93630
Feb 23, 2016, updated at 10:30:42 (UTC)
3195
3
0
Firewall Appliance(HW-Firewall) vs Small-Business-Router vs Fritzbox
Wo seht ihr Firewall-Technisch die Unterschiede zwischen Firewall Appliance(HW-Firewall wie z.B. Sophos SG) vs Small-Business-Router(z.B. lancom) vs Fritzbox? Es geht hier um die reine Schutzwirkung vor Angriffen und nicht um "Features" wie: VPN, Monitoring, manuelles blocken von "unerwünschten" Webseiten/Diensten, leichtere Bedienung. Ich möchte wirklich nur die Schutzwirkung vergleichen.
Also alle drei haben aus der Internet-Richtung einen Port-Basierten-Filter inkls. SPI. In die andere Richtung bieten HW-Firewall und Small-Business-Router ebenfalls Port-Basierte-Filter. Die Firzbox bietet auch Filter, aber etwas umständlicher/eingeschränkter.
Was braucht man sonst noch? Was ist wirklich sinnvoll? Es gibt ja so tolle Begriffe wie Intrusion Detection/Prevention und Next-Gen Firewall. Was ist da wirklich dran? Wo setzt sich eine Firewall-Appliance wirklich zu einem Small-Business-Router ab?
Also alle drei haben aus der Internet-Richtung einen Port-Basierten-Filter inkls. SPI. In die andere Richtung bieten HW-Firewall und Small-Business-Router ebenfalls Port-Basierte-Filter. Die Firzbox bietet auch Filter, aber etwas umständlicher/eingeschränkter.
Was braucht man sonst noch? Was ist wirklich sinnvoll? Es gibt ja so tolle Begriffe wie Intrusion Detection/Prevention und Next-Gen Firewall. Was ist da wirklich dran? Wo setzt sich eine Firewall-Appliance wirklich zu einem Small-Business-Router ab?
Please also mark the comments that contributed to the solution of the article
Content-Key: 297074
Url: https://administrator.de/contentid/297074
Printed on: April 20, 2024 at 16:04 o'clock
3 Comments
Latest comment
Hallo,
ganz "einfach" gesagt: je "einfacher" die Firewall auf umso weniger OSI-Ebenen wird gefiltert.
ich unterscheide im Großen und Ganzen 3 (4) verschiedene "Klassen" von Firewalls / Routern
1. Home bzw. Soho Router ( wozu ich die Fritzbox auch noch zähle):
- sind im Prinzip NAT Router mit einem sehr eingeschränkten Paketfilter
- SPI ist häufig nur sehr eingeschränkt implementiert
- können nur NAT
- ganz großes Manko: Logging ist Mangelhaft, kein SNMP etc.
- für mich sind dies keine Firewalls
2. Klassische SPI Firewalls (kann sein, daß Lancom dazu zählt)
- Cisco ASA, Juniper SGS etc.
- pfSense, Sophos SG etc. ohne Zusatzpakete
3. sog NG Firewalls (mit Zusatzpaketen wie Webproxy, ALG, IDS/IPS, Spamfilter etc.).
parallel zu 1. (oder vorher) gibt es noch Router, die Hauptaufgabe ist Routing und nicht die Paketfilterung (Firewalling).
Was nun besser oder sicherer ist kommt auf den Anwendungsfall an, hier gilt ungefähr:
Je mehr Features ich habe, umso mehr Rechenleistung benötige ich und umso fehleranfälliger wird es.
Gruß
CH
ganz "einfach" gesagt: je "einfacher" die Firewall auf umso weniger OSI-Ebenen wird gefiltert.
ich unterscheide im Großen und Ganzen 3 (4) verschiedene "Klassen" von Firewalls / Routern
1. Home bzw. Soho Router ( wozu ich die Fritzbox auch noch zähle):
- sind im Prinzip NAT Router mit einem sehr eingeschränkten Paketfilter
- SPI ist häufig nur sehr eingeschränkt implementiert
- können nur NAT
- ganz großes Manko: Logging ist Mangelhaft, kein SNMP etc.
- für mich sind dies keine Firewalls
2. Klassische SPI Firewalls (kann sein, daß Lancom dazu zählt)
- Cisco ASA, Juniper SGS etc.
- pfSense, Sophos SG etc. ohne Zusatzpakete
3. sog NG Firewalls (mit Zusatzpaketen wie Webproxy, ALG, IDS/IPS, Spamfilter etc.).
parallel zu 1. (oder vorher) gibt es noch Router, die Hauptaufgabe ist Routing und nicht die Paketfilterung (Firewalling).
Was nun besser oder sicherer ist kommt auf den Anwendungsfall an, hier gilt ungefähr:
Je mehr Features ich habe, umso mehr Rechenleistung benötige ich und umso fehleranfälliger wird es.
Gruß
CH