搜档网
当前位置:搜档网 › 互联网出口防火墙性能指标

互联网出口防火墙性能指标

互联网出口防火墙性能指标
互联网出口防火墙性能指标

互联网出口防火墙性能指标

标准1U机箱,标配4个千兆MBASE-T接口,2个千兆SFP 接口;整机吞吐率(bps)≥8G,最大并发连接数≥180万,每秒新建连接数≥8万,内置2对电口BYPASS。1. 具备2-7层的网络安全防护功能,具备防火墙、APT检测、VPN、IPS、WAF、网页防篡改、WEB风险扫描等功能模块;2. 要求能够实现对蠕虫/木马/后门/DoS/DDoS攻击探测/扫描/间谍软件/利用漏洞的攻击/缓冲区溢出攻击/协议异常/ IPS逃逸/VPN隧道攻击等的防护,支持安全防护策略智能联动,可智能生成临时规则封锁攻击源IP,临时封锁时间可自定义,要求提供设备界面截图证明;3. 漏洞特征库: 4000+,支持自动或者手动升级,需提供设备界面截图证明;具备专业攻防团队每1-2周进行特征库和紧急漏洞更新,需提供官网更新数据,处理动作支持“云联动”,支持自动拦截、记录日志、上传灰度威胁到“云端”,提高分析检测能力,提供设备界面截图证明;4. 要求能够实现SQL注入、XSS攻击、WEBSHELL攻击、CSRF跨站请求伪造、系统命令注入、文件包含攻击、目录遍历攻击和信息泄露攻击等的等web攻击防护,为保障功能可靠性,★要求提供OWASP认证和NSS Labs测试报告证明;5. 要求支持APT攻击检测,实现已感染病毒、木马、蠕虫、僵尸网络等终端的外发恶意流量阻断,保障内网终端安全,需提

供设备界面截图证明;6. 要求支持服务器、客户端的漏洞风险评估功能,能够对目标IP进行端口、服务扫描,同时支持多种应用的弱口令评估与扫描,要求提供设备界面截图证明;支持手动/定时的web风险扫描功能,预定义快速、完整的扫描模板,且支持自定义扫描模板;7. 为保障软件成熟度及软件可靠性,要求厂家为微软MAPP计划合作伙伴并具备国家互联网应急响应中心应急服务支撑单位资质,要求所投品牌厂商是公安部第二代防火墙标准起草单位之一;8. 支持脚本过滤和ActiveX过滤,并能识别并封堵含有恶意插件的网络访问行为,必须能识别并封堵含有恶意脚本、挂载木马等危险网页访问行为,要求提供自主知识产权证明,支持恶意链接检测功能,内置恶意链接地址库,对于可疑的地址链接,设备能够同云端安全分析引擎进行联动,可疑威胁行为在云端进行沙盒执行检测并返回行为分析报告,需提供设备分析报告截图;9. 要求支持网关型网页防篡改,篡改检测需要支持精确匹配和模糊匹配的方式,检测到篡改能提供短信、邮件等报警方式,要求提供设备界面截图证明;10. 要求支持双向内容检测,内置数据泄密防护识别库,能够识别身份证、手机号码、银行卡号、邮箱等敏感信息,并且阻止此类敏感信息被泄密,需提供设备界面截图证明;11. 支持针对重要业务系统的管理员后台URL/Telnet/SSH登录页面扩展短信强认证的功能,防止口令爆破或是社会工程学攻击,要求提供设备界面截图证明

华为防火墙(VRRP)双机热备配置及组网

防火墙双机热备配置及组网指导 防火墙双机热备,主要是提供冗余备份的功能,在网络发生故障的时候避免业务出现中断。防火墙双机热备组网根据防火墙的模式,分路由模式下的双机热备组网和透明模式下的双机热备组网,下面分别根据防火墙的不同模式下的组网提供组网说明及典型配置。 1 防火墙双机热备命令行说明 防火墙的双机热备的配置主要涉及到HRP的配置,VGMP的配置,以及VRRP的配置,防火墙的双机热备组网配置需要根据现网的业务和用户的需求来进行调整,下面就防火墙的双机热备配置涉及到的命令行做一个解释说明。 1.1 HRP命令行配置说明 HRP是华为的冗余备份协议,Eudemon 防火墙使用此协议进行备份组网,达到链路状态备份的目的,从而保证在设备发生故障的时候业务正常。 HRP协议是华为自己开发的协议,主要是在VGMP协议的基础上进行扩展得到的;VGMP是华为的私有协议,主要是用来管理VRRP的,VGMP也是华为的私有协议,是在VRRP的基础上进行扩展得到的。不管是VGMP的报文,还是HRP的报文,都是VRRP的报文,只是防火墙在识别这些报文的时候能根据自己定义的字段能判断出是VGMP的报文,HRP的报文,或者是普通的VRRP的报文。 在Eudemon防火墙上,hrp的作用主要是备份防火墙的会话表,备份防火墙的servermap 表,备份防火墙的黑名单,备份防火墙的配置,以及备份ASPF模块中的公私网地址映射表和上层会话表等。 两台防火墙正确配置VRRP,VGMP,以及HRP之后,将会形成主备关系,这个时候防火墙的命令行上会自动显示防火墙状态是主还是备,如果命令行上有HRP_M的标识,表示此防火墙和另外一台防火墙进行协商之后抢占为主防火墙,如果命令行上有HRP_S的标识,表示此防火墙和另外一台防火墙进行协商之后抢占为备防火墙。防火墙的主备状态只能在两台防火墙之间进行协商,并且协商状态稳定之后一定是一台为主状态另外一台为备状态,不可能出现两台都为主状态或者都是备状态的。 在防火墙的HRP形成主备之后,我们称HRP的主备状态为HRP主或者是HRP备状态,在形成HRP的主备状态之后默认是一部分配置在主防火墙上配置之后能自动同步到备防火墙上的,而这些命令将不能在备防火墙的命令行上执行,这些命令包括ACL,接口加入域等,但其中一些命令行是不会从主防火墙上备份到备防火墙上。 HRP的配置命令的功能和使用介绍如下: ★ hrp enable :HRP使能命令,使能HRP之后防火墙将形成主备状态。 ★ hrp configuration check acl :检查主备防火墙两端的ACL的配置是否一致。执行此命令之后,主备防火墙会进行交互,执行完之后可以通过命令行display hrp configuration check acl来查看两边的配置是否一致。

防火墙设备技术要求 一、防火墙参数要求: 1性能方面: 11网络吞吐量

防火墙设备技术要求 一、防火墙参数要求: 1.性能方面: 1.1网络吞吐量>10Gbps,应用层吞吐率>2Gbps,最大并发连接数>400万(性能要求真实可靠,必须在设备界面显示最大并发连接数不少于400万),每秒新建连接>15万。 1.2万兆级防火墙,网络接口数量不少于12个接口,其中千兆光口不少于4个、千兆电口不少于6个、万兆光接口不少于2个,另外具有不少于2个通用扩展插槽。 1.3冗余双电源,支持HA、冗余或热备特性。 1.4具备外挂日志存储系统,用于存储防火墙日志文件等相关信息,另外支持不同品牌网络设备、服务器等符合标准协议的日志格式,日志存储数量无限制。 1.5内置硬盘,不小于600G,用于日志存储。 2.功能方面(包含并不仅限于以下功能): 2.1具有静态路由功能,包括基于接口、网关、下一跳IP地址的静态路由功能。 2.2具有OSPF动态路由功能,符合行业通用的OSPF协议标准。 2.3具有网络地址转换功能,支持一对一、多对一、多对多的网络地址转换功能。

2.4具有OSI网络模型三层至七层访问控制功能,可基于IP、端口号、应用特征、数据包大小、URL、文件格式、内容、时间段等进行安全访问控制和过滤。 2.5具有基于资源和对象的流量分配功能,包括基于单个IP、网段、IP组、访问源地址及目标地址、应用等的流量管理、分配。 2.6完善的日志及审计系统,防火墙内所有功能均具备相应的日志可供查看和审计。 2.7具有内置或第三方CA证书生成、下发及管理功能。 2.8具有身份认证、身份审计功能,支持用户ID与用户IP 地址、MAC地址的绑定,支持基于CA证书、AD域、短信、微信等多种身份认证方式。 2.9具有入侵检测模块,支持入侵防护、DoS/DDoS防护,包含5年特征库升级服务。 2.10具有上网行为管理模块,支持上网行为检测、内容过滤等功能,包含5年应用特征库升级服务。 2.11具有病毒防护模块,可包含5年病毒库升级服务。 2.12具备基于WEB页面的管理、配置功能,可通过WEB 页面实现所有功能的配置、管理和实时状态查看。 2.13具有SSL VPN模块,含不低于50人的并发在线数。针对手机和电脑,有专门的SSL VPN客户端。 3.质保和服务

东软防火墙配置过程

(一)初始化设备 1)初始化配置步骤: 1.用超级终端通过串口控制台连接(RJ-45 null-modem 线缆)来完成初始配置。完成初始配置后,可不再使用控制台。 2.打开NetEye 设备的电源开关。 3.终端控制台将显示如下提示: LILO 2 bootmgr Press key '2' to enter BOOTMGR command mode 该提示信息将显示约5 秒钟,在此期间输入1 并按回车。 4.配置设备。 Config the firewall or quit (y/n)(n)y 5.修改主机名。 Please input the host name for this system Host name: SZYCZ_FW5200 6.输入系统时间。 Please set the system time(YYYY-MM-DD HH:MM:SS) system time (2000-01-01 00:00:01):2012-07-04 10:22:36 7.设置系统语言。 Please set system language (1) English

(2) Chinese Please input a choice[1-2,q](2) <1、2 或q> 选择2,中文,回车 8.更改根管理员口令。(此步骤可选,但东软强烈建议首次登录后修改口令。) Changing default password of root(y/n)(y): Old password(6-128): neteye Password(6-128): < 新密码> Repeat Password(6-128): < 新密码> 这里我们不更改它的默认密码,选择n 9.添加根系统管理员及选择登录方式。 Creating an administrator(y/n)(y): Username: < 用户名> Please select a login type (1) Web (2) Telnet (3) SSH (4) SCM Please input a choice[1-4](1)(example: 1,2,3):1,2,3,4 Password(6-128): < 密码> Repeat Password(6-128): < 密码> 选择y,添加ycz用户,设备相应密码,Web管理,Telnet。

华为USG6000系列防火墙性能参数表

华为USG6000系列下一代防火墙详细性能参数表

能,与Agile Controller配合可以实现微信认证。 应用安全●6000+应用协议识别、识别粒度细化到具体动作,自定义协议类型,可与阻断、限流、审计、统计等多种手段自由结合在线协议库升 级。注:USG6320可识别1600+应用。 ●应用识别与病毒扫描结合,发现隐藏于应用中的病毒,木马和恶意软件,可检出超过500多万种病毒。 ●应用识别与内容检测结合,发现应用中的文件类型和敏感信息,防范敏感信息泄露。 入侵防御●基于特征检测,支持超过3500漏洞特征的攻击检测和防御。 ●基于协议检测,支持协议自识别,基于协议异常检测。 ●支持自定义IPS签名。 APT防御与沙箱联动,对恶意文件进行检测和阻断。 Web安全●基于云的URL分类过滤,支持8500万URL库,80+分类。 ●提供专业的安全URL分类,包括钓鱼网站库分类和恶意URL库分类。 ●基于Web的防攻击支持,如跨站脚本攻击、SQL注入攻击。 ●提供URL关键字过滤,和URL黑白名单。 邮件安全●实时反垃圾邮件功能,在线检测,防范钓鱼邮件。 ●本地黑、白名单,远程实时黑名单、内容过滤、关键字过滤、附件类型、大小、数量。 ●支持对邮件附件进行病毒检查和安全性提醒。 数据安全●基于内容感知数据防泄露,对邮件,HTTP,FTP,IM、SNS等传输的文件和文本内容进行识别过滤。 ●20+文件还原和内容过滤,如Word、Excel、PPT、PDF等),60+文件类型过滤。 安全虚拟化安全全特性虚拟化,转发虚拟化、用户虚拟化、管理虚拟化、视图虚拟化、资源虚拟化(带宽、会话等)。 网络安全●DDoS攻击防护,防范多种类型DDoS攻击,如SYN flood、UDP flood、ICMP flood、HTTP flood、DNS flood、ARP flood和ARP 欺骗等。 ●丰富的VPN特性,IPSec VPN、SSL VPN、L2TP VPN、MPLS VPN、GRE等。 路由特性●IPv4:静态路由、RIP、OSPF、BGP、IS-IS。 ●IPv6:RIPng、OSPFv3、BGP4+、IPv6 IS-IS、IPv6RD、ACL6。 部署及可靠性透明、路由、混合部署模式,支持主/主、主/备HA特性。 智能管理●支持根据应用场景模板生成安全策略,智能对安全策略进行优化,自动发现冗余和长期不使用的策略。 ●全局配置视图和一体化策略管理,配置可在一个页面中完成。 ●可视化多维度报表呈现,支持用户、应用、内容、时间、流量、威胁、URL等多维度呈现报表。 标准服务●USG6300-AC:SSL VPN 100用户。 ●USG6300-BDL-AC:IPS-AV-URL功能集升级服务时间12个月,SSL VPN 100用户。 可选服务●IPS升级服务:12个月/36个月 ●URL过滤升级服务:12个月/36个月●反病毒升级服务:12个月/36个月 ●IPS-AV-URL功能集:12个月/36个月 注:√表示为支持此项功能,—表示为不支持此项功能。

防火墙典型配置举例

1.1防火墙典型配置举例

[Quidway-acl-101]rule deny ip source any destination any #配置规则允许特定主机访问外部网,允许内部服务器访问外部网。 [Quidway-acl-101]rule permit ip source129.38.1.40destination any [Quidway-acl-101]rule permit ip source129.38.1.10destination any [Quidway-acl-101]rule permit ip source129.38.1.20destination any [Quidway-acl-101]rule permit ip source129.38.1.30destination any #配置规则允许特定用户从外部网访问内部服务器。 [Quidway]acl102 [Quidway-acl-102]rule permit tcp source202.39.2.30destination 202.38.160.10 #配置规则允许特定用户从外部网取得数据(只允许端口大于1024的包)。 [Quidway-acl-102]rule permit tcp source any destination 202.38.160.10.0.0.0destination-port greater-than1024 #将规则101作用于从接口Ethernet0进入的包。 [Quidway-Ethernet0]firewall packet-filter101inbound #将规则102作用于从接口Serial0进入的包。 [Quidway-Serial0]firewall packet-filter102inbound

部署防火墙的步骤

部署防火墙的步骤 部署防火墙的步骤一#转换特权用户pixfirewall>ena pixfirewall# #进入全局配置模式 pixfirewall# conf t #激活内外端口 interface ethernet0 auto interface ethernet1 auto #下面两句配置内外端口的安全级别 nameif ethernet0 outside security0 nameif ethernet1 inside security100 #配置防火墙的用户信息 enable password pix515 hostname pix515 domain-name domain #下面几句配置内外网卡的ip地址 ip address inside 192.168.4.1 255.255.255.0 ip address outside 公网ip 公网ip子网掩码global (outside) 1 interface nat (inside) 1 192.168.4.0 255.255.255.0 0 0

#下面两句将定义转发公网ip的ssh和www服务到192.168.4.2 static (inside,outside) tcp 公网ip www 192.168.4.2 www netmask 255.255.255.255 0 0 static (inside,outside) tcp 公网ip ssh 192.168.4.2 ssh netmask 255.255.255.255 0 0 #下面两句将定义外部允许访问内部主机的服务 conduit permit tcp host 公网ip eq www any conduit permit tcp host 公网ip eq ssh 信任ip 255.255.255.255 #允许内部服务器telnet pix telnet 192.168.4.2 255.255.255.0 inside #下面这句允许ping conduit permit icmp any any #下面这句路由网关 route outside 0.0.0.0 0.0.0.0 公网ip网关 1 #保存配置 write memory 部署防火墙的步骤二步骤一:安装程序时 许多程序在安装时都要求关闭防火墙(如wps office 2003)。有些程序虽然并未直接明示,但若不及时关闭,就有可能造成安装失败,比如弹出“读取错误”、“安装*.exe出错”等信息,或者干脆死机,或者安装上去之后不能正常使用。笔者在安装金山影霸、office xp等程序时已经屡经验证。

实验:防火墙基本配置

实验七交换机基本配置 一、实验目的 (1)使用R2611模块化路由器进行网络安全策略配置学习使用路由器进行初步的网络运行配置和网络管理,行能根据需要进行简单网络的规划和设计。 实验设备与器材 熟悉交换机开机界面; (2)掌握Quidway S系列中低端交换机几种常用配置方法; (3)掌握Quidway S系列中低端交换机基本配置命令。 二、实验环境 Quidway R2611模块化路由器、交换机、Console配置线缆、双绞线、PC。 交换机,标准Console配置线。 三、实验内容 学习使用Quidway R2611模块化路由器的访问控制列表(ACL)进行防火墙实验。 预备知识 1、防火墙 防火墙作为Internet访问控制的基本技术,其主要作用是监视和过滤通过它的数据包,根据自身所配置的访问控制策略决定该包应当被转发还是应当被抛弃,以拒绝非法用户访问网络并保障合法用户正常工作。 2、包过滤技术 一般情况下,包过滤是指对转发IP数据包的过滤。对路由器需要转发的数据包,先获取包头信息,包括IP层所承载的上层协议的协议号、数据包的源地址、目的地址、源端口号和目的端口号等,然后与设定的规则进行比较,根据比较的结果对数据包进行转发或者丢弃。 3、访问控制列表 路由器为了过滤数据包,需要配置一系列的规则,以决定什么样的数据包能够通过,这些规则就是通过访问控制列表ACL(Access Control List)定义的。

访问控制列表是由permit | deny语句组成的一系列有顺序的规则,这些规则根据数据包的源地址、目的地址、端口号等来描述。ACL通过这些规则对数据包进行分类,这些规则应用到路由器接口上,路由器根据这些规则判断哪些数据包可以接收,哪些数据包需要拒绝。 访问控制列表(Access Control List )的作用 访问控制列表可以用于防火墙; 访问控制列表可用于Qos(Quality of Service),对数据流量进行控制; 访问控制列表还可以用于地址转换; 在配置路由策略时,可以利用访问控制列表来作路由信息的过滤。 一个IP数据包如下图所示(图中IP所承载的上层协议为TCP) ACL示意图 ACL的分类 按照访问控制列表的用途,可以分为四类: ●基本的访问控制列表(basic acl) ●高级的访问控制列表(advanced acl) ●基于接口的访问控制列表(interface-based acl) ●基于MAC的访问控制列表(mac-based acl) 访问控制列表的使用用途是依靠数字的范围来指定的,1000~1999是基于接口的访问控制列表,2000~2999范围的数字型访问控制列表是基本的访问控制列表,3000~3999范围的数字型访问控制列表是高级的访问控制列表,4000~4999范围的数字型访问控制列表是基于MAC地址访问控制列表。 4、防火墙的配置项目 防火墙的配置包括:

防火墙技术参数

防火墙技术参数: 网络端口8GE+4SFP VPN支持支持丰富高可靠性的VPN特性,如IPSec VPN、SSL VPN、L2TP VPN、MPLS VPN、GRE等 入侵检测超过5000种漏洞特征的攻击检测和防御。第一时间获取最新威胁信息,准确检测并防御针对漏洞的攻击。可防护各种针对web的攻击,包括SQL注入攻击和跨站脚本攻击。管理预置常用防护场景模板,快速部署安全策略,降低学习成本 自动评估安全策略存在的风险,智能给出优化建议 支持策略冲突和冗余检测,发现冗余的和长期未使用策略,有效控制策略规模 一般参数 电源选配冗余电源100-240V,最大功率170W 产品尺寸442×421×44.4mm 产品重量7.9kg 适用环境温度:0-45℃(不含硬盘)/5℃-40℃ (包含硬盘) 湿度:5%-95%(不含硬盘)/ 5%-90% (包含硬盘) 其他性能产品形态:1U 带宽管理与QoS优化:在识别业务应用的基础上,可管理每用户/IP使用的带宽, 确保关键业务和关键用户的网络体验。管控方式包括:限制最大带宽或保障最小带宽、应用的策略路由、修改应用转发优先级等 数据防泄漏:对传输的文件和内容进行识别过滤,可准确识别常见文件的真实类型,如Word、Excel、PPT、PDF等,并对敏感内容进行过滤 应用识别与管控:可识别6000+应用,访问控制精度到应用功能,例如区分微信的文字和语音。应用识别与入侵检测、防病毒、内容过滤相结合,提高检测性能和准确率 接口扩展:可扩展千兆电口/千兆光口/万兆光口,支持BYPASS插卡 软件认证:ICSA Labs: Firewall,IPS,IPSec VPN,SSL VPN CC:EAL4+ NSS Labs:推荐级 硬件认证:CB,CCC,CE-SDOC,ROHS,REACH&WEEE(EU),C-TICK,ETL,FCC&IC,VCCI,BSMI

H3C防火墙典型配置举例

SecBlade防火墙插卡配置管理典型配置举例 关键词:配置管理,备份 摘要:配置管理模块主要用于对SecBlade防火墙插卡进行配置保存(加密和非加密)、备份、配置恢复和恢复出厂配置,用户可以在web页面方便地对设备的配置进行维护和管理。 缩略语: 缩略语英文全名中文解释 - - -

目录 1 特性简介 (3) 2 应用场合 (3) 3 注意事项 (3) 4 配置举例 (3) 4.1 组网需求 (3) 4.2 配置思路 (3) 4.3 使用版本 (4) 4.4 配置步骤 (4) 4.4.1 基本配置 (4) 4.4.2 配置管理 (4) 4.5 验证结果 (6) 4.5.1 配置保存 (6) 4.5.2 配置备份 (7) 4.5.3 配置恢复 (7) 4.5.4 恢复出厂配置 (7) 4.5.5 软件升级 (7) 4.5.6 设备重启 (7)

1 特性简介 配置管理页面包含“配置保存”、“配置备份”、“配置恢复”和“恢复出厂配置”四个页签。 配置保存可以加密保存配置,如果将配置信息备份下来,打开文件查看时,看到的是密文显示。 在此页面可以对当前的配置信息进行配置备份和备份恢复。软件升级和系统重启可以让用户通过web页面对设备进行管理和操作。 2 应用场合 用于设备的日常维护,当配置修改后,可以保存配置以免设备断电配置信息丢失。也可以将配置信息备份下来,用于日后的配置恢复。如果想清空配置信息时,可以恢复出厂配置。 3 注意事项 (1) 软件升级时,尽量在流量少的时候操作,以免影响用户正常使用。 (2) 备份或恢复时请将startup.cfg和system.xml一起备份和恢复。 4 配置举例 4.1 组网需求 本配置举例中,设备使用的是Secblade II防火墙插卡。本典型配置举例同样适合Secblade LB插卡。 图1配置管理组网图 4.2 配置思路 GE0/1所在的局域网(内网)接口配置地址为192.168.252.98/22,加入ManageMent域,使GE0/1成为管理口。

Windows_7防火墙设置详解

Windows 7防火墙设置详解(一) 文介绍Windows 7防火墙的设置方法,自从Vista开始,Windows的防火墙功能已经是越加臻于完善、今非昔比了,系统防火墙已经成为系统的一个不可或缺的部分,不再像XP那样防护功能简单、配置单一,所以无论是安装哪个第三方防火墙,Windows 7自带的系统防火墙都不应该被关闭掉,反而应该学着使用和熟悉它,对我们的系统信息保护将会大有裨益。 防火墙有软件的也有硬件德,当然了,其实硬件仍然是按照软件的逻辑进行工作的,所以也并非所有的硬防就一定比软防好,防火墙的作用是用来检查网络或Internet的交互信息,并根据一定的规则设置阻止或许可这些信息包通过,从而实现保护计算机的目的,下面这张图是Windows 7帮助里截出来的工作原理图: Windows 7防火墙的常规设置方法还算比较简单,依次打开“计算机”——“控制面板”——“Windows防火墙”,如下图所示:

上图中,天缘启用的是工作网络,家庭网络和工作网络同属于私有网络,或者叫专用网络,图下面还有个公用网络,实际上Windows 7已经支持对不同网络类型进行独立配置,而不会互相影响,这是windows 7的一个改进点。图2中除了右侧是两个帮助连接,全部设置都在左侧,如果需要设置网络连接,可以点击左侧下面的网络和共享中心,具体设置方法,可以参考《Windows 7的ADSL网络连接和拨号连接设置方法》和《Windows 7的网络连接和共享设置教程》两篇文章,另外如果对家庭网络、工作网络和公用网络有疑问也可参考一下。 下面来看一下Windows 7防火墙的几个常规设置方法: 一、打开和关闭Windows防火墙

防火墙技术指标

技术要求采购数量:1台

服务要求 1、提供标的产品免费全国范围内现场安装服务和售后服务; 2、提供厂商出具的标的产品三年硬件保修服务证明,备品备件保障证明; 3、投标人至少有2名以上工程师,并指定专人工程师为项目接口工程师,提供标的产品的技术服务支持; 4、硬件故障处理 a)乙方提供三年产品保修服务。若出现硬件故障问题,从甲方报修开始至厂维修完毕返还给用户应不超过10个工作日,维修产品的运费及运输保险费由乙方承担; 5、技术咨询服务 b)乙方免费为用户提供产品咨询服务,协助用户进行新需求规划; c)甲方在系统相关环境上进行研发测试过程中,遇到技术难题时,提供技术咨询服务,包括远程电话支持和现场研讨支持; 6、系统配置管理 d) 建立所有维保设备的配置统计文档,在维保期间随时更新设备硬件或系统软件配置变更的情况。 7、不间断服务 e) 7×24小时响应的电话、传真、E-MAIL方式等日常售后技术服务;提供7×24小时的支持服务,设备出现故障进行实时电话响应; f)设备出现故障,如电话、远程等方式不能解决,全国范围内6小时内赶到现场,12小时内排除由设备问题造成的网络故障; 8、疑难问题升级处理 g) 就维保设备在用户日常管理中遇到的疑难杂症进行升级处理,疑难问题不限于设备故障; 9、定期巡检 h) 提供产品定期巡检服务:乙方在服务期内提供12人次/年的定期巡检服务(每月1次),对本次合同购买的设备的运行状态、安全策略等进行检测,确保其安全稳定的运行,巡检后3个工作日内向甲方提交检查总结报告; 10、系统升级、补丁安装服务

i)提供三年软件版本及补丁免费升级服务,特征库升级授权,供用户自行升级以及提供技术支持服务; 11、系统及相关环境重建服务 j) 设备维保期间,提供系统及相关环境的重新搭建服务; 12、重要事件服务 k)服务期内若甲方有特殊需求(如网络架构调整需求等),乙方技术支持工程师须在甲方提出需求的8个工作小时内到达甲方现场配合讨论方案和进行现场配置和调试; 13、紧急处理服务 l)对于紧急支持服务需求(例如系统瘫痪等严重问题),乙方须在接到甲方服务要求后2个小时内作出反应,在4个小时内到达甲方现场; m)服务期内,若因设备硬件/系统问题影响甲方正常生产环境,乙方须在4个小时内调拨备机到甲方现场,并确保备机的策略/运行状态正常,提供的备机服务应符合现在管理平台的要求,提供的备机应为同等档次或高于目前使用的型号; 14、硬件设备移机服务 n) 根据甲方实际需求提供硬件设备的物理搬迁服务。在搬迁过程中,提供相当于搬迁设备同样配置的备机在甲方本地(单次搬迁设备超过4台时,提供一半以上的备机,保证对故障设备进行及时替换),保障设备移机前后的正常运行;搬迁过程中如设备有任何损坏,其造成的损失在得到甲方认可的前提下,全部由乙方负责赔偿; 15、辅助故障定位服务 o) 在甲方使用主流品牌的硬件、软件产品出现兼容性问题时,积极配合,与有关硬件、软件厂商和采购人接洽,及时定位问题原因、寻求解决方案; 16、产品关联服务 p) 提供其他与产品相关联的服务,如产品过期EOL(End of life),提前一年通知甲方。 17、培训服务 q)提供标的产品2人/次原厂技术培训(非现场培训); 18、续约 r) 维保服务合同到期后1个月内,如果甲方提出需求,继续提供上述技术服务;18、提供厂商出具的五年内备品备件保障证明;

防火墙的性能评估

评价防火墙的功能、性能指标 (2011-06-03 23:47:16) 转载▼ 标签: 分类:网络技术 防火墙 性能 参数 吞吐量 最大连接数 新建连接数 丢包率 it 一、功能指标 1、访问控制:根据数据包的源/目的IP地址、源/目的端口、协议、流量、时间等参数对数据包进行访问控制。 2、地址转换:源地址转换(SNAT)、目的地址转换(DNAT)、双向地址转换(IP映射)。 3、静态路由/策略路由: 静态路由:给予目的地址的路由选择。 策略路由:基于源地址和目的地址的策略路由选择。 4、工作模式:路由模式、网桥模式(交换/透明模式)、混杂模式(路由+网桥模式并存) 5、接入支持:防火墙接口类型一般有GBIC、以太网接口等;接入支持静态IP设置、DHCP、PPOE(比如ADSL接入)等。 6、VPN:分为点到端传输模式(PPTP协议)和端到端隧道模式(IPSec、IPIP、GRE隧道),支持DES、3DE、Blowfish、AES、Cast128、Twofish等加密算法,支持MD5、SHA-1认证算法;VPN功能支持NAT穿越。 7、IP/MAC绑定:IP地址与MAC地址绑定,防止IP盗用,防止内网机器有意/无意抢占关键服务器IP。 8、DHCP:内置DHCP Server 为网络中计算机动态分配IP地址;DHCP Relay的支持能为防火墙不同端口的DHCP Server和计算机之间动态分配IP地址。 9、虚拟防火墙:在一台物理防火墙设备上提供多个逻辑上完全独立的虚拟防火墙,每个虚拟防火墙为一个特定的用户群提供安全服务。 10、应用代理:HTTP、FTP、SMTP等协议应用代理,大多数内容过滤通过应用代理实现。 11、流量控制:流量控制,流量优先级,带宽允许条件下的优先保障关键业务带宽。

东软防火墙配置过程

(一)初始化设备 1) 初始化配置步骤: 1.用超级终端通过串口控制台连接(RJ-45 null-modem 线缆)来完成初始配置。完成初始配置后,可不再使用控制台。 2.打开NetEye 设备的电源开关。 3.终端控制台将显示如下提示: LILO 22.7.1 1 NetEye_FW_4_2_build_200080.install 2 bootmgr Press key '2' to enter BOOTMGR command mode 该提示信息将显示约5 秒钟,在此期间输入1 并按回车。 4.配置设备。 Config the firewall or quit (y/n)(n)y 5.修改主机名。 Please input the host name for this system Host name: SZYCZ_FW5200 6.输入系统时间。 Please set the system time(YYYY-MM-DD HH:MM:SS) system time (2000-01-01 00:00:01):2012-07-04

10:22:36 7.设置系统语言。 Please set system language (1) English (2) Chinese Please input a choice[1-2,q](2) <1、2 或q> 选择2,中文,回车 8.更改根管理员口令。(此步骤可选,但东软强烈建议首次登录后修改口令。) Changing default password of root?(y/n)(y): Old password(6-128): neteye Password(6-128): < 新密码> Repeat Password(6-128): < 新密码> 这里我们不更改它的默认密码,选择n 9.添加根系统管理员及选择登录方式。 Creating an administrator?(y/n)(y): Username: < 用户名> Please select a login type (1) Web (2) Telnet (3) SSH

衡量防火墙性能的参数指标有哪些

衡量防火墙性能的参数指标有哪些 导读:我根据大家的需要整理了一份关于《衡量防火墙性能的参数指标有哪些》的内容,具体内容:防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。对于防火墙的性能,我们应该怎么衡量比较呢?这篇文章主要介绍了衡量防火墙性能的几个重要参数指标,需要的... 防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。对于防火墙的性能,我们应该怎么衡量比较呢?这篇文章主要介绍了衡量防火墙性能的几个重要参数指标,需要的朋友可以参考下 防火墙主要参考以下3种性能指标: 整机吞吐量:指防火墙在状态检测机制下能够处理一定包长数据的最大转发能力,业界默认一般都采用大包衡量防火墙对报文的处理能力。 最大并发连接数:由于防火墙是针对连接进行处理报文的,并发连接数目是指的防火墙可以同时容纳的最大的连接数目,一个连接就是一个TCP/UDP的访问。 每秒新建连接数:指每秒钟可以通过防火墙建立起来的完整TCP/UDP连接。该指标主要用来衡量防火墙在处理过程中对报文连接的处理速度,如果该指标低会造成用户明显感觉上网速度慢,在用户量较大的情况下容易造成防火墙处理能力急剧下降,并且会造成防火墙对网络攻击防范能力差。

并发连接数 并发连接数是指防火墙或代理服务器对其业务信息流的处理能力,是防火墙能够同时处理的点对点连接的最大数目,它反映出防火墙设备对多个连接的访问控制能力和连接状态跟踪能力,这个参数的大小直接影响到防火墙所能支持的最大信息点数。 并发连接数是衡量防火墙性能的一个重要指标。在目前市面上常见防火墙设备的说明书中大家可以看到,从低端设备的500、1000个并发连接,一直到高端设备的数万、数十万并发连接,存在着好几个数量级的差异。那么,并发连接数究竟是一个什么概念呢?它的大小会对用户的日常使用产生什么影响呢? 要了解并发连接数,首先需要明白一个概念,那就是"会话"。这个"会话"可不是我们平时的谈话,但是可以用平时的谈话来理解,两个人在谈话时,你一句,我一句,一问一答,我们把它称为一次对话,或者叫会话。同样,在我们用电脑工作时,打开的一个窗口或一个Web页面,我们也可以把它叫做一个"会话",扩展到一个局域网里面,所有用户要通过防火墙上网,要打开很多个窗口或Web页面发(即会话),那么,这个防火墙,所能处理的最大会话数量,就是"并发连接数"。 像路由器的路由表存放路由信息一样,防火墙里也有一个这样的表,我们把它叫做并发连接表,是防火墙用以存放并发连接信息的地方,它可在防火墙系统启动后动态分配进程的内存空间,其大小也就是防火墙所能支持的最大并发连接数。大的并发连接表可以增大防火墙最大并发连接数,允许防火墙支持更多的客户终端。尽管看上去,防火墙等类似产品的并

华为防火墙-USG6000-全图化Web典型配置案例(V4.0)

文档版本V4.0 发布日期2016-01-20

登录Web 配置界面 Example9:应用控制(限制P2P 流量、禁用QQ ) Example8:基于用户的带宽管理 Example7:SSL VPN 隧道接入(网络扩展)Example6:客户端L2TP over IPSec 接入(VPN Client/Windows/Mac OS/Android/iOS )Example5:点到多点IPSec 隧道(策略模板) Example4:点到点IPSec 隧道 Example3:内外网用户同时通过公网IP 访问FTP 服务器Example2:通过PPPoE 接入互联网 Example1:通过静态IP 接入互联网目录 3411182636 51116131141

组网图 缺省配置 管理接口 GE0/0/0 IP 地址 192.168.0.1/24 用户名/密码 admin/Admin@123 登录Web 配置界面 6~8 10及以上 配置登录PC 自动获取IP 地址 1 在浏览器中输入https://接口IP 地址:port 2 输入用户名/密码 3 Firewall 192.168.0.* GE0/0/0 192.168.0.1/24 网口

局域网内所有PC都部署在10.3.0.0/24网段,均通过DHCP动态获得IP地址。 企业从运营商处获取的固定IP地址为1.1.1.1/24。企业需利用防火墙接入互联网。 项目数据说明 DNS服务器 1.2.2.2/24 向运营商获取。 网关地址 1.1.1.254/24 向运营商获取。

2 3 配置外网接口 参数 4 5 配置内网接口参数 6 1

SecPath防火墙常见flood攻击防范典型配置

SecPath防火墙常见flood攻击防范典型配置 一、组网需求 SecPath开启syn-flood、icmp-flood和udp-flood的攻击防范,防止对 Server的flood攻击。 二、组网图 软件版本如下: SecPath10F:VRP 3.40 ESS 1604; 三、配置步骤 [Quidway]dis cur # sysname Quidway # firewall packet-filter enable firewall packet-filter default permit # undo connection-limit enable connection-limit default deny connection-limit default amount upper-limit 50 lower-limit 20 # firewall statistic system enable //开启报文全局统计 # radius scheme system

# domain system # local-user admin password cipher .]@USE=B,53Q=^Q`MAF4<1!! service-type telnet terminal level 3 service-type ftp # acl number 3000 rule 1 permit ip source 192.168.1.0 0.0.0.255 # interface Ethernet1/0 ip address 10.0.0.254 255.255.0.0 # interface Ethernet2/0 speed 10 duplex full ip address 192.168.1.254 255.255.255.0 # interface NULL0 # firewall zone local set priority 100 # firewall zone trust add interface Ethernet2/0 set priority 85 # firewall zone untrust add interface Ethernet1/0 //服务器加入非信任域 set priority 5 statistic enable ip inzone //开启所在域入方向的报文统 计 # firewall zone DMZ set priority 50 # firewall interzone local trust # firewall interzone local untrust # firewall interzone local DMZ #

互联网出口防火墙性能指标

互联网出口防火墙性能指标 标准1U机箱,标配4个千兆MBASE-T接口,2个千兆SFP 接口;整机吞吐率(bps)≥8G,最大并发连接数≥180万,每秒新建连接数≥8万,内置2对电口BYPASS。1. 具备2-7层的网络安全防护功能,具备防火墙、APT检测、VPN、IPS、WAF、网页防篡改、WEB风险扫描等功能模块;2. 要求能够实现对蠕虫/木马/后门/DoS/DDoS攻击探测/扫描/间谍软件/利用漏洞的攻击/缓冲区溢出攻击/协议异常/ IPS逃逸/VPN隧道攻击等的防护,支持安全防护策略智能联动,可智能生成临时规则封锁攻击源IP,临时封锁时间可自定义,要求提供设备界面截图证明;3. 漏洞特征库: 4000+,支持自动或者手动升级,需提供设备界面截图证明;具备专业攻防团队每1-2周进行特征库和紧急漏洞更新,需提供官网更新数据,处理动作支持“云联动”,支持自动拦截、记录日志、上传灰度威胁到“云端”,提高分析检测能力,提供设备界面截图证明;4. 要求能够实现SQL注入、XSS攻击、WEBSHELL攻击、CSRF跨站请求伪造、系统命令注入、文件包含攻击、目录遍历攻击和信息泄露攻击等的等web攻击防护,为保障功能可靠性,★要求提供OWASP认证和NSS Labs测试报告证明;5. 要求支持APT攻击检测,实现已感染病毒、木马、蠕虫、僵尸网络等终端的外发恶意流量阻断,保障内网终端安全,需提

供设备界面截图证明;6. 要求支持服务器、客户端的漏洞风险评估功能,能够对目标IP进行端口、服务扫描,同时支持多种应用的弱口令评估与扫描,要求提供设备界面截图证明;支持手动/定时的web风险扫描功能,预定义快速、完整的扫描模板,且支持自定义扫描模板;7. 为保障软件成熟度及软件可靠性,要求厂家为微软MAPP计划合作伙伴并具备国家互联网应急响应中心应急服务支撑单位资质,要求所投品牌厂商是公安部第二代防火墙标准起草单位之一;8. 支持脚本过滤和ActiveX过滤,并能识别并封堵含有恶意插件的网络访问行为,必须能识别并封堵含有恶意脚本、挂载木马等危险网页访问行为,要求提供自主知识产权证明,支持恶意链接检测功能,内置恶意链接地址库,对于可疑的地址链接,设备能够同云端安全分析引擎进行联动,可疑威胁行为在云端进行沙盒执行检测并返回行为分析报告,需提供设备分析报告截图;9. 要求支持网关型网页防篡改,篡改检测需要支持精确匹配和模糊匹配的方式,检测到篡改能提供短信、邮件等报警方式,要求提供设备界面截图证明;10. 要求支持双向内容检测,内置数据泄密防护识别库,能够识别身份证、手机号码、银行卡号、邮箱等敏感信息,并且阻止此类敏感信息被泄密,需提供设备界面截图证明;11. 支持针对重要业务系统的管理员后台URL/Telnet/SSH登录页面扩展短信强认证的功能,防止口令爆破或是社会工程学攻击,要求提供设备界面截图证明

防火墙的关键参数

2) 连接数评估 连接在状态防火墙中是一个很重要的概念,与连接相关的性能指标对评估防火墙非常重要。这些指标包括并发连接数、新建连接速率。 l 并发连接数的测试 并发连接是一个很重要的指标,它主要反映了被测设备维持多个会话的能力。关于此指标的争论也有很多。一般来说,它是和测试条件紧密联系的,但是这方面的考虑有时会被人们忽略。比如,测试时采用的传输文件大小就会对测试结果有影响。例如,如果在传输中应用层流量很大的话, 被测设备将会占用很大的系统资源去处理包检查,导致无法处理新请求的连接,引起测试结果偏小;反之测试结果会大一些。所以没有测试条件而只谈并发连接数是难以定断的。从宏观上来看,这个测试的最终目的是比较不同设备的“资源”,也就是说处理器资源和存储资源的综合表现。 目前市场上出现了大家盲目攀比并发连接数的情况。事实上,并发几十万的连接数应该完全可以满足一个电信级数据中心的网络服务需求了,对于一般的企业来讲, 甚至几千个并发连接数还绰绰有余。并发连接总数能由仪表自动测试得出结果,减少了测试所用的时间和人力,这类仪表目前很多,常见的有Spirent的 Avalanche、IXIA的IxLoad以及BPS等。 l 新建连接速率 这个指标主要体现了被测设备对于连接请求的实时反应能力。对于中小用户来讲,这个指标显得更为重要。可以设想一下,当被测设备可以更快的处理连接请求,而且可以更快传输数据的话,网络中的并发连接数就会倾向于偏小,从而设备压力也会减小,用户感受到的防火墙性能也就越好。Avalanche、IXLOAD以及BPS等测试工具都可以测试新建连接速率,帮助使用者搜索到被测设备能够处理的峰值,测试原理基本都是相同的。 2. 模拟真实应用环境进行性能指标测试 如果能够100%模拟用户的实际应用环境对防火墙性能进行测试,那么防火墙选型这类活动将变得非常简单,而且防火墙性能指标将变得更加有意义。但是模拟真实应用环境并不是简单的事情。主要是因为用户环境的复杂性和多变性导致真实环境的模拟几乎不可能实现。这里讨论的模拟真实应用环境测试,只是将用户环境进行抽象,使得模拟环境在满足测试条件的情况下最大限度的贴近真实应用环境。 1) 多应用协议吞吐量测试 前面提到goodput是衡量防火墙吞吐量的重要指标,基线测试中,一般采用HTTP协议作为应用层协议进行测试。而在实际应用环境中,应用层的流量并不是纯粹的HTTP,还有其他协议。如果用HTTP协议代替其他应用层协议测试应用层吞吐量,显然是不合适的。因此需要针对不同的应用场景,设计典型的应用层流量分布模型,按照不同的比例分配带宽。如图3所示,是一个典型的某场景应用带宽分布。

相关主题