防火墻是可信和不可信網絡之間的一道屏障,通常用在LAN和WAN之間。它通常放置在轉發路徑中,目的是讓所有數據包都必須由防火墻檢查,然后根據策略來決定是丟棄或允許這些數據包通過。例如:
如上圖,LAN有一臺主機和一臺交換機SW1。在右側,有一臺路由器R1連接到運營商的路由器ISP1。防火墻位于兩者之間,這樣就可以保證LAN的安全。路由器是可選的,主要是取決于所連的WAN。例如,如果您的 ISP 提供電纜,那么您可能有一個帶有以太網連接的電纜調制解調器,也可以直接連接到您的防火墻。當它是無線連接時,您可能需要那里的路由器進行連接。如果您需要配置(高級)路由,如 BGP,您就需要路由器。大多數防火墻支持一些基本路由選項:靜態路由、默認路由,有時還支持 RIP、OSPF 或 EIGRP 等路由協議。
我們在這里談論硬件防火墻。還有軟件防火墻,例如 Microsoft Windows 預裝的防火墻。它具有與我們的硬件防火墻類似的功能。
1、狀態過濾
防火墻,如路由器,可以使用訪問控制列表來檢查源、目地址/端口號。然而,大多數路由器不會在過濾上花太多時間……當它們收到數據包時,就檢查數據包的源目信息是否與訪問控制列表中的條目匹配,如果匹配,它們會允許或丟棄該數據包。無論他們收到一個數據包還是數千個數據包,每個數據包都會單獨處理,不進行跟蹤之前是否檢查過的數據包,這稱為無狀態過濾。
與之相反的就是,有狀態過濾。防火墻會跟蹤所有入向和出向的連接。例如:
局域網里有臺電腦,作為郵箱客戶端,通過互聯網去訪問郵箱服務器,郵箱客戶端起初會進行TCP三次握手,經過防火墻,就知道它們的源目信息,防火墻會跟蹤這些信息,當郵箱服務器要進行響應客戶端的請求時,防火墻就會自動允許這部分的流量通過防火墻,最終到達客戶端。
一個 Web 服務器位于防火墻后面,它是一個繁忙的服務器,平均每秒從不同的 IP 地址接受 20 個新的 TCP 連接。防火墻會跟蹤所有連接,一旦發現每秒請求超過 10 個新 TCP 連接的源 IP 地址,它將丟棄來自該源 IP 地址的所有流量,防止 DoS(拒絕服務)。
2、數據包檢測
大多數防火墻支持進行數據包(深度)檢查。簡單的訪問控制列表僅能檢查源、目標地址/端口,即 OSI 模型的第 3 層和第 4 層。數據包深度檢查意味著防火墻可以檢查 OSI 模型的第 7 層。這就意味著防火墻查看應用程序數據甚至負載:
上面你看到網絡(IP)和傳輸層(TCP)被標記為紅色,應用層被標記為綠色。這個示例是來自捕獲web瀏覽器請求頁面的數據包。
3、安全區
默認情況下,Cisco 路由器將允許并轉發它們收到的所有數據包,前提是需要匹配它們的路由表中的路由。如果你想進行限制,你必須配置一些ACL。如果設備有很多接口或很多條ACL需要配置,這會成為網工的噩夢。這是一個例子:
上面的路由器有兩個入站方向ACL來阻止來自主機的一些流量。此外,還有兩個ACL,來防止來自 Internet 的流量進入我們的網絡。我們還可以復用一些ACL,但記得將ACL應用到四個接口。
接下來有個更好的解決方案,防火墻可以結合安全區域來工作。這是一個例子:
上面我們有兩個安全區域:
inside:這是LAN區域。
outside:這是WAN區域 接口已分配到正確的安全區域。這些區域有兩個簡單的規則:
允許從“高”安全級域到“低”安全級別的流量。
拒絕從“低”安全級別到“高”安全級別的流量。
LAN是我們信任的網絡,所以具有很高的安全級別。WAN 不受信任,因此它的安全級別較低。這意味著來自從LAN去往WAN的流量將被允許。從 WAN 到 LAN 的流量將被拒絕。由于防火墻是有狀態的,它會跟蹤傳出連接并允許其返回的流量。
如果您想例外,也可以允許從 WAN 到 LAN 的流量,這就需要通過訪問控制列表來完成了。
大多數公司將擁有一臺或多臺服務器,這些服務器大部分是需要從 Internet來訪問。如郵件服務器。為了安全,我們沒有將它們放在內部(LAN),而是放在稱為DMZ(非軍事區)的第三個區域。看看下面的圖片:
DMZ 安全區域的安全級別介于 INSIDE 和 OUTSIDE 之間。這意味著:
允許從 INSIDE 到 OUTSIDE 的流量。
允許從 INSIDE 到 DMZ 的流量。
允許從 DMZ 到 OUTSIDE 的流量。
從 DMZ 到 INSIDE 的流量被拒絕。
從外部到 DMZ 的流量被拒絕。
從外部到內部的流量被拒絕。
為確保來自 OUTSIDE 的流量能夠到達 DMZ 中的服務器,我們將使用一個訪問列表,該列表只允許流量流向 DMZ 中服務器使用的 IP 地址(和端口號)。此設置非常安全,如果您在 DMZ 中的其中一臺服務器遭到黑客攻擊,您的 INSIDE 網絡仍然是安全的。
4、總結
您現在已經了解了防火墻的基礎知識。防火墻使用狀態過濾來跟蹤所有入站和出站連接。他們還能夠(主要看防火墻型號)檢查 OSI 模型的第 7 層、應用程序的有效負載。
防火墻還使用安全區域,允許來自高安全級別的流量進入較低安全級別。從低安全級別到高安全級別的流量將被拒絕,可以使用訪問控制列表進行特例處理。
審核編輯:湯梓紅
-
防火墻
+關注
關注
0文章
420瀏覽量
35684 -
交換機
+關注
關注
21文章
2656瀏覽量
100180 -
路由器
+關注
關注
22文章
3745瀏覽量
114480 -
TCP
+關注
關注
8文章
1378瀏覽量
79303 -
LAN
+關注
關注
0文章
227瀏覽量
37542
原文標題:防火墻基本原理入門篇,小白一看就懂!
文章出處:【微信號:網絡工程師筆記,微信公眾號:網絡工程師筆記】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論