防火墙的分类

上传人:hs****ma 文档编号:487994200 上传时间:2022-11-26 格式:DOCX 页数:9 大小:20.90KB
返回 下载 相关 举报
防火墙的分类_第1页
第1页 / 共9页
防火墙的分类_第2页
第2页 / 共9页
防火墙的分类_第3页
第3页 / 共9页
防火墙的分类_第4页
第4页 / 共9页
防火墙的分类_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《防火墙的分类》由会员分享,可在线阅读,更多相关《防火墙的分类(9页珍藏版)》请在金锄头文库上搜索。

1、防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可 分为包过滤、应用级网关和代理服务器等几大类型。1. 数据包过滤型防火墙数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据 是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。通过检查 数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素 ,或 它们的组合来确定是否允许该数据包通过.数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性 好,它通常安装在路由器上.路由器是内部网络与 Internet 连接必不可少的设备, 因此

2、在原有网络上增加这样的防火墙几乎不需要任何额外的费用.数据包过滤防火墙的缺点:一是非法访问一旦突破防火墙,即可对主机上的软 件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP的端口号都在数 据包的头部,很有可能被窃听或假冒。分组过滤或包过滤,是一种通用、廉价、有效的安全手段。之所以通用,因 为它不针对各个具体的网络服务采取特殊的处理方式;之所以廉价 ,因为大多数 路由器都提供分组过滤功能;之所以有效,因为它能很大程度地满足企业的安全 要求.所根据的信息来源于IP、TCP或UDP包头。包过滤的优点是不用改动客户机和主机上的应用程序,因为它工作在网络层 和传输层,与应用层无关。但其弱点也是

3、明显的 :据以过滤判别的只有网络层和 传输层的有限信息,因而各种安全要求不可能充分满足;在许多过滤器中 ,过滤 规则的数目是有限制的,且随着规则数目的增加,性能会受到很大地影响;由于 缺少上下文关联信息,不能有效地过滤如UDP、RPC 一类的协议;另外,大多数 过滤器中缺少审计和报警机制,且管理方式和用户界面较差;对安全管理人员素 质要求高,建立安全规则时,必须对协议本身及其在不同应用程序中的作用有较 深入的理解。因此,过滤器通常是和应用网关配合使用,共同组成防火墙系统。2. 应用级网关型防火墙应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和 转

4、发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤 的同时,对数据包进行必要的分析、登记和统计,形成报告.实际中的应用网关通 常安装在专用工作站系统上。数据包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻 辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直 接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状 态,这有利于实施非法访问和攻击。3. 代理服务型防火墙代理服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels),也有人将它归于应用级

5、网关一类。它是针对数据包过滤和应用 网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通 信链路分为两段。防火墙内外计算机系统间应用层的“链接”,由两个终止代理服 务器上的“链接”来实现,外部计算机的网络链路只能到达代理服务器 ,从而起到 了隔离防火墙内外计算机系统的作用.代理服务也对过往的数据包进行分析、注册登记,形成报告,同时当发现被攻 击迹象时会向网络管理员发出警报,并保留攻击痕迹。应用代理型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用。同时也常结合入过滤器的功能它工作在OSI模型的最高层,掌握着 应用系统中可用作安全决策的全部信息。4. 复合型防火

6、墙 由于对更高安全性的要求,常把基于包过滤的方法与基于应用代理的方法结 合起来,形成复合型防火墙产品。这种结合通常是以下两种方案。屏蔽主机防火墙体系结构:在该结构中 ,分组过滤路由器或防火墙与 Internet 相连,同时一个堡垒机安装在内部网络,通过在分组过滤路由器或防火墙上过滤 规则的设置,使堡垒机成为Internet上其它节点所能到达的唯一节点,这确保了 内部网络不受未授权外部用户的攻击。屏蔽子网防火墙体系结构:堡垒机放在一个子网内,形成非军事化区,两个分组 过滤路由器放在这一子网的两端,使这一子网与Internet及内部网络分离。在屏 蔽子网防火墙体系结构中,堡垒主机和分组过滤路由器共

7、同构成了整个防火墙的 安全基础。网络安全成为当今最热门的话题之一,很多企业为了保障自身服务器或数据安全 都采用了防火墙随着科技的发展,防火墙也逐渐被大众所接受。但是,由于防 火墙是属于高科技产物,许多的人对此还并不是了解的十分透彻。而这篇文章就 是给大家讲述了防火墙工作的方式,以及防火墙的基本分类,并且讨论了每一种 防火墙的优缺点。一、防火墙的基本分类1. 包过滤防火墙第一代防火墙和最基本形式防火墙检查每一个通过的网络包,或者丢弃,或 者放行,取决于所建立的一套规则这称为包过滤防火墙。本质上,包过滤防火墙是多址的,表明它有两个或两个以上网络适配器或接 口.例如,作为防火墙的设备可能有两块网卡(

8、NIC),块连到内部网络,一块 连到公共的Internet.防火墙的任务,就是作为“通信警察”,指引包和截住那些有 危害的包.包过滤防火墙检查每一个传入包,查看包中可用的基本信息(源地址和目的 地址、端口号、协议等)。然后,将这些信息与设立的规则相比较。如果已经设 立了阻断telnet连接,而包的目的端口是23的话,那么该包就会被丢弃。如果 允许传入Web连接,而目的端口为80,则包就会被放行。多个复杂规则的组合也是可行的。如果允许Web连接,但只针对特定的服 务器,目的端口和目的地址二者必须与规则相匹配,才可以让该包通过。最后,可以确定当一个包到达时,如果对该包没有规则被定义,接下来将会发

9、生什么事情了。通常,为了安全起见,与传入规则不匹配的包就被丢弃了。如果 有理由让该包通过,就要建立规则来处理它。建立包过滤防火墙规则的例子如下:对来自专用网络的包,只允许来自内部地址的包通过,因为其他包包含不正 确的包头部信息。这条规则可以防止网络内部的任何人通过欺骗性的源地址发起 攻击。而且,如果黑客对专用网络内部的机器具有了不知从何得来的访问权,这种 过滤方式可以阻止黑客从网络内部发起攻击。在公共网络,只允许目的地址为80端口的包通过。这条规则只允许传入的 连接为Web连接.这条规则也允许与Web连接使用相同端口的连接,所以它并不 是十分安全。丢弃从公共网络传入的包,而这些包都有你的网络内

10、的源地址,从而减少IP 欺骗性的攻击。丢弃包含源路由信息的包,以减少源路由攻击。要记住,在源路由攻击中, 传入的包包含路由信息,它覆盖了包通过网络应采取得正常路由,可能会绕过已 有的安全程序.通过忽略源路2.状态/动态检测防火墙状态/动态检测防火墙,试图跟踪通过防火墙的网络连接和包,这样防火墙就 可以使用一组附加的标准,以确定是否允许和拒绝通信它是在使用了基本包过 滤防火墙的通信上应用一些技术来做到这点的.当包过滤防火墙见到一个网络包,包是孤立存在的.它没有防火墙所关心的历 史或未来。允许和拒绝包的决定完全取决于包自身所包含的信息,如源地址、目 的地址、端口号等.包中没有包含任何描述它在信息流

11、中的位置的信息,则该包 被认为是无状态的;它仅是存在而已。一个有状态包检查防火墙跟踪的不仅是包中包含的信息。为了跟踪包的状态, 防火墙还记录有用的信息以帮助识别包,例如已有的网络连接、数据的传出请求 等.例如,如果传入的包包含视频数据流,而防火墙可能已经记录了有关信息, 是关于位于特定IP地址的应用程序最近向发出包的源地址请求视频信号的信 息。如果传入的包是要传给发出请求的相同系统,防火墙进行匹配,包就可以被 允许通过.一个状态/动态检测防火墙可截断所有传入的通信,而允许所有传出的通信。 因为防火墙跟踪内部出去的请求,所有按要求传入的数据被允许通过,直到连接 被关闭为止。只有未被请求的传入通信

12、被截断。如果在防火墙内正运行一台服务器,配置就会变得稍微复杂一些,但状态包 检查是很有力和适应性的技术。例如,可以将防火墙配置成只允许从特定端口进 入的通信,只可传到特定服务器。如果正在运行Web服务器,防火墙只将80端 口传入的通信发到指定的Web服务器.状态/动态检测防火墙可提供的其他一些额外的服务有:将某些类型的连接重定向到审核服务中去.例如,到专用Web服务器的连接, 在Web服务器连接被允许之前,可能被发到SecutID服务器(用一次性口令来使 用)。拒绝携带某些数据的网络通信,如带有附加可执行程序的传入电子消息,或 包含ActiveX程序的 Web页面。跟踪连接状态的方式取决于包通

13、过防火墙的类型:TCP包。当建立起一个TCP连接时,通过的第一个包被标有包的SYN标志. 通常情况下,防火墙丢弃所有外部的连接企图,除非已经建立起某条特定规则来 处理它们。对内部的连接试图连到外部主机,防火墙注明连接包,允许响应及随后再两个系统之间的包,直到连接结束为止。在这种方式下,传入的包只有在它是 响应一个已建立的连接时,才会被允许通过。UDP包。UDP包比TCP包简单,因为它们不包含任何连接或序列信息。它 们只包含源地址、目的地址、校验和携带的数据。这种信息的缺乏使得防火墙确 定包的合法性很困难,因为没有打开的连接可利用,以测试传入的包是否应被允 许通过。可是,如果防火墙跟踪包的状态,

14、就可以确定.对传入的包,若它所使用的 地址和UDP包携带的协议与传出的连接请求匹配,该包就被允许通过.和TCP 包一样,没有传入的UDP包会被允许通过,除非它是响应传出的请求或已经建 立了指定的规则来处理它。对其他种类的包,情况和UDP包类似。防火墙仔细 地跟踪传出的请求,记录下所使用的地址、协议和包的类型,然后对照保存过的 信息核对传入的包,以确保这些包是被请求的。由信息,防火墙可以减少这种方式的攻击。3.应用程序代理防火墙应用程序代理防火墙实际上并不允许在它连接的网络之间直接通信。相反, 它是接受来自内部网络特定用户应用程序的通信,然后建立于公共网络服务器单 独的连接。网络内部的用户不直接

15、与外部的服务器通信,所以服务器不能直接访 问内部网的任何一部分。另外,如果不为特定的应用程序安装代理程序代码,这种服务是不会被支持 的,不能建立任何连接。这种建立方式拒绝任何没有明确配置的连接,从而提供 了额外的安全性和控制性。例如,一个用户的Web浏览器可能在80端口,但也经常可能是在1080端口, 连接到了内部网络的HTTP代理防火墙。防火墙然后会接受这个连接请求,并把 它转到所请求的Web服务器。这种连接和转移对该用户来说是透明的,因为它完全是由代理防火墙自动处 理的.代理防火墙通常支持的一些常见的应用程序有:HTTPHTTPS/SSLSMTPPOP3IMAPNNTPTELNETFTPI

16、RC应用程序代理防火墙可以配置成允许来自内部网络的任何连接,它也可以配 置成要求用户认证后才建立连接要求认证的方式由只为已知的用户建立连接的这种限制,为安全性提供了额外的保证。如果网络受到危害,这个特征使得从内 部发动攻击的可能性大大减少。4。NAT讨论到防火墙的主题,就一定要提到有一种路由器,尽管从技术上讲它根本 不是防火墙.网络地址转换(NAT)协议将内部网络的多个IP地址转换到一个公共 地址发到Internet上。NAT经常用于小型办公室、家庭等网络,多个用户分享单一的IP地址,并为 Internet连接提供一些安全机制。当内部用户与一个公共主机通信时,NAT追踪是哪一个用户作的请求,修改 传出的包,这样包就像是来自单一的公共IP地址,然后再打开连接.一旦建立了 连接,在内部计算机和Web站点之间来回流动的通

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号