QCCP-PS-NGFW-01-防火墙基础知识

合集下载

天融信Topsec NGFW系列防火墙

天融信Topsec NGFW系列防火墙

47
百兆产品:NGFW4000 TG-4424
TOS操作系统
小包线速
最大配臵为8个端口,包括标配4个10/100BASE-TX口,2个扩展插槽 支持IPSEC VPN/VRC、SSL VPN、ANTIVIRUS、TA/TA-LIC等功能模块
支持TopSEC-FWME-2 接口模块
48
NGFW4000 TG-4424
TOS操作系统 最大配臵为26个接口,包括3个可插拨的扩展槽和2个10/100BASE-T接口 (可作为HA口和管理口); 支持IPSEC VPN/VRC、SSL VPN、ANTIVIRUS、TA/TA-LIC等功能模块
46
TG-4430
•整机吞吐量>2.6G •整机小包吞吐量>1.2G •延时<25us •每秒新建连接>55000 •最大并发连接数>1500000
CPU
Flash
TOS
„„ 可编程 七层过滤 模块 状态 核检测 VPN QoS
NAT 交换 路由
TAPF技术,减少 CPU对数据处理 自行开发,多 过程的干预,实 策略授权 项专利 现报文快速转发。 可编程ASIC,集 成全面FW功能, 网络数据 负责数据高速处 理和转发。 大容量二级缓存, 存放所有临时表项, 无须与内存交互, 模块化、层 全功能硬件加 充分提高性能。 次化、可持 速,TAPF,大 一级缓存 接口控制二级缓存
23
完善的防火墙产品线
猎豹II
4000-UF中端
性 能
4000-UF低端 猎豹I
4000百兆线速
4000中端 4000低端
ARES机架型
ARES桌面
SOHO
分支机构
小企业

防火墙培训ppt课件

防火墙培训ppt课件
30
应用技术-状态包过滤
安全规则
$%^*&()(%^*&*)(%^*&* )(%^*&*)(%^*&*)(%^*&* )(%^*&*)(%^*&*)(%^*&* )(%^*&*)(%^*&%^(&()*LJBVG )(%^*&*)(%^*&*RTY%^$% (*%$^($%:LJHL*^(&)*LHKJ %^(&()*LJBVGJ$$%GHLJJ )(%^*&*)(%^*&*)(%^*&* )(%^*&*)(%^*&%^(&()*LJBVG )(%^*&*)(%^*&*RTY%^$% (*%$^($%:LJHL*^(&)*LHKJ %^(&()*LJBVGJ$$%GHLJJ )(%^*&*)(%^*&*)(%^*&* )(%^*&*)(%^*&%^(&()*LJBVG )(%^*&*)(%^*&*RTY%^$% (*%$^($%:LJHL*^(&)*LHKJ %^(&()*LJBVGJ$$%GHLJJ )(%^*&*)(%^*&*)(%^*&* )(%^*&*)(%^*&%^(&()*LJBVG )(%^*&*)(%^*&*RTY%^$% (*%$^($%:LJHL*^(&)*LHKJ %^(&()*LJBVGJ$$%GHLJJ )(%^*&*)(%^*&*)(%^*&* )(%^*&*)(%^*&%^(&()*LJBVG )(%^*&*)(%^*&*RTY%^$% (*%$^($%:LJHL*^(&)*LHKJ %^(&()*LJBVGJ$$%GHLJJ )(%^*&*)(%^*&*)(%^*&* )(%^*&*)(%^*&%^(&()*LJBVG )(%^*&*)(%^*&*RTY%^$% (*%$^($%:LJHL*^(&)*LHKJ %^(&()*LJBVGJ$$%GHLJJ

防火墙基础知识

防火墙基础知识

防火墙基础知识3.3 包过滤包过滤技术(Ip Filtering or packet filtering) 的原理在于监视并过滤网络上流入流出的Ip包,拒绝发送可疑的包。

由于Internet 与Intranet 的连接多数都要使用路由器,所以Router成为内外通信的必经端口,Router的厂商在Router上加入IP Filtering 功能,这样的Router也就成为Screening Router 或称为Circuit-level gateway. 网络专家Steven.M.Bellovin认为这种Firewall 应该是足够安全的,但前提是配置合理。

然而一个包过滤规则是否完全严密及必要是很难判定的,因而在安全要求较高的场合,通常还配合使用其它的技术来加强安全性。

Router 逐一审查每份数据包以判定它是否与其它包过滤规则相匹配。

(注:只检查包头的内容,不理会包内的正文信息内容) 过滤规则以用于IP顺行处理的包头信息为基础。

包头信息包括: IP 源地址、IP目的地址、封装协议(TCP、UDP、或IP Tunnel)、TCP/UDP源端口、ICMP包类型、包输入接口和包输出接口。

如果找到一个匹配,且规则允许这包,这一包则根据路由表中的信息前行。

如果找到一个匹配,且规则允许拒绝此包,这一包则被舍弃。

如果无匹配规则,一个用户配置的缺省参数将决定此包是前行还是被舍弃。

*从属服务的过滤包过滤规则允许Router取舍以一个特殊服务为基础的信息流,因为大多数服务检测器驻留于众所周知的TCP/UDP端口。

例如,Telnet Service 为TCP port 23端口等待远程连接,而SMTP Service为TCP Port 25端口等待输入连接。

如要封锁输入Telnet 、SMTP的连接,则Router 舍弃端口值为23,25的所有的数据包。

典型的过滤规则有以下几种: .允许特定名单内的内部主机进行Telnet输入对话.只允许特定名单内的内部主机进行FTP输入对话.只允许所有Telnet 输出对话.只允许所有FTP 输出对话.拒绝来自一些特定外部网络的所有输入信息* 独立于服务的过滤有些类型的攻击很难用基本包头信息加以鉴别,因为这些独立于服务。

天融信TopsecNGFW系列防火墙介绍

天融信TopsecNGFW系列防火墙介绍
天融信 NGFW-TG-1610
天融信 NGFW-UF-TG-5044
5
天融信 NGFW-TG-1610(1)
基本描述 网络接口
属于网络卫士系列防火墙中的低端产品,以其安全、高效、可靠、应用广泛、方便灵活等特点,特别 适用于行业分支机构、中小型企业、教育行业非骨干节点院校等中小用户,充分满足中小用户的需求 。 标配10个10/101BASE-T接口 控制台PC的OS平台为Windows;防火墙OS平台为TOS(Topsec Operating System),版本为v3.3。OS 网络吞吐量1G 最大并发连接数80万 支持 支持对p2p协议进行阻断和限制等功能,提供150多种应用程序识别,并实时在线更新识别库,支持对 于应用协议流量的年/月/日图表显示 支持web分类过滤功能。提供包括9个大类、87个小类、百万级别的url库,并支持手动、自动更新。 包括GUI、WEB界面、命令行界面等。支持远程集中管理功能。包括本地升级和远程在线升级;相同型 号、相同主版本的软件升级终身免费,升级内容包括产品主要版本的故障排除、版本维护、故障修复 、补丁、小版本升级 1年 三级
11
成功案例(政府)
国家卫生部
2002年,国家卫生部内联网安全工程项目覆盖全国从国家局到省级共35个节点,全部采用天融 信的防火墙产品。 2003年,中国疾病预防控制中心作为国家疾病预防体系建设的主管部门,于2003年SARS时期后 ,在卫生部的指导下该中心开始启动突发公共卫生事件应急机制检测信息系统I期建设项目,为了 保障该系统安全运行,中心经过前期多方面的考察和选择,最后在一级防火墙及VPN集成项目中选 择了天融信公司作为本次安全的合作伙伴,整个项目涉及NGFW4000防火墙、VPN、SCM、ADS多套, VPN客户端VRC覆盖全国2万个节点。

天融信Topsec_NGFW系列防火墙介绍 22页PPT文档

天融信Topsec_NGFW系列防火墙介绍 22页PPT文档

模块 模块 模块
模块名称:SSLVPN的扩展内存;模块性能:升级1G内存;
模块名称:防病毒模块;模块性能:支持1000用户,包含两年升级服务;备 注 :到期 后可续缴服务;
模块名称:防病毒模块升级;模块性能:防病毒模块的1年升级服务
模块 模块名称:IDP扩展模块;模块性能:IPS性能>800Mbps,含1年IDP规则库license;
标配10个10/101BASE-T接口
内嵌OS类型和版本
控制台PC的OS平台为Windows;防火墙OS平台为TOS(Topsec Operating System),版本为v3.3。OS 的子版本号为v3.3.010,相应的编译器版本为v3.3。
吞吐量 最大并发连接数
双机热备
上网行为管理
网络吞吐量1G 最大并发连接数80万 支持
模块 模块 模块
模块名称:IPSECVPN-VRC-LICENCSE 模块性能:IPSEC VPN客户端
模块名称:SSLVPN模块;模块性能:用户数>3500,最大支持3500并发用户;备 注 :缺省5个SSLVPN的License; 模块名称:SSLVPN-VRC-LICENSE 模块性能:SSLVPN客户端
支持对p2p协议进行阻断和限制等功能,提供150多种应用程序识别,并实时在线更新识别库,支持对 于应用协议流量的年/月/日图表显示
网页过滤
支持web分类过滤功能。提供包括9个大类、87个小类、百万级别的url库,并支持手动、自动更新。
升级管理
原厂质保期 ISCCC获证级别
包括GUI、WEB界面、命令行界面等。支持远程集中管理功能。包括本地升级和远程在线升级;相同型 号、相同主版本的软件升级终身免费,升级内容包括产品主要版本的故障排除、版本维护、故障修复 、补丁、小版本升级

防火墙的体系结构及原理

防火墙的体系结构及原理

防火墙的体系结构及原理防火墙是构建网络安全体系的重要设备,它位于网络边缘,负责过滤、检测和阻止非法或有损害的网络流量进入或传出网络,同时允许合法的流量通过。

以下是防火墙的体系结构及原理的正式版说明:一、防火墙的体系结构1.边界设备边界设备是指放置在网络边缘的硬件设备,如路由器、交换机等。

它们负责网路流量的传输和转发,并起到连接内部网络和外部网络的桥梁作用。

2.过滤规则过滤规则是指防火墙根据网络流量的特征进行设置的规则。

它们决定了哪些流量可以通过防火墙,哪些需要被拦截或阻止。

过滤规则通常基于源地址、目标地址、协议、端口等参数进行设置。

3.安全策略安全策略是指防火墙的整体安全规划和管理策略。

它包括网络拓扑规划、身份认证、用户权限管理、访问控制等,以保障网络的安全性和合规性。

安全策略需要根据具体的网络环境和需求进行设计和实施。

二、防火墙的原理防火墙工作的原理主要包括数据过滤、状态检测和安全认证三个方面。

1.数据过滤数据过滤是指防火墙根据设定的过滤规则,对网络流量进行过滤和判断。

它分为包过滤和代理过滤两种方式。

-包过滤:防火墙会根据源地址、目标地址、协议和端口等信息过滤网络流量。

只有符合规则的数据包才能通过防火墙,不符合规则的数据包将被丢弃或阻止。

-代理过滤:在代理过滤中,防火墙会先完全接收数据包,然后解析、检测和过滤其中的有效信息。

只有符合规则的数据包才会被发送到目标主机,不符合规则的数据包将被丢弃或阻止。

2.状态检测状态检测是指防火墙根据网络会话的状态进行判断。

它可以检测网络会话的建立、维护和结束等过程,并根据设定的规则对会话进行处理。

-建立:防火墙会检测网络会话的建立请求,验证其合法性并记录相关信息。

-维护:防火墙会监控网络会话的状态,确保会话的持续和正常进行。

-结束:防火墙会检测网络会话的结束请求,关闭相关的会话连接并释放相关资源。

3.安全认证安全认证是指防火墙对网络流量进行身份验证和授权的过程。

防火墙基础知识

防火墙基础知识
代理服务器:代表内部网络和外部服务器进行 信息交换的程序。它将被认可的内部用户的请求 送到外部服务器,并将外部服务器的响应送回给 用户。
防火墙的基本功能
• 防火墙系统可以决定外界可以访问那些内
部服务,以及内部人员可以访问哪些外部服 务.
防火墙有以下的功能:
1.允许网络管理员定义一个中心点来 防止非法用户进入内部网络。
应用级网关防火墙工作示意图
应用级网关防火墙的特点
应用网关代理的优点是易于配置,界面友好; 不允许内外网主机的直接连接;可以提供比包过 滤更详细的日志记录,例如在一个HTTP连接中, 包过滤只能记录单个的数据包,无法记录文件名、 URL等信息;可以隐藏内部IP地址;可以给单 个用户授权;可以为用户提供透明的加密机制; 可以与认证、授权等安全手段方便的集成。代理 技术的缺点是:代理速度比包过滤慢;代理对用 户不透明,给用户的使用带来不便,而且这种代 理技术需要针对每种协议设置一个不同的代理服 务器。
对防火墙产品发展的介绍
防火墙发展历程
第一阶段:基于路由器的防火墙 第二阶段:用户化的防火墙工具套 第三阶段:建立在通用操作系统上的防火墙 第四阶段:具有安全操作系统的防火墙
第一阶段:基于路由器的防火墙
第一代防火墙产品的特点是: • 利用路由器本身对分组的解析,以访问控制表(access
list)方式实现对分组的过滤;
防火墙的分类
从使用技术上分
• 包过滤技术 • 代理服务技术 • 状态检测技术
从实现形式分
• 软件防火墙 • 硬件防火墙 • 芯片级防火墙
防火墙的分类
从部署位置分
• 个人防火墙 • 网络防火墙 • 混合防火墙
防火墙技术的实现
• Windows 防火墙的应用

防火墙培训资料

防火墙培训资料

防火墙培训资料防火墙是一种网络安全设备,用于保护网络免受未经授权的访问和恶意攻击。

它通过控制流量,实施访问策略,并监视网络活动,防止潜在的安全漏洞。

防火墙培训资料旨在提供关于防火墙的基本知识和配置要求的详细信息,以帮助用户正确地部署和管理防火墙。

1. 什么是防火墙防火墙是一种位于网络和外部世界之间的保护屏障,用于管理和过滤网络流量。

它基于预定义的安全策略对数据包进行检查,允许合法的数据包通过,拒绝潜在的威胁。

2. 防火墙的工作原理防火墙通过检查数据包的源和目的地址、端口号和协议类型等信息来确定是否允许通过。

它根据预先配置的规则集来决定如何处理不同类型的数据包,例如允许、拒绝或记录。

3. 防火墙的分类防火墙可以根据其部署位置和功能进行分类。

常见的防火墙类型包括网络层防火墙、应用层防火墙和代理防火墙等。

4. 防火墙的配置要求为确保防火墙的有效性,以下是一些常见的配置要求:- 确定网络的安全策略和访问规则;- 对入站和出站流量设置适当的过滤规则;- 定期更新和维护防火墙软件和规则集;- 监控和记录网络流量和安全事件。

5. 防火墙的常见功能防火墙通常具有以下功能:- 包过滤:根据源和目的地址、端口号和协议类型等信息过滤网络流量;- 状态检测:跟踪网络连接的状态,以便更好地管理网络流量;- VPN 支持:提供虚拟私有网络(VPN)功能,用于安全远程访问;- 抗DDoS攻击:通过限制和过滤流量来抵御分布式拒绝服务(DDoS)攻击;- 内容过滤:根据特定的内容规则来过滤网络流量,以阻止非法内容访问。

6. 防火墙的优缺点防火墙作为网络安全的重要组件,具有以下优点:- 提供网络访问控制和安全策略;- 保护网络资源和数据的机密性和完整性;- 阻止未经授权的访问和恶意攻击。

然而,防火墙也存在一些缺点:- 可能会对网络性能造成一定影响;- 无法完全阻止高级恶意软件和攻击;- 需要定期更新和维护。

总结:防火墙是保护网络安全的重要组件,它帮助组织实施访问控制、阻止未授权访问和恶意攻击。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

下一代防火墙(NGFW)第一章防火墙基础知识概要本章节主要学习防火墙基础知识,学习防火墙发展历史,理解防火墙的核心功能,以及安全域的基本理论。

学习内容⏹了解防火墙产生原因⏹理解防火墙定义⏹了解防火墙的发展历史⏹了解防火墙的主要性能⏹理解防火墙的两个核心功能⏹掌握安全域的基本概念⏹理解下一代防火墙产品架构的特点CONTENTS ⏹防火墙概述⏹防火墙的前世今生⏹安全域和边界防御思想⏹防火墙产品标准⏹下一代防火墙产品架构(1)持续演进的网络安全问题?(2)如何对网络边界进行防护?防火墙产生的原因恶意木马程序计算机病毒网络安全威胁威胁网络边界防护外部外边界外部边界内部边界防火墙(Firewall)是设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

GB/T 20281—2015《信息安全技术防火墙安全技术要求和测试评价方法》中对防火墙定义为,部署于不同安全域之间,具备网络层访问控制及过滤功能,并具备应用层协议分析、控制及内容检测等功能,能够适用于IPv4、IPv6等不同的网络环境的安全网关产品。

两个安全域之间通信流的唯一通道安全域1Host AHost B安全域2Host CHost DUDPBlockHost CHost BTCP Pass Host C Host A Destination Protocol Permit Source 根据访问控制规则决定进出网络的行为(1)“隔离”:在不同信任级别的网络之间砌“墙”;(2)“访问控制”:在墙上开“门”并派驻守卫,按照安全策略来进行检查和放通。

DMZ研发部销售部市场部数据中心移动办公用户分支机构分支机构一个典型的企业网防火墙部署位置功能点描述基础组网和防护功能防火墙可以限制非法用户进入内部网络,比如黑客、网络破坏者等,禁止存在安全脆弱性的服务和未授权的通信数据包进出网络,并对抗各种攻击。

记录监控网络存取与访问防火墙可以收集关于系统和网络使用和误用的信息并做出日志记录。

通过防火墙可以很方便地监视网络的安全性,并在异常时给出报警提示。

限定内部用户访问特殊站点防火墙通过用户身份认证来确定合法用户,并通过事先确定的完全检查策略,来决定内部用户可以使用的服务,以及可以访问的网站。

限制暴露用户点利用防火墙对内部网络的划分,可实现网络中网段的隔离,防止影响一个网段的问题通过整个网络传播,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。

网络地址转换防火墙可以作为部署NAT的逻辑地址,来缓解地址空间短缺的问题,并消除在变换ISP时带来的重新编址的麻烦。

虚拟专用网防火墙支持具有Internet服务特性的企业内部网络技术体系虚拟专用网络(Virtual Private Network,VPN)。

⏹防火墙概述⏹防火墙的前世今生⏹安全域和边界防御思想⏹防火墙产品标准⏹下一代防火墙产品架构目录CONTENTS防火墙发展历史防火墙的发展大致经历了第一代、第二代、第三代、第四代、第五代、统一威胁管理和下一代防火墙这几个重要阶段。

第一代防火墙采用静态包过滤(Statics Packet Filter )技术,是依附于路由器的包过滤功能实现的防火墙。

这一类型的防火墙根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则相匹配。

第二代防火墙,也称电路层防火墙,贝尔实验室在1989年推出。

电路层防火墙通过使用TCP连接将可信任网络中继到非信任网络来工作。

因为电路层防火墙不能感知应用协议,它必须由客户端提供连接信息。

第三代防火墙,即应用层防火墙(或叫做代理防火墙),20世纪90年代初,开始推出。

所谓代理服务,是通过代理服务从而实现防火墙内外计算机系统的隔离。

第四代防火墙是基于动态包过滤(Dynamic Packet Filter)技术,于1992年由UCS信息科学院的Bob Braden开发。

这一类型的防火墙依据设定好的过滤逻辑,检查数据流中的每个数据包,根据数据包的源地址、目标地址、以及包的使用确定是否允许该类型数据包通过。

第五代防火墙是于1998年由NAI公司推出一种自适应代理(Adaptive Proxy)技术,并在其产品Gauntlet Firewall for NT中得以实现,给代理类型的防火墙赋予了全新的意义。

统一威胁管理2004年9月,美国IDC首度提出“统一威胁管理(United Threat Management,UTM)”的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理新类别。

UTM常定义为由硬件、软件和网络技术组成的具有专门用途的设备,提供一项或多项安全功能,将多种安全特性集成于一个硬件设备里,形成标准的统一威胁管理平台。

面临新的问题:(1)对应用层信息的检测程度受到限制;(2)性能问题,UTM中多个功能同时运行,设备的处理性能将会严重下降。

下一代防火墙2009年权威咨询机构Gartner提出了以具备应用感知和全栈可视化、深度集成IPS、适用于大企业环境并集成外部安全智能为主要技术特点的下一代防火墙产品定义雏形,这时“下一代防火墙”这一技术名词被首次提出。

“下一代防火墙(Next-Generation Firewall)”是部署于两个或多个计算机网络间,以应用、用户和内容识别为基本能力,在对网络流量深度可视化的基础上,通过统一策略管理确保在网络间安全启用应用的安全设备。

此外,下一代防火墙应提供多维的信息关联,具有风险感知、异常分析和事件回溯功能,并能与外部的智能系统联动。

防火墙的新技术趋势新技术趋势技术解释可视化能力提升下一代防火墙对于网络流量、应用风险和情境的可见性将直接决定其安全性和有效性。

未来下一代防火墙将持续提升其可视化能力。

应用识别能力提升下一代防火墙要向用户提供深度可视化和精细化控制的功能,必须建立在对网络应用和应用内容全面、准确识别的基础之上。

下一代防火墙对网络流量的识别广度、深度和精度将随着应用数量、复杂程度的变化而持续提升。

智能化程度提升处理性能提升下一代防火墙会融合更加丰富的安全功能并与其它外部的安全智能系统实现无缝联动,如联动沙箱、威胁情报检测、基于云计算的安全信誉机制、基于大数据的异常行为分析技术等,以提高其对策略执行的判断力和事件响应的智能化程度。

要满足大型数据中心、运营商网络环境的更高性能要求,下一代防火墙必须通过优化软硬件架构,并持续提高应用层处理性能和安全检测性能。

云端虚拟化云端虚拟化的防火墙可以在云环境中实现无缝隙迁移、弹性调配资源等功能,达到为云中租户提供快速的、有效的边界安全防护效果的目的。

⏹防火墙概述⏹防火墙的前世今生⏹安全域和边界防御思想⏹防火墙产品标准⏹下一代防火墙产品架构目录CONTENTS传统边界防御思想网络安全域间连接通过网络来实现,这样便产生了网络边界,保护本安全域的安全,抵御网络外界的入侵就要在网络边界上建立可靠的安全防御措施,即为边界安全。

网络边界防御最早使用隔离控制的思想,但随着网络的不断扩大和发展,网络的防线越来越长,网络威胁更“复杂”、更“精细”、更“狡诈”。

在新的威胁环境下,防御的思路和手段需要改变,以隔离控制为中心的传统防火墙已经无法应对各种新型安全威胁。

边界防御思想-NDR现今多采用基于网络的检测与响应体系(Network Detection Response,NDR)在网络边界上进行检测与响应。

NDR通过对网络流量产生的数据进行多手段检测和关联分析,主动感知传统防护手段无法发现的高级威胁,进而执行高效的分析和回溯,并智能的输出预警信息和处置建议,实现对高级威胁的闭环式管理。

基于网络的检测与响应体系图-NDR•基于威胁签名检测•威胁情报对撞匹配•异常行为建模分析•可疑文件沙箱检测•终端恶意特征协同数据驱动安全•多维度的关联分析•递进式的数据钻取•可视化直观的展现•隔离受害者•阻断IOC•事件告警•威胁检测的依据•分析回溯的支撑•本地数据•外部数据基于NDR安全体系的未知威胁闭环防御网络安全域是指同一系统内根据信息的性质、使用主体、安全目标和策略等元素的不同来划分的不同逻辑子网或网络。

每一个逻辑区域内部有相同的安全保护需求、互相信任、具有相同的安全访问控制和边界控制策略,且相同的网络安全域共享一样的安全策略。

网络安全域支撑域计算域用户域核心交换设备管理终端应用服务器数据库审计服务器补丁管理服务器入侵检测服务器CA中心INTRANET防火墙部署方式防火墙部署分为三个步骤:(1)规划安全域:防火墙上通常预定义了三类安全区域,受信区域Trust、非军事化区域DMZ(demilitarized zone)和非受信区域Untrust,用户可以根据需要自行添加新的安全区域。

(2)明确不同等级安全域相互访问的安全策略。

(3)确定防火墙的部署位置以及防火墙接口的工作模式。

预定义安全区域(1)受信区域Trust:通常用于定义内部网络所在区域。

(2)非军事化区域DMZ(Demilitarized Zone):通常用于企业内部网络和外部网络之间的小网络区域。

(3)非受信区域Untrust:通常用于外部网络的Internet区域。

非军事化区域-DMZDMZ中文名称为“隔离区”,是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

DMZ位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。

DMZ的访问控制策略访问控制策略策略说明内网可以访问外网内网的用户显然需要自由地访问外网。

在这一策略中,防火墙需要进行源地址转换。

内网可以访问DMZ此策略是为了方便内网用户使用和管理DMZ 中的服务器。

外网不能访问内网内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。

外网可以访问DMZ DMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。

同时,外网访问DMZ 需要由防火墙完成对外地址到服务器实际地址的转换。

DMZ不能访问内网如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。

DMZ不能访问外网此条策略也有例外,比如DMZ 中放置邮件服务器时,就需要访问外网,否则将不能正常工作。

防火墙分类(1)外部防火墙:外部防火墙抵挡外部网络的攻击,并管理所有内部网络对DMZ区域的访问。

(2)内部防火墙:内部防火墙管理DMZ区域对于内部网络的访问。

内部防火墙是内部网络的第三道安全防线,第一道和第二道分别是外部防火墙和堡垒主机。

(3)堡垒主机是一种被强化的可以防御攻击的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。

相关文档
最新文档