En firewall kan holde mennesker ude fra din computer og så kan den gøre sådan at hvis du har fået virus så kan virussen ikke sende dine data ud til hackeren eller hvem det nu er der har lavet virussen.
En router forhindre bare at man ikke kan komme ind på din computer med mindre du selv ber om det.
Jeg vil nok anbefale at du har begge ting da det vil sikre dig mest. Men lad nu vær med at storme en butik for at købe en firewall du kan bare downloade en gratis som er lige så god som den du kan købe.
det er også i routeren at man åbner og lukker for porte > f.eks. hvis man vil starte en server så åbner man for f.eks. ftp for port 20 & 21 og sørger via routerens opsætning for at alle forespørgsler \"udefra\" bliver sendt til serveren. hvis man så ikke kører med firewall kan disse porte benyttes kvit og frit. men problemet er tit at der er nogle åbne porte som man ikke lige kender - dem overvåger firewallen.
* endvidere overvåger den også forbindelser fra din comp - så du slipper for at diverse underlødigt software sender og måske åbner op for adgang til din comp.
Jeg har prøvet Zonealarm og i forhold til Tiny Personal Firewall, så stinker den - Just my point of view !
MEN: Hvis jeg siger til min router: Luk for ALLE portene. Derefter åbner jeg for port: 21 (FTP), 25 (SMTP), 80 (WEB), 110 (POP3) - Hvor er det så problemerne opstår ? Firewallen skelner jo ikke mellem godartet trafik og ondartet - Eller gør den ?
En Router kan normalt mere end bare route trafik rundt, ofte har de også Firewall indbygget.
Men basalt, bruges en router til at forbinde netværk. f.eks. hvis et firma har 5 subnet, og de to af dem skal kunne \'tale\' sammen. Her er der måske ikke brug for yderligere sikkerhed, så firewall kan undlades.. Dog er det kun trafik på port 21 som er tilladt!
Men derimod når alle 5 subnet skal kommunikere med Interet, skal der en firewall på, som sikre at det kun er muligt at komme igennem på port 80, da det er her Browseren kommunikerer.
Når du åbener port 21 fortæller du ZoneAlarm at det kun er dit FTP-program der må brug port 21 derefter sætter du begrænsning i dit FTP-program så som at det ikke er muligt at kører programmer men kun at hentet fra nogle mapper og sende til andre mapper.
når du åbener port 80 fortæller du at der kun må hentets ting fra din server.
og selv om du nu har en Firewall SÅ ER DET JO IKKE ET Anti-Virus program, jeg vil derfor anbefale at du får begge dele hvis du vil have en server.
Glem Zonealarm og Tiny Personal Firewall - Vi snakker meget større scala her. Det er 30 klienter, 6-7 server, der er på 6 forskellige lokationer rundt om i DK. Derfor mener jeg ikke disse to firewalls er noget jeg kan bruge til noget - De kan ikke opsættes til VPN, så vidt jeg kan forstå.
Med en Router (program/hardware) kan du koble de to lan sammen, til et thrusted network! Altså acceptere _alt_ trafik mellem dem. f.eks.
lan 1: 10.0.0.1 -> 10.0.0.250 lan 2: 192.168.0.1 -> 192.168.0.240
Når det ene lan forespørger på det andet skal routeren (routningen) sende pakken videre til det andet lan. Ellers skal den via DNS forespørge videre (eks. til internettet)
Til dit netværk med flere lan, ville jeg nok vælge at købe hardware-routere, og få et firma til at konfigurer dem for dig! Du skal således bare lave en spec. af dine netværk, og hvilke som må hvad på de forsk. lan.
Hvis du vælger software løsninger vil det også virke, men så vælg en unix/linux løsning som vil være mere stabil end Windows.
mike, snakker du lidt større netværk, og vil du forbinde flere lokationer via vpn, kan jeg anbefale dig at kigge på en Cisco 3005. Den indeholder firewallfaciliteter samt (efter min mening) markedets bedste VPN service. Vil du have endnu højere sikkerhed, skal du ydermere købe en \"rigtig\" firewall. Her vil jeg anbefale dig at kigge på en Cisco PIX. Men vi er en tand højere oppe i pris nu.
Vores nuværende config: Vi har 6 lokationer som alle har en server plus x antal klienter som er configureret som følge:
En router som er forbundet med internettet i den ene ende og en firewall (En maskine med Raptor Eagle Firewall) i den anden ende. Firewallen er forbundet med en switch, som også vores Serveren og Klienterne er hooket op på. Standart Lan opsætning.
Disse kører idag en form for VPN, som er sat op i Firewallen - Og det fungere da nogenlunde.
Vi står og skal udvide dette netværk med flere lokationer, så er det bare jeg tænker: I dag er det firewallen der er styrer alt portmapping/blokking/VPN etc. Men er det overhovedet nødvendigt, vis routeren uden problemer kan klare det ?
Jeg gider ikke betale en bondegård for konsulenttimer, firewall og alt muligt andet, når vi alligevel skal ha\' en router som sikkert kan klare dette.
Jeg er faktisk ikke et øjeblik i tvivl om at en router, sådan rent VPN mæssigt kan klare det samme som en firewall. Men det jeg vil vide det er - Hvad er det jeg får UDOVER en router ved at købe en firewall ? Hvilke fordele er der ? Kan den lukke for packet bombing hvor routeren bare sige \"kom ind\" eller hvad er det der gør de to ting så gode sammen at jeg ikke kan leve uden ???
x4all >> Dvs. Jeg vinder ikke noget ved at købe en software firewall ?? Jeg får ikke højere sikkerhed af den grund (hvis altså routeren er sat rigtigt op)?
Nej, det gør du ikke, med mindre din hardware router er mere begrænset i funktionalitet som du søger.
Hvis du vælger software FW, er systemet også lidt mere usikkert, fordi de kører på NT/2000/Unix/Linux .. En desideret Router kan jo ikke andet (lyd, billeder osv) så den er meget specialiceret, og robust.
x4all >> Hvilken router, efter din mening, har så det nødvendige ?
Et generalt spg. Hvis det forholder sig som x4all (ikke at jeg tvivler) siger, hvorfor eksistere firewall industrien så stadig ?
Jeg mener hvis du alligevel seriøs går på nettet, er det jo som regle gennem en router. Og hvis man ikke køber firewall, kan man jo bruge pengene til en bedere router, som har hvad det kræver !! Er det mig der misforstår et eller andet. Måske er det bare den gode gamle: Den kloge nare den mindre kloge !!!
Hvorfor købe en SW Firewall.... Tja.... hvis funktionaliteten er den samme så ser jeg ingen grund til ikke at springe på det!
Jeg vil dog anbefale dig at du får en firewall (soft/hard) for hvad med spoofing, Dos (denial of service) det er nogle af de mest benyttede angrebs metoder...... og det holder en router ikke øje med....!!!!! derfor en Firewall.
Der er mange der er begyndt at have en Firewall og en VPN \"dåse\" parallelt (for ikke at have et single point of failiure.)
jeg vil dog altid benytte en SW firewall (der er som regel større muligheder i (f.x. Boarderware eller Sidewinder)
På cisco routere er der en indbygget \"firewall\", hvor du kan abne/lukke porte, nat, samt filtrere ind/udgående trafik på IP adresser.
Det eneste grundlag jeg kan se for at købe en software firewall, er forglemmelser/uvidenhed/,samt den service/konsulent bistand som firmaet, hvor man har købt firewallen, tilbyder.
Meinhoff
Routere kører efter Highlander princippet: There can be only one - CISCO. (hehe - dette er selvfølgelig ikke tilfældet, da der sikkert er mange ikke så kendte routermærker der har samme funktionalitet som cisco, men med cisco går du IKKE galt i byen.)
>> Et generalt spg. Hvis det forholder sig som x4all (ikke at jeg tvivler) siger, hvorfor eksistere firewall industrien så stadig ?
Som med meget andet, bliver ting mere og mere komplekse, og for at kunne finde ud af tingene hurtigt/præcist opbygger man sin serverpark modulært. Så man ikke har _ALT_ serversoftware/ ydelser på en server.
Det samme gør sig gældene med Routning/firewall, man adskiller med for at opnå højere skalerbarhed (udskifte delkomponenter uden det påvirker resten)
Ulempen ved en højt skalerbar serverpark, er at det koster $$$.
eks. på skalerbart miljø: mail-server, fil-server, firewall, Router, database. (disse kunne jo i teorien sagtens ligge på samme system, -> men damn.. det ville tage lang tid at reetablere hvis systemet pludseligt gik \'kold\'!
>>Hvilken Router .. tja.. efter behov ;-) tal med f.eks. CISCO som omtalt.. de ved ALT, og kan hjælpe dig bedre end jeg.
Der er jo også den forskel mellem en router der er konfigureret til portforwarding fra WAN til en server på LAN, og derfra at have en FW imellem, at du får den sikkerhed at selvom der er uønskede personer der får adgang til din server (der gerne skulle stå i en DMZ, hvis det er en WWW/FTP/webmail-server) at de ikke kommer videre ind på dit LAN.
Routeren er jo ligeglad med hvad der sker på den anden side - når porten er åben, så er den åben!!!
På firewall\'en kan du jo specificere hvad der må foregå på dit LAN!!
Hvis du evt. er mere interesseret i at se hvordan du billigt, nemt og sikkert kan få noget erfaring med en Firewall, kan du hente en Linuxfirewall, der bliver styret via browser - den understøtter VPN og alt hvad du egentlig kan have brug for.
Synes godt om
Ny brugerNybegynder
Din løsning...
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.