您现在的位置: 万盛学电脑网 >> 网络安全 >> 安全资讯防护 >> 正文

防火墙的四种典型应用(图)

作者:佚名    责任编辑:admin    更新时间:2022-06-22

    【IT168 专稿】防火墙我们经常听说,甚至见过、配置过,但是防火墙主要要于哪些应用环境中,各应用环境的网络拓扑结构又如何,相信很多人,甚至是网络管理员也很难有一个完全的答案。为此,笔者总结了长期的实际防火墙应用工作经验,把防火墙的四种主要应用介绍给大家,希望对大家有所裨益。 .

    首先在此要说明的是,因防火墙种类比较多,本文所介绍的仅是应用最为广泛的传统边界防火墙的应用,不指个人防火墙,也不包括最终新的分布式防火墙。传统边界防火墙主要有以下四种典型的应用: .

  • 控制来自互联网对内部网络的访问
  • 控制来自第三方局域网对内部网络的访问
  • 控制局域网内部不同部门网络之间的访问
  • 控制对服务器中心的网络访问
  • 下面分别予以介绍。 .

    1. 控制来自互联网对内部网络的访问 .

        这是一种应用最广,也是最重要的防火墙应用环境。在这种应用环境下,防火墙主要保护内部网络不遭受互联网用户(主要是指非法的黑客)的攻击。目前绝大多数企业、特别是中小型企业,采用防火墙的目的就是这个。 .

        在这种应用环境中,一般情况下防火墙网络可划分为三个不同级别的安全区域: .

        内部网络:这是防火墙要保护的对象,包括全部的企业内部网络设备及用户主机。这个区域是防火墙的可信区域(这是由传统边界防火墙的设计理念决定的)。 .

        外部网络:这是防火墙要防护的对象,,包括外部互联网主机和设备。这个区域为防火墙的非可信网络区域(也是由传统边界防火墙的设计理念决定的)。 .

        DMZ(非军事区):它是从企业内部网络中划分的一个小区域,在其中就包括内部网络中用于公众服务的外部服务器,如Web服务器、邮件服务器、FTP服务器、外部DNS服务器等,它们都是为互联网提供某种信息服务。

    .

        在以上三个区域中,用户需要对不同的安全区域庙宇不同的安全策略。虽然内部网络和DMZ区都属于企业内部网络的一部分,但它们的安全级别(策略)是不同的。对于要保护的大部分内部网络,一般情况下禁止所有来自互联网用户的访问;而由企业内部网络划分出去的DMZ区,因需为互联网应用提供相关的服务,所以在一定程度上,没有内部网络限制那么严格,如Web服务器通常是允许任何人进行正常的访问。或许有人问,这样的话,这些服务器不是很容易初攻击,按原理来说是这样的,但是由于在这些服务器上所安装的服务非常少,所允许的权限非常低,真正有服务器数据是在受保护的内部网络主机上,所以黑客攻击这些服务器没有任何意义,既不能获取什么有用的信息,也不能通过攻击它而获得过高的网络访问权限。

    .

        另外,建议通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址。这样有两个好处:一则可以对外屏蔽内部网络构和IP地址,保护内部网络的安全;同时因为是公网IP地址共享,所以可以大大节省公网IP地址的使用,节省了企业投资成本。 .

        在这种应用环境中,在网络拔掉结构上企事业单位可以有两种选择,这主要是根据单位原有网络设备情况而定。 .

        如果企业原来已有边界路由器,则此可充分利用原有设备,利用边界路由器的包过滤功能,添加相应的防火墙配置,这样原来的路由器也就具有防火墙功能了。然后再利用防火墙与需要保护的内部网络连接。对于DMZ区中的公用服务器,则可直接与边界路由器相连,不用经过防火墙。它可只经过路由器的简单防护。在此拓扑结构中,边界路由器与防火墙就一起组成了两道安全防线,并且在这两者之间可以设置一个DMZ区,用来放置那些允许外部用户访问的公用服务器设施。网络拓扑结构如图1所示。

    .

    .