防火墙的概念及实现原理

合集下载

学校校园网络安全管理中的防火墙技术应用

学校校园网络安全管理中的防火墙技术应用

学校校园网络安全管理中的防火墙技术应用随着信息技术的发展,学校校园内的网络已经成为了学生学习和教师教育的重要工具。

然而,学校校园网络的使用也存在着一些安全风险,例如网络攻击、非法访问、病毒感染等。

为了保障校园网络的安全,学校需要采取一系列措施。

其中,防火墙技术应用是学校校园网络安全管理的关键之一。

本文将介绍防火墙技术在学校校园网络安全管理中的应用。

一、防火墙的概念和原理防火墙是一种位于网络边界的安全设备,它通过对网络数据进行过滤和监控,阻止未经授权的访问和恶意攻击。

防火墙采用了一系列的安全规则和策略,根据网络数据包的源地址、目标地址、端口等信息进行判断和处理,有效保护了网络的安全。

防火墙的原理主要包括包过滤、访问控制列表(ACL)、网络地址转换(NAT)等技术。

包过滤是防火墙最基本的功能,它通过检查数据包的源地址、目标地址、端口等信息,决定是否允许通过。

ACL是防火墙中的一种规则集合,用于限制访问权限,可根据需求设置不同的ACL规则。

NAT技术可以将内部网络的私有IP地址转换为公共IP 地址,提高了网络的安全性。

二、学校校园网络中的安全挑战在学校校园网络中,存在着一些安全挑战,如下所示:1. 未经授权的访问:学生或外部人员可能试图通过非法手段进入学校校园网络,获取未被授权的权限,这会对网络安全造成威胁。

2. 病毒和恶意软件:学校校园网络中的计算机容易受到病毒、蠕虫和恶意软件的感染,这些恶意代码可能会导致网络故障、数据丢失等问题。

3. 网络攻击:黑客可能通过网络攻击手段,如拒绝服务攻击(DDoS)、SQL注入、跨站脚本攻击等,对学校校园网络进行破坏和入侵。

三、防火墙技术在学校校园网络中的应用为了应对学校校园网络中的安全挑战,防火墙技术被广泛应用于网络安全管理中。

下面将介绍防火墙技术在学校校园网络中的具体应用。

1. 访问控制:防火墙可以通过设置访问控制列表(ACL)来限制访问权限,仅允许经过授权的用户访问学校校园网络。

开题报告 防火墙

开题报告 防火墙

开题报告防火墙开题报告:防火墙一、引言在当今信息化的时代,网络安全问题日益突出。

随着互联网的快速发展,各种网络攻击事件层出不穷,给个人和组织的信息资产带来了巨大的威胁。

为了保护网络的安全,防火墙作为一种重要的网络安全设备被广泛应用。

本文将对防火墙的概念、原理、分类和应用进行探讨,旨在深入了解防火墙的作用和意义。

二、防火墙的概念防火墙是指一种位于计算机网络与外部网络之间的安全设备,用于监控、过滤和控制网络流量。

它可以根据预先设定的规则,对进出网络的数据进行检查和过滤,以防止未经授权的访问和恶意攻击。

防火墙的主要功能包括包过滤、访问控制、网络地址转换(NAT)和虚拟专用网络(VPN)等。

三、防火墙的原理防火墙的工作原理主要包括包过滤、代理和状态检测三种方式。

1. 包过滤包过滤是防火墙最基本的工作方式。

它通过检查数据包的源地址、目标地址、端口号等信息,根据预设的规则来决定是否允许通过。

这种方式简单高效,但对于应用层的攻击和欺骗性数据包的过滤能力较弱。

2. 代理代理方式是指防火墙将内部网络和外部网络之间的通信分为两个独立的连接,内部主机通过与防火墙建立连接来访问外部网络。

防火墙在内外两个连接之间充当了一个中间人的角色,可以对数据进行深度检查和处理,提高了安全性。

但代理方式对网络性能有一定的影响,且配置和管理相对复杂。

3. 状态检测状态检测方式是指防火墙根据网络连接的状态来判断是否允许通过。

它通过分析数据包的状态信息,如连接建立、连接维持和连接关闭等,来判断数据包是否合法。

这种方式对于防范网络攻击和欺骗性数据包具有较好的效果,但对网络性能要求较高。

四、防火墙的分类根据防火墙的部署位置和功能特点,可以将其分为网络层防火墙、主机层防火墙和应用层防火墙三种类型。

1. 网络层防火墙网络层防火墙位于网络的边界处,用于保护整个网络免受外部网络的攻击。

它主要基于网络地址和端口信息进行过滤,具有较高的性能和可扩展性。

2. 主机层防火墙主机层防火墙位于主机操作系统上,用于保护单个主机免受网络攻击。

计算机网络安全基础_第08章_防火墙技术

计算机网络安全基础_第08章_防火墙技术
因为网络中每一个用户所需要的服务和信息经常是 不一样的,它们对安全保障的要求也不一样,所以我们 可以将网络组织结构的一部分与其余站点隔离(比如, 财务部分要与其它部分分开)。
2019年8月26日3时16分
计算机网络安全基础
8.1 防火墙基本概念
1.试验网络
在大多数情况下,应该在内部防火墙中设置这样的
网络,并给每个试验网络配置一台路由器并连接到参数
网络。而主要的包过滤工作在连接参数网络与内部主网
的路由器上完成。
2019年8月26日3时16分
计算机网络安全基础
8.1 防火墙基本概念
2.低保密网络 试验网络比较危险,但它对整个内部网的安全构成
的威胁还不是最大的。而许多内部网组织结构里面的资 源本身就固有一些非安全因素。比如,校园网中那些包 含学生公寓网点的部分就被认为是不安全的,单位企业 网中的那些演示网部分、客户培训网部分和开放实验室 网部分都被认为是安全性比较差的。但这些网又比纯粹 的外部网与内部网其它部分的交互要多得多。这些网络 称为低保密网。
2019年8月26日3时16分
计算机网络安全基础
8.1 防火墙基本概念
内部网需要防范的三种攻击有: 间谍:试图偷走敏感信息的黑客、入侵者和闯入者。 盗窃:盗窃对象包括数据、Web表格、磁盘空间和CPU 资源等。 破坏系统:通过路由器或主机/服务器蓄意破坏文件系 统或阻止授权用户访问内部网 (外部网)和服务器。
2019年8月26日3时16分
计算机网络安全基础
8.1 防火墙基本概念
8.1.6 内部防火墙
但有时为了某些原因,我们还需要对内部网的部分 站点再加以保护以免受其它站点的侵袭。因此,有时我 们需要在同一结构的两个部分之间,或者在同一内部网 的两个不同组织结构之间再建立防火墙(也被称为内部 防火墙)。

防火墙安全策略的定义和主要应用

防火墙安全策略的定义和主要应用

防火墙安全策略的定义和主要应用一、防火墙的基本概念防火墙是指一种位于内部与外部网络之间的安全设备,它通过控制网络流量的进出来保护内部网络免受未经授权的访问和攻击。

防火墙可以根据预先设定的安全策略对网络流量进行过滤和监控,以实现对网络的保护。

二、安全策略的定义和分类安全策略是指在防火墙上设定的一组规则和控制措施,用于管理和控制网络流量的进出。

根据其作用范围和实施方式的不同,安全策略可以分为以下几类:1. 包过滤策略:基于网络协议、源IP地址、目标IP地址、端口号等信息进行判断和处理,从而决定是否允许数据包通过或拒绝。

2. 应用层代理策略:在网络应用层对数据进行深度检查和过滤,可以对特定协议的数据进行解析和处理,并根据规则进行访问控制。

3. 状态检测策略:根据数据包的状态信息进行判断和处理,可以对建立的连接进行状态跟踪和控制。

4. 内容过滤策略:根据数据包中的内容进行检查和过滤,可以对特定的关键字、URL、文件类型等进行识别和控制。

三、防火墙安全策略的主要应用防火墙安全策略的主要应用包括以下几个方面:1. 访问控制:防火墙可以通过安全策略限制外部网络对内部网络的访问权限,只允许合法的流量进出。

通过配置安全策略,可以实现对特定IP地址、端口号、协议等的访问控制,从而防止未经授权的访问和攻击。

2. 流量过滤:防火墙可以根据安全策略对网络流量进行过滤和监控,通过判断数据包的源、目的地址、端口号等信息,对合法的流量进行通过,对不合法的流量进行拦截和处理,从而保护内部网络的安全。

3. 防止攻击:防火墙可以通过配置安全策略来防止各种网络攻击,如拒绝服务攻击、入侵攻击等。

通过设置防火墙规则,可以对恶意流量进行识别和拦截,从而减少网络攻击的风险。

4. 保护隐私:防火墙可以通过安全策略对敏感信息进行保护,防止其被未经授权的访问和泄露。

通过配置安全策略,可以对特定的数据进行加密、掩码等处理,从而保护用户的隐私和数据安全。

90288-信息安全技术-第7章 防火墙技术

90288-信息安全技术-第7章 防火墙技术
¾ 定义3:防火墙是位于两个信任程度不同的 网络之间(如企业内部网络和Internet之间) 的软件或硬件设备的组合,它对两个网络之间 的通信进行控制,通过强制实施统一的安全策 略,防止对重要信息资源的非法存取和访问以 达到保护系统安全的目的。
--5--
7.1 防火墙概述
7.1.2 防火墙的功能

--12--
0 4位 版本 号
15 16
31
4位首 部长度
8位服务类型 (TOS)
16位数据长度(字节 数)
16位标识
3位

13位片偏移

8位生存时间 (TTL)
8位协议
16位首部校验和
32位源IP地址
20字节
32位目的IP地址
选项(如果有)
数据
IP头部信息
0
15 16
31
16位源端口号
16位目的端口号
电路级网关
¾ 拓扑结构同应用程序网关相同 ¾ 本质上,也是一种代理服务器,接收客户端 连接请求,代理客户端完成网络连接 ¾ 在客户和服务器间中转数据 ¾ 通用性强 ¾ 常用: Socks、Winsock
--33--
7.3 防火墙技术
--34--
7.3 防火墙技术
¾ 电路级网关实现方式1---简单重定向 • 根据客户的地址及所请求端口,将该连接重 定向到指定的服务器地址及端口上 • 对客户端应用完全透明
防火墙示意
♦ 安全域间的组件
♦ 高级访问控制 (过滤、监视、 记录)
7.1 防火墙概述
¾ 定义2:Rich Kosinski(Internet Security公司 总裁)--- 防火墙是一种访问控制技术,在某个 机构的网络和不安全的网络之间设置障碍,阻 止对信息资源的非法访问。换句话说,防火墙 是一道门槛,控制进/出两个方向的通信。

华为防火墙的使用手册

华为防火墙的使用手册

华为防火墙的使用手册(最新版)目录1.防火墙的基本概念和作用2.华为防火墙的配置指南3.华为防火墙的使用案例4.华为防火墙的 PPPoE 配置正文华为防火墙作为一款优秀的网络安全设备,被广泛应用于各种网络环境中。

本文将从防火墙的基本概念和作用、华为防火墙的配置指南、华为防火墙的使用案例以及华为防火墙的 PPPoE 配置等方面进行介绍,帮助读者更好地理解和使用华为防火墙。

一、防火墙的基本概念和作用防火墙是一种用于保护网络安全的设备,可以对网络中的数据包进行过滤和检查,从而防止恶意攻击和网络威胁。

防火墙的主要作用包括:1.保护网络免受攻击:防火墙可以防止黑客攻击、病毒入侵等网络威胁,确保网络的稳定运行。

2.控制网络流量:防火墙可以根据预设的规则对网络流量进行控制,允许合法的流量通过,阻止非法的流量进入网络。

3.提高网络安全性能:防火墙可以缓存经常访问的网站和数据,提高网络访问速度,同时减少网络带宽的浪费。

二、华为防火墙的配置指南华为防火墙的配置指南主要包括以下几个方面:1.基本配置与 IP 编址:首先需要给防火墙配置地址信息,包括管理接口的 IP 地址和子网掩码等。

2.保护范围:根据需要选择主机防火墙或网络防火墙,保护单个主机或多个主机。

3.工作原理:防火墙可以根据数据包的五元组信息(源 IP 地址、目的 IP 地址、源端口、目的端口、协议类型)对流量进行控制。

4.包过滤防火墙:基于 ACL 实现过滤,当策略配置过多时,可能会对防火墙造成压力。

5.代理防火墙:防火墙在网络中起到第三方代理的作用,可以在主机和服务器之间进行通信。

三、华为防火墙的使用案例华为防火墙在实际应用中可以部署在企业网络出口、数据中心内部等场景,保护企业网络安全。

以下是一个简单的使用案例:1.将华为防火墙部署在企业网络出口,连接到互联网。

2.配置防火墙的 ACL 规则,允许内部网络访问外部网络的某些服务,如 Web、邮件等。

3.配置防火墙的 NAT 功能,实现内部网络 IP 地址与外部网络 IP 地址的转换。

防火墙知识

防火墙知识

防火墙知识导语:以下是店铺OMG小编为大家整理的劳动法规的知识,希望你喜欢阅读:1.什么是防火墙?防火墙是一个或一组系统,它在网络之间执行访问控制策略。

实防火墙的实际方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:一种机制是拦阻传输流通行,另一种机制是允许传输流通过。

一些防火墙偏重拦阻传输流的通行,而另一些防火墙则偏重允许传输流通过。

了解有关防火墙的最重要的概念可能就是它实现了一种访问控制策略。

如果你不太清楚你需要允许或否决那类访问,你可以让其他人或某些产品根据他(它)们认为应当做的事来配置防火墙,然后他(它)们会为你的机构全面地制定访问策略。

2.为何需要防火墙?同其它任何社会一样,Internet也受到某些无聊之人的困扰,这些人喜爱在网上做这类的事,像在现实中向其他人的墙上喷染涂鸦、将他人的邮箱推倒或者坐在大街上按汽车喇叭一样。

一些人试图通过Internet完成一些真正的工作,而另一些人则拥有敏感或专有数据需要保护。

一般来说,防火墙的目是将那些无聊之人挡在你的网络之外,同时使你仍可以完成工作。

许多传统风格的企业和数据中心都制定了计算安全策略和必须遵守的惯例。

在一家公司的安全策略规定数据必须被保护的情况下,防火墙更显得十分重要,因为它是这家企业安全策略的具体体现。

如果你的公司是一家大企业,连接到Int-ernet上的最难做的工作经常不是费用或所需做的工作,而是让管理层信服上网是安全的。

防火墙不仅提供了真正的安全性,而且还起到了为管理层盖上一条安全的毯子的重要作用。

最后,防火墙可以发挥你的企业驻Internet“大使”的作用。

许多企业利用其防火墙系统作为保存有关企业产品和服务的公开信息、下载文件、错误修补以及其它一些文件的场所。

这些系统当中的几种系统已经成为Internet服务结构(如、、)的重要组成部分,并且给这些机构的赞助者带来了良好的影响。

3.防火墙可以防范什么?一些防火墙只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击之外的任何攻击。

防火墙配置的实验报告

防火墙配置的实验报告

防火墙配置的实验报告
《防火墙配置的实验报告》
实验目的:通过实验,掌握防火墙的基本配置方法,了解防火墙的作用和原理,提高网络安全意识。

实验内容:
1. 防火墙的基本概念
防火墙是一种网络安全设备,用于监控和控制网络流量,以保护网络免受未经
授权的访问和攻击。

防火墙可以根据预设的规则过滤网络数据包,阻止潜在的
威胁和攻击。

2. 防火墙的配置方法
在实验中,我们使用了一台虚拟机来模拟网络环境,通过配置防火墙软件来实
现对网络流量的监控和控制。

首先,我们需要了解防火墙软件的基本功能和配
置界面,然后根据网络安全需求设置相应的规则和策略,最后测试配置的有效性。

3. 防火墙的作用和原理
防火墙可以通过不同的方式来实现对网络流量的控制,包括基于端口、IP地址、协议和应用程序的过滤规则。

其原理是通过检查网络数据包的源地址、目的地址、端口等信息,判断是否符合预设的规则,然后决定是否允许通过或阻止。

实验结果:
经过实验,我们成功配置了防火墙软件,并设置了一些基本的过滤规则,包括
禁止某些端口的访问、限制特定IP地址的访问等。

在测试阶段,我们发现配置
的规则能够有效地过滤网络流量,达到了预期的安全效果。

结论:
通过本次实验,我们深入了解了防火墙的基本概念、配置方法和作用原理,提高了网络安全意识和技能。

防火墙在网络安全中起着至关重要的作用,能够有效地保护网络免受未经授权的访问和攻击,是网络安全的重要组成部分。

我们将继续学习和实践,不断提升网络安全防护能力。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

防火墙的概念及实现原理一. 防火墙的概念近年来,随着普通计算机用户群的日益增长,“防火墙”一词已经不再是服务器领域的专署,大部分家庭用户都知道为自己爱机安装各种“防火墙”软件了。

但是,并不是所有用户都对“防火墙”有所了解的,一部分用户甚至认为,“防火墙”是一种软件的名称……到底什么才是防火墙?它工作在什么位置,起着什么作用?查阅历史书籍可知,古代构筑和使用木制结构房屋的时候为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种防护构筑物就被称为“防火墙”(FireWall)。

时光飞梭,随着计算机和网络的发展,各种攻击入侵手段也相继出现了,为了保护计算机的安全,人们开发出一种能阻止计算机之间直接通信的技术,并沿用了古代类似这个功能的名字——“防火墙”技术来源于此。

用专业术语来说,防火墙是一种位于两个或多个网络间,实施网络之间访问控制的组件集合。

对于普通用户来说,所谓“防火墙”,指的就是一种被放置在自己的计算机与外界网络之间的防御系统,从网络发往计算机的所有数据都要经过它的判断处理后,才会决定能不能把这些数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现了对计算机的保护功能。

防火墙技术从诞生开始,就在一刻不停的发展着,各种不同结构不同功能的防火墙,构筑成网络上的一道道防御大堤。

二. 防火墙的分类世界上没有一种事物是唯一的,防火墙也一样,为了更有效率的对付网络上各种不同攻击手段,防火墙也派分出几种防御架构。

根据物理特性,防火墙分为两大类,硬件防火墙和软件防火墙。

软件防火墙是一种安装在负责内外网络转换的网关服务器或者独立的个人计算机上的特殊程序,它是以逻辑形式存在的,防火墙程序跟随系统启动,通过运行在Ring0级别的特殊驱动模块把防御机制插入系统关于网络的处理部分和网络接口设备驱动之间,形成一种逻辑上的防御体系。

在没有软件防火墙之前,系统和网络接口设备之间的通道是直接的,网络接口设备通过网络驱动程序接口(Network Driver Interface Specification,NDIS)把网络上传来的各种报文都忠实的交给系统处理,例如一台计算机接收到请求列出机器上所有共享资源的数据报文,NDIS直接把这个报文提交给系统,系统在处理后就会返回相应数据,在某些情况下就会造成信息泄漏。

而使用软件防火墙后,尽管NDIS接收到仍然的是原封不动的数据报文,但是在提交到系统的通道上多了一层防御机制,所有数据报文都要经过这层机制根据一定的规则判断处理,只有它认为安全的数据才能到达系统,其他数据则被丢弃。

因为有规则提到“列出共享资源的行为是危险的”,因此在防火墙的判断下,这个报文会被丢弃,这样一来,系统接收不到报文,则认为什么事情也没发生过,也就不会把信息泄漏出去了。

软件防火墙工作于系统接口与NDIS之间,用于检查过滤由NDIS发送过来的数据,在无需改动硬件的前提下便能实现一定强度的安全保障,但是由于软件防火墙自身属于运行于系统上的程序,不可避免的需要占用一部分CPU资源维持工作,而且由于数据判断处理需要一定的时间,在一些数据流量大的网络里,软件防火墙会使整个系统工作效率和数据吞吐速度下降,甚至有些软件防火墙会存在漏洞,导致有害数据可以绕过它的防御体系,给数据安全带来损失,因此,许多企业并不会考虑用软件防火墙方案作为公司网络的防御措施,而是使用看得见摸得着的硬件防火墙。

硬件防火墙是一种以物理形式存在的专用设备,通常架设于两个网络的驳接处,直接从网络设备上检查过滤有害的数据报文,位于防火墙设备后端的网络或者服务器接收到的是经过防火墙处理的相对安全的数据,不必另外分出CPU资源去进行基于软件架构的NDIS数据检测,可以大大提高工作效率。

硬件防火墙一般是通过网线连接于外部网络接口与内部服务器或企业网络之间的设备,这里又另外派分出两种结构,一种是普通硬件级别防火墙,它拥有标准计算机的硬件平台和一些功能经过简化处理的UNIX系列操作系统和防火墙软件,这种防火墙措施相当于专门拿出一台计算机安装了软件防火墙,除了不需要处理其他事务以外,它毕竟还是一般的操作系统,因此有可能会存在漏洞和不稳定因素,安全性并不能做到最好;另一种是所谓的“芯片”级硬件防火墙,它采用专门设计的硬件平台,在上面搭建的软件也是专门开发的,并非流行的操作系统,因而可以达到较好的安全性能保障。

但无论是哪种硬件防火墙,管理员都可以通过计算机连接上去设置工作参数。

由于硬件防火墙的主要作用是把传入的数据报文进行过滤处理后转发到位于防火墙后面的网络中,因此它自身的硬件规格也是分档次的,尽管硬件防火墙已经足以实现比较高的信息处理效率,但是在一些对数据吞吐量要求很高的网络里,档次低的防火墙仍然会形成瓶颈,所以对于一些大企业而言,芯片级的硬件防火墙才是他们的首选。

有人也许会这么想,既然PC架构的防火墙也不过如此,那么购买这种防火墙还不如自己找技术人员专门腾出一台计算机来做防火墙方案了。

虽然这样做也是可以的,但是工作效率并不能和真正的PC架构防火墙相比,因为PC架构防火墙采用的是专门修改简化过的系统和相应防火墙程序,比一般计算机系统和软件防火墙更高度紧密集合,而且由于它的工作性质决定了它要具备非常高的稳定性、实用性和非常高的系统吞吐性能,这些要求并不是安装了多网卡的计算机就能简单替代的,因此PC架构防火墙虽然是与计算机差不多的配置,价格却相差很大。

现实中我们往往会发现,并非所有企业都架设了芯片级硬件防火墙,而是用PC架构防火墙甚至前面提到的计算机替代方案支撑着,为什么?这大概就是硬件防火墙最显著的缺点了:它太贵了!购进一台PC架构防火墙的成本至少都要几千元,高档次的芯片级防火墙方案更是在十万元以上,这些价格并非是小企业所能承受的,而且对于一般家庭用户而言,自己的数据和系统安全也无需专门用到一个硬件设备去保护,何况为一台防火墙投入的资金足以让用户购买更高档的电脑了,因而广大用户只要安装一种好用的软件防火墙就够了。

为防火墙分类的方法很多,除了从形式上把它分为软件防火墙和硬件防火墙以外,还可以从技术上分为“包过滤型”、“应用代理型”和“状态监视”三类;从结构上又分为单一主机防火墙、路由集成式防火墙和分布式防火墙三种;按工作位置分为边界防火墙、个人防火墙和混合防火墙;按防火墙性能分为百兆级防火墙和千兆级防火墙两类……虽然看似种类繁多,但这只是因为业界分类方法不同罢了,例如一台硬件防火墙就可能由于结构、数据吞吐量和工作位置而规划为“百兆级状态监视型边界防火墙”,因此这里主要介绍的是技术方面的分类,即“包过滤型”、“应用代理型”和“状态监视型”防火墙技术。

那么,那些所谓的“边界防火墙”、“单一主机防火墙”又是什么概念呢?所谓“边界”,就是指两个网络之间的接口处,工作于此的防火墙就被称为“边界防火墙”;与之相对的有“个人防火墙”,它们通常是基于软件的防火墙,只处理一台计算机的数据而不是整个网络的数据,现在一般家庭用户使用的软件防火墙就是这个分类了。

而“单一主机防火墙”呢,就是我们最常见的一台台硬件防火墙了;一些厂商为了节约成本,直接把防火墙功能嵌进路由设备里,就形成了路由集成式防火墙……三. 防火墙技术传统意义上的防火墙技术分为三大类,“包过滤”(Packet Filtering)、“应用代理”(Application Proxy)和“状态监视”(Stateful Inspection),无论一个防火墙的实现过程多么复杂,归根结底都是在这三种技术的基础上进行功能扩展的。

1.包过滤技术包过滤是最早使用的一种防火墙技术,它的第一代模型是“静态包过滤”(Static Packet Filtering),使用包过滤技术的防火墙通常工作在OSI模型中的网络层(Network Layer)上,后来发展更新的“动态包过滤”(Dynamic Packet Filtering)增加了传输层(Transport Layer),简而言之,包过滤技术工作的地方就是各种基于TCP/IP协议的数据报文进出的通道,它把这两层作为数据监控的对象,对每个数据包的头部、协议、地址、端口、类型等信息进行分析,并与预先设定好的防火墙过滤规则(Filtering Rule)进行核对,一旦发现某个包的某个或多个部分与过滤规则匹配并且条件为“阻止”的时候,这个包就会被丢弃。

适当的设置过滤规则可以让防火墙工作得更安全有效,但是这种技术只能根据预设的过滤规则进行判断,一旦出现一个没有在设计人员意料之中的有害数据包请求,整个防火墙的保护就相当于摆设了。

也许你会想,让用户自行添加不行吗?但是别忘了,我们要为是普通计算机用户考虑,并不是所有人都了解网络协议的,如果防火墙工具出现了过滤遗漏问题,他们只能等着被入侵了。

一些公司采用定期从网络升级过滤规则的方法,这个创意固然可以方便一部分家庭用户,但是对相对比较专业的用户而言,却不见得就是好事,因为他们可能会有根据自己的机器环境设定和改动的规则,如果这个规则刚好和升级到的规则发生冲突,用户就该郁闷了,而且如果两条规则冲突了,防火墙该听谁的,会不会当场“死给你看”(崩溃)?也许就因为考虑到这些因素,至今我没见过有多少个产品会提供过滤规则更新功能的,这并不能和杀毒软件的病毒特征库升级原理相提并论。

为了解决这种鱼与熊掌的问题,人们对包过滤技术进行了改进,这种改进后的技术称为“动态包过滤”(市场上存在一种“基于状态的包过滤防火墙”技术,即Stateful-based Packet Filtering,他们其实是同一类型),与它的前辈相比,动态包过滤功能在保持着原有静态包过滤技术和过滤规则的基础上,会对已经成功与计算机连接的报文传输进行跟踪,并且判断该连接发送的数据包是否会对系统构成威胁,一旦触发其判断机制,防火墙就会自动产生新的临时过滤规则或者把已经存在的过滤规则进行修改,从而阻止该有害数据的继续传输,但是由于动态包过滤需要消耗额外的资源和时间来提取数据包内容进行判断处理,所以与静态包过滤相比,它会降低运行效率,但是静态包过滤已经几乎退出市场了,我们能选择的,大部分也只有动态包过滤防火墙了。

基于包过滤技术的防火墙,其缺点是很显著的:它得以进行正常工作的一切依据都在于过滤规则的实施,但是偏又不能满足建立精细规则的要求(规则数量和防火墙性能成反比),而且它只能工作于网络层和传输层,并不能判断高级协议里的数据是否有害,但是由于它廉价,容易实现,所以它依然服役在各种领域,在技术人员频繁的设置下为我们工作着。

2.应用代理技术由于包过滤技术无法提供完善的数据保护措施,而且一些特殊的报文攻击仅仅使用过滤的方法并不能消除危害(如SYN攻击、ICMP洪水等),因此人们需要一种更全面的防火墙保护技术,在这样的需求背景下,采用“应用代理”(Application Proxy)技术的防火墙诞生了。

相关文档
最新文档