資料包過濾器的工作原理是什麼?


資料包過濾的實現成本低廉。需要理解的是,資料包過濾裝置無法提供與應用程式或代理防火牆相同級別的安全性。除了最簡單的 IP 網路外,所有網路都由 IP 子網組成,幷包含路由器。每個路由器都是一個潛在的過濾點。由於路由器的價值已被吸收,因此無需為資料包過濾支付更多成本。

在安全要求簡單的場景下,資料包過濾非常適用。某些組織的內部(專用)網路沒有進行高度細分。隔離組織的一個元素與另一個元素,並不需要高度複雜的防火牆。但是,謹慎的做法是支援某種方式來保護生產網路免受實驗室或實驗網路的侵害。資料包過濾裝置是支援隔離一個子網與另一個子網的非常合適的措施。

一些資料包過濾器以相同的常見模式工作。它在 TCP/IP 協議棧的網路層和傳輸層工作,每個資料包在進入協議棧時都會被檢查。網路和傳輸報頭會被仔細檢查以下資料:

協議(IP 報頭,網路層) - 在 IP 報頭中,位元組 9(位元組計數從零開始)識別資料包的協議。一些過濾器裝置能夠區分 TCP、UDP 和 ICMP。

源地址(IP 報頭,網路層) - 源地址是生成資料包的主機的 32 位 IP 地址。

目標地址(IP 報頭,網路層) - 目標地址是資料包目標主機的 32 位 IP 地址。

源埠(TCP 或 UDP 報頭,傳輸層) - TCP 或 UDP 網際網路鏈路的每一端都繫結到一個埠。TCP 埠與 UDP 埠是獨立且特定的。低於 1024 的埠是保留埠,它們具有明確定義的用途。

高於 1024(包括 1024)的埠稱為短暫埠。它們可以由供應商選擇使用。有關“眾所周知”埠的列表,請參閱 RFP1700。源埠是一個偽隨機定義的短暫埠號。因此,根據源埠進行過濾並不是很有幫助。

目標埠(TCP 或 UDP 報頭,傳輸層) - 目標埠號表示資料包傳送到的埠。目標主機上的每個服務都監聽一個埠。一些著名的埠及其用途包括:20/TCP 和 21/TCP - FTP 連線/資料,23/TCP - telnet,80/TCP - http,以及 53/TCP - DNS 區域傳輸。

連線狀態(TCP 報頭,傳輸層) - 連線狀態指示資料包是否是網路會話的第一個資料包。如果這是會話中的第一個資料包,則 TCP 報頭中的 ACK 位將設定為“錯誤”或 0。透過拒絕或丟棄 ACK 位設定為“錯誤”或 0 的一些資料包,可以輕鬆地阻止主機建立連線。

更新於: 2022-03-07

656 次瀏覽

開啟你的 職業生涯

透過完成課程獲得認證

開始學習
廣告