搜档网
当前位置:搜档网 › 国产厂商硬件防火墙对比解析综述

国产厂商硬件防火墙对比解析综述

国产厂商硬件防火墙对比解析综述
国产厂商硬件防火墙对比解析综述

国产厂商硬件防火墙对比解析综述

防火墙从形式上可分为软件防火墙和硬件防火墙。此次,我们主要介绍硬件防火墙。防火墙一般是通过网线连接于外部网络接口与内部服务器或企业网络之间的设备。它又分为普通硬件级别防火墙和“芯片”级硬件防火墙两种。所谓“芯片”级硬件防火墙,是指在专门设计的硬件平台,其搭建的软件也是专门开发的,并非流行的操作系统,因此可以达到较好的安全性能保障。目前,在这一层面我们介绍国内几家厂商,天融信、启明星辰、联想网御、华为、安氏领信等厂商。

此次,我们将以100~500人的规模为应用对象,对各厂商的适应的“芯片”级硬件防火墙进行对比分析,分别从厂商概述、产品定位、应用领域、产品特点和功能、运行环境、典型应用、产品推荐和市场价格等多方面进行横向对比分析。其实,选购和讨论硬件防火墙并不能单纯以规模来判断,还应该考虑防火墙产品结构、数据吞吐量和工作位置、性能级别、应用功能等诸多因素。

一、厂商概述

国内硬件防火墙的品牌较多,但较早一批专注于信息安全的厂商却不多,尤其是“芯片”级的防火墙更少了。如果以架构划分,芯片级防火墙基于专门的硬件平台,专有的ASIC芯片使它们比其他种类的防火墙速度更快,处理能力更强,性能更高,因此漏洞相对比较少。不过价格相对较贵,做这类防火墙的国内厂商并不多,如天融信。另外一种方式是以X86平台为代表的通用CPU芯片,是目前使用较广泛的一种方式。这类型厂商较多,如启明星辰、联想网御、华为等。一般而言,产品价格相对上一种较低。第三类就是网络处理器(NP),一般只被用于低端路由器、交换机等数据通信产品,由于开发难度和开发成本低,开发周期短等原因,因此,进入这一门槛的标准相对较低,也拥有部分客户群体。

1. 天融信以ASIC平台产品为主国产份额第一

天融信的自主防火墙系统,首次提出TOPSEC联动技术体系。网络卫士防火墙历经了包过滤、应用代理、核检测等技术阶段。目前,以安全操作系统 TOS 为基础,开发了NGFW4000-UF及NGFW4000系列,融合了防火墙、防病毒、入侵检测、VPN、身份认证等多种安全解决方案。其Top ASIC芯片,采用SoC (System on Chip) 技术,内置硬件防火墙单元、7层数据分析、VPN加密、硬件路由交换单元、快速报文缓存MAC等众多硬件模组。开发出了从第一代到第二代产品(内部称为猎豹I 、猎豹II),芯片转发容量从5Gbps到10Gbps,可达到全部千兆网口的全线速小包转发速率。

除了以ASIC平台为主的产品外,X86和NP平台的产品也面向不同需求用户。据IDC 2007年的报告显示,天融信防火墙产品以16.2%的市场份额,排名网络安全产品首位。

2.启明星辰采用高性能X86硬件架构一体化网关技术

1996年成立的启明星辰,承担国家级重点项目企业,拥有国家级网络安全技术研发基地。2003年,成为国内仅有的两家可以查看微软Windows操作系统源代码厂商之一。截至2007年,启明星辰共发布了59个windows、linux、unix 操作系统的安全漏洞,居亚洲首位,用户遍及32个省、市。

网络安全产品共有七大系列,其中推出新一代的UTM产品——天清汉马USG 一体化安全网关。采用高性能的硬件架构和一体化的软件设计,集防火墙、VPN、入侵防御(IPS)、防病毒、外联控制、抗拒绝服务攻击(Anti-DoS)、内容过滤、反垃圾邮件、NetFlow等多种安全技术于一身。目前,产品涉及从大型企业、电信级千兆骨干网到小型分支机构的百兆型网络的USG10个产品。

3.联想网御 Power V 产品系列多万兆级网关—KingGuard

联想网御1999年进入信息安全行业,拥有众多的核心技术、专利50项,涵盖全系列防火墙、VPN、UTM、IDS、IPS、防病毒网关、安全隔离网闸、安全管理共计8个大类,350多款产品,并参与和制定了多项国家安全等级保护制度。2007年,率先推出“下一代安全架构”的技术。并在08年一举收购了艾克斯通公司(SSL VPN专业厂商),还是国内较早发布了万兆安全网关产品以及万兆的UTM解决方案的厂商。

联想网御防火墙分为三大系列:Spuer V、Power V、Smart V,共计40多款。拥有创新的VSP、USE、MRP等安全关键技术,其产品在众多领域已经部署了4

万台以上,市场占有率名列前茅。今年6月,联想网御发布了万兆级安全网关产品——金刚安全网关KingGuard。该款产品成为迄今为止业界处理性能最高的万兆安全网关产品,它首创在信息安全产品中应用矩阵式并行计算系统——Windrunner。

4.华为技术为主质量有保障

华为业务领域涉猎众多,在网络安全方面,Eudemon 防火墙系列产品基于电信级的硬件平台以及专用VRP软件平台,在攻击防范、VPN、NAT以及P2P应用监控等方面都有卓越的表现。基于网络处理器NP的高速防火墙Eudemon

300/500/1000和专业的硬件平台以及VRP软件平台的Eudemon 100E/200/200S。值得一提的是,华为的Eudemon 防火墙无故障间隔时间为37年。

二、产品定位

国内市场上硬件防火墙的发展,经历了一系列变革。国内用户普遍接受的是硬件防火墙,从单一主机防火墙、路由集成式防火墙和分布式防火墙;性能上也从百兆级向千兆级防火墙发展;在架构方面,从最初的X86架构向NP以及ASIC 架构发展。厂商在各自的产品布局上,考虑了不同行业需求,在产品设计上,首先明确产品定位,从高端复杂结构的电信级别、大流量数据中心的骨干级,到中型企业的网络级中端产品,直至低端的小型企业、甚至是SOHO用户。我们可以看到国内的厂商对不同级别产品都有所涉猎,这种产品纵向延展的定位思路,各家有所侧重。从目前的产品销售来看,国内的网络安全产品有一共同点,即备受

政府部门青睐。主要原因是政府部门、机关、部队、公安、事业单位基于安全意识考虑,似乎更愿意采购国内厂商的硬件防火墙。

天融信系列产品以中高端市场定位为目标,形成了适用于中小企业级到电信级多网络应用需求的NGFWARES、NGFW4000、NGFW4000-UF三大系列、60多个型号的防火墙产品。按其内部的技术人员的划分来说,分有4个级别,从高到低依次为:高端的并行多处理器产品(可达万兆),中高端的ASIC II和ASIC I(千兆和千兆/百兆混合),中端的X86产品(百兆),低端的NP产品(百兆)。

启明星辰的产品定位更为明晰,产品面向高端电信级(1款)、大中型企业(3款千兆),中型企业(3款千兆),中小型企业(2款百兆),低端的小型企业(1款百兆),USG系列产品共10个型号。

联想网御三个系列的防火墙定位从高至低,依次是面向电信级的KingGuard(万兆)、电信级高端的Super V (千兆),中端企业级Power V (百兆+千兆),以及集成防火墙、VPN、交换机功能于一身的Smart V (百兆),其中有机架和桌面两种产品类型,定位在小型企业。

华为的两大产品系列,其中Eudemon 300 / 500 / 1000是基于网络处理器NP技术的硬件高速状态防火墙,定位于电信级别及企业高端用户。Eudemon 100E / 200 / 200S,基于专业的硬件平台以及VRP软件平台,是中小型企业理想的选择。

三、应用领域

下表是几家厂商的产品定位及其应用领域。仔细比较,我们能发现两个共同点:1)各家厂商的产品应用领域较广,从高端到中低端都有覆盖;2)网络应用从千兆到百兆,产品针对性较强。用户可根据实际需求灵活选择——针对行业应用特点及产品不同性能。防火墙根据性能高低,适用网络环境不同,面向的用户也不尽相同,我们列举出市场中几家主力厂商的防火墙,以帮助用户整体认知和选择。

天融信防火墙在政府、金融、电信、教育、能源、交通等各行业普遍应用。其中,NGFW4000-UF是中高端产品,适用于结构复杂、高带宽、大流量的电信机房、金融数据中心等大中型企业骨干级网络环境;NGFW4000是中端产品,适用于网络复杂、应用丰富的政府、金融、学校、中型企业等网络环境;NGFWARES是为分支机构、中小型企业、非骨干节点院校、单位内部的部门级等中小用户开发的安全平台,也可提供小巧的桌面产品。

天清汉马USG一体化安全网关产品线丰富,可为政府、教育、金融、企业、运营商、能源等用户提供所需要的系列安全防护产品。

联想网御的三大系列产品,可为各种规模的企业和政府机构网络系统提供相适应的产品。其防火墙已经在税务、公安、军队、能源、交通、电信、金融、制造等行业广泛使用。Kingguard的使用群体规模较大,学校是很大一部分群体,

用于教育网应用。还有就是运营商,例如小区宽带运营商。另外还适合大型的企事业单位。

华为Eudemon 防火墙是电信、政府、金融、教育、能源和军队等机构理想的选择。对于有VoIP等多媒体的应用,Eudemon防火墙也能够提供完善的应用层保护。

四、产品特点

1、核心技术

天融信采用SoC (System on Chip) 技术,芯片内置硬件防火墙单元、7层数据分析单元、VPN加密单元、硬件路由交换单元、快速报文缓存MAC等众多硬件模组。

启明星辰采用高性能多核CPU,配以自主研发的分布式软件运算。通过对X86硬件架构,选择了基于高倍PCI总线的X86硬件架构,网关采用64位的PCI-X

和PCI-E(PCI-Express)总线,在CPU处理能力上,USG网关采用多线程高性能CPU进行数据处理,二级缓存可达1M,用L2 Cache加速整机性能,保障千兆USG 的数据处理性能。

联想网御采用了独创的较为先进技术-深度核过滤技术,即基于OS内核的深度内容过滤技术。结合强大的多核级硬件处理能力和先进的DDR内存访问处理机制,使得Power V系列具有高效的处理能力。而在King Guard的网关产品中,CPU是用来做网络处理的,用来处理网络流量,除了继承了多核心外,还增加了很多的预处理网络流量的功能,可以更好的分配网络流量,是专为处理网络流量的多核CPU。

华为Eudemon防火墙,100和200采用的是多核CPU,500和1000采用的是NP网络处理器。两者配置基本相同。具有先进的硬件加速系统,Eudemon防火墙将控制层面和转发层面的业务分离。而针对数据业务的处理全部都由NP来处理,这样的体系设计使得Eudemon防火墙将NP的处理能力得到发挥。

2、产品特点

我们所介绍的硬件网络安全产品,都基于专用的硬件平台,如天融信采用TOS操作系统;在安全性、适用性、可靠性、扩展性和管理性上,如VNP组网、防病毒、过滤等方面都有各自的特性。

天融信的Top Guard采用自主知识产权的安全操作系统--TOS(Topsec Operating System),TOS 拥有优秀的模块化设计架构,有效保障了防火墙、VPN、防病毒、内容过滤、抗攻击、流量整形等模块的优异性能,其良好的扩展性为未来迅速扩展更多特性提供了无限可能。

启明星辰USG一体化安全网关主要由以下几部分组成:USG网关、USG集中管理中心、USG数

据中心。采用高倍PCI总线的X86硬件架构,软件优化对于特征库的统一。尤其在关键技术上,采用了多项技术,为确保多种安全能力的融合,性能的持续稳定也起到了作用。

联想网御基于VSP的通用安全平台,将时实操作、网络处理、安全技术等结合在一起。采用创新的USE统一安全引擎,它将状态检测、协议检测、深度过滤、应用过滤、用户认证等多个子系统进行了集成。具有强安全性、强适用性、强可靠性、强扩展性和强管理性等五大特性。联想网御金刚安全网关KingGuard是联想网御自05年推出多NP架构万兆防火墙,以来第二代万兆级的安全产品。也是处理性能最高的万兆安全网关产品。

华为Eudemon 300/500/1000采用先进的动态检测技术(ASPF),具备电信级高性能和高可靠性,还有VPN(虚拟专用网)功能、NAT(网络地址转换)功能。Eudemon 100E/200/200S具备优异的攻击防范处理能力,提供对多种VPN的支持和组网,灵活的地址转换和地址映射功能。该系列产品还支持丰富的多媒体协议、路由协议以及QoS特性,为用户提供多种组网方式的便利。

五、产品功能

经过对多家厂商的产品功能进行了对比。在网络安全方面,各家充分考虑了内容过滤、防病毒;在可靠性上,从产品设计上(如热插)到双机热备兼有考虑;在适应性上,逐步支持透明、路由、混合三种模式。在安全管理性上,允许各类认证和系统日志。

六、运行环境与国家标准

在节能方面,硬件防火墙都在标准的办公环境中可以使用,电压充分考虑了110V和220V两类的不同电压,频率在50Hz,功率和普通PC的相当,系列产品的功率也会因为面对用户数量不同,而在功率上有所差别。

在我国,防火墙作为一种信息安全产品,其进入市场并不是随意的,有相关的国家标准,也有相应的认证中心。国家于1999年通过了关于放火墙的相关国家标准,并且从2000年9月起执行下面的三个新的国家标准。这个检测是强制的,必须通过这个检测,才能够进入市场。

国家标准:

GB/T18336-2001 ——信息技术安全技术信息技术安全性评估准则

GB/T18019-1999 ——信息技术包过滤防火墙安全技术要求

GB/T18020-1999 ——信息技术应用级防火墙安全技术要求

安全规范及标准:

GB4943-2001

七、典型应用

国内几家的硬件防火墙厂商,在产品的应用上,都有较为翔实的案例和丰富的经验。典型的应用组网方式,一般分为两大类:一类是以客户类型的应用组网方式,如面向企业、政府、教育;另一类是根据功能应用而组网的形式,如用于安全防范、负载、备份、监控、热备等。

八、产品推荐

1. 天融信

天融信的自主知识产权的防火墙系统——Top Guard,率先提出TOPSEC联动技术体系,领先的TopASIC自主安全芯片,在包过滤、应用代理、核检测等方面都有一定突破。我们对天融信厂商的技术工程师、以及几家主要的经销商作了咨询,总结有以下三种,用户可以根据自身的网络环境来加以选择。

1):用户如只做基本的防火墙用,很少用到应用层面的功能(如内容过滤、网关、IPSEC VPN等),可以选择X86的平台的两款TG-4424 /4324,两者都是1U高的防火墙主机,标配4个10/100BASE-TX口,2个接口扩展插槽,不同之处在于TG-4424用来支持小包线速,而TG-4324是大包线速。

2):用户如考虑到网络带宽流量和以小包线速为主,追求较高的信息流处理能力,可以选择ASIC平台的猎豹I 系列的TG-4628产品,1U机型、标配12个

端口:其中8个10/100BASE-TX两个千兆COMBO接口,1个10/100/1000BASE-T 专用HA口,1个10/100BASE-TX管理口小包线速,支持140万并发连接。

3):如考虑到未来还有升级的可能,也可以考虑4000-UF系列中的专用平台TG-5044,融合了防火墙、防病毒、入侵检测、VPN、身份认证等多种安全解决方案,可以带到一千台终端电脑。

由于用户数量的限制,我们能看到并没有推荐NP(网络处理器)平台的产品。以下是天融信三款产品型号推荐:

2. 启明星辰

厂商的技术人员针对100~500的用户特点,推荐了2款高端百兆(准千兆网络)产品——USG 800A和800C。由于是UTM的一体化产品,集合了多种模块,其中的VPN、入侵防御(IPS)、防病毒(AV)三个模块,经过授权后,可以单独购买,其他的防火墙的一些功能,如内容过滤、反垃圾邮件等一并打包合算在了一起。如果对以上的功能都打开,则性能肯定会下降,厂商人员坦诚的说:届时吞吐量可能会下降到850M。因此,还是要根据用户的实际使用情况,而做出选择。

3. 联想网御

联想网御的售前人员,推荐了Power V的两款产品,基于X86架构,都属于准千兆级别产品。其中122A有10个10/100/1000端口,可最多增加2个SFP

端口;而3A26自身标配带6个10/100/1000端口,最多10个SFP端口。两款产品都是最新的产品。

4. 华为

如果不考虑VPN等功能,用户可以选择E200S,5个10/100M以太网口,没有扩展插卡,功率32W。如果考虑到扩容和其他功能的应用,可以选择定位更高端的Eudemon 300。

九、产品价格

防火墙的产品售价极为悬殊,从数万元到数十万元,甚至到百万元。报价的差异和以下几点有关:1)用户数量;2)用户安全要求;3)功能要求不同,因此防火墙的价格也不尽相同。市场中,我们能问到的价格分为两类,一类是市场公开价,另一类为实际市场成交价格。前一类公开价格,是相对统一的价格,各家经销经商大致相同。后一类市场价格,各家经销商之间存在差异,厂商和经销商之间也有差价。仅就我们选择的这几款产品而言,比较后,市价的成交价格是公开报价2~3折。另外,还应当注意,在报价中包括标准化的模块,如果增加其他功能,还需要另外增加费用。

此次,我们选择的100~500的和用户数量,这个区间主要为中型企业网、重要网站、ISP、ASP、数据中心等使用。这个区间的防火墙应当较多考虑高容量、高速度、低延迟、高可靠性以及防火墙本身的健壮性等特点。这个区间的防火墙报价一般在20万元左,实际的成交价格一般仅在数万元。

天融信,我们就市场中的3家经销商给出的价格分析,之间的差距还是很明显,最大的在1.5万元,少则几千元。在实际的调查过程中,天融信的经销商一般给出的是折扣后的价格,就此次调查的中端产品而言,折扣在3~3.7折之间。

启明星辰厂商给出的是公开价的2.2折,另外AV、IPS和VPN三个功能模块是分开报价的,前两个公开报价是2.7万,后一个公开报价是2.4万,同样享受2.2的折扣。免费服务一年,用户可以通过网上自动和手动设置相结合的两种方式,对每年对病毒和漏洞库进行升级。

联想网御的厂商销售针对Power V 系列,分别给出2.7和3折。华为厂商的折扣价格分别在2.4折合2.1折。

十、销售模式与客户采购

从对防火墙厂商和经销商的了解来看,有越来越多的厂商进入到这一领域中,厂商之间竞争激励,产品的销售方式,主要以厂商直销和经销商代理销售相结合为主。

防火墙市场相对与其他硬件IT厂商的销售模式具有以下几个特点:一、销售渠道接近于垂直。主要表现在:经销商数量有限;厂商有专职人员负责产品的垂直销售;厂商分区域进行管理和销售。其实,这种销售模式的选择,是根据产品自身特点而考虑的,首先防火墙产品定价较高,采用垂直管理模式,有助于减少中间的流通环节、节约销售成本。其次,防火墙这一产品专业性较强,通过厂商直销人员的参与,可以帮助用户更好的分析需求、宣传产品、方案选择与推荐与。二、代理模式多元化。部分经销商兼有多家防火墙厂商的产品代理和销售;因此,用户在咨询某家的经销商时,往往可以听到多个品牌和产品的介绍,使得用户能有更多的选择和比较的机会。三、销售的价格体系不透明。无论是厂商直销还是代理商,对于报价这一环节,大多表现出“神秘”状。其实,导致这种原因一方面是,客户的需求和应用很难一次了解清楚,因此产品选型和一些附加功能的报价就存在不确定因素。另一方面,各家经销商和厂商之间也存在竞争关系,前期的报价相对保守,但留给客户较大下调价格的空间。为了避免“撞单”的发生,一般采用客户信息“报备”的制度。

对于上百种的硬件级别的防火墙,对于客户如何能选择到适合自己的产品呢,以下给出一些意见可供参考。

1)防火墙的前期准备一定要充足,定位要准确,否则开发过程中会出现种种意外的问题;

2)采购防火墙一定要考虑到可升级性的问题,如果防火墙不能升级,那它的可用性和可选择余地势必要大打折扣;建议选择易于升级、支持大量协议、易于管理和功能可扩展的产品。

3)对于众多的厂商,产品的价格并不是唯一的选择标准,遵循简单易用性的原则,关注以往行业成功案例很关键。

4)一般最终采购确定好之后,其报价才会最终敲定,价格还会有下降空间;因此,哪些功能得实现,哪些功能不必实现、哪些功能可以在后期实现,一定要清楚,否则费用会远远超出预计。

总结:

以上是对防火墙市场和产品的一些简介,各个方面都有涉及,但并未深入到位。只能算是一个较为全面的综述。从技术的角度上看,未来的防火墙的发展暂时不会有太大的突破。从市场的角度更多的是关注产品的价格和应用,以及如何选择产品。但我们相信,依靠厂商的不断的努力、经销渠道的不断完善,以及用户认知的能力的加强,硬件级别的防火墙市场会不断成熟的。

硬件防火墙的功能

内容过滤 1. 支持HTTP、FTP、SMTP、POP3协议的网关过滤 2. 支持本地用户认证和RADIUS服务器认证方式 3. 支持站点过滤、关键字过滤、Java脚本过滤、Java Applet和ActiveX过滤 4. 支持HTTP、FTP、MAIL协议命令级过滤 5. 支持对邮件关键字、附件内容的过滤 6. 支持对传输速率和传输文件名、文件大小的限制 病毒防范 1. 内置防病毒模块,实现防火墙上的病毒查杀 2. 病毒库升级支持网络和本地两种方式 3. 可以将防病毒策略和防火墙规则进行统一规划 4. 能够根据病毒传播情况制定规则 垃圾邮件过滤 1. 能够对IP地址或者域名进行封堵 2. 可以自由设置黑名单、白名单 3. 对垃圾关键字的过滤 4.支持自定义阀值检测 虚拟专用网(VPN) ?认证方式 1. 支持预共享密钥和X.509证书 2. 支持自动密钥和手工密钥

?加密算法 1. 支持3DES、AES、CAST128、BLOWFISH、TWOFISH等加密算法 2. 支持HMAC-MD5、HMAC-SHA认证算法 3. 支持国密办VPN加密算法,支持硬件加密 4. 支持硬件与软件两种加密VPN算法 ? CA中心 1. 支持自有证书生成 2. 支持证书集中下发 3. 支持对证书吊销 ?其他特性 1. 支持IPSec VPN,可以和其他符合标准IPSec协议的VPN产品互联 2. 支持标准PPTP协议的VPN 3. 支持双向NAT穿越(NAT-T) 4. 支持星形网络拓扑结构下的VPN构建 5. VPN功能支持PPPoE网络连接协议 6. 支持VPN客户端连接 7. 支持NAT穿越 易用性 ?配置管理 1. 支持本地网络和串口双重管理方式 2. 支持远程TELNET、SSH管理和GUI集中管理

防火墙有什么用工作原理介绍

防火墙有什么用工作原理介绍 什么是防火墙,有什么作用 所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种 获取安全性方法的形象说法,它是一种计算机硬件和软件的结合, 使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙 主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。 该计算机流入流出的所有网络通信和数据包均要经过此防火墙。 在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在 两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的 人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不 通过防火墙,公司内部的人就无法访问Internet,Internet上的人 也无法和公司内部的人进行通信。 XP系统相比于以往的Windows系统新增了许多的网络功能(Windows7的防火墙一样很强大,可以很方便地定义过滤掉数据包),例如Internet连接防火墙(ICF),它就是用一段"代码墙"把电脑和Internet分隔开,时刻检查出入防火墙的所有数据包,决定拦截或 是放行那些数据包。防火墙可以是一种硬件、固件或者软件,例如 专用防火墙设备就是硬件形式的防火墙,包过滤路由器是嵌有防火 墙固件的路由器,而代理服务器等软件就是软件形式的防火墙。 ICF工作原理 ICF被视为状态防火墙,状态防火墙可监视通过其路径的所有通讯,并且检查所处理的每个消息的源和目标地址。为了防止来自连

一般硬件防火墙配置讲解.doc

本篇要为大家介绍一些实用的知识,那就是如何配置防火中的安全策略。 但要注意的是,防火墙的具体配置方法也不是千篇一律的,不要说不同品牌, 就是同一品牌的不同型号也不完全一样,所以在此也只能对一些通用防火墙配 置方法作一基本介绍。同时,具体的防火墙策略配置会因具体的应用环境不同 而有较大区别。首先介绍一些基本的配置原则。 一.防火墙的基本配置原则 默认情况下,所有的防火墙都是按以下两种情况配置的: ●拒绝所有的流量,这需要在你的网络中特殊指定能够进入和出去的流量 的一些类型。 ●允许所有的流量,这种情况需要你特殊指定要拒绝的流量的类型。可论证地,大多数防火墙默认都是拒绝所有的流量作为安全选项。一旦你安装防火墙 后,你需要打开一些必要的端口来使防火墙内的用户在通过验证之后可以访问 系统。换句话说,如果你想让你的员工们能够发送和接收 Email,你必须在防火墙上设置相应的规则或开启允许 POP3和 SMTP的进程。 在防火墙的配置中,我们首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需坚持以下三个基本原则: ( 1).简单实用: 对防火墙环境设计来讲,首要的就是越简单越好。其实这也是任何事物的 基本原则。越简单的实现方式,越容易理解和使用。而且是设计越简单,越不 容易出错,防火墙的安全功能越容易得到保证,管理也越可靠和简便。 每种产品在开发前都会有其主要功能定位,比如防火墙产品的初衷就是实 现网络之间的安全控制,入侵检测产品主要针对网络非法行为进行监控。但是 随着技术的成熟和发展,这些产品在原来的主要功能之外或多或少地增加了一 些增值功能,比如在防火墙上增加了查杀病毒、入侵检测等功能,在入侵检测 上增加了病毒查杀功能。但是这些增值功能并不是所有应用环境都需要,在配 置时我们也可针对具体应用环境进行配置,不必要对每一功能都详细配置,这

防火墙的作用是什么 六

防火墙的作用是什么六 防火墙的作用是什么,IDS的作用是什么 业界的同行曾经说过“安全,是一种意识,而不是某种的技术就能实现真正的安全。”随着工作的时间渐长,对这句话的体会就越深。再防守严密的网络,利用人为的疏忽,管理员的懒惰和社会工程学也可能被轻易攻破。 因此,在这里我介绍的防火墙和IDS技术,只是我们在网络安全环节中进行的一个防御步骤。在网络内进行防火墙与IDS的设置,并不能保证我们的网络就绝对安全了,但是设置得当的防火墙和IDS,至少会使我们的网络更为坚固一些,并且能提供更多的攻击信息供我们分析。 接下来,让我们正确地认识一下防火墙和IDS的作用吧。 防火墙 一、防火墙能够作到些什么? 1.包过滤 具备包过滤的就是防火墙?对,没错!根据对防火墙的定义,凡是能有效阻止网络非法连接的方式,都算防火墙。早期的防火墙一般就是利用设置的条件,jian 测通过的包的特征来决定放行或者阻止的,包过滤是很重要的一种特性。虽然防火墙技术发展到现在有了很多新的理念提出,但是包过滤依然是非常重要的一环,如同四层交换机首要的仍是要具备包的快速转发这样一个交换机的基本功能一样。通过包过滤,防火墙可以实现阻挡攻击,禁止外部/内部访问某些站点,限制每个ip的流量和连接数。 2.包的tou明转发 事实上,由于防火墙一般架设在提供某些服务的服务器前。如果用示意图来表示就是Server—FireWall—Guest 。用户对服务器的访问的请求与服务器反馈给用户的信息,都需要经过防火墙的转发,因此,很多防火墙具备网关的能力。 3.阻挡外部攻击 如果用户发送的信息是防火墙设置所不允许的,防火墙会立即将其阻断,避免其进入防火墙之后的服务器中。 4.记录攻击

硬件防火墙

硬件防火墙(Hardware Firewall) [编辑] 什么是硬件防火墙 硬件防火墙是指把防火墙程序做到芯片里面,由硬件执行这些功能,能减少CPU的负担,使路由更稳定。 硬件防火墙是保障内部网络安全的一道重要屏障。它的安全和稳定,直接关系到整个内部网络的安全。因此,日常例行的检查对于保证硬件防火墙的安全是非常重要的。 [编辑] 硬件防火墙检查的内容 系统中存在的很多隐患和故障在暴发前都会出现这样或那样的苗头,例行检查的任务就是要发现这些安全隐患,并尽可能将问题定位,方便问题的解决。 一般来说,硬件防火墙的例行检查主要针对以下内容: 1.硬件防火墙的配置文件 不管你在安装硬件防火墙的时候考虑得有多么的全面和严密,一旦硬件防火墙投入到实际使用环境中,情况却随时都在发生改变。硬件防火墙的规则总会不断地变化和调整着,配置参数也会时常有所改变。作为网络安全管理人员,最好能够编写一套修改防火墙配置和规则的安全策略,并严格实施。所涉及的硬件防火墙配置,最好能详细到类似哪些流量被允许,哪些服务要用到代理这样的细节。

在安全策略中,要写明修改硬件防火墙配置的步骤,如哪些授权需要修改、谁能进行这样的修改、什么时候才能进行修改、如何记录这些修改等。安全策略还应该写明责任的划分,如某人具体做修改,另一人负责记录,第三个人来检查和测试修改后的设置是否正确。详尽的安全策略应该保证硬件防火墙配置的修改工作程序化,并能尽量避免因修改配置所造成的错误和安全漏洞。 2.硬件防火墙的磁盘使用情况 如果在硬件防火墙上保留日志记录,那么检查硬件防火墙的磁盘使用情况是一件很重要的事情。如果不保留日志记录,那么检查硬件防火墙的磁盘使用情况就变得更加重要了。保留日志记录的情况下,磁盘占用量的异常增长很可能表明日志清除过程存在问题,这种情况相对来说还好处理一些。在不保留日志的情况下,如果磁盘占用量异常增长,则说明硬件防火墙有可能是被人安装了Rootkit工具,已经被人攻破。 因此,网络安全管理人员首先需要了解在正常情况下,防火墙的磁盘占用情况,并以此为依据,设定一个检查基线。硬件防火墙的磁盘占用量一旦超过这个基线,就意味着系统遇到了安全或其他方面的问题,需要进一步的检查。 3.硬件防火墙的CPU负载 和磁盘使用情况类似,CPU负载也是判断硬件防火墙系统运行是否正常的一个重要指标。作为安全管理人员,必须了解硬件防火墙系统CPU负载的正常值是多少,过低的负载值不一定表示一切正常,但出现过高的负载值则说明防火墙系统肯定出现问题了。过高的CPU负载很可能是硬件防火墙遭到DoS攻击或外部网络连接断开等问题造成的。 4.硬件防火墙系统的精灵程序 每台防火墙在正常运行的情况下,都有一组精灵程序(Daemon),比如名字服务程序、系统日志程序、网络分发程序或认证程序等。在例行检查中必须检查这些程序是不是都在运行,如果发现某些精灵程序没有运行,则需要进一步检查是什么原因导致这些精灵程序不运行,还有哪些精灵程序还在运行中。 5.系统文件 关键的系统文件的改变不外乎三种情况:管理人员有目的、有计划地进行的修改,比如计划中的系统升级所造成的修改;管理人员偶尔对系统文件进行的修改;攻击者对文件的修改。 经常性地检查系统文件,并查对系统文件修改记录,可及时发现防火墙所遭到的攻击。此外,还应该强调一下,最好在硬件防火墙配置策略的修改中,包含对系统文件修改的记录。 6.异常日志 硬件防火墙日志记录了所有允许或拒绝的通信的信息,是主要的硬件防火墙运行状况的信息来源。由于该日志的数据量庞大,所以,检查异常日志通常应该是一个自动进行的过程。当然,

防火墙的作用是什么

防火墙的作用是什么 1.什么是防火墙 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。 在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和I nternet之间的任何活动,保证了内部网络的安全。 2.使用Firewall的益处 保护脆弱的服务 通过过滤不安全的服务,Firewall可以极大地提高网络安全和减少子网中主机的风险。例如, Firewall可以禁止NIS、NFS服务通过,Firewall同时可以拒绝源路由和ICMP重定向封包。 控制对系统的访问 Firewall可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问另外的主机。例如, Firewall允许外部访问特定的Mail Server和Web Server。 集中的安全管理 Firewall对企业内部网实现集中的安全管理,在Firewall定义的安全规则可以运行于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。Firewall可以定义不同的认证方法,而不需要在每台机器上分别安装特定的认证软件。外部用户也只需要经过一次认证即可访问内部网。 增强的保密性

使用Firewall可以阻止攻击者获取攻击网络系统的有用信息,如Figer和DNS。 记录和统计网络利用数据以及非法使用数据 Firewall可以记录和统计通过Firewall的网络通讯,提供关于网络使用的统计数据,并且,Firewall可以提供统计数据,来判断可能的攻击和探测。 策略执行 Firewall提供了制定和执行网络安全策略的手段。未设置Firewall时,网络安全取决于每台主机的用户。 3.防火墙的种类 防火墙总体上分为包过滤、应用级网关和代理服务器等几大类型。 数据包过滤 数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好,它通常安装在路由器上。路由器是内部网络与Internet连接必不可少的设备,因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。 数据包过滤防火墙的缺点有二:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。 应用级网关 应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行

东软防火墙配置过程

(一)初始化设备 1) 初始化配置步骤: 1.用超级终端通过串口控制台连接(RJ-45 null-modem 线缆)来完成初始配置。完成初始配置后,可不再使用控制台。 2.打开NetEye 设备的电源开关。 3.终端控制台将显示如下提示: LILO 22.7.1 1 NetEye_FW_4_2_build_200080.install 2 bootmgr Press key '2' to enter BOOTMGR command mode 该提示信息将显示约5 秒钟,在此期间输入1 并按回车。 4.配置设备。 Config the firewall or quit (y/n)(n)y 5.修改主机名。 Please input the host name for this system Host name: SZYCZ_FW5200 6.输入系统时间。 Please set the system time(YYYY-MM-DD HH:MM:SS) system time (2000-01-01 00:00:01):2012-07-04

10:22:36 7.设置系统语言。 Please set system language (1) English (2) Chinese Please input a choice[1-2,q](2) <1、2 或q> 选择2,中文,回车 8.更改根管理员口令。(此步骤可选,但东软强烈建议首次登录后修改口令。) Changing default password of root?(y/n)(y): Old password(6-128): neteye Password(6-128): < 新密码> Repeat Password(6-128): < 新密码> 这里我们不更改它的默认密码,选择n 9.添加根系统管理员及选择登录方式。 Creating an administrator?(y/n)(y): Username: < 用户名> Please select a login type (1) Web (2) Telnet (3) SSH

如何鉴别硬件防火墙的好坏

如何鉴别防火墙的实际功能差异有一些问题常令用户困惑:在产品的功能上,各个厂商的描述十分雷同,一些“后起之秀”与知名品牌极其相似。面对这种情况,该如何鉴别? 描述得十分类似的产品,即使是同一个功能,在具体实现上、在可用性和易用性上,个体差异地十分明显。 一、网络层的访问控制 所有防火墙都必须具备此项功能,否则就不能称其为防火墙。当然,大多数的路由器也可以通过自身的ACL来实现此功能。 1、规则编辑 对网络层的访问控制主要表现在防火墙的规则编辑上,我们一定要考察:对网络层的访问控制是否可以通过规则表现出来?访问控制的粒度是否足够细?同样一条规则,是否提供了不同时间段的控制手段?规则配置是否提供了友善的界面?是否可以很容易地体现网管的安全意志? 2、IP/MAC地址绑定 同样是IP/MAC地址绑定功能,有一些细节必须考察,如防火墙能否实现IP地址和MAC 地址的自动搜集?对违反了IP/MAC地址绑定规则的访问是否提供相应的报警机制?因为这些功能非常实用,如果防火墙不能提供IP地址和MAC地址的自动搜集,网管可能被迫采取其他的手段获得所管辖用户的IP与MAC地址,这将是一件非常乏味的工作。 3、NAT(网络地址转换) 这一原本路由器具备的功能已逐渐演变成防火墙的标准功能之一。但对此一项功能,各厂家实现的差异非常大,许多厂家实现NAT功能存在很大的问题:难于配置和使用,这将会给网管员带来巨大的麻烦。我们必须学习NAT的工作原理,提高自身的网络知识水平,通过分析比较,找到一种在NAT配置和使用上简单处理的防火墙。 二、应用层的访问控制 这一功能是各个防火墙厂商的实力比拼点,也是最出彩的地方。因为很多基于免费操作

防火墙的概念和类型

1、什么是防火墙?防火墙有哪些类型? 防火墙的概念 防火墙(firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙由软件和硬件设备组合而成,它可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。在内部网和外部网之间、专用网与公共网之间的界面上构造保护屏障,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,计算机流入流出的所有网络通信和数据包均要经过防火墙。防火墙最基本的功能就是隔离网络,通过将网络划分成不同的区域(ZONE),制定出不同区域之间的访问控制策略来控制不同信任程度区域间传送的数据流,同时对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且还能禁止特定端口的流出通信,封锁特洛伊木马,也可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。 防火墙的类型 从防火墙的软、硬件形式划分,防火墙可以分为软件防火墙和硬件防火墙以及芯片级防火墙。 (1)软件防火墙 软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说这台计算机就是整个网络的网关。俗称“个人防火墙”。软件防火墙就像其它的软件产品一样需要先在计算机上安装并做好配置才可以使用。例如Sygate Fireware、天网防火墙等。 (2) 硬件防火墙 硬件防火墙基于硬件平台的网络防预系统,与芯片级防火墙相比并不需要专门的硬件。目前市场上大多数防火墙都是这种硬件防火墙,他们基于PC架构。 (3) 芯片级防火墙 芯片级防火墙基于专门的硬件平台,没有操作系统。专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。例如NetScreen、FortiNet、Cisco等。这类防火墙由于是专用OS(操作系统),防火墙本身的漏洞比较少,不过价格相对比较高昂。 从防火墙的技术来分的话,防火墙可以分为包过滤型、应用代理型 (1) 包过滤(Packet filtering)型

教你如何在家轻松制作嵌入式硬件防火墙的方法

硬件防火墙: 硬件防火墙是指把防火墙程序做到芯片里面,由硬件执行这些功能,能减少CPU的负担,使路由更稳定。硬件防火墙是保障内部网络安全的一道重要屏障。它的安全和稳定,直接关系到整个内部网络的安全。目前市场上的防火墙种类繁多,而且质量和价格都相当不透明,一问价格,动辄几万元,甚至二十几万元,而其内在质量、用料却难以苟同。一不作二不休,干脆来个手把手 DIY安装1000gwall於1U硬件防火墙! 前言: 前些天,经理气乎乎找到我说,怎么咱们上网老掉线啊,是不是被攻击啦?咱们单位养着你这个"电脑高手"不能白养吧?我赶紧检查了一下,感觉主要是单位用了多年的那个"宽带路由器"可能有点不稳定了,所以常常掉线,这个"宽带路由器"是2000年那会儿花400元买的,"典型的家用宽带路由器",却在公司一跑就是多年,带着整个公司的电脑的电脑上网,白天黑夜从来不关机,用的够狠的,上面落了厚厚一层土,估计快寿终正寝了。可是听完我汇报之后领导依旧疑心重重,老是不踏实,非让我花点钱买个"硬件防火墙",把单位局域网保护起来,我心中暗暗叫苦,那是花点钱能办的事儿吗?"硬件防火墙"多贵啊,动辄几万元,十几万元扔进去根本看不出好来,不过再为难,领导交给咱的任务还是必须完成好,没办法还得发挥"天神的精神",自己动手寻找真理 吧。 过程:

我打算自己组装一台"硬件防火墙",基本的要求是:第一,要能替代原有的宽带路由器作为大家共享上网的路由器;第二,要具有防火墙功能,抵御常见的网络攻击,对内部网络起到保护作用。基本调子定下了,具体怎么实施呢,其实一般的中小型企事业单位根本用不到"并发12000个连接"这么高的性能指标,常常也就是几十个连接而已,所以这套硬件应付我们这样办公室的局域网保护,应该是绰绰有余了。下面是我收集的几张"硬件防火墙"的图片,大家先看看这些"名牌防火墙"里外是啥样子,是不是看着确实有点眼熟啊?

国产厂商硬件防火墙对比解析综述

国产厂商硬件防火墙对比解析综述 2009年01月04日星期日 20:57 防火墙从形式上可分为软件防火墙和硬件防火墙。此次,我们主要介绍硬件防火墙。防火墙一般是通过网线连接于外部网络接口与内部服务器或企业网络之间的设备。它又分为普通硬件级别防火墙和“芯片”级硬件防火墙两种。所谓“芯片”级硬件防火墙,是指在专门设计的硬件平台,其搭建的软件也是专门开发的,并非流行的操作系统,因此可以达到较好的安全性能保障。目前,在这一层面我们介绍国内几家厂商,天融信、启明星辰、联想网御、华为、安氏领信等厂商。 此次,我们将以100~500人的规模为应用对象,对各厂商的适应的“芯片”级硬件防火墙进行对比分析,分别从厂商概述、产品定位、应用领域、产品特点和功能、运行环境、典型应用、产品推荐和市场价格等多方面进行横向对比分析。其实,选购和讨论硬件防火墙并不能单纯以规模来判断,还应该考虑防火墙产品结构、数据吞吐量和工作位置、性能级别、应用功能等诸多因素。 一、厂商概述 国内硬件防火墙的品牌较多,但较早一批专注于信息安全的厂商却不多,尤其是“芯片”级的防火墙更少了。如果以架构划分,芯片级防火墙基于专门的硬件平台,专有的ASIC芯片使它们比其他种类的防火墙速度更快,处理能力更强,性能更高,因此漏洞相对比较少。不过价格相对较贵,做这类防火墙的国内厂商并不多,如天融信。另外一种方式是以X86平台为代表的通用CPU芯片,是目前使用较广泛的一种方式。这类型厂商较多,如启明星辰、联想网御、华为等。一般而言,产品价格相对上一种较低。第三类就是网络处理器(NP),一般只被用于低端路由器、交换机等数据通信产品,由于开发难度和开发成本低,开发周期短等原因,因此,进入这一门槛的标准相对较低,也拥有部分客户群体。 1. 天融信以ASIC平台产品为主国产份额第一 天融信的自主防火墙系统,首次提出TOPSEC联动技术体系。网络卫士防火墙历经了包过滤、应用代理、核检测等技术阶段。目前,以安全操作系统 TOS 为基础,开发了NGFW4000-UF及NGFW4000系列,融合了防火墙、防病毒、入侵检测、VPN、身份认证等多种安全解决方案。其Top ASIC芯片,采用SoC (System on Chip) 技术,内置硬件防火墙单元、7层数据分析、VPN加密、硬件路由交换单元、快速报文缓存MAC等众多硬件模组。开发出了从第一代到第二代产品(内部称为猎豹I 、猎豹II),芯片转发容量从5Gbps到10Gbps,可达到全部千兆网口的全线速小包转发速率。 除了以ASIC平台为主的产品外,X86和NP平台的产品也面向不同需求用户。据IDC 2007年的报告显示,天融信防火墙产品以16.2%的市场份额,排名网络安全产品首位。 2.启明星辰采用高性能X86硬件架构一体化网关技术 1996年成立的启明星辰,承担国家级重点项目企业,拥有国家级网络安全

详细解读硬件防火墙的原理以及其与软件防火墙的区别

硬件防火墙的原理 至于价格高,原因在于,软件防火墙只有包过滤的功能,硬件防火墙中可能还有除软件防火墙以外的其他功能,例如CF(内容过滤)IDS(入侵侦测)IPS(入侵防护)以及VPN等等的功能。 也就是说硬件防火墙是指把防火墙程序做到芯片里面,由硬件执行这些功能,能减少CPU的负担,使路由更稳定。 硬件防火墙是保障内部网络安全的一道重要屏障。它的安全和稳定,直接关系到整个内部网络的安全。因此,日常例行的检查对于保证硬件防火墙的安全是非常重要的。 系统中存在的很多隐患和故障在暴发前都会出现这样或那样的苗头,例行检查的任务就是要发现这些安全隐患,并尽可能将问题定位,方便问题的解决。 (1)包过滤防火墙 包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如IP地址。包过滤防火墙的工作原理是:系统在网络层检查数据包,与应用层无关。这样系统就具有很好的传输性能,可扩展能力强。但是,包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信息无感知,也就是说,防火墙不理解通信的内容,所以可能被黑客所攻破。 图1:包过滤防火墙工作原理图 (2)应用网关防火墙 应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。然而,应用网关防火墙是通过打破客户机/服务器模式实现的。每个客户机/服务器通信需要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。另外,每个代理需要一个不同的应

用进程,或一个后台运行的服务程序,对每个新的应用必须添加针对此应用的服务程序,否则不能使用该服务。所以,应用网关防火墙具有可伸缩性差的缺点。(图2) 图2:应用网关防火墙工作原理图 (3)状态检测防火墙 状态检测防火墙基本保持了简单包过滤防火墙的优点,性能比较好,同时对应用是透明的,在此基础上,对于安全性有了大幅提升。这种防火墙摒弃了简单包过滤防火墙仅仅考察进出网络的数据包,不关心数据包状态的缺点,在防火墙的核心部分建立状态连接表,维护了连接,将进出网络的数据当成一个个的事件来处理。可以这样说,状态检测包过滤防火墙规范了网络层和传输层行为,而应用代理型防火墙则是规范了特定的应用协议上的行为。(图3)

国产硬件防火墙横向解析

国产硬件防火墙横向解析 防火墙从形式上可分为软件防火墙和硬件防火墙。此次,我们主要介绍硬件防火墙。防火墙一般是通过网线连接于外部网络接口与内部服务器或企业网络之间的设备。它又分为普通硬件级别防火墙和“芯片”级硬件防火墙两种。所谓“芯片”级硬件防火墙,是指在专门设计的硬件平台,其搭建的软件也是专门开发的,并非流行的操作系统,因此可以达到较好的安全性能保障。目前,在这一层面我们主要介绍国内四家厂商:天融信、启明星辰、联想网御、华为。 此次,我们将以100~500人的规模为应用对象,对各厂商的适应的“芯片”级硬件防火墙进行对比分析,分别从厂商概述、产品定位、应用领域、产品特点和功能、运行环境、典型应用、产品推荐和市场价格等多方面进行横向对比分析。其实,选购和讨论硬件防火墙并不能单纯以规模来判断,还应该考虑防火墙产品结构、数据吞吐量和工作位置、性能级别、应用功能等诸多因素。 一、厂商概述 国内硬件防火墙的品牌较多,但较早一批专注于信息安全的厂商却不多,尤其是“芯片”级的防火墙更少了。如果以架构划分,芯片级防火墙基于专门的硬件平台,专有的ASIC芯片使它们比其他种类的防火墙速度更快,处理能力更强,性能更高,因此漏洞相对比较少。不过价格相对较贵,做这类防火墙的国内厂商并不多,如天融信。另外一种方式是以X86平台为代表的通用CPU芯片,是目前使用较广泛的一种方式。这类型厂商较多,如启明星辰、联想网御、华为等。一般而言,产品价格相对上一种较低。第三类就是网络处理器(NP),一般只被用于低端路由器、交换机等数据通信产品,由于开发难度和开发成本低,开发周期短等原因,因此,进入这一门槛的标准相对较低,也拥有部分客户群体。 1. 天融信以ASIC平台产品为主国产份额第一 天融信的自主防火墙系统,首次提出TOPSEC联动技术体系。网络卫士防火墙历经了包过滤、应用代理、核检测等技术阶段。目前,以安全操作系统TOS为基础,开发了NGFW4000-UF及NGFW4000系列,融合了防火墙、防病毒、入侵检测、VPN、身份认证等多种安全解决方案。其Top ASIC芯片,采用SoC (System on Chip) 技术,内置硬件防火墙单元、7层数据分析、VPN加密、硬件路由交换单元、快速报文缓存MAC等众多硬件模组。开发出了从第一代到第二代产品(内部称为猎豹I 、猎豹II),芯片转发容量从5Gbps到10Gbps,可达到全部千兆网口的全线速小包转发速率。 除了以ASIC平台为主的产品外,X86和NP平台的产品也面向不同需求用户。据IDC 2007年的报告显示,天融信防火墙产品以16.2%的市场份额,排名网络安全产品首位。 2.启明星辰采用高性能X86硬件架构一体化网关技术 1996年成立的启明星辰,承担国家级重点项目企业,拥有国家级网络安全技术研发基地。2003年,成为国内仅有的两家可以查看微软Windows操作系统源代码厂商之一。截至2007年,启明星辰共发布了59个windows、linux、unix操作系统的安全漏洞,居亚洲首位,

防火墙与三层交换机的功能与作用

防火墙 定义 所谓防火墙指的是一个由软件和硬件设备组合而成、在部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Interne t与Intranet之间建立起一个安全网关(Security Gateway),从而保护部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成, 防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信均要经过此防火墙。 在网络中,所谓“防火墙”,是指一种将部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司部的人就无法访问Internet,Internet上的人也无法和公司部的人进行通信。 编辑本段作用 防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。 古代防火墙作用:古人在建筑物的两侧山墙和后檐墙上,不开门窗,不采用可燃材料,谓之风火檐,也称封火檐。这是防火墙的一种形式。故宫也有这种防火墙。据清朝《钦定四库全书》中的《国朝宫史》(卷三)记载,雍正五年十一月二十三日(1728年1月4日)雍正皇帝在“上谕”中指出:“宫中火烛最要小心。如日精门、月华门向前一带,围房后俱有做饭值房。虽尔等素知小心,凡事不可不为之预防。可将围房后檐改为风火檐。即十二宫上大房有相近做饭小房之处,着其意改风火檐者亦行更改。”雍正皇帝为了接受皇宫过去发生火灾的教训,命令工部大臣将三大殿东西配殿以及东六宫、西六宫的两侧山墙和后檐墙统统改为风火檐,全然不用木质材料。这十三处防火墙的总长度约4000米,对于防止故宫火势蔓延发挥了应有的作用。 编辑本段类型 网络层防火墙 网络层防火墙可视为一种 IP 封包过滤器,运作在底层的 TCP/IP 协议堆栈上。我们可以以枚举的方式,只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙。这些规则通常可以经由管理员定义或修改,不过某些防火墙设备可能只能套用置的规则。 我们也能以另一种较宽松的角度来制定防火墙规则,只要封包不符合任何一项“否定规则”就予以放行。现在的操作系统及网络设备大多已置防火墙功能。 较新的防火墙能利用封包的多样属性来进行过滤,例如:来源 IP 地址、来源端口号、目的 IP 地址或端口号、服务类型(如 WWW 或是 FTP)。也能经由通信协议、TTL 值、来源的网域名称或网段...等属性来进行过滤。 应用层防火墙 应用层防火墙是在 TCP/IP 堆栈的“应用层”上运作,您使用浏览器时所产生的数据流或是使用 FTP 时的数据流都是属于这一层。应用层防火墙可以拦截进出某应用程序的所有

防火墙有什么作用

防火墙有什么作用 防火墙的作用是什么六 防火墙的作用是什么,IDS的作用是什么 业界的同行曾经说过“安全,是一种意识,而不是某种的技术就能实现真正的安全。”随着工作的时间渐长,对这句话的体会就越深。再防守严密的网络,利用人为的疏忽,管理员的懒惰和社会工程学也可能被轻易攻破。 因此,在这里我介绍的防火墙和IDS技术,只是我们在网络安全环节中进行的一个防御步骤。在网络内进行防火墙与IDS的设置,并不能保证我们的网络就绝对安全了,但是设置得当的防火墙和IDS,至少会使我们的网络更为坚固一些,并且能提供更多的攻击信息供我们分析。 接下来,让我们正确地认识一下防火墙和IDS的作用吧。 防火墙 一、防火墙能够作到些什么?

1.包过滤 具备包过滤的就是防火墙?对,没错!根据对防火墙的定义,凡是能有效阻止网络非法连接的方式,都算防火墙。早期的防火墙一般就是利用设置的条件,jian测通过的包的特征来决定放行或者阻止的,包过滤是很重要的一种特性。虽然防火墙技术发展到现在有了很多新的理念提出,但是包过滤依然是非常重要的一环,如同四层交换机首要的仍是要具备包的快速转发这样一个交换机的基本功能一样。通过包过滤,防火墙可以实现阻挡攻击,禁止外部/内部访问某些站点,限制每个ip的流量和连接数。 2.包的tou明转发 事实上,由于防火墙一般架设在提供某些服务的服务器前。如果用示意图来表示就是 Server—FireWall—Guest 。用户对服务器的访问的请求与服务器反馈给用户的信息,都需要经过防火墙的转发,因此,很多防火墙具备网关的能力。 3.阻挡外部攻击 如果用户发送的信息是防火墙设置所不允许的,防火墙会立即将其阻断,避免其进入防火墙之后的服务器中。

硬件防火墙介绍及详细配置

硬件防火墙介绍及详细配置 本文从网管联盟上转载: 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,有选择地接受外部访问,对内部强化设备监管、控制对服务器与外部网络的访问,在被保护网络和外部网络之间架起一道屏障,以防止发生不可预测的、潜在的破坏性侵入。防火墙有两种,硬件防火墙和软件防火墙,他们都能起到保护作用并筛选出网络上的攻击者。在这里主要给大家介绍一下我们在企业网络安全实际运用中所常见的硬件防火墙。 一、防火墙基础原理 1、防火墙技术 防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务。下面,我们将介绍这些手段的工作机理及特点,并介绍一些防火墙的主流产品。 包过滤技术是一种简单、有效的安全控制技术,它通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、TCP端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。包过滤的最大优点是对用户透明,传输性能高。但由于安全控制层次在网络层、传输层,安全控制的力度也只限于源地址、目的地址和端口号,因而只能进行较为初步的安全控制,对于恶意的拥塞攻击、内存覆盖攻击或病毒等高层次的攻击手段,则无能为力。 状态检测是比包过滤更为有效的安全控制方法。对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种方式的好处在于:由于不需要对每个数据包进行规则检查,而是一个连接的后续数据包(通常是大量的数据包)通过散列算法,直接进行状态检查,从而使得性能得到了较大提高;而且,由于状态表是动态的,因而可以有选择地、动态地开通1024号以上的端口,使得安全性得到进一步地提高。 2、防火墙工作原理 (1)包过滤防火墙 包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如IP地址。包过滤防火墙的工作原理是:系统在网络层检查数据包,与应用层无关。这样系统就具有很好的传输性能,可扩展能力强。但是,包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信息无感知,也就是说,防火墙不理解通信的内容,所以可能被黑客所攻破。

关于硬件防火墙与软件防火墙

关于硬件防火墙与软件防火墙 1.1、软件防火的工作原理和实质 除windows防火墙(只有传入流量保护)以外的第三方防火墙都是具备传入\传出流量保护的,传入流量保护可以防御外部攻击,传出流量保护可以阻止计算机内部的木马向外发送计算机内部数据,不过不是所有的第三方NIPS的传出流量保护都能防止隐私外泄。 个人用户使用的防火墙大部分是NIPS(网络入侵防御系统,俗称网络防火墙),天网防火墙、PC TOOL防火墙、瑞星防火墙、金山网镖等都属于单一的NIPS,现在的NIPS网络防火墙可分为病毒库型防火墙和行为跟踪型防火墙,例如瑞星的防火墙采用的技术就是早已被国外抛弃的病毒库型防火墙,这类防火墙必须依靠定时升级防火墙内部的病毒库来阻挡攻击,如果遇到了新型攻击,病毒库中没有相应的特征代码,那么防火墙就成了摆设,不过升级病毒库是要收费的,金山也一样。 行为跟踪型防火墙,这类防火墙没有病毒库,因而体积小且内存占用少,有些防火墙甚至连更新功能都没有,即使是有更新功能的,也只是修复防火墙的漏洞或发布新版本时进行版本升级。 行为跟踪型防火墙所采用的是根据连接到计算机上面的数据行为进行放行或拦截,因为虽然现在发动攻击的黑客、木马种类等千变万化,但是他们的行为是固定的,防火墙就是依照这些行为进行阻挡。 传统的NIPS网络防火墙就是只有在你使用网络的时候能够用上,通过特定的tcp/ip协议来限定用户访问某一ip地址,或者也可以限制互联网用户访问个人用户和服务器终端,在不联网的情况下是没有什么用处的,而且浏览恶意网站、运行捆绑木马的文件,或者下载的文件中包含病毒等,这种防火墙可是干涉不到的,你的电脑就这样暴露出来了。 1.2、硬件防火墙的工作原理和实质 硬件防火墙其实本身也属于NIPS,但与软件防火墙不同,硬件防火墙所要拦截的对象都是出厂时编制好的,也就是相当于软件网络防火墙里面的行为跟踪型,不过硬件防火墙不相软件防火墙那样能够设置应用程序规则,所以实际上硬件防火墙是个只具备传入流量保护的行为跟踪型NIPS网络防火墙。 其他方面的不同是例如网络隐身,软件防火墙的“隐身模式”其实是只接受本机发起的连接的入站数据,比如看网页,本机会先建立与服务器的连接,然后接收服务器发过来的数据,而像别人扫描你,连接是对方发起的,如果不理会的话,别人就不知道是你不理会还是这个地址真的没机器,但是IP地址仍会暴露在外。硬件防火墙却可以做到直接隐藏本机IP地址。 1.3、硬件防火墙一般用于企业,价格较软件防火墙贵,软件防火墙功能上不如硬件防火墙,但价格便宜些

国产厂商硬件防火墙对比解析综述

国产厂商硬件防火墙对比解析综述 防火墙从形式上可分为软件防火墙和硬件防火墙。此次,我们主要介绍硬件防火墙。防火墙一般是通过网线连接于外部网络接口与内部服务器或企业网络之间的设备。它又分为普通硬件级别防火墙和“芯片”级硬件防火墙两种。所谓“芯片”级硬件防火墙,是指在专门设计的硬件平台,其搭建的软件也是专门开发的,并非流行的操作系统,因此可以达到较好的安全性能保障。目前,在这一层面我们介绍国内几家厂商,天融信、启明星辰、联想网御、华为、安氏领信等厂商。 此次,我们将以100~500人的规模为应用对象,对各厂商的适应的“芯片”级硬件防火墙进行对比分析,分别从厂商概述、产品定位、应用领域、产品特点和功能、运行环境、典型应用、产品推荐和市场价格等多方面进行横向对比分析。其实,选购和讨论硬件防火墙并不能单纯以规模来判断,还应该考虑防火墙产品结构、数据吞吐量和工作位置、性能级别、应用功能等诸多因素。 一、厂商概述 国内硬件防火墙的品牌较多,但较早一批专注于信息安全的厂商却不多,尤其是“芯片”级的防火墙更少了。如果以架构划分,芯片级防火墙基于专门的硬件平台,专有的ASIC芯片使它们比其他种类的防火墙速度更快,处理能力更强,性能更高,因此漏洞相对比较少。不过价格相对较贵,做这类防火墙的国内厂商并不多,如天融信。另外一种方式是以X86平台为代表的通用CPU芯片,是目前使用较广泛的一种方式。这类型厂商较多,如启明星辰、联想网御、华为等。一般而言,产品价格相对上一种较低。第三类就是网络处理器(NP),一般只被用于低端路由器、交换机等数据通信产品,由于开发难度和开发成本低,开发周期短等原因,因此,进入这一门槛的标准相对较低,也拥有部分客户群体。 1. 天融信以ASIC平台产品为主国产份额第一 天融信的自主防火墙系统,首次提出TOPSEC联动技术体系。网络卫士防火墙历经了包过滤、应用代理、核检测等技术阶段。目前,以安全操作系统 TOS 为基础,开发了NGFW4000-UF及NGFW4000系列,融合了防火墙、防病毒、入侵检测、VPN、身份认证等多种安全解决方案。其Top ASIC芯片,采用SoC (System on Chip) 技术,内置硬件防火墙单元、7层数据分析、VPN加密、硬件路由交换单元、快速报文缓存MAC等众多硬件模组。开发出了从第一代到第二代产品(内部称为猎豹I 、猎豹II),芯片转发容量从5Gbps到10Gbps,可达到全部千兆网口的全线速小包转发速率。 除了以ASIC平台为主的产品外,X86和NP平台的产品也面向不同需求用户。据IDC 2007年的报告显示,天融信防火墙产品以16.2%的市场份额,排名网络安全产品首位。 2.启明星辰采用高性能X86硬件架构一体化网关技术

企业选择硬件防火墙的一点建议

对于公司网络安全来说,防火墙的作用至关重要,只有它,才可以防止来自互联网永不停止的各种威胁。防火墙的选择对远程终端连接到中心系统获取必要资源或完成重要任务的影响也非常大。当选择基于硬件的防火墙时,应当考虑以下十个方面的因素,以确保企业实现投资、安全性和生产力的最大化。 1、必须可以提供值得信赖的安全 在市面上,UTM的种类非常多。根据商业模式的不同,一些网络安全设备可以提供大量的功能和全面的服务,但是需要公司承担高昂的价格,而另一些则只包含了基本的服务,但采购的成本也很低。 因此,选择的时间一定要确保平台是公认和值得信赖的。天融信公司属于拥有市场份额的著名品牌,它们获得的市场份额就是可以提供值得信赖安全的很好的理由。无论你选择什么品牌的防火墙,都应该确保其通过国际计算机安全协会(ICSA)的认证,符合数据包检测的行业标准。 2、具有良好的xx 在安全方面,全球跨国企业需要多级控制管理,但即使是这些需要大量保护的企业也不应该将设备配置方式限定在命令行模式下。很多防火墙都可以在提供高度安全性的同时,提供友好的图形界面以方便管理。 这样做的优点有几个方面。图形用户界面有助于防止安装时间出现错误。在图形用户界面下,更容易地诊断和纠正故障。图形用户界面也更易于培训工作人员,并进行调整、升级和更新。 在选择基于硬件的防火墙时,考虑到易用性也会带来很大的好处。一个平台越容易进行管理,就越容易找到可以进行安装、维护和故障处理等工作的专业人士。 3、必须包含VPN支持 防火墙存在的目的并不限于防止网络黑客的攻击和非法数据输出。一个好的防火墙还应该可以在为远程连接建立安全通道,并对其进行监测。在选择基

相关主题