防火墙概述

  • 边界隔离设备: 通过软硬件组合实现内网与外网隔离,既可隔离信任网络与不可信网络(如Internet),也可隔离内网不同区域(如教学区与宿舍区、应用区与数据库区)
  • 流量控制机制: 根据安全规则决定网络包禁止(deny)或转发(permit)

防火墙区域划分

  • 教材标准划分:

    • 公共外部网络: Internet等不可信网络
    • 内联网(Intranet): 组织专用网络(如公司内部网络)
    • 外联网(Extranet): 内联网延伸(如医院与医保系统的互联网络)
    • DMZ区域: 放置公共服务设备(如Web服务器)的缓冲地带
  • 华为设备/其他安全厂商划分:

    • Local区域: 防火墙自身(安全级别100)

    • Trust区域: 内部可信网络(安全级别85)

    • DMZ区域: 公共服务区(安全级别50)

    • Untrust区域: 外部不可信网络(安全级别最低)

      image-20250806161349051

    • 信任度排序:Local>Trust>DMZ>UntrustLocal > Trust > DMZ > Untrust

工作原理

  • 核心功能: 网络访问控制,通过规则库实现流量过滤
  • 控制粒度: 从早期网络层检测发展到应用层深度检测

安全策略

  • 白名单策略:
    • 仅允许符合规则的流量通过(默认禁止)
    • 安全性更高(如外到内流量控制示例)
  • 黑名单策略:
    • 仅禁止规则冲突的流量(默认允许)
    • 灵活性更好(如内到外流量控制示例)

image-20250806162023965

防火墙功能与安全风险

  • 核心功能:
    • 过滤非安全访问
    • 网络访问审计
    • 带宽控制
    • 协同防御
  • 五大安全风险:
    • 旁路风险: 无法检测绕过防火墙的流量(如内部直接拨号上网)
    • 功能缺陷:
      • 无法完全阻断病毒文件传输
      • 难以防御数据驱动攻击
      • 不能防止后门攻击
    • 单点故障: 设备失效导致网络中断
    • 内部威胁: 无法防范内网恶意行为
    • 规则依赖: 效果受限于规则库更新
  • 发展趋势:
    • 检测粒度细化(如AI防火墙)
    • 检查安全功能持续增强
    • 产品分类专业化(UTM/NGFW/WAF等)
    • 智能化增强

防火墙类型与实现技术

包过滤防火墙

  • 定义: 包过滤防火墙是在IP层(网络层)实现的防火墙技术,根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等包头信息判断是否允许包通过。(实际上网络层和传输层都有)
  • 优点:
    • 低负载: 由于只检测网络层和传输层的部分信息,性能较高。
    • 高通过率: 数据包处理速度快。
    • 对用户透明: 用户无需关注防火墙的存在。
  • 缺点:
    • 不能在用户级别进行过滤: 无法识别不同用户,也不能防止IP地址盗用。
    • 安全漏洞: 如果攻击者将自己的IP地址设为合法主机的IP地址,可以轻易通过包过滤器。
  • 包过滤规则:
    • 组成: 包过滤规则由“规则号、匹配条件、匹配操作”三部分组成。
    • 匹配条件: 根据源IP地址、目的IP地址、源端口号、目的端口号、协议类型(UDP/TCP/ICMP)、通信方向、规则运算进行匹配。
    • 匹配操作: 包括拒绝、转发、审计三种。

状态检测技术

  • 状态检查技术: 通过利用TCP会话和UDP“伪”会话的状态信息进行网络访问控制的一种技术。
  • 工作原理:
    • 防火墙首先建立并维护一张会话表
    • 当有符合已定义安全策略的TCP连接或UDP流时,防火墙会创建会话项。
    • 然后依据状态表项检查,判断是否允许通过防火墙。
  • 主要步骤:
    • 接收到数据包。
    • 检查数据包的有效性,若无效,则丢掉数据包并审计。
    • 查找会话表: 若找到,则进一步检查数据包的序列号和会话状态,如有效,则进行地址转换和路由,转发该数据包;否则,丢掉数据包并审计。
    • 查找策略表: 当会话表中没有新到的数据包信息时,则查找策略表,如符合策略表,则增加会话条目到会话表中,并进行地址转换和路由,转发该数据包;否则,丢掉该数据包并审计。
  • 特点: 状态检测技术主要检测的是TCP会话和UDP“伪”会话的状态信息,如三次握手等状态,以确保网络访问的安全性。

应用服务代理

  • 中间人机制:作为内外网通信的中介,内部主机请求需先经代理转发,外部响应也通过代理返回,类似"科学上网"的实现原理
  • 代理类型:按服务协议可分为FTP代理、Telnet代理、HTTP代理、Socket代理、邮件代理等专用代理服务器
  • 安全优势:
    • 访问控制:外部主机无法直接访问内部主机,攻击仅能到达代理层
    • 深度检测:能拆解数据包分析应用层命令,识别潜在攻击
    • 审计能力:完整记录所有代理操作日志,便于安全审计
    • 认证支持:提供多种用户身份认证方案
  • 性能局限:
    • 速度延迟:需检测应用层内容(类比机场开箱安检),比包过滤防火墙更耗时
    • 配置要求:需客户端安装插件或专用软件(如浏览器代理设置),对用户不透明
    • 协议限制:每个代理仅支持特定协议(如HTTP代理不支持FTP),无法通用

网络地址转换技术NAT

  • 核心作用:解决IPv4公网地址短缺问题,实现私网地址与公网地址的转换
  • 安全附加价值:隐藏内网真实拓扑结构,外部无法直接获知内部网络架构

静态NAT

  • 映射规则:内网主机永久绑定特定公网IP(如192.168.1.1202.1.1.1192.168.1.1 \rightarrow 202.1.1.1)
  • 应用局限:
    • 需要1:1的公网IP匹配(1万台内网主机需1万个公网IP)
    • 即使主机离线,映射的公网IP也不能回收利用
    • 实际项目极少采用

NAT池

  • 动态分配:建立公网IP地址池,按需动态分配给内网主机
  • 资源优化:假设1万人中仅1000人同时在线,只需维护1000个公网IP的地址池
  • 回收机制:主机断开连接后,公网IP可重新分配

端口NAT(PAT)

  • 端口复用:通过不同端口区分内网主机(如192.168.1.1202.1.1.1:1025192.168.1.1 \rightarrow 202.1.1.1:1025)
  • 经济优势:单公网IP可支持上百内网主机(实际项目最主流方案)
  • 技术别名:也称为PAT(Port Address Translation)

保留IP地址(重点考点)

  • 10.0.0.010.255.255.25510.0.0.0 \sim 10.255.255.255
  • 172.16.0.0172.31.255.255172.16.0.0 \sim 172.31.255.255
  • 192.168.0.0192.168.255.255192.168.0.0 \sim 192.168.255.255

下一代防火墙技术

  • 功能集成:集成了传统防火墙的包过滤、状态监测、地址转换功能,并新增应用识别控制、动态攻击响应等高级功能
  • 应用识别:不依赖端口号,通过深度内容分析实现应用层协议精准识别,提供应用程序级安全防护
  • 入侵防护(IPS):基于漏洞特征检测SQL注入等攻击行为
  • 数据防泄露:识别常见文件真实类型(Word/Excel/PPT/PDF)并过滤敏感内容
  • 恶意防护:采用信誉检测技术,构建Web信誉库对恶意网站资源(IP/URL/域名)进行评级拦截
  • URL过滤:通过分类库过滤不良言论、钓鱼网站等高风险URL
  • 带宽管理QoS:智能识别业务应用,优先保障关键业务带宽资源
  • 加密分析:支持对SSL/SSH等加密流量的中间人监测
  • 适用场景:中小型网络环境适用,大型网络建议搭配专业设备(如IPS需单独部署)

其他防火墙技术

Web防火墙(WAF)

  • 防护范围:专门防御SQL注入、XSS跨站脚本、Webshell上传、CSRF等Web层攻击
  • 设备定位:对应网页防火墙专用设备,可进行Web应用漏洞扫描

数据库防火墙技术

  • 核心技术:基于协议深度分析和虚拟补丁技术
  • 访问控制:监控风险行为,阻断违规SQL操作(如越权查询)
  • 虚拟补丁:
    • 原理:在数据库外部建立安全屏蔽层,拦截可疑会话
    • 优势:无需安装厂商补丁,避免服务中断(如银行系统需7×24小时运行)
    • 典型案例:解决Oracle数据库补丁安装需重启的问题

工控防火墙

  • 防护对象:保护啤酒厂、轮胎生产线等工业控制系统
  • 协议支持:深度解析Modbus TCP、IEC61850、OPC等工控协议
  • 特殊要求:
    • 环境适应性:耐受工厂高温、粉尘等恶劣条件
    • 实时性:毫秒级响应

防火墙防御体系结构类型

基于双宿主主机防火墙结构

image-20250807115924262
  • 基本构成:由至少配备两块网卡的主机系统组成,分别连接内部网络和外部网络
  • 工作原理:内外网通过不同网卡连接,IP数据包需经安全检查模块验证,合法则转发,非法则阻断
  • 安全特性:内外网络通信完全受控于双宿主主机,但安全性相对较低
  • 典型特征:采用单台多网卡设备实现网络隔离,是最基础的防火墙结构

基于代理型防火墙结构

image-20250807120114727
  • 系统组成:由代理服务器主机和过滤路由器共同构成安全边界
  • 访问规则:
    • 允许内部主机直接发起对外连接
    • 外部主机只能与代理主机建立连接
    • 所有外部操作必须经过代理主机中转
  • 安全机制:代理主机需具备全面安全防护,承担流量检查和中转职能
  • 优劣分析:
    • 优点:比双宿主结构提供更强安全保障,操作更简便
    • 缺点:代理主机被攻破后,攻击者可获取内部网络全部信息

基于屏蔽子网的防火墙结构

image-20250807120414757
  • 架构设计:在代理型结构基础上增加周边网络,形成内外网双重隔离
  • 核心组件:
    • 两个过滤路由器(A和B)
    • 代理服务器主机(堡垒主机)
    • 被屏蔽子网
  • 安全机制:
    • 路由器A过滤外网对屏蔽子网的访问
    • 路由器B过滤屏蔽子网对内网的访问
    • 所有访问必须经代理服务器检查认证
  • 攻防优势:即使堡垒主机被攻破,攻击者仍无法直接访问内网信息
  • 部署特点:
    • 公开服务器置于屏蔽子网
    • 内外网采用不同网段隔离
    • 需经过三层路由才能实现跨网段访问
  • 系统评价:
    • 优点:三种结构中安全级别最高
    • 缺点:设备成本高,配置复杂度大
  • 结构对比:
    • 设备数量:双宿主(1台)→代理型(2台)→屏蔽子网(3台)
    • 安全性:依次增强,屏蔽子网结构防护能力最强
    • 典型特征:通过增加网络隔离层和设备数量提升安全性

防火墙应用

安全功能指标

image-20250807122812989

性能指标

image-20250807122904513

防火墙部署

  1. 划分区域
    • 典型区域: Trust(信任区)、Untrust(非信任区)、DMZ(隔离区)
  2. 设控制点
    • 实现方式: 通过防火墙设备实现区域间访问控制
  3. 定策略
    • 策略内容: 明确各区域间的访问权限(permit/deny)
  4. 选技术
    • 实际选择: 99%项目采用双宿主机结构,屏蔽子网理论性强但实施复杂
  5. 配策略
    • 配置方法: 通过ACL等机制实现前期制定的安全策略
  6. 测试验证
    • 验证方法: 通过ping等基础网络测试验证策略有效性
  7. 运维维护
    • 持续工作: 包括策略调整、性能监控等日常运维