前 言 本书旨在介绍防火墙和其他网络安全组件,将它们组合起来可以创建LAN周围的深层防御边界。如今,防火墙是使用得最为广泛的安全工具,它们在一般用户及信息技术专家中正日益普及。然而,如果获得安全策略的支持,并能与反病毒软件、入侵检测系统和其他工具结合起来使用,防火墙的作用将得到最大程度的发挥。 同时,本书还将防火墙与有效的边界安全及网络安全性所需要的其他因素结合起来讨论。这些因素包括包过滤、身份验证、代理服务器、加密、堡垒主机、虚拟专用网络(VPN)、日志文件维护和入侵检测系统等。 本书主要内容 让读者无需从头至尾按顺序阅读本书。然而,前三章对防火墙及其适合于网络安全程序之处作了全面介绍,因此强烈建议您从这三章开始阅读。其内容如下所示: 第1章“防火墙规划和设计”概述了各种不同的防火墙和它们的主要功能,这样您可从中选择满足需要的合适的防火墙。 第2章“开发安全策略”帮助您协调防火墙目标和组织的整体安全策略的目标。您还会学到如何一步一步地与管理部门一起工作,确保安全策略奏效。 第3章“防火墙配置策略”介绍了将一个或多个防火墙定位到网络边界,并协调它们与其他组件(如DMZ、路由器和VPN)一起工作的不同方法。 接下来的一些章节讨论了对于防火墙和网络安全来说比较重要的特定主题。您会发现这几章对您有最直接的意义,而不是流于形式。第4章“数据包过滤”讨论了最初始的,有时也是最基本的防火墙活动,介绍了无状态和有状态的包过滤,以及如何针对通用的协议(例如ICMP、TCP和UDP)建立规则集。第5章“代理服务器和应用级防火墙”讨论了代理服务器如何代表网络上的单台主机工作,以对它们提供保护。第6章“用户身份验证”描述了防火墙进行身份验证的原因,它们如何通过用户、客户端和会话验证,以及集中式身份验证和一次性口令系统来确认经过授权的个体。第7章“加密和防火墙”重点是防火墙体系结构中的角色加密和为网络建立PKI。第8章“选择堡垒主机”解释了如何保护运行有防火墙、入侵检测软件或是在DMZ上提供公共服务的主机的安全。 本书的最后三章深入讨论了一些高级主题,重点考虑了流行的防火墙和VPN选项。第9章“创建虚拟专用网”讨论了VPN的建立,它为公司提供了在公共Internet进行安全通信的经济可行的方法。因为VPN使用加密和身份验证,在阅读本章之前先阅读第6章和第7章将很有好处。第10章“建立自己的防火墙”向您讲述了两类防火墙,解释了桌面防火墙和企业防火墙如何工作。第11章“防火墙管理”讨论了在管理防火墙时需要定期执行的不同维护任务,包括日志文件轮循和检查。本章还深入介绍了反病毒软件和入侵检测系统与防火墙的整合。 读者还将被指导查看一些在线资源以及本书提到的一些印刷品。 本书特色 为了帮助您全面了解网络概念,本书提供了许多有特色的内容,以便提升其教学价值。 本章学习目标:本书每章的开头都列出了本章中应掌握的一些概念。这一列表可以使您很快地了解到该章的主要内容,可以对学习起到帮助作用。 示意图表和截图:大量的网络配置图解可以帮助您直观地了解防火墙的常规设置和体系结构。另外,大量的例表用理论和实际的数据提供了详细的内容和比较。有些表提供了用于构建防火墙规则集的包过滤规则的具体示例。因为大部分学校实验室使用Microsoft操作系统,所以本书的图及实用项目都采用Microsoft操作系统的产品。 本章小结:每章的最后都会对这章的内容作个总结。这些小结为重述和回顾每章所讲的内容提供了有用的参考。 关键术语:在本章小结后面,列出了一些新的网络术语和它们的定义,这可以帮助正确理解每章的主要概念,并提供有用的参考。 复习题:每章后面都提供了一组复习题,以巩固每章中的学习要点。这些问题可确保您真正掌握这些概念。 实用项目:尽管理解网络技术背后的原理很重要,但只有通过实践才能得到提高。除了纯理论的东西外,每章还提供了一系列用于给学生们提供实践经验的练习。 案例项目:最后,每章结尾都提供一些特定的与防火墙和与安全相关的建议方案。您被要求评估这些情况,决定该采取的行动来弥补所描述的问题。该部分内容将帮助您提高迅速作出决定和除错的技能——这种技能是防火墙和安全系统管理的一个重要方面。 附录和术语表 除了这些外,本书还包括下列内容: 附录A:安全性资源:附录提供了一些可在线找到的与安全相关的最新信息的站点。您可以获得一些知名站点提供的信息,关于网络安全及病毒警告的背景知识,并可以测试已有网络配置的端口扫描器,以及可帮助您找到用于网络安全领域的证书的地方。 术语表:这是本书中使用的所有缩略词和技术术语的总目录,包括其定义。 顺应Web的改变 总有一天,本书附录提到的所有基于Web的资源都会过时,或是被更新的资源所淘汰。在有些情况下,您从本书所了解到的URL将把您带到它们的替代品那儿,而另外的情况则是,显示令人讨厌的404错误消息:“File not found。” 如果发生这种情况,请不要放弃!如果您愿意花些时间和精力,通常通过Web都可以找到您想要的信息。而许多大型、综合性的Web站点都提供了搜索引擎。只要访问这些站点,您就可以使用这一工具帮助您找到所需的。 不要对使用这样的搜索工具来搜索相关信息感到害怕。一些标准组织可能在线提供了有关他们的标准的、最准确的特定信息,此外还存在大量第三方的关于在这一领域的练习和帮助。如果无法找到书中所指示的内容,可以去别处找找。 Web资源 可从网络上找到特别为本书设计的一些附加资源。请访问,定期搜索本书主题,可获得详细的内容。 阅读准备 本书包括了70多个实用项目,其中大部分都要求您安装和使用不同的与安全性相关的软件。您需要一台与Internet相连的计算机,在该计算机上应可以运行这些程序。推荐使用的软硬件如下所示。 硬件要求 计算机的CPU必须至少为奔腾II,运行速度为300MHz或更快。要能够同时运行Web浏览器、字处理程序以及其他程序,至少需要192MB的RAM(理想的大小是256MB或是更高)和最少75MB的可用磁盘空间。 软件要求 本书中的大部分项目可使用运行Windows 2000/XP或Red Hat Linux 7.3或更高版本的计算机完成。 实用项目中使用的大部分程序要求您下载和安装相关软件。至少,您的计算机需要安装Web浏览器和压缩程序WinZip(可从中获得)。还需要一个字处理程序或文本编辑器,用以记录从实用项目中获得的结果。在有些项目中,还需要用到电子邮件程序,例如Outlook Express或Netscape Messager。 特殊要求 在本书中,您将找到一些关于Check Point NG的参考。如果您有此软件,您的系统将需要至少128MB的RAM来运行它。注意,Check Point NG运行于Windows 2000上;如果在Windows XP上运行,其功能将受到限制。 各章需要的可免费下载软件如下: