天天看點

網絡安全裝置實踐

我們探讨下網絡安全裝置的實踐,極其在實際工作應該咋樣布置裝置的位置,這樣部署的好處極其不足。

1 .基本的過濾路由器實踐

缺點:

1.服務區位于内網,一旦伺服器被攻破,将不經過路由器的過濾直接攻擊内網

2.通路清單的控制極其咋樣讓外部使用者通路

3.需要開放大量端口

雙路由DMZ設計

<a href="http://blog.51cto.com/attachment/201104/084446380.png" target="_blank"></a>

特點:

1. 公共服務區與内網分開,一旦公共服務區攻破,還需要經過第二台路由器才能通路内網

2. 第二台有更加詳細的ACL

狀态防火牆的DMZ設計

<a href="http://blog.51cto.com/attachment/201104/084811498.png" target="_blank"></a>

我們可以利用狀态防火牆來代替路由器

1. 有些防火牆不支援進階路由協定和多點傳播

2. 我們在入口執行RFC 1918 2827 過濾

三接口防火牆的DMZ設計

<a href="http://blog.51cto.com/attachment/201104/085158736.png" target="_blank"></a>

這是我們現在通常采取的經典設計

1. 所有的流量都要經過防火牆過濾

2.一定要限制公共服務區對内網的通路,否則公共服務區仍然在内網結構上,有句老話:相信網際網路也不要相信自己的公共服務區

多防火牆設計

<a href="http://blog.51cto.com/attachment/201104/085718814.png" target="_blank"></a>

1.信任服務區接受半信任的請求,半信任接受非信任的請求,非信任的接受網際網路的請求

2.建議采用多家防火牆廠商的産品,防止産品漏洞

不同acl分類

<a href="http://blog.51cto.com/attachment/201104/090152955.png" target="_blank"></a>

本文轉自q狼的誘惑 51CTO部落格,原文連結:http://blog.51cto.com/liangrui/541189,如需轉載請自行聯系原作者

繼續閱讀