成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

對防火墻和路由器安全配置的淺析

安全
防火墻河路由器的安全配置的淺析是本文所要涉及到的主要內容,以及對其兩種設備產生和存在的背景不同,核心技術的不同等內容的描述。

以下的文章主要是對防火墻河路由器的安全配置的淺析,我們大家都知道防火墻已成為企業網絡建設中的十分關鍵組成部分。但有很多用戶,認為網絡中已經有了路由器,可以實現一些簡單的包過濾功能,所以,為什么還要用防火墻呢?

淺析防火墻與路由器的安全配置

 

防火墻已經成為企業網絡建設中的一個關鍵組成部分。但有很多用戶,認為網絡中已經有了路由器,可以實現一些簡單的包過濾功能,所以,為什么還要用防火墻呢?以下我們針對NetEye防火墻與業界應用最多、最具代表性的CISCO路由器在安全方面的對比,來闡述為什么用戶網絡中有了路由器還需要防火墻。

 

一、 兩種設備產生和存在的背景不同

1.兩種設備產生的根源不同

路由器的產生是基于對網絡數據包路由而產生的。路由器需要完成的是將不同網絡的數據包進行有效的路由,至于為什么路由、是否應該路由、路由過后是否有問題等根本不關心,所關心的是:能否將不同的網段的數據包進行路由從而進行通訊。

防火墻是產生于人們對于安全性的需求。數據包是否可以正確的到達、到達的時間、方向等不是防火墻關心的重點,重點是這個(一系列)數據包是否應該通過、通過后是否會對網絡造成危害。

2.根本目的不同

路由器的根本目的是:保持網絡和數據的"通"。

防火墻根本的的目的是:保證任何非允許的數據包"不通"。

二、核心技術的不同

Cisco路由器核心的ACL列表是基于簡單的包過濾,從防火墻技術實現的角度來說,NetEye防火墻是基于狀態包過濾的應用級信息流過濾。

下圖是一個最為簡單的應用:企業內網的一臺主機,通過路由器對內網提供服務(假設提供服務的端口為tcp 1455)。為了保證安全性,在路由器上需要配置成:外-》內 只允許client訪問 server的tcp 1455端口,其他拒絕。

針對現在的配置,存在的安全脆弱性如下:

1、IP地址欺騙(使連接非正常復位)

2、TCP欺騙(會話重放和劫持)

存在上述隱患的原因是,路由器不能監測TCP的狀態。如果在內網的client和路由器之間放上NetEye防火墻,由于NetEye防火墻能夠檢測TCP的狀態,并且可以重新隨機生成TCP的序列號,則可以徹底消除這樣的脆弱性。同時,NetEye 防火墻的一次性口令認證客戶端功能,能夠實現在對應用完全透明的情況下,實現對用戶的訪問控制,其認證支持標準的Radius協議和本地認證數據庫,可以完全與第三方的認證服務器進行互操作,并能夠實現角色的劃分。

雖然,路由器的"Lock-and-Key"功能能夠通過動態訪問控制列表的方式,實現對用戶的認證,但該特性需要路由器提供Telnet服務,用戶在使用使也需要先Telnet到路由器上,使用起來不很方便,同時也不夠安全(開放的端口為黑客創造了機會)。

三、安全策略制定的復雜程度不同

路由器的默認配置對安全性的考慮不夠,需要一些高級配置才能達到一些防范攻擊的作用,安全策略的制定絕大多數都是基于命令行的,其針對安全性的規則的制定相對比較復雜,配置出錯的概率較高。

NetEye 防火墻的默認配置既可以防止各種攻擊,達到既用既安全,安全策略的制定是基于全中文的GUI的管理工具,其安全策略的制定人性化,配置簡單、出錯率低。

四、對性能的影響不同

路由器是被設計用來轉發數據包的,而不是專門設計作為全特性防火墻的,所以用于進行包過濾時,需要進行的運算非常大,對路由器的CPU和內存的需要都非常大,而路由器由于其硬件成本比較高,其高性能配置時硬件的成本都比較大。

NetEye防火墻的硬件配置非常高(采用通用的INTEL芯片,性能高且成本低),其軟件也為數據包的過濾進行了專門的優化,其主要模塊運行在操作系統的內核模式下,設計之時特別考慮了安全問題,其進行數據包過濾的性能非常高。

由于路由器是簡單的包過濾,包過濾的規則條數的增加,NAT規則的條數的增加,對路由器性能的影響都相應的增加,而NetEye防火墻采用的是狀態包過濾,規則條數,NAT的規則數對性能的影響接近于零。

五、審計功能的強弱差異巨大

路由器本身沒有日志、事件的存儲介質,只能通過采用外部的日志服務器(如syslog,trap)等來完成對日志、事件的存儲;路由器本身沒有審計分析工具,對日志、事件的描述采用的是不太容易理解的語言;路由器對攻擊等安全事件的相應不完整,對于很多的攻擊、掃描等操作不能夠產生準確及時的事件。審計功能的弱化,使管理員不能夠對安全事件進行及時、準確的響應。

NetEye防火墻的日志存儲介質有兩種,包括本身的硬盤存儲,和單獨的日志服務器;針對這兩種存儲,NetEye 防火墻都提供了強大的審計分析工具,使管理員可以非常容易分析出各種安全隱患;NetEye 防火墻對安全事件的響應的及時性,還體現在他的多種報警方式上,包括蜂鳴、trap、郵件、日志;NetEye 防火墻還具有實時監控功能,可以在線監控通過防火墻的連接,同時還可以捕捉數據包進行分析,非分析網絡運行情況,排除網絡故障提供了方便。

六、防范攻擊的能力不同

對于像Cisco這樣的路由器,其普通版本不具有應用層的防范功能,不具有入侵實時檢測等功能,如果需要具有這樣的功能,就需要生級升級IOS為防火墻特性集,此時不單要承擔軟件的升級費用,同時由于這些功能都需要進行大量的運算,還需要進行硬件配置的升級,進一步增加了成本,而且很多廠家的路由器不具有這樣的高級安全功能。可以得出:

·具有防火墻特性的路由器成本 > 防火墻 + 路由器

·具有防火墻特性的路由器功能 <防火墻 + 路由器

·具有防火墻特性的路由器可擴展性 <防火墻 + 路由器

綜上所述,可以得出結論:用戶的網絡拓撲結構的簡單與復雜、用戶應用程序的難易程度不是決定是否應該使用防火墻的標準,決定用戶是否使用防火墻的一個根本條件是用戶對網絡安全的需求!

即使用戶的網絡拓撲結構和應用都非常簡單,使用防火墻仍然是必需的和必要的;如果用戶的環境、應用比較復雜,那么防火墻將能夠帶來更多的好處,防火墻將是網絡建設中不可或缺的一部分,對于通常的網絡來說,路由器將是保護內部網的第一道關口,而防火墻將是第二道關口,也是最為嚴格的一道關口。

【編輯推薦】

  1. 軟件防火墻故障發現與排除很簡單!
  2. 實例講解網站防火墻滲透
  3. 你是否應通過 ISA防火墻來允許SSL
  4. 虛擬化安全 虛擬防火墻四問四答
  5. 導購企業級防火墻 Juniper SRX210H-POE的注意事項

 

責任編輯:佚名 來源: 236web.com
相關推薦

2009-12-01 17:13:35

2010-08-10 10:05:29

思科路由器配置防火墻

2009-12-16 17:04:45

2009-12-23 16:21:21

2009-11-11 10:48:54

2011-10-31 10:01:34

路由器防火墻

2009-11-24 10:39:58

D-link路由器配置

2012-11-28 09:17:04

路由器防火墻NTP服務器

2010-07-29 09:25:58

路由器配置

2009-12-08 09:43:45

2009-12-02 17:27:13

2009-12-02 19:36:30

2010-09-30 16:47:21

2011-01-04 10:25:21

2011-04-06 16:30:11

防火墻路由器

2010-08-18 11:37:39

路由器防火墻

2009-04-10 09:39:00

路由器防火墻

2009-12-17 13:53:47

2011-05-17 09:31:41

2010-03-24 14:23:11

CentOS防火墻
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 嫩草网| 国产欧美综合在线 | 国产高清在线 | 国产成人精品久久久 | 国产一区二区欧美 | 综合色播 | 精品一区二区三区视频在线观看 | 日韩精品在线视频 | www天天操| 亚洲精品一区中文字幕 | 欧美欧美欧美 | 91在线电影 | 欧美在线一区视频 | 亚洲国产欧美精品 | 国产成人免费视频网站高清观看视频 | 精品动漫一区 | 亚洲一二三区免费 | 国产精品123区 | 99久久婷婷国产综合精品首页 | 涩爱av一区二区三区 | 国产精品99久久久久久动医院 | 国产精品精品视频一区二区三区 | 国产欧美一区二区三区久久 | 国产一区久久 | 中文字幕国产第一页 | 狠狠色综合久久婷婷 | 中文字幕在线视频观看 | 国产成人综合一区二区三区 | 亚洲乱码一区二区三区在线观看 | 日韩一级免费电影 | 欧美日韩国产精品 | 在线观看欧美一区 | 天天射美女 | 成人精品一区二区三区 | 久久亚洲综合 | 日本一本在线 | 久久久性色精品国产免费观看 | av网站免费观看 | 中文字幕亚洲视频 | 中文字幕视频在线观看免费 | 久久精品 |