ImageVerifierCode 换一换
格式:PPTX , 页数:18 ,大小:141.74KB ,
资源ID:1661524      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/1661524.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【可****】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【可****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(防火墙配置策略.pptx)为本站上传会员【可****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

防火墙配置策略.pptx

1、2024/4/14 周日13.1 对防火墙建立规则和约束通过设置规则来训练防火墙,规则可以通过一些特殊的标准告诉计算机哪些信息包可以进入,哪些不可以。3.1.1 规则的作用对防火墙所设立的数据包过滤的规则实现了安全策略所指定的安全方法。限制性的方法将在默认阻断所有访问的一组规则中得以实现,然后限制特定类型的通信量通过。2024/4/14 周日23.1.2 限制性的防火墙如果建立的防火墙的目的是防止未经授权的访问,那么重点应该发挥它的限制作用,而不是启用它的连通性。可以用以下方法实现公司防火墙策略的特殊部分:(1)讲清楚雇员不能使用的服务。(2)使用并且维护口令。(3)采用开放式的安全方法。20

2、24/4/14 周日3(4)采用乐观的安全方法。(5)采用谨慎的安全方法。(6)采用严格的安全方法(7)采用偏执的安全方法。2024/4/14 周日4限制性防火墙方法限制性防火墙方法方方 法法作作 用用优优 点点缺缺 点点Deny-AllDeny-All除特别允许的数除特别允许的数据包外,阻断所据包外,阻断所有的数据包有的数据包更好的安全更好的安全性的规则要性的规则要求较少求较少可能导致用可能导致用户不满户不满In OrderIn Order按从上到下的顺按从上到下的顺序处理防火墙规序处理防火墙规则则较好的安全较好的安全性性不当的顺序不当的顺序可能导致混可能导致混乱乱Best FitBest

3、Fit防火墙决定规则防火墙决定规则的处理顺序,一的处理顺序,一般从最特殊的规般从最特殊的规则到最普遍的规则到最普遍的规则则易于管理,易于管理,减少了操作减少了操作失误的风险失误的风险缺少控制缺少控制2024/4/14 周日53.1.3 3.1.3 侧重连通性的防火墙侧重连通性的防火墙如果防火墙的主要功能是准许通信(允许通过网关的如果防火墙的主要功能是准许通信(允许通过网关的连接)应该培养员工使用网络的责任感连接)应该培养员工使用网络的责任感方方 法法作作 用用优优 点点缺缺 点点Allow-AllAllow-All允许所有的包允许所有的包通过,但特别通过,但特别指定需阻断的指定需阻断的包除外包

4、除外容易实现容易实现安全性小,安全性小,规则复杂规则复杂Port80/Port80/除除VideoVideo允许无限制允许无限制的上网浏览,的上网浏览,但视频文件但视频文件除外除外用户可以上用户可以上网浏览网浏览网络容易受网络容易受到来自到来自WebWeb中的攻击中的攻击2024/4/14 周日63.2 防火墙配置策略:总的观点没有两个绝对一样的防火墙。防火墙应当具有伸缩性,可以随着它所保护网络的发展而升级。3.2.1 可伸缩性3.2.2 生产效率防火墙的功能越强大,数据的传送速度可能越小。可供堡垒主机使用的处理资源和内存资源是防火墙的两个重要特征。2024/4/14 周日73.2.3 处理I

5、P地址问题DMZ和服务网络都需要IP地址。尽量向ISP申请尽可能多的地址,否则就需要用到NAT,将内部网络改为私有地址IP转发功能使得网络的OSI接口堆栈之间可以传递信息包。大部分的操作系统都执行IP转发功能。2024/4/14 周日83.3 不同的防火墙配置策略3.3.1 屏蔽路由器在客户计算机和Internet之间放置一个路由器,使之执行包过滤功能,这是最简单的保护方法之一。屏蔽路由器对内部网络中的个人计算机执行数据包过滤的功能。路由器有两个接口:与外部网络连接的外部接口和被保护的内部网络相连的内部接口。每个接口都有它自己唯一的IP地址。2024/4/14 周日93.3.2 双宿主主机双宿

6、主主机即带有两个网络接口的计算机(他有两个网卡)。缺点:主机充当公司的单一入口2024/4/14 周日103.3.3 屏蔽式主机屏蔽式主机有时也叫作双宿主网关或者堡垒主机。屏蔽式主机除了必要的安全服务和TCP、UDP端口禁用机制以外,堡垒主机的设置几乎包括所有必须的服务,所有相关的安全事件都已记入日志。与双宿主主机区别:前者主机专用于执行安全功能。在屏蔽式主机和Internet之间加入路由器进行IP数据包的过滤。2024/4/14 周日113.3.4 两个路由器共用一个防火墙将一个路由器配置在作为防火墙的屏蔽式主机的一侧,配置在网络外侧的路由器可以执行原始的静态包过滤功能。配置在内部的路由器可

7、以跟踪处在被保护的局域网内部的计算机的通信。多配置一个路由器可以在局域网和外部网络之间增加了一层防护。2024/4/14 周日123.3.5 DMZ屏蔽子网DMZ网络处在内部网络的外部,但他连接到防火墙,提供公共服务器,通过添加提供公共服务的服务器并把它们组合到防火墙的子网中,就创建了屏蔽子网。有时又把DMZ屏蔽子网内部的防火墙叫做三叉式防火墙,防火墙分别和三个独立的网络(外网、DMZ屏蔽子网和受保护的局域网)连接,因此需要三个网卡。2024/4/14 周日13三叉式防火墙由于只使用一个防火墙,他的优缺点如下:(1)设置简单(2)规则复杂(3)开销较少(4)易受攻击(5)性能较低1)包含Web

8、服务器和邮件服务器的服务网络2)具有DNS服务器的服务网络3)具有隧道服务器的服务网络2024/4/14 周日143.3.6 多重防火墙DMZ1.两个防火墙,一个DMZ;这种配置也叫三宿主防火墙,也指连接三个接口的单个防火墙。这三个接口是防火墙所保护的内部网络、服务网络和Internet。使用原因:(1)一个防火墙可以监控DMZ和Internet之间的通信,另外一个可以监控受保护的局域网和DMZ之间的通信。2024/4/14 周日15(2 2)第二个防火墙可以作为故障切换防火墙。)第二个防火墙可以作为故障切换防火墙。优点:可以控制三个网络内部通信的走向:位于优点:可以控制三个网络内部通信的走向

9、:位于DMZDMZ外部的外部网络、处在外部的外部网络、处在DMZDMZ内部的外部网络内部的外部网络和位于和位于DMZDMZ之后的内部网络。之后的内部网络。2.2.双防火墙、双双防火墙、双DMZDMZ使用多重防火墙可能会使安全设置更加复杂,但他使用多重防火墙可能会使安全设置更加复杂,但他赢得了更高的灵活性。赢得了更高的灵活性。3.3.可以保护分支机构的多重防火墙可以保护分支机构的多重防火墙公司总部通过集中的防火墙和在其安全工作站所建公司总部通过集中的防火墙和在其安全工作站所建立的相关规则来开发和部署安全策略。每个子公立的相关规则来开发和部署安全策略。每个子公司的防火墙由总部建立和控制安全策略并被

10、复制司的防火墙由总部建立和控制安全策略并被复制到子公司的其他防火墙上。到子公司的其他防火墙上。2024/4/14 周日164.通过防火墙分层实现负载分布使用多重防火墙的负载平衡网络中,典型网络组件如下:(1)入站和出站SMTP可以分配到两个服务器中(2)入站和出站HTTP可以分配到两个计算机中。(3)中央服务器可以用来记录所有系统日志(4)中央处理器也可以被指定用来支持入侵检测系统2024/4/14 周日173.3.7 反向防火墙不是阻断进入的信息,而是监视从网络出去的信息。可以阻止DDoS。3.3.8 专用防火墙专用于保护特殊类型的网络通信,如特别关注邮件或即时信息发送安全就用专业防火墙2024/4/14 周日183.4 为防火墙添加新功能的方法3.4.1 NAT 把公共IP地址转变为专用地址,可以对外部的计算机隐藏受保护网络上计算机的IP地址3.4.2 加密也可以在主机上使用加解密软件。3.4.3 应用程序代理网关的功能3.4.4 VPN3.4.5 入侵检测系统(IDS)

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服