欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    《防火墙技术原理》PPT课件.ppt

    • 资源ID:5677634       资源大小:4.09MB        全文页数:78页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《防火墙技术原理》PPT课件.ppt

    防火墙技术和原理,北京天融信公司,地址:北京市海淀区上地东路1号华控大厦3层网址:http:/,防火墙基本概念 防火墙发展历程 防火墙核心技术防火墙功能与原理 防火墙的接入方式 防火墙的典型应用 防火墙性能 防火墙局限性 防火墙的两个争议,目录,一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。,两个安全域之间通信流的唯一通道,防火墙的概念,防火墙基本概念 防火墙发展历程 防火墙核心技术防火墙功能与原理 防火墙的接入方式 防火墙的典型应用 防火墙性能 防火墙局限性 防火墙的两个争议,目录,基于路由器的防火墙,软件防火墙的初级形式,具有审计和告警功能对数据包的访问控制过滤通过专门的软件实现与第一代防火墙相比,安全性提高了,价格降低了,在路由器中通过ACL规则来实现对数据包的控制;过滤判断依据:地址、端口号、协议号等特征,是批量上市的专用软件防火墙产品安装在通用操作系统之上安全性依靠软件本身和操作系统本身的整体安全,防火墙厂商具有操作系统的源代码,并可实现安全内核功能强大,安全性很高易于使用和管理是目前广泛应用的防火墙产品,基于安全操作系统的防火墙,基于通用操作系统的防火墙,防火墙工具套,防火墙的发展历程,防火墙基本概念 防火墙发展历程 防火墙核心技术 防火墙体系结构 防火墙功能与原理 防火墙的接入方式 防火墙的典型应用 防火墙性能 防火墙局限性 防火墙的两个争议,目录,包过滤(Packet filtering):工作在网络层,仅根据数据包头中的IP地址、端口号、协议类型等标志确定是否允许数据包通过。应用代理(Application Proxy):工作在应用层,通过编写不同的应用代理程序,实现对应用层数据的检测和分析。状态检测(Stateful Inspection):工作在24层,访问控制方式与1同,但处理的对象不是单个数据包,而是整个连接,通过规则表和连接状态表,综合判断是否允许数据包通过。完全内容检测(Compelete Content Inspection):工作在27层,不仅分析数据包头信息、状态信息,而且对应用层协议进行还原和内容分析,有效防范混合型安全威胁。,防火墙的检测与过滤技术,Data,Segment,Packet,Frame,Bit Flow,防火墙基本概念 防火墙发展历程 防火墙核心技术防火墙功能与原理 防火墙的接入方式 防火墙的典型应用 防火墙性能 防火墙局限性 防火墙的两个争议,目录,防火墙的作用,集中的访问控制集中的加密保护 集中的认证授权集中的内容检查集中的病毒防护集中的邮件过滤集中的流量控制集中的安全审计,基本功能地址转换访问控制VLAN支持带宽管理(QoS)入侵检测和攻击防御用户认证IP/MAC绑定动态IP环境支持数据库长连接应用支持路由支持ADSL拨号功能SNMP网管支持日志审计高可用性,防火墙的功能,扩展功能防病毒VPNIPSEC VPNPPTP/L2TP,源地址:192.168.1.21目地址:202.102.93.54,源地址:101.211.23.1目地址:202.102.93.54,101.211.23.2,隐藏了内部网络的结构 内部网络可以使用私有IP地址 公开地址不足的网络可以使用这种方式提供IP复用功能,地址转换(NAT),Internet,公开服务器可以使用私有地址 隐藏内部网络的结构,199.168.1.6,12.4.1.5,202.102.1.3,MAP 199.168.1.2:80 TO 202.102.1.3:80,MAP 199.168.1.3:21 TO 202.102.1.3:21,MAP 199.168.1.4:53 TO 202.102.1.3:53,MAP 199.168.1.5:25 TO 202.102.1.3:25,http:/199.168.1.2,http:/202.102.1.3,MAP(地址/端口映射),Host C,Host D,防火墙的基本访问控制功能,Access list 192.168.1.3 to 202.2.33.2Access nat 192.168.3.0 to any pass Access 202.1.2.3 to 192.168.1.3 blockAccess default pass,规则匹配成功,基于源IP地址 基于目的IP地址 基于源端口 基于目的端口 基于时间基于用户 基于流量 基于文件 基于网址 基于MAC地址,时间控制策略,Host C,Host D,在防火墙上制定基于时间的访问控制策略,上班时间不允许访问Internet,上班时间可以访问公司的网络,Internet,QoS带宽管理,Internet,WWW,Mail,DNS,财务部子网,采购部子网,出口带宽 512K,DMZ 区保留 256K,分配 70K 带宽,分配 90K 带宽,分配 96K 带宽,DMZ 区域,内部网络,总带宽512 K,内网256 K,DMZ 256 K,70 K,90 K,96 K,+,+,+,财务子网,采购子网,生产子网,生产部子网,防火墙具有内置的IDS模块,可以有效检测并抵御常见的攻击行为,用户通过简单设置即可保护指定的网络对象免于受到以下类型的攻击:1.统计型攻击,包括:Syn Flood、UDP FLOOD、ICMP FLOOD、IP SWEEP、PORT SCAN。2.异常包攻击,包括:Land、Smurf、PingofDeath、Winnuke、TcpScan、IpOption等,内置入侵检测功能,抗DOS攻击功能,防火墙的SYN代理实现原理:在服务器和外部网络之间部署防火墙系统;防火墙在收到客户端的Syn包后,防火墙代替服务器向客户端发送Syn/Ack包;如果防火墙收到客户端的Ack信息,表明访问正常,由防火墙向服务器发送Syn包并完成后续的TCP握手,建立客户端到服务器的连接。通过这种Syn代理技术,保证每个Syn包源的真实有效性,确保虚假请求不被发往服务器,从而彻底防范对服务器的Syn-Flood攻击。,SYN,SYN/ACK,ACK,SYN,SYN/ACK,ACK,SYN,SYN/ACK,ACK,Client,Server,SYN,SYN,Host C,Host D,Host B,Host A,受保护网络,Internet,IDS,黑客,发起攻击,发送通知报文,验证报文并采取措施,发送响应报文,识别出攻击行为,阻断连接或者报警等,与 IDS 的安全联动,丰富的认证方式和第三方认证支持,Internet,RADIUS服务器,OTP 认证服务器,liming,*,防火墙将认证信息传给真正的RADIUS服务器,进行认证,将认证结果传给防火墙,本地认证、内置OTP服务器认证支持第三方RADIUS服务器认证支持TACAS/TACAS+服务器认证支持S/KEY、SECUID、VIECA、LDAP、域认证等认证,根据认证结果决定用户对资源的访问权限,Internet,Host B,199.168.1.3,Host C,199.168.1.4,Host D,199.168.1.5,00-50-04-BB-71-A6,00-50-04-BB-71-BC,BIND 199.168.1.2 To 00-50-04-BB-71-A6,BIND 199.168.1.4 To 00-50-04-BB-71-BC,IP与MAC地址绑定后,不允许Host B假冒Host A的IP地址上网,防火墙允许Host A上网,IP与MAC(用户)的绑定,199.168.1.2,对DHCP应用环境的支持,Internet,DHCP服务器,Host A,Host B,Host C,Host D,Host E,Host F,没有固定IP地址,只允许Host B上网,设定Host B的MAC地址,设定Host B的IP地址为空,根据Host B的MAC地址进行访问控制,建立连接并维持连接状态直到查询结束,对数据库长连接的支持,数据库查询一般需要比较长的时间,这些通讯连接建立成功后可能暂时没有数据通过(空连接),普通防火墙在连接建立一段时间后如果没有数据通讯会自动切断连接,导致业务不能正常运行,需要较长的查询时间,需要在防火墙里面维护这个连接状态,直到查询结束。该功能是可选的。,动态路由功能-RIP,动态路由功能-OSPF,ADSL拨号功能PPPOE,Host C,Host D,Host B,Host A,受保护网络,SNMP报文,获取硬件配置信息资源使用状况信息防火墙的流量信息防火墙的连接信息防火墙的版本信息防火墙的用户信息防火墙的规则信息防火墙的路由信息,SNMP服务器端,SNMP客户端(HP openview),支持SNMP 网络管理,日志分析功能,会话日志:即普通连接日志通信源地址、目的地址、源目端口、通信时间、通信协议、字节数、是否允许通过命令日志和内容日志:即深度分析日志在通信日志的基础之上,记录下各个应用层命令参数和内容。例如HTTP请求及其要取的网页名。提供日志分析工具自动产生各种报表,智能化的指出网络可能的安全漏洞,Clint,http:/,响应请求,发送请求,通信日志,通信日志,通信信息,192.168.6.169,192.168.6.170,普通连接日志会话日志,Clint,http:/,响应请求,发送请求,命令日志,命令日志,192.168.6.169,192.168.6.170,深度分析日志(1)命令日志,命令信息,Clint,http:/,响应请求,发送请求,访问日志,访问日志,192.168.6.169,192.168.6.170,深度分析日志(2)内容日志,访问信息,高可用性-双机热备功能,内部网,外网或者不信任域,Eth 0,Eth 0,Eth1,Eth1,Eth2,Eth2,心跳线,Active Firewall,Standby Firewall,检测Active Firewall的状态,发现出故障,立即接管其工作,正常情况下由主防火墙工作,主防火墙出故障以后,接管它的工作,Hub or Switch,Hub or Switch,通过ISTP协议可以交换两台防火墙的状态信息,当一台防火墙故障时,这台防火墙的连接不需要重新建立就可以透明的迁移到另一台防火墙上,用户不会察觉到,丰富的链路备份功能,单combo口双链路备份,双端口环形光纤链路备份,HA,HA双机备份,全冗余备份,防火墙,路由器,交换机,WWW 1,WWW 2,WWW 3,负载均衡算法:轮流轮流+权值最少连接最少连接+权值,http:/,根据负载均衡算法将数据重定位到一台WWW服务器,服务器阵列,响应请求,高可用性-服务器负载均衡,防火墙提供了“链路备份”功能来实时监视整个链路的工作情况,一旦发现异常,就立即启动“链路备份”功能自动切换到另一条备用链路,以确保网络的正常通信。,高可用性-网络链路备份功能,高可用性-双系统冗余,防火墙作为网络中的关键设备,对于维护网络的正常通信以及安全保障起着举足轻重的作用。所以,对防火墙本身的有效性和可用性就有了很高的要求。防火墙内置备份系统,这样,在主系统出现异常或由于升级失败而不能正常引导系统的情况下,用户可以手工选择使用备份系统。,扩展功能-病毒过滤功能(1),扩展功能-病毒过滤功能(2),扩展功能-IPSEC VPN功能,支持L2TP/PPTP VPN功能,支持DDNS功能,防火墙基本概念 防火墙发展历程 防火墙核心技术 防火墙体系结构 防火墙功能与原理 防火墙的接入方式 防火墙的典型应用 防火墙性能 防火墙局限性 防火墙的两个争议,目录,受保护网络,Internet,如果防火墙支持透明模式,则内部网络主机的配置不用调整,199.168.1.8,同一网段,透明模式下,这里不用配置IP地址,透明模式下,这里不用配置IP地址,Default Gateway=199.168.1.8,防火墙相当于网桥,原网络结构没有改变,透明接入,受保护网络,Internet,199.168.1.8,Default Gateway=199.168.1.8,防火墙相当于一个简单的路由器,203.12.34.56,203.12.34.57,提供简单的路由功能,199.168.1.8,路由接入,ETH0:192.168.7.102,ETH2:192.168.7.2,192.168.7.0/24 网段,192.168.7.0/24 网段,此时整个防火墙工作于透明+路由模式,我们称之为综合模式或者混合模式,202.11.22.1/24 网段,ETH1:202.11.22.2,两接口在不同网段,防火墙处于路由模式,两接口在不同网段,防火墙处于路由模式,两接口在同一网段,防火墙处于透明模式,灵活的接入方式综合接入,防火墙基本概念 防火墙发展历程 防火墙核心技术 防火墙体系结构 防火墙功能与原理 防火墙的接入方式 防火墙的典型应用 防火墙性能 防火墙局限性 防火墙的两个争议,目录,DDN/帧中继,总行,省中支A,省中支B,DDN/PSTN,地市行 A,地市行 B,防火墙的典型应用(梯形结构),总部,分部,分部,访问控制访问授权信息审计,访问控制访问授权信息审计,访问控制访问授权信息审计,防火墙的典型应用(星型结构),帧中继专网,DDN/PSTN,内部专网,黑客攻击病毒非授权访问恶意代码,阻断,防火墙的典型应用三(简单结构),分支网络,防火墙基本概念 防火墙发展历程 防火墙核心技术防火墙功能与原理 防火墙的接入方式 防火墙的典型应用 防火墙性能 防火墙局限性 防火墙的两个争议,目录,衡量防火墙性能的五大指标,吞吐量:该指标直接影响网络的性能,吞吐量时延:入口处输入帧最后1个比特到达至出口处输出帧的第1个比特输出所用的时间间隔丢包率:在稳态负载下,应由网络设备传输,但由于资源缺乏而被丢弃的帧的百分比背靠背:从空闲状态开始,以达到传输介质最小合法间隔极限的传输速率发送相当数量的固定长度的帧,当出现第一个帧丢失时,发送的帧数并发连结数:并发连接数是指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数,吞吐量,定义:在不丢包的情况下能够达到的最大速率衡量标准:吞吐量越大,防火墙的性能越高,;%#*$&*&#*(&,Smartbits 6000B 测试仪,101100101000011111001010010001001000,以最大速率发包,直到出现丢包时的最大值,防火墙吞吐量小就会成为网络的瓶颈,100M,60M,数据包首先排队待防火墙检查后转发,时延,定义:入口处输入帧最后1个比特到达至出口处输出帧的第一个比特输出所用的时间间隔衡量标准:延时越小,表示防火墙的性能越高,10101001001001001010,Smartbits 6000B 测试仪,101100101000011111001010010001001000,最后1个比特到达,第一个比特输出,时间间隔,1010100111001110,1010100111001110,1010010010100100010100010,101010100100100100100100010,造成数据包延迟到达目标地,丢包率,定义:在连续负载的情况下,防火墙设备由于资源不足应转发但却未转发的帧百分比 衡量标准:丢包率越小,防火墙的性能越高,发送了1000个包,防火墙由于资源不足只转发了800个包,丢包率=(1000-800)/1000=20%,10010101001010010001001001,10010101001010010001001001,背靠背,定义:从空闲状态开始,以达到传输介质最小合法间隔极限的传输速率发送相当数量的固定长度的帧,当出现第一个帧丢失时,发送的帧数。衡量标准:背对背包主要是指防火墙缓冲容量的大小,网络上经常有一些应用会产生大量的突发数据包(例如:NFS,备份,路由更新等),而且这样的数据包的丢失可能会产生更多的数据包的丢失,强大缓冲能力可以减小这种突发对网络造成的影响。,时间(t),包数量(n),少量包,包增多,峰值,包减少,没有数据,背靠背是体现防火墙对突发数据的处理能力,并发连接数,定义:指数据包穿越防火墙时同时建立的最大连接数。衡量标准:并发连接数主要用来测试防火墙建立和维持TCP连接的性能,并发连接数越大,防火墙的处理性能越高。,并发连接数指标可以用来衡量穿越防火墙时同时建立的最大连接数,防火墙基本概念 防火墙发展历程 防火墙核心技术 防火墙功能与原理 防火墙的接入方式 防火墙的典型应用 防火墙性能 防火墙局限性防火墙的两个争议,目录,防火墙的局限性,防火墙虽然是保护网络安全的基础性设施,但是它还存在着一些不易防范的安全威胁:首先防火墙不能防范未经过防火墙或绕过防火墙的攻击。例如,如果允许从受保护的网络内部向外拨号,一些用户就可能形成与Internet的直接连接。防火墙基于数据包包头信息的检测阻断方式,主要对主机提供或请求的服务进行访问控制,无法阻断通过开放端口流入的有害流量,并不是对蠕虫或者黑客攻击的解决方案。另外,防火墙很难防范来自于网络内部的攻击或滥用。,防火墙基本概念 防火墙发展历程 防火墙核心技术 防火墙体系结构 防火墙功能与原理 防火墙的接入方式 防火墙的典型应用 防火墙性能 防火墙局限性 防火墙的两个争议,目录,防火墙的胖瘦之争防火墙的硬件架构之争,争议,防火墙的“胖”与“瘦”,由于防火墙在网络中所处的重要位置,因此,人们对防火墙可以说是寄予厚望。现在防火墙正在不断增加各种各样的新功能,因此防火墙正在急剧“长胖”。,“胖”防火墙是指功能大而全的防火墙,它力图将安全功能尽可能多地包含在内,从而成为用户网络的一个安全平台;,胖防火墙的定义,访问控制,病毒防护,入侵检测,交换路由,内容过滤,信息审计,传输加密,其他,胖防火墙,胖防火墙的优势与不足,优势:首先是功能全其次是控制力度细第三是协作能力强降低采购和管理成本不足:主要表现在性能降低其次是自身安全性相对较弱还有专业性不强,表现为功能模块的拼凑第四是稳定性不强,系统越大,BUG越多最后是配置复杂,不合理的配置会带来更大的安全隐患,访问控制,病毒防护,入侵检测,交换路由,内容过滤,信息审计,传输加密,其他,瘦防火墙,安全联动,“瘦”防火墙是指功能少而精的防火墙,它只作访问控制的专职工作,对于综合安全解决方案,则采用多家安全厂商联盟的方式来实现。,瘦防火墙的定义,瘦防火墙的优势与不足,优势:性能高注重核心功能,专业性强整体安全性高配置简单,简化对管理员的专业要求不足:功能单一整体防护能力不能满足需求整体采购成本较高,构建联动、统一的动态安全防护体系,无论是“胖”防火墙的集成,还是“瘦”防火墙的联动,安全产品正在朝着体系化的结构发展,所谓“胖瘦”不过是这种体系结构的具体表现方式,“胖”将这种体系表现在一个产品中,而“瘦”将这种体系表现在一系列产品或是说一个整体方案中。同时,不管哪种体系结构,都必须通过安全管理中心来监控、协调、管理网络中的其他安全产品和网络产品,构建联动、统一的动态安全防护体系。,争议,防火墙的胖瘦之争防火墙的硬件架构之争,防火墙硬件架构,基于X86体系的通用CPU架构基于网络处理器的NPU架构 基于专用处理芯片的ASIC架构,基于X86架构的防火墙,X86架构防火墙中,其CPU具有高灵活性、高扩展性的特性;通用CPU具有体系化的指令集和系统结构,容易支持复杂的运算和开发新的功能;基于X86架构防火墙的处理速度和能力能够很好的适应各种百兆网络环境和一般千兆网络环境的需求;基于X86防火墙由于受CPU处理能力和PCI总线的制约,在更高的千兆环境下其性能和功能则日益不能满足于需求;,硬件平台技术分析-x86,基于X86的平台主要提供商Intel,AMD,X86,特点:软件开发比较灵活 便于快速推出产品 投资少发热比较大受总线带宽的限制 难以满足高速环境,硬件平台技术分析-其他嵌入式,基于其他 嵌入的平台包括Power PC、ARM、MIPS,嵌入式,特点:产品稳定 低功耗,低成本 软件比较灵活开发环境需要投资受总线带宽的限制,网络处理器NPU则是专门为处理数据包而设计的可编程处理器,同时,其硬件体系结构的设计大多采用高速的接口技术和总线规范,具有较高的I/O能力;NP架构防火墙采用的是微引擎编程,在它的每一个网口上都有一个网络处理器(NPU),具有很强的编程灵活性,是一个高度整合的,可编程的数据处理器。因此,NP架构实质是以软件编码方式处理来自各个网口的数据转发。在实际编码中,微引擎编程难度是比较大的,需要根据实践经验不断的总结。一般来说,通过微码(微引擎)仿真便可以发现和定位大多数问题,但是这种仿真与硬件仿真还是有很大的区别的,最终也会导致NP防火墙产品综合成本较高,稳定性开发周期长,相比之下,其成熟性远不及ASIC和Intel IA 架构。,基于NPU架构的防火墙,硬件平台技术分析-NPU,基于NPU的平台提供厂家 Marvell(Intel)、HIFN(IBM)、AMCC、Broadcom,NPU,特点:能获得比较高的性能 产品稳定 有一定的灵活性灵活性不高软件开发难度大,基于ASIC架构的防火墙,基于ASIC专用芯片架构的防火墙,通过专用数据处理芯片来工作,是公认的千兆线速防火墙,特别适用于高端千兆网络环境下。传统的ASIC芯片技术的最大不足就是缺乏灵活性,开发难度大。一旦指令或计算逻辑固化到硬件中,就很难修改升级、增加新的功能。而且,ASIC设计和制造周期长,研发费用高。现代的ASIC芯片技术增加了可编程性,从而能够同时满足灵活性和高性能的要求。从实现功能方面看,ASIC防火墙可以很容易地集成VPN、内容过滤和防病毒等功能。,硬件平台技术分析-ASIC,基于ASIC的平台采用厂家 Netscreen、Fortinet,ASIC,特点:性价比比较高 产品稳定 可以满足高性能要求灵活性不高投资非常大 门槛高,TG4628,零丢包率,天融信TopASIC处理器,传统架构,发送,接收,发送,接收,发送,接收,最佳组合:在系统控制与管理、数据高速处理转发等方面,通用CPU和可编程ASIC将各司其职,共同为防火墙系统提供灵活的服务!,防火墙硬件架构的发展趋势,谢谢!,

    注意事项

    本文(《防火墙技术原理》PPT课件.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开