首页 / 什么是防火墙,它的作用是什么,以及你需要它吗?

什么是防火墙,它的作用是什么,以及你需要它吗?

  • 2024-11-29 17:33:12

安全提示

防火墙是什么?为什么你需要它?

防火墙是任何在线网络的必要保护措施。尽管每台电脑都带有一些基本的防火墙保护,但如果没有先进的防火墙屏障,仍然存在被利用的漏洞。了解防火墙是什么、如何运作,以及像 Avats One 这样的行业领先网络安全应用如何提供坚不可摧的保护。

安装免费的 Avast One

获取Mac、PC、Android

安装免费的 Avast One

获取PC、Mac、iOS

下载免费的 Avast One

获取Android、iOS、Mac

下载免费的 Avast One

获取iOS、Android、PC

2023编辑之选

2022顶尖评价产品

Trustpilot

撰文:Anthony Freda发表于2022年11月25日

防火墙是什么?

防火墙是一种数位安全系统,用于根据一套明确定义的规则检查网络上所有进出流量。防火墙可以阻止未经授权的流量,仅允许被认为安全的通信进入,这些通信使用您或您的网络管理员设置的安全规则。

本文包含:

查看所有安全文章

每台Mac和Windows电脑都预装了软体防火墙。它们可以作为独立软体安装,或与其他网络安全程序捆绑。硬体防火墙通常更针对较大型的网络设备,例如互联网路由器。

为保护公司通信,企业通常在所有员工的电脑上使用软体防火墙,并配备更大型的硬体防火墙来保护整个网络。这意味著每个数据请求必须通过至少两个防火墙。

什么是网络防火墙?

网络防火墙是一种安全设备,监控私人网络上所有进出流量。网络防火墙的工作方式类似于设备特定的防火墙,但它们通过阻止未经授权的访问来保护整个网络,从而保护所有连接到该网络的设备。

网络防火墙由特定的网络管理员控制,这些管理员负责定义防火墙规则。防火墙网络安全也是许多远端访问场景例如远程工作环境中使用的授权方法。

防火墙的历史

第一代防火墙技术是在1980年代末期创造的,随著互联网的普及和使用增长而发展起来。早期防火墙使用简单的包过滤技术,这是第一种在允许外部连接与网络设备连接之前监控外部连接的技术。这项技术为以后的防火墙演变奠定了基础。

在80年代末和90年代初,下一代防火墙技术开发出来。这一次,防火墙能够持续监控流量连接。在接下来的几年中,现代代理防火墙技术的前驱被开发出来,随后出现了一个用户友好的界面,帮助防火墙技术成为全球商业和家庭的基本网络安全工具。

自那时以后,防火墙的发展和定义持续演变,防火墙技术的历史仍在不断书写中。

防火墙的作用是什么?

防火墙过滤进入您网络的数据。它通过检查发送者的地址、数据的应用程序以及数据的内容来分析这些数据。通过结合这些定义的数据点,防火墙可以辨别哪些是有害的,哪些不是。然后,防火墙根据需要打开或关闭网络闸。

防火墙的主要目的是检查流量或进入的连接是否符合预定的安全标准,这对于网络安全至关重要。一个好的防火墙工具可以帮助您根据需要调整防火墙的设置。

防火墙如何运作?

防火墙根据一系列预定义规则运作,这些规则决定流量能否进入或离开网络。这些规则会根据应用程序的操作和您定义的危险活动进行变更。可以把防火墙想象成一名安全守卫,他/她了解他们负责的建筑网络内部发生的一切,并核查任何试图进入的人的安全性。

您可能曾经点击过一个窗口,上面写著允许例外,当您连接到一个网站或打开一个程序时。防火墙的许可总是在变化,不同的防火墙在不同的层面上运作。一些防火墙检查发送者的地址,而其他的则检查传输的内容。

防火墙过滤进入的流量,以阻止对您的电脑或网络的威胁。

如果您最喜爱的网站出现了危险活动,您就需要能够察觉危险的安全软体。Avast One拥有坚不可摧的防火墙,能探测到恶意活动的迹象,我们不断更新威胁检测引擎,以应对最新的威胁。今天就安装 Avast One。

安装免费的 Avast One

获取Mac、PC、Android

安装免费的 Avast One

获取PC、Mac、iOS

下载免费的 Avast One

获取Android、iOS、Mac

下载免费的 Avast One

获取iOS、Android、PC

什么是防火墙,它的作用是什么,以及你需要它吗?

防火墙的不同类型和示例

透过互联网连接不同设备是一个复杂的操作。不幸的是,数据泄漏可以在此过程中的任何时刻发生从决定如何在PC或iPhone上显示页面的代码,到允许两台机器或网络伺服器之间连接的协议。

防火墙有各种形状和大小,用于保护这些接触点。以下是一些防火墙的例子:

包过滤防火墙下一代防火墙NGFW代理防火墙网络地址转换NAT防火墙有状态多层检查SMLI防火墙

如果您在家上网,几乎肯定会使用其中一种。如果您从公司网络连接,每个数据请求可能会经历三个或更多的防火墙。在伺服器安全性方面,没有任何努力是过多的。

让我们更深入地看一下这些防火墙类型。

包过滤防火墙

包过滤防火墙是最古老的防火墙类型,它通过数据包过滤流量,这些小数据包构成您接收到的流量。每个数据包都有标头信息,帮助您的电脑像拼图般把文件重新组合起来。包过滤的工作原理是查看这个标头。

包过滤防火墙分析数据包中的信息,确定其安全性。

数据包的来源地址和连接协议是标头中两个关键的信息。发送的IP地址是来自Facebook还是黑名单中的主机?协议是标准TCP吗?包过滤防火墙会查看这些基本信息。

包过滤防火墙分为两类:有状态和无状态。前者在网络连接的上下文中分析数据包,而后者则将它们作为单独的数据包进行检查。

下一代防火墙NGFW

下一代防火墙不仅仅是读取消息的标头信息。NGFW可以根据数据包的内容及指定接收它的程序如您的浏览器或在线游戏来判定连接是否危险。

代理防火墙

代理防火墙在两个伺服器之间充当中介。 代理伺服器和反向代理伺服器都是在线上两台设备之间的中介,例如您的电脑和网页伺服器。在设置代理时,您需要定义要在两个连接设备之间中继和阻止哪些类型的数据。

传统的防火墙在TCP层运作,而代理防火墙在应用层运作,例如HTTP。我们使用HTTP进行网络浏览,这种防火墙在这个层面上监视流量。大多数网站现在使用HTTPS,它只是在HTTP的基础上添加了加密,提供另一层防护。

网络地址转换NAT防火墙

网络地址转换发生的原因是,我们目前的IPv4系统下的IP地址数量不够,正在逐步被IPv6替代。许多家庭和公司使用的只有一个IP地址,而NAT过程将数据重定向到共享此IP地址的特定设备。

尽管操作繁琐,但NAT具有一些安全优势。在路由器层级放置的防火墙可以在数据发送到您的私人IP地址之前,阻止恶意活动这是区分您的设备与其他所有共享公共IP地址的设备。您可以将其视为家用网络防火墙。

路由器防火墙有助于管理我们的私有和公共IP地址,并确保其安全使用。

有状态多层检查SMLI防火墙

有状态多层检查防火墙使用整体数据检查来检测威胁。有状态检查意味著数据包是在网络上传输的所有其他数据包的上下文中进行分析的。若没有这种类型的检查,数据包只在彼此的独立状态下进行检查。

标准的互联网通信使用名为开放系统互连OSI的七层模型,而多层检查则在每一层检查数据包。这使得SMLI防火墙非常先进且安全,尽管它们可能会稍微减慢您的流量。

我为什么需要防火墙?

您需要防火墙,因为随时都有新的网络安全威胁,这些威胁可能影响大型公司和个人。每当网络安全采取一步改进,网络罪犯就会采取十个步骤。虽然您可以随时尝试评估网站的安全性,但防火墙能确保更广泛的安全网。

以下是防火墙如何保护您的方式:

监控流量

防火墙会根据明确定义的规则不断监控您的流量。没有防火墙作为您流量的安全守卫,您的网络、设备和个人数据就会暴露于外。

阻止在线攻击

虽然IT技术人员在公司网络中努力保护数据并维护防火墙的网络安全,但拦截病毒的劫匪,配备著恶意软体、木马和其他威胁,试图获取这些数据并以高价出售。没有防火墙,恶意软体更容易在网络中潜伏。

防止黑客和数据丢失

IT技术人员和杀毒软体开发者不断努力阻止黑客访问私人数据。没有防火墙,您的设备和数据就会暴露。如果网络罪犯获得访问权,可能会导致机密数据泄露、欺诈或甚至身份盗窃。

在家也需要防火墙吗?

是的。就像在工作中一样,在家使用防火墙对于过滤不必要的和恶意流量至关重要。如果没有防火墙的保护,您的家庭设备更容易遭到黑客攻击,可能出现恶意中断您的网络,您的家庭数据将遭到暴露和保护不足。

对于运行Windows的家庭电脑来说,内建的防火墙是一个方便的附加功能。但Windows Defender并不总是足够的,以应对新兴的恶意软体威胁。

梯子加速器app

防火墙安全提示

为了获得最大限度的防火墙安全,请透过以下提示加强其保护功能:

保持防火墙始终开启。关闭防火墙以便连接至特定网络或设备可能会使整个设备脆弱。如果需要访问其他设备或网络,请更新防火墙规则,将目标设备添加到允许列表中。

更新您的操作系统或防火墙软体。如果您依赖于内嵌在操作系统或设备中的防火墙,请保持其更新。过时的防火墙软体或操作系统可能使您的设备容易受到漏洞和安全漏洞。

与防火墙一起使用虚拟私人网络VPN。VPN为您的防火墙添加了额外的网络安全性,并使用安全的加密通道保护所有设备的流量。虽然不常见,但防火墙和VPN可以互相抵消,因此可能需要对防火墙的数据包或应用程序规则进行一些自定义。

不要允许未知请求。如果您收到的可疑请求不在预设的防火墙规则范围内,您可能会被要求允许或拒绝该连接。始终拒绝那些可疑或未知的请求,这些请求旨在绕过防火墙的安全性。稍后,您可以调查被阻止的尝试,并在必要时更新防火墙的规则。

安装额外的安全软体。虽然防火墙在保护您的设备免受恶意流量方面做得很好,但它们无法保护您免受您可能无意中安装的恶意程序。因此,为了对抗恶意软体和其他威胁进行更全面的保护,请安装可靠的恶意软体扫描工具。

透过 Avast 获得强大的防火墙保护

通过强大的安全软体来确保您的信息和数据的真正私密性。除了先进的内建防火墙,Avast One还具备强大的恶意软体保护、反钓鱼安全措施和智能分析功能,抵御最新的威胁并识别新危险。今天就安装 Avast One。

安装免费的 Avast One

获取Mac、PC、Android

安装免费的 Avast One

获取PC、Mac、iOS

下载免费的 Avast One

获取Android、iOS、Mac

下载免费的 Avast One

获取iOS、Android、PC

相关建议

恶意代码:什么是恶意代码,如何防止它?什么是间谍软体?谁会成为攻击对象?如何防止它?什么是恶意软体?如何抵御恶意软体攻击?什么是恐吓软体?检测、防止和移除方法什么是 Pegasus 间谍软体?您的手机感染了 Pegasus 吗?如何检测和移除 iPhone 上的间谍软体什么是 Mirai 机器人网络?Zeus 木马:它是什么?是如何运作的?如何保持安全?如何从您的路由器移除病毒什么是木马恶意软体?终极指南什么是键盘记录器?它们是如何运作的?什么是机器人网络?什么是 Rootkit?如何移除它?什么是恶意广告?如何防止它?什么是逻辑炸弹?如何防止逻辑炸弹攻击?什么是电脑蠕虫?什么是广告软体?如何防止它?恶意软体和病毒:它们有什么区别?2024年最危险的七种新电脑病毒和恶意软体苹果电脑会感染病毒吗?什么是电脑病毒?它是如何运作的?Stuxnet:它是什么?如何运作?如何从 Android 手机移除病毒宏病毒:什么是?如何移除?蠕虫和病毒:两者有何不同,这重要吗?如何从 Mac 中移除病毒或恶意软体您的 iPhone 或 Android 手机能感染病毒吗?勒索软体的基本指南什么是 Ryuk 勒索软体?勒索软体攻击的毁灭性现实如何从 Android 设备中移除勒索软体如何从 iPhone 或 iPad 中移除勒索软体CryptoLocker 勒索软体是什么?如何移除?Cerber 勒索软体:您需要知道的一切WannaCry 是什么?如何防止勒索软体Locky 勒索软体是什么?Petya 勒索软体是什么?为什么它如此危险?如何从 Mac 中移除勒索软体如何从 Windows 10、8 或 7 中移除勒索软体什么是语音欺诈?定义、攻击方法和防范措施如何发现和防止 IP 伪造如何识别亚马逊网络钓鱼邮件并击败骗子什么是钓鱼攻击?如何保护自己?鞭笞式钓鱼:它是什么?如何避免?什么是电话号码伪造?如何防止?什么是伪造?我该如何防止?如何识别并防止 Apple ID 网络钓鱼诈骗10个现金应用诈骗:如何发现迹象并安全转钱什么是 SIM 交换攻击?如何防止?如何识别假短信:提示和例子如何避免亚马逊诈骗Instagram 网络钓鱼诈骗如何识别和避免骗子如何识别和避免礼品卡诈骗什么是恋爱诈骗?如何避免?如何识别和防止技术支持诈骗如何报告网上诈骗和欺诈诈骗是什么?保持免于诈骗的基本指南我的亚马逊帐户被骇客攻击了吗?有人能透过打电话或发短信骇客您的手机吗?数据包嗅探解释:定义、类型和保护我的 PayPal 帐户被骇客攻击了吗?如果您的 Spotify 帐户被骇客攻击该怎么办如何确定您的手机是否被骇客攻击什么是恶双胞胎攻击?它是如何运作的?骇客类型:黑帽、白帽和灰帽骇客ATM盗窃:什么是?如何识别挖窃装置?什么是分散式拒绝服务DDoS攻击,如何运作?什么是零日攻击?如何防范路由器骇客攻击漏洞:你需要知道的SQL 注入:什么是,如何运作,如何保护自己?什么是 Meltdown 和 Spectre?什么是破解?破解就是骇客,但是更邪恶什么是跨站脚本XSS?什么是骇客?什么是 EternalBlue,为什么 MS17010 漏洞仍然相关?网络摄像头安全:如何防止相机被骇客入侵什么是加密挖矿?如何保护自己免受加密挖矿恶意软体?什么是 DNS 中毒?如何保护您的数据?下载免费的网络安全软体什么是袭击事件?它是如何运作的?如何让孩子安全上网我的 Twitter 帐户被骇客攻击了吗?APKPure 指南:它合法吗?安全吗?网络战争:类型、实例及安全措施什么是去中心化自治组织DAO?如何查找未知来电者的电话号码如何冻结或解冻您的信用所有人都应该了解的互联网安全提示如何识别 USPS 短信诈骗IRS 身份保护 PIN:它是什么,如何获取?什么是 NFT?它们是如何运作的?什么是猫鱼诈骗?如何识别猫鱼者?如果您的 Instagram 帐户被骇客入侵该怎么办如何避免糖爹诈骗什么是安全漏洞?PayPal 安全吗?如何识别和避免9种 PayPal 诈骗什么是网络跟踪?如何防止?什么是网络犯罪?如何防止?暴力破解攻击的基本指南:定义、类型和预防网络霸凌:你需要知道的事钓鱼攻击的基本指南:它的运作方式,如何抵御双重身份验证2FA是如何运作的?如何在Windows中为文件或文件夹设置密码保护的逐步指南如何选择最佳的密码管理器如何创建一个强大的密码Windows 密码恢复:如何重置遗忘的 Windows 密码什么是网络安全?IT 灾难备援计划什么是通配符证书,如何运作?商业延续计划BCP:什么是,如何制定?OPSEC:什么是,如何运作?什么是网络杀戮链,如何运作?如何保护你的 Facebook 商业页面什么是数据泄露?什么是云安全?什么是伺服器安全,为什么你应该关心?如何检查您的信用分数TLS 解释:什么是传输层安全,如何运作?NFT 初学者:如何创建自己的 NFT什么是 Rooting?Rooting Android 设备的风险什么是越狱?它安全吗?如何查找丢失或被盗的 Android 手机2024年最佳网络安全软体网络安全:是什么,如何在线保护自己什么是渗透测试?阶段、方法及工具什么是加密,如何运作?什么是远端桌面?2024年最佳卡巴斯基防病毒软体替代品什么是端点检测与响应?如何运作?卡巴斯基在2024年安全吗?2024年最佳免费防病毒软体什么是 MD5 哈希演算法?如何运作?如何检测和移除键盘记录器如何从 Mac 中移除 SpigotiPhone 最佳隐私和安全应用如何检测和移除 Android 手机中的间谍软体如何从您的电脑中移除病毒和其他恶意软体如何从 PC 中移除间谍软体Windows Defender 足够好吗?Mac 安全:基本指南假应用程式:如何在为时已晚之前识别冒名者

最新安全文章

如何检查您的信用分数

[ ![](https//4650993fs1hubspotusercontentna1net/hubfs/4650993/NewAvastAcademy/whatis