防火墙技术与应用.ppt

  1. 1、本文档共69页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
防火墙技术与应用 防火墙技术与应用 状态检测包过滤防火墙 应用层 TCP 层 IP 层 网络接口层 TCP 开始攻击 IP 开始攻击 TCP TCP 开始攻击 IP ETH 开始攻击 TCP 开始攻击 IP 应用层 TCP 层 IP 层 网络接口层 TCP 开始攻击 IP 开始攻击 TCP TCP 开始攻击 IP ETH 开始攻击 只检查报头 不检查数据区 建立连接状态表 前后报文相关 应用层控制很弱 建立连接状态表 防火墙技术与应用 应用代理防火墙 应用层 TCP 层 IP 层 网络接口层 TCP 开始攻击 IP 开始攻击 TCP TCP 开始攻击 IP ETH 开始攻击 TCP 开始攻击 IP 应用层 TCP 层 IP 层 网络接口层 TCP 开始攻击 IP 开始攻击 TCP TCP 开始攻击 IP ETH 开始攻击 只检查数据 不检查IP、TCP报头 不建立连接状态表 网络层保护比较弱 防火墙技术与应用 新兴的检测技术 核检测 应用层 TCP 层 IP 层 网络接口层 TCP 开始攻击 IP 开始攻击 TCP TCP 开始攻击 IP ETH 开始攻击 应用层 TCP 层 IP 层 网络接口层 TCP 开始攻击 IP 开始攻击 TCP TCP 开始攻击 IP ETH 开始攻击 TCP 开始攻击 IP 检查多个报文组成的会话 建立连接状态表 TCP 主服务器 IP TCP 硬盘数据 IP 开始攻击 重写会话 主服务器 硬盘数据 报文1 报文2 报文3 防火墙技术与应用 防火墙技术与应用 为什么需要防火墙 防火墙基本概念 防火墙软硬件技术 防火墙设计结构 防火墙的功能 防火墙的性能标准 防火墙的接入方式 防火墙的典型应用 防火墙局限性 防火墙技术与应用 防火墙的设计结构 防火墙技术与应用 防火墙技术与应用 为什么需要防火墙 防火墙基本概念 防火墙软硬件技术 防火墙设计结构 防火墙的功能 防火墙的性能标准 防火墙的接入方式 防火墙的典型应用 防火墙局限性 防火墙技术与应用 防火墙的功能 从总体上看,防火墙应具有以下五大基本功能: 过滤进、出网络的数据; 管理进、出网络的访问行为; 封堵某些禁止的业务; 记录通过防火墙的信息内容和活动; 对网络攻击的检测和告警。 防火墙技术与应用 基本的访问控制 Access nat to any pass Access to block Access default pass 规则匹配成功 Database server 基于源IP地址 基于目的IP地址 基于源端口 基于目的端口 基于时间 基于流量 基于文件 基于网址 基于MAC地址 基于用户 Web server 防火墙技术与应用 审计和报警机制 在防火墙结合网络配置和安全策略对网络数据分析完成后,就要作出接受、丢弃、拒绝等动作;并通过审计功能做日志记录 通过日志的记录,我们可以找出网络中存在的问题 防火墙技术与应用 审计功能 Clint 响应请求 发送请求 通信日志 通信日志 防火墙技术与应用 审计功能 Clint 响应请求 发送请求 命令日志 命令日志 命令信息 防火墙技术与应用 路由功能 中国教育网 Internet 内网 主机B直接连接Internet 主机A通过教育网上Internet 防火墙技术与应用 地址转换功能 NAT Internet Host A 受保护网络 Host C Host D 防火墙 数据 IP报头 数据 IP报头 防火墙技术与应用 端口映射 PAT Internet 公开服务器可以使用私有地址 隐藏内部网络的结构 WWW FTP MAIL DNS MAP :80 TO :80 MAP :21 TO :21 MAP :53 TO :53 MAP :25 TO :25 防火墙技术与应用 IP和MAC的绑定 Internet Host A Host B Host C Host D BIND To 00-50-04-BB-71-A6 BIND To 00-50-04-BB-71-BC IP与MAC地址绑定后,不允许Host B假冒Host A的IP地址上网 防火墙允许Host A上网 防火墙技术与应用 时间策略 Host C Host D 在防火墙上制定基于时间的访问控制策略 上班时间不允许访问Internet 上班时间可以访问公司的网络 Internet 1.在访问策略中配置某条规则起 作用的时间 2.假如配置了时间策略,防火墙 在规则匹配时将跳过那些当前

文档评论(0)

beautyeve + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档