방화벽의 데이터 처리 방법에 따라 방화벽은 패킷 필터링 방화벽과 프록시 방화벽으로 나눌 수 있으며, 패킷 필터링 제품은 방화벽의 주요 제품이며, 그 기술적 기반은 네트워크에서의 패킷 전송 기술이기도 합니다. 프록시 서버로서 패킷 필터링 제품보다 보안성이 높으며 애플리케이션 계층으로 발전하기 시작했습니다.
이 기사의 운영 환경: Windows 7 시스템, DELL G3 컴퓨터
--방화벽의 데이터 처리 방법에 따라 방화벽은 무엇으로 나눌 수 있습니까?
방화벽의 개발은 여러 세대를 거쳤지만 방화벽이 내부 및 외부 데이터를 처리하는 방식에 따라 크게 패킷 필터링 방화벽과 프록시 방화벽(응용 계층 게이트웨이 방화벽)의 두 가지 주요 시스템으로 나눌 수 있습니다.
패킷 필터링 제품은 방화벽의 주요 제품으로, 그 기술적 기반은 네트워크 내 패킷 전송 기술입니다. 네트워크의 데이터는 "패킷" 단위로 전송됩니다. 데이터는 특정 크기의 패킷으로 나누어집니다. 각 패킷에는 데이터의 소스 주소, 대상 주소 및 TCP/UDP 소스와 같은 특정 정보가 포함됩니다. 항구와 목적지 항구, 등. 방화벽은 데이터 패킷의 주소 정보를 읽어 이러한 "패킷"이 신뢰할 수 있고 안전한 사이트에서 전송되었는지 확인합니다. 일단 위험한 사이트에서 전송된 데이터 패킷이 발견되면 방화벽은 해당 데이터를 거부합니다. 시스템 관리자는 실제 상황에 따라 유연하게 판단 규칙을 수립할 수도 있습니다.
패킷 필터링 기술의 장점은 간단하고 실용적이며 구현 비용이 저렴하다는 것입니다. 적용 환경이 상대적으로 단순하면 상대적으로 적은 비용으로 시스템의 보안을 어느 정도 보장할 수 있습니다.
하지만 패킷 필터링 기술의 결함도 명백합니다. 패킷 필터링 기술은 전적으로 네트워크 계층을 기반으로 하는 보안 기술로, 데이터 패킷의 소스, 대상, 포트 등 네트워크 정보를 기반으로만 판단할 수 있으며, 애플리케이션 계층 등의 악성 침입을 식별할 수는 없습니다. 악성 Java 애플릿 및 이메일이 바이러스와 함께 제공됩니다. 숙련된 해커는 쉽게 IP 주소를 위조하고 패킷 필터링 방화벽을 속일 수 있습니다.
프록시 방화벽은 프록시 서버라고도 하며 패킷 필터링 제품보다 더 안전하며 애플리케이션 계층으로 발전하기 시작했습니다. 프록시 서버는 클라이언트와 서버 사이에 위치하여 둘 사이의 데이터 교환을 완전히 차단합니다. 클라이언트의 관점에서 보면 프록시 서버는 실제 서버와 동일하며, 서버의 관점에서 보면 프록시 서버는 실제 클라이언트입니다. 클라이언트가 서버의 데이터를 사용해야 하는 경우 먼저 프록시 서버에 데이터 요청을 보낸 다음 프록시 서버는 이 요청을 기반으로 서버에 데이터를 요청한 다음 프록시 서버가 클라이언트에 데이터를 전송합니다. 외부 시스템과 내부 서버 사이에는 직접적인 데이터 채널이 없기 때문에 외부의 악의적인 침입이 기업의 내부 네트워크 시스템에 해를 끼치는 것은 어렵습니다.
프록시 방화벽의 장점은 보안성이 높고, 애플리케이션 계층을 탐지 및 검사할 수 있으며, 애플리케이션 계층 기반의 침입 및 바이러스 처리에 매우 효과적이라는 것입니다. 단점은 시스템의 전반적인 성능에 큰 영향을 미치며, 클라이언트가 생성할 수 있는 모든 애플리케이션 유형에 대해 프록시 서버를 하나씩 설정해야 하므로 시스템 관리의 복잡성이 크게 증가한다는 점입니다.
전자는 이스라엘의 Checkpoint 방화벽과 Cisco의 PIX 방화벽으로 대표되고, 후자는 미국 NAI사의 Auntlet 방화벽으로 대표됩니다.
--방화벽의 위치에 따라 방화벽은 외부 방화벽과 내부 방화벽으로 나눌 수 있습니다.
전자는 내부 네트워크와 외부 네트워크 사이에 보호 계층을 구축하여 들어오고 나가는 모든 통신을 모니터링 및 제한하고 외부 불법 정보를 차단하며 후자는 내부적으로 민감한 정보 유출을 제어하여 "해커"의 침입을 방지합니다. 네트워크는 여러 개의 LAN으로 분할되어 외부 공격으로 인한 피해를 제한합니다.
더 많은 관련 지식을 알고 싶다면 FAQ 칼럼을 방문해주세요!
위 내용은 방화벽이 데이터를 처리하는 방식에 따라 방화벽은 다음과 같이 분류될 수 있습니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!