防火墙的配置及应用毕业论文.docx

上传人:b****7 文档编号:23521398 上传时间:2023-05-17 格式:DOCX 页数:33 大小:285.97KB
下载 相关 举报
防火墙的配置及应用毕业论文.docx_第1页
第1页 / 共33页
防火墙的配置及应用毕业论文.docx_第2页
第2页 / 共33页
防火墙的配置及应用毕业论文.docx_第3页
第3页 / 共33页
防火墙的配置及应用毕业论文.docx_第4页
第4页 / 共33页
防火墙的配置及应用毕业论文.docx_第5页
第5页 / 共33页
点击查看更多>>
下载资源
资源描述

防火墙的配置及应用毕业论文.docx

《防火墙的配置及应用毕业论文.docx》由会员分享,可在线阅读,更多相关《防火墙的配置及应用毕业论文.docx(33页珍藏版)》请在冰豆网上搜索。

防火墙的配置及应用毕业论文.docx

防火墙的配置及应用毕业论文

 

娄底职业技术学院

毕业论文

防火墙的配置及应用

姓名:

学号:

20090206

指导老师:

聂春雷

系名:

电子信息工程系

专业:

电脑网络

班级:

 

二零一一年十一月二十五日

 

摘要

本论文主要研究电脑网络安全与防火墙技术。

论述了网络防火墙安全技术的功能,主要技术,配置,安全措施和防火墙设计思路等。

随着电脑网络的普及,网络安全问题越来越得到人们的重视。

我们可以针对目前网络安全的缺点和漏洞以及防火墙设置等,提出相应措施,以期待我们的网络能够更加安全。

在确保网络安全和数据安全方面,有数据加密技术,智能卡技术,防火墙技术等,我们在这里主要研究的是防火墙技术。

从防火墙的防范方式和侧重点的不同来看,防火墙可以分为很多类型。

然后介绍了防火墙两种基本实现技术:

分组过滤,应用代理。

防火墙技术还处在一个发展阶段,扔有许多问题有待解决。

关键字

电脑网络安全、防火墙、防范措施、分组过滤、代理、堡垒主机

 

Abstract

Thisthesismainlystudycomputernetworksecurityandfirewalltechnology.Onthenetworkfirewallsecuritytechnologyfunction,maintechnical,theconfiguration,safetymeasuresandfirewalldesignideas,etc.Withthepopularizationofcomputernetwork,theproblemofnetworksecurityismoreandmoregetpeople'sattention.WecanaccordingtothepresentnetworksafetydefectsandloopholesandfirewallSettingsetc,andproposesthecorrespondingmeasures,aswelookforwardtothenetworkcansafer.Ensurethatthenetworksecurityanddatasecurity,dataencryptiontechnology,i.c.technology,firewalletc,herewemainlystudyisafirewalltechnology.Fromthefirewallpreventivewayandemphasisofdifferentperspective,firewallcanbedividedintomanytypes.Thenintroducesfirewalltwobasic:

packetfiltering,realizationtechnologyapplicationagent.Firewalltechnologywasstillinthedevelopmentstage,throwhasmanyproblemstobesolved.

keyword

Computernetworksecurityprecautionspacketfilterfirewallbastionhostagent

 

 

前言

科学技术的飞速发展,人们已经生活在信息时代。

电脑技术和网络技术深入到社会的各个领域,因特网把“地球村”的居民紧密地连在了一起。

近年来因特网的飞速发展,给人们的生活带来了全新地感受,人类社会各种活动对信息网络地依赖程度已经越来越大。

然而,凡事“有利必有一弊”,人们在得益于信息所带来的新的巨大机遇的同时,也不得不面对信息安全问题的严峻考验。

“黑客攻击”网站被“黑”,“CIH病毒”无时无刻不充满在网络中。

“电子战”已成为国与国之间,商家与商家之间的一种重要的攻击与防卫手段。

因此信息安全,网络安全的问题已经引起各国,各部门,各行各业以及每个电脑用户的充分重视。

因特网提供给人们的不仅仅是精彩,还无时无刻地存在各种各样的危险和陷阱。

对此,我们既不能对那些潜在的危险不予重视,遭受不必要的损失;也不能因为害怕某些危险而拒绝因特网的各种有益的服务,对个人来说这样会失去了了解世界、展示自己的场所,对企业来说还失去了拓展业务、提高服务、增强竞争力的时机。

不断地提高自身网络的安全才是行之有效地方法。

 

第一章防火墙的概论

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种电脑硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于电脑和它所连接的网络之间的软件或硬件(其中硬件防火墙用的较少,例如国防部以及大型机房等地才用,因为它价格昂贵)。

该电脑流入流出的所有网络通信均要经过此防火墙。

从防火墙的防范方式和侧重点的不同来看,防火墙可以分为很多类型,但是根据防火墙对内外来往数据处理方法,大致可将防火墙分为两大体系:

包过滤防火墙和代理防火墙。

包过滤防火墙经历了两代:

静态包过滤防火墙采用的是一个都不放过的原则。

它会检查所有通过信息包里的IP地址号,端口号及其它的包头信息,并根据系统管理员给定的过滤规则和准备过滤的信息包一一匹配,其中:

如果信息包中存在一点与过滤规则不符合,那么这个信息包里所有的信息都会被防火墙屏蔽掉,这个信息包就不会通过防火墙。

相反的,如果每条规都和过滤规则相匹配,那么信息包就允许通过。

静态包的过滤原理就是:

将信息分成假设干个小数据片〔数据包〕,确认符合防火墙的包过滤规则后,把这些个小数据片按顺序发送,接收到这些小数据片后再把它们组织成一个完整的信息这个就是包过滤的原理。

这种静态包过滤防火墙,对用户是透明的,它不需要用户的用户名和密码就可以登录,它的速度快,也易于维护。

但由于用户的使用记录没有记载,如果有不怀好意的人进行攻击的话,我们即不能从访问记录中得到它的攻击记录,也无法得知它的来源。

而一个单纯的包过滤的防火墙的防御能力是非常弱的,对于恶意的攻击者来说是攻破它是非常容易的。

其中“信息包冲击”是攻击者最常用的攻击手段:

主要是攻击者对包过滤防火墙发出一系列地址被替换成一连串顺序IP地址的信息包,一旦有一个包通过了防火墙,那么攻击者停止再发测试IP地址的信息包,用这个成功发送的地址来伪装他们所发出的对内部网有攻击性的信息。

动态包过滤防火墙:

静态包过滤防火墙的缺点,动态包过滤防火墙都可以防止。

它采用的规则是发展为“包状态检测技术”的动态设置包过滤规则。

它可以根据需要动态的在过滤原则中增加或更新条目,在这点上静态防火墙是比不上它的,它主要对建立的每一个连接都进行跟踪。

在这里我们了解的是代理防火墙。

代理服务器型防火墙与包过滤防火墙不同之点在于,它的内外网之间不存在直接的连接,一般由两部分组成:

服务器端程序和客户端程序,其中客户端程序通过中间节点与提供服务的服务器连接。

代理服务器型防火墙提供了日志和审记服务。

   代理防火墙也经历了两代:

代理〔应用层网关〕防火墙:

这种防火墙被网络安全专家认为是最安全的防火墙,主要是因为从内部发出的数据包经过这样的防火墙处理后,就像是源于防火墙外部网卡一样,可以到达隐藏内部网结构的作用。

由于内外网的电脑对话时机根本没有,从而防止了入侵者使用数据驱动类型的攻击方式入侵内部网。

2.1.4自适应代理防火墙:

自适应代理技术是商业应用防火墙中实现的一种革命性技术。

它结合了代理类型防火墙和包过滤防火墙的优点,即保证了安全性又保持了高速度,同时它的性能也在代理防火墙的十倍以上,在一般的情况下,用户更倾向于这种防火墙。

我们把两种防火墙的优缺点的比照用以下图表的形式表示如下:

优点

缺点

包过滤防火墙

价格较低性能开销小,处理速度较快

定义复杂,容易出现速度较慢,不太适用于高速网之间的应用

 

代理防火墙

内置了专门为提高安全性而编制的Proxy应用程序,能够透彻地理解相关服务的命令,对来往的数据包进行安全化处理

不能理解特定服务的上下文环境,相应控制只能在高层由代理服务和应用层网关来完成

防火墙功能概述

防火墙是一个保护装置,它是一个或一组网络设备装置。

通常是指运行特别编写或更改过操作系统的电脑,它的目的就是保护内部网的访问安全。

防火墙可以安装在两个组织结构的内部网与外部的Internet之间,同时在多个组织结构的内部网和Internet之间也会起到同样的保护作用。

它主要的保护就是加强外部Internet对内部网的访问控制,它主要任务是允许特别的连接通过,也可以阻止其它不允许的连接。

防火墙只是网络安全策略的一部分,它通过少数几个良好的监控位置来进行内部网与Internet的连接。

防火墙的核心功能主要是包过滤。

其中入侵检测,控管规则过滤,实时监控及电子邮件过滤这些功能都是基于封包过滤技术的。

防火墙的主体功能归纳为以下几点:

(1)根据应用程序访问规则可对应用程序连网动作进行过滤

(2)对应用程序访问规则具有自学习功能。

(3)可实时监控,监视网络活动。

(4)具有日志,以记录网络访问动作的详细信息。

(5)被拦阻时能通过声音或闪烁图标给用户报警提示。

防火墙仅靠这些核心技术功能是远远不够的。

核心技术是基础,必须在这个

基础之上加入辅助功能才能流畅的工作。

而实现防火墙的核心功能是封包过滤。

防火墙主要技术特点:

   〔1〕应用层采用Winsock2SPI进行网络数据控制、过滤;

   〔2〕核心层采用NDISHOOK进行控制,尤其是在Windows2000下,此技术属微软未公开技术。

   此防火墙还采用两种封包过滤技术:

一是应用层封包过滤,采用Winsock2SPI;二是核心层封包过滤,采用NDIS_HOOK。

    Winsock2SPI工作在API之下、Driver之上,属于应用层的范畴。

利用这项技术可以截获所有的基于Socket的网络通信。

比方IE、OUTLOOK等常见的应用程序都是使用Socket进行通信。

采用Winsock2SPI的优点是非常明显的:

其工作在应用层以DLL的形式存在,编程、测试方便;跨Windows平台,可以直接在Windows98/ME/NT/2000/XP上通用,Windows95只需安装上Winsock2for95,也可以正常运行;效率高,由于工作在应用层,CPU占用率低;封包还没有按照低层协议进行切片,所以比较完整。

而防火墙正是在TCP/IP协议在windows的基础上才得以实现。

5.1防火墙的发展历程

基于路由器的防火墙

由于多数路由器本身就包含有分组过滤功能,故网络访问控制可能通过路控制来实现,从而使具有分组过滤功能的路由器成为第一代防火墙产品。

第一代防火墙产品的特点:

〔1〕利用路由器本身对分组的解析,以访问控制表(AccessList)方式实现对分组的过滤;

〔2〕过滤判断的依据可以是:

地址、端口号、IP旗标及其他网络特征;

〔3〕只有分组过滤的功能,且防火墙与路由器是一体的。

这样,对安全要求低的网络可以采用路由器附带防火墙功能的方法,而对安全性要求高的网络则需要单独利用一台路由器作为防火墙。

第一代防火墙产品的不足之处

具体表现为:

〔1〕路由协议十分灵活,本身具有安全漏洞,外部网络要探寻内部网络十分容易。

例如,在使用FTP协议时,外部服务器容易从20号端口上与内部网相连,即使在路由器上设置了过滤规则,内部网络的20号端口仍可以由外部探寻。

〔2〕路由器上分组过滤规则的设置和配置存在安全隐患。

对路由器中过滤规则的设置和配置十分复杂,它涉及到规则的逻辑一致性。

作用端口的有效性和规则集的正确性,一般的网络系统管理员难于胜任,加之一旦出现新的协议,管理员就得加上更多的规则去限制,这往往会带来很多错误。

〔3〕路由器防火墙的最大隐患是:

攻击者可以“假冒”地址。

由于信息在网络上是以明文方式传送的,黑客(Hacker)可以在网络上伪造假的路由信息欺骗防火墙。

路由器防火墙的本质缺陷是:

由于路由器的主要功能是为网络访问提供动态的、灵活的路由,而防火墙则要对访问行为实施静态的、固定的控制,这是一对难以调和的矛盾,防火墙的规则设置会大大降低路由器的性能。

可以说基于路由器的防火墙技术只是网络安全的一种应急措施,用这种权宜之计去对付黑客的攻击是十分危险的。

用户化的防火墙工具套

为了弥补路由器防火墙的不足,很多大型用户纷纷要求以专门开发的防火墙系统来保护自己的网络,从而推动了用户防火墙工具套的出现。

作为第二代防火墙产品,用户化的防火墙工具套具有以下特征:

〔1〕将过滤功能从路由器中独立出来,并加上审计和告警功能;

〔2〕针对用户需求,提供模块化的软件包;

〔3〕软件可以通过网络发送,用户可以自己动手构造防火墙;

〔4〕与第一代防火墙相比,安全性提高了,价格也降低了。

第二代防火墙产品的缺点

〔1〕无论在实现上还是在维护上都对系统管理员提出了相当复杂的要求,

〔2〕配置和维护过程复杂、费时;

〔3〕对用户的技术要求高;

〔4〕全软件实现,使用中出现过失的情况很多。

建立在通用操作系统上的防火墙

基于软件的防火墙在销售、使用和维护上的问题迫使防火墙开发商很快推出了建立在通用操

作系统上的商用防火墙产品。

作系统上的防火墙的特点:

〔1〕是批量上市的专用防火墙产品;

〔2〕包括分组过滤或者借用路由器的分组过滤功能;

〔3〕装有专用的代理系统,监控所有协议的数据和指令;

〔4〕保护用户编程空间和用户可配置内核参数的设置;

〔5〕安全性和速度大大提高。

第三代防火墙有以纯软件实现的,也有以硬件方式实现的,它们已经得到了广阔用户的认同。

但随着安全需求的变化和使用时间的推延,仍表现出不少问题。

作系统上的防火墙的缺点

〔1〕作为基础的操作系统及其内核往往不为防火墙管理者所知,由于源码的保密,其安全性无从保证;

〔2〕由于大多数防火墙厂商并非通用操作系统的厂商,通用操作系统厂商不会对操作系统的安全性负责;

〔3〕从本质上看,第三代防火墙既要防止来自外部网络的攻击,还要防止来自操作系统厂商的攻击;

〔4〕在功能上包括了分组过滤、应用网关、电路级网关且具有加密鉴别功能;

〔5〕透明性好,易于使用。

 

第二章防火墙体系结构

双重宿主主机体系结构是围绕具有双重宿主的主机电脑而构筑的,该电脑至少有两个网络接口。

这样的主机可以充当与这些接口相连的网络之间的路由器;它能够从一个网络到另一个网络发送IP数据包。

然而,实现双重宿主主机的防火墙体系结构禁止这种发送功能。

因而,IP数据包从一个网络〔例如,因特网〕并不是直接发送到其他网络〔例如,内部的、被保护的网络〕。

防火墙内部的系统能与双重宿主主机通信,同时防火墙外部的系统〔在因特网上〕能与双重宿主主机通信,但是这些系统不能直接互相通信。

它们之间的IP通信被完全阻止。

  双重宿主主机的防火墙体系结构是相当简单的:

双重宿主主机位于两者之间,并且被连接到因特网和内部的网络,如图2.1所示。

双重宿主主机体系结构

屏蔽主机体系结构

双重宿主主机体系结构提供来自与多个网络相连的主机的服务(但是路由关闭),而被屏蔽主机体系结构使用一个单独的路由器提供来自仅仅与内部的网络相连的主机的服务。

在这种体系结构中,主要的安全由数据包过滤,其结构如图2.2所示。

屏蔽主机体系结构

在屏蔽的路由器上的数据包过滤是按这样一种方法设置的:

堡垒主机是因特网上的主机能连接到内部网络上的系统的桥梁〔例如,传送进来的电子邮件〕。

即使这样,也仅有某些确定类型的连接被允许。

任何外部的系统试图访问内部的系统或服务将必须连接到这台堡垒主机上。

因此,堡垒主机需要拥有高等级的安全。

  数据包过滤也允许堡垒主机开放可允许的连接〔什么是“可允许”将由用户的站点的安全策略决定〕到外部世界。

在屏蔽的路由器中数据包过滤配置可以按以下之一执行:

  〔1〕允许其他的内部主机为了某些服务与因特网上的主机连接〔即允许那些已经由数据包过滤的服务〕。

  〔2〕不允许来自内部主机的所有连接〔强迫那些主机经由堡垒主机使用代理服务〕。

  用户可以针对不同的服务混合使用这些手段;某些服务可以被允许直接经由数据包过滤,而其他服务可以被允许仅仅间接地经过代理。

这完全取决于用户实行的安全策略。

  因为这种体系结构允许数据包从因特网向内部网的移动,所以它的设计比没有外部数据包能到达内部网络的双重宿主主机体系结构似乎是更冒风险。

实际上,双重宿主主机体系结构在防范数据包从外部网络穿过内部的网络也容易产生失败〔因为这种失败类型是完全出乎预料的,不太可能防范黑客侵袭〕。

进而言之,保卫路由器比保卫主机较易实现,因为它提供非常有限的服务组。

多数情况下,被屏蔽的主机体系结构提供比双重宿主主机体系结构具有更好的安全性和可用性。

  然而,比较其他体系结构,如在下面要讨论的屏蔽子网体系结构也有一些缺点。

主要是如果侵袭者没有方法侵入堡垒主机时,而且在堡垒主机和其余的内部主机之间没有任何保护网络安全的东西存在的情况下,路由器同样出现一个单点失效。

如果路由器被损害,整个网络对侵袭者是开放的。

被屏蔽子网体系结构

被屏蔽子网体系结构添加额外的安全层到被屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络和外部网络〔通常是Internet〕隔离开。

  被屏蔽子网体系结构的最简单的形式为:

两个屏蔽路由器,每一个都连接到周边网。

一个位于周边网与内部网络之间,另一个位于周边网与外部网络〔通常为Internet〕之间。

这样就在内部网络与外部网络之间形成了一个“隔离带”。

为了侵入用这种体系结构构筑的内部网络,侵袭者必须通过两个路由器。

即使侵袭者侵入堡垒主机,它将仍然必须通过内部路由器,如图2.3所示。

被屏蔽子网体系结构 

对图的要点说明如下:

  〔1〕周边网络

  周边网络是另一个安全层,是在外部网络与用户的被保护的内部网络之间的附加的网络。

如果侵袭者成功地侵入用户的防火墙的外层领域,周边网络在那个侵袭者与用户的内部系统之间提供一个附加的保护层。

  对于周边网络的作用,举例说明如下。

在许多网络设置中,用给定网络上的任何机器来查看这个网络上的每一台机器的通信是可能的,对大多数以太网为基础的网络确实如此〔而且以太网是当今使用最广泛的局域网技术〕;对假设干其他成熟的技术,诸如令牌环和FDDI也是如此。

探听者可以通过查看那些在Telnet、FTP以及Rlogin会话期间使用过的口令成功地探测出口令。

即使口令没被攻破,探听者仍然能偷看或访问他人的敏感文件的内容,或阅读他们感兴趣的电子邮件等;探听者能完全监视何人在使用网络。

  对于周边网络,如果某人侵入周边网上的堡垒主机,他仅能探听到周边网上的通信。

因为所有周边网上的通信来自或通往堡垒主机或Internet。

  因为没有严格的内部通信〔即在两台内部主机之间的通信,这通常是敏感的或专有的〕能越过周边网。

所以,如果堡垒主机被损害,内部的通信仍将是安全的。

  一般来说,来往于堡垒主机,或者外部世界的通信,仍然是可监视的。

防火墙设计工作的一部分就是确保这种通信不至于机密到阅读它将损害你的站点的完整性。

〔2〕堡垒主机

  在屏蔽的子网体系结构中,用户把堡垒主机连接到周边网;这台主机便是接受来自外界连接的主要入口。

例如:

  1对于进来的电子邮件〔SMTP〕会话,传送电子邮件到站点。

  2对于进来的FTP连接,转接到站点的匿名FTP服务器。

  3对于进来的域名服务〔DNS〕站点查询等。

  另外,其出站服务〔从内部的客户端到在Internet上的服务器〕按如下任一方法处理:

  1在外部和内部的路由器上设置数据包过滤来允许内部的客户端直接访问外部的服务器。

  2设置代理服务器在堡垒主机上运行〔如果用户的防火墙使用代理软件〕来允许内部的客户端间接地访问外部的服务器。

用户也可以设置数据包过滤来允许内部的客户端在堡垒主机上同代理服务器交谈,反之亦然。

但是禁止内部的客户端与外部世界之间直接通信〔即拨号入网方式〕。

  〔3〕内部路由器

  内部路由器〔在有关防火墙著作中有时被称为阻塞路由器〕保护内部的网络使之免受Internet和周边网的侵犯。

  内部路由器为用户的防火墙执行大部分的数据包过滤工作。

它允许从内部网到Internet的有选择的出站服务。

这些服务是用户的站点能使用数据包过滤而不是代理服务安全支持和安全提供的服务。

  内部路由器所允许的在堡垒主机〔在周边网上〕和用户的内部网之间服务可以不同于内部路由器所允许的在Internet和用户的内部网之间的服务。

限制堡垒主机和内部网之间服务的理由是减少由此而导致的受到来自堡垒主机侵袭的机器的数量。

〔4〕外部路由器

  在理论上,外部路由器〔在有关防火墙著作中有时被称为访问路由器〕保护周边网和内部网使之免受来自Internet的侵犯。

实际上,外部路由器倾向于允许几乎任何东西从周边网出站,并且它们通常只执行非常少的数据包过滤。

保护内部机器的数据包过滤规则在内部路由器和外部路由器上基本上应该是一样的;如果在规则中有允许侵袭者访问的错误,错误就可能出现在两个路由器上。

  一般地,外部路由器由外部群组提供〔例如,用户的Internet供给商〕,同时用户对它的访问被限制。

外部群组可能愿意放入一些通用型数据包过滤规则来维护路由器,但是不愿意使维护复杂或使用频繁变化的规则组。

  外部路由器实际上需要做什么呢?

外部路由器能有效地执行的安全任务之一〔通常别的任何地方不容易做的任务〕是:

阻止从Internet上伪造源地址进来的任何数据包。

这样的数据包自称来自内部的网络,但实际上是来自Internet。

 

第三章防火墙的配置〔硬件〕

目前比较流行的有以下三种防火墙配置方案。

 1.1.1宿主机网关〔DualHomedGateway〕

  这种配置是用一台装有两个网络适配器的双宿主机做防火墙。

双宿主机用两个网络适配器分别连接两个网络,又称堡垒主机。

堡垒主机上运行着防火墙软件〔通常是代理服务器〕,可以转发应用程序,提供服务等。

双宿主机网关有一个致命弱点,

一旦入侵者侵入堡垒主机并使该主机只具有路由器功能,则任何网上用户均可以随便访问有保护的内部网络〔如图3.1〕。

图3.1双宿主机网关

 1.1.2屏蔽主机网关〔ScreenedHostGateway〕

  屏蔽主机网关易于实现,安全性好,应用广泛。

它又分为单宿堡垒主机和双宿堡垒主机两种类型。

先来看单宿堡垒主机类型。

一个包过滤路由器连接外部网络,同时一个堡垒主机安装在内部网络上。

堡垒主机只有一个网卡,与内部网络连接〔如图3.2〕。

通常在路由器上设立过滤规则,并使这个单宿堡垒主机成为从Internet惟一可以访问的主机,确保了内部网络不受未被授权的外部用户的攻击。

而Intranet内部的客户机,可以受控制地通过屏蔽主机和路由器访问Internet。

图3.2屏蔽主机网关〔单宿堡垒主机〕

双宿堡垒主机

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 互联网

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1