防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。
在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙是什么,它有那些功能
所谓“防火墙”,是指一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。
防火墙主要有硬件防火墙和软件防火墙。硬件防火墙由路由器构成。软件防火墙则由各类软件实现。通常应用防火墙的目的有以下几方面:限制他人进入内部网络;过滤掉不安全的服务和非法用户;防止入侵者接近你的防御设施;限定人们访问特殊站点;为监视局域网安全提供方便。
安全规则就是对计算机所使用局域网、互联网的内制协议设置,从而达到系统的最佳安全状态。 在个人防火墙软件中的安全规则方式可分为两种:一种是定义好的安全规则,就是把安全规则定义成几种方案,一般分为低、中、高三种。这样不懂网络协议的用户,就可以根据自己的需要灵活的设置不同的安全方案。还有一种用户可以自定义安全规则,也就是说,在非常了解网络协议的情况下,你就可以根据自已所需的安全状态,单独设置某个协议。
个人防火墙软件所涉及到的主要以下协议有:
ICMP消息类型、包的进入接口和出接口如果有匹配并且规则允许该数据包;
TCP:传输控制协议;
IP:网际协议,它负责把数据从合式的地方,以及用合式的方法传输;
UDP:用户数据报文协议,UDP和TCP协议封装在IP数据包里;
NETBUEI:网络基本输入/输出系统;
IPX/SPX:以太网所用的协议;
这些协议有它们不同的用处,具体的使用根据用户的需要来设置。
---------------------------------------------------------------
一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不
那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。
在使用防火墙的决定背后, 潜藏着这样的推理: 假如没有防火墙, 一个网
络就暴露在不那么安全的Internet诸协议和设施面前, 面临来自
Internet其他主机的探测和攻击的危险。在一个没有防火墙的环境里,
网络的安全性只能体现为每一个主机的功能, 在某种意义上, 所有主机必
须通力合作, 才能达到较高程度的安全性。网络越大, 这种较高程度的安
全性越难管理。随着安全性问题上的失误和缺陷越来越普遍, 对网络的入
侵不仅来自高超的攻击手段, 也有可能来自配置上的低级错误或不合适的
口令选择。因此, 防火墙的作用是防止不希望的、未授权的通信进出被保
护的网络, 迫使单位强化自己的网络安全政策。 一个防火墙系统通常由
屏蔽路由器和代理服务器组成。屏蔽路由器是一个多端口的IP路由器, 它
通过对每一个到来的IP包依据一组规则进行检查来判断是否对之进行转
发。屏蔽路由器从包头取得信息, 例如协议号、收发报文的IP地址和端口
号, 连接标志以至另外一些IP选项, 对IP包进行过滤。 代理服务器是
防火墙系统中的一个服务器进程, 它能够代替网络用户完成特定的TCP/IP
功能。一个代理服务器本质上是一个应用层的网关, 一个为特定网络应用
而连接两个网络的网关。用户就一项TCP/IP应用, 比如Telnet或者ftp,
同代理服务器打交道, 代理服务器要求用户提供其要访问的远程主机名。
当用户答复并提供了正确的用户身份及认证信息后, 代理服务器连通远程
主机, 为两个通信点充当中继。整个过程可以对用户完全透明。用户提供
的用户身份及认证信息可用于用户级的认证。最简单的情况是: 它只由用
户标识和口令构成。但是, 如果防火墙是通过Internet可访问的, 我们
推荐使用更强的认证机制,比如一次性口令或挑战-回应式系统。 屏蔽路
由器的优点是简单和低(硬件)成本。其缺点关系到正确建立包过滤规则比
较困难、屏蔽路由器的管理成本、还有用户级身份认证的缺乏。路由器生
产商们正在着手解决这些问题。特别值得注意的是, 它们正在开发编辑包
过滤规则的图形用户界面。他们也在制订标准的用户级身份认证协议, 来
提供远程身份认证拨入用户服务(REDIUS)。 代理服务器的优点是用户级
的身份认证、日志记录和帐号管理。其缺点关系到这样一个事实: 要想提
供全面的安全保证, 就要对每一项服务都建立对应的应用层网关。这个事
实严重地限制了新应用的采纳。最近, 一个名叫SOCKS的包罗万象的代理
服务器问世了。SOCKS主要由一个运行在防火墙系统上的代理服务器软件
包和一个链接到各种网络应用程序的库函数包组成。这样的结构有利于新
应用的挂接。 屏蔽路由器和代理服务器通常组合在一起构成混合系统,
其中屏蔽路由器主要用来防止IP欺骗攻击。目前最广泛采用的配置是
Dual-homed防火墙, 被屏蔽主机型防火墙, 以及被屏蔽子网型防火墙。
尽管防火墙已经在Internet业界得到了广泛的应用, 关于防火墙的话
题仍然十分敏感。防火墙的拥护者们把防火墙看成是一种重要的新型安全
措施, 因为它把诸多安全功能集中到一点上, 大大简化了安装、配置和管
理的手续。许多公司把防火墙当做自己单位驻Internet的大使馆, 当做
关于其项目、产品、服务等公共信息的仓库。从美国生产厂家的观点来
看, 防火墙技术是很有意义的, 因为它不用加密, 因而在出口上不受限
制。但是, 目前提供的大多数防火墙产品确实支持这种或那种的IP层加密
功能, 从而在这方面受到美国出口政策的控制。防火墙的另一个特色是它
不限于TCP/IP协议, 从而不只适用于Internet。 确实, 类似的技术完全
可以用在任何分组交换网络当中, 例如X25或ATM都可以。防火墙的批评
者们一般关注的是防火墙的使用不便之处, 例如: 需要多次登录及其他不
受约束的机制, 影响Internet的使用甚至影响Internet的生存。他们声
称: 防火墙给人制造一种虚假的安全感, 导致在防火墙内部放松安全警
惕。 他们也注意到, 许多攻击是内部犯罪, 这是任何基于隔离的防范
措施都无能为力的。同样, 防火墙也不能解决进入防火墙的数据带来的所
有安全问题。如果用户抓来一个程序在本地运行, 那个程序很可能就包含
一段恶意的代码, 或泄露敏感信息, 或对之进行破坏。随着Java、
JavaScript和Active X控件及其相应浏览器的大量持续推广, 这一问题
变得更加突出和尖锐。防火墙的另一个缺点是很少有防火墙制造商推出简
便易用的 \"监狱看守 \"型的防火墙, 大多数的产品还停留在需要网络管
理员手工建立的水平上。当然, 这一方面马上会出现重大的变化。 尽管
存在这些争议, 防火墙的拥护者和批评者都承认, 防火墙不能替代墙内的
谨慎的安全措施。防火墙在当今Internet世界中的存在是有生命力的。它
是一些对高级别的安全性有迫切要求的机构出于实用的原因建造起来的,
因此, 它不是解决所有网络安全问题的万能药方, 而只是网络安全政策和
策略中的一个组成部分。
linux防火墙作用一:
一、防火墙的基本模型
基于TCP/IP协议簇的Internet网际互联完全依赖于网络层以上的协议栈(网络层的IP协议、传输控制协议TCP/UDP协议和应用层协议)。考虑到网络防火墙是为了保持网络连通性而设立的安全机制,因此防火墙技术就是通过分析、控制网络以上层协议特征,实现被保护网络所需安全策略的技术。构建防火墙有三类基本模型:即应用代理网关、电路级网关(Circuit Level Gateway)和网络层防火墙。
二、不应该过滤的包
在开始过滤某些不想要的包之前要注意以下内容:
ICMP包
ICMP
包可用于检测TCP/IP失败的情形。如果阻挡这些包将导致不能得“Host unreachable”或“No route to host”等信息。ICMP包还用于MTU发现,某些TCP实现使用了MTU发现来决定是否进行分段。MTU发现通过发送设置了不进行分段的位的包探测,
当得到的ICMP应答表示需要分段时,再发送较小的包。如果得不到ICMP包(“destination unreachable”类型的包),则本地主机不减少MTU大小,这将导致测试无法停止或网络性能下降。 到DNS的TCP连接
如果要拦阻出去的TCP连接,那么要记住DNS不总是使用UDP。如果从DNS服务器过来的回答超过512字节,客户端将使用TCP连接,并仍使用端口53接收数据。若禁止了TCP连接,DNS大多数情况下会正常工作,但可能会有奇怪的延时故障出现。
如果内部网络的DNS查询总是指向某个固定的外部DNS服务器,可以允许本地域端口到该服务器的域端口连接。
主动式FTP的TCP连接
FTP有两种运作方式,即传统的主动式(active)方式和目前流行的被动式(passive)方式。在主动式FTP模式下,FTP 服务器发送文件或应答LS命令时,主动和客户端建立TCP连接。如果这些TCP连接被过滤,则主动方式的FTP将被中断。如果使用被动方式,则过滤远地的TCP连接没有问题。因为数据连接是从客户端到服务器进行的(包括双向的数据)。
三、针对可能的网络攻击
防火墙的性能是否优良关键在于其配置能否防护来自外界的各种网络攻击。这要求网络管理者能针对可能的网络攻击特点设定完善的安全策略。以网络常见的“ping of death”攻击为例,“ping of death”攻击通过发送一个非法的大ICMP包使接收者的TCP堆栈溢出从而引起混乱。针对这种攻击可将防火墙配置为阻挡ICMP分段。因为普通的
ICMP包大都不需要到分段的程度,阻挡ICMP分段只拦阻大的“ping”包。 这种防护策略也可用于针对其他协议安全缺陷的网络攻击。
linux防火墙作用二:
它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。
在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动, 保证了内部网络的安全。
2使用Firewall的益处
保护脆弱的服务
通过过滤不安全的服务,Firewall可以极大地提高网络安全和减少子网中主机的风险。例如, Firewall可以禁止NIS、NFS服务通过,Firewall同时可以拒绝源路由和ICMP重定向封包。
控制对系统的访问
Firewall可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问另外的主机。例如, Firewall允许外部访问特定的Mail Server和Web Server。
集中的安全管理
Firewall对企业内部网实现集中的安全管理,在Firewall定义的安全规则可以运行于整个内部网络系统, 而无须在内部网每台机器上分别设立安全策略。Firewall可以定义不同的认证方法, 而不需要在每台机器上分别安装特定的认证软件。外部用户也只需要经过一次认证即可访问内部网。
增强的保密性
使用Firewall可以阻止攻击者获取攻击网络系统的有用信息,如Figer和DNS。
记录和统计网络利用数据以及非法使用数据
Firewall可以记录和统计通过Firewall的网络通讯,提供关于网络使用的统计数据,并且,Firewall可以提供统计数据, 来判断可能的攻击和探测。
策略执行Firewall提供了制定和执行网络安全策略的手段。未设置Firewall时,网络安全取决于每台主机的用户。
3防火墙的种类
防火墙总体上分为包过滤、应用级网关和代理服务器等几大类型。
数 据 包 过 滤
数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑, 被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、 协议状态等因素,或它们的组合来确定是否允许该数据包通过。 数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用, 网络性能和透明性好,它通常安装在路由器上。路由器是内部网络与Internet连接必不可少的设备, 因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。
数据包过滤防火墙的缺点有二:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击; 二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。
应 用 级 网 关
应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。 它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、 登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。
数据包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。 一旦满足逻辑,则防火墙内外的计算机系统建立直接联系, 防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。
代理服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels), 也有人将它归于应用级网关一类。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术, 其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的 链接, 由两个终止代理服务器上的 链接来实现,外部计算机的网络链路只能到达代理服务器, 从而起到了隔离防火墙内外计算机系统的作用。
linux防火墙作用三:
windows防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。
具体作用如下:
1、防止来自网络上的恶意攻击;
2、阻止外来程序连接计算机端口;
3、对电脑进行防护,防止木马入侵或其它黑客软件、程序运行‘
4、阻止本地程序通过计算机端口,向外并发信息;
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)