Según la clasificación de la tecnología de implementación, ¿en cuántas categorías se dividen los firewalls? ¿Cuáles son las características de cada uno?

¿Necesitas algunos papeles para los deberes? Jaja

Los firewalls existentes incluyen principalmente: tipo de filtrado de paquetes, tipo de servidor proxy, tipo compuesto y otros tipos (host de doble host, filtrado de host y enrutador de cifrado) firewall.

El filtro de paquetes (filtro de paquetes) generalmente se instala en el enrutador y la mayoría de los enrutadores comerciales brindan la función de filtrado de paquetes. Las reglas de filtrado de paquetes se basan en la información del paquete IP y filtran la dirección IP de origen, la dirección de destino, el protocolo de encapsulación, el número de puerto, etc. El filtrado de paquetes se realiza en la capa de red.

Un firewall de servidor proxy normalmente consta de dos partes, un programa de servidor y un programa de cliente. El programa cliente se conecta al nodo intermedio (Servidor Proxy), y el nodo intermedio en realidad se conecta al servidor que proporciona el servicio. A diferencia del firewall de filtrado de paquetes, no existe una conexión directa entre las redes interna y externa, y el servidor proxy proporciona servicios de registro (Registro) y auditoría (Auditoría).

El firewall Hybfid combina filtrado de paquetes y servicios de proxy para formar un nuevo firewall, con Bastion Host proporcionando servicios de proxy.

Varios tipos de enrutadores de firewall y varios hosts pueden formar varios tipos de firewalls según sus configuraciones y funciones. Los principales son: Firewall de host dual (Dua1-Homed Host Firewall), que utiliza el bastión. host como puerta de enlace y ejecutar software de firewall en él, la comunicación entre las redes interna y externa debe pasar a través del host bastión; el firewall de host protegido (Screened Host Firewall) se refiere a un enrutador de filtrado de paquetes conectado a la red externa. al mismo tiempo, se instala un host bastión en la red interna, de modo que el host bastión se convierte en el único nodo al que puede acceder la red externa, garantizando así que la red interna no sea atacada por usuarios externos no autorizados del enrutador de cifrado; (Encryption Router) cifra y comprime el flujo de información que pasa a través del enrutador y luego lo transmite a través de la red externa. Vaya al destino para su descompresión y descifrado.

Funciones básicas, funciones y deficiencias de varios tipos de firewalls

Un firewall típico debe incluir uno o más de los siguientes módulos: enrutador de filtrado de paquetes, puerta de enlace de capa de aplicación (o servidor proxy) y puertas de enlace de capa de enlace.

1. Enrutador de filtrado de paquetes

El enrutador de filtrado de paquetes tomará una decisión de permitir/denegar para cada paquete recibido. Específicamente, determina el encabezado de cada datagrama de acuerdo con las reglas de filtrado de paquetes. Los paquetes que coinciden con las reglas se reenvían según la información de la tabla de enrutamiento.

El filtrado relacionado con el servicio se refiere al filtrado de paquetes basado en servicios específicos. Dado que el monitoreo de la mayoría de los servicios reside en puertos UDP TCP específicos, todas las conexiones que ingresan a servicios específicos se bloquean. puerto de destino TCP/UDP específico.

Filtrado independiente del servicio, algunos tipos de ataques son independientes del servicio, como: ataques a direcciones IP de origen engañosas (el paquete contiene una dirección IP de origen interna incorrecta del sistema, que está enmascarada Parece provenir de un host interno confiable Las reglas de filtrado en este momento son: cuando un paquete con una dirección IP de origen interna llega a cualquier interfaz externa del enrutador, descarta el paquete), ataque de enrutamiento de origen, ataque de fragmentación pequeño (el intruso utiliza tecnología de división de IP). para dividir el paquete en pequeños fragmentos y luego inserta la información del encabezado TCP en un pequeño fragmento del paquete, con la esperanza de que la regla de filtrado descarte el tipo de protocolo como TCP y el desplazamiento de la trama IP como 1), etc. Se puede ver que este tipo de ataque en línea es difícil de identificar solo con la ayuda de la información del encabezado del paquete. En este momento, el enrutador necesita agregar condiciones adicionales basadas en las reglas de filtrado originales. Se puede obtener la información de identificación de estas condiciones. verificando la tabla de enrutamiento, especificando la selección de IP y verificando las tramas especificadas, etc. obtenidas.

Ventajas de los enrutadores de filtrado de paquetes: la mayoría de los firewalls están configurados como enrutadores de filtrado de paquetes sin estado, por lo que casi no hay costo alguno para implementar el filtrado de paquetes. Además, es transparente para los usuarios y las aplicaciones, y cada host no necesita instalar software específico, lo que hace que su uso sea más cómodo.

La limitación de los enrutadores de filtrado de paquetes es que definir el filtrado de paquetes es una tarea compleja. Los administradores de red deben tener conocimiento suficiente de varios servicios de Internet, formatos de encabezado de paquetes y los valores específicos que desean encontrar. cada ciudad: frente a requisitos de filtrado complejos, las reglas de filtrado serán un conjunto largo y complejo que será difícil de entender y administrar. También es difícil probar la exactitud de las reglas que se pueden utilizar para pasar directamente por el enrutador. iniciar un ataque basado en datos: a medida que aumenta el número de filtros, el rendimiento de los paquetes del enrutador se reducirá y se consumirá más tiempo de CPU, lo que afectará el rendimiento del sistema, además, el filtrado de paquetes IP es difícil; realizar un control de tráfico eficaz porque puede permitir o denegar un servicio específico, pero no puede comprender el contenido o los datos de un servicio específico.

3. Puerta de enlace de la capa de aplicación

La puerta de enlace de la capa de aplicación permite a los administradores de red implementar una política de seguridad más estricta que los enrutadores de filtrado de paquetes y servir cada aplicación deseada en su puerta de enlace. servicio proxy), y el código proxy también se puede configurar para admitir ciertas características de un servicio de aplicación. El acceso a los servicios de la aplicación se logra accediendo al servicio proxy correspondiente y los usuarios no pueden iniciar sesión directamente en la puerta de enlace de la capa de aplicación (host bastión).

La seguridad de la puerta de enlace de la capa de aplicación se mejora a costa de comprar la misma plataforma de hardware. La configuración de la puerta de enlace reducirá el nivel de servicio para los usuarios, pero aumentará la flexibilidad de la configuración de seguridad.

El beneficio de una puerta de enlace de capa de aplicación es que le brinda al administrador de la red un control total sobre cada servicio, con el servicio proxy limitando el conjunto de comandos y qué hosts internos admiten el servicio correspondiente. Al mismo tiempo, los administradores de red tienen control total sobre qué servicios son compatibles. Además, las puertas de enlace de la capa de aplicación admiten una autenticación sólida de usuarios, proporcionan información de registro detallada y reglas de filtrado que son más fáciles de configurar y probar que los enrutadores de filtrado de paquetes.

Por supuesto, la mayor limitación de una puerta de enlace de capa de aplicación es que requiere que el usuario cambie sus capacidades o instale un software especial en el sistema que necesita acceder al servicio proxy.

3. Puerta de enlace de la capa de enlace

La puerta de enlace de la capa de enlace es una función especial que puede implementar la puerta de enlace de la capa de aplicación. Simplemente reemplaza la conexión TCP sin realizar ningún procesamiento ni filtrado de paquetes adicional.

ype="text/javascript" src="/style/tongji.js">