《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护(6.2)路由器

第6.2节路由器
第6.2节 路由器

主要内容 安全策略与安全网络设计 路由器 防火墙 虚拟专用网(VPN) ·蜜罐技术 入侵检测 snort系统介绍
主要内容 • 安全策略与安全网络设计 • 路由器 • 防火墙 • 虚拟专用网(VPN) • 蜜罐技术 • 入侵检测 • snort系统介绍

路由器 路由器的包过滤功能 ·路由器访问表原理与配置 安全路由器原理
路由器 • 路由器的包过滤功能 • 路由器访问表原理与配置 • 安全路由器原理

62路由器 般人认为,路由器主要任务是完成对网 络中分组传输的路由进行控制,其实不然, 现在网络中运行的路由器都具有报文过滤 功能,简称包过滤。如果能够合理和充分 地利用好路由器的这一功能,可以显著提 高计算机网络的安全。因此,路由器事实 上成为一个组织的网络边界最外层的防御 关口,其安全作用是十分明显的
6.2 路由器 • 一般人认为,路由器主要任务是完成对网 络中分组传输的路由进行控制,其实不然, 现在网络中运行的路由器都具有报文过滤 功能,简称包过滤。如果能够合理和充分 地利用好路由器的这一功能,可以显著提 高计算机网络的安全。因此,路由器事实 上成为一个组织的网络边界最外层的防御 关口,其安全作用是十分明显的

621路由器的包过滤功能 基于协议类型、某一特殊协议类型的源地 址和目的地址字段以及作为协议部分的控 制字段作为数据包取舍规则的路由器称为 过滤路由器( Screening router)。过滤路 由器可以控制在任何网络段的网络流量类 型和网络服务方式,对不符合网络安全规 则的那些数据包和服务则加以丢掉或被严 格限制
6.2.1 路由器的包过滤功能 • 基于协议类型、某一特殊协议类型的源地 址和目的地址字段以及作为协议部分的控 制字段作为数据包取舍规则的路由器称为 过滤路由器(Screening Router)。过滤路 由器可以控制在任何网络段的网络流量类 型和网络服务方式,对不符合网络安全规 则的那些数据包和服务则加以丢掉或被严 格限制

基于协议特定的标准,过滤路由器在其端口能够 区分包和限制包的能力称为包过滤( Packet Filtering),所以过滤路由器也称为包过滤路由 器( Packet filter router)。例如,基于TCP/P 协议的过滤路由器可以基于如下项进行包过滤: 源端口、目的端口和TCP标志(如SYN和ACK标 志) 过滤路由器主要工作在OSI模型的网络层和传输层, 它也能够工作在数据连路层和物理层,这是因为 大多数过滤系统都可以应用于接口类型和使用的 网络介质,甚至MAC地址本身
• 基于协议特定的标准,过滤路由器在其端口能够 区分包和限制包的能力称为包过滤(Packet Filtering),所以过滤路由器也称为包过滤路由 器(Packet Filter Router)。例如,基于TCP/IP 协议的过滤路由器可以基于如下项进行包过滤: 源端口、目的端口和TCP标志(如SYN和ACK标 志)。 • 过滤路由器主要工作在OSI模型的网络层和传输层, 它也能够工作在数据连路层和物理层,这是因为 大多数过滤系统都可以应用于接口类型和使用的 网络介质,甚至MAC地址本身

、包过滤路由器的操作方式与过滤规则 在实现包过滤时,大多数情况下要使用路 由器将两个网络连接在一起。路由器通常 由软件根据源或目的端口或者地址决定包 的取舍。实际实施过滤规则时,既可以对 发来包,也可以对发出的包或者两者都进 行过滤。所定义的一系列过滤规则存放在 个文件中,而路由器就是根据文件中的 这些规则决定数据包的取舍
一、 包过滤路由器的操作方式与过滤规则 • 在实现包过滤时,大多数情况下要使用路 由器将两个网络连接在一起。路由器通常 由软件根据源或目的端口或者地址决定包 的取舍。实际实施过滤规则时,既可以对 发来包,也可以对发出的包或者两者都进 行过滤。所定义的一系列过滤规则存放在 一个文件中,而路由器就是根据文件中的 这些规则决定数据包的取舍

1、包过滤路由器操作方式 包过滤路由器按如下的方式完成包过滤过程 (1)在包过滤设备端口设置包过滤标准,即包 过滤规则 (2)当数据包到达包过滤路由器的端口时,包 过滤路由器对其报头进行语法分析 ·(3)包过滤规则以特定方式存储。应用于数据 包的规则与包过滤器规则存储的顺序相同;
1、包过滤路由器操作方式 • 包过滤路由器按如下的方式完成包过滤过程: • (1) 在包过滤设备端口设置包过滤标准,即包 过滤规则; • (2) 当数据包到达包过滤路由器的端口时,包 过滤路由器对其报头进行语法分析; • (3) 包过滤规则以特定方式存储。应用于数据 包的规则与包过滤器规则存储的顺序相 同;

·(4)如果一条规则阻止数据包传输或接收,此 数据包便被禁止; (5)如果一条规则允许数据包传输或接收,该 数据包可以被继续处理; (6)如果一个数据包不满足任何一条规则,该 数据包被丢掉。 注意:将过滤规则以正确的顺序放置极为重 要!如果包过滤规则以错误的顺序放置,则 有效的服务可能被拒绝,而该拒绝的服务却 被允许了
• (4) 如果一条规则阻止数据包传输或接收,此 数据包便被禁止; • (5) 如果一条规则允许数据包传输或接收,该 数据包可以被继续处理; • (6) 如果一个数据包不满足任何一条规则,该 数据包被丢掉。 • 注意:将过滤规则以正确的顺序放置极为重 要!如果包过滤规则以错误的顺序放置,则 有效的服务可能被拒绝,而该拒绝的服务却 被允许了

2、包过滤规则 表5-1是包过滤规则的示例。在该例子中, 路由器根据第一条规则拒绝所有来自 bad. host主机的数据包;而根据第二条规则 允许 our host主机向外(任何目的主机)发 送电子邮件。这里会出现一个有趣的问题: 对于规则中没有描述的那些流量应该如何 处理呢?路由器是应该接收呢还是应该丢 弃呢?显然,最安全的是应丢弃所有那些 在规则中没有规定的数据包
2、包过滤规则 • 表5-1是包过滤规则的示例。在该例子中, 路由器根据第一条规则拒绝所有来自 bad.host主机的数据包;而根据第二条规则 允许our.host主机向外(任何目的主机)发 送电子邮件。这里会出现一个有趣的问题: 对于规则中没有描述的那些流量应该如何 处理呢?路由器是应该接收呢还是应该丢 弃呢?显然,最安全的是应丢弃所有那些 在规则中没有规定的数据包
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护 6.3 防火墙 6.4 VPN 6.5 蜜罐技术.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护 6.6 入侵检测 6.7 snorts系统.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第八章 网络安全基础设施.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护(6.1)安全策略与安全网络设计.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.4)风险分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.3)UNIX系统的安全分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.2)Windows系列风险分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第二章 了解TCP/IP.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第一章 概述.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估 3.1 安全漏洞概述 3.2 微软操作系统安全性分析.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第7章 单片机系统扩展与接口技术.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第4章 汇编语言程序设计简介.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第3章 MCS - 51单片机指令系统.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第2章 单片机的硬件结构和原理.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第1章 微型计算机基础.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第6章 MCS - 51单片机内部定时器/计数器及串行接口.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第5章 MCS - 51单片机的中断.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)目录.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第8章 输入/输出与中断.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第7章 汇编语言的扩展.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 7.1 Window 2000的安全管理 7.2 UNIX的安全管理.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 7.3 IIS的安全管理 7.4 Apache的安全管理 7.5 病毒防护.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 •.6 应急响应与系统恢复 7.7 网络主动防御.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第四章 网络攻击(一).ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第五章 网络攻击(二).ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第六章 FD-CES实验台功能模块介绍.ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第七章 可编程逻辑器件设计语言ABEL.ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第七章 PLD部件实验 7.1 总线传输实验 7.2 运算器部件实验 7.3 存储部件实验.ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第一章 计算机组成原理实验概述 第二章 FD-CES实验台 第三章 可编程器件技术 第四章 PLD硬件基础 第五章 PLD开发环境.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第7章 通用对话框和程序界面设计.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第1章 Visual Basic 6[1][1].0概述.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第6章 内部控件.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第3章 窗体和常用控件.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第4章 基本算法和结构化程序设计.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第5章 数组、自定义数据类型和过程.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第2章 Visual Basic 6[1].0编程基础.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第9章 数据库.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第8章 多媒体.ppt
- 华为技术有限公司:胶片制作图标库.ppt
- 湖南工程学院:《中文版AutoCAD 2004基础教程》课程教学资源(PPT课件讲稿)第四章 使用绘图辅助工具.ppt