如何配置硬件防火墙

本篇要为大家介绍一些实用的知识,那就是如何配置防火墙中的安全策略。但要注意的是,防火墙的具体配置方法也不是千篇一律的,不要说不同品牌,就是同一品牌的不同型号也不完全一样,所以在此也只能对一些通用防火墙配置方法作一基本介绍。同时,具体的防火墙策略配置会因具体的应用环境不同而有较大区别。首先介绍一些基本的配置原则。

一.防火墙的基本配置原则

默认情况下,所有的防火墙都是按以下两种情况配置的:

●拒绝所有的流量,这需要在你的网络中特殊指定能够进入和出去的流量的一些类型。
●允许所有的流量,这种情况需要你特殊指定要拒绝的流量的类型。可论证地,大多数防火墙默认都是拒绝所有的流量作为安全选项。一旦你安装防火墙后,你需要打开一些必要的端口来使防火墙内的用户在通过验证之后可以访问系统。换句话说,如果你想让你的员工们能够发送和接收Email,你必须在防火墙上设置相应的规则或开启允许POP3和SMTP的进程。

在防火墙的配置中,我们首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需坚持以下三个基本原则:

(1).简单实用:对防火墙环境设计来讲,首要的就是越简单越好。其实这也是任何事物的基本原则。越简单的实现方式,越容易理解和使用。而且是设计越简单,越不容易出错,防火墙的安全功能越容易得到保证,管理也越可靠和简便。

每种产品在开发前都会有其主要功能定位,比如防火墙产品的初衷就是实现网络之间的安全控制,入侵检测产品主要针对网络非法行为进行监控。但是随着技术的成熟和发展,这些产品在原来的主要功能之外或多或少地增加了一些增值功能,比如在防火墙上增加了查杀病毒、入侵检测等功能,在入侵检测上增加了病毒查杀功能。但是这些增值功能并不是所有应用环境都需要,在配置时我们也可针对具体应用环境进行配置,不必要对每一功能都详细配置,这样一则会大大增强配置难度,同时还可能因各方面配置不协调,引起新的安全漏洞,得不偿失。

(2).全面深入:单一的防御措施是难以保障系统的安全的,只有采用全面的、多层次的深层防御战略体系才能实现系统的真正安全。在防火墙配置中,我们不要停留在几个表面的防火墙语句上,而应系统地看等整个网络的安全防护体系,尽量使各方面的配置相互加强,从深层次上防护整个系统。这方面可以体现在两个方面:一方面体现在防火墙系统的部署上,多层次的防火墙部署体系,即采用集互联网边界防火墙、部门边界防火墙和主机防火墙于一体的层次防御;另一方面将入侵检测、网络加密、病毒查杀等多种安全措施结合在一起的多层安全体系。

(3).内外兼顾:防火墙的一个特点是防外不防内,其实在现实的网络环境中,80%以上的威胁都来自内部,所以我们要树立防内的观念,从根本上改变过去那种防外不防内的传统观念。对内部威胁可以采取其它安全措施,比如入侵检测、主机防护、漏洞扫描、病毒查杀。这方面体现在防火墙配置方面就是要引入全面防护的观念,最好能部署与上述内部防护手段一起联动的机制。目前来说,要做到这一点比较困难。

时间: 2024-10-05 17:06:05

如何配置硬件防火墙的相关文章

硬件防火墙配置:高级篇

第一部分内容请参阅:如何配置硬件防火墙 10. 地址转换(NAT) 防火墙的NAT配置与路由器的NAT配置基本一样,首先也必须定义供NAT转换的内部IP地址组,接着定义内部网段. 定义供NAT转换的内部地址组的命令是nat,它的格式为:nat [(if_name)] nat_id local_ip [netmask [max_conns [em_limit]]],其中if_name为接口名:nat_id参数代表内部地址组号:而local_ip为本地网络地址:netmask为子网掩码:max_co

亲手安装配置DDOS硬件防火墙DIY

近年来,随着木马.病毒的日益泛滥,互联网拒绝服务攻击的频度和攻击流量也随之急速增加,在攻击方式.攻击技术和攻击资源不断成熟的同时,抗拒绝服务的相关软硬件产品也获得了长足的发展.现今的IDC市场基本上已经到了缺乏有效的拒绝服务攻击防御手段将无法进行稳定的IDC业务运营的境地. 但拒绝服务防御产品种类繁多,价格差异也非常大,从几百元安装在目标服务器上对单台服务器进行保护的软件防火墙到几万甚至十几万元的百兆.千兆硬件防火墙,包括新出现的提供硬件防火墙方案并协助客户DIY硬件防火墙的实惠的替代方案等,客

DDOS硬件防火墙安装配置过程

近年来,随着木马.病毒的日益泛滥,互联网拒绝服务攻击的频度和攻击流量也随之急速增加,在攻击方式.攻击技术和攻击资源不断成熟的同时,抗拒绝服务的相关软硬件产品也获得了长足的发展.现今的IDC市场基本上已经到了缺乏有效的拒绝服务攻击防御手段将无法进行稳定的IDC业务运营的境地. 但拒绝服务防御产品种类繁多,价格差异也非常大,从几百元安装在目标服务器上对单台服务器进行保护的软件防火墙到几万甚至十几万元的百兆.千兆硬件防火墙,包括新出现的提供硬件防火墙方案并协助客户DIY硬件防火墙的实惠的替代方案等,客

全方位讲解硬件防火墙的选择

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合.它是不同网络或网络安全域之间信息的唯一出入口,通过监测.限制.更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息.结构和运行状况,有选择地接受外部访问,对内部强化设备监管.控制对服务器与外部网络的访问,在被保护网络和外部网络之间架起一道屏障,以防止发生不可预测的.潜在的破坏性侵入.防火墙有两种,硬件防火墙和软件防火墙,他们都能起到保护作用并筛选出网络上的攻击者.在这里主要给大家介绍一下我们在

从企业安全发掘硬件防火墙应用

网络安全威胁给企业用户带来危害最直接的表现就是经济损失.除去可用金钱来计算的直接损失,由于安全导致的工作效率降低.机密情报数据泄露.系统不正常.修复系统而导致工作无法进行等间接损失恐怕更让企业担心,因为这种损失往往是无法用数字衡量的.导致这种损失的,则首推网络的企业安全所经常遇到的外部入侵和非法访问. 而硬件防火墙的存在恰好为企业用户减少了间接损失的机会.这篇文章里我们就让我们了解一下硬件防火墙在企业网络安全中的"强悍"作用. 首先让我们先认识一下硬件防火墙.通俗地讲,硬件防火墙是指把

硬件防火墙的例行检查

硬件防火墙是保障内部网络安全的一道重要屏障.它的安全和稳定,直接关系到整个内部网络的安全.因此,日常例行的检查对于保证硬件防火墙的安全是非常重要的. 系统中存在的很多隐患和故障在暴发前都会出现这样或那样的苗头,例行检查的任务就是要发现这些安全隐患,并尽可能将问题定位,方便问题的解决. 一般来说,硬件防火墙的例行检查主要针对以下内容: 1.硬件防火墙的配置文件 不管你在安装硬件防火墙的时候考虑得有多么的全面和严密,一旦硬件防火墙投入到实际使用环境中,情况却随时都在发生改变.硬件防火墙的规则总会不断

硬件防火墙选购指南

随着Internet的飞速发展,电子商务.电子政务的推出,越来越多网络与Internet联网,在网上设置提供公众服务的主机系统,如:WEB Server.EMAIL Server.FTP Server等.同时,越来越多的用户利用Web获取.发布信息,使Internet上的信息量迅速增长.然而,一些非法侵入他人系统.窃取机密.破坏系统等恶性行为也悄然而至,如果不采取必要的安全措施加以自我保护,后果不堪设想. 人们采用了许多安全技术来提高网络的安全性,最具代表性的安全技术有:数据加密.容错技术.端口

看不懂的硬件防火墙

一台报价二十几万的硬件防火墙,最终却以8万元的价格成交.这巨大的价格落差背后,隐藏着怎样的真实?而市场上越来越热的硬件防火墙,又是否真的物有所值?记者开始调查. 硬件防火墙的"真面目" 在某企业,记者见到了这台价值20余万元人民币的国内某知名品牌的硬件防火墙.它号称支持100M带宽.并发12000个连接.然而,拆开这台产品,记者惊讶地发现,这台防火墙的外壳下,有着普通PC的"平常芯":PIII的CPU.ASUS主板.D-LINK网卡.希捷硬盘.KingMax内存--

产品用户在硬件防火墙测评中的常见误区

不是什么事都可成功的,都有失败的记录.比如硬件防火墙测评,本文尝试着整理了产品用户在硬件防火墙测评中的常见误区,将于大家进行探讨. 误区一:误信含糊实验条件的惊人数字 亲阅过无数防火墙产品广告,一个个白纸黑字标称的4G吞吐量让人炫目,但如果把"64字节小包"."线速"."坚持几分钟"之类字眼抛出来,销售人员就会对吞吐量自己先变的吞吞吐吐起来.所以不能轻信厂商提供的各项数据,必须拿标准实验条件的测试结果来比对,或者重新搭建环境亲自来测试. 误区二: