要说起这个GRE,我们还得把时间的镜头拉回到20年前,回顾一下当年发生的故事。在那个年代,Internet已经开始快速发展,越来越多的资源被网络所连接,从而使人们的联系更为便捷,这本是一件皆大欢喜的事情。然而看似和谐的网络世界,也充斥着各种不幸。有时就像人生,欢乐大抵相似,痛苦各有不同。被Internet互联以后的私有网络就面临着以下几个痛苦:
1. 私有IP网络之间无法直接通过Internet互通。
这个不用强叔多说,私有网络中使用的都是私有地址,下一代 防火墙价格,而在Internet上传输的报文必须使用公网地址。
2. 异种网络(IPX、AppleTalk)之间无法通过Internet直接进行通信。
这个痛苦是天生造成的,IPX和IP本就不是同一种网络协议,因此IP网络不转发IPX报文,这倒也情有可原。
3.私si网之间部署的动态路由无法跨越Internet。
…
或许悲催的故事还有很多,在此就不一一列举了。总之当各种痛苦交织、汇聚在一起之后,下一代防火墙价格,形成了一股强大的推动力,迫使网络攻城狮们绞尽脑汁的寻求一种解决之道,终于在1994年GRE协议问世了,它被IETF纳入以后,RFC标号为RFC1701和RFC1702。
GRE(General Routing Encapsulation)即通用路由封装协议,它的出现使得上面的那些悲情故事在今天不再重演。好奇的小伙伴肯定就要问了,GRE到底是用了什么方法竟然能够一一化解上述难题。其实说穿了也很简单,GRE用的就是当下流行的“马甲”技术。既然私有网络发出的报文由于种种原因不能在Internet上进行传输,那何不给这些报文穿上能让Internet识别的“马甲”(GRE封装),再让它在Internet上传输。反正对于Internet而言,它是只认“马甲”不认人。这种“马甲”技术在网络中的**术语就是“封装”。
防火墙按照功能和级别的不同,一般分类这么三类:滤型防火墙、状态检测型防火墙、代理型防火墙。
1:滤型防火墙这种防火墙只能实现基础的滤功能,东莞下一代防火墙,按照既定的访问控制列表对数据包的三、四层信息进行控制,详细一点就是:三层信息:源IP地址,目标IP地址
四层信息:源端口,目标端口这种情况其实用一个路由器或者三层交换机,配置ACL就能实现。
只有符合了条件的数据包才能被放行,不符合条件的数据包无论如何都不会被放行。但是滤型防火墙的性质就是那么“教条”与“顽固不化”!
2:状态检测型防火墙状态检测型防火墙就是为了解决“傻~”的滤型防火墙而存在的。它比滤型防火墙还多了一层“状态检测”功能。
状态化检测型防火墙可以识别出主动流量和被动流量,如果主动流量是被允许的,那么被动流量也是被允许的。
例如TCP的三次握手中,次流量是主动流量,从内到外,*二次流量就是从外到内的被动流量,这可以被状态监测型防火墙识别出并且放行。
状态监测型防火墙会有一张“连接表”,里面记录合法流量的信息。当被动流量弹回时,防火墙就会检查“连接表”,只要在“连接表”中查到匹配的记录,就会放行这个流量。
防火墙可以使用户的网络划规划更加清晰明了,防止跨越权限的数据访问,如果没有防火墙的话,你可能会接到许许多多类似的报告,比如单位内部的财政报告刚刚被数万个Email邮件炸烂。
一套完整的防火墙系统通常是由屏蔽路由器和代理服务器组成。
1、屏蔽路由器:
是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。
这里面举个例子:
一堆人来到一个快要开盘楼盘售楼部买房,售楼小姐先需要对你们进行大概的登记和了解,你是否有正规工作,是否是本市,是否能正常,首付多少、、、,当进行这一系列的问题后,售楼小姐会对来买房的人员进行一个过滤。
2、代理服务器:
是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个代理服务器本质上是一个应用层的网关,网关我们前天讲到过,它就是一个关口。
一个为特定网络应用而连接两个网络的网关。用户就一项TCP/TP应用,比如Telnet或者FTP,h3c下一代防火墙,同代理服务器打交道,代理服务器要求用户提供其要访问的远程主机名。
当用户答复并提供了正确的用户身份及认证信息后,代理服务器连通远程主机,为两个通信点充当中继。整个过程可以对用户完全透明。用户提供的用户身份及认证信息可用于用户级的认证。
还来讲买房:
当你已经符合买房的条件了,你要买到房,关键的环节就是,这时售楼顾问就是网关,你提供完整的资料(,收入明细等)给售楼顾问,售楼顾问会审核下,各条件都符合了,没有问题的话,他就提交给银行,批下来了,房子就可以顺利的买到了。