news 2026/1/27 20:21:32

防火墙基本原理入门篇,小白一看就懂!

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
防火墙基本原理入门篇,小白一看就懂!

防火墙基本原理入门篇,小白一看就懂!

防火墙是可信和不可信网络之间的一道屏障,通常用在LAN和WAN之间。它通常放置在转发路径中,目的是让所有数据包都必须由防火墙检查,然后根据策略来决定是丢弃或允许这些数据包通过。例如:

如上图,LAN有一台主机和一台交换机SW1。在右侧,有一台路由器R1连接到运营商的路由器ISP1。防火墙位于两者之间,这样就可以保证LAN的安全。路由器是可选的,主要是取决于所连的WAN。例如,如果您的 ISP 提供电缆,那么您可能有一个带有以太网连接的电缆调制解调器,也可以直接连接到您的防火墙。当它是无线连接时,您可能需要那里的路由器进行连接。如果您需要配置(高级)路由,如 BGP,您就需要路由器。大多数防火墙支持一些基本路由选项:静态路由、默认路由,有时还支持 RIP、OSPF 或 EIGRP 等路由协议。

我们在这里谈论硬件防火墙。还有软件防火墙,例如 Microsoft Windows 预装的防火墙。它具有与我们的硬件防火墙类似的功能。

1、状态过滤

防火墙,如路由器,可以使用访问控制列表来检查源、目地址/端口号。然而,大多数路由器不会在过滤上花太多时间……当它们收到数据包时,就检查数据包的源目信息是否与访问控制列表中的条目匹配,如果匹配,它们会允许或丢弃该数据包。无论他们收到一个数据包还是数千个数据包,每个数据包都会单独处理,不进行跟踪之前是否检查过的数据包,这称为无状态过滤。

与之相反的就是,有状态过滤。防火墙会跟踪所有入向和出向的连接。例如:

2、数据包检测

大多数防火墙支持进行数据包(深度)检查。简单的访问控制列表仅能检查源、目标地址/端口,即 OSI 模型的第 3 层和第 4 层。数据包深度检查意味着防火墙可以检查 OSI 模型的第 7 层。这就意味着防火墙查看应用程序数据甚至负载:

上面你看到网络(IP)和传输层(TCP)被标记为**红色,应用层被标记为绿色**。这个示例是来自捕获web浏览器请求页面的数据包。

3、安全区

默认情况下,Cisco 路由器将允许并转发它们收到的所有数据包,前提是需要匹配它们的路由表中的路由。如果你想进行限制,你必须配置一些ACL。如果设备有很多接口或很多条ACL需要配置,这会成为网工的噩梦。这是一个例子:

上面的路由器有两个入站方向ACL来阻止来自主机的一些流量。此外,还有两个ACL,来防止来自 Internet 的流量进入我们的网络。我们还可以复用一些ACL,但记得将ACL应用到四个接口。

接下来有个更好的解决方案,防火墙可以结合安全区域来工作。这是一个例子:

LAN是我们信任的网络,所以具有很高的安全级别。WAN 不受信任,因此它的安全级别较低。这意味着来自从LAN去往WAN的流量将被允许。从 WAN 到 LAN 的流量将被拒绝。由于防火墙是有状态的,它会跟踪传出连接并允许其返回的流量。

如果您想例外,也可以允许从 WAN 到 LAN 的流量,这就需要通过访问控制列表来完成了。

大多数公司将拥有一台或多台服务器,这些服务器大部分是需要从 Internet来访问。如邮件服务器。为了安全,我们没有将它们放在内部(LAN),而是放在称为DMZ(非军事区)的第三个区域。看看下面的图片:

DMZ 安全区域的安全级别介于 INSIDE 和 OUTSIDE 之间。这意味着:

为确保来自 OUTSIDE 的流量能够到达 DMZ 中的服务器,我们将使用一个访问列表,该列表只允许流量流向 DMZ 中服务器使用的 IP 地址(和端口号)。此设置非常安全,如果您在 DMZ 中的其中一台服务器遭到黑客攻击,您的 INSIDE 网络仍然是安全的。

4、总结

您现在已经了解了防火墙的基础知识。防火墙使用状态过滤来跟踪所有入站和出站连接。他们还能够(主要看防火墙型号)检查 OSI 模型的第 7 层、应用程序的有效负载。

防火墙还使用安全区域,允许来自高安全级别的流量进入较低安全级别。从低安全级别到高安全级别的流量将被拒绝,可以使用访问控制列表进行特例处理。

网络安全学习资源

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的的网安视频教程,内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,100多本网安电子书,最新学习路线图和工具安装包都有,不用担心学不全。

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/1/27 12:23:34

Java安装

第一步,在浏览器搜索oracle官网第二步,点击产品第三步,点击java第四步,点击下载java第五步,下滑找到java21,点击窗口,选择第二个链接验证第一步,点击winR组合键,进入命令…

作者头像 李华
网站建设 2026/1/15 6:52:31

IQuest-Coder-V1保姆级教程:从安装到代码生成全流程

IQuest-Coder-V1保姆级教程:从安装到代码生成全流程 随着大模型在软件工程领域的深入应用,高效、精准的代码生成能力成为开发者关注的核心。IQuest-Coder-V1-40B-Instruct 作为一款面向软件工程与竞技编程的新一代代码大语言模型,凭借其创新…

作者头像 李华
网站建设 2026/1/25 7:38:20

实测HY-MT1.5-1.8B:0.18秒翻译速度超商业API

实测HY-MT1.5-1.8B:0.18秒翻译速度超商业API 1. 引言:轻量级模型如何挑战千亿参数霸权? 在大模型“军备竞赛”愈演愈烈的今天,多数厂商仍在追逐千亿参数、万亿token训练的通用AI能力。然而,在特定垂直任务上&#xf…

作者头像 李华
网站建设 2026/1/18 14:24:54

如何实现跨摄像头手势识别?分布式部署案例

如何实现跨摄像头手势识别?分布式部署案例 1. 引言:AI 手势识别与追踪的现实挑战 随着人机交互技术的不断演进,非接触式控制正成为智能设备、虚拟现实、工业自动化等领域的关键能力。其中,手势识别作为最自然的交互方式之一&…

作者头像 李华
网站建设 2026/1/23 7:30:19

AI舞蹈动作识别实战:MediaPipe Pose骨骼检测案例

AI舞蹈动作识别实战:MediaPipe Pose骨骼检测案例 1. 引言:AI人体骨骼关键点检测的现实价值 在智能健身、虚拟试衣、人机交互乃至AI舞蹈教学等场景中,人体姿态估计(Human Pose Estimation) 正成为核心技术支撑。通过精…

作者头像 李华
网站建设 2026/1/16 15:24:06

AI手势识别与追踪技术债务:重构优先级评估方法

AI手势识别与追踪技术债务:重构优先级评估方法 1. 引言:AI手势识别的工程落地挑战 1.1 技术背景与业务场景 随着人机交互方式的不断演进,AI手势识别与追踪正逐步从实验室走向消费级产品。无论是智能穿戴设备、AR/VR交互系统,还…

作者头像 李华