网工干货知识

超全学习笔记
当前位置:首页 > 干货知识

计算机网络中防火墙的引入

更新时间:2026年03月27日   作者:spoto   标签(Tag):

防火墙是一种网络安全系统,可以以硬件或软件的形式存在。它根据预先定义的规则来监控和控制进出网络的流量。它的作用就像一名保安一样,负责过滤数据包,确保数据的传输符合规定的要求。

  • 接受:允许该流量通过。
  • 拒绝:不认可/不接受包含错误响应的块。
  • 掉落物:沉默地 Block,没有任何回应。
防火墙

防火墙的重要性

防火墙是网络安全中的第一道防线,它充当着内部系统与外部网络之间的安全屏障。所有通信流量都必须通过同一个检查点,在这里,数据包会被监控、过滤,然后根据预先定义的规则来决定是否允许其通过或将其阻断。防火墙非常重要,因为它们能够:

  • 防止未经授权的访问:就像被锁着的门,只有经过授权的用户和合法访问者才能进入。
  • 拦截恶意流量:诸如病毒、网络钓鱼攻击或拒绝服务攻击等有害数据,在进入系统之前就被阻止了。
  • 保护敏感信息:保护个人和企业数据免受盗窃或意外泄露的威胁。
  • 控制网络的使用情况:实施诸如家长控制、工作场所限制或政府过滤等政策。
  • 降低内部人员风险:能够检测网络中出现的可疑应用程序或数据泄露企图。

通过结合预防、监控和控制措施,防火墙能够提供可定制且全面的防护,以应对来自外部和内部的各种威胁。

防火墙的工作原理

防火墙会检查所有进入和离开的流量,并决定是否允许或阻止这些流量。

  1. 所有进入或离开网络的数据包,都必须先通过防火墙的过滤。
  2. 防火墙会逐一检查每个数据包,以确认其是否符合组织所设定的安全规则。
  3. 如果数据包符合安全规则,那么它将被允许通过;如果数据包看起来可疑,或者被列入黑名单,或者包含恶意内容,那么它将被阻止。
  4. 被阻塞或异常的网络流量会被记录下来,而对于严重的威胁情况,则会生成实时警报。
  5. 由于无法定义所有的规则,因此防火墙会采用默认的策略来做出决策(即接受、拒绝或丢弃请求)。将默认策略设置为“丢弃”或“拒绝”是一种最佳实践,这样可以有效防止未经授权的访问。
工作/运作

默认策略:防火墙需要为那些未被规则覆盖的流量设定默认处理策略,比如接受、拒绝或丢弃这些流量。例如,如果不存在针对SSH协议的任何规则,那么就会采用默认的丢弃或拒绝处理方式。为了防止未经授权的访问,最好将处理策略设置为“丢弃”或“拒绝”。

防火墙的类型

防火墙可以根据其创建方式进行分类。

1) 网络布局/网络配置

  • 数据包过滤防火墙
  • 状态检查防火墙
  • 代理防火墙(应用层)
  • 电路级网关
  • 网络应用防火墙(WAF)
  • 下一代防火墙(NGFW)

2) 受保护的系统

  • 网络防火墙
  • 基于主机的防火墙

3) 数据过滤方法

  • 边界防火墙
  • 内部防火墙
  • 分布式防火墙

4) 外形/结构形式

  • 硬件防火墙
  • 软件防火墙

防火墙的历史

防火墙从简单的数据包过滤功能发展而来,逐渐演变成了如今全球范围内广泛使用的、功能强大的、易于使用的安全系统。

  • 20世纪80年代末:Digital Equipment Corp (DEC) 的 Jeff Mogul、Brian Reid和Paul Vixie开发了数据包过滤技术。这项技术为防火墙的发展奠定了基础,因为它能够在外部连接进入内部网络之前对其进行检查。
  • 20世纪80年代末/90年代初:AT&T贝尔实验室的研究人员,包括Presotto、Sharma和Nigam等人,开发了这种电路级网关。这种防火墙能够在不重新授权每个数据包的情况下,对正在进行的连接进行监控,从而实现了更高效的安全保障。
  • 1991年–1992年:Marcus Ranum在DEC公司引入了安全代理技术,这一技术最终促成了Secure External Access Link(SEAL)的诞生。SEAL是一种商业上可用的应用层防火墙,其开发基于DEC公司之前的研究成果。
  • 1993-1994年:在Check Point公司,Gil Shwed开创了状态检查技术,并于1993年获得了相关专利。Nir Zuk则开发了Firewall-1的图形化界面,使得防火墙能够被企业和个人用户轻松使用,从而得到了广泛的应用。
              马上抢免费试听资格
意向课程:*必选
姓名:*必填
联系方式:*必填
QQ:
思博SPOTO在线咨询

相关资讯

即刻预约

免费试听-咨询课程-获取免费资料