新聞中心

        EEPW首頁 > 嵌入式系統 > 設計應用 > 基于S3C2440的嵌入式IPv6防火墻設計(二)

        基于S3C2440的嵌入式IPv6防火墻設計(二)

        作者: 時間:2012-09-14 來源:網絡 收藏

        4 核心模塊

        本文引用地址:http://www.104case.com/article/148398.htm

          一個能否起到較好的過濾效果關鍵在于的核心過濾模塊。本防火墻的核心過濾模塊整體工作流程如圖3所示。

        圖3 嵌入式IPv6防火墻工作流程圖。

        圖3 防火墻工作流程圖。

          防火墻的工作流程:

         ?。?) 當 數據包通過網絡接口進入防火墻之后,首先將經過動態NAT模塊進行網絡地址翻譯,其目的是將外部公網IP與內部私網IP相互映射。

          (2) 在完成動態NAT 之后,防火墻會遍歷連接狀態跟蹤信息表判斷該數據包是否屬于一個已經存在連接。此連接狀態跟蹤信息表記錄著已存在連接的源IP 地址、目的IP 地址、傳輸層的源端口號、目的端口和TCP 序列號等,通過這些信息防火墻可以高效快速的識別出該數據包是否屬于一個已經存在的連接。

         ?。?) 如果該數據包不屬于一個已經存在的連接,系統會調用智能數據包過濾規則集,并逐條遍歷整個規則集。與此同時防火墻會動態地建立并更新過濾規則匹配信息表,根據該信息表,系統采用統計、記憶、概率和決策的智能方法對數據進行識別,動態地優化過濾規則優先級。智能的數據識別方法,消除了匹配檢查所需要的海量計算,高效發現網絡行為的特征值,直接進行訪問控制,由于這些方法多是人工智能學科采用的方法,因此又稱為智能訪問控制技術。

         ?。?) 如果該數據包通過了過濾規則集的審查,或者該數據包屬于一個已經存在的連接,防火墻會對數據包是否含有特定內容進行檢測,此時防火墻僅僅對數據包的關鍵信息進行檢測,因此大大加快了檢測的效率和速度。

         ?。?) 如果該數據包未能通過狀態跟蹤安全策略,或者未能通過智能包過濾規則集,防火墻會拒絕或者丟棄該數據包,并進行日志記錄。

         ?。?) 在數據包通過了上述的過濾和審查后,防火墻就會將該數據包轉發到最終的目的地址,并且防火墻會在其連接狀態跟蹤信息表中為此次會話創建或者更新一個連接信息。防火墻將會使用這個連接項對返回的數據包進行過濾。

          5 結束語

          本文對防火墻技術做了深入研究, 處理器的IPv6 防火墻。該防火墻實現了支持IPv6 協議的狀態跟蹤與智能包過濾相結合的動態包過濾。并成功搭建了遠程WEB 管理平臺,方便地管理過濾規則、防火墻日志和網絡狀態等。隨著IPv6 網絡的逐漸推廣,包括防火墻在內的網絡設備對IPv6網絡的支持將成為必然趨勢。因此ARM的嵌入式IPv6防火墻的應用前景也會越來越廣闊。

        linux操作系統文章專題:linux操作系統詳解(linux不再難懂)


        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 高密市| 浮梁县| 宽甸| 正阳县| 仙居县| 会泽县| 四平市| 新乡市| 安康市| 阳曲县| 东辽县| 西乌珠穆沁旗| 三亚市| 巴塘县| 从化市| 昌乐县| 松溪县| 河北区| 利津县| 高尔夫| 电白县| 临沧市| 梁河县| 米林县| 赤壁市| 务川| 美姑县| 绥滨县| 镇远县| 将乐县| 尼勒克县| 恩施市| 晴隆县| 西平县| 万盛区| 锦屏县| 新绛县| 乾安县| 淮安市| 获嘉县| 抚州市|