我一直对于网络充满无限的好奇 于是从osi网络七层模型的角度去看一个服务被访问过程中产生的问题
首先我自己知道的防火墙其实是分为三种 硬件 软件 芯片,我们学习的防护墙属于软件级别的 然后我在网上百度查了得到了几种答案,网上的大佬通过不同的分类,讲解了这个问题。
相当然是属于最底层物理层
(也成为包过滤技术防火墙)就是我文档中的管理netfilter网络过滤模块的三种工具firewalld/ebtables/iptables 主要根据分组的包头源地址、目的地址和端口号、协议类型等标志来确定是否允许数据包通过。 可以基于数据源头的地bai址以及协议类型等标志特征进行分析,确定是否可以通过。 在符合防火墙规定标准之下,满足安全性能以及类型才可以进行信息的传递,而一些不安全的因素则会被防火墙过滤、阻挡。 应用在第三,第四层 网络层和传输层中
也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展·。 在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。
############################################################################
数据包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施。
#############################################################################
目前应用较为广泛的防火墙技术当属复合型防火墙技术,综合了包过滤防火墙技术以及应用代理防火墙技术的优点,譬如发过来的安全策略是包过滤策略,那么可以针对报文的报头部分进行访问控制;
如果安全策略是代理策略,就可以针对报文的内容数据进行访问控制,因此复合型防火墙技术综合了其组成部分的优点,同时摒弃了两种防火墙的原有缺点,大大提高了防火墙技术在应用实践中的灵活性和安全性。
包过滤防火墙:包过滤防火墙不检查数据区,包过滤防火墙不建立连接状态表,前后报文无关,应用层控制很弱。 应用网关防火墙:不检查IP、TCP报头,不建立连接状态表,网络层保护比较弱。 状态检测防火墙:不检查数据区,建立连接状态表,前后报文相关,应用层控制很弱。 复合型防火墙:可以检查整个数据包内容,根据需要建立连接状态表,网络层保护强,应用层控制细,会话控制较弱。
属于tcp/ip协议一簇 所以是第四层传输层