A. 我的电脑上有一个网络数据包过滤驱动是什么意思
数据包过滤(packet filtering)是一个用软件或硬件设备对向网络上传或从网络下载的数据流进行有选择的控制过程。数据包过滤器通常是在将数据包从一个网站向另一个网络传送的过程中允许或阻止它们的通过(更为常见的是在从英特网向内部网络传输数据时,或从内部网络向英特网传输)。若要完成数据包过滤,你就要设置好规则来指定哪些类型的数据包被允许通过和哪些类型的数据包将会被阻止
B. 通常硬件防火墙中采用的包过滤技术中,什么不能作为判断依据
包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。
C. 什么是过滤设备
过滤设备(外文译抄名 Filtration equipment)是指用来进行过滤的机械设备或者装置,是工业生产中常见的通用设备。 过滤设备总体分为真空和加压两类,真空类常用的有转筒、圆盘、水平带式等,加压类常用的有压滤、压榨、动态过滤和旋转型等。
按工作原理分
袋式过滤器
1. 结构紧凑、尺寸合理。安装及操作简单、方便,占地面积较小。
2. 过滤精度高,适用于任何细微颗粒或悬浮物,过滤范围可从 1 ~ 800 微米。
3. 单位过滤面积的处理流量较大,过滤阻力较小,过滤效率高。一个滤袋过滤功能相当于同类型滤芯 5 ~ 10 倍,可大大降低成本;设计流量可以满足 1 ~ 500m3 /h 要求,成本造价低。
4. 用途广泛,可用于粗滤、中滤或精滤;在达到同样过滤效果的情况下,比较起板框精滤机、滤芯式过滤器等设备具有投资成本较低、使用寿命长和过滤成本低等优点。
D. 安全设备指什么(包过滤、访问控制)
保卫自我的一些摄制器材!一些保障你隐私的软件和设备。一般是密码,防毒软件密码、安全防护等!@不同的应用,安全设备的定义不用,太广泛了
E. 什么是过滤驱动
过滤驱动就是挂载在其他驱动上,对某设备的irp进行拦截过滤作用,可以对设备专进行功能属扩展,或是数据加密等的驱动程序。
比如:
1. 可以对写入硬盘的数据做加密,然后读取的时候解密,这样对于用户来说,根本不知道有加密解密的过程,然后存在硬盘上的数据是加密的。
2. 可以对已有驱动做一些扩展,或者改变已有驱动的功能。比如已有驱动一次只能写1024字节的数据,那么过滤驱动可以扩展到任何长度,然后分段调用已有驱动就是了。
过滤驱动可以在功能型驱动的上面,称之为上层过滤驱动,或者高层,反正就这个意思。过滤驱动在功能型驱动下面,称之为下层过滤驱动。看示意图:
F. 状态防火墙和包过滤防火墙的区别是什么啊
1、含义上的区别
状态防火墙是一种能够提供状态封包检查或状态检视功能的防火墙。
包过滤防火墙是用一个软件查看所流经的数据包的包头,由此决定整个包的命运。
2、作用上的区别
状态防火墙能够持续追踪穿过这个防火墙的各种网络连接(例如TCP与UDP连接)的状态。这种防火墙被设计来区分不同连接种类下的合法数据包。只有匹配主动连接的数据包才能够被允许穿过防火墙,其他的数据包都会被拒绝。
包过滤防火墙除了决定是否有到达目标地址的路径外,还要决定是否应该发送数据包;能为用户提供了一种透明的服务,用户不需要改变客户端的任何应用程序,也不需要用户学习任何新的东西。因为过滤路由器工作在IP层和TCP层,而IP层和TCP层与应用层的问题毫不相关。
3、工作原理上的区别
状态防火墙会跟踪网络连接的状态(例如TCP流或UDP通信),状态检查随着时间的推移监视传入和传出的数据包以及连接的状态,并将数据存储在动态状态表中。在建立连接时执行大部分CPU密集型检查,条目仅为满足定义的安全策略的TCP连接或UDP流创建。
数据包过滤用在内部主机和外部主机之间, 过滤系统是一台路由器或是一台主机。过滤系统根据过滤规则来决定是否让数据包通过。用于过滤数据包的路由器被称为过滤路由器。数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现。
G. gateway是什么设备
网关的英文名字是Gateway,最初的意思是连接两个协议差别很大的计算机网络时使用的设备。通过网关可以将不同体系结构的计算机网络连接在一起,例如IBM的SNA服务器要和DEC公司的网络交流信息,就可以通过网关来实现,它完成复杂的协议转换工作,并将数据重新分组发送。在OSI中,网关属于最高层(应用层)的设备。网关本身不具有Cache(缓存),只是协议的转换或者转发。
网关(Gateway)以及网桥(Gate Bridge)均指不同网络之间的通讯接口设备和程序,只不过两者针对的网络层次不同。网关是网络连接设备的重要组成部分,它不仅具有路由的功能,而且能在两个不同的协议集之间进行转换,从而使不同的网络之间进行互联。例如:一个Netware局域网通过网关可以访问IBM的SNA网络,这样使用IPX协议的PC就可和SNA网络上的IBM主机进行通信。现在Internet技术上越来越少用这两个词汇,而由Router (路由器)统指此类接口设备和程序。
如果搞清了什么是网关,默认网关也就好理解了。就好像一个房间可以有多扇门一样,一台主机可以有多个网关。默认网关的意思是一台主机如果找不到可用的网关,就把数据包发给默认指定的网关,由这个网关来处理数据包。现在主机使用的网关,一般指的是默认网关。
如何设置默认网关
一台电脑的默认网关是不可以随随便便指定的,必须正确地指定,否则一台电脑就会将数据包发给不是网关的电脑,从而无法与其他网络的电脑通信。默认网关的设定有手动设置和自动设置两种方式。
1. 手动设置
手动设置适用于电脑数量比较少、TCP/IP参数基本不变的情况,比如只有几台到十几台电脑。因为这种方法需要在联入网络的每台电脑上设置“默认网关”,非常费劲,一旦因为迁移等原因导致必须修改默认网关的IP地址,就会给网管带来很大的麻烦,所以不推荐使用。
在Windows 9x中,设置默认网关的方法是在“网上邻居”上右击,在弹出的菜单中点击“属性”,在网络属性对话框中选择“TCP/IP协议”,点击“属性”,在“默认网关”选项卡中填写新的默认网关的IP地址就可以了。
需要特别注意的是:默认网关必须是电脑自己所在的网段中的IP地址,而不能填写其他网段中的IP地址。
2. 自动设置
自动设置就是利用DHCP服务器来自动给网络中的电脑分配IP地址、子网掩码和默认网关。这样做的好处是一旦网络的默认网关发生了变化时,只要更改了DHCP服务器中默认网关的设置,那么网络中所有的电脑均获得了新的默认网关的IP地址。这种方法适用于网络规模较大、TCP/IP参数有可能变动的网络。
另外一种自动获得网关的办法是通过安装代理服务器软件(如MS Proxy)的客户端程序来自动获得,其原理和方法和DHCP有相似之处.
参考资料:互联网
H. 为什么路由器可以过滤广播包而交换机不可以
广播分二层广播和三层广播,二层广播是FFFF.FFFF.FFFF,二层交换机遇到这种包就会泛洪到所有同VLAN的端口,不会过滤掉,因为如果二层交换机过滤这种包,arp广播怎么正常工作呢?没有arp,同网段的PC如何通信呢?路由器可以过滤二层广播是因为路由器是三层设备,如果路由器不过滤这种包,任何人发起的二层广播包就会到达Internet的整个范围,这样还要路由器做什么呢?路由器就是为了划分广播域用的阿。
对于三层广播还有本地广播255.255.255.255和特定子网广播比如192.168.1.255/24之分,255.255.255.255这种本地广播是肯定没发跨越路由器的,因为一旦这种广播能跨越路由器的话,同样任何人发起的这种广播就会跑到Internet的任何角落。然而对于特定子网的广播是可以配置为允许跨路由器或者不允许跨路由器的,如果允许的话,我就可以跨越路由器对特定的子网发起三层广播。通常不要允许这类广播,因为你一旦允许了很容易造成icmp sumrf攻击的。
再说一下这种三层广播对二层交换机来说是没有意义的,普通二层交换机只能看到二层头。也只会根据二层头中的目标地址进行处理。
I. 包过滤防火墙的技术缺点
→一些包过滤网关不支持有效的用户认证。
→规则表很快会变得很大而且复杂,规则很难测试。随着表的增大和复杂性的增加,规则结构出现漏洞的可能 性也会增加。
→这种防火墙最大的缺陷是它依赖一个单一的部件来保护系统。如果这个部件出现了问题,会使得网络大门敞开,而用户甚至可能还不知道。
→在一般情况下,如果外部用户被允许访问内部主机,则它就可以访问内部网上的任何主机。
→包过滤防火墙只能阻止一种类型的IP欺骗,即外部主机伪装内部主机的IP,对于外部主机伪装外部主机的IP欺骗却不可能阻止,而且它不能防止DNS欺骗。
虽然,包过滤防火墙有如上所述的缺点,但是在管理良好的小规模网络上,它能够正常的发挥其作用。一般情况下,人们不单独使用包过滤网关,而是将它和其他设备(如堡垒主机等)联合使用。
包过滤的工作是通过查看数据包的源地址、目的地址或端口来实现的,一般来说,它不保持前后连接信息,过滤决定是根据 当前数据包的内容来做的。管理员可以做一个可接受机和服务的列表,以及一个不可接受机和服务的列表。在主机和网络一级,利用数据包过滤很容易实现允许或禁止访问。
由此不难看出这个层次的防火墙的优点和弱点,由于防火墙只是工作在OSI的第三层(网络层)和第四层(传输层),因此包过滤的防火墙的一个非常明显的优势就是速度,这是因为防火墙只是去检查数据报的报头,而对数据报所携带的内容没有任何形势的检查,因此速度非常快。与此同时,这种防火墙的缺点也是显而易见的,比较关键的几点如下所述。
(1)由于无法对数据报的内容进行核查,一次无法过滤或审核数据报的内容
体现这一问题的一个很简单的例子就是:对某个端口的开放意味着相应端口对应的服务所能够提供的全部功能都被开放,即使通过防火墙的数据报有攻击性,也无法进行控制和阻断。例如在一个简单的Web服务器,而包过滤的防火墙无法对数据报内容进行核查。因此,未打相应补丁的提供Web服务的系统,及时在防火墙的屏蔽之后,也会被攻击着轻易获取超级用户的权限。
(2)由于此种类型的防火墙工作在较低层次,防火墙本身所能接触的信息较少,所以它无法提供描述细致事件的日志系统。
此类防火墙生成的日志常常只是包括数据报捕获的时间、网络层的IP地址、传输层的端口等非常原始的信息。至于这个数据报内容是什么,防火墙不会理会,而这对安全管理员而言恰恰是很关键的。因为及时一个非常优秀的系统管理员,一旦陷入大量的通过/屏蔽的原始数据包信息中,往往也是难以理清头绪,这在发生安全事件时给管理员的安全审计带来很大的困难。
(3)所有可能用到的端口(尤其是大于1024的端口)都必须开放,对外界暴露,从而极大地增加了被攻击的可能性
通常对于网络上所有服务所需要的数据包进出防火墙的二端口都要仔细考虑,否则会产生意想不到的情况。然而我们知道,当被防火墙保护的设备与外界通信时,绝大多数应用要求发出请求的系统本身提供一个端口,用来接收外界返回的数据包,而且这个端口一般是在1024到65536之间不确定的,如果不开放这些端口,通信将无法完成,这样就需要开放1024以上的全部端口,允许这些端口的数据包进出。而这就带来非常大的安全隐患。例如:用户网中有一台UNIX服务器,对内部用户开放了RPC服务,而这个服务是用在高端口的,那么这台服务器非常容易遭到基于RPC应用的攻击。
(4)如果网络结构比较复杂,那么对管理员而言配置访问控制规则将非常困难
当网络发展到一定规模时,在路由器上配置访问控制规则将会非常繁琐,在一个规则甚至一个地址处出现错误都有可能导致整个访问控制列表无法正常使用。