版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、內(nèi)容簡(jiǎn)述用途密級(jí)說明上次修改SecPath 防火墻技術(shù)建議書用于撰寫和SecPath 防火內(nèi)部公開,嚴(yán)禁2005-7-12模板墻相關(guān)的技術(shù)建議書外傳防火墻解決方案模版杭州華三通信技術(shù)有限公司安全產(chǎn)品行銷部2005年 07月 08日.目錄一、防火墻部署需求分析3二、防火墻部署解決方案42.1.數(shù)據(jù)中心防火墻部署42.2.I NTERNET 邊界安全防護(hù)62.3.大型網(wǎng)絡(luò)內(nèi)部隔離9三、防火墻部署方案特點(diǎn)122/14.一、 防火墻部署需求分析隨著網(wǎng)絡(luò)技術(shù)不斷的發(fā)展以及網(wǎng)絡(luò)建設(shè)的復(fù)雜化,需要加強(qiáng)對(duì)的有效管理和控制,這些管理和控制的需求主要體現(xiàn)在以下幾個(gè)方面:網(wǎng)絡(luò)隔離的需求:主要是指能夠?qū)W(wǎng)絡(luò)區(qū)域進(jìn)行分
2、割,對(duì)不同區(qū)域之間的流量進(jìn)行控制,控制的參數(shù)應(yīng)該包括:數(shù)據(jù)包的源地址、目的地址、源端口、目的端口、網(wǎng)絡(luò)協(xié)議等,通過這些參數(shù),可以實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)流量的驚喜控制,把可能的安全風(fēng)險(xiǎn)控制在相對(duì)獨(dú)立的區(qū)域內(nèi),避免安全風(fēng)險(xiǎn)的大規(guī)模擴(kuò)散。攻擊防范的能力:由于 TCP/IP 協(xié)議的開放特性,尤其是IP V4 ,缺少足夠的安全特性的考慮,帶來了非常大的安全風(fēng)險(xiǎn),常見的 IP 地址竊取、IP 地址假冒,網(wǎng)絡(luò)端口掃描以及危害非常大的拒絕服務(wù)攻擊( DOS、DDOS )等,必須能夠提供對(duì)這些攻擊行為有效的檢測(cè)和防范能力的措施。流量管理的需求:對(duì)于用戶應(yīng)用網(wǎng)絡(luò),必須提供靈活的流量管理能力,保證關(guān)鍵用戶和關(guān)鍵應(yīng)用的網(wǎng)絡(luò)帶寬,
3、同時(shí)應(yīng)該提供完善的QOS 機(jī)制,保證數(shù)據(jù)傳輸?shù)馁|(zhì)量。另外,應(yīng)該能夠?qū)σ恍┏R姷母邔訁f(xié)議,提供細(xì)粒度的控制和過濾能力,比如可以支持 WEB 和 MAIL 的過濾,可以支持 BT 識(shí)別并限流等能力;用戶管理的需求:內(nèi)部網(wǎng)絡(luò)用戶接入局域網(wǎng)、 接入廣域網(wǎng)或者接入 Internet,都需要對(duì)這些用戶的網(wǎng)絡(luò)應(yīng)用行為進(jìn)行管理,包括對(duì)用戶進(jìn)行身份認(rèn)證,對(duì)用戶的訪問資源進(jìn)行限制,對(duì)用戶的網(wǎng)絡(luò)訪問行為進(jìn)行控制等;3/14.二、 防火墻部署解決方案防火墻是網(wǎng)絡(luò)系統(tǒng)的核心基礎(chǔ)防護(hù)措施,它可以對(duì)整個(gè)網(wǎng)絡(luò)進(jìn)行網(wǎng)絡(luò)區(qū)域分割,提供基于IP地址和 TCP/IP 服務(wù)端口等的訪問控制;對(duì)常見的網(wǎng)絡(luò)攻擊方式,如拒絕服務(wù)攻擊(pin
4、g of death,land, syn flooding, ping flooding, tear drop,)、端口掃描(port scanning)、 IP 欺騙 (ip spoofing) 、IP 盜用等進(jìn)行有效防護(hù);并提供NAT 地址轉(zhuǎn)換、流量限制、用戶認(rèn)證、IP 與 MAC 綁定等安全增強(qiáng)措施。根據(jù)不同的網(wǎng)絡(luò)結(jié)構(gòu)、不同的網(wǎng)絡(luò)規(guī)模、以及網(wǎng)絡(luò)中的不同位置的安全防護(hù)需求,防火墻一般存在以下幾種部署模式:2.1.數(shù)據(jù)中心防火墻部署防火墻可以部署在網(wǎng)絡(luò)內(nèi)部數(shù)據(jù)中心的前面,實(shí)現(xiàn)對(duì)所有訪問數(shù)據(jù)中心服務(wù)器的網(wǎng)絡(luò)流量進(jìn)行控制,提供對(duì)數(shù)據(jù)中心服務(wù)器的保護(hù),其基本部署模式如下圖所示:除了完善的隔離控制能
5、力和安全防范能力,數(shù)據(jù)中心防火墻的部署還需要考慮兩個(gè)關(guān)鍵特性:4/14.高性能: 數(shù)據(jù)中心部署大量的服務(wù)器,是整個(gè)網(wǎng)絡(luò)的數(shù)據(jù)流量的匯集點(diǎn),因此要求防火墻必須具備非常高的性能,保證部署防火墻后不會(huì)影響這些大流量的數(shù)據(jù)傳輸,不能成為性能的瓶頸;高可靠: 大部分的應(yīng)用系統(tǒng)服務(wù)器都部署在數(shù)據(jù)中心,這些服務(wù)器是整個(gè)企業(yè)或者單位運(yùn)行的關(guān)鍵支撐,必須要嚴(yán)格的保證這些服務(wù)器可靠性與可用性,因此,部署防火墻以后,不能對(duì)網(wǎng)絡(luò)傳輸?shù)目煽啃栽斐捎绊?,不能形成單點(diǎn)故障?;谏鲜鰞蓚€(gè)的關(guān)鍵特性,我們建議進(jìn)行以下設(shè)備部署模式和配置策略的建議:設(shè)備部署模式:如上圖所示,我們建議在兩臺(tái)核心交換機(jī)與兩臺(tái)數(shù)據(jù)中心交換機(jī)之間配置兩臺(tái)
6、防火墻,兩臺(tái)防火墻與兩臺(tái)核心交換機(jī)以及兩臺(tái)數(shù)據(jù)中心交換機(jī)之間采取全冗余連接;為了保證系統(tǒng)的可靠性,我們建議配置兩臺(tái)防火墻為雙機(jī)熱備方式,在實(shí)現(xiàn)安全控制的同時(shí)保證線路的可靠性,同時(shí)可以與動(dòng)態(tài)路由策略組合,實(shí)現(xiàn)流量負(fù)載分擔(dān);安全控制策略:防火墻設(shè)置為默認(rèn)拒絕工作方式,保證所有的數(shù)據(jù)包,如果沒有明確的規(guī)則允許通過,全部拒絕以保證安全;建議在兩臺(tái)防火墻上設(shè)定嚴(yán)格的訪問控制規(guī)則, 配置只有規(guī)則允許的 IP 地址或者用戶能夠訪問數(shù)據(jù)中心中的指定的資源, 嚴(yán)格限制網(wǎng)絡(luò)用戶對(duì)數(shù)據(jù)中心服務(wù)器的資源,以避免網(wǎng)絡(luò)用戶可能會(huì)對(duì)數(shù)據(jù)中心的攻擊、非授權(quán)訪問以及病毒的傳播,保護(hù)數(shù)據(jù)中心的核心數(shù)據(jù)信息資產(chǎn);配置防火墻防DOS
7、/DDOS 功能,對(duì) Land、Smurf 、Fraggle、Ping of Death 、Tear Drop 、SYN Flood 、ICMP Flood 、UDP Flood 等拒絕服務(wù)攻擊進(jìn)行防范,可以實(shí)現(xiàn)對(duì)各種拒絕服務(wù)攻擊的有效防范,保證網(wǎng)絡(luò)帶寬;配置防火墻全面攻擊防范能力,包括ARP 欺騙攻擊的防范,提供ARP 主動(dòng)反向查詢、 TCP 報(bào)文標(biāo)志位不合法攻擊防范、超大ICMP 報(bào)文攻擊防范、地址/端口掃描的防范、 ICMP 重定向或不可達(dá)報(bào)文控制功能、Tracert 報(bào)文控制功能、帶路由記錄選項(xiàng) IP 報(bào)文控制功能等,全面防范各種網(wǎng)絡(luò)層的攻擊行為;根據(jù)需要, 配置 IP/MAC 綁定功
8、能, 對(duì)能夠識(shí)別 MAC 地址的主機(jī)進(jìn)行鏈路層控制,實(shí)現(xiàn)只有 IP/MAC 匹配的用戶才能訪問數(shù)據(jù)中心的服務(wù)器;其他可選策略:5/14.可以啟動(dòng)防火墻身份認(rèn)證功能,通過內(nèi)置數(shù)據(jù)庫(kù)或者標(biāo)準(zhǔn)Radius 屬性認(rèn)證, 實(shí)現(xiàn)對(duì)用戶身份認(rèn)證后進(jìn)行資源訪問的授權(quán),進(jìn)行更細(xì)粒度的用戶識(shí)別和控制;根據(jù)需要, 在兩臺(tái)防火墻上設(shè)置流量控制規(guī)則,實(shí)現(xiàn)對(duì)服務(wù)器訪問流量的有效管理,有效的避免網(wǎng)絡(luò)帶寬的浪費(fèi)和濫用,保護(hù)關(guān)鍵服務(wù)器的網(wǎng)絡(luò)帶寬;根據(jù)應(yīng)用和管理的需要,設(shè)置有效工作時(shí)間段規(guī)則,實(shí)現(xiàn)基于時(shí)間的訪問控制,可以組合時(shí)間特性,實(shí)現(xiàn)更加靈活的訪問控制能力;在防火墻上進(jìn)行設(shè)置告警策略,利用靈活多樣的告警響應(yīng)手段(E-mail
9、 、日志、SNMP陷阱等),實(shí)現(xiàn)攻擊行為的告警,有效監(jiān)控網(wǎng)絡(luò)應(yīng)用;啟動(dòng)防火墻日志功能,利用防火墻的日志記錄能力,詳細(xì)完整的記錄日志和統(tǒng)計(jì)報(bào)表等資料,實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)訪問行為的有效的記錄和統(tǒng)計(jì)分析;設(shè)備選型建議:我們建議選擇H3C SecPath 1800F 防火墻,詳細(xì)的產(chǎn)品介紹見附件;2.2.INTERNET 邊界安全防護(hù)在 Internet 邊界部署防火墻是防火墻最主要的應(yīng)用模式,絕大部分網(wǎng)絡(luò)都會(huì)接入Internet,因此會(huì)面臨非常大的來自Internet 的攻擊的風(fēng)險(xiǎn),需要一種簡(jiǎn)易有效的安全防護(hù)手段,Internet 邊界防火墻有多種部署模式,基本部署模式如下圖所示:6/14.通過在 Inte
10、rnet 邊界部署防火墻,主要目的是實(shí)現(xiàn)以下三大功能:來自 Internet攻擊的防范: 隨著網(wǎng)絡(luò)技術(shù)不斷的發(fā)展,Internet 上的現(xiàn)成的攻擊工具越來越多,而且可以通過Internet 廣泛傳播,由此導(dǎo)致Internet 上的攻擊行為也越來越多,而且越來越復(fù)雜,防火墻必須可以有效的阻擋來自Internet 的各種攻擊行為;Internet服務(wù)器安全防護(hù):企業(yè)接入Internet 后,大都會(huì)利用Internet 這個(gè)大網(wǎng)絡(luò)平臺(tái)進(jìn)行信息發(fā)布和企業(yè)宣傳,需要在Internet 邊界部署服務(wù)器,因此,必須在能夠提供Internet 上的公眾訪問這些服務(wù)器的同時(shí),保證這些服務(wù)器的安全;內(nèi)部用戶訪問I
11、nternet管理: 必須對(duì)內(nèi)部用戶訪問Internet 行為進(jìn)行細(xì)致的管理,比如能夠支持 WEB 、郵件、以及BT 等應(yīng)用模式的內(nèi)容過濾,避免網(wǎng)絡(luò)資源的濫用,也避免通過Internet引入各種安全風(fēng)險(xiǎn);基于上述需求,我們建議在Internet 邊界,采取以下防火墻部署策略:設(shè)備部署模式:如上圖所示,我們建議在核心交換機(jī)與Internet 路由器之間配置兩臺(tái)防火墻,兩臺(tái)防火墻與核心交換機(jī)以及Internet 路由器之間采取全冗余連接,保證系統(tǒng)的可靠性,為了保證系統(tǒng)的可靠性,我們建議配置兩臺(tái)防火墻為雙機(jī)熱備方式,在實(shí)現(xiàn)安全控7/14.制同時(shí)保證線路的可靠性,同時(shí)可以與內(nèi)網(wǎng)動(dòng)態(tài)路由策略組合,實(shí)現(xiàn)流
12、量負(fù)載分擔(dān);安全控制策略:防火墻設(shè)置為默認(rèn)拒絕工作方式,保證所有的數(shù)據(jù)包,如果沒有明確的規(guī)則允許通過,全部拒絕以保證安全;配置防火墻防DOS/DDOS 功能,對(duì) Land、Smurf 、Fraggle、Ping of Death 、Tear Drop 、SYN Flood 、 ICMP Flood 、UDP Flood 等拒絕服務(wù)攻擊進(jìn)行防范;配置防火墻全面安全防范能力,包括ARP 欺騙攻擊的防范,提供ARP 主動(dòng)反向查詢、 TCP 報(bào)文標(biāo)志位不合法攻擊防范、超大ICMP 報(bào)文攻擊防范、地址/端口掃描的防范、 ICMP 重定向或不可達(dá)報(bào)文控制功能、Tracert 報(bào)文控制功能、帶路由記錄選項(xiàng)
13、IP 報(bào)文控制功能等;由外往內(nèi)的訪問控制規(guī)則:通過防火墻的訪問控制策略,拒絕任何來自Internet 對(duì)內(nèi)網(wǎng)的訪問數(shù)據(jù),保證任何Internet 數(shù)據(jù)都不能主動(dòng)進(jìn)入內(nèi)部網(wǎng),屏蔽所有來自Internet 的攻擊行為;由外往 DMZ 的訪問控制規(guī)則:通過防火墻的訪問控制策略,控制來自Internet 用戶只能訪問DMZ 區(qū)服務(wù)器的特定端口,比如WWW 服務(wù)器 80 端口、 Mail 服務(wù)器的 25/110 端口等,其他通信端口一律拒絕訪問, 保證部屬在 DMZ 區(qū)的服務(wù)器在安全的前提下,有效提供所需的服務(wù);由內(nèi)往外的訪問控制規(guī)則:通過防火墻的訪問控制策略,對(duì)內(nèi)部用戶訪問Internet 進(jìn)行基于
14、IP 地址的控制,初步實(shí)現(xiàn)控制內(nèi)部用戶能否訪問Internet,能夠訪問什么樣的Inertnet 資源;通過配置防火墻提供的IP/MAC 地址綁定功能,以及身份認(rèn)證功能,提供對(duì)內(nèi)部用戶訪問 Internet 的更嚴(yán)格有效的控制能力,加強(qiáng)內(nèi)部用戶訪問Internet 控制能力;通過配置防火墻提供的SMTP 郵件過濾功能和HTTP 內(nèi)容過濾,實(shí)現(xiàn)對(duì)用戶訪問Internet 的細(xì)粒度的訪問控制能力,實(shí)現(xiàn)基本的用戶訪問Internet 的行為管理;由內(nèi)往 DMZ 的訪問控制規(guī)則:通過防火墻的訪問控制策略,控制來自內(nèi)部用戶只能訪問DMZ 區(qū)服務(wù)器的特定端口,比如 WWW 服務(wù)器 80 端口、 Mail
15、服務(wù)器的 25/110 端口等,其他通信端口一律拒絕訪問,保證部屬在 DMZ 區(qū)的服務(wù)器在安全的前提下,有效提供所需的服務(wù);對(duì)于服務(wù)器管理員,通過防火墻策略設(shè)置,進(jìn)行嚴(yán)格的身份認(rèn)證等措施后,可以進(jìn)8/14.行比較寬的訪問權(quán)限的授予,在安全的基礎(chǔ)上保證管理員的網(wǎng)絡(luò)訪問能力;由 DMZ 往內(nèi)的訪問控制規(guī)則:通過防火墻的訪問控制策略,嚴(yán)格控制 DMZ 區(qū)服務(wù)器不能訪問或者只能訪問內(nèi)部網(wǎng)絡(luò)的必需的資源,避免 DMZ 區(qū)服務(wù)器被作為跳板攻擊內(nèi)部網(wǎng)用戶和相關(guān)資源;其他可選策略:可以啟動(dòng)防火墻身份認(rèn)證功能, 通過內(nèi)置數(shù)據(jù)庫(kù)或者標(biāo)準(zhǔn) Radius 屬性認(rèn)證, 實(shí)現(xiàn)對(duì)用戶身份認(rèn)證后進(jìn)行資源訪問的授權(quán);根據(jù)需要,
16、在兩臺(tái)防火墻上設(shè)置流量控制規(guī)則,實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)流量的有效管理,有效的避免網(wǎng)絡(luò)帶寬的浪費(fèi)和濫用,保護(hù)網(wǎng)絡(luò)帶寬;根據(jù)應(yīng)用和管理的需要,設(shè)置有效工作時(shí)間段規(guī)則,實(shí)現(xiàn)基于時(shí)間的訪問控制,可以組合時(shí)間特性,實(shí)現(xiàn)更加靈活的訪問控制能力;在防火墻上進(jìn)行設(shè)置告警策略, 利用靈活多樣的告警響應(yīng)手段 (E-mail 、日志、SNMP陷阱等),實(shí)現(xiàn)攻擊行為的告警,有效監(jiān)控網(wǎng)絡(luò)應(yīng)用;啟動(dòng)防火墻日志功能,利用防火墻的日志記錄能力,詳細(xì)完整的記錄日志和統(tǒng)計(jì)報(bào)表等資料,實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)訪問行為的有效的記錄和統(tǒng)計(jì)分析;設(shè)備選型建議:我們建議選擇H3C SecPath 1000F/100F 防火墻,詳細(xì)的產(chǎn)品介紹見附件;2.3.大型網(wǎng)絡(luò)
17、內(nèi)部隔離在比較大規(guī)?;蛘弑容^復(fù)雜的網(wǎng)絡(luò)中,需要對(duì)內(nèi)部網(wǎng)絡(luò)進(jìn)行有效的管理,以實(shí)現(xiàn)對(duì)整個(gè)網(wǎng)絡(luò)流量的控制和安全風(fēng)險(xiǎn)的隔離,其基本的防火墻部署模式如下圖所示:9/14.企業(yè)內(nèi)部隔離防火墻主要應(yīng)用在比較大型的網(wǎng)絡(luò)中,這些網(wǎng)絡(luò)一般有多個(gè)層次的劃分,會(huì)有多個(gè)相對(duì)獨(dú)立的網(wǎng)絡(luò)接入節(jié)點(diǎn),需要對(duì)這些節(jié)點(diǎn)流量進(jìn)行隔離和控制。在這種大規(guī)模的分布式的部署模式中,對(duì)防火墻的關(guān)鍵性的要求主要集中在管理特性上,要求防火墻必須支持完善的集中管理模式,通過統(tǒng)一的管理中心,可以實(shí)現(xiàn)對(duì)全網(wǎng)部署的防火墻的集中管理,并且可以支持分級(jí)管理?;谶@種需求,我們建議進(jìn)行如下防火墻部署:設(shè)備部署模式:如上圖所示,我們建議在總部核心交換機(jī)與廣域路由
18、器之間配置兩臺(tái)防火墻,兩臺(tái)防火墻與核心交換機(jī)以及廣域路由器之間采取全冗余連接,保證系統(tǒng)的可靠性;為了保證系統(tǒng)的可靠性,我們建議配置兩臺(tái)防火墻為雙機(jī)熱備方式,在實(shí)現(xiàn)安全控制同時(shí)保證線路的可靠性,同時(shí)可以與內(nèi)網(wǎng)動(dòng)態(tài)路由策略組合,實(shí)現(xiàn)流量負(fù)載分擔(dān);安全控制策略:防火墻設(shè)置為默認(rèn)拒絕工作方式,保證所有的數(shù)據(jù)包,如果沒有明確的規(guī)則允許通過,全部拒絕以保證安全;配置防火墻防DOS/DDOS 功能,對(duì) Land、Smurf 、Fraggle、Ping of Death 、Tear Drop 、10/14.SYN Flood 、ICMP Flood 、UDP Flood 等拒絕服務(wù)攻擊進(jìn)行防范,可以實(shí)現(xiàn)對(duì)各種
19、拒絕服務(wù)攻擊的有效防范,保證網(wǎng)絡(luò)帶寬;配置防火墻全面攻擊防范能力,包括ARP 欺騙攻擊的防范,提供ARP 主動(dòng)反向查詢、 TCP 報(bào)文標(biāo)志位不合法攻擊防范、超大ICMP 報(bào)文攻擊防范、地址/端口掃描的防范、 ICMP 重定向或不可達(dá)報(bào)文控制功能、Tracert 報(bào)文控制功能、帶路由記錄選項(xiàng) IP 報(bào)文控制功能等,全面防范各種網(wǎng)絡(luò)層的攻擊行為;根據(jù)需要, 配置 IP/MAC 綁定功能, 對(duì)能夠識(shí)別MAC 地址的主機(jī)進(jìn)行鏈路層控制;由上往下的訪問控制規(guī)則:建議在兩臺(tái)防火墻上設(shè)定嚴(yán)格的訪問控制規(guī)則,對(duì)實(shí)現(xiàn)總部網(wǎng)絡(luò)訪問下級(jí)網(wǎng)絡(luò)的嚴(yán)格控制, 只有規(guī)則允許的IP 地址或者用戶能夠訪問下級(jí)網(wǎng)絡(luò)中的指定的資源
20、,以避免總部網(wǎng)絡(luò)可能會(huì)對(duì)下級(jí)網(wǎng)絡(luò)的攻擊、非授權(quán)訪問以及病毒的傳播;由上往下的訪問控制規(guī)則:建議在兩臺(tái)防火墻上設(shè)定嚴(yán)格的訪問控制規(guī)則,對(duì)實(shí)現(xiàn)下級(jí)網(wǎng)絡(luò)訪問總部局域網(wǎng)的嚴(yán)格控制, 只有規(guī)則允許的IP 地址或者用戶能夠訪問總部局域網(wǎng)的指定的資源,以避免下級(jí)網(wǎng)絡(luò)中復(fù)雜的用戶可能會(huì)對(duì)總部網(wǎng)絡(luò)的攻擊、非授權(quán)訪問以及病毒的傳播;其他可選策略:可以啟動(dòng)防火墻身份認(rèn)證功能, 通過內(nèi)置數(shù)據(jù)庫(kù)或者標(biāo)準(zhǔn) Radius 屬性認(rèn)證, 實(shí)現(xiàn)對(duì)用戶身份認(rèn)證后進(jìn)行資源訪問的授權(quán);根據(jù)需要,在兩臺(tái)防火墻上設(shè)置流量控制規(guī)則,實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)流量的有效管理,有效的避免網(wǎng)絡(luò)帶寬的浪費(fèi)和濫用,保護(hù)網(wǎng)絡(luò)帶寬;根據(jù)應(yīng)用和管理的需要,設(shè)置有效工作時(shí)間
21、段規(guī)則,實(shí)現(xiàn)基于時(shí)間的訪問控制,可以組合時(shí)間特性,實(shí)現(xiàn)更加靈活的訪問控制能力;在防火墻上進(jìn)行設(shè)置告警策略, 利用靈活多樣的告警響應(yīng)手段 (E-mail 、日志、SNMP陷阱等),實(shí)現(xiàn)攻擊行為的告警,有效監(jiān)控網(wǎng)絡(luò)應(yīng)用;啟動(dòng)防火墻日志功能,利用防火墻的日志記錄能力,詳細(xì)完整的記錄日志和統(tǒng)計(jì)報(bào)表等資料,實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)訪問行為的有效的記錄和統(tǒng)計(jì)分析;設(shè)備選型建議:我們建議選擇H3C SecPath 1000F/100F 防火墻,詳細(xì)的產(chǎn)品介紹見附件;11/14.三、 防火墻部署方案特點(diǎn)高安全:防火墻的安全特性主要體現(xiàn)在以下幾個(gè)方面:防火墻自身的安全性:指防火墻抵抗針對(duì)防火墻系統(tǒng)自身攻擊的風(fēng)險(xiǎn),很多防火墻自
22、身都存在一些安全漏洞,可能會(huì)被攻擊者利用,尤其是一些基于Linux 操作系統(tǒng)平臺(tái)的防火墻;防火墻安全控制能力:主要指防火墻通過包過濾、代理或者狀態(tài)檢測(cè)等機(jī)制對(duì)進(jìn)出的數(shù)據(jù)流進(jìn)行網(wǎng)絡(luò)層的控制,一般防火墻都支持狀態(tài)檢測(cè)機(jī)制,狀態(tài)檢測(cè)已經(jīng)是一種比較成熟的模式,不存在太多的差別,關(guān)鍵的差別在于對(duì)不同應(yīng)用協(xié)議的支持能力,尤其是一些語音、視頻等相關(guān)的協(xié)議;防火墻防御 DOS/DDOS 攻擊的能力:所有的 DOS/DDOS 攻擊的流量只要經(jīng)過防火墻,防火墻必須有足夠強(qiáng)的能力處理這些數(shù)據(jù)流,并且能把這些惡意數(shù)據(jù)有效的過濾掉,對(duì)相關(guān)的網(wǎng)段提供性能保護(hù)。高層應(yīng)用協(xié)議的控制能力:防火墻應(yīng)該能夠?qū)σ恍┏R姷母邔訁f(xié)議,提
23、供細(xì)粒度的控制和過濾能力,比如可以支持WEB 和 MAIL的過濾,可以支持BT 識(shí)別并限流等能力;H3C 防火墻優(yōu)勢(shì):H3C SecPath 防火墻提供標(biāo)準(zhǔn)和擴(kuò)展的ACL包過濾,支持H3C 特有的ASPF(ApplicationSpecific Packet Filter) 技術(shù),可實(shí)現(xiàn)對(duì)每一個(gè)連接狀態(tài)信息的維護(hù)監(jiān)測(cè)并動(dòng)態(tài)地過濾數(shù)據(jù)包,支持對(duì) HTTP 、 FTP、 RTSP、H.323 (包括T.120 、 Q.931、 RAS、 H.245 等)以及通用的TCP、UDP應(yīng)用進(jìn)行狀態(tài)監(jiān)控。SecPath防火墻提供多種攻擊防范技術(shù)和智能防蠕蟲病毒技術(shù),有效的抵御各種攻擊。SecPath防火墻支
24、持應(yīng)用層過濾,提供Java Blocking 和 ActiveXBlocking ,支持細(xì)粒度內(nèi)容過濾能力:包括 SMTP 郵件地址過濾、SMTP 郵件標(biāo)題過濾、SMTP 郵件內(nèi)容過濾、HTTP URL 過濾、 HTTP內(nèi)容過濾等等;高性能:12/14.防火墻的性能特性主要體現(xiàn)在以下幾個(gè)方面:吞吐量:吞吐量指防火墻在狀態(tài)檢測(cè)機(jī)制下能夠處理一定包長(zhǎng)數(shù)據(jù)的最大轉(zhuǎn)發(fā)能力,業(yè)界默認(rèn)一般都采用大包衡量防火墻對(duì)報(bào)文的處理能力;最大并發(fā)連接數(shù):由于防火墻是針對(duì)連接進(jìn)行處理報(bào)文的,并發(fā)連接數(shù)目是指的防火墻可以同時(shí)容納的最大的連接數(shù)目,一個(gè)連接就是一個(gè)TCP/UDP 的訪問;每秒新建連接數(shù):指每秒鐘可以通過防火墻建立起來的完整TCP/UDP 連接。該指標(biāo)主要用來衡量防火墻在處理過程中對(duì)報(bào)文連接的處理速度,如果該指標(biāo)低會(huì)造成用戶明顯感覺上網(wǎng)速度慢,在用戶量較大的情況下容易造成防火墻處理能力急劇下降,并且會(huì)造成防火墻對(duì)網(wǎng)絡(luò)病毒防范能力很差;H3C 防火墻優(yōu)勢(shì):H3C SecPath 防火墻是基于MIPS 架構(gòu)的 NP 處理器技術(shù)的防火墻,處理性能更加優(yōu)越,并且系統(tǒng)更穩(wěn)定。高端旗艦產(chǎn)品SecPath F1800-A 產(chǎn)品,采用業(yè)界最先進(jìn)的網(wǎng)絡(luò)業(yè)務(wù)處理器進(jìn)行設(shè)計(jì),防火墻的轉(zhuǎn)發(fā)平面由32 個(gè)硬件線程實(shí)時(shí)處理,能夠達(dá)到 64 字節(jié)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 祠堂古建筑景觀設(shè)計(jì)承包合同(二零二五)3篇
- 2025年度網(wǎng)絡(luò)安全專家個(gè)人雇傭服務(wù)協(xié)議范本4篇
- 2025年度個(gè)人寵物寄養(yǎng)服務(wù)合同參考范本4篇
- 2025年度廁所防滑防霉涂料研發(fā)與應(yīng)用合同3篇
- 2025年度個(gè)人融資擔(dān)保協(xié)議書范本4篇
- 2025年高端住宅小區(qū)車位租賃與管家式服務(wù)合同3篇
- 2025年度定制化鋁合金門窗設(shè)計(jì)與施工一體化合同4篇
- 二零二五年度車輛抵押借款合同(含車輛評(píng)估)3篇
- 二零二五版酒店客房承包經(jīng)營(yíng)與管理服務(wù)合同3篇
- 2025年度城市門衛(wèi)崗位招聘與管理合同范本4篇
- 廣東省佛山市2025屆高三高中教學(xué)質(zhì)量檢測(cè) (一)化學(xué)試題(含答案)
- 人教版【初中數(shù)學(xué)】知識(shí)點(diǎn)總結(jié)-全面+九年級(jí)上冊(cè)數(shù)學(xué)全冊(cè)教案
- 2024年全國(guó)體育單招英語考卷和答案
- 食品安全管理制度可打印【7】
- 2024年九年級(jí)語文中考名著閱讀《儒林外史》考前練附答案
- 抖音麗人行業(yè)短視頻直播項(xiàng)目運(yùn)營(yíng)策劃方案
- 2024年江蘇揚(yáng)州市邗城文化旅游發(fā)展有限公司招聘筆試參考題庫(kù)含答案解析
- 小學(xué)六年級(jí)數(shù)學(xué)100道題解分?jǐn)?shù)方程
- 社區(qū)獲得性肺炎護(hù)理查房?jī)?nèi)科
- 淺談提高中學(xué)生歷史學(xué)習(xí)興趣的策略
- 項(xiàng)目管理實(shí)施規(guī)劃-無錫萬象城
評(píng)論
0/150
提交評(píng)論