查看單個文章
舊 2006-03-26, 08:24 AM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 組網答疑:路由器能替代防火牆嗎

組網答疑:路由器能替代防火牆嗎

防火牆已經成為企業網路建設中的一個關鍵組成部分。但有很多用戶,認為網路中已經有了路由器,可以實現一些簡單的包過濾功能,所以,為什麼還要用防火牆呢?以下我們針對防火牆與業界套用最多、最具代表性的路由器在安全方面的對比,來闡述為什麼用戶網路中有了路由器還需要防火牆。
  一、兩種設備產生和存在的背景不同

  1、兩種設備產生的根源不同

  路由器的產生是關於對網路資料包路由而產生的。路由器需要完成的是將不同網路的資料包進行有效的路由,至於為什麼路由、是否應該路由、路由過後是否有問題等根本不關心,所關心的是:能否將不同的網段的資料包進行路由從而進行通訊。

  防火牆是產生於人們對於安全性的需求。資料包是否可以正確的到達、到達的時間、方向等不是防火牆關心的重點,重點是這個(一系列)資料包是否應該通過、通過後是否會對網路造成危害。

  2、根本目的不同

  路由器的根本目的是:保持網路和資料的「通」。

  防火牆根本的的目的是:保證任何非允許的資料包「不通」。

  二、核心技術的不同

  Cisco路由器核心的ACL列表是關於簡單的包過濾,從防火牆技術實現的角度來說,防火牆是關於狀態包過濾的套用級訊息流過濾。

  一個最為簡單的套用:企業局內網的一台主機,通過路由器對局內網提供服務(假設提供服務的連接阜為tcp 1455)。為了保證安全性,在路由器上需要組態成:外-〉內 只允許client訪問 server的tcp 1455連接阜,其他拒絕。

  針對現在的組態,存在的安全脆弱性如下:

  1、IP位址欺騙(使連接非正常復位)

  2、TCP欺騙(會話重放和劫持)

  存在上鲆?w嫉腦Q蚴牽I舋褐雄鎀R嗖釺CP的狀態。如果在局內網的client和路由器之間放上防火牆,由於防火牆能夠檢測TCP的狀態,並且可以重新隨機產生TCP的序列號,則可以徹底消除這樣的脆弱性。同時,防火牆的一次性密碼認證客戶端功能,能夠實現在對套用完全透明的情況下,實現對用戶的訪問控制,其認證支持標準的Radius傳輸協定和本機認證資料庫,可以完全與第三方的認證伺服器進行互操作,並能夠實現角色的劃分。

  雖然,路由器的"Lock-and-Key"功能能夠通過動態訪問控制列表的方式,實現對用戶的認證,但該特性需要路由器提供Telnet服務,用戶在使用使也需要先Telnet到路由器上,使用起來不很方便,同時也不夠安全(開放的連接阜為黑客創造了機會)。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次