防火墙基础1

  • 防火墙简绍

什么是防火墙?

状态防火墙工作原理?

防火墙如何处理双通道协议?

防火墙如何处理nat?

路由交换终归结底是连通性设备。  

网络在远古时期没有防火墙大家都是联通的,any to any

防御对象:

授权用户

非授权用户

防火墙是一种隔离(非授权用户在区域间)并过滤(对受保护网络有害流量或数据包)的设备。

防火墙的区域:  

区域的划分,根据安全等级来划分

防火墙的类型

包过滤防火墙----访问控制列表技术---三层技术  

简单、速度快

检查的颗粒度粗

代理防火墙----中间人技术---应用层  

 降低包过滤颗粒度的一种做法,区域之间通信使用固定设备。

代理技术只能针对特定的应用来实现,应用间不能通用。

技术复杂,速度慢

能防御应用层威胁,内容威胁

状态防火墙---会话追踪技术---三层、四层  

 在包过滤(ACL表)的基础上增加一个会话表,数据包需要查看会话表来实现匹配。会话表可以用hash来处理形成定长值,使用CAM芯片处理,达到交换机的处理速度。

首包机制——>

细颗粒度

速度快

UTM---深度包检查技术----应用层

把应用网关和IPS等设备在状态防火墙的基础上进行整合和统一。

把原来分散的设备进行统一管理,有利于节约资金和学习成本

统一有利于各设备之间协作。

设备负荷较大并且检查也是逐个功能模块来进行的,貌合神离,速度慢。

下一代防火墙

2008年Palo Alto Networks 公司发布了下一代防火墙(Next-Generation Firewall),解决了多个功能同时运行时性能下降的问题。同时,下一代防火墙还可以基于用户、应用和内容来进行管控。2009年 Gartner(一家IT咨询公司) 对下一代防火墙进行了定义,明确下一代防火墙应具备的功能特性。Gartner把NGFW看做不同信任级别的网络之间的一个线速(wire-speed)实时防护设备,能够对流量执行深度检测,并阻断攻击。Gartner认为,NGFW必须具备以下能力:

1. 传统防火墙的功能

NGFW是新环境下传统防火墙的替代产品,必须前向兼容传统防火墙的基本功能,包括包过滤、协议状态检测、NAT、VPN等。

2. IPS 与防火墙的深度集成

NGFW要支持IPS功能,且实现与防火墙功能的深度融合,实现1+1>2的效果。Gartner特别强调IPS与防火墙的“集成”而不仅仅是“联动”。例如,防火墙应根据IPS检测到的恶意流量自动更新下发安全策略,而不需要管理员的介入。换言之,集成IPS的防火墙将更加智能。Gartner发现,NGFW产品和独立IPS产品的市场正在融合,尤其是在企业边界的部署场景下,NGFW正在吸收独立IPS产品的市场。

3. 应用感知与全栈可视化

具备应用感知能力,并能够基于应用实施精细化的安全管控策略和层次化的带宽管理手段,是NGFW引进的最重要的能力。传统的状态检测防火墙工作在二到四层,不会对报文的载荷进行检查。NGFW能对七层检测,可以清楚地呈现网络中的具体业务,并实行管控。

4. 利用防火墙以外的信息,增强管控能力

防火墙能够利用其他IT系统提供的用户信息、位置信息、漏洞和网络资源信息等,帮助改进和优化安全策略。例如,通过集成用户认证系统,实现基于用户的安全策略,以应对移动办公场景下,IP地址变化带来的管控难题。

  • 防火墙基础配置

注:防火墙初始账户:admin 密码:Admin@123

防火墙账户:admin 密码:admin@123

防火墙基础1_第1张图片

云朵配置

防火墙基础1_第2张图片

注:防火墙G0/0/0要与云在同一网段

开启 服务

[USG6000V1-GigabitEthernet0/0/0]service-manage all permit

注:实体机上没没有这个问题,虚拟机上才有

你可能感兴趣的:(网络,服务器,运维)