欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    防火墙工作原理和种类.docx

    • 资源ID:27438021       资源大小:85.11KB        全文页数:9页
    • 资源格式: DOCX        下载积分:10金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    防火墙工作原理和种类.docx

    1、防火墙工作原理和种类防火墙工作原理和种类(总13页)一.防火墙的概念 近年来,随着普通计算机用户群的日益增长,“防火墙”一词已经不再是服务器领域的专 署,大部分家庭用户都知道为自己爱机安装各种“防火墙”软件了。但是,并不是所有用户都 对“防火墙”有所了解的,一部分用户甚至认为,“防火墙”是一种软件的名称 到底什么才是防火墙?它工作在什么位置, 起着什么作用?查阅历史书籍可知, 古代构 筑和使用木制结构房屋的时候为防止火灾的发生和蔓延, 人们将坚固的石块堆砌在房屋周围 作为屏障,这种防护构筑物就被称为“防火墙”(Fire Wall) 。时光飞梭,随着计算机和网络的 发展,各种攻击入侵手段也相继出

    2、现了,为了保护计算机的安全,人们开发出一种能阻止计 算机之间直接通信的技术,并沿用了古代类似这个功能的名字“防火墙”技术来源于此。 用专业术语来说, 防火墙是一种位于两个或多个网络间, 实施网络之间访问控制的组件集合。 对于普通用户来说,所谓“防火墙”,指的就是一种被放置在自己的计算机与外界网络之间的 防御系统, 从网络发往计算机的所有数据都要经过它的判断处理后, 才会决定能不能把这些 数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现了对计算机的保护功能。防火墙技术从诞生开始,就在一刻不停的发展着,各种不同结构不同功能的防火墙,构 筑成网络上的一道道防御大堤。二.防火墙的分类 世界上

    3、没有一种事物是唯一的, 防火墙也一样, 为了更有效率的对付网络上各种不同攻 击手段,防火墙也派分出几种防御架构。根据物理特性,防火墙分为两大类,硬件防火墙和 软件防火墙。 软件防火墙是一种安装在负责内外网络转换的网关服务器或者独立的个人计算 机上的特殊程序,它是以逻辑形式存在的,防火墙程序跟随系统启动,通过运行在 Ring0 级别的特殊驱动模块把防御机制插入系统关于网络的处理部分和网络接口设备驱动之间, 形 成一种逻辑上的防御体系。 在没有软件防火墙之前, 系统和网络接口设备之间的通道是直接的, 网络接口设备通过 网络驱动程序接口(Network Driver Interface Specif

    4、ication,NDIS)把网络上传来的各种报文 都忠实的交给系统处理,例如一台计算机接收到请求列出机器上所有共享资源的数据报文, NDIS 直接把这个报文提交给系统,系统在处理后就会返回相应数据,在某些情况下就会造 成信息泄漏。而使用软件防火墙后,尽管 NDIS 接收到仍然的是原封不动的数据报文,但是 在提交到系统的通道上多了一层防御机制, 所有数据报文都要经过这层机制根据一定的规则 判断处理,只有它认为安全的数据才能到达系统,其他数据则被丢弃。因为有规则提到“列 出共享资源的行为是危险的”,因此在防火墙的判断下,这个报文会被丢弃,这样一来,系 统接收不到报文,则认为什么事情也没发生过,也就

    5、不会把信息泄漏出去了。 软件防火墙工作于系统接口与 NDIS 之间,用于检查过滤由 NDIS 发送过来的数据,在 无需改动硬件的前提下便能实现一定强度的安全保障, 但是由于软件防火墙自身属于运行于 系统上的程序,不可避免的需要占用一部分 CPU 资源维持工作,而且由于数据判断处理需 要一定的时间, 在一些数据流量大的网络里, 软件防火墙会使整个系统工作效率和数据吞吐速度下降,甚至有些软件防火墙会存在漏洞,导致有害数据可以绕过它的防御体系,给数据安全带来损失,因此,许多企业并不会考虑用软件防火墙方案作为公司网络的防御措施,而是使用看得见摸得着的硬件防火墙。 硬件防火墙是一种以物理形式存在的专用设

    6、备,通常架设于两个网络的驳接处, 直接从 网络设备上检查过滤有害的数据报文, 位于防火墙设备后端的网络或者服务器接收到的是经 过防火墙处理的相对安全的数据,不必另外分出 CPU 资源去进行基于软件架构的 NDIS 数 据检测,可以大大提高工作效率。 硬件防火墙一般是通过网线连接于外部网络接口与内部服务器或企业网络之间的设备, 这里又另外派分出两种结构, 一种是普通硬件级别防火墙, 它拥有标准计算机的硬件平台和 一些功能经过简化处理的 UNIX 系列操作系统和防火墙软件, 这种防火墙措施相当于专门拿 出一台计算机安装了软件防火墙, 除了不需要处理其他事务以外, 它毕竟还是一般的操作系 统,因此有

    7、可能会存在漏洞和不稳定因素,安全性并不能做到最好;另一种是所谓的“芯片” 级硬件防火墙,它采用专门设计的硬件平台,在上面搭建的软件也是专门开发的,并非流行 的操作系统,因而可以达到较好的安全性能保障。但无论是哪种硬件防火墙,管理员都可以 通过计算机连接上去设置工作参数。 由于硬件防火墙的主要作用是把传入的数据报文进行过 滤处理后转发到位于防火墙后面的网络中, 因此它自身的硬件规格也是分档次的, 尽管硬件 防火墙已经足以实现比较高的信息处理效率,但是在一些对数据吞吐量要求很高的网络里, 档次低的防火墙仍然会形成瓶颈, 所以对于一些大企业而言, 芯片级的硬件防火墙才是他们 的首选。 有人也许会这么

    8、想,既然 PC 架构的防火墙也不过如此,那么购买这种防火墙还不如自 己找技术人员专门腾出一台计算机来做防火墙方案了。 虽然这样做也是可以的, 但是工作效 率并不能和真正的 PC 架构防火墙相比,因为 PC 架构防火墙采用的是专门修改简化过的系 统和相应防火墙程序, 比一般计算机系统和软件防火墙更高度紧密集合, 而且由于它的工作 性质决定了它要具备非常高的稳定性、 实用性和非常高的系统吞吐性能, 这些要求并不是安 装了多网卡的计算机就能简单替代的,因此 PC 架构防火墙虽然是与计算机差不多的配置, 价格却相差很大。 现实中我们往往会发现,并非所有企业都架设了芯片级硬件防火墙,而是用 PC 架构防

    9、 火墙甚至前面提到的计算机替代方案支撑着, 为什么?这大概就是硬件防火墙最显著的缺点 了:它太贵了!购进一台 PC 架构防火墙的成本至少都要几千元,高档次的芯片级防火墙方 案更是在十万元以上,这些价格并非是小企业所能承受的,而且对于一般家庭用户而言,自己的数据和系统安全也无需专门用到一个硬件设备去保护,何况为一台防火墙投入的资金足 以让用户购买更高档的电脑了,因而广大用户只要安装一种好用的软件防火墙就够了。 为防火墙分类的方法很多, 除了从形式上把它分为软件防火墙和硬件防火墙以外, 还可以从技术上分为“包过滤型”、“应用代理型”和“状态监视”三类;从结构上又分为单一主机防 火墙、路由集成式防火

    10、墙和分布式防火墙三种;按工作位置分为边界防火墙、个人防火墙和 混合防火墙;按防火墙性能分为百兆级防火墙和千兆级防火墙两类虽然看似种类繁多, 但这只是因为业界分类方法不同罢了, 例如一台硬件防火墙就可能由于结构、 数据吞吐量和 工作位置而规划为“百兆级状态监视型边界防火墙”,因此这里主要介绍的是技术方面的分 类,即“包过滤型”、“应用代理型”和“状态监视型”防火墙技术。 那么,那些所谓的“边界防火墙”、“单一主机防火墙”又是什么概念呢?所谓“边界”,就 是指两个网络之间的接口处,工作于此的防火墙就被称为“边界防火墙”;与之相对的有“个 人防火墙”,它们通常是基于软件的防火墙,只处理一台计算机的数

    11、据而不是整个网络的数 据,现在一般家庭用户使用的软件防火墙就是这个分类了。而“单一主机防火墙”呢,就是我 们最常见的一台台硬件防火墙了; 一些厂商为了节约成本, 直接把防火墙功能嵌进路由设备 里,就形成了路由集成式防火墙 三.防火墙技术 传 统 意 义 上 的 防 火 墙 技 术 分 为 三 大 类 , “ 包 过 滤 ” ( Packet Filtering ) “ 应 用 代 、 理”(Application Proxy)和“状态监视”(Stateful Inspection) ,无论一个防火墙的实现过程多 么复杂,归根结底都是在这三种技术的基础上进行功能扩展的。 1.包过滤技术 包过滤是

    12、最早使用的一种防火墙技术,它的第一代模型是“静态包过滤”(Static Packet Filtering) ,使用包过滤技术的防火墙通常工作在 OSI 模型中的网络层(Network Layer)上, 后来发展更新的“动态包过滤”(Dynamic Packet Filtering)增加了传输层(Transport Layer) , 简而言之,包过滤技术工作的地方就是各种基于 TCP/IP 协议的数据报文进出的通道,它把 这两层作为数据监控的对象,对每个数据包的头部、协议、地址、端口、类型等信息进行分 析,并与预先设定好的防火墙过滤规则(Filtering Rule)进行核对,一旦发现某个包的某

    13、个 或多个部分与过滤规则匹配并且条件为“阻止”的时候,这个包就会被丢弃。适当的设置过滤 规则可以让防火墙工作得更安全有效, 但是这种技术只能根据预设的过滤规则进行判断, 一 旦出现一个没有在设计人员意料之中的有害数据包请求,整个防火墙的保护就相当于摆设 了。也许你会想,让用户自行添加不行吗?但是别忘了,我们要为是普通计算机用户考虑, 并不是所有人都了解网络协议的, 如果防火墙工具出现了过滤遗漏问题, 他们只能等着被入 侵了。 一些公司采用定期从网络升级过滤规则的方法, 这个创意固然可以方便一部分家庭用 户,但是对相对比较专业的用户而言,却不见得就是好事,因为他们可能会有根据自己的机 器环境设定

    14、和改动的规则,如果这个规则刚好和升级到的规则发生冲突,用户就该郁闷了, 而且如果两条规则冲突了,防火墙该听谁的,会不会当场“死给你看”(崩溃)也许就因为 考虑到这些因素, 至今我没见过有多少个产品会提供过滤规则更新功能的, 这并不能和杀毒 软件的病毒特征库升级原理相提并论。 为了解决这种鱼与熊掌的问题, 人们对包过滤技术进 行了改进,这种改进后的技术称为“动态包过滤”(市场上存在一种“基于状态的包过滤防火 墙”技术,即 Stateful-based Packet Filtering,他们其实是同一类型) ,与它的前辈相比,动态 包过滤功能在保持着原有静态包过滤技术和过滤规则的基础上, 会对已经

    15、成功与计算机连接 的报文传输进行跟踪, 并且判断该连接发送的数据包是否会对系统构成威胁, 一旦触发其判 断机制, 防火墙就会自动产生新的临时过滤规则或者把已经存在的过滤规则进行修改, 从而 阻止该有害数据的继续传输, 但是由于动态包过滤需要消耗额外的资源和时间来提取数据包 内容进行判断处理,所以与静态包过滤相比,它会降低运行效率,但是静态包过滤已经几乎 退出市场了,我们能选择的,大部分也只有动态包过滤防火墙了。 基于包过滤技术的防火墙, 其缺点是很显著的: 它得以进行正常工作的一切依据都在于 过滤规则的实施, 但是偏又不能满足建立精细规则的要求 (规则数量和防火墙性能成反比) , 而且它只能工

    16、作于网络层和传输层, 并不能判断高级协议里的数据是否有害, 但是由于它廉 价,容易实现,所以它依然服役在各种领域,在技术人员频繁的设置下为我们工作着。 2.应用代理技术 由于包过滤技术无法提供完善的数据保护措施, 而且一些特殊的报文攻击仅仅使用过滤 的方法并不能消除危害(如 SYN 攻击、ICMP 洪水等) ,因此人们需要一种更全面的防火墙 保护技术,在这样的需求背景下,采用“应用代理”(Application Proxy)技术的防火墙诞生 了。 我们的读者还记得“代理”的概念吗?代理服务器作为一个为用户保密或者突破访问限制 的数据转发通道,在网络上应用广泛。我们都知道,一个完整的代理设备包含

    17、一个服务端和 客户端, 服务端接收来自用户的请求, 调用自身的客户端模拟一个基于用户请求的连接到目 标服务器,再把目标服务器返回的数据转发给用户,完成一次代理工作过程。那么,如果在 一台代理设备的服务端和客户端之间连接一个过滤措施呢?这样的思想便造就了“应用代 理”防火墙,这种防火墙实际上就是一台小型的带有数据检测过滤功能的透明代理服务器 (Transparent Proxy) ,但是它并不是单纯的在一个代理设备中嵌入包过滤技术,而是一种被 称为“应用协议分析”(Application Protocol Analysis)的新技术。 “应用协议分析”技术工作在 OSI 模型的最高层应用层上,

    18、在这一层里能接触到的所 有数据都是最终形式,也就是说,防火墙“看到”的数据和我们看到的是一样的,而不是一个 个带着地址端口协议等原始内容的数据包, 因而它可以实现更高级的数据检测过程。 整个代 理防火墙把自身映射为一条透明线路, 在用户方面和外界线路看来, 它们之间的连接并没有 任何阻碍, 但是这个连接的数据收发实际上是经过了代理防火墙转向的, 当外界数据进入代 理防火墙的客户端时,“应用协议分析”模块便根据应用层协议处理这个数据,通过预置的处 理规则(没错,又是规则,防火墙离不开规则)查询这个数据是否带有危害,由于这一层面 对的已经不再是组合有限的报文协议, 甚至可以识别类似于“GET /s

    19、ql.asp?id=1 and 1”的数据 内容, 所以防火墙不仅能根据数据层提供的信息判断数据, 更能像管理员分析服务器日志那 样“看”内容辨危害。而且由于工作在应用层,防火墙还可以实现双向限制,在过滤外部网络 有害数据的同时也监控着内部网络的信息, 管理员可以配置防火墙实现一个身份验证和连接 时限的功能,进一步防止内部网络信息泄漏的隐患。最后,由于代理防火墙采取是代理机制 进行工作, 内外部网络之间的通信都需先经过代理服务器审核, 通过后再由代理服务器连接, 根本没有给分隔在内外部网络两边的计算机直接会话的机会,可以避免入侵者使用“数据驱 动”攻击方式(一种能通过包过滤技术防火墙规则的数据

    20、报文,但是当它进入计算机处理后, 却变成能够修改系统设置和用户数据的恶意代码)渗透内部网络,可以说,“应用代理”是比 包过滤技术更完善的防火墙技术。 但是,似乎任何东西都不可能逃避“墨菲定律”的规则,代理型防火墙的结构特征偏偏正 是它的最大缺点, 由于它是基于代理技术的, 通过防火墙的每个连接都必须建立在为之创建 的代理程序进程上, 而代理进程自身是要消耗一定时间的, 更何况代理进程里还有一套复杂 的协议分析机制在同时工作,于是数据在通过代理防火墙时就不可避免的发生数据迟滞现 象, 换个形象的说法, 每个数据连接在经过代理防火墙时都会先被请进保安室喝杯茶搜搜身 再继续赶路, 而保安的工作速度并

    21、不能很快。 代理防火墙是以牺牲速度为代价换取了比包过 滤防火墙更高的安全性能,在网络吞吐量不是很大的情况下,也许用户不会察觉到什么,然 而到了数据交换频繁的时刻, 代理防火墙就成了整个网络的瓶颈, 而且一旦防火墙的硬件配 置支撑不住高强度的数据流量而发生罢工,整个网络可能就会因此瘫痪了。所以,代理防火 墙的普及范围还远远不及包过滤型防火墙, 而在软件防火墙方面更是几乎没见过类似产品了 单机并不具备代理技术所需的条件, 所以就目前整个庞大的软件防火墙市场来说, 代理 防火墙很难有立足之地。 3.状态监视技术 这是继“包过滤”技术和“应用代理”技术后发展的防火墙技术,它是 CheckPoint 技

    22、术公司 在基于“包过滤”原理的“动态包过滤”技术发展而来的,与之类似的有其他厂商联合发展的 “深度包检测”(Deep Packet Inspection)技术。这种防火墙技术通过一种被称为“状态监视” 的模块, 在不影响网络安全正常工作的前提下采用抽取相关数据的方法对网络通信的各个层 次实行监测,并根据各种过滤规则作出安全决策。 “状态监视”(Stateful Inspection)技术在保留了对每个数据包的头部、协议、地址、端 口、类型等信息进行分析的基础上,进一步发展了“会话过滤”(Session Filtering)功能,在 每个连接建立时, 防火墙会为这个连接构造一个会话状态, 里面包

    23、含了这个连接数据包的所 有信息, 以后这个连接都基于这个状态信息进行, 这种检测的高明之处是能对每个数据包的 内容进行监视,一旦建立了一个会话状态,则此后的数据传输都要以此会话状态作为依据, 例如一个连接的数据包源端口是 8000,那么在以后的数据传输过程里防火墙都会审核这个 包的源端口还是不是 8000,否则这个数据包就被拦截,而且会话状态的保留是有时间限制 的,在超时的范围内如果没有再进行数据传输,这个会话状态就会被丢弃。状态监视可以对包内容进行分析,从而摆脱了传统防火墙仅局限于几个包头部信息的检测弱点, 而且这种防 火墙不必开放过多端口,进一步杜绝了可能因为开放端口过多而带来的安全隐患。

    24、 由于状态监视技术相当于结合了包过滤技术和应用代理技术, 因此是最先进的, 但是由 于实现技术复杂, 在实际应用中还不能做到真正的完全有效的数据安全检测, 而且在一般的 计算机硬件系统上很难设计出基于此技术的完善防御措施 (市面上大部分软件防火墙使用的 其实只是包过滤技术加上一点其他新特性而已) 。 四.技术展望 防火墙作为维护网络安全的关键设备,在目前采用的网络安全的防范体系中, 占据着举足轻重的位置。 伴随计算机技术的发展和网络应用的普及, 越来越多的企业与个体都遭遇到 不同程度的安全难题, 因此市场对防火墙的设备需求和技术要求都在不断提升, 而且越来越严峻的网络安全问题也要求防火墙技术有更快的提高,否则将会在面对新一轮入侵手法时束 手无策。多功能、 高安全性的防火墙可以让用户网络更加无忧,但前提是要确保网络的运行效率, 因此在防火墙发展过程中, 必须始终将高性能放在主要位置, 目前各大厂商正在朝这个方向 努力,而且丰富的产品功能也是用户选择防火墙的依据之一,一款完善的防火墙产品,应该 包含有访问控制、网络地址转换、代理、认证、日志审计等基础功能,并拥有自己特色的安 全相关技术,如规则简化方案等,明天的防火墙技术将会如何发展,让我们拭目以待。


    注意事项

    本文(防火墙工作原理和种类.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开