一、兩種設(shè)備產(chǎn)生和存在的背景不同
1、兩種設(shè)備產(chǎn)生的根源不同
路由器的產(chǎn)生是基于對網(wǎng)絡(luò)數(shù)據(jù)包路由而產(chǎn)生的。路由器需要完成的是將不同網(wǎng)絡(luò)的數(shù)據(jù)包進行有效的路由,至于為什么路由、是否應(yīng)該路由、路由過后是否有問題等根本不關(guān)心,所關(guān)心的是:能否將不同的網(wǎng)段的數(shù)據(jù)包進行路由從而進行通訊。
防火墻是產(chǎn)生于人們對于安全性的需求。數(shù)據(jù)包是否可以正確的到達、到達的時間、方向等不是防火墻關(guān)心的重點,重點是這個(一系列)數(shù)據(jù)包是否應(yīng)該通過、通過后是否會對網(wǎng)絡(luò)造成危害。
2、根本目的不同
路由器的根本目的是:保持網(wǎng)絡(luò)和數(shù)據(jù)的“通”。
防火墻根本的的目的是:保證任何非允許的數(shù)據(jù)包“不通”。
二、核心技術(shù)的不同
Cisco路由器核心的ACL列表是基于簡單的包過濾,從防火墻技術(shù)實現(xiàn)的角度來說,防火墻是基于狀態(tài)包過濾的應(yīng)用級信息流過濾。
一個最為簡單的應(yīng)用:企業(yè)內(nèi)網(wǎng)的一臺主機,通過路由器對內(nèi)網(wǎng)提供服務(wù)(假設(shè)提供服務(wù)的端口為tcp 1455)。為了保證安全性,在路由器上需要配置成:外-〉內(nèi) 只允許client訪問 server的tcp 1455端口,其他拒絕。
針對現(xiàn)在的配置,存在的安全脆弱性如下:
1、IP地址欺騙(使連接非正常復(fù)位)
2、TCP欺騙(會話重放和劫持)
存在上述隱患的原因是,路由器不能監(jiān)測TCP的狀態(tài)。如果在內(nèi)網(wǎng)的client和路由器之間放上防火墻,由于防火墻能夠檢測TCP的狀態(tài),并且可以重新隨機生成TCP的序列號,則可以徹底消除這樣的脆弱性。同時,防火墻的一次性口令認證客戶端功能,能夠?qū)崿F(xiàn)在對應(yīng)用完全透明的情況下,實現(xiàn)對用戶的訪問控制,其認證支持標準的Radius協(xié)議和本地認證數(shù)據(jù)庫,可以完全與第三方的認證服務(wù)器進行互操作,并能夠?qū)崿F(xiàn)角色的劃分。//本文來自錯新站長站www.companysz.com
雖然,路由器的"Lock-and-Key"功能能夠通過動態(tài)訪問控制列表的方式,實現(xiàn)對用戶的認證,但該特性需要路由器提供Telnet服務(wù),用戶在使用使也需要先Telnet到路由器上,使用起來不很方便,同時也不夠安全(開放的端口為黑客創(chuàng)造了機會)。
三、安全策略制定的復(fù)雜程度不同
路由器的默認配置對安全性的考慮不夠,需要一些高級配置才能達到一些防范攻擊的作用,安全策略的制定絕大多數(shù)都是基于命令行的,其針對安全性的規(guī)則的制定相對比較復(fù)雜,配置出錯的概率較高。
新聞熱點
疑難解答