術主要有4種:
①加固操作系統,即配置操作系統各種參數以加強系統穩固性 ②利用防火墻
③負載均衡技術,即把應用業務分布到幾臺不同的服務器上 ④帶寬限制和QOS保證
本論文主要介紹利用防火墻來應對DOS的攻擊。目前絕大數的主流防火墻都支持IPInspect功能,防火墻會對進入防火墻的信息進行嚴格的檢測。這樣,各種針對系統漏洞的攻擊包會自動被系統過濾掉,從而保護了網絡免受來自外部的系統漏洞攻擊。通過設置ACL過濾、TCP監聽功能,過濾不必要的UDP和ICMP數據報。
防火墻的基本配置如下:
firewall(config)#nameif fa0/1 inside security 100 firewall(config)#nameif fa0/2 inside security 100 firewall(config)#nameif fa0/3 outside security 0 firewall(config)#int fa0/1 auto firewall(config-if)#ip add inside 192.168.6.1 255.255.255.0 firewall(config-if)#no shutdown firewall(config-if)#int fa0/2 auto firewall(config-if)#ip add inside 192.168.7.1 255.255.255.0 firewall(config-if)#no shutdown firewall(config-if)#int fa0/3 auto firewall(config-if)#ip add outside 192.168.5.2 255.255.255.0 firewall(config-if)#no shutdown firewall(config-if)#exit 由于我們經常會開啟一些小服務,例如echo(回顯)端口和discard(丟棄)端口,用于診斷,回顯端口將重放那些端口所接受到的數據包,而丟棄端口則將數據包丟棄,由于丟棄數據包或回顯數據包都會消耗Pcu周期,一些DOS攻擊就采用這些端口。所以建議在防火墻接口上關閉這些服務
firewall(config)#no service tcp-small-servers firewall(config)#no service udp-small-servers firewall(config)#no service finner firewall(config)#no ip directed-broadcast 5.1.2訪問控制功能
防火墻最基本的功能是訪問控制功能,一個域的信息流穿過防火墻對另一個域進行訪問的時候,防火墻可以截獲信息并對信息進行檢查,按著管理員設置的安全策略逐條進行匹配,如果符合安全策略,則逐條進行轉發;不符合則進行堵斷。因此防火墻基本的訪問控制功能是基于源IP地址、目的IP地址、源端口、目的端口、時間、流量、用戶、文件、網址和MAC地址來做訪問控制功能,這是防火墻最基本的訪問控制技術。
配置命令如下:
access-list extended 500 permit icmp ip access-list service 1021 ftp any 10.106.1.160.0.0.255 ip access-list service 1025 smtp any 10.106.1.160.0.0.255
51617-
第二篇:淺談辦公網絡中防火墻的應用
淺談辦公網絡中防火墻的應用
作者:未知 文章來源:網絡 點擊數:80 更新時間:2008-6-23 發表文章 全站搜索 收藏本文 QQ書簽 百度收藏
摘要: 隨著時代的發展,Internet日益普及,網絡已經成為信息資源的海洋,給人們帶來了極大的方便。但由于Internet是一個開放的,無控制機構的網絡,經常會受到計算機病毒、黑客的侵襲。它可使計算機和計算機網絡數據和文件丟失,系統癱瘓。因此,計算機網絡系統安全問題必須放在首位。本文就辦公網絡中應用最多的防火墻技術做了探討。
關鍵字:計算機網絡; 網絡安全;
防火墻技術
一、前言
企業內部辦公自動化網絡一般是基于TCP/IP協議并采用了Internet的通信標準和Web信息流通模式的Intranet,它具有開放性,因而使用極其方便。但開放性卻帶來了系統入侵、病毒入侵等安全性問題。一旦安全問題得不到很好地解決,就可能出現商業秘密泄漏、設備損壞、數據丟失、系統癱瘓等嚴重后果,給正常的企業經營活動造成極大的負面影響。因此企業需要一個更安全的辦公自動化網絡系統。
目前企業內部辦公網絡存在的安全隱患主要有黑客惡意攻擊、病毒感染、口令攻擊、數據監聽等,在這眾多的安全隱患中要數黑客惡意攻擊和病毒感染的威脅最大,造成的破壞也最大。所以企業網絡中應該以防范黑客和病毒為首。
針對企業辦公網絡存在的眾多隱患,各個企業也實施了安全防御措施,其中包括防火墻技術、數據加密技術、認證技術、PKI技術等,但其中應用最為廣泛、實用性最強、效果最好的就是防火墻技術。本文將就放火墻技術在企業辦公中的應用給予探討,希望能給廣大企業辦公網絡安全建設帶來一定幫助。
二、防火墻技術概述
1.防火墻的基本概念
防火墻原是建筑物大廈里用來防止火災蔓延的隔斷墻,在這里引申為保護內部網絡安全的一道防護墻。從理論上講,網絡防火墻服務的原理與其類似,它用來防止外部網上的各類危險傳播到某個受保護網內。從邏輯上講,防火墻是分離器、限制器和分析器;從物理角度看,各個防火墻的物理實現方式可以有所不同,但它通常是一組硬件設備(路由器、主機)和軟件的多種組合;而從本質上來說防火墻是一種保護裝置,用來保護網絡數據、資源和用戶的聲譽;從技術上來說,網絡防火墻是一種訪問控制技術,在某個機構的網絡和不安全的網絡之間設置障礙,阻止對信息資源的非法訪問,換句話說,防火墻是一道門檻,控制進/出兩個方向的通信,防火墻主要用來保護安全網絡免受來自不安全網絡的入侵,如安全網絡可能是企業的內部網絡,不安全網絡是因特網,當然,防火墻不只是用于某個網絡與因特網的隔離,也可用于企業內部網絡中的部門網絡之間的隔離。
2.防火墻的工作原理
防火墻的工作原理是按照事先規定好的配置和規則,監控所有通過防火墻的數據流,只允許授權的數據通過,同時記錄有關的聯接來源、服務器提供的通信量以及試圖闖入者的任何企圖,以方便管理員的監測和跟蹤,并且防火墻本身也必須能夠免于滲透。
3.防火墻的功能
一般來說,防火墻具有以下幾種功能: ①能夠防止非法用戶進入內部網絡。
②可以很方便地監視網絡的安全性,并報警。
③可以作為部署 NAT(Network Address Translation,網絡地址變換)的地點,利用 NAT 技術,將有限的 IP 地址動態或靜態地與內部的 IP 地址對應起來,用來緩解地址空間短缺的問題。
④可以連接到一個單獨的網段上,從物理上和內部網段隔開,并在此部署 WWW服務器和 FTP 服務器,將其作為向外部發布內部信息的地點。從技術角度來講,就是所謂的?;饏^(DMZ)。
4.防火墻的分類
①包過濾型防火墻,又稱篩選路由器(Screening router)或網絡層防火墻(Network level firewall),它工作在網絡層和傳輸層。它基于單個數據包實施網絡控制,根據所收到的數據包的源IP地址、目的IP地址、TCP/UDP源端口號及目標端口號、ICMP消息類型、包出入接口、協議類型和數據包中的各種標志等為參數,與用戶預定的訪問控制表進行比較,決定數據是否符合預先制定的安全策略,決定數據包的轉發或丟棄,即實施過濾。
②代理服務器型防火墻
代理服務器型防火墻通過在主機上運行代理的服務程序,直接對特定的應用層進行服務,因此也稱為應用型防火墻。其核心是運行于防火墻主機上的代理服務器進程,它代替網絡用戶完成特定的TCP/IP功能。一個代理服務器實際上是一個為特定網絡應用而連接兩個網絡的網關。
③復合型防火墻
由于對更高安全性的要求,通常把數據包過濾和代理服務系統的功能和特點綜合起來,構成復合型防火墻系統。所用主機稱為堡壘主機,負責代理服務。各種類型的防火墻都有其各自的優缺點。當前的防火墻產品己不再是單一的包過濾型或代理服務器型防火墻,而是將各種安全技術結合起來,形成一個混合的多級防火墻,以提高防火墻的靈活性和安全性?;旌闲头阑饓σ话悴捎靡韵聨追N技術:①動態包過濾;②內核透明技術;③用戶認證機制;④內容和策略感知能力:⑤內部信息隱藏;⑥智能日志、審計和實時報警;⑦防火墻的交互操作性等。
三、辦公網絡防火墻的設計
1.防火墻的系統總體設計思想
1.1設計防火墻系統的拓撲結構
在確定防火墻系統的拓撲結構時,首先必須確定被保護網絡的安全級別。從整個系統的成本、安全保護的實現、維護、升級、改造以及重要的資源的保護等方面進行考慮,以決定防火墻系統的拓撲結構。
1.2制定網絡安全策略
在實現過程中,沒有允許的服務是被禁止的,沒有被禁止的服務都是允許的,因此網絡安全的第一條策略是拒絕一切未許可的服務。防火墻封鎖所有信息流,逐一完成每一項許可的服務;第二條策略是允許一切沒有被禁止的服務,防火墻轉發所有的信息,逐項刪除被禁止的服務。
1.3確定包過濾規則
包過濾規則是以處理IP包頭信息為基礎,設計在包過濾規則時,一般先組織好包過濾規則,然后再進行具體設置。
1.4設計代理服務
代理服務器接受外部網絡節點提出的服務請求,如果此請求被接受,代理服務器再建立與實服務器的連接。由于它作用于應用層,故可利用各種安全技術,如身份驗證、日志登錄、審計跟蹤、密碼技術等,來加強網絡安全性,解決包過濾所不能解決的問題。1.5 嚴格定義功能模塊,分散實現
防火墻由各種功能模塊組成,如包過濾器、代理服務器、認證服務器、域名服務器、通信監控器等。這些功能模塊最好由路由器和單獨的主機實現,功能分散減少了實現的難度,增加了可靠程度。
1.6防火墻維護和管理方案的考慮
防火墻的日常維護是對訪問記錄進行審計,發現入侵和非法訪問情況。據此對防火墻的安全性進行評價,需要時進行適當改進,管理工作要根據網絡拓撲結構的改變或安全策略的變化,對防火墻進行硬件和軟件的修改和升級。通過維護和管理進一步優化其性能,以保證網絡極其信息的安全性。
2.一種典型防火墻設計實例——數據包防火墻設計
數據包過濾防火墻工作于DOD(Department of Defense)模型的網絡層,其技術核心是對是流經防火墻每個數據包進行行審查,分析其包頭中所包含的源地址、目的地址、封裝協議(TCP,UDP、ICMP,IP Tunnel等)、TCP/UDP源端口號和目的端口號、輸人輸出接口等信息,確定其是否與系統預先設定的安全策略相匹配,以決定允許或拒絕該數據包的通過。從而起到保護內部網絡的作用,這一過程就稱為數據包過濾。
本例中網絡環境為:內部網絡使用的網段為192.168.1.0,eth0為防火墻與Internet接口的網卡,eth1為防火墻與內部網絡接口的網卡。
數據包過濾規則的設計如下:
2.1與服務有關的安全檢查規則
這類安全檢查是根據特定服務的需要來決定是否允許相關的數據包被傳輸.這類服務包括WWW,FTP,Telnet,SMTP等.我們以WWW包過濾為例,來分析這類數據包過濾的實現.WWW數據包采用TCP或UDP協議,其端口為80,設置安全規則為允許內部網絡用戶對Internet的WWW訪問,而限制Internet用戶僅能訪問內部網部的WWW服務器,(假定其IP地址為192.168.1.11)。
要實現上述WWW安全規則,設置WWW數據包過濾為,在防火eth0端僅允許目的地址為內部網絡WWW服務器地址數據包通過,而在防火墻eth 1端允許所有來自內部網絡WWW數據包通過。
#Define HTTP packets
#允許Internet客戶的WWW包訪問WWW服務器
/sbin/ipchains-A input-p tcp-s 0.0.0.0/0 1024:-d 192.168.1.11/32 www-i eth0 –j ACCEPT
/sbin/ipchains-A input-p tcp-s 0.0.0.0/fl 1024:-d 192.168.1.11132 www-i eth0 –j ACCEPT
#允許WWW服務器回應Internet客戶的WWW訪問請求
/sbin/ipchains-A input-ptcp-s192.168.1.11/32www:-d 0.0.0.0/0 1024:-i ethl –j ACCEPT
/sbin/ipchains-A input-p udp-s 192.168.1.11 /32www:-d 0.0.0.0/0 1024:-i eth1 –j ACCEPT
顯然,設置此類數據過濾的關鍵是限制與服務相應的目地地址和服務端口。
與此相似,我們可以建立起與FTP,Telnet,SMTP等服務有關的數據包檢查規則;
2.2與服務無關的安全檢查規則
這類安全規則是通過對路由表、數據包的特定IP選項和特定段等內容的檢查來實現的,主要有以下幾點:
①數據包完整性檢查(Tiny Fragment):安全規則為拒絕不完整數據包進人Ipchains本身并不具備碎片過濾功能,實現完整性檢查的方法是利用REDHAT,在編譯其內核時設定IP ; always defrayments set to‘y’。REDHAT檢查進人的數據包的完整性,合并片段而拋棄碎片。②源地址IP(Source IP Address Spoofing)欺騙:安全規則為拒絕從外部傳輸來的數據包偽裝成來自某一內部網絡主機,以期能滲透到內部網絡中.要實現這一安全規則,設置拒絕數據包過濾規則為,在防火墻eth0端拒絕1P源地址為內部網絡地址的數據包通過。
③源路由(Source Routing)欺騙:安全規則為拒絕從外部傳輸來的數據包包含自行指定的路由信息,實現的方法也是借助REDHAT的路由功能,拒絕來自外部的包含源路由選項的數據包。
總之,放火墻優點眾多,但也并非萬無一失。所以,安全人員在設定防火墻后千萬不可麻痹大意,而應居安思危,將防火墻與其他安全防御技術配合使用,才能達到應有的效果。
參考文獻:
[1]張 曄,劉玉莎.防火墻技術的研究與探討[J].計算機系統應用, 1999
[2]王麗艷.淺談防火墻技術與防火墻系統設計.遼寧工學院學報.2001 [3]郭偉.數據包過濾技術與防火墻的設計.江漢大學學報.2001
[4]Anthony Northup.NT Network Plumbing: Routers, Proxies, and Web Services [M].New York: IDG Books Worldwide, 1998.[5](美)Chris Hare Karanjit Siyan.Internet防火墻與網絡安全.北京:機械工業出版社,1998
第三篇:構建網絡防火墻
讓我們修筑起一道道網絡“防火墻”
——501班心理團輔課
網絡為學生提供了一條很好的學習和娛樂途徑,但如果沉溺其中肯定弊多利少。小學五年級是學生意志品質形成的關鍵時期,也是人格發展的重要時期,大家接觸網絡的時間越來越長,對網絡也越來越迷戀,其中相當一部分學生盲目追求個人興趣,缺乏自我控制能力,浪費大量寶貴時間,以致荒廢了學業,嚴重影響了其身心健康成長。老師發現咱班有好多同學愛好上網,并且網絡聊天時語言不夠文明,還發一些不文明的圖片,上一些不健康的網站,玩游戲毫無節制,有些同學經常不完成作業。于是,為了引導我們正確認識網絡的利弊,了解不適度上網對自身造成的危害,初步嘗試預防過度上網的方法,讓我們正確地利用網絡資源為我們的學習、生活增添色彩,今天下午老師特意給我們上了一節生動的心理團輔課。
課前老師對本班學生進行了相關的調查?;顒釉谂氖钟螒蛑欣_了序幕。神奇的網絡給我們的生活帶來了前所未有的便利,我們的生活也日益被網絡占據。那么網絡給我們帶來了什么好處呢?同學們你一言我一語地說開了,有的說,可以聽音樂看電影,休閑娛樂;有的說,可以聊天,結交筆友增進友誼;有的說,可以玩游戲放松心情;有的說,可以查閱資料增長見識,非常便捷;還有的說,可以購買物品既方便又便宜??看來,網絡的確給我們的生活、學習帶來了便利,好處多多。“那么大家從網絡中得到的是否都是快樂呢?下面我們一起來看一則小品”老師向我們拋出了這樣一個疑問,緊接著郭一鳴、馬圣隆、盧懿、施芷蘊四位同學上臺為大家表演了一則小品——《小剛上網記》。這則小品再現了個別同學的風貌,老師還從PPT中出示了小剛因此成為“網蟲”的慘痛日記,很值得同學們深思??!緊接著老師又出示專家的一些調查研究報告,同學們全神貫注地看著屏幕,個個瞪大了眼睛,真令人吃驚,原來網絡還給我們中小學生造成這么大的危害。老師又出示了咱們班的課前調查結果,指出我們班的有些同學也或多或少地存在著這些問題。
怎么辦呢?老師請我們想一想,尋找解決的辦法。大家又七嘴八舌地討論開了。最后,老師給我們做了點評,總結,提出了修筑四道“防火墻”工程:
第一道“防火墻”:上網之前先明確任務。第二道“防火墻”:上網之前先限定時間。第三道“防火墻”:時間一到就“思維叫?!?。第四道“防火墻”:父母幫助監督提醒。
在修筑第三道網絡“防火墻”時,我們還玩了“懸崖勒馬思維叫停”的游戲,同學們在輕松的游戲活動中,體驗著,逐步提高自我控制力。說到第四道“防火墻”,好多同學還認為自己沒有必要修筑呢,都覺得自己的控制力挺強的,呵呵,“道德只是個簡單的是與非的問題,可實踐起來卻很難”,但愿這些同學真的能自我控制能力哦!接下來我們還將這幾道“防火墻”編成了兒歌呢!你聽,還朗朗上口呢:
你拍一,我拍一,上網之前任務明; 你拍二,我拍二,上網之前定時間; 你拍三,我拍三,時間一到就叫停; 你拍四,我拍四,父母監督來提醒; 你拍五,我拍五,保護視力身體棒; 你拍六,我拍六,上網一定要節制!
老師對我們這堂課的表現很滿意,多次獎勵我們笑臉,還在信封里裝了兩份禮物呢!一份是一張精美的書簽,老師建議我們將今天編的兒歌謄抄在書簽上,時時提醒自己勉勵自己;另一份禮物是一張表格,盡管不精美,但對我們很管用,可以借助它養成好習慣。課上完,有的同學就說以后不上網了。盡管,這只是一時的想法,因為學習的需要,我們還是會上網,但相信同學們能把握網絡這把雙刃劍,因為,我們已開始層層設防啦!
第四篇:防火墻技術的應用
防火墻技術的應用
作 者:郭 麗 指導老師:李爭艷
摘 要:為了保護計算機、服務器和網絡資源免遭攻擊破壞, 提出了防火墻技術是當前比較流行而且是比較可行的一種網絡安全防護技術。本論文從實際應用的角度對防火墻的應用問題進行了探討分析,闡述了防火墻的幾種技術及其應用模式。最后,詳細介紹了防火墻的應用設計。
關鍵詞:防火墻;防火墻技術;防火墻應用模式;防火墻應用設計 防火墻概述
防火墻是設置在不同網絡(如可信任的企業內部網絡與不可信任的外部公共網絡)或者不同網絡安全域之間的一系列部件(包括軟件和硬件)的組合。它是不同網絡或網絡安全域之間信息和數據的唯一出入口,能夠根據網絡管理人員制定的網絡安全策略控制出入網絡的各種數據信息流,從而對所受保護的網絡提供信息安全服務。在邏輯上,防火墻是一個分離器、一個限制器,也是一個分析器,它有效地監控了所要保護的內部網和外部公共網絡之間的任何活動,用于確定網絡哪些內部服務允許外部訪問,以及內部網絡主機訪問哪些外部服務等,從而保證了所要保護的內部計算機網絡的穩定正常運行以及內部網絡上數據和信息資源的完整性、可用性和保密性。不同技術的防火墻實現的功能的側重點不同,從某種意義來說,防火墻實際上代表了一個網絡的訪問控制原則。防火墻技術是計算機網絡安全領域中最為關鍵和有效的技術之一,它設置在相對安全的內部網和相對不安全的而又具有大量資源和信息的外部網之間,執行網絡安全策略,以有效地阻止來自外界的網絡攻擊,保護內部網絡正常運行以及資源和信息的安全。通過以上分析我們可以看出防火墻從理論上應該具有下列特點:內部和外部的所有網絡數據流必須經過防火墻;只有符合安全策略的數據流才能通過防火墻;防火墻本身應該堅固安全可靠。
第1頁(共14頁)2 防火墻技術
防火墻技術分為包過濾,代理,NAT,狀態監測等幾種技術。2.1 包過濾技術
包過濾工作在網絡層和邏輯鏈路層之間。日益增多的眾多IP路由產品正使包過濾成為一種改善網絡安全的工具。如果恰當使用,對具有安全意識的網絡管理者來說,包過濾是一種有用的工具。但它的有效利用需要對它的實際能力和缺點的充分了解,以及對用于過濾器的特定協議的特點的充分了解。首先檢查包過濾作為一種網絡安全度量的效用,簡要地比較了IP包過濾和其它的網絡安全方法如應用級網關,描述了包過濾在每一個包中檢查什么,及涉及包過濾時的通用應用協議的特性。然后鑒別和檢查了許多當前包過濾實現中出現的一些共同問題,說明這些問題怎樣不費力地破壞網絡管理者的意圖并導致一種虛假的安全感,并對這些問題提出解決方案。
這里把包過濾看作一種實現網絡安全策略的機制。需要考慮的事項是來自站點或網絡管理者的觀點(他們是那些在維持他們的站點或網絡足夠的安全時,對提供好的可能的服務給他們的用戶感興趣的人),站點或網絡管理者的觀點必定和服務提供者或路由器供應商所有的觀點不一樣(他們感興趣的是提供網絡服務或產品給用戶)。始終假定站點管理者通常對于阻止外面的人進入更感興趣,而不是設法管轄內部的人,并假定目的是阻止外而的人侵入和內部的人偶爾接觸到有價值的數據或服務,而不是防止內部的人有意地或惡意地暗中破壞安全措施。
包過濾能被用于實現各種不同的網絡安全策略。這些策略的第一個目的通常在于防止未經授權的網絡訪問,而沒有阻礙授權的訪問。未經授權的訪問和授權的訪問的定義在不同機構有很大的不同。第二個目的通常為機制在執行用戶了解和安全措施的應用程序認識方面是透明的。另一個目的是機制對于配置和維護是簡單的,從而提高策略被正確和徹底的實現的可能性。或多或少的,包過濾是完成所有這些目的的一種機制,但這只能通過對于它的優勢和缺點的透徹地了解及它的實際能力的小心運用來達到。
為了網絡安全,包過濾的一般的可供選擇的方法包括用網絡訪問保護
第2頁(共14頁)每一臺機器和使用應用網關。以全有或全無(一種非常粗糙的包過濾形式)為基礎允許網絡訪問,然后嘗試去保護具有網絡訪問權的每一臺機器一般是不切實際的,沒有幾個站點有辦法去保護并監控每一臺需要偶然的網絡訪問的機器。應用網關,諸如被AT&T, DEC和其他幾個機構使用的那些,通常也是不切實際的。因為它們為了到達外部主機,要求內部主機運行改良(通常被定做或其他方面不是通用的)版本的應用程序(如FTP和Telnet)。如果一個恰當改良版本的應用程序對于一個特定的主機(如適合于個人計算機的改良的Telnet客戶機)是不可用的,內部主機的用戶簡直是不幸的,而且不能到達過去的應用網關。
在這里用到的允許和拒絕同路由和丟棄的意義是相同的。如果路由器決定允許或路由一個包,那么它將被送到它的目的地,好像路由不曾發生。如果路由器決定拒絕或丟棄一個包,那么該包僅僅被丟棄,好像它不曾存在一樣。依賴于過濾實現(有時候是過濾說明),路由器可能給被丟棄的包的源主機回送一個ICMP信息(通常為主機不可達信息),或只是假裝不曾收到該包。另外,本文中,入站和出站通常用于從受保護網絡作為一個整體的觀點談到連接或包,有時用于從過濾器路由器(在內部網絡邊緣,內部網絡和外部網絡之間)的觀點談到包,或用于涉及包經過的路由器接口。一個包在它到外部網絡的路上,對于過濾路由器來說,可能看來是入站的,但從內部網絡作為一個整體來說,該包是出站的。一個出站連接是由內部機器上的客戶機發起到外部機器上的服務器的連接。注意:當連接作為一個整體是出站的,它既包括出站包(指那些從內部客戶機到外部服務器的)又包括入站包(指那些從外部服務器回到內部客戶機的)。同樣地,一個入站連接是一個由外部機器上的客戶機發起到內部機器上的服務器的連接。對于一個包來說,入站接口是在包出現的過濾路由器上的接口,而出站接口是包將經由它出去的接口,如果它不被應用過濾規則拒絕的話。2.2代理技術
具有因特網訪問功能的主機代替其它主機完成與因特網的通信,這就是代理服務。代理只對單個(或很小一部分)主機提供因特網訪問服務,盡管它看起來像是對所有的主機提供服務。
代理服務其運行在一個雙宿主主機或一個堡壘主機上:一些可以與用戶交談的主機同樣也可以與外界交談。用戶的代理程序與這個代理服務器
第3頁(共14頁)交談,而不是直接與外部的因特網上的真實的服務器交談。這個代理服務器接收來自客戶的要求,應決定哪個請求可以傳送,那個可以不考慮。如果一個請求是許可的,代理服務器就會代表客戶與真正的服務器交談,繼而將客戶請求傳達給真實服務器,并將真實服務器的應答返回給客戶。代理服務對用戶是透明的,用戶與代理服務器交談就像與真實服務器交談一樣;而對真實服務器米說,它是于一個運行于代理服務器主機上的用戶交談,而并不知道用戶的真實所在。代理技術有如下特點:
(1)代理服務允許用戶直接地訪問因特網服務
使用雙宿主主機方式,用戶需要在訪問任何因特網服務之前連入這個主機,通常這樣做很不方便,會使一些用戶變得很沮喪,以至于是他們在防火墻周圍尋找通道。使用代理服務,用戶會認為他們是在直接與因特網服務器進行交流。
當然,后臺仍會有更多程序在運行,但它們對于用戶來說通常是透明的。當代理服務允許用戶通過它們連入因特網時,它們不允許在用戶系統和因特網之間直接傳送數據包。數據包的傳輸道路是間接的:或者通過雙宿主主機,或者通過一個堡壘主機和屏蔽路由器系統。(2)代理服務可以優化日志服務
因為代理服務器可以優先選擇協議,所以它們允許日志服務以一種特殊有效的方式運行。例如,一個FTP代理服務器可以只記錄已發出的命令和服務器返回的應答,來代替記錄所有傳送的數據,這樣會產生一個小的多也有用的多的日志。
(3)代理服務滯后于非代理服務
盡管代理軟件廣泛用于類似FTP和Telnet這些陳舊的簡單的服務,但新的或不常用服務的代理軟件卻較難找到。在一個新的服務出現以后,通常要經過一個明顯的延遲,它的代理服務器才會出現,滯后時間的長短主要依賴于為代理而設計的服務器。這時的一個站點在提供一項新的服務時,難以立刻提供相應的代理服務。如果某個內部子系統需要一種新的服務,那么在找到合適的代理軟件之前,將不得不把它置于防火墻之外,這等于打開了潛在的安全缺口。
(4)不同的服務可能要求不同的服務器
第4頁(共14頁)可能需要為每項服務設置不同的代理服務器。因為代理服務器需要理解這個服務所用的協議,以判斷什么是允許的,什么是不允許的,并且它還得扮演兩個角色,對真實服務器來說它是用戶,對代理服務器來說它是真實服務器。挑選、安裝和配置所有這些不同的代理服務可能是一項龐大的工程。
根據所用的代理軟件的不同,配置的難易程度也大不相同,在一個地方容易做的事情可能在其它地方非常困難。例如,容易配置的服務器通常實用性比較差,它們之所以可以比較容易地配置,是因為它們限制了各種使用條件,這些條件可能是正確的,也可能根本不適合你的站點。(5)代理服務對用戶的限制比較多
代理服務器通常要求對用戶和使用過程進行限制,每一種限制都有不足之處,人們無法按他們自己的步驟來隨心所欲地使用代理服務。由于這些限制,代理服務就不能像非代理服務運行得那樣好,它們往往可能曲解協議,而且也缺少一定的靈活性。2.3 NAT技術
網絡地址轉換是一種用于把IP地址轉換成臨時的、外部的、注冊的IP地址標準。它允許具有私有IP地址的內部網絡訪問因特網。它還意味著用戶不許要為其網絡中每一臺機器取得注冊的IP地址。在內部網絡通過安全網卡訪問外部網絡時,將產生一個映射記錄。系統將外出的源地址和源端口映射為一個偽裝的地址和端口,讓這個偽裝的地址和端口通過非安全網卡與外部網絡連接,這樣對外就隱藏了真實的內部網絡地址。在外部網絡通過非安全網卡訪問內部網絡時,它并不知道內部網絡的連接情況,而只是通過一個開放的IP地址和端口來請求訪問。OLM防火墻根據預先定義好的映射規則來判斷這個訪問是否安全。當符合規則時,防火墻認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中。當不符合規則時,防火墻認為該訪問是不安全的,不能被接受,防火墻將屏蔽外部的連接請求。網絡地址轉換的過程對于用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可。
NAT的工作過程如圖1所示:
在內部網絡通過安全網卡訪問外部網絡時,將產生一個映射記錄。系統將外出的源地址和源端口映射為一個偽裝的地址和端口,讓這個偽裝的第5頁(共14頁)地址和端口通過非安全網卡與外部網絡連接,這樣對外就隱藏了真實的內部網絡地址。
圖1 NAT工作過程
在外部網絡通過非安全網卡訪問內部網絡時,它并不知道內部網絡的連接情況,而只是通過一個開放的IP地址和端口來請求訪問。OLM防火墻根據預先定義好的映射規則來判斷這個訪問是否安全。當符合規則時,防火墻認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中。當不符合規則時,防火墻認為該訪問是不安全的,不能被接受,防火墻將屏蔽外部的連接請求。網絡地址轉換的過程對于用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可。2.4狀態監測技術
這是繼“包過濾”技術和“應用代理”技術后發展的防火墻技術,它是CheckPoint技術公司在基于“包過濾”原理的“動態包過濾”技術發展而來的,與之類似的有其他廠商聯合發展的“深度包檢測”(Deep Packet Inspection)技術。這種防火墻技術通過一種被稱為“狀態監視”的模塊,在不影響網絡安全正常工作的前提下采用抽取相關數據的方法對網絡通信的各個層次實行監測,并根據各種過濾規則做出安全決策。
“狀態監測”技術在保留了對每個數據包的頭部、協議、地址、端口、第6頁(共14頁)類型等信息進行分析的基礎上,進一步發展了“會話過濾”功能,在每個連接建立時,防火墻會為這個連接構造一個會話狀態,里面包含了這個連接數據包的所有信息,以后這個連接都基于這個狀態信息進行,這種檢測的高明之處是能對每個數據包的內容進行監視,一旦建立了一個會話狀態,則此后的數據傳輸都要以此會話狀態作為依據,例如一個連接的數據包源端口是8000,那么在以后的數據傳輸過程里防火墻都會審核這個包的源端口還是不是8000,否則這個數據包就被攔截,而且會話狀態的保留是有時間限制的,在超時的范圍內如果沒有再進行數據傳輸,這個會話狀態就會被丟棄。狀態監視可以對包內容進行分析,從而擺脫了傳統防火墻僅局限于幾個包頭部信息的檢測弱點,而且這種防火墻不必開放過多端口,進一步杜絕了可能因為開放端口過多而帶來的安全隱患。
由于狀態監視技術相當于結合了包過濾技術和應用代理技術,因此是最先進的,但是由于實現技術復雜,在實際應用中還不能做到真正的完全有效的數據安全檢測,而且在一般的計算機硬件系統上很難設計出基于此技術的完善防御措施(市面上大部分軟件防火墻使用的其實只是包過濾技術加上一點其他新特性而已)。
3防火墻的應用模式
由于網絡拓撲結構和安全需求等方面的差異,在使用防火墻構建網絡安全防護系統時,其應用模式可能是千差萬別的。總的來說,比較典型的防火墻應用模式有4種。
3.1屏蔽路由器(Screened Route)
這種應用模式采用單一的分組過濾型防火墻或狀態檢測型防火墻來實現。通常,防火墻功能由路由器提供(在路由器上增加一個防火墻模塊),該路由器設置在內部網與internet之間,根據預先設置的安全規則對進人內部網的信息流進行安全過濾。在這種應用模式中,防火墻功能也可以用單獨的防火墻設備或主機來實現,設置在內部網與路由器之間。參見圖2:
內部網
屏蔽
路由器
INTERNET
圖2 屏蔽路由器 第7頁(共14頁)這種應用模式的優點是數據轉發速度快,岡絡性能損失較小,易于實現,費用較低、它的缺點是安全性比較脆弱,尤其是分組過濾型防火墻,容易被人侵者攻破,進而入侵內部網。3.2雙宿主機網關(Dual Homed Gateway)
這種應用模式采用單一的代理服務型防火墻來實現。通常,防火墻是由一個運行代理服務軟件的主機實現的。這種主機稱為堡壘主機(Bastion Host),而具有兩個網絡接口的堡壘。主機稱為雙宿主機(Dual Home)。這種應用模式由雙宿主機充當內部網與internet之間的網關,并在其上運行代理服務器軟件,受保護的內部網與Internet之間不能直接建立連接,必 須通過堡壘主機才能進行通信外部用戶只能看到堡壘主機。而不能看到內部網的實際服務器和其他資源。受保護網絡的所有開放服務必須由堡壘主機上的代理服務軟件來實施。參見圖3:
內部網
堡壘
主機
INTERNET
圖3 雙宿主機網關
這種應用模式的安全性略好一些。但仍然比較脆弱,因為堡壘主機是惟一的安全屏障,一旦被人侵者攻破。內部網將失去保護。3.3屏蔽主機網關(Screened Host Gateway)
這種應用模式采用雙重防火墻來實現,一個是屏蔽路由器,構成內部網的第一道安全屏障;另一個是堡壘主機.構成內部網的第二道安全屏障。參見圖4:
內部網
堡壘 主機 屏蔽 路由器
INTERNET
圖4 屏蔽主機網關
屏蔽路由器基于下列規則過濾分組流:堡壘主機是內部網惟一的系統,允許外部用戶與堡壘主機建立連接,并且只能通過與堡壘主機建立連接來訪問內部網提供的服務。由于這種應用模式設有兩道安全屏障,并且是由兩種不同的防火墻構成的,可以優勢互補和相互協調。因此,具有較高的第8頁(共14頁)安全性,并且比較靈活。
3.4屏蔽子網網關(Screened Subnet Gateway)
這種應用模式是在內部網與internet之間設置一個獨立的屏蔽子網,在內部網與屏蔽子網之間和屏蔽子網與Internet之間都要沒置一個屏蔽路由器,堡壘主機連接在屏蔽子網上。堡壘主機是惟一的內部網和Internet都能訪問的系統,但要受到屏蔽路由器過濾規則的限制。參見圖5:
屏蔽子網
內部網
堡壘 主機
堡壘主機
屏蔽 路由器
INTERNET
圖5 屏蔽子網網關
在這種應用模式中,內部服務器設有三道安全屏障:兩個屏蔽路由器和堡壘主機,入侵者要入侵內部網必須攻破兩個屏蔽路由器和堡壘主機,這顯然是相當困難的。因此,具有更高的安全性,比較適合保護大型的網絡,但成本也比較高。防火墻的應用設計
根據行業特征和應用性質可將網絡系統大致分成校園網、企業網、商務網、金融網、政務網以及軍用網等。這些網絡系統的安全需求是不相同的,必須采用與其應用性質相適應的安全措施來構建完整的網絡安全體系。以滿足各種網絡系統的安全需求,完整的網絡安全體系應當包括防護、檢測、響應和管理等各個環節,不是單靠某一種安全技本來解決的,也要形成一個動態的安全防護系統。其中,防火墻是整個網絡安全體系的基礎和關鍵環節,也是一種常用的安全防護技術,它作為第一道安全屏障最容易受到人侵者的攻擊。因此,除了防火墻本身應具有較好的安全防護能力之外,防火墻的應用方案設計也是十分重要的。
第9頁(共14頁)防火墻的應用方案設計一般包括安全需求分析、網絡安全系統設計和安全策略設計3部分。4.1安全需求分析
根據網絡應用性質,可以將網絡應用環境分成3種:開放的、專用的和內部的。不同的網絡應用環境所面臨的安全風險和需求是不同的,其安全解決方案也有所不同。
(1)開放的網絡應用環境:在開放的網絡應用環境中,網絡服務和信息內容向internet上的所有用戶完全開放,如連接在Internet上的各種開放的Web服務器等。這種開放的應用環境一般不存在信息內容保密和用戶身份驗證問題,它所面臨的安全風險是拒絕服務(Dos)篡改網頁內容以及被非法利用等。這些安全風險需要采用多種安全措施來防范,包括使用接納控制技術阻止入侵者非法獲取系統控制權、使用防火墻技術過濾“有害”的信息,使用“補丁”程序來阻塞系統安全漏洞,使用入侵檢測技術來檢測和發現網絡攻擊行為等。這種應用環境的安全要求相對較低,防火墻的作用是次要的,必要時可采用屏蔽路由器模式。
(2)專用的網絡應用環境:在專用的網絡應用環境中,網絡服務和信息內容是半開放的。只允許授權用戶通過Internet來訪問。這些授權用戶是可信任的,他們通常是商業合作伙伴或者本單位的外地員工。這種專用的應用環境所面臨的安全風險是假冒合法用戶獲取信息以及信息傳輸過程中被非法截獲或者篡改等。前者屬于網絡安全問題,主要是用防火墻等技術來防范;后者屬于信息安全問題,主要采用VPN等枝術來解決信息傳輸過程中的數據機密性和數據完整性問題。
在這種網絡應用環境中,一般要在內部網與Internet之間設置防火墻,并通過安全規則來控制外部用戶對內部網資源(如Web服務器和其他服務器)的訪問。根據網絡服務的安全要求,選擇適當的防火墻應用模式來建立網絡安全防護系統。除了防火墻外,還應當使用VPN技術、基于數字證書的訪問控制技術等來解決信息交換安全問題。
(3)內部的網絡應用環境:在內部的網絡應用環境中,內部網與Internet是物理隔離的,網絡服務器沒置在內部網,只允許內部用戶通過內部網訪問網絡服務器,這是一種封閉的網絡環境。它所面臨的安全風險是內部用戶的非授權訪問,竊取和泄露機密信息等。其防范措施主要側重
第10頁(共14頁)于解決內部用戶對內部網的攻擊問題,如采用VLAN、訪問控制、安全審計和安全管理等防范措施。
由于不同的網絡應用環境所面臨的安全風險是各不相同的,不能一概而論。因此必須針對不同網絡應用環境所面臨的安全風險采取適當的安全措施來增強系統安全性。在系統安全性、網絡性能損失和系統費用等方面尋找一個最佳平衡點,減少盲目性。4.2網絡安全系統設計
在上述的4種防火墻應用模式中,每一種應用模式所提供的安全防護能力和系統費用都是不相同的。在網絡安全系統設計中,應當根據網絡應用系統的安全需求來構造網絡安全體系。
在安全要求不高的情況下,一般采用屏蔽路由器或雙宿主機網關應用模式來構造網絡安全系統。這樣在滿足系統安全需求前提下,有利于降低系統費用,簡化網絡管理。在屏蔽路由器或雙穴主機網關應用模式不能滿足系統安全需求的情況下,可以考慮采用屏蔽主機網關或屏蔽子網網關應用模式。
例如:在基于屏蔽子網網關應用模式構建的網絡安全系統中,必須將內部網劃分為3個子網:內部子網、屏蔽子網與外部網(如Internet)。不同子網的安全需求是不同的。屏蔽子網網關模式采用了兩個屏蔽路由器,一個位于內都子網和屏蔽子網之間的內部屏蔽路由器;另一個位子屏蔽子網與外部網之間的外部屏蔽路由器。從網絡體系結構上通過屏蔽子網將內部子網與不可信的外部網隔離開。外部屏蔽路由器的作用是保證外部網發來的數據包只能到達屏蔽子網,而且只能將屏蔽子網中的數據包輸出到外部網上。內部屏蔽路由器的作用是保證內部網發來的數據包只能輸出到屏蔽子網上,而不能到達外部網。這樣內部網和外部網之間不能直接通信,雙方都只能到達屏蔽子網。由于屏蔽子網是內部子網與外部網之間的隔離區,所以屏蔽子網也稱為“非軍事區”或“?;饏^”。圖6所示是一種基于屏蔽子網網關應用模式的網絡安全系統結構。
第11頁(共14頁)
圖6 網絡安全系統結構
內部屏蔽路由器還應當提供網絡地址翻譯器(NAT)功能。NAT允許在內部網絡中使用私有IP地址。而私有IP地址在internet中是不可見的,可見的只是代理服務器的公用IP地址。這樣,在屏蔽內部子網結構的同時,還解決了公用IP地址短缺問題。
對于各種對外開放的網絡服務器,如Web服務器、FTP服務器、E-mail服務器以及DNS服務器等可以放置在屏蔽子網中。為了使內部用戶能夠仿問Internet,在屏蔽子網上設置一個堡壘主機,提供代理服務器功能。這樣,既可以使外部用戶能方便瀏覽開放的信息服務、與內部網用戶交換郵件等,又防止了外部用戶攻擊內部網,篡改數據或破壞系統。在這種網絡安全體系結構中,入侵者想要攻擊內部網,必須連續地攻破外部分組過濾器、代理服務器和內部分組過濾器等三道防火墻。即使高明的黑客也是相當困難的。
合理地配置防火墻可以防御多種網絡攻擊,例如:
(1)在防火墻中配置多塊網卡,不同的網卡對應于不同的網段,通過將網卡與對應網段綁定,可以防御IP地址欺騙的攻擊。
(2)在防火墻中阻塞ICMP報文,只允許某些類型(如回應請求類型)的ICMP報文通過,可以防御“Ping Of death”之類的攻擊。
(3)在防火墻中阻塞ActiveX和Java Applets程序,可以防御惡意程序對內部主機進行攻擊。
(4)在防火墻中使用NAT功能,所有從防火墻流出的IP數據包的源地址均為防火墻上保留的合法IP地址,不僅可以使內部主機共享有限的 Internet IP地址,而且能夠隱藏內部網絡信息。
(5)在防火墻中使用認證功能,可以對主機地址、網卡地址和主機名進行認證,還可以對用戶身份進行認證,例如采用口令認證、RADIUS認證以及硬件參與認證等,可以防御地址欺騙、身份假冒等攻擊。
另外,對于處于不同地理位置上的內部網通過Internet交換信息時,可以采用VPN技術來解決信息傳輸過程中的數據機密性和數據完整性問題。在這種情況下,應當在屏蔽子網設置一個VPN網關,兩個內部網之間通過VPN網關建立一個安全的傳輸隧道,實現數據安全傳輸。這意味著可信的外部用戶只能邁過VPN隧道穿越內部網的防火墻,而在建立VPN隧道時,雙方的身份是經過認證的,都是可信的用戶。
第12頁(共14頁)4.3安全策略設計
在圖6所示的網絡安全系統結構中,設有3個防火墻:外部分組過濾器(由外部屏蔽路由器提供)、內部分組過濾器(由內部屏蔽路由器提供)和代理服務器(由堡壘主機提供)。根據網絡應用的安全需求,必須分別為它們設計安全策略和規則。
(1)外部分組過濾器:外部分組過濾的缺省規則為禁止所有服務。主機規則為允許外部用戶訪問屏蔽子網中開放的服務器(如 Web服務器、FTP服務器等),允許外部用戶連接安全代理服務器。每次連接都要產生日志記錄,供以后安全審計使用。
(2)內部分組過濾器:內部分組過濾的缺省規則為禁止所有服務。主機規則為允許內部用戶連接屏蔽子網中的主機。每次連接都要產生日志記錄。通過地址轉換功能,使所有使用內部IP地址的用戶都能共用一個合法外都IP地址訪問外部網絡(如Internet)。
(3)代理服務器:代理服務器的缺省規則為禁止聽有連接.它允許內部用戶訪向外部網絡的web站點,并提供代理功能,對所代理的連接進行安全檢查,禁止內部用戶訪問非法站點,并產生日志記錄。它還為內部郵件服務器與外部郵件服務器之間的連接提供代理。對郵件的大小、數量,發送者、接收者,甚至內容進行檢查,并產生日志記錄。它在代理 Telnet和 FTP內部服務器時,要求驗證用戶的身份,允許合法用戶以規定的權限上載和下載服務器中的文件,并產生日志記錄。
為了支持防火墻的系統配置、規則設置、日志查看和安全審計等管理操作,一般的防火墻產品都提供一種圖形化界面的管理軟件。在完成網絡體系結構設計和各個防火墻的安全策略設計后,便可以著手配置各個防火墻的系統參數和安全規則。在網絡應用和網絡體系結構發生變化時,應當及時修改防火墻的安全策略,避免可能產生的安全漏洞。在防火墻工作過程中,可以通過管理軟件監視防火墻的日志信息,定期進行安全審計,及時發現系統可能存在的安全漏洞,入侵者的攻擊行為以及其他違反安全規則的行為,為網絡安全管理提供決策依據。結束語
第13頁(共14頁)本論文主要研究防火墻技術的應用,從防火墻的簡單概述展開,描述了防火墻的四種技術,防火墻的應用模式。最后,闡述了防火墻的應用設計。旨在展望網絡安全,即防火墻技術的未來狀況。
參 考 文 獻
[1] 蔡皖東.網絡與信息安全[M].西安:西北工業大學出版社,2004.[2] 魏利華.防火墻技術研究[J].淮陰工業學院學報:計算機科學技術版,2003,38(4):21-33.[3] 蔣建春,馮登國.網絡入侵檢測技術原理與技術[M].北京:國防工業出版社,2005.[4] 陸楠.現代網絡技術[M].西安:西安電子科技大學出版社,2003.[5] 劉克龍,蒙楊.一種新型的防火墻系統[J].淮陰工業學院學報:計算機科學技術版,2005,46(6):11-14.[6] 張凡,李丹靈.網絡信息安全的真相[J].深圳大學學報:計算機科學技術版,2006,24(5):12-19.[7] 陳功富.現代計算機網絡技術[M].北京:電子工業出版社,2005.[8] 鄧吉,柳靖.黑客防攻實戰詳解[M].北京:電子工業出版社,2006.[9] 郭鑫.防黑檔案[M].北京:電子工業出版社.2003.[10]薛靜鋒.入侵檢測技術[M].機械工業出版社,2004.[11]鄧亞平.計算機網絡安全[M].北京:人民郵電出版社.2004.[12]李濤.網絡安全概論[M].北京:電子工業出版社.2004.Application of Firewall technology
Guo Li Abstract:To protect the personal computer, the server and the network resource from attacking and keep them safe from being destroyed, the firewall technology is popular used and applied successfully in network safeguard field.The paper mainly analyzes the application of firewall from a point of practical usage and expound the applied design of firewall in the end after introducing several techniques and applied patterns.Key words:Firewall;Firewall technology;Firewall application pattern;Firewall using design
第14頁(共14頁)
第五篇:防火墻的功能、缺點和分類
一、防火墻能夠作到些什么?
1.包過濾
具備包過濾的就是防火墻?對,沒錯!根據對防火墻的定義,凡是能有效阻止網絡非法連接的方式,都算防火墻。早期的防火墻一般就是利用設置的條件,監測通過的包的特征來決定放行或者阻止的,包過濾是很重要的一種特性。雖然防火墻技術發展到現在有了很多新的理念提出,但是包過濾依然是非常重要的一環,如同四層交換機首要的仍是要具備包的快速轉發這樣一個交換機的基本功能一樣。通過包過濾,防火墻可以實現阻擋攻擊,禁止外部/內部訪問某些站點,限制每個ip的流量和連接數。
2.包的透明轉發
事實上,由于防火墻一般架設在提供某些服務的服務器前。如果用示意圖來表示就是 Server—FireWall—Guest。用戶對服務器的訪問的請求與服務器反饋給用戶的信息,都需要經過防火墻的轉發,因此,很多防火墻具備網關的能力。
3.阻擋外部攻擊
如果用戶發送的信息是防火墻設置所不允許的,防火墻會立即將其阻斷,避免其進入防火墻之后的服務器中。
4.記錄攻擊
如果有必要,其實防火墻是完全可以將攻擊行為都記錄下來的,但是由于出于效率上的考慮,目前一般記錄攻擊的事情都交給IDS來完成了,我們在后面會提到。
以上是所有防火墻都具備的基本特性,雖然很簡單,但防火墻技術就是在此基礎上逐步發展起來的。
二、防火墻有哪些缺點和不足?
1.防火墻可以阻斷攻擊,但不能消滅攻擊源。
“各掃自家門前雪,不管他人瓦上霜”,就是目前網絡安全的現狀。互聯網上病毒、木馬、惡意試探等等造成的攻擊行為絡繹不絕。設置得當的防火墻能夠阻擋他們,但是無法清除攻擊源。即使防火墻進行了良好的設置,使得攻擊無法穿透防火墻,但各種攻擊仍然會源源不斷地向防火墻發出嘗試。例如接主干網10M網絡帶寬的某站點,其日常流量中平均有512K左右是攻擊行為。那么,即使成功設置了防火墻后,這512K的攻擊流量依然不會有絲毫減少。
2.防火墻不能抵抗最新的未設置策略的攻擊漏洞
就如殺毒軟件與病毒一樣,總是先出現病毒,殺毒軟件經過分析出特征碼后加入到病毒庫內才能查殺。防火墻的各種策略,也是在該攻擊方式經過專家分析后給出其特征進而設置的。如果世界上新發現某個主機漏洞的cracker的把第一個攻擊對象選中了您的網絡,那么防火墻也沒有辦法幫到您的。
3.防火墻的并發連接數限制容易導致擁塞或者溢出
由于要判斷、處理流經防火墻的每一個包,因此防火墻在某些流量大、并發請求多的情況下,很容易導致擁塞,成為整個網絡的瓶頸影響性能。而當防火墻溢出的時候,整個防線就如同虛設,原本被禁止的連接也能從容通過了。
4.防火墻對服務器合法開放的端口的攻擊大多無法阻止
某些情況下,攻擊者利用服務器提供的服務進行缺陷攻擊。例如利用開放了3389端口取得沒打過sp補丁的win2k的超級權限、利用asp程序進行腳本攻擊等。由于其行為在防火墻一級看來是“合理”和“合法”的,因此就被簡單地放行了。
5.防火墻對待內部主動發起連接的攻擊一般無法阻止
“外緊內松”是一般局域網絡的特點。或許一道嚴密防守的防火墻內部的網絡是一片混亂也有可能。通過社會工程學發送帶木馬的郵件、帶木馬的URL等方式,然后由中木馬的機器主動對攻擊者連接,將鐵壁一樣的防火墻瞬間破壞掉。另外,防火墻內部各主機間的攻擊行為,防火墻也只有如旁觀者一樣冷視而愛莫能助。
6.防火墻本身也會出現問題和受到攻擊
防火墻也是一個os,也有著其硬件系統和軟件,因此依然有著漏洞和bug。所以其本身也可能受到攻擊和出現軟/硬件方面的故障。
7.防火墻不處理病毒
不管是funlove病毒也好,還是CIH也好。在內部網絡用戶下載外網的帶毒文件的時候,防火墻是不為所動的(這里的防火墻不是指單機/企業級的殺毒軟件中的實時監控功能,雖然它們不少都叫“病毒防火墻”)。
看到這里,或許您原本心目中的防火墻已經被我拉下了神臺。是的,防火墻是網絡安全的重要一環,但不代表設置了防火墻就能一定保證網絡的安全。“真正的安全是一種意識,而非技術!”請牢記這句話。
不管怎么樣,防火墻仍然有其積極的一面。在構建任何一個網絡的防御工事時,除了物理上的隔離和目前新近提出的網閘概念外,首要的選擇絕對是防火墻。那么,怎么選擇需要的防火墻呢?
防火墻的分類
首先大概說一下防火墻的分類。就防火墻(本文的防火墻都指商業用途的網絡版防火墻,非個人使用的那種)的組成結構而言,可分為以下三種:
第一種:軟件防火墻
軟件防火墻運行于特定的計算機上,它需要客戶預先安裝好的計算機操作系統的支持,一般來說這臺計算機就是整個網絡的網關。軟件防火墻就象其它的軟件產品一樣需要先在計算機上安裝并做好配置才可以使用。防火墻廠商中做網絡版軟件防火墻最出名的莫過于Checkpoint。使用這類防火墻,需要網管對所工作的操作系統平臺比較熟悉。
第二種:硬件防火墻
這里說的硬件防火墻是指所謂的硬件防火墻。之所以加上“所謂”二字是針對芯片級防火墻說的了。它們最大的差別在于是否基于專用的硬件平臺。目前市場上大多數防火墻都是這種所謂的硬件防火墻,他們都基于PC架構,就是說,它們和普通的家庭用的PC沒有太大區別。在這些PC架構計算機上運行一些經過裁剪和簡化的操作系統,最常用的有老版本的Unix、Linux和FreeBSD系統。值得注意的是,由于此類防火墻采用的依然是別人的內核,因此依然會受到os本身的安全性影響。國內的許多防火墻產品就屬于此類,因為采用的是經過裁減內核和定制組件的平臺,因此國內防火墻的某些銷售人員常常吹噓其產品是“專用的os”等等,其實是一個概念誤導,下面我們提到的第三種防火墻才是真正的os專用。
第三種:芯片級防火墻
它們基于專門的硬件平臺,沒有操作系統。專有的ASIC芯片促使它們比其他種類的防火墻速度更快,處理能力更強,性能更高。做這類防火墻最出名的廠商莫過于NetScreen.其他的品牌還有FortiNet,算是后起之秀了。這類防火墻由于是專用OS,因此防火墻本身的漏洞比較少,不過價格相對比較高昂,所以一般只有在“確實需要”的情況下才考慮。
在這里,特別糾正幾個不正確的觀念:
1.在性能上,芯片級防火墻>硬件防火墻>軟件防火墻。
在價格上看來,的確倒是如此的關系。但是性能上卻未必。防火墻的“好”,是看其支持的并發數、最大流量等等性能,而不是用軟件硬件來區分的。事實上除了芯片級防火墻外,軟件防火墻與硬件防火墻在硬件上基本是完全一樣的。目前國內的防火墻廠商由于大多采用硬件防火墻而不是軟件防火墻,原因1是考慮到用戶網絡管理員的素質等原因,還有就是基于我國大多數民眾對“看得見的硬件值錢,看不到的軟件不值錢”這樣一種錯誤觀點的迎合。不少硬件防火墻廠商大肆詆毀軟件防火墻性能,不外是為了讓自己那加上了外殼的普通pc+一個被修改后的內核+一套防火墻軟件能夠賣出一個好價錢來而已。而為什么不作芯片級防火墻呢?坦白說,國內沒有公司有技術實力。而且在中國市場上來看,某些國內的所謂硬件防火墻的硬件質量連diy的兼容機都比不上??纯磭鴥萖X的硬件防火墻那拙劣的硬盤和網卡,使用過的人都能猜到是哪家,我就不點名了。真正看防火墻,應該看其穩定性和性能,而不是用軟、硬來區分的。至少,如果筆者自己選購,我會選擇購買CheckPoint而非某些所謂的硬件防火墻的。
2.在效果上,芯片防火墻比其他兩種防火墻好
這同樣也是一種有失公允的觀點。事實上芯片防火墻由于硬件的獨立,的確在OS本身出漏洞的機會上比較少,但是由于其固化,導致在面對新興的一些攻擊方式時,無法及時應對;而另外兩種防火墻,則可以簡單地通過升級os的內核來獲取系統新特性,通過靈活地策略設置來滿足不斷變化的要求,不過其OS出現漏洞的概率相對高一些。
3.唯技術指標論
請以“防火墻買來是使用的”為第一前提進行購買。防火墻本身的質量如何是一回事,是否習慣使用又是另一回事。如果對一款產品的界面不熟悉,策略設置方式不理解,那么即使用世界最頂級的防火墻也沒有多大作用。就如小說中武林中人無不向往的“倚天劍”、“屠龍刀”被我拿到,肯定也敵不過喬峰赤手的少林長拳是一般道理。防火墻技術發展至今,市場已經很成熟了,各類產品的存在,自然有其生存于市場的理由。如何把產品用好,遠比盲目地比較各類產品好。