程序网站开发,公司装修效果图 办公室,广州有什么互联网公司,织梦网站如何修改数据库配置本系列文章包含#xff1a;
【网络安全】防火墙知识点全面图解#xff08;一#xff09;【网络安全】防火墙知识点全面图解#xff08;二#xff09; 防火墙知识点全面图解#xff08;二#xff09; 21、路由器的访问控制列表是什么样的#xff1f;22、防火墙的安全策…本系列文章包含
【网络安全】防火墙知识点全面图解一【网络安全】防火墙知识点全面图解二 防火墙知识点全面图解二 21、路由器的访问控制列表是什么样的22、防火墙的安全策略是什么样的23、什么是内容安全策略24、什么是 NAT 25、什么是 VPN 26、VPN 有哪几种网络拓扑27、IPsec VPN 有哪些专用名词28、点对点 VPN 的处理过程是什么样的29、远程站点之间的通信过程是什么样的30、什么是基于策略的 VPN 31、什么是基于路由的 VPN 32、什么是阶段 1 33、什么是阶段 2 34、什么是 SSL-VPN 35、什么是反向代理36、什么是端口转发37、什么是隧道38、什么是主机检查 21、路由器的访问控制列表是什么样的
通常一个规则是由多条 访问控制列表 组成一条访问控制列表也叫做一个 表项。一个表项由对象object、行为action、选型option这 3 3 3 个元素组成。
举个栗子思科 标准访问控制列表表项只允许源 IP 地址作为对象而行为是在允许permit和拒绝deny之间二选一。当满足条件时也就是触发对象时选项可以指定 “记录日志” 或 “表项有效时间” 等操作。如果使用了有效时间选项就可以设置一个只有公司上班时间为对象的表项。
扩展访问控制列表对象就不仅仅是 IP 地址还可以是 IP 协议号、源 IP 地址、目的 IP 地址、ToS 数据域、ICMP 类型、ICMP 消息、源 TCP/UDP 端口号、目的 TCP/UDP 端口号、TCP 会话是否已经建立等。
举个栗子允许 IP 地址是 10.1.1.2 的客户端向 IP 地址是 172.16.1.1 的服务器进行 Telnet 连接Telnet 的 TCP 端口是 23访问控制列表如下
access-list 101 permit tcp host 10.1.1.2 host 172.16.1.1 eq telnet22、防火墙的安全策略是什么样的
对比路由器的访问控制列表防火墙的安全策略最大的不同点是对象防火墙以 区域 作为对象还可以以应用程序名称和用户名称等信息作为对象。
序号源区域目的区域源地址目的地址目的端口行为1TrustUntrust192.168.1.0/24AnyAnyAllow2TrustUntrust192.168.2.0/24Any80Deny3UntrustDMZAny10.1.1.180Allow
举个栗子在上表的安全策略中192.168.2.1 从信任区域向不信任区域的 80 端口通信时防火墙首先执行第 1 1 1 条安全策略发现源地址不匹配不执行 Allow。接着执行第 2 2 2 条安全策略发现地址和端口匹配执行 Deny也就是拒绝通信。防火墙的安全策略从上往下依次执行的行为也叫做安全策略查找policy lookup。
Any 表示任何值都与策略匹配。如果是安全策略中出现未定义的通信比如从信任区到 DMZ 区域的通信防火墙默认执行拒绝这个策略叫做 “默认拒绝”implicit deny。
如果需要在防火墙没有匹配的情况下执行 Allow可以在安全策略的最后一行设置对象为 Any行为为 Allow 的策略。
序号源区域目的区域源地址目的地址目的端口行为1TrustUntrust192.168.1.0/24AnyAnyAllow2TrustUntrust192.168.2.0/24Any80Deny3UntrustDMZAny10.1.1.180Allow4AnyAnyAnyAnyAnyAllow
当然防火墙的安全策略是会有上限上限由产品规格决定。而且当表项越多时设备性能也会随之下降。
23、什么是内容安全策略
防火墙不仅能够基于区域、IP 地址、端口号、应用程序等设置安全策略还可以使用 内容安全策略 进行通信控制。内容安全策略包括 反病毒、IPS入侵防御系统、URL 过滤、DLP数据泄露防护等基于内容的安全机制能够拦截非法通信和避免不必要的通信流量。还可以对这些通信不进行拦截而是记录到告警日志中后放行。
安全设备的默认设置是拦截严重程度高的攻击严重程度低的攻击只记录到告警日志中。当然严重程度的高低可以自定义也可以修改设置为拦截严重程度低的攻击。
反病毒和 IPS 可能会出现误判误判分为 假阳性错误 和 假阴性错误 两种。
假阳性错误 是没有攻击行为或病毒入侵但是被判定为攻击行为或病毒入侵并记录到日志中或把通信拦截。这类错误用户容易察觉。假阴性错误 是存在攻击行为却判定没有攻击行为而允许通信也没有记录到日志中无法察觉到严重后果。只有 PC 上安装反病毒软件或防火墙软件才能找到没有被识别的攻击行为。这种错误一般是由于数字签名本身不存在或误认为数字签名存在而导致的检测失败。
24、什么是 NAT
私有 IP 地址只能在内部网络通信如果要访问外部网络互联网可以通过路由器或防火墙把私有 IP 地址转换为公网 IP 地址这个过程叫做 NATNetwork Address Translator。
NAT 以前是路由器的功能后来位于网络边界的防火墙也常常使用这个功能。路由器和防火墙等运行 NAT 功能后也叫做 网关gateway。
一、静态 NAT
静态 NATStatic NAT是指 NAT 转换前的地址和 NAT 转换后的地址是一对一的对应关系通常是一个私网地址对应一个公网地址手动将对应信息配置到网关中。 二、动态 NAT
动态 NATDynamic NAT是在网关配置一个 IP 地址池IP address pool地址池里面包含多个 IP 地址。在 NAT 建立会话时在地址池内的 IP 地址按顺序分配一个转换后的 IP 地址。由于地址范围能够手动进行设置和更改因此这种方式应用的比较多。 虽然和静态 NAT 有点类似私有地址和公网地址是一对一的映射关系但不是指定的 NAT 转换后地址而是动态分配的、在 IP 地址池中排序靠前的有效地址。
三、源 NAT
源 NATSource NAT是对发送方的源 IP 地址进行 NAT 转换。在公司内部网络的客户端要访问互联网的服务器客户端的私有地址作为发送源把数据发送到网关时必须将私有 IP 地址转换成公网 IP 地址才行。 要和互联网上的服务器进行通信必须使用公网 IP 地址但是 IPv4 地址有限无法为每台客户端都分配一个公网地址。大部分情况下源 NAT 能够通过动态 NAT 方式节约公网地址资源。在网关上设置地址池或在网关的接口使用 NAPT 可以实现私有网络访问互联网的功能。
外部网络只能看到公网地址信息源 NAT 能够隐藏客户端实际使用的 IP 地址从而降低受到外部网络攻击的风险。
四、目的 NAT
目的 NATDestination NAT是接收到的目的 IP 地址进行 NAT 转换。 互联网的客户端想要通过网关访问内部网络的服务器时由于公司内部服务器使用内网地址无法直接从互联网访问到需要进行目的 NAT 。网关作为内部服务器的代理把服务器的内网地址映射到公网地址收到外网客户端访问公网地址时网关将报文的目的地址转换为内部服务器的私有地址完成路由和访问。公司内的服务器通常放置在 DMZ 区域中能够对外部网络屏蔽内部服务器的地址从而避免内部网络受到攻击。
五、NAPT
当有大量的内网客户端要跟外网通信而公网地址只有一个或者少量时网关无法完成私有地址和公网地址的一对一的分配。 这时网关需要结合 TCP 或 UDP 端口号完成多个私有地址映射成一个公网地址的转换这种转换方式叫做 NAPTNetwork Address Port Translation网络地址端口转换。
25、什么是 VPN
VPN全称是 Virtual Private Network也就是 虚拟私有网络。VPN 是使用电信运营商提供的公共网络搭建内部网络的技术。
内部网络的财务、人事等数据对外而言是属于机密信息必须在内部封闭的传输数据。如果只有一个办公场所可以通过 LAN 搭建内网。但如果北京和上海都有分支机构时就需要在不同的办公场所之间搭建内网。电信运营商有 专线服务可以完成不同地域的内网搭建。专线是单独使用的线路不用担心数据被窃听通信质量也能得到保证但是专线费用昂贵。
还有 ADSL 这种互联网接入服务虽然属于共享类型网络但是价格低廉搭建内网有成本优势。路由器、防火墙、VPN 设备都支持 IPsec-VPN 功能在各个分支机构内使用这些设备建立 IPsec 隧道完成 VPN 的搭建。
26、VPN 有哪几种网络拓扑
常见的 VPN 网络拓扑有 点对点 VPN、中心型 VPN、远程接入 VPN。
一、点对点 VPN
点对点 VPNsite-to-site VPN是通过 IPsec 隧道连接两个网络的拓扑结构。网络的网关通常是路由器或防火墙等网络设备在两个网络间使用点对点的拓扑结构建立 IPsec 隧道。 这里的网络是指不在同一个局域网的网络比如成都机构或广州总部的任意一个站点。因为是站点site之间的连接所以叫做点对点 VPN 。
二、中心型 VPN
中心型 VPNhub and spoke VPN是星型拓扑结构也就是一个中心站点的设备连接多个远程站点的设备形成的网络结构。中心站点center site位于总部的网络也就是数据中心成为整个结构的核心站点。一般是电信供应商提供的 VPN 业务以电信供应商的基础设施为中心站点通过 VPN 连接其它站点。 三、远程接入 VPN
在家里或出差在外时通过互联网使用 PC 上的软件与公司的 VPN 设备建立 IPsec 隧道能够访问公司内部网络的拓扑结构叫做 远程接入 VPN。 远程接入的 IPsec-VPN 需要在 PC 上安装 VPN 客户端软件而 SSL-VPN 是通过 Web 浏览器使用 SSL 连接到公司的 VPN 通过 SSLHTTPS和公司的内部网络进行连接。
27、IPsec VPN 有哪些专用名词 SASecurity AssociationIPsec 通信时建立的逻辑连接。 ESPEncapsulating Security Payloads原始报文使用 DES / 3DES / AES 中的任意一种算法进行加密通过 HMAC 确定数据是否被篡改使用的 IP 协议号是 50 50 50。 AHAuthentication Header根据 HMAC 信息确定报文是否被篡改的认证协议。不对报文做加密处理使用的 IP 协议号是 51 51 51。 IKEInternet Key ExchangeIPsec 协议用来交换 key 信息的协议也叫做 ISAKMP/Oakley。在 ISAKMP 协议上实现 Oakley 的 key 交换过程。使用的是 UDP 端口号 500 500 500。分为阶段一和阶段二进行处理。 HMACKeyed-Hashing for Message Authentication code用来验证信息是否被篡改的一种 MACMessage Authentication code也就是消息认证码通过散列函数与密钥信息的组合计算得出其中散列函数使用的算法一般是 MD5 或 SHA-1。 SPISecurity Pointer Index表示 SA 的编号 32 32 32 比特。在对报文加密时用这个值表示使用了什么加密算法和密钥信息。 NAT traversal通过 ESP 加密的报文由于没有 TCP / UDP 头部因此无法使用 NAPT。可以使用 NAT traversal 技术给 ESP 加密后的报文添加 UDP 头部从而在 NAPT 环境下进行 IPsec 通信。一般使用 500 500 500 或 4500 4500 4500 的端口号。 IPsec-VPN 连接在建立 IPsec 隧道时发起协商的叫做发起方initiator另一方叫做应答方responder。发送方是最先发出通过 IPsec 隧道报文的设备。 更新 keyrekey IPsec 隧道建立后每过一段时间或经过一定量的数据就会进行 rekey 操作。VPN 设备有修改 rekey 时间的功能。
28、点对点 VPN 的处理过程是什么样的
举个栗子网络 A 与网络 B 通过 IPsec 隧道连接时网络 A 的 PC1 想和网络 B 的 PC2 进行通信。 PC1 发送请求到达网络 A 的网关也就是 VPN 设备 A 这时的报文还未加密是明文状态。VPN 设备 A 对报文进行加密并添加 ESP 头部和在隧道中使用的 IP 头部叫做外层 IP 地址再通过 IPsec 隧道发送出去。
网络 B 的 VPN 设备 B 通过 IPsec 隧道收到加密的报文会检查 ESP 头部和 AH 头部。如果 ESP 序列号不正确VPN 设备 B 就会认为是重放攻击并输出错误信息SPI 值不正确会输出 “Bad SPI” 的错误通知信息。
如果加密报文正常就进行解密操作去除外部 IP 、ESP 、AH 等头部并对原来 IP 头部的目的地址进行路由从而到达 PC2 。
PC2 向 PC1 回复消息时由 VPN 设备 B 进行加密处理由 VPN 设备 A 进行解密处理。
中心型 VPN 的远程站点客户端和中央站点服务器的 VPN 通信也是这种处理流程。
29、远程站点之间的通信过程是什么样的
举个栗子远程站点 A 、远程站点 B 和中央站点 VPN 设备 C 。A 的 PC1 和 B 的 PC2 进行通信。 报文通过 VPN 设备 A 和 VPN 设备 C 的 IPsec 隧道再经过 VPN 设备 C 和 VPN 设备 B 的 IPsec 隧道最终到达 PC2 。
如果中央站点是路由器或 VPN 设备一般只会解密、加密和路由选择处理。如果中央站点是防火墙就会在报文解密后进行检查只对安全的报文进行加密然后再向远程站点发送。
30、什么是基于策略的 VPN
路由器和 VPN 设备通常使用基于策略的 VPN 。基于策略的 VPN 是指根据策略访问控制列表控制经过 IPsec 隧道的流量这样即使路径发生变化也不会对 IPsec 通信造成影响。
基于策略的 VPN 需要设置 IPsec 策略和 proxyID 信息。proxyID 指定 IPsec 隧道传输报文的本地网络和远程网络。
举个栗子站点 A 和站点 B 使用点对点 VPN 组成网络其中站点 A 网络是 192.168.1.0/24 和 192.168.2.0/24站点 B 网络是 192.168.3.0/24 和 192.168.4.0/24。如果只有 192.168.1.0/24 和 192.168.3.0/24 进行加密通信那么在站点 A 的 VPN 设备设置本地 proxyID 为 192.168.1.0/24远程 proxyID 为 192.168.3.0/24。在站点 B 的 VPN 设备设置本地 proxyID 为 192.168.3.0/24远程 proxyID 为 192.168.1.0/24。 31、什么是基于路由的 VPN
基于路由的 VPN 通常是防火墙产品使用的 VPN 类型。防火墙会对 IPsec 报文进行精确的控制。
在基于路由的 VPN 中IPsec 隧道是使用的虚拟接口又叫做隧道接口tunnel interface流量通过这个接口进入 IPsec 隧道。如果有流量需要在 IPsec 隧道内传输可以设置路由选择转发到隧道接口就行。
基于策略的 VPN 使用策略来控制 IPsec 通信的流量而基于路由的 VPN 通过隧道接口的路由信息来控制 IPsec 通信的流量。所以在进行 IPsec 通信时可以和处理普通报文一样通过策略定义报文过滤和防火墙处理等。
32、什么是阶段 1
在 IPsec 通信中为了建立加密隧道的 SA 需要在设备之间使用 IKE 协议完成密钥的交换。
为了提高安全性IKE 协议分为阶段 1 和阶段 2 两个部分。IKE 阶段 1 是完成鉴别和保护 SA 通信的双方同时生成阶段 2 需要的公有密钥建立 IKE SA 等工作。
参数值说明模式main 模式或 aggressive 模式在 main 模式中使用 IP 地址标识设备。隧道终端的两个 VPN 设备如果是固定分配的 IP 地址就可以使用 main 模式如果一个终端是使用 PPPoE 或 DHCP 自动获取 IP 地址就需要使用 aggressive 模式认证方式数字证书或预共享密钥使用公共机构发行的安全证书安全性较高但申请流程麻烦。预共享密钥就是在隧道两端的设备使用相同口令登录的方法引入非常简单。使用数字证书时需要指定密钥的类型RSA 或 DSA和长度bit 数。一般密钥长度在 512 512 512 / 768 768 768 / 1024 1024 1024 / 2048 2048 2048 bit 中任选而 bit 数越大安全性就越强Diffie-Hellman groupgroup1、group2、group5简称 DHgroup 数字越大表示在 Oakley 密钥交换时使用的公有密钥强度越强。group1 的长度是 768 768 768 bitgroup2 的长度是 1024 1024 1024 bitgroup5 的长度是 1536 1536 1536 bit加密算法DES、3DES、AES可以选择密钥长度是 56 56 56 bit 的 DES、密钥长度是 168 168 168 bit 的 3DES 或密钥长度是 128 128 128 / 192 192 192 / 256 256 256 bit 的 AES其中 AES 的使用比较普遍。密钥长度越长强度越高处理也就越耗费时间认证算法MD5、SHA-1MD5 使用 128 128 128 bit、SHA-1 使用 160 160 160 bit 的散列值进行数摆的认证。像 SHA-1 这种使用的散列值超长不同数据之间因散列计算结果相同而造成散列 “冲突” 的可能性就越低IKE IDIP 地址或 FQDN用于识别作为执行 IKE 对象的设备的标识符。大多使用 IP 地址也有使用 FQDN 等作为标识符的
33、什么是阶段 2
IKE 阶段 2 负责生成 IPsec 通信使用的密钥并建立 IPsec SA 。
参数值说明IPsec 协议AH、ESPAH 只能用来认证ESP 就能够进行认证和加密处理模式隧道模式、透明模式通过 IPsec 构建 VPN 时使用随道模式在终端之间建立 IPsec 隧道时则使用透明模式ESP 选项指定 ESP 协议是仅用于加密处理还是同时用于加密和认证处理。这个参数一般都设置为后者加密算法和认证算法DES、3DES、AES可以选择密钥长度是 56 56 56 bit 的 DES、密钥长度是 168 168 168 bit 的 3DES 或密钥长度是 128 128 128 / 192 192 192 / 256 256 256 bit 的 AES其中 AES 的使用比较普遍。密钥长度越长强度越高处理也就越耗费时间反重放选项ON、OFF点选反重放选项后IPsec 隧道将检查收到的加密报文的序列号信息丢弃序列号不正确的报文并通过记录日志告知管理员这个功能主要用来防止重放攻击即获取加密报文的内容后再次发送相同内容来“复改“原有报文顺序的攻击PFS 选项ON、OFF这个选项用于防止某密钥成为破解其它密钥的线素点选 PFS 选项后当 IPsec SA 密钥生成 / 更新时会再次执行 Diffie-Hellman 算法同时与阶段 1 1 1 一样, 选择 Diffie-Hellman 的 group 类型。
34、什么是 SSL-VPN
SSL-VPN 是通过浏览器使用 HTTPSHTTP over SSL进行 Web 访问的远程接入 VPN 。
如果要使用 IPsec-VPN 需要在 PC 上安装专用的客户端软件。这个客户端软件不一定支持 Mac OS 、手机等操作系统。同时 IPsec-VPN 连接过程可能会因为防火墙过滤了 IPsec-VPN 的协议号或 NAT traversal 的端口号而导致连接失败。
SSL-VPN 就方便很多只要设备带有浏览器就能够通过反向代理的方式完成 VPN 的连接。而且防火墙几乎不会拦截因为使用的是 HTTPS 的 443 443 443 端口让 VPN 远程连接摆脱了操作系统和连接方式的限制。
远程接入 IPsec-VPNSSL-VPN需要专用的客户端软件无需专用客户端软件只需有 Web 浏览器即可依赖操作系统或 NIC 驱动不受操作系统和 NICNetwork lnterface Card驱动的限制在通过防火墙中需要设置多个安全策略IKE、ESP 用的端口等使用防火墙运行通过的 HTTPSTCP 443 443 443端口在 NAT 环境下需要 NAT traversal 过程不受 NAT 环境限制需要注意 MTU 大小不受 MTU 大小限制需要管理个人计算机无需管理个人计算机报文头部小于 SSL-VPN报文头部较大数据吞吐量较低网络层以上的协议都支持实现隧道传输使用反向代理以及端口转发方式时只有 TCP 协议上特定的应用程序可以支持隧道传输使用隧道方式时网络层以上的所有协议都支持隧道传输
IPsec-VPN 是在网络层实现的能够完成传输层 TCP 和 UDP 的加密和隧道传输处理。而 SSL-VPN 是在会话层实现的基于 TCP 的 443 443 443 端口运行。只有特定的几种 TCP 能够使用反向代理和端口转发方式而 ICMP 和 UDP 等传输层通信只能选择隧道方式。 35、什么是反向代理
反向代理又叫做 无客户端 SSL-VPN。SSL-VPN 的终端在 443 443 443 端口号上通过 HTTPS 完成解密工作后转换为 80 80 80 端口号的 HTTP 通信与内部网络上的 Web 服务器进行交互。这种方式只有使用 80 80 80 端口号、通过浏览器访问 Web 的应用程序才能使用。
在内部客户端访问互联网时进行中继的代理服务器叫做 转发代理服务器。如果访问方向相反也就是在互联网上的客户端访问内部网络服务器时进行中继的代理服务器叫做 反向代理服务器reverse proxy。
36、什么是端口转发
端口转发又叫做 瘦客户端 SSL-VPN。使用 ActiveX 或 Java applet 等浏览器插件来创建 PC 和服务器的 SSL 隧道。用户只要登录 Web 门户SSL-VPN 网关并完成认证就能够下载相关插件。用户能够使用公司内网服务器上的特定应用程序也能够使用端口固定且无需浏览器支持的 TCP 应用程序比如 E-mail 。有些产品还能够支持端口号变动的应用和 UDP 应用程序等。
37、什么是隧道
隧道方式 是使用 SSL-VPN 客户端软件的方式。和 IPsec-VPN 一样支持网络层以上协议的隧道传输。
用户通过浏览器访问 SSL-VPN 设备并完成认证就可以下载应用程序并安装在用户的 PC 上。接下来就是通过客户端软件建立 PC 和 SSL-VPN 设备的隧道。由于使用了客户端软件还是会不可避免的受到操作系统的限制。 38、什么是主机检查
支持主机检查Host Checker功能的 SSL-VPN 在客户端与 SSL-VPN 设备连接时能够对连接的客户端主机进行检查检查信息如下表。
检查项检查内容是否安装了防毒软件检查反病毒软件的签名版本信息是否安装了个人防火墙检查特定的进程是否启动硬件加密软件以及日志收集软件等OS 和 Service Pack 的种类、补丁兼容性检查特定的注册信息MAC 地址检查是否存在特定文件
如果主机检查结果 OK就允许客户端的 SSL-VPN 连接就能够从外部网络访问公司内网。如果结果是 NO就拒绝客户端的 SSL-VPN 连接或只能进行软件升级等特定范围的访问操作。