Der häufigste Mechanismus, der in Firewall -Regeln verwendet wird, um den Datenverkehr in einem Netzwerk zu ermöglichen ist
portbasierte Filterung .
Hier ist der Grund:
* Einfachheit: Portbasierte Filterung ist relativ einfach zu konfigurieren und zu verstehen. Es erlaubt oder blockiert einfach den Datenverkehr basierend auf der Zielportnummer.
* Gemeinsamkeit: Viele Netzwerkdienste arbeiten an gut definierten Ports (z. B. HTTP auf Port 80, SSH auf Port 22).
* Effizienz: Die portbasierte Filterung kann mit minimalem Overhead implementiert werden, was es für Umgebungen mit hohem Handelsverkehr geeignet ist.
Andere Mechanismen, die in Firewall -Regeln verwendet werden:
* Protokollfilterung: Ermöglicht oder blockiert der Datenverkehr basierend auf dem Netzwerkprotokoll (z. B. TCP, UDP, ICMP).
* IP -Adressfilterung: Ermöglicht oder blockiert den Datenverkehr basierend auf der Quelle oder der Ziel -IP -Adresse.
* Anwendungsfilterung: Ermöglicht oder blockiert der Datenverkehr basierend auf dem Anwendungsschichtprotokoll (z. B. HTTP, SMTP). Dies ist häufig komplexer zu konfigurieren als eine portbasierte Filterung.
* Inspektion für die tiefe Paket (DPI): Untersucht den Paketinhalt für bestimmte Muster oder Anomalien. Dies ist eine fortschrittlichere und ressourcenintensivere Technik.
Während die portbasierte Filterung am häufigsten ist, hängt der spezifische verwendete Mechanismus von der Firewall-Implementierung und den Sicherheitsanforderungen des Netzwerks ab.