包过滤防火墙
防火墙的分类与优缺点知识

防火墙的分类与优缺点知识网络安全成为当今最热门的话题之一,很多企业为了保障自身服务器或数据安全都采用了防火墙。
随着科技的发展,防火墙也逐渐被大众所接受。
但是,由于防火墙是属于高科技产物,许多的人对此还并不是了解的十分透彻。
而这篇文章就是给大家讲述了防火墙工作的方式,以及防火墙的基本分类,并且讨论了每一种防火墙的优缺点。
欢迎大家阅读一、防火墙的基本分类1.包过滤防火墙第一代防火墙和最基本形式防火墙检查每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。
这称为包过滤防火墙。
本质上,包过滤防火墙是多址的,表明它有两个或两个以上网络适配器或接口。
例如,作为防火墙的设备可能有两块网卡(NIC),一块连到内部网络,一块连到公共的Internet。
防火墙的任务,就是作为“通信警察”,指引包和截住那些有危害的包。
包过滤防火墙检查每一个传入包,查看包中可用的基本信息(源地址和目的地址、端口号、协议等)。
然后,将这些信息与设立的规则相比较。
如果已经设立了阻断telnet连接,而包的目的端口是23的话,那么该包就会被丢弃。
如果允许传入Web连接,而目的端口为80,则包就会被放行。
多个复杂规则的组合也是可行的。
如果允许Web连接,但只针对特定的服务器,目的端口和目的地址二者必须与规则相匹配,才可以让该包通过。
最后,可以确定当一个包到达时,如果对该包没有规则被定义,接下来将会发生什么事情了。
通常,为了安全起见,与传入规则不匹配的包就被丢弃了。
如果有理由让该包通过,就要建立规则来处理它。
建立包过滤防火墙规则的例子如下:对来自专用网络的包,只允许来自内部地址的包通过,因为其他包包含不正确的包头部信息。
这条规则可以防止网络内部的任何人通过欺骗性的源地址发起攻击。
而且,如果黑客对专用网络内部的机器具有了不知从何得来的访问权,这种过滤方式可以阻止黑客从网络内部发起攻击。
在公共网络,只允许目的地址为80端口的包通过。
这条规则只允许传入的连接为Web连接。
包过滤防火墙的包过滤规则

包过滤防火墙的包过滤规则包过滤防火墙(Packet Filter Firewall)是一种网络安全设备,用于监控和控制进出网络的数据包流量,以保护网络免受未经授权的访问和攻击。
包过滤防火墙通过定义包过滤规则来决定哪些数据包可以通过,哪些需要被阻止。
包过滤规则是指对数据包进行检查和过滤的规则集合。
它基于一系列的条件和动作来判断数据包是否被允许通过防火墙。
下面将介绍几种常见的包过滤规则。
1. 源IP地址和目标IP地址:包过滤规则可以根据源IP地址和目标IP地址来判断数据包的来源和目的地。
通过指定源IP地址和目标IP地址,可以限制特定的通信流量。
2. 源端口和目标端口:包过滤规则可以根据源端口和目标端口来限制特定的应用程序或服务的访问。
通过指定源端口和目标端口,可以阻止或允许特定的网络通信。
3. 协议类型:包过滤规则可以根据协议类型来限制特定的网络协议的传输。
常见的协议类型包括TCP、UDP和ICMP等。
通过指定协议类型,可以控制不同协议的数据包流量。
4. 数据包的状态:包过滤规则可以根据数据包的状态来控制数据包的传输。
常见的数据包状态包括新建连接、已建立连接和已关闭连接等。
通过指定数据包的状态,可以限制特定状态的数据包通过防火墙。
5. 阻止或允许动作:包过滤规则可以根据条件来决定是阻止还是允许数据包通过防火墙。
当数据包符合规则条件时,可以选择阻止或允许数据包通过防火墙。
通过合理设置包过滤规则,可以提高网络的安全性。
以下是一些常见的包过滤规则示例:1. 允许内部网络的所有数据包出站,禁止外部网络的所有数据包入站。
2. 允许内部网络的Web服务器接收外部网络的HTTP请求,禁止其他端口的访问。
3. 允许内部网络的SMTP服务器发送邮件,禁止外部网络的SMTP 请求。
4. 允许内部网络的DNS服务器接收外部网络的DNS查询,禁止其他端口的访问。
5. 允许内部网络的FTP服务器接收外部网络的FTP请求,禁止其他端口的访问。
包过滤防火墙原理

包过滤防火墙原理包过滤防火墙,就像是网络世界里一个超级严格的门卫。
想象一下,你住在一个小区里,这个小区有个大门,这个大门就是包过滤防火墙啦。
网络里的数据可不是随随便便就能进进出出的。
就像小区里的人来来往往,不是谁都能大摇大摆地进来的。
数据是以一个个包的形式在网络里传输的。
这些包就像是一个个小包裹,里面装着各种各样的信息,可能是你正在浏览的网页内容,可能是你发出去的消息。
包过滤防火墙怎么来判断这些包能不能通过呢?它有自己的一套小规则。
比如说,它会看这个包是从哪里来的,就像门卫会看这个人是从哪个方向来的。
如果是从一些不安全的、经常出问题的地方来的包,防火墙可能就会起疑心了。
再比如说,它会看这个包要到哪里去,要是这个包的目的地是一些不该去的、有安全风险的地方,那防火墙也不会轻易放行。
这防火墙还会看这个包里面的一些特征,就好比门卫会打量一个人的穿着打扮一样。
如果这个包的一些标志或者参数不符合规定,比如说这个包的格式看起来很奇怪,就像一个人穿着奇装异服,那防火墙就会觉得这个包不太对劲。
我给你讲个例子吧。
有一次我在网上浏览东西,我想去访问一个小网站,这个网站看起来有点可疑。
结果我的包过滤防火墙就像一个机灵的小卫士一样,直接把我要发出去访问那个网站的包给拦住了。
我当时还纳闷呢,后来才知道那个网站可能存在恶意软件或者是一些不安全的因素。
如果没有这个防火墙,我的设备可能就会面临风险了,就像小区没有门卫,可能会有坏人随便进出一样。
包过滤防火墙还会对不同类型的网络服务进行区分对待。
比如说,有的网络服务是比较安全可靠的,像我们日常浏览正规新闻网站之类的,防火墙可能就会比较宽松地对待相关的包。
但是对于一些高风险的网络服务,比如那些未经授权的文件共享服务之类的,防火墙就会紧紧盯着相关的包,只要有一点不对劲儿就不让通过。
从更细致的角度看,包过滤防火墙在检查包的时候,会查看包的IP地址、端口号等重要信息。
IP地址就像是包裹的发货地址和收货地址,端口号呢就像是包裹上特别标注的某种服务类型。
包过滤防火墙的简单介绍

包过滤防火墙的简单介绍作者:防火墙文章来源:/包过滤防火墙主要可以分为静态包过滤防火墙和动态包过滤防火墙,这种防火墙与普通的防火墙是不一样的,下面我们一起来看看包过滤防火墙的简单信息:一、包过滤防火墙的分类1.静态包过滤类型防火墙这类防火墙几乎是与路由器同时产生的,它是根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。
过滤规则基于数据包的报头信息进行制订。
报头信息中包括IP源地址、IP目标地址、传输协议(TCP、UDP、ICMP等等)、TCP/UDP目标端口、ICMP消息类型等。
2.动态包过滤类型防火墙这类防火墙采用动态设置包过滤规则的方法。
这种技术后来发展成为包状态监测(Stateful Inspection)技术。
采用这种技术的防火墙对通过其建立的每一个连接都进行跟踪,并且根据需要可动态地在过滤规则中增加或更新条目。
二、包过滤防火墙的优缺点(1).包过滤防火墙的优点不用改动客户机和主机上的应用程序,因为它工作在网络层和传输层,与应用层无关。
(2)包过滤方式的弱点1、过滤判别的依据只是网络层和传输层的有限信息,因而各种安全要求不可能充分满足;在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大地影响;2、大多数过滤器中缺少审计和报警机制,它只能依据包头信息,而不能对用户身份进行验证,很容易受到“地址欺骗型”攻击。
应用代理(Application Proxy)型应用代理型防火墙是工作在OSI的最高层,即应用层。
通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
在代理型防火墙技术的发展过程中,它也经历了两个不同的版本,即:第一代应用网关型代理防火墙和第二代自适应代理防火墙。
第一代应用网关(Application Gateway)型防火墙这类防火墙是通过一种代理(Proxy)技术参与到一个TCP连接的全过程。
从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。
简述防火墙分类及主要技术。

简述防火墙分类及主要技术。
防火墙是计算机网络中的一种安全设备,用于保护内部网络免受来自外部网络的攻击和未经授权的访问。
根据其功能和使用方法的不同,防火墙可以分为多种类型。
一、按照网络层次分类1. 包过滤防火墙(Packet Filtering Firewall):包过滤防火墙是最早出现的防火墙类型,它基于网络层(IP层)和传输层(TCP/UDP 层)的源地址、目的地址、端口号等信息对数据包进行过滤和控制。
包过滤防火墙通过比较数据包的特征与预设的过滤规则进行决策,可以有效阻止一些已知的攻击和非法访问,但对于一些具有隐蔽性的攻击可能无法有效防御。
2. 应用层防火墙(Application Layer Firewall):应用层防火墙是在传输层以上对网络数据进行过滤和检测的防火墙类型。
它能够深入分析网络数据的内容,对应用层协议(如HTTP、FTP等)进行解析和处理,从而可以更精确地识别和阻止恶意行为。
应用层防火墙具有较强的安全性和灵活性,但由于需要对数据进行深度分析,会增加网络延迟和资源消耗。
二、按照部署位置分类1. 网络层防火墙(Network Layer Firewall):网络层防火墙通常部署在网络的入口处,用于保护整个内部网络免受来自外部网络的攻击。
它可以根据源IP地址、目的IP地址、端口号等信息对数据包进行过滤和控制,阻止非法访问和攻击流量进入内部网络。
2. 主机层防火墙(Host Layer Firewall):主机层防火墙是部署在主机上的防火墙,用于保护单个主机免受网络攻击。
主机层防火墙可以对进出主机的数据流进行过滤和检测,提供更细粒度的安全控制。
相比于网络层防火墙,主机层防火墙可以更好地保护主机上的应用和数据,但需要在每台主机上单独配置和管理。
三、按照技术实现分类1. 包过滤防火墙(Packet Filtering Firewall):包过滤防火墙是一种基于网络地址转换(NAT)和访问控制列表(ACL)的防火墙技术。
防火墙技术-包过滤防火墙

? 一个逻辑的、通用的、虚拟的TCP/IP互联网尽管各底层网络可能 不一样,但在网络层(及以上层)是一致的。
? 在这个一致的TCP/IP互联网上实现源端和目的端间的数据通信, 需要有一个统一的、逻辑的通信端点标识方案,TCP/IP在网络层 上使用IP地址编址方案。
? IP地址是以TCP/IP协议进行数据通信的双方必须的、符合标准格
28
如何过滤?
? 对于每个进来的数据包,适用一组规则,然后决定转发 或者丢弃该包
? 过滤的规则以网络层和传输层为基础,包括源和目标IP 地址、协议类型、源和目标端口号
? 过滤器往往建立一组规则,根据IP数据包是否匹配规则 中指定的条件来作出决定 ?如果匹配到一条规则,则根据此规则决定转发或者丢 弃 ?如果所有规则都不匹配,则根据缺省策略
27
包过滤防火墙设计目标与能力
? 防火墙的基本设计目标 ?首先能够区分“内部”与“外部”网络。所有通过“ 内部”和“外部”的网络流量都要经过防火墙 ?通过设置安全策略,来保证只有经过授权的数据才可 以通过防火墙 ?防火墙本身具备较高的性能与安全
? 防火墙的控制能力 ?设备控制,确定哪些设备可以被访问 ?服务/应用控制,确定哪些服务/应用可以被访问 ?方向控制,对于特定的服务,可以确定允许哪个方向 能够通过防火墙 ?用户控制,根据用户来控制对服务的访问
式的节点(主机或路由器等)地址标识符,同一网络上联网的节 点IP地址不能重复(冲突)。
? 在互联网上进行数据通信,每个节点必须拥有全球认可的、统一 管理的、唯一的IP地址。(内部网络不受此限制,只要它的设备
不直接与互联网通信;而通过代理服务器或地址转换设备可以间 接与互联网通信。)
? 每个具体的PC、服务器、路由器的各通信端口(如网卡)均需赋
防火墙的基本类型有哪几种
防火墙的基本类型有哪几种防火墙大致可划分为3类:包过滤防火墙、代理服务器防火墙、状态监视器防火墙。
1、包过滤防火墙包过滤防火墙的工作原理:采用这种技术的防火墙产品,通过在网络中的适当位置对数据包进行过滤,根据检查数据流中每个数据包的源地址、目的地址、所有的TCP端口号和TCP链路状态等要素,然后依据一组预定义的规则,以允许合乎逻辑的数据包通过防火墙进入到内部网络,而将不合乎逻辑的数据包加以删除。
包过滤防火墙的优缺点:包过滤防火墙最大的优点是:价格比较低、对用户透明、对网络性能的影响很小、速度快、易于维护。
但它也有一些缺点:包过滤配置起来比较复杂、它对IP欺骗式攻击比较敏感、它没有用户的使用记录,这样就不能从访问记录中发现黑客的攻击记录。
而攻击一个单纯的包过滤式的防火墙对黑客来说是比较容易的。
2、代理服务器防火墙代理服务器防火墙的工作原理:代理服务器运行在两个网络之间,它对于客户来说像是一台真的服务器一样,而对于外界的服务器来说,它又是一台客户机。
当代理服务器接收到用户的请求后,会检查用户请求道站点是否符合公司的要求,如果公司允许用户访问该站点的话,代理服务器会像一个客户一样,去那个站点取回所需信息再转发给客户。
代理服务器防火墙优缺点:可以将被保护的网络内部结构屏蔽起来,增强网络的安全性;可用于实施较强的数据流监控、过滤、记录和报告等。
它的缺点:使访问速度变慢,因为它不允许用户直接访问网络;应用级网关需要针对每一个特定的Internet服务安装相应的代理服务器软件,这会带来兼容性问题。
3、状态监视器防火墙状态监视器防火墙的工作原理:这种防火墙安全特性较好,它采用了一个在网关上执行网络安全策略的软件引擎,称之为检测模块。
检测模块在不影响网络正常工作的前提下,采用抽取相关数据的方法对网络通信的隔层实施检测,抽取部分数据,即状态信息,并动态地保存起来作为以后指定安全决策的参考。
状态监视器防火墙优缺点:检测模块支持多种协议和应用程序,并可以很容易地实现应用和服务的扩充;它会检测RPC和UDP之类的端口信息,而包过滤和代理网关都不支持此类端口;防范攻击较坚固。
简述计算机包过滤防火墙的基本原理
简述计算机包过滤防火墙的基本原理随着互联网的迅猛发展,计算机和网络安全问题日益突出。
为了保护计算机和网络免受来自外部网络的攻击和威胁,人们开发了各种安全机制和技术。
其中,防火墙是一种常见且重要的安全设备,用于监控和控制进出网络的数据流量。
而计算机包过滤防火墙正是防火墙中最基本的一种类型。
计算机包过滤防火墙的基本原理是根据事先设定的规则,对数据包进行过滤和筛选,然后决定是否允许其通过防火墙进入或离开网络。
这些规则可以基于多种因素,包括源IP地址、目标IP地址、传输协议、端口号等。
当数据包到达防火墙时,防火墙会根据这些规则对其进行检查,并根据检查结果决定下一步的操作。
具体来说,计算机包过滤防火墙的运作流程如下:1. 数据包的捕获和分析:防火墙首先会捕获到达或离开网络的数据包,并对其进行深入分析。
这些数据包可以是通过网络传输的各种网络协议的数据,如TCP、UDP、ICMP等。
2. 规则匹配:防火墙会将捕获到的数据包与预先设定的规则进行匹配。
这些规则通常由网络管理员或系统管理员根据网络安全策略制定。
规则中定义了允许或禁止某些特定类型的数据包通过防火墙的条件。
3. 过滤和判断:根据规则匹配的结果,防火墙会对数据包进行过滤和判断。
如果数据包符合某个允许的规则,则被允许通过防火墙;如果数据包符合某个禁止的规则,则被防火墙拦截并阻止通过。
4. 记录日志:防火墙还会记录下通过或被拦截的数据包的相关信息,以便后续的分析和审计。
这些信息可以用于发现和分析网络攻击,从而及时采取相应的安全措施。
计算机包过滤防火墙的优点是简单、高效、实时性好。
它使用基于规则的方法对数据包进行过滤,不需要消耗太多的计算资源。
此外,由于它是在网络层对数据包进行过滤,可以提供对网络流量的全面监控和控制。
然而,计算机包过滤防火墙也存在一些缺点。
首先,它只能根据固定的规则进行过滤,无法对特定应用层协议的数据进行深入检查。
其次,它无法防止那些通过允许端口和协议的合法数据包传送恶意内容的攻击。
包过滤防火墙对数据包的检查内容
包过滤防火墙对数据包的检查内容1. 介绍包过滤防火墙是网络安全中的一种重要技术,它通过检查数据包的内容和特征来保护网络免受恶意攻击。
在本文中,我们将深入探讨包过滤防火墙对数据包的检查内容,以及其在网络安全中的重要性。
2. 数据包的检查内容在包过滤防火墙对数据包进行检查时,通常会包括以下内容:- 源位置区域和目标位置区域:防火墙会检查数据包的源位置区域和目标位置区域,确保数据包的来源和目标是合法的。
- 协议类型:防火墙会检查数据包所使用的协议类型,如TCP、UDP 或ICMP,以确保符合网络策略和规定。
- 端口号:防火墙会检查数据包所使用的端口号,以确保合法的通信流量能够通过,并阻止非法的端口使用。
- 数据包内容:防火墙会检查数据包的内容,以确保其中不包含恶意代码或攻击性内容。
- 数据包大小:防火墙会检查数据包的大小,以确保不会出现超大或超小的数据包对网络造成影响。
3. 包过滤防火墙的重要性包过滤防火墙作为网络安全的重要组成部分,其对数据包的检查内容至关重要。
它能够有效地阻止恶意攻击、拒绝非法访问、防止网络滥用和保护网络连接的安全性。
通过对数据包的详细检查,包过滤防火墙能够及时发现并阻止潜在的安全威胁,保护网络和数据的安全性。
4. 个人观点和理解在我看来,包过滤防火墙对数据包的检查内容非常重要。
它能够有效地保护网络免受各种网络攻击,确保网络的安全和稳定运行。
通过对数据包进行细致的检查和过滤,包过滤防火墙也能够提高网络的整体性能和效率。
5. 总结通过本文的探讨,我们深入了解了包过滤防火墙对数据包的检查内容以及其在网络安全中的重要性。
作为网络安全的关键技术之一,包过滤防火墙的检查内容丰富多样,涵盖了数据包的各个方面。
它对保护网络安全起着不可或缺的作用,帮助网络管理员及时发现并应对各种潜在的安全威胁,保护网络和数据的安全性。
参考资料:- 我国互联网协会. (2017). 《网络安全技术术语解释》. 北京:我国科学技术出版社。
包过滤防火墙的工作原理
包过滤防火墙的工作原理什么是包过滤防火墙包过滤防火墙(Packet Filtering Firewall)是一种常见的网络安全设备,用于控制网络流量,保护网络免受恶意攻击和未经授权的访问。
它通过检查网络数据包的源地址、目标地址、协议类型、端口号等信息,根据预先配置的规则来决定是否允许通过或阻止数据包。
工作原理包过滤防火墙的工作原理可以分为以下几个步骤:1. 捕获数据包包过滤防火墙首先会捕获经过网络接口的数据包。
它可以位于网络边界,例如网络路由器或交换机上,也可以是主机上的软件实现。
2. 解析数据包头部防火墙会解析数据包的头部,提取其中包含的关键信息,如源地址、目标地址、协议类型和端口号等。
这些信息将用于后续的过滤决策。
3. 匹配过滤规则防火墙会将数据包的关键信息与预先定义的过滤规则进行匹配。
过滤规则通常由管理员根据网络安全策略进行配置。
规则可以基于源地址、目标地址、协议类型、端口号等多个条件进行匹配。
4. 判断是否允许通过根据匹配结果,防火墙会判断是否允许数据包通过。
如果数据包与某条规则匹配,并且规则指定允许通过,则数据包将被允许通过防火墙。
否则,数据包将被阻止或丢弃。
5. 执行相应操作根据过滤决策的结果,防火墙会执行相应的操作。
如果数据包被允许通过,防火墙将转发数据包到目标地址。
如果数据包被阻止或丢弃,防火墙可以选择不做任何响应,或者发送拒绝访问的错误消息给源地址。
包过滤防火墙的特点包过滤防火墙具有以下几个特点:1. 简单高效包过滤防火墙的实现相对简单,处理效率高。
它通过快速匹配规则来过滤数据包,不需要进行复杂的协议解析和状态维护,因此可以在高速网络环境下提供较好的性能。
2. 灵活可配置管理员可以根据实际需求配置防火墙的过滤规则。
通过合理配置规则,可以限制特定IP地址的访问、屏蔽特定端口的服务、允许特定协议的流量等,提高网络安全性。
3. 无状态包过滤防火墙是无状态的,即它不会对数据包的传输状态进行跟踪和记录。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
包过滤防火墙
防火墙的最简单的形式是包过滤防火墙。
一个包过滤防火墙通常是一台有能力过滤数据包某些内容的路由器。
包过滤防火墙能检查的信息包括第3层信息,有时也包括第4层的信息。
例如,带有扩展ACL的Cisco路由器能过滤第3层和第4层的信息。
一、过滤操作
当执行数据包时,包过滤规则被定义在防火墙上。
这些规则用来匹配数据包内容以决定哪些包被允许和哪些包被拒绝。
当拒绝流量时,可以采用两个操作:通知流量的发送者其数据将丢弃,或者没有任何通知直接丢弃这些数据。
二、过滤信息
包过滤防火墙能过滤以下类型的信息:
★第3层的源和目的地址;
★第3层的协议信息;
★第4层的协议信息;
★发送或接收流量的接口。
三、包过滤防火墙的优点
包过滤防火墙有两个主要的优点:
★能以很快的速度处理数据包;
★易于匹配绝大多数第3层域和第4层报文头的域信息,在实施安全策略时提供许多灵活性。
因为包过滤防火墙只检查第3层和/或第4层信息,所以很多路由选择产品支持这种过滤类型。
因为路由器通常是在网络的边界,提供WAN和MAN接入,所以能使用包过滤来提供额外层面的安全。
四、包过滤防火墙的局限性
除了上面提到的优点,包过滤防火墙有以下这些缺点:
★可能比较复杂,不易配置;
★不能阻止应用层的攻击;
★只对某些类型的TCP/IP攻击比较敏感;
★不支持用户的连接认证;
★只有有限的日志功能。
包过滤防火墙不能阻止所有类型的攻击。
例如,不检测HTTP连接的实际内容。
攻击网络的一种最流行的方式是利用在Web服务器上发现的漏洞。
包过滤防火墙不能检测这些攻击,因为它们发生在已被允许的TCP连接之上。
包过滤防火墙不能检测和阻止某些类型的TCP/IP攻击,比如TCP SYN泛洪和IP欺骗。
如果包过滤防火墙允许到内部Web服务器的流量,它不会关心这是些什么类型的流量。
黑客可能利用这一点,用TCP SYN泛洪攻击Web服务器的80端口,表面上想要服务器上的资源,但相反是占用了上面的资源。
另一个例子是,包过滤防火墙不能检测所有类型的IP欺骗攻击,如果允许来自外部网络的流量,包过滤防火墙只能检测在数据包中的源IP地址,不能确定是不是数据包的真正的源地址(或目的地址)。
黑客利用这一点,从一个允许的源地址使用允许的流量通过用泛洪来攻击内部网络,以便对内部网络实施DoS攻击。
IP欺骗和DoS攻击,通常可以在允许一个人通过防火墙之前使其先认证流量的方法来处理。
但是,包过滤防火墙只检测第3层和第4层的信息。
执行认证要求防火墙处理认证信息,这是第7层(应用层)的处理过程。
包过滤防火墙通常支持日志功能。
但是日志功能被局限在第3层和第4层的信息。
比如,不能记录封装在HTTP传输报文中的应用层数据。
五、包过滤防火墙的使用
因为这些限制,包过滤防火墙通常用在以下方面:
★作为第一线防御(边界路由器);
★当用包过滤就能完全实现安全策略并且认证不是一个问题的时候;
★在要求最低安全性并要考虑成本的SOHO网络中。
包过滤防火墙能用于不同子网之间不需要认证的内部访问控制。
当和其他类型的防火墙相比,因为包过滤防火墙的简易性和低成本,很多SOHO网络使用包过滤防火墙。
但是,包过滤防火墙不能为SOHO提供全面的保护,但是至少提供了最低级别的保护来防御很多类型的网络威胁和攻击。