新聞中心

防火墻的工作原理

作者: 時間:2011-10-12 來源:網(wǎng)絡(luò) 收藏

本文引用地址:http://m.butianyuan.cn/article/155626.htm

“黑客會打上我的主意嗎?”這么想就對了,黑客就想鉆雞蛋縫的蒼蠅一樣,看到一絲從系統(tǒng)漏洞發(fā)出的光亮就會蠢蠢欲動!好,如何保護你的網(wǎng)絡(luò)呢?計算機的高手們也許一張嘴就提議你安裝網(wǎng)絡(luò)的,那么第一個問題就來了:到底什么是呢? 
  
  什么是防火墻? 
  防火墻就是一種過濾塞(目前你這么理解不算錯),你可以讓你喜歡的東西通過這個塞子,別的玩意都統(tǒng)統(tǒng)過濾掉。在網(wǎng)絡(luò)的世界里,要由防火墻過濾的就是承載通信數(shù)據(jù)的通信包?!?br />  
  天下的防火墻至少都會說兩個詞:Yes或者No。直接說就是接受或者拒絕。最簡單的防火墻是以太網(wǎng)橋。但幾乎沒有人會認為這種原始防火墻能管多大用。大多數(shù)防火墻采用的技術(shù)和標準可謂五花八門。這些防火墻的形式多種多樣:有的取代系統(tǒng)上已經(jīng)裝備的TCP/IP協(xié)議棧;有的在已有的協(xié)議棧上建立自己的軟件模塊;有的干脆就是獨立的一套操作系統(tǒng)。還有一些應(yīng)用型的防火墻只對特定類型的網(wǎng)絡(luò)連接提供保護(比如SMTP或者HTTP協(xié)議等)。還有一些基于硬件的防火墻產(chǎn)品其實應(yīng)該歸入安全路由器一類。以上的產(chǎn)品都可以叫做防火墻,因為他們的方式都是一樣的:分析出入防火墻的數(shù)據(jù)包,決定放行還是把他們?nèi)拥揭贿??!?br />  
  
  所有的防火墻都具有IP地址過濾功能。這項任務(wù)要檢查IP包頭,根據(jù)其IP源地址和目標地址作出放行/丟棄決定??纯聪旅孢@張圖,兩個網(wǎng)段之間隔了一個防火墻,防火墻的一端有臺UNIX計算機,另一邊的網(wǎng)段則擺了臺PC客戶機?!?br />   
  當(dāng)PC客戶機向UNIX計算機發(fā)起telnet請求時,PC的telnet客戶程序就產(chǎn)生一個TCP包并把它傳給本地的協(xié)議棧準備發(fā)送。接下來,協(xié)議棧將這個TCP包“塞”到一個IP包里,然后通過PC機的TCP/IP棧所定義的路徑將它發(fā)送給UNIX計算機。在這個例子里,這個IP包必須經(jīng)過橫在PC和UNIX計算機中的防火墻才能到達UNIX計算機?!?
   
  現(xiàn)在我們“命令”(用專業(yè)術(shù)語來說就是配制)防火墻把所有發(fā)給UNIX計算機的數(shù)據(jù)包都給拒了,完成這項以后,“心腸”比較好的防火墻還會通知客戶程序一聲呢!既然發(fā)向目標的IP數(shù)據(jù)沒法轉(zhuǎn)發(fā),那么只有和UNIX計算機同在一個網(wǎng)段的用戶才能訪問UNIX計算機了。 
  
  還有一種情況,你可以命令防火墻專給那臺可憐的PC機找茬,別人的數(shù)據(jù)包都讓過就它不行。這正是防火墻最基本的功能:根據(jù)IP地址做轉(zhuǎn)發(fā)判斷。但要上了大場面這種小伎倆就玩不轉(zhuǎn)了,由于黑客們可以采用IP地址欺騙技術(shù),偽裝成合法地址的計算機就可以穿越信任這個地址的防火墻了。不過根據(jù)地址的轉(zhuǎn)發(fā)決策機制還是最基本和必需的。另外要注意的一點是,不要用DNS主機名建立過濾表,對DNS的偽造比IP地址欺騙要容易多了?!?br />  
  服務(wù)器TCP/UDP 端口過濾 
  僅僅依靠地址進行數(shù)據(jù)過濾在實際運用中是不可行的,還有個原因就是目標主機上往往運行著多種通信服務(wù),比方說,我們不想讓用戶采用 telnet的方式連到系統(tǒng),但這絕不等于我們非得同時禁止他們使用SMTP/POP郵件服務(wù)器吧?所以說,在地址之外我們還要對服務(wù)器的TCP/ UDP端口進行過濾。
   
  比如,默認的telnet服務(wù)連接端口號是23。假如我們不許PC客戶機建立對UNIX計算機(在這時我們當(dāng)它是服務(wù)器)的telnet連接,那么我們只需命令防火墻檢查發(fā)送目標是UNIX服務(wù)器的數(shù)據(jù)包,把其中具有23目標端口號的包過濾就行了。這樣,我們把IP地址和目標服務(wù)器TCP/UDP端口結(jié)合起來不就可以作為過濾標準來實現(xiàn)相當(dāng)可靠的防火墻了嗎?不,沒這么簡單?!?br />  客戶機也有TCP/UDP端口 
  TCP/IP是一種端對端協(xié)議,每個網(wǎng)絡(luò)節(jié)點都具有唯一的地址。網(wǎng)絡(luò)節(jié)點的應(yīng)用層也是這樣,處于應(yīng)用層的每個應(yīng)用程序和服務(wù)都具有自己的對應(yīng)“地址”,也就是端口號。地址和端口都具備了才能建立客戶機和服務(wù)器的各種應(yīng)用之間的有效通信聯(lián)系。比如,telnet服務(wù)器在端口23偵聽入站連接。同時telnet客戶機也有一個端口號,否則客戶機的IP棧怎么知道某個數(shù)據(jù)包是屬于哪個應(yīng)用程序的呢? 
  
  由于歷史的原因,幾乎所有的TCP/IP客戶程序都使用大于1023的隨機分配端口號。只有UNIX計算機上的root用戶才可以訪問1024以下的端口,而這些端口還保留為服務(wù)器上的服務(wù)所用。所以,除非我們讓所有具有大于1023端口號的數(shù)據(jù)包進入網(wǎng)絡(luò),否則各種網(wǎng)絡(luò)連接都沒法正常工作。 
  
  這對防火墻而言可就麻煩了,如果阻塞入站的全部端口,那么所有的客戶機都沒法使用網(wǎng)絡(luò)資源。因為服務(wù)器發(fā)出響應(yīng)外部連接請求的入站(就是進入防火墻的意思)數(shù)據(jù)包都沒法經(jīng)過防火墻的入站過濾。反過來,打開所有高于1023的端口就可行了嗎?也不盡然。由于很多服務(wù)使用的端口都大于1023,比如X client、基于RPC的NFS服務(wù)以及為數(shù)眾多的非UNIX IP產(chǎn)品等(NetWare/IP)就是這樣的。那么讓達到1023端口標準的數(shù)據(jù)包都進入網(wǎng)絡(luò)的話網(wǎng)絡(luò)還能說是安全的嗎?連這些客戶程序都不敢說自己是足夠安全的。 
   

tcp/ip相關(guān)文章:tcp/ip是什么



上一頁 1 2 下一頁

關(guān)鍵詞: 原理 工作 防火墻

評論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉