2023年防火墙 实验报告.docx

上传人:l*** 文档编号:70198482 上传时间:2023-01-16 格式:DOCX 页数:56 大小:42.99KB
返回 下载 相关 举报
2023年防火墙 实验报告.docx_第1页
第1页 / 共56页
2023年防火墙 实验报告.docx_第2页
第2页 / 共56页
点击查看更多>>
资源描述

《2023年防火墙 实验报告.docx》由会员分享,可在线阅读,更多相关《2023年防火墙 实验报告.docx(56页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2023年防火墙 实验报告 第一篇:防火墙 试验报告 一、试验目的 l 通过试验深化理解防火墙的功能和工作原理 l 熟识天网防火墙个人版的配置和运用 二、试验原理 l 防火墙的工作原理 l 防火墙能增加机构内部网络的平安性。防火墙系统确定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必需只允许授权的数据通过,而且防火墙本身也必需能够免于渗透。 l 两种防火墙技术的对比 l 包过滤防火墙:将防火墙放置于内外网络的边界;价格较低,性能开销小,处理速度较快;定义困难,简洁出现因配置不当带来问题,允许数据包干脆通过,简洁造成数据驱动式攻击的潜在危

2、险。 l 应用级网关:内置了特地为了提高平安性而编制的Proxy应用程序,能够透彻地理解相关服务的叮嘱,对来往的数据包进行平安化处理,速度较慢,不太适用于高速网ATM或千兆位以太网等之间的应用。 l 防火墙体系结构 l 屏蔽主机防火墙体系结构:在该结构中,分组过滤路由器或防火墙与 Internet 相连,同时一个堡垒机安装在内部网络,通过在分组过滤路由器或防火墙上过滤规则的设置,使堡垒机成为 Internet 上其它节点所能到达的唯一节点,这确保了内部网络不受未授权外部用户的攻击。 l 双重宿主主机体系结构:围绕双重宿主主机构筑。双重宿主主机至少有两个网络接口。这样的主机可以充当与这些接口相连

3、的网络之间的路由器;它能够从一个网络到另外一个网络发送IP数据包。但是外部网络与内部网络不能干脆通信,它们之间的通信必需经过双重宿主主机的过滤和限制。 l 被屏蔽子网体系结构:添加额外的平安层到被屏蔽主机体系结构,即通过添加周边网络更进一步的把内部网络和外部网络通常是Internet隔离开。被屏蔽子网体系结构的最简洁的形式为,两个屏蔽路由器,每一个都连接到周边网。一个位于周边网与内部网络之间,另一个位于周边网与外部网络通常为Internet之间。 四、试验内容和步骤 1简述天网防火墙的工作原理 天网防火墙的工作原理: 在于监视并过滤网络上流入流出的IP包,拒绝发送可疑的包。基于协议特定的标准,

4、路由器在其端口能够区分包和限制包的实力叫包过滤。由于Internet 与Intranet 的连接多数都要运用路由器,所以Router成为内外通信的必经端口,Router的厂商在Router上加入IP 过滤功能,过滤路由器也可以称作包过滤路由器或筛选路由器。防火墙常常就是这样一个具备包过滤功能的简洁路由器,这种Firewall应当是足够平安的,但前提是配置合理。然而一个包过滤规则是否完全严密及必要是很难判定的,因此在平安要求较高的场合,通常还协作运用其它的技术来加强平安性。 路由器逐一审查数据包以判定它是否与其它包过滤规则相匹配。每个包有两个部分:数据部分和包头。过滤规则以用于IP顺行处理的包头

5、信息为基础,不理睬包内的正文信息内容。包头信息包括:IP 源地址、IP目的地址、封装协议(TCP、UDP、或IP Tunnel)、TCP/UDP源端口、ICMP包类型、包输入接口和包输出接口。假如找到一个匹配,且规则允许这包,这一包则根据路由表中的信息前行。假如找到一个匹配,且规则拒绝此包,这一包则被舍弃。假如无匹配规则,一个用户配置的缺省参数将确定此包是前行还是被舍弃。 2试验过程 步骤: 1运行天网防火墙设置向导,根据向导进行基本设置。 2启动天网防火墙,运用它拦截一些程序的网络连接请求,如启动Microsoft Baseline Security Analyzer,则天网防火墙会弹出报警

6、窗口。此时选中“该程序以后都依据这次的操作运行,允许MBSA对网络的访问。 3打开应用程序规则窗口,可设置MBSA的平安规则,如使其只可以通过TCP协议发送信息,并制定协议只可运用端口21和8080等。了解应用程序规则设置方法。 4运用IP规则配置,可对主机中每一个发送和传输的数据包进行限制;ping局域网内机器,视察能否收到reply;修改IP规则配置,将“允许自己用ping叮嘱探测其他机器改为禁止并保存,再次ping局域网内同一台机器,视察能否收到reply。变更不同IP规则引起的结果: 规则是一系列的比较条件和一个对数据包的动作,即根据数据包的每一个部分来与设置的条件比较,当符合条件时,

7、就可以确定对该包放行或者阻挡。通过合理设置规则就可以把有害的数据包挡在机器之外。 5将“允许自己用ping叮嘱探测其他机器改回为允许,但将此规则下移到“防卫ICMP攻击规则之后,再次ping 局域网内的同一台机器,视察能否收到reply。 6添加一条禁止邻居同学主机连接本地计算机FTP服务器的平安规则;邻居同学发起FTP请求连接,视察结果。 7视察应用程序运用网络的状态,有无特殊进程在访问网络,若有,可用“结束进程按钮来禁止它们。 8察看防火墙日志,了解记录的格式和含义。日志的格式和含义: 天网防火墙将会把全部不符合规则的数据包拦截并且记录下来,如图 15 所示。每条记 录从左到右分别是发送接

8、受时间、发送 IP 地址、数据传输封包类型、本机通信端口、标 志位和防火墙的操作。 五、试验总结 通过该试验了解了个人防火墙的工作原理和规则设置方法,了解到天火防火墙的优点及缺点: 1、灵敏的平安级别设置 2、好用的应用程序规则设置 3、具体的访问记录 4、严密的应用程序网络状态监控功能 5、多样的缺省IP规则 6、可以自定义IP规则 7、具有修补系统漏洞功能。 其次篇:防火墙 防火墙技术: 包过滤: 电路级网关、应用网关、代理服务器、状态检测、自适应代理型防火墙 电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来确定该会话是否合法,电路级网关是在OSI模型中会话

9、层上来过滤数据包,这样比包过滤防火墙要高两层。另外,电路级网关还供应一个重要的平安功能:网络地址转移(NAT)将全部公司内部的IP地址映射到一个“平安的IP地址,这个地址是由防火墙运用的。有两种方法来实现这种类型的网关,一种是由一台主机充当筛选路由器而另一台充当应用级防火墙。另一种是在第一个防火墙主机和其次个之间建立平安的连接。这种结构的好处是当一次攻击发生时能供应容错功能。 防火墙一般可以分为以下几种:包过滤型防火墙、电路级网关型防火墙、应用网关型防火墙、代理服务型防火墙、状态检测型防火墙、自适应代理型防火墙。下面分析各种防火墙的优缺点。 包过滤型防火墙 它是在网络层对数据包进行分析、选择,

10、选择的根据是系统内设置的过滤规律,也可称之为访问限制表。通过检查数据流中每一个数据包的源地址、目的地址、所用端口、协议状态等因素,或它们的组合来确定是否允许该数据包通过。它的优点是:规律简洁,本钱低,易于安装和运用,网络性能和透亮性好,通常安装在路由器路由器 路由器是用来连接不同网络或网段的装置,它能够根据信道的状况自动选择并设定路由,以最正确路径,按前后依次发送信号。路由器构成了 Internet的骨架。路由器的处理速度与牢靠性干脆影响着网络互连的速度与质量。 上。缺点是:很难精确地设置包过滤器,缺乏用户级的授权;包过滤判别的条件位于数据包的头部,由于的担忧全性,很可能被假冒或窃取;是基于网

11、络层的平安技术,不能检测通过高层协议而实施的攻击。 电路级网关型防火墙 它起着确定的代理服务作用,监视两主机建立连接时的握手信息,推断该会话请求是否合法。一旦会话连接有效后,该网关仅复制、传递数据。它在层代理各种高层会话,具有隐藏内部网络信息的实力,且透亮性高。但由于其对会话建立后所传输的具体内容不再作进一步地分析,因此平安性低。 应用网关型防火墙 它是在应用层上实现协议过滤和转发功能,针对特别的网络应用协议制定数据过滤规律。应用网关通常安装在专用工作站工作站 工作站是一种以个人计算机和分布式网络计算为基础,主要面对专业应用领域,具备强大的数据运算与图形、图像处理实力,为满意工程设计、动画制作

12、、科学探讨、软件开发、金融管理、信息服务、模拟仿真等专业领域而设计开发的高性能计算机。 系统上。由于它工作于应用层,因此具有高层应用数据或协议的理解实力,可以动态地修改正滤规律,供应记录、统计信息。它和包过滤型防火墙有一个共同特点,就是它们仅依靠特定的规律来推断是否允许数据包通过,一旦符合条件,则防火墙内外的计算机系统建立干脆联系,防火墙外部网络能干脆了解内部网络结构和运行状态,这大大增加了实施非法访问攻击的机会。 代理服务型防火墙 代理服务器服务器 服务器是指在网络环境下运行相应的应用软件,为网上用户供应共享信息资源和各种服务的一种高性能计算机,英文名称叫做Server。 接收客户请求后,会

13、检查并验证其合法性,如合法,它将作为一台客户机向真正的服务器服务器 服务器是指在网络环境下运行相应的应用软件,为网上用户供应共享信息资源和各种服务的一种高性能计算机,英文名称叫做Server。发出请求并取回所需信息,最终再转发给客户。它将内部系统与外界完全隔离开来,从外面只看到代理服务器,而看不到任何内部资源,而且代理服务器只允许被代理的服务通过。代理服务平安性高,还可以过滤协议,通常认为它是最平安的防火墙技术。其缺乏主要是不能完全透亮地支持各种服务、应用,它将消耗大量的资源,导致低性能。 状态检测型防火墙 它将动态记录、维护各个连接的协议状态,并在网络层对通信的各个层次进行分析、检测,以确定

14、是否允许通过防火墙。因此它兼备了较高的效率和平安性,可以支持多种网络协议和应用,且可以便利地扩展实现对各种非标准服务的支持。 自适应代理型防火墙 它可以根据用户定义的平安策略,动态适应传送中的分组流量。假如平安要求较高,则最初的平安检查仍在应用层完成。而一旦代理明确了会话的全部微小环节,那么其后的数据包就可以干脆经过速度快得多的网络层。因此它兼备了代理技术的平安性和状态检测技术的高效率。 防火墙技术虽然出现了许多,但总体来讲可分为“包过滤型和“应用代理型两大类。前者以以色列的Checkpoint防火墙和美国Cisco公司的PIX防火墙为代表,后者以美国NAI公司的Gauntlet防火墙为代表。

15、 (1).包过滤(Packet filtering)型 包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址,目的地址、端口号和协议类型等标记确定是否允许通过。只有满意过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。 包过滤方式是一种通用、廉价和有效的平安手段。之所以通用,是因为它不是针对各个具体的网络服务实行特殊的处理方式,适用于全部网络服务;之所以廉价,是因为大多数路由器都供应数据包过滤功能,所以这类防火墙多数是由路由器集成的;之所以有效,是因为它能很大程度上满意了绝大多数企业平安要求。 在整个防火墙技术的进展过程中,包过滤技术出现了两种不同版

16、本,称为“第一代静态包过滤和“其次代动态包过滤。 第一代静态包过滤类型防火墙 这类防火墙几乎是与路由器同时产生的,它是根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。过滤规则基于数据包的报头信息进行制订。报头信息中包括IP源地址、IP目标地址、传输协议(TCP、UDP、ICMP等等)、TCP/UDP目标端口、ICMP消息类型等。 其次代动态包过滤类型防火墙 这类防火墙接受动态设置包过滤规则的方法,避开了静态包过滤所具有的问题。这种技术后来进展成为包状态监测(Stateful Inspection)技术。接受这种技术的防火墙对通过其建立的每一个连接都进行跟踪,并且根据需

17、要可动态地在过滤规则中增加或更新条目。 包过滤方式的优点是不用改动客户机和主机上的应用程序,因为它工作在网络层和传输层,与应用层无关。但其弱点也是明显的:过滤判别的根据只是网络层和传输层的有限信息,因此各种平安要求不行能充分满意;在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大地影响;由于缺少上下文关联信息,不能有效地过滤如UDP、RPC远程过程调用一类的协议;另外,大多数过滤器中缺少审计和报警机制,它只能根据包头信息,而不能对用户身份进行验证,很简洁受到“地址欺瞒型攻击。对平安管理人员素养要求高,建立平安规则时,必需对协议本身及其在不同应用程序中的作用有较深化的

18、理解。因此,过滤器通常是和应用网关协作运用,共同组成防火墙系统。 (2).应用代理(Application Proxy)型 应用代理型防火墙是工作在OSI的最高层,即应用层。其特点是完全“阻隔了网络通信流,通过对每种应用服务编制特地的代理程序,实现监视和限制应用层通信流的作用。其典型网络结构如下图。 在代理型防火墙技术的进展过程中,它也阅历了两个不同的版本,即:第一代应用网关型代理防火和其次代自适应代理防火墙。 第一代应用网关(Application Gateway)型防火墙 这类防火墙是通过一种代理(Proxy)技术参与到一个TCP连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好

19、像是源于防火墙外部网卡一样,从而可以到达隐藏内部网结构的作用。这种类型的防火墙被网络平安专家和媒体公认为是最平安的防火墙。它的核心技术就是代理服务器技术。 其次代自适应代理(Adaptive proxy)型防火墙 它是近几年才得到广泛应用的一种新防火墙类型。它可以结合代理类型防火墙的平安性和包过滤防火墙的高速度等优点,在毫不损失平安性的基础之上将代理型防火墙的性能提高10倍以上。组成这种类型防火墙的基本要素有两个:自适应代理服务器(Adaptive Proxy Server)与动态包过滤器(Dynamic Packet filter)。 在“自适应代理服务器与“动态包过滤器之间存在一个限制通道

20、。在对防火墙进行配置时,用户仅仅将所需要的服务类型、平安级别等信息通过相应Proxy的管理界面进行设置就可以了。然后,自适应代理就可以根据用户的配置信息,确定是运用代理服务从应用层代理请求还是从网络层转发包。假如是后者,它将动态地通知包过滤器增减过滤规则,满意用户对速度和平安性的双重要求。 代理类型防火墙的最突出的优点就是平安。由于它工作于最高层,所以它可以对网络中任何一层数据通信进行筛选爱惜,而不是像包过滤那样,只是对网络层的数据进行过滤。 另外代理型防火墙实行是一种代理机制,它可以为每一种应用服务建立一个特地的代理,所以内外部网络之间的通信不是干脆的,而都需先经过代理服务器审核,通过后再由

21、代理服务器代为连接,根本没有给内、外部网络计算机任何干脆会话的机会,从而避开了入侵者运用数据驱动类型的攻击方式入侵内部网。 代理防火墙的最大缺点就是速度相对比较慢,当用户对内外部网络网关的吞吐量要求比较高时,代理防火墙就会成为内外部网络之间的瓶颈。那因为防火墙需要为不同的网络服务建立特地的代理服务,在自己的代理程序为内、外部网络用户建立连接时需要时间,所以给系统性能带来了一些负面影响,但通常不会很明显。 第三篇:防火墙学问点 第一章 1.防火墙定义:防火墙是位于两个或多个网络之间,实施访问限制策略的一个或一组组件的集合。或者防火墙是设置在本地计算机或内联网络与外联网络之间,爱惜本地网络或内联网

22、络免遭来自外部网络的威胁和入侵的一道屏障。 2.防火墙位置:物理位置,安装在内联网络与外联网络的交界点上;对于个人防火墙来说,是指安装在单台主机硬盘上的软件系统。 规律位置:防火墙与网络协议相对应的规律层次关系。3.防火墙理论特性:根据信息平安理论对其提出的要求而设置的平安功能,是各种防火墙的共性作用。 防火墙从理论上讲是分别器、限制器和分析器,即防火墙要实现四类限制功能: 方向限制:防火墙能够限制特定的服务请求通过它的方向; 服务限制:防火墙可以限制用户可以访问的网络服务类型; 行为限制:防火墙能够限制运用特定服务的方式; 用户限制:防火墙能够限制能够进行网络访问的用户。4.防火墙规则1过滤

23、规则 2设计原则:a.拒绝访问一切未予特许的服务:这个原则也被称为限制性原则,在该规则下,防火墙阻断全部的数据流,只允许符合开放规则的数据流进出。 b.允许访问一切未被特许拒绝的服务:该规则也被称为连通性原则,在该规则下,防火墙只禁止符合屏蔽规则的数据流,而允许转发其他全部数据流。5.防火墙分类 按接受的主要技术划分:包过滤型防火墙、代理型防火墙 按具体实现划分:1多重宿主主机:安放在内联网络和外联网络接口上的一台堡垒主机,它供应最少两个网络接口,一个与内联网络连接,另一个与外联网络连接。 2筛选路由器:用一台放置在内联网络与外联网络之间的路由器来实现。它对进出内联网络的全部信息进行分析,并依

24、据确定的信息过滤规则对进出内联网络的信息进行限制,允许授权信息通过,拒绝非授权信息通过。 3屏蔽主机:由内联网络和外联网络之间的一台过滤路由器和一台堡垒主机构成。它强迫全部外部主机与堡垒主机相连接,而不让他们与内部主机干脆相连。 4屏蔽子网:它对网络的平安爱惜通过两台包过滤路由器和在这两个路由器之间构筑的子网来实现。6.防火墙的优点 1防火墙是网络平安的屏障 2防火墙实现了对内网系统的访问限制3部署NAT机制 4供应整体平安解决平台5防止内部信息外泄6监控和审计网络行为 7防火墙系统具有集中平安性 8在防火墙上可以很便利的监视网络的信息流,并产生警告信息。7.防火墙的缺点1限制网络服务 2对内

25、部用户防范缺乏3不能防范旁路连接4不适合进行病毒检测5无法防范数据驱动型攻击6无法防范全部威胁 7配置问题。防火墙管理人员在配置过滤规则时经常出错。8无法防范内部人员泄露机密信息9速度问题 10单失效点问题 其次章 1.TCP/IP包头 2.包过滤技术 1概念:又称为报文过滤技术,执行边界访问限制功能,即对网络通信数据进行过滤。2技术原理:3过滤对象:a.针对IP的过滤,查看每个IP数据包的包头,将包头数据与规则集相比较,转发规则集允许的数据包,拒绝规则集不允许的数据包。 b.针对ICMP的过滤。阻挡存在泄漏用户网络敏感信息的危险的ICMP数据包进出网络;拒绝全部可能会被攻击者利用、对用户网络

26、进行破坏的ICMP数据包。 c.针对TCP的过滤,常见的为端口过滤和对标记位的过滤。d.针对UDP的过滤,要么堵塞某个端口,要么听之任之。4优点:包过滤技术实现简洁、快速; 包过滤技术的实现对用户是透亮的; 包过滤技术的检查规则相对简洁,因此操作耗时极短,执行效率特殊高 5缺点: 包过滤技术过滤思想简洁,对信息的处理实力有限; 当过滤规则增多时,对过滤规则的维护是一个特殊困难得问题; 包过滤技术限制层次较低,不能实现用户级限制。 3.状态检测技术 1技术原理:状态检测技术根据连接的“状态进行检查,当一个连接的初始数据报文到达执行状态检测的防火墙时,首先要检查该报文是否符合平安过滤规则的规定。假

27、如该报文与规定相符合,则将该连接的信息记录下来并自动添加一条允许该连接通过的过滤规则,然后向目的地转发该报文。以后凡是属于该连接的数据防火墙一律予以放行,包括从内向外和从外向内的双向数据流。在通信结束、释放该连接以后,防火墙将自动删除该连接的过滤规则。动态过滤规则存储在连接状态表中,并由防火墙维护。 2状态:状态根据运用的协议的不同而有不同的形式,可以根据相应协议的有限状态机来定义,一般包括NEW ,ESTABLISHED ,RELATED ,CLOSED。3状态检测技术的优点 平安性比静态包过滤技术高; 与静态包过滤技术相比,提高了防火墙的性能。 4状态检测技术的缺点 主要工作在网络层和传输

28、层,对报文的数据部分检查很少,平安性还不够高; 检查内容多,对防火墙的性能提出了更高的要求。 4.代理技术 1代理的执行分为以下两种状况:一种状况是代理服务器监听来自内联网络的服务请求;另一种状况是内部主机只接收代理服务器转发的信息而不接收任何外部地址主机发送的信息。 2代理代码: 3代理服务器的实现:双宿主网关的IP路由功能被严格禁止,网卡间全部需要转发的数据必需通过安装在双宿主网关上的代理服务器程序限制。由此实现内联网络的单接入点和网络隔离。 4代理技术优点: 代理服务供应了高速缓存; 代理服务器屏蔽了内联网络,所以阻挡了一切对内联网络的探测活动; 代理服务在应用层上建立,可以更有效的对内

29、容进行过滤; 代理服务器禁止内联网络与外联网络的干脆连接,削减了内部主机干脆受到攻击的危险; 代理服务可以供应各种身份认证手段,从而加强服务的平安性; 代理防火墙不易受IP地址欺瞒的攻击; 代理服务位于应用层,供应了具体的日志记录,有助于进行细致的日志分析和审计; 代理防火墙的过滤规则比包过滤防火墙的过滤规则更简洁。5代理技术的缺点 代理服务程序很多都是专用的,不能够很好的适应网络服务和协议的进展; 在访问数据流量较大的状况下,代理技术会增加访问的延时,影响系统的性能; 应用层网关需要用户变更自己的行为模式,不能够实现用户的透亮访问; 应用层代理还不能够支持全部的协议; 代理系统对操作系统有明

30、显的依靠性,必需基于某个特定的系统及其协议; 相对于包过滤技术来说,代理技术执行的速度较慢。 第三章 1.过滤路由器的实现:过滤路由器对经过它的全部数据流进行分析,依据预定义的过滤规则,也就是网络平安策略的具体实现,对进出内联网络的信息进行限制。允许经过授权的信息通过,拒绝非授权的信息通过。2.过滤路由器优缺点 1过滤路由器优点:快速、性能高、透亮、简洁实现 过滤路由器是从一般路由器进展而来,继承了一般路由器转发速率快的优点; 购置过滤路由器比单独购置独立的防火墙产品具有更大的本钱优势; 过滤路由器对用户来说是完全透亮的; 过滤路由器的实现极其简洁。2缺点: 过滤路由器配置困难,维护困难; 过

31、滤路由器只针对数据包本身进行检测,只能检测出部分攻击行为; 过滤路由器无法防范数据驱动式攻击; 过滤路由器只针对到达它的数据包的各个字段进行检测,无法确定数据包发出者的真实性; 随着过滤规则的增加,路由器的吞吐量会下降; 过滤路由器无法对数据流进行全面的限制,不能理解特定服务的上下文和数据。2.过滤规则1表31给图填数据 2由规则生成策略协议具有双向性,一写就写俩3逐条匹配深化原则填空3.屏蔽冲突:当排在过滤规则表后面的一条规则能匹配的全部数据包也能被排在过滤规则表前面的一条过滤规则匹配的时候,后面的这条过滤规则将恒久无法得以执行,这种冲突称为屏蔽冲突。4.堡垒主机 1定义:堡垒主机是一种网络

32、完全机制,也是平安访问限制实施的一种基础组件。通常状况下堡垒主机由一台计算机担当,并拥有两块或者多块网卡分别连接各内联网络和外联网络。 2作用:隔离内联网络和外联网络,为内联网络设立一个检查点,对全部进出内联网络的数据包进行过滤,集中解决内联网络的平安问题。3设计原则: a.最小服务原则:尽可能削减堡垒主机供应的服务,对于必需设置的服务,只能授予尽可能低的权限; b.预防原则:用户必需加强与堡垒主机的联系,对堡垒主机的平安状况进行持续不断的监测,细致分析堡垒主机的日志,刚好对攻击行为作出响应。4类型 a.内部堡垒主机 b.外部堡垒主机 c.牺牲主机 5.多重宿主主机防火墙实现方法 接受一台堡垒

33、主机作为连接内联网络和外联网络的通道,在这台堡垒主机中安装多块网卡,每一块网卡都连接不同的内联子网和外联网络,信息的交换通过应用层数据共享或者应用层代理服务实现,而网络层干脆的信息交换是被确定禁止的。与此同时,在堡垒主机上还要安装访问限制软件,用以实现对交换信息的过滤和限制功能。 多重宿主主机有两种经典的实现:第一种是接受应用层数据共享技术的双宿主主机防火墙,另一种是接受应用层代理服务器技术的双宿主网关防火墙。6.双宿主主机防火墙 1优点:作为内联网络与外联网络的唯一接口,易于实现网络平安策略; 运用堡垒主机实现,本钱较低。2缺点: a.用户账户的存在给入侵者供应了一种入侵途径,入侵者可以通过

34、诸如窃听、破译等多种手段获得用户的账号和密码进而登录防火墙; b.双宿主主机防火墙上存在用户账户数据库,当数据库的记录数量慢慢增多时,管理 员需要花费大量的精力和时间对其进行管理和维护,这项工作是特殊困难的,简洁出错; c.用户账户数据库的频繁存取将耗费大量系统资源,会降低堡垒主机本身的稳定性和牢靠性,简洁出现系统运行速度低下甚至崩溃等现象; d.允许用户登录到防火墙主机上,对主机的平安性是一个很大的威胁。用户的行为是不行预知的,各种有意或者无意的破坏都将给主机带来麻烦,而且这些行为也很难进行有效的监控和记录。 3双宿主主机构成填空:双宿主主机防火墙是一台具有平安限制功能的双网卡堡垒主机,两块

35、网卡中的一块负责连接内联网络,另一块负责连接外联网络。7.双宿主网关1工作原理:在防火墙主机上安装各种网络服务的代理服务器程序。当内联网络中的主机意图访问外联网络时,只需要将请求发送至双宿主网关防火墙相应的代理服务器上,通过过滤规则的检测并获得允许后,再由代理服务器程序代为转发至外联网络指定主机上。而外联网络中的主机全部对内联网络的请求都由2优点 a.无需管理和维护用户账户数据库 b.由于接受代理服务器技术,防火墙供应的服务具有良好的可扩展性 c.信息通过代理服务器转发,屏蔽了内联网络的主机,阻挡了信息泄露现象的发生3缺点 a.入侵者只要攻破堡垒主机就可以干脆面对内联网络,因此防火墙主机的平安

36、配置特殊困难且重要 b.防火墙本身的性能是影响系统整体性能的瓶颈 c.单点失效,一旦防火墙主机停止运行,则内联网络的链接将全部中断 d.灵敏性较差 8屏蔽主机1工作原理 过滤路由器的路由表是定制的,将全部外联网络对内联网络的请求都定向到堡垒主机处,而堡垒主机上运行着各种网络服务的代理服务器组件,外联网络的主机不能干脆访问内联网络的主机,对内联网络的全部请求必需要由堡垒主机上的代理服务器进行转发,对于内联网络到发起的连接或由过滤路由器重新定向到堡垒主机,对于特定的主机和特定的服务,则干脆访问 2优点:a.平安性更高 b.可扩展性高 c.屏蔽主机本身是牢靠稳定的 3缺点:在堡垒主机和其他内联网络的

37、主机放置在一起,他们之间没有一道平安隔离屏障,假如堡垒主机被攻破,那么内联网络将全部曝光于攻击者的面前 屏蔽子网 1非军事区DMZ:又称屏蔽子网,在用户内联网络和外联网络之间构建的一个缓冲区域,目的是最大限度地削减外部入侵者对内联网络的侵害,内部部署了平安代理网关执行平安代理功能和各种公用的信息服务器执行网络层包过滤 在边界上,通过内部过滤器与内联网络相联,通过外部过滤路由器与外部网络相联。2优点:a.内联网络实现了与外联网络的隔离,内部结构无法探测,外联网络只能知道外部路由器和非军事区的存在,而不知道内部路由器的存在,也就无法探测到内部路由器后面的内联网络了 b.内联网络平安防护严密 c.降

38、低了堡垒主机处理的负载量,减轻了堡垒主机的压力,增加了堡垒主机的牢靠性和平安性 d.将用户网络的信息流量明确地划分成不同的等级,通过内部路由器的隔离作用,机密信息流受到严密的爱惜,削减了信息泄露的发生 3缺点 第四章 1防火墙性能指标1牢靠性2可用性3可扩展性4可审计性5可管理性6本钱耗费 2防火墙的评估参数1吞吐量2时延3丢包率4并发连接数 5工作模式:路由模式,NAT模式,透亮模式6配置管理 7接口的数量和类型8日志和审计参数 3防火墙技术的进展趋势 1分布式执行和集中式管理:分布式或分层的平安策略执行,集中式管理2深度过滤:正常化,双向负载检测,应用层加密和解密,协议一样性3建立以防火墙

39、为核心的综合平安体系 4防火墙本身的多功能化,变被动防卫为主动防卫5强大的审计与自动日志分析功能6硬件化7专用化 第六章 入侵检测 1入侵检测:对企图入侵,正在进行的入侵或者已经发生的入侵进行识别的过程 2入侵检测的作用: 1识别并阻断系统活动中存在的已知攻击行为,防止入侵行为对受爱惜系统造成损害 2识别并阻断系统用户的违法操作行为或者越权操作行为,防止用户对受爱惜系统有意或者无意的破坏 3检查受爱惜系统的重要组成部分及各种数据文件的完好性 4审计并弥补系统中存在的弱点和漏洞,其中最重要的一点是审计并订正错误的系统配置信息 5记录并分析用户和系统的行为,描述这些行为转变的正常区域,进而识别异样

40、的活动 6通过蜜罐等技术手段记录入侵者的信息,分析入侵者的目的和行为特征,优化系统平安策略 7加强组织或机构对系统和用户的监督与限制实力,提高管理水平和管理质量 3入侵检测按数据来源划分: 1基于主机的入侵检测:通过分析特定主机上的行为来觉察入侵,推断的根据是系统内的各种数据及其相关记录 优点:能够确定攻击是否胜利 不需要额外的硬件来主持 能够适合加密的环境 可监视特定的系统文件 缺点:额外产生的平安问题 不具有平台无关性,可移植性差 实时性差 依靠性强,检测效果取决于日志系统 占用主机资源,影响主机性能 假如主机数目多,维护和管理代价大 隐藏性差,对入侵者不透亮2基于网络的入侵检测 优点:具

41、有平台无关性 不影响受爱惜主机的性能 对主机来说是透亮的 检测范围广,监测主机数量大时相对本钱低 实时检测和响应 可检测基于底层协议的攻击行为 缺点:很难觉察应用层的攻击行为 很难处理加密传输 对于交换网络的缺乏 不能刚好有效的分析处理大规模的数据 简洁受到拒绝服务攻击 很难进行困难攻击的检测3混合式的入侵检测 4入侵检测按检测方法划分:异样检测和滥用检测 1异样检测根据系统或者用户的非正常行为或者对于计算机资源的非正常运用检测出入侵行为的检测技术,基础是建立系统正常活动状态或用户正常行为模式的描述模型,异样检测的操作是将用户当前的行为模式或系统的当前状态与该正常模型进行比较,假如当前值超出了

42、预设的阈值,则认为存在着攻击行为2滥用入侵检测通过对现有的各种手段进行分析,找到能够代表该攻击行为的特征集合,对当前数据的处理就是与这些特征集合进行匹配,假如匹配胜利则说明发生了一次确定的攻击 第七章 1入侵检测的性能指标:有效性攻击检测率,攻击误警率,可信度,可用性,平安性抗攻击实力,数据通信机制 2入侵检测的进展趋势:标准化的入侵检测,高速入侵检测,大规模分布式的入侵检测,多种技术的融合,实时入侵响应,入侵检测的评估,与其他平安技术的联动 VPN篇 1定义:是企业在因特网等公共网络上的延长,指将物理上分布在不同地点的网络通过公用网络连接成规律上的虚拟子网,并接受认证,访问限制,保密性,数据

43、完好性等技术,使得数据通过平安的“加密隧道在公用网络中进行传输 2原理:在干脆和公用网络连接的计算机之间建立一条专用通道,私有网络之间的通信内容经过发送端计算机或者设备打包,通过公用网络的专用通道进行传输,然后在接收端解包,还原成私有网络的通信内容,转发到私有网络中 3按应用范围划分:远程接入VPN,企业内部VPN,企业扩展VPN 4按隧道协议划分:其次层隧道协议,第三层隧道协议 5按隧道建立方式划分:自愿隧道,强制隧道 6特点:具备完善的平安保障机制,具备用户可接受的服务质量保证,总本钱低 可扩展,平安性,灵敏性 管理便捷 7平安机制:加密技术,认证技术,密钥管理与交换 第四篇:状态防火墙

44、防火墙技术之状态防火墙 2023-08-22 19:06:52 标签:防火墙 状态 技术 应用状态防火墙技术介绍 前面讲到了包过滤防火墙的一些微小环节东西,大家可以觉察我始终强调包过滤的核心在于,起源于防火墙的需要,但是应用远远不止于防火墙。需要提前定义分类数据包,然后跟 filtering进行接口绑定然后对流经接口的数据包进行匹配,假如匹配便根据定义的还是对数据包进行允许还是拒绝丢弃处理,假如不匹配那么就将数据包丢给全局防火墙默认策略处理,对于默认策略各家厂商定义不同,也可以自定义 那么从包过滤技术的分析中大家可以看到,包过滤是静态的,静态的缘由在于提前需要定义及策略,而且包过滤关注协议的层,也就是三层以下这样来说她的处理就显的简洁而单一熟识网络技术的人都知道,其实我们的业务应用更加困难,除了困难的协议状态机转换,许多的协议都是多通道的,这样来说这些状态及应用层信息一般来说都非静态的,会根据报文的交互进行状态机转换所以包过滤将显的心有余而力缺乏在这样的需求下基于应用状态的防火墙技术诞生了 那么接受什么样的方式来处理数

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁