Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Hardware Firewalls Vs . Firewalls Software
Firewalls são uma importante linha de defesa contra os ataques contra os usuários da rede e ativos . Existem dois tipos de firewall para proteger os usuários contra os perigos na internet : firewalls de software e firewalls de hardware. Ambos os firewalls têm várias diferenças significativas , e também funciona para clientes diferentes , dependendo das necessidades individuais do cliente ou organização . Firewalls de software

firewalls de software são firewalls que são instalados diretamente no computador como programas. Uma vez instalados, esses firewalls ativar -se e definir -se com relativa facilidade. Firewalls de software mais populares incluem o Norton Internet Security e McAfee Internet Security. Software de firewall gratuito , como o ZoneAlarm e Comodo também existem também. Muitos firewalls de software sabem intuitivamente programas populares e automaticamente configurado para eles , tornando-os .

Firewalls de hardware

firewalls de hardware amigáveis ​​assumir a forma de um dispositivo físico que fica entre o computador ea internet. Ao contrário de firewalls de software , firewalls de hardware necessitam de um pouco de trabalho para configurar totalmente . Firewalls como essas podem variar de um simples roteador a um servidor proxy que direciona todo o tráfego para um servidor em outro lugar na internet antes do envio ou obtenção de dados a partir de um computador ou uma rede . A Cisco é uma das empresas mais populares que fazem esses tipos de firewalls.
Firewall Eficácia Estudo

Especialistas na O'Reilly realizou uma série de testes contra três firewalls particulares : um firewall Cisco PIX hardware, um firewall de software de fonte aberta, e um firewall que veio com o sistema operacional OpenBSD . Os testadores administrado uma série de técnicas de ataque de hackers contra cada um dos firewalls , que vão desde a disparar uma enorme quantidade de dados aleatórios no firewall para tentar localizar o servidor para disparar uma quantidade extraordinária de pings no firewall, conhecido como "o ping morte ". Resultados
firewall teste

o teste mostrou que através de todos os ataques, o firewall Cisco PIX realizada de forma admirável. O firewall que veio com o sistema OpenBSD, apesar de não realizar , bem como o firewall da Cisco , também fez relativamente bem . O outro software de firewall , infelizmente, falhou em muitos testes para ser considerado confiável. No entanto, o que pode ser levado em consideração aqui é que, como foi referido anteriormente, o firewall Cisco é difícil de configurar para pessoas não técnicas, e OpenBSD também é difícil para as pessoas a configurar também.
o que você deve usar? testers

O'Reilly deixar claro que, para uma grande rede corporativa ou de negócios , que precisa da segurança, um firewall de hardware é o caminho a percorrer. Para o negócio economicamente de espírito, a configuração de um roteador ou um firewall que é executado no OpenBSD pode ser muito mais barato. Por último, para pequenas empresas e usuários domésticos , um firewall de hardware , como o Cisco PIX pode ser um pouco caro demais , eo firewall recomendado seria um software de firewall . Testadores de O'Reilly afirmar que embora ainda haja o perigo de ser cortado para pequenas empresas e usuários domésticos , a maioria dos hackers tendem a atacar as grandes corporações e deixar os outros em paz. Desde risco é menor , em casa e empresa de pequeno porte os usuários podem descansar confortavelmente com um firewall de software .

Anterior :

Próximo : No
  Os artigos relacionados
·Que Política Destrava as portas USB 
·Como usar um servidor proxy Reino Unido 
·Proxy software de bloqueio 
·Como proteger o seu computador em uma rede Wi-Fi públi…
·Você pode ter WPS e WEP 
·A ameaça de Hacking 
·Firewall restritiva Política de Segurança 
·Os efeitos do computador Insegurança 
·Como selecionar um Provedor de Serviços de Criptografi…
·Alternativas a PGP 
  Artigos em destaque
·As vantagens de um Switch Durante um Hub 
·Como configurar o NAC In-Band 
·Vantagens criptografia de chave pública 
·Introdução aos Sistemas de Detecção de Intrusão 
·Como Acessar Webmail Do Trabalho 
·Como alterar a senha de caroot 
·Como configurar um Zoom Modem AT & T 
·Como encontrar um endereço IP duplicado 
·Como encontrar o seu endereço IP em um laptop da Apple…
·Como faço para obter Gigabit at Home 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados