防火墙的配置及应用-毕业论文.pdf

上传人:赵** 文档编号:34871194 上传时间:2022-08-19 格式:PDF 页数:33 大小:1.85MB
返回 下载 相关 举报
防火墙的配置及应用-毕业论文.pdf_第1页
第1页 / 共33页
防火墙的配置及应用-毕业论文.pdf_第2页
第2页 / 共33页
点击查看更多>>
资源描述

《防火墙的配置及应用-毕业论文.pdf》由会员分享,可在线阅读,更多相关《防火墙的配置及应用-毕业论文.pdf(33页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、娄底职业技术学院毕 业 论 文防火墙的配置及应用姓姓名:名:学学号:号:20090206指导老师:指导老师:聂春雷系系名:名:电子信息工程系专专业:业:电脑网络班班级:级:二零一一年十一月二十五日摘要摘要本论文主要研究电脑网络安全与防火墙技术。 论述了网络防火墙安全技术的功能,主要技术,配置,安全措施和防火墙设计思路等。随着电脑网络的普及,网络安全问题越来越得到人们的重视。 我们可以针对目前网络安全的缺点和漏洞以及防火墙设置等,提出相应措施,以期待我们的网络能够更加安全。在确保网络安全和数据安全方面,有数据加密技术,智能卡技术,防火墙技术等,我们在这里主要研究的是防火墙技术。从防火墙的防范方式

2、和侧重点的不同来看,防火墙可以分为很多类型。然后介绍了防火墙两种基本实现技术:分组过滤,应用代理。防火墙技术还处在一个发展阶段,扔有许多问题有待解决。关键字电脑网络安全、防火墙、防范措施、分组过滤、代理、堡垒主机AbstractThis thesis mainly study computer network security and firewalltechnology. On the network firewall security technology function, maintechnical, the configuration, safety measures and fir

3、ewall design ideas, etc.With the popularization of computer network, the problem of network securityis more and more get peoples attention. We can according to the presentnetwork safety defects and loopholes and firewall Settings etc, and proposesthe corresponding measures, as we look forward to the

4、 network can safer.Ensure that the network security and data security, data encryption technology,i.c. technology, firewall etc, here we mainly study is a firewall technology. Fromthe firewall preventive way and emphasis of different perspective, firewall canbe divided into many types. Then introduc

5、es firewall two basic: packet filtering,realization technology application agent. Firewall technology was still in thedevelopment stage, throw has many problems to be solved.keywordComputer network security precautions packet filter firewall bastion host agent目录摘要 .2Abstract.3前言 .5第一章防火墙的概论.6防火墙是什么.

6、6防火墙的分类.6静态包过滤防火墙静态包过滤防火墙:.6动态包过滤防火墙:动态包过滤防火墙:.72.1.3 代理应用层网关防火墙:.7自适应代理防火墙:.7防火墙功能概述.84.1 防火墙主要技术特点:.85.1 防火墙的发展历程.9基于路由器的防火墙.9第一代防火墙产品的特点:.9第一代防火墙产品的不足之处.9用户化的防火墙工具套.10作为第二代防火墙产品,用户化的防火墙工具套具有以下特征: .10第二代防火墙产品的缺点.105.2 建立在通用操作系统上的防火墙.11作系统上的防火墙的特点:.11操作系统上的防火墙的缺点操作系统上的防火墙的缺点.11第二章防火墙体系结构.13双重宿主主机体系

7、结构.131.2 屏蔽主机体系结构.13被屏蔽子网体系结构.14第三章防火墙的配置硬件.17防火墙的配置.17宿主机网关Dual Homed Gateway .17屏蔽主机网关Screened Host Gateway.17屏蔽子网Screened Subnet.18防火墙配置原理.19防火墙配置步骤.201.4 Cisco PIX 配置 .21第四章瑞星个人防火墙的使用软件.26瑞星个人防火墙的使用.26致谢 .32参考文献.33前言前言科学技术的飞速发展,人们已经生活在信息时代。电脑技术和网络技术深入到社会的各个领域,因特网把“地球村”的居民紧密地连在了一起。近年来因特网的飞速发展,给人们

8、的生活带来了全新地感受,人类社会各种活动对信息网络地依赖程度已经越来越大。然而,凡事“有利必有一弊”,人们在得益于信息所带来的新的巨大机遇的同时,也不得不面对信息安全问题的严峻考验。 “黑客攻击”网站被“黑”,“CIH 病毒”无时无刻不充满在网络中。“电子战”已成为国与国之间,商家与商家之间的一种重要的攻击与防卫手段。因此信息安全,网络安全的问题已经引起各国, 各部门, 各行各业以及每个电脑用户的充分重视。因特网提供给人们的不仅仅是精彩,还无时无刻地存在各种各样的危险和陷阱。对此,我们既不能对那些潜在的危险不予重视,遭受不必要的损失;也不能因为害怕某些危险而拒绝因特网的各种有益的服务, 对个人

9、来说这样会失去了了解世界、展示自己的场所,对企业来说还失去了拓展业务、提高服务、增强竞争力的时机。不断地提高自身网络的安全才是行之有效地方法。第一章第一章防火墙的概论防火墙的概论所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种电脑硬件和软件的结合,使Internet 与 Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4 个部分组成,防火墙就是一个位于电脑和它所连接的网络之间的软件或硬件(其中硬件防火墙用的较少,例如

10、国防部以及大型机房等地才用,因为它价格昂贵 )。该电脑流入流出的所有网络通信均要经过此防火墙。从防火墙的防范方式和侧重点的不同来看,防火墙可以分为很多类型,但是根据防火墙对内外来往数据处理方法,大致可将防火墙分为两大体系:包过滤防火墙和代理防火墙。包过滤防火墙经历了两代:静态包过滤防火墙采用的是一个都不放过的原则。它会检查所有通过信息包里的 IP 地址号,端口号及其它的包头信息,并根据系统管理员给定的过滤规则和准备过滤的信息包一一匹配,其中:如果信息包中存在一点与过滤规则不符合,那么这个信息包里所有的信息都会被防火墙屏蔽掉,这个信息包就不会通过防火墙。相反的,如果每条规都和过滤规则相匹配,那么

11、信息包就允许通过。静态包的过滤原理就是:将信息分成假设干个小数据片数据包,确认符合防火墙的包过滤规则后,把这些个小数据片按顺序发送,接收到这些小数据片后再把它们组织成一个完整的信息这个就是包过滤的原理。这种静态包过滤防火墙,对用户是透明的,它不需要用户的用户名和密码就可以登录,它的速度快,也易于维护。但由于用户的使用记录没有记载,如果有不怀好意的人进行攻击的话,我们即不能从访问记录中得到它的攻击记录,也无法得知它的来源。而一个单纯的包过滤的防火墙的防御能力是非常弱的,对于恶意的攻击者来说是攻破它是非常容易的。其中“信息包冲击”是攻击者最常用的攻击手段:主要是攻击者对包过滤防火墙发出一系列地址被

12、替换成一连串顺序 IP 地址的信息包,一旦有一个包通过了防火墙,那么攻击者停止再发测试 IP 地址的信息包, 用这个成功发送的地址来伪装他们所发出的对内部网有攻击性的信息。动态包过滤防火墙:动态包过滤防火墙:静态包过滤防火墙的缺点, 动态包过滤防火墙都可以防止。 它采用的规则是发展为“包状态检测技术”的动态设置包过滤规则。 它可以根据需要动态的在过滤原则中增加或更新条目,在这点上静态防火墙是比不上它的,它主要对建立的每一个连接都进行跟踪。在这里我们了解的是代理防火墙。代理服务器型防火墙与包过滤防火墙不同之点在于,它的内外网之间不存在直接的连接,一般由两部分组成:服务器端程序和客户端程序,其中客

13、户端程序通过中间节点与提供服务的服务器连接。代理服务器型防火墙提供了日志和审记服务。代理防火墙也经历了两代:代理应用层网关防火墙:这种防火墙被网络安全专家认为是最安全的防火墙, 主要是因为从内部发出的数据包经过这样的防火墙处理后,就像是源于防火墙外部网卡一样,可以到达隐藏内部网结构的作用。由于内外网的电脑对话时机根本没有,从而防止了入侵者使用数据驱动类型的攻击方式入侵内部网。2.1.4 自适应代理防火墙:自适应代理技术是商业应用防火墙中实现的一种革命性技术。 它结合了代理类型防火墙和包过滤防火墙的优点,即保证了安全性又保持了高速度,同时它的性能也在代理防火墙的十倍以上,在一般的情况下,用户更倾

14、向于这种防火墙。我们把两种防火墙的优缺点的比照用以下图表的形式表示如下:包过滤防火墙优点价格较低性能开销小,处理速度较快缺点定义复杂, 容易出现速度较慢, 不太适用于高速网之间的应用不能理解特定服务的上下文环境, 相应控制只能在高层由代理服务和应用层网关来完成代理防火墙内置了专门为提高安全性而编制的Proxy 应用程序,能够透彻地理解相关服务的命令, 对来往的数据包进行安全化处理防火墙功能概述防火墙功能概述防火墙是一个保护装置,它是一个或一组网络设备装置。通常是指运行特别编写或更改过操作系统的电脑,它的目的就是保护内部网的访问安全。防火墙可以安装在两个组织结构的内部网与外部的 Internet

15、 之间,同时在多个组织结构的内部网和 Internet 之间也会起到同样的保护作用。它主要的保护就是加强外部 Internet 对内部网的访问控制,它主要任务是允许特别的连接通过,也可以阻止其它不允许的连接。防火墙只是网络安全策略的一部分,它通过少数几个良好的监控位置来进行内部网与 Internet 的连接。防火墙的核心功能主要是包过滤。其中入侵检测,控管规则过滤,实时监控及电子邮件过滤这些功能都是基于封包过滤技术的。防火墙的主体功能归纳为以下几点:(1)根据应用程序访问规则可对应用程序连网动作进行过滤(2)对应用程序访问规则具有自学习功能。(3)可实时监控,监视网络活动。(4)具有日志,以记

16、录网络访问动作的详细信息。(5)被拦阻时能通过声音或闪烁图标给用户报警提示。防火墙仅靠这些核心技术功能是远远不够的。 核心技术是基础,必须在这个基础之上加入辅助功能才能流畅的工作。而实现防火墙的核心功能是封包过滤。防火墙主要技术特点:防火墙主要技术特点:1应用层采用 Winsock 2 SPI 进行网络数据控制、过滤;2核心层采用 NDIS HOOK进行控制,尤其是在 Windows 2000 下,此技术属微软未公开技术。此防火墙还采用两种封包过滤技术: 一是应用层封包过滤, 采用 Winsock2 SPI ;二是核心层封包过滤,采用 NDIS_HOOK。 Winsock 2 SPI 工作在

17、API 之下、Driver 之上,属于应用层的范畴。利用这项技术可以截获所有的基于 Socket 的网络通信。比方 IE、OUTLOOK 等常见的应用程序都是使用 Socket 进行通信。采用 Winsock 2 SPI 的优点是非常明显的:其工作在应用层以 DLL 的形式存在,编程、测试方便;跨Windows 平台,可以直接在 Windows98/ME/NT/2000/XP 上通用, Windows95 只需安装上 Winsock2 for 95,也可以正常运行;效率高,由于工作在应用层,CPU 占用率低;封包还没有按照低层协议进行切片,所以比较完整。而防火墙正是在 TCP/IP 协议在wi

18、ndows 的基础上才得以实现。5.15.1 防火墙的发展历程防火墙的发展历程基于路由器的防火墙由于多数路由器本身就包含有分组过滤功能, 故网络访问控制可能通过路控制来实现,从而使具有分组过滤功能的路由器成为第一代防火墙产品。第一代防火墙产品的特点:1利用路由器本身对分组的解析,以访问控制表(Access List)方式实现对分组的过滤;2过滤判断的依据可以是:地址、端口号、IP 旗标及其他网络特征;3只有分组过滤的功能,且防火墙与路由器是一体的。这样,对安全要求低的网络可以采用路由器附带防火墙功能的方法, 而对安全性要求高的网络则需要单独利用一台路由器作为防火墙。第一代防火墙产品的不足之处具

19、体表现为:1路由协议十分灵活,本身具有安全漏洞,外部网络要探寻内部网络十分容易。例如,在使用 FTP 协议时,外部服务器容易从 20 号端口上与内部网相连,即使在路由器上设置了过滤规则,内部网络的20 号端口仍可以由外部探寻。2路由器上分组过滤规则的设置和配置存在安全隐患。对路由器中过滤规则的设置和配置十分复杂,它涉及到规则的逻辑一致性。作用端口的有效性和规则集的正确性,一般的网络系统管理员难于胜任,加之一旦出现新的协议,管理员就得加上更多的规则去限制,这往往会带来很多错误。3路由器防火墙的最大隐患是:攻击者可以“假冒”地址。由于信息在网络上是以明文方式传送的,黑客(Hacker)可以在网络上

20、伪造假的路由信息欺骗防火墙。路由器防火墙的本质缺陷是:由于路由器的主要功能是为网络访问提供动态的、灵活的路由,而防火墙则要对访问行为实施静态的、固定的控制,这是一对难以调和的矛盾,防火墙的规则设置会大大降低路由器的性能。可以说基于路由器的防火墙技术只是网络安全的一种应急措施, 用这种权宜之计去对付黑客的攻击是十分危险的。用户化的防火墙工具套为了弥补路由器防火墙的不足, 很多大型用户纷纷要求以专门开发的防火墙系统来保护自己的网络,从而推动了用户防火墙工具套的出现。作为第二代防火墙产品,用户化的防火墙工具套具有以下特征:1将过滤功能从路由器中独立出来,并加上审计和告警功能;2针对用户需求,提供模块

21、化的软件包;3软件可以通过网络发送,用户可以自己动手构造防火墙;4与第一代防火墙相比,安全性提高了,价格也降低了。第二代防火墙产品的缺点1无论在实现上还是在维护上都对系统管理员提出了相当复杂的要求,2配置和维护过程复杂、费时;3对用户的技术要求高;4全软件实现,使用中出现过失的情况很多。建立在通用操作系统上的防火墙建立在通用操作系统上的防火墙基于软件的防火墙在销售、 使用和维护上的问题迫使防火墙开发商很快推出了建立在通用操作系统上的商用防火墙产品。作系统上的防火墙的特点:1是批量上市的专用防火墙产品;2包括分组过滤或者借用路由器的分组过滤功能;3装有专用的代理系统,监控所有协议的数据和指令;4

22、保护用户编程空间和用户可配置内核参数的设置;5安全性和速度大大提高。第三代防火墙有以纯软件实现的,也有以硬件方式实现的,它们已经得到了广阔用户的认同。但随着安全需求的变化和使用时间的推延,仍表现出不少问题。作系统上的防火墙的缺点作系统上的防火墙的缺点1作为基础的操作系统及其内核往往不为防火墙管理者所知,由于源码的保密,其安全性无从保证;2由于大多数防火墙厂商并非通用操作系统的厂商,通用操作系统厂商不会对操作系统的安全性负责;3从本质上看,第三代防火墙既要防止来自外部网络的攻击,还要防止来自操作系统厂商的攻击;4在功能上包括了分组过滤、应用网关、电路级网关且具有加密鉴别功能;5透明性好,易于使用

23、。第二章第二章防火墙体系结构防火墙体系结构双重宿主主机体系结构是围绕具有双重宿主的主机电脑而构筑的, 该电脑至少有两个网络接口。这样的主机可以充当与这些接口相连的网络之间的路由器;它能够从一个网络到另一个网络发送 IP 数据包。然而,实现双重宿主主机的防火墙体系结构禁止这种发送功能。因而,IP 数据包从一个网络例如,因特网并不是直接发送到其他网络例如,内部的、被保护的网络 。防火墙内部的系统能与双重宿主主机通信,同时防火墙外部的系统在因特网上能与双重宿主主机通信,但是这些系统不能直接互相通信。它们之间的 IP 通信被完全阻止。双重宿主主机的防火墙体系结构是相当简单的:双重宿主主机位于两者之间,

24、并且被连接到因特网和内部的网络,如图 2.1 所示。双重宿主主机体系结构屏蔽主机体系结构屏蔽主机体系结构双重宿主主机体系结构提供来自与多个网络相连的主机的服务(但是路由关闭),而被屏蔽主机体系结构使用一个单独的路由器提供来自仅仅与内部的网络相连的主机的服务。在这种体系结构中,主要的安全由数据包过滤,其结构如图2.2 所示。屏蔽主机体系结构在屏蔽的路由器上的数据包过滤是按这样一种方法设置的: 堡垒主机是因特网上的主机能连接到内部网络上的系统的桥梁 例如, 传送进来的电子邮件 。即使这样, 也仅有某些确定类型的连接被允许。任何外部的系统试图访问内部的系统或服务将必须连接到这台堡垒主机上。因此,堡垒

25、主机需要拥有高等级的安全。数据包过滤也允许堡垒主机开放可允许的连接什么是“可允许”将由用户的站点的安全策略决定到外部世界。 在屏蔽的路由器中数据包过滤配置可以按以下之一执行:1允许其他的内部主机为了某些服务与因特网上的主机连接即允许那些已经由数据包过滤的服务。2不允许来自内部主机的所有连接强迫那些主机经由堡垒主机使用代理服务。用户可以针对不同的服务混合使用这些手段; 某些服务可以被允许直接经由数据包过滤, 而其他服务可以被允许仅仅间接地经过代理。这完全取决于用户实行的安全策略。因为这种体系结构允许数据包从因特网向内部网的移动, 所以它的设计比没有外部数据包能到达内部网络的双重宿主主机体系结构似

26、乎是更冒风险。实际上, 双重宿主主机体系结构在防范数据包从外部网络穿过内部的网络也容易产生失败因为这种失败类型是完全出乎预料的,不太可能防范黑客侵袭。进而言之,保卫路由器比保卫主机较易实现,因为它提供非常有限的服务组。多数情况下, 被屏蔽的主机体系结构提供比双重宿主主机体系结构具有更好的安全性和可用性。然而, 比较其他体系结构, 如在下面要讨论的屏蔽子网体系结构也有一些缺点。 主要是如果侵袭者没有方法侵入堡垒主机时,而且在堡垒主机和其余的内部主机之间没有任何保护网络安全的东西存在的情况下, 路由器同样出现一个单点失效。如果路由器被损害,整个网络对侵袭者是开放的。被屏蔽子网体系结构被屏蔽子网体系

27、结构被屏蔽子网体系结构添加额外的安全层到被屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络和外部网络通常是 Internet隔离开。被屏蔽子网体系结构的最简单的形式为: 两个屏蔽路由器,每一个都连接到周边网。一个位于周边网与内部网络之间,另一个位于周边网与外部网络通常为 Internet之间。这样就在内部网络与外部网络之间形成了一个“隔离带” 。为了侵入用这种体系结构构筑的内部网络,侵袭者必须通过两个路由器。即使侵袭者侵入堡垒主机,它将仍然必须通过内部路由器,如图 2.3 所示。被屏蔽子网体系结构对图的要点说明如下:1周边网络周边网络是另一个安全层,是在外部网络与用户的被保护的内部网络

28、之间的附加的网络。 如果侵袭者成功地侵入用户的防火墙的外层领域,周边网络在那个侵袭者与用户的内部系统之间提供一个附加的保护层。对于周边网络的作用,举例说明如下。在许多网络设置中,用给定网络上的任何机器来查看这个网络上的每一台机器的通信是可能的, 对大多数以太网为基础的网络确实如此而且以太网是当今使用最广泛的局域网技术 ;对假设干其他成熟的技术,诸如令牌环和 FDDI 也是如此。探听者可以通过查看那些在Telnet、FTP 以及 Rlogin 会话期间使用过的口令成功地探测出口令。即使口令没被攻破, 探听者仍然能偷看或访问他人的敏感文件的内容,或阅读他们感兴趣的电子邮件等;探听者能完全监视何人在

29、使用网络。对于周边网络, 如果某人侵入周边网上的堡垒主机,他仅能探听到周边网上的通信。因为所有周边网上的通信来自或通往堡垒主机或 Internet。因为没有严格的内部通信 即在两台内部主机之间的通信,这通常是敏感的或专有的能越过周边网。所以,如果堡垒主机被损害,内部的通信仍将是安全的。一般来说,来往于堡垒主机,或者外部世界的通信,仍然是可监视的。防火墙设计工作的一部分就是确保这种通信不至于机密到阅读它将损害你的站点的完整性。2堡垒主机在屏蔽的子网体系结构中, 用户把堡垒主机连接到周边网;这台主机便是接受来自外界连接的主要入口。例如:1 对于进来的电子邮件SMTP会话,传送电子邮件到站点。2 对

30、于进来的 FTP 连接,转接到站点的匿名 FTP 服务器。3 对于进来的域名服务DNS站点查询等。另外,其出站服务从内部的客户端到在 Internet 上的服务器按如下任一方法处理:1 在外部和内部的路由器上设置数据包过滤来允许内部的客户端直接访问外部的服务器。2 设置代理服务器在堡垒主机上运行如果用户的防火墙使用代理软件来允许内部的客户端间接地访问外部的服务器。 用户也可以设置数据包过滤来允许内部的客户端在堡垒主机上同代理服务器交谈,反之亦然。但是禁止内部的客户端与外部世界之间直接通信即拨号入网方式 。3内部路由器内部路由器 在有关防火墙著作中有时被称为阻塞路由器保护内部的网络使之免受 In

31、ternet 和周边网的侵犯。内部路由器为用户的防火墙执行大部分的数据包过滤工作。 它允许从内部网到 Internet 的有选择的出站服务。这些服务是用户的站点能使用数据包过滤而不是代理服务安全支持和安全提供的服务。内部路由器所允许的在堡垒主机 在周边网上和用户的内部网之间服务可以不同于内部路由器所允许的在 Internet 和用户的内部网之间的服务。限制堡垒主机和内部网之间服务的理由是减少由此而导致的受到来自堡垒主机侵袭的机器的数量。4外部路由器在理论上,外部路由器在有关防火墙著作中有时被称为访问路由器保护周边网和内部网使之免受来自 Internet 的侵犯。实际上,外部路由器倾向于允许几乎

32、任何东西从周边网出站,并且它们通常只执行非常少的数据包过滤。保护内部机器的数据包过滤规则在内部路由器和外部路由器上基本上应该是一样的;如果在规则中有允许侵袭者访问的错误,错误就可能出现在两个路由器上。一般地,外部路由器由外部群组提供例如,用户的 Internet 供给商 ,同时用户对它的访问被限制。 外部群组可能愿意放入一些通用型数据包过滤规则来维护路由器,但是不愿意使维护复杂或使用频繁变化的规则组。外部路由器实际上需要做什么呢?外部路由器能有效地执行的安全任务之一通常别的任何地方不容易做的任务是:阻止从 Internet 上伪造源地址进来的任何数据包。这样的数据包自称来自内部的网络,但实际上

33、是来自 Internet。第三章第三章防火墙的配置硬件防火墙的配置硬件目前比较流行的有以下三种防火墙配置方案。1.1.1 宿主机网关Dual Homed Gateway这种配置是用一台装有两个网络适配器的双宿主机做防火墙。 双宿主机用两个网络适配器分别连接两个网络,又称堡垒主机。堡垒主机上运行着防火墙软件通常是代理服务器,可以转发应用程序,提供服务等。双宿主机网关有一个致命弱点,一旦入侵者侵入堡垒主机并使该主机只具有路由器功能, 则任何网上用户均可以随便访问有保护的内部网络如图 3.1。图 3.1 双宿主机网关1.1.2 屏蔽主机网关Screened Host Gateway屏蔽主机网关易于实

34、现,安全性好,应用广泛。它又分为单宿堡垒主机和双宿堡垒主机两种类型。先来看单宿堡垒主机类型。一个包过滤路由器连接外部网络,同时一个堡垒主机安装在内部网络上。堡垒主机只有一个网卡,与内部网络连接如图 3.2。通常在路由器上设立过滤规则,并使这个单宿堡垒主机成为从 Internet 惟一可以访问的主机,确保了内部网络不受未被授权的外部用户的攻击。而 Intranet 内部的客户机,可以受控制地通过屏蔽主机和路由器访问 Internet。图 3.2 屏蔽主机网关单宿堡垒主机双宿堡垒主机型与单宿堡垒主机型的区别是,堡垒主机有两块网卡,一块连接内部网络,一块连接包过滤路由器如图3.3。双宿堡垒主机在应用

35、层提供代理服务,与单宿型相比更加安全。图 3.3 屏蔽主机网关双宿堡垒主机1.1.3 屏蔽子网Screened Subnet这种方法是在 Intranet 和 Internet 之间建立一个被隔离的子网, 用两个包过滤路由器将这一子网分别与 Intranet 和 Internet 分开。 两个包过滤路由器放在子网的两端,在子网内构成一个“缓冲地带”如图3.4,两个路由器一个控制 Intranet 数据流,另一个控制 Internet 数据流,Intranet 和 Internet均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。可根据需要在屏蔽子网中安装堡垒主机,为内部网络和外部网络的互相访问提供

36、代理服务,但是来自两网络的访问都必须通过两个包过滤路由器的检查。对于向 Internet公开的服务器,像 WWW、FTP、Mail 等 Internet 服务器也可安装在屏蔽子网内,这样无论是外部用户,还是内部用户都可访问。这种结构的防火墙安全性能高,具有很强的抗攻击能力,但需要的设备多,造价高。图 3.4 屏蔽子网防火墙当然,防火墙本身也有其局限性,如不能防范绕过防火墙的入侵,像一般的防火墙不能防止受到病毒感染的软件或文件的传输; 难以防止来自内部的攻击等等。总之,防火墙只是一种整体安全防范策略的一部分,仅有防火墙是不够的,安全策略还必须包括全面的安全准则,即网络访问、本地和远程用户认证、拨

37、出拨入呼叫、磁盘和数据加密以及病毒防护等有关的安全策略。防火墙通常有 3 个接口,分别连接 3 个网络:内部区域内网:内部区域通常就是指企业内部网络或者是企业内部网络的一部分。它是互连网络的信任区域,即收到了防火墙的保护。外部区域外网:外部区域内部区域的主机和服务,通过防火墙,就可以实现有限的访问。停火区DMZ:停火区是一个隔离的网络,或几个网络。位于停火区中的主机或服务器被称为为堡垒主机。一般在停火区内可以放置 Web 服务器,Mail 服务器等。 停火区对于外部用户通常是可以访问的,这种方式让外部用户可以访问企业的公开信息,但却不允许他们访问企业内部网络。配 置PIX防 火 墙 有6个 基

38、 本 命 令 : nameif,interface,ipaddress,nat,global,route.这些命令在配置 PIX 时是必须的。以下是配置的基本歩骤:配置防火墙接口的名字,并指定安全级别nameif。Pixfirewall (config)#nameif ethernet0 outside security0Pixfirewall (config)#nameif ethernet1 inside securyty100Pixfirewall (config)#nameif dmz security50提示:在缺省配置中,以太网0 被命名为外部接口outside,安全级别是0;以太

39、网 1 被命名为内部接口inside,安全级别是 100,安全级别取值范围为 199,数字越大安全级别越高。假设添加新的接口,语句可以这样写: Pixfirewall (config)#nameif pix/intf3 security40(安全级别任取)配置以太口参数interfacePixfirewall (config)#interface ethernet0 aut0 (auto 选项说明系统自适应网卡类型)Pixfirewall (config)#interface ethernet1 100full (shutdiwn 选项表示关闭这个接口,假设启用接口去掉 shutdown)配置

40、内外网卡的 IP 地址ip addressPPP进行转换的内部地址nat网络地址翻译nat作用是将内网的私有 ip 转换为外网的公有 IP。Nat 命令总是与 glibal 命令一起使用,这是因为 nat 命令可以指定一台主机或一段范围的主机访问外网, 访问外网时需要利用 global 所指定的地址池进行对外访问。 Nat 命令配置语法:Nat(if_name) nat_id local_ip netmark其中if_name表示内网接口名字,例如 inside.nat_id 用来标识全局地址池,使它与其相应的 global 命令相匹配,local_ip 表示内网被分配的 IP 地址。 例如

41、0.0.0.0 表示内网所有主机可以对外访问。netmark表示内网 ip 地址的子网掩码。例 1.pixfirewall(config)#nat (inside) 1 0 0表示只有 172.16.5.0 这个网段内的主机可以访问外网。5.指定外部地址范围global global 命令把内网的 IP 地址翻译成外网的 IP 地址或一段地址范围。 Global命 令 的 配 置 语 法 : global(if_name)nat_idip_address-ip_address netmark global_mask其中(if_name)表示外网接口名字,例如 outside.nat_id 用来

42、标识全局地址池, 使它与其相应的 nat 命令相匹配, ip_address-ip_address 表示翻译后的单个 ip 地址或一段 ip 地址范围。netmark global_mask表示全局 ip 地址的网络掩码。表示内网的主机通过pix 防火墙要访问外网时,pix 防火墙将使用61.144.51.42-61.144.51.48 这段 ip 地址池为要访问外网的主机分配一个全局ip 地址。例 2.pixfirewall(config)#global(outside) 1 61.144.51.42 表示内网要访问外网时,pix 防火墙将为访问外网的所有主机统一使用 61.144.51.4

43、2 这个单一 ip 地址。例 3.pixfirewallconfig#no global (outside) 1 61.144.51.42表示删除这个全局表项。设置指向内网和外网的静态路由route定义一条静态路由。Route 命令配置语法:route(if_name) 0 0 gateway_ipmetric其中if_name表示接口名字,例如 inside,outside。Gateway_ip 表示网关路由器的 ip 地址。metric表示到 gateway_ip 的跳数。通常缺省是 1.例 1.pixfirewall(config)#route outside 0 0 61.144.51

44、.168 1表示一条指向边界路由器ip 地址 61.144.51.168的缺省路由。例 2.pixfirewall(config)#route inside 10.1.1.0 255.255.255.0 172.16.0.01 Pixfirewall(config)#route inside 10.2.0.0 255.255.0.0 172.16.0.0 1防火墙接口名字,并指定安全级别 Pixfirewall (config)#nameif ethernetl outside security0 Pixfirewall(config)#nameifethernet0insidesecurit

45、y100 是 10.0.0.0,子网掩码为 255.0.0.0.PIX 防火墙的内部 IP 地址是10.1.1.1.P网络是 1.1.1.0, 子网掩码为 255.0.0.0, PIX 防火墙的外部 IP 地址是 1.1.1.1 P火墙上配置地址转换,使内部 PC 机使用 IP 地址 1.1.1.3 访问外部网络。P P外部网络的默认路由是 1.1.1.254. Pixfirewall(config)# route outside 0 0 1.1.1.254 1 络上的电脑只能访问内部网络 FTP 服务。 Pixfirewall(config)# conduit permit tcp any

46、eq ftp any1.1.0 网段的电脑 telnet 到防火墙上。 P1.4 Cisco PIX1.4 Cisco PIX 配置配置硬件防火墙,是网络间的墙,防止非法侵入,过滤信息等,从结构上讲,简单地说是一种 PC 式的电脑主机加上闪存Flash和防火墙操作系统。它的硬件跟共控机差不多,都是属于能适合 24 小时工作的,外观造型也是相类似。闪存基本上跟路由器一样,都是那中 EEPROM,操作系统跟 Cisco IOS 相似,都是命令行Command式。下面是防火墙基本配置1、建立用户和修改密码跟 Cisco IOS 路由器基本一样。2、激活以太端口必须用 enable 进入,然后进入 c

47、onfigure 模式PIX525enablePassword:PIX525#config tPIX525(config)#interface ethernet0 autoPIX525(config)#interface ethernet1 auto在默然情况下 ethernet0 是属外部网卡 outside, ethernet1 是属内部网卡 inside,inside 在初始化配置成功的情况下已经被激活生效了, 但是 outside 必须命令配置激活。3、命名端口与安全级别采用命令 nameifPIX525(config)#nameif ethernet0 outside securit

48、y0PIX525(config)#nameif ethernet0 outside security100security0 是外部端口 outside 的安全级别0 安全级别最高security100 是内部端口inside 的安全级别 ,如果中间还有以太口,则security10,security20 等等命名,多个网卡组成多个网络,一般情况下增加一个以太口作为 DMZ(Demilitarized Zones 非武装区域)。4、 配置以太端口 IP 地址采用命令为:ip address如:内部网络为:192.168.1.0 255.255.255.0外部网络为:222.20.16.0 25

49、5.255.255.0PIX525(config)#ip address inside 192.168.1.1 255.255.255.0PIX525(config)#ip address outside 222.20.16.1 255.255.255.05、 配置远程访问telnet在默然情况下, PIX 的以太端口是不允许 telnet 的, 这一点与路由器有区别。Inside 端口可以做 telnet 就能用了,但 outside 端口还跟一些安全配置有关。PIX525(config)#telnet 192.168.1.1 255.255.255.0 insidePIX525(confi

50、g)#telnet 222.20.16.1 255.255.255.0 outside测试 telnet在开始-运行telnet 192.168.1.1PIX passwd:输入密码:cisco6、 访问列表(access-list)此功能与 Cisco IOS 基本上是相似的,也是 Firewall 的主要部分,有 permit和 deny 两个功能,网络协议一般有 IP|TCP|UDP|ICMP 等等,如:只允许访问主机:222.20.16.254 的 www,端口为:80PIX525(config)#access-list 100 permit ip any host 222.20.16

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com