1. 簡述防火牆如何進行網路數據包過濾的
數據包過濾(Packet Filtering)技術是在網路層對數據包進行選擇,選擇的依據是系統內設置的過回濾邏輯, 被稱為答訪問控製表(Access Control Table)。通過檢查數據流中每個數據包的源地址、目的地址、所用的埠號、 協議狀態等因素,或它們的組合來確定是否允許該數據包通過。
數據包過濾防火牆的缺點有二:一是非法訪問一旦突破防火牆,即可對主機上的軟體和配置漏洞進行攻擊; 二是數據包的源地址、目的地址以及IP的埠號都在數據包的頭部,很有可能被竊聽或假冒。
2. 包過濾防火牆的過濾策略
* 拒絕來自某主機或某網段的所有連接。
* 允許來自某主機或某網段的所有連接。回
* 拒絕來答自某主機或某網段的指定埠的連接。
* 允許來自某主機或某網段的指定埠的連接。
* 拒絕本地主機或本地網路與其它主機或其它網路的所有連接。
* 允許本地主機或本地網路與其它主機或其它網路的所有連接。
* 拒絕本地主機或本地網路與其它主機或其它網路的指定埠的連接。
* 允許本地主機或本地網路與其它主機或其它網路的指定埠的連接。
3. 動態包過濾型防火牆和靜態包過濾防火牆有什麼區別
靜態包過濾防火牆是根據定義好的過濾規則審查每個數據包,以便確定其是否與某一內條包過濾規則匹配。過容濾規則基於數據包的報頭信息進行制訂。報頭信息中包括IP源地址、IP目標地址、傳輸協議(TCP、UDP、ICMP等等)、TCP/UDP目標埠、ICMP消息類型等。包過濾類型的防火牆要遵循的一條基本原則是「最小特權原則」,即明確允許那些管理員希望通過的數據包,禁止其他的數據包。
動態包過濾防火牆是就是後來的包狀態監測(Stateful Inspection)技術,監控每一個連接,自動臨時增加適當的規則。
4. 簡述包過濾防火牆的工作原理
包過濾防火牆一般在路由器上實現,用以過濾用戶定義的內容,如ip地址。包過濾防火牆的專工作原理是:系統屬在網路層檢查數據包,與應用層無關。這樣系統就具有很好的傳輸性能,可擴展能力強。但是,包過濾防火牆的安全性有一定的缺陷,因為系統對應用層信息無感知,也就是說,防火牆不理解通信的內容,所以可能被黑客所攻破。
正是由於這種工作機制,包過濾防火牆存在以下缺陷:
*通信信息:包過濾防火牆只能訪問部分數據包的頭信息;
*通信和應用狀態信息:包過濾防火牆是無狀態的,所以它不可能保存來自於通信和應用的狀態信息;
*信息處理:包過濾防火牆處理信息的能力是有限的。
5. 包過濾防火牆與代理型防火牆的區別
包過濾防火牆與代理型防火牆的區別為:工作原理不同、處理層不同、網關不同。
一、工作原理不同
1、包過濾防火牆:包過濾防火牆過濾系統是一台路由器或是一台主機,可以根據過濾規則阻塞內部主機和外部主機或另外一個網路之間的連接。
2、代理型防火牆:代理型防火牆當代理伺服器收到一個客戶的連接請求時,先核實該請求,然後將處理後的請求轉發給真實伺服器,在接受真實伺服器應答並做進一步處理後,再將回復交給發出請求的客戶。
二、處理層不同
1、包過濾防火牆:包過濾防火牆只檢查當前所在層數據包的目標地址,並選擇一個達到目的地址的最佳路徑。
2、代理型防火牆:代理型防火牆可對網路上任一層的數據包進行檢查並經過身份認證,讓符合安全規則的包通過,並丟棄其餘的包。
三、網關不同
1、包過濾防火牆:包過濾防火牆內部網路的主機,需要設置防火牆為網關,才可以獲取Internet資源。
2、代理型防火牆:代理型防火牆內部網路的主機,無需設置防火牆為網關,只需直接將需要服務的IP地址指向代理伺服器主機,就可以獲取Internet資源。
參考資料來源:
網路——包過濾防火牆
網路——代理服務型防火牆
6. 什麼叫包過濾防火牆
包過濾防火牆是最來簡單的一種自防火牆,它在網路層截獲網路數據包,根據防火牆的規則表,來檢測攻擊行為。包過濾防火牆一般作用在網路層(IP層),故也稱網路層防火牆(Network Lev Firewall)或IP過濾器(IP filters)。數據包過濾(Packet Filtering)是指在網路層對數據包進行分析、選擇。通過檢查數據流中每一個數據包的源IP地址、目的IP地址、源埠號、目的埠號、協議類型等因素或它們的組合來確定是否允許該數據包通過。在網路層提供較低級別的安全防護和控制。
7. LINUX設置包過濾防火牆
iptables -A INPUT -p tcp -s B機的源ip地址 --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -s B機的ip地址 --dport 25 -j ACCEPT
iptables -A INPUT -p tcp -s B機的ip地址 --dport 110 -j ACCEPT
iptables -A INPUT -p tcp -s C機的ip地址 --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -s C機的ip地址 --dport 23 -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.1.0/24 --dport 20 -j AACEPT
iptables -A INPUT -p tcp -s 192.168.1.0/24 --dport 21 -j AACEPT
iptables -A INPUT -p udp -s 192.168.1.0/24 --dport 53 -j AACEPT
iptables -P INPUT DROP
保存成文件就可以了
8. 包過濾防火牆的介紹
包過濾防火牆是用一個軟體查看所流經的數據包的包頭(header),由此決定整個包的命運。它可能會決定丟棄(DROP)這個包,可能會接受(ACCEPT)這個包(讓這個包通過),也可能執行其它更復雜的動作。
9. 狀態防火牆和包過濾防火牆的區別是什麼啊
1、含義上的區別
狀態防火牆是一種能夠提供狀態封包檢查或狀態檢視功能的防火牆。
包過濾防火牆是用一個軟體查看所流經的數據包的包頭,由此決定整個包的命運。
2、作用上的區別
狀態防火牆能夠持續追蹤穿過這個防火牆的各種網路連接(例如TCP與UDP連接)的狀態。這種防火牆被設計來區分不同連接種類下的合法數據包。只有匹配主動連接的數據包才能夠被允許穿過防火牆,其他的數據包都會被拒絕。
包過濾防火牆除了決定是否有到達目標地址的路徑外,還要決定是否應該發送數據包;能為用戶提供了一種透明的服務,用戶不需要改變客戶端的任何應用程序,也不需要用戶學習任何新的東西。因為過濾路由器工作在IP層和TCP層,而IP層和TCP層與應用層的問題毫不相關。
3、工作原理上的區別
狀態防火牆會跟蹤網路連接的狀態(例如TCP流或UDP通信),狀態檢查隨著時間的推移監視傳入和傳出的數據包以及連接的狀態,並將數據存儲在動態狀態表中。在建立連接時執行大部分CPU密集型檢查,條目僅為滿足定義的安全策略的TCP連接或UDP流創建。
數據包過濾用在內部主機和外部主機之間, 過濾系統是一台路由器或是一台主機。過濾系統根據過濾規則來決定是否讓數據包通過。用於過濾數據包的路由器被稱為過濾路由器。數據包過濾是通過對數據包的IP頭和TCP頭或UDP頭的檢查來實現。
10. 什麼是包過濾防火牆技術它是如何確保網路安全的以及其優缺點如何設計實現
包過濾檢查的是包的IP頭部,根據數據包是否符合源地址/目的地址/協議號來做相應動作。最直觀體現就是訪問控制列表,介面上應用一條列表,符合規則的過,否則丟棄。