防火墙入侵于检测——————2、思科安全技术和特性

防火墙

什么是防火墙

防火墙入侵于检测——————2、思科安全技术和特性_第1张图片

防火墙代表一个系统或一组系统,执行两个或多个网络间的访问控制策略,通常用于网络的边界或边缘,防止外部威胁。也可用于内部网络,防止内部威胁。

防火墙技术类型

有以下三种技术的防火墙

  • 包过滤
  • 代理服务器
  • 状态包过滤
包过滤

防火墙入侵于检测——————2、思科安全技术和特性_第2张图片

包过滤防火墙分析网络流量,通常是针对网络层和传输层信息进行分析,基于既定的策略,限制进入或离开一个网络的信息,或者限制信息在同一个网络的不同网段(Segment)之间传递。它依靠 ACL,根据包的类型或者其他变量,允许或者拒绝数据包的访问。

根据信息的原地址和目的地址来控制信息

代理服务器

防火墙入侵于检测——————2、思科安全技术和特性_第3张图片

代理服务器防火墙工作在 OSI  4 7 层。开销比包过滤防火墙大,代理服务器式的防火墙要求用户通过代理和安全系统进行通信,从而隐藏有价值的数据。用户经过建立会话状态,通过认证及授权以后,才能访问到受保护的网络。用户通过运行在网关上的应用程序(代理)连接到外部的服务,网关与外部不受保护的区域相连。

状态包过滤

防火墙入侵于检测——————2、思科安全技术和特性_第4张图片

结合了代理服务器和包过滤设备的优点,避免了他们的很多缺点。这种防火墙保持完整的会话状态。每当一个TCP UDP 连接建立的时后,不管出去的连接,还是进来的连接,这些信息都被记录在一个基于状态的会话流表中。

不仅通过信息的源和目的地址控制信息,而且根据状态表的内容

防火墙技术特性

安全工具特性

Ciscosecurity appliances deliver enterprise-class security for small-to-medium-sizedbusiness and enterprise networks in a modular, purpose-built appliance.

思科安全工具的一些特点:

私有的操作系统
状态包检测
基于用户的认证
协议和应用程序检查
模块化策略
VPN
安全上下文 ( 虚拟防火墙 )
容错能力
透明防火墙
基于 web 的管理解决方案


私有操作系统

去除了多用途操作系统的缺点

FinesseCisco的私有的操作系统,既非Unix,也非 Windows NT,而是类似 IOS 的操作系统。使用 Finesse,可以减少通用操作系统带来的风险。该操作系统具有卓越的性能,可以同时处理 50 万个连接―――比任何基于 Unix 的防火墙的性能都高得多。
(FWSM,FirewallService Modual)目前可以处理 100 万的同时连接。 

状态包检测
这个技术提供了一个状态连接的安全 :
它追踪源和目的端口和地址, TCP 序列号 , 和其他的 TCP 标志 .
It randomizes the initial TCP sequencenumber of each new connection.
在没有明确配置的情况下,允许内部系统系统和应用建立单向(从内到外)的连接,高安全级别到低安全级别。
状态包检测支持认证,授权,审计 .

Cut-Through代理工作原理

直通代理透明地验证用户身份,确定允许还是据绝对基于 TCP UDP 应用的访问,也被称为基于用户的出入连接认证方式。

防火墙入侵于检测——————2、思科安全技术和特性_第5张图片

应用感知监控

防火墙入侵于检测——————2、思科安全技术和特性_第6张图片

FTP H.323 等协议需要通过防火墙动态协商新的源或目的地址或端口号。
安全工具检测网路层以上的包 .
防火墙检查网络层数据包。防火墙可以打开和关闭通过防火墙的合法的客户端和服务器之间所协商的端口号。

模块化策略

防火墙入侵于检测——————2、思科安全技术和特性_第7张图片

基于流策略的构建:

Identifyspecific flows.
Applyservices to that flow.


虚拟专用网

防火墙入侵于检测——————2、思科安全技术和特性_第8张图片

安全上下文(VirtualFirewall)

防火墙入侵于检测——————2、思科安全技术和特性_第9张图片

Ability to create multiple securitycontexts (virtual firewalls) within a single security appliance

容错能力:Active/Standby, Active/Active, and Stateful Failover

防火墙入侵于检测——————2、思科安全技术和特性_第10张图片

Failoverprotects the network should the primary go offline.
Active/standby Only one unit can be actively processingtraffic; the other is
hot standby.
Active/Active—Both units can processtraffic and serve as backup units.
Stateful failover maintains operating state during failover.

透明防火墙

防火墙入侵于检测——————2、思科安全技术和特性_第11张图片

部署安全工具在安全桥接模式
做为一个第二层设备提供第二层到第七层的安全服务

基于Web管理解决方案

防火墙入侵于检测——————2、思科安全技术和特性_第12张图片

汇总

有三种防火墙类型 : packet filtering, proxy server, and stateful packet filtering.
思科 PIX 防火墙安全工具和 ASA 安全工具特点

包括以下特性 : 私有操作系统 , 状态包检测 , 直通代理 , 状态容错 , 模块化策略 , VPNs, 透明防火墙 , 安全上下文 , 基于 web 的管理 , 和状态包过滤 .


参考:Cisco

你可能感兴趣的:(【网络配置】,———防火墙入侵于检测)