Vantaggio di firewall hardware su firewall software?

Ci sono un sacco di firewall hardware là fuori, ma che cosa è il loro vantaggio / utilizzo su firewall software, come posso anche facilmente impostare quelli senza wherer acquistare firewall hardware preziosi?

Ci sono ragioni per scegliere un firewall hardware su un firewall software?

  • Alla ricerca di una soluzione di sicurezza di networking completa
  • Isolare i clienti sulla stessa substring?
  • Come bloccare ssh da una certa area
  • indirizzi multipli di ipv6 e firewall sulla macchina remota
  • Determinare la causa del problema di connessione TCP / IP senza traceroute
  • Separare più WAN su Sonicwall
  • Solo networking VM-VM con KVM
  • Con SonicWall non è ansible accedere all'URL all'interno della networking
  • 5 Solutions collect form web for “Vantaggio di firewall hardware su firewall software?”

    Tutti i firewall sono software.

    Firewall hardware

    … sono un'entity framework; fisicamente separata, utilizzando hardware dedicato. Poiché sono un dispositivo specializzato, l'hardware e il software vengono minimizzati in modo da renderli più sicuri. Minore è quello di sfruttare, less possibilità di essere sfruttato …

    L'alternativa economica è impostare una scatola * nix / BSD, utilizzando:

    • Pentium 100+
    • 1 GB di disco rigido
    • 2 tabs di interface di networking (NIC)
    • 1 + adattatori wireless

    Raccommand di utilizzare OpenBSD e PacketFilter (PF), supponendo che sia ancora attuale. Altrimenti guarda Linux IPTables.

    Ciò che si ottiene quando si acquista un firewall hardware da un fornitore è una soluzione chiavi in ​​mano. L'hai disconnesso, inserito, login e configurato le regole necessarie. Se c'è un aggiornamento, si applica la patch / firmware. Ottenete una grafica grafica di interface grafica. Ma in questi giorni, il software come DD-WRT fornisce le stesse cose sul router / firewall …

    Firewall software

    … risiedono sull'host stesso. Poiché devono essere accessibili all'utente, essi possono essere distriggersti ​​a piacimento (autorizzazioni permettono). E poiché risiedono su un sistema operativo su misura per gli utenti, molti servizi sono in crescita, aumentando la possibilità di sfruttamento / elusione.

    Se sei veramente interessato alla sicurezza

    … utilizzenetworking la difesa "di cipolla": implementi più livelli di sicurezza, avendo sia firewall hardware e firewall software su each host della networking.

    I firewall hardware come regola generale tendono ad essere più affidabili e più veloci. Poiché il produttore può scegliere / build il sistema operativo, può renderlo molto specifico per supportre un firewall. I firewall software non hanno questo lusso. Esse dipendono dal sistema operativo in cui sono installati.
    Detto questo, ci sono molti buoni software firewall. Alcuni, come iptables , sono persino liberi. Se stai cercando di proteggere una networking di imprese di medie e grandi size, allora IMO devi scegliere un firewall hardware.
    Penso che tu colpisca il chiodo in testa con la tua domanda, è veramente la stessa domanda: ottieni quello per cui paghi.

    EDIT: Un'altra cosa che dovrebbe importre è la certificazione ICSA . Ci sono circa 20-25 firewall hardware in questa list e circa 50 firewall software, inclusi firewall personali.

    Nelle mie esperienze è soprattutto un problema di manutenzione. I firewall hardware in generale vengono forniti con tutto preinstallato (OS in su), basta collegarlo e sei vicino ad avere un'unità funzionale. Molti di loro avranno anche delle opzioni che ti permetteranno di definire rapidamente le regole delle politiche e di cosa non per farti andare in fretta.

    L'aggiornamento è in genere solo una questione di applicazione di un aggiornamento del firmware. Questo è spesso un grande vantaggio poiché tutte le patch e gli aggiornamenti sono realmente eseguiti dal fornitore, è sufficiente caricare l'image patchata.

    A mio parere, dipende solo dal tuo ambiente, dall'esperienza e dalle tue esigenze, indipendentemente dal fatto che esista un vero vantaggio.

    E 'veramente lo stesso … la differenza è se è consegnata come un apparecchio o no – cioè una scatola di marca pronta per andare.

    La maggior parte dei firewall è disponibile in entrambe le incarnazioni e sono esempi IPTables e Microsoft ISA – entrambi disponibili solo come un altro pacchetto software o come apparecchi certificati specificamente configurati come firewall – vale a dire lo stile "hardware".

    Ovviamente tutti i tipi di logica dell'acceleratore possono essere incorporati in un apparecchio finché il software lo support, come chip specifici di crittografia per ridurre il carico di operazioni comuni di crittografia dal processre principale. Se questo sia ancora sano non sono sicuro, poiché il potere di elaborazione generico in tale server x86 è molto alto in questi giorni.

    La gestione dei patch con un apparecchio può essere effettivamente più complicata in quanto potrebbe non essere inserita nella normale piattaforma di gestione delle patch e richiede procedure speciali. Troppo spesso la patch di elettrodomestici / firewall hardware è lasciato fuori del ciclo interamente per qualche motivo strano.

    • Si tratta di una casella separata, il che significa che non avrai nessuno che lo usi come un sistema operativo funzionante (anche ansible con il software, ma l'hardware rimuove completamente il rischio).
    • Il sistema operativo può essere sintonizzato, modificato, esteso e / o indurito dal fornitore per lo scopo specifico di eseguire come firewall, mentre un firewall software va su un sistema operativo di tipo generale che deve avere tali modifiche retroattive, se del tutto .
    • È un pacchetto completo con i vari componenti appositamente progettati per lavorare insieme, in modo da poter essere più sicuri dell'affidabilità complessiva.
    • È una soluzione one-stop-shop, in modo da non far capire al fornitore dell'applicazione che colpisce il sistema operativo o il fornitore del sistema operativo che accusa l'hardware o il fornitore di hardware che incolpano l'applicazione se le cose vanno male.
    • Il rischio di patch o modifiche a un componente che influenzano il resto del sistema in modi inaspettati è ridotto o rimosso.
    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.