`
webcenterol
  • 浏览: 924158 次
文章分类
社区版块
存档分类
最新评论

第一章:防火墙的概述

 
阅读更多
一、防火墙的简介

1、 防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它能增强机构内部网络的安全性。它通过访问控制机制,确定哪些内部服务允许外部访问,以及允许哪些外部请求可以访问内部服务。它可以根据网络传输的类型决定IP包是否可以传进或传出内部网

2、防火墙通过审查经过的每一个数据包,判断它是否有相匹配的过滤规则,根据规则的先后顺序进行一一比较,直到满足其中的一条规则为止,然后依据控制机制做出相应的动作。如果都不满足,则将数据包丢弃,从而保护网络的安全

3、防火墙可以被认为是这样一对机制:一种机制是拦阻传输流通行,另一种机制是允许传输流通过。一些防火墙偏重拦阻传输流的通行,而另一些防火墙则偏重允许传输流通过


二、防火墙的功能

1、可以保护易受攻击的服务

2、控制内外网之间网络系统的访问

4、集中管理内网的安全性,降低管理成本

5、提高网络的保密性和私有性

6、记录网络的使用状态,为安全规划和网络维护提供依据

三、防火墙的类型

防火墙技术根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为:包过滤防火墙、代理服务器(例如:squid代理服务器)两种类型

1、包过滤防火墙(网络层)

1)工作原理

通过检查数据流中的每个数据包的源地址、目的地址、源端口、目的端口、协议状态等因素来确定数据包是否允许通过

2、代理服务器防火墙(应用层)

1)工作原理

代理服务型防火墙是在应用层上实现防火墙功能的。它能提供部分与传输有关的状态,能完全提供与应用相关的状态和部分传输的信息,它还能处理和管理信息,例如:当代理服务器收到用户对某个网站的访问请求,先检查这个请求是否符合控制规则,如果符合ACL,则替用户取回所需要的信息再转给用户

分享到:
评论

相关推荐

    第二十章:Firewalld防火墙应用1

    第二十章:Firewalld防火墙应用重点:一、概述;概述:Filewalld(动态防火墙)作为redhat7系统中变更对于netfilter内核模块的管理工具

    第十八章:iptables防火墙应用1

    第十八章:iptables防火墙应用一、iptables防火墙基础;二、iptables规则编写;三、实战演练;一、iptables防火墙基础;1.概述:保护内

    防火墙技术指南

    第一部分“TCP/IP及其安全需求:防火墙”: 第1章“网络互联协议及标准概述”; 第2章“基础连接”; 第3章“加密:足够吗?” 第4章“防火墙面临的挑战:基础Web”;第5章“防火墙面临的挑战:高级Web”;第6章“API的...

    防火墙安全策略巡检报告.pdf

    第一章 概述 * 巡检目的:该报告的目的在于对防火墙的安全策略进行评估和分析,以确保防火墙的安全策略符合信息安全的要求。 * 巡检目标:该报告的目标是对防火墙的安全策略进行评估和分析,以确保防火墙的安全策略...

    HCIE-Security V2.0培训PPT.rar

    01 模块一 第一章 安全认证概述 02 模块一 第二章 信息安全防范与趋势 03 模块一 第三章 信息安全管理 04 模块一 第四章 隐私保护 05 模块二 第一章 安全攻防概述 06 模块二 第二章 信息收集与网络探测 07 ...

    LINUX 下防火墙的研究与实现(详细配置)

    第2章 使用防火墙构造安全的解决方案 15 2.1 堡垒主机或双穴主机网关 15 2.2 被屏蔽主机网关 16 2.3 被屏蔽子网 16 第3章 Linux防火墙技术 18 3.1 Linux 防火墙技术的发展 18 3.2 利用Linux 实现路由和包过滤 18 ...

    防火墙相关

    第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5...

    LINUX 下防火墙的研究与实现

    第2章 使用防火墙构造安全的解决方案 15 2.1 堡垒主机或双穴主机网关 15 2.2 被屏蔽主机网关 16 2.3 被屏蔽子网 16 第3章 Linux防火墙技术 18 3.1 Linux 防火墙技术的发展 18 3.2 利用Linux 实现路由和包过滤 18 ...

    计算机网络学习笔记.docx

    第一章:计算机网络概述 计算机网络是指通过通信设备和线路连接在一起的计算机系统的集合。计算机网络的功能是实现计算机之间的通信、资源共享和数据传输。计算机网络的类型有很多,包括局域网(Local Area Network...

    《TCP-IP技术大全》part1(共2部分)

    第一部分 TCP/IP基础 第1章 开放式通信模型简介 第2章 TCP/IP和Internet 第3章 TCP/IP概述 第二部分 命名和寻址 第4章 IP网络中的名字和地址 第5章 ARP和RARP 第6章 DNS:名字服务器 第7章 WINS 第8章 地址发现协议...

    《TCP-IP技术大全》part2(共2部分)

    第一部分 TCP/IP基础 第1章 开放式通信模型简介 第2章 TCP/IP和Internet 第3章 TCP/IP概述 第二部分 命名和寻址 第4章 IP网络中的名字和地址 第5章 ARP和RARP 第6章 DNS:名字服务器 第7章 WINS 第8章 地址发现协议...

    防火墙与因特网安全 网络安全

    第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5...

    防火墙与因特网安全

    目录 译者序 前言 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令...

    webex(网讯)白皮书

    第一章 产品描述 3 一、系统需求 3 二、应用拓扑结构 3 三、对使用环境的要求 4 第二章 技术特点 5 一、所使用的专利技术 5 二、技术特点: 5 第三章 相关技术说明 7 一、H.323协议: 7 二、T.120: 7 三、XML: 8 ...

    Juniper+SSG5防火墙安装配置指南

    第一章,“硬件概述”介绍SSG 5 设备的机箱和组件。 第二章,“安装和连接设备”介绍如何安装SSG 5 设备,以及如何将其连接到网络上。 第三章,“配置设备”介绍如何配置和管理SSG 5 设备以及如何执行某些基本配置...

    黑客大追踪:网络取证核心原理与实践(美)大卫杜夫,(美)汉姆著

    《黑客大追踪:网络取证核心原理与实践》共分四大部分十二章,第1章“实用调查策略”,第2章“技术基础”和第3章“证据获取”属于第一部分,其中给出了一个取证的方法框架,并介绍了相关的基础知识;第4章“数据包...

    网络安全技术概述.pptx

    本章任务 网络安全概述 数据加密技术 身份认证和密钥分发 数字签名和报文摘要 防火墙技术 入侵检测 网络安全技术概述全文共58页,当前为第3页。 12.1 网络安全概述 网络安全是指保护网络系统中的软件、硬件及信息...

    企业网络安全防护技术措施.doc

    23 6.1 防火墙概述 23 6.1.1 防火墙的概念 23 6.1.2 防火墙的目的和功能 23 6.1.3 防火墙的局限性 24 6.2 防火墙的分类 25 6.3 防火墙的体系结构 25 6.3.1 双穴主机体系结构 25 6.3.2 屏蔽主机体系结构 26 6.3.3 ...

    网络工程某学院高要校区校园网络工程设计与实现-课程设计.rar

    第一章 需求分析及设计概述 1 1.1 需求分析 1 1.1.1 项目背景 1 1.1.2 用户需求 1 1.2 设计概述 1 1.2.1 网络设计目标 1 1.2.2 网络性能要求 2 1.2 学校平面图 3 第二章 校园网络总体设计 4 2.1 总体描述 4 2.1.1 ...

    《网管员必读——网络安全》教学课件

    目录 第一章 企业网络安全概述 第二章恶意软件的浓度防护 第三章 防火墙在网络安全中的应用 第四章 入侵检测系统及应用 第五章 企业网络安全隔离 第六章 Windows用户账户安全策略 第七章 公钥基础结构 第八章 文件...

Global site tag (gtag.js) - Google Analytics