淺析防火牆與路由器的安全配置

3lian11發表於2016-09-02

  防火牆已經成為企業網路建設中的一個關鍵組成部分。但有很多使用者,認為網路中已經有了路由器,可以實現一些簡單的包過濾功能,所以,為什麼還要用防火牆呢?以下我們針對NetEye防火牆與業界應用最多、最具代表性的CISCO路由器在安全方面的對比,來闡述為什麼使用者網路中有了路由器還需要防火牆。

  一、 兩種裝置產生和存在的背景不同

  1.兩種裝置產生的根源不同

  路由器的產生是基於對網路資料包路由而產生的。路由器需要完成的是將不同網路的資料包進行有效的路由,至於為什麼路由、是否應該路由、路由過後是否有問題等根本不關心,所關心的是:能否將不同的網段的資料包進行路由從而進行通訊。

  防火牆是產生於人們對於安全性的需求。資料包是否可以正確的到達、到達的時間、方向等不是防火牆關心的重點,重點是這個(一系列)資料包是否應該透過、透過後是否會對網路造成危害。

  2.根本目的不同

  路由器的根本目的是:保持網路和資料的"通"。

  防火牆根本的的目的是:保證任何非允許的資料包"不通"。

  二、核心技術的不同

  Cisco路由器核心的ACL列表是基於簡單的包過濾,從防火牆技術實現的角度來說,NetEye防火牆是基於狀態包過濾的應用級資訊流過濾。

  下圖是一個最為簡單的應用:企業內網的一臺主機,透過路由器對內網提供服務(假設提供服務的埠為tcp 1455)。為了保證安全性,在路由器上需要配置成:外-》內 只允許client訪問 server的tcp 1455埠,其他拒絕。

  針對現在的配置,存在的安全脆弱性如下:

  IP地址欺騙(使連線非正常復位)

  TCP欺騙(會話重放和劫持)

  存在上述隱患的原因是,路由器不能監測TCP的狀態。如果在內網的client和路由器之間放上NetEye防火牆,由於NetEye防火牆能夠檢測TCP的狀態,並且可以重新隨機生成TCP的序列號,則可以徹底消除這樣的脆弱性。同時,NetEye 防火牆的一次性口令認證客戶端功能,能夠實現在對應用完全透明的情況下,實現對使用者的訪問控制,其認證支援標準的Radius協議和本地認證資料庫,可以完全與第三方的認證伺服器進行互操作,並能夠實現角色的劃分。

  雖然,路由器的"Lock-and-Key"功能能夠透過動態訪問控制列表的方式,實現對使用者的認證,但該特性需要路由器提供Telnet服務,使用者在使用使也需要先Telnet到路由器上,使用起來不很方便,同時也不夠安全(開放的埠為駭客創造了機會)。

  三、安全策略制定的複雜程度不同

  路由器的預設配置對安全性的考慮不夠,需要一些高階配置才能達到一些防範攻擊的作用,安全策略的制定絕大多數都是基於命令列的,其針對安全性的規則的制定相對比較複雜,配置出錯的機率較高。

  NetEye 防火牆的預設配置既可以防止各種攻擊,達到既用既安全,安全策略的制定是基於全中文的GUI的管理工具,其安全策略的制定人性化,配置簡單、出錯率低。

  四、對效能的影響不同

  路由器是被設計用來轉發資料包的,而不是專門設計作為全特性防火牆的,所以用於進行包過濾時,需要進行的運算非常大,對路由器的CPU記憶體的需要都非常大,而路由器由於其硬體成本比較高,其高效能配置時硬體的成本都比較大。

  NetEye防火牆的硬體配置非常高(採用通用的INTEL晶片,效能高且成本低),其軟體也為資料包的過濾進行了專門的最佳化,其主要模組執行在操作系統的核心模式下,設計之時特別考慮了安全問題,其進行資料包過濾的效能非常高。

  由於路由器是簡單的包過濾,包過濾的規則條數的增加,NAT規則的條數的增加,對路由器效能的影響都相應的增加,而NetEye防火牆採用的是狀態包過濾,規則條數,NAT的規則數對效能的影響接近於零。

  五、審計功能的強弱差異巨大

  路由器本身沒有日誌、事件的儲存介質,只能透過採用外部的日誌伺服器(如syslog,trap)等來完成對日誌、事件的儲存;路由器本身沒有審計分析工具,對日誌、事件的描述採用的是不太容易理解的語言;路由器對攻擊等安全事件的相應不完整,對於很多的攻擊、掃描等操作不能夠產生準確及時的事件。審計功能的弱化,使管理員不能夠對安全事件進行及時、準確的響應。

  NetEye防火牆的日誌儲存介質有兩種,包括本身的硬碟儲存,和單獨的日誌伺服器;針對這兩種儲存,NetEye 防火牆都提供了強大的審計分析工具,使管理員可以非常容易分析出各種安全隱患;NetEye 防火牆對安全事件的響應的及時性,還體現在他的多種報警方式上,包括蜂鳴、trap、郵件、日誌;NetEye 防火牆還具有實時監控功能,可以線上監控透過防火牆的連線,同時還可以捕捉資料包進行分析,非分析網路執行情況,排除網路故障提供了方便。

  六、防範攻擊的能力不同

  對於像Cisco這樣的路由器,其普通版本不具有應用層的防範功能,不具有入侵實時檢測等功能,如果需要具有這樣的功能,就需要生級升級iOS為防火牆特性集,此時不單要承擔軟體的升級費用,同時由於這些功能都需要進行大量的運算,還需要進行硬體配置的升級,進一步增加了成本,而且很多廠家的路由器不具有這樣的高階安全功能。可以得出:

  具有防火牆特性的路由器成本 > 防火牆 + 路由器

  具有防火牆特性的路由器功能 < 防火牆 + 路由器

  具有防火牆特性的路由器可擴充套件性 < 防火牆 + 路由器

  綜上所述,可以得出結論:使用者的網路拓撲結構的簡單與複雜、使用者應用程式的難易程度不是決定是否應該使用防火牆的標準,決定使用者是否使用防火牆的一個根本條件是使用者對網路安全的需求!

  即使使用者的網路拓撲結構和應用都非常簡單,使用防火牆仍然是必需的和必要的;如果使用者的環境、應用比較複雜,那麼防火牆將能夠帶來更多的好處,防火牆將是網路建設中不可或缺的一部分,對於通常的網路來說,路由器將是保護內部網的第一道關口,而防火牆將是第二道關口,也是最為嚴格的一道關口。

相關文章