firewall防火墙知识点精华.docx

上传人:b****5 文档编号:8344056 上传时间:2023-01-30 格式:DOCX 页数:11 大小:179.40KB
下载 相关 举报
firewall防火墙知识点精华.docx_第1页
第1页 / 共11页
firewall防火墙知识点精华.docx_第2页
第2页 / 共11页
firewall防火墙知识点精华.docx_第3页
第3页 / 共11页
firewall防火墙知识点精华.docx_第4页
第4页 / 共11页
firewall防火墙知识点精华.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

firewall防火墙知识点精华.docx

《firewall防火墙知识点精华.docx》由会员分享,可在线阅读,更多相关《firewall防火墙知识点精华.docx(11页珍藏版)》请在冰豆网上搜索。

firewall防火墙知识点精华.docx

firewall防火墙知识点精华

防火墙知识点

并发连接数

并发连接数是指防火墙或代理服务器对其业务信息流的处理能力,是防火墙能够同时处理的点对点连接的最大数目,它反映出防火墙设备对多个连接的访问控制能力和连接状态跟踪能力,这个参数的大小直接影响到防火墙所能支持的最大信息点数。

   并发连接数是衡量防火墙性能的一个重要指标。

在目前市面上常见防火墙设备的说明书中大家可以看到,从低端设备的500、1000个并发连接,一直到高端设备的数万、数十万并发连接,存在着好几个数量级的差异。

那么,并发连接数究竟是一个什么概念呢?

它的大小会对用户的日常使用产生什么影响呢?

要了解并发连接数,首先需要明白一个概念,那就是“会话”。

这个“会话”可不是我们平时的谈话,但是可以用平时的谈话来理解,两个人在谈话时,你一句,我一句,一问一答,我们把它称为一次对话,或者叫会话。

同样,在我们用电脑工作时,打开的一个窗口或一个Web页面,我们也可以把它叫做一个“会话”,扩展到一个局域网里面,所有用户要通过防火墙上网,要打开很多个窗口或Web页面发(即会话),那么,这个防火墙,所能处理的最大会话数量,就是“并发连接数”。

   像路由器的路由表存放路由信息一样,防火墙里也有一个这样的表,我们把它叫做并发连接表,是防火墙用以存放并发连接信息的地方,它可在防火墙系统启动后动态分配进程的内存空间,其大小也就是防火墙所能支持的最大并发连接数。

大的并发连接表可以增大防火墙最大并发连接数,允许防火墙支持更多的客户终端。

尽管看上去,防火墙等类似产品的并发连接数似乎是越大越好。

但是与此同时,过大的并发连接表也会带来一定的负面影响:

   1.并发连接数的增大意味着对系统内存资源的消耗

   以每个并发连接表项占用300B计算,1000个并发连接将占用300B×1000×8bit/B≈2.3Mb内存空间,10000个并发连接将占用23Mb内存空间,100000个并发连接将占用230Mb内存空间,而如果真的试图实现1000000个并发连接的话那么,这个产品就需要提供2.24Gb内存空间!

   2.并发连接数的增大应当充分考虑CPU的处理能力

   CPU的主要任务是把网络上的流量从一个网段尽可能快速地转发到另外一个网段上,并且在转发过程中对此流量按照一定的访问控制策略进行许可检查、流量统计和访问审计等操作,这都要求防火墙对并发连接表中的相应表项进行不断的更新读写操作。

如果不顾CPU的实际处理能力而贸然增大系统的并发连接表,势必影响防火墙对连接请求的处理延迟,造成某些连接超时,让更多的连接报文被重发,进而导致更多的连接超时,最后形成雪崩效应,致使整个防火墙系统崩溃。

   3.物理链路的实际承载能力将严重影响防火墙发挥出其对海量并发连接的处理能力

   虽然目前很多防火墙都提供了10/100/1000Mbps的网络接口,但是,由于防火墙通常都部署在Internet出口处,在客户端PC与目的资源中间的路径上,总是存在着瓶颈链路——该瓶颈链路可能是2Mbps专线,也可能是512Kbps乃至64Kbps的低速链路。

这些拥挤的低速链路根本无法承载太多的并发连接,所以即便是防火墙能够支持大规模的并发访问连接,也无法发挥出其原有的性能。

   有鉴于此,我们应当根据网络环境的具体情况和个人不同的上网习惯来选择适当规模的并发连接表。

因为不同规模的网络会产生大小不同的并发连接,而用户习惯于何种网络服务以及如何使用这些服务,同样也会产生不同的并发连接需求。

高并发连接数的防火墙设备通常需要客户投资更多的设备,这是因为并发连接数的增大牵扯到数据结构、CPU、内存、系统总线和网络接口等多方面因素。

如何在合理的设备投资和实际上所能提供的性能之间寻找一个黄金平衡点将是用户选择产品的一个重要任务。

按照并发连接数来衡量方案的合理性是一个值得推荐的办法。

   以每个用户需要10.5个并发连接来计算,一个中小型企业网络(1000个信息点以下,容纳4个C类地址空间)大概需要10.5×1000=10500个并发连接,因此支持20000~30000最大并发连接的防火墙设备便可以满足需求;大型的企事业单位网络(比如信息点数在1000~10000之间)大概会需要105000个并发连接,所以支持100000~120000最大并发连接的防火墙就可以满足企业的实际需要;而对于大型电信运营商和ISP来说,电信级的千兆防火墙(支持120000~200000个并发连接)则是恰当的选择。

为较低需求而采用高端的防火墙设备将造成用户投资的浪费,同样为较高的客户需求而采用低端设备将无法达到预计的性能指标。

利用网络整体上的并发连接需求来选择适当的防火墙产品可以帮助用户快速、准确的定位所需要的产品,避免对单纯某一参数“愈大愈好”的盲目追求,缩短设计施工周期,节省企业的开支。

从而为企业实施最合理的安全保护方案。

   

   在利用并发连接数指标选择防火墙产品的同时,产品的综合性能、厂家的研发力量、资金实力、企业的商业信誉和经营风险以及产品线的技术支持和售后服务体系等都应当纳入采购者的视野,将多方面的因素结合起来进行综合考虑,切不可盲目的听信某些厂家广告宣传中的大并发连接的宣传,要根据自己业务系统、企业规模、发展空间和自身实力等因素多方面考虑。

 

防火墙的分类如下:

   1.从软、硬件形式上分为

   软件防火墙和硬件防火墙以及芯片级防火墙。

如果从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙以及芯片级防火墙。

   第一种:

软件防火墙

   软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说这台计算机就是整个网络的网关。

俗称“个人防火墙”。

软件防火墙就像其它的软件产品一样需要先在计算机上安装并做好配置才可以使用。

防火墙厂商中做网络版软件防火墙最出名的莫过于Checkpoint。

使用这类防火墙,需要网管对所工作的操作系统平台比较熟悉。

   第二种:

硬件防火墙

   这里说的硬件防火墙是指“所谓的硬件防火墙”。

之所以加上"所谓"二字是针对芯片级防火墙说的了。

它们最大的差别在于是否基于专用的硬件平台。

目前市场上大多数防火墙都是这种所谓的硬件防火墙,他们都基于PC架构,就是说,它们和普通的家庭用的PC没有太大区别。

在这些PC架构计算机上运行一些经过裁剪和简化的操作系统,最常用的有老版本的Unix、Linux和FreeBSD系统。

值得注意的是,由于此类防火墙采用的依然是别人的内核,因此依然会受到OS(操作系统)本身的安全性影响。

   传统硬件防火墙一般至少应具备三个端口,分别接内网,外网和DMZ区(非军事化区),现在一些新的硬件防火墙往往扩展了端口,常见四端口防火墙一般将第四个端口做为配置口、管理端口。

很多防火墙还可以进一步扩展端口数目。

   第三种:

芯片级防火墙

   芯片级防火墙基于专门的硬件平台,没有操作系统。

专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。

做这类防火墙最出名的厂商有NetScreen、FortiNet、Cisco等。

这类防火墙由于是专用OS(操作系统),因此防火墙本身的漏洞比较少,不过价格相对比较高昂。

   2.从防火墙技术分为

   “包过滤型”和“应用代理型”两大类。

防火墙技术虽然出现了许多,但总体来讲可分为“包过滤型”和“应用代理型”两大类。

前者以以色列的Checkpoint防火墙和美国Cisco公司的PIX防火墙为代表,后者以美国NAI公司的Gauntlet防火墙为代表。

   

(1).包过滤(Packetfiltering)型

   包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。

只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。

   包过滤方式是一种通用、廉价和有效的安全手段。

之所以通用,是因为它不是针对各个具体的网络服务采取特殊的处理方式,适用于所有网络服务;之所以廉价,是因为大多数路由器都提供数据包过滤功能,所以这类防火墙多数是由路由器集成的;之所以有效,是因为它能很大程度上满足了绝大多数企业安全要求。

   在整个防火墙技术的发展过程中,包过滤技术出现了两种不同版本,称为“第一代静态包过滤”和“第二代动态包过滤”。

   ●第一代静态包过滤类型防火墙

   这类防火墙几乎是与路由器同时产生的,它是根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。

过滤规则基于数据包的报头信息进行制订。

报头信息中包括IP源地址、IP目标地址、传输协议(TCP、UDP、ICMP等等)、TCP/UDP目标端口、ICMP消息类型等。

   ●第二代动态包过滤类型防火墙

   这类防火墙采用动态设置包过滤规则的方法,避免了静态包过滤所具有的问题。

这种技术后来发展成为包状态监测(StatefulInspection)技术。

采用这种技术的防火墙对通过其建立的每一个连接都进行跟踪,并且根据需要可动态地在过滤规则中增加或更新条目。

   包过滤方式的优点是不用改动客户机和主机上的应用程序,因为它工作在网络层和传输层,与应用层无关。

但其弱点也是明显的:

过滤判别的依据只是网络层和传输层的有限信息,因而各种安全要求不可能充分满足;在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大地影响;由于缺少上下文关联信息,不能有效地过滤如UDP、RPC(远程过程调用)一类的协议;另外,大多数过滤器中缺少审计和报警机制,它只能依据包头信息,而不能对用户身份进行验证,很容易受到“地址欺骗型”攻击。

对安全管理人员素质要求高,建立安全规则时,必须对协议本身及其在不同应用程序中的作用有较深入的理解。

因此,过滤器通常是和应用网关配合使用,共同组成防火墙系统。

   

(2).应用代理(ApplicationProxy)型

   应用代理型防火墙是工作在OSI的最高层,即应用层。

其特点是完全"阻隔"了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

其典型网络结构如图所示。

   在代理型防火墙技术的发展过程中,它也经历了两个不同的版本,即:

第一代应用网关型代理防火和第二代自适应代理防火墙。

   第一代应用网关(ApplicationGateway)型防火墙

   这类防火墙是通过一种代理(Proxy)技术参与到一个TCP连接的全过程。

从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。

这种类型的防火墙被网络安全专家和媒体公认为是最安全的防火墙。

它的核心技术就是代理服务器技术。

   第二代自适应代理(Adaptiveproxy)型防火墙

   它是近几年才得到广泛应用的一种新防火墙类型。

它可以结合代理类型防火墙的安全性和包过滤防火墙的高速度等优点,在毫不损失安全性的基础之上将代理型防火墙的性能提高10倍以上。

组成这种类型防火墙的基本要素有两个:

自适应代理服务器(AdaptiveProxyServer)与动态包过滤器(DynamicPacketfilter)。

   在“自适应代理服务器”与“动态包过滤器”之间存在一个控制通道。

在对防火墙进行配置时,用户仅仅将所需要的服务类型、安全级别等信息通过相应Proxy的管理界面进行设置就可以了。

然后,自适应代理就可以根据用户的配置信息,决定是使用代理服务从应用层代理请求还是从网络层转发包。

如果是后者,它将动态地通知包过滤器增减过滤规则,满足用户对速度和安全性的双重要求。

   代理类型防火墙的最突出的优点就是安全。

由于它工作于最高层,所以它可以对网络中任何一层数据通信进行筛选保护,而不是像包过滤那样,只是对网络层的数据进行过滤。

   另外代理型防火墙采取是一种代理机制,它可以为每一种应用服务建立一个专门的代理,所以内外部网络之间的通信不是直接的,而都需先经过代理服务器审核,通过后再由代理服务器代为连接,根本没有给内、外部网络计算机任何直接会话的机会,从而避免了入侵者使用数据驱动类型的攻击方式入侵内部网。

   代理防火墙的最大缺点就是速度相对比较慢,当用户对内外部网络网关的吞吐量要求比较高时,代理防火墙就会成为内外部网络之间的瓶颈。

那因为防火墙需要为不同的网络服务建立专门的代理服务,在自己的代理程序为内、外部网络用户建立连接时需要时间,所以给系统性能带来了一些负面影响,但通常不会很明显。

3.从防火墙结构分为

   单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。

从防火墙结构上分,防火墙主要有:

单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。

   单一主机防火墙是最为传统的防火墙,独立于其它网络设备,它位于网络边界。

   这种防火墙其实与一台计算机结构差不多(如下图),同样包括CPU、内存、硬盘等基本组件,当然主板更是不能少了,且主板上也有南、北桥芯片。

它与一般计算机最主要的区别就是一般防火墙都集成了两个以上的以太网卡,因为它需要连接一个以上的内、外部网络。

其中的硬盘就是用来存储防火墙所用的基本程序,如包过滤程序和代理服务器程序等,有的防火墙还把日志记录也记录在此硬盘上。

虽然如此,但我们不能说它就与我们平常的PC机一样,因为它的工作性质,决定了它要具备非常高的稳定性、实用性,具备非常高的系统吞吐性能。

正因如此,看似与PC机差不多的配置,价格甚远。

   随着防火墙技术的发展及应用需求的提高,原来作为单一主机的防火墙现在已发生了许多变化。

最明显的变化就是现在许多中、高档的路由器中已集成了防火墙功能,还有的防火墙已不再是一个独立的硬件实体,而是由多个软、硬件组成的系统,这种防火墙,俗称“分布式防火墙”。

   原来单一主机的防火墙由于价格非常昂贵,仅有少数大型企业才能承受得起,为了降低企业网络投资,现在许多中、高档路由器中集成了防火墙功能。

如CiscoIOS防火墙系列。

但这种防火墙通常是较低级的包过滤型。

这样企业就不用再同时购买路由器和防火墙,大大降低了网络设备购买成本。

   分布式防火墙再也不是只是位于网络边界,而是渗透于网络的每一台主机,对整个内部网络的主机实施保护。

在网络服务器中,通常会安装一个用于防火墙系统管理软件,在服务器及各主机上安装有集成网卡功能的PCI防火墙卡,这样一块防火墙卡同时兼有网卡和防火墙的双重功能。

这样一个防火墙系统就可以彻底保护内部网络。

各主机把任何其它主机发送的通信连接都视为“不可信”的,都需要严格过滤。

而不是传统边界防火墙那样,仅对外部网络发出的通信请求“不信任”。

4.按防火墙的应用部署位置分为

 边界防火墙、个人防火墙和混合防火墙三大类。

如果按防火墙的应用部署位置分,可以分为边界防火墙、个人防火墙和混合防火墙三大类。

   边界防火墙是最为传统的那种,它们于内、外部网络的边界,所起的作用的对内、外部网络实施隔离,保护边界内部网络。

这类防火墙一般都是硬件类型的,价格较贵,性能较好。

   个人防火墙安装于单台主机中,防护的也只是单台主机。

这类防火墙应用于广大的个人用户,通常为软件防火墙,价格最便宜,性能也最差。

   混合式防火墙可以说就是“分布式防火墙”或者“嵌入式防火墙”,它是一整套防火墙系统,由若干个软、硬件组件组成,分布于内、外部网络边界和内部各主机之间,既对内、外部网络之间通信进行过滤,又对网络内部各主机间的通信进行过滤。

它属于最新的防火墙技术之一,性能最好,价格也最贵。

   5.按防火墙性能分为

   百兆级防火墙和千兆级防火墙两类。

如果按防火墙的性能来分可以分为百兆级防火墙和千兆级防火墙两类。

   因为防火墙通常位于网络边界,所以不可能只是十兆级的。

这主要是指防火的通道带宽,或者说是吞吐率。

当然通道带宽越宽,性能越高,这样的防火墙因包过滤或应用代理所产生的延时也越小,对整个网络通信性能的影响也就越小。

 

吞吐量

网络中的数据是由一个个数据包组成,防火墙对每个数据包的处理要耗费资源。

吞吐量是指在不丢包的情况下单位时间内通过防火墙的数据包数量。

   随着Internet的日益普及,内部网用户访问Internet的需求在不断增加,一些企业也需要对外提供诸如WWW页面浏览、FTP文件传输、DNS域名解析等服务,这些因素会导致网络流量的急剧增加,而防火墙作为内外网之间的唯一数据通道,如果吞吐量太小,就会成为网络瓶颈,给整个网络的传输效率带来负面影响。

因此,考察防火墙的吞吐能力有助于我们更好的评价其性能表现。

这也是测量防火墙性能的重要指标。

   吞吐量的大小主要由防火墙内网卡,及程序算法的效率决定,尤其是程序算法,会使防火墙系统进行大量运算,通信量大打折扣。

因此,大多数防火墙虽号称100M防火墙,由于其算法依靠软件实现,通信量远远没有达到100M,实际只有10M-20M。

纯硬件防火墙,由于采用硬件进行运算,因此吞吐量可以达到线性90-95M,是真正的100M防火墙。

   对于中小型企业来讲,选择吞吐量为百兆级的防火墙即可满足需要,而对于电信、金融、保险等大公司大企业部门就需要采用吞吐量千兆级的防火墙产品。

 

安全过滤带宽

安全过滤带宽是指防火墙在某种加密算法标准下,如DES(56位)或3DES(168位)下的整体过滤性能。

它是相对于明文带宽提出的。

一般来说,防火墙总的吞吐量越大,其对应的安全过滤带宽越高。

 

用户数限制

 防火墙的用户数限制分为固定限制用户数和无用户数限制两种。

前者比如SOHO型防火墙一般支持几十到几百个用户不等,而无用户数限制大多用于大的部门或公司。

   要注意的是,用户数和并发连接数是完全不同的两个概念,并发连接数是指防火墙的最大会话数(或进程),每个用户可以在一个时间里产生很多的连接,在购买产品时要区分这两个概念

 

VPN支持

VPN的英文全称是“VirtualPrivateNetwork”,翻译过来就是“虚拟专用网络”。

顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。

它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。

这就好比去电信局申请专线,但是不用给铺设线路的费用,也不用购买路由器等硬件设备。

目前,绝大部分防火墙产品都支持VPN功能,但也有少部分不支持,建议在选购时注意此参数。

 

IDS

IDS是英文“IntrusionDetectionSystems”的缩写,中文意思是“入侵检测系统”。

专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

   我们做一个形象的比喻:

假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。

一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。

   不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。

因此,对IDS的部署,唯一的要求是:

IDS应当挂接在所有所关注流量都必须流经的链路上。

在这里,"所关注流量"指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。

在如今的网络拓扑中,已经很难找到以前的HUB式的共享介质冲突域的网络,绝大部分的网络区域都已经全面升级到交换式的网络结构。

因此,IDS在交换式网络中的位置一般选择在:

   

(1)尽可能靠近攻击源

   

(2)尽可能靠近受保护资源

   这些位置通常是:

   ·服务器区域的交换机上

   ·Internet接入路由器之后的第一台交换机上

   ·重点保护网段的局域网交换机上

   经典的入侵检测系统的部署方式如图所示。

 

安全标准

为保护人和物品的安全性而制定的标准,称为安全标准。

安全标准一般有两种形式:

一种是专门的特定的安全标准;另一种是在产品标准或工艺标准中列出有关安全的要求和指标。

从标准的内容来讲,安全标准可包括劳动安全标准、锅炉和压力容器安全标准、电气安全标准和消费品安全标准等。

安全标准一般均为强制性标准,由国家通过法律或法令形式规定强制执行。

   网络与信息安全的标准,是在如下一些“原动力”的作用下发展起来的。

   安全产品间互操作性的需要。

   加密与解密、签名与认证、网络之间安全的互连互通等等,都需要来自不同厂商的产品能够顺利地进行互操作,共同实现一个完整的安全功能。

这种需求导致了最初一批网络信息安全标准的诞生,它们是以“算法”、“协议”或者“接口”的面目出现的。

比如著名的对称加密算法DES的英文全称就是“数据加密标准”。

   对安全等级认定的需要。

   人们不可能百分之百地听信厂家说自己有哪些安全功能,大多数用户自己又不是安全专家,于是就需要一批用户信得过的、恪守中立的安全专家,对安全产品的安全功能和性能进行认定。

经过总结提炼,就形成了一些“安全等级”,每个安全等级在安全功能和性能上有特定的严格定义,对应着一系列可操作的测评认证手段。

这些用客观的、可操作的手段定义的安全等级,使得安全产品的评测认定走向科学的正轨。

   对服务商能力进行衡量的需要。

   随着网络信息安全逐渐成长为一个产业,安全等级认定的弱点——周期长、代价高就逐步暴露了出来。

于是,除了对“蛋”(安全产品)的等级进行认定以外,人们想到了通过对下蛋的“鸡”(安全服务商)等级的认定来间接地对“蛋”进行认定。

这样,使得以产品提供商和工程承包商为评测对象的标准大行其道,同以产品或系统为测评认证对象的测评认证标准形成了互补的格局。

网络的普及,使以网络为平台的网络信息服务企业和使用网络作为基础平台传递工作信息的企业,比如金融、证券、保险和各种类型的电子商务企业纷纷重视安全问题。

因此,针对使用网络和信息系统开展服务的企业的信息安全管理标准应运而生。

   目前国际上通行的与网络和信息安全有关的标准,大致可分成三类:

   互操作标准

   比如,对称加密标准DES、3DES、IDEA以及被普遍看好的AES;非对称加密标准RSA;VPN标准IPSec;传输层加密标准SSL;安全电子邮件标准S-MIME;安全电子交易标准SET;通用脆弱性描述标准CVE。

这些都是经过一个自发的选择过程后被普遍采用的算法和协议,也就是所谓的“事实标准”。

 

   技术与工程标准

   比如,信息产品通用测评准则(CC/ISO15408);安全系统工程能力成熟度模型(SSE-CMM)。

 

   网络与信息安全管理标准

   比如,信息安全管理体系标准(BS7799);信息安全管理标准(ISO13335)。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1