边界防火墙的应用.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

在上一篇中咱们对防火墙的要紧技术及设计模式进行较详细的介绍,大伙儿已对防火墙从

技术深度有一个理性熟悉。本篇要介绍防火墙的一些经典应用拓扑结构及特殊应用配置。从

中咱们能够了解到防火墙的一些具体应用方式,为咱们配置自己企业防火墙的应用打下基

础。固然那个地址所说的防火墙仍是传统边界防火墙,不包括后面将要介绍的个人防火墙和

散布式防火墙。第一介绍的是防火墙的几种典型应用拓扑结构。

一、防火墙的要紧应用拓扑结构

边界防火墙尽管是传统的,可是它的应用最广,技术最为成熟。目前大多数企业网络中

所应用的都是边界防火墙。因此了解边界防火墙的应用关于把握整个防火墙技术超级重要。

传统边界防火墙要紧有以下四种典型的应用环境,它们别离是:

●操纵来自互联网对内部网络的访问

●操纵来自第三方局域网对内部网络的访问

●操纵局域网内部不同部门网络之间的访问

●操纵对效劳器中心的网络访问

下面别离予以介绍。

一、操纵来自互联网对内部网络的访问

这是一种应用最广,也是最重要的防火墙应用环境。在这种应用环境下,防火墙要紧爱

惜内部网络不蒙受互联网用户(主若是指非法的黑客)的解决。目前绝大多数企业、专门是中

小型企业,采纳防火墙的目的确实是那个。

在这种应用环境中,一样情形下防火墙网络可划分为三个不同级别的平安区域:

内部网络:这是防火墙要爱惜的对象,包括全数的企业内部网络设备及用户主机。那个

区域是防火墙的可信区域(这是由传统边界防火墙的设计理念决定的)。

外部网络:这是防火墙要防护的对象,包括外部互联网主机和设备。那个区域为防火墙

的非可信网络区域(也是由传统边界防火墙的设计理念决定的)。

DMZ(非军事区):它是从企业内部网络中划分的一个小区域,在其中就包括内部网络顶

用于公众效劳的外部效劳器,如Web效劳器、邮件效劳器、FTP效劳器、外部DNS效劳器等,

它们都是为互联网提供某种信息效劳。

在以上三个区域中,用户需要对不同的平安区域庙宇不同的平安策略。尽管内部网络和

DMZ区都属于企业内部网络的一部份,但它们的平安级别(策略)是不同的。关于要爱惜的大

部份内部网络,一样情形下禁止所有来自互联网用户的访问;而由企业内部网络划分出去的

DMZ区,因需为互联网应用提供相关的效劳,因此在必然程度上,没有内部网络限制那么严

格,如Web效劳器一般是许诺任何人进行正常的访问。或许有人问,如此的话,这些效劳器

不是很容易初解决,按原理来讲是如此的,可是由于在这些效劳器上所安装的效劳超级少,

所许诺的权限超级低,真正有效劳器数据是在受爱惜的内部网络主机上,因此黑客解决这些

效劳器没有任何意义,既不能获取什么有效的信息,也不能通过解决它而取得太高的网络访

问权限。

另外,建议通过NAT(网络地址转换)技术将受爱惜的内部网络的全数主机地址映射成防

火墙上设置的少数几个有效公网IP地址。如此有两个益处:一那么能够对外屏蔽内部网络

构和IP地址,爱惜内部网络的平安;同时因为是公网IP地址共享,因此能够大大节省公网

IP地址的利用,节省了企业投资本钱。

在这种应用环境中,在网络拓扑结构上企事业单位能够有两种选择,这主若是依照单位原

有网络设备情形而定。

若是企业原先已有边界路由器,那么此可充分利用原有设备,利用边界路由器的包过滤

功能,添加相应的防火墙配置,如此原先的路由器也就具有防火墙功能了。然后再利用防火

墙与需要爱惜的内部网络连接。关于DMZ区中的公用效劳器,那么可直接与边界路由器相连,

不用通过防火墙。它可只通过路由器的简单防护。在此拓扑结构中,边界路由器与防火墙就

一路组成了两道平安防线,而且在这二者之间能够设置一个DMZ区,用来放置那些许诺外部

用户访问的公用效劳器设施。网络拓扑结构如图1所示。

若是企业原先没有边界路由器,现在也可再也不添加边界路由器,仅由防火墙来爱惜内

部网络。现在DMZ区域和需要爱惜的内部网络别离连接防火墙的不同LAN网络接口,因此需

要对这两部份网络设置不同的平安策略。这种拓扑结构尽管只有一道平安防线,但关于大多

数中、小企业来讲是完全能够知足的。只是在选购防火墙时就要注意,防火墙必然要有两个

以上的LAN网络接口。它与咱们前面所介绍的“多宿主机”结构是一样的。这种应用环境的

网络拓扑结构如图2所示。

图1

文档评论(0)

当当当 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档