Una comprensión completa de la tecnología de cortafuegos

  
Primero, el concepto básico de cortafuegos En la antigüedad, la gente a menudo construía una pared de ladrillos entre el apartamento; una vez que ocurría el incendio, podía evitar que el fuego se extendiera a otros apartamentos. Ahora, si una red está conectada a Internet, sus usuarios pueden acceder y comunicarse con el mundo exterior. Pero al mismo tiempo, el mundo exterior también puede acceder e interactuar con la red. Por razones de seguridad, se puede insertar un sistema intermediario entre la red e Internet para erigir una barrera de seguridad. El rol de esta barrera es bloquear las amenazas e intrusiones desde el exterior a través de la red a la red, para proporcionar el único nivel de seguridad y auditoría de la red, su rol es similar al antiguo muro de ladrillos de fuego, por lo que ponemos esto La barrera se llama "firewall". En una computadora, un firewall es un dispositivo que es una combinación de software o dispositivos de hardware, generalmente entre la LAN interna de la empresa e Internet, restringiendo el acceso de los usuarios de Internet a la red interna y administrando el acceso de los usuarios internos al mundo exterior. En otras palabras, un firewall es una herramienta de bloqueo entre una red interna que se considera segura y confiable y una red externa (generalmente Internet) que se considera menos segura y confiable. Un firewall es una tecnología pasiva porque asume la existencia de un límite de red y es difícil controlar efectivamente el acceso ilegal interno. Por lo tanto, el firewall solo es adecuado para redes relativamente independientes, como la red de área local dentro de la empresa. Segundo, los principios básicos del firewall 1. Filtrado de servicios inseguros En base a este criterio, el firewall debe bloquear todo el flujo de información y luego abrir los servicios de seguridad que desea proporcionar, y los servicios que son inseguros o que pueden tener riesgos de seguridad se eliminan en la germinación. Entre ellos Esta es una forma muy efectiva y práctica de crear un entorno muy seguro, ya que solo se pueden usar servicios cuidadosamente seleccionados. 2. Filtrado de usuarios ilegales y acceso a sitios especiales Según esta regla, el firewall primero debe permitir que todos los usuarios y sitios accedan a la red interna, y luego el administrador de la red bloqueará los usuarios no autorizados o los sitios que no sean de confianza según la dirección IP. Este método constituye un entorno de aplicación más flexible, y los administradores de red pueden estar abiertos a diferentes usuarios para diferentes servicios, es decir, pueden establecer libremente diferentes derechos de acceso de usuarios individuales. Tercero, las medidas básicas del firewall La implementación de la función de seguridad del firewall utiliza principalmente dos medidas. 1. Servidor proxy (para acceso telefónico a Internet) Este método es que la red interna no se comunica directamente con Internet. El usuario de la computadora de la red interna y el servidor proxy adoptan un método de comunicación, es decir, proporcionan un protocolo de red interno (NetBIOS, TCP /IP), servidor proxy. La comunicación con Internet adopta el protocolo de comunicación estándar de red TCP /IP. La comunicación entre la computadora dentro y fuera del firewall se realiza a través del servidor proxy. La estructura es la siguiente: Red interna → Servidor proxy → Internet Esto se implementó con éxito. El aislamiento del sistema informático dentro y fuera del firewall, debido a que los dos extremos del servidor proxy son estándares de protocolo diferentes, puede prevenir la intrusión externa directa. Un servidor proxy generalmente es utilizado por una computadora con buen rendimiento, velocidad de procesamiento rápida y gran capacidad. Funciona como una conexión entre la red interna e Internet. Es como un servidor real para la red interna, pero para Internet. Para el servidor, es otro cliente. Cuando el servidor proxy acepta la solicitud del usuario, comprueba si el sitio solicitado por el usuario cumple con los requisitos establecidos. Si el usuario tiene permiso para acceder al sitio, el servidor proxy se conectará con el sitio para recuperar la información requerida y enviarla al usuario. Además, el servidor proxy ofrece opciones más seguras, como la capacidad de implementar un fuerte monitoreo de flujo de datos, filtrado, registro y capacidades de informes, así como un excelente control de acceso, capacidades de inicio de sesión y capacidades de traducción de direcciones. Sin embargo, este tipo de firewall mide, en el caso de una gran cantidad de terminales de red interna, la eficiencia se verá afectada inevitablemente, la carga del servidor proxy es grande y muchos software de clientes que acceden a Internet no pueden acceder a Internet normalmente en la computadora de la red interna. 2. Enrutadores y filtros Esta estructura es utilizada por enrutadores y filtros para limitar el acceso de computadoras externas a la red interna. También puede especificar o restringir las redes internas para acceder a Internet. El enrutador solo enruta la comunicación de datos en el puerto específico del filtro. La función principal del filtro es pasar selectivamente el paquete de datos en la capa de red. De acuerdo con la información del paquete IP (Protocolo de Internet), de acuerdo con la dirección de origen IP. La dirección de destino IP, el número de puerto del protocolo de encapsulación, determina si permite que el paquete pase. La mayor ventaja de este tipo de medida de cortafuegos es que es transparente para el usuario, lo que significa que el usuario no necesita ingresar la cuenta y la contraseña para iniciar sesión, por lo que la velocidad es más rápida que el servidor proxy y el cuello de botella no es fácil. Sin embargo, la deficiencia también es obvia, es decir, no hay registro de usuario, por lo que no podemos encontrar el registro de ataque de intrusión ilegal del registro de acceso.
Copyright © Conocimiento de Windows All Rights Reserved