安全设备防护N1 防火墙的工作原理

一.网络防火墙的作用:

1.内网外网之间搭建一个防火墙,用来防止外部黑客或者用户不希望的用户对内网服务进行访问。

2. 在内网中,重要、敏感信息资源和内网之间搭建一个防火墙,对内网中用户进行访问权限控制。避免无权访问的人员随意进行访问。

3. 可以对内网中的主机外连进行控制,限制内网主机访问不希望访问的网站,例如暴力、色情网站等。


二、防火墙一般部署在网络的进出口上

访问的数据包进行判断,是否符合我们制定的安全策略,又称安全网关


三、防火墙控制的五元组

1.五元组:目的端口、原端口、目的IP、原IP、协议号

2.防火墙通过控制上述**五元组**达到控制访问的目的


四、访问控制列表ACL(Access  Control  List)

1.标志IP访问控制列表:Access-list(*名称*)  [list-number(*列表序号*)]  [permit(*接受*)|deny(*拒绝*)] [source-address(*IP地址*)] [wildcard-mask(*子网掩码*)] [log]

2.扩展的IP访问控制列表:Access-list(*名称*)  [list-number(*列表序号*)]  [permit(*接受*)|deny(*拒绝*)] [protocol(*协议*)][source-address(*源IP地址*)] [source-mask(*源IP掩码*)]  [source-port(*源IP端口*)] [destination-address(*目的IP地址*)]  [destination-mask(*目的IP掩码*)] [destination-port(*目的IP端口*)] [log] [option]


五、ACL规则的匹配原则

1.ACL按照列表顺序,从上到下依次匹配,一旦有一条匹配,结束匹配,并执行相应规则

2.如果所有规则均未匹配成功,则数据包将被丢弃

3.安全规则主要包含:源、目的地址和端口,TCP标志位,应用时间以及一些高级过滤选项


六、防火墙工作方式

工作方式1:包过滤

包过滤防火墙:单个数据包传输到防火墙,防火墙检测该包的五元组特征与ACL匹配规则,如果匹配成功,则执行相应策略。不设立内容缓存区,不关心传输内容,只通过算法进行包头数据对比检查。

优点:简单易行,处理速度快。

缺点:单包处理,只检查包头。前后数据包无逻辑关系,不能发现通信中插入或漏缺的数据包,也不能发现假冒者的数据包,易遭受DDOS攻击。

工作方式2:状态监测

1.状态监测型防火墙组成:状态监测防火墙 + 包过滤防火墙

2.状态监测防火墙:根据TCP/IP相关的协议规则,进行协议连接的状态监测,针对每一个连接都建立一个状态跟踪,发现状态不匹配时,则不转发此数据包。

3.运行过程:首先经过状态监测防火墙,检查该**数据包是否包含在状态监测表中**。

是,则通过。

否,则需判断是否为新建立连接产生的数据包,进入包过滤防火墙。检查该数据包**是否通过安全过滤规则匹配**。

是,则通过。|| 否,则丢弃。

工作方式3:应用代理

应用网关防火墙:对每一个应用建立一个代理,访问者进行访问时,建立从访问者到防火墙的连接,再由防火墙建立从防火墙到网络资源的连接。


优点:防火墙成为访问的中间代理人,中断了访问者与服务器之间的直接连接,可避免对

服务器的直接入侵。即“协议落地”

缺点:只是应用层的代理,需要与包过滤和、状态过滤技术一起使用。两边分别建立连接,设置缓冲区。缓冲时间长,速度慢,延迟大。


七、防火墙性能→防火墙设备的重要指标

1.吞吐量:不丢包的情况下,单位时间内通过的数据包数量。

2.时延:数据包第一个比特进入防火墙,到最后一个比特从防火墙输出的时间。

3.丢包率:通过防火墙传送时所丢失的数据包数量占所发送数据包的比率。

4.并发连接数:防火墙能够同时处理的点对点连接的最大数目。(状态防火墙)

5.新建连接数:在不丢包的情况下每秒可以建立的最大连接数。(状态防火墙)


注:

端口升级与虚拟化,需要更强的处理能力。

”策略硬件化”,是提高防火墙性能的主要方法。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 205,132评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,802评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,566评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,858评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,867评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,695评论 1 282
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,064评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,705评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,915评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,677评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,796评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,432评论 4 322
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,041评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,992评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,223评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,185评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,535评论 2 343

推荐阅读更多精彩内容

  • 一、访问控制简介 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网...
    發姨阅读 5,154评论 0 13
  • 1 产品概述 是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种建立在现代通信网络技术和...
    得奕阅读 668评论 0 1
  • 防火墙技术 传统意义上的防火墙技术分为三大类,“包过滤”(Packet Filtering)、“应用代理”(App...
    氧气深林阅读 2,053评论 0 4
  • 话说宇宙开辟之初,本是一个奇点,周围模模糊糊,什么都不存在,没有时间,也无所谓空间,什么都是无的。 这个奇点在某一...
    怀侠阅读 459评论 0 0
  • 在我的床头一直放着一本书:《请给我结果》。这本书是2012年买的,那一年刚毕业,对于职场上的一切都是未知的,迷茫的...
    二月湘南阅读 628评论 1 2