赞
踩
防火墙系统能工作在OSI 7层模型的5个层次上,能从越多的层来处理信息,意味着在过滤处理中就跟精细
当内网需要边界路由器做NAT,那就选用网桥模式,在防火墙之外再加一个路由器;如果不需要边界路由器,就选用防火墙启用路由模式
软件防火墙更加依附软件系统,硬件防火墙属于硬件设备,有专门的一套系统,友好性不如软件防火墙,但是更安全
根据防火墙服务层面的不同来分类:
优点:
缺点:
状态检测防火墙依然是基于包过滤
首包检测ACL表,如果放行--------就记录状态到状态表-------后面跟着的包,就先查状态表,无需重复查找规则
首包创建会话,采用会话表维持通信状态,表中包含了五元组
后来的包,首先查会话表,如果匹配则转发;如果不匹配,就会查域间规则(即ACL),再来确定转发/丢弃
注1:防火墙缺省高级别区域可以访问低级别区域,反过来不行,可以写ACL手动放通。
通常又称 代理防火墙,一般使用软件来完成,给用户充当代理,要求用户进行身份验证,并能对用户进行URL过滤。
首先截取用户初始化连接请求并发送给用户一个认证信息的请求;
认证通过后允许流量通过;
存储合法用户信息xauth表;
可以对应用协议以及数据进行分析检测。
工作层次:3网络层、4传输层、5会话层、7应用层
工作流程图:
ALG(Application Layer Gateway)应用级网关
技术背景:在应用层协议中,有很多包含多通道多连接的信息,如多媒体协议、FTP等。这种多通道应用需要首先在控制通道中对后续数据通道的地址和端口进行协商,然后根据协商结果建立数据通道连接。
ALG是一种对应用层信息进行处理的技术,能够监听每一个应用的每个连接所使用的端口,打开合适的通道允许会话中的数据穿过防火墙,会话结束时关闭通道,从而实现动态端口应用的有效访问控制。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。