第九章防火墙的任务和类型(编辑修改稿)内容摘要:

許主機使用私有網路的 IP位址來與Inter上的主機進行通信。  防火牆最簡單的概念,就是在 Inter與組織的 LAN之間設一節流點,以管制進出組織資料及組織內機器的安全。 一般防火牆的做法都是在主機上插兩片或兩片以上的網路卡,其中一片連接可公開網路,另一片則是連接到被保護網路,而防火牆則是管理流經這兩片卡的資料封包。 每個防火牆產品都使用它自己的術語。 舉例來說,微軟的 Proxy Server 2使用術語信任 和 可信任 ,來描述一個代理伺服器在多點( multicast)情況下的防禦方式: ◇信任:代理伺服器允許流量從內部網路卡進入代理伺服器系統。 ◇可信任:這個術語被用來描述那些被允許存取這個網路的網路和 /或主機。 過去防火牆或入侵偵測多為軟體形式,主要原因是升級容易。 然而,硬體產品,即裝置型產品,但挾著效能高、整合容易以及更安全的優勢,已逐漸取代軟體成為業界主流。 一台防火牆只需要有限的一些服務。 在作業系統硬化中,防火牆的安裝程式廢止或刪除了所有不必要的服務。 屏蔽式路由器至少有一個介面與公共網路 (如Inter)相連。 屏蔽式路由器經由設定過濾規則來檢測向內和向外的資料封包。 由於屏蔽式路由器將它的介面呈現於網際網路,而不是內部網路,因此它也被稱為外部路由器。 在一個防火牆配置中使用兩台路由器時,內部路由器(如這台路由器將一個界面連接到內部網路)常常被稱做是節流路由器。 ( DMZ)  DMZ是一個位於外部網路和公司內部網路之間的迷你型網路。 一個 DMZ被用做一個附加的緩衝區來更進一步將外部網路與內部網路分開。 許多系統管理員將 Web和 DNS伺服器放置在 DMZ中,這是因為這樣做更方便。 這樣做的好處在於屏蔽式路由器提供了一些。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。