一文读懂防火墙基本原理

news2024/11/20 13:23:40

你们好,我的网工朋友。

今天想和你聊聊防火墙。防火墙是啥?表意自然是防止火灾发生时,火势烧到其它区域,使用由防火材料砌的墙。

后来这个词语引入到了网络中,把从外向内的网络入侵行为看做是火灾,防止这种入侵的策略叫做防火墙。

后来,防火墙不但用于防范外网,例如:对企业内网的 DoS 攻击或非法访问等,也开始防范从内部网络向互联网泄露信息、把内部网络作为攻击跳板等行为。

想更透彻地理解防火墙的知识,建议你读下今天的文章,把基础知识先学明白。

今日文章阅读福利:《 思科防火墙白皮书 》

私信我,发送暗号“防火墙”,即可获取该份高清优质电子书资源。

切入正题前,再浅聊一下防火墙是怎么一回事儿。

防火墙是可信和不可信网络之间的一道屏障,通常用在LAN和WAN之间。

它通常放置在转发路径中,目的是让所有数据包都必须由防火墙检查,然后根据策略来决定是丢弃或允许这些数据包通过。

例如:

如上图,LAN有一台主机和一台交换机SW1。在右侧,有一台路由器R1连接到运营商的路由器ISP1。

防火墙位于两者之间,这样就可以保证LAN的安全。

路由器是可选的,主要是取决于所连的WAN。例如,如果你的 ISP 提供电缆,那么你可能有一个带有以太网连接的电缆调制解调器,也可以直接连接到你的防火墙。

当它是无线连接时,你可能需要那里的路由器进行连接。如果你需要配置(高级)路由,如 BGP,你就需要路由器。

大多数防火墙支持一些基本路由选项:静态路由、默认路由,有时还支持 RIP、OSPF 或 EIGRP 等路由协议。

我们在这里谈论硬件防火墙。还有软件防火墙,例如 Microsoft Windows 预装的防火墙。它具有与我们的硬件防火墙类似的功能。

01 状态过滤

防火墙,如路由器,可以使用访问控制列表来检查源、目地址/端口号。

然而,大多数路由器不会在过滤上花太多时间……当它们收到数据包时,就检查数据包的源目信息是否与访问控制列表中的条目匹配,如果匹配,它们会允许或丢弃该数据包。

无论他们收到一个数据包还是数千个数据包,每个数据包都会单独处理,不进行跟踪之前是否检查过的数据包,这称为无状态过滤。

与之相反的就是,有状态过滤。防火墙会跟踪所有入向和出向的连接。

例如:

  • 局域网里有台电脑,作为邮箱客户端,通过互联网去访问邮箱服务器,邮箱客户端起初会进行TCP三次握手,经过防火墙,就知道它们的源目信息,防火墙会跟踪这些信息,当邮箱服务器要进行响应客户端的请求时,防火墙就会自动允许这部分的流量通过防火墙,最终到达客户端。
  • 一个 Web 服务器位于防火墙后面,它是一个繁忙的服务器,平均每秒从不同的 IP 地址接受 20 个新的 TCP 连接。防火墙会跟踪所有连接,一旦发现每秒请求超过 10 个新 TCP 连接的源 IP 地址,它将丢弃来自该源 IP 地址的所有流量,防止 DoS(拒绝服务)。

02 数据包检测

大多数防火墙支持进行数据包(深度)检查。简单的访问控制列表仅能检查源、目标地址/端口,即 OSI 模型的第 3 层和第 4 层。

数据包深度检查意味着防火墙可以检查 OSI 模型的第 7 层。这就意味着防火墙查看应用程序数据甚至负载:

上面你看到网络(IP)和传输层(TCP)被标记为红色,应用层被标记为绿色。这个示例是来自捕获web浏览器请求页面的数据包。

03 安全区

默认情况下,Cisco 路由器将允许并转发它们收到的所有数据包,前提是需要匹配它们的路由表中的路由。

如果你想进行限制,你必须配置一些ACL。

如果设备有很多接口或很多条ACL需要配置,这会成为网工的噩梦。

这是一个例子:

上面的路由器有两个入站方向ACL来阻止来自主机的一些流量。

此外,还有两个ACL,来防止来自 Internet 的流量进入我们的网络。

我们还可以复用一些ACL,但记得将ACL应用到四个接口。

接下来有个更好的解决方案,防火墙可以结合安全区域来工作。

这是一个例子:

上面我们有两个安全区域:

  • inside:这是LAN区域。
  • outside:这是WAN区域 接口已分配到正确的安全区域。这些区域有两个简单的规则:
  • 允许从“高”安全级域到“低”安全级别的流量。
  • 拒绝从“低”安全级别到“高”安全级别的流量。

LAN是我们信任的网络,所以具有很高的安全级别。WAN 不受信任,因此它的安全级别较低。这意味着来自从LAN去往WAN的流量将被允许。

从 WAN 到 LAN 的流量将被拒绝。由于防火墙是有状态的,它会跟踪传出连接并允许其返回的流量。

如果你想例外,也可以允许从 WAN 到 LAN 的流量,这就需要通过访问控制列表来完成了。

大多数公司将拥有一台或多台服务器,这些服务器大部分是需要从 Internet来访问。如邮件服务器。

为了安全,我们没有将它们放在内部(LAN),而是放在称为DMZ(非军事区)的第三个区域。看看下面的图片:

DMZ 安全区域的安全级别介于 INSIDE 和 OUTSIDE 之间。这意味着:

  • 允许从 INSIDE 到 OUTSIDE 的流量。
  • 允许从 INSIDE 到 DMZ 的流量。
  • 允许从 DMZ 到 OUTSIDE 的流量。
  • 从 DMZ 到 INSIDE 的流量被拒绝。
  • 从外部到 DMZ 的流量被拒绝。
  • 从外部到内部的流量被拒绝。

为确保来自 OUTSIDE 的流量能够到达 DMZ 中的服务器,我们将使用一个访问列表,该列表只允许流量流向 DMZ 中服务器使用的 IP 地址(和端口号)。

此设置非常安全,如果你在 DMZ 中的其中一台服务器遭到黑客攻击,你的 INSIDE 网络仍然是安全的。

04 总结

防火墙的基础知识差不多就是这些了,你消化得咋样?给你总结一波。

防火墙使用状态过滤来跟踪所有入站和出站连接。

他们还能够(主要看防火墙型号)检查 OSI 模型的第 7 层、应用程序的有效负载。

防火墙还使用安全区域,允许来自高安全级别的流量进入较低安全级别。

从低安全级别到高安全级别的流量将被拒绝,可以使用访问控制列表进行特例处理。

整理:老杨丨10年资深网络工程师,更多网工提升干货,请关注公众号:网络工程师俱乐部

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1149616.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SHCTF 2023 新生赛 Web 题解

Web [WEEK1]babyRCE 源码过滤了cat 空格 我们使用${IFS}替换空格 和转义获得flag [WEEK1]飞机大战 源码js发现unicode编码 \u005a\u006d\u0078\u0068\u005a\u0033\u0074\u006a\u0059\u006a\u0045\u007a\u004d\u007a\u0067\u0030\u005a\u0069\u0030\u0031\u0059\u006d\u0045…

ElasticSearch 高级查询语法Query DSL实战

ES高级查询Query DSL ES中提供了一种强大的检索数据方式,这种检索方式称之为Query DSL(Domain Specified Language 领域专用语言) , Query DSL是利用Rest API传递JSON格式的请求体(RequestBody)数据与ES进行交互,这种方式的丰富查…

chorme安装esay scholar及chrome 无法从该网站添加应用、扩展程序和用户脚本解决方案

问题描述 如题,博主想安装easy scholar用于查询论文的分区,结果安装了半天一直出现chrome 无法从该网站添加应用、扩展程序和用户脚本解决方案的问题。 解决方案 先从这个网址下载:https://www.easyscholar.cc/download 然后对下载好的文…

一文详解防御DDoS攻击的几大有效办法

伴随互联网的飞速发展,网络安全问题变得越来越突出,其中最常见的就是DDoS攻击,也就是分布式拒绝服务攻击。DDoS攻击者利用计算机或其他设备的协作,以发送大量请求的方式导致目标超负荷,导致不能正常运转或“宕机”。以…

python:使用Scikit-image对遥感影像进行形态学轮廓特征提取(contour)

作者:CSDN @ _养乐多_ 在本博客中,我们将介绍如何使用Scikit-Image来进行形态学轮廓特征提取(contour),并且提供一个示例代码,演示了如何在单波段遥感图像上应用这些方法。 形态学轮廓特征提取是一种用于图像处理和分析的技术,旨在检测和描述图像中的对象的边界或外围…

rem设置 vscode设置rem 适配 px转rem

1、下载安装 2、 二、 如果代码里面设置 就按代码里面来 -- 20 代码: // 基准大小 const baseSize 20 // 设置 rem 函数 function setRem() {// 当前页面宽度相对于 750 宽的缩放比例,可根据自己需要修改。const scale document.documentElement.clientWidth / …

联合分析专题--解密多组学联合分析在中药方向的研究思路

研究必要性 中药主要由植物药(根、茎、叶、果)、动物药(内脏、皮、骨、器官等)和矿物药组成。因植物药占中药的大多数,所以中药也称中草药。中药基因组学的理解,侧重于中药本身,主要包括中药转…

SOP8封装 NV080C芯片在智能洗碗机的应用

根据天猫研究所的数据显示,精致和智能,已成为当代年轻人居家生活消费新趋势。随着人均收入的增长,伴随着年轻人越来越追求生活的仪式感、精致感,新兴的智能家居产品已慢慢成为年轻人居家必备的“刚需”。洗碗机、智能马桶等产品受…

2016 款北京现代悦纳车换挡冲击、加速无力

一、故障现象 一辆2016款北京现代悦纳车,搭载G4LC发动机和A6GF1-2自动变速器,累计行驶里程约为17.9万km。车主反映,从P挡切换到R挡或D挡时,存在换挡冲击,行驶中加速无力,且发动机故障灯异常点亮&#xff08…

git教程(2)---远程仓库操作

git教程---远程仓库 远程操作创建远程仓库克隆远程仓库HTTPSSSH 向远程仓库推送拉取远程仓库.gitignore文件给git指令起别名IssuesPull Requests 标签管理操作标签推送标签 多人协作场景一场景二 开发模型Git分支设计规范使用Gitee的DevOps平台体验项目开发流程 远程操作 创建…

Access 数据源配置

将数据文件mdb下载到本地电脑;建议不要放在有中文名的路径下打开>控制面板>所有控制面板项>管理工具>ODBC数据源(32位)进行数据源配置 用户DNS>添加>选择 Driver do Microsoft Access(*.mdb)项 对话框填写数据源名为 “bookdb” 选择m…

一文了解Elasticsearch

数据分类 数据按数据结构分类主要有三种:结构化数据、半结构化数据和非结构化数据。 结构化数据 结构化数据具有明确定义数据模型和格式的数据类型。 特点: 数据具有固定的结构和模式。 数据项明确定义数据类型和长度。 适合用于数据查询、过滤和分…

winserver

Windows server 的安装: 密钥网上可搜索 一个密钥可以多人使用 设置软盘 的启动时连接 配置网络: 需要设置一个静态IP地址: 活动目录的安装: 安装完成 进行初始化配置 才可以打开活动目录的服务 将服务器提升为域服务器 公司要求的根域名…

百川智能发布大模型Baichuan2-192K,一次可输入35万字超越Claude2

10月30日,百川智能发布Baichuan2-192K大模型。其上下文窗口长度高达192K,是目前全球最长的上下文窗口。Baichuan2-192K能够处理约35万个汉字,是目前支持长上下文窗口最优秀大模型Claude2(支持100K上下文窗口,实测约8万…

iZotope RX 10(音频修复和增强工具)

iZotope RX 10是一款音频修复和增强软件,主要特点包括: 声音修复:iZotope RX 10可以去除不良噪音、杂音、吱吱声等,使音频变得更加清晰干净。音频增强:iZotope RX 10支持对音频进行音量调节、均衡器、压缩器、限制器等…

微信小程序的育儿早教知识科普交流系统

本毕业设计的内容是设计并且实现一个基于微信小程序的育儿科普系统。采用MYSQL为数据库开发平台,SSM框架,育儿科普系统的功能已基本实现,主要用户、启蒙早教、早教类型、课程类型、育儿课程、注意事项、交流会、交流会报名等。 针对育儿科普…

电动汽车常说的CTP/CTB/CTC技术都有什么玄机?

“没有新词汇,不叫发布会”。随着电动汽车行业的迅速发展,许多专业到让人不明觉厉的“新词汇”也开始频频跃入大众视野。比如车企们在介绍电池时常说的CTP,CTB和CTC,就让人感到一头雾水。 它们究竟是什么?有什么作用&…

算法笔记【2】-SVD奇异分解及在最小二乘求解上的应用

文章目录 一、什么是SVD分解二、SVD分解的步骤三、SVD分解的应用领域四、用SVD求解最小二乘表达式 一、什么是SVD分解 奇异值分解(Singular Value Decomposition,简称SVD)是一种重要的矩阵分解技术。它可以将一个矩阵分解为三个矩阵的乘积&a…

高斯过程回归 | 高斯过程回归(Python)

高斯过程(Gaussian Processes,GP)是一种强大的非参数化模型,通常用于回归和分类任务。 它允许我们以一种灵活的方式建模数据的不确定性,并在小样本情况下表现出色。 高斯过程是一种用于建模函数的分布的非参数方法。 在高斯过程回归中,咱们试图建立一个连续的随机函数,…

光学仿真|优化汽车内部照明体验

当我们谈论优化人类感知的内部照明时,我们实际上指的是两个重点领域:安全性和驾驶员体验。如果内部照明可以提供尽可能最佳的体验,驾驶员则能够更好地应对颇具挑战性或意外的驾驶状况,并且减轻疲劳感。除了功能优势外,…