国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二)

這篇具有很好參考價(jià)值的文章主要介紹了【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

本系列文章包含:

  • 【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(一)
  • 【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二)
  • 【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(三)

21、路由器的訪問控制列表是什么樣的?

通常一個(gè)規(guī)則是由多條 訪問控制列表 組成,一條訪問控制列表也叫做一個(gè) 表項(xiàng)。一個(gè)表項(xiàng)由對(duì)象(object)、行為(action)、選型(option)這 3 3 3 個(gè)元素組成。

舉個(gè)栗子:思科 標(biāo)準(zhǔn)訪問控制列表,表項(xiàng)只允許源 IP 地址作為對(duì)象,而行為是在允許(permit)和拒絕(deny)之間二選一。當(dāng)滿足條件時(shí),也就是觸發(fā)對(duì)象時(shí),選項(xiàng)可以指定 “記錄日志” 或 “表項(xiàng)有效時(shí)間” 等操作。如果使用了有效時(shí)間選項(xiàng),就可以設(shè)置一個(gè)只有公司上班時(shí)間為對(duì)象的表項(xiàng)。

擴(kuò)展訪問控制列表,對(duì)象就不僅僅是 IP 地址,還可以是 IP 協(xié)議號(hào)、源 IP 地址、目的 IP 地址、ToS 數(shù)據(jù)域、ICMP 類型、ICMP 消息、源 TCP/UDP 端口號(hào)、目的 TCP/UDP 端口號(hào)、TCP 會(huì)話是否已經(jīng)建立等。

舉個(gè)栗子:允許 IP 地址是 10.1.1.2 的客戶端向 IP 地址是 172.16.1.1 的服務(wù)器進(jìn)行 Telnet 連接,Telnet 的 TCP 端口是 23,訪問控制列表如下:

access-list 101 permit tcp host 10.1.1.2 host 172.16.1.1 eq telnet

22、防火墻的安全策略是什么樣的?

對(duì)比路由器的訪問控制列表,防火墻的安全策略最大的不同點(diǎn)是對(duì)象,防火墻以 區(qū)域 作為對(duì)象,還可以以應(yīng)用程序名稱和用戶名稱等信息作為對(duì)象。

序號(hào) 源區(qū)域 目的區(qū)域 源地址 目的地址 目的端口 行為
1 Trust Untrust 192.168.1.0/24 Any Any Allow
2 Trust Untrust 192.168.2.0/24 Any 80 Deny
3 Untrust DMZ Any 10.1.1.1 80 Allow

舉個(gè)栗子:在上表的安全策略中,192.168.2.1 從信任區(qū)域向不信任區(qū)域的 80 端口通信時(shí),防火墻首先執(zhí)行第 1 1 1 條安全策略,發(fā)現(xiàn)源地址不匹配,不執(zhí)行 Allow。接著執(zhí)行第 2 2 2 條安全策略,發(fā)現(xiàn)地址和端口匹配,執(zhí)行 Deny,也就是拒絕通信。防火墻的安全策略從上往下依次執(zhí)行的行為,也叫做安全策略查找(policy lookup)。

Any 表示任何值都與策略匹配。如果是安全策略中,出現(xiàn)未定義的通信,比如從信任區(qū)到 DMZ 區(qū)域的通信,防火墻默認(rèn)執(zhí)行拒絕,這個(gè)策略叫做 “默認(rèn)拒絕”(implicit deny)。

如果需要在防火墻沒有匹配的情況下,執(zhí)行 Allow,可以在安全策略的最后一行設(shè)置對(duì)象為 Any,行為為 Allow 的策略。

序號(hào) 源區(qū)域 目的區(qū)域 源地址 目的地址 目的端口 行為
1 Trust Untrust 192.168.1.0/24 Any Any Allow
2 Trust Untrust 192.168.2.0/24 Any 80 Deny
3 Untrust DMZ Any 10.1.1.1 80 Allow
4 Any Any Any Any Any Allow

當(dāng)然,防火墻的安全策略是會(huì)有上限,上限由產(chǎn)品規(guī)格決定。而且當(dāng)表項(xiàng)越多時(shí),設(shè)備性能也會(huì)隨之下降。

23、什么是內(nèi)容安全策略?

防火墻不僅能夠基于區(qū)域、IP 地址、端口號(hào)、應(yīng)用程序等設(shè)置安全策略,還可以使用 內(nèi)容安全策略 進(jìn)行通信控制。內(nèi)容安全策略包括 反病毒、IPS(入侵防御系統(tǒng))、URL 過濾、DLP(數(shù)據(jù)泄露防護(hù))等基于內(nèi)容的安全機(jī)制,能夠攔截非法通信和避免不必要的通信流量。還可以對(duì)這些通信不進(jìn)行攔截,而是記錄到告警日志中后放行。

安全設(shè)備的默認(rèn)設(shè)置是攔截嚴(yán)重程度高的攻擊,嚴(yán)重程度低的攻擊只記錄到告警日志中。當(dāng)然,嚴(yán)重程度的高低可以自定義,也可以修改設(shè)置為攔截嚴(yán)重程度低的攻擊。

反病毒和 IPS 可能會(huì)出現(xiàn)誤判,誤判分為 假陽性錯(cuò)誤假陰性錯(cuò)誤 兩種。

  • 假陽性錯(cuò)誤 是沒有攻擊行為或病毒入侵,但是被判定為攻擊行為或病毒入侵,并記錄到日志中,或把通信攔截。這類錯(cuò)誤,用戶容易察覺。
  • 假陰性錯(cuò)誤 是存在攻擊行為,卻判定沒有攻擊行為,而允許通信,也沒有記錄到日志中,無法察覺到嚴(yán)重后果。只有 PC 上安裝反病毒軟件或防火墻軟件,才能找到?jīng)]有被識(shí)別的攻擊行為。這種錯(cuò)誤一般是由于數(shù)字簽名本身不存在,或誤認(rèn)為數(shù)字簽名存在而導(dǎo)致的檢測(cè)失敗。

24、什么是 NAT ?

私有 IP 地址只能在內(nèi)部網(wǎng)絡(luò)通信,如果要訪問外部網(wǎng)絡(luò)(互聯(lián)網(wǎng)),可以通過路由器或防火墻把私有 IP 地址轉(zhuǎn)換為公網(wǎng) IP 地址,這個(gè)過程叫做 NATNetwork Address Translator)。

NAT 以前是路由器的功能,后來位于網(wǎng)絡(luò)邊界的防火墻也常常使用這個(gè)功能。路由器和防火墻等運(yùn)行 NAT 功能后,也叫做 網(wǎng)關(guān)gateway)。

一、靜態(tài) NAT

靜態(tài) NATStatic NAT)是指 NAT 轉(zhuǎn)換前的地址和 NAT 轉(zhuǎn)換后的地址是一對(duì)一的對(duì)應(yīng)關(guān)系,通常是一個(gè)私網(wǎng)地址對(duì)應(yīng)一個(gè)公網(wǎng)地址,手動(dòng)將對(duì)應(yīng)信息配置到網(wǎng)關(guān)中。

【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二),計(jì)算機(jī)網(wǎng)絡(luò),web安全,網(wǎng)絡(luò),智能路由器,防火墻,網(wǎng)絡(luò)安全,計(jì)算機(jī)網(wǎng)絡(luò)
二、動(dòng)態(tài) NAT

動(dòng)態(tài) NATDynamic NAT)是在網(wǎng)關(guān)配置一個(gè) IP 地址池(IP address pool),地址池里面包含多個(gè) IP 地址。在 NAT 建立會(huì)話時(shí),在地址池內(nèi)的 IP 地址按順序分配一個(gè)轉(zhuǎn)換后的 IP 地址。由于地址范圍能夠手動(dòng)進(jìn)行設(shè)置和更改,因此這種方式應(yīng)用的比較多。

【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二),計(jì)算機(jī)網(wǎng)絡(luò),web安全,網(wǎng)絡(luò),智能路由器,防火墻,網(wǎng)絡(luò)安全,計(jì)算機(jī)網(wǎng)絡(luò)
雖然和靜態(tài) NAT 有點(diǎn)類似,私有地址和公網(wǎng)地址是一對(duì)一的映射關(guān)系,但不是指定的 NAT 轉(zhuǎn)換后地址,而是動(dòng)態(tài)分配的、在 IP 地址池中排序靠前的有效地址。

三、源 NAT

源 NATSource NAT)是對(duì)發(fā)送方的源 IP 地址進(jìn)行 NAT 轉(zhuǎn)換。在公司內(nèi)部網(wǎng)絡(luò)的客戶端,要訪問互聯(lián)網(wǎng)的服務(wù)器,客戶端的私有地址作為發(fā)送源,把數(shù)據(jù)發(fā)送到網(wǎng)關(guān)時(shí),必須將私有 IP 地址轉(zhuǎn)換成公網(wǎng) IP 地址才行。

【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二),計(jì)算機(jī)網(wǎng)絡(luò),web安全,網(wǎng)絡(luò),智能路由器,防火墻,網(wǎng)絡(luò)安全,計(jì)算機(jī)網(wǎng)絡(luò)
要和互聯(lián)網(wǎng)上的服務(wù)器進(jìn)行通信,必須使用公網(wǎng) IP 地址,但是 IPv4 地址有限,無法為每臺(tái)客戶端都分配一個(gè)公網(wǎng)地址。大部分情況下,源 NAT 能夠通過動(dòng)態(tài) NAT 方式節(jié)約公網(wǎng)地址資源。在網(wǎng)關(guān)上設(shè)置地址池,或在網(wǎng)關(guān)的接口使用 NAPT ,可以實(shí)現(xiàn)私有網(wǎng)絡(luò)訪問互聯(lián)網(wǎng)的功能。

外部網(wǎng)絡(luò)只能看到公網(wǎng)地址信息,源 NAT 能夠隱藏客戶端實(shí)際使用的 IP 地址,從而降低受到外部網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn)。

四、目的 NAT

目的 NATDestination NAT)是接收到的目的 IP 地址進(jìn)行 NAT 轉(zhuǎn)換。

【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二),計(jì)算機(jī)網(wǎng)絡(luò),web安全,網(wǎng)絡(luò),智能路由器,防火墻,網(wǎng)絡(luò)安全,計(jì)算機(jī)網(wǎng)絡(luò)
互聯(lián)網(wǎng)的客戶端,想要通過網(wǎng)關(guān)訪問內(nèi)部網(wǎng)絡(luò)的服務(wù)器時(shí),由于公司內(nèi)部服務(wù)器使用內(nèi)網(wǎng)地址,無法直接從互聯(lián)網(wǎng)訪問到,需要進(jìn)行目的 NAT 。網(wǎng)關(guān)作為內(nèi)部服務(wù)器的代理,把服務(wù)器的內(nèi)網(wǎng)地址映射到公網(wǎng)地址,收到外網(wǎng)客戶端訪問公網(wǎng)地址時(shí),網(wǎng)關(guān)將報(bào)文的目的地址轉(zhuǎn)換為內(nèi)部服務(wù)器的私有地址,完成路由和訪問。公司內(nèi)的服務(wù)器通常放置在 DMZ 區(qū)域中,能夠?qū)ν獠烤W(wǎng)絡(luò)屏蔽內(nèi)部服務(wù)器的地址,從而避免內(nèi)部網(wǎng)絡(luò)受到攻擊。

五、NAPT

當(dāng)有大量的內(nèi)網(wǎng)客戶端要跟外網(wǎng)通信,而公網(wǎng)地址只有一個(gè)或者少量時(shí),網(wǎng)關(guān)無法完成私有地址和公網(wǎng)地址的一對(duì)一的分配。

【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二),計(jì)算機(jī)網(wǎng)絡(luò),web安全,網(wǎng)絡(luò),智能路由器,防火墻,網(wǎng)絡(luò)安全,計(jì)算機(jī)網(wǎng)絡(luò)
這時(shí),網(wǎng)關(guān)需要結(jié)合 TCP 或 UDP 端口號(hào),完成多個(gè)私有地址映射成一個(gè)公網(wǎng)地址的轉(zhuǎn)換,這種轉(zhuǎn)換方式叫做 NAPTNetwork Address Port Translation網(wǎng)絡(luò)地址端口轉(zhuǎn)換)。

25、什么是 VPN ?

VPN,全稱是 Virtual Private Network,也就是 虛擬私有網(wǎng)絡(luò)。VPN 是使用電信運(yùn)營商提供的公共網(wǎng)絡(luò),搭建內(nèi)部網(wǎng)絡(luò)的技術(shù)。

內(nèi)部網(wǎng)絡(luò)的財(cái)務(wù)、人事等數(shù)據(jù),對(duì)外而言是屬于機(jī)密信息,必須在內(nèi)部封閉的傳輸數(shù)據(jù)。如果只有一個(gè)辦公場(chǎng)所,可以通過 LAN 搭建內(nèi)網(wǎng)。但如果北京和上海都有分支機(jī)構(gòu)時(shí),就需要在不同的辦公場(chǎng)所之間搭建內(nèi)網(wǎng)。電信運(yùn)營商有 專線服務(wù),可以完成不同地域的內(nèi)網(wǎng)搭建。專線是單獨(dú)使用的線路,不用擔(dān)心數(shù)據(jù)被竊聽,通信質(zhì)量也能得到保證,但是專線費(fèi)用昂貴。

還有 ADSL 這種互聯(lián)網(wǎng)接入服務(wù),雖然屬于共享類型網(wǎng)絡(luò),但是價(jià)格低廉,搭建內(nèi)網(wǎng)有成本優(yōu)勢(shì)。路由器、防火墻、VPN 設(shè)備都支持 IPsec-VPN 功能,在各個(gè)分支機(jī)構(gòu)內(nèi),使用這些設(shè)備建立 IPsec 隧道,完成 VPN 的搭建。

26、VPN 有哪幾種網(wǎng)絡(luò)拓?fù)洌?/h2>

常見的 VPN 網(wǎng)絡(luò)拓?fù)溆?點(diǎn)對(duì)點(diǎn) VPN、中心型 VPN、遠(yuǎn)程接入 VPN。

一、點(diǎn)對(duì)點(diǎn) VPN

點(diǎn)對(duì)點(diǎn) VPNsite-to-site VPN)是通過 IPsec 隧道連接兩個(gè)網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)。網(wǎng)絡(luò)的網(wǎng)關(guān),通常是路由器或防火墻等網(wǎng)絡(luò)設(shè)備,在兩個(gè)網(wǎng)絡(luò)間,使用點(diǎn)對(duì)點(diǎn)的拓?fù)浣Y(jié)構(gòu),建立 IPsec 隧道。

【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二),計(jì)算機(jī)網(wǎng)絡(luò),web安全,網(wǎng)絡(luò),智能路由器,防火墻,網(wǎng)絡(luò)安全,計(jì)算機(jī)網(wǎng)絡(luò)
這里的網(wǎng)絡(luò),是指不在同一個(gè)局域網(wǎng)的網(wǎng)絡(luò),比如:成都機(jī)構(gòu)或廣州總部的任意一個(gè)站點(diǎn)。因?yàn)槭钦军c(diǎn)(site)之間的連接,所以叫做點(diǎn)對(duì)點(diǎn) VPN 。

二、中心型 VPN

中心型 VPNhub and spoke VPN)是星型拓?fù)浣Y(jié)構(gòu),也就是一個(gè)中心站點(diǎn)的設(shè)備,連接多個(gè)遠(yuǎn)程站點(diǎn)的設(shè)備,形成的網(wǎng)絡(luò)結(jié)構(gòu)。中心站點(diǎn)(center site)位于總部的網(wǎng)絡(luò),也就是數(shù)據(jù)中心,成為整個(gè)結(jié)構(gòu)的核心站點(diǎn)。一般是電信供應(yīng)商提供的 VPN 業(yè)務(wù),以電信供應(yīng)商的基礎(chǔ)設(shè)施為中心站點(diǎn),通過 VPN 連接其它站點(diǎn)。

【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二),計(jì)算機(jī)網(wǎng)絡(luò),web安全,網(wǎng)絡(luò),智能路由器,防火墻,網(wǎng)絡(luò)安全,計(jì)算機(jī)網(wǎng)絡(luò)
三、遠(yuǎn)程接入 VPN

在家里,或出差在外時(shí),通過互聯(lián)網(wǎng)使用 PC 上的軟件,與公司的 VPN 設(shè)備建立 IPsec 隧道,能夠訪問公司內(nèi)部網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu),叫做 遠(yuǎn)程接入 VPN。

【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二),計(jì)算機(jī)網(wǎng)絡(luò),web安全,網(wǎng)絡(luò),智能路由器,防火墻,網(wǎng)絡(luò)安全,計(jì)算機(jī)網(wǎng)絡(luò)
遠(yuǎn)程接入的 IPsec-VPN 需要在 PC 上安裝 VPN 客戶端軟件,而 SSL-VPN 是通過 Web 瀏覽器,使用 SSL 連接到公司的 VPN ,通過 SSL(HTTPS)和公司的內(nèi)部網(wǎng)絡(luò)進(jìn)行連接。

27、IPsec VPN 有哪些專用名詞?

  • SASecurity Association):IPsec 通信時(shí)建立的邏輯連接。

  • ESPEncapsulating Security Payloads):原始報(bào)文使用 DES / 3DES / AES 中的任意一種算法進(jìn)行加密,通過 HMAC 確定數(shù)據(jù)是否被篡改,使用的 IP 協(xié)議號(hào)是 50 50 50。

  • AHAuthentication Header):根據(jù) HMAC 信息確定報(bào)文是否被篡改的認(rèn)證協(xié)議。不對(duì)報(bào)文做加密處理,使用的 IP 協(xié)議號(hào)是 51 51 51

  • IKEInternet Key Exchange):IPsec 協(xié)議用來交換 key 信息的協(xié)議,也叫做 ISAKMP/Oakley。在 ISAKMP 協(xié)議上實(shí)現(xiàn) Oakleykey 交換過程。使用的是 UDP 端口號(hào) 500 500 500。分為階段一和階段二進(jìn)行處理。

  • HMACKeyed-Hashing for Message Authentication code):用來驗(yàn)證信息是否被篡改的一種 MAC(Message Authentication code),也就是消息認(rèn)證碼,通過散列函數(shù)與密鑰信息的組合計(jì)算得出,其中散列函數(shù)使用的算法一般是 MD5SHA-1。

  • SPISecurity Pointer Index):表示 SA 的編號(hào), 32 32 32 比特。在對(duì)報(bào)文加密時(shí),用這個(gè)值表示使用了什么加密算法和密鑰信息。

  • NAT traversal:通過 ESP 加密的報(bào)文,由于沒有 TCP / UDP 頭部,因此無法使用 NAPT??梢允褂?NAT traversal 技術(shù),給 ESP 加密后的報(bào)文添加 UDP 頭部,從而在 NAPT 環(huán)境下進(jìn)行 IPsec 通信。一般使用 500 500 500 4500 4500 4500 的端口號(hào)。

  • IPsec-VPN 連接:在建立 IPsec 隧道時(shí),發(fā)起協(xié)商的叫做發(fā)起方(initiator),另一方叫做應(yīng)答方(responder)。發(fā)送方是最先發(fā)出通過 IPsec 隧道報(bào)文的設(shè)備。

  • 更新 keyrekey) :IPsec 隧道建立后,每過一段時(shí)間,或經(jīng)過一定量的數(shù)據(jù),就會(huì)進(jìn)行 rekey 操作。VPN 設(shè)備有修改 rekey 時(shí)間的功能。

28、點(diǎn)對(duì)點(diǎn) VPN 的處理過程是什么樣的?

舉個(gè)栗子:網(wǎng)絡(luò) A 與網(wǎng)絡(luò) B 通過 IPsec 隧道連接時(shí),網(wǎng)絡(luò) A 的 PC1 想和網(wǎng)絡(luò) B 的 PC2 進(jìn)行通信。

【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二),計(jì)算機(jī)網(wǎng)絡(luò),web安全,網(wǎng)絡(luò),智能路由器,防火墻,網(wǎng)絡(luò)安全,計(jì)算機(jī)網(wǎng)絡(luò)
PC1 發(fā)送請(qǐng)求,到達(dá)網(wǎng)絡(luò) A 的網(wǎng)關(guān),也就是 VPN 設(shè)備 A ,這時(shí)的報(bào)文還未加密,是明文狀態(tài)。VPN 設(shè)備 A 對(duì)報(bào)文進(jìn)行加密,并添加 ESP 頭部和在隧道中使用的 IP 頭部(叫做外層 IP 地址),再通過 IPsec 隧道發(fā)送出去。

網(wǎng)絡(luò) B 的 VPN 設(shè)備 B 通過 IPsec 隧道收到加密的報(bào)文,會(huì)檢查 ESP 頭部和 AH 頭部。如果 ESP 序列號(hào)不正確,VPN 設(shè)備 B 就會(huì)認(rèn)為是重放攻擊,并輸出錯(cuò)誤信息,SPI 值不正確,會(huì)輸出 “Bad SPI” 的錯(cuò)誤通知信息。

如果加密報(bào)文正常,就進(jìn)行解密操作,去除外部 IP 、ESP 、AH 等頭部,并對(duì)原來 IP 頭部的目的地址進(jìn)行路由,從而到達(dá) PC2 。

PC2 向 PC1 回復(fù)消息時(shí),由 VPN 設(shè)備 B 進(jìn)行加密處理,由 VPN 設(shè)備 A 進(jìn)行解密處理。

中心型 VPN 的遠(yuǎn)程站點(diǎn)客戶端和中央站點(diǎn)服務(wù)器的 VPN 通信也是這種處理流程。

29、遠(yuǎn)程站點(diǎn)之間的通信過程是什么樣的?

舉個(gè)栗子:遠(yuǎn)程站點(diǎn) A 、遠(yuǎn)程站點(diǎn) B 和中央站點(diǎn) VPN 設(shè)備 C 。A 的 PC1 和 B 的 PC2 進(jìn)行通信。

【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二),計(jì)算機(jī)網(wǎng)絡(luò),web安全,網(wǎng)絡(luò),智能路由器,防火墻,網(wǎng)絡(luò)安全,計(jì)算機(jī)網(wǎng)絡(luò)
報(bào)文通過 VPN 設(shè)備 A 和 VPN 設(shè)備 C 的 IPsec 隧道,再經(jīng)過 VPN 設(shè)備 C 和 VPN 設(shè)備 B 的 IPsec 隧道,最終到達(dá) PC2 。

如果中央站點(diǎn)是路由器或 VPN 設(shè)備,一般只會(huì)解密、加密和路由選擇處理。如果中央站點(diǎn)是防火墻,就會(huì)在報(bào)文解密后進(jìn)行檢查,只對(duì)安全的報(bào)文進(jìn)行加密,然后再向遠(yuǎn)程站點(diǎn)發(fā)送。

30、什么是基于策略的 VPN ?

路由器和 VPN 設(shè)備通常使用基于策略的 VPN 。基于策略的 VPN 是指根據(jù)策略(訪問控制列表)控制經(jīng)過 IPsec 隧道的流量,這樣即使路徑發(fā)生變化,也不會(huì)對(duì) IPsec 通信造成影響。

基于策略的 VPN 需要設(shè)置 IPsec 策略和 proxyID 信息。proxyID 指定 IPsec 隧道傳輸報(bào)文的本地網(wǎng)絡(luò)和遠(yuǎn)程網(wǎng)絡(luò)。

舉個(gè)栗子:站點(diǎn) A 和站點(diǎn) B 使用點(diǎn)對(duì)點(diǎn) VPN 組成網(wǎng)絡(luò),其中站點(diǎn) A 網(wǎng)絡(luò)是 192.168.1.0/24192.168.2.0/24,站點(diǎn) B 網(wǎng)絡(luò)是 192.168.3.0/24192.168.4.0/24。如果只有 192.168.1.0/24192.168.3.0/24 進(jìn)行加密通信,那么在站點(diǎn) A 的 VPN 設(shè)備設(shè)置本地 proxyID 為 192.168.1.0/24,遠(yuǎn)程 proxyID 為 192.168.3.0/24。在站點(diǎn) B 的 VPN 設(shè)備設(shè)置本地 proxyID 為 192.168.3.0/24,遠(yuǎn)程 proxyID 為 192.168.1.0/24。

【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二),計(jì)算機(jī)網(wǎng)絡(luò),web安全,網(wǎng)絡(luò),智能路由器,防火墻,網(wǎng)絡(luò)安全,計(jì)算機(jī)網(wǎng)絡(luò)

31、什么是基于路由的 VPN ?

基于路由的 VPN 通常是防火墻產(chǎn)品使用的 VPN 類型。防火墻會(huì)對(duì) IPsec 報(bào)文進(jìn)行精確的控制。

在基于路由的 VPN 中,IPsec 隧道是使用的虛擬接口,又叫做隧道接口(tunnel interface),流量通過這個(gè)接口進(jìn)入 IPsec 隧道。如果有流量需要在 IPsec 隧道內(nèi)傳輸,可以設(shè)置路由選擇,轉(zhuǎn)發(fā)到隧道接口就行。

基于策略的 VPN 使用策略來控制 IPsec 通信的流量,而基于路由的 VPN 通過隧道接口的路由信息來控制 IPsec 通信的流量。所以在進(jìn)行 IPsec 通信時(shí),可以和處理普通報(bào)文一樣,通過策略定義報(bào)文過濾和防火墻處理等。

32、什么是階段 1 ?

在 IPsec 通信中,為了建立加密隧道的 SA ,需要在設(shè)備之間使用 IKE 協(xié)議完成密鑰的交換。

為了提高安全性,IKE 協(xié)議分為階段 1 和階段 2 兩個(gè)部分。IKE 階段 1 是完成鑒別和保護(hù) SA 通信的雙方,同時(shí)生成階段 2 需要的公有密鑰,建立 IKE SA 等工作。

參數(shù) 說明
模式 main 模式或 aggressive 模式 main 模式中,使用 IP 地址標(biāo)識(shí)設(shè)備。隧道終端的兩個(gè) VPN 設(shè)備如果是固定分配的 IP 地址,就可以使用 main 模式,如果一個(gè)終端是使用 PPPoEDHCP 自動(dòng)獲取 IP 地址,就需要使用 aggressive 模式
認(rèn)證方式 數(shù)字證書或預(yù)共享密鑰 使用公共機(jī)構(gòu)發(fā)行的安全證書安全性較高,但申請(qǐng)流程麻煩。預(yù)共享密鑰就是在隧道兩端的設(shè)備使用相同口令登錄的方法,引入非常簡(jiǎn)單。使用數(shù)字證書時(shí),需要指定密鑰的類型(RSADSA)和長度(bit 數(shù))。一般密鑰長度在 512 512 512 / 768 768 768 / 1024 1024 1024 / 2048 2048 2048 bit 中任選,而 bit 數(shù)越大安全性就越強(qiáng)
Diffie-Hellman group group1、group2、group5 簡(jiǎn)稱 DH,group 數(shù)字越大表示在 Oakley 密鑰交換時(shí)使用的公有密鑰強(qiáng)度越強(qiáng)。group1 的長度是 768 768 768 bit,group2 的長度是 1024 1024 1024 bit,group5 的長度是 1536 1536 1536 bit
加密算法 DES、3DES、AES 可以選擇密鑰長度是 56 56 56 bitDES、密鑰長度是 168 168 168 bit3DES 或密鑰長度是 128 128 128 / 192 192 192 / 256 256 256 bitAES,其中 AES 的使用比較普遍。密鑰長度越長強(qiáng)度越高,處理也就越耗費(fèi)時(shí)間
認(rèn)證算法 MD5SHA-1 MD5 使用 128 128 128 bit、SHA-1 使用 160 160 160 bit 的散列值進(jìn)行數(shù)擺的認(rèn)證。像 SHA-1 這種使用的散列值超長,不同數(shù)據(jù)之間因散列計(jì)算結(jié)果相同而造成散列 “沖突” 的可能性就越低
IKE ID IP 地址或 FQDN 用于識(shí)別作為執(zhí)行 IKE 對(duì)象的設(shè)備的標(biāo)識(shí)符。大多使用 IP 地址,也有使用 FQDN 等作為標(biāo)識(shí)符的

33、什么是階段 2 ?

IKE 階段 2 負(fù)責(zé)生成 IPsec 通信使用的密鑰,并建立 IPsec SA 。

參數(shù) 說明
IPsec 協(xié)議 AH、ESP AH 只能用來認(rèn)證,ESP 就能夠進(jìn)行認(rèn)證和加密處理
模式 隧道模式、透明模式 通過 IPsec 構(gòu)建 VPN 時(shí)使用隨道模式,在終端之間建立 IPsec 隧道時(shí)則使用透明模式
ESP 選項(xiàng) 指定 ESP 協(xié)議是僅用于加密處理還是同時(shí)用于加密和認(rèn)證處理。這個(gè)參數(shù)一般都設(shè)置為后者
加密算法和認(rèn)證算法 DES、3DESAES 可以選擇密鑰長度是 56 56 56 bitDES、密鑰長度是 168 168 168 bit3DES 或密鑰長度是 128 128 128 / 192 192 192 / 256 256 256 bitAES,其中 AES 的使用比較普遍。密鑰長度越長強(qiáng)度越高,處理也就越耗費(fèi)時(shí)間
反重放選項(xiàng) ON、OFF 點(diǎn)選反重放選項(xiàng)后,IPsec 隧道將檢查收到的加密報(bào)文的序列號(hào)信息,丟棄序列號(hào)不正確的報(bào)文,并通過記錄日志告知管理員這個(gè)功能主要用來防止重放攻擊,即獲取加密報(bào)文的內(nèi)容后,再次發(fā)送相同內(nèi)容來“復(fù)改“原有報(bào)文順序的攻擊
PFS 選項(xiàng) ON、OFF 這個(gè)選項(xiàng)用于防止某密鑰成為破解其它密鑰的線素,點(diǎn)選 PFS 選項(xiàng)后,當(dāng) IPsec SA 密鑰生成 / 更新時(shí)會(huì)再次執(zhí)行 Diffie-Hellman 算法,同時(shí)與階段 1 1 1 一樣, 選擇 Diffie-Hellmangroup 類型。

34、什么是 SSL-VPN ?

SSL-VPN 是通過瀏覽器使用 HTTPSHTTP over SSL)進(jìn)行 Web 訪問的遠(yuǎn)程接入 VPN 。

如果要使用 IPsec-VPN ,需要在 PC 上安裝專用的客戶端軟件。這個(gè)客戶端軟件不一定支持 Mac OS 、手機(jī)等操作系統(tǒng)。同時(shí) IPsec-VPN 連接過程,可能會(huì)因?yàn)榉阑饓^濾了 IPsec-VPN 的協(xié)議號(hào)或 NAT traversal 的端口號(hào),而導(dǎo)致連接失敗。

SSL-VPN 就方便很多,只要設(shè)備帶有瀏覽器,就能夠通過反向代理的方式完成 VPN 的連接。而且防火墻幾乎不會(huì)攔截,因?yàn)槭褂玫氖?HTTPS 的 443 443 443 端口,讓 VPN 遠(yuǎn)程連接擺脫了操作系統(tǒng)和連接方式的限制。

遠(yuǎn)程接入 IPsec-VPN SSL-VPN
需要專用的客戶端軟件 無需專用客戶端軟件,只需有 Web 瀏覽器即可
依賴操作系統(tǒng)或 NIC 驅(qū)動(dòng) 不受操作系統(tǒng)和 NICNetwork lnterface Card)驅(qū)動(dòng)的限制
在通過防火墻中需要設(shè)置多個(gè)安全策略(IKE、ESP 用的端口等) 使用防火墻運(yùn)行通過的 HTTPSTCP 443 443 443)端口
NAT 環(huán)境下需要 NAT traversal 過程 不受 NAT 環(huán)境限制
需要注意 MTU 大小 不受 MTU 大小限制
需要管理個(gè)人計(jì)算機(jī) 無需管理個(gè)人計(jì)算機(jī)
報(bào)文頭部小于 SSL-VPN 報(bào)文頭部較大,數(shù)據(jù)吞吐量較低
網(wǎng)絡(luò)層以上的協(xié)議都支持實(shí)現(xiàn)隧道傳輸 使用反向代理以及端口轉(zhuǎn)發(fā)方式時(shí)只有 TCP 協(xié)議上特定的應(yīng)用程序可以支持隧道傳輸,使用隧道方式時(shí)網(wǎng)絡(luò)層以上的所有協(xié)議都支持隧道傳輸

IPsec-VPN 是在網(wǎng)絡(luò)層實(shí)現(xiàn)的,能夠完成傳輸層 TCP 和 UDP 的加密和隧道傳輸處理。而 SSL-VPN 是在會(huì)話層實(shí)現(xiàn)的,基于 TCP 的 443 443 443 端口運(yùn)行。只有特定的幾種 TCP 能夠使用反向代理和端口轉(zhuǎn)發(fā)方式,而 ICMP 和 UDP 等傳輸層通信,只能選擇隧道方式。

【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二),計(jì)算機(jī)網(wǎng)絡(luò),web安全,網(wǎng)絡(luò),智能路由器,防火墻,網(wǎng)絡(luò)安全,計(jì)算機(jī)網(wǎng)絡(luò)

35、什么是反向代理?

反向代理,又叫做 無客戶端 SSL-VPN。SSL-VPN 的終端在 443 443 443 端口號(hào)上,通過 HTTPS 完成解密工作后,轉(zhuǎn)換為 80 80 80 端口號(hào)的 HTTP 通信,與內(nèi)部網(wǎng)絡(luò)上的 Web 服務(wù)器進(jìn)行交互。這種方式只有使用 80 80 80 端口號(hào)、通過瀏覽器訪問 Web 的應(yīng)用程序才能使用。

在內(nèi)部客戶端訪問互聯(lián)網(wǎng)時(shí),進(jìn)行中繼的代理服務(wù)器,叫做 轉(zhuǎn)發(fā)代理服務(wù)器。如果訪問方向相反,也就是在互聯(lián)網(wǎng)上的客戶端訪問內(nèi)部網(wǎng)絡(luò)服務(wù)器時(shí),進(jìn)行中繼的代理服務(wù)器叫做 反向代理服務(wù)器reverse proxy)。

36、什么是端口轉(zhuǎn)發(fā)?

端口轉(zhuǎn)發(fā),又叫做 瘦客戶端 SSL-VPN。使用 ActiveXJava applet 等瀏覽器插件來創(chuàng)建 PC 和服務(wù)器的 SSL 隧道。用戶只要登錄 Web 門戶(SSL-VPN 網(wǎng)關(guān)),并完成認(rèn)證,就能夠下載相關(guān)插件。用戶能夠使用公司內(nèi)網(wǎng)服務(wù)器上的特定應(yīng)用程序,也能夠使用端口固定且無需瀏覽器支持的 TCP 應(yīng)用程序,比如 E-mail 。有些產(chǎn)品還能夠支持端口號(hào)變動(dòng)的應(yīng)用和 UDP 應(yīng)用程序等。

37、什么是隧道?

隧道方式 是使用 SSL-VPN 客戶端軟件的方式。和 IPsec-VPN 一樣,支持網(wǎng)絡(luò)層以上協(xié)議的隧道傳輸。

用戶通過瀏覽器訪問 SSL-VPN 設(shè)備,并完成認(rèn)證,就可以下載應(yīng)用程序,并安裝在用戶的 PC 上。接下來就是通過客戶端軟件建立 PC 和 SSL-VPN 設(shè)備的隧道。由于使用了客戶端軟件,還是會(huì)不可避免的受到操作系統(tǒng)的限制。

【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二),計(jì)算機(jī)網(wǎng)絡(luò),web安全,網(wǎng)絡(luò),智能路由器,防火墻,網(wǎng)絡(luò)安全,計(jì)算機(jī)網(wǎng)絡(luò)

38、什么是主機(jī)檢查?

支持主機(jī)檢查(Host Checker)功能的 SSL-VPN ,在客戶端與 SSL-VPN 設(shè)備連接時(shí),能夠?qū)B接的客戶端主機(jī)進(jìn)行檢查,檢查信息如下表。

檢查項(xiàng) 檢查內(nèi)容
是否安裝了防毒軟件 檢查反病毒軟件的簽名版本信息
是否安裝了個(gè)人防火墻 檢查特定的進(jìn)程是否啟動(dòng)(硬件加密軟件以及日志收集軟件等)
OS 和 Service Pack 的種類、補(bǔ)丁兼容性 檢查特定的注冊(cè)信息
MAC 地址 檢查是否存在特定文件

如果主機(jī)檢查結(jié)果 OK,就允許客戶端的 SSL-VPN 連接,就能夠從外部網(wǎng)絡(luò)訪問公司內(nèi)網(wǎng)。如果結(jié)果是 NO,就拒絕客戶端的 SSL-VPN 連接,或只能進(jìn)行軟件升級(jí)等特定范圍的訪問操作。文章來源地址http://www.zghlxwxcb.cn/news/detail-667876.html

到了這里,關(guān)于【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 園區(qū)網(wǎng)絡(luò)安全設(shè)計(jì)——出口防火墻

    網(wǎng)絡(luò)接入人員眾多,業(yè)務(wù)復(fù)雜,流量構(gòu)成豐富多樣;容易成為DDoS攻擊的目標(biāo),而且一旦攻擊成功,業(yè)務(wù)損失巨大;網(wǎng)絡(luò)病毒活躍,嚴(yán)重威脅網(wǎng)絡(luò)安全和終端的安全;出于業(yè)務(wù)需求,內(nèi)網(wǎng)對(duì)外提供網(wǎng)絡(luò)服務(wù),例如公司網(wǎng)站、郵件服務(wù)等,這些潛在的不安全因素都威脅著園區(qū)網(wǎng)絡(luò)

    2024年02月07日
    瀏覽(16)
  • 網(wǎng)絡(luò)安全產(chǎn)品之認(rèn)識(shí)防火墻

    防火墻是一種網(wǎng)絡(luò)安全產(chǎn)品,它設(shè)置在不同網(wǎng)絡(luò)(如可信任的企業(yè)內(nèi)部網(wǎng)和不可信的公共網(wǎng))或網(wǎng)絡(luò)安全域之間,通過監(jiān)測(cè)、限制、更改跨越防火墻的數(shù)據(jù)流,盡可能地對(duì)外部屏蔽網(wǎng)絡(luò)內(nèi)部的信息、結(jié)構(gòu)和運(yùn)行狀況,以此來實(shí)現(xiàn)網(wǎng)絡(luò)的安全保護(hù)。 防火墻指的是一個(gè)由軟件和硬

    2024年01月16日
    瀏覽(21)
  • 【網(wǎng)絡(luò)安全】2.1 防火墻技術(shù)

    【網(wǎng)絡(luò)安全】2.1 防火墻技術(shù)

    防火墻是網(wǎng)絡(luò)安全防御的重要組成部分,它的主要任務(wù)是阻止或限制不安全的網(wǎng)絡(luò)通信。在這篇文章中,我們將詳細(xì)介紹防火墻的工作原理,類型以及如何配置和使用防火墻。我們將盡可能使用簡(jiǎn)單的語言和實(shí)例,以便于初學(xué)者理解。 防火墻是一種設(shè)備或一套軟件,它位于你

    2024年02月08日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全基礎(chǔ) 之 防火墻 雙機(jī)熱備、防火墻類型、組網(wǎng)方式、工作模式、邏輯區(qū)域劃分

    目錄 概念: 特征: 作用: ?? ?基本功能: 防火墻的分類: ?? ?性能劃分: ?? ?設(shè)備形態(tài)分類: ?? ?技術(shù)劃分: ?? ??? ?包過濾防火墻: ?? ??? ??? ?ACL七元組: 邏輯區(qū)域: 配置方式: ?? ?自定義安全區(qū)域: ?? ?刪除自定義安全區(qū)域: 防火墻組網(wǎng)方式: 防火

    2024年02月05日
    瀏覽(21)
  • 網(wǎng)絡(luò)安全之防火墻 雙機(jī)熱備實(shí)驗(yàn)

    網(wǎng)絡(luò)安全之防火墻 雙機(jī)熱備實(shí)驗(yàn)

    目錄 網(wǎng)絡(luò)安全之防火墻 雙機(jī)熱備實(shí)驗(yàn) 實(shí)驗(yàn)圖 基本配置 PC1 ?SW2 PC2 ?編輯 SW3配置 ?登陸防火墻圖形界面 ?編輯 FW1的配置 ?FW2的配置 新建trust?to?untrust?區(qū)域的安全策略 配置心跳線 在FW1與FW2之間拉一條心跳線 ??編輯 配置FW1 g 1/0/2?口?ip ?編輯 ?配置FW2?g 1/0/2?口?ip 將心

    2024年02月12日
    瀏覽(23)
  • 電腦防火墻怎么設(shè)置才能有效保護(hù)網(wǎng)絡(luò)安全?

    電腦防火墻怎么設(shè)置才能有效保護(hù)網(wǎng)絡(luò)安全?

    網(wǎng)絡(luò)安全一直是現(xiàn)在人們?nèi)粘jP(guān)注的問題,電腦中毒無法使用、個(gè)人的隱私被泄露造成人生財(cái)產(chǎn)的損失這些問題都不可小看。電腦的防火墻就像一道城墻,它能夠抵御外來的邪惡病毒的侵害。所以你想知道電腦防火墻應(yīng)該怎樣設(shè)置才會(huì)發(fā)揮他的最大功效么? 電腦防火墻怎么設(shè)

    2024年02月11日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全 Day29-運(yùn)維安全項(xiàng)目-iptables防火墻

    網(wǎng)絡(luò)安全 Day29-運(yùn)維安全項(xiàng)目-iptables防火墻

    目標(biāo): 封或開啟端口 封或開啟ip 硬件: 整個(gè)企業(yè)入口 三層路由: H3C 華為 Cisco(思科) 硬件防火墻: 深信服,綠盟,奇安信… 棱鏡門 0day. 勒索病毒。 國內(nèi)互聯(lián)網(wǎng)企業(yè)去IOE運(yùn)動(dòng)。 Juniper 軟件: 開源軟件 網(wǎng)站內(nèi)部 封ip 封ip iptables 寫入到Linux 內(nèi)核 中 以后服務(wù)docker 工作在 4層(大部分)

    2024年02月12日
    瀏覽(54)
  • 防火墻USG5500安全實(shí)驗(yàn)-網(wǎng)絡(luò)地址轉(zhuǎn)換實(shí)驗(yàn)

    防火墻USG5500安全實(shí)驗(yàn)-網(wǎng)絡(luò)地址轉(zhuǎn)換實(shí)驗(yàn)

    防火墻USG5500安全實(shí)驗(yàn)-網(wǎng)絡(luò)地址轉(zhuǎn)換實(shí)驗(yàn) 實(shí)驗(yàn)?zāi)康?通過本實(shí)驗(yàn),你將了解NAT outbound 的工作原理及詳細(xì)配置。 組網(wǎng)設(shè)備 USG防火墻一臺(tái),PC機(jī)兩臺(tái)。 實(shí)驗(yàn)拓?fù)鋱D 實(shí)驗(yàn)步驟 - 1 配置PC1、PC3和PC2的IP地址分別為192.168.1.11/24、10.1.1.11/24、2.2.2.11/24。 2 設(shè)置防火墻GE0/0/0、GE0/0/3和GE0/0/1的

    2024年02月03日
    瀏覽(22)
  • 《計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全》 第十章 防火墻技術(shù)

    《計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全》 第十章 防火墻技術(shù)

    ???? 博主 libin9iOak帶您 Go to New World.??? ?? 個(gè)人主頁——libin9iOak的博客?? ?? 《面試題大全》 文章圖文并茂??生動(dòng)形象??簡(jiǎn)單易學(xué)!歡迎大家來踩踩~?? ?? 《IDEA開發(fā)秘籍》學(xué)會(huì)IDEA常用操作,工作效率翻倍~?? ???? 希望本文能夠給您帶來一定的幫助??文章粗淺,敬

    2024年02月11日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包