忘记密码
 新成员注册
查看: 677|回复: 1

[转帖]谁更安全? 黑客眼中的防火墙与路由器

[复制链接]
我的人缘0
发起活动
0 次
参加活动
0 次
杨家其 发表于 2007-10-18 20:57 | 显示全部楼层 |阅读模式

你还没有登录,登录后可以看到更多精彩内容

您需要 登录 才可以下载或查看,没有账号?新成员注册

×
防火墙已经成为企业网络建设中的一个关键组成部分。但有很多用户,认为网络中已经有了路由器,可以实现一些简单的包过滤功能,所以,为什么还要用防火墙呢?以下我们针对neteye防火墙与业界应用最多、最具代表性的cisco路由器在安全方面的对比,来阐述为什么用户网络中有了路由器还需要防火墙。

一、两种设备产生和存在的背景不同

1、两种设备产生的根源不同

路由器的产生是基于对网络数据包路由而产生的。路由器需要完成的是将不同网络的数据包进行有效的路由,至于为什么路由、是否应该路由、路由过后是否有问题等根本不关心,所关心的是:能否将不同的网段的数据包进行路由从而进行通讯。

防火墙是产生于人们对于安全性的需求。数据包是否可以正确的到达、到达的时间、方向等不是防火墙关心的重点,重点是这个(一系列)数据包是否应该通过、通过后是否会对网络造成危害。

2、 根本目的不同

路由器的根本目的是:保持网络和数据的"通"。

防火墙根本的的目的是:保证任何非允许的数据包"不通"。

二、核心技术的不同

cisco路由器核心的acl列表是基于简单的包过滤,从防火墙技术实现的角度来说,neteye防火墙是基于状态包过滤的应用级信息流过滤。

下图是一个最为简单的应用:企业内网的一台主机,通过路由器对内网提供服务(假设提供服务的端口为tcp 1455)。为了保证安全性,在路由器上需要配置成:外-》内 只允许client访问 server的tcp 1455端口,其他拒绝。

针对现在的配置,存在的安全脆弱性如下:

1、ip地址欺骗(使连接非正常复位)

2、tcp欺骗(会话重放和劫持)

存在上述隐患的原因是,路由器不能监测tcp的状态。如果在内网的client和路由器之间放上neteye防火墙,由于neteye防火墙能够检测tcp的状态,并且可以重新随机生成tcp的序列号,则可以彻底消除这样的脆弱性。同时,neteye 防火墙的一次性口令认证客户端功能,能够实现在对应用完全透明的情况下,实现对用户的访问控制,其认证支持标准的radius协议和本地认证数据库,可以完全与第三方的认证服务器进行互操作,并能够实现角色的划分。

虽然,路由器的"lock-and-key"功能能够通过动态访问控制列表的方式,实现对用户的认证,但该特性需要路由器提供telnet服务,用户在使用使也需要先telnet到路由器上,使用起来不很方便,同时也不够安全(开放的端口为黑客创造了机会)。
充实自我,展现自我!没有完美的个人,只有优秀的团队!计协我的家,建设靠大家!只有真正的融入了,你才会体会快乐哦~
我的人缘0
发起活动
0 次
参加活动
0 次
龙能跃 发表于 2007-10-19 01:02 | 显示全部楼层
好·!不错 以后多来这发 发 看看 ,表现好的话 我想办法给你做版主
充实自我,展现自我!没有完美的个人,只有优秀的团队!计协我的家,建设靠大家!只有真正的融入了,你才会体会快乐哦~
您需要登录后才可以回帖 登录 | 新成员注册

本版积分规则

QQ|手机版|CA之家 ( 桂ICP备07006672号-6 )

GMT+8, 2025-9-17 10:30

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表