防火墙技术专题.doc
《防火墙技术专题.doc》由会员分享,可在线阅读,更多相关《防火墙技术专题.doc(15页珍藏版)》请在咨信网上搜索。
1、防火墙技术专题Internet的迅速发展给现代人的生产和生活都带来了前所未有的奔腾,大大提高了工作效率,丰富了人们的生活,填补了人们的精神空缺;而与此同时给人们带来了一个日益严峻的问题网络安全。网络的安全性成为当今最热门的话题之一,很多公司为了保障自身服务器或数据安全都采用了防火墙。随着科技的发展,防火墙也逐渐被大众所接受。本文讲述了防火墙工作的方式,以及防火墙的基本分类,并且讨论了每一种防火墙的优缺陷。 一、防火墙的基本分类 1包过滤防火墙 第一代防火墙和最基本形式防火墙检查每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。这称为包过滤防火墙。 本质上,包过滤防火墙是多址的,表
2、白它有两个或两个以上网络适配器或接口。例如,作为防火墙的设备也许有两块网卡(NIC),一块连到内部网络,一块连到公共的Internet。防火墙的任务,就是作为“通信警察”,指引包和截住那些有危害的包。 包过滤防火墙检查每一个传入包,查看包中可用的基本信息(源地址和目的地址、端标语、协议等)。然后,将这些信息与设立的规则相比较。假如已经设立了阻断telnet连接,而包的目的端口是23的话,那么该包就会被丢弃。假如允许传入Web连接,而目的端口为80,则包就会被放行。 多个复杂规则的组合也是可行的。假如允许Web连接,但只针对特定的服务器,目的端口和目的地址两者必须与规则相匹配,才可以让该包通过。
3、 最后,可以拟定当一个包到达时,假如对该包没有规则被定义,接下来将会发生什么事情了。通常,为了安全起见,与传入规则不匹配的包就被丢弃了。假如有理由让该包通过,就要建立规则来解决它。 建立包过滤防火墙规则的例子如下: 1)对来自专用网络的包,只允许来自内部地址的包通过,由于其他包包含不对的的包头部信息。这条规则可以防网络内部的任何人通过欺骗性的源地址发起袭击。并且,假如黑客对专用网络内部的机器具有了不知从何得来的访问权,这种过滤方式可以阻止黑客从网络内部发起袭击。 2)在公共网络,只允许目的地址为80端口的包通过。这条规则只允许传入的连接为Web连接。这条规则也允许与Web连接使用相同端口的连接
4、,所以它并不是十分安全。 3)丢弃从公共网络传入的包,而这些包都有你的网络内的源地址,从而减少IP欺骗性的袭击。 4)丢弃包含源路由信息的包,以减少源路由袭击。要记住,在源路由袭击中,传入的包包含路由信息,它覆盖了包通过网络应采用得正常路由,也许会绕过已有的安全程序。通过忽略源路由信息,防火墙可以减少这种方式的袭击。 2状态/动态检测防火墙状态/动态检测防火墙,试图跟踪通过防火墙的网络连接和包,这样防火墙就可以使用一组附加的标准,以拟定是否允许和拒绝通信。它是在使用了基本包过滤防火墙的通信上应用一些技术来做到这点的。当包过滤防火墙见到一个网络包,包是孤立存在的。它没有防火墙所关心的历史或未来。
5、允许和拒绝包的决定完全取决于包自身所包含的信息,如源地址、目的地址、端标语等。包中没有包含任何描述它在信息流中的位置的信息,则该包被认为是无状态的;它仅是存在而已。一个有状态包检查防火墙跟踪的不仅是包中包含的信息。为了跟踪包的状态,防火墙还记录有用的信息以帮助辨认包,例如已有的网络连接、数据的传出请求等。 例如,假如传入的包包含视频数据流,而防火墙也许已经记录了有关信息,是关于位于特定IP地址的应用程序最近向发出包的源地址请求视频信号的信息。假如传入的包是要传给发出请求的相同系统,防火墙进行匹配,包就可以被允许通过。 一个状态/动态检测防火墙可截断所有传入的通信,而允许所有传出的通信。由于防火
6、墙跟踪内部出去的请求,所有按规定传入的数据被允许通过,直到连接被关闭为止。只有未被请求的传入通信被截断。 假如在防火墙内正运营一台服务器,配置就会变得稍微复杂一些,但状态包检查是很有力和适应性的技术。例如,可以将防火墙配置成只允许从特定端口进入的通信,只可传到特定服务器。假如正在运营Web服务器,防火墙只将80端口传入的通信发到指定的Web服务器。 状态/动态检测防火墙可提供的其他一些额外的服务有: 1)将某些类型的连接重定向到审核服务中去。例如,到专用Web服务器的连接,在Web服务器连接被允许之前,也许被发到SecutID服务器(用一次性口令来使用)。 2)拒绝携带某些数据的网络通信,如带
7、有附加可执行程序的传入电子消息,或包含ActiveX程序的Web页面。跟踪连接状态的方式取决于包通过防火墙的类型: 1)TCP包。当建立起一个TCP连接时,通过的第一个包被标有包的SYN标志。通常情况下,防火墙丢弃所有外部的连接企图,除非已经建立起某条特定规则来解决它们。对内部的连接试图连到外部主机,防火墙注明连接包,允许响应及随后再两个系统之间的包,直到连接结束为止。在这种方式下,传入的包只有在它是响应一个已建立的连接时,才会被允许通过。 2)UDP包。UDP包比TCP包简朴,由于它们不包含任何连接或序列信息。它们只包含源地址、目的地址、校验和携带的数据。这种信息的缺少使得防火墙拟定包的合法
8、性很困难,由于没有打开的连接可运用,以测试传入的包是否应被允许通过。可是,假如防火墙跟踪包的状态,就可以拟定。对传入的包,若它所使用的地址和UDP包携带的协议与传出的连接请求匹配,该包就被允许通过。和TCP包同样,没有传入的UDP包会被允许通过,除非它是响应传出的请求或已经建立了指定的规则来解决它。对其他种类的包,情况和UDP包类似。防火墙仔细地跟踪传出的请求,记录下所使用的地址、协议和包的类型,然后对照保存过的信息核对传入的包,以保证这些包是被请求的。 3应用程序代理防火墙应用程序代理防火墙事实上并不允许在它连接的网络之间直接通信。相反,它是接受来自内部网络特定用户应用程序的通信,然后建立于
9、公共网络服务器单独的连接。网络内部的用户不直接与外部的服务器通信,所以服务器不能直接访问内部网的任何一部分。 此外,假如不为特定的应用程序安装代理程序代码,这种服务是不会被支持的,不能建立任何连接。这种建立方式拒绝任何没有明确配置的连接,从而提供了额外的安全性和控制性。 例如,一个用户的Web浏览器也许在80端口,但也经常也许是在1080端口,连接到了内部网络的HTTP代理防火墙。防火墙然后会接受这个连接请求,并把它转到所请求的Web服务器。 这种连接和转移对该用户来说是透明的,由于它完全是由代理防火墙自动解决的。 代理防火墙通常支持的一些常见的应用程序有: HTTP HTTPS/SSL SM
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 技术 专题
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。