路由器和防火墻是經常聽到的字眼,很多人對于路由器算是更加了解一些,對于防火墻就比較模糊。那么,路由器與防火墻都有哪些區別呢?
1、兩種設備產生的根源不同
路由器的產生是基于對網絡數據包路由而產生的。路由器需要完成的是將不同網絡的數據包進行有效的路由,至于為什么路由、是否應該路由、路由過后是否有問題等根本不關心,所關心的是:能否將不同的網段的數據包進行路由從而進行通訊。
防火墻是產生于人們對于安全性的需求。數據包是否可以正確的到達、到達的時間、方向等不是防火墻關心的重點,重點是這個數據包是否應該通過、通過后是否會對網絡造成危害。
2、功能目的不同
路由器的功能目的是:保持網絡和數據的“通”。防火墻的功能目的是:保證任何非允許的數據包“不通”。
3、對性能的影響不同
路由器是被設計用來轉發數據包的,而不是專門設計作為全特性防火墻的,所以用于進行包過濾時,需要進行的運算非常大,對路由器的CPU和內存的需要都非常大,而路由器由于其硬件成本比較高,其高性能配置時硬件的成本都比較大。
防火墻的硬件配置非常高,其軟件也為數據包的過濾進行了專門的優化,其主要模塊運行在操作系統的內核模式下,設計之時特別考慮了安全問題,其進行數據包過濾的性能非常高。審計功能的強弱差異巨大。
路由器本身沒有審計分析工具,對日志、事件的描述采用的是不太容易理解的語言;路由器對攻擊等安全事件的相應不完整,對于很多的攻擊、掃描等操作不能夠產生準確及時的事件。審計功能的弱化,使管理員不能夠對安全事件進行及時、準確的響應。
防火墻的日志存儲介質有兩種,包括本身的硬盤存儲,和單獨的日志服務器;針對這兩種存儲,NetEye 防火墻都提供了強大的審計分析工具,使管理員可以非常容易分析出各種安全隱患。
4、核心技術不同
路由器核心的ACL列表是基于簡單的包過濾;防火墻是基于狀態包過濾的應用級信息流過濾。
5、安全策略制定的復雜程度不同
路由器默認配置對安全性的考慮不夠,需要一些高級配置才能達到一些防范攻擊的作用,安全策略的制定絕大多數都是基于命令行的,其針對安全性的規則的制定相對比較復雜,配置出錯的概率較高。防火墻默認配置既可以防止各種攻擊,達到既用既安全,安全策略的制定是基于全中文的GUI的管理工具,其安全策略的制定人性化,配置簡單、出錯率低。
6、防范攻擊的能力不同
對于思科這樣的路由器,其普通版本不具有應用層的防范功能,不具有入侵實時檢測等功能,如果需要具有這樣的功能,就需要生級升級IOS為防火墻特性集,此時不單要承擔軟件的升級費用,同時由于這些功能都需要進行大量的運算,還需要進行硬件配置的升級,進一步增加了成本,而且很多廠家的路由器不具有這樣的高級安全功能。
由于路由器是簡單的包過濾,包過濾的規則條數的增加,NAT規則的條數的增加,對路由器性能的影響都相應的增加,而NetEye防火墻采用的是狀態包過濾,規則條數,NAT的規則數對性能的影響接近于零。提示:用戶的網絡拓撲結構的簡單與復雜、用戶應用程序的難易程度不是決定是否應該使用防火墻的標準,決定用戶是否使用防火墻的一個根本條件是用戶對網絡安全的需求。
即使用戶的網絡拓撲結構和應用都非常簡單,使用防火墻仍然是必需的和必要的;如果用戶的環境、應用比較復雜,那么防火墻將能夠帶來更多的好處,防火墻將是網絡建設中不可或缺的一部分,對于通常的網絡來說,路由器將是保護內部網的第一道關口,而防火墻將是第二道關口,也是最為嚴格的一道關口。
fqj
評論
查看更多