在下方公众号后台回复:【网络安全】,可获取给你准备的最新网安教程全家桶。
防火墙概述
在通信领域中,防火墙主要用于保护一个网络免受来自另一个网络的攻击和入侵行为。
什么是防火墙?
1、指一种将内部网络和公共访问网络(Internet)分开的方法,实际上是一种隔离技术。
2、在两个网络通讯时执行的一种访问控制尺度。(允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。)
防火墙=硬件+软件+控制策略
控制策略表现形式:
防火墙分类
系统是嵌入式的系统。一般开源的较多。硬件防火墙是通过硬件和软件的组合来达到隔离内外部网络的目的。
一般寄生在操作系统平台。软件防火墙是通过纯软件的的方式实现隔离内外部网络的目的。
按保护对象分类
按访问控制方式分类(最主流的划分方法)
Windows防火墙
Windows系统中自带的软件防火墙。(属于软件防火墙、单机防火墙)
Linux防火墙
Linux下的防火墙是由netfilter和iptables两个组件构成的。
Netfilter是Linux内核中的一个框架,它提供了一系列的表,每个表又是由若干个链组成,而每个链又包含若干条规则。
Iptables是我们用户层面的工具,它可以添加、删除和插入规则,这些规则告诉netfilter组件如何去处理。
Iptables只是防火墙和用户之间的接口,真正起到防火墙作用的是Linux内核中运行的netfilter。
防火墙特征
防火墙转发原理
包过滤技术
包过滤作为一种网络安全保护机制,主要用于对网络中各种不同的流量是否转发做一个最基本的控制。
核心技术:访问控制表
传统的包过滤防火墙对于需要转发的报文,会先获取报文头信息,包括报文的源IP地址、目的IP地址、IP层所承载的上层协议的协议号、源端口号和目的端口号等,然后和预先设定的过滤规则进行匹配,并根据匹配结果对报文采取转发或丢弃处理。
包过滤防火墙的转发机制是逐包匹配包过滤规则并检查,所以转发效率低下。目前防火墙基本使用状态检查机制,将只对一个连接的首包进行包过滤检查,如果这个首包能够通过包过滤规则的检查,并建立会话的话,后续报文将不再继续通过包过滤机制检测,而是直接通过会话表进行转发。
防火墙安全策略
防火墙的基本作用是保护特定网络免受“不信任”的网络的攻击,但是同时还必须允许两个网络之间可以进行合法的通信。
安全策略是按一定规则控制设备对流量转发以及对流量进行内容安全一体化检测的策略。(规则的本质是包过滤)
安全策略的作用就是对通过防火墙的数据流进行检验,符合安全策略的合法数据流才能通过防火墙。(根据定义的规则对经过防火墙的流量进行筛选,由关键字确定筛选出的流量如何进行下一步操作)
主要应用
防火墙域间转发
状态检测机制
“状态检测”机制以流量为单位来对报文进行检测和转发,即对一条流量的第一个报文进行包过滤规则检查,并将判断结果作为该条流量的“状态”记录下来。对于该流量的后续报文都直接根据这个“状态”来判断是转发(或进行内容安全检测)还是丢弃。这个“状态”就是我们平常所述的会话表项。这种机制迅速提升了防火墙产品的检测速率和转发效率,已经成为目前主流的包过滤机制。
状态检测机制开启状态下,只有首包通过设备才能建立会话表项,后续包直接匹配会话表项进行转发。
状态检测机制关闭状态下,即使首包没有经过设备,后续包只要通过设备也可以生成会话表项。
会话表项
会话表项是状态检测防火墙的基础,每一个通过防火墙的数据流都会在防火墙上建立一个会话表项。以五元组(源目的IP地址、源目的端口、协议号)为Key值,通过建立动态的会话表提供域间转发数据流更高的安全性。(下一代防火墙在五元组基础上增加用户、应用字段扩展为七元组)
防火墙安全策略及应用
配置安全区域、配置安全策略、配置地址和地址组、配置地区和地区组、配置服务和服务组、配置应用和应用组、配置时间段……(均可在防火墙web界面中操作实现)
- End -
近期课程上新:
web架构安全分析 | Windoes Server系统管理 | 文件上传漏洞 | 日志审计系统 | 服务器提权与隧道技术 | VPN技术 | 渗透测试导论 | 安全化概述与虚拟化 | 跨站脚本攻击 | 企业组网IP规划与安全防护