硬件防火墙性能差异的鉴别方法

有一些问题常令用户困惑:在产品的功能上,各个厂商的描述十分雷同,一些“后起之秀”与知名品牌极其相似。面对这种情况,该如何鉴别?描述得十分类似的产品,即使是同一个功能,在具体实现上、在可用性和易用性上,个体差异也十分明显。

一、网络层的访问控制

所有防火墙都必须具备此项功能,否则就不能称其为防火墙。当然,大多数的路由器也可以通过自身的ACL来实现此功能。

1.规则编辑

对网络层的访问控制主要表现在防火墙的规则编辑上,我们一定要考察:对网络层的访问控制是否可以通过规则表现出来?访问控制的粒度是否足够细?同样一条规则,是否提供了不同时间段的控制手段?规则配置是否提供了友善的界面?是否可以很容易地体现网管的安全意志?

2.IP/MAC地址绑定

同样是IP/MAC地址绑定功能,有一些细节必须考察,如防火墙能否实现IP地址和MAC地址的自动搜集?对违反了IP/MAC地址绑定规则的访问是否提供相应的报警机制?因为这些功能非常实用,如果防火墙不能提供IP地址和MAC地址的自动搜集,网管可能被迫采取其他的手段获得所管辖用户的IP与MAC地址,这将是一件非常乏味的工作。

3、NAT(网络地址转换)

这一原本路由器具备的功能已逐渐演变成防火墙的标准功能之一。但对此一项功能,各厂家实现的差异非常大,许多厂家实现NAT功能存在很大的问题:难于配置和使用,这将会给网管员带来巨大的麻烦。我们必须学习NAT的工作原理,提高自身的网络知识水平,通过分析比较,找到一种在NAT配置和使用上简单处理的防火墙。

二、应用层的访问控制

这一功能是各个防火墙厂商的实力比拼点,也是最出彩的地方。因为很多基于免费操作系统实现的防火墙虽然可以具备状态监测模块(因为Linux、FreeBSD等的内核模块已经支持状态监测),但是对应用层的控制却无法实现“拿来主义”,需要实实在在的编程。

对应用层的控制上,在选择防火墙时可以考察以下几点。

1.是否提供HTTP协议的内容过滤?

目前企业网络环境中,最主要的两种应用是WWW访问和收发电子邮件。能否对WWW访问进行细粒度的控制反映了一个防火墙的技术实力。

2.是否提供SMTP协议的内容过滤?

对电子邮件的攻击越来越多:邮件炸弹、邮件病毒、泄漏机密信息等等,能否提供基于SMTP协议的内容过滤以及过滤的粒度粗细成了用户关注的焦点。

3. 是否提供FTP协议的内容过滤?

在考察这一功能时一定要细心加小心,很多厂家的防火墙都宣传说具备FTP的内容过滤,但细心对比就会发现,其中绝大多数仅实现了FTP协议中两个命令的控制:PUT和GET。好的防火墙应该可以对FTP其他所有的命令进行控制,包括CD、LS等,要提供基于命令级控制,实现对目录和文件的访问控制,全部过滤均支持通配符。

三、管理和认证

这是防火墙非常重要的功能。目前,防火墙管理分为基于WEB界面的WUI管理方式、基于图形用户界面的GUI管理方式和基于命令行CLI的管理方式。

各种管理方式中,基于命令行的CLI方式最不适合防火墙。

WUI和GUI的管理方式各有优缺点。

WUI的管理方式简单,不用专门的管理软件,只要配备浏览器就行;同时,WUI的管理界面非常适合远程管理,只要防火墙配置一个可达的IP,可实现在美国管理位于中国分公司的防火墙。

WUI形式的防火墙也有缺点:首先,WEB界面非常不适合进行复杂、动态的页面显示,一般的WUI界面很难显示丰富的统计图表,所以对于审计、统计功能要求比较苛刻的用户,尽量不要选择WUI方式;另外,它将导致防火墙管理安全威胁增大,如果用户在家里通过浏览器管理位于公司的防火墙,信任关系仅仅依赖于一个简单的用户名和口令,黑客很容易猜测到口令,这增加了安全威胁。

GUI是目前绝大多数防火墙普遍采用的方式。这种方式的特点是专业,可以提供丰富的管理功能,便于管理员对防火墙进行配置。但缺点是需要专门的管理端软件,同时在远程和集中管理方面没有WUI管理方式灵活。

时间: 2024-12-27 22:15:48

硬件防火墙性能差异的鉴别方法的相关文章

如何鉴别硬件防火墙性能的差异

有一些问题常令用户困惑:在产品的功能上,各个厂商的描述十分雷同,一些"后起之秀"与知名品牌极其相似.面对这种情况,该如何鉴别?描述得十分类似的产品,即使是同一个功能,在具体实现上.在可用性和易用性上,个体差异也十分明显. 一.网络层的访问控制 所有防火墙都必须具备此项功能,否则就不能称其为防火墙.当然,大多数的路由器也可以通过自身的ACL来实现此功能. 1.规则编辑 对网络层的访问控制主要表现在防火墙的规则编辑上,我们一定要考察:对网络层的访问控制是否可以通过规则表现出来?访问控制的粒

全方位讲解硬件防火墙的选择

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合.它是不同网络或网络安全域之间信息的唯一出入口,通过监测.限制.更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息.结构和运行状况,有选择地接受外部访问,对内部强化设备监管.控制对服务器与外部网络的访问,在被保护网络和外部网络之间架起一道屏障,以防止发生不可预测的.潜在的破坏性侵入.防火墙有两种,硬件防火墙和软件防火墙,他们都能起到保护作用并筛选出网络上的攻击者.在这里主要给大家介绍一下我们在

机房的硬件防火墙到底能不能防DDOS?

在研究这个问题之前,我们先来谈谈什么是DDOS: 什么是DDOS: DDoS(分布式拒绝服务)攻击是利用TCP/IP协议漏洞进行的一种简单而致命的网络攻击,由于TCP/IP协议的这种会话机制漏洞无法修改,因此缺少直接有效的防御手段.大量实例证明利用传统设备被动防御基本是徒劳的,而且现有防火墙设备还会因为有限的处理能力陷入瘫痪,成为网络运行瓶颈:另外,攻击过程中目标主机也必然陷入瘫痪. DDOS主要采用的是SYN FLOOD及其变种的攻击,现在新的比如CC的攻击也属于这个范畴但是CC更智能一些,它

产品用户在硬件防火墙测评中的常见误区

不是什么事都可成功的,都有失败的记录.比如硬件防火墙测评,本文尝试着整理了产品用户在硬件防火墙测评中的常见误区,将于大家进行探讨. 误区一:误信含糊实验条件的惊人数字 亲阅过无数防火墙产品广告,一个个白纸黑字标称的4G吞吐量让人炫目,但如果把"64字节小包"."线速"."坚持几分钟"之类字眼抛出来,销售人员就会对吞吐量自己先变的吞吞吐吐起来.所以不能轻信厂商提供的各项数据,必须拿标准实验条件的测试结果来比对,或者重新搭建环境亲自来测试. 误区二:

四大步骤 iPhone 4新旧版本鉴别方法

尽管苹果在专门举办的http://www.aliyun.com/zixun/aggregation/10527.html">新闻发布会上承认了iPhone4在信号方面存在一些瑕疵,并给出了免 费赠送保护套等具体的解决办法,但由于之前有部分用户披露自己更换的iPhone4已经解决了所有硬件上问题,于是有关新旧版本iPhone4的说法开始 在坊间流传.虽然这样的传闻还有待进一步证实,但如果你不想等到9月30日后苹果才可能推出的改进版本的话,那么不妨通过媒体整理的通过新旧版本的鉴别方法,或许也可

从企业安全发掘硬件防火墙应用

网络安全威胁给企业用户带来危害最直接的表现就是经济损失.除去可用金钱来计算的直接损失,由于安全导致的工作效率降低.机密情报数据泄露.系统不正常.修复系统而导致工作无法进行等间接损失恐怕更让企业担心,因为这种损失往往是无法用数字衡量的.导致这种损失的,则首推网络的企业安全所经常遇到的外部入侵和非法访问. 而硬件防火墙的存在恰好为企业用户减少了间接损失的机会.这篇文章里我们就让我们了解一下硬件防火墙在企业网络安全中的"强悍"作用. 首先让我们先认识一下硬件防火墙.通俗地讲,硬件防火墙是指把

硬件防火墙选购指南

随着Internet的飞速发展,电子商务.电子政务的推出,越来越多网络与Internet联网,在网上设置提供公众服务的主机系统,如:WEB Server.EMAIL Server.FTP Server等.同时,越来越多的用户利用Web获取.发布信息,使Internet上的信息量迅速增长.然而,一些非法侵入他人系统.窃取机密.破坏系统等恶性行为也悄然而至,如果不采取必要的安全措施加以自我保护,后果不堪设想. 人们采用了许多安全技术来提高网络的安全性,最具代表性的安全技术有:数据加密.容错技术.端口

ISA Server 2004硬件防火墙设备

问题:ISA Server 2004是什么? 解答:ISA Server 2004是一个集高级应用层状态过滤防火墙.虚拟专用网络服务和高效Web缓存服务为一身的防火墙解决方案,它可以极大的提高网络性能和安全性,让你在IT方面的投资得到最大化的收益.另外ISA Server 2004对微软产品例如Exchange Server.IIS Server等也提供了高级的保护功能. 问题:什么是基于ISA Server 2004的硬件解决方案? 解答:微软联合一些OEM厂商为大家带来了基于ISA Serv

硬件防火墙的技术演变及发展趋势

防火墙是网络安全的第一道屏障,所占市场最大,安全技术也比较成熟.为了更好的让用户了解硬件防火将的演变过程及发展趋势,特别总结了一些这方面的知识,希望可以对您有所帮助!硬件防火墙产品的架构主要分为三类:以X86 为代表的通用处理器架构. AISC (专用集成电路)架构以及新近的 NP ( Net Processor )架构. 防火墙的功能 从防火墙的功能来说,主要包含以下几个方面:访问控制,如应用 ACL 进行访问控制. NAT; VPN ;路由.认证和加密.日志记录.管理.攻击防范等. 为了满足