包过滤防火墙
- 格式:doc
- 大小:39.00 KB
- 文档页数:5
按照防⽕墙的实现⽅式,可以把防⽕墙分为哪⼏类?
1、包过滤防⽕墙
2、代理型防⽕墙
3、状态检测防⽕墙
具体介绍:
1、包过滤防⽕墙利⽤定义的特定规则过滤数据包,防⽕墙直接获得数据包的IP源地址,⽬的地址、TCP/UDP的源端⼝和TCP/UDP的⽬的端⼝。
利⽤以上的部分或者全部的信息按诈骗规则进⾏⽐较,过滤通过防⽕墙的数据包。
规则就是按照IP数据包的特点定义的,可以充分利⽤上述四个条件定义通过防⽕墙数据包的条件。
包过滤防⽕墙简单,但是缺乏灵活性。
另外包过滤防⽕墙每包都要进⾏策略检查,策略过多会导致性能的急剧下降。
2、代理型防⽕墙是的防⽕墙作为⼀个访问的中间节点,对客户机来说防⽕墙是⼀台服务器,对服务器来说防⽕墙是⼀台客户机。
代理型防⽕墙安全性较⾼,但是开发代价很⼤,对每⼀种应⽤开发⼀个的代理服务是很难做到的,因此代理型防⽕墙不能⽀持很丰富的业务,只能针对某些应⽤提供代理服务。
3、状态检测防⽕墙是⼀种⾼级通信过滤。
他检查应⽤层协议信息并且监督基于连接的应⽤层协议状态。
状态防⽕墙通过检测⼏部TCP/UDP 连接的连接状态,来动态地决定
报⽂是否可以通过防⽕墙。
在状态防⽕墙中,会维护着⼀个会话(session)表项,通过Session表项就可以决定哪些连接是合法访问,哪些是⾮法访问。
现在防⽕墙的主流产品为状态检测防⽕墙。
防火墙的分类与优缺点知识网络安全成为当今最热门的话题之一,很多企业为了保障自身服务器或数据安全都采用了防火墙。
随着科技的发展,防火墙也逐渐被大众所接受。
但是,由于防火墙是属于高科技产物,许多的人对此还并不是了解的十分透彻。
而这篇文章就是给大家讲述了防火墙工作的方式,以及防火墙的基本分类,并且讨论了每一种防火墙的优缺点。
欢迎大家阅读一、防火墙的基本分类1.包过滤防火墙第一代防火墙和最基本形式防火墙检查每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。
这称为包过滤防火墙。
本质上,包过滤防火墙是多址的,表明它有两个或两个以上网络适配器或接口。
例如,作为防火墙的设备可能有两块网卡(NIC),一块连到内部网络,一块连到公共的Internet。
防火墙的任务,就是作为“通信警察”,指引包和截住那些有危害的包。
包过滤防火墙检查每一个传入包,查看包中可用的基本信息(源地址和目的地址、端口号、协议等)。
然后,将这些信息与设立的规则相比较。
如果已经设立了阻断telnet连接,而包的目的端口是23的话,那么该包就会被丢弃。
如果允许传入Web连接,而目的端口为80,则包就会被放行。
多个复杂规则的组合也是可行的。
如果允许Web连接,但只针对特定的服务器,目的端口和目的地址二者必须与规则相匹配,才可以让该包通过。
最后,可以确定当一个包到达时,如果对该包没有规则被定义,接下来将会发生什么事情了。
通常,为了安全起见,与传入规则不匹配的包就被丢弃了。
如果有理由让该包通过,就要建立规则来处理它。
建立包过滤防火墙规则的例子如下:对来自专用网络的包,只允许来自内部地址的包通过,因为其他包包含不正确的包头部信息。
这条规则可以防止网络内部的任何人通过欺骗性的源地址发起攻击。
而且,如果黑客对专用网络内部的机器具有了不知从何得来的访问权,这种过滤方式可以阻止黑客从网络内部发起攻击。
在公共网络,只允许目的地址为80端口的包通过。
这条规则只允许传入的连接为Web连接。
包过滤防火墙的包过滤规则包过滤防火墙(Packet Filter Firewall)是一种网络安全设备,用于监控和控制进出网络的数据包流量,以保护网络免受未经授权的访问和攻击。
包过滤防火墙通过定义包过滤规则来决定哪些数据包可以通过,哪些需要被阻止。
包过滤规则是指对数据包进行检查和过滤的规则集合。
它基于一系列的条件和动作来判断数据包是否被允许通过防火墙。
下面将介绍几种常见的包过滤规则。
1. 源IP地址和目标IP地址:包过滤规则可以根据源IP地址和目标IP地址来判断数据包的来源和目的地。
通过指定源IP地址和目标IP地址,可以限制特定的通信流量。
2. 源端口和目标端口:包过滤规则可以根据源端口和目标端口来限制特定的应用程序或服务的访问。
通过指定源端口和目标端口,可以阻止或允许特定的网络通信。
3. 协议类型:包过滤规则可以根据协议类型来限制特定的网络协议的传输。
常见的协议类型包括TCP、UDP和ICMP等。
通过指定协议类型,可以控制不同协议的数据包流量。
4. 数据包的状态:包过滤规则可以根据数据包的状态来控制数据包的传输。
常见的数据包状态包括新建连接、已建立连接和已关闭连接等。
通过指定数据包的状态,可以限制特定状态的数据包通过防火墙。
5. 阻止或允许动作:包过滤规则可以根据条件来决定是阻止还是允许数据包通过防火墙。
当数据包符合规则条件时,可以选择阻止或允许数据包通过防火墙。
通过合理设置包过滤规则,可以提高网络的安全性。
以下是一些常见的包过滤规则示例:1. 允许内部网络的所有数据包出站,禁止外部网络的所有数据包入站。
2. 允许内部网络的Web服务器接收外部网络的HTTP请求,禁止其他端口的访问。
3. 允许内部网络的SMTP服务器发送邮件,禁止外部网络的SMTP 请求。
4. 允许内部网络的DNS服务器接收外部网络的DNS查询,禁止其他端口的访问。
5. 允许内部网络的FTP服务器接收外部网络的FTP请求,禁止其他端口的访问。
包过滤防火墙原理包过滤防火墙,就像是网络世界里一个超级严格的门卫。
想象一下,你住在一个小区里,这个小区有个大门,这个大门就是包过滤防火墙啦。
网络里的数据可不是随随便便就能进进出出的。
就像小区里的人来来往往,不是谁都能大摇大摆地进来的。
数据是以一个个包的形式在网络里传输的。
这些包就像是一个个小包裹,里面装着各种各样的信息,可能是你正在浏览的网页内容,可能是你发出去的消息。
包过滤防火墙怎么来判断这些包能不能通过呢?它有自己的一套小规则。
比如说,它会看这个包是从哪里来的,就像门卫会看这个人是从哪个方向来的。
如果是从一些不安全的、经常出问题的地方来的包,防火墙可能就会起疑心了。
再比如说,它会看这个包要到哪里去,要是这个包的目的地是一些不该去的、有安全风险的地方,那防火墙也不会轻易放行。
这防火墙还会看这个包里面的一些特征,就好比门卫会打量一个人的穿着打扮一样。
如果这个包的一些标志或者参数不符合规定,比如说这个包的格式看起来很奇怪,就像一个人穿着奇装异服,那防火墙就会觉得这个包不太对劲。
我给你讲个例子吧。
有一次我在网上浏览东西,我想去访问一个小网站,这个网站看起来有点可疑。
结果我的包过滤防火墙就像一个机灵的小卫士一样,直接把我要发出去访问那个网站的包给拦住了。
我当时还纳闷呢,后来才知道那个网站可能存在恶意软件或者是一些不安全的因素。
如果没有这个防火墙,我的设备可能就会面临风险了,就像小区没有门卫,可能会有坏人随便进出一样。
包过滤防火墙还会对不同类型的网络服务进行区分对待。
比如说,有的网络服务是比较安全可靠的,像我们日常浏览正规新闻网站之类的,防火墙可能就会比较宽松地对待相关的包。
但是对于一些高风险的网络服务,比如那些未经授权的文件共享服务之类的,防火墙就会紧紧盯着相关的包,只要有一点不对劲儿就不让通过。
从更细致的角度看,包过滤防火墙在检查包的时候,会查看包的IP地址、端口号等重要信息。
IP地址就像是包裹的发货地址和收货地址,端口号呢就像是包裹上特别标注的某种服务类型。
包过滤防火墙防火墙的最简单的形式是包过滤防火墙。
一个包过滤防火墙通常是一台有能力过滤数据包某些内容的路由器。
包过滤防火墙能检查的信息包括第3层信息,有时也包括第4层的信息。
例如,带有扩展ACL的Cisco路由器能过滤第3层和第4层的信息。
一、过滤操作当执行数据包时,包过滤规则被定义在防火墙上。
这些规则用来匹配数据包内容以决定哪些包被允许和哪些包被拒绝。
当拒绝流量时,可以采用两个操作:通知流量的发送者其数据将丢弃,或者没有任何通知直接丢弃这些数据。
二、过滤信息包过滤防火墙能过滤以下类型的信息:★第3层的源和目的地址;★第3层的协议信息;★第4层的协议信息;★发送或接收流量的接口。
三、包过滤防火墙的优点包过滤防火墙有两个主要的优点:★能以很快的速度处理数据包;★易于匹配绝大多数第3层域和第4层报文头的域信息,在实施安全策略时提供许多灵活性。
因为包过滤防火墙只检查第3层和/或第4层信息,所以很多路由选择产品支持这种过滤类型。
因为路由器通常是在网络的边界,提供WAN和MAN接入,所以能使用包过滤来提供额外层面的安全。
四、包过滤防火墙的局限性除了上面提到的优点,包过滤防火墙有以下这些缺点:★可能比较复杂,不易配置;★不能阻止应用层的攻击;★只对某些类型的TCP/IP攻击比较敏感;★不支持用户的连接认证;★只有有限的日志功能。
包过滤防火墙不能阻止所有类型的攻击。
例如,不检测HTTP连接的实际内容。
攻击网络的一种最流行的方式是利用在Web服务器上发现的漏洞。
包过滤防火墙不能检测这些攻击,因为它们发生在已被允许的TCP连接之上。
包过滤防火墙不能检测和阻止某些类型的TCP/IP攻击,比如TCP SYN泛洪和IP欺骗。
如果包过滤防火墙允许到内部Web服务器的流量,它不会关心这是些什么类型的流量。
黑客可能利用这一点,用TCP SYN泛洪攻击Web服务器的80端口,表面上想要服务器上的资源,但相反是占用了上面的资源。
另一个例子是,包过滤防火墙不能检测所有类型的IP欺骗攻击,如果允许来自外部网络的流量,包过滤防火墙只能检测在数据包中的源IP地址,不能确定是不是数据包的真正的源地址(或目的地址)。
包过滤防火墙的简单介绍作者:防火墙文章来源:/包过滤防火墙主要可以分为静态包过滤防火墙和动态包过滤防火墙,这种防火墙与普通的防火墙是不一样的,下面我们一起来看看包过滤防火墙的简单信息:一、包过滤防火墙的分类1.静态包过滤类型防火墙这类防火墙几乎是与路由器同时产生的,它是根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。
过滤规则基于数据包的报头信息进行制订。
报头信息中包括IP源地址、IP目标地址、传输协议(TCP、UDP、ICMP等等)、TCP/UDP目标端口、ICMP消息类型等。
2.动态包过滤类型防火墙这类防火墙采用动态设置包过滤规则的方法。
这种技术后来发展成为包状态监测(Stateful Inspection)技术。
采用这种技术的防火墙对通过其建立的每一个连接都进行跟踪,并且根据需要可动态地在过滤规则中增加或更新条目。
二、包过滤防火墙的优缺点(1).包过滤防火墙的优点不用改动客户机和主机上的应用程序,因为它工作在网络层和传输层,与应用层无关。
(2)包过滤方式的弱点1、过滤判别的依据只是网络层和传输层的有限信息,因而各种安全要求不可能充分满足;在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大地影响;2、大多数过滤器中缺少审计和报警机制,它只能依据包头信息,而不能对用户身份进行验证,很容易受到“地址欺骗型”攻击。
应用代理(Application Proxy)型应用代理型防火墙是工作在OSI的最高层,即应用层。
通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
在代理型防火墙技术的发展过程中,它也经历了两个不同的版本,即:第一代应用网关型代理防火墙和第二代自适应代理防火墙。
第一代应用网关(Application Gateway)型防火墙这类防火墙是通过一种代理(Proxy)技术参与到一个TCP连接的全过程。
从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。
简述防火墙分类及主要技术。
防火墙是计算机网络中的一种安全设备,用于保护内部网络免受来自外部网络的攻击和未经授权的访问。
根据其功能和使用方法的不同,防火墙可以分为多种类型。
一、按照网络层次分类1. 包过滤防火墙(Packet Filtering Firewall):包过滤防火墙是最早出现的防火墙类型,它基于网络层(IP层)和传输层(TCP/UDP 层)的源地址、目的地址、端口号等信息对数据包进行过滤和控制。
包过滤防火墙通过比较数据包的特征与预设的过滤规则进行决策,可以有效阻止一些已知的攻击和非法访问,但对于一些具有隐蔽性的攻击可能无法有效防御。
2. 应用层防火墙(Application Layer Firewall):应用层防火墙是在传输层以上对网络数据进行过滤和检测的防火墙类型。
它能够深入分析网络数据的内容,对应用层协议(如HTTP、FTP等)进行解析和处理,从而可以更精确地识别和阻止恶意行为。
应用层防火墙具有较强的安全性和灵活性,但由于需要对数据进行深度分析,会增加网络延迟和资源消耗。
二、按照部署位置分类1. 网络层防火墙(Network Layer Firewall):网络层防火墙通常部署在网络的入口处,用于保护整个内部网络免受来自外部网络的攻击。
它可以根据源IP地址、目的IP地址、端口号等信息对数据包进行过滤和控制,阻止非法访问和攻击流量进入内部网络。
2. 主机层防火墙(Host Layer Firewall):主机层防火墙是部署在主机上的防火墙,用于保护单个主机免受网络攻击。
主机层防火墙可以对进出主机的数据流进行过滤和检测,提供更细粒度的安全控制。
相比于网络层防火墙,主机层防火墙可以更好地保护主机上的应用和数据,但需要在每台主机上单独配置和管理。
三、按照技术实现分类1. 包过滤防火墙(Packet Filtering Firewall):包过滤防火墙是一种基于网络地址转换(NAT)和访问控制列表(ACL)的防火墙技术。
防火墙的基本类型有哪几种防火墙大致可划分为3类:包过滤防火墙、代理服务器防火墙、状态监视器防火墙。
1、包过滤防火墙包过滤防火墙的工作原理:采用这种技术的防火墙产品,通过在网络中的适当位置对数据包进行过滤,根据检查数据流中每个数据包的源地址、目的地址、所有的TCP端口号和TCP链路状态等要素,然后依据一组预定义的规则,以允许合乎逻辑的数据包通过防火墙进入到内部网络,而将不合乎逻辑的数据包加以删除。
包过滤防火墙的优缺点:包过滤防火墙最大的优点是:价格比较低、对用户透明、对网络性能的影响很小、速度快、易于维护。
但它也有一些缺点:包过滤配置起来比较复杂、它对IP欺骗式攻击比较敏感、它没有用户的使用记录,这样就不能从访问记录中发现黑客的攻击记录。
而攻击一个单纯的包过滤式的防火墙对黑客来说是比较容易的。
2、代理服务器防火墙代理服务器防火墙的工作原理:代理服务器运行在两个网络之间,它对于客户来说像是一台真的服务器一样,而对于外界的服务器来说,它又是一台客户机。
当代理服务器接收到用户的请求后,会检查用户请求道站点是否符合公司的要求,如果公司允许用户访问该站点的话,代理服务器会像一个客户一样,去那个站点取回所需信息再转发给客户。
代理服务器防火墙优缺点:可以将被保护的网络内部结构屏蔽起来,增强网络的安全性;可用于实施较强的数据流监控、过滤、记录和报告等。
它的缺点:使访问速度变慢,因为它不允许用户直接访问网络;应用级网关需要针对每一个特定的Internet服务安装相应的代理服务器软件,这会带来兼容性问题。
3、状态监视器防火墙状态监视器防火墙的工作原理:这种防火墙安全特性较好,它采用了一个在网关上执行网络安全策略的软件引擎,称之为检测模块。
检测模块在不影响网络正常工作的前提下,采用抽取相关数据的方法对网络通信的隔层实施检测,抽取部分数据,即状态信息,并动态地保存起来作为以后指定安全决策的参考。
状态监视器防火墙优缺点:检测模块支持多种协议和应用程序,并可以很容易地实现应用和服务的扩充;它会检测RPC和UDP之类的端口信息,而包过滤和代理网关都不支持此类端口;防范攻击较坚固。
防火墙的基本类型
防火墙的基本类型包括以下几种:
1. 包过滤型防火墙:这种防火墙根据规则过滤进出网络的数据包,只允许符合规则的数据包通过,能够防止未经授权的访问和攻击。
2. 应用层网关型防火墙:这种防火墙针对特定的应用程序,比如Web应用程序或电子邮件程序,检测并过滤其中的危险数据。
3. 状态感知型防火墙:这种防火墙能够根据连接状态来过滤数据包,只允许符合规则的连接通过,能够有效地防止一些伪装攻击。
4. 混合型防火墙:这种防火墙综合了以上几种类型的特点,可以提供更全面的安全保护。
5. 虚拟专用网络(VPN)防火墙:这种防火墙建立一条加密
的隧道,将远程用户的数据传输加密后通过互联网安全地传输,可以有效地防止黑客攻击和窃取数据。
6. 硬件防火墙:这种防火墙是一种独立的硬件设备,具备独立的处理器、内存和操作系统等,能够在高负载的网络环境下进行快速的数据包处理和过滤。
7. 软件防火墙:这种防火墙是一种应用程序,需要安装在操作系统上,能够监控计算机与网络之间的数据传输,提供基于规
则的数据包过滤和应用程序访问控制等功能。
8. 云防火墙:这种防火墙是一种基于云平台的服务,可以在云端对进出云服务器数据进行监控和防护,能够提供更高效的安全保护,也具有可扩展性和灵活性。
9. 下一代防火墙(NGFW):这种防火墙是在传统的包过滤型防火墙的基础上,加入了更多的功能,如应用程序控制、入侵防御、虚拟专用网络(VPN)等,能够更全面地保护企业网络安全。
10. 入侵检测和预防系统(IDS/IPS):这种防火墙采用特定的技术和算法进行数据包检测,能够监控系统和网络,检测并预防各种入侵攻击,是一种高级的网络安全设备。
简述计算机包过滤防火墙的基本原理随着互联网的迅猛发展,计算机和网络安全问题日益突出。
为了保护计算机和网络免受来自外部网络的攻击和威胁,人们开发了各种安全机制和技术。
其中,防火墙是一种常见且重要的安全设备,用于监控和控制进出网络的数据流量。
而计算机包过滤防火墙正是防火墙中最基本的一种类型。
计算机包过滤防火墙的基本原理是根据事先设定的规则,对数据包进行过滤和筛选,然后决定是否允许其通过防火墙进入或离开网络。
这些规则可以基于多种因素,包括源IP地址、目标IP地址、传输协议、端口号等。
当数据包到达防火墙时,防火墙会根据这些规则对其进行检查,并根据检查结果决定下一步的操作。
具体来说,计算机包过滤防火墙的运作流程如下:1. 数据包的捕获和分析:防火墙首先会捕获到达或离开网络的数据包,并对其进行深入分析。
这些数据包可以是通过网络传输的各种网络协议的数据,如TCP、UDP、ICMP等。
2. 规则匹配:防火墙会将捕获到的数据包与预先设定的规则进行匹配。
这些规则通常由网络管理员或系统管理员根据网络安全策略制定。
规则中定义了允许或禁止某些特定类型的数据包通过防火墙的条件。
3. 过滤和判断:根据规则匹配的结果,防火墙会对数据包进行过滤和判断。
如果数据包符合某个允许的规则,则被允许通过防火墙;如果数据包符合某个禁止的规则,则被防火墙拦截并阻止通过。
4. 记录日志:防火墙还会记录下通过或被拦截的数据包的相关信息,以便后续的分析和审计。
这些信息可以用于发现和分析网络攻击,从而及时采取相应的安全措施。
计算机包过滤防火墙的优点是简单、高效、实时性好。
它使用基于规则的方法对数据包进行过滤,不需要消耗太多的计算资源。
此外,由于它是在网络层对数据包进行过滤,可以提供对网络流量的全面监控和控制。
然而,计算机包过滤防火墙也存在一些缺点。
首先,它只能根据固定的规则进行过滤,无法对特定应用层协议的数据进行深入检查。
其次,它无法防止那些通过允许端口和协议的合法数据包传送恶意内容的攻击。
Working Principle of the Packet Filter Firewall With the rapid development of the knowledge economy in the 21st century, “E-commerce" is undoubtedly the biggest hot topic at present. E-commerce appears in nearly every field of the economic life for its high efficiency, convenience and low cost. Its practical value and the borderless penetration of the network have presented an unavoidable challenge to the global trade, economy, technology, politics, law and other sectors. As the combination of the computer application technology and the modern economic and trading activities, E-commerce has become one of the important symbols of humankind entering a new era of knowledge economy. However, advantages are inevitably accompanied by disadvantages and E-commerce must make painstaking effort to get further development. For example, the security of E-commerce is an increasingly prominent and very serious issue and it can be said that the security of E-commerce has seriously affected and restricted its development.Use filter. Packet filtering is used between the internal host and external host; the filter system is a router or a host. The filter system determines whether to let the data packet pass according to the filter rules. As shown in Figure 4, the router used to filter the data packet is called filtering router.The implementation of the router. Packet filtering is generally implemented by a kind of router, which is different from the ordinary router. The ordinary router just checks the destination address of the data packet and chooses the best path to get to the destination address. Its processing of the data packet is based on the destination address and there are two possibilities: if the router can find a path to the destination address, it will send the data packet; if the router does not know how to send the data packet, it will send a data packet of “Data Unreachable” to the sender. The filtering router will further check the data packet; in addition to determining whether there is path to the destination address, it has to determine whether the data packet should be sent. “Should or not” is determined and compulsorily implemented by the filtering strategy of the router.Implementation of the Packet Filter FirewallUnder Linux, the packet filtering functions are built in the core, meanwhile, there are some techniques applied to the data packets. Under the Linux environment, the text creates a packet filter firewall for the network topology shown in Figure 6. The network topology supposes that the intranet has a valid Internet address. To isolate the intranet segment from the Internet, the packet filter firewall is used between the Intranet and the Internet. The Intranet interface of the firewall is eth1 and the Internet interface of the firewall is eth0. Besides, there are three servers in the Intranet providing services to the outside.The following part adopts the method of editing and executing executable script to create the firewall. The specific process is as follows:Under the directory of /etc, use the command of touch to create an empty script file, execute chmod command and add executable authority. Edit the rc.local file and add filter-firewall to the end to ensure that the script can be executed automatically when booting the ethe text editor to edit the filter-firewall file and insert the following contents: Display information on the screenEnable the kernel forwarding functionDefine variablesRefresh all the chains’ rulesFirstly, prohibit forwarding any packet and then set the packets allowed to pass step by step. Therefore, set the strategy of the FORWARD chain of the firewall as DROP for the first.Then set the packet filtering rules of the server. As the server/client interaction is in two-way, so not only the sending rules of the data packet need to be set, but the returning rules of the data packet also need to be set.Now, establish the filtering rules specific to the Internet data packets.The service port is 80, adopt tcp or utp protocol.The rule is: eth0=> Allow the packet aiming at the Intranet WWW server.The service port is: command port 21, data port 20. FTP service adopts tcp protocol. The rule is: Allow the packet aiming at the Intranet FTP server.Include two protocols: one is smtp and the other is pop3. For the consideration of security, it generally only provides the Internal pop3 service.smtp port 25, adopt tep protocolThe rule is: Allow the smtp request aiming at the Intranet E_mail servcer.Now, set the filtering rules specific to the Intranet clients.In the case, the firewall sit in the gateway, so it is mainly used to prevent the attack from the Internet and can not prevent the attack from the Intranet.Suppose all the network servers are based on Linux, the firewall can be set on each server. The relevant filtering rules are to prevent the attack from the Intranet. For the packets of the Intranet clients returned by the Internet, the following rules are defined:Allow the Intranet clients to adopt passive mode to visit the FTP server of the Internet.Accept the non-link request tcp packet of the InternetAccept all the udp packets, use the udp services mainly directed to oicq, etc.Then accept the data packet filtering of the whole Intranet, define the following rules:Process the IP fragmentation. # Accept all the IP segmentations, but adopt limit match extension to the fragmentations that can pass within the unit time. Limit the number of the IP fragmentations to prevent the attack from IP fragmentations.Description: Impose a limit on the IP fragmentations no matter where they are from and allow 100 IP fragmentations to pass per second. The trigger condition of the limit is 100 IP fragmentations.Set icmp packet filtering. icmp packet is usually used in network testing, so all the icmp packets are allowed to pass. But hackers often use icmp to attack, such as ping of death, etc. Therefore, we adopt limit match extension to limit.Description: Impose a limit on the IP fragmentations no matter where they are from and allow 1 IP fragmentation to pass per second. The trigger condition of thelimit is 1 IP fragmentation.Execute the script to make it come into force immediately.By now, the packet filter firewall has been set up. By executing the above scripts, a comparatively complete firewall has been created. The firewall has just opened a limited number of ports, meanwhile, offered clients seamless access to the Internet and provided effective prevention methods against the IP fragmentation attacks and icmp’s ping of death.Firewall technology is a major means used to implement E-commerce security measures. It is mainly used to deny the unauthorized user access, prevent the unauthorized users from accessing sensitive data and allow legal users to have unhindered access to the network resources. If it is used properly, it can greatly improve the network security. However, there is no technology that can completely solve the information security problem on the network, and Linux-based packet filter firewall also has potential security hazard. Therefore, it is not enough for the network security to rely only on the firewall technology, there are other technical and non-technical factors to consider. It consists of a series of works and we should carry out works and studies from the aspects of E-commerce security management, security technology system and law, etc.译文:包过滤防火墙的工作原理在知识经济快速发展的的二十一世纪,“电子商务”无疑是当前最大的热门话题,电子商务以其高效、简捷、成本低、出现在经济生活的各个领域。