成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

防火墻技術的基本分類有哪些?

安全 應用安全
防火墻技術綜述是本文所要闡述的主要內容,同時也有對防火墻的基本的種類的描述,以下就是文章的主要內容的講述。

以下的文章主要向大家描述的是防火墻技術綜述,Internet的迅速發展給現代人的生產和生活都帶來了飛躍性的改變,提高了工作效率,也豐富了人們的生活,彌補了人們的精神空缺;而與此同時給人們帶來了一個日益嚴峻的問題―――網絡安全。

Internet的迅速發展給現代人的生產和生活都帶來了前所未有的飛躍,大大提高了工作效率,豐富了人們的生活,彌補了人們的精神空缺;而與此同時給人們帶來了一個日益嚴峻的問題―――網絡安全。網絡的安全性成為當今最熱門的話題之一,很多企業為了保障自身服務器或數據安全都采用了防火墻。隨著科技的發展,防火墻也逐漸被大眾所接受。但是,由于防火墻是屬于高科技產物,許多的人對此還并不是了解的十分透徹。而這篇文章就是給大家講述了防火墻工作的方式,以及防火墻的基本分類,并且討論了每一種防火墻的優缺點。

 

防火墻的基本分類

1.包過濾防火墻

第一代防火墻和最基本形式防火墻檢查每一個通過的網絡包,或者丟棄,或者放行,取決于所建立的一套規則。這稱為包過濾防火墻。

本質上,包過濾防火墻是多址的,表明它有兩個或兩個以上網絡適配器或接口。例如,作為防火墻的設備可能有兩塊網卡(NIC),一塊連到內部網絡,一塊連到公共的Internet。防火墻的任務,就是作為“通信警察”,指引包和截住那些有危害的包。

包過濾防火墻檢查每一個傳入包,查看包中可用的基本信息(源地址和目的地址、端口號、協議等)。然后,將這些信息與設立的規則相比較。如果已經設立了阻斷telnet連接,而包的目的端口是23的話,那么該包就會被丟棄。如果允許傳入Web連接,而目的端口為80,則包就會被放行。

多個復雜規則的組合也是可行的。如果允許Web連接,但只針對特定的服務器,目的端口和目的地址二者必須與規則相匹配,才可以讓該包通過。

最后,可以確定當一個包到達時,如果對該包沒有規則被定義,接下來將會發生什么事情了。通常,為了安全起見,與傳入規則不匹配的包就被丟棄了。如果有理由讓該包通過,就要建立規則來處理它。

建立包過濾防火墻規則的例子如下:

對來自專用網絡的包,只允許來自內部地址的包通過,因為其他包包含不正確的包頭部信息。這條規則可以防止網絡內部的任何人通過欺騙性的源地址發起攻擊。而且,如果黑客對專用網絡內部的機器具有了不知從何得來的訪問權,這種過濾方式可以阻止黑客從網絡內部發起攻擊。

在公共網絡,只允許目的地址為80端口的包通過。這條規則只允許傳入的連接為Web連接。這條規則也允許與Web連接使用相同端口的連接,所以它并不是十分安全。

丟棄從公共網絡傳入的包,而這些包都有你的網絡內的源地址,從而減少IP欺騙性的攻擊。

丟棄包含源路由信息的包,以減少源路由攻擊。要記住,在源路由攻擊中,傳入的包包含路由信息,它覆蓋了包通過網絡應采取得正常路由,可能會繞過已有的安全程序。通過忽略源路由信息,防火墻可以減少這種方式的攻擊。

2.狀態/動態檢測防火墻

狀態/動態檢測防火墻,試圖跟蹤通過防火墻的網絡連接和包,這樣防火墻就可以使用一組附加的標準,以確定是否允許和拒絕通信。它是在使用了基本包過濾防火墻的通信上應用一些防火墻技術來做到這點的。

當包過濾防火墻見到一個網絡包,包是孤立存在的。它沒有防火墻所關心的歷史或未來。允許和拒絕包的決定完全取決于包自身所包含的信息,如源地址、目的地址、端口號等。包中沒有包含任何描述它在信息流中的位置的信息,則該包被認為是無狀態的;它僅是存在而已。

一個有狀態包檢查防火墻跟蹤的不僅是包中包含的信息。為了跟蹤包的狀態,防火墻還記錄有用的信息以幫助識別包,例如已有的網絡連接、數據的傳出請求等。

例如,如果傳入的包包含視頻數據流,而防火墻可能已經記錄了有關信息,是關于位于特定IP地址的應用程序最近向發出包的源地址請求視頻信號的信息。如果傳入的包是要傳給發出請求的相同系統,防火墻進行匹配,包就可以被允許通過。

一個狀態/動態檢測防火墻可截斷所有傳入的通信,而允許所有傳出的通信。因為防火墻跟蹤內部出去的請求,所有按要求傳入的數據被允許通過,直到連接被關閉為止。只有未被請求的傳入通信被截斷。

如果在防火墻內正運行一臺服務器,配置就會變得稍微復雜一些,但狀態包檢查是很有力和適應性的防火墻技術。例如,可以將防火墻配置成只允許從特定端口進入的通信,只可傳到特定服務器。如果正在運行Web服務器,防火墻只將80端口傳入的通信發到指定的Web服務器。

狀態/動態檢測防火墻可提供的其他一些額外的服務有:

將某些類型的連接重定向到審核服務中去。例如,到專用Web服務器的連接,在Web服務器連接被允許之前,可能被發到SecutID服務器(用一次性口令來使用)。

拒絕攜帶某些數據的網絡通信,如帶有附加可執行程序的傳入電子消息,或包含ActiveX程序的Web頁面。#p#

跟蹤連接狀態的方式取決于包通過防火墻的類型:

TCP包。當建立起一個TCP連接時,通過的第一個包被標有包的SYN標志。通常情況下,防火墻丟棄所有外部的連接企圖,除非已經建立起某條特定規則來處理它們。對內部的連接試圖連到外部主機,防火墻注明連接包,允許響應及隨后再兩個系統之間的包,直到連接結束為止。在這種方式下,傳入的包只有在它是響應一個已建立的連接時,才會被允許通過。

UDP包。UDP包比TCP包簡單,因為它們不包含任何連接或序列信息。它們只包含源地址、目的地址、校驗和攜帶的數據。這種信息的缺乏使得防火墻確定包的合法性很困難,因為沒有打開的連接可利用,以測試傳入的包是否應被允許通過。可是,如果防火墻跟蹤包的狀態,就可以確定。對傳入的包,若它所使用的地址和UDP包攜帶的協議與傳出的連接請求匹配,該包就被允許通過。和TCP包一樣,沒有傳入的UDP包會被允許通過,除非它是響應傳出的請求或已經建立了指定的規則來處理它。對其他種類的包,情況和UDP包類似。防火墻仔細地跟蹤傳出的請求,記錄下所使用的地址、協議和包的類型,然后對照保存過的信息核對傳入的包,以確保這些包是被請求的。

3.應用程序代理防火墻

應用程序代理防火墻實際上并不允許在它連接的網絡之間直接通信。相反,它是接受來自內部網絡特定用戶應用程序的通信,然后建立于公共網絡服務器單獨的連接。網絡內部的用戶不直接與外部的服務器通信,所以服務器不能直接訪問內部網的任何一部分。

另外,如果不為特定的應用程序安裝代理程序代碼,這種服務是不會被支持的,不能建立任何連接。這種建立方式拒絕任何沒有明確配置的連接,從而提供了額外的安全性和控制性。

例如,一個用戶的Web瀏覽器可能在80端口,但也經常可能是在1080端口,連接到了內部網絡的HTTP代理防火墻。防火墻然后會接受這個連接請求,并把它轉到所請求的Web服務器。

這種連接和轉移對該用戶來說是透明的,因為它完全是由代理防火墻自動處理的。

代理防火墻通常支持的一些常見的應用程序有:

HTTP

HTTPS/SSL

SMTP

POP3

IMAP

NNTP

TELNET

FTP

IRC

應用程序代理防火墻可以配置成允許來自內部網絡的任何連接,它也可以配置成要求用戶認證后才建立連接。要求認證的方式由只為已知的用戶建立連接的這種限制,為安全性提供了額外的保證。如果網絡受到危害,這個特征使得從內部發動攻擊的可能性大大減少。

4.NAT

討論到防火墻的主題,就一定要提到有一種路由器,盡管從防火墻技術上講它根本不是防火墻。網絡地址轉換(NAT)協議將內部網絡的多個IP地址轉換到一個公共地址發到Internet上。

NAT經常用于小型辦公室、家庭等網絡,多個用戶分享單一的IP地址,并為Internet連接提供一些安全機制。

當內部用戶與一個公共主機通信時,NAT追蹤是哪一個用戶作的請求,修改傳出的包,這樣包就像是來自單一的公共IP地址,然后再打開連接。一旦建立了連接,在內部計算機和Web站點之間來回流動的通信就都是透明的了。

當從公共網絡傳來一個未經請求的傳入連接時,NAT有一套規則來決定如何處理它。如果沒有事先定義好的規則,NAT只是簡單的丟棄所有未經請求的傳入連接,就像包過濾防火墻所做的那樣。

可是,就像對包過濾防火墻一樣,你可以將NAT配置為接受某些特定端口傳來的傳入連接,并將它們送到一個特定的主機地址。

5.個人防火墻

現在網絡上流傳著很多的個人防火墻軟件,它是應用程序級的。個人防火墻是一種能夠保護個人計算機系統安全的軟件,它可以直接在用戶的計算機上運行,使用與狀態/動態檢測防火墻相同的方式,保護一臺計算機免受攻擊。通常,這些防火墻是安裝在計算機網絡接口的較低級別上,使得它們可以監視傳入傳出網卡的所有網絡通信。

一旦安裝上個人防火墻,就可以把它設置成“學習模式”,這樣的話,對遇到的每一種新的網絡通信,個人防火墻都會提示用戶一次,詢問如何處理那種通信。然后個人防火墻便記住響應方式,并應用于以后遇到的相同那種網絡通信。

例如,如果用戶已經安裝了一臺個人Web服務器,個人防火墻可能將第一個傳入的Web連接作上標志,并詢問用戶是否允許它通過。用戶可能允許所有的Web連接、來自某些特定IP地址范圍的連接等,個人防火墻然后把這條規則應用于所有傳入的Web連接。

以上的相關內容就是對防火墻技術綜述的介紹,望你能有所收獲。

 

【編輯推薦】

  1. DDOS防火墻輔助管理功能橫向對比
  2. 防火墻及防火墻的滲透 昨日黃花版 
  3. 淺析各類DDOS防火墻應對攻擊時的表現
  4. 淺析企業DDOS防火墻成本比較
  5. 實例體驗自造DDOS硬件防火墻

 

責任編輯:佚名 來源: hi.baidu.com
相關推薦

2013-04-17 16:36:48

2010-09-14 09:56:33

2010-09-09 16:56:16

2010-12-08 09:29:27

下一代防火墻

2009-11-24 19:18:41

2011-03-09 11:23:26

2009-12-25 12:21:56

2010-09-14 13:08:52

2010-12-21 18:04:26

2024-11-06 12:14:01

2012-07-13 14:43:20

防火墻防火墻策略管理

2010-09-09 17:22:36

2010-09-14 10:14:15

2010-09-09 14:25:32

2021-06-25 18:31:37

云防火墻

2011-06-27 13:31:21

2010-05-24 17:49:56

2017-08-29 16:04:13

Linux命令防火墻設置

2019-07-18 11:26:13

防火墻網絡安全軟件

2009-09-24 13:53:53

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品久久久久久久久免费高清 | 亚洲成av | 免费一级网站 | av免费看片 | 91视频大全 | 狠狠狠色丁香婷婷综合久久五月 | www.黄色网 | 日韩成人在线视频 | 午夜在线观看免费 | 国产免费一区二区 | 久久高清| 亚洲综合色网 | 中文日韩在线视频 | 久久久久久综合 | www.日韩高清| 日韩中文字幕一区 | 精品视频免费在线 | 欧美精品中文 | 黑人巨大精品欧美一区二区免费 | 国产精品久久久久久久久久久新郎 | 一区二区三区国产好的精 | 亚洲国产在| 成人免费观看男女羞羞视频 | 亚洲毛片在线 | 男女污网站 | 国产一区二区三区在线观看免费 | 羞羞网站在线免费观看 | 国产一区二区三区视频 | 亚洲 欧美 日韩 精品 | 91热在线| 在线国产一区二区 | 久久国产精品视频 | 国产日韩精品在线 | 欧美aaa级| 成人国产一区二区三区精品麻豆 | 91se在线| www.47久久青青 | 亚洲国产高清高潮精品美女 | 亚洲在线一区二区 | 国产精品免费看 | 欧美日韩一区二区在线观看 |