Maison  >  Article  >  Selon la manière dont le pare-feu traite les données, les pare-feu peuvent être divisés en

Selon la manière dont le pare-feu traite les données, les pare-feu peuvent être divisés en

藏色散人
藏色散人original
2021-11-08 11:42:545216parcourir

Selon la méthode de traitement des données du pare-feu, les pare-feu peuvent être divisés en pare-feu de filtrage de paquets et pare-feu proxy ; les produits de filtrage de paquets sont les principaux produits des pare-feu, et leur base technique est la technologie de transmission de paquets dans le réseau ; un serveur proxy, sa sécurité est supérieure à celle des produits de filtrage de paquets, et il a commencé à se développer vers la couche application.

Selon la manière dont le pare-feu traite les données, les pare-feu peuvent être divisés en

L'environnement d'exploitation de cet article : système Windows 7, ordinateur DELL G3

--Selon la méthode de traitement des données du pare-feu, en quoi les pare-feu peuvent-ils être divisés ?

Bien que le développement des pare-feu ait traversé plusieurs générations, selon la manière dont les pare-feu traitent les données internes et externes, ils peuvent être grossièrement divisés en deux grands systèmes : les pare-feu à filtrage de paquets et les pare-feu proxy (pare-feu de passerelle de couche application).

  • Les produits de filtrage de paquets sont les principaux produits des pare-feu, et leur base technique est la technologie de transmission de paquets dans le réseau. Les données sur le réseau sont transmises en unités de « paquets ». Les données sont divisées en paquets d'une certaine taille. Chaque paquet contient des informations spécifiques, telles que l'adresse source, l'adresse de destination et la source TCP/UDP des données. port et port de destination, etc. Le pare-feu lit les informations d'adresse dans les paquets de données pour déterminer si ces « paquets » proviennent d'un site fiable et sûr. Une fois qu'un paquet de données provenant d'un site dangereux est trouvé, le pare-feu rejette les données. Les administrateurs système peuvent également formuler de manière flexible des règles de jugement basées sur les conditions réelles.

    L'avantage de la technologie de filtrage de paquets est qu'elle est simple et pratique, avec un faible coût de mise en œuvre. Lorsque l'environnement d'application est relativement simple, elle peut assurer dans une certaine mesure la sécurité du système à un coût relativement faible.

    Mais les défauts de la technologie de filtrage de paquets sont également évidents. La technologie de filtrage de paquets est une technologie de sécurité entièrement basée sur la couche réseau. Elle ne peut être jugée que sur la base d'informations réseau telles que la source, la destination et le port du paquet de données. Elle ne peut pas identifier les intrusions malveillantes en fonction de la couche application, telles que. applets et e-mails Java malveillants Livré avec des virus. Les pirates informatiques expérimentés peuvent facilement falsifier des adresses IP et tromper les pare-feu de filtrage de paquets.

  • Un pare-feu proxy peut également être appelé serveur proxy. Il est plus sécurisé que les produits de filtrage de paquets et a commencé à se développer vers la couche application. Le serveur proxy est situé entre le client et le serveur, bloquant complètement l'échange de données entre les deux. Du point de vue du client, le serveur proxy est équivalent à un vrai serveur ; et du point de vue du serveur, le serveur proxy est un vrai client. Lorsqu'un client a besoin d'utiliser des données sur le serveur, il envoie d'abord une demande de données au serveur proxy, puis le serveur proxy demande des données au serveur en fonction de cette demande, puis le serveur proxy transmet les données au client. Puisqu'il n'existe pas de canal de données direct entre le système externe et le serveur interne, il est difficile pour les intrusions malveillantes externes d'endommager le système réseau interne de l'entreprise.

    L'avantage du pare-feu proxy est qu'il offre une sécurité élevée, peut détecter et analyser la couche application et est très efficace pour lutter contre les intrusions et les virus basés sur la couche application. Son inconvénient est qu'il a un grand impact sur les performances globales du système, et le serveur proxy doit être configuré un par un pour tous les types d'applications pouvant être générées par le client, ce qui augmente considérablement la complexité de la gestion du système.

Le premier est représenté par le pare-feu Checkpoint d’Israël et le pare-feu PIX de Cisco, et le second est représenté par le pare-feu Auntlet de la société américaine NAI.

--Selon l'emplacement du pare-feu, le pare-feu peut être divisé en pare-feu externe et pare-feu interne.

Le premier établit une couche de protection entre le réseau interne et le réseau externe pour empêcher l'invasion des « hackers » en surveillant et en restreignant toutes les communications entrantes et sortantes, en bloquant les informations externes illégales et en contrôlant les fuites d'informations sensibles en interne ; Le réseau est segmenté en plusieurs LAN, limitant ainsi les dommages causés par les attaques externes.

Pour plus de connaissances connexes, veuillez visiter la rubrique FAQ !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn