- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
9.1 防火墙的基础知识 9.1.1 防火墙的基础知识 9.1.2 防火墙的分类 9.1.3 防火墙的功能 9.1.1 防火墙的基础知识 1.防火墙概述 2.防火墙的基本概念 3.防火墙的设计原则 1. 防火墙概述 防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境中。Internet的日益普及,互联网上的浏览访问,不仅使数据传输量增加,网络被攻击的可能性增大,而且由于Internet的开放性,网络安全防护的方式发生了根本变化,使得安全问题更为复杂。传统的网络强调统一而集中的安全管理和控制,可采取加密、认证、访问控制、审计以及日志等多种技术手段,且它们的实施可由通信双方共同完成,因而有可能因为一方的失误或数据传送过程中被人窃听而导致安全失效。由于Internet网络结构错综复杂,操作系统各异,因此,安全防护方式也截然不同。Internet的安全技术涉及传统的网络安全技术和分布式网络安全技术,且主要是用来解决如何利用Internet进行安全通信,同时保护内部网络免受外部攻击。防火墙是一种综合性的技术,涉及到计算机网络技术、密码技术、安全技术、软件技术、安全协议、网络标准化组织(ISO)的安全规范以及安全操作系统等多方面。 2. 防火墙的基本概念 所谓“防火墙”,是指一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术,是安全网络(被保护的内网)与非安全网络(外部网络)之间的一道屏障,以预防发生不可预测的、潜在的网络入侵,就像我国古代的秦长城,用于抵御外敌的侵略。 防火墙的英文名称是Firewall,防火墙在网络拓扑结构中用图标表示为 。 3. 防火墙的设计原则 1、除非明确允许,否则将禁止某种服务; 2、除非明确禁止,否则将允许某种服务。 9.1.2 防火墙的分类 3. 防火墙的组成结构分类 软件防火墙 硬件防火墙 芯片级防火墙 9.1.3 防火墙的功能 1.防火墙是网络安全的屏障 2.防火墙可以强化网络安全策略 3.网络存取和访问监控审计 4.防止内部信息的外泄 5.除了安全作用,防火墙还支持VPN 9.2 防火墙的基本技术原理及其配置 9.2.1 防火墙的体系结构 9.2.2 防火墙基本技术原理 9.2.3 最新防火墙技术 9.2.4 防火墙硬件连接 9.2.5 防火墙基本配置 9.2.1 防火墙的体系结构 1.防火墙的组成 2.防火墙的结构 防火墙的组成 屏蔽路由器(Screening Router) 双宿主机网关(Dual Homed Gateway) 被屏蔽主机网关(Screened Gateway) 被屏蔽子网(Screened Subnet) 防火墙的结构 双宿主主机结构 屏蔽主机结构 屏蔽子网结构 双宿主主机结构 图9-2 屏蔽主机结构 9.2.2 防火墙基本技术原理 完成以下功能: 1、谁在使用网络? 2、用户在网上做什么? 3、用户什么时间使用过网络? 4、用户上网时去了哪些网站? 5、哪些用户要访问网络但没有成功? 9.2.3 最新防火墙技术 1.防火墙技术发展概述 2.防火墙未来的技术发展趋势 3.分布式防火墙技术 防火墙未来的技术发展趋势 1、防火墙包过滤技术的发展趋势 2、防火墙体系结构的发展趋势 3、防火墙系统管理的发展趋势 分布式防火墙技术 (1)分布式防火墙的产生 (2)分布式防火墙的主要特点 (3)分布式防火墙的主要优势 (4)分布式防火墙的主要功能 9.2.4 防火墙硬件连接 如图9-4所示,是一款Cisco PIX防火墙的后面板。不同的防火墙,其后面板差别较大,如今,大部分防火墙通常都有至少三个接口,一个接口连接Internet,一个接口连接内部网络,另一个接口连接DMZ(即Demilitarized Zone,它在公共网络和私有网络之间,构成了一个隔离网,称之为“停火区”,也称“非军事化区”,通常放置对外提供服务的服务器,如WWW、邮件服务器等网络应用服务器)。 9.2.5 防火墙基本配置 1.防火墙的基本配置原则 2.防火墙的几个配置模式 3. 防火墙的初始配置 4.一个防火墙的配置实例 1.防火墙的基本配置原则 2.防火墙的几个配置模式 非特权模式 特权模式 配置模式 监视模式 3.防火墙的初始配置(一)【以Cisco PIX防火墙为例】 (1)将PIX安放至机架,经检测电源系统后接上电源,并给主机加电。 (2)用配置线从电脑的COM2连到防火
您可能关注的文档
- 计算机网络实用技术(第二版)雷建军电子教案 第二章 21.PPT
- 计算机网络实用技术(第二版)雷建军电子教案 第二章 22.PPT
- 计算机网络实用技术(第二版)雷建军电子教案 第二章 23.PPT
- 计算机网络实用技术(第二版)雷建军电子教案 第二章 24.PPT
- 计算机网络实用技术(第二版)雷建军电子教案 第二章 25.PPT
- 计算机网络实用技术(第二版)雷建军电子教案 第二章 26.PPT
- 计算机网络实用技术(第二版)雷建军电子教案 第二章 27.PPT
- 计算机网络实用技术(第二版)雷建军电子教案 第九章 9.ppt
- 计算机网络实用技术(第二版)雷建军电子教案 第九章 91.ppt
- 计算机网络实用技术(第二版)雷建军电子教案 第九章 92.ppt
- 计算机网络系统集成方欣电子教案 第10章.ppt
- 计算机网络系统集成方欣电子教案 第11章.ppt
- 计算机网络项目教程 教学课件 作者 李林峰 王利冬 导读.ppt
- 计算机网络项目教程 教学课件 作者 李林峰 王利冬 项目二.ppt
- 计算机网络项目教程 教学课件 作者 李林峰 王利冬 项目六.ppt
- 计算机网络项目教程 教学课件 作者 李林峰 王利冬 项目七.ppt
- 计算机网络项目教程 教学课件 作者 李林峰 王利冬 项目三.ppt
- 计算机网络项目教程 教学课件 作者 李林峰 王利冬 项目四.ppt
- 计算机网络项目教程 教学课件 作者 李林峰 王利冬 项目五.ppt
- 计算机网络项目教程 教学课件 作者 李林峰 王利冬 项目一.ppt
文档评论(0)