1. <var id="fe6gj"></var>

    <rp id="fe6gj"><nav id="fe6gj"></nav></rp>

    <noframes id="fe6gj"><cite id="fe6gj"></cite>

    <ins id="fe6gj"><button id="fe6gj"><p id="fe6gj"></p></button></ins>
    1. <tt id="fe6gj"><i id="fe6gj"><sub id="fe6gj"></sub></i></tt>
        始創于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業
        • 60秒人工響應
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補償
        您的位置: 網站首頁 > 幫助中心>文章內容

        網絡防火墻的工作原理

        發布時間:  2012/9/16 21:43:07
        防火墻就是一種過濾塞(目前你這么理解不算錯),你可以讓你喜歡的東西通過這個塞子,別的玩意都統統過濾掉。在網絡的世界里,要由防火墻過濾的就是承載通信數據的通信包。
         
          天下的防火墻至少都會說兩個詞:Yes或者No。直接說就是接受或者拒絕。最簡單的防火墻是以太網橋。但幾乎沒有人會認為這種原始防火墻能管多大用。大多數防火墻采用的技術和標準可謂五花八門。這些防火墻的形式多種多樣:有的取代系統上已經裝備的TCP/IP協議棧;有的在已有的協議棧上建立自己的軟件模塊;有的干脆就是獨立的

         

        一套操作系統。還有一些應用型的防火墻只對特定類型的網絡連接提供保護(比如SMTP或者HTTP協議等)。還有一些基于硬件的防火墻產品其實應該歸入安全路由器一類。以上的產品都可以叫做防火墻,因為他們的工作方式都是一樣的:分析出入防火墻的數據包,決定放行還是把他們扔到一邊。
         
          所有的防火墻都具有IP地址過濾功能。這項任務要檢查IP包頭,根據其IP源地址和目標地址作出放行/丟棄決定?纯聪旅孢@張圖,兩個網段之間隔了一個防火墻,防火墻的一端有臺UNIX計算機,另一邊的網段則擺了臺PC客戶機。
         
          當PC客戶機向UNIX計算機發起telnet請求時,PC的telnet客戶程序就產生一個TCP包并

         

        把它傳給本地的協議棧準備發送。接下來,協議棧將這個TCP包“塞”到一個IP包里,然后通過PC機的TCP/IP棧所定義的路徑將它發送給UNIX計算機。在這個例子里,這個IP包必須經過橫在PC和UNIX計算機中的防火墻才能到達UNIX計算機。
         
          現在我們“命令”(用專業術語來說就是配制)防火墻把所有發給UNIX計算機的數據包都給拒了,完成這項工作以后,“心腸”比較好的防火墻還會通知客戶程序一聲呢!既然發向目標的IP數據沒法轉發,那么只有和UNIX計算機同在一個網段的用戶才能訪問UNIX計算機了。
         
          還有一種情況,你可以命令防火墻專給那臺可憐的PC機找茬,別人的數據包都讓過就它不行。這正是防火墻最基本的功能:根據IP地址做轉發判斷。但要上了大場面這種小伎倆就玩不轉了,由于黑客們可以采用IP地址欺騙技術,偽裝成合法地址的計算機就可以穿越信任這個地址的防火墻了。不過根

         

        據地址的轉發決策機制還是最基本和必需的。另外要注意的一點是,不要用DNS主機名建立過濾表,對DNS的偽造比IP地址欺騙要容易多了。
         
          億恩小路QQ572931335電話15890397512TCP/UDP 端口過濾
         
          僅僅依靠地址進行數據過濾在實際運用中是不可行的,還有個原因就是目標主機上往往運行著多種通信服務,比方說,我們不想讓用戶采用 telnet的方式連到系統,但這絕不等于我們非得同時禁止他們使用SMTP/POP郵件億恩小路QQ572931335電話15890397512吧?所以說,在地址之外我們還要對億恩小路QQ572931335電話15890397512的TCP/ UDP端口進行過濾。
         
          比如,默認的telnet服務連接端口號是23。假如我們不許PC客戶機建立對UNIX計算機(在這時我們當它是億恩小路QQ572931335電話15890397512)的telnet連接,那么我們只需命令防火墻檢查發送目標是UNIX億恩小路QQ572931335電話15890397512的數據包,把其中具有23目標端口號的包過濾就行了。這樣,我們把IP地址和目標億恩小路QQ572931335電話15890397512TCP/UDP端口結合起來不就可以作為過濾標準來實現相當可靠的防火墻了嗎?不,沒這么簡單。
         
          客戶機也有TCP/UDP端口
         
          TCP/IP是一種端對端協議,每個網絡節點都具有唯一的地址。網絡節點的應用層也是這樣,處于應用層的每個應用程序和服務都具有自己的對應“地址”,也就是端口號。地址和端口都具備了才能建立客戶機和億恩小路QQ572931335電話15890397512的各種應用之間的有效通信聯系。比如,telnet億恩小路QQ572931335電話15890397512在端口23偵聽入站連接。同時telnet客戶機也有一個端口號,否則客戶機

         

        的IP棧怎么知道某個數據包是屬于哪個應用程序的呢?
         
          由于歷史的原因,幾乎所有的TCP/IP客戶程序都使用大于1023的隨機分配端口號。只有UNIX計算機上的root用戶才可以訪問1024以下的端口,而這些端口還保留為億恩小路QQ572931335電話15890397512上的服務所用。所以,除非我們讓所有具有大于1023端口號的數據包進入網絡,否則各種網絡連接都沒法正常工作。
         
          這對防火墻而言可就麻煩了,如果阻塞入站的全部端口,那么所有的客戶機都沒法使用網絡資源。因為億恩小路QQ572931335電話15890397512發出響應外部連接請求的入站(就是進入防火墻的意思)數據包都沒法經過防火墻的入站過濾。反過來,打開所有高于1023的端口就可行了嗎?也不盡然。由于很多服務使用的端口都大于1023,比如X client、基于RPC的NFS服務以及為數眾多的非UNIX IP產品等(NetWare/IP)就是這樣的。那么讓達到1023端口標準的數據包都進入網絡的話網絡還能說是安全的嗎?連這些客戶程序都不敢說自己是足夠安全的。
         

         

          雙向過濾
         
          OK,咱們換個思路。我們給防火墻這樣下命令:已知服務的數據包可以進來,其他的全部擋在防火墻之外。比如,如果你知道用戶要訪問Web服務器,那就只讓具有源端口號80的數據包進入網絡:
         
          不過新問題又出現了。首先,你怎么知道你要訪問的億恩小路QQ572931335電話15890397512具有哪些正在運行的端口號呢? 象HTTP這樣的億恩小路QQ572931335電話15890397512本來就是可以任意配置的,所采用的端口也可以隨意配置。如果你這樣設置防火墻,你就沒法訪問哪些沒采用標準端口號的的網絡站點了!反過來,你也沒法保證進入網絡的數據包中具有端口號80的就一定來自Web億恩小路QQ572931335電話15890397512。有些黑客就是利用這一點制作自己的入侵工具,并讓其運行在本機的80端口!
         
          檢查ACK位
         
          源地址我們不相信,源端口也信不得了,這個不得不與黑客共舞的瘋狂世界上還有什么值得我 們信任呢?還好,事情還沒到走投無路的地步。對策還是有的,不過這個辦法只能用于TCP協議。
         
          TCP是一種可靠的通信協議,“可靠”這個詞意味著協議具有包括糾錯機制在內的一些特殊性質。為了實現其可靠性,每個TCP連接都要先經過一個“握手”過程來交換連接參數。還有,每個發送出去的包在后續的其他包被發送出去之前必須獲得一個確認響應。但并不是對每個TCP包都非要采用專門的ACK包來響應,實際上僅僅在TCP包頭上設置一個專門的位就可以完成這個功能了。所以,只要產生了響應包就要設置ACK位。連接會話的第一個包不用于確認,所以它就沒有設置ACK位,后續會話交換的TCP包就要設置ACK位了。
         
          舉個例子,PC向遠端的Web億恩小路QQ572931335電話15890397512發起一個連接,它生成一個沒有設置ACK位的連接請求包。當億恩小路QQ572931335電話15890397512響應該請求時,億恩小路QQ572931335電話15890397512就發回一個設置了ACK位的數據包,同時在包里標記從客戶機所收到的字節數。然后客戶機就用自己的響應包再響應該數據包,這個數據包也設置了ACK位并標記了從億恩小路QQ572931335電話15890397512收到的字節數。通過監視ACK位,我們就可以將進入網絡的數據限制在響應包的范圍之內。于是,遠程系統根本無法發起TCP連接但卻能響應收到的數據包了。
         
          這套機制還不能算是無懈可擊,簡單地舉個例子,假設我們有臺內部Web億恩小路QQ572931335電話15890397512,那么端口80就不得不被打開以便外部請求可以進入網絡。還有,對UDP包而言就沒法監視ACK位了,因為UDP包壓根就沒有ACK位。還有一些TCP應用程序,比如FTP,連接就必須由這些億恩小路QQ572931335電話15890397512程序自己發起。
         
          FTP帶來的困難
         
          一般的Internet服務對所有的通信都只使用一對端口號,FTP程序在連接期間則使用兩對端口號。第一對端口號用于FTP的“命令通道”提供登錄和執行命令的通信鏈路,而另一對端口號則用于FTP的“數據通道”提供客戶機和億恩小路QQ572931335電話15890397512之間的文件傳送。
         
          在通常的FTP會話過程中,客戶機首先向億恩小路QQ572931335電話15890397512的端口21(命令通道)發送一個TCP連接請求,然后執行LOGIN、DIR等各種命令。一旦用戶請求億恩小路QQ572931335電話15890397512發送數據,FTP億恩小路QQ572931335電話15890397512就用其20端口 (數據通道)向客戶的數據端口發起連接。問題來了,如果億恩小路QQ572931335電話15890397512向客戶機發起傳送數據的連接,那么它就會發送沒有設置ACK位的數據包,防火墻則按照剛才的規則拒絕該數據包同時也就意味著數據傳送沒戲了。通常只有高級的、也就是夠聰明的防火墻才能看出客戶機剛才告訴億恩小路QQ572931335電話15890397512的端口,然后才許可對該端口的入站連接。
         
          UDP端口過濾
         
          好了,現在我們回過頭來看看怎么解決UDP問題。剛才說了,UDP包沒有ACK位所以不能進行ACK位過濾。UDP 是發出去不管的“不可靠”通信,這種類型的服務通常用于廣播、路由、多媒體等廣播形式的通信任務。NFS、DNS、WINS、NetBIOS-over-TCP/IP和 NetWare/IP都使用UDP。
         
          看來最簡單的可行辦法就是不允許建立入站UDP連接。防火墻設置為只許轉發來自內部接口的UDP包,來自外部接口的UDP包則不轉發,F在的問題是,比方說,DNS名稱解析請求就使用UDP,如果你提供DNS服務,至少得允許一些內部請求穿越防火墻。還有IRC這樣的客戶程序也使用UDP,如果要讓你的用戶使用它,就同樣要讓他們的UDP包進入網絡。我們能做的就是對那些從本地到可信任站點之間的連接進行限制。但是,什么叫可信任!如果黑客采取地址欺騙的方法不又回到老路上去了嗎?
         
          有些新型路由器可以通過“記憶”出站UDP包來解決這個問題:如果入站UDP包匹配最近出站UDP包的目標地址和端口號就讓它進來。如果在內存中找不到匹配的UDP包就只好拒絕它了!但是,我們如何確信產生數據包的外部主機就是內部客戶機希望通信的億恩小路QQ572931335電話15890397512呢?如果黑客詐稱DNS億恩小路QQ572931335電話15890397512的地址,那么他在理論上當然可以從附著DNS的UDP端口發起攻擊。只要你允許DNS查詢和反饋包進入網絡這個問題就必然存在。辦法是采用代理億恩小路QQ572931335電話15890397512。
         
          所謂代理億恩小路QQ572931335電話15890397512,顧名思義就是代表你的網絡和外界打交道的億恩小路QQ572931335電話15890397512。代理億恩小路QQ572931335電話15890397512不允許存在任何網絡內外的直接連接。它本身就提供公共和專用的DNS、郵件億恩小路QQ572931335電話15890397512等多種功能。代理億恩小路QQ572931335電話15890397512重寫數據包而不是簡單地將其轉發了事。給人的感覺就是網絡內部的主機都站在了網絡的邊緣,但實際上他們都躲在代理的后面,露面的不過是代理這個假面具
        億恩小路QQ572931335電話15890397512租用與托管有興趣請聯系我:億恩-小路1339268817  電話:15890397512

        本文出自:億恩科技【www.endtimedelusion.com】

        服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

      1. 您可能在找
      2. 億恩北京公司:
      3. 經營性ICP/ISP證:京B2-20150015
      4. 億恩鄭州公司:
      5. 經營性ICP/ISP/IDC證:豫B1.B2-20060070
      6. 億恩南昌公司:
      7. 經營性ICP/ISP證:贛B2-20080012
      8. 服務器/云主機 24小時售后服務電話:0371-60135900
      9. 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
      10. 專注服務器托管17年
        掃掃關注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
          0
         
         
         
         

        0371-60135900
        7*24小時客服服務熱線

         
         
        av不卡不卡在线观看_最近2018年中文字幕_亚洲欧美一区二区三区_一级A爱做片免费观看国产_日韩在线中文天天更新_伊人中文无码在线