Con respecto a la seguridad del servidor, uno de los problemas más comunes que encuentran los novatos es: ¿Qué firewall debo elegir? Al elegir una amplia variedad de servidores de seguridad de servidor, ¿está considerando la visibilidad del proveedor o el rendimiento del servidor de seguridad? ¿Es mejor elegir un firewall doméstico o un firewall extranjero? ¿El firewall de la empresa que usa el cargo aún prueba con un firewall gratuito? Estos problemas son muy dolores de cabeza.
Los diferentes entornos de aplicación y los diferentes requisitos de uso tienen requisitos diferentes para el rendimiento del firewall. Entonces, para encontrar realmente un servidor de seguridad de servidor adecuado, el punto clave es analizar cuidadosamente las necesidades del servidor de seguridad de servidor, considerar las ventajas y desventajas de varios tipos de servidores de seguridad de servidor. Con el fin de ayudar a los recién llegados a tener una dirección más general al elegir un servidor de seguridad de servidor, presentaremos la clasificación general de servidores de seguridad de servidor y las ventajas y desventajas de los diferentes tipos de servidores de seguridad de servidor.
En primer lugar, de acuerdo con la composición de la estructura, el tipo de servidor de seguridad del servidor puede dividirse en hardware de seguridad y software de seguridad.
El firewall del hardware esencialmente integra el firewall del software en el hardware. El hardware y el software del firewall del hardware deben diseñarse por separado. El chip de red dedicado se utiliza para procesar los paquetes de datos. Al mismo tiempo, se adopta una plataforma de sistema operativo especial para evitar Las vulnerabilidades de seguridad en el sistema operativo general han hecho que la seguridad de la red interna se vea comprometida. Es decir, el servidor de seguridad del hardware es hacer que el programa del servidor de seguridad esté dentro del chip, y el hardware realiza la función de protección del servidor. Debido a la estructura incrustada, es más rápida, más poderosa y más poderosa que otros tipos de firewalls.
Los firewalls de software, como su nombre indica, son productos de software instalados en plataformas de servidores que optimizan las funciones de defensa y administración de la red al trabajar en la parte inferior del sistema operativo. El firewall del software se ejecuta en una computadora específica. Requiere el soporte de un sistema operativo de computadora preinstalado. En general, esta computadora es la puerta de enlace de toda la red. Los firewalls de software, como otros productos de software, deben instalarse y configurarse en la computadora antes de poder usarlos.
El rendimiento del firewall por hardware es mejor que el firewall por software, ya que tiene su propio procesador y memoria dedicados, puede completar de forma independiente la función de prevención de ataques a la red, pero el precio será mucho más caro, cambiar la configuración es más problemático. Y el software
firewall está instalado en el servidor como una puerta de enlace, utilizando la CPU y la memoria del servidor para lograr capacidades de ataque, en el caso de ataques graves pueden ocupar muchos recursos del servidor, pero relativamente baratos Mucho más, también es muy conveniente de configurar.
En segundo lugar, además de la estructura del servidor, el servidor de seguridad se puede dividir en software de servidor de seguridad y hardware de servidor de seguridad, también se puede dividir técnicamente en "tipo de filtro de paquete", "" tipo de agente de aplicación" y "y" Monitoreo de estado y tres categorías. Qué tan compleja es la implementación de un firewall, en el análisis final, la expansión de la función basada en estas tres tecnologías.
1. Filtrado de paquetes
El filtrado de paquetes es una de las tecnologías de firewall más antiguas. Su modelo de primera generación es el filtrado de paquetes estático, que funciona en la capa de red en el modelo OSI. El filtrado dinámico de paquetes desarrollado funciona en la capa de transporte del modelo OSI. El firewall de filtrado de paquetes funciona en una variedad de canales para paquetes de datos entrantes y salientes basados en el protocolo TCP /IP. Usa esta capa de red y capa de transporte como objetos de monitoreo de datos, para cada encabezado de paquete, protocolo, dirección y puerto. Análisis del tipo, tipo, etc. y comparación con las reglas de filtrado de firewall predeterminadas. Una vez que se encuentra que una o más partes de un paquete coinciden con las reglas de filtrado y la condición es "Bloquear", el paquete es Será descartado.
La ventaja de los firewalls basados en la tecnología de filtrado de paquetes es que es más fácil de implementar para sitios pequeños y menos complejos. Sin embargo, sus deficiencias son muy importantes. Primero, la tabla de reglas para el filtrado de paquetes de sitios complejos a gran escala pronto se volverá muy grande y compleja, y las reglas son difíciles de probar. A medida que la tabla crece y aumenta la complejidad, aumenta la probabilidad de una laguna en la estructura de la regla. En segundo lugar, este firewall se basa en un solo componente para proteger el sistema. Si hay un problema con este componente, o si un usuario externo tiene permiso para acceder al host interno, puede acceder a cualquier host en la red interna.
2. Proxy de aplicación
El firewall de proxy de aplicación es en realidad un pequeño servidor proxy transparente con filtrado de detección de datos, pero no se encuentra solo en un dispositivo proxy. Tecnología integrada de filtrado de paquetes, pero una nueva tecnología llamada análisis de protocolo de aplicación. El servidor de seguridad proxy de la aplicación puede realizar un monitoreo activo y en tiempo real de los datos en cada capa, y puede determinar efectivamente la intrusión ilegal en cada capa. Al mismo tiempo, tales firewalls generalmente tienen detectores distribuidos que pueden detectar ataques desde fuera de la red y también tienen una fuerte defensa contra ataques maliciosos desde dentro.
El servidor de seguridad proxy de la aplicación se basa en la tecnología proxy. Cada conexión a través del servidor de seguridad debe establecerse en el proceso del agente creado para él. El proceso de proxy en sí mismo consume una cierta cantidad de tiempo, por lo que los datos pasan a través del servidor de seguridad proxy. En el inevitable retraso de los datos, los firewalls proxy están a expensas de la velocidad para una mayor seguridad que los firewalls de filtrado de paquetes.
3. Monitoreo de estado
Esta tecnología de firewall usa un módulo llamado "Monitoreo de estado" para extraer datos relevantes sin afectar la seguridad de la red y el funcionamiento normal. El método supervisa todos los niveles de comunicación de red y toma decisiones de seguridad basadas en varias reglas de filtrado. El monitoreo de estado puede analizar el contenido del paquete, de modo que el cortafuegos tradicional se limita a la debilidad de detección de la información de encabezado de varios paquetes, y el cortafuegos no necesita abrir demasiados puertos, lo que elimina aún más la seguridad que puede causar un exceso de puertos abiertos. Los peligros ocultos.
Debido a que la tecnología de monitoreo estatal es equivalente a la combinación de la tecnología de filtrado de paquetes y la tecnología de aplicación proxy, es la más avanzada, pero debido a la complejidad de la tecnología de implementación, no puede lograr una detección de seguridad de datos verdadera y completamente efectiva en aplicaciones prácticas. Y es difícil diseñar una defensa perfecta basada en esta tecnología en un sistema de hardware de computadora general.
En tercer lugar, se recomienda el firewall de software del servidor principal.
Al elegir un firewall de software, debe prestar atención a la seguridad y la eficiencia del propio firewall de software. Al mismo tiempo, considere la conveniencia de configuración y administración del firewall de software. Un buen producto de firewall de software debe satisfacer las necesidades reales de los usuarios, como una buena interfaz de usuario, que puede admitir la administración de la línea de comandos, la compatibilidad con GUI y la administración centralizada. A continuación le recomendamos varios cortafuegos de software conocidos para su referencia:
1. Norton Firewall Enterprise Edition
Norton Firewall Enterprise Edition, adecuado para servidores empresariales, plataformas de comercio electrónico y entornos VPN. Este modelo proporciona conmutación por error segura y máximo tiempo de actividad. El servidor de seguridad del software utiliza la administración comprobada del servidor de seguridad para mantener, monitorear e informar para proporcionar una protección perimetral meticulosa. Sus servicios flexibles pueden admitir cualquier número de servidores de seguridad, admitir un solo servidor de seguridad o la implementación del servidor de seguridad global de una empresa. Al mismo tiempo, el software también proporciona un conjunto de poderosos métodos de autenticación de usuario, incluidos Windows NT Domain, Radius, autenticación digital, LDAP, S /Key, Defender, SecureID, lo que permite a los administradores seleccionar de forma flexible los datos seguros del entorno del usuario. .
2. Server Security Dog
Server Security Dog es un sistema práctico para proporcionar seguridad de servidor a operadores de IDC, proveedores de servicios de host virtual, hosts de empresas, administradores de servidores y otros usuarios. Es una herramienta de protección de seguridad del servidor que integra la protección DDOS, protección ARP, conexión de red, tráfico de red y filtrado de IP. Con monitoreo de tráfico en tiempo real, monitoreo de conexión del proceso del servidor, detección oportuna de un mecanismo anormal de monitoreo del proceso de conexión. Al mismo tiempo, el firewall también tiene una protección inteligente contra ataques DDOS, que puede defenderse contra ataques del servidor como ataques CC, UDP Flood, TCP Flood, SYN Flood y ARP. El firewall también proporciona capacidades de seguimiento de registro detalladas para encontrar la fuente del ataque.
3. Versión de servidor de escudo orgulloso de KFW
El sistema de firewall de escudo orgulloso de KFW es un sistema de seguridad de red completo, innovador, de alta seguridad y alto rendimiento. Protege la red de la empresa de acuerdo con las reglas de seguridad establecidas por el administrador del sistema y proporciona un control de acceso, detección de estado, traducción de direcciones de red (filtro de información de red), control de flujo y control de flujo. Proporciona configuraciones de seguridad completas para el control de acceso a través de un núcleo de red de alto rendimiento.
4. McAfee Firewall Enterprise
Funciones avanzadas de McAfee Firewall Enterprise, como monitoreo de aplicaciones, inteligencia global basada en la reputación, actualizaciones automatizadas de amenazas, detección de tráfico encriptado, prevención de intrusos, protección contra virus y contenido El filtrado, etc., puede interceptar ataques a tiempo para hacerlos infructuosos.
5. Ice Shield Professional Anti-DDOS Firewall Software
Ice Shield Firewall Software tiene buena compatibilidad, estabilidad y capacidades mejoradas anti-DDOS, adecuadas para servidores legendarios, servidores milagrosos, sitios web. Servidores, servidores de juegos, servidores de música, servidores de películas, servidores de chat, servidores de foros, servidores de comercio electrónico y muchos otros servidores host. El software de firewall identifica de manera inteligente varios ataques DDOS y comportamientos de piratería. En términos de anti-piratería, el software puede identificar de manera inteligente más de 2000 comportamientos de piratería, como el escaneo de puertos, la codificación maliciosa de Unicode, el ataque de inyección SQL, la carga de troyanos de troyanos, la explotación de explotaciones de explotación.
en todos los ámbitos de la vida se ha vuelto tan generalizado, registros de la corte desde el trabaj
Q) ¿Cuál es la compatibilidad de x3610? ¿Cuáles son compatibles? Q) ¿Cuál es la
¿Qué significa raid? Raid es la abreviatura de English Redundant Array of Independent Disks. En chin
Primero abre el Administrador de IIS, encuentra el sitio web correspondiente en el sitio web en el l
Configuración de uso compartido de Win 2003
No se puede iniciar sesión en phpmyadmin, informe de resolución de errores 1130
¿Qué es un servidor de virtualización privado?
No se pudo encontrar la descripción del ID de evento (54) (en el recurso (HTTP))
Solución de configuración del servidor de video en casa Vista
Linux System vps Server Entry-Level Security Configuration Guide
Deje que su servidor APACHE local sea compatible con .htaccess
Método de solución de problemas de gran tráfico del servidor
Serv-U servidor chino confuso resolución de problemas
El servidor Linux FTP no puede eliminar la solución de los archivos estáticos html del sitio web
Cinco sugerencias para mejorar la seguridad de los servidores de Intranet
Resumen de la instancia de uso del comando lsof del sistema Linux
Resuelva el problema del error de verificación del número de serie genuino de Windows 7
Microsoft confirmó error de Windows 7
Cómo limpiar el espacio de la unidad C después de actualizar al sistema Win8
¿Qué debo hacer si el software de instalación del sistema Win10 está distorsionado?
Menú derecho haga clic en problemas de cuatro maneras de resolver
Cómo eliminar el ícono de aplicación moderna del programa desinstalado
Rechace ser molestado en Win7 ajuste libremente el volumen del programa
Solución para que el controlador de pantalla deje de responder al jugar juegos en el sistema wn7