首先,什么是防火墙?防火墙是指由软件和硬件组成的安全屏障,用于隔离内外网、公网和专业网。防火墙可以保护内部网络免受非法用户的入侵和大多数网络攻击。防火墙主要由四部分组
首先,什么是防火墙?防火墙是指由软件和硬件组成的安全屏障,用于隔离内外网、公网和专业网。防火墙可以保护内部网络免受非法用户的入侵和大多数网络攻击。防火墙主要由四部分组成:匹配规则、验证工具、包过滤和应用网关。所有从内外网流出的数据都必须被防火墙检测到,只有符合安全规则的数据才能通过防火墙。
包过滤防火墙
首先是最基本的包过滤防火墙,包过滤防火墙通过查看数据包的包头信息与特征库里的信息进行比对,如果没有比对到特征码,则认为数据包是安全的,通过数据包;否则就丢弃该数据包。
首先,它是最基本的包过滤防火墙。包过滤防火墙将数据包的报头信息与特征数据库中的信息进行比较。如果没有比较特征码,则认为数据包是安全的,并通过数据包。否则,数据分组被丢弃。
常见的网络防火墙类型
包过滤是在IP层实现的,包过滤可以通过检查源IP地址、目的IP地址、源端口号、目的端口号、网络协议类型等信息来判断数据包的安全性。
还可以过滤服务类型,可以知道要过滤的具体服务。因为大多数服务都在TCP/UDP端口上,所以您只需要丢弃特定端口上的数据包。
通常,数据包由路由器或主机过滤,并在常见的Cisco路由设备上列出。您可以通过配置ACL(访问控制列表)来控制数据包。
优势:
-因为只检查数据的头,所以很容易实现,适用于小型和不太复杂的网络站点。
-因为过滤路由器主要工作在IP层,所以可以比代理服务器更快的处理数据包。
-对于用户来说,过滤路由器提供的是透明服务,用户不需要配置。它也被称为透明网关。
-价格更便宜。
缺点:
-很明显,因为是透明服务,包过滤网关不支持认证。
-签名数据库只能匹配最近已经存在的攻击,但无法解决新的网络攻击。
-如果允许外部网络用户访问内部网络中的主机,那么他基本上可以访问所有主机。
-过于依赖单一组件来保护系统。如果它被列在匹配库中并且失败了,那么所有的保护都将消失。
-只能防止外部IP伪装成内部IP的欺骗,不能防止外部IP伪装成外部IP,也不能防止DNS欺骗。
应用程序(网关)防火墙
代理防火墙包括OSI七层的应用层,主要在应用层实现。应用程序充当中间人。数据包不是直接发送到服务器,而是首先流入浏览器和服务器之间的代理。有些代理服务器将信息传递给服务器,收到服务器的响应后,代理服务器将信息返回给浏览器。代理服务器也可以用于缓存页面。在从互联网下载特定页面之前,代理服务器从缓存中取出该页面。内部网络和外部网络之间没有直接连接。因为应用代理防火墙主要在应用层实现,所以它可以在网络的第一层对数据包进行认证,使数据包符合安全规则并通过,其余的丢弃。它允许网关复制和传送通过的数据包,防止可信服务器和客户端直接与不可信主机建立联系。代理防火墙的应用还可以隐藏内部网的结构。Intranet主机只能通过将服务的IP地址指向代理主机来访问网络资源。
优势
-应用程序代理提供身份认证、用户和密码认证。
-内容过滤,比如上面提到的Unicode攻击。应用程序代理(网关)防火墙可以检测并阻止这种攻击。另外还有常用的MIME类型,过滤80口Java小程序、JavaScript、ActiveX和电子邮件,以及Subject、To、From等。
-因为它突破了OSI的四层,所以可以提供详细的日志功能,记录应用层的一些相关命令。
缺点:
-慢,因为所有连接都需要代理服务器分析转换转发,所以速度慢。
-一个明显的缺点是,唤醒网络协议和应用系统都需要新的应用代理。
状态检测防火墙
状态防火墙在网络层有一个检测引擎,用于拦截数据包并提取与应用层状态相关的信息,这些信息可以用作连接是通过还是拒绝的基础。状态检测技术最适合为UDP协议提供有限的支持。
它把所有通过防火墙的UDP包都当作一个虚连接,当反向应答包到达时,就认为虚连接已经建立。状态防火墙克服了包过滤防火墙和应用程序代理服务器的局限性。它不仅检测“到”和“从”地址,而且不要求每个被访问的应用程序都有代理。
这是第三代防火墙技术,可以检测网络通信的各个层面。与包过滤技术一样,它可以通过IP地址、端口号和TCP标记来检测和过滤进出的数据包。它允许可信客户端与不可信主机建立直接连接。它不依靠与应用层相关的代理,而是依靠一些算法来识别传入和传出的应用层数据。这些算法通过合法数据包的已知模式来比较传入和传出的数据包,这在理论上比应用层代理过滤数据包更有效。状态监控器的监控模块支持多种协议和应用,可以方便地扩展应用和服务。此外,它还可以监控RPC和UDP端口信息,这是包过滤和代理不支持的。这样,通过对每一层的监控,状态监控器实现了网络安全的目的。目前广泛使用的是状态监控防火墙,它对用户透明,在OSI最高层对数据进行加密,不需要修改客户端程序,也不需要为每个需要在防火墙上运行的服务增加额外的代理。
优势:
-高度安全
有状态防火墙工作在数据链路层和网络层之间,在那里拦截数据包,因为数据链路层是网卡真正工作的地方,网络层是协议栈的第一层,这样防火墙就保证了所有通过网络的原始数据包都被拦截和检查。当防火墙拦截数据包时,它会对其进行处理。首先,它根据安全策略从数据包中提取有用的信息并存储在内存中。然后结合相关信息,做一些逻辑或数学运算,得到相应的结论,进行相应的操作,比如允许数据包通过、拒绝数据包、连接认证、数据加密等。虽然状态防火墙工作在协议栈的较低层,但它会检测所有应用层数据包,并从中提取有用的信息,如IP地址、端口号、数据内容等。,从而大大提高了安全性。
-高性能
状态检测防火墙工作在协议栈的下层,所有通过防火墙的数据包都在下层处理,协议栈上层不处理任何数据包,减少了上层协议头的开销,提高了执行效率。另外,在这个防火墙中一旦建立了连接,就不需要在这个连接上做更多的工作,系统可以处理其他的连接,所以执行效率明显提高。
-强大的可扩展性
与应用网关防火墙不同的是,有状态防火墙对每个应用都有一个服务程序,因此它所能提供的服务是有限的,而且当增加新的服务时,需要为新的服务开发相应的服务程序,降低了系统的可扩展性。有状态防火墙并不区分每个具体的应用,只是根据从数据包中提取的信息、相应的安全策略和过滤规则来处理数据包。当有新的应用时,它可以动态地生成新应用的新规则,而不需要编写额外的代码,因此具有良好的可伸缩性和可扩展性。
-易于配置,应用范围广
有状态防火墙不仅支持基于TCP的应用,还支持基于无连接协议的应用,如基于RPC和UDP的应用(DNS、WAIS、Archie等。).对于无连接协议,连接请求和响应之间没有区别。包过滤防火墙和应用程序网关要么不支持此类应用程序,要么开放大量UDP端口,这会暴露内部网并降低安全性。
状态防火墙通过维护UDP通信上的虚拟连接来实现基于UDP的应用程序的安全性。通过网关的每个连接的状态信息都存储在防火墙中,并且允许记录通过防火墙的UDP请求包。当UDP包在相反方向通过时,根据连接状态表确定UDP包是否被授权。如果已经授权,则通过,否则拒绝。如果响应数据包没有在指定的时间内到达,并且连接超时,连接将被阻止,这样所有的攻击都将被阻止。状态检测防火墙可以控制无效连接的连接时间,避免大量无效连接占用过多网络资源,降低DOS和DDOS攻击的风险。
状态检测防火墙也支持RPC,因为RPC服务的端口号是不确定的,所以单纯的跟踪端口号无法实现该服务的安全性。状态检测防火墙通过动态端口映射记录端口号,保存连接状态、程序号等。验证连接,并通过动态端口映射实现这类应用的安全性。
缺点;
-数据存在延迟,因为连接建立在复杂的协议分析机制上。
-无法分析高级协议中的数据。
-只检测第三层信息无法识别广告、木马、垃圾邮件等。
-最大的缺点是,我们只能识别现有的安全问题,而对新出现的安全问题无能为力。
最新一代防火墙(第五代防火墙)
1998年,NAI公司推出了一种自适应代理技术,并在其产品——用于NT的Gauntlet防火墙中实现,赋予了代理防火墙全新的含义,可以称之为第五代防火墙。
UTM统一安全网关
UTM统一威胁管理是在防火墙的基础上开发的,具有防火墙、IPS、防病毒和反垃圾邮件等综合功能的设备。同时开启多个功能会大大降低UTM的处理性能,所以主要用于性能要求不高的低端领域。在低端领域,UTM已经呈现出取代防火墙的趋势,因为UTM本身就是一个不开放附加功能的防火墙,附加功能为用户的应用提供了更多的选择。在高端应用中,如电信、金融等行业,专用的高性能防火墙和IPS仍然是主流。
企业防火墙
一般大型企业选择混合防火墙,即聚合包过滤、应用代理、状态检测,以及具有IDS、IPS、VPN、spam、IPV6和IPV4双协议、DDOS防护等功能的大型混合防火墙。
这是所有常见的防火墙类型。