相关文章  
  • 安全专家:Cisco PIX Syslog 配置说明
  • 解析OPENBSD上的ADSL和防火墙设置
  • Cisco pix 525 vpdn +acs 用户验证
  • cisco各种类型防火墙技术汇总分析
  • 用IP地址欺骗破防火墙深层技术解析
  • Internet 连接防火墙功能概述
  • 防火墙实现应用安全八项实用技术
  • 六大主流防火墙正确设置及应用技巧
  • 对高端防火墙未来发展趋势的探讨
  • 使用Http通道突破防火墙限制的方法
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    如何鉴别防火墙的实际功能差异5

    >
      一些小公司为了推销自己的防火墙产品,往往宣称采用的是状态监测技术; 从表面上看,我们往往容易被迷惑。这里给出区分这两种技术的小技巧。
      
      1. 是否提供实时连接状态查看?
      
      状态监测防火墙可以提供查看当前连接状态的功能和界面,并且可以实时断掉当前连接,这个连接应该具有丰富的信息,包括连接双方的IP、端口、连接状态、连接时间等等,而简单包过滤却不具备这项功能。
      
      2. 是否具备动态规则库?
      
      某些应用协议不仅仅使用一个连接和一个端口,往往通过一系列相关联的连接完成一个应用层的操作。比如FTP协议,用户命令是通过对21端口的连接传输,而数据则通过另一个临时建立的连接(缺省的源端口是20,在PASSIVE模式下则是临时分配的端口)传输。对于这样的应用,包过滤防火墙很难简单设定一条安全规则,往往不得不开放所有源端口为20的访问。
      
      状态监测防火墙则可以支持动态规则,通过跟踪应用层会话的过程自动允许合法的连接进入,禁止其他不符合会话状态的连接请求。对于FTP来说,只需防火墙中设定一条对21端口的访问规则,就可以保证FTP传输的正常,包括PASSIVE方式的数据传输。这一功能不仅使规则更加简单,同时消除了必须开放所有20端口的危险。
       数据载入中..

    页码:[1] [2] [3] [4] [5] [6]5页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved