防火墙基础知识

合集下载

Eudemon_系列防火墙基础知识

Eudemon_系列防火墙基础知识
经过防火墙保护的网络之间的通信必须都经过防火墙。 只有经过各种配置的策略验证过的合法数据包才可以通过防火墙。 防火墙本身必须具有很强的抗攻击、渗透能力。 防火墙可以保护内部网络的安全,可以使受保护的网络避免遭到外部网络的攻
击。硬件防火墙应该可以支持若干个网络接口,这些接口都是LAN接口(如 Ethernet、Token Ring、FDDI),这些接口用来连接几个网络。在这些网络 中进行的连接都必须经过硬件防火墙,防火墙来控制这些连接,对连接进行验 证、过滤。
由于创建了一个临时规则,因此访问可以通过 SYN
192.168.0.1:22787(打开数据通道)
FTP Client 192.168.0.1
状态检测防火墙
FTP 主动模式
FTP Server 19.49.10.10
在状态防火墙中对于多通道协议(例如FTP)还需要深入检测该协议的 控制通道信息,并根据该信息动态创建ASPF的servmap表项保证多通道 协议应用的正常

IP 报头
TCP/UDP 报头
数据
协议号 源地址 目的地址
源端口 目的端口
访问控制列表由这5个元 素来组成定义的规则
包过滤技术介绍
对路由器需要转发的数据包,先获取包头信息,然后和设定的 规则进行比较,根据比较的结果对数据包进行转发或者丢弃。
实现包过滤的核心技术是访问控制列表ACL。
内部网络
R
从192.110.10.0/24 来的数据包能通过
防火墙基本概念——安全区域(Zone)
域(Zone)
域是防火墙上引入的一个重要的逻辑概念;通过将接口加入域并在安全区域之间启动安 全检查(称为安全策略),从而对流经不同安全区域的信息流进行安全过滤。常用的安全 检查主要包括基于ACL和应用层状态的检查

计算机网络安全基础_第08章_防火墙技术

计算机网络安全基础_第08章_防火墙技术
因为网络中每一个用户所需要的服务和信息经常是 不一样的,它们对安全保障的要求也不一样,所以我们 可以将网络组织结构的一部分与其余站点隔离(比如, 财务部分要与其它部分分开)。
2019年8月26日3时16分
计算机网络安全基础
8.1 防火墙基本概念
1.试验网络
在大多数情况下,应该在内部防火墙中设置这样的
网络,并给每个试验网络配置一台路由器并连接到参数
网络。而主要的包过滤工作在连接参数网络与内部主网
的路由器上完成。
2019年8月26日3时16分
计算机网络安全基础
8.1 防火墙基本概念
2.低保密网络 试验网络比较危险,但它对整个内部网的安全构成
的威胁还不是最大的。而许多内部网组织结构里面的资 源本身就固有一些非安全因素。比如,校园网中那些包 含学生公寓网点的部分就被认为是不安全的,单位企业 网中的那些演示网部分、客户培训网部分和开放实验室 网部分都被认为是安全性比较差的。但这些网又比纯粹 的外部网与内部网其它部分的交互要多得多。这些网络 称为低保密网。
2019年8月26日3时16分
计算机网络安全基础
8.1 防火墙基本概念
内部网需要防范的三种攻击有: 间谍:试图偷走敏感信息的黑客、入侵者和闯入者。 盗窃:盗窃对象包括数据、Web表格、磁盘空间和CPU 资源等。 破坏系统:通过路由器或主机/服务器蓄意破坏文件系 统或阻止授权用户访问内部网 (外部网)和服务器。
2019年8月26日3时16分
计算机网络安全基础
8.1 防火墙基本概念
8.1.6 内部防火墙
但有时为了某些原因,我们还需要对内部网的部分 站点再加以保护以免受其它站点的侵袭。因此,有时我 们需要在同一结构的两个部分之间,或者在同一内部网 的两个不同组织结构之间再建立防火墙(也被称为内部 防火墙)。

针对防火墙和交换机的培训计划

针对防火墙和交换机的培训计划

针对防火墙和交换机的培训计划1. 防火墙基础知识
- 防火墙的定义和作用
- 防火墙的类型和工作原理
- 防火墙规则和策略配置
2. 防火墙配置和管理
- 防火墙设备的安装和初始化
- 访问控制列表 () 的配置
- 网络地址转换 () 的配置
- 虚拟私有网络 () 的配置
- 防火墙日志和监控
3. 防火墙故障排除和优化
- 防火墙故障排除技巧
- 防火墙性能优化
- 防火墙安全加固
4. 交换机基础知识
- 交换机的定义和作用
- 交换机的工作原理
- 交换机的层级和类型
5. 交换机配置和管理
- 交换机设备的安装和初始化
- 配置
- - 协议配置
- 链路聚合 () 配置
- 交换机安全配置
6. 交换机故障排除和优化
- 交换机故障排除技巧
- 交换机性能优化
- 交换机安全加固
7. 实践演练
- 防火墙和交换机配置实践
- 故障排除案例分析
- 性能优化和安全加固实践
该培训计划旨在为网络管理员和安全专家提供全面的防火墙和交换机知识和技能培训。

通过理论学习和实践演练相结合的方式,帮助学员掌握防火墙和交换机的配置、管理、故障排除和优化技能,提高网络安全和性能。

电脑防火墙基础知识

电脑防火墙基础知识

电脑防火墙基础知识所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.下面就让小编带你去看看电脑防火墙基础知识,希望能帮助到大家!电脑小知识:计算机防火墙到底是什么?能不能阻止黑客的入侵?在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。

防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。

换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。

作用防火墙具有很好的保护作用。

入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。

你可以将防火墙配置成许多不同保护级别。

高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。

从类型上来说我们主要是分为两种网络层防火墙网络层防火墙[3]可视为一种IP 封包过滤器(允许或拒绝封包资料通过的软硬结合装置),运作在底层的TCP/IP 协议堆栈上。

我们可以以枚举的方式,只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙(病毒除外,防火墙不能防止病毒侵入)。

这些规则通常可以经由管理员定义或修改,不过某些防火墙设备可能只能套用内置的规则。

我们也能以另一种较宽松的角度来制定防火墙规则,只要封包不符合任何一项“否定规则”就予以放行。

现在的操作系统及网络设备大多已内置防火墙功能。

较新的防火墙能利用封包的多样属性来进行过滤,例如:来源IP 地址、来源端口号、目的 IP 地址或端口号、服务类型(如 WWW 或是FTP)。

也能经由通信协议、TTL 值、来源的网域名称或网段...等属性来进行过滤。

应用层防火墙应用层防火墙是在 TCP/IP 堆栈的“应用层”上运作,您使用浏览器时所产生的数据流或是使用FTP 时的数据流都是属于这一层。

QCCP-PS-NGFW-01-防火墙基础知识

QCCP-PS-NGFW-01-防火墙基础知识

下一代防火墙(NGFW)第一章防火墙基础知识概要本章节主要学习防火墙基础知识,学习防火墙发展历史,理解防火墙的核心功能,以及安全域的基本理论。

学习内容⏹了解防火墙产生原因⏹理解防火墙定义⏹了解防火墙的发展历史⏹了解防火墙的主要性能⏹理解防火墙的两个核心功能⏹掌握安全域的基本概念⏹理解下一代防火墙产品架构的特点CONTENTS ⏹防火墙概述⏹防火墙的前世今生⏹安全域和边界防御思想⏹防火墙产品标准⏹下一代防火墙产品架构(1)持续演进的网络安全问题?(2)如何对网络边界进行防护?防火墙产生的原因恶意木马程序计算机病毒网络安全威胁威胁网络边界防护外部外边界外部边界内部边界防火墙(Firewall)是设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

GB/T 20281—2015《信息安全技术防火墙安全技术要求和测试评价方法》中对防火墙定义为,部署于不同安全域之间,具备网络层访问控制及过滤功能,并具备应用层协议分析、控制及内容检测等功能,能够适用于IPv4、IPv6等不同的网络环境的安全网关产品。

两个安全域之间通信流的唯一通道安全域1Host AHost B安全域2Host CHost DUDPBlockHost CHost BTCP Pass Host C Host A Destination Protocol Permit Source 根据访问控制规则决定进出网络的行为(1)“隔离”:在不同信任级别的网络之间砌“墙”;(2)“访问控制”:在墙上开“门”并派驻守卫,按照安全策略来进行检查和放通。

DMZ研发部销售部市场部数据中心移动办公用户分支机构分支机构一个典型的企业网防火墙部署位置功能点描述基础组网和防护功能防火墙可以限制非法用户进入内部网络,比如黑客、网络破坏者等,禁止存在安全脆弱性的服务和未授权的通信数据包进出网络,并对抗各种攻击。

记录监控网络存取与访问防火墙可以收集关于系统和网络使用和误用的信息并做出日志记录。

防火墙基础知识大全科普

防火墙基础知识大全科普

防火墙基础知识大全科普所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,下面就让小编带你去看看防火墙基础知识大全科普,希望对你有所帮助吧防火墙有哪些分类?不同防火墙有什么特点?正规的数据中心中,防火墙是必不可少的,要了解防火墙我们先要知道什么是防火墙,以及它的工作原理。

什么是防火墙?防火墙是监视网络流量的安全设备。

它通过根据一组既定规则过滤传入和传出的流量来保护内部网络。

设置防火墙是在系统和恶意攻击之间添加安全层的最简单方法。

防火墙如何工作?防火墙放置在系统的硬件或软件级别,以保护其免受恶意流量的攻击。

根据设置,它可以保护单台计算机或整个计算机网络。

设备根据预定义规则检查传入和传出流量。

通过从发送方请求数据并将其传输到接收方来进行Internet上的通信。

由于无法整体发送数据,因此将其分解为组成初始传输实体的可管理数据包。

防火墙的作用是检查往返主机的数据包。

不同类型的防火墙具有不同的功能,我们专注于服务器租用/托管14年,接下来网盾小编来谈谈防火墙有哪些分类以及他们有哪些特点。

软件防火墙软件防火墙是寄生于操作平台上的,软件防火墙是通过软件去实现隔离内部网与外部网之间的一种保护屏障。

由于它连接到特定设备,因此必须利用其资源来工作。

所以,它不可避免地要耗尽系统的某些RAM和CPU。

并且如果有多个设备,则需要在每个设备上安装软件。

由于它需要与主机兼容,因此需要对每个主机进行单独的配置。

主要缺点是需要花费大量时间和知识在每个设备管理和管理防火墙。

另一方面,软件防火墙的优势在于,它们可以在过滤传入和传出流量的同时区分程序。

因此,他们可以拒绝访问一个程序,同时允许访问另一个程序。

硬件防火墙顾名思义,硬件防火墙是安全设备,代表放置在内部和外部网络(Internet)之间的单独硬件。

此类型也称为设备防火墙。

与软件防火墙不同,硬件防火墙具有其资源,并且不会占用主机设备的任何CPU或RAM。

防火墙的基础知识大全

防火墙的基础知识大全

防火墙的基础知识大全什么是防火墙? 防火墙是使用一段"代码墙"把你的电脑和internet 分隔开。

它检查到达防火墙两端的所有数据包,无论是进入还是发出,从而决定该拦截这个包还是将其放行。

下面就让小编带你去看看关于防火墙的基础知识大全吧,希望能帮助到大家!都0202了,这些防火墙的知识你还不懂吗?硬件防火墙的原理软件防火墙及硬件防火墙中还有的其他功能,例如CF(内容过滤)IDS(入侵侦测)IPS(入侵防护)等等的功能。

也就是说硬件防火墙是指把防火墙程序做到芯片里面,由硬件执行这些功能,能减少CPU的负担,使路由更稳定。

硬件防火墙是保障内部网络安全的一道重要屏障。

它的安全和稳定,直接关系到整个内部网络的安全。

因此,日常例行的检查对于保证硬件防火墙的安全是非常重要的。

系统中存在的很多隐患和故障在暴发前都会出现这样或那样的苗头,例行检查的任务就是要发现这些安全隐患,并尽可能将问题定位,方便问题的解决。

4种类型(1)包过滤防火墙包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如IP地址。

包过滤防火墙的工作原理是:系统在网络层检查数据包,与应用层无关。

这样系统就具有很好的传输性能,可扩展能力强。

但是,包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信息无感知,也就是说,防火墙不理解通信的内容,所以可能被黑客所攻破。

(2)应用网关防火墙应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。

然而,应用网关防火墙是通过打破客户机/服务器模式实现的。

每个客户机/服务器通信需要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。

另外,每个代理需要一个不同的应用进程,或一个后台运行的服务程序,对每个新的应用必须添加针对此应用的服务程序,否则不能使用该服务。

所以,应用网关防火墙具有可伸缩性差的缺点。

(3)状态检测防火墙状态检测防火墙基本保持了简单包过滤防火墙的优点,性能比较好,同时对应用是透明的,在此基础上,对于安全性有了大幅提升。

防火墙管理与维护培训文档

防火墙管理与维护培训文档
THANKS
防火墙管理与维护培训 文档
目录 CONTENT
• 防火墙基础知识 • 防火墙配置与管理 • 防火墙维护与优化 • 防火墙安全漏洞与防护 • 防火墙案例分析与实践
01
防火墙基础知识
防火墙的定义与功能
总结词
防火墙是用于保护网络安全的重要设备,能够过滤和限制网络流量,防止未经 授权的访问和数据泄露。
安全漏洞修复
针对检测到的安全漏洞,及时采取相 应的修复措施。如更新防火墙软件、 调整防火墙配置、修补协议漏洞等。 同时,加强安全培训和意识教育,提 高安全防范能力。
05
防火墙案例分析与实践
企业级防火墙配置案例
01
案例一
某大型企业防火墙配置
02
案例二
中小型企业防火墙配置
03
案例三
跨国公司防火墙配置
• 注意事项:在配置防火墙策略时,需要谨慎处理,避免误判或遗漏。同时,还 需要定期评估和调整策略,以应对网络环境的变化和新的安全威胁。
• 最佳实践:建议采用最小权限原则,即只允许必要的流量通过防火墙,最大程 度地减少潜在的安全风险。
防火墙日志管理
• 总结词:防火墙日志管理是记录和监控防火墙活动的关键环节,它有助于发现 潜在的安全威胁和异常行为。
• 最佳实践:建议设置合理的日志级别和存储期限,以便在保证安全性的同时, 减少不必要的日志记录和存储成本。
防火墙安全审计
• 总结词:防火墙安全审计是对防火墙运行状况和安全性能的全面检查和评估, 它有助于发现潜在的安全漏洞和管理问题。
• 详细描述:防火墙安全审计包括配置审计、漏洞扫描、性能测试等方面。通过 审计,可以发现防火墙策略的不足、配置错误、安全漏洞等问题。针对这些问 题,需要及时修复和调整,以提高防火墙的安全性能和管理效率。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

防火墙基础知识3.3 包过滤包过滤技术(Ip Filtering or packet filtering) 的原理在于监视并过滤网络上流入流出的Ip包,拒绝发送可疑的包。

由于Internet 与Intranet 的连接多数都要使用路由器,所以Router成为内外通信的必经端口,Router的厂商在Router上加入IP Filtering 功能,这样的Router也就成为Screening Router 或称为Circuit-level gateway. 网络专家Steven.M.Bellovin认为这种Firewall 应该是足够安全的,但前提是配置合理。

然而一个包过滤规则是否完全严密及必要是很难判定的,因而在安全要求较高的场合,通常还配合使用其它的技术来加强安全性。

Router 逐一审查每份数据包以判定它是否与其它包过滤规则相匹配。

(注:只检查包头的内容,不理会包内的正文信息内容) 过滤规则以用于IP顺行处理的包头信息为基础。

包头信息包括: IP 源地址、IP目的地址、封装协议(TCP、UDP、或IP Tunnel)、TCP/UDP源端口、ICMP包类型、包输入接口和包输出接口。

如果找到一个匹配,且规则允许这包,这一包则根据路由表中的信息前行。

如果找到一个匹配,且规则允许拒绝此包,这一包则被舍弃。

如果无匹配规则,一个用户配置的缺省参数将决定此包是前行还是被舍弃。

*从属服务的过滤包过滤规则允许Router取舍以一个特殊服务为基础的信息流,因为大多数服务检测器驻留于众所周知的TCP/UDP端口。

例如,Telnet Service 为TCP port 23端口等待远程连接,而SMTP Service为TCP Port 25端口等待输入连接。

如要封锁输入Telnet 、SMTP的连接,则Router 舍弃端口值为23,25的所有的数据包。

典型的过滤规则有以下几种: .允许特定名单内的内部主机进行Telnet输入对话.只允许特定名单内的内部主机进行FTP输入对话.只允许所有Telnet 输出对话.只允许所有FTP 输出对话.拒绝来自一些特定外部网络的所有输入信息* 独立于服务的过滤有些类型的攻击很难用基本包头信息加以鉴别,因为这些独立于服务。

一些Router可以用来防止这类攻击,但过滤规则需要增加一些信息,而这些信息只有通过以下方式才能获悉:研究Router选择表、检查特定的IP选项、校验特殊的片段偏移等。

这类攻击有以下几种: .源IP地址欺骗攻击入侵者从伪装成源自一台内部主机的一个外部地点传送一些信息包;这些信息包似乎像包含了一个内部系统的源IP地址。

如果这些信息包到达Router的外部接口,则舍弃每个含有这个源IP地址的信息包,就可以挫败这种源欺骗攻击。

.源路由攻击源站指定了一个信息包穿越Internet时应采取的路径,这类攻击企图绕过安全措施,并使信息包沿一条意外(疏漏)的路径到达目的地。

可以通过舍弃所有包含这类源路由选项的信息包方式,来挫败这类攻击。

.残片攻击入侵者利用Ip残片特性生成一个极小的片断并将TCP报头信息肢解成一个分离的信息包片断。

舍弃所有协议类型为TCP、IP片断偏移值等于1的信息包,即可挫败残片的攻击。

从以上可看出定义一个完善的安全过滤规则是非常重要的。

通常,过滤规则以表格的形式表示,其中包括以某种次序排列的条件和动作序列。

每当收到一个包时,则按照从前至后的顺序与表格中每行的条件比较,直到满足某一行的条件,然后执行相应的动作(转发或舍弃)。

有些数据包过滤在实现时,"动作"这一项还询问,若包被丢弃是否要通知发送者(通过发ICMP信息),并能以管理员指定的顺序进行条件比较,直至找到满足的条件。

以下是两个例子: * 例一某公司有一个B类地址123.45.0.0,它不希望Internet上的其他站点对它进行访问。

但是,该公司网中有一个子网123.45.6.0 用于和某大学合作开发项目,该大学有一个B类地址135.79.0.0 ,并希望大学的各个子网都能访问123.45.6.0 子网。

但是,由于135.79.99.0 子网中存在着不安全因素,因此,它除了能访问123.45.6.0 子网之外,不能访问公司网中的其它子网。

为了简单起见,假定只有从大学到公司的包,表一中列出了所需的规则集。

表一规则源地址目的地址动作 A135.79.0.0 123.45.6.0 permitB 135.79.99.0 123.45.0.0deny C 0.0.0.00.0.0.0 deny其中0.0.0.0代表任何地址,规则C是缺省规则,若没有其它的规则可满足,则应用此规则。

如果还有从公司到大学的包,相对称的规则应加入到此表格中,即源地址与目的地址对调,再定义相应的动作。

现在,我们按照规则ABC 的顺序来进行过滤和按照BAC的顺序来进行过滤后采取的动作的结果如表二所示(注意:两种动作的结果有不同)表二Packet 源地址目的地址希望的动作执行ABC后执行BAC后1 135.79.99.1 123.45.1.1 deny deny(B) deny(B)* 2 135.79.99.1 123.45.6.1 permit permit(A) deny(B) 3 135.79.1.1123.45.6.1 permit permit(A) permit(A) 4135.79.1.1 123.45.1.1 denydeny(C) deny(c)从表二可以看出,以ABC的顺序来应用规则的Router能达到预想的结果:从135.79.99.0子网到公司网的包(如包1)都被拒绝(根据规则B),从135.79.99.0子网到123.45.6.0子网的包(如包2)将被转发(根据规则A),从大学中的其它子网到123.45.6.0的子网包(如包3)也将被转发(根据规则A),从大学中的其它子网到公司中的其它字网的包(如包4)都被拒绝(根据规则C)。

若以BAC的顺序来应用规则,则不能达到预计的目的。

实际上,在上面的规则外集中存在着一个小错误,正是由于这个错误,导致了以ABC的顺序和以BAC的顺序来应用规则而出现了不同的结果。

该错误就是:规则B似乎用于限制135.79.99.0子网访问公司网,但实际上这是多余的。

如果将这条规则去掉,那么顺序ABC 和BAC都将归结为AC顺序。

以AC的顺序进行过滤后的结果如表三所示。

表三Packet源地址目的地址希望的动作AC 动作1 135.79.99.1 123.45.1.1deny deny(C)2 135.79.99.1 123.45.6.1permit permit(A) 3 135.79.1.1 123.45.6.1 permit permit(A) 4 135.79.1.1 123.45.1.1 denydeny(C)* 例二如图一所示的网络,由包过滤的Router作为在内部被保护的网络与外部不安全的网络之间的第一道防线。

假设网络的安全策略为:从外部主机来的Internet Mail 在一个指定的网关上接收,同时你不信任外部网络上一个名叫HPVC的主机,准备拒绝任何由它发起的网络通信。

本例中,关于使用SMTP的网络安全策略必须转移为包过滤规则。

可以将网络安全规则转换成下述用语言表示的规则:规则1: 拒绝从主机HPVC发起的连接。

规则2:允许连接到我们的E-Mail网关。

这些规则可以用下面的表四来表示。

星号(*)表示可以匹配该列的任何值。

表四规则动作本地本地远地主机远地说明序号主机端口号端口号1 Block * * HPVC * Block traffic fromHPVC 2 Allow Mail-GW 25 ** Allow Connection to OurMail gateway对于表四所示的规则1而言,在远地主机栏中填入了HPVC,而其它所有栏的内容都是星号;在动作栏填入阻塞。

这条规则的意义可以理解为:阻塞所有从远地主机HPVC发起的从它的任意端口到我们本地任意主机的任意端口的连接。

对于表四所示的规则2而言,在本地主机和本地端口号两栏中都有内容,而其它栏都是星号;在动作栏填入允许。

这个规则的意义可以理解为:允许从任意远地主机的任意端口发起的到本地主机Mail-GW的25号端口连接(端口25是为SMTP 保留的)规则是按照它们在表中的顺序来执行的。

如果一个分组不符合任何规则,则它将被拒绝。

在表四中对规则的描述有一个严重的问题,它允许任意外部主机从端口25发起一个呼叫。

端口25是为SMTP保留的,但是一个外部主机有可能利用这个权利从事其它活动。

这条规则的一个更好的描述方案是允许本地主机发起呼叫,同远地主机的端口25进行通信。

这使得本地主机可以向远地站点发送电子邮件。

如果远地主机不是用端口25执行SMTP,则SMTP的发送进程将不能发送电子邮件。

这等价与远地主机不支持电子邮件。

一个TCP连接是一个全双工连接,信息双向流动。

在表四所示的包过滤规则中没有明确指定被发送报文分组中信息的传递方向,即是从本地主机发送远地站点,还是从远地站点发送到本地主机。

当一个TCP包在某一个方向上传递时,它必须被接收方确认。

接收方通过设置TCP ACK标志来发送应答帧。

TCP ACK标志也被用来确认TCP建立连接请求,ACK包将在所有TCP连接上发送。

当一个ACK包被发送后,发送方向就逆转过来,包过滤规则应该考虑为响应控制或数据包而发回的ACK包。

对于下面的表五中的规则1,在源主机栏中填入199.245.180.0,在目标主机端口号栏中填入25,其它栏中都填入星号,在动作栏中填入允许.整个规则的意义为:允许所有从网络199.245.180.0任意端口发起的任意目标主机端口号为25的连接(其中199.245.180.0是一个C类网络地址,主机号字段为0表示网络上任意一台主机).基于以上的讨论,修改后的包过滤规则如表五中所示. 表五SMTP的包过滤规则规则动作源主机源端目标主机远地TCP标识说明序号口号端口号/IP选项1 Allow 199.245.180.0 * * 25 Allow packetfrom Network199.245.180.02 Allow * 25199.245.180.0 * TCP ACK Allow returnacknowledgement 对于表五中的规则2,在源端口号栏中填入25,在目标主机栏中填入199.245.180.0,在TCP标志和IP选项栏中填入TCP ACK,其它栏中都填入星号,在动作栏中填入允许.整个规则的意义为:允许所有从任何外部网络主机上源端口号25发起的到任意本地主机(在网络199.245.180.0上)任意端口号的TCP ACK标志置位的连接.表五中的两条过滤规则合并起来的效果是:允许网络199.245.180上的任意主机同任何外部网络主机的SMTP端口建立连接.由于包过滤器只工作在OSI模型的第二和第三层(数据层和网络层).它无法绝对保证返回的TCP确认帧中是否属于同一个连接.在实际应用中,这个策略运行得很好,因为TCP维护连接两侧的状态信息,它们知道将要发送或接收的序号和确认信息.同时,一些上层应用服务,例如TELNET ,SMTP 和FTP等,只能接受遵循应用层协议规则的包,想要伪造包含正确应答信息的包是非常困难的.如想要使安全程度更高,可考虑和应用层网关一起使用(下节将会讨论). 罗罗嗦嗦说了一大通,可以综述为下面两点:包过滤路由器的优点:绝大多数Internet 防火墙系统只用一个包过滤路由器.与设计过滤器和匹配Router不同的是,执行PACKET FILTER 所用的时间很少或几乎不需要什么时间.因为Internet 访问一般被提供给一个WAN接口.如果通信负载适中且定义的过滤很少的话,则对Router性能没有多大影响.最后一点,包过滤路由器对终端用户和应用程序是透明的,因此不需要专门的用户培训或在每主机上设置特别的软件.包过滤路由器的局限性:定义包过滤器可能是一项复杂的工作,因为网管员需要详细地了解Internet 各种服务、包头格式和他们在希望每个域查找的特定的值。

相关文档
最新文档