防火墙

定义

连接两个或多个区域,基于策略限制区域间流量的安全设备

作用

主要用于阻止来自外部的威胁蔓延到内部

ASA - 图1

类型

  1. 包过滤技术

  2. 应用代理

  3. 状态监控包过滤

  4. 应用层监控和控制的状态包过滤

包过滤防火墙

第一代防火墙技术,基于网络层和传输层参数执行访问控制,以路由器和三层交换机的ACL 为代表
ASA - 图2

优势 限制
对静态的TCP和三层流量处理非常好 不支持动态应用
透明且高性能 需要专业知识
一般使用限制的访问控制技术 无法抵御深度攻击
依赖静态策略来做允许和拒绝数据包

实施 ACL 准则

  1. ACL 可以应用再一台设备的多个接口

  2. 一个接口可以应用入站 ACL 和出站 ACL

  3. ACL 采用自上而下进行匹配,匹配到符合的规则就进行操作,不在继续向下匹配

  4. ACL 之间需要预留空间

  5. ACL 编辑顺序

    1. 先将接口的 ACL 移除

    2. 然后对需要编辑的ACL 执行变更

    3. 然后再将 ACL 应用到接口

  6. 出战 ACL 只坚持穿越流量,不包括路由器自身发起的流量

应用代理防火墙

又称应用层网关,大部分应用代理防火墙工作在 OSI 的应用层
ASA - 图3

优势 限制
3-7层可靠的访问控制技术 无法广泛支持所有的应用
能够采用限制和非限制的访问控制技术 非透明
针对协议进行规范化处理 不适合针对实时流量进行部署
深入和彻底的内容分析

状态监控包过滤防火墙

  1. 通过记录“初始化流量”的相关参数,形成并维护“状态化表项”

  2. 基于状态话表项来放行返回流量

ASA - 图4

优势 限制
三到四层的访问控制技术 不能洞察5-7层内容
配置简单 应用流量被加密,亦无法支持动态应用协议
透明且高性能
使用限制型访问控制技术
支持动态应用协议

深度包检测

基于状态监控包过滤技术上,增加应用层监控的功能

ASA - 图5

优势 限制
3-7层的访问控制 应用层监控和控制影响性能
配置简单 缓存能力限制了深度内容分析
透明、中等性能
使用限制访问控制技术
支持动态应用协议

区域

根据网络可信度来划分区域,基于不同区域做不同的访问控制策略

防火墙部署拓扑

ASA - 图6
ASA - 图7
异构防火墙
ASA - 图8
处理VPN流量的部署
ASA - 图9
结合IPS 设备部署
ASA - 图10
结合 WSA 设备部署
ASA - 图11

状态话防火墙