防火墙基础知识
- 格式:doc
- 大小:21.17 KB
- 文档页数:19
针对防火墙和交换机的培训计划1. 防火墙基础知识
- 防火墙的定义和作用
- 防火墙的类型和工作原理
- 防火墙规则和策略配置
2. 防火墙配置和管理
- 防火墙设备的安装和初始化
- 访问控制列表 () 的配置
- 网络地址转换 () 的配置
- 虚拟私有网络 () 的配置
- 防火墙日志和监控
3. 防火墙故障排除和优化
- 防火墙故障排除技巧
- 防火墙性能优化
- 防火墙安全加固
4. 交换机基础知识
- 交换机的定义和作用
- 交换机的工作原理
- 交换机的层级和类型
5. 交换机配置和管理
- 交换机设备的安装和初始化
- 配置
- - 协议配置
- 链路聚合 () 配置
- 交换机安全配置
6. 交换机故障排除和优化
- 交换机故障排除技巧
- 交换机性能优化
- 交换机安全加固
7. 实践演练
- 防火墙和交换机配置实践
- 故障排除案例分析
- 性能优化和安全加固实践
该培训计划旨在为网络管理员和安全专家提供全面的防火墙和交换机知识和技能培训。
通过理论学习和实践演练相结合的方式,帮助学员掌握防火墙和交换机的配置、管理、故障排除和优化技能,提高网络安全和性能。
电脑防火墙基础知识所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.下面就让小编带你去看看电脑防火墙基础知识,希望能帮助到大家!电脑小知识:计算机防火墙到底是什么?能不能阻止黑客的入侵?在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。
防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。
换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。
作用防火墙具有很好的保护作用。
入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。
你可以将防火墙配置成许多不同保护级别。
高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。
从类型上来说我们主要是分为两种网络层防火墙网络层防火墙[3]可视为一种IP 封包过滤器(允许或拒绝封包资料通过的软硬结合装置),运作在底层的TCP/IP 协议堆栈上。
我们可以以枚举的方式,只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙(病毒除外,防火墙不能防止病毒侵入)。
这些规则通常可以经由管理员定义或修改,不过某些防火墙设备可能只能套用内置的规则。
我们也能以另一种较宽松的角度来制定防火墙规则,只要封包不符合任何一项“否定规则”就予以放行。
现在的操作系统及网络设备大多已内置防火墙功能。
较新的防火墙能利用封包的多样属性来进行过滤,例如:来源IP 地址、来源端口号、目的 IP 地址或端口号、服务类型(如 WWW 或是FTP)。
也能经由通信协议、TTL 值、来源的网域名称或网段...等属性来进行过滤。
应用层防火墙应用层防火墙是在 TCP/IP 堆栈的“应用层”上运作,您使用浏览器时所产生的数据流或是使用FTP 时的数据流都是属于这一层。
下一代防火墙(NGFW)第一章防火墙基础知识概要本章节主要学习防火墙基础知识,学习防火墙发展历史,理解防火墙的核心功能,以及安全域的基本理论。
学习内容⏹了解防火墙产生原因⏹理解防火墙定义⏹了解防火墙的发展历史⏹了解防火墙的主要性能⏹理解防火墙的两个核心功能⏹掌握安全域的基本概念⏹理解下一代防火墙产品架构的特点CONTENTS ⏹防火墙概述⏹防火墙的前世今生⏹安全域和边界防御思想⏹防火墙产品标准⏹下一代防火墙产品架构(1)持续演进的网络安全问题?(2)如何对网络边界进行防护?防火墙产生的原因恶意木马程序计算机病毒网络安全威胁威胁网络边界防护外部外边界外部边界内部边界防火墙(Firewall)是设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。
GB/T 20281—2015《信息安全技术防火墙安全技术要求和测试评价方法》中对防火墙定义为,部署于不同安全域之间,具备网络层访问控制及过滤功能,并具备应用层协议分析、控制及内容检测等功能,能够适用于IPv4、IPv6等不同的网络环境的安全网关产品。
两个安全域之间通信流的唯一通道安全域1Host AHost B安全域2Host CHost DUDPBlockHost CHost BTCP Pass Host C Host A Destination Protocol Permit Source 根据访问控制规则决定进出网络的行为(1)“隔离”:在不同信任级别的网络之间砌“墙”;(2)“访问控制”:在墙上开“门”并派驻守卫,按照安全策略来进行检查和放通。
DMZ研发部销售部市场部数据中心移动办公用户分支机构分支机构一个典型的企业网防火墙部署位置功能点描述基础组网和防护功能防火墙可以限制非法用户进入内部网络,比如黑客、网络破坏者等,禁止存在安全脆弱性的服务和未授权的通信数据包进出网络,并对抗各种攻击。
记录监控网络存取与访问防火墙可以收集关于系统和网络使用和误用的信息并做出日志记录。
防火墙基础知识大全科普所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,下面就让小编带你去看看防火墙基础知识大全科普,希望对你有所帮助吧防火墙有哪些分类?不同防火墙有什么特点?正规的数据中心中,防火墙是必不可少的,要了解防火墙我们先要知道什么是防火墙,以及它的工作原理。
什么是防火墙?防火墙是监视网络流量的安全设备。
它通过根据一组既定规则过滤传入和传出的流量来保护内部网络。
设置防火墙是在系统和恶意攻击之间添加安全层的最简单方法。
防火墙如何工作?防火墙放置在系统的硬件或软件级别,以保护其免受恶意流量的攻击。
根据设置,它可以保护单台计算机或整个计算机网络。
设备根据预定义规则检查传入和传出流量。
通过从发送方请求数据并将其传输到接收方来进行Internet上的通信。
由于无法整体发送数据,因此将其分解为组成初始传输实体的可管理数据包。
防火墙的作用是检查往返主机的数据包。
不同类型的防火墙具有不同的功能,我们专注于服务器租用/托管14年,接下来网盾小编来谈谈防火墙有哪些分类以及他们有哪些特点。
软件防火墙软件防火墙是寄生于操作平台上的,软件防火墙是通过软件去实现隔离内部网与外部网之间的一种保护屏障。
由于它连接到特定设备,因此必须利用其资源来工作。
所以,它不可避免地要耗尽系统的某些RAM和CPU。
并且如果有多个设备,则需要在每个设备上安装软件。
由于它需要与主机兼容,因此需要对每个主机进行单独的配置。
主要缺点是需要花费大量时间和知识在每个设备管理和管理防火墙。
另一方面,软件防火墙的优势在于,它们可以在过滤传入和传出流量的同时区分程序。
因此,他们可以拒绝访问一个程序,同时允许访问另一个程序。
硬件防火墙顾名思义,硬件防火墙是安全设备,代表放置在内部和外部网络(Internet)之间的单独硬件。
此类型也称为设备防火墙。
与软件防火墙不同,硬件防火墙具有其资源,并且不会占用主机设备的任何CPU或RAM。
防火墙的基础知识大全什么是防火墙? 防火墙是使用一段"代码墙"把你的电脑和internet 分隔开。
它检查到达防火墙两端的所有数据包,无论是进入还是发出,从而决定该拦截这个包还是将其放行。
下面就让小编带你去看看关于防火墙的基础知识大全吧,希望能帮助到大家!都0202了,这些防火墙的知识你还不懂吗?硬件防火墙的原理软件防火墙及硬件防火墙中还有的其他功能,例如CF(内容过滤)IDS(入侵侦测)IPS(入侵防护)等等的功能。
也就是说硬件防火墙是指把防火墙程序做到芯片里面,由硬件执行这些功能,能减少CPU的负担,使路由更稳定。
硬件防火墙是保障内部网络安全的一道重要屏障。
它的安全和稳定,直接关系到整个内部网络的安全。
因此,日常例行的检查对于保证硬件防火墙的安全是非常重要的。
系统中存在的很多隐患和故障在暴发前都会出现这样或那样的苗头,例行检查的任务就是要发现这些安全隐患,并尽可能将问题定位,方便问题的解决。
4种类型(1)包过滤防火墙包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如IP地址。
包过滤防火墙的工作原理是:系统在网络层检查数据包,与应用层无关。
这样系统就具有很好的传输性能,可扩展能力强。
但是,包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信息无感知,也就是说,防火墙不理解通信的内容,所以可能被黑客所攻破。
(2)应用网关防火墙应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。
然而,应用网关防火墙是通过打破客户机/服务器模式实现的。
每个客户机/服务器通信需要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。
另外,每个代理需要一个不同的应用进程,或一个后台运行的服务程序,对每个新的应用必须添加针对此应用的服务程序,否则不能使用该服务。
所以,应用网关防火墙具有可伸缩性差的缺点。
(3)状态检测防火墙状态检测防火墙基本保持了简单包过滤防火墙的优点,性能比较好,同时对应用是透明的,在此基础上,对于安全性有了大幅提升。
防火墙技术”基础知识及应用方面防火墙是一种网络安全设备或软件,用于监视和控制网络流量,以保护内部网络免受未经授权的访问和网络攻击。
它是网络安全的关键组成部分,用于防止恶意流量进入网络,并允许合法流量通过。
防火墙的主要功能包括:1.包过滤:防火墙会检查数据包的源地址、目标地址、端口等信息,根据预设的安全策略来决定是否允许通过。
2.身份验证:防火墙可以要求用户在访问网络之前进行身份验证,以确保只有授权用户才能访问。
3. NAT(Network Address Translation):防火墙可以使用NAT技术将内部网络的私有IP地址转换为外部网络的公共IP地址,以隐藏内部网络的真实拓扑结构。
4. VPN(Virtual Private Network):防火墙可以支持VPN连接,提供加密和隧道功能,使远程用户可以安全地访问内部网络。
5.代理服务:防火墙可以充当代理服务器,缓存常用的网络资源,并过滤恶意内容和恶意代码。
常见的防火墙技术包括有:1.包过滤防火墙:基于网络层或传输层信息对数据包进行筛选,根据源IP地址、目标IP地址、端口号等信息来判断是否允许通过。
2.应用层网关(Proxy)防火墙:代理服务器对所有进出网络的应用层数据进行解析和分析,可以对数据进行更为细粒度的控制和过滤。
3.状态检测防火墙:通过监测数据包的状态来判断是否允许通过,包括TCP三次握手的过程以及会话的建立和终止。
4.网络地址转换(NAT)防火墙:将内部网络的私有IP地址转换为公共IP地址,以隐藏内部网络的真实细节,并提供访问控制和端口映射等功能。
5.入侵检测防火墙(IDP):结合入侵检测技术和防火墙功能,可以及时发现和阻止未知的网络攻击和恶意流量。
在防火墙应用方面,它可以实现以下目标:1.保护内部网络:防火墙可以阻止来自外部网络的未经授权访问和攻击,保护内部网络的机密数据和资源。
2.访问控制:通过配置安全策略和规则,防火墙可以根据用户、IP地址、端口等信息来限制特定网络资源的访问权限。
第三章防火墙基础知识与配置v1.0 幻灯片 1防火墙技术是安全技术中的一个具体体现。
防火墙原本是指房屋之间修建的一道墙,用以防止火灾发生时的火势蔓延。
我们这里讨论的是硬件防火墙,它是将各种安全技术融合在一起,采用专用的硬件结构,选用高速的CPU、嵌入式的操作系统,支持各种高速接口(LAN接口),用来保护私有网络(计算机)的安全,这样的设备我们称为硬件防火墙。
硬件防火墙可以独立于操作系统(HP-UNIX、SUN OS、AIX、NT等)、计算机设备(IBM6000、普通PC等)运行。
它用来集中解决网络安全问题,可以适合各种场合,同时能够提供高效率的“过滤”。
同时它可以提供包括访问控制、身份验证、数据加密、VPN技术、地址转换等安全特性,用户可以根据自己的网络环境的需要配置复杂的安全策略,阻止一些非法的访问,保护自己的网络安全。
现代的防火墙体系不应该只是一个“入口的屏障”,防火墙应该是几个网络的接入控制点,所有进出被防火墙保护的网络的数据流都应该首先经过防火墙,形成一个信息进出的关口,因此防火墙不但可以保护内部网络在Internet中的安全,同时可以保护若干主机在一个内部网络中的安全。
在每一个被防火墙分割的网络内部中,所有的计算机之间是被认为“可信任的”,它们之间的通信不受防火墙的干涉。
而在各个被防火墙分割的网络之间,必须按照防火墙规定的“策略”进行访问。
幻灯片 6防火墙发展至今已经历经三代,分类方法也各式各样,例如按照形态划分可以分为硬件防火墙及软件防火墙;按照保护对象划分可以分为单机防火墙及网络防火墙等。
但总的来说,最主流的划分方法是按照处理方式进行分类。
防火墙按照处理方式可以分为以下三类:包过滤防火墙包过滤是指在网络层对每一个数据包进行检查,根据配置的安全策略转发或丢弃数据包。
包过滤防火墙的基本原理是:通过配置访问控制列表(ACL, Access Control List)实施数据包的过滤。
主要基于数据包中的源/目的IP地址、源/目的端口号、IP 标识和报文传递的方向等信息。
H3C防⽕墙的基础知识--学习H3C防⽕墙的基础知识学习⼀、防⽕墙的基本知识---安全域和端⼝1、安全区域安全域(Security Zone),是⼀个逻辑概念,⽤于管理防⽕墙设备上安全需求相同的多个接⼝。
管理员将安全需求相同的接⼝进⾏分类,并划分到不同的安全域,能够实现安全策略的统⼀管理。
传统防⽕墙的安全策略配置通常是基于报⽂⼊接⼝、出接⼝的,进⼊和离开接⼝的流量基于接⼝上指定⽅向的策略规则进⾏过滤。
这种基于接⼝的策略配置⽅式需要为每⼀个接⼝配置安全策略,给⽹络管理员带来配置和维护上的负担。
随着防⽕墙技术的发展,防⽕墙已经逐渐摆脱了只连接外⽹和内⽹的⾓⾊,出现了内⽹/外⽹/DMZ(Demilitarized Zone,⾮军事区)的模式,并且向着提供⾼端⼝密度服务的⽅向发展。
基于安全域来配置安全策略的⽅式可以解决上述问题。
设备存在两种类型的安全域,分别是:缺省安全域:不需要通过命令security-zone name配置就已经存在的安全域,名称为:Local、Trust、DMZ、Management和Untrust;⾮缺省安全域:通过命令security-zone name创建的安全域。
⽆论是缺省安全域,还是⾮缺省安全域,都没有优先级的概念。
下述接⼝之间的报⽂要实现互访,必须在安全域间实例上配置安全策略,⽽且只有匹配放⾏策略的报⽂,才允许通过,否则系统默认丢弃这些接⼝之间发送的报⽂:同⼀个安全域的接⼝之间;处于不同安全域的接⼝之间;处于安全域的接⼝和处于⾮安全域的接⼝之间;⽬的地址或源地址为本机的报⽂,缺省会被丢弃,若该报⽂与域间策略匹配,则由域间策略进⾏安全检查,并根据检查结果放⾏或丢弃。
1.1 ⾮信任区域(UNTrust)UNTrust的安全等级是5,⼀般都是连外⽹的端⼝,⽐如你外⽹接⼊是电信或移动等,那么这个端⼝的定义就是Trust⼝,这就说明外⽹是不可以访问内⽹的了。
这就加强了内⽹的安全性。
防火墙的基础知识科普防火墙主要由四个部分组成:服务访问规则、验证工具、包过滤和应用网关。
所有计算机的一切输入输出的网络通信和数据包都要经过防火墙。
下面就让小编带你去看看防火墙的基础知识科普,希望能帮助到大家!网络基础知识:TCP协议之探测防火墙为了安全,主机通常会安装防火墙。
防火墙设置的规则可以限制其他主机连接。
例如,在防火墙规则中可以设置IP地址,允许或阻止该IP地址主机对本机的连接;还可以设置监听端口,允许或阻止其他主机连接到本地监听的端口。
为了清楚地了解目标主机上是否安装防火墙,以及设置了哪些限制,netwo__工具提供了编号为76的模块来实现。
它通过发送大量的TCP[SYN]包,对目标主机进行防火墙探测,并指定端口通过得到的响应包进行判断。
如果目标主机的防火墙处于关闭状态,并且指定的端口没有被监听,将返回[RST,ACK]包。
如果目标主机上启用了防火墙,在规则中设置了端口,阻止其他主机连接该端口,那么在探测时将不会返回响应信息。
如果设置为允许其他主机连接该端口,将返回[SYN,ACK]包。
如果在规则中设置了IP地址,并允许该IP地址的主机进行连接,探测时返回[SYN,ACK]包;当阻止该IP地址的主机进行连接,探测时将不会返回数据包。
由于它可以发送大量的TCP[SYN]包,用户还可以利用该模块实施洪水攻击,耗尽目标主机资源。
在主机192.168.59.131上对目标主机192.168.59.133进行防火墙探测。
1)向目标主机端口2355发送TCP[SYN]包,探测是否有防火墙。
执行命令如下:root@da__ueba:~# netwo__ 76 -i 192.168.59.133 -p 2355执行命令后没有任何输出信息,但是会不断地向目标主机发送TCP[SYN]包。
2)为了验证发送探测包情况,可以通过Wireshark抓包进行查看,如图1所示。
其中,一部分数据包目标IP地址都为192.168.59.133,源IP地址为随机的IP地址,源端口为随机端口,目标端口为2355。
防火墙技术基础知识大全什么是防火墙?防火墙是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑的人侵扰。
本质上,它遵从的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通讯。
下面就让小编带你去看看防火墙基础知识运用大全,希望对你有所帮助吧网络安全中的防火墙技术?网络安全与防火墙的关系是目标和手段的关系,保障网络及业务系统的安全是目标,使用防火墙执行访问控制拦截不该访问的请求是手段。
要达成安全的目标,手段多种多样,需要组合使用,仅有防火墙是远远不够的。
狭义的防火墙通常指网络层的硬件防火墙设备,或主机层的防火墙软件,一般基于五元组(源IP、源端口、目标IP、目标端口、传输协议)中的部分要素进行访问控制(放行或阻断)。
广义的防火墙,还包括Web应用防火墙(Web Application Firewall,简称WAF),主要功能是拦截针对WEB应用的攻击,如SQL 注入、跨站脚本、命令注入、WEBSHELL等,产品形态多种多样。
此外,还有NGFW(下一代防火墙),但这个下一代的主要特性(比如往应用层检测方向发展等)基本没有大规模使用,暂不展开。
在笔者看来,在当前防火墙基础上扩展的下一代防火墙,未必就是合理的发展方向,主要原因之一就是HTTPS的普及,让网络层设备不再具备应用层的检测与访问控制能力。
也正是基于这个考虑,Janusec打造的WAF网关,可用于HTTPS的安全防御、负载均衡、私钥加密等。
网络安全之最全防火墙技术详解一、安全域防火墙的安全域包括安全区域和安全域间。
安全区域在防火墙中,安全区域(Security Zone),简称为区域(zone),是一个或多个接口的组合,这些接口所包含的用户具有相同的安全属性。
每个安全区域具有全局唯一的安全优先级,即不存在两个具有相同优先级的安全区域。
设备认为在同一安全区域内部发生的数据流动是可信的,不需要实施任何安全策略。
防火墙基础知识3.3 包过滤包过滤技术(Ip Filtering or packet filtering) 的原理在于监视并过滤网络上流入流出的Ip包,拒绝发送可疑的包。
由于Internet 与Intranet 的连接多数都要使用路由器,所以Router成为内外通信的必经端口,Router的厂商在Router上加入IP Filtering 功能,这样的Router也就成为Screening Router 或称为Circuit-level gateway. 网络专家Steven.M.Bellovin认为这种Firewall 应该是足够安全的,但前提是配置合理。
然而一个包过滤规则是否完全严密及必要是很难判定的,因而在安全要求较高的场合,通常还配合使用其它的技术来加强安全性。
Router 逐一审查每份数据包以判定它是否与其它包过滤规则相匹配。
(注:只检查包头的内容,不理会包内的正文信息内容) 过滤规则以用于IP顺行处理的包头信息为基础。
包头信息包括: IP 源地址、IP目的地址、封装协议(TCP、UDP、或IP Tunnel)、TCP/UDP源端口、ICMP包类型、包输入接口和包输出接口。
如果找到一个匹配,且规则允许这包,这一包则根据路由表中的信息前行。
如果找到一个匹配,且规则允许拒绝此包,这一包则被舍弃。
如果无匹配规则,一个用户配置的缺省参数将决定此包是前行还是被舍弃。
*从属服务的过滤包过滤规则允许Router取舍以一个特殊服务为基础的信息流,因为大多数服务检测器驻留于众所周知的TCP/UDP端口。
例如,Telnet Service 为TCP port 23端口等待远程连接,而SMTP Service为TCP Port 25端口等待输入连接。
如要封锁输入Telnet 、SMTP的连接,则Router 舍弃端口值为23,25的所有的数据包。
典型的过滤规则有以下几种: .允许特定名单内的内部主机进行Telnet输入对话.只允许特定名单内的内部主机进行FTP输入对话.只允许所有Telnet 输出对话.只允许所有FTP 输出对话.拒绝来自一些特定外部网络的所有输入信息* 独立于服务的过滤有些类型的攻击很难用基本包头信息加以鉴别,因为这些独立于服务。
一些Router可以用来防止这类攻击,但过滤规则需要增加一些信息,而这些信息只有通过以下方式才能获悉:研究Router选择表、检查特定的IP选项、校验特殊的片段偏移等。
这类攻击有以下几种: .源IP地址欺骗攻击入侵者从伪装成源自一台内部主机的一个外部地点传送一些信息包;这些信息包似乎像包含了一个内部系统的源IP地址。
如果这些信息包到达Router的外部接口,则舍弃每个含有这个源IP地址的信息包,就可以挫败这种源欺骗攻击。
.源路由攻击源站指定了一个信息包穿越Internet时应采取的路径,这类攻击企图绕过安全措施,并使信息包沿一条意外(疏漏)的路径到达目的地。
可以通过舍弃所有包含这类源路由选项的信息包方式,来挫败这类攻击。
.残片攻击入侵者利用Ip残片特性生成一个极小的片断并将TCP报头信息肢解成一个分离的信息包片断。
舍弃所有协议类型为TCP、IP片断偏移值等于1的信息包,即可挫败残片的攻击。
从以上可看出定义一个完善的安全过滤规则是非常重要的。
通常,过滤规则以表格的形式表示,其中包括以某种次序排列的条件和动作序列。
每当收到一个包时,则按照从前至后的顺序与表格中每行的条件比较,直到满足某一行的条件,然后执行相应的动作(转发或舍弃)。
有些数据包过滤在实现时,"动作"这一项还询问,若包被丢弃是否要通知发送者(通过发ICMP信息),并能以管理员指定的顺序进行条件比较,直至找到满足的条件。
以下是两个例子: * 例一某公司有一个B类地址123.45.0.0,它不希望Internet上的其他站点对它进行访问。
但是,该公司网中有一个子网123.45.6.0 用于和某大学合作开发项目,该大学有一个B类地址135.79.0.0 ,并希望大学的各个子网都能访问123.45.6.0 子网。
但是,由于135.79.99.0 子网中存在着不安全因素,因此,它除了能访问123.45.6.0 子网之外,不能访问公司网中的其它子网。
为了简单起见,假定只有从大学到公司的包,表一中列出了所需的规则集。
表一规则源地址目的地址动作 A135.79.0.0 123.45.6.0 permitB 135.79.99.0 123.45.0.0deny C 0.0.0.00.0.0.0 deny其中0.0.0.0代表任何地址,规则C是缺省规则,若没有其它的规则可满足,则应用此规则。
如果还有从公司到大学的包,相对称的规则应加入到此表格中,即源地址与目的地址对调,再定义相应的动作。
现在,我们按照规则ABC 的顺序来进行过滤和按照BAC的顺序来进行过滤后采取的动作的结果如表二所示(注意:两种动作的结果有不同)表二Packet 源地址目的地址希望的动作执行ABC后执行BAC后1 135.79.99.1 123.45.1.1 deny deny(B) deny(B)* 2 135.79.99.1 123.45.6.1 permit permit(A) deny(B) 3 135.79.1.1123.45.6.1 permit permit(A) permit(A) 4135.79.1.1 123.45.1.1 denydeny(C) deny(c)从表二可以看出,以ABC的顺序来应用规则的Router能达到预想的结果:从135.79.99.0子网到公司网的包(如包1)都被拒绝(根据规则B),从135.79.99.0子网到123.45.6.0子网的包(如包2)将被转发(根据规则A),从大学中的其它子网到123.45.6.0的子网包(如包3)也将被转发(根据规则A),从大学中的其它子网到公司中的其它字网的包(如包4)都被拒绝(根据规则C)。
若以BAC的顺序来应用规则,则不能达到预计的目的。
实际上,在上面的规则外集中存在着一个小错误,正是由于这个错误,导致了以ABC的顺序和以BAC的顺序来应用规则而出现了不同的结果。
该错误就是:规则B似乎用于限制135.79.99.0子网访问公司网,但实际上这是多余的。
如果将这条规则去掉,那么顺序ABC 和BAC都将归结为AC顺序。
以AC的顺序进行过滤后的结果如表三所示。
表三Packet源地址目的地址希望的动作AC 动作1 135.79.99.1 123.45.1.1deny deny(C)2 135.79.99.1 123.45.6.1permit permit(A) 3 135.79.1.1 123.45.6.1 permit permit(A) 4 135.79.1.1 123.45.1.1 denydeny(C)* 例二如图一所示的网络,由包过滤的Router作为在内部被保护的网络与外部不安全的网络之间的第一道防线。
假设网络的安全策略为:从外部主机来的Internet Mail 在一个指定的网关上接收,同时你不信任外部网络上一个名叫HPVC的主机,准备拒绝任何由它发起的网络通信。
本例中,关于使用SMTP的网络安全策略必须转移为包过滤规则。
可以将网络安全规则转换成下述用语言表示的规则:规则1: 拒绝从主机HPVC发起的连接。
规则2:允许连接到我们的E-Mail网关。
这些规则可以用下面的表四来表示。
星号(*)表示可以匹配该列的任何值。
表四规则动作本地本地远地主机远地说明序号主机端口号端口号1 Block * * HPVC * Block traffic fromHPVC 2 Allow Mail-GW 25 ** Allow Connection to OurMail gateway对于表四所示的规则1而言,在远地主机栏中填入了HPVC,而其它所有栏的内容都是星号;在动作栏填入阻塞。
这条规则的意义可以理解为:阻塞所有从远地主机HPVC发起的从它的任意端口到我们本地任意主机的任意端口的连接。
对于表四所示的规则2而言,在本地主机和本地端口号两栏中都有内容,而其它栏都是星号;在动作栏填入允许。
这个规则的意义可以理解为:允许从任意远地主机的任意端口发起的到本地主机Mail-GW的25号端口连接(端口25是为SMTP 保留的)规则是按照它们在表中的顺序来执行的。
如果一个分组不符合任何规则,则它将被拒绝。
在表四中对规则的描述有一个严重的问题,它允许任意外部主机从端口25发起一个呼叫。
端口25是为SMTP保留的,但是一个外部主机有可能利用这个权利从事其它活动。
这条规则的一个更好的描述方案是允许本地主机发起呼叫,同远地主机的端口25进行通信。
这使得本地主机可以向远地站点发送电子邮件。
如果远地主机不是用端口25执行SMTP,则SMTP的发送进程将不能发送电子邮件。
这等价与远地主机不支持电子邮件。
一个TCP连接是一个全双工连接,信息双向流动。
在表四所示的包过滤规则中没有明确指定被发送报文分组中信息的传递方向,即是从本地主机发送远地站点,还是从远地站点发送到本地主机。
当一个TCP包在某一个方向上传递时,它必须被接收方确认。
接收方通过设置TCP ACK标志来发送应答帧。
TCP ACK标志也被用来确认TCP建立连接请求,ACK包将在所有TCP连接上发送。
当一个ACK包被发送后,发送方向就逆转过来,包过滤规则应该考虑为响应控制或数据包而发回的ACK包。
对于下面的表五中的规则1,在源主机栏中填入199.245.180.0,在目标主机端口号栏中填入25,其它栏中都填入星号,在动作栏中填入允许.整个规则的意义为:允许所有从网络199.245.180.0任意端口发起的任意目标主机端口号为25的连接(其中199.245.180.0是一个C类网络地址,主机号字段为0表示网络上任意一台主机).基于以上的讨论,修改后的包过滤规则如表五中所示. 表五SMTP的包过滤规则规则动作源主机源端目标主机远地TCP标识说明序号口号端口号/IP选项1 Allow 199.245.180.0 * * 25 Allow packetfrom Network199.245.180.02 Allow * 25199.245.180.0 * TCP ACK Allow returnacknowledgement 对于表五中的规则2,在源端口号栏中填入25,在目标主机栏中填入199.245.180.0,在TCP标志和IP选项栏中填入TCP ACK,其它栏中都填入星号,在动作栏中填入允许.整个规则的意义为:允许所有从任何外部网络主机上源端口号25发起的到任意本地主机(在网络199.245.180.0上)任意端口号的TCP ACK标志置位的连接.表五中的两条过滤规则合并起来的效果是:允许网络199.245.180上的任意主机同任何外部网络主机的SMTP端口建立连接.由于包过滤器只工作在OSI模型的第二和第三层(数据层和网络层).它无法绝对保证返回的TCP确认帧中是否属于同一个连接.在实际应用中,这个策略运行得很好,因为TCP维护连接两侧的状态信息,它们知道将要发送或接收的序号和确认信息.同时,一些上层应用服务,例如TELNET ,SMTP 和FTP等,只能接受遵循应用层协议规则的包,想要伪造包含正确应答信息的包是非常困难的.如想要使安全程度更高,可考虑和应用层网关一起使用(下节将会讨论). 罗罗嗦嗦说了一大通,可以综述为下面两点:包过滤路由器的优点:绝大多数Internet 防火墙系统只用一个包过滤路由器.与设计过滤器和匹配Router不同的是,执行PACKET FILTER 所用的时间很少或几乎不需要什么时间.因为Internet 访问一般被提供给一个WAN接口.如果通信负载适中且定义的过滤很少的话,则对Router性能没有多大影响.最后一点,包过滤路由器对终端用户和应用程序是透明的,因此不需要专门的用户培训或在每主机上设置特别的软件.包过滤路由器的局限性:定义包过滤器可能是一项复杂的工作,因为网管员需要详细地了解Internet 各种服务、包头格式和他们在希望每个域查找的特定的值。