应该如何选择适合你的防火墙_网络冲浪

    防火墙非常普遍,但并非一应俱全。说到安全细化分析,基于网关的防火墙最好,紧随其后的是状态检测防火墙,但状态检测防火墙提供的安全处理功能最弱。不过就易管理性而言,顺序恰好相反:状态检测防火墙具有最佳的“即插即用性”,应用代理防火墙最弱。那么你怎样确定哪种类型的防火墙适合你的网络呢?哪一种能够在安全、功能、成本和易管理性之间达到最佳平衡呢?
    要解决上述问题,不妨分析一下三种应用环境:小型办公室、需求一般的大中型办公室,以及需求复杂的大型办公室。

    小型办公室。

    小型办公室要管理的用户和机器显然比较少。它们通常不大容易成为攻击目标。而且只需要访问极少量的因特网服务:电子邮件、Web以及有时需要的流媒体。在这种情形下,几乎任何防火墙都能够胜任。因为一般说来,办公室规模越小,用户数就越少,面临的风险也就越低。

    因此,就小型办公室而言,简单的数据包过滤防火墙就足够了,譬如许多DSL或线缆路由器随机自带的那些防火墙。其中包括D-Link、3Com、Netgear和Linksys等公司出品的宽带路由器。另外,WatchGuard的Firebox SOHO、Symantec的Firewall 100、Global科技公司的GNAT、NetScreen以及SonicWall SOHO等防火墙也完全适用于这种环境。Check Point和Cisco分别提供小型办公室版本的FireWall-1和PIX,不过价格要贵一点。

    需求一般的大中型办公室。

    “一般”是指基本或标准的因特网服务。当然,“一般”的定义会随着时间而变化,不过就目前实际应用而言,它包括下列服务:Web、电子邮件、流式媒体以及少量的文件传输和终端访问。

    几乎任何功能并不局限于简单的静态过滤防火墙都能满足这种需求。应用代理防火墙也能胜任这项任务,不过现在纯粹的基于网关的应用防火墙寥寥无几。许多主要品牌的防火墙都是混合型,如CyberGuard、Firebox、PIX、NetScreen、Sidewinder、Raptor和FireWall-1,在有些情况下,允许用户选择代理、状态检测还是动态过滤。如果配置成让尽可能多的服务使用安全代理,上述任何一款防火墙都很合适。电子邮件应当始终使用代理,防火墙应当只允许电子邮件进出指定的电子邮件服务器。从内部到因特网的所有Web访问应该实行代理。如果常用服务没有代理,使用动态即状态过滤也不失为好办法。

    复杂的大型环境。

    当然,拥有诸多用户和诸多有问题的复杂服务的大企业更具挑战性。“有问题的”服务是指貌似简单但实际上需要防火墙开放多个端口的服务,譬如VoIP和NetMeeting。这两种服务都需要为25种以上的不同服务开放端口,所以就应该使用应用网关防火墙,或者仅限于严格控制的环境(譬如,从内部网络、某一组IP地址启动服务、只在特定时间段进行)。此外,如果在复杂的大型环境安装防火墙,应该使用支持集中式防火墙管理和配置功能的防火墙,譬如PIX、CyberGuard、Firebox、FireWall-1、NetScreen和Sidewinder G2。

    记住这些是指导原则,文中举例提到的防火墙也只是例子而已。如果配置得当,每个类型的任何一款防火墙以及没有提到的其它防火墙都能够胜任。

时间: 2024-10-28 01:51:02

应该如何选择适合你的防火墙_网络冲浪的相关文章

合理的配置防火墙_网络冲浪

今天我们所处的信息时代,也可以说也是病毒与黑客大行其道的时代,这样说确实有些悲观但今天的网络的确如此,从Internet到企业内网.从个人电脑到可上网的手机平台,没有地方是安全的.每一次网络病毒的攻击,都会让家庭用户.企业用户.800热线甚至是运营商头痛脑热.不过经历过了一次又一次的病毒危机后,人们已经开始思考网络的安全了.现在任何一个企业组建网络都会考虑到购买防火墙,且有越来越多的家庭用户在自己的电脑上甚至宽带接入端也加上了防火墙,相信不久的将来,我们可以看到在手机上也会出现防火墙. 但是防火

利用IP地址欺骗突破防火墙_网络冲浪

一般的访问控制主要在防火墙中进行设置,制定一些安全策略:如内部局域网的资源不允许外部网上的用户使用:不设防区(又称非军事区)可以为内部或外部局域网,其中的资源允许外部网的用户有限度地使用:可以使外部用户访问非军事区(DMZ区)的WEB服务器等等. 深入分析研究防火墙技术,利用防火墙配置和实现的漏洞,可以对它实施攻击.通常情况下,有效的攻击都是从相关的子网进行的,因为这些网址得到了防火墙的信赖,虽说成功与否尚取决于机遇等其他因素,但对攻击者而言很值得一试. 突破防火墙系统最常用的方法是IP地址欺骗

千兆防火墙的两种方案选择_网络冲浪

    近年来随着千兆网络开始在国内大规模推广应用,用户对千兆防火墙的需求已逐渐升温.在很多网络环境下,传统的基于X86体系结构的防火墙已不能满足千兆防火墙高吞吐量.低时延的要求,因此,两种新的技术,即网络处理器(Network Processor)和专用集成电路(ASIC)技术成为众多国内厂家实现千兆防火墙的主要选择.可以说,防火墙的硬件体系结构正面临着一次变革. 百兆防火墙的不足 在百兆防火墙时代,国内防火墙厂商普遍采用的是通用CPU配合软件的技术方案.虽然很多厂家也把它称之为硬件防火墙,但

网络防火墙的设置技巧_网络冲浪

如今网络防火墙已经成为了各位网友上网,但是又有对少人能让他的网络防火墙真正发挥他的作用呢? 许多人对于网络防火墙的功能不加以设置,对网络防火墙的规则不加以设置--这样,网络防火墙作用就会大大减弱-- 网络防火墙的默认设置一般都只能是普遍的设置,也就是说这样的设置要大致适合成千上百用户.试问,这样的设置就一定会100%适合你吗?肯定不可能.下面,我就以我自己实践的经验,谈谈我自己的看法. 功能设置篇 功能设置属于外部设置.为什么这样说呢?主要因为,这些设置不会改变规则中要求拦截和放行对象. 对于我

堵住黑客非法入侵的11点原则_网络冲浪

目前,市场上的入侵检测产品大大小小有上百家,如何选择适合自己的产品,是一件摆在广大安全管理员和企业技术决策者面前很头痛的事.下面我们就根据产品的综合性能,谈谈采购过程中的基本原则. 1.产品的攻击检测数量为多少?是否支持升级? IDS的主要指标是它能发现的入侵方式的数量,几乎每个星期都有新的漏洞和攻击方法出现,产品的升级方式是否灵活直接影响到它功能的发挥.一个好的实时检测产品应该能经常性升级,并可通过互联网或下载升级包在本地升级. 2.对于网络入侵检测系统,最大可处理流量(PPS)是多少? 首先

如何鉴别防火墙的实际功能差异_网络冲浪

有一些问题常令用户困惑:在产品的功能上,各个厂商的描述十分雷同,一些"后起之秀"与知名品牌极其相似.面对这种情况,该如何鉴别? 描述得十分类似的产品,即使是同一个功能,在具体实现上.在可用性和易用性上,个体差异地十分明显. 一.网络层的访问控制 所有防火墙都必须具备此项功能,否则就不能称其为防火墙.当然,大多数的路由器也可以通过自身的ACL来实现此功能. 1.规则编辑 对网络层的访问控制主要表现在防火墙的规则编辑上,我们一定要考察:对网络层的访问控制是否可以通过规则表现出来?访问控制的

使用Http通道突破防火墙限制_网络冲浪

不少公司的防火墙作了较为严格的限制,以至于很多网络服务如QQ.MSN都无法运行,如果你还能够打开网页,那么,使用Http通道软件可以让你突破限制,可以在现有的网络条件中使用任何网络服务. 使用Http通道软件可以突破防火墙的限制,利用唯一Http访问的权限获得其他Internet应用.那么什么是通道呢?这里所谓的通道,是指一种绕过防火墙端口屏蔽的通讯方式.防火墙两端的数据包封装在防火墙所允许通过的数据包类型或是端口上,然后穿过防火墙与对方通讯,当封装的数据包到达目的地时,再将数据包还原,并将还原

黑客突破防火墙常用的几种技术_网络冲浪

一.防火墙基本原理 首先,我们需要了解一些基本的防火墙实现原理.防火墙目前主要分包过滤,和状态检测的包过滤,应用层代理防火墙.但是他们的基本实现都是类似的. │ │---路由器-----网卡│防火墙│网卡│----------内部网络│ │ 防火墙一般有两个以上的网络卡,一个连到外部(router),另一个是连到内部网络.当打开主机网络转发功能时,两个网卡间的网络通讯能直接通过.当有防火墙时,他好比插在网卡之间,对所有的网络通讯进行控制. 说到访问控制,这是防火墙的核心了:),防火墙主要通过一个

六大主流防火墙正确设置技巧_网络冲浪

诺顿个人防火墙 在软件的主界面左侧点击"Internet区域控制"选项,在右侧窗口进入"信任区域"选项卡,点击"添加"按钮,打开"指定计算机"对话 框.在该对话框中选择"使用范围",然后在下面输入允许访问的起始地址和结束地址即可. 例如,果冻办公室的IP地址范围是172.22.1.2-172.22.1.253,现在只要将起止IP地址输入,点击"确定"按钮使设置生效之后,在这个区 段内的所