什么是防火墙?

目录

  • 什么是防火墙,为什么需要防火墙?
  • 防火墙与交换机、路由器对比
  • 防火墙和路由器实现安全控制的区别
  • 防火墙的发展史
    • 1989年至1994年
    • 1995年至2004年
    • 2005年至今

什么是防火墙,为什么需要防火墙?

什么是防火墙?_第1张图片

  • “防火墙”一词起源于建筑领域,用来隔离火灾,阻止火势从一个区域蔓延到另一个区域。引入到通信领域,防火墙这一具体设备通常用于两个网络之间有针对性的、逻辑意义上的隔离。当然,这种隔离是高明的,隔离的是“火”的蔓延,而又保证“人”的穿墙而过。这里的“火”是指网络中的各种攻击,而“人”是指正常的通信报文。
  • 用通信语言来定义,防火墙主要用于保护一个网络区域免受来自另一个网络区域的网络攻击和网络入侵行为。因其隔离、防守的属性,灵活应用于网络边界、子网隔离等位置,具体如企业网络出口、大型网络内部子网隔离、数据中心边界等等。

防火墙与交换机、路由器对比

什么是防火墙?_第2张图片

  • 防火墙与路由器、交换机是有区别的。路由器用来连接不同的网络,通过路由协议保证互联互通,确保将报文转发到目的地;交换机则通常用来组建局域网,作为局域网通信的重要枢纽,通过二层/三层交换快速转发报文;而防火墙主要部署在网络边界,对进出网络的访问行为进行控制,安全防护是其核心特性。路由器与交换机的本质是转发,防火墙的本质是控制。
  • 现阶段中低端路由器与防火墙有合一趋势,主要也是因为二者互相功能兼具,变成all in one的目标,华为也发布了一系列中低端设备。

防火墙和路由器实现安全控制的区别

防火墙 路由器
背景 产生于人们对于安全性的需求 基于对网络数据包路由而产生的
目的 保证任何非允许的数据包“不通” 保持网络和数据的“通”
核心技术 基于状态包过滤的应用级信息流过滤 路由器核心的ACL列表是基于简单的包过滤
安全策略 默认配置即可以防止一些攻击 默认配置对安全性的考虑不够周全
性能 采用的是状态包过滤,规则条数,NAT的规则数对性能的影响较小 进行包过滤会对路由器的CPU和内存产生很大的影响
防攻击能力 具有应用层的防范功能 普通路由器不具有应用层的防范功能

防火墙的发展史

什么是防火墙?_第3张图片

最早的防火墙可以追溯到上世纪80年代末期,距今已有二十多年的历史。在这二十多年间,防火墙的发展过程大致可以划分为下面三个时期:

1989年至1994年

  1. 1989年产生了包过滤防火墙,实现简单的访问控制,称之为第一代防火墙。
  2. 随后出现了代理防火墙,在应用层代理内部网络和外部网络之间的通信,属于第二代防火墙。代理防火墙安全性较高,但处理速度慢,而且对每一种应用开发一个对应的代理服务是很难做到的,因此只能对少量的应用提供代理支持。
  3. 1994年业界发布了第一台基于状态检测技术的防火墙,通过动态分析报文的状态来决定对报文采取的动作,不需要为每个应用程序都进行代理,处理速度快而且安全性高。状态检测防火墙被称为第三代防火墙。

1995年至2004年

  1. 在这一时期,状态检测防火墙已经成为趋势。除了访问控制功能之外,防火墙上也开始增加一些其他功能,如VPN。
  2. 同时,一些专用设备也在这一时期出现了雏形。例如,专门保护Web服务器安全的WAF(Web Application Firewall,Web应用防火墙)设备。
  3. 2004年业界提出了UTM(United Threat Management,统一威胁管理)的概念,将传统防火墙、入侵检测、防病毒、URL过滤、应用程序控制、邮件过滤等功能融合到一台防火墙上,实现全面的安全防护。

2005年至今

  1. 2004年后,UTM市场得到了快速的发展,UTM产品如雨后春笋般涌现,但面临新的问题。首先是对应用层信息的检测程度受到限制,此时就需要更高级的检测手段,这使得DPI(Deep Packet Inspection,深度报文检测)技术得到广泛应用。其次是性能问题,多个功能同时运行,UTM设备的处理性能将会严重下降。
  2. 2008年业界发布了下一代防火墙,解决了多个功能同时运行时性能下降的问题。同时,还可以基于用户、应用和内容来进行管控。
  3. 2009年业界对下一代防火墙进行了定义,明确下一代防火墙应具备的功能特性。随后各个安全厂商也推出了各自的下一代防火墙产品,防火墙进入了一个新的时代。

你可能感兴趣的:(网络安全之防御保护,智能路由器,网络,huawei)