硬件防火墻的原理
軟件防火墻只有包過(guò)濾的功能,硬件防火墻中可能還有除軟件防火墻以外的其他功能,例如CF(內(nèi)容過(guò)濾)IDS(入侵偵測(cè))IPS(入侵防護(hù))以及VPN等等的功能。
也就是說(shuō)硬件防火墻是指把防火墻程序做到芯片里面,由硬件執(zhí)行這些功能,能減少CPU的負(fù)擔(dān),使路由更穩(wěn)定。
硬件防火墻是保障內(nèi)部網(wǎng)絡(luò)安全的一道重要屏障。
它的安全和穩(wěn)定,直接關(guān)系到整個(gè)內(nèi)部網(wǎng)絡(luò)的安全。
因此,日常例行的檢查對(duì)于保證硬件防火墻的安全是非常重要的。
系統(tǒng)中存在的很多隱患和故障在暴發(fā)前都會(huì)出現(xiàn)這樣或那樣的苗頭,例行檢查的任務(wù)就是要發(fā)現(xiàn)這些安全隱患,并盡可能將問(wèn)題定位,方便問(wèn)題的解決。
4種類(lèi)型
(1)包過(guò)濾防火墻
包過(guò)濾防火墻一般在路由器上實(shí)現(xiàn),用以過(guò)濾用戶(hù)定義的內(nèi)容,如IP地址。
包過(guò)濾防火墻的工作原理是:系統(tǒng)在網(wǎng)絡(luò)層檢查數(shù)據(jù)包,與應(yīng)用層無(wú)關(guān)。這樣系統(tǒng)就具有很好的傳輸性能,可擴(kuò)展能力強(qiáng)。
但是,包過(guò)濾防火墻的安全性有一定的缺陷,因?yàn)橄到y(tǒng)對(duì)應(yīng)用層信息無(wú)感知,也就是說(shuō),防火墻不理解通信的內(nèi)容,所以可能被黑客所攻破。

(2)應(yīng)用網(wǎng)關(guān)防火墻
應(yīng)用網(wǎng)關(guān)防火墻檢查所有應(yīng)用層的信息包,并將檢查的內(nèi)容信息放入決策過(guò)程,從而提高網(wǎng)絡(luò)的安全性。
然而,應(yīng)用網(wǎng)關(guān)防火墻是通過(guò)打破客戶(hù)機(jī)/服務(wù)器模式實(shí)現(xiàn)的。
每個(gè)客戶(hù)機(jī)/服務(wù)器通信需要兩個(gè)連接:一個(gè)是從客戶(hù)端到防火墻,另一個(gè)是從防火墻到服務(wù)器。
另外,每個(gè)代理需要一個(gè)不同的應(yīng)用進(jìn)程,或一個(gè)后臺(tái)運(yùn)行的服務(wù)程序,對(duì)每個(gè)新的應(yīng)用必須添加針對(duì)此應(yīng)用的服務(wù)程序,否則不能使用該服務(wù)。
所以,應(yīng)用網(wǎng)關(guān)防火墻具有可伸縮性差的缺點(diǎn)。

(3)狀態(tài)檢測(cè)防火墻
狀態(tài)檢測(cè)防火墻基本保持了簡(jiǎn)單包過(guò)濾防火墻的優(yōu)點(diǎn),性能比較好,同時(shí)對(duì)應(yīng)用是透明的,在此基礎(chǔ)上,對(duì)于安全性有了大幅提升。
這種防火墻摒棄了簡(jiǎn)單包過(guò)濾防火墻僅僅考察進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)包,不關(guān)心數(shù)據(jù)包狀態(tài)的缺點(diǎn),在防火墻的核心部分建立狀態(tài)連接表,維護(hù)了連接,將進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)當(dāng)成一個(gè)個(gè)的事件來(lái)處理。
可以這樣說(shuō),狀態(tài)檢測(cè)包過(guò)濾防火墻規(guī)范了網(wǎng)絡(luò)層和傳輸層行為,而應(yīng)用代理型防火墻則是規(guī)范了特定的應(yīng)用協(xié)議上的行為。

(4)復(fù)合型防火墻
復(fù)合型防火墻是指綜合了狀態(tài)檢測(cè)與透明代理的新一代的防火墻,進(jìn)一步基于ASIC 架構(gòu),把防病毒、內(nèi)容過(guò)濾整合到防火墻里,其中還包括VPN、IDS功能,多單元融為一體,是一種新突破。
常規(guī)的防火墻并不能防止隱蔽在網(wǎng)絡(luò)流量里的攻擊,在網(wǎng)絡(luò)界面對(duì)應(yīng)用層掃描,把防病毒、內(nèi)容過(guò)濾與防火墻結(jié)合起來(lái),這體現(xiàn)了網(wǎng)絡(luò)與信息安全的新思路。
它在網(wǎng)絡(luò)邊界實(shí)施OSI 第七層的內(nèi)容掃描,實(shí)現(xiàn)了實(shí)時(shí)在網(wǎng)絡(luò)邊緣布署病毒防護(hù)、內(nèi)容過(guò)濾等應(yīng)用層服務(wù)措施。
四類(lèi)防火墻的對(duì)比
包過(guò)濾防火墻
包過(guò)濾防火墻不檢查數(shù)據(jù)區(qū),包過(guò)濾防火墻不建立連接狀態(tài)表,前后報(bào)文無(wú)關(guān),應(yīng)用層控制很弱。
應(yīng)用網(wǎng)關(guān)防火墻
不檢查IP、 TCP 報(bào)頭,不建立連接狀態(tài)表,網(wǎng)絡(luò)層保護(hù)比較弱。
狀態(tài)檢測(cè)防火墻
不檢查數(shù)據(jù)區(qū),建立連接狀態(tài)表,前后報(bào)文相關(guān),應(yīng)用層控制很弱。
復(fù)合型防火墻
可以檢查整個(gè)數(shù)據(jù)包內(nèi)容,根據(jù)需要建立連接狀態(tài)表,網(wǎng)絡(luò)層保護(hù)強(qiáng),應(yīng)用層控制細(xì),會(huì)話控制較弱。
防火墻術(shù)語(yǔ)
網(wǎng)關(guān)
在兩個(gè)設(shè)備之間提供轉(zhuǎn)發(fā)服務(wù)的系統(tǒng)。
網(wǎng)關(guān)是互聯(lián)網(wǎng)應(yīng)用程序在兩臺(tái)主機(jī)之間處理流量的防火墻。
這個(gè)術(shù)語(yǔ)是非常常見(jiàn)的。
DMZ非軍事化區(qū)
為了配置管理方便,內(nèi)部網(wǎng)中需要向外提供服務(wù)的服務(wù)器往往放在一個(gè)單獨(dú)的網(wǎng)段,這個(gè)網(wǎng)段便是非軍事化區(qū)。
防火墻一般配備三塊網(wǎng)卡,在配置時(shí)一般分別分別連接內(nèi)部網(wǎng),Internet和DMZ。
吞吐量
網(wǎng)絡(luò)中的數(shù)據(jù)是由一個(gè)個(gè)數(shù)據(jù)包組成,防火墻對(duì)每個(gè)數(shù)據(jù)包的處理要耗費(fèi)資源。
吞吐量是指在不丟包的情況下單位時(shí)間內(nèi)通過(guò)防火墻的數(shù)據(jù)包數(shù)量。這是測(cè)量防火墻性能的重要指標(biāo)。
最大連接數(shù)
和吞吐量一樣,數(shù)字越大越好。
但是最大連接數(shù)更貼近實(shí)際網(wǎng)絡(luò)情況,網(wǎng)絡(luò)中大多數(shù)連接是指所建立的一個(gè)虛擬通道。
防火墻對(duì)每個(gè)連接的處理也好耗費(fèi)資源,因此最大連接數(shù)成為考驗(yàn)防火墻這方面能力的指標(biāo)。
數(shù)據(jù)包轉(zhuǎn)發(fā)率:是指在所有安全規(guī)則配置正確的情況下,防火墻對(duì)數(shù)據(jù)流量的處理速度。
SSL
SSL(Secure Sockets Layer)是由 Netscape 公司開(kāi)發(fā)的一套Internet 數(shù)據(jù)安全協(xié)議。
它已被廣泛地用于Web瀏覽器與服務(wù)器之間的身份認(rèn)證和加密數(shù)據(jù)傳輸SSL協(xié)議位于TCP/IP 協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。
網(wǎng)絡(luò)地址轉(zhuǎn)換
網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)是一種將一個(gè)IP地址域映射到另一個(gè)IP 地址域技術(shù),從而為終端主機(jī)提供透明路由。
NAT包括靜態(tài)網(wǎng)絡(luò)地址轉(zhuǎn)換、動(dòng)態(tài)網(wǎng)絡(luò)地址轉(zhuǎn)換、網(wǎng)絡(luò)地址及端口轉(zhuǎn)換、動(dòng)態(tài)網(wǎng)絡(luò)地址及端口轉(zhuǎn)換、端口映射等。
NAT常用于私有地址域與公用地址域的轉(zhuǎn)換以解決IP地址匱乏問(wèn)題。
在防火墻上實(shí)現(xiàn)NAT后,可以隱藏受保護(hù)網(wǎng)絡(luò)的內(nèi)部拓?fù)浣Y(jié)構(gòu),在一定程度上提高網(wǎng)絡(luò)的安全性。
如果反向NAT提供動(dòng)態(tài)網(wǎng)絡(luò)地址及端口轉(zhuǎn)換功能,還可以實(shí)現(xiàn)負(fù)載均衡等功能。
堡壘主機(jī)
一種被強(qiáng)化的可以防御進(jìn)攻的計(jì)算機(jī),被暴露于因特網(wǎng)之上,作為進(jìn)入內(nèi)部網(wǎng)絡(luò)的一個(gè)檢查點(diǎn),以達(dá)到把整個(gè)網(wǎng)絡(luò)的安全問(wèn)題集中在某個(gè)主機(jī)上解決,從而省時(shí)省力,不用考慮其它主機(jī)的安全的目的。
硬件防火墻和軟件防火墻對(duì)比
成本對(duì)比
硬件防火墻是軟硬件一體的,用戶(hù)購(gòu)買(mǎi)后不需要再投入其他費(fèi)用。
一般硬件防火墻的報(bào)價(jià)在1萬(wàn)到2萬(wàn)之間。
軟件防火墻有三方面的成本開(kāi)銷(xiāo):
軟件的成本、安裝軟件的設(shè)備成本以及設(shè)備上操作系統(tǒng)的成本。
windows Server 2003 價(jià)格在4400-6000 之間。
備注:綜合以上的成本,要配置一套 軟件防火墻按最小的網(wǎng)絡(luò)要求,其成本在1萬(wàn)左右。
穩(wěn)定性與安全性對(duì)比
穩(wěn)定性和安全性比較穩(wěn)定性能的優(yōu)劣主要來(lái)自于防火墻運(yùn)行平臺(tái)即操作系統(tǒng)上。
硬件防火墻一般使用經(jīng)過(guò)內(nèi)核編譯后的linux ,憑借Linux本身的高可靠性和穩(wěn)定性保證了防火墻整體的穩(wěn)定性。
Linux 永遠(yuǎn)都不會(huì)崩潰,其穩(wěn)定性是由于它沒(méi)有像其他操作系統(tǒng)一樣內(nèi)核龐大且漏洞百出。
系統(tǒng)的穩(wěn)定性主要取決于系統(tǒng)設(shè)計(jì)的結(jié)構(gòu)。
計(jì)算機(jī)硬件的結(jié)構(gòu)自從1981設(shè)計(jì)開(kāi)始就沒(méi)有作特別大的改動(dòng),而連續(xù)向后兼容性使那些編程風(fēng)格極差的應(yīng)用軟件勉強(qiáng)移植到Windows的最新版本,這種將就的軟件開(kāi)發(fā)模式極大地阻礙了系統(tǒng)穩(wěn)定性的發(fā)展。
最令人注目的Linux開(kāi)放源代碼的開(kāi)發(fā)模式,它保證了任何系統(tǒng)的漏洞都能被及時(shí)發(fā)現(xiàn)和修正。
Linux 采取了許多安全技術(shù)措施,包括對(duì)讀、寫(xiě)進(jìn)行權(quán)限控制、帶保護(hù)的子系統(tǒng)、審計(jì)跟蹤、核心授權(quán)等,這為網(wǎng)絡(luò)多用戶(hù)環(huán)境中的用戶(hù)提供了必要的安全保障。
軟件防火墻一般要安裝在windows 平臺(tái)上,實(shí)現(xiàn)簡(jiǎn)單,但同時(shí)由于windows 本身的漏洞和不穩(wěn)定性帶來(lái)了軟件防火墻的安全性和穩(wěn)定性的問(wèn)題。
雖然 Microsoft 也在努力的彌補(bǔ)這些問(wèn)題,Windows 2003 server本身的漏洞就比前期的Windows NT少了很多,但與Linux 比起來(lái)還是漏洞倍出。
在病毒侵害方面,從linux發(fā)展到如今,Linux 幾乎不感染病毒。
而作為Windows平臺(tái)下的病毒我們就不必多說(shuō)了,只要是使用過(guò)電腦的人都有感受。
如果遭遇廣泛傳播的ARP欺騙病毒,容易造成了內(nèi)網(wǎng)不穩(wěn)定、網(wǎng)絡(luò)時(shí)斷時(shí)序、經(jīng)常掉線,無(wú)法開(kāi)展正常的工作,使得很多的網(wǎng)絡(luò)管理人員束手無(wú)策。
軟硬件防火墻的吞吐量和包轉(zhuǎn)發(fā)率比較
吞吐量和報(bào)文轉(zhuǎn)發(fā)率是關(guān)系防火墻應(yīng)用的主要指標(biāo)。
硬件防火墻的硬件設(shè)備是經(jīng)專(zhuān)業(yè)廠商定制的,在定制之初就充分考慮了吞吐量的問(wèn)題,在這一點(diǎn)上遠(yuǎn)遠(yuǎn)勝于軟件防火墻。
因?yàn)檐浖阑饓Φ挠布怯脩?hù)自己選擇的很多情況下都沒(méi)有考慮吞吐量的問(wèn)題,況且windows系統(tǒng)本身就很耗費(fèi)硬件資源,其吞吐量和處理大數(shù)據(jù)流的能力遠(yuǎn)不及硬件防火墻,這一點(diǎn)是不言而喻的。
吞吐量太小的話,防火墻就是網(wǎng)絡(luò)的瓶頸,會(huì)帶來(lái)網(wǎng)絡(luò)速度慢、上網(wǎng)帶寬不夠等等問(wèn)題。
防火墻工作原理上的比較
軟件防火墻一般可以是包過(guò)濾機(jī)制。
包過(guò)濾過(guò)濾規(guī)則簡(jiǎn)單,只能檢查到第三層網(wǎng)絡(luò)層,只對(duì)源或目的IP做檢查,防火墻的能力遠(yuǎn)不及狀態(tài)檢測(cè)防火墻,連最基本的黑客攻擊手法IP偽裝都無(wú)法解決,并且要對(duì)所經(jīng)過(guò)的所有數(shù)據(jù)包做檢查,所以速度比較慢。
硬件防火墻主要采用第四代狀態(tài)檢測(cè)機(jī)制。
狀態(tài)檢測(cè)是在通信發(fā)起連接時(shí)就檢查規(guī)則是否允許建立連接,然后在緩存的狀態(tài)檢測(cè)表中添加一條記錄,以后就不必去檢查規(guī)則了只要查看狀態(tài)監(jiān)測(cè)表就OK了,速度上有了很大的提升。
因其工作的層次有了提高,其防黑功能比包過(guò)濾強(qiáng)了很多,狀態(tài)檢測(cè)防火墻跟蹤的不僅是包中包含的信息。
為了跟蹤包的狀態(tài),防火墻還記錄有用的信息以幫助識(shí)別包,例如已有的網(wǎng)絡(luò)連接、數(shù)據(jù)的傳出請(qǐng)求等。
例如,如果傳入的包包含視頻數(shù)據(jù)流,而防火墻可能已經(jīng)記錄了有關(guān)信息,是關(guān)于位于特定IP 地址的應(yīng)用程序最近向發(fā)出包的源地址請(qǐng)求視頻信號(hào)的信息。
如果傳入的包是要傳給發(fā)出請(qǐng)求的相同系統(tǒng),防火墻進(jìn)行匹配,包就可以被允許通過(guò)。
硬件防火墻比軟件防火墻在實(shí)現(xiàn)的機(jī)制上有很大的不同,也帶來(lái)了軟硬件防火墻在防黑能力上很大差異。
在對(duì)內(nèi)網(wǎng)的控制方面比較
軟件防火墻由于本身的工作原理造成了它不具備內(nèi)網(wǎng)具體化的控制管理,比如,不能控制BT、不能禁止QQ、不能很好的防止病毒侵入、不能針對(duì)具體的IP 和mac 做上網(wǎng)控制等,其主要的功能在于對(duì)外。
硬件防火墻在基于狀態(tài)檢測(cè)的機(jī)制上,安全廠商又可以根據(jù)市場(chǎng)的不同需求開(kāi)發(fā)應(yīng)用層過(guò)濾規(guī)則,來(lái)滿(mǎn)足對(duì)內(nèi)網(wǎng)的控制,能夠在高層進(jìn)行過(guò)濾,做到了軟件防火墻不能做到的很多事。
尤其是ARP病毒,硬件防火墻針對(duì)其入侵的原理,都做了相應(yīng)的策略,徹底解除了ARP病毒的危害。
現(xiàn)在的網(wǎng)絡(luò)安全(防火墻 )已經(jīng)不僅僅局限于對(duì)外的防止黑客攻擊上,更多的企業(yè)內(nèi)部網(wǎng)絡(luò)經(jīng)常存在諸如上網(wǎng)速度慢、時(shí)斷時(shí)序、郵件收發(fā)不正常等問(wèn)題。
我們分析其主要的原因,在于內(nèi)網(wǎng)用戶(hù)的使用問(wèn)題,很多的用戶(hù)上班時(shí)間使用BT下載、瀏覽一些不正規(guī)的網(wǎng)站,這樣都會(huì)引起內(nèi)網(wǎng)的諸多問(wèn)題,比如病毒,很多病毒傳播都是使用者不良行為而造成的。
所以說(shuō)內(nèi)網(wǎng)用戶(hù)的控制和管理是非常必要的。