一、ISA 和硬件防火墙主要什么区别
1、硬件防火墙:系统是嵌入式的系统。一般开源的较多。硬件防火墙是通过硬件和软件的组合来达到隔离内外部网络的目的。

2、软件防火墙:一般寄生在操作系统平台。软件防火墙是通过纯软件的的方式实现隔离内外部网络的目的。
3、硬件防火墙的抗攻击能力比软件的高很多,首先因为是通过硬件实现的功能,所以效率就高,其次因为它本身就是专门为了防火墙这一个任务设计的,内核针对性很强。内置操作系统也跟软件防火墙的不一样。不像软件防火墙那样,哪怕你用到的只是防火墙,它依然还得装入很多不相干的模块;再说操作系统不是针对网络防护这个任务优化设计的,运行起来效率和性能远远低于硬件防火墙。就好像你用深潜器和潜水艇对比二者的下潜性能一样。
4、软件防火墙在遇到密集的DOS攻击的时候,它所能承受的攻击强度远远低于硬件防火墙。如果所在的网络环境中,攻击频度不是很高,用软件防火墙就能满足要求了。软件防火墙的优点是定制灵活,升级快捷。倘若攻击频度很高,还是建议用硬件来实现。
5、硬件防火墙采用专用的硬件设备,然后集成生产厂商的专用防火墙软件。从功能上看,硬件防火墙内建安全软件,使用专属或强化的操作系统,管理方便,更换容易,软硬件搭配较固定。硬件防火墙效率高,解决了防火墙效率、性能之间的矛盾,可以达到线性。
6、软件防火墙一般基于某个操作系统平台开发,直接在计算机上进行软件的安装和配置。由于客户平台的多样性,软件防火墙需支持多操作系统,如Unix、Linux、SCO-Unix、Windows等,代码庞大、安装成本高、售后支持成本高、效率低。
二、ISA防火墙好吗可以用于个人防火墙
ISA Server是建立在Windows 2000操作系统上的一种可扩展的企业级防火墙和Web缓存服务器。ISA Server的多层防火墙可以保护网络资源免受病毒、黑客的入侵和未经授权的访问。而且,通过本地而不是Internet为对象提供服务,其Web缓存服务器允许组织能够为用户提供更快的Web访问。在网络内安装ISA Server时,可以将其配置成防火墙,也可以配置成Web缓存服务器,或二者兼备。
ISA Server提供直观而强大的管理工具,包括Microsoft管理控制台管理单元、图形化任务板和逐步进行的向导。利用这些工具,ISA Server能将执行和管理一个坚固的防火墙和缓存服务器所遇到的困难减至最小。
ISA Server提供一个企业级Internet连接解决方案,它不仅包括特性丰富且功能强大的防火墙,还包括用于加速Internet连接的可伸缩的Web缓存。根据组织网络的设计和需要,ISA Server的防火墙和Web缓存组件可以分开配置,也可以一起安装。
ISA Server有两个版本,以满足您对业务和网络的不同需求。ISA Server标准版可以为小型企业、工作组和部门环境提供企业级防火墙安全和Web缓存能力。ISA Server企业版是为大型组织设计的,支持多服务器阵列和多层策略,提供更易伸缩的防火墙和Web缓存服务器。
利用Windows 2000安全数据库,ISA Server允许您根据特定的通信类型,为Windows 2000内定义的用户、计算机和组设置安全规则,具有先进的安全特性。
利用ISA Management控制台,ISA Server使防火墙和缓存管理变得很容易。ISA Management采用MMC,并且广泛使用任务板和向导,大大简化了最常见的管理程序,从而集中统一了服务器的管理。ISA Server也提供强大的基于策略的安全管理。这样,管理员就能将访问和带宽控制应用于他们所设置的任何策略单元,如用户、计算机、协议、内容类型、时间表和站点。总之,ISA Server是一个拥有自己的软件开发工具包和脚本示例的高扩展性平台,利用它您可以根据自身业务需要量身定制Internet安全解决方案。
不管是什么规模的组织,只要它关心自己网络的安全、性能、管理和运营成本,对其IT管理者、网络管理员和信息安全专业人员来说,ISA Server都具备使用价值。ISA Server有3种不同的安装模式:防火墙(Firewall)模式、缓存(Cache)模式和集成(Integrated)模式。集成模式能够在同一台计算机上实现前两种模式。组织可以有多种联网方案来部署ISA Server,包括以下所述的几种方法。
ISA Server可以安装成专用防火墙,作为内部用户接入Internet的安全网关。在信道里ISA Server计算机对其他方来说是透明的。除非是违反了访问或安全规则,那么任何用户或应用程序通过防火墙时都看不到ISA Server。
作为防火墙,ISA Server允许设置一组广泛的规则,以指定能够通过ISA Server的站点、协议和内容,由此实现您的商业Internet安全策略。通过监视内部客户机和Internet之间的请求和响应,ISA Server可以控制哪些人能够访问公司网络里的哪台计算机。ISA Server还能控制内部客户端能够访问Internet上的哪台计算机。
使用ISA Server您能够向Internet发布服务,而且不会损害内部网络的安全。要实现这一点,只需让ISA Server计算机代表内部发布服务器来处理外部客户端的请求即可。
作为正向Web缓存服务器,ISA Server保存集中缓存内经常受到请求的Internet内容,专用网络内的任何Web浏览器都可以访问这些内容。这样可以改善客户端浏览器的性能,缩短响应时间,并且减少Internet连接的带宽消耗。
ISA Server可以作为Web服务器。它用缓存中的Web内容来满足传入的客户端请求。只有缓存中的内容不能满足请求时,它才会把请求转发给Web服务器。
组织可以将ISA Server配置成单独的防火墙和缓存组件。不过,有些管理员会选择单一的防火墙和Web缓存集成服务器,以提供安全快速的Internet连接。不管组织如何配置ISA Server,都能从集中化、集成的基于策略的管理中受益。
三、isa防火墙优缺点分析
1、你好下面的回答希望能给你帮助。忘给于采纳
2、随着网络技术的发展和不断进步,在给我们提供便利的同时,来自网络的威胁也随之增多。作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品。然而传统防火墙处于网络安全的网络层和传输层,其弱点也是明显的:只能根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过,因而各种安全要求不可能充分满足。但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。微软公司的Internet Security and Acceleration(ISA)Server就是这样的一种新型的防火墙产品。
3、ISA Server是一个高级的应用层防火墙、VPN和Web缓存的解决方案,可以帮助客户在现有的IT架构基础上轻松地最大化地提升网络的安全和性能。ISA Server有以下几大优点。
4、第一,轻松整合现有IT资源,最大限度提升性能和安全性。
5、作为微软Windows Server System中的一员,ISA Server可以实现和微软其他服务器产品的轻松整合。
6、目前,绝大部分企业通过在防火墙上配置VPN拨入来实现公司员工不在办公室时也可以访问公司内部的应用程序服务器。这种做法存在着极大的不足和缺陷。首先,防火墙管理员需要为每个使用VPN拨入的员工在防火墙上开设验证账号,在每个员工的客户端上进行VPN正确设置。
7、其次,从 Internet直接访问这些应用程序,攻击代码可能会隐藏在“安全套接字层”(SSL)连接中。
8、再次,当员工位于远程位置时,他们可能位于防火墙之后,从而会阻止客户端访问 VPN连接。
9、使用ISA Server就可以很好的解决上述问题。
10、ISA Server支持LDAP身份验证,并且能够工作在工作组模式,因此不再需要为AD目录服务通信打开所有必需的端口,只需打开和域控制器之间的 LDAP或全局编录端口。在用户请求身份验证时,ISA Server将直接进行验证,只有经过验证的用户发送的请求才会被转发到内网。
11、ISA Server内建有多个应用程序发布规则向导,帮助用户简单快捷的实现OWA,RPC over HTTP和 Share point站点的发布,并可实现单点登录(SSO)。ISA Server还具有很好的扩展性。ISA Server作为一个软件防火墙,可以安装在Windows 2000 Server(SP4)和Windows Server 2003上,并可由用户使用免费的ISA Server SDK工具进行应用层过滤、访问控制等方面的扩展。
12、ISA Server提供了大量的应用层筛选器。这些筛选器可以保护ISA Server避免来自针对特殊应用层协议和服务的弱点和漏洞的攻击。
13、ISA Server支持以下VPN协议:PPTP,L2TP/IPSec。ISA Server支持VPN客户端访问和站点与站点VPN连接2种模式。
14、VPN客户端访问模式允许配置为VPN客户端的单台计算机可以连接到ISA并可以访问企业内部网络的资源。VPN客户端可以使用PPTP和L2TP/IPSec2种协议。同时,ISA Server还支持像SecureID,RADIUS和EAP/TLS等多种高级身份验证机制。
15、ISA Server的VPN相对其他防火墙的VPN有很大的优势。与很多厂商的防火墙允许VPN客户端可以完全访问企业内部网络不同,ISA Server可以针对每用户的VPN连接建立防火墙访问控制策略。当一个用户建立与ISA Server的VPN连接后,他只能访问他被授权可以访问的网络资源,其他资源都将不可用。
16、ISA Server相比其他防火墙另一个大的优点就是VPN隔离区。VPN隔离功能会在允许客户端访问企业网络之前进行预先检查,只有在VPN客户端必须满足预先设定的要求后才可以访问企业内部网络。
17、ISA Server除了防火墙和VPN功能外,还可以充当Web代理服务器。它可以同时作为内部对外访问和外部对内访问的缓存服务器。
18、当处在ISA Server内部网络的某个用户访问Internet上某个Web站点,该用户请求访问的该站点的内容会被存放在ISA的Web缓存中,当下个用户请求访问同样的内容时,将直接从ISA Server缓存中读取相关的内容而不需要再次访问该网站。这样可以很好的降低Internet连接数和网络带宽的使用量。同时,对用户来说,还可以增加访问速度,提升员工的满意度和效率。
19、对于处在Internet上用户访问某台通过ISA Server发布规则发布的Web站点时,ISA Server将代替Internet用户去访问处在Internal上的Web站点,然后再将请求内容传递给Internet用户,同时ISA Server还会将请求内容存放在自己的缓存中。当另外一个用户请求相同站点内容时,他将从ISA Server的缓存中直接读取。ISA Server的这个功能一来可以很好的降低Internal网络流量,二来可以保证Web站点永久在线。当Web服务器因为日常维护,硬件或软件故障而离线时,ISA Server的反向缓存功能将使它能够很好的担当起Web服务器的角色,因为网站的内容已经存放在ISA Server上,将由ISA Server来提供,避免了用户无法访问Web站点产生的负面影响。
20、ISA Server提供了详细的日志报告。用户可以根据需要设置报告产生的周期(天,周,月,年),并且可以将报告以邮件形式发送给管理员。报告的内容包括了摘要,Web使用,应用程序使用,通讯和使用以及安全性5大方面。每个方面下面又分成各个小类,并以图表或数据表格的形式展现出来。让管理员看了之后一目了然。
21、上面说了ISA防火墙的这么多优点,接下来就谈谈它的劣势:
22、 Isa只是构建在win平台上的软件应用系统,效率肯定要低得多,虽然Isa服务器的配置可能比硬件防火高很多,但是工作的能力肯定不如前者。Isa只不过加了一些防火墙的功能的pc,而且把一大堆的东西集成在了一起,冠名曰“方便管理”,功能全都隐藏了,谁都不知道他怎么实现的具体功能,策略制定的灵活性上也不够。pc构架本身就有缺陷,就是被攻击的切入点之一,硬防火起码不必考虑如同pc那样的兼容性问题和即插即用问题,所以更安全一些。另外软件上来说,硬防火的软件和硬件是一起设计的,配合的严丝合缝,效率高的多。
关于ISA防火墙的内容到此结束,希望对大家有所帮助。









