防火墙的基本概念

1、防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

2、所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。

3、在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。
4、软件防火墙单独使用软件系统来完成防火墙功能,将软件部署在系统主机上,其安全性较硬件防火墙差,同时占用系统资源,在一定程度上影响系统性能。其一般用于单机系统或是极少数的个人计算机,很少用于计算机网络中。

5、把软件防火墙嵌入在硬件中,一般的软件安全厂商所提供的硬件防火墙便是在硬件服务器厂商定制硬件,然后再把linux系统与自己的软件系统嵌入,也就是说硬件防火墙是指把防火墙程序做到芯片里面,由硬件执行这些功能,能减少CPU的负担,使路由更稳定。

防火墙的类型
(1)过滤型防火墙

过滤型防火墙是在网络层与传输层中,可以基于数据源头的地址以及协议类型等标志特征进行分析,确定是否可以通过。在符合防火墙规定标准之下,满足安全性能以及类型才可以进行信息的传递,而一些不安全的因素则会被防火墙过滤、阻挡。

(2)应用代理类型防火墙

应用代理防火墙主要的工作范围就是在OSI的最高层,位于应用层之上。其主要的特征是可以完全隔离网络通信流,通过特定的代理程序就可以实现对应用层的监督与控制。

(3)复合型

截至2018年应用较为广泛的防火墙技术当属复合型防火墙技术,综合了包过滤防火墙技术以及应用代理防火墙技术的优点,复合型防火墙技术综合了其组成部分的优点,同时摒弃了两种防火墙的原有缺点,大大提高了防火墙技术在应用实践中的灵活性和安全性。

防火墙的发展史

第一代防火墙
第一代防火墙技术几乎与路由器同时出现,采用了包过滤(Packet filter)技术。下图表示了防火墙技术的简单发展历史。

第二、三代防火墙
1989年, 贝尔实验室的Dave Presotto和Howard Trickey推出了第二代防火墙,即电路层防火墙,同时提出了第三代防火墙一- 应用层防火墙(代理防火墙)的初步结构。

第四代防火墙
1992年, USC信息科学院的BobBraden开发出了于动态包过滤(Dynamic packet filter) 技术的第四代防火墙,后来演变为目前所说的状态监视(Stateful inspection) 技术。1994年, 以色列的CheckPoint公司开发出了第一 个采用这种技术的商业化的产品。 

第五代防火墙
1998年,NAI公司推出了-种自适应代理(Adaptive proxy)技术,并在其产品Gauntlet Firewall for NT中得以实现,给代理类型的防火墙赋予了全新的意义,可以称之为第五代防火墙。

一体化安全网关UTM
随着万兆UTM的出现,UTM代替防火墙的趋势不可避免。在国际上,飞塔公司高性能的UTM占据了-定的市场份额,国内,启明星辰的高性能UTM则一直领跑国内市场。 

防火墙的三种配置

防火墙配置有三种: Dual-homed方式、 Screened- host方式和Screened-subnet方式。
   Dual-homed方式最简单。Dual-homedGateway放置在两个网络之间, 这个Dual-omedGateway又称为bastionhost。 这种结构成本低,但是它有单点失败的问题。这种结构没有增加网络安全的自我防卫能力,而它往往是受“黑客”攻击的首选目标,它自己一旦被攻破,整个网络也就暴露了。
    Screened-host方式中的Screeningrouter为保护Bastionhost的安全建立了-道屏障。 它将所有进入的信息先送往Bastionhost,并且只接受来自Bastionhost的数据作为出去的数据。这种结构依赖Screeningrouter和Bastionhost, 只要有一个失败, 整个网络就暴露了。
    Screened-subnet包含两个Screeningrouter和两个Bastionhost。在公共网络和私有网络之间构成了一个隔离网,称之为”停火区”(DMZ, 即DemilitarizedZone) ,Bastionhost放置在" 停火区”内。这种结构安全性好,只有当两个安全单元被破坏后,网络才被暴露,但是成本也很昂贵。

硬件:先把国内防火墙厂商分成两大阵营:自研硬件与非自研硬件,又或者多核与x86;可称之硬件自研有华为,华三,迪普和山石。他们是有硬件研发能力的,好处是设备性能稳定性较好,相对成本会低一些,这也是运营商集采几乎都是这几家参与的原因,多核的缺点就是功能开发不够灵活,并且开启应用层功能后,整机性能下降较为严重。其他厂商用的是x86工机装centos然后运行自己的软件,本质上他们属于软件开发者,好处是产品功能丰富,界面友好,但高吞吐场景下(实际吞吐20G以上)稳定性欠佳,缺少快转模块,转发及高并发处理能力差,还有就是双机组网只是最简单的vrrp,切换慢,无法满足此场景的要求。不过呢,一般企业 政府 学校出口就几个G,数据中心和运营商才会用到这么大吞吐。几十G上百G的场景hw h3c dp hillstone都是有机框式设备,其他几家只有天融性有但运营商场景几乎没见过.启明也有但是近几年新产品,场景和案例较少. 所以硬件这方面,在高吞吐场景下,自研硬件厂商靠谱,哦对了自研硬件厂商还有个特点就是端口非常多,以华为华三为代表,一个千兆防火墙能有十几个千兆接口,当交换机都没问题

2、软件:上面提到非自研硬件厂商的产品特点是基于x86架构的开发,相对开发比较灵活,不同于mips架构底层硬件驱动兼容性问题较多.所以这类厂商的功能非常丰富,各种花里胡哨的功能都有,尤其以深信服为首。但需要清楚的一点,防火墙本质是安全防护,访问控制,即状态检测+威胁识别。

市场上常见的防火墙品牌

(1)NetScreen 208 Firewall

NetScreen科技公司推出的NetScreen防火墙产品是一种新型的网络安全硬件产品。NetScreen采用内置的ASIC技术,其安全设备具有低延时、高效的IPSec加密和防火墙功能,可以无缝地部署到任何网络。设备安装和操控也是非常容易,可以通过多种管理界面包括内置的WebUI界面、命令行界面或NetScreen中央管理方案进行管理。NetScreen将所有功能集成于单一硬件产品中,它不仅易于安装和管理,而且能够提供更高可靠性和安全性。由于NetScreen设备没有其它品牌产品对硬盘驱动器所存在的稳定性问题,所以它是对在线时间要求极高的用户的最佳方案。采用NetScreen设备,只需要对防火墙、VPN和流量管理功能进行配置和管理,减省了配置另外的硬件和复杂性操作系统的需要。这个做法缩短了安装和管理的时间,并在防范安全漏洞的工作上,省略设置的步骤。NetScreen-100 Firewall比适合中型企业的网络安全需求。

(2)Cisco Secure PIX 515-E Firewall

Cisco Secure PIX防火墙是Cisco防火墙家族中的专用防火墙设施。Cisco Secure PIX 515-E防火墙系通过端到端安全服务的有机组合,提供了很高的安全性。适合那些仅需要与自己企业网进行双向通信的远程站点,或由企业网在自己的企业防火墙上提供所有的Web服务的情况。Cisco Secure PIX 515-E与普通的CPU密集型专用代理服务器(对应用级的每一个数据包都要进行大量处理)不同,Cisco Secure PIX 515-E防火墙采用非UNIX、安全、实时的内置系统。可提供扩展和重新配置IP网络的特性,同时不会引起IP地址短缺问题。NAT既可利用现有IP地址,也可利用Internet指定号码机构[IANA]预留池[RFC.1918]规定的地址来实现这一特性。Cisco Secure PIX 515-E还可根据需要有选择性地允许地址是否进行转化。CISCO保证NAT将同所有其它的PIX防火墙特性(如多媒体应用支持)共同工作。Cisco Secure PIX 515-E Firewall比适合中小型企业的网络安全需求。

(3)天融信网络卫士NGFW4000-S防火墙

北京天融信公司的网络卫士是我国第一套自主版权的防火墙系统,目前在我国电信、电子、教育、科研等单位广泛使用。它由防火墙和管理器组成。网络卫士NGFW4000-S防火墙是我国首创的核检测防火墙,更加安全更加稳定。网络卫士NGFW4000-S防火墙系统集中了包过滤防火墙、应用代理、网络地址转换(NAT)、用户身份鉴别、虚拟专用网、Web页面保护、用户权限控制、安全审计、攻击检测、流量控制与计费等功能,可以为不同类型的Internet接入网络提供全方位的网络安全服务。网络卫士防火墙系统是中国人自己设计的,因此管理界面完全是中文化的,使管理工作更加方便,网络卫士NGFW4000-S防火墙的管理界面是所有防火墙中最直观的。网络卫士NGFW4000-S防火墙比适合中型企业的网络安全需求。

(4)东软NetEye 4032防火墙

NetEye 4032防火墙是NetEye防火墙系列中的最新版本,该系统在性能,可靠性,管理性等方面大大提高。其基于状态包过滤的流过滤体系结构,保证从数据链路层到应用层的完全高性能过滤,可以进行应用级插件的及时升级,攻击方式的及时响应,实现动态的保障网络安全。NetEye防火墙4032对流过滤引擎进行了优化,进一步提高了性能和稳定性,同时丰富了应用级插件、安全防御插件,并且提升了开发相应插件的速度。网络安全本身是一个动态的,其变化非常迅速,每天都有可能有新的攻击方式产生。安全策略必须能够随着攻击方式的产生而进行动态的调整,这样才能够动态的保护网络的安全。基于状态包过滤的流过滤体系结构,具有动态保护网络安全的特性,使NetEye防火墙能够有效的抵御各种新的攻击,动态保障网络安全。东软NetEye 4032防火墙比适合中小型企业的网络安全需求。

 windows防火墙的使用

1)单击左下角”开始”,在弹出的窗口中单击”控制面板”。

防护墙允许GRE 防护墙的概念_防护墙允许GRE


2)单击”网络和Internet”下的”查看网络状态和任务”。

防护墙允许GRE 防护墙的概念_网络安全_02

 

 

3)点击”Windows 防火墙”。

防护墙允许GRE 防护墙的概念_网络_03


4)单击”打开或关闭 Windows 防火墙”。 

防护墙允许GRE 防护墙的概念_Cisco_04

 

5)在弹出的窗口中勾选相应选项后,点击确定。

防护墙允许GRE 防护墙的概念_Cisco_05