防火墙概述

news2025/1/2 2:55:53

1、防火墙

防火墙顾名思义就是防止火灾发生时,火势烧到其它区域,使用由防火材料砌的墙。在网络安全中,防火墙的作用就是保护本地网络不受到外部网络或恶意程序的伤害。

防火墙的核心任务是控制和防护,即通过安全策略识别流量并做出相应的动作

 信息安全的五要素:

  1. 保密性--confidentiality
  2. 完整性--integrity
  3. 可用性--availability
  4. 可控性--controllability
  5. 不可否认性--Non-repudiatiation

 恶意程序一般会具备以下多个或全部特点:
  1. 非法性
  2. 隐蔽性
  3. 潜伏性
  4. 可触发性
  5. 表现性
  6. 破坏性
  7. 传染性
  8. 针对性
  9. 变异性
  10. 不可预见性

1.1 防火墙分类

按物理特性划分:

  1. 软件防火墙
  2. 硬件防火墙

按性能划分:

  1. 百兆级防火墙
  2. 千兆级防火墙
  3. ......

划分标准主要是基于它们的网络性能和吞吐量。

通道带宽越宽,性能越高

吞吐量:单位时间内防火墙处理的数据量

按防火墙结构划分:

  1. 单一主机防火墙
  2. 路由集成防火墙
  3. 分布式防火墙
  4. ......

单一主机防火墙:最为传统的防火墙,独立于其他网络设备,它位于网络边界。单一主机防火墙需要具备非常高的稳定性和系统吞吐性能,因此价格昂贵,只有少数大型企业能够承受得起。

路由集成防火墙:是指将防火墙功能集成在路由器中,以实现对网络流量的监控和过滤。这种集成方式可以提供基本的防火墙功能,如IP地址和端口号的过滤、访问控制等。相比较于单独购买防火墙设备,集成在路由器中的防火墙更为经济实惠且易于管理。路由集成防火墙通常支持动态数据包过滤、静态数据包过滤、NAT和虚拟专用网络等功能。这些功能可以帮助内部网络与外部网络进行安全通信,同时防止未经授权的访问和攻击。需要注意的是,路由集成防火墙的性能和安全性可能不如专业的硬件防火墙。

分布式防火墙:是一种基于主机的安全防护系统,它不同于传统的单一防火墙或路由集成防火墙。分布式防火墙通常由多个软件代理组成,这些代理可以分布在网络中的多个主机上,从而实现对整个网络的保护。具有灵活性高、高性能、易于管理、可扩展性强的特点。需要注意的是,分布式防火墙需要与其他安全措施结合使用,如入侵检测系统(IDS)、入侵防御系统(IPS)等,以提供全面的安全防护。

按防火墙技术划分:

  1. 包过滤防火墙
  2. 应用代理防火墙
  3. 状态监测防火墙
  4. ......

包过滤防火墙:是一种基于网络层的防火墙,它根据预定义的过滤规则对数据包进行过滤,以实现对网络流量的监控和控制。包过滤防火墙通常位于网络边界,对进出的数据包进行过滤,是防火墙的基本形式之一。工作原理为数据包检查、过滤决策和日式记录。它的优点有简单易用、高效性和透明性,但是安全性较低并且灵活性较差

应用代理防火墙:是一种基于应用层的防火墙,它通过对特定应用程序的数据流进行代理,实现对网络流量的监控和控制。应用代理防火墙通常位于网络边界,对进出的应用程序数据流进行代理,是防火墙的一种高级形式。其工作原理是连接请求处理、连接建立、数据转发、过滤决策、日志记录。它的优点是安全性较高、灵活性较高和支持多种协议,但是性能较低且配置复杂。

状态监测防火墙:是一种先进的网络安全设备,它采用了状态监测包过滤的技术,不仅检查数据包的源地址和目标地址,还检查数据包的状态信息,如TCP或UDP端口号、数据包的方向等。工作原理为连接跟踪、数据包过滤。优点有高效性、安全性、灵活性和透明性,但是配置和管理复杂、资源消耗大并且应用层检测有限,对应用层协议的深度检测能力相对较弱,无法防范一些高级工具

1.2 防火墙的发展历程

1.2.1 传统防火墙(包过滤防火墙)

包过滤防火墙可以理解为一个严格的规则表

判断信息:数据包的源IP地址、目的IP地址、协议类型、源端口、目的端口(五元组)

工作范围:网络层、传输层

技术应用:包过滤技术

优势:对于小型站点容易实现,处理速度快,价格便宜

劣势:规则表很快会变得庞大复杂难运维,只能基于五元组

防火墙的安全策略在进行匹配时,自上向下逐一匹配,匹配上则不再向下匹配,结尾隐含一条拒绝所有的规则

缺点:

  1. 只关注三四层的数据,无法检测应用层,无法充分的识别安全风险
  2. 需要逐包对规则进行匹配,所以效率低,可能会成为网络的瓶颈

当两个数据包的五元组相同时,则这两个数据包为同一数据流

1.2.2 传统防火墙(应用代理防火墙)

特征:为每个应用添加代理

判断信息:所有应用层的信息包

工作范围:应用层

技术应用:应用代理技术

优势:检查了应用层的数据

劣势:检测效率低,配置运维难度极高,可伸缩性差,每一种应用都需要开发对应的代理功能,否则无法代理

1.2.3 传统防火墙(状态检测防火墙)

特征:首次检查建立会话表

判断信息:IP地址、端口号、TCP标记

工作范围:数据链路层、网络层、传输层

技术应用:状态检测技术

优势:主要检查网络层和传输层能够保证效率,对TCP防御较好

劣势:应用层控制较弱,不检查数据区

总结:为弥补包过滤防火墙和应用代理防火墙的缺点,许多防火墙产品将包过滤技术和应用代理技术相结合,以提高防火墙的综合性能。而状态监测防火墙是一种非常有效的网络安全工具,它通过跟踪网络连接状态,能够有效的监控和控制网络流量。它具有高效性、安全性、灵活性和透明性等优点,但也存在一些限制和缺点。在实际应用中,也需要根据网络环境和安全需求综合考虑去选择合适的防火墙产品

1.2.4 入侵检测系统(IDS)

描述:网络摄像头

部署方式:旁路部署,可多点部署

工作范围:2-7层

工作特点:根据部署位置监控到的流量进攻击事件监控,属于一个事后呈现的系统,相当于网络上的监控摄像头

目的:传统防火墙只能基于规则执行“是”或“否”的策略,IDS主要是为了帮助管理员清晰的了解到网络环境中发生了什么事情

总结:IDS可以发现安全风险并且记录、分析和反馈,但是不会直接处理或消除风险,所以它是一种侧重于风险管理的安全设备,具有一定的滞后性。

NIP是华为的IPS设备,可以将每对接口对视作一台虚拟IPS设备或IDS设备。

1.2.5 入侵防御系统(IPS)

部署方式:串联部署

工作范围:2-7层

工作特点:根据已知的安全威胁生成对应的过滤器(规则),对于识别为流量的阻断,对于未识别的放通

目的:IDS只能对网络环境进行检测,但无法进行防御,而IPS主要是针对已知威胁进行防御

总结:侧重于风险控制的安全设备

1.2.6 防病毒网关(AV)

描述:基于网络层识别病毒文件

工作范围:2-7层

目的:防止病毒文件通过外网进入内网环境

和防火墙的区别:

1.2.7 Web应用防火墙(WAF)

描述:专门用来保护Web应用

判断信息:http协议数据的request和response

工作范围:应用层

目的:防止基于应用层的攻击影响Web应用程序

主要技术原理:

  1. 代理服务:会话双向代理,用户与服务器不产生直接链接,对于DDOS攻击可以抑制
  2. 特征识别:通过正则表达式的特征库进行特征识别
  3. 算法识别:针对攻击方式进行模式化识别,如SQL注入、DDOS、XSS等

1.2.8 统一威胁管理(UTM)

描述:多合一安全网关

部署方式:串联部署

包含功能:FW、IDS、IPS、AV

工作范围:2-7层(但是不具备web应用防护能力)

目的:将多种安全问题通过一台设备解决

优点:功能多合一有效降低了硬件成本、人力成本、时间成本

缺点:模块串联检测效率低,性能消耗大

总结:UTM它的每个功能都不如专业单一的设备,但是由于是多合一,所以综合能力强

1.2.8 下一代防火墙(NGFW)

描述:升级版的UTM

包含功能:FW、IDS、IPS、AV、WAF

工作范围:2-7层

和UTM的区别:

  1. 增加了一个Web应用防护功能
  2. UTM是串行处理机制,NGFW是并行处理机制
  3. NGFW的性能更强,管理更高效

1.3 防火墙的其他功能

  1. 访问控制
  2. 地址转换
  3. 网络环境支持
  4. 带宽管理功能
  5. 入侵检测和攻击防御
  6. 用户认证
  7. 高可用性

1.4 防火墙的组网

“带”可以理解为网络的意思

1.4.1 带内管理

定义:带内管理指的是管理接口与业务接口在同一链路上,即管理口与业务口为同一口。在带内管理中,防火墙的管理流量和业务流量共享相同的网络资源
描述:通过网络管理

方式:Telnet,SSH,web,SNMP

1.4.2 带外管理

定义:带外管理通过不同的物理通道传送管理控制信息和数据信息,两者完全独立,互不影响。这通常意味着使用专门的、独立的接口或链路来进行管理。
描述:不通过网络管理

方式:console,MINI USB

总结:简而言之带内管理和带外管理的区别就是用网络接口进行管理的是带内,使用console接口管理的是带外

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1905616.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Kafka抛弃Zookeeper后如何启动?

Kafaka如何下载 官网地址 目前Kafka最新的版本就是3.7.1 我们可以看到下面这两个版本信息?什么意思呢? Scala 2.12 - kafka_2.12-3.7.1.tgz (asc, sha512)Scala 2.13 - kafka_2.13-3.7.1.tgz (asc, sha512) 我们应该知道,一个完整的Kafka实…

【Excel】把一列姓名快速填充到多列表格

目录标题 1. 输入A1 → 向右填充 → 输入A5 → 向右填充2. 选中2行单元格 → 向下填充3. CtrlH → 替换 → 全部替换 1. 输入A1 → 向右填充 → 输入A5 → 向右填充 2. 选中2行单元格 → 向下填充 3. CtrlH → 替换 → 全部替换

用Goaccess对Web及雷池WAF日志实现可视化分析

君衍. 一、项目环境介绍二、Goaccess1、Goaccess介绍2、存储方式3、配置选项4、自定义日志/日期格式5、特殊格式说明符 三、雷池访问日志1、配置文件改变2、docker配置3、示例测试 四、Goaccess安装1、安装依赖2、编译安装 五、Goaccess对Nginx日志分析1、常用命令参数2、终端模…

【server】springboot 整合 redis

1、redis 使用模式 1.1 单机模式 1.1.1 编译安装方式 1.1.1.1 下载 Redis的安装非常简单,到Redis的官网(Downloads - Redis),下载对应的版本,简单几个命令安装即可。 1.1.1.2 编译安装 tar xzf redis-stable.tar.…

【链表】【双指针】1、环形链表+2、环形链表 II+3、相交链表

2道简单1道中等,链表的双指针相关问题就告一段落,下一步刷新的题目。 1、环形链表(难度:简单) 该题对应力扣网址 AC代码 常见思路,slow指针每次走一步,fast指针每次走两步,如果fa…

大语言模型基础

大语言基础 GPT : Improving Language Understanding by Generative Pre-Training 提出背景 从原始文本中有效学习的能力对于减轻自然语言处理中对监督学习的依赖至关重要。很多深度学习方法需要大量人工标注的数据,限制了它们在很多领域的应用,收集更…

Learn To Rank

在信息检索中,给定一个query,搜索引擎召回一系列相关的Documents,然后对这些Documents进行排序,最后将Top N的Documents输出。 排序问题最关注的是各Documents之间的相对顺序关系,而不是各个Documents的预测分最准确。…

如何优化 PostgreSQL 中对于自关联表的查询?

文章目录 一、理解自关联表查询二、分析性能问题的可能原因(一)缺少合适的索引(二)大量数据的笛卡尔积(三)复杂的查询逻辑 三、优化策略及解决方案(一)创建合适的索引(二…

Rejetto HFS 服务器存在严重漏洞受到攻击

AhnLab 报告称 ,黑客正在针对旧版本的 Rejetto HTTP 文件服务器 (HFS) 注入恶意软件和加密货币挖矿程序。 然而,由于存在错误, Rejetto 警告用户不要使用 2.3 至 2.4 版本。 2.3m 版本在个人、小型团队、教育机构和测试网络文件共享的开发…

7.pwn 工具安装和使用

关闭保护的方法 pie: -no-pie Canary:-fno-stack-protector aslr:查看:cat /proc/sys/kernel/randomize_va_space 2表示打开 关闭:echo 0>/proc/sys/kernel/randomize_va_space NX:-z execstack gdb使用以及插件安装 是GNU软件系统中的标准调试工具,此外GD…

2024/7/7周报

文章目录 摘要Abstract文献阅读题目问题本文贡献问题描述图神经网络Framework实验数据集实验结果 深度学习MAGNN模型相关代码GNN为什么要用GNN?GNN面临挑战 总结 摘要 本周阅读了一篇用于多变量时间序列预测的多尺度自适应图神经网络的文章,多变量时间序…

Windows密码凭证获取

Windows HASH HASH简介 hash ,一般翻译做散列,或音译为哈希,所谓哈希,就是使用一种加密函数进行计算后的结果。这个 加密函数对一个任意长度的字符串数据进行一次数学加密函数运算,然后返回一个固定长度的字符串。…

C# 异步编程Invoke、beginInvoke、endInvoke的用法和作用

C# 异步编程Invoke、beginInvoke、endInvoke的用法和作用 一、Invoke Invoke的本质只是一个方法,方法一定是要通过对象来调用的。 一般来说,Invoke其实用法只有两种情况: Control的Invoke Delegate的Invoke 也就是说,Invoke前…

动态规划|剑指 Offer II 093. 最长斐波那契数列

如果数组 arr 中存在三个下标 i、j、k 满足 arr[i]>arr[j]>arr[k] 且 arr[k]arr[j]arr[i],则 arr[k]、arr[j] 和 arr[i] 三个元素组成一个斐波那契式子序列。由于数组 arr 严格递增,因此 arr[i]>arr[j]>arr[k] 等价于 i>j>k。 把这道题…

7.7作业

搭建一个场景: 将学生的信息,以顺序表的方式存储(堆区),并且实现封装函数 : 1】顺序表的创建 2】判满 3】判空 4】往顺序表里增加学生 5】遍历 6】任意位置插入学生 7】任意位置删除学生 8】修改 9】查找&a…

刷题之删除有序数组中的重复项(leetcode)

删除有序数组中的重复项 这题简单题&#xff0c;双指针&#xff0c;一个指针记录未重复的数的个数&#xff0c;另一个记录遍历的位置。 以下是简单模拟&#xff0c;可以优化&#xff1a; class Solution { public:int removeDuplicates(vector<int>& nums) {int l0…

PyTorch中的多进程并行处理

PyTorch是一个流行的深度学习框架&#xff0c;一般情况下使用单个GPU进行计算时是十分方便的。但是当涉及到处理大规模数据和并行处理时&#xff0c;需要利用多个GPU。这时PyTorch就显得不那么方便&#xff0c;所以这篇文章我们将介绍如何利用torch.multiprocessing模块&#x…

含并行连结的网络

一、Inception块 1、白色部分通过降低通道数来控制模型复杂度&#xff0c;蓝色做特征提取工作&#xff0c;每条路上的通道数可能不同&#xff0c;大概我们会把更重要的那部分特征分配更多的通道数 2、Inception只改变高宽&#xff0c;不改变通道数 3、在不同的情况下需要选择…

渐开线花键测量学习笔记分享

大家好&#xff0c;继续渐开线花键的相关内容&#xff0c;本期是渐开线花键测量相关的学习笔记分享&#xff1a; 花键检测项目有花键大径和小径检验&#xff1b;内花键齿槽宽和外花键齿厚&#xff0c;以及渐开线终止圆 和起始圆直径检测&#xff1b;齿距累计误差 、齿形误差 、…

MySQL—统计函数和数学函数以及GROUP BY配合HAVING

合计/统计函数 count -- 演示 mysql 的统计函数的使用 -- 统计一个班级共有多少学生&#xff1f; SELECT COUNT(*) FROM student -- 统计数学成绩大于 90 的学生有多少个&#xff1f; SELECT COUNT(*) FROM student WHERE math > 90 -- 统计总分大于 250 的人数有多少&…