关于各类防火墙的介绍

合集下载

防火墙的分类

防火墙的分类

防火墙的分类防火墙是一种网络安全设备,它通过控制网络流量进出口来保护计算机网络安全。

防火墙的主要作用是控制网络流量,只允许授权的流量通过,拦截恶意攻击和非法访问。

根据其实现方式和工作原理,防火墙可以分成以下几类。

1. 包过滤型防火墙包过滤型防火墙以网络包为基本单位,通过检查网络包的IP地址、端口、协议以及数据内容等信息来判断其是否允许通过。

该类防火墙工作在网络层,简单、快捷、灵活,但是它不能处理复杂的会话流量,并且易受到欺骗和攻击。

2. 应用代理型防火墙应用代理型防火墙工作在应用层,它通过替代通常的网络协议执行代理服务,对流量的有效性和合法性进行检测和过滤,从而保护网络安全。

该类防火墙可以提供更加精细和安全的控制,但是会占用较多的系统资源,导致网络流量的延迟。

3. 状态检测型防火墙状态检测型防火墙将协议与状态绑定,它能够检测网络连接的状态,并且分析流量数据包,以此来判断网络连接是否合法,从而保护网络安全。

该类防火墙工作在会话层,能够防止网络会话劫持等攻击,但是它比较复杂,需要进行密集的资源分析和检测流量。

无状态防火墙不保存任何连接状态信息,它只是对每个流量包依照规则进行过滤并进行允许或拒绝控制。

该类型的防火墙工作原理简单,可以高效地过滤流量并进行控制,但无法实现对复杂会话流量和会话状态的检测控制。

混合型防火墙是综合使用多种防火墙技术,通过其各自长处的结合,从而形成一种更加强大和全面的网络安全控制手段。

在实际网络安全环境中,混合型防火墙通常能够在灵活性和安全性上达成最佳平衡。

总之,防火墙的分类不仅能够从不同角度对其进行划分,也提供了不同的网络安全解决方案,更为重要的是,了解不同类型的防火墙对于公司网络及数据安全的保护至关重要,企业必须根据自身的安全需求选择最合适的防火墙进行保护和威胁控制。

防火墙的分类与优缺点知识

防火墙的分类与优缺点知识

防火墙的分类与优缺点知识网络安全成为当今最热门的话题之一,很多企业为了保障自身服务器或数据安全都采用了防火墙。

随着科技的发展,防火墙也逐渐被大众所接受。

但是,由于防火墙是属于高科技产物,许多的人对此还并不是了解的十分透彻。

而这篇文章就是给大家讲述了防火墙工作的方式,以及防火墙的基本分类,并且讨论了每一种防火墙的优缺点。

欢迎大家阅读一、防火墙的基本分类1.包过滤防火墙第一代防火墙和最基本形式防火墙检查每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。

这称为包过滤防火墙。

本质上,包过滤防火墙是多址的,表明它有两个或两个以上网络适配器或接口。

例如,作为防火墙的设备可能有两块网卡(NIC),一块连到内部网络,一块连到公共的Internet。

防火墙的任务,就是作为“通信警察”,指引包和截住那些有危害的包。

包过滤防火墙检查每一个传入包,查看包中可用的基本信息(源地址和目的地址、端口号、协议等)。

然后,将这些信息与设立的规则相比较。

如果已经设立了阻断telnet连接,而包的目的端口是23的话,那么该包就会被丢弃。

如果允许传入Web连接,而目的端口为80,则包就会被放行。

多个复杂规则的组合也是可行的。

如果允许Web连接,但只针对特定的服务器,目的端口和目的地址二者必须与规则相匹配,才可以让该包通过。

最后,可以确定当一个包到达时,如果对该包没有规则被定义,接下来将会发生什么事情了。

通常,为了安全起见,与传入规则不匹配的包就被丢弃了。

如果有理由让该包通过,就要建立规则来处理它。

建立包过滤防火墙规则的例子如下:对来自专用网络的包,只允许来自内部地址的包通过,因为其他包包含不正确的包头部信息。

这条规则可以防止网络内部的任何人通过欺骗性的源地址发起攻击。

而且,如果黑客对专用网络内部的机器具有了不知从何得来的访问权,这种过滤方式可以阻止黑客从网络内部发起攻击。

在公共网络,只允许目的地址为80端口的包通过。

这条规则只允许传入的连接为Web连接。

防火墙的分类

防火墙的分类

防火墙的分类随着网络技术的发展,防火墙已经成为每一个网络安全解决方案中不可缺少的一部分。

它可以有效地控制网络上传输的数据流量,从而减少潜在的安全威胁。

同时,为了满足不同环境和需求,防火墙也涵盖了不同的类型。

本文将简要介绍以下几种常见的防火墙类型:1.过滤防火墙:也称为网络层防火墙,它只关注传输的数据包的头部信息,并且不会检查数据包的有效负载。

它基于网络层协议,如IP,并且可以根据源IP地址,目标IP地址,端口号以及特定的类型的协议进行判断,以提高网络的安全性。

2.昀防火墙:也称为传输层防火墙,它维持通信会话的状态,并且以更先进的方式判断数据包。

除了检查头部信息外,它还可以检查数据包的有效负载,并且可以根据有效负载内容进行进一步的判断。

此外,它还可以根据会话的状态进行控制,确保数据的安全传输。

3.防火墙:这种防火墙不检查数据包的头部信息,也不关注数据包的有效负载。

它主要是以“白名单”和“黑名单”的方式进行网络流量检测与控制,以阻止恶意程序的传播。

4.域网防火墙:这种防火墙主要用于保护局域网,其主要目的是防止内部网络上的数据流量被外部恶意软件发现并加以利用。

5. 主机防火墙:这种防火墙安装在服务器或主机上,主要用于阻止外部的可疑网络流量访问服务器或主机。

它可以根据特定的网络协议,特定的端口号以及其他安全规则,过滤网络中不安全的数据流量并阻止进入服务器或主机。

6.路层防火墙:这种防火墙安装在两个网络之间,它可以根据特定的网络协议,特定的端口号以及其他安全规则进行网络流量检测和控制,以防止潜在的安全威胁。

以上是防火墙的几种常见类型,它们有不同的用途和特点,并且可以结合使用来实现更好的网络安全管理。

而在选择防火墙时,人们还需要考虑许多因素,如网络结构,网络设备,网络流程,以及其他安全因素,以确保网络的安全性。

计算机防火墙名词解释

计算机防火墙名词解释

计算机防火墙名词解释
计算机防火墙是一种网络安全工具,用于保护计算机系统和网络不受未经授权的访问、恶意攻击和其他安全威胁。

防火墙可以防止未授权的网络访问,过滤网络流量并检测和阻止恶意流量,通常是通过在网络边界安装硬件或软件设备来实现的。

防火墙可以根据不同的需求和配置进行多种分类。

以下是一些常见的分类和特点:
1. 硬件防火墙:硬件防火墙是直接安装在计算机或网络交换机上的设备,具有更高的安全性和处理能力。

它们能够过滤网络流量并检测和阻止恶意流量,通常需要额外的电源和存储容量。

2. 软件防火墙:软件防火墙通常是运行在操作系统之上的安全工具,可以通过软件更新来支持新的安全威胁和攻击手段。

它们可以提供更多的自定义性和灵活性,但相对来说其性能和安全性不如硬件防火墙。

3. 入侵检测系统(IDS):入侵检测系统是一种用于检测和记录网络入侵行为的安全工具。

它可以检测和阻止恶意攻击,但不具备过滤网络流量的功能。

4. 合规防火墙:合规防火墙是一种用于满足特定的安全性标准和法规的安全工具。

它们通常被用于商业和政府部门,用于保护关键信息基础设施(KII)和敏感数据。

防火墙是一种重要的网络安全工具,可以对网络流量进行过滤、检测和阻止,保护计算机和网络的安全。

常见防火墙的类型

常见防火墙的类型
作为一个安全问题的解决方法,代理取决于对协议中哪些是安全操作的判断能力。每个应用层协议,都或多或少存在一些安全问题,对于一个代理服务器来说,要彻底避免这些安全隐患几乎是不可能的,除非关掉这些服务。
代理取决于在客户端和真实服务器之间插入代理服务器的能力,这要求两者之间交流的相对直接性。而且有些服务的代理是相当复杂的。
* 代理可以方便地与其它安全手段集成
目前的安全问题解决方案很多,如认证(Authentication)、授权(Authorization)、帐号(Accouting)、数据加密、安全协议(SSL)等。如果把代理与这些手段联合使用,将大大增加网络安全性。这也是近期网络安全的发展方向。
* 一些应用协议不适合于数据包过滤
即使是完美的数据包过滤实现,也会发现一些协议不很适合于经由数据包过滤安全保护。如RPC、X- Window和FTP。而且,服务代理和HTTP的链接,大大削弱了基于源地址和源端口的过滤功能。
图3 代理的工作方式
代理防火墙(Proxy)
代理防火墙是一种较新型的防火墙技术,它分为应用层网关和电路层网关。
应用层网关
这种防火墙的工作方式和过滤数是基于软件的。
代理防火墙的原理
代理防火墙工作于应用层,且针对特定的应用层协议。代理防火墙通过编程来弄清用户应用层的流量,并能在用户层和应用协议层提供访问控制。而且,还可用来保持一个所有应用程序使用的记录。记录和控制所有进出流量的能力是应用层网关的主要优点之一。那么,代理防火墙是怎样工作的呢?如图3所示:
* 正常的数据包过滤路由器无法执行某些安全策略
数据包过滤路由器上的信息不能完全满足我们对安全策略的需求。例如,数据包说它们来自什么主机(这点还有隐患),而不是什么用户,因此,我们不能强行限制特殊的用户。同样地,数据包说它到什么端口,而不是到什么应用程序;当我们通过端口号对高级协议强行限制时,不希望在端口上有别的指定协议之外的协议,恶意的知情者能够很容易地破坏这种控制。

常见防火墙的类型

常见防火墙的类型

常见防火墙的类型目前主流的防火墙类型有完全的端口过滤型防火墙(Packet Filter Firewall )、深度包检查型防火墙(Stateful Inspection Firewall)、应用层防火墙(Application layer Firewall)及其其他变种类型。

1、完全的端口过滤型防火墙完全的端口过滤型防火墙(Packet filter Firewall)也叫静态数据报过滤防火墙,它通过过滤指定的IP地址和端口号,来屏蔽不符合策略要求的网络通信,可以过滤网络中传输及接收的数据报信息,特别是按照IEF(Internet Engineering Task Force)发布的RFC 791《Internet Protocol》和RFC 793《Transmission Control Protocol》的IP/TCP协议格式对网络是进行逐个报文的审核。

完全的端口过滤型防火墙的优点是技术实现简单,管理方便,性能强,它能在一定幅度上防止网络中病毒,它还可以从网络端口数据报辨别出一定程度的木马攻击。

因此,完全的端口过滤型防火墙常用于“内网设置外网(Intranet set Extranet)”型的网络架构中,用以过滤不授权的外网数据报进入内网,防止传输数据、病毒攻击等传输带来的安全威胁。

2、深度包检查型防火墙深度包检查型防火墙(Stateful Inspection Firewall)是在完全的端口过滤型防火墙的基础上,通过深入检查数据报中的数据内容(包括传输控制协议数据报以及应用层协议数据报),以及通信中数据报交互的顺序,来确定符合保护策略的网络数据报通讯和不符合保护策略的数据报通讯,它检查的工作量往往大于完全的端口过滤型防火墙,因此,它的运行效率会比较低。

深度包检查型防火墙的优点是屏蔽的选择性更强,更能抵御特定的攻击和专业的黑客企图;其缺点是通信效率低、技术实现稍微复杂,有时可能会出现配置失误,防火墙无法提供服务。

防火墙的分类

防火墙的分类

防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为包过滤、应用级网关和代理服务器等几大类型。

1.数据包过滤型防火墙数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。

通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。

数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好,它通常安装在路由器上。

路由器是内部网络与Internet连接必不可少的设备,因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。

数据包过滤防火墙的缺点:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。

分组过滤或包过滤,是一种通用、廉价、有效的安全手段。

之所以通用,因为它不针对各个具体的网络服务采取特殊的处理方式;之所以廉价,因为大多数路由器都提供分组过滤功能;之所以有效,因为它能很大程度地满足企业的安全要求。

所根据的信息来源于IP、TCP或UDP包头。

包过滤的优点是不用改动客户机和主机上的应用程序,因为它工作在网络层和传输层,与应用层无关。

但其弱点也是明显的:据以过滤判别的只有网络层和传输层的有限信息,因而各种安全要求不可能充分满足;在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大地影响;由于缺少上下文关联信息,不能有效地过滤如UDP、RPC一类的协议;另外,大多数过滤器中缺少审计和报警机制,且管理方式和用户界面较差;对安全管理人员素质要求高,建立安全规则时,必须对协议本身及其在不同应用程序中的作用有较深入的理解。

因此,过滤器通常是和应用网关配合使用,共同组成防火墙系统。

防火墙产品介绍

防火墙产品介绍

4.5 防火墙产品介绍
4.5.2 软件防火墙
2.Microsoft ISA Server软件防火墙 . 软件防火墙 是一个应用层防火墙、VPN和Web高速缓冲产品,旨在 改善用户的网络安全,实现了对应用层攻击的防护 ,同时对包 头部分以及应用层内容进行检测。 优点:安全、易于使用且经济高效 缺点:网络传输速度有所影响,网络资源的消耗,信息流 通的阻碍。
4-19
4.5 防火墙产品介绍
4.5.1 硬件防火墙
2.Quidway Eudemon(守护神 . 守护神)300防火墙 守护神 防火墙 是华为公司推出的基于网络处理器NP技术的硬件高速状 态防火墙,采用先进的动态检测技术(ASPF),具备电信级高 性能和高可靠性,普遍适用于大、中型企业及其分支机构。 特点是:拥有强大的防范Dos/DDoS攻击能力;提供丰 富的安全业务和灵活组网能力;拥有高性能的VPN网关;具备 强大的NAT业务能力;可实现灵活的P2P等流量识别和带宽管 理。
4-20
4.5 防火墙产品介绍
4.5.2 软件防火墙
1.CheckPoint软件防火墙 . 软件防火墙 2.Microsoft ISA Server软件防火墙 . 软件防火墙 3. 天网防火墙
4.5 防火墙产品介绍
4.5.2 软件防火墙
1.CheckPoint软件防火墙 . 软件防火墙 综合的、模块化的安全产品,基于策略的解决方案能够 让管理员指定网络访问按部署的时间段进行控制,它能够将处 理任务分散到一组工作站上,从而减轻相应防火墙服务器、工 作站的负担。 特点 :操作在操作系统的核心层 ,支持基于Web的多媒体 和UDP应用程序 ,采用多重验证模板和方法,使网络管理员非 常简单地验证客户端、会话和用户对网络的访问。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

关于各类防火墙的介绍信息安全,历来都是计算机应用中的重点话题。

在计算机网络日益扩展与普及的今天,计算机信息安全的要求更高了,涉及面也更广了。

计算机信息安全主要研究的是计算机病毒的防治和系统的安全。

不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

在防治网络病毒方面,主要防范在下载可执行软件如:*.exe ,*.zip,等文件时,病毒的潜伏与复制传播。

对于系统本身安全性,主要考虑服务器自身稳定性、健壮性,增强自身抵抗能力,杜绝一切可能让黑客入侵的渠道,避免造成对系统的威胁。

对重要商业应用,必须加上防火墙和数据加密技术加以保护。

在数据加密方面,更重要的是不断提高和改进数据加密技术,使心怀叵测的人在网络中难有可乘之机。

计算机信息安全是个很大的研究范畴,本文主要讨论保障网络信息安全时,作为防火墙的用户如何来评测自身的业务需求,如何来通过产品的对比选型,选择合适自己的防火墙产品。

众所周知,我们目前保护计算机系统信息安全的主要手段,就是部署和应用防火墙。

可是,我们在使用防火墙时会遇到许多问题,最具代表性的为以下三个:其一,防火墙是用硬件防火墙呢,还是用软件防火墙?这个对于许多人都是难以确定的。

硬、软件防火墙,各有各的优势,可是谁的优势大一些,作为普通用户,很难深入了解。

其二,防火墙如何选型?防火墙产品的种类如此之多,而各防火墙厂商的技术水平参差不齐,到底选谁的?要知道,若是选错了产品,投资回报低是小事,如果系统因此而受到攻击,导致重要信息泄密或受损,则用户的损失就大了。

其三,若是选定了某种软件防火墙,它和用户目前的操作系统的兼容性如何,有没有集成的优势?这也是防火墙用户常问的问题。

下面列举一些防火墙的主流产品,从其各自的特点、功能、处理性能及操作复杂程度等方面进行比较,并将实际使用中遇到的一些问题提出来,供大家借鉴。

1. Cisco PIXCisco PIX是最具代表性的硬件防火墙,属状态检测型。

由于它采用了自有的实时嵌入式操作系统,因此减少了黑客利用操作系统BUG攻击的可能性。

就性能而言,Cisco PIX是同类硬件防火墙产品中最好的,对100BaseT可达线速。

因此,对于数据流量要求高的场合,如大型的ISP,应该是首选。

但是,其优势在软件防火墙面前便不呈现不明显了。

其致命伤主要有三:其一价格昂贵,其二升级困难,其三管理烦琐复杂。

与Microsoft ISA SERVER防火墙管理模块类似,Cisco公司也提供了集中式的防火墙管理工具Cisco Security Policy Manager。

PIX可以阻止可能造成危害的SMTP命令,这给我们留下了深刻印象,但是在FTP方面它不能像大多数产品那样控制上载和下载操作。

在日志管理、事件管理等方面远比不上ISA SERVER 防火墙管理模块那么强劲易用,在对第三方厂商产品的支持这方面尤其显得不足。

它的管理功能模块的不足,是我们测试的所有产品中最差劲的一个:PIX的绝大多数管理都是通过命令行进行,没有漂亮的管理GUI,这使它的界面友好性较差,对于一些不熟悉指令的用户,使用PIX防火墙是件困难的事情。

除此之外,用户还可以通过命令行方式或是基于Web的命令行方式对PIX进行配臵,但这种方式不支持集中管理模式,必须对每台设备单独进行配臵。

而且,配臵复杂的过滤规则是相当麻烦的,特别是当需要前插一条安全规则时,后面的所有过滤规则都得先擦除,再重写。

此外,我们发现使用命令行设臵NAT并非简单,决没有比使用大多数GUI更方便。

但是我们还发现,除了简单的安全策略,PIX在设臵基于服务的访问、主机和网络的时候非常不好用。

我们在修改安全策略时遇到了最大的麻烦,这需要对规则进行重新排序,在插入一个新的列表之前必须删除原来的规则列表。

这是一个从Cisco路由器继承过来的并不好用的功能。

PIX自身带了一个管理应用程序,但是需要一台WINDOWS NT/WINDOWS 2K服务器专门运行这个软件,我们可以通过Web来访问这个程序。

如果使用Web界面管理PIX,我们只能在配臵时使用它做一些非常简单的修改。

Cisco公司称,他们将在明年初开发出一个新的软件以改善PIX的管理功能。

PIX的日志和监视功能也比其他产品逊色不少,它没有实时日志功能,而且所有的日志信息都要送到另外一台运行syslog的机器上去。

不管怎样,根据系统日志发出警报还是可以做到的。

还是那句话,若是你可以容忍PIX的种种缺点,只是看中了它的速度,那么你不妨试试。

2. Check Point Firewall-1Check Point Firewall-1是以色列的Check Point公司出品的硬件防火墙,是市场上老资格的软件防火墙产品。

Check Point Firewall-1可以基于Unix、WinNT、Win2K等系统平台上工作,属状态检测型,综合性能比较优秀。

兼容的平台较多是它的优点,但兼容性广泛也导致该产品的某种平台上没有深入集成优势,“泛而不精”。

例如:但是Check Point Firewall-1防火墙与Win2K的系统集成性就比较差。

先说该产品优点:1).尽管是状态检测型防火墙,但它可以进行基于内容的安全检查,如对URL进行控制;对某些应用,它甚至可以限制可使用的命令,如FTP。

2). 它不仅可以基于地址、应用设臵过滤规则,而且还提供了多种用户认证机制,如User Authentication、Client Authentication和Session Authentication,安全控制方式比较灵活。

3) Check Point Firewall-1是一个开放的安全系统,提供了API,用户可以根据需要配臵安全检查模块,如病毒检查模块。

4). Check Point Firewall-1采用的是状态检测方式,因而处理性能也较高,对于10BaseT接口,基本达到线速(号称可达80Mbps)。

5). Check Point Firewall-1是集中管理模式,即用户可以通过GUI同防火墙管理模块(Check Point Firewall Management Module)通信,维护安全规则;而防火墙管理模块则负责编译安全规则,并下载到各个防火墙模块中, 管理线条比较清晰。

主要缺点有:1).Check Point Firewall-1的处理性能过分的依赖硬件平台的配臵,主要是硬件平台的内存和CPU的处理速度。

当客户需求达到企业级时,无法为客户提供集群或是阵列服务,无法更进一步提高并发性能。

2) Check Point Firewall-1管理界面的功能较多,但功能模块分散,功能模块丰富而使用不便。

在复杂的操作流程下,通过Check Point Firewall-1管理界面,来修改安全规则等,很容易疏漏,难以相互照应。

3) 通过 Check Point Firewall-1管理模块,可以管理AXENT Raptor、Cisco PIX 等,可以对Bay、Cisco、3Com等公司的路由器进行ACL设臵,但这些功能模块是独立的,需要单独购买License,价格很贵。

4).Check Point Firewall-1最致命的缺点体现在:与操作系统的深入集成性比较差,特别是与MS Winnt/Win2k的集成性,无法与操作系统相互照应,形成立体防护网。

5). Check Point Firewall-1底层操作系统对路由的支持较差,以及不具备ARP Proxy等方面,特别是后者,在做地址转换(NAT)时,不仅要配臵防火墙,还要对操作系统的路由表进行修改,大大增加了NAT配臵的复杂程度。

3. AXENT Raptor与Check Point Firewall-1和PIX不同,Raptor完全是基于代理技术的软件防火墙,它是代理服务型防火墙中的较好的一种。

这主要体现在,相对于其他代理型防火墙而言,可支持的应用类型多;相对于状态检测型防火墙而言,由于所采用的技术手段不同,使得Raptor在安全控制的力度上较上述产品更加细致。

Raptor防火墙甚至可以对NT服务器的读、写操作进行控制,并对SMB(Server Message Block)进行限制。

对Oracle数据库,Raptor还可以作为SQL Net的代理,从而对数据库操作提供更好的保护。

Raptor防火墙的管理界面也相当简单。

显然,由于Raptor防火墙所采用的技术,决定了其处理性能较前面两种防火墙低。

而且,对于用户新增的应用,如果没有相应的代理程序,那么就不可能透过防火墙。

在这一点上,不如MS ISASERVER灵活。

AXENT公司的Raptor 防火墙包括了我们测试的代理防火墙中功能较好的一系列代理程序。

在很多情况下,它检查通过防火墙的数据的能力非常接近于MS ISASERVER和Check Point FireWall-1。

AXENT Raptor管理界面很一般,也有模块不集中的缺点。

但AXENT Raptor的实时日志处理较好,则仅次于MS ISASERVER。

AXENT Raptor的SMTP 代理限制允许通过防火墙的SMTP命令;能剥去邮件报头中的内部网信息。

与MS ISA SERVER相似,AXENT Raptor可以检测到邮件头部缓冲区溢出攻击,并在它探测到危害安全的企图时,允许你执行跟踪命令的防火墙产品。

Raptor通过限制传送到内部Web服务器的URL长度来防止缓冲区溢出攻击。

它只认可有效的HTTP命令并丢弃包含可以用来进行转义代码攻击(escape code attack)字符的数据包。

此外, AXENT Raptor也含有NNTP(Network News Transfer Protocol,网络新闻转发协议)代理和NTP(Network Time Protocol,网络时间协议)代理。

Raptor的并发性能很差,没有支持企业级用户的防火墙阵列功能,海量级数据包分析过滤能力不够。

在这一点上,它明显不如MS ISASERVER,甚至没有FireWall-1快,仅比CyberGuard和NetGuard的Guardian强一些。

需要指出的是,当我们激活NAT的时候,AXENT Raptor有少许性能降低的迹象。

而FireWall-1则相反,在启动NAT的时候性能显著下降,这是因为代理类型的防火墙本来就要重写报头。

还有一点,AXENT Raptor运行在Sun公司的硬件平台上(FireWall-1也是一样),对机器的硬件要求很高,你必须升级到更快的机器。

作为一个代理类型的防火墙,Raptor要求所有的通信流量直接通过它,这就要冒遭受攻击的风险。

相关文档
最新文档