首页 > 其他分享 >防火墙:守护网络世界的隐形盾牌

防火墙:守护网络世界的隐形盾牌

时间:2024-12-02 12:59:04浏览次数:10  
标签:NGFW 状态 检测 防火墙 隐形 过滤 盾牌 数据包

一、防火墙基本概念

在网络安全等保工作中,防火墙是不可或缺的刚需安全设备。

防火墙这一设备通常用于两个网络之间有针对性的、逻辑意义上的隔离。在网络通信领域,防火墙是一种安全设备。它用于保护一个网络区域免受来自另一个网络区域的攻击和入侵,通常被应用于网络边界,例如企业互联网出口、企业内部业务边界、数据中心边界等。

防火墙

防火墙

防火墙根据设备形态分为,框式防火墙、盒式防火墙和软件防火墙,支持在云上云下灵活部署。

二、防火墙与交换机、路由器功能对比

以园区网为例,交换机作用是接入终端和汇聚内部路由,组建内部互联互通的局域网。

路由器作用是路由的分发、寻址和转发,构建外部连接网络。

防火墙作用是流量控制和安全防护,区分和隔离不同安全区域。

图片

防火墙部署

图片

数据转发流程

图片

网络安全架构

防火墙一般部署在边界进行不同安全区域间隔离与防护。

三、防火墙发展历程与类别

防火墙从包过滤防火墙发展起经历了状态检测、统一威胁管理、NGFW等到AI防火墙,有以下特点:

  • 访问控制越来越精细

  • 防护能力越来越强

  • 性能越来越高

图片

防火墙发展历程

早期的包过滤防火墙仅实现访问控制就可以满足初期网络隔离的诉求。

随后的状态检测防火墙(也称为传统防火墙)集成了TCP/UDP和应用状态的检测能力,实现了L3-L4层的防护。它引入了策略的概念,把处理的目标从包转向了流,从而拥有更高的处理效率。

2004年出现了将传统防火墙、内容安全(防病毒、IPS和URL过滤等)和VPN等功能集合到一起的UTM设备。每个模块独立运行,每次检测都需要重新拆包检查,检测效率并没有得到提升。但是UTM的出现在一定程度上简化了安全产品部署的难度,比较适合小中型企业。

由于WEB应用越来越多,应用和端口、协议之间的关系也越来越复杂。同样是使用HTTP协议,有人可能在查学习资料,有人可能在玩游戏。所以光靠“五元组”来标识流量的传统防火墙已经无法看清网络中的流量了。此时,拥有应用识别技术的NGFW(下一代防火墙)应运而生,它可以区分流量对应的应用,即使这些应用出使了同一种协议、端口。而且NGFW将IPS、病毒防护等多种安全业务与防火墙业务深度集成,并行处理,解决了UTM设备需要逐个模块处理报文,性能低下的问题。不过,大部分情况下,UTM和NGFW不包含Web应用防火墙(WAF)的能力。

从传统防火墙到NGFW经历的是网络攻击从网络层走向应用层的过程。在大数据和人工智能时代,NGFW必须向平台化和智能化不断演进。

3.1 包过滤防火墙:

包过滤是指基于五元组对每个数据包进行检测,根据配置的安全策略转发或丢弃数据包。

包过滤防火墙的基本原理是:通过配置访问控制列表(Access Control List,ACL)实施数据包的过滤。

包过滤防火墙的缺点主要表现以下几点:

  • 随着ACL复杂度和长度的增加,其过滤性能呈指数下降;

  • 静态的ACL规则难以适应动态的安全要求;

  • 包过滤不检查会话状态也不分析数据,这很容易让黑客蒙混过关。例如,攻击者可以使用假冒地址进行欺骗,通过把自己主机IP地址设成一个合法主机IP地址,就能很轻易地通过报文过滤器。

图片

包过滤防火墙

包过滤防火墙主要基于数据包中的源/目的IP地址、源/目的端口号、IP 标识和报文传递的方向等信息。不能过滤应用,而且性能随着ACL增加而降低。

3.2 状态检测防火墙:

状态检测是包过滤技术的发展,它考虑报文前后的关联性,检测的是连接状态而非单个报文。

状态检测防火墙就是支持状态检测功能的防火墙。

状态检测防火墙通过对连接的首个数据包(后续简称首包)检测而确定一条连接的状态。后续数据包根据所属连接的状态进行控制(转发或阻塞)。

NGFW也是状态检测防火墙的一种。NGFW在内容安全和处理性能有极大的提升。

图片

状态检测防火墙

现在主流防火墙也属于状态检测防火墙、能够基于应用和用户特征等进行匹配,性能更高。常说的NGFW下一代防火墙其实是多种功能的集合,在状态检测防火墙的基础上增加了一些入侵检测、入侵防御、应用识别等功能的安全设备。

总结:防火墙一般用于出口或者企业网内部不同区域间的隔离,通过五元组或者状态检测机制进行流量的监控识别,针对不同的流量执行不同的动作,有包过滤防火墙和状态检测防火墙、下一代防火墙等。防火墙也具备路由和交换功能,通过模块化集成入侵检测、入侵防御、应用识别等功能。

标签:NGFW,状态,检测,防火墙,隐形,过滤,盾牌,数据包
From: https://blog.csdn.net/u011223449/article/details/144185449

相关文章

  • 在Windows 10和Windows 11上,你可以通过设置Windows防火墙来限制外网访问,同时保持局域
    在Windows10和Windows11上,你可以通过设置Windows防火墙来限制外网访问,同时保持局域网的访问不受影响。以下是具体操作步骤:方法1:使用Windows防火墙设置限制打开防火墙设置:按 Win+R 打开运行对话框,输入 wf.msc 并按回车,打开“Windows防火墙高级安全”窗口。创建......
  • 学霸带你游戏化 Linux 防火墙 iptables、firewalld
    网络安全与流量控制的重要性在当今数字化时代,网络安全成为用户和组织关注的核心问题。对于在线游戏而言,稳定的网络连接和安全的环境是保证良好体验的基础。无论是《绝地求生》(PUBG)中的激烈战斗,还是《英雄联盟》(LeagueofLegends)的团队协作,都离不开高效的网络流量管理与安全防......
  • ubuntu防火墙ufw命令
    前言全局说明ubuntu防火墙ufw命令一、说明环境:Ubuntu18.04.6LTS(Linuxqt-vm5.4.0-150-generic#167~18.04.1-UbuntuSMP二、ufw命令2.1查看状态sudoufwstatus2.2删除3389端口sudoufwdeleteallow33892.3添加3389端口sudoufwallow33892......
  • Windows Server 2016如何关闭和打开防火墙 | 详细教程
    WindowsServer2016如何关闭和打开防火墙在WindowsServer2016中,防火墙是保护服务器安全的重要工具。但有时候,我们可能需要临时关闭或重新打开防火墙。本文将为您详细介绍如何在WindowsServer2016中操作防火墙。使用图形界面操作防火墙图形界面操作简单直观,适合不熟悉命令......
  • 【论文投稿】嵌入式硬件设计 — 智能设备背后的隐形架构大师
     【荣获中国科协认证-品牌会议】第五届机械工程、智能制造与自动化技术国际学术会议(MEMAT2024)_艾思科蓝_学术一站式服务平台更多学术会议论文投稿请看:https://ais.cn/u/nuyAF3目录引言 一、嵌入式硬件设计概述(一)需求分析(二)硬件选型(三)电路设计(四)PCB制作与焊接(五)硬......
  • Linux各个发行版防火墙处理
    CentOS防火墙处理:1、systemctlstatusfirewalld.service查看防火墙状态如果出现active(running),说明防火墙是开启的。2、systemctlstopfirewalld.service关闭防火墙3、systemctlstatusfirewalld.service再次查看防火墙状态如果出现disavtive(dead),说明防火墙已经关闭......
  • iptables配置网络防火墙
    文章目录基本链配置动作常用命令基本链链是数据包传播的途径,每条链对应多条规则。数据包进入服务器需要经过多道关卡,以下是三条应用在“主机防火墙”中的链。INPUT:入口流量OUTPUT:出口流量FORWARD:转发流量配置动作配置防火墙规则时,对于指定的数据包,我们通常可以......
  • 绿盟防火墙忘记密码串口重置
    密码重置1、设备本身开启了密码恢复功能password-recoveryenable(系统默认开启)重启设备,在设备重启过程中根据提示或者不停按键“ctrl+B”进入bootware界面,查看界面显示botware界面,选择“8”-skipauthenticationforconsolepassword,将console口登录认证删除或者重置console密码......
  • 信息安全工程师(40)防火墙技术应用
    一、防火墙的基本概念    防火墙是一种网络安全设备,用于监控和控制网络流量,以保护网络免受未经授权的访问和攻击。它可以是装配多张网卡的通用计算机,也可能是通用的物理设备。防火墙通过在网络之间设置访问控制策略,对进出的通信流或信息流进行过滤和控制,从而确保内部......
  • 安全:fail2ban:重新加载firewalld时,fail2ban添加的防火墙规则丢失
    一,问题现象:firewalld未重新加载规则前,可以看到fail2ban添加的防火墙规则:[root@web~]#firewall-cmd--list-allpublic(active)target:defaulticmp-block-inversion:nointerfaces:eth0sources:services:ports:80/tcpprotocols:forward:yesm......