防火墻的分類
防火墻的分類
首先大概說一下防火墻的分類。就防火墻(本文的防火墻都指商業(yè)用途的網(wǎng)絡(luò)版防火墻,非個人使用的那種)的組成結(jié)構(gòu)而言,學(xué)習(xí)啦小編為大家介紹可分為以下三種:第一種:軟件防火墻
軟件防火墻運(yùn)行于特定的計算機(jī)上,它需要客戶預(yù)先安裝好的計算機(jī)操作系統(tǒng)的支持,一般來說這臺計算機(jī)就是整個網(wǎng)絡(luò)的網(wǎng)關(guān)。軟件防火墻就象其它的軟件產(chǎn)品一樣需要先在計算機(jī)上安裝并做好配置才可以使用。防火墻廠商中做網(wǎng)絡(luò)版軟件防火墻最出名的莫過于Checkpoint。使用這類防火墻,需要網(wǎng)管對所工作的操作系統(tǒng)平臺比較熟悉。
第二種:硬件防火墻
這里說的硬件防火墻是指所謂的硬件防火墻。之所以加上"所謂"二字是針對芯片級防火墻說的了。它們最大的差別在于是否基于專用的硬件平臺。目前市場上大多數(shù)防火墻都是這種所謂的硬件防火墻,他們都基于PC架構(gòu),就是說,它們和普通的家庭用的PC沒有太大區(qū)別。在這些PC架構(gòu)計算機(jī)上運(yùn)行一些經(jīng)過裁剪和簡化的操作系統(tǒng),最常用的有老版本的Unix、Linux和FreeBSD系統(tǒng)。 值得注意的是,由于此類防火墻采用的依然是別人的內(nèi)核,因此依然會受到os本身的安全性影響。國內(nèi)的許多防火墻產(chǎn)品就屬于此類,因為采用的是經(jīng)過裁減內(nèi)核和定制組件的平臺,因此國內(nèi)防火墻的某些銷售人員常常吹噓其產(chǎn)品是“專用的os”等等,其實是一個概念誤導(dǎo),下面我們提到的第三種防火墻才是真正的os專用。
第三種:芯片級防火墻
它們基于專門的硬件平臺,沒有操作系統(tǒng)。專有的ASIC芯片促使它們比其他種類的防火墻速度更快,處理能力更強(qiáng),性能更高。做這類防火墻最出名的廠商莫過于NetScreen.其他的品牌還有FortiNet,算是后起之秀了。這類防火墻由于是專用OS,因此防火墻本身的漏洞比較少,不過價格相對比較高昂,所以一般只有在“確實需要”的情況下才考慮。
在這里,特別糾正幾個不正確的觀念:
1.在性能上,芯片級防火墻>硬件防火墻>軟件防火墻。
在價格上看來,的確倒是如此的關(guān)系。但是性能上卻未必。防火墻的“好”,是看其支持的并發(fā)數(shù)、最大流量等等性能,而不是用軟件硬件來區(qū)分的。事實上除了芯片級防火墻外,軟件防火墻與硬件防火墻在硬件上基本是完全一樣的。目前國內(nèi)的防火墻廠商由于大多采用硬件防火墻而不是軟件防火墻,原因1是考慮到用戶網(wǎng)絡(luò)管理員的素質(zhì)等原因,還有就是基于我國大多數(shù)民眾對“看得見的硬件值錢,看不到的軟件不值錢”這樣一種錯誤觀點的迎合。不少硬件防火墻廠商大肆詆毀軟件防火墻性能,不外是為了讓自己那加上了外殼的普通pc+一個被修改后的內(nèi)核+一套防火墻軟件能夠賣出一個好價錢來而已。而為什么不作芯片級防火墻呢?坦白說,國內(nèi)沒有公司有技術(shù)實力。而且在中國市場上來看,某些國內(nèi)的所謂硬件防火墻的硬件質(zhì)量連diy的兼容機(jī)都比不上??纯磭鴥?nèi)XX的硬件防火墻那拙劣的硬盤和網(wǎng)卡,使用過的人都能猜到是哪家,我就不點名了。真正看防火墻,應(yīng)該看其穩(wěn)定性和性能,而不是用軟、硬來區(qū)分的。至少,如果筆者自己選購,我會選擇購買CheckPoint而非某些所謂的硬件防火墻的。
2.在效果上,芯片防火墻比其他兩種防火墻好
這同樣也是一種有失公允的觀點。事實上芯片防火墻由于硬件的獨立,的確在OS本身出漏洞的機(jī)會上比較少,但是由于其固化,導(dǎo)致在面對新興的一些攻擊方式時,無法及時應(yīng)對;而另外兩種防火墻,則可以簡單地通過升級os的內(nèi)核來獲取系統(tǒng)新特性,通過靈活地策略設(shè)置來滿足不斷變化的要求,不過其OS出現(xiàn)漏洞的概率相對高一些。
3.唯技術(shù)指標(biāo)論
請以“防火墻買來是使用的”為第一前提進(jìn)行購買。防火墻本身的質(zhì)量如何是一回事,是否習(xí)慣使用又是另一回事。如果對一款產(chǎn)品的界面不熟悉,策略設(shè)置方式不理解,那么即使用世界最頂級的防火墻也沒有多大作用。就如小說中武林中人無不向往的“倚天劍”、“屠龍刀”被我拿到,肯定也敵不過喬峰赤手的少林長拳是一般道理。防火墻技術(shù)發(fā)展至今,市場已經(jīng)很成熟了,各類產(chǎn)品的存在,自然有其生存于市場的理由。如何把產(chǎn)品用好,遠(yuǎn)比盲目地比較各類產(chǎn)品好。
IDS
什么是IDS呢?早期的IDS僅僅是一個監(jiān)聽系統(tǒng),在這里,你可以把監(jiān)聽理解成竊聽的意思?;谀壳熬志W(wǎng)的工作方式,IDS可以將用戶對位于與IDS同一交換機(jī)/HuB的服務(wù)器的訪問、操作全部記錄下來以供分析使用,跟我們常用的widnows操作系統(tǒng)的事件查看器類似。再后來,由于IDS的記錄太多了,所以新一代的IDS提供了將記錄的數(shù)據(jù)進(jìn)行分析,僅僅列出有危險的一部分記錄,這一點上跟目前windows所用的策略審核上很象;目前新一代的IDS,更是增加了分析應(yīng)用層數(shù)據(jù)的功能,使得其能力大大增加;而更新一代的IDS,就頗有“路見不平,拔刀相助”的味道了,配合上防火墻進(jìn)行聯(lián)動,將IDS分析出有敵意的地址阻止其訪問。
就如理論與實際的區(qū)別一樣,IDS雖然具有上面所說的眾多特性,但在實際的使用中,目前大多數(shù)的入侵檢測的接入方式都是采用pass-by方式來偵聽網(wǎng)絡(luò)上的數(shù)據(jù)流,所以這就限制了IDS本身的阻斷功能,IDS只有靠發(fā)阻斷數(shù)據(jù)包來阻斷當(dāng)前行為,并且IDS的阻斷范圍也很小,只能阻斷建立在TCP基礎(chǔ)之上的一些行為,如Telnet、FTP、HTTP等,而對于一些建立在UDP基礎(chǔ)之上就無能為力了。因為防火墻的策略都是事先設(shè)置好的,無法動態(tài)設(shè)置策略,缺少針對攻擊的必要的靈活性,不能更好的保護(hù)網(wǎng)絡(luò)的安全,所以IDS與防火墻聯(lián)動的目的就是更有效地阻斷所發(fā)生的攻擊事件,從而使網(wǎng)絡(luò)隱患降至較低限度。
接下來,我簡單介紹一下IDS與防火墻聯(lián)動工作原理
入侵檢測系統(tǒng)在捕捉到某一攻擊事件后,按策略進(jìn)行檢查,如果策略中對該攻擊事件設(shè)置了防火墻阻斷,那么入侵檢測系統(tǒng)就會發(fā)給防火墻一個相應(yīng)的動態(tài)阻斷策略,防火墻根據(jù)該動態(tài)策略中的設(shè)置進(jìn)行相應(yīng)的阻斷,阻斷的時間、阻斷時間間隔、源端口、目的端口、源IP和目的IP等信息,完全依照入侵檢測系統(tǒng)發(fā)出的動態(tài)策略來執(zhí)行。一般來說,很多情況下,不少用戶的防火墻與IDS并不是同一家的產(chǎn)品,因此在聯(lián)動的協(xié)議上面大都遵從 opsec 或者 topsec協(xié)議進(jìn)行通信,不過也有某些廠家自己開發(fā)相應(yīng)的通信規(guī)范的。目前總得來說,聯(lián)動有一定效果,但是穩(wěn)定性不理想,特別是攻擊者利用偽造的包信息,讓IDS錯誤判斷,進(jìn)而錯誤指揮防火墻將合法的地址無辜屏蔽掉。
因為諸多不足,在目前而言,IDS主要起的還是監(jiān)聽記錄的作用。用個比喻來形容:網(wǎng)絡(luò)就好比一片黑暗,到處充滿著危險,冥冥中只有一個出口;IDS就象一支手電筒,雖然手電筒不一定能照到正確的出口,但至少有總比沒有要好一些。稱職的網(wǎng)管,可以從IDS中得到一些關(guān)于網(wǎng)絡(luò)使用者的來源和訪問方式,進(jìn)而依據(jù)自己的經(jīng)驗進(jìn)行主觀判斷(注意,的確是主觀判斷。例如用戶連續(xù)ping了服務(wù)器半個小時,到底是意圖攻擊,還是無意中的行為?這都依據(jù)網(wǎng)絡(luò)管理員的主觀判斷和網(wǎng)絡(luò)對安全性的要求來確定對應(yīng)方式。)對IDS的選擇,跟上面談到的防火墻的選擇類似,根據(jù)自己的實際要求和使用習(xí)慣,選擇一個自己夠用的,會使用的就足夠了。
最后,要說的依然是那句“世界上沒有一種技術(shù)能真正保證絕對地安全。”安全問題,是從設(shè)備到人,從服務(wù)器上的每個服務(wù)程序到防火墻、IDS等安全產(chǎn)品的綜合問題;任何一個環(huán)節(jié)工作,只是邁向安全的步驟。