目录
状态防火墙的核心逻辑— —用“会话表”跟踪通信状态,决定是否放行流量:
ALG(应用层网关)是网络安全里专为 “多通道应用协议” 设计的技术,解决防火墙 / NAT 无法识别应用层动态端口的问题,核心作用分 3 层:
一、防火墙是什么
二、防火墙基本术语
安全区域:
为了对网络进行逻辑划分,根据不同的安全需求和风险级别,将网络划分为不同的区域。
通过对不同安全区域之间的流量进行控制和管理, 来提升网络的安全性和可控性。
默认安全规则— —ACL与安全级别
三、防火墙的工作层次(2、3、4、5、7)
防火墙的发展历程
四、传统防火墙
(1)包过滤防火墙
分类:
概述、原理、优缺点:
(2)状态检测防火墙
流与会话:
概述:
会话创建的核心流程:
会话:
状态防火墙的核心逻辑— —用“会话表”跟踪通信状态,决定是否放行流量:
原理流程图:
数据流先查状态表(快速放行已会话)→ 没匹配上再查规则表(严格校验新连接)→ 规则允许则创建会话到状态表,实现安全 + 高效。
基本转发流程:
优、缺点:
(3)应用网关防火墙
概述:
应用层网关实现Web认证(WebAuth)的原理流程:
核心逻辑:“在应用层(HTTP协议)拦截并校验用户身份”。
流程图:
用户访问 Web 服务器→应用层网关拦截请求→要求输入账号密码→校验通过后,网关替用户转发请求→服务器返回内容 ,本质是 “在应用层强制插入身份认证,保障服务器安全”。
优、缺点:
ALG应用层网关:
ALG(应用层网关)是网络安全里专为 “多通道应用协议” 设计的技术,解决防火墙 / NAT 无法识别应用层动态端口的问题,核心作用分 3 层:
ALG作用:
让防火墙 / NAT “看懂应用层协议”,识别动态协商的端口和地址,临时开放安全通道,同时修正应用层里的地址信息,保障 FTP、视频通话等多通道协议能正常穿越防火墙 / NAT 通信。
NAT+ALG:
这是 NAT ALG(网络地址转换 + 应用层网关) 配合 FTP 协议工作的完整流程,解决 “FTP 跨 NAT 时数据通道无法通信” 的问题:
NAT 负责 “网络层地址转换”,ALG 负责 “应用层解析 FTP 命令,动态创建数据通道的 NAT 条目” ,两者配合让 FTP 协议能在跨 NAT 环境下正常工作,解决了 “双通道协议的动态端口转换难题”。
五、下一代防火墙概述:
(1)传统防火墙防御模式:
通过防火墙等设备划分 “非信任网络(外部)” 与 “信任网络(内部)” 边界,基于 IP / 端口、攻击特征(如特定二进制串)静态检测拦截 ,拒绝非可信 IP 访问,匹配攻击特征(如 101101010 )则拦截,以隔离为基础、静态特征防护为核心,但难应对 0DAY、APT 等新型动态攻击。
(2)IT“变化”带来的挑战:
- 业务侧:OA、云端 ERP 等多样业务使安全边界模糊消失,传统边界防护难适用。
- 攻击侧:攻击目标增多、手段隐蔽(黑客、工具、0Day 漏洞等),静态防御失效 。