如何鉴别硬件防火墙的好坏

合集下载

如何鉴别硬件防火墙的好坏

如何鉴别硬件防火墙的好坏

如何鉴别防火墙的实际功能差异有一些问题常令用户困惑:在产品的功能上,各个厂商的描述十分雷同,一些“后起之秀”与知名品牌极其相似。

面对这种情况,该如何鉴别?描述得十分类似的产品,即使是同一个功能,在具体实现上、在可用性和易用性上,个体差异地十分明显。

一、网络层的访问控制所有防火墙都必须具备此项功能,否则就不能称其为防火墙。

当然,大多数的路由器也可以通过自身的ACL来实现此功能。

1、规则编辑对网络层的访问控制主要表现在防火墙的规则编辑上,我们一定要考察:对网络层的访问控制是否可以通过规则表现出来?访问控制的粒度是否足够细?同样一条规则,是否提供了不同时间段的控制手段?规则配置是否提供了友善的界面?是否可以很容易地体现网管的安全意志?2、IP/MAC地址绑定同样是IP/MAC地址绑定功能,有一些细节必须考察,如防火墙能否实现IP地址和MAC 地址的自动搜集?对违反了IP/MAC地址绑定规则的访问是否提供相应的报警机制?因为这些功能非常实用,如果防火墙不能提供IP地址和MAC地址的自动搜集,网管可能被迫采取其他的手段获得所管辖用户的IP与MAC地址,这将是一件非常乏味的工作。

3、NAT(网络地址转换)这一原本路由器具备的功能已逐渐演变成防火墙的标准功能之一。

但对此一项功能,各厂家实现的差异非常大,许多厂家实现NAT功能存在很大的问题:难于配置和使用,这将会给网管员带来巨大的麻烦。

我们必须学习NAT的工作原理,提高自身的网络知识水平,通过分析比较,找到一种在NAT配置和使用上简单处理的防火墙。

二、应用层的访问控制这一功能是各个防火墙厂商的实力比拼点,也是最出彩的地方。

因为很多基于免费操作系统实现的防火墙虽然可以具备状态监测模块(因为Linux、FreeBSD等的内核模块已经支持状态监测),但是对应用层的控制却无法实现“拿来主义”,需要实实在在的编程。

对应用层的控制上,在选择防火墙时可以考察以下几点。

1、是否提供HTTP协议的内容过滤?目前企业网络环境中,最主要的两种应用是WWW访问和收发电子邮件。

如何挑选硬件防火墙

如何挑选硬件防火墙

如何挑选硬件防火墙对于市面上种类品牌繁多的防火墙,选购者们是不是会很头疼呢?究竟是看重这个防火墙厂商的知名度还是它的功能?到底国内防火墙好还是国外防火墙更优秀?他们都各自有什么优势呢?不同环境的网络,对于防火墙的要求各不一样。

比如说IDS功能、VPN功能,对于一些小型的公司来说就不需要这些功能。

再比如说流量和性能、处理能力之间的关系,究竟多大规模的网络,多大的流量需要多大的性能和多强的处理能力才算是合适呢?那么就需要选购者对于防火墙的选型方面仔细考虑了。

在防火墙的应用上,除了防火墙的基本功能之外,还根据企业用户的需要添加了许多其他的扩展功能。

通常有NAT、DNS、VPN、IDS等。

由于软件防火墙和硬件防火墙是运行于一定操作系统上的特定软件,所以一些防火墙所需要实现的功能就可以像大家普遍使用的软件一样,分成许多个模块。

一些防火墙的厂商也是这样做的,他们将一些扩展的功能划分出来,如果需要使用则另行购买安装。

例如IDS功能,有些公司已经购买了专业的IDS产品,那么防火墙上单加了一个IDS的功能则显得有些多余。

那么就可以不再购买防火墙中IDS的部分。

芯片级防火墙的核心部分就是ASIC芯片,所有的功能都集成做在这一块小小的芯片上,可以选择这些功能是否被启用。

由于有专用硬件的支持,在性能和处理速度上高出前两种防火墙很多,在拥有全部功能后处理速度还是比较令人满意的。

大多数人在选购防火墙的时候会着重于这个防火墙相对于其他防火墙都多出什么功能,性能高多少之类的问题。

但对于防火墙来说,自身的安全性决定着全网的安全性。

由于软件防火墙和硬件防火墙的结构是软件运行于一定的操作系统之上,就决定了它的功能是可以随着客户的实际需要而做相应调整的,这一点比较灵活。

当然了,在性能上来说,多添加一个扩展功能就会对防火墙处理数据的性能产生影响,添加的扩展功能越多,防火墙的性能就越下降。

由于前两种防火墙运行于操作系统之后,所以它的安全性很大程度上决定于操作系统自身的安全性。

衡量防火墙性能的参数指标有哪些

衡量防火墙性能的参数指标有哪些

衡量防火墙性能的参数指标有哪些导读:我根据大家的需要整理了一份关于《衡量防火墙性能的参数指标有哪些》的内容,具体内容:防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。

对于防火墙的性能,我们应该怎么衡量比较呢?这篇文章主要介绍了衡量防火墙性能的几个重要参数指标,需要的...防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。

对于防火墙的性能,我们应该怎么衡量比较呢?这篇文章主要介绍了衡量防火墙性能的几个重要参数指标,需要的朋友可以参考下防火墙主要参考以下3种性能指标:整机吞吐量:指防火墙在状态检测机制下能够处理一定包长数据的最大转发能力,业界默认一般都采用大包衡量防火墙对报文的处理能力。

最大并发连接数:由于防火墙是针对连接进行处理报文的,并发连接数目是指的防火墙可以同时容纳的最大的连接数目,一个连接就是一个TCP/UDP的访问。

每秒新建连接数:指每秒钟可以通过防火墙建立起来的完整TCP/UDP连接。

该指标主要用来衡量防火墙在处理过程中对报文连接的处理速度,如果该指标低会造成用户明显感觉上网速度慢,在用户量较大的情况下容易造成防火墙处理能力急剧下降,并且会造成防火墙对网络攻击防范能力差。

并发连接数并发连接数是指防火墙或代理服务器对其业务信息流的处理能力,是防火墙能够同时处理的点对点连接的最大数目,它反映出防火墙设备对多个连接的访问控制能力和连接状态跟踪能力,这个参数的大小直接影响到防火墙所能支持的最大信息点数。

并发连接数是衡量防火墙性能的一个重要指标。

在目前市面上常见防火墙设备的说明书中大家可以看到,从低端设备的500、1000个并发连接,一直到高端设备的数万、数十万并发连接,存在着好几个数量级的差异。

那么,并发连接数究竟是一个什么概念呢?它的大小会对用户的日常使用产生什么影响呢?要了解并发连接数,首先需要明白一个概念,那就是"会话"。

如何鉴别硬件防火墙的好坏

如何鉴别硬件防火墙的好坏

如何鉴别防火墙的实际功能差异有一些问题常令用户困惑:在产品的功能上,各个厂商的描述十分雷同,一些“后起之秀”与知名品牌极其相似。

面对这种情况,该如何鉴别?描述得十分类似的产品,即使是同一个功能,在具体实现上、在可用性和易用性上,个体差异地十分明显。

一、网络层的访问控制所有防火墙都必须具备此项功能,否则就不能称其为防火墙。

当然,大多数的路由器也可以通过自身的ACL来实现此功能。

1、规则编辑对网络层的访问控制主要表现在防火墙的规则编辑上,我们一定要考察:对网络层的访问控制是否可以通过规则表现出来?访问控制的粒度是否足够细?同样一条规则,是否提供了不同时间段的控制手段?规则配置是否提供了友善的界面?是否可以很容易地体现网管的安全意志?2、IP/MAC地址绑定同样是IP/MAC地址绑定功能,有一些细节必须考察,如防火墙能否实现IP 地址和MAC地址的自动搜集?对违反了IP/MAC地址绑定规则的访问是否提供相应的报警机制?因为这些功能非常实用,如果防火墙不能提供IP地址和MAC地址的自动搜集,网管可能被迫采取其他的手段获得所管辖用户的IP与MAC地址,这将是一件非常乏味的工作。

3、NAT(网络地址转换)这一原本路由器具备的功能已逐渐演变成防火墙的标准功能之一。

但对此一项功能,各厂家实现的差异非常大,许多厂家实现NAT功能存在很大的问题:难于配置和使用,这将会给网管员带来巨大的麻烦。

我们必须学习NAT 的工作原理,提高自身的网络知识水平,通过分析比较,找到一种在NAT 配置和使用上简单处理的防火墙。

二、应用层的访问控制这一功能是各个防火墙厂商的实力比拼点,也是最出彩的地方。

因为很多基于免费操作系统实现的防火墙虽然可以具备状态监测模块(因为Linux、FreeBSD等的内核模块已经支持状态监测),但是对应用层的控制却无法实现“拿来主义”,需要实实在在的编程。

对应用层的控制上,在选择防火墙时可以考察以下几点。

1、是否提供HTTP协议的内容过滤?目前企业网络环境中,最主要的两种应用是WWW 访问和收发电子邮件。

检查代理服务器和防火墙的方法

检查代理服务器和防火墙的方法

检查代理服务器和防火墙的方法代理服务器和防火墙是网络安全的重要组成部分,它们能够提供额外的保护层以防止未经授权的访问和恶意活动。

以下是检查代理服务器和防火墙的方法:1. 确认代理服务器配置:检查代理服务器的配置是否正确,并确保代理服务器与网络设备之间的连接正常。

确保代理服务器已经部署在需要保护的网络环境中,并且已经进行了相应的配置。

2. 检查访问控制列表(ACL):验证代理服务器上的访问控制列表是否有效。

ACL可以限制特定IP地址或特定端口与代理服务器的通信。

确保ACL配置正确,只允许授权的用户或IP地址进行访问。

3. 定期审计代理服务器日志:定期审计代理服务器的日志记录,以便检测任何异常活动。

检查登录尝试、访问请求等,以确定是否有任何未经授权的访问或异常行为。

4. 更新代理服务器软件和补丁:确保代理服务器的软件和补丁处于最新状态。

及时更新以确保代理服务器能够及时识别和阻止最新的安全威胁。

5. 防火墙配置检查:检查防火墙的配置,并确保其规则能够有效地过滤和阻止未经授权的访问。

确保防火墙规则适当地设置了允许和拒绝的访问,以及应用了适当的网络安全策略。

6. 进行入侵检测:使用入侵检测系统(IDS)和入侵防御系统(IPS)等工具,对代理服务器和防火墙进行定期检测。

这些系统可以及时发现和阻止恶意行为,保护网络免受攻击。

7. 整体安全策略评估:定期评估和审查整体网络安全策略,包括代理服务器和防火墙的配置和使用。

确保策略符合最佳实践,并根据需要进行更新和改进。

定期检查代理服务器和防火墙的配置、日志和安全策略,并确保其处于最新状态,是保持网络安全的重要步骤。

通过这些方法,可以最大程度地减少潜在的安全风险并保护网络资源的安全。

防火墙的分类

防火墙的分类

防火墙的分类首先大概说一下防火墙的分类。

就防火墙(本文的防火墙都指商业用途的网络版防火墙,非个人使用的那种)的组成结构而言,店铺为大家介绍可分为以下三种:第一种:软件防火墙软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说这台计算机就是整个网络的网关。

软件防火墙就象其它的软件产品一样需要先在计算机上安装并做好配置才可以使用。

防火墙厂商中做网络版软件防火墙最出名的莫过于Checkpoint。

使用这类防火墙,需要网管对所工作的操作系统平台比较熟悉。

第二种:硬件防火墙这里说的硬件防火墙是指所谓的硬件防火墙。

之所以加上"所谓"二字是针对芯片级防火墙说的了。

它们最大的差别在于是否基于专用的硬件平台。

目前市场上大多数防火墙都是这种所谓的硬件防火墙,他们都基于PC架构,就是说,它们和普通的家庭用的PC没有太大区别。

在这些PC架构计算机上运行一些经过裁剪和简化的操作系统,最常用的有老版本的Unix、Linux和FreeBSD系统。

值得注意的是,由于此类防火墙采用的依然是别人的内核,因此依然会受到os本身的安全性影响。

国内的许多防火墙产品就属于此类,因为采用的是经过裁减内核和定制组件的平台,因此国内防火墙的某些销售人员常常吹嘘其产品是“专用的os”等等,其实是一个概念误导,下面我们提到的第三种防火墙才是真正的os专用。

第三种:芯片级防火墙它们基于专门的硬件平台,没有操作系统。

专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。

做这类防火墙最出名的厂商莫过于NetScreen.其他的品牌还有FortiNet,算是后起之秀了。

这类防火墙由于是专用OS,因此防火墙本身的漏洞比较少,不过价格相对比较高昂,所以一般只有在“确实需要”的情况下才考虑。

在这里,特别纠正几个不正确的观念:1.在性能上,芯片级防火墙>硬件防火墙>软件防火墙。

硬件防火墙与软件防火墙的对比与选择

硬件防火墙与软件防火墙的对比与选择

硬件防火墙与软件防火墙的对比与选择在网络安全日益重要的时代背景下,防火墙成为保护企业网络免受攻击的关键技术之一。

而在防火墙技术中,硬件防火墙和软件防火墙是两种常见的方式。

本文将对这两种防火墙进行对比与分析,同时探讨如何选择更适合自己企业网络的防火墙方案。

1. 入侵检测能力对比硬件防火墙通常配备了专门的硬件设备,拥有强大的计算能力和特殊的硬件模块,使其在防御网络入侵方面具备优势。

硬件防火墙能够通过流量分析、包过滤等技术对网络流量进行实时监测和处理,从而有效阻止入侵威胁。

软件防火墙则是基于软件实现的一种解决方案。

相对于硬件防火墙,软件防火墙在入侵检测方面存在一定的局限性,因为它通常运行在主机系统上,只能检测本机内的网络流量,对于网络中的其他主机的入侵行为则无能为力。

2. 灵活性与可配置性对比硬件防火墙通常是独立的设备,与网络设备分离,具备较强的灵活性和可配置性。

它可以根据企业的实际需求进行定制化配置,灵活地添加规则、过滤策略等,以适应不断变化的安全威胁。

软件防火墙则依赖于操作系统或应用程序的运行环境,因此受到系统或应用程序的限制。

虽然软件防火墙在配置上相对较为便捷,但对于一些特殊需求,例如虚拟专用网(VPN)的支持或负载均衡等,软件防火墙的功能可能受到限制。

3. 性能与可伸缩性对比硬件防火墙通常拥有专门的硬件资源和算力,可以处理大量的网络流量和复杂的安全检测任务。

它具备更高的性能和吞吐量,适合用于大规模企业网络。

软件防火墙性能则受限于主机系统的硬件资源和运行环境。

当网络流量增加时,软件防火墙可能会面临性能瓶颈,影响网络的正常运行。

另外,软件防火墙的可伸缩性较差,无法灵活地扩展和适应网络规模的变化。

4. 安全性对比硬件防火墙通常具备更高的安全性,因为它工作在网络边界上,可以阻止外部威胁直接进入企业内部网络。

硬件防火墙还可以隔离内外网络,在一定程度上保护内部系统免受外部攻击。

软件防火墙则必须依赖于操作系统或应用程序的安全性。

win7如何检查防火墙

win7如何检查防火墙

win7如何检查防火墙我的win7想要检查下防火墙有没有故障,那么要用什么方法去检查呢?下面由店铺给你做出详细的win7检查防火墙方法介绍!希望对你有帮助!win7检查防火墙方法一:一般来说,硬件防火墙的例行检查主要针对以下内容:硬件防火墙的配置文件不管你在安装硬件防火墙的时候考虑得有多么的全面和严密,一旦硬件防火墙投入到实际使用环境中,情况却随时都在发生改变。

硬件防火墙的规则总会不断地变化和调整着,配置参数也会时常有所改变。

作为网络安全管理人员,最好能够编写一套修改防火墙配置和规则的安全策略,并严格实施。

所涉及的硬件防火墙配置,最好能详细到类似哪些流量被允许,哪些服务要用到代理这样的细节。

在安全策略中,要写明修改硬件防火墙配置的步骤,如哪些授权需要修改、谁能进行这样的修改、什么时候才能进行修改、如何记录这些修改等。

安全策略还应该写明责任的划分,如某人具体做修改,另一人负责记录,第三个人来检查和测试修改后的设置是否正确。

详尽的安全策略应该保证硬件防火墙配置的修改工作程序化,并能尽量避免因修改配置所造成的错误和安全漏洞。

2.硬件防火墙的磁盘使用情况如果在硬件防火墙上保留日志记录,那么检查硬件防火墙的磁盘使用情况是一件很重要的事情。

如果不保留日志记录,那么检查硬件防火墙的磁盘使用情况就变得更加重要了。

保留日志记录的情况下,磁盘占用量的异常增长很可能表明日志清除过程存在问题,这种情况相对来说还好处理一些。

在不保留日志的情况下,如果磁盘占用量异常增长,则说明硬件防火墙有可能是被人安装了Rootkit工具,已经被人攻破。

因此,网络安全管理人员首先需要了解在正常情况下,防火墙的磁盘占用情况,并以此为依据,设定一个检查基线。

硬件防火墙的磁盘占用量一旦超过这个基线,就意味着系统遇到了安全或其他方面的问题,需要进一步的检查。

3.硬件防火墙的CPU负载和磁盘使用情况类似,CPU负载也是判断硬件防火墙系统运行是否正常的一个重要指标。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
是否可靠
可靠性对防火墙类访问控制设备来说尤为重要,其直接影响受控网络的可用性。从系统设计上,提高可靠性的措施一般是提高本身部件的强健性、增大设计阈值和增加冗余部件,这要求有较高的生产标准和设计冗余度,如使用工业标准、电源热备份、系统热备份等。
■注意五:
功能是否灵活
对通信行为的有效控制,要求防火墙设备有一系列不同级别,满足不同用户的各类安全控制需求的控制注意。控制注意的有效性、多样性、级别目标的清晰性、制定的难易性和经济性等,体现着控制注意的高效和质量。例如对普通用户,只要对IP地址进行过滤即可;如果是内部有不同安全级别的子网,有时则必须允许高级别子网对低级别子网进行单向访问;如果还有移动用户如出差人员的话,还要求能根据用户身份进行过滤。
【分享】防火墙的好坏的(专业)标准呵呵-大家可以看看
[move]防火墙的好坏的(专业)标准呵呵-大家可以看看[/move]
防火墙作为网络安全体系的基础和核心控制设备,它贯穿于受控网络通信主干线,对通过受控干线的任何通信行为进行安全处理,如控制、审计、报警、反应等,同时也承担着繁重的通信任务。由于其自身处于网络系统中的敏感位置,自身还要面对各种安全威胁,因此,选用一个安全、稳定和可靠的防火墙产品,其重要性不言而喻。
3、是否提供FTP协议的内容过滤?
在考察这一功能时一定要细心加小心,很多厂家的防火墙都宣传说具备FTP的内容过滤,但细心对比就会发现,其中绝大多数仅实现了FTP协议中两个命令的控制:
PUT和GET。
好的防火墙应该可以对FTP其他所有的命令进行控制,包括
CD、LS等,要提供基于命令级控制,实现对目录和文件的访问控制,全部过滤均支持通配符。
综上所述,是否具有满足以上要求的综合管理方式是网管人员在选择防火墙时需要重点考察的内容。
■注意八:
是否可以抵抗拒绝服务攻击
一类是由于操作系统或应用软件本身设计或编程上的缺陷而造成的,由此带来的攻击种类很多,只有通过打补丁的办法来解决;另一类是由于TCP/IP协议本身的缺陷造成的,只有有数的几种,但危害性非常大,如Synflooding等。
■注意一:
防火墙自身是否安全
防火墙自身的安全性主要体现在自身设计和管理两个方面。设计的安全性关键在于操作系统,只有自身具有完整信任关系的操作系统才可以谈论系统的安全性。而应用系统的安全是以操作系统的安全为基础的,同时防火墙自身的安全实现也直接影响整体系统的安全性。防火墙安全指标最终可归结为以下两个问题:
6.厂商的实力,这一点也应该着重考虑,如资金、技术开发人员、市场销售人员和技术支持人员多少等等。相信一家注册资金几百万。人员不过二三十人的公司是不可能保证产品的稳定性的。
■注意三:
是否高效
高性能是防火墙的一个重要指标,它直接体现了防火墙的可用性,也体现了用户使用防火墙所需付出的安全代价。如果由于使用防火墙而带来了网络性能较大幅度地下降的话,就意味着安全代价过高,用户是无法接受的。一般来说,防火墙加载上百条规则,其性能下降不应超过5%(指包过滤防火墙)。支持多少个连接也可以计算出一个指标,虽然这并不能完全定义或控制。■注意四:
GUI是目前绝大多数防火墙普遍采用的方式。这种方式的特点是专业,可以提供丰富的管理功能,便于管理员对防火墙进行配置。但缺点是需要专门的管理端软件,同时在远程和集中管理方面没有WUI管理方式灵活。
四、审计和xx以及存储方式
目前绝大多数防火墙都提供了审计和日志功能,区别是审计的粒度粗细不同、日志的存储方式和存储量不同。
1、规则编辑
对网络层的访问控制主要表现在防火墙的规则编辑上,我们一定要考察:
对网络层的访问控制是否可以通过规则表现出来?访问控制的粒度是否足够细?同样一条规则,是否提供了不同时间段的控制手段?规则配置是否提供了友善的界面?是否可以很容易地体现网管的安全意志?
2、IP/MAC地址绑定
同样是IP/MAC地址绑定功能,有一些细节必须考察,如防火墙能否实现IP地址和MAC地址的自动搜集?对违反了IP/MAC地址绑定规则的访问是否提供相应的报警机制?因为这些功能非常实用,如果防火墙不能提供IP地址和MAC地址的自动搜集,网管可能被迫采取其他的手段获得所管辖用户的IP与MAC地址,这将是一件非常乏味的工作。
很多防火墙的审计和日志功能很弱,这一点在那些以DOM、DOC等电子盘(并且不提供网络数据库支持)为存储介质的防火墙中体现得尤为明显,有些甚至没有区分事件日志和访问日志。如果需要丰富的审计和日志功能,就需要考察防火墙的存储方式,如果是DOM、DOC等Flash电子盘的存储方式,将可能限制审计和日志的功能效果。
1.国家权威的测评认证机构,如公安部计算机安全产品检测中心和中国国家信息安全测评认证中心。
2.与其它产品相比,是否获得更多的国家权威机构的认证、推荐和入网证明(书)。
4.自己试用,先在自己的网络上进行一段时间的试用(一个月左右),如果在试用期间时常有宕机现象的话,这种产品就可以完全不用考虑了。
5.厂商开发研制的历史,这也是一个重要指标,通过以往的经验,一般来说,如果没有两年以上的开发经历恐怕难保产品的稳定性。
目前绝大多数防火墙审计日志采用硬盘存储的方式,这种方式的优点是可以存储大量的日志(几个G到几十个G),但是在某些极端的情况下,如异常掉电,硬盘受到的损坏往往要比电子盘的损坏严重。
好的防火墙应该提供多种存储方式,便于用户灵活选择和使用。
五、如何区分包过滤和状态监测
一些小公司为了推销自己的防火墙产品,往往宣称采用的是状态监测技术;从表面上看,我们往往容易被迷惑。这里给出区分这两种技术的小技巧。
1.防火墙是否基于安全(甚至是专用)的操作系统;
2.防火墙是否采用专用的硬件平台。只有基于安全(甚至是专用)的操作系统并采用专用硬件平台的防火墙才可能保证防火墙自身的安全。
■注意二:
系统是否稳定
就一个成熟的产品来说,系统的稳定性是最基本的要求。目前,由于种种原因,国内有些防火墙尚未最后定型或经过严格的大量测试就被推向了市场,这样一来其稳定性就可想而知了。相信没有一个网管人员愿意把自己的网络作为防火墙的测试平台。防火墙的稳定性情况从厂家的宣传材料中是看不出来的,但可以从以下几个渠道获得:
3、NAT(网络地址转换)
这一原本路由器具备的功能已逐渐演变成防火墙的标准功能之一。但对此一项功能,各厂家实现的差异非常大,许多厂家实现NAT功能存在很大的问题:
难于配置和使用,这将会给网管员带来巨大的麻烦。我们必须学习NAT的工作原理,提高自身的网络知识水平,通过分析比较,找到一种在NAT配置和使用上简单处理的防火墙。
三、管理和认证
这是防火墙非常重要的功能。目前,防火墙管理分为基于WEB界面的WUI管理方式、基于图形用户界面的GUI管理方式和基于命令行CLI的管理方式。
各种管理方式中,基于命令行的CLI方式最不适合防火墙。
WUI和GUI的管理方式各有优缺点。
WUI的管理方式简单,不用专门的管理软件,只要配备浏览器就行;同时,WUI的管理界面非常适合远程管理,只要防火墙配置一个可达的IP,可实现在美国管理位于中国分公司的防火墙。
■注意九:
是否可以针对用户身份进行过滤
防火墙过滤报文时,最基础的是针对IP地址进行过滤。大家都知道,IP地址是非常容易修改的,只要打听到内部网里谁可以穿过防火墙,那么将自己的IP地址改成和他的一样就可以了。这就需要一个针对用户身份而不是IP地址进行过滤的办法。目前防火墙上常用的是一次性口令验证机制,通过特殊的算法,保证用户在登录防火墙时,口令不会在网络上泄露,这样防火墙就可以确认登录上来的用户确实和他所声称的一致。这样做的好处有两个:
对于这样的应用,包过滤防火墙很难简单设定一条安全规则,往往不得不开放所有源端口为20的访问。
状态监测防火墙则可以支持动态规则,通过跟踪应用层会话的过程自动允许合法的连接进入,禁止其他不符合会话状态的连接请求。对于FTP来说,只需防火墙中设定一条对21端口的访问规则,就可以保证FTP传输的正常,包括PASSIVE方式的数据传输。这一功能不仅使规则更加简单,同时消除了必须开放所有20端口的危险。
1、是否提供HTTP协议的内容过滤?
目前企业网络环境中,最主要的两种应用是WWW访问和收发电子邮件。能否对WWW访问进行细粒度的控制反映了一个防火墙的技术实力。
2、是否提供SMTP协议的内容过滤?
对电子邮件的攻击越来越多:
邮件炸弹、邮件病毒、泄漏机密信息等等,能否提供基于SMTP协议的内容过滤以及过滤的粒度粗细成了用户关注的焦点。
■注意六:
配置是否方便
在网络入口和出口处安装新的网络设备是每个网管员的恶梦,因为这意味着必须修改几乎全部现有设备的配置,还得面对由于运行不稳定而遭至的铺天盖地的责难。其实有时并不是设备有问题,而是网络经过长期运行后,内部情况极端复杂,做任何改动都需要一段整合期。
防火墙有没有比较简洁的安装方法呢?有!那就是支持透明通信的防火墙,它依旧接在网络的入口和出口处,但是在安装时不需要对原网络配置做任何改动,所做的工作只相当于接一个网桥或Hub。需要时,两端一连线就可以工作;不需要时,将网线恢复原状即可。
如何鉴别防火墙的实际功能差异
有一些问题常令用户困惑:
在产品的功能上,各个厂商的描述十分雷同,一些“后起之秀”与知名品牌极其相似。面对这种情况,该如何鉴别?
描述得十分类似的产品,即使是同一个功能,在具体实现上、在可用性和易用性上,个体差异地十分明显。
一、网络层的访问控制
所有防火墙都必须具备此项功能,否则就不能称其为防火墙。当然,大多数的路由器也可以通过自身的ACL来实现此功能。
目前市场上支持透明方式的防火墙较多,在选购时需要仔细鉴别。大多数防火墙只能工作于透明方式或网关方式,只有极少数防火墙可以工作于混合模式,即可以同时作为网关和网桥,后一种防火墙在使用时显然具有Байду номын сангаас大的方便性。
配置方便性的另一个方面是管理的方便性。网络设备和桌面设备不同,界面的美观不代表方便性(当然这也是很重要的),90%的Cisco路由器就是通过命令行进行管理的。在选择防火墙时也应该考察它是否支持串口终端管理。
相关文档
最新文档