第八章 网络防火墙
防火墙基本特性
1、内部网络和外部网络之间的所有网络数据流都必须经过防火墙
2、只有符合安全策略的数据流才能通过防火墙
3、防火墙自身应具有非常强的抗攻击xxx
防火墙的功能
1)限定内部用户访问特殊站点。
2)防止未授权用户访问内部网络。
3)允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源。
4)记录通过防火墙的信息内容和活动。
5)对网络攻击进行监测和报警。
6)NAT
NAT
NAT——网络地址转换,是通过将私有IP地址(如企业内部网Intranet)转换为公用IP地址(如互联网Internet),从而对外隐藏了内部管理的
IP 地址。
这样,通过将私有IP地址转换为公用IP地址,从而减少了IP
地址注册的费用以及节省了目前越来越缺乏的地址空间(即IPV4)。同时,这也隐藏了内部网络结构,从而降低了内部网络受到攻击的风险。
NAT分为三种类型:静态NAT(staticNAT)、NAT池(pooledNAT)和端口NAT(PAT)。
其中静态NAT将内部网络中的每个主机都被{yj}映射成外部网络中的某个合法的地址,而NAT池则是在外部网络中定义了一系列的合法地址,采用动态分配的方法映射到内部网络,端口NAT则是把内部地址映射到外部网络的一个IP地址的不同端口上。
防火墙的局限性
不能防范内部人员的攻击
不能防范绕过它的连接
不能防备全部的威胁
防火墙的分类
1、从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙。
2、根据防火墙的技术原理分类,有包过滤防火墙,应用代理型防火墙。
包过滤防火墙的工作原理
数据包过滤技术分为:
1、静态包过滤
2、动态包过滤。
静态包过滤类型防火墙
动态包过滤类型防火墙
包过滤防火墙的优点
包过滤方式的弱点
应用代理(Application Proxy)型
应用代理型防火墙是工作在OSI的{zg}层,即应用层。通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
在代理型防火墙技术的发展过程中,它也经历了两个不同的版本,即:{dy}代应用网关型代理防火墙和第二代自适应代理防火墙 。
{dy}代应用网关(Application Gateway)型防火墙
这类防火墙是通过一种代理(Proxy)技术参与到一个TCP连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。这种类型的防火墙被网络安全专家和媒体公认为是xxx的防火墙。它的核心技术就是代理服务器技术。
代理服务器
第二代自适应代理(Adaptive proxy)型防火墙
它是近几年才得到广泛应用的一种新防火墙类型。它可以结合代理类型防火墙的安全性和包过滤防火墙的高速度等优点,在毫不损失安全性的基础之上将代理型防火墙的性能提高10倍以上。组成这种类型防火墙的基本要素有两个:自适应代理服务器(Adaptive
Proxy Server)与动态包过滤器(Dynamic Packet filter)。
在“自适应代理服务器”与“动态包过滤器”之间存在一个控制通道。在对防火墙进行配置时,用户仅仅将所需要的服务类型、安全级别等信息通过相应Proxy
的管理界面进行设置就可以了。然后,自适应代理就可以根据用户的配置信息,决定是使用代理服务从应用层代理请求还是从网络层转发包。如果是后者,它将动态地通知包过滤器增减过滤规则,满足用户对速度和安全性的双重要求。
代理类型防火墙的最突出的优点就是安全。由于它工作于{zg}层,所以它可以对网络中任何一层数据通信进行筛选保护,而不是像包过滤那样,只是对网络层的数据进行过滤。
另外代理型防火墙采取是一种代理机制,它可以为每一种应用服务建立一个专门的代理,所以内外部网络之间的通信不是直接的,而都需先经过代理服务器审核,通过后再由代理服务器代为连接,根本没有给内、外部网络计算机任何直接会话的机会,从而避免了入侵者使用数据驱动类型的攻击方式入侵内部网。
代理防火墙的{zd0}缺点就是速度相对比较慢,当用户对内外部网络网关的吞吐量要求比较高时,代理防火墙就会成为内外部网络之间的瓶颈。那因为防火墙需要为不同的网络服务建立专门的代理服务,在自己的代理程序为内、外部网络用户建立连接时需要时间,所以给系统性能带来了一些负面影响,但通常不会很明显。
从防火墙结构分为
1、单一主机防火墙
2、路由器集成式防火墙
3、分布式防火墙
单一主机防火墙
单一主机防火墙是最为传统的防火墙,独立于其它网络设备,它位于网络边界。
这种防火墙其实与一台计算机结构差不多,同样包括CPU、内存、硬盘等基本组件,当然主板更是不能少了,且主板上也有南、北桥芯片。
它与一般计算机最主要的区别就是一般防火墙都集成了两个以上的以太网卡,因为它需要连接一个以上的内、外部网络。其中的硬盘就是用来存储防火墙所用的基本程序,如包过滤程序和代理服务器程序等,有的防火墙还把日志记录也记录在此硬盘上。看似与PC机差不多的配置,价格甚远。
分布式防火墙
防火墙已不再是一个独立的硬件实体,而是由多个软、硬件组成的系统,这种防火墙,俗称“分布式防火墙”。
路由器集成式防火墙
原来单一主机的防火墙由于价格非常昂贵,仅有少数大型企业才能承受得起,为了降低企业网络投资,现在许多中、xx路由器中集成了防火墙功能。如Cisco
IOS防火墙系列。但这种防火墙通常是较低级的包过滤型。这样企业就不用再同时购买路由器和防火墙,大大降低了网络设备购买成本。
按防火墙的应用部署位置分为
1、边界防火墙
2、个人防火墙
3、混合防火墙
边界防火墙
个人防火墙
混合式防火墙
边界防火墙的应用
控制来自互联网对内部网络的访问 控制来自第三方局域网对内部网络的访问 控制局域网内部不同部门网络之间的访问
控制对服务器中心的网络访问
1、 控制来自互联网对内部网络的访问
一般情况下防火墙网络可划分为三个不同级别的安全区域:
DMZ网络访问控制策略
2、 控制来自第三方网络对内部网络的访问
(1)需要DMZ区。
内部网络:这是防火墙要保护的对象,包括全部企业内部网络中需要保护的设备和用户主机。为防火墙的可信网络区域。
外部网络:防火墙要限制访问的对象,包括第三方网络主机和设备。为防火墙的非可信网络区域。
同样必要时可通过NAT(网络地址转换)对外屏蔽内部网络结构,保护内网安全。
*企业有边界路由器设备,通过配置后它同样可以担当包过滤防火墙角色。这时的DMZ区就可直接连接边界路由器的一个LAN接口上,而无需经过防火墙。而保护内部网络通过防火墙与边界路由器连接。
(2)、
没有DMZ区:此应用环境下整个网络就只包括内部网络和外部网络两个区域。某些需要向第三方网络提供特殊服务的服务器或主机与需要保护的内部网络通过防火墙的同一LAN接口连接。
3、 控制内部网络不同部门之间的访问
这种应用环境通过防火墙保护内部网络中敏感部门的资源不被非法访问。一种有效的方法就是采用防火墙进行隔离,在防火墙上进行相关的配置(比起VLAN来简单许多)。
4、 控制对服务器中心的网络访问
(1)、为每个服务器单独配置一个独立的防火墙。这种方案配置方法也最容易,需要购买与托管理服务器数一样多的防火墙,对托管中心来说投资非常之大;而且托管中心管理员面对这么多防火墙,其管理难度可想而知。
(2)、采用虚拟防火墙方式。这主要是利用三层交换机的VLAN(虚拟局域网)功能,先为每一台连接在三层交换机上的用户服务器所连接的网络配置成一个单独的VLAN子网,然后通过对高性能防火墙对VLAN子网配置,就相当于将一个高性能防火墙划分为多个虚拟防火墙。
防火墙的应用配置
1、 DMZ(非军事区)应用配置
把DMZ区放在边界路由器与防火墙之间的原因:
防火墙策略:
2、VPN配置
VPN(虚拟企业专网)是目前{zx1}的网络技术之一,它的主要优点通过公网,利用隧道技术进行虚拟连接,相比专线连接来说可以大幅降低企业通信成本(降低幅度在70%左右)。目前存在几个典型的VPN隧道协议,包括IPsec、PPTP、L2TP等。通过VPN技术可以实现对用户内部网络的扩展,同时为用户带来网络使用成本上的巨大节省。
在防火墙网络中对VPN服务器进行配置的方法有两种:
(2)、使用VPN专用防火墙 针对传统边界防火墙与VPN通信的上述矛盾,网络设备开发商就特定为VPN通信开发VPN防火墙。集成VPN技术的防火墙,就可以正确识别VPN通信中的数据包,并且加密的数据包也只在外部VPN客户端与防火墙之间,有效地避免了前种方案中数据包无法识别的弊端。但不是所有厂商的防火墙都支持内置的VPN服务增值功能。
3、DNS配置
4、入侵检测
1、DoS(拒绝服务攻击)攻击
2、地址欺骗攻击。
防火墙的基本配置原则
所有的防火墙都是按以下两种情况配置的:
拒绝所有的流量,这需要在你的网络中特殊指定能够进入和出去的流量的一些类型。
允许所有的流量,这种情况需要你特殊指定要拒绝的流量的类型。
防火墙的配置过程中需坚持以下三个基本原则:
(1).
简单实用:对防火墙环境设计来讲,首要的就是越简单越好。其实这也是任何事物的基本原则。越简单的实现方式,越容易理解和使用。而且是设计越简单,越不容易出错,防火墙的安全功能越容易得到保证,管理也越可靠和简便。
(2). 全面深入:单一的防御措施是难以保障系统的安全的,只有采用全面的、多层次的深层防御战略体系才能实现系统的真正安全。在防火墙配置中,我们不要停留在几个表面的防火墙语句上,而应系统地看整个网络的安全防护体系,尽量使各方面的配置相互加强,从深层次上防护整个系统。这方面可以体现在两个方面:一方面体现在防火墙系统的部署上,多层次的防火墙部署体系,即采用集互联网边界防火墙、部门边界防火墙和主机防火墙于一体的层次防御;另一方面将入侵检测、网络加密、病毒查杀等多种安全措施结合在一起的多层安全体系。
(3).
内外兼顾:防火墙的一个特点是防外不防内,其实在现实的网络环境中,80%以上的威胁都来自内部,所以我们要树立防内的观念,从根本上改变过去那种防外不防内的传统观念。对内部威胁可以采取其它安全措施,比如入侵检测、主机防护、漏洞扫描、病毒查杀。这方面体现在防火墙配置方面就是要引入全面防护的观念,{zh0}能部署与上述内部防护手段一起联动的机制。目前来说,要做到这一点比较困难。
防火墙的初始配置
普通用户模式无需特别命令,启动后即进入; 进入特权用户模式的命令为"enable";进入配置模式的命令为"config terminal";而进入端口模式的命令为"interface ethernet()"。不过因为防火墙的端口没有路由器那么复杂,所以通常把端口模式归为配置模式,统称为"全局配置模式"。
防火墙的具体配置步骤如下: 1. 将防火墙的Console端口用一条防火墙自带的串行电缆连接到笔记本电脑的一个空余串口上。 2. 打开PIX防火墙电源,让系统加电初始化,然后开启与防火墙连接的主机。 3. 运行笔记本电脑Windows系统中的超级终端(HyperTerminal)程序(通常在"附件"程序组中)。 4. 当PIX防火墙进入系统后即显示"pixfirewall>"的提示符,这就证明防火墙已启动成功,所进入的是防火墙用户模式。可以进行进一步的配置了。 5. 输入命令:enable,进入特权用户模式,此时系统提示为:pixfirewall#。 6. 输入命令: configure terminal,进入全局配置模式,对系统进行初始化设置。
7. 配置保存:wr mem 8. 退出当前模式
Cisco PIX防火墙的基本配置
4、 定义以太端口:先必须用enable命令进入特权用户模式,然后输入configure terminal(可简称为config t),进入全局配置模式模式。具体配置 pix525>enable Password: pix525#config t pix525 (config)#interface ethernet0 auto pix525 (config)#interface ethernet1 auto 在默然情况下ethernet0是属外部网卡outside, ethernet1是属内部网卡inside, inside在初始化配置成功的情况下已经被xx生效了,但是outside必须命令配置xx。
6. 指定接口的安全级别 指定接口安全级别的命令为nameif,分别为内、外部网络接口指定一个适当的安全级别。在此要注意,防火墙是用来保护内部网络的,外部网络是通过外部接口对内部网络构成威胁的,所以要从根本上保障内部网络的安全,需要对外部网络接口指定较高的安全级别,而内部网络接口的安全级别稍低,这主要是因为内部网络通信频繁、可信度高。
在Cisco PIX系列防火墙中,安全级别的定义是由security()这个参数决定的,数字越小安全级别越高,所以security0是{zg}的,随后通常是以10的倍数递增,安全级别也相应降低。如下例: pix525(config)#nameif ethernet0 outside security0 # outside是指外部接口 pix525(config)#nameif ethernet1 inside security100 # inside是指内部接口
7. 配置以太网接口IP地址 所用命令为:ip address,如要配置防火墙上的内部网接口IP地址为:192.168.1.0 255.255.255.0;外部网接口IP地址为:220.154.20.0 255.255.255.0。 配置方法如下: pix525(config)#ip address inside 192.168.1.0 255.255.255.0 pix525(config)#ip address outside 220.154.20.0 255.255.255.0
8. access-group 这个命令是把访问控制列表绑定在特定的接口上。须在配置模式下进行配置。命令格式为:
access-group acl_ID in interface interface_name,
其中的"acl_ID"是指访问控制列表名称,interface_name为网络接口名称。如: access-group
acl_out in interface outside,在外部网络接口上绑定名称为"acl_out"的访问控制列表。 clear
access-group:xx所有绑定的访问控制绑定设置。 no access-group acl_ID in interface
interface_name:xx指定的访问控制绑定设置。 show access-group acl_ID in
interface interface_name:显示指定的访问控制绑定设置。
9.配置访问列表 所用配置命令为:access-list,合格格式比较复杂,如下: 标准规则的创建命令:access-list [ normal special ] listnumber1 { permit deny } source-addr [ source-mask ] 扩展规则的创建命令:access-list [ normal special ] listnumber2 { permit deny } protocol source-addr source-mask [ operator port1 [ port2 ] ] dest-addr dest-mask [ operator port1 [ port2 ] icmp-type [ icmp-code ] ] [ log ] 它是防火墙的主要配置部分,上述格式中带"[ ]"部分是可选项,listnumber参数是规则号,标准规则号(listnumber1)是1~99之间的整数,而扩展规则号(listnumber2)是100~199之间的整数。它主要是通过访问权限"permit"和"deny"来指定的,网络协议一般有IP TCP UDP ICMP等等。如只允许访问通过防火墙对主机:220.154.20.254进行www访问,则可按以下配置: pix525(config)#access-list 100 permit 220.154.20.254 eq www 其中的100表示访问规则号,根据当前已配置的规则条数来确定,不能与原来规则的重复,也必须是正整数。
10. 地址转换(NAT)
防火墙的NAT配置与路由器的NAT配置基本一样,首先也必须定义供NAT转换的内部IP地址组,接着定义内部网段。
定义供NAT转换的内部地址组的命令是nat,它的格式为:nat [(if_name)] nat_id local_ip
[netmask [max_conns
[em_limit]]],其中if_name为接口名;nat_id参数代表内部地址组号;而local_ip为本地网络地址;netmask为子网掩码;max_conns为此接口上所允许的{zd0}TCP连接数,默认为"0",表示不限制连接;em_limit为允许从此端口发出的连接数,默认也为"0",即不限制。如:
nat (inside) 1 10.1.6.0 255.255.255.0
表示把所有网络地址为10.1.6.0,子网掩码为255.255.255.0的主机地址定义为1号NAT地址组。
随后再定义内部地址转换后可用的外部地址池,它所用的命令为global,基本命令格式为:
global [(if_name)] nat_id global_ip [netmask [max_conns
[em_limit]]] ,各参数解释同上。如:
global (outside) 1 175.1.1.3-175.1.1.64 netmask
255.255.255.0
将上述nat命令所定的内部IP地址组转换成175.1.1.3~175.1.1.64的外部地址池中的外部IP地址,其子网掩码为255.255.255.0。
11. Port Redirection with Statics
这是静态端口重定向命令。在Cisco
PIX版本6.0以上,增加了端口重定向的功能,允许外部用户通过一个特殊的IP地址/端口通过防火墙传输到内部指定的内部服务器。其中重定向后的地址可以是单一外部地址、共享的外部地址转换端口(PAT),或者是共享的外部端口。这种功能也就是可以发布内部WWW、FTP、Mail等服务器,这种方式并不是直接与内部服务器连接,而是通过端口重定向连接的,所以可使内部服务器很安全。
命令格式有两种,分别适用于TCP/UDP通信和非TCP/UDP通信:
(1). static[(internal_if_name,
external_if_name)]{global_ip interface}local_ip[netmask mask]
max_conns [emb_limit[norandomseq]]]
(2). static [(internal_if_name, external_if_name)]
{tcp udp}{global_ip interface} global_port local_ip local_port
[netmask mask] [max_conns [emb_limit [norandomseq]]]
此命令中的以上各参数解释如下:
internal_if_name:内部接口名称;external_if_name:外部接口名称;{tcp udp}:选择通信协议类型;{global_ip interface}:重定向后的外部IP地址或共享端口;local_ip:本地IP地址;[netmask
mask]:本地子网掩码;max_conns:允许的{zd0}TCP连接数,默认为"0",即不限制;emb_limit:允许从此端口发起的连接数,默认也为"0",即不限制;norandomseq:不对数据包排序,此参数通常不用选。
以上重写向过程要求如图2所示,防火墙的内部端口IP地址为10.1.1.2,外部端口地址172.18.124.216。 以上各项重定向要求对应的配置语句如
12.
已投稿到: |
|
---|