新聞中心
隨著互聯(lián)網(wǎng)技術(shù)的飛速發(fā)展,網(wǎng)絡(luò)安全問題逐漸成為一個(gè)備受關(guān)注的話題。在企業(yè)內(nèi)部網(wǎng)絡(luò)中,VPN廣泛應(yīng)用于遠(yuǎn)程辦公和數(shù)據(jù)傳輸,VPN防火墻則成為了保障網(wǎng)絡(luò)安全的必不可少的組成部分。在Linux系統(tǒng)中,使用OpenVPN實(shí)現(xiàn)VPN服務(wù),再通過iptables配置防火墻規(guī)則,可以有效的保障網(wǎng)絡(luò)安全。本文將帶您全面了解Linux VPN防火墻的相關(guān)知識(shí)。

一、OpenVPN簡(jiǎn)介
OpenVPN是一款開源的VPN軟件,可以在Windows、Linux、Mac OS X等多種操作系統(tǒng)中運(yùn)行。OpenVPN利用SSL協(xié)議建立安全的VPN連接,可以支持多種加密算法,保證數(shù)據(jù)傳輸?shù)臋C(jī)密性。在Linux系統(tǒng)中,可以使用OpenVPN搭建VPN服務(wù),架設(shè)VPN通道,實(shí)現(xiàn)遠(yuǎn)程辦公和數(shù)據(jù)傳輸。
二、iptables簡(jiǎn)介
iptables是Linux系統(tǒng)中一個(gè)非常強(qiáng)大的防火墻軟件,可以通過修改它所規(guī)定的防火墻規(guī)則來限制通信、防范攻擊,實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)安全的保護(hù)。iptables允許將一些規(guī)則定義在不同的鏈中,從而提高防火墻的效率。常見的鏈包括INPUT(進(jìn)入本機(jī)的數(shù)據(jù)包)、OUTPUT(從本機(jī)發(fā)出的數(shù)據(jù)包)、FORWARD(轉(zhuǎn)發(fā)的數(shù)據(jù)包)等。
三、配置OpenVPN
1.安裝OpenVPN
在Linux中,可以通過命令apt-get install openvpn來安裝OpenVPN軟件包。
2.生成證書文件
為了保證VPN連接的安全性,需要使用證書文件來驗(yàn)證客戶端和服務(wù)端。可以使用easy-rsa腳本來生成證書文件,這個(gè)腳本默認(rèn)包含在OpenVPN軟件包中。在使用之前需要先執(zhí)行source vars命令, 進(jìn)入easy-rsa所在目錄, 執(zhí)行./easyrsa init-pki,執(zhí)行./easyrsa build-ca 生成服務(wù)端的CA證書。接著執(zhí)行上述目錄下的./build-key-server [name]命令生成服務(wù)端證書,./build-dh生成Diffie-Hellman參數(shù),./build-key client [name]命令生成客戶端證書。
3.編寫配置文件
可以通過編寫OpenVPN的配置文件來指定相關(guān)的配置參數(shù),配置文件的路徑一般是/etc/openvpn/server.conf。以下是一個(gè)例子:
port 1194
proto udp
dev tun
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh2023.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push “route 192.168.10.0 255.255.255.0”
push “dhcp-option DNS 114.114.114.114”
keepalive 10 120
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3
這個(gè)配置文件包含了OpenVPN的端口號(hào)、協(xié)議、證書、路由、網(wǎng)絡(luò)地址池等參數(shù)的定義,整個(gè)文件都可以自由編寫,在編寫完成后需要保存并退出。
4.啟動(dòng)OpenVPN
啟動(dòng)OpenVPN服務(wù),使用命令systemctl start openvpn.service即可,若需要開機(jī)自動(dòng)啟動(dòng)則需要使用systemctl enable openvpn.service。
四、配置iptables
1.導(dǎo)入iptables規(guī)則
在Linux系統(tǒng)中使用iptables,可以通過iptables-save和iptables-restore命令來保存和恢復(fù)iptables規(guī)則。首先需要將規(guī)則保存到一個(gè)文件中,在存儲(chǔ)后可以手動(dòng)導(dǎo)入到iptables中。使用iptables-save命令可以將當(dāng)前的規(guī)則保存到一個(gè)文件中,例如iptables-save > /root/iptables.rules。
2.配置iptables規(guī)則
配置iptables規(guī)則可以通過編輯/etc/sysconfig/iptables文件來實(shí)現(xiàn)。例如,為了允許客戶端與服務(wù)器進(jìn)行通信,可以添加如下規(guī)則:
-A INPUT -m state –state NEW -m udp -p udp –dport 1194 -j ACCEPT
這個(gè)規(guī)則會(huì)允許UDP協(xié)議在1194端口上的流量傳輸。
3.啟用iptables防火墻
在Linux系統(tǒng)中啟用iptables防火墻需要首先將iptables的配置保存,接著使用iptables-restore命令將規(guī)則導(dǎo)入到iptables中。使用以下命令來啟動(dòng)iptables:
iptables-restore
五、
在Linux系統(tǒng)中使用OpenVPN和iptables可以輕松地實(shí)現(xiàn)VPN和防火墻的配置。通過OpenVPN可以搭建VPN通道,并使用證書來保障VPN的安全性;而iptables可以設(shè)置防火墻規(guī)則,限制通信,提高網(wǎng)絡(luò)的安全性。二者相結(jié)合,可以有效地保障企業(yè)內(nèi)部網(wǎng)絡(luò)安全,為企業(yè)發(fā)展提供堅(jiān)實(shí)的保障。
相關(guān)問題拓展閱讀:
- 防火墻的作用是什么
- 如何在Linux平臺(tái)上配置點(diǎn)對(duì)點(diǎn)VPN
防火墻的作用是什么
它可通過監(jiān)測(cè)、限制、更改跨越防火墻的數(shù)據(jù)流,盡可能地對(duì)外部屏蔽網(wǎng)絡(luò)內(nèi)部的信息、結(jié)構(gòu)和運(yùn)行狀況, 以此來實(shí)現(xiàn)網(wǎng)絡(luò)的安全保護(hù)。
在邏輯上,防火墻是一個(gè)分離器,一個(gè)限制器,也是一個(gè)分析器,有效地監(jiān)控了內(nèi)部網(wǎng)和Internet之間的任何活動(dòng), 保證了內(nèi)部網(wǎng)絡(luò)的安全。
2.使用Firewall的益處
保護(hù)脆弱的服務(wù)
通過過濾不安全的服務(wù),F(xiàn)irewall可以極大地提高網(wǎng)絡(luò)安全和減少子網(wǎng)中主機(jī)的風(fēng)險(xiǎn)。例如, Firewall可以禁止NIS、NFS服務(wù)通過,F(xiàn)irewall同時(shí)可以拒絕源路由和ICMP重定向封包。
控制對(duì)系統(tǒng)的訪問
Firewall可以提供對(duì)系統(tǒng)的訪問控制。如允許從外部訪問某些慶好主機(jī),同時(shí)禁止訪問另外的主機(jī)。例如, Firewall允許外部訪問特定的Mail Server和Web Server。
集中的安全管理
Firewall對(duì)企業(yè)內(nèi)部網(wǎng)實(shí)現(xiàn)集中的安全管理,在Firewall定義的安全規(guī)則可以運(yùn)行于整個(gè)內(nèi)部網(wǎng)絡(luò)系統(tǒng), 而無須在內(nèi)部網(wǎng)每臺(tái)機(jī)器上分別設(shè)立安全策略。Firewall可以定義不同的認(rèn)證方法, 而不需要在每臺(tái)機(jī)器上分別安裝特定的認(rèn)證軟件。外部用戶也只需要經(jīng)過一次認(rèn)證即可訪問內(nèi)部網(wǎng)。
增強(qiáng)的保密性
使用Firewall可以阻止攻擊者獲取攻擊網(wǎng)絡(luò)系統(tǒng)的有用信息,如Figer和DNS。
記錄和統(tǒng)計(jì)網(wǎng)絡(luò)利用數(shù)據(jù)以及非法使用數(shù)據(jù)
Firewall可以記錄和統(tǒng)計(jì)通過Firewall的網(wǎng)絡(luò)通訊,提供關(guān)于網(wǎng)絡(luò)使用的統(tǒng)計(jì)數(shù)據(jù),并且,F(xiàn)irewall可以提供統(tǒng)計(jì)數(shù)據(jù), 來判斷可能的攻擊和探測(cè)。
策略執(zhí)行Firewall提供了制定和執(zhí)行網(wǎng)絡(luò)安全策略的手段。未設(shè)置Firewall時(shí),網(wǎng)絡(luò)安全取決于每臺(tái)主機(jī)的用戶。
3.防火墻的種類
防火墻總體上分為包過濾、應(yīng)用級(jí)網(wǎng)關(guān)和代理服務(wù)器等幾大類型。
數(shù) 據(jù) 包 過 濾
數(shù)據(jù)包過濾(Packet Filtering)技術(shù)是在網(wǎng)絡(luò)層對(duì)數(shù)據(jù)包進(jìn)行選擇,選擇的依據(jù)是系統(tǒng)內(nèi)設(shè)置的過濾邏輯, 被稱為訪問控制表(Access Control Table)。通過檢查數(shù)據(jù)流中每個(gè)數(shù)據(jù)包的源地址、目的地址、所用的端口號(hào)、 協(xié)議狀態(tài)等因素,或它們的組合來確定是否允許該數(shù)據(jù)包通過。 數(shù)據(jù)包過濾防火墻邏輯簡(jiǎn)單,價(jià)格便宜,易于安裝和使用, 網(wǎng)絡(luò)性能和透明性好,它通常安裝在路由器上。路由器是內(nèi)部網(wǎng)絡(luò)與Internet連接必不可少的設(shè)備, 因此在原有網(wǎng)絡(luò)上增加這樣的防火墻幾乎不需要任何額外的費(fèi)用。
數(shù)據(jù)包過濾防火墻的缺點(diǎn)有二:一是非法訪問一旦突破防火墻,即可對(duì)主機(jī)上的軟件和配置漏洞進(jìn)行攻擊; 二是數(shù)據(jù)包的源地址、目的地址以及IP的端口號(hào)都在數(shù)據(jù)包的頭部,很有可能被竊聽或假冒。
應(yīng) 用 級(jí) 網(wǎng) 關(guān)
應(yīng)用級(jí)網(wǎng)關(guān)(Application Level Gateways)是在網(wǎng)絡(luò)應(yīng)用層上建立協(xié)議過濾和轉(zhuǎn)發(fā)功能。 它針對(duì)特定的網(wǎng)絡(luò)應(yīng)用服務(wù)協(xié)議使用指定的數(shù)據(jù)過濾邏輯,并在過濾的同時(shí),對(duì)數(shù)槐差孫據(jù)包進(jìn)行必要的分析、 登記和統(tǒng)計(jì),形成報(bào)告。實(shí)際中的應(yīng)用網(wǎng)關(guān)通常安裝在專用工作站系統(tǒng)上。
數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)防火墻有一個(gè)共同的特點(diǎn),就是它們僅僅依靠特定的邏輯判定是否允許數(shù)據(jù)包通過。 一旦滿足邏輯,則防火墻內(nèi)外的計(jì)算機(jī)系統(tǒng)建立直接聯(lián)系, 防火墻外部的用戶便有可能直接了解防火墻內(nèi)部的網(wǎng)絡(luò)結(jié)構(gòu)和運(yùn)行狀態(tài),這有利于實(shí)施非法訪問和攻擊。
代理服務(wù)(Proxy Service)也稱鏈路級(jí)網(wǎng)關(guān)或TCP通道(Circuit Level Gateways or TCP Tunnels), 也有人將它歸于應(yīng)用級(jí)網(wǎng)關(guān)一類。它是針對(duì)數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點(diǎn)而引入的防火墻技術(shù), 其鉛鏈特點(diǎn)是將所有跨越防火墻的網(wǎng)絡(luò)通信鏈路分為兩段。防火墻內(nèi)外計(jì)算機(jī)系統(tǒng)間應(yīng)用層的 鏈接, 由兩個(gè)終止代理服務(wù)器上的 鏈接來實(shí)現(xiàn),外部計(jì)算機(jī)的網(wǎng)絡(luò)鏈路只能到達(dá)代理服務(wù)器, 從而起到了隔離防火墻內(nèi)外計(jì)算機(jī)系統(tǒng)的作用。
防火墻的作用是:
防火墻是指賀豎棚設(shè)置在不同網(wǎng)絡(luò)(如可信任的企業(yè)內(nèi)部網(wǎng)和不可信的公共網(wǎng))或網(wǎng)絡(luò)安全域之間的一系列部件的組合。它可通過監(jiān)測(cè)纖裂、限制、更改跨越防火墻的數(shù)據(jù)流,盡可能地對(duì)外部屏蔽網(wǎng)絡(luò)內(nèi)部的信息、結(jié)構(gòu)和運(yùn)行狀況,以此來實(shí)現(xiàn)網(wǎng)絡(luò)的安全保護(hù)。
在邏輯上,防火墻是一個(gè)分離器,一個(gè)限制器,也是一個(gè)分析器,有效地監(jiān)控了內(nèi)部網(wǎng)和Internet之禪則間的任何活動(dòng),保證了內(nèi)部網(wǎng)絡(luò)的安全。
1、極大地提高一個(gè)內(nèi)部網(wǎng)絡(luò)的安全性,并通過過濾不陸散凱安全的服務(wù)而降低風(fēng)險(xiǎn)。早喚
由于只有經(jīng)過精心選擇的應(yīng)用協(xié)議才能通過防火墻,所以網(wǎng)絡(luò)環(huán)境變得更安全。防火墻同時(shí)可以保護(hù)網(wǎng)絡(luò)免受基于路由的攻擊,如IP選項(xiàng)中的源路由攻擊和ICMP重定向中的重定向路徑。防火墻可以拒絕所有以上類型攻擊的報(bào)文并通知防火墻管理員。
2、對(duì)網(wǎng)絡(luò)存取和訪問進(jìn)行監(jiān)控審計(jì)。
當(dāng)發(fā)生可疑動(dòng)作時(shí)掘畢,防火墻能進(jìn)行適當(dāng)?shù)膱?bào)警,并提供網(wǎng)絡(luò)是否受到監(jiān)測(cè)和攻擊的詳細(xì)信息。另外,收集一個(gè)網(wǎng)絡(luò)的使用和誤用情況也是非常重要的。
可以清楚知道防火墻能夠抵擋攻擊者的探測(cè)和攻擊,并且清楚防火墻的控制是否充足,網(wǎng)絡(luò)使用統(tǒng)計(jì)對(duì)網(wǎng)絡(luò)需求分析和威脅分析等而言也是非常重要的。
3、防止內(nèi)部信息的外泄。
通過利用防火墻對(duì)內(nèi)部網(wǎng)絡(luò)的劃分,可實(shí)現(xiàn)內(nèi)部網(wǎng)重點(diǎn)網(wǎng)段的隔離,從而限制了局部重點(diǎn)或敏感網(wǎng)絡(luò)安全問題對(duì)全局網(wǎng)絡(luò)造成的影響。
使用防火墻就可以隱蔽那些透漏內(nèi)部細(xì)節(jié)如Finger,DNS等服務(wù)。防火墻可以同樣阻塞有關(guān)內(nèi)部網(wǎng)絡(luò)中的DNS信息,這樣一臺(tái)主機(jī)的域名和IP地址就不會(huì)被外界所了解。
擴(kuò)展資料:
主要類型
1、網(wǎng)絡(luò)層防火墻:可視為一種 IP 封包過濾器,運(yùn)作在底層的TCP/IP協(xié)議堆棧上。我們可以以枚舉的方式,只允許符合特定規(guī)則的封包通過,其余的一概禁止穿越防火墻。這些規(guī)則通??梢越?jīng)由管理員定義或修改,不過某些防火墻設(shè)備可能只能套用內(nèi)置的規(guī)則。
2、應(yīng)用層防火墻:是在 TCP/IP 堆棧的“應(yīng)用層”上運(yùn)作,您使用瀏覽器時(shí)所產(chǎn)生的數(shù)據(jù)流或是使用 FTP 時(shí)的數(shù)據(jù)流都是屬于這一層。應(yīng)用層防火墻可以攔截進(jìn)出某應(yīng)用程序的所有封包,并且封鎖其他的封包。
3、數(shù)據(jù)庫防火墻:是一款基于數(shù)據(jù)庫協(xié)議分析與控制技術(shù)的數(shù)據(jù)庫安全防護(hù)系統(tǒng)?;谥鲃?dòng)防御機(jī)制,實(shí)現(xiàn)數(shù)據(jù)庫的訪問行為控制、危險(xiǎn)操作阻斷、可疑行為審計(jì)。
參考資料來源:
百度百科-防火墻
1.什么是防火墻
防火墻是指設(shè)置在不同網(wǎng)絡(luò)(如可信任的企業(yè)內(nèi)部網(wǎng)和不可信的公共網(wǎng))或網(wǎng)絡(luò)安全域之間的一系列部件的組合。 它可通過監(jiān)測(cè)、限制、更改跨越防火墻的數(shù)據(jù)流,盡可能地對(duì)外部屏蔽網(wǎng)絡(luò)內(nèi)部的信息、結(jié)構(gòu)和運(yùn)行狀況, 以此來實(shí)現(xiàn)網(wǎng)絡(luò)的安全保護(hù)。
在邏輯上,防火墻是一個(gè)分離器,一個(gè)限制器,也是一個(gè)分析器,有效地監(jiān)控了內(nèi)部網(wǎng)和Internet之間的任何活動(dòng), 保證了內(nèi)部網(wǎng)絡(luò)的安全。
2.使用Firewall的益處
保護(hù)脆弱的服務(wù)
通過過濾不安全的服務(wù),F(xiàn)irewall可以極大地提高網(wǎng)絡(luò)安全和減少子網(wǎng)中主機(jī)的風(fēng)險(xiǎn)。例如, Firewall可以禁止NIS、NFS服務(wù)通過,F(xiàn)irewall同時(shí)可以拒絕源路由和ICMP重定向封包。
控制對(duì)系統(tǒng)的訪問
Firewall可以提供對(duì)系統(tǒng)的訪問控制。如允許從外部訪問某些主機(jī),同時(shí)禁止訪問另外的主機(jī)。例如, Firewall允許外部訪問特定的Mail Server和Web Server。
集中的安全管理
Firewall對(duì)企業(yè)內(nèi)部網(wǎng)實(shí)現(xiàn)集中的安全管理,在Firewall定義的安全規(guī)則可以運(yùn)行于整個(gè)內(nèi)部網(wǎng)絡(luò)系統(tǒng), 而無須在內(nèi)部網(wǎng)每臺(tái)機(jī)器上分別設(shè)立安全策略。Firewall可以定義不同的認(rèn)證方法, 而不需要在每臺(tái)機(jī)器上分別安裝特定的認(rèn)證軟件。外部用戶也只需要經(jīng)過一次認(rèn)證即可訪問內(nèi)部網(wǎng)。
增強(qiáng)的保密性
使用Firewall可以阻止攻擊者獲取攻擊網(wǎng)絡(luò)系統(tǒng)的有用信息,如Figer和DNS。
記錄和統(tǒng)計(jì)網(wǎng)絡(luò)利用數(shù)據(jù)以及非法使用數(shù)據(jù)
Firewall可以記錄和統(tǒng)計(jì)通過Firewall的網(wǎng)絡(luò)通訊,提供關(guān)于網(wǎng)絡(luò)使用的統(tǒng)計(jì)數(shù)據(jù),并且,F(xiàn)irewall可以提供統(tǒng)計(jì)數(shù)據(jù), 來判斷可能的攻擊和探測(cè)。
策略執(zhí)褲腔行
Firewall提供了制定和執(zhí)行網(wǎng)絡(luò)安全策略的手段。未設(shè)置Firewall時(shí),網(wǎng)絡(luò)安全取決于每臺(tái)主機(jī)的用戶。
3.防火墻的種類
防火墻總體上分為包過濾、應(yīng)用級(jí)網(wǎng)關(guān)和代理服務(wù)器等幾大類型。
數(shù) 據(jù) 包 過 濾
數(shù)據(jù)包過濾(Packet Filtering)技術(shù)是在網(wǎng)絡(luò)胡盯衫層對(duì)數(shù)據(jù)包進(jìn)行選擇,選擇的依據(jù)是系統(tǒng)內(nèi)設(shè)置的過濾邏輯, 被稱為訪問控制表(Access Control Table)。通過檢查數(shù)據(jù)流中每個(gè)數(shù)據(jù)包的源地址、目的地址、所用的端口號(hào)、 協(xié)議狀態(tài)等因素,或它們的組合來確定是否允許該數(shù)據(jù)包通過。 數(shù)據(jù)包過濾防火墻邏輯簡(jiǎn)單,價(jià)格便宜,易于安裝和使用, 網(wǎng)絡(luò)性能和透明性好,它通常安裝在路由器上。路由器是內(nèi)部網(wǎng)絡(luò)與Internet連接必不可少的設(shè)備, 因此在原有網(wǎng)絡(luò)上增加這樣的防火墻幾乎不需要任何額外的費(fèi)用。
數(shù)據(jù)包過濾防火墻的缺點(diǎn)有二:一是非法訪問一旦突破防火墻,即可對(duì)主機(jī)上的軟件和配置漏洞進(jìn)行攻擊; 二是數(shù)據(jù)包的源地址、目的地址以及IP的端口號(hào)都在數(shù)據(jù)包的頭部,很有可能被竊聽或假冒。
應(yīng) 用 級(jí) 網(wǎng) 關(guān)
應(yīng)用級(jí)網(wǎng)關(guān)(Application Level Gateways)是在網(wǎng)絡(luò)應(yīng)用層上建立協(xié)議過濾和轉(zhuǎn)發(fā)功能。 它針對(duì)特定的網(wǎng)絡(luò)應(yīng)用服務(wù)協(xié)議使用指定的數(shù)據(jù)過濾邏輯,并在過濾的同時(shí),對(duì)數(shù)據(jù)包進(jìn)行必要的分析、 登記和統(tǒng)計(jì),形成報(bào)告。實(shí)際中的應(yīng)用網(wǎng)關(guān)通常安裝在專用工作站系統(tǒng)上。
數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)防火墻有一個(gè)共同的特點(diǎn),就是它們僅僅依靠特定的邏輯判定是否允許數(shù)據(jù)包通過。 一旦滿足邏輯,則防火墻內(nèi)外的計(jì)算機(jī)系統(tǒng)建立直接聯(lián)系, 防火墻外部的用戶便有可能直接了解防火墻內(nèi)部的網(wǎng)絡(luò)結(jié)構(gòu)和運(yùn)行狀態(tài),這有利于實(shí)施非法訪問和攻擊。
代 理 服 務(wù)
代理服務(wù)(Proxy Service)也稱鏈路級(jí)網(wǎng)關(guān)或TCP通道(Circuit Level Gateways or TCP Tunnels), 也有人將它歸于應(yīng)用級(jí)網(wǎng)關(guān)一類。它是針對(duì)數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點(diǎn)而引入的防火墻技術(shù), 其特點(diǎn)是將所有跨越防火墻的網(wǎng)絡(luò)通信鏈路分為兩段。防火墻內(nèi)外計(jì)算機(jī)系統(tǒng)間應(yīng)用層的” 鏈接”, 由兩個(gè)終止代理服務(wù)器上的” 鏈接”來實(shí)現(xiàn),外部計(jì)算機(jī)的網(wǎng)絡(luò)鏈路只則基能到達(dá)代理服務(wù)器, 從而起到了隔離防火墻內(nèi)外計(jì)算機(jī)系統(tǒng)的作用。此外,代理服務(wù)也對(duì)過往的數(shù)據(jù)包進(jìn)行分析、注冊(cè)登記, 形成報(bào)告,同時(shí)當(dāng)發(fā)現(xiàn)被攻擊跡象時(shí)會(huì)向網(wǎng)絡(luò)管理員發(fā)出警報(bào),并保留攻擊痕跡。
4.設(shè)置防火墻的要素
網(wǎng)絡(luò)策略
影響Firewall系統(tǒng)設(shè)計(jì)、安裝和使用的網(wǎng)絡(luò)策略可分為兩級(jí),高級(jí)的網(wǎng)絡(luò)策略定義允許和禁止的服務(wù)以及如何使用服務(wù), 低級(jí)的網(wǎng)絡(luò)策略描述Firewall如何限制和過濾在高級(jí)策略中定義的服務(wù)。
服務(wù)訪問策略
服務(wù)訪問策略集中在Internet訪問服務(wù)以及外部網(wǎng)絡(luò)訪問(如撥入策略、SLIP/PPP連接等)。 服務(wù)訪問策略必須是可行的和合理的。可行的策略必須在阻止已知的網(wǎng)絡(luò)風(fēng)險(xiǎn)和提供用戶服務(wù)之間獲得平衡。 典型的服務(wù)訪問策略是:允許通過增強(qiáng)認(rèn)證的用戶在必要的情況下從Internet訪問某些內(nèi)部主機(jī)和服務(wù); 允許內(nèi)部用戶訪問指定的Internet主機(jī)和服務(wù)。
防火墻設(shè)計(jì)策略
防火墻設(shè)計(jì)策略基于特定的Firewall,定義完成服務(wù)訪問策略的規(guī)則。通常有兩種基本的設(shè)計(jì)策略: 允許任何服務(wù)除非被明確禁止;禁止任何服務(wù)除非被明確允許。之一種的特點(diǎn)是安全但不好用, 第二種是好用但不安全,通常采用第二種類型的設(shè)計(jì)策略。 而多數(shù)防火墻都在兩種之間采取折衷。
增強(qiáng)的認(rèn)證
許多在Internet上發(fā)生的入侵事件源于脆弱的傳統(tǒng)用戶/口令機(jī)制。多年來,用戶被告知使用難于猜測(cè)和破譯口令, 雖然如此,攻擊者仍然在Internet上監(jiān)視傳輸?shù)目诹蠲魑?,使傳統(tǒng)的口令機(jī)制形同虛設(shè)。增強(qiáng)的認(rèn)證機(jī)制包含智能卡, 認(rèn)證令牌,生理特征(指紋)以及基于軟件(RSA)等技術(shù),來克服傳統(tǒng)口令的弱點(diǎn)。雖然存在多種認(rèn)證技術(shù), 它們均使用增強(qiáng)的認(rèn)證機(jī)制產(chǎn)生難被攻擊者重用的口令和密鑰。 目前許多流行的增強(qiáng)機(jī)制使用一次有效的口令和密鑰(如SmartCard和認(rèn)證令牌)。
5.防火墻在大型網(wǎng)絡(luò)系統(tǒng)中的部署
根據(jù)網(wǎng)絡(luò)系統(tǒng)的安全需要,可以在如下位置部署防火墻:
局域網(wǎng)內(nèi)的VLAN之間控制信息流向時(shí)。
Intranet與Internet之間連接時(shí)(企業(yè)單位與外網(wǎng)連接時(shí)的應(yīng)用網(wǎng)關(guān))。
在廣域網(wǎng)系統(tǒng)中,由于安全的需要,總部的局域網(wǎng)可以將各分支機(jī)構(gòu)的局域網(wǎng)看成不安全的系統(tǒng), (通過公網(wǎng)ChinaPac,ChinaDDN,F(xiàn)rame Relay等連接)在總部的局域網(wǎng)和各分支機(jī)構(gòu)連接時(shí)采用防火墻隔離, 并利用VPN構(gòu)成虛擬專網(wǎng)。
總部的局域網(wǎng)和分支機(jī)構(gòu)的局域網(wǎng)是通過Internet連接,需要各自安裝防火墻,并利用NetScreen的VPN組成虛擬專網(wǎng)。
在遠(yuǎn)程用戶撥號(hào)訪問時(shí),加入虛擬專網(wǎng)。
ISP可利用NetScreen的負(fù)載平衡功能在公共訪問服務(wù)器和客戶端間加入防火墻進(jìn)行負(fù)載分擔(dān)、 存取控制、用戶認(rèn)證、流量控制、日志紀(jì)錄等功能。
兩網(wǎng)對(duì)接時(shí),可利用NetScreen硬件防火墻作為網(wǎng)關(guān)設(shè)備實(shí)現(xiàn)地址轉(zhuǎn)換(NAT),地址映射(MAP), 網(wǎng)絡(luò)隔離(DMZ), 存取安全控制,消除傳統(tǒng)軟件防火墻的瓶頸問題。
6.防火墻在網(wǎng)絡(luò)系統(tǒng)中的作用
防火墻能有效地防止外來的入侵,它在網(wǎng)絡(luò)系統(tǒng)中的作用是:
控制進(jìn)出網(wǎng)絡(luò)的信息流向和信息包;
提供使用和流量的日志和審計(jì);
隱藏內(nèi)部IP地址及網(wǎng)絡(luò)結(jié)構(gòu)的細(xì)節(jié);
防火墻的作用
1.包過濾
具備包過濾的就是防火墻?對(duì),沒錯(cuò)!根據(jù)對(duì)防火墻的定義,凡是能有效阻止網(wǎng)絡(luò)非法連接的方式,都算防火墻。早期的防火墻一般就是利用設(shè)置的條件,監(jiān)測(cè)通過的包的特征來決定放行或者阻止的,包過濾是很重要的一種特性。雖然防火墻技術(shù)發(fā)展到現(xiàn)在有了很多新的理念提出,但是包過濾依然是非常重要的一環(huán),如同四層交換機(jī)首要的仍是要具備包的快速轉(zhuǎn)發(fā)這樣一個(gè)交換機(jī)的基本功能一樣。通過包過濾,防火墻可以實(shí)現(xiàn)阻擋攻擊,禁止外部/內(nèi)部訪問某些站點(diǎn),限制每個(gè)ip的流量和連接數(shù)。
2.包的透明轉(zhuǎn)發(fā)
事實(shí)上,由于防火墻一般架設(shè)在提供某些服務(wù)的服務(wù)器前。如果用示意圖來表示就是 Server—FireWall—Guest 。用戶對(duì)服務(wù)器的訪問的請(qǐng)求與服務(wù)器反饋給用戶的信息,都需要經(jīng)過防火墻的轉(zhuǎn)發(fā),因此,很多防火墻具備網(wǎng)關(guān)的能力。
3.阻擋外部攻擊
如果用戶發(fā)送的信息是防火墻設(shè)置所不允許的,防火墻會(huì)立即將其阻斷,避免其進(jìn)入防火墻之后的服務(wù)器中。
4.記錄攻擊
如果有必要,其實(shí)防火墻是完全可以將攻擊行為都記錄下春好來的,但扒兆鉛是由于出于效率上的考慮,目前一般記錄攻擊的事情都交給IDS來完成了,我們?cè)诤竺鏁?huì)提到。
以上是所有防火墻都具備的基本特性,雖然很簡(jiǎn)單,但防火墻技術(shù)就是在此基礎(chǔ)上逐步發(fā)展起來的。
二、防火墻有哪些缺點(diǎn)和不足?
1.防火墻可以阻斷攻擊,但不能消滅攻擊源。
“各掃自家門前雪,不管他人瓦上霜”,就是目前網(wǎng)絡(luò)安全的現(xiàn)狀。互聯(lián)網(wǎng)上病毒、木馬、惡意試探等等造成的攻擊行為絡(luò)繹不絕。設(shè)置得當(dāng)?shù)姆阑饓δ軌蜃钃跛麄?,但是無法清除攻擊源。即使防火墻進(jìn)行了良好的設(shè)置,使得攻擊無法猜鉛穿透防火墻,但各種攻擊仍然會(huì)源源不斷地向防火墻發(fā)出嘗試。例如接主干網(wǎng)10M網(wǎng)絡(luò)帶寬的某站點(diǎn),其日常流量中平均有512K左右是攻擊行為。那么,即使成功設(shè)置了防火墻后,這512K的攻擊流量依然不會(huì)有絲毫減少。
2.防火墻不能抵抗最新的未設(shè)置策略的攻擊漏洞
就如殺毒軟件與病毒一樣,總是先出現(xiàn)病毒,殺毒軟件經(jīng)過分析出特征碼后加入到病毒庫內(nèi)才能查殺。防火墻的各種策略,也是在該攻擊方式經(jīng)過專家分析后給出其特征進(jìn)而設(shè)置的。如果世界上新發(fā)現(xiàn)某個(gè)主機(jī)漏洞的cracker的把之一個(gè)攻擊對(duì)象選中了您的網(wǎng)絡(luò),那么防火墻也沒有辦法幫到您的。
3.防火墻的并發(fā)連接數(shù)限制容易導(dǎo)致?lián)砣蛘咭绯?/p>
由于要判斷、處理流經(jīng)防火墻的每一個(gè)包,因此防火墻在某些流量大、并發(fā)請(qǐng)求多的情況下,很容易導(dǎo)致?lián)砣?,成為整個(gè)網(wǎng)絡(luò)的瓶頸影響性能。而當(dāng)防火墻溢出的時(shí)候,整個(gè)防線就如同虛設(shè),原本被禁止的連接也能從容通過了。
4.防火墻對(duì)服務(wù)器合法開放的端口的攻擊大多無法阻止
某些情況下,攻擊者利用服務(wù)器提供的服務(wù)進(jìn)行缺陷攻擊。例如利用開放了3389端口取得沒打過sp補(bǔ)丁的win2k的超級(jí)權(quán)限、利用asp程序進(jìn)行腳本攻擊等。由于其行為在防火墻一級(jí)看來是“合理”和“合法”的,因此就被簡(jiǎn)單地放行了。
5.防火墻對(duì)待內(nèi)部主動(dòng)發(fā)起連接的攻擊一般無法阻止
“外緊內(nèi)松”是一般局域網(wǎng)絡(luò)的特點(diǎn)?;蛟S一道嚴(yán)密防守的防火墻內(nèi)部的網(wǎng)絡(luò)是一片混亂也有可能。通過社會(huì)工程學(xué)發(fā)送帶木馬的郵件、帶木馬的URL等方式,然后由中木馬的機(jī)器主動(dòng)對(duì)攻擊者連接,將鐵壁一樣的防火墻瞬間破壞掉。另外,防火墻內(nèi)部各主機(jī)間的攻擊行為,防火墻也只有如旁觀者一樣冷視而愛莫能助。
6.防火墻本身也會(huì)出現(xiàn)問題和受到攻擊
防火墻也是一個(gè)os,也有著其硬件系統(tǒng)和軟件,因此依然有著漏洞和bug。所以其本身也可能受到攻擊和出現(xiàn)軟/硬件方面的故障。
7.防火墻不處理病毒
不管是funlove病毒也好,還是CIH也好。在內(nèi)部網(wǎng)絡(luò)用戶下載外網(wǎng)的帶毒文件的時(shí)候,防火墻是不為所動(dòng)的(這里的防火墻不是指單機(jī)/企業(yè)級(jí)的殺毒軟件中的實(shí)時(shí)監(jiān)控功能,雖然它們不少都叫“病毒防火墻”)。
看到這里,或許您原本心目中的防火墻已經(jīng)被我拉下了神臺(tái)。是的,防火墻是網(wǎng)絡(luò)安全的重要一環(huán),但不代表設(shè)置了防火墻就能一定保證網(wǎng)絡(luò)的安全?!罢嬲陌踩且环N意識(shí),而非技術(shù)!”請(qǐng)牢記這句話。
不管怎么樣,防火墻仍然有其積極的一面。在構(gòu)建任何一個(gè)網(wǎng)絡(luò)的防御工事時(shí),除了物理上的隔離和目前新近提出的網(wǎng)閘概念外,首要的選擇絕對(duì)是防火墻。那么,怎么選擇需要的防火墻呢?
防火墻的分類
首先大概說一下防火墻的分類。就防火墻(本文的防火墻都指商業(yè)用途的網(wǎng)絡(luò)版防火墻,非個(gè)人使用的那種)的組成結(jié)構(gòu)而言,可分為以下三種:
之一種:軟件防火墻
軟件防火墻運(yùn)行于特定的計(jì)算機(jī)上,它需要客戶預(yù)先安裝好的計(jì)算機(jī)操作系統(tǒng)的支持,一般來說這臺(tái)計(jì)算機(jī)就是整個(gè)網(wǎng)絡(luò)的網(wǎng)關(guān)。軟件防火墻就象其它的軟件產(chǎn)品一樣需要先在計(jì)算機(jī)上安裝并做好配置才可以使用。防火墻廠商中做網(wǎng)絡(luò)版軟件防火墻最出名的莫過于Checkpoint。使用這類防火墻,需要網(wǎng)管對(duì)所工作的操作系統(tǒng)平臺(tái)比較熟悉。
第二種:硬件防火墻
這里說的硬件防火墻是指所謂的硬件防火墻。之所以加上”所謂”二字是針對(duì)芯片級(jí)防火墻說的了。它們更大的差別在于是否基于專用的硬件平臺(tái)。目前市場(chǎng)上大多數(shù)防火墻都是這種所謂的硬件防火墻,他們都基于PC架構(gòu),就是說,它們和普通的家庭用的PC沒有太大區(qū)別。在這些PC架構(gòu)計(jì)算機(jī)上運(yùn)行一些經(jīng)過裁剪和簡(jiǎn)化的操作系統(tǒng),最常用的有老版本的Unix、Linux和FreeBSD系統(tǒng)。 值得注意的是,由于此類防火墻采用的依然是別人的內(nèi)核,因此依然會(huì)受到os本身的安全性影響。國(guó)內(nèi)的許多防火墻產(chǎn)品就屬于此類,因?yàn)椴捎玫氖墙?jīng)過裁減內(nèi)核和定制組件的平臺(tái),因此國(guó)內(nèi)防火墻的某些銷售人員常常吹噓其產(chǎn)品是“專用的os”等等,其實(shí)是一個(gè)概念誤導(dǎo),下面我們提到的第三種防火墻才是真正的os專用。
第三種:芯片級(jí)防火墻
它們基于專門的硬件平臺(tái),沒有操作系統(tǒng)。專有的ASIC芯片促使它們比其他種類的防火墻速度更快,處理能力更強(qiáng),性能更高。做這類防火墻最出名的廠商莫過于NetScreen.其他的品牌還有FortiNet,算是后起之秀了。這類防火墻由于是專用OS,因此防火墻本身的漏洞比較少,不過價(jià)格相對(duì)比較高昂,所以一般只有在“確實(shí)需要”的情況下才考慮。
在這里,特別糾正幾個(gè)不正確的觀念:
1.在性能上,芯片級(jí)防火墻>硬件防火墻>軟件防火墻。
在價(jià)格上看來,的確倒是如此的關(guān)系。但是性能上卻未必。防火墻的“好”,是看其支持的并發(fā)數(shù)、更大流量等等性能,而不是用軟件硬件來區(qū)分的。事實(shí)上除了芯片級(jí)防火墻外,軟件防火墻與硬件防火墻在硬件上基本是完全一樣的。目前國(guó)內(nèi)的防火墻廠商由于大多采用硬件防火墻而不是軟件防火墻,原因1是考慮到用戶網(wǎng)絡(luò)管理員的素質(zhì)等原因,還有就是基于我國(guó)大多數(shù)民眾對(duì)“看得見的硬件值錢,看不到的軟件不值錢”這樣一種錯(cuò)誤觀點(diǎn)的迎合。不少硬件防火墻廠商大肆詆毀軟件防火墻性能,不外是為了讓自己那加上了外殼的普通pc+一個(gè)被修改后的內(nèi)核+一套防火墻軟件能夠賣出一個(gè)好價(jià)錢來而已。而為什么不作芯片級(jí)防火墻呢?坦白說,國(guó)內(nèi)沒有公司有技術(shù)實(shí)力。而且在中國(guó)市場(chǎng)上來看,某些國(guó)內(nèi)的所謂硬件防火墻的硬件質(zhì)量連diy的兼容機(jī)都比不上??纯磭?guó)內(nèi)XX的硬件防火墻那拙劣的硬盤和網(wǎng)卡,使用過的人都能猜到是哪家,我就不點(diǎn)名了。真正看防火墻,應(yīng)該看其穩(wěn)定性和性能,而不是用軟、硬來區(qū)分的。至少,如果筆者自己選購(gòu),我會(huì)選擇購(gòu)買CheckPoint而非某些所謂的硬件防火墻的。
2.在效果上,芯片防火墻比其他兩種防火墻好
這同樣也是一種有失公允的觀點(diǎn)。事實(shí)上芯片防火墻由于硬件的獨(dú)立,的確在OS本身出漏洞的機(jī)會(huì)上比較少,但是由于其固化,導(dǎo)致在面對(duì)新興的一些攻擊方式時(shí),無法及時(shí)應(yīng)對(duì);而另外兩種防火墻,則可以簡(jiǎn)單地通過升級(jí)os的內(nèi)核來獲取系統(tǒng)新特性,通過靈活地策略設(shè)置來滿足不斷變化的要求,不過其OS出現(xiàn)漏洞的概率相對(duì)高一些。
3.唯技術(shù)指標(biāo)論
請(qǐng)以“防火墻買來是使用的”為之一前提進(jìn)行購(gòu)買。防火墻本身的質(zhì)量如何是一回事,是否習(xí)慣使用又是另一回事。如果對(duì)一款產(chǎn)品的界面不熟悉,策略設(shè)置方式不理解,那么即使用世界最頂級(jí)的防火墻也沒有多大作用。就如小說中武林中人無不向往的“倚天劍”、“屠龍刀”被我拿到,肯定也敵不過喬峰赤手的少林長(zhǎng)拳是一般道理。防火墻技術(shù)發(fā)展至今,市場(chǎng)已經(jīng)很成熟了,各類產(chǎn)品的存在,自然有其生存于市場(chǎng)的理由。如何把產(chǎn)品用好,遠(yuǎn)比盲目地比較各類產(chǎn)品好。
IDS
什么是IDS呢?早期的IDS僅僅是一個(gè)監(jiān)聽系統(tǒng),在這里,你可以把監(jiān)聽理解成竊聽的意思。基于目前局網(wǎng)的工作方式,IDS可以將用戶對(duì)位于與IDS同一交換機(jī)/HuB的服務(wù)器的訪問、操作全部記錄下來以供分析使用,跟我們常用的widnows操作系統(tǒng)的事件查看器類似。再后來,由于IDS的記錄太多了,所以新一代的IDS提供了將記錄的數(shù)據(jù)進(jìn)行分析,僅僅列出有危險(xiǎn)的一部分記錄,這一點(diǎn)上跟目前windows所用的策略審核上很象;目前新一代的IDS,更是增加了分析應(yīng)用層數(shù)據(jù)的功能,使得其能力大大增加;而更新一代的IDS,就頗有“路見不平,拔刀相助”的味道了,配合上防火墻進(jìn)行聯(lián)動(dòng),將IDS分析出有敵意的地址阻止其訪問。
就如理論與實(shí)際的區(qū)別一樣,IDS雖然具有上面所說的眾多特性,但在實(shí)際的使用中,目前大多數(shù)的入侵檢測(cè)的接入方式都是采用pass-by方式來偵聽網(wǎng)絡(luò)上的數(shù)據(jù)流,所以這就限制了IDS本身的阻斷功能,IDS只有*發(fā)阻斷數(shù)據(jù)包來阻斷當(dāng)前行為,并且IDS的阻斷范圍也很小,只能阻斷建立在TCP基礎(chǔ)之上的一些行為,如Telnet、FTP、HTTP等,而對(duì)于一些建立在UDP基礎(chǔ)之上就無能為力了。因?yàn)榉阑饓Φ牟呗远际鞘孪仍O(shè)置好的,無法動(dòng)態(tài)設(shè)置策略,缺少針對(duì)攻擊的必要的靈活性,不能更好的保護(hù)網(wǎng)絡(luò)的安全,所以IDS與防火墻聯(lián)動(dòng)的目的就是更有效地阻斷所發(fā)生的攻擊事件,從而使網(wǎng)絡(luò)隱患降至較低限度。
如何在Linux平臺(tái)上配置點(diǎn)對(duì)點(diǎn)VPN
有純力量型變種人
安裝openvpn,一個(gè)做服務(wù)端,一個(gè)做客戶端,兩邊都會(huì)生成一個(gè)同局域網(wǎng)下的虛擬IP
關(guān)于linux vpn 防火墻的介紹到此就結(jié)束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關(guān)注本站。
成都創(chuàng)新互聯(lián)科技有限公司,是一家專注于互聯(lián)網(wǎng)、IDC服務(wù)、應(yīng)用軟件開發(fā)、網(wǎng)站建設(shè)推廣的公司,為客戶提供互聯(lián)網(wǎng)基礎(chǔ)服務(wù)!
創(chuàng)新互聯(lián)(www.cdcxhl.com)提供簡(jiǎn)單好用,價(jià)格厚道的香港/美國(guó)云服務(wù)器和獨(dú)立服務(wù)器。創(chuàng)新互聯(lián)——四川成都IDC機(jī)房服務(wù)器托管/機(jī)柜租用。為您精選優(yōu)質(zhì)idc數(shù)據(jù)中心機(jī)房租用、服務(wù)器托管、機(jī)柜租賃、大帶寬租用,高電服務(wù)器托管,算力服務(wù)器租用,可選線路電信、移動(dòng)、聯(lián)通機(jī)房等。
本文題目:LinuxVPN防火墻全掌握(linuxvpn防火墻)
文章地址:http://m.fisionsoft.com.cn/article/cccdehs.html


咨詢
建站咨詢
