您现在的位置: 通信界 >> 通信终端 >> 技术正文  
 
Check Point FireWall-1防火墙的特性及应用
[ 通信界 / 刘昌华  左爱群 / www.cntxj.net / 2006/11/29 10:47:01 ]
 

刘昌华  左爱群
(武汉工业学院 计算机与信息工程系  湖北 武汉430023)


  摘要:介绍Check Point FireWall-1 防火墙专有的状态监测技术和安全企业连通性开放平台(OPSEC)技术,分布式客户机/服务器的体系结构与组成,并给出其在企业Intranet安全系统中的应用方案。
  关键词:防火墙, 状态监测技术,OPSEC,企业网安全系统


0.前言
  随着因特网的发展,人们越来越多的利用因特网与外部网络进行信息交流,因特网已经成为商务通信和国际商业的大市场。众所周知,因特网是一个不安全的网络,防火墙作为网络安全体系的基础设备,其作用是切断受控网络的通信主干线,对通过受控主干线的任何通信,进行安全处理。因此防火墙作为一种隔离控制技术,目前已经成为一种新兴的计算机网络安全措施。
  在网络安全产品市场中,增长最快的是防火墙产品, Check Point Software Technologies公司作为开放安全企业互联联盟(OPSEC)的组织者和倡导者之一,在防火墙产品市场中占据主导地位,其防火墙产品FireWall-1在国际防火墙市场中的占有率第一。
  FireWall-1是一个基于策略的网络安全解决方案[1],它对访问控制、授权、加密、网络地址转换、内容安全服务和服务器负载平衡提供集中的管理。FireWall-1使得企业可以在提供完全的、透明的互联服务的情况下定义和实施统一的全面的安全策略。
  本文将介绍Check Point FireWall-1 防火墙的主要技术特点及其相关技术和体系结构,并给出其在企业Interanet安全系统中的应用方案。
1.网络安全新模式—状态监测技术(Stateful Inspection Technology)
  FireWall-1使用了Check Point的专利技术—状态监测技术(Stateful Inspection Technology),状态监测技术保证了高级别的网络安全和性能,一个功能强大的监测模块检查每一个通过网络的关键处(如Internet网关、服务器、工作站、路由器或交换机)的包,并能阻止所有非法的通信企图,只有遵循企业安全策略的包才能进入网络。
1.1 FireWall-1监测模块
  FireWall-1监测模块存在于操作系统的内核,在网络层之下,属于最下层的软件,是一个在网关上执行网络安全策略的软件引擎,如图1所示。监测模块在包到达网关的操作系统之前分析所有的包。除非这些包是遵循企业安全策略的,否则不会被任何高级协议层处理。监测模块检查任何通信,包括无状态的协议如UDP和RPC。


 
                  图1 监测模块通信层次图

    图1 显示了FireWall-1监测模块在OSI七层模型中所处的位置,并简单描述了它的工作流程。状态监测模块截获、分析并处理所有试图通过防火墙的数据包,据此判断该通信是否符合安全策略,以保证网络的高度安全和数据完整。一旦某个通信违反安全策略,安全警报器就会拒绝该通信,并作记录,向系统管理器报告网络状态。
1.2 全面的状态记录
    FireWall-1检查从整个七层模型的每层传送来的数据,并分析其中状态信息,以监测所有状态,并将网络和各种应用的通信状态动态存储、更新到动态状态表中,结合预定义好的规则,实现安全策略。监测模块检查IP地址、端口号以及其他决定其是否符合企业安全策略的信息。监测模块保存和更新动态连接表中的状态和内容信息,这些表不断更新,为FireWall-1检查后继的通信提供积累的先验数据。
1.3 INSPECT语言
    使用Check Point的INSPECT语言,FireWall-1将安全规则、应用系统、状态和通信信息集成在一个强大的安全系统中。INSPECT是一个面向对象的高级脚本语言,为状态监测模块提供企业安全规则。安全策略是用FireWall-1的图形用户界面来定义的。根据安全策略,FireWall-1生成一个INSPECT语言写成的脚本文件,这个脚本被编译后,加载到安装有状态监测模块的系统上,脚本文件是ASCII文件,可以编辑,以满足用户特定的安全要求。
2. FireWall-1的体系结构与组成
  FireWall-1具有可伸缩性、模块化的体系结构,采用的是集中控制下的分布式客户机/服务器结构,性能好,配置灵活。企业网安装了FireWall-1后,可以用一个工作站对多个网关和服务器的安全策略进行配置和管理。企业安全策略只须在中心管理控制台定义一次,并被自动下载到网络的多个安全策略执行点上,而不需逐一配制。FireWall-1由图形用户接口(GUI)、管理模块(Management Module)和防火墙模块(FireWall  Module)三部分组成。
2.1图形用户接口
  企业范围的安全策略使用一个直观的图形用户接口来定义和管理,安全策略由网络实体和安全规则构成。可定义的网络实体有:主机、网段、其他网络设备、用户、服务、资源、时间、加密密钥等。FireWall-1直观的图形用户界面为集中管理、执行企业安全策略提供了强有力的工具。FireWall-1的图形用户接口包括安全策略编辑器、日志管理器和系统状态查看器。安全策略编辑器维护被保护对象,维护规则库,添加、编辑、删除规则,加载规则到已安装了状态检测模块的系统上。日志管理器提供可视化的对所有通过防火墙网关的连接的跟踪、监视和统计信息,提供实时报警和入侵检测及阻断功能。系统状态查看器提供实时的系统状态、审计和报警功能。
2.2管理模块
  管理模块对一个或多个安全策略执行点提供集中的、图形化的安全管理功能。安全策略存在管理服务器上,管理服务器维护FireWall-1的数据库,包括网络实体的定义、用户的定义、安全策略和所有防火墙软件执行点的日志文件。图形用户接口和管理服务器可以同时装在一台机器上,也可以采用客户机/服务器的结构。
2.3防火墙模块
  防火墙模块可以在Internet网关和其他网络访问点上工作。管理服务器将安全策略下载到防火墙模块上来保护网络。防火墙模块包括一个状态监测模块,另外提供认证、内容安全服务。
2. 3.1认证
  FireWall-1可以在不修改本地服务器或客户应用程序的情况下,对试图访问内部服务器的用户进行身份认证。FireWall-1的认证服务集成在其安全策略中,通过图形用户界面集中管理,通过日志管理器监视、跟踪认证会话。安全服务器为FTP、HTTP、TELNET和RLOGIN用户提供认证。如果安全策略为这些服务都指定了认证,监测模块就将其和合适的安全服务器相联,来完成需要的认证。如果认证成功,则联向提供相应服务的目标服务器。此外,FireWall-1还有一个独创功能,即客户认证。客户认证的机制可以用来认证任何应用(标准的或自定的)的客户,无论它是基于TCP,UDP还是RPC协议,采用客户认证时,授权是按机器IP进行的。
2.3.2内容安全
  FireWall-1为HTTP、FTP、SMTP连接提供可靠的安全服务,其中包含对传输文件反病毒检查、特殊网络资源的存取控制和SMTP命令。内容安全用资源对象来定义,并通过安全服务器实现。例如,FTP安全服务器提供基于FTP命令(PUT/GET)、传送文件的文件名限制和防病毒检查的内容安全管理。SMTP安全服务器提供基于邮件头的“From”和“To”域以及附件类型的内容安全管理,并且提供安全的sendmail程序阻止直接在线连接攻击。SMTP安全服务器也作为SMTP地址转换器,即它可以对外网隐藏真正的用户名,通过重写“From”域,而在回应时恢复正确的地址以保持连接。
2.3.3网络地址转换(NAT)
  FireWall-1的灵活的网络地址转换可以对使用私有IP地址因特网主机提供完全的Internet存取。NAT技术是一种将一个IP地址域映射到另一个IP地址域,从而为终端主机提供透明路由的技术。NAT包括静态网络地址转换、动态网络地址转换、网络地址及端口转换、动态网络地址及端口转换、端口映射等。NAT常用于私有地址域与公用地址域的转换以解决IP地址匮乏问题。在防火墙上实现NAT后,可以隐藏受保护网络的内部拓扑结构,在一定程度上提高网络的安全性。如果反向NAT提供动态网络地址及端口转换功能,还可以实现负载均衡等功能。
  FireWall-1支持三种不同的地址翻译模式:
  静态源地址翻译:当内部的一个数据包通过防火墙出去时,把其源地址(一般是一个内部保留地址)转换成一个合法地址。静态源地址翻译与静态目的地址翻译通常是配合使用的。
  静态目的地址翻译:当外部的一个数据包通过防火墙进入内部网时,把其目的地址(合法地址)转换成一个内部使用的地址(一般是内部保留地址)。
  动态地址翻译(也称为隐藏模式):把一个内部网的地址段转换成一个合法地址,以解决企业的合法IP地址太少的问题,同时隐藏内部网络结构,提高网络安全性能。
2. 4分布式客户机/服务器配置
  在分布式客户机/服务器配置里,可从一个唯一的机器来配置和管理某一处网络的活动。安全策略在GUI客户机上定义,同时FireWall-1数据库在管理服务器上维护。安全策略被下载到各个防火墙模块上,每个防火墙模块可以装在不同的平台上,分别保护不同的网络。客户机、服务器和多个防火墙软件执行点之间能够保证真正的远程管理的连接是安全的。尽管在这种情况下,FireWall-1在一个分布配置下运行,但安全策略是唯一的,不论防火墙模块被安装了多少个,都只从唯一的中心管理控制台定义和更新安全策略。
  FireWall-1允许企业定义并执行统一的防火墙中央管理安全策略。企业的防火墙安全策略都存放在防火墙管理模块的一个规则库里。规则库里存放的是一些有序的规则,每条规则分别指定了源地址、目的地址、服务类型(HTTP、FTP、TELNET等)、针对该连接的安全措施(放行、拒绝、丢弃或者是需要通过认证等)、需要采取的行动(日志记录、报警等)、以及安全策略执行点(是在防火墙网关还是在路由器或者其它保护对象上上实施该规则)。 FireWall-1管理员通过一个防火墙管理工作站管理该规则库,建立、维护安全策略,加载安全规则到装载了防火墙或状态监测模块的系统上。这些系统和管理工作站之间的通信必须先经过认证,然后通过加密信道传输。

3. Check Point的OPSEC技术
  Check Point专利的OPSEC(Open Platform for Secure Enterprise Connectivity)技术允许用户通过一个开放的、可扩展的框架集成、管理所有的网络安全产品,为各厂商网络安全产品的整合提供了方便统一的APIs(Applications Programming Interfaces)接口。OPSEC通过把FireWall-1嵌入到已有的网络平台(如Unix、NT服务器、路由器、交换机以及防火墙产品),或把其它安全产品无缝集成到FireWall-1中,为用户提供一个开放的、可扩展的安全框架。企业安全系统由多个组件组成,每一个都可由不同的厂商提供,并装在不同的机器上。当集成了第三方的安全应用系统时,OPSEC框架为FireWall-1提供了集中的配置和管理,FireWall-1分发安全任务到OPSEC的组件上。因此,企业可以自由地选择安全组件产品来满足他们的要求。
Check Point的OPSEC软件开发包提供开放协议的APIs。管理员可以使用这些APIs去配置FireWall-1和OPSEC组件之间的事务,这些组件包括实施安全任务的服务器(如防病毒服务器)或使用一个OPSEC服务器的客户机。
OPSEC软件开发包包括下列APIs:
 CVP(Content Vectoring Protocol)用来实现内容筛选和防病毒检查。
 UFP(URL Filtering Protocol)用来控制对外部网站的访问。
 SAMP(Suspicious Activity Monitoring Protocol)用来监视和阻塞攻击的企图。
 LEA(Log Export API)用来检索和输出FireWall-1日志数据。
 OMI(Object Management Interface)用来开发可以查询、修改和安装FireWall-1安全策略的客户端。
4. 应用方案
    Check Point FireWall-1 作为一种软件防火墙,广泛应用于金融、电信、IT行业、校园网、政府及一些大型企业,这些行业信息化程度高,网络安全意识强。下面将给出笔者为某企业Intranet网络平台建设中所设计的防火墙系统应用方案。
  该企业内部网的建设目标是建成一个全企业范围内先进实用安全的计算机基础设施,为企业经营管理及生产提供基础网络平台,并且基于互联网开展各类应用服务。其网络安全系统示意图如图2所示:


 
图2 企业网网络安全系统示意图

  该防火墙系统主机操作系统平台选择的是Solaris8,安装的防火墙软件为Check Point FireWall-1(版本为CPFW1-41),用于对外提供服务的服务器:如WEB、Email、BBS等服务器放在DMZ区;将OA、文件、数据库等对内的服务器放在企业网内网区;IP地址划分:DMZ区采用外部合法IP,企业网内网区用私有IP,内网用户通过防火墙的NAT功能照样访问外网,这样隐含了内部网络结构;用防火墙对DMZ区、内部领导办公网、内部其它子网进行隔离,通过防火墙的安全规则设置,对DMZ区及内网进行保护,对内部子网之间的相互访问进行适当的访问控制设置,对部分重要数据的访问进行审计;利用防火墙IP与MAC地址绑定功能,能够防止内部用户随意更改IP地址,避免造成网络瘫痪;GUI客户端软件应安装在内网工作站中。FireWall-1的安装、配置和管理都很简单,限于篇幅本文不再赘叙。
5.结束语
    介绍Check Point FireWall-1 防火墙专有的状态监测技术和安全企业连通性开放平台(OPSEC)技术,分布式客户机/服务器的体系结构与组成,并给出其在企业Interanet安全系统中的应用方案。随着互联网的不断发展,网络安全已成为世界各国十分关注的热点问题,在建设和利用网络时,全面规划和实施网络安全是非常必要的,而作为网络互连中最基本的网络安全机制防火墙技术也必将拥有更广阔的发展空间。

作者简介:
  刘昌华(1963-):武汉工业学院计算机与信息工程系,讲师.
  左爱群(1974-):武汉工业学院计算机与信息工程系,讲师.

 

作者:刘昌华  左爱群 合作媒体:四川省通信学会 编辑:顾北

 

 

 
 热点技术
普通技术 “5G”,真的来了!牛在哪里?
普通技术 5G,是伪命题吗?
普通技术 云视频会议关键技术浅析
普通技术 运营商语音能力开放集中管理方案分析
普通技术 5G网络商用需要“无忧”心
普通技术 面向5G应运而生的边缘计算
普通技术 简析5G时代四大关键趋势
普通技术 国家网信办就《数据安全管理办法》公开征求意见
普通技术 《车联网(智能网联汽车)直连通信使用5905-5925MHz频段管理规定(
普通技术 中兴通讯混合云解决方案,满足5G多元业务需求
普通技术 大规模MIMO将带来更多无线信道,但也使无线信道易受攻击
普通技术 蜂窝车联网的标准及关键技术及网络架构的研究
普通技术 4G与5G融合组网及互操作技术研究
普通技术 5G中CU-DU架构、设备实现及应用探讨
普通技术 无源光网络承载5G前传信号可行性的研究概述
普通技术 面向5G中传和回传网络承载解决方案
普通技术 数据中心布线系统可靠性探讨
普通技术 家庭互联网终端价值研究
普通技术 鎏信科技CEO刘舟:从连接层构建IoT云生态,聚焦CMP是关键
普通技术 SCEF引入需求分析及部署应用
  版权与免责声明: ① 凡本网注明“合作媒体:通信界”的所有作品,版权均属于通信界,未经本网授权不得转载、摘编或利用其它方式使用。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:通信界”。违反上述声明者,本网将追究其相关法律责任。 ② 凡本网注明“合作媒体:XXX(非通信界)”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。 ③ 如因作品内容、版权和其它问题需要同本网联系的,请在一月内进行。
通信视界
华为余承东:Mate30总体销量将会超过两千万部
赵随意:媒体融合需积极求变
普通对话 苗圩:建设新一代信息基础设施 加快制造业数字
普通对话 华为余承东:Mate30总体销量将会超过两千万部
普通对话 赵随意:媒体融合需积极求变
普通对话 韦乐平:5G给光纤、光模块、WDM光器件带来新机
普通对话 安筱鹏:工业互联网——通向知识分工2.0之路
普通对话 库克:苹果不是垄断者
普通对话 华为何刚:挑战越大,成就越大
普通对话 华为董事长梁华:尽管遇到外部压力,5G在商业
普通对话 网易董事局主席丁磊:中国正在引领全球消费趋
普通对话 李彦宏:无人乘用车时代即将到来 智能交通前景
普通对话 中国联通研究院院长张云勇:双轮驱动下,工业
普通对话 “段子手”杨元庆:人工智能金句频出,他能否
普通对话 高通任命克里斯蒂安诺·阿蒙为公司总裁
普通对话 保利威视谢晓昉:深耕视频技术 助力在线教育
普通对话 九州云副总裁李开:帮助客户构建自己的云平台
通信前瞻
杨元庆:中国制造高质量发展的未来是智能制造
对话亚信科技CTO欧阳晔博士:甘为桥梁,携"电
普通对话 杨元庆:中国制造高质量发展的未来是智能制造
普通对话 对话亚信科技CTO欧阳晔博士:甘为桥梁,携"电
普通对话 对话倪光南:“中国芯”突围要发挥综合优势
普通对话 黄宇红:5G给运营商带来新价值
普通对话 雷军:小米所有OLED屏幕手机均已支持息屏显示
普通对话 马云:我挑战失败心服口服,他们才是双11背后
普通对话 2018年大数据产业发展试点示范项目名单出炉 2
普通对话 陈志刚:提速又降费,中国移动的两面精彩
普通对话 专访华为终端何刚:第三代nova已成为争夺全球
普通对话 中国普天陶雄强:物联网等新经济是最大机遇
普通对话 人人车李健:今年发力金融 拓展汽车后市场
普通对话 华为万飚:三代出贵族,PC产品已走在正确道路
普通对话 共享退潮单车入冬 智享单车却走向盈利
普通对话 Achronix发布新品单元块 推动eFPGA升级
普通对话 金柚网COO邱燕:天吴系统2.0真正形成了社保管