防火墙工作原理及应用
- 格式:doc
- 大小:119.50 KB
- 文档页数:15
防火墙的原理及应用1. 防火墙的概述防火墙是一种网络安全设备,用于保护计算机网络免受未经授权的访问、攻击和恶意软件等威胁。
它可以过滤进出网络的数据流量,并根据预设的安全策略决定数据是否可以通过。
2. 防火墙的原理防火墙的原理基于规则和过滤器。
它通过检查数据包的源和目的地址、端口号和传输协议等信息,根据预设的策略来决定数据包的接收和转发。
2.1 包过滤防火墙包过滤防火墙是最常见的一种防火墙类型。
它基于规则对传入或传出的数据包进行检查和过滤。
规则可以基于IP地址、端口号和协议类型等进行定义,如只允许特定IP地址的数据包通过,或只允许特定端口的数据包通过。
包过滤防火墙可以阻止网络上的未经授权访问和恶意攻击。
2.2 状态检测防火墙状态检测防火墙基于网络连接的状态来判断数据包的合法性。
它可以追踪网络连接的状态,如建立连接、终止连接或保持连接。
状态检测防火墙可以检测到一些具有恶意目的的数据包,如拒绝服务攻击和端口扫描等。
2.3 应用代理防火墙应用代理防火墙工作在应用层,对网络数据进行深度分析和过滤。
它可以识别并阻止特定应用协议的威胁,如HTTP和FTP等。
应用代理防火墙还可以对传输的数据进行验证和加密,从而增强数据的安全性。
3. 防火墙的应用场景防火墙广泛应用于各种网络环境中,下面列举了一些常见的应用场景:• 3.1 企业网络防护:防火墙可以保护企业网络免受未经授权的访问和恶意攻击。
它可以帮助企业建立安全的网络边界,并保护企业敏感数据的安全。
• 3.2 个人网络保护:防火墙可以在个人计算机上使用,帮助个人用户保护其网络免受未经授权的访问和恶意软件的攻击。
• 3.3 公共网络安全:防火墙可以用于保护公共网络,如公共无线网络和互联网咖啡厅等场所。
它可以限制外部用户对网络资源的访问,并保护用户的隐私和安全。
• 3.4 云安全:防火墙可以用于云环境中,保护云服务器和云应用免受未经授权的访问和恶意攻击。
它可以对云数据进行安全过滤和监控。
防火墙技术的研究及应用随着互联网的发展,网络攻击的数量和类型也在不断增加,企业和个人在网络安全方面的需求越来越高。
防火墙技术作为网络安全的重要组成部分,得到了广泛的应用。
本文将从防火墙技术的发展、工作原理、分类、以及应用实例等方面进行探讨。
一、防火墙技术的发展历程防火墙技术起源于20世纪80年代,当时主要用于网络边界的安全保护。
最初的防火墙技术主要是通过对网络数据包进行过滤和限制来达到保护网络的目的。
随着互联网的迅速发展,网络攻击手段也变得越来越复杂,防火墙的技术也不断更新和升级,逐步演变成了多层次、多角度的网络安全架构。
二、防火墙的工作原理防火墙是一种能够监视和控制网络通信流量的设备,能够对传输到网络内部的数据包进行检查和过滤。
其工作原理基于“黑名单”或“白名单”的规则,对传输的数据包进行筛选,确定是否允许通过。
防火墙的工作原理主要有三个方面:1.包过滤:按照预先设定的规则来过滤网络数据包,防御从网络外部进入网络的攻击行为。
2.状态控制:通过“状态表”来记录通信双方之间的网络通信状态,保障通信的可靠性和安全性。
3.用户认证:对用户进行身份验证和授权管理,确保只有授权的用户才能进入网络。
三、防火墙的分类1.网络边界防火墙网络边界防火墙是防止跨越网络边界的攻击,是企业和组织通常使用的第一道防线。
该类防火墙主要针对网络流量的流入和流出进行控制,对外部网络的无效流量进行拦截过滤,并允许有效的网络流量进入内部网络。
2.内部防火墙内部防火墙通常部署在内部局域网中,以防止恶意软件、病毒等从内部网络向外传播,从而保护内部网络的安全和稳定。
内部防火墙可以针对组织内部的应用程序或服务进行策略和规则的限制。
3.主机防火墙主机防火墙是安装在单个主机上的防火墙,可以对该主机上的进出流量进行控制。
主机防火墙涵盖了一系列的安全技术,如固件、人工智能、搭载在设备上的软件等等。
四、防火墙技术的应用实例1.企业网络安全企业网络安全防火墙一般安装在企业的边缘,可以对各种网络流量进行检查和过滤,确保企业网络的安全性和稳定性。
防火墙的工作原理防火墙的工作原理是通过对网络通信进行监控和过滤,以保障网络安全。
它起着防护网络免受未经授权的访问和恶意攻击的作用。
防火墙通常是网络安全架构中的重要组成部分,被广泛应用于企业、组织和个人的网络环境中。
一、工作原理概述防火墙基于各种规则和策略,通过对进出网络的数据流量进行检查和过滤,控制网络通信的访问权限。
其工作原理主要包括以下几个方面:1.包过滤(Packet Filtering):防火墙监测和分析通过网络传输的数据包,根据特定规则对数据包进行过滤和处理。
这些规则可由管理员配置,通常基于源IP地址、目标IP地址、端口号、协议类型等属性进行判断。
如果数据包符合规则,防火墙会根据配置的策略决定是否允许通过;否则,拒绝或丢弃该数据包。
2.状态检测(Stateful Inspection):防火墙还可以通过对数据包建立和维护状态表来判断数据包是否合法。
状态表记录了已经建立的网络连接的相关信息,包括源IP地址、目标IP地址、协议类型、端口号、连接状态等。
当一个数据包到达时,防火墙会先查询状态表,判断该数据包是否属于一个已经建立的合法网络连接。
如果是,防火墙会允许数据包通过;否则,防火墙会对数据包进行进一步处理。
3.应用层代理(Application Level Proxy):防火墙还可以作为应用层代理(Proxy)来工作,即充当客户端和服务器之间的中间人,对应用层数据进行检查和过滤。
当客户端与服务器之间建立连接时,防火墙会拦截连接请求,并对双方进行身份验证。
只有在身份验证通过后,防火墙才会建立实际的连接,并对数据进行检查和处理。
这种方式可以提供更高层次的访问控制和审核能力,但会影响网络通信的性能。
4.网络地址转换(Network Address Translation,NAT):防火墙还可以实现网络地址转换,将内部网络中的私有IP地址转换为外部网络的公共IP地址,以隐藏内部网络的真实拓扑结构。
防火墙的基本工作原理防火墙是一种网络安全设备,用于保护计算机网络免受未经授权的访问和恶意攻击。
它通过筛选网络流量,根据预设的安全策略允许或者阻挠数据包的传输,从而控制网络通信。
防火墙的基本工作原理包括数据包过滤、网络地址转换和应用层代理。
1. 数据包过滤防火墙通过检查数据包的源IP地址、目标IP地址、端口号和协议类型等信息来决定是否允许数据包通过。
它根据预设的规则集,将数据包与规则进行匹配,如果匹配成功,则根据规则的要求决定是否允许数据包通过。
例如,防火墙可以设置规则,只允许特定IP地址的计算机通过特定端口访问内部服务器,而阻挠其他IP地址的访问。
这样可以限制来自外部网络的未经授权访问。
2. 网络地址转换防火墙可以使用网络地址转换(NAT)技术来隐藏内部网络的真实IP地址,使外部网络无法直接访问内部网络中的计算机。
防火墙将内部网络的IP地址转换为公共IP地址,使外部网络只能看到公共IP地址。
这种方式可以增加内部网络的安全性,同时减少了攻击者对内部网络的直接攻击面。
它还可以解决IP地址不足的问题,允许多个计算机共享一个公共IP地址。
3. 应用层代理防火墙可以作为应用层代理,代表内部计算机与外部网络进行通信。
它可以检查应用层协议(如HTTP、FTP)的数据内容,并根据预设的规则进行过滤和修改。
例如,防火墙可以检查HTTP请求中的URL,并根据规则阻挠访问特定的网站或者限制上传或者下载的文件类型。
这样可以有效地防止恶意软件的传播和敏感数据的泄露。
防火墙的工作原理基于这些基本原则,通过筛选和控制网络流量,保护内部网络的安全。
它可以阻挠未经授权的访问、限制网络攻击、防止数据泄露和恶意软件的传播。
然而,防火墙并不能彻底保证网络的安全,因此还需要配合其他安全措施,如入侵检测系统和加密技术,来提高网络的整体安全性。
防火墙培训资料一、什么是防火墙防火墙(Firewall)是一种网络安全设备,可用于监控和控制网络流量,保护内部网络不受外部网络的未经授权的访问、攻击和恶意软件的侵害。
它通过策略控制功能、访问控制列表和网络地址转换等技术,实现对数据包的过滤、审计和管理,以实现网络安全的目标。
二、防火墙的工作原理1. 包过滤防火墙包过滤防火墙是最早发展的一种防火墙技术,它基于网络层和传输层的协议信息,对数据包进行过滤判断。
当数据包进入防火墙时,防火墙会根据其源IP地址、目标IP地址、传输层协议类型和端口号等参数进行检查,根据预设的安全策略决定是否允许通过或阻止。
2. 应用代理防火墙应用代理防火墙是在传输层和应用层之间建立代理,充当客户端和服务器之间的中间人。
它可以深度检查数据包的内容,根据应用层协议的特点进行精细化的过滤和认证控制,更加有效地保护网络安全。
3. 状态检测防火墙状态检测防火墙通过对网络连接的状态进行监控和分析,识别出正常连接和恶意连接。
它会建立一个连接表,记录所有网络连接的状态,包括已建立连接、正在建立连接和已关闭连接等。
当有新的连接请求进来时,防火墙会与连接表进行比较,识别出可疑连接,并根据访问控制策略进行相应的处理。
三、防火墙的功能1. 访问控制防火墙可以根据预设的策略,限制外部网络对内部网络的访问,只允许经过授权的合法连接通过,有效防止未经允许的外部网络攻击和非法入侵。
2. 流量监控和审计防火墙可对网络流量进行监控和审计,记录所有进出网络的数据包的信息,包括源IP地址、目标IP地址、传输协议等,这对于分析网络安全事件和应对网络威胁非常重要。
3. 地址转换防火墙可以通过网络地址转换(NAT)技术,将内部网络的私有IP 地址转换为公共IP地址,使内部网络可以通过共享少量公共IP地址实现访问互联网,同时起到隐藏内部网络的作用,增强网络安全性。
四、防火墙的部署策略1. 网络边界防火墙网络边界防火墙部署在内部网络与外部网络的边界位置,主要用于保护内部网络免受外部网络攻击和未经授权的访问。
防火墙工作原理
防火墙是一种网络安全设备,用于保护计算机网络不受非法访问和恶意攻击。
它的工作原理主要有以下几个方面:
1. 访问控制:防火墙通过检查传入和传出网络数据包的源地址、目的地址、协议和端口号等信息,根据事先设定的规则来决定是否允许通过。
只有满足规则的数据包才能通过防火墙,而不符合规则的数据包将被阻止。
这样可以有效地控制网络流量,防止未经授权的访问和入侵。
2. 网络地址转换(NAT):防火墙可以在内部网络和外部网
络之间进行网络地址转换,将内部私有IP地址和外部公共IP
地址进行映射。
这样可以隐藏内部网络的真实IP地址,增加
网络安全性,同时可以解决IP地址不足的问题。
3. 数据包过滤:防火墙可以根据网络数据包的内容进行过滤和检测,通过比对数据包与已知的恶意代码、病毒特征、攻击签名等进行匹配,从而实现实时监测和阻止潜在的网络攻击。
4. 网络代理:防火墙可以作为网络代理,代替内部网络与外部网络进行通信。
这样可以隐藏内部网络的真实结构和拓扑,提高网络安全性。
同时,通过代理服务器可以对网络数据进行深层次的检查和过滤,加强安全防护。
5. 虚拟专用网络(VPN)支持:防火墙可以提供VPN功能,
允许远程用户通过Internet安全地访问内部网络。
它可以对远
程用户进行身份认证,并通过加密和隧道技术实现数据的安全
传输。
总之,防火墙通过访问控制、网络地址转换、数据包过滤、网络代理和VPN支持等技术手段,保护计算机网络免受未授权的访问和恶意攻击,维护网络的安全和稳定运行。
防火墙的基本工作原理防火墙是一种网络安全设备,用于保护计算机网络免受未经授权的访问和恶意攻击。
它通过监控网络流量并根据预先设定的规则进行过滤,从而控制网络通信的进出。
1. 包过滤防火墙包过滤是防火墙最基本的工作原理之一。
它基于网络数据包的源地址、目的地址、端口号和协议类型等信息,对数据包进行检查和过滤。
防火墙根据预先设定的规则,决定是否允许数据包通过。
例如,可以设置规则禁止来自特定IP地址的数据包进入网络,或者只允许特定端口的数据包通过。
2. 状态检测防火墙状态检测是一种高级的防火墙工作原理。
它不仅基于包过滤的规则进行过滤,还会检测数据包的状态和连接信息。
防火墙会建立一个状态表,记录网络连接的状态,例如TCP连接的建立、终止和数据传输等。
通过检测连接的状态,防火墙可以更准确地判断是否允许数据包通过。
例如,可以设置规则只允许已建立的合法连接的数据包通过。
3. 应用层防火墙应用层防火墙是一种更高级的防火墙工作原理。
它能够分析和过滤应用层协议的数据,例如HTTP、FTP和SMTP等。
应用层防火墙可以检测和阻止恶意软件、网络攻击和数据泄露等。
例如,可以设置规则阻止包含恶意代码的HTTP请求,或者阻止发送敏感信息的邮件。
4. NAT技术网络地址转换(NAT)是防火墙的一种重要工作原理。
NAT技术可以将内部网络的私有IP地址转换为公共IP地址,从而隐藏内部网络的真实IP地址。
这样可以提高网络安全性,同时也可以节省公共IP地址的使用。
防火墙通过NAT技术,将内部网络和外部网络隔离开来,只允许经过转换的数据包进出内部网络。
5. VPN支持虚拟私有网络(VPN)是一种通过公共网络建立安全连接的技术。
防火墙可以提供VPN支持,允许远程用户通过加密的隧道连接到内部网络。
通过VPN,远程用户可以安全地访问内部资源,同时也可以保护数据的机密性和完整性。
防火墙会对VPN连接进行认证和加密,确保连接的安全性。
6. 日志记录和报警防火墙还可以进行日志记录和报警。
网络安全中的防火墙技术与应用随着网络技术的不断发展,我们生活和生产中的网络化程度越来越高,而随之而来的网络安全问题也变得越来越重要。
防火墙是网络安全的核心技术之一,它是一种在企业、政府和个人使用的网络安全设备,可以过滤网络数据流,防止潜在的网络攻击。
一、防火墙的定义防火墙是一种网络安全设备,可通过控制和监视来往网络流量来保护网络安全,通常放置在网络与互联网之间,可以过滤掉有害的网络流量,以防止网络攻击。
防火墙可以根据规则进行流量过滤,防止网络黑客、恶意软件和其他有害网络攻击。
防火墙可以根据目标地址、源地址、端口和协议来拦截或允许网络流量。
二、防火墙的工作原理防火墙可以过滤掉网络流量中不必要的数据包,并将有害的网络流量拦截在网络外部。
防火墙可以通过规则进行流量过滤,以防止来自不受欢迎来源的攻击,同时防火墙还可以控制访问网络资源的用户。
防火墙本质上是一种网络数据包过滤器。
它对通过它进和出的流量进行检查,根据规则拒绝或允许它们的流动。
防火墙的目的是保护计算机免受黑客入侵和网络病毒的攻击。
三、防火墙的分类防火墙按照功能和部署方式的不同,可以分为多种类型。
目前主要分为软件防火墙和硬件防火墙两类。
软件防火墙是安装在计算机系统中的一种软件,可以通过计算机操作系统或第三方网络安全软件的方式来实现。
软件防火墙通常支持多种网络协议,包括TCP、UDP、HTTP等协议。
软件防火墙的优点是灵活性好,但其缺点是性能比硬件防火墙差。
硬件防火墙是一个独立的网络安全设备,通常是一种高速的网络交换机或路由器。
硬件防火墙通常支持多种网络协议的流量过滤,能够在网络边界处快速处理网络流量,并具有较好的性能优势。
四、防火墙的应用场景防火墙广泛应用于企业、机构、政府、银行、电信和互联网服务商等领域,加强了网络安全保护的能力,保护了网络免受不受欢迎的攻击。
在企业安全中,防火墙是一种主要的网络安全设备,可以控制网络流量、监视网络使用情况和管理网络安全策略。
防火墙的作用与工作原理防火墙是一种用于保护计算机网络安全的重要设备,它通过过滤网络流量来限制和监控网络连接。
防火墙的作用是保护网络免受潜在的威胁和攻击,防止非法入侵、数据泄露和恶意软件的传播。
本文将介绍防火墙的作用及其工作原理,帮助读者更好地理解防火墙的重要性。
一、防火墙的作用防火墙在计算机网络中扮演着重要的角色,它的作用可以总结为以下几个方面:1. 访问控制:防火墙可以根据特定的安全策略和规则,限制网络中不同主机或用户的访问权限。
通过配置防火墙规则,可以限制特定IP地址、端口或协议的访问,从而保护网络免受未经授权的访问。
2. 网络隔离:防火墙可以将网络分为不同的安全区域,实现内外网的隔离。
通过设置不同的安全策略,防火墙可以阻止外部网络对内部网络的直接访问,有效地减少网络攻击的风险。
3. 流量过滤:防火墙可以对网络流量进行过滤和监控,根据预设规则,允许或拒绝特定的数据包通过。
它可以基于源IP地址、目标IP地址、端口号、协议等信息对流量进行分析和筛选,确保网络中只有经过授权的数据包可以通过。
4. 攻击防护:防火墙可以检测和阻止各种常见的网络攻击,例如端口扫描、DDoS攻击、SQL注入等。
它使用特定的检测规则和算法,对网络流量进行实时监控和分析,及时发现并应对潜在的威胁。
5. 日志记录与审计:防火墙可以记录网络流量和安全事件的日志信息,帮助管理员了解网络的使用情况和发现安全漏洞。
通过对防火墙日志的分析和审计,可以及时发现异常行为和安全事件,保护网络的安全和稳定。
二、防火墙的工作原理防火墙通过一系列的过滤规则来实现网络流量的管理和控制。
下面介绍防火墙的主要工作原理:1. 包过滤防火墙:包过滤防火墙是最早也是最简单的防火墙技术。
它根据网络数据包的源IP地址、目标IP地址、端口号和协议等信息进行过滤和控制。
当数据包经过防火墙时,防火墙会检查数据包的信息,然后根据预设的过滤规则决定是否允许通过。
2. 代理防火墙:代理防火墙充当源主机和目标主机之间的中间人,它在内部网络和外部网络之间建立代理连接,接收来自源主机的请求,并将其转发给目标主机,然后再将目标主机的响应返回给源主机。
•防火墙工作原理及应用当网络涉及不同的信任级别时(例如内部网、Internet或者网络划分),要保证安全必须安装控制设备。
此类控制设备几乎总是某种形式的防火墙。
4.1 防火墙概念与分类网络防火墙是隔离内部网与Internet之间的一道防御系统,这里有一个门,允许人们在内部网和开放的Internet之间通信。
访问者必须首先穿越防火墙的安全防线,才能接触目标计算机,网络防火墙如图4.1所示。
4.1.1 防火墙简介在没有防火墙时,局域网内部的每个节点都暴露给Internet上的其它主机,此时内部网的安全性要由每个节点的坚固程度来决定,且安全性等同于其中最薄弱的节点。
使用防火墙后,防火墙会将内部网的安全性统一到它自身,网络安全性在防火墙系统上得到加固,而不是分布在内部网的所有节点上。
防火墙把内部网与Internet隔离,仅让安全、核准了的信息进入,而阻止对内部网构成威胁的数据,它防止黑客更改、拷贝、毁坏重要信息;同时又不会妨碍人们对Internet的访问。
防火墙的工作原理防火墙的基本功能作为一个中心“遏制点”,将内部网的安全管理集中起来,所有的通信都经过防火墙;只放行经过授权的网络流量,屏蔽非法请求,防止越权访问,并产生安全报警;能经受得起对其自身的攻击。
防火墙能为管理人员提供对下列问题的答案:•什么人在使用网络?•他们什么时间,使用了什么网络资源?•他们连接了什么站点?•他们在网上做什么?•谁要上网,但是没有成功?防火墙工作在OSI参考模型上防火墙的发展史第一代防火墙技术由附加在边界路由器上的访问控制表ACL (Access Control Table)构成,采用了包过滤技术。
第二代代理防火墙即电路层网关和应用层网关。
1994年,以色列的Check Point公司开发出了第一个基于动态包过滤技术的防火墙产品。
1998年,美国的网络联盟公司NAI (Network Associates Inc.)又推出了一种自适应代理技术。
防火墙的两大分类尽管防火墙的发展经过了将近20年,但是按照防火墙对内外来往数据的处理方法,大致可以将防火墙分为两大体系:包过滤防火墙和代理防火墙。
前者以Checkpoint防火墙和Cisco公司的PIX 防火墙为代表,后者以NAI公司的Gauntlet防火墙为代表,表4.2为防火墙两大体系性能的比较。
防火墙两大体系性能的比较防火墙的组成防火墙既可以是一台路由器、一台PC或者一台主机,也可以是由多台主机构成的体系。
应该将防火墙放置在网络的边界。
网络边界是一个本地网络的整个边界,本地网络通过输入点和输出点与其它网络相连,这些连接点都应该装有防火墙,然而在网络边界内部也应该部署防火墙,以便为特定主机提供额外的、特殊的保护。
防火墙放置的位置防火墙的分类根据采用的技术不同,可分为包过滤防火墙和代理服务防火墙;按照应用对象的不同,可分为企业级防火墙与个人防火墙;依据实现的方法不同,又可分为软件防火墙、硬件防火墙和专用防火墙。
软件防火墙防火墙运行于特定的计算机上,一般来说这台计算机就是整个网络的网关。
软件防火墙像其它的软件产品一样需要先在计算机上安装并做好配置才可以使用。
使用这类防火墙,需要网络管理人员对所工作的操作系统平台比较熟悉。
硬件防火墙由PC硬件、通用操作系统和防火墙软件组成。
在定制的PC硬件上,采用通用PC系统、Flash 盘、网卡组成的硬件平台上运行Linux、FreeBSD、Solaris等经过最小化安全处理后的操作系统及集成的防火墙软件。
特点是开发成本低、性能实用、稳定性和扩展性较好,价格也低廉。
由于此类防火墙依赖操作系统内核,因此会受到操作系统本身安全性影响,处理速度也慢。
专用防火墙采用特别优化设计的硬件体系结构,使用专用的操作系统,此类防火墙在稳定性和传输性能方面有着得天独厚的优势,速度快,处理能力强,性能高;由于使用专用操作系统,容易配置和管理,本身漏洞也比较少,但是扩展能力有限,价格也较高。
由于专用防火墙系列化程度好,用户可根据应用环境选择合适的产品。
4.1.2 包过滤防火墙1 包过滤原理包过滤(Packet Filter)是所有防火墙中最核心的功能,进行包过滤的标准是根据安全策略制定的。
通常情况下靠网络管理员在防火墙设备的ACL中设定。
与代理服务器相比,它的优势是不占用网络带宽来传输信息。
包过滤规则一般存放于路由器的ACL中。
在ACL中定义了各种规则来表明是否同意或拒绝数据包的通过。
如果没有一条规则能匹配,防火墙就会使用默认规则,一般情况下,默认规则要求防火墙丢弃该包。
包过滤的核心是安全策略即包过滤算法的设计。
ACL对数据包的过滤ACL处理入数据包的过程2 无状态包过滤防火墙无状态包过滤也叫静态包过滤或者无检查包过滤。
防火墙在检查数据包报头时,不关心服务器和客户机之间的连接状态,只是根据定义好的过滤规则集来检查所有进出防火墙的数据包报头信息来允许或者拒绝数据包。
无状态包过滤防火墙的执行无状态包过滤防火墙的优缺点无状态包过滤防火墙最大的好处是速度快、效率高,对流量的管理较出色;由于所有的通信必须通过防火墙,所以绕过是困难的;同时对用户和应用是透明的。
无状态包过滤防火墙的缺点也很明显:它允许外部网络直接连接到内部网络主机;只要数据包符合ACL规则都可以通过,因此它不能区分包的“好”与“坏” ;它不能识别IP欺诈。
它也不支持用户身份认证,不提供日志功能;虽然可以过滤端口,但是不能过滤服务。
IP欺骗•当外部主机伪装内部主机的IP地址时,防火墙能够阻止这种类型的IP欺骗。
•但是当外部主机伪装成可信任的外部主机的IP地址时,防火墙却不能阻止它们。
•由于无状态包过滤防火墙不能为挂起的通信维持一个记录,所以它就必须根据数据包的格式来判断该数据包是否属于先前所允许的对话。
这就使其有受到IP欺诈的可能性,并且无法识别UDP数据包和ICMP包的状态。
无法过滤服务2有状态包过滤防火墙有状态包过滤也叫状态包检查SPI(State-fulPacket Inspection)或者动态包过滤(Dynamic packet filter),后来发展成为包状态监测技术,它是包过滤器和应用级网关的一种折衷方案。
具有包过滤机制的速度和灵活,也有应用级网关的应用层安全的优点。
SPI防火墙采用SPI技术的防火墙除了有一个过滤规则集外,还要对通过它的每一个连接都进行跟踪,汲取相关的通信和应用程序的状态信息,形成一个当前连接的状态列表。
列表中至少包括源和目的IP 地址、源和目的端口号、TCP序列号信息,以及与那个特定会话相关的每条TCP/UDP连接的附加标记。
当一个会话经过防火墙时,SPI防火墙把数据包与状态表、规则集进行对比,只允许与状态表和规则集匹配的项通过。
✓在维护了一张状态表后,防火墙就可以利用更多的信息来决定是否允许数据包通过,大大降低了把数据包伪装成一个正在使用的连接的一部分的可能性。
✓SPI防火墙能够对特定类型数据包的数据进行检测。
如运行FTP协议的服务器和客户端程序有许多漏洞,其中一部分漏洞来源于不正确的请求或者不正确的命令。
✓SPI防火墙不行使代理功能,即不在源主机和目的之间建立中转连接;也不提供与应用层网关相同程度的保护,而是仅在数据包的数据部分查找特定的字符串。
SPI防火墙的处理过程举例SPI防火墙的优缺点✓优点:具有识别带有欺骗性源IP地址包的能力;检查的层面能够从网络层至应用层;具有详细记录通过的每个包的信息的能力,其中包括应用程序对包的请求,连接的持续时间,内部和外部系统所做的连接请求等。
✓缺点:所有这些记录、测试和分析工作可能会造成网络连接的某种迟滞,特别是在同时有许多连接激活的时候,或者是有大量的过滤网络通信的规则存在时。
但是,硬件速度越快,这个问题就越不易察觉。
4.1.3 代理服务防火墙最初,代理服务器将常用的页面存储在缓冲区中,以便提高网络通信的速度。
后来代理服务器逐渐发展为能够提供强大安全功能的一种技术。
代理能在应用层实现防火墙功能,代理技术针对每一个特定应用都有一个程序,通过代理可以实现比包过滤更严格的安全策略。
1 代理服务器原理代理服务器(Proxy Server)防火墙是基于软件的。
运行在内部用户和外部主机之间,并且在它们之间转发数据,它像真的墙一样挡在内部网和Internet之间。
从外面来的访问者只能看到代理服务器但看不见任何内部资源;而内部客户根本感觉不到代理服务器的存在,他们可以自由访问外部站点。
代理可以提供极好的访问控制、登录能力以及地址转换功能,对进出防火墙的信息进行记录,便于管理员监视和管理系统。
举例2 代理服务器和包过滤的比较✓代理服务器对整个IP包的数据进行扫描,因此它比包过滤器提供更详细的日志文件。
✓如果数据包和包过滤规则匹配,就允许数据包通过防火墙,而代理服务器要用新的源IP地址重建数据包,这样对外隐藏了内部用户。
✓使用代理服务器,意味着在Internet上必须有一个服务器,且内部主机不能直接与外部主机相连。
带有恶意攻击的外部数据包也就不能到达内部主机。
✓对网络通信而言,如果包过滤器由于某种原因不能工作,可能出现的结果是所有的数据包都能到达内部网;而如果代理服务器由于某种原因不能工作,整个网络通信将被终止。
3 电路级网关电路级网关不允许TCP端到端的连接,而是要建立两个连接。
其中一个连接是网关到内部主机,另一个是网关到外部主机。
一旦两个连接被建立,网关只简单地进行数据中转,即它只在内部连接和外部连接之间来回拷贝字节,并将源IP地址转换为自己的地址,使得外界认为是网关和目的地址在进行连接,电路级网关防火墙如图4.10所示。
由于电路级网关在会话建立连接后不对所传输的内容作进一步的分析,因此安全性稍低。
电路级网关的优缺点✓电路级网关的优点是提供网络地址转换NA T(Network Address Translator),在使用内部网络地址机制时为网络管理员实现安全提供了很大的灵活性;基于和包过滤防火墙一样的规则,具有包过滤防火墙提供的所有优点。
✓电路级网关的缺点是不能很好地区分好包与坏包、易受IP欺骗类的攻击;需要修改应用程序和执行程序;要求终端用户通过身份认证。
4 应用级网关✓代理服务、应用级网关、应用程序代理这些术语指的都是同一种保护方式。
✓应用级网关主要工作在应用层。
它检查进出的数据包,如图4.11所示,通过自身(网关)复制传递数据,防止在内部网主机与Internet主机间直接建立联系。
✓它能够理解应用层上的协议,能够作复杂一些的访问控制,并做精细的注册和审核。
基本工作过程在应用级网关中,每一种协议都需要相应的代理软件,常用的代理服务软件有如HTTP、SMTP、FTP、Telnet等,但是对于新开发的应用,尚没有相应的代理服务。