
93630
23.02.2016, aktualisiert um 11:30:42 Uhr
Firewall Appliance(HW-Firewall) vs Small-Business-Router vs Fritzbox
Wo seht ihr Firewall-Technisch die Unterschiede zwischen Firewall Appliance(HW-Firewall wie z.B. Sophos SG) vs Small-Business-Router(z.B. lancom) vs Fritzbox? Es geht hier um die reine Schutzwirkung vor Angriffen und nicht um "Features" wie: VPN, Monitoring, manuelles blocken von "unerwünschten" Webseiten/Diensten, leichtere Bedienung. Ich möchte wirklich nur die Schutzwirkung vergleichen.
Also alle drei haben aus der Internet-Richtung einen Port-Basierten-Filter inkls. SPI. In die andere Richtung bieten HW-Firewall und Small-Business-Router ebenfalls Port-Basierte-Filter. Die Firzbox bietet auch Filter, aber etwas umständlicher/eingeschränkter.
Was braucht man sonst noch? Was ist wirklich sinnvoll? Es gibt ja so tolle Begriffe wie Intrusion Detection/Prevention und Next-Gen Firewall. Was ist da wirklich dran? Wo setzt sich eine Firewall-Appliance wirklich zu einem Small-Business-Router ab?
Also alle drei haben aus der Internet-Richtung einen Port-Basierten-Filter inkls. SPI. In die andere Richtung bieten HW-Firewall und Small-Business-Router ebenfalls Port-Basierte-Filter. Die Firzbox bietet auch Filter, aber etwas umständlicher/eingeschränkter.
Was braucht man sonst noch? Was ist wirklich sinnvoll? Es gibt ja so tolle Begriffe wie Intrusion Detection/Prevention und Next-Gen Firewall. Was ist da wirklich dran? Wo setzt sich eine Firewall-Appliance wirklich zu einem Small-Business-Router ab?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 297074
Url: https://administrator.de/forum/firewall-appliancehw-firewall-vs-small-business-router-vs-fritzbox-297074.html
Ausgedruckt am: 09.04.2025 um 01:04 Uhr
3 Kommentare
Neuester Kommentar
Hallo,
ganz "einfach" gesagt: je "einfacher" die Firewall auf umso weniger OSI-Ebenen wird gefiltert.
ich unterscheide im Großen und Ganzen 3 (4) verschiedene "Klassen" von Firewalls / Routern
1. Home bzw. Soho Router ( wozu ich die Fritzbox auch noch zähle):
- sind im Prinzip NAT Router mit einem sehr eingeschränkten Paketfilter
- SPI ist häufig nur sehr eingeschränkt implementiert
- können nur NAT
- ganz großes Manko: Logging ist Mangelhaft, kein SNMP etc.
- für mich sind dies keine Firewalls
2. Klassische SPI Firewalls (kann sein, daß Lancom dazu zählt)
- Cisco ASA, Juniper SGS etc.
- pfSense, Sophos SG etc. ohne Zusatzpakete
3. sog NG Firewalls (mit Zusatzpaketen wie Webproxy, ALG, IDS/IPS, Spamfilter etc.).
parallel zu 1. (oder vorher) gibt es noch Router, die Hauptaufgabe ist Routing und nicht die Paketfilterung (Firewalling).
Was nun besser oder sicherer ist kommt auf den Anwendungsfall an, hier gilt ungefähr:
Je mehr Features ich habe, umso mehr Rechenleistung benötige ich und umso fehleranfälliger wird es.
Gruß
CH
ganz "einfach" gesagt: je "einfacher" die Firewall auf umso weniger OSI-Ebenen wird gefiltert.
ich unterscheide im Großen und Ganzen 3 (4) verschiedene "Klassen" von Firewalls / Routern
1. Home bzw. Soho Router ( wozu ich die Fritzbox auch noch zähle):
- sind im Prinzip NAT Router mit einem sehr eingeschränkten Paketfilter
- SPI ist häufig nur sehr eingeschränkt implementiert
- können nur NAT
- ganz großes Manko: Logging ist Mangelhaft, kein SNMP etc.
- für mich sind dies keine Firewalls
2. Klassische SPI Firewalls (kann sein, daß Lancom dazu zählt)
- Cisco ASA, Juniper SGS etc.
- pfSense, Sophos SG etc. ohne Zusatzpakete
3. sog NG Firewalls (mit Zusatzpaketen wie Webproxy, ALG, IDS/IPS, Spamfilter etc.).
parallel zu 1. (oder vorher) gibt es noch Router, die Hauptaufgabe ist Routing und nicht die Paketfilterung (Firewalling).
Was nun besser oder sicherer ist kommt auf den Anwendungsfall an, hier gilt ungefähr:
Je mehr Features ich habe, umso mehr Rechenleistung benötige ich und umso fehleranfälliger wird es.
Gruß
CH