在×××应用领域,硬件防火墙的支持者批评软件产品在安全性方面存在问题;而软件防火墙的支持者认为硬件产品在使用上和升级上都很不方便。
1、软件×××方案
优势:
1. 投资少。纯软件×××产品,保护原有投资,无需增长任何硬件设施;无需改动原有应用系统和网络结构,保证企业正常的运做方式不受影响;
2. 支持各类上网方式(采用ADSL、宽带上网方式效果更佳), 不须要再拉DDN专线或申请固定IP、支持两端动态IP寻址,为企业节省大量的通信费用;
3. 网络平台的适应性强,扩展性好。支持C/S、B/S结构软件;经济实效、使用简单方便,无须专业人员维护;
4. 管理方便,升级方便;
4. 采用先进加密算法防止数据被窃听和篡改。采用密码接入鉴权认证和硬件捆绑接入认证,除了密码正确外,还必须是总部受权的硬件设备才能接入。防止非法用户或知道密码的辞职员工接入公司网络。
缺点:
1. 加密传输机制须要消耗系统资源;
2. 影响网络性能;
3. 因基于操做系统创建,易受系统不稳定影响。
2、硬件×××方案
优势:
1. 性价比较高;
2. 提供强大的物理和逻辑安全,更好地防止非法***,同时配置和操做也更为简单。
3. 硬件×××设备基本都采用标准的Ipsec、PPTP协议,如CISCO、NetScreen、微软客户端等都采用标准协议,互通性能好,许多×××产品还支持动态IP地址接入方式。
4. 支持多种宽带接入方式,还提供方便的管理工具。
缺点:
1. 费用较高;
2. 维护升级较不便。
3、×××布署
在windows系统下创建×××应用其实很简单,我在此就不作截屏了,附上相关转载文章的连接以下:
一、部署Windows Server 2003中的站点到站点×××链接
二、使用分支办公室 ××× 链接向导配置分支办公室与企业总部之间的链接
三、配置 ISA Server 2006 中的站点到站点 ××× 链接
四、 用ISA Server 实现企业×××配置
基于硬件的VPN布署配置,因各硬件厂商的VPN参数及配置方法都不同,故在此就不作详细介绍了,若感兴趣的朋友,可联系我MSN单独沟通。