1、包过滤型(Packet Filter):包过滤通常安装在路由器上,并且大多数商用路由器都提供了包过滤的功能。另外, PC机上同样可以安装包过滤软件。包过滤规则以IP包信息为基础,对IP源地址、IP目标地址、封装协议(TCP/UDP/ICMPIP Tunnel)、端口号等进行...
防火墙包括哪些类型?
1、包过滤型(Packet Filter):包过滤通常安装在路由器上,并且大多数商用路由器都提供了包过滤的功能。另外, PC机上同样可以安装包过滤软件。包过滤规则以IP包信息为基础,对IP源地址、IP目标地址、封装协议(TCP/UDP/ICMPIP Tunnel)、端口号等进行筛选。
2、代理服务型(Proxy Service):代理服务型防火墙通常由两部分构成:服务器端程序和客户端程序。客户端程序与中间节点(Proxy Server)连接,中间节点再与要访问的外部服务器实际连接。与包过滤型防火墙不同的是,内部网与外部网之间不存在直接的连接,同时提供日志(Log)及审计(Audit)服务。
3、复合型(Hybrid)防火墙:把包过滤和代理服务两种方法结合起来,可以形成新的防火墙,所用主机称为堡垒主机(Bastion Host),负责提供代理服务。
4、其它防火墙:路由器和各种主机按其配置和功能可组成各种类型的防火墙。双端主机防火墙(Dyal-Homed Host Firewall)堡垒主机充当网关,并在其上运行防火墙软件。内部网与外部网之间不能直接进行通信,必须经过堡垒主机。屏蔽主机防火墙(Screened Host Firewall)一个包过滤路由器与外部网相连,同时,一个堡垒主机安装在内部网上,使堡垒主机成为外部网所能到达的唯一节点,确保内部网不受外部非授权用户的攻击。加密路由器(Encrypting Router):加密路由器对通过路由器的信息流进行加密和压缩,然后通过外部网络传输到目的端进行解压缩和解密。
防火墙有哪几种类型,常见的防火墙类型
目前防火墙产品非常之多,划分的标准也比较杂。 主要分类如下:
1. 从软、硬件形式上分为 软件防火墙和硬件防火墙以及芯片级防火墙。 2.从防火墙技术分为 “包过滤型”和“应用代理型”两大类。
3.从防火墙结构分为 <单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。
4. 按防火墙的应用部署位置分为 边界防火墙、个人防火墙和混合防火墙三大类。
5. 按防火墙性能分为 百兆级防火墙和千兆级防火墙两类。
防火墙的种类分几种?都有哪些作用?
随着网络的高速发整,现在使用防火墙的企业越来越多,产品也越来越多,但可能很多人还不了解防火墙,到底能干什么。下面我就简单的说说软件防火墙到底能干些什么吧。 什么是软件防火墙?
顾名思义,软件防火墙就是像office等,是一个安装在PC上(当然,这里是指可以在PC上安装,但具体使用的时候最好用服务器),的一个软件,而且一般的防火墙都带了gateway功能。
一般需要使用防火墙的网络拓扑图:
交换机??企业内网。
一般的企业网络结构图就是,路由器-防火墙
交换机??DMZ区。
OK,这样一个大致的企业网络拓扑图就出来了。乍一看防火墙在这里就起到了路由的作用。其实也是,防火墙,在没有定致规则以前,也就是一个路由。 防火墙的作用:
有些人可能会问到以前一些问题
软件防火墙能防黑客吗?能,前提是,你必须及时的升级,及定制正确的策略。
软件防火墙能防DOS攻击吗?能,绝对可以,现在DOS攻击已经不再可怕。
软件防火墙能防DDOS攻击吗?也许可能。看攻击量是否很大,结合你的代宽。
软件防火墙能防反射性DDOS攻击吗?不能。所谓的反射性DDOS攻击,所攻击的对象不是防火墙,而是你的带宽,你将面临的是几千、几万甚至更多的服务器,来对你一条10M、100M或者1000M的带宽来进行攻击,在理论上,任何防火墙都无法做到完全防止这种攻击,至于在使用IPv4的时候,软件防火墙还做不到。除非你不用TCP/IP协议。 那么说到底,防火墙到底能做些什么呢?在这里就说一下比较常用的(结合上图)。
??内网对外网:
一般而言,一个企业都会对用户访问外网做限制。如:是否允许使用HTTP、FTP、TELNET,都可以在防火墙中策略、规则。
??外网对内网:
跟上面相反,内网的资源是否允许外网进来防问。一般而言是禁止的,即使要限问的话,一般也用到VPN(详见下篇文章)。只要这样才能最大可能的保证内网的安全。
??内网与DMZ:
内网与DMZ都是属于防火保护区。一般而言都是允许内网对DMZ区进行访问,但不允许DMZ区对内网访问。
??DMZ与外网:
DMZ区的服务器一般都是以NAT到Internet。可以理解成路由器的端口映射。
??DMZ区的保护:
对从Internet来访问DMZ数据做的一些限制,如:web服务器只许访问web资源、mail服务器只允许防问mail资源等。
一般而言,这是防火墙建立起来后常常要做的一些规则、策略。并不是说防火墙只能做到这些。当然,还有VPN等防火墙与防火墙的会话等都是可以做限制的。 说到这就顺便说说软件防火墙与硬件防火墙的区别吧。
其实说到底,软件防火墙与硬件防火墙是没有区别的,几乎硬件防火墙有的功能他都有了。不同点在于,软件防火墙是基于 *** 作系统的如:2000/linux/Sun等。而硬件防火墙呢,是基于硬件的(当然它也带有系统,但并不是像2000/Linux/Sun这类的)。一个简单的例子。相信大家都知道刻录机吧,它就分为内置和外置的。系统配置可以直接影响到刻盘的的效果,比如内置刻录......>>
公司的防火墙的种类有哪些
最好就是有硬件防火墙,现在一般都是下一代应用防火墙,不像以前的单纯拦截,现在的能够识别应用,流量控制等等,软件的应该不是很好,可以上百度搜索鑫塔,里面有硬件防火墙的介绍,应该可以满足你的需求。
防火墙的基本类型有哪几种
硬件,软件,混合式 硬件就是成本高,但是安全性好 软件就是便宜,安全性当然没有硬件的好 最好的是混合式,但是也最贵
防火墙产品种类有哪几种
1、包过滤型(Packet Filter):包过滤通常安装在路由器上,并且大多数商用路由器都提供了包过滤的功能。另外, PC机上同样可以安装包过滤软件。包过滤规则以IP包信息为基础,对IP源地址、IP目标地址、封装协议(TCP/UDP/ICMPIP Tunnel)、端口号等进行...
企业防火墙的种类有哪些?是什么,大概用在哪方面.
不同环境的网络,对于防火墙的要求各不一样。比如说IDS功能、VPN功能,对于一些小型的公司来说就不需要这些功能。再比如说流量和性能、处理能力之间的关系,究竟多大规模的网络,多大的流量需要多大的性能和多强的处理能力才算是合适呢?那么就需要选购者对于防火墙的选型方面仔细考虑了。首先大概说一下防火墙的分类。就防火墙的组成结构而言,可分为以下三种:第一种:软件防火墙这里指的是网络版的软件防火墙而不是个人防火墙。个人防火墙在网上有很多可以免费下载的,不需要花钱买。软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机 *** 作系统的支持,一般来说这台计算机就是整个网络的网关。软件防火墙就象其它的软件产品一样需要先在计算机上安装并做好配置才可以使用。防火墙厂商中做网络版软件防火墙最出名的莫过于Checkpoint。第二种:硬件防火墙这里说的硬件防火墙是指所谓的硬件防火墙。之所以加上"所谓"二字是针对芯片级防火墙说的了。它们最大的差别在于是否基于专用的硬件平台。目前市场上大多数防火墙都是这种所谓的硬件防火墙,他们都基于PC架构,就是说,它们和普通的家庭用的PC没有太大区别。在这些PC架构计算机上运行一些经过裁剪和简化的 *** 作系统,最常用的有老版本的Unix、Linux和FreeBSD系统。第三种:芯片级防火墙它们基于专门的硬件平台,没有 *** 作系统。专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。做这类防火墙最出名的厂商莫过于NetScreen.其他的品牌还有FortiNet,算是后起之秀了。对防火墙的分类有了初步的了解之后,选购者比较关心的就是下面所说的――这三种防火墙各自的优缺点以及这几种防火墙对于不同的网络环境的应用有何不同。弄清楚这些才能对防火墙本身有个比较好的了解,对于选购也是及其有帮助的。在防火墙的应用上,除了防火墙的基本功能之外,还根据企业用户的需要添加了许多其他的扩展功能。通常有NAT、DNS、VPN、IDS等。由于软件防火墙和硬件防火墙是运行于一定 *** 作系统上的特定软件,所以一些防火墙所需要实现的功能就可以像大家普遍使用的软件一样,分成许多个模块。一些防火墙的厂商也是这样做的,他们将一些扩展的功能划分出来,如果需要使用则另行购买安装。例如IDS功能,有些公司已经购买了专业的IDS产品,那么防火墙上单加了一个IDS的功能则显得有些多余。那么就可以不再购买防火墙中IDS的部分。芯片级防火墙的核心部分就是ASIC芯片,所有的功能都集成做在这一块小小的芯片上,可以选择这些功能是否被启用。由于有专用硬件的支持,在性能和处理速度上高出前两种防火墙很多,在拥有全部功能后处理速度还是比较令人满意的。大多数人在选购防火墙的时候会着重于这个防火墙相对于其他防火墙都多出什么功能,性能高多少之类的问题。但对于防火墙来说,自身的安全性决定着全网的安全性。由于软件防火墙和硬件防火墙的结构是软件运行于一定的 *** 作系统之上,就决定了它的功能是可以随着客户的实际需要而做相应调整的,这一点比较灵活。当然了,在性能上来说,多添加一个扩展功能就会对防火墙处理数据的性能产生影响,添加的扩展功能越多,防火墙的性能就越下降。由于前两种防火墙运行于 *** 作系统之后,所以它的安全性很大程度上决定于 *** 作系统自身的安全性。无论是UNIX、Linux、还是FreeBSD系统,它们都会有或多或少的漏洞,一旦被人取得了控制权,整个内网的安全性也就无从谈起了,黑客可以随意修改防火墙上的策略和访问权限,进入内网进行任意破坏。由于芯片级防火墙不存在这个......>>
防火墙的概念是什么 防火墙的分类
近年来,随着普通计算机用户群的日益增长,“防火墙”一词已经不再是服务器领域的专署,大部分家庭用户都知道为自己爱机安装各种“防火墙”软件了。但是,并不是所有用户都对“防火墙”有所了解的,一部分用户甚至认为,“防火墙”是一种软件的名称……
到底什么才是防火墙?它工作在什么位置,起著什么作用?查阅历史书籍可知,古代构筑和使用木制结构房屋的时候为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种防护构筑物就被称为“防火墙”(FireWall)。时光飞梭,随着计算机和网络的发展,各种攻击入侵手段也相继出现了,为了保护计算机的安全,人们开发出一种能阻止计算机之间直接通信的技术,并沿用了古代类似这个功能的名字——“防火墙”技术来源于此。用专业术语来说,防火墙是一种位于两个或多个网络间,实施网络之间访问控制的组件 *** 。对于普通用户来说,所谓“防火墙”,指的就是一种被放置在自己的计算机与外界网络之间的防御系统,从网络发往计算机的所有数据都要经过它的判断处理后,才会决定能不能把这些数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现了对计算机的保护功能。
防火墙技术从诞生开始,就在一刻不停的发展着,各种不同结构不同功能的防火墙,构筑成网络上的一道道防御大堤。
二. 防火墙的分类
世界上没有一种事物是唯一的,防火墙也一样,为了更有效率的对付网络上各种不同攻击手段,防火墙也派分出几种防御架构。根据物理特性,防火墙分为两大类,硬件防火墙和软件防火墙。软件防火墙是一种安装在负责内外网络转换的网关服务器或者独立的个人计算机上的特殊程序,它是以逻辑形式存在的,防火墙程序跟随系统启动,通过运行在Ring0级别的特殊驱动模块把防御机制插入系统关于网络的处理部分和网络接口设备驱动之间,形成一种逻辑上的防御体系。
Linux防火墙是由Netfilter组件提供的,Netfilter工作在内核空间,集成在linux内核中Netfilter采用模块化设计,具有良好的可扩充性,提供扩展各种网络服务的结构化底层框架。Netfilter与IP协议栈是无缝契合,并允许对数据报进行过滤、地址转换、处理等 *** 作
一、Linux防火墙基础
Linux 的防火墙体系主要工作在网络层,针对 TCP/IP 数据包实施过滤和限制,属于典型的包过滤防火墙(或称为网络层防火墙)。
体现在对包内的 IP 地址、端口等信息的处理上
Linux 系统的防火墙基于内核编码实现,具有非常稳定的性能和极高的效率,也因此获得广泛的应用
防火墙区域(zone)
过滤规则集合:zone
一个zone一套过滤规则,数据包经过某个zone进出站,不同zone规则不同,fierwalld将网卡对应到不同zone,默认9个区域(CentOS系统默认区域为public),有优先级,高优先级可以到优先级,低优先级到优先级需做规则过滤
区域
public(公共)
dmz(非军事区):内外网之间的一层网络区域,主要管理内网到外网的安全限制/访问规则
trusted(信任)
1.防火墙工具介绍
netfilter/iptables:IP信息包过滤系统,它实际上由两个组件 netfilter_和 iptables组成。主要工作在网络层,针对IP数据包,体现在对包内的IP地址、端口等信息的处理。
1.iptables
iptables是一种用来管理Linux防火墙的命令程序,它使插入、修改和删除数据包过滤表中的规则变得容易,通常位于/sbin/iptables目录,属于“用户态”(User. Space,又称为用户空间) 的防火墙管理体系。
iptables是基于内核的防火墙,其中内置了raw、mangle、 nat和filter四个规则表。表中所有规则配置后,立即生效,不需要重启服务。
核心意义:控制不同网络之间的数据包/流量数据的访问规则/约束
2.netfilter
netfilter是内核的一部分,由一些数据包过滤表组成,不以程序文或文件的形式存在,这些表包含内核用来控制数据包过滤处理的规则集,属于“内核态”(Kernel Space,又称为内核空间)的防火墙功能体系。
2.iptables的四表五链
iptables的作用是为包过滤机制的实现提供规则(或称为策略),通过各种不同的规则,告诉 netfilter 对来自某些源、前往某些目的或具有某些协议特征的数据包应该如何处理
iptables采用了表和链的分层结构,所以它会对请求的数据包的包头数据进行分析,根据我们预先设定的规则进行匹配来决定是否可以进入主机。
其中,每个规则表相当于内核空间的一个容器,根据规则集的不同用途划分为默认的四个表,在每个表容器内又包括不同的规则链,根据处理数据包的不同时机划分为五种链
表为处理动作( *** 作指令)
链为具体位置
1.规则表
表的作用:容纳各种规则链
表的划分依据:防火墙规则的作用相似
1.4个规则表
raw表:确定是否对该数据包进行状态跟踪
mangle表:为数据包设置标记
nat表:修改数据包中的源、目标IP地址或端口
filter表(默认表):确认是否放行该数据包(过滤)(核心)
2.规则链
**规则的作用:**对数据包进行过滤或处理
**链的作用:**容纳各种防火墙规则
**链的分类依据:**处理数据包的不同时机
1.5种规则链
INPUT: 处理入站数据包,匹配目标IP为本机的数据包
OUTPUT: 处理出站数据包,一般不在此链上做配置
FORWARD: 处理转发数据包,匹配流经本机的数据包
PREROUTING链: 在进行路由选择前处理数据包,用来修改目的地址,用来做DNAT。相当于把内网服务器的IP和端口映射到路由器的外网IP和端口上
POSTROUTING链: 在进行路由选择后处理数据包,用来修改源地址,用来做SNAT。相当于内网通过路由器NAT转换功能实现内网主机通过一个公网IP地址上网
3.默认表、链的结构示意图
在这里插入图片描述
在iptables 的四个规则表中,mangle 表 和raw表的应用相对较少
在iptables 的五个规则链中,一般用input比较多(限制进入),output用的比较少,forward一般用在代理服务器上
4.数据包过滤的匹配流程
1.规则表之间的顺序
raw ---->mangle ---->nat ---->filter
2.规则链之间的顺序
入站:PREROUTING->INPUT
来自外界的数据包到达防火墙后,首先被 PEROUTING 链处理(是否修改数据包地址等),然后进行路由选择(判断该数据包应该发往何处);如果数据包的目标地址是防火墙本机,那么内核将其传递给 INPUT 链进行处理(决定是否允许通过),通过后再交给系统上层的应用程序进行相应 *** 作
出站:OUTPUT->POSTROUTING
防火墙本机向外部地址发送数据包,首先被 OUTPUT 链处理,然后进行路由选择,再交给 POSTROUTING 链进行处理(是否修改数据包的地址等)
转发:PREROUTING->FORWARD->POSTROUTING
来自外界的数据包到达防火墙后,首先被 PREOUTING 链处理,然后再进行路由选择;如果数据包的目标地址是其他外部地址,则内核将其传递给 FORWARD 链进行处理(允许转发、拦截或丢弃),最后交给 POSTROUTING 链进行处理(是否修改数据包的地址等)
3.规则链内的匹配顺序
按顺序一次检查,匹配即停止(LOG策略例外)
若找不倒相匹配的规则,则按该链的默认策略处理
在这里插入图片描述
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)