网络安全--边界安全-防火墙

news/2025/2/6 16:54:18 标签: 安全, web安全, 网络

随着安全技术的发展,无论是黑客的攻击能力,还是安全人员的防御技术都上升到了一个新的层次,而且安全威胁越来越大,越来越隐蔽,本篇就边界安全另一利器----防火墙进行讲述。见到过不少厂家的防火墙设备,有些造型非常漂亮,和艺术品差不多^_^,美观的外形里面,却包含了强大、智能的内心,24小时待命,保护网络信息财产等安全

防火墙分类有软件、硬件防火墙,有桌面防火墙,也有网络防火墙,还有针对具体应用的web/mail防火墙,也有DDoS防火墙等等;本篇就讲述下IDC机房常用的一类防火墙,比如cisco ASA、Juniper SG/SRX、Checkpoint、Watchguard等此类防火墙进行说明。。防火墙经过多年的发展,也经历的很多变化,从一开始的包过滤防火墙,到状态化包过滤防火墙,再到集成UTM/IDP的应用识别过滤的防火墙;越来越智能和强大的同时,性能也越来越强。

防火墙部署方式一般有如下几种:

<a class=网络安全--边界安全-防火墙(2)_IDC机房" height="514" src="https://i-blog.csdnimg.cn/img_convert/c9ba88ecff48b2d74da02fbf5ba1193c.jpeg" width="846" />

1、简单的部署了内外两个区域。

2、增加了DMZ区域。

3、对内部比较重要的服务器又增加了一层保护,而且使用了不同厂家的防火墙。

4、以上是比较简单的网络部署方式,一般来说较重要的业务均会启用HA,在较大网络的边界还会启用动态路由协议功能等。

介绍下常用的防火墙功能:

1、  NAT,一种节省IP的有效方法,同时也是一种隐藏内部服务器IP的安全措施。

2、  Policy,安全策略,防火墙的主要功能。

3、  ×××,分支站点间和远程拨号用户的安全利器。

4、  UTM,统一威胁管理,一般包括网关反病毒,反垃圾邮件,入侵防御等。

5、  IDP,入侵检测防御,一般进行深层数据包扫描匹配检查,针对应用层攻击的防御。

6、  路由协议,为了实现互联,一般会使用静态或者动态路由。

7、  其他功能,代理、流量控制,虚拟防火墙,日志审计等等。

简单举个例子说明:

如下图所示,一台防火墙后面保护一台web服务器,其中SA需要×××拨号进行服务器的管理

<a class=网络安全--边界安全-防火墙(2)_IDC机房_02" height="438" src="https://i-blog.csdnimg.cn/img_convert/a6da782fef1ffd5278049dc699240968.jpeg" width="392" />

防火墙所需要的配置操作简述如下

1、  防火墙确定外部(Outside)和内部(Inside)接口,并把相应的网络配置配置好;

2、  防火墙配置NAT,把服务器IP映射到防火墙外网IP;

3、  防火墙配置×××,以便让SA远程管理服务器;

4、  防火墙配置Policy,一条开放外部any-server的80访问,一条允许SA进行×××拨号的策略。

5、  防火墙配置其它简单的安全保护,比如限制SYN每秒连接数,SYN半开连接数,每秒ping数等等。

通过以上几步防火墙就可以进行服务器的安全保护了,其他的安全防护策略根据需要在进行配置。


http://www.niftyadmin.cn/n/5843198.html

相关文章

堆(Heap)的原理与C++实现

1. 什么是堆&#xff1f; 堆&#xff08;Heap&#xff09;是一种特殊的树形数据结构&#xff0c;通常用于实现优先队列。堆可以分为两种类型&#xff1a; 最大堆&#xff08;Max Heap&#xff09;&#xff1a;每个节点的值都大于或等于其子节点的值。最小堆&#xff08;Min H…

【数据结构】循环链表

循环链表 单链表局限性单向循环链表判断链表是否有环思路code 找到链表入口思路代码结构与逻辑 code 单链表局限性 单链表作为一种基本的数据结构&#xff0c;虽然在很多场景下都非常有用&#xff0c;但它也存在一些局限性&#xff1a; 单向访问&#xff1a;由于每个节点仅包含…

VMware下Linux和macOS遇到的一些问题总结

1.解决.NET程序通过网盘传到Linux和macOS不能运行的问题 这是文件权限的问题。当你通过U盘将文件传输到虚拟机的macOS和Linux系统时&#xff0c;文件的权限和所有权可能得到了保留或正确设置。但如果你通过网盘上传&#xff0c;文件的权限或所有权可能没有正确设置&#xff0c…

kamailio-ACC_JSON模块详解

ACC_JSON 模块 作者 Julien Chavanton jchavantongmail.com Julien Chavanton flowroute.com jchavantongmail.com 编辑 Julien Chavanton flowroute.com jchavantongmail.com 版权 © 2018 Flowroute.com 目录 管理员指南 概述依赖 2.1 Kamailio 模块 2.2 外部库或应用…

.net framework 4.5 的项目,用Mono 部署在linux

步骤 1&#xff1a;安装 Mono 更新包列表&#xff1a; 首先&#xff0c;更新 Ubuntu 的包列表以确保获取最新的软件包信息。 sudo apt update 安装 Mono&#xff1a; 安装 Mono 完整版&#xff08;mono-complete&#xff09;&#xff0c;它包含了运行 .NET 应用程序所需的所有…

阿里 Java 岗个人面经分享(技术三面 + 技术 HR 面):Java 基础 +Spring+JVM+ 并发编程 + 算法 + 缓存

技术一面 20 分钟 1、自我介绍 说了很多遍了&#xff0c;很流畅捡重点介绍完。 2、问我数据结构算法好不好 挺好的&#xff08;其实心还是有点虚&#xff0c;不过最近刷了很多题也只能壮着胆子充胖子了&#xff09; 3、找到单链表的三等分点&#xff0c;如果单链表是有环的…

C语言:把两个16位的数据合成32位浮点型数据

把两个 16 位的数据&#xff08;uint16_t&#xff09;合成一个 32 位的 float 数据&#xff0c;可以按照以下步骤来实现&#xff1a; 从两个 16 位数据恢复出 4 个字节。将 4 个字节合并成一个 32 位的 float 数据。 已经有两个 16 位数据&#xff1a;uint16_t high16 和 uin…

Sentinel的安装和做限流的使用

一、安装 Release v1.8.3 alibaba/Sentinel GitHubA powerful flow control component enabling reliability, resilience and monitoring for microservices. (面向云原生微服务的高可用流控防护组件) - Release v1.8.3 alibaba/Sentinelhttps://github.com/alibaba/Senti…