把
软件防火墙嵌入在
硬件中,一般的
软件安全厂商所提供的硬件防火墙便是在硬件服务器厂商定制硬件,然后再把
linux系统与自己的
软件系统嵌入。(Symantec的SGS便是DELL+Symantec的软件
防火墙)这样做的好处是
linux相对
Windows的server相对安全。这样做的理由是由于ISA必须装在Windows操作系统下,
微软的操作系统相对不安全,本身安全存在隐患的系统上部署
安全策略相当于处在亚
安全状态,是不可靠的。在兼容性方面也是
硬件防火墙更胜一筹,其实软件防火墙与硬件防火墙的主要区别就在于硬件。
概述
硬件防火墙是指把防火墙程序做到芯片里面,由硬件执行这些功能,能减少CPU的负担,使路由更稳定。
硬件防火墙是保障内部网络安全的一道重要
屏障。它的安全和稳定,直接关系到整个内部网络的安全。因此,日常例行的检查对于保证硬件防火墙的安全是非常重要的。
原理
至于价格高,原因在于,软件
防火墙只有
包过滤的功能,
硬件防火墙中可能还有除软件防火墙以外的其他功能,例如CF(
内容过滤)
IDS(入侵侦测)IPS(入侵防护)以及VPN等等的功能。
也就是说
硬件防火墙是指把防火墙程序做到
芯片里面,由硬件执行这些功能,能减少
CPU的负担,使
路由更稳定。
硬件
防火墙是保障内部
网络安全的一道重要屏障。它的安全和稳定,直接关系到整个内部网络的安全。因此,日常例行的检查对于保证
硬件防火墙的安全是非常重要的。
系统中存在的很多隐患和故障在暴发前都会出现这样或那样的苗头,例行检查的任务就是要发现这些安全隐患,并尽可能将问题定位,方便问题的解决。
包过滤防火墙一般在
路由器上实现,用以过滤用户定义的内容,如IP地址。
包过滤防火墙的工作原理是:系统在网络层检查数据包,与应用层无关。这样系统就具有很好的传输性能,可扩展能力强。但是,
包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信息无感知,也就是说,
防火墙不理解通信的内容,所以可能被
黑客所攻破。
应用网关防火墙检查所有应用层的
信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。然而,
应用网关防火墙是通过打破
客户机/服务器模式实现的。每个
客户机/服务器通信需要两个连接:一个是从
客户端到
防火墙,另一个是从
防火墙到服务器。另外,每个代理需要一个不同的应用进程,或一个后台运行的服务程序,对每个新的应用必须添加针对此应用的服务程序,否则不能使用该服务。所以,
应用网关防火墙具有可伸缩性差的缺点。(图2)
状态检测防火墙基本保持了简单
包过滤防火墙的优点,性能比较好,同时对应用是透明的,在此基础上,对于安全性有了大幅提升。这种
防火墙摒弃了简单
包过滤防火墙仅仅考察进出网络的数据包,不关心数据包状态的缺点,在
防火墙的核心
部分建立状态连接表,维护了连接,将进出网络的数据当成一个个的事件来处理。可以这样说,
状态检测包过滤防火墙规范了网络层和
传输层行为,而应用代理型防火墙则是规范了特定的应用协议上的行为。(图3)
复合型防火墙是指综合了
状态检测与
透明代理的新一代的防火墙,进一步基于ASIC架构,把
防病毒、
内容过滤整合到防火墙里,其中还包括VPN、IDS功能,多单元融为一体,是一种新突破。常规的
防火墙并不能防止隐蔽在
网络流量里的攻击,在网络界面对应用层扫描,把
防病毒、
内容过滤与防火墙结合起来,这体现了网络与信息安全的新思路。它在
网络边界实施OSI第七层的内容扫描,实现了实时在
网络边缘部署病毒防护、
内容过滤等应用层服务措施。(图4)
包过滤防火墙:包过滤
防火墙不检查数据区,包过滤防火墙不建立连接状态表,前后
报文无关,应用层控制很弱。
应用网关防火墙:不检查IP、TCP报头,不建立连接状态表,网络层保护比较弱。
状态检测防火墙:不检查数据区,建立连接状态表,前后
报文相关,应用层控制很弱。
复合型防火墙:可以检查整个数据包内容,根据需要建立连接状态表,网络层保护强,应用层控制细,会话控制较弱。
网关:在两个设备之间提供转发服务的系统。网关是
互联网应用程序在两台
主机之间处理流量的
防火墙。这个术语是非常常见的。
DMZ非军事化区:为了
配置管理方便,
内部网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区。
防火墙一般配备三块网卡,在配置时一般分别分别连接
内部网,internet和DMZ。
吞吐量:网络中的数据是由一个个
数据包组成,
防火墙对每个数据包的处理要耗费资源。
吞吐量是指在不
丢包的情况下单位时间内通过
防火墙的
数据包数量。这是测量
防火墙性能的重要指标。
最大连接数:和吞吐量一样,数字越大越好。但是
最大连接数更贴近实际网络情况,网络中大多数连接是指所建立的一个虚拟通道。
防火墙对每个连接的处理也好耗费资源,因此
最大连接数成为考验防火墙这方面能力的指标。
数据包转发率:是指在所有安全规则配置正确的情况下,
防火墙对数据流量的处理速度。
SSL:SSL(Secure Sockets Layer)是由Netscape公司开发的一套Internet
数据安全协议,当前版本为3.0。它已被广泛地用于Web
浏览器与服务器之间的
身份认证和
加密数据传输。SSL协议位于
TCP/IP协议与各种应用层协议之间,为
数据通讯提供安全支持。
网络地址转换:网络地址转换(NAT)是一种将一个IP地址域映射到另一个IP地址域技术,从而为终端
主机提供透明
路由。NAT包括
静态网络地址转换、动态网络地址转换、网络地址及端口转换、动态网络地址及端口转换、
端口映射等。NAT常用于
私有地址域与公用地址域的转换以解决IP地址匮乏问题。在
防火墙上实现NAT后,可以隐藏受保护网络的内部
拓扑结构,在一定程度上提高网络的安全性。如果反向NAT提供动态网络地址及端口转换功能,还可以实现
负载均衡等功能。
堡垒主机:一种被强化的可以防御进攻的
计算机,被暴露于
因特网之上,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。
基本功能
第一要素:防火墙的基本功能防火墙系统可以说是网络的第一道防线,因此一个企业在决定使用防火墙保护内部网络的安全时,它首先需要了解一个防火墙系统应具备的基本功能,这是用户选择防火墙产品的依据和前提。
第二要素:企业的特殊要求企业安全政策中往往有些特殊需求不是每一个防火墙都会提供的,这方面常会成为选择防火墙的考虑因素之一。
内部内容
配置文件
不管你在安装
硬件防火墙的时候考虑得有多么的全面和严密,一旦硬件防火墙投入到实际使用环境中,情况却随时都在发生改变。硬件
防火墙的规则总会不断地变化和调整着,配置参数也会时常有所改变。作为
网络安全管理人员,最好能够编写一套修改
防火墙配置和规则的
安全策略,并严格实施。所涉及的
硬件防火墙配置,最好能详细到类似哪些流量被允许,哪些服务要用到代理这样的细节。
在安全策略中,要写明修改
硬件防火墙配置的步骤,如哪些授权需要修改、谁能进行这样的修改、什么时候才能进行修改、如何记录这些修改等。安全策略还应该写明责任的划分,如某人具体做修改,另一人负责记录,第三个人来检查和测试修改后的设置是否正确。详尽的安全策略应该保证
硬件防火墙配置的修改工作程序化,并能尽量避免因修改配置所造成的错误和安全漏洞。
磁盘使用情况
如果在
硬件防火墙上保留日志记录,那么检查
硬件防火墙的磁盘使用情况是一件很重要的事情。如果不保留日志记录,那么检查
硬件防火墙的磁盘使用情况就变得更加重要了。保留日志记录的情况下,磁盘占用量的异常增长很可能表明日志清除过程存在问题,这种情况相对来说还好处理一些。在不保留日志的情况下,如果磁盘占用量异常增长,则说明硬件
防火墙有可能是被人安装了Rootkit工具,已经被人攻破。
因此,
网络安全管理人员首先需要了解在正常情况下,
防火墙的磁盘占用情况,并以此为依据,设定一个检查
基线。硬件
防火墙的磁盘占用量一旦超过这个
基线,就意味着系统遇到了安全或其他方面的问题,需要进一步的检查。
CPU负载
和
磁盘使用情况类似,CPU负载也是判断
硬件防火墙系统运行是否正常的一个重要指标。作为安全管理人员,必须了解
硬件防火墙系统CPU负载的正常值是多少,过低的负载值不一定表示一切正常,但出现过高的负载值则说明防火墙系统肯定出现问题了。
过高的CPU负载很可能是
硬件防火墙遭到
DoS攻击或外部网络连接断开等问题造成的。
精灵程序
每台
防火墙在正常运行的情况下,都有一组
精灵程序(Daemon),比如名字服务程序、
系统日志程序、网络分发程序或认证程序等。在例行检查中必须检查这些程序是不是都在运行,如果发现某些精灵程序没有运行,则需要进一步检查是什么原因导致这些精灵程序不运行,还有哪些精灵程序还在运行中。
系统文件
关键的
系统文件的改变不外乎三种情况:管理人员有目的、有计划地进行的修改,比如计划中的系统升级所造成的修改;管理人员偶尔对系统文件进行的修改;攻击者对文件的修改。
经常性地检查系统文件,并查对系统文件修改记录,可及时发现
防火墙所遭到的攻击。此外,还应该强调一下,最好在
硬件防火墙配置策略的修改中,包含对系统文件修改的记录。
异常日志
硬件防火墙日志记录了所有允许或拒绝的通信的信息,是主要的硬件防火墙运行状况的信息来源。由于该日志的数据量庞大,所以,检查异常日志通常应该是一个自动进行的过程。当然,什么样的事件是异常事件,得由
管理员来确定,只有管理员定义了异常事件并进行记录,
硬件防火墙才会保留相应的日志备查。
上述6个方面的例行检查也许并不能立刻检查到
硬件防火墙可能遇到的所有问题和隐患,但持之以恒地检查对
硬件防火墙稳定可靠地运行是非常重要的。如果有必要,管理员还可以用数据包扫描程序来确认硬件
防火墙配置的正确与否,甚至可以更进一步地采用
漏洞扫描程序来进行模拟攻击,以考核硬件防火墙的能力。
区别比较
成本
硬件防火墙是软硬件一体的,用户购买后不需要再投入其他费用。一般硬件
防火墙的报价在1万到2万之间。
软件防火墙有三方面的成本开销:软件的成本、安装软件的设备成本以及设备上
操作系统的成本。Windows Server 2003价格在4400-6000之间。
备注:综合以上的成本,要配置一套软件
防火墙按最小的网络要求,其成本在1.0万左右。
稳定性
稳定性能的优劣主要来自于
防火墙运行平台即操作系统上。
硬件防火墙一般使用经过
内核编译后的Linux,凭借Linux本身的高可靠性和稳定性保证了防火墙整体的稳定性,Linux永远都不会崩溃,其稳定性是由于它没有像其他操作系统一样内核庞大且漏洞百出。系统的稳定性主要取决于系统设计的结构。计算机
硬件的结构自从1981设计开始就没有作特别大的改动,而连续向后兼容性使那些编程风格极差的
应用软件勉强移植到Windows的最新版本,这种将就的软件开发模式极大地阻碍了系统稳定性的发展。最令人注目的Linux
开放源代码的开发模式,它保证了任何系统的
漏洞都能被及时发现和修正。Linux采取了许多
安全技术措施,包括对读、写进行权限控制、带保护的子系统、
审计跟踪、核心授权等,这为网络多用户环境中的用户提供了必要的安全保障。
软件
防火墙一般要安装在windows平台上,实现简单,但同时由于windows本身的漏洞和不稳定性带来了软件防火墙的安全性和稳定性的问题。虽然Microsoft也在努力的弥补这些问题,Windows 2003 server本身的漏洞就比前期的Windows NT少了很多,但与Linux比起来还是漏洞倍出。在病毒侵害方面,从linux发展到如今,Linux几乎不感染病毒。而作为Windows 平台下的病毒我们就不必多说了,只要是使用过电脑的人都有感受。像近几个月以来在
内网中广泛传播的ARP欺骗病毒,造成了内网不稳定、网络时断时序、经常掉线,无法开展正常的工作,使得很多的
网络管理人员束手无策。
主要指标
吞吐量和报文转发率是关系
防火墙应用的主要指标,
硬件防火墙的硬件设备是经专业厂商定制的,在定制之初就充分考虑了吞吐量的问题,在这一点上远远胜于软件防火墙,因为软件防火墙的硬件是用户自己选择的很多情况下都没有考虑吞吐量的问题,况且windows系统本身就很耗费硬件资源,其吞吐量和处理大数据流的能力远不及硬件防火墙,这一点是不言而喻的。吞吐量太小的话,
防火墙就是网络的瓶颈,会带来网络速度慢、上网
带宽不够等等问题。
工作原理
软件
防火墙一般可以是
包过滤机制。
包过滤过滤规则简单,只能检查到第三层网络层,只对源或目的IP做检查,
防火墙的能力远不及
状态检测防火墙,连最基本的
黑客攻击手法IP伪装都无法解决,并且要对所经过的所有数据包做检查,所以速度比较慢。
硬件防火墙主要采用第四代
状态检测机制。
状态检测是在通信发起连接时就检查规则是否允许建立连接,然后在
缓存的状态检测表中添加一条记录,以后就不必去检查规则了只要查看状态监测表就OK了,速度上有了很大的提升。因其工作的层次有了提高,其防黑功能比
包过滤强了很多,
状态检测防火墙跟踪的不仅是包中包含的信息。为了跟踪包的状态,
防火墙还记录有用的信息以帮助识别包,例如已有的网络连接、数据的传出请求等。
例如,如果传入的包包含
视频数据流,而
防火墙可能已经记录了有关信息,
防火墙进行匹配,包就可以被允许通过。。
硬件防火墙比软件防火墙在实现的机制上有很大的不同,也带来了软
硬件防火墙在防黑能力上很大差异。
内网控制
软件
防火墙由于本身的工作原理造成了它不具备内网具体化的控制管理,比如,不能控制BT、不能禁止QQ、不能很好的防止病毒侵入、不能针对具体的IP和MAC做上网控制等,其主要的功能在于对外。
硬件
防火墙在基于
状态检测的机制上,安全厂商又可以根据市场的不同需求开发应用层过滤规则,来满足对内网的控制,能够在高层进行过滤,做到了软件
防火墙不能做到的很多事。尤其是流行的ARP病毒,
硬件防火墙针对其入侵的原理,做了相应的策略,彻底解除了ARP病毒的危害。
网络安全(防火墙)已经不仅仅局限于对外的防止
黑客攻击上,更多的企业内部网络经常存在诸如上网速度慢、时断时序、邮件收发不正常等问题。我们分析其主要的原因,在于内网用户的使用问题,很多的用户上班时间使用BT下载、浏览一些不正规的网站,这样都会引起内网的诸多问题,比如病毒,很多病毒传播都是使用者不良行为而造成的。所以说内网用户的控制和管理是非常必要的。