防火墙的工作原理 防火墙的分类及原理
- 格式:doc
- 大小:14.50 KB
- 文档页数:4
防火墙技术的研究及应用随着互联网的发展,网络攻击的数量和类型也在不断增加,企业和个人在网络安全方面的需求越来越高。
防火墙技术作为网络安全的重要组成部分,得到了广泛的应用。
本文将从防火墙技术的发展、工作原理、分类、以及应用实例等方面进行探讨。
一、防火墙技术的发展历程防火墙技术起源于20世纪80年代,当时主要用于网络边界的安全保护。
最初的防火墙技术主要是通过对网络数据包进行过滤和限制来达到保护网络的目的。
随着互联网的迅速发展,网络攻击手段也变得越来越复杂,防火墙的技术也不断更新和升级,逐步演变成了多层次、多角度的网络安全架构。
二、防火墙的工作原理防火墙是一种能够监视和控制网络通信流量的设备,能够对传输到网络内部的数据包进行检查和过滤。
其工作原理基于“黑名单”或“白名单”的规则,对传输的数据包进行筛选,确定是否允许通过。
防火墙的工作原理主要有三个方面:1.包过滤:按照预先设定的规则来过滤网络数据包,防御从网络外部进入网络的攻击行为。
2.状态控制:通过“状态表”来记录通信双方之间的网络通信状态,保障通信的可靠性和安全性。
3.用户认证:对用户进行身份验证和授权管理,确保只有授权的用户才能进入网络。
三、防火墙的分类1.网络边界防火墙网络边界防火墙是防止跨越网络边界的攻击,是企业和组织通常使用的第一道防线。
该类防火墙主要针对网络流量的流入和流出进行控制,对外部网络的无效流量进行拦截过滤,并允许有效的网络流量进入内部网络。
2.内部防火墙内部防火墙通常部署在内部局域网中,以防止恶意软件、病毒等从内部网络向外传播,从而保护内部网络的安全和稳定。
内部防火墙可以针对组织内部的应用程序或服务进行策略和规则的限制。
3.主机防火墙主机防火墙是安装在单个主机上的防火墙,可以对该主机上的进出流量进行控制。
主机防火墙涵盖了一系列的安全技术,如固件、人工智能、搭载在设备上的软件等等。
四、防火墙技术的应用实例1.企业网络安全企业网络安全防火墙一般安装在企业的边缘,可以对各种网络流量进行检查和过滤,确保企业网络的安全性和稳定性。
防火墙的工作原理防火墙的工作原理是通过对网络通信进行监控和过滤,以保障网络安全。
它起着防护网络免受未经授权的访问和恶意攻击的作用。
防火墙通常是网络安全架构中的重要组成部分,被广泛应用于企业、组织和个人的网络环境中。
一、工作原理概述防火墙基于各种规则和策略,通过对进出网络的数据流量进行检查和过滤,控制网络通信的访问权限。
其工作原理主要包括以下几个方面:1.包过滤(Packet Filtering):防火墙监测和分析通过网络传输的数据包,根据特定规则对数据包进行过滤和处理。
这些规则可由管理员配置,通常基于源IP地址、目标IP地址、端口号、协议类型等属性进行判断。
如果数据包符合规则,防火墙会根据配置的策略决定是否允许通过;否则,拒绝或丢弃该数据包。
2.状态检测(Stateful Inspection):防火墙还可以通过对数据包建立和维护状态表来判断数据包是否合法。
状态表记录了已经建立的网络连接的相关信息,包括源IP地址、目标IP地址、协议类型、端口号、连接状态等。
当一个数据包到达时,防火墙会先查询状态表,判断该数据包是否属于一个已经建立的合法网络连接。
如果是,防火墙会允许数据包通过;否则,防火墙会对数据包进行进一步处理。
3.应用层代理(Application Level Proxy):防火墙还可以作为应用层代理(Proxy)来工作,即充当客户端和服务器之间的中间人,对应用层数据进行检查和过滤。
当客户端与服务器之间建立连接时,防火墙会拦截连接请求,并对双方进行身份验证。
只有在身份验证通过后,防火墙才会建立实际的连接,并对数据进行检查和处理。
这种方式可以提供更高层次的访问控制和审核能力,但会影响网络通信的性能。
4.网络地址转换(Network Address Translation,NAT):防火墙还可以实现网络地址转换,将内部网络中的私有IP地址转换为外部网络的公共IP地址,以隐藏内部网络的真实拓扑结构。
防火墙的基本工作原理防火墙是一种网络安全设备,用于保护计算机网络免受未经授权的访问和恶意攻击。
它通过监控网络流量并根据预先设定的规则进行过滤,从而控制网络通信的进出。
1. 包过滤防火墙包过滤是防火墙最基本的工作原理之一。
它基于网络数据包的源地址、目的地址、端口号和协议类型等信息,对数据包进行检查和过滤。
防火墙根据预先设定的规则,决定是否允许数据包通过。
例如,可以设置规则禁止来自特定IP地址的数据包进入网络,或者只允许特定端口的数据包通过。
2. 状态检测防火墙状态检测是一种高级的防火墙工作原理。
它不仅基于包过滤的规则进行过滤,还会检测数据包的状态和连接信息。
防火墙会建立一个状态表,记录网络连接的状态,例如TCP连接的建立、终止和数据传输等。
通过检测连接的状态,防火墙可以更准确地判断是否允许数据包通过。
例如,可以设置规则只允许已建立的合法连接的数据包通过。
3. 应用层防火墙应用层防火墙是一种更高级的防火墙工作原理。
它能够分析和过滤应用层协议的数据,例如HTTP、FTP和SMTP等。
应用层防火墙可以检测和阻止恶意软件、网络攻击和数据泄露等。
例如,可以设置规则阻止包含恶意代码的HTTP请求,或者阻止发送敏感信息的邮件。
4. NAT技术网络地址转换(NAT)是防火墙的一种重要工作原理。
NAT技术可以将内部网络的私有IP地址转换为公共IP地址,从而隐藏内部网络的真实IP地址。
这样可以提高网络安全性,同时也可以节省公共IP地址的使用。
防火墙通过NAT技术,将内部网络和外部网络隔离开来,只允许经过转换的数据包进出内部网络。
5. VPN支持虚拟私有网络(VPN)是一种通过公共网络建立安全连接的技术。
防火墙可以提供VPN支持,允许远程用户通过加密的隧道连接到内部网络。
通过VPN,远程用户可以安全地访问内部资源,同时也可以保护数据的机密性和完整性。
防火墙会对VPN连接进行认证和加密,确保连接的安全性。
6. 日志记录和报警防火墙还可以进行日志记录和报警。
防火墙的基本工作原理防火墙是一种网络安全设备,用于保护计算机网络免受未经授权的访问和恶意攻击。
它通过监控和控制进出网络的数据流量,实施安全策略来保护网络的安全性。
下面将详细介绍防火墙的基本工作原理。
1. 包过滤(Packet Filtering):包过滤是防火墙最基本的功能之一。
它通过检查每一个数据包的源地址、目标地址、端口号和协议类型等信息,根据预先设定的规则来决定是否允许通过。
例如,可以设置规则只允许特定IP地址的数据包通过,或者只允许特定端口的数据包通过。
2. 状态检测(Stateful Inspection):状态检测是一种更高级的包过滤技术。
它不仅仅检查单个数据包的信息,还会跟踪数据包之间的关联关系。
通过维护一个状态表,防火墙可以判断数据包是否属于一个已建立的连接,并且只允许与该连接相关的数据包通过。
这种方式可以防止一些欺骗性攻击,如IP欺骗和端口扫描。
3. 应用层代理(Application Proxy):应用层代理是一种更加安全的防火墙技术。
它不仅仅检查数据包的地址和端口信息,还会解析数据包中的应用层协议,如HTTP、FTP和SMTP等。
防火墙会摹拟客户端和服务器的行为,与它们建立独立的连接,并在两者之间传递数据。
这样可以有效地防止一些应用层攻击,如SQL注入和跨站脚本攻击。
4. 网络地址转换(Network Address Translation,NAT):网络地址转换是一种常见的防火墙功能。
它将内部网络的私有IP地址转换为外部网络的公共IP地址,以实现内部网络与外部网络的通信。
这样可以隐藏内部网络的真实IP地址,增加了网络的安全性。
同时,NAT还可以提供端口映射功能,将外部网络的请求转发到内部网络的特定主机或者服务。
5. 虚拟专用网络(Virtual Private Network,VPN):虚拟专用网络是一种通过公共网络建立安全连接的技术。
防火墙可以提供VPN功能,使远程用户可以通过加密隧道连接到内部网络,实现安全的远程访问。
防火墙的工作技术分类与基础原理介绍防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。
这篇文章主要介绍了防火墙的工作技术分类与基础原理,需要的朋友可以参考下具体介绍防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。
它是不同网络或网络安全域之间信息的唯一出入口,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,有选择地接受外部访问,对内部强化设备监管、控制对服务器与外部网络的访问,在被保护网络和外部网络之间架起一道屏障,以防止发生不可预测的、潜在的破坏性侵入。
防火墙有两种,硬件防火墙和软件防火墙,他们都能起到保护作用并筛选出网络上的攻击者。
在这里主要给大家介绍一下我们在企业网络安全实际运用中所常见的硬件防火墙。
防火墙技术分类防火墙技术经历了包过滤、应用代理网关、再到状态检测三个阶段。
包过滤技术是一种简单、有效的安全控制技术,它通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、TCP端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。
包过滤的最大优点是对用户透明,传输性能高。
但由于安全控制层次在网络层、传输层,安全控制的力度也只限于源地址、目的地址和端口号,因而只能进行较为初步的安全控制,对于恶意的拥塞攻击、内存覆盖攻击或病毒等高层次的攻击手段,则无能为力。
状态检测是比包过滤更为有效的安全控制方法。
对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。
对该连接的后续数据包,只要符合状态表,就可以通过。
这种方式的好处在于:由于不需要对每个数据包进行规则检查,而是一个连接的后续数据包(通常是大量的数据包)通过散列算法,直接进行状态检查,从而使得性能得到了较大提高;而且,由于状态表是动态的,因而可以有选择地、动态地开通1024号以上的端口,使得安全性得到进一步地提高。
防火墙的基本工作原理防火墙是一种网络安全设备,用于保护计算机网络免受未经授权的访问和恶意攻击。
它通过监视和控制网络流量,根据事先设定的规则来过滤和阻止不安全的数据包和连接。
防火墙的基本工作原理包括数据包过滤、网络地址转换(NAT)和应用层网关(ALG)。
1. 数据包过滤:防火墙通过检查数据包的源地址、目的地址、协议类型和端口号等信息,根据预先设定的规则来决定是否允许通过。
例如,可以设置规则只允许特定IP地址或端口号的数据包通过,或者阻止特定协议类型的数据包传输。
数据包过滤是防火墙最基本的功能,可以有效地防止未经授权的访问和网络攻击。
2. 网络地址转换(NAT):NAT是一种将私有IP地址转换为公共IP地址的技术,用于解决IP地址不足的问题。
防火墙可以使用NAT功能来隐藏内部网络的真实IP地址,只暴露一个公共IP地址给外部网络。
这样可以有效地保护内部网络的安全,同时减少了外部网络对内部网络的直接访问。
3. 应用层网关(ALG):ALG是防火墙的一种高级功能,用于检测和过滤特定应用程序的数据流。
它可以深入分析应用层协议的数据包,识别并阻止恶意的应用层攻击。
例如,防火墙可以使用HTTP ALG来检测和阻止恶意的网页请求,或使用SMTP ALG来检测和阻止恶意的电子邮件。
除了上述基本工作原理,现代防火墙还可以使用其他高级技术来提高网络安全性,如入侵检测系统(IDS)、虚拟专用网络(VPN)和安全套接层(SSL)等。
入侵检测系统可以监控网络流量,及时发现并报告潜在的攻击行为。
虚拟专用网络可以在公共网络上建立加密的私有通道,确保数据的安全传输。
安全套接层可以加密网络连接,防止数据被窃取或篡改。
总结起来,防火墙的基本工作原理是通过数据包过滤、网络地址转换和应用层网关来保护计算机网络的安全。
它可以阻止未经授权的访问和恶意攻击,提高网络的安全性和可靠性。
在实际应用中,根据网络的特点和需求,可以灵活配置防火墙的规则和功能,以实现最佳的安全防护效果。
防火墙的体系结构及原理防火墙是构建网络安全体系的重要设备,它位于网络边缘,负责过滤、检测和阻止非法或有损害的网络流量进入或传出网络,同时允许合法的流量通过。
以下是防火墙的体系结构及原理的正式版说明:一、防火墙的体系结构1.边界设备边界设备是指放置在网络边缘的硬件设备,如路由器、交换机等。
它们负责网路流量的传输和转发,并起到连接内部网络和外部网络的桥梁作用。
2.过滤规则过滤规则是指防火墙根据网络流量的特征进行设置的规则。
它们决定了哪些流量可以通过防火墙,哪些需要被拦截或阻止。
过滤规则通常基于源地址、目标地址、协议、端口等参数进行设置。
3.安全策略安全策略是指防火墙的整体安全规划和管理策略。
它包括网络拓扑规划、身份认证、用户权限管理、访问控制等,以保障网络的安全性和合规性。
安全策略需要根据具体的网络环境和需求进行设计和实施。
二、防火墙的原理防火墙工作的原理主要包括数据过滤、状态检测和安全认证三个方面。
1.数据过滤数据过滤是指防火墙根据设定的过滤规则,对网络流量进行过滤和判断。
它分为包过滤和代理过滤两种方式。
-包过滤:防火墙会根据源地址、目标地址、协议和端口等信息过滤网络流量。
只有符合规则的数据包才能通过防火墙,不符合规则的数据包将被丢弃或阻止。
-代理过滤:在代理过滤中,防火墙会先完全接收数据包,然后解析、检测和过滤其中的有效信息。
只有符合规则的数据包才会被发送到目标主机,不符合规则的数据包将被丢弃或阻止。
2.状态检测状态检测是指防火墙根据网络会话的状态进行判断。
它可以检测网络会话的建立、维护和结束等过程,并根据设定的规则对会话进行处理。
-建立:防火墙会检测网络会话的建立请求,验证其合法性并记录相关信息。
-维护:防火墙会监控网络会话的状态,确保会话的持续和正常进行。
-结束:防火墙会检测网络会话的结束请求,关闭相关的会话连接并释放相关资源。
3.安全认证安全认证是指防火墙对网络流量进行身份验证和授权的过程。
防火墙实验原理一、概述防火墙是一种网络安全设备,用于保护内部网络免受来自外部网络的攻击。
它可以实现许多不同的功能,如访问控制、流量过滤、入侵检测等。
本文将介绍防火墙的实验原理。
二、防火墙分类根据其工作位置和功能,防火墙可以分为以下几类:1. 网络层防火墙:工作在OSI模型的第三层,主要用于过滤IP数据包。
2. 应用层防火墙:工作在OSI模型的第七层,主要用于过滤应用程序级别的数据。
3. 状态检测防火墙:通过跟踪连接状态来判断是否允许数据包通过。
4. 包过滤防火墙:只允许特定类型的数据包通过,并拒绝其他类型的数据包。
三、实验环境在进行防火墙实验前,需要准备以下环境:1. 两台计算机:一台作为内部网络,另一台作为外部网络。
2. 路由器:用于连接内部和外部网络。
3. 防火墙设备:可以是硬件或软件。
四、实验步骤1. 配置路由器:将内部网络和外部网络分别连接到路由器的不同接口,并配置路由器的IP地址。
2. 配置防火墙:将防火墙设备放置在内部网络和外部网络之间,并配置其IP地址。
根据需要,配置防火墙的访问控制策略和规则。
3. 测试网络连通性:通过ping命令测试内部和外部网络之间的连通性。
如果连通性正常,则可以继续下一步。
4. 进行攻击测试:尝试从外部网络向内部网络发送恶意数据包,例如SYN洪水攻击、UDP泛洪攻击等。
观察防火墙是否能够识别并过滤这些攻击。
5. 测试访问控制策略:尝试从外部网络向内部网络发送不同类型的数据包,如HTTP、FTP、SSH等。
观察防火墙是否能够根据访问控制策略允许或拒绝这些数据包。
五、实验原理1. 访问控制列表(ACL):ACL是一种用于限制特定类型数据流通过的规则集合。
它可以基于源IP地址、目标IP地址、端口号等条件来过滤数据流。
2. 状态检测:状态检测是一种基于TCP连接状态来判断是否允许数据包通过的技术。
例如,当一个TCP连接被建立时,防火墙会记录该连接的状态,并在后续数据包到达时检查该状态来判断是否允许数据包通过。
防火墙的基本工作原理防火墙是一种网络安全设备,用于保护计算机网络免受未经授权的访问、恶意软件和网络攻击的侵害。
它通过监控网络流量并根据预设的安全策略来控制数据包的传输,从而实现网络的安全防护。
下面将详细介绍防火墙的基本工作原理。
1. 包过滤防火墙通过包过滤技术对网络流量进行筛选和过滤。
它会检查每一个数据包的源地址、目的地址、端口号等信息,并根据预设的规则集来决定是否允许该数据包通过。
这些规则可以基于IP地址、端口号、协议类型等进行过滤,以限制网络流量的访问权限。
2. 状态检测防火墙可以对网络连接的状态进行检测。
它会跟踪每一个网络连接的状态,并根据预设的规则集来判断是否允许该连接继续进行。
例如,防火墙可以检测到一个网络连接是否是由内部主机发起的,以及该连接是否已经建立或者已经关闭。
通过状态检测,防火墙可以有效地防止一些网络攻击,如拒绝服务攻击和端口扫描。
3. NAT(网络地址转换)防火墙还可以使用网络地址转换技术(NAT)来隐藏内部网络的真实IP地址。
NAT将内部网络的私有IP地址转换为公共IP地址,使得外部网络无法直接访问内部网络的真实地址。
这种方式可以提高网络的安全性,并减少受到攻击的风险。
4. VPN(虚拟专用网络)防火墙可以支持虚拟专用网络(VPN)的建立和管理。
VPN通过加密和隧道技术,在公共网络上创建一个安全的通信通道,使得远程用户可以安全地访问内部网络资源。
防火墙可以对VPN连接进行身份验证和加密,从而保护数据的安全性和完整性。
5. 应用层代理防火墙还可以提供应用层代理服务。
它会在网络应用层对数据进行解析和处理,以确保数据的合法性和安全性。
例如,防火墙可以检查邮件的内容和附件,过滤垃圾邮件和恶意软件。
它还可以对网页内容进行检查,防止访问不安全的网站和下载恶意文件。
6. IDS/IPS(入侵检测与谨防系统)防火墙可以集成入侵检测与谨防系统(IDS/IPS),用于检测和谨防网络中的入侵行为。
⽹络安全概论——防⽕墙原理与设计⼀、防⽕墙概述防⽕墙是⼀种装置,它是由软件/硬件设备组合⽽成,通常处于企业的内部局域⽹与 Internet 之间,限制 Internet ⽤户对内部⽹络的访问以及管理内部⽤户访问 Internet 的权限。
换⾔之,⼀个防⽕墙在⼀个被认为是安全和可信的内部⽹络和⼀个被认为是不那么安全和可信的外部⽹络(通常是 Internet)之间提供⼀个封锁⼯具。
如果没有防⽕墙,则整个内部⽹络的安全性完全依赖于每个主机,因此,所有的主机都必须达到⼀致的⾼度安全⽔平,这在实际操作时⾮常困难。
⽽防⽕墙被设计为只运⾏专⽤的访问控制软件的设备,没有其他的服务,因此也就意味着相对少⼀些缺陷和安全漏洞,这就使得安全管理变得更为⽅便,易于控制,也会使内部⽹络更加安全。
防⽕墙所遵循的原则是在保证⽹络畅通的情况下,尽可能保证内部⽹络的安全。
它是种被动的技术,是⼀种静态安全部件。
1、防⽕墙设计的要求(对防御内部的攻击⽆⽤):1. 所有进出⽹络的数据都要通过防⽕墙(但不⼀定要过滤)2. 只允许经过授权的数据流通过防⽕墙3. 防⽕墙⾃⾝对⼊侵是免疫的2、防⽕墙提供的四种控制机制1. 服务控制2. ⽅向控制3. ⽤户控制4. ⾏为控制3、防⽕墙的⼏个基本功能(1)隔离不同的⽹络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。
(2) 防⽕墙可以⽅便地记录⽹络上的各种⾮法活动,监视⽹络的安全性,遇到紧急情况报警。
(3)防⽕墙可以作为部署 NAT 的地点,利⽤ NAT 技术,将有限的 IP 地址动态或静态地与内部的 IP 地址对应起来,⽤来缓解地址空间短缺的问题或者隐藏内部⽹络的结构。
(4)防⽕墙是审计和记录 Internet 使⽤费⽤的⼀个最佳地点。
(5)防⽕墙也可以作为 IPSec 的平台。
(6)内容控制功能。
根据数据内容进⾏控制,⽐如防⽕墙可以从电⼦邮件中过滤掉垃圾邮件,可以过滤掉内部⽤户访问外部服务的图⽚信息。
防火墙的工作原理防火墙的分类及原理
防火墙总体上分为包过滤、应用级网关和代理服务器等几大类型。
下面是WTT收集整理的防火墙的分类及原理,希望对大家有帮助~~
防火墙的分类及原理
按防火墙结构分类可以划分为单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。
单一主机防火墙是最为传统的防火墙,它独立于其他网络设备,位于网络边界。
这种防火墙其实与一台计算机结构差不多,同样包括CPU、内存、硬盘等基本组件,当然主板更是不能少了,且主板上也有南、北桥芯片。
它与一般计算机敁主要的区别就是一般防火墙都集成了两个以上,的以太网卡,因为它需要连接一个以上的内部及外部网络。
其中的硬盘主要是W来存储防火墙所用的基本程序,如包过滤程序和代理服务器程序等,有的防火墙还把日志记录也记录在此硬盘上。
虽然如此,但我们不能说它就与我们平常的PC一样,因为它的工作性质决定了它要具备非常高的稳定性、实用性及系统乔吐性能。
正因为如此,看似与PC差不多的配置,其两者的价格却相差甚远。
随着防火墙技术的发展及应用需求的提高,原来作为单一主机的防火墙现在已发生了许多变化。
沿明显的变化就是现在许多中高档的路由器中巳集成了防火墙功能,还有的防火墙已不再是一个独立的硬件实体,而是由多个软硬件组成的系统。
原来单一主机的防火墙由于价格非常昂贵,仅有少数大型企业才能承受得起,为了降低企业M络投资,现在许多中高档路由器中集成了防火墙功能,如Ciscoios防火墙系列。
但这种防火墙通常是较低级的包过滤勸。
这样企业就不用再同时购买路由器和防火墙,大大降低了网络设备购买成本。
分布式防火墙再也不是只位于网络边界,而是渗透于网络的每一台主机,对整个内部网络的主机实施保护。
在网络服务器中,通常会安装一个用于防火墙系统管理的软件,在服务器及各主机上安装有集成网卡功能的PCI防火墙卡,这样一块防火墙卡同时兼有网卡和防火墙的双重功能。
这样一个防火墙系统就可以彻底保护内部网络。
各主机把任何并他主机发送的通信连接都视为“不可信”的,都需要经过严格过滤,而不是像传统边界防火墙那样,仅对外部网络发出的通信请求“不信任”。
防火墙NAT原理及分类
影响P2P通讯一个很关键的因素是NAT,由于IPV4的地址有限,所以很多在私网后的计算器是通过防火墙的NAT转换完
的映射地址访问网络上的资的.不同的防火墙NAT后的计算机节点很可能是一样的私网IP地址,这样两个处在防火墙NAT后的计算机节点无法找到对方的地址并传送数据的,这些私网后的计算机只能和有公网IP地址的计算机通讯,只有获得了公网地址的计算机才有可能处于不同NAT后的计算机节点做转发数据工作,这也是多数P2P软件穿越防火墙的根本原理.
P2P数据都大多数是UDP包,通过这种NAT转换后可以到达目的节点的过程叫NAT穿越.防火墙限制私网和公网通讯,典型的作用如丢弃未验证的数据包.但防火墙不对包的具体内容改变,无论TCP/UDP他们的IP地址和端口信息都不会变.他通过边界的数据包头来允许私网的机器通过有限的公网IP,下面介绍几种NAT类型,他们关系到P2P软件的设计实现, Basic NAT
基本NAT转换不会把私网点IP地址映射到公网IP地址,不改变TCP/UDP数据包的端口
NetWork Address/Port Translator( NAPT )
NAPT 检查并改变IP地址和TCP/UDP数据包的端口地址
Cone NAT
在建立每次的新会话建立时(私网到公网),原来的已经打开的端口会被使用,只要有通讯这个端口不会关闭.
Symmetric NAT(对称NAT)
对称NAT会在每次的新会话时(私网到公网),重新分配一个端口给会话.
Full Cone NAT(全向NAT)
一旦会话建立,全向NAT的通讯可以对任意的公网地址做通讯.
Restricted Cone NAT
端口受限的NAT不光对已经通讯的外部IP地址做捆绑而且对相关的通讯端口做捆绑,所以即使是已经建立通讯的IP地址,它的其他端口发来的数据包也会被拒绝,这在限制级别上和对称NAT一样.要想正常的完成最终的通讯,特别是在NAT后的计算机,根据前面的介绍,我们需要找到合适的技术来对实现穿越防火墙的机制,完成处理不同的NAT后的计算机间P2P通讯,在端口控制严格的后两种NAT后的计算机节点通讯,一定要处于公网的计算机做转发工作.防火墙的分类及原理。