Heim  >  Artikel  >  Je nachdem, wie die Firewall Daten verarbeitet, können Firewalls unterteilt werden

Je nachdem, wie die Firewall Daten verarbeitet, können Firewalls unterteilt werden

藏色散人
藏色散人Original
2021-11-08 11:42:545215Durchsuche

Je nach der Datenverarbeitungsmethode der Firewall können Firewalls in Paketfilter-Firewalls und Proxy-Firewalls unterteilt werden. Paketfilterprodukte sind die Hauptprodukte von Firewalls, und ihre technische Grundlage ist die Paketübertragungstechnologie im Netzwerk Als Proxyserver ist seine Sicherheit höher als die von Paketfilterprodukten und er hat begonnen, sich in Richtung der Anwendungsschicht zu entwickeln.

Je nachdem, wie die Firewall Daten verarbeitet, können Firewalls unterteilt werden

Die Betriebsumgebung dieses Artikels: Windows 7-System, DELL G3-Computer

--In was können Firewalls unterteilt werden, je nachdem, wie die Firewall Daten verarbeitet?

Obwohl die Entwicklung von Firewalls mehrere Generationen durchlaufen hat, können sie je nach Art und Weise, wie Firewalls interne und externe Daten verarbeiten, grob in zwei Hauptsysteme unterteilt werden: Paketfilter-Firewalls und Proxy-Firewalls (Gateway-Firewalls der Anwendungsschicht).

  • Paketfilterprodukte sind die Hauptprodukte von Firewalls und ihre technische Grundlage ist die Paketübertragungstechnologie im Netzwerk. Daten werden im Netzwerk in Einheiten von „Paketen“ übertragen. Die Daten werden in Pakete einer bestimmten Größe unterteilt. Jedes Paket enthält bestimmte Informationen, wie z. B. die Quelladresse, die Zieladresse und die TCP/UDP-Quelle der Daten. Hafen und Zielhafen usw. Die Firewall liest die Adressinformationen in den Datenpaketen, um festzustellen, ob diese „Pakete“ von einer vertrauenswürdigen und sicheren Site stammen. Sobald ein Datenpaket von einer gefährlichen Site gefunden wird, weist die Firewall die Daten zurück. Systemadministratoren können außerdem flexibel Beurteilungsregeln auf der Grundlage tatsächlicher Bedingungen formulieren.

    Die Vorteile der Paketfiltertechnologie bestehen darin, dass sie einfach und praktisch ist und geringe Implementierungskosten verursacht. Wenn die Anwendungsumgebung relativ einfach ist, kann sie die Sicherheit des Systems bis zu einem gewissen Grad zu relativ geringen Kosten gewährleisten.

    Aber auch die Mängel der Paketfiltertechnologie liegen auf der Hand. Die Paketfilterungstechnologie ist eine Sicherheitstechnologie, die ausschließlich auf der Netzwerkschicht basiert. Sie kann nur anhand von Netzwerkinformationen wie Quelle, Ziel und Port des Datenpakets beurteilt werden. Sie kann böswillige Eindringlinge nicht anhand der Anwendungsschicht identifizieren Schädliche Java-Applets und E-Mails enthalten Viren. Erfahrene Hacker können leicht IP-Adressen fälschen und Paketfilter-Firewalls täuschen.

  • Eine Proxy-Firewall kann auch als Proxy-Server bezeichnet werden. Sie ist sicherer als Paketfilterprodukte und hat begonnen, sich in Richtung der Anwendungsschicht zu entwickeln. Der Proxyserver befindet sich zwischen dem Client und dem Server und blockiert den Datenaustausch zwischen beiden vollständig. Aus Sicht des Clients entspricht der Proxyserver einem echten Server, und aus Sicht des Servers ist der Proxyserver ein echter Client. Wenn ein Client Daten auf dem Server verwenden muss, sendet er zunächst eine Datenanforderung an den Proxyserver. Anschließend fordert der Proxyserver basierend auf dieser Anforderung Daten vom Server an, und der Proxyserver überträgt die Daten dann an den Client. Da es keinen direkten Datenkanal zwischen dem externen System und dem internen Server gibt, ist es für externe böswillige Eindringlinge schwierig, das interne Netzwerksystem des Unternehmens zu beschädigen.

    Der Vorteil einer Proxy-Firewall besteht darin, dass sie über eine hohe Sicherheit verfügt, die Anwendungsschicht erkennen und scannen kann und auf der Anwendungsschicht basierende Eindringlinge und Viren sehr effektiv bekämpft. Der Nachteil besteht darin, dass es einen großen Einfluss auf die Gesamtleistung des Systems hat und der Proxyserver einzeln für alle vom Client generierten Anwendungstypen eingerichtet werden muss, was die Komplexität der Systemverwaltung erheblich erhöht.

Ersteres wird durch die israelische Checkpoint-Firewall und Ciscos PIX-Firewall repräsentiert, und letzteres wird durch die Auntlet-Firewall der amerikanischen NAI Company repräsentiert.

--Je nach Standort der Firewall kann die Firewall in externe Firewall und interne Firewall unterteilt werden.

Ersteres schafft eine Schutzschicht zwischen dem internen Netzwerk und dem externen Netzwerk, um das Eindringen von „Hackern“ zu verhindern, indem es die gesamte ein- und ausgehende Kommunikation überwacht und einschränkt, externe illegale Informationen blockiert und den Verlust sensibler Informationen intern kontrolliert Das Netzwerk ist in mehrere LANs segmentiert, wodurch der Schaden durch externe Angriffe begrenzt wird.

Weitere Informationen zu diesem Thema finden Sie in der Spalte „FAQ“!

Das obige ist der detaillierte Inhalt vonJe nachdem, wie die Firewall Daten verarbeitet, können Firewalls unterteilt werden. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn