搜档网
当前位置:搜档网 › 防火墙技术参数

防火墙技术参数

防火墙技术参数
防火墙技术参数

DPtech FW1000系列防火墙系统维护手册

DPtech FW1000维护手册 杭州迪普科技有限公司 2012年01月

目录 DPtech FW1000维护手册 (1) 第1章常见维护事项 (1) 1.1系统基本维护 (1) 1.2日常故障维护 (1) 1.3数据备份管理 (1) 1.4补丁升级管理 (2) 第2章应急处理方案 (4) 2.1运输导致设备无法启动 (4) 2.2互联网访问异常 (4) 2.3集中管理平台无相关日志 (4) 2.4设备工作不正常 (5) 2.5IPSEC-VPN无法正常建立 (5) 2.6访问内网服务器异常 (5) 2.7新加入的设备,内网无法上网 (5) 2.8个别内网地址无法上网 (6) 2.9映射内网服务器访问不了 (6) 2.10用户访问网站慢 (6) 第3章功能项 (7) 3.1用户名/密码 (7) 3.2管理员 (7) 3.3WEB访问 (7) 3.4接口状态 (8) 3.5数据互通 (8) 3.6日志信息 (8) 第4章其他 (10) 4.1注册与申请 (10) 4.2升级与状态 (10) 第5章FAQ (13) 5.1入门篇 (13) 5.2进阶篇 (14)

第1章常见维护事项 1.1 系统基本维护 防火墙应该指派专人管理、维护,管理员的口令要严格保密,不得泄露 防火墙管理员应定期查看统一管理中心(UMC)和防火墙的系统资源(包括内存/CPU/外存),确认运行状况是否正常 防火墙管理员应定期检查“严重错误”以上级别的系统日志,发现防火墙的异常运行情况 防火墙管理员应定期检查操作日志,确认是否有异常操作(修改、添加、删除策略,删除日志等)、异常登录(非管理员登陆记录、多次登陆密码错误),对此应立即上报并修改密码 防火墙管理员应定期检查和分析自动生成的报表,对报表中的可疑事件进行追踪(例如部分时间段异常攻击等),并出具安全运行报告 防火墙管理帐号用户名:admin,初始口令admin,首次使用需修改,并备份 统一管理中心服务器需要按时进行操作系统的补丁升级和杀毒软件的病毒库升级1.2 日常故障维护 统一管理中心服务器无法登录,请检查能否PING通统一管理中心服务器,其相关服务(UMC数据库服务、UMC Web服务、UMC后台服务)是否启动,管理端口80是否一致 统一管理中心服务器上网络流量快照或FW日志无法生成,先检查端口9502、9516、9514是否开放,防火墙的日志发送配置是否正确,再用抓包工具检查防火墙是否发送日志 防火墙无法登录,请检查防火墙的IP是否可以Ping通,同时检测端口80是否开放1.3 数据备份管理 统一管理中心服务器系统安装后要先进行完全备份 统一管理中心服务器管理员应定期将备份的数据导入到指定的备份机或刻盘存储

防火墙技术

并发连接数 并发连接数是指防火墙或代理服务器对其业务信息流的处理能力,是防火墙能够同时处理的点对点连接的最大数目,它反映出防火墙设备对多个连接的访问控制能力和连接状态跟踪能力,这个参数的大小直接影响到防火墙所能支持的最大信息点数。 并发连接数是衡量防火墙性能的一个重要指标。在目前市面上常见防火墙设备的说明书中大家可以看到,从低端设备的500、1000个并发连接,一直到高端设备的数万、数十万并发连接,存在着好几个数量级的差异。那么,并发连接数究竟是一个什么概念呢?它的大小会对用户的日常使用产生什么影响呢?要了解并发连接数,首先需要明白一个概念,那就是“会话”。这个“会话”可不是我们平时的谈话,但是可以用平时的谈话来理解,两个人在谈话时,你一句,我一句,一问一答,我们把它称为一次对话,或者叫会话。同样,在我们用电脑工作时,打开的一个窗口或一个Web页面,我们也可以把它叫做一个“会话”,扩展到一个局域网里面,所有用户要通过防火墙上网,要打开很多个窗口或Web页面发(即会话),那么,这个防火墙,所能处理的最大会话数量,就是“并发连接数”。 像路由器的路由表存放路由信息一样,防火墙里也有一个这样的表,我们把它叫做并发连接表,是防火墙用以存放并发连接信息的地方,它可在防火墙系统启动后动态分配进程的内存空间,其大小也就是防火墙所能支持的最大并发连接数。大的并发连接表可以增大防火墙最大并发连接数,允许防火墙支持更多的客户终端。尽管看上去,防火墙等类似产品的并发连接数似乎是越大越好。但是与此同时,过大的并发连接表也会带来一定的负面影响: 并发连接数的增大意味着对系统内存资源的消耗 以每个并发连接表项占用300B计算,1000个并发连接将占用300B×1000×8bit/B≈2.3Mb内存空间,10000个并发连接将占用23Mb内存空间,100000个并发连接将占用230Mb内存空间,而如果真的试图实现1000000个并发连接的话那么,这个产品就需要提供2.24Gb内存空间! 并发连接数的增大应当充分考虑CPU的处理能力 CPU的主要任务是把网络上的流量从一个网段尽可能快速地转发到另外一个网段上,并且在转发过程中对此流量按照一定的访问控制策略进行许可检查、流量统计和访问审计等操作,这都要求防火墙对并发连接表中的相应表项进行不断的更新读写操作。如果不顾CP U的实际处理能力而贸然增大系统的并发连接表,势必影响防火墙对连接请求的处理延迟,造成某些连接超时,让更多的连接报文被重发,进而导致更多的连接超时,最后形成雪崩效应,致使整个防火墙系统崩溃。 物理链路的实际承载能力将严重影响防火墙发挥出其对海量并发连接的处理能力 虽然目前很多防火墙都提供了10/100/1000Mbps的网络接口,但是,由于防火墙通常都部署在Internet出口处,在客户端PC与目的资源中间的路径上,总是存在着瓶颈链路——该瓶颈链路可能是2Mbps专线,也可能是512Kbps乃至64Kbps的低速链路。这些拥挤的低速链路根本无法承载太多的并发连接,所以即便是防火墙能够支持大规模的并发访问连接,也无法发挥出其原有的性能。 有鉴于此,我们应当根据网络环境的具体情况和个人不同的上网习惯来选择适当规模的并发连接表。因为不同规模的网络会产生大小不同的并发连接,而用户习惯于何种网络服务

迪普防火墙专业技术白皮书

迪普防火墙技术白皮书

————————————————————————————————作者:————————————————————————————————日期:

迪普FW1000系列防火墙 技术白皮书 1 概述 随着网络技术的普及,网络攻击行为出现得越来越频繁。通过各种攻击软件,只要具有一般计算机常识的初学者也能完成对网络的攻击。各种网络病毒的泛滥,也加剧了网络被攻击的危险。目前,Internet网络上常见的安全威胁分为以下几类: 非法使用:资源被未授权的用户(也可以称为非法用户)或以未授权方式(非法权限)使用。例如,攻击者通过猜测帐号和密码的组合,从而进入计算机系统以非法使用资源。 拒绝服务:服务器拒绝合法用户正常访问信息或资源的请求。例如,攻击者短时间内使用大量数据包或畸形报文向服务器不断发起连接或请求回应,致使服务器负荷过重而不能处理合法任务。 信息盗窃:攻击者并不直接入侵目标系统,而是通过窃听网络来获取重要数据或信息。 数据篡改:攻击者对系统数据或消息流进行有选择的修改、删除、延误、重排序及插入虚假消息等操作,而使数据的一致性被破坏。

?基于网络协议的防火墙不能阻止各种攻 击工具更加高层的攻击 ?网络中大量的低安全性家庭主机成为攻 击者或者蠕虫病毒的被控攻击主机 ?被攻克的服务器也成为辅助攻击者 Internet 目前网络中主要使用防火墙来保证内部网路的安全。防火墙类似于建筑大厦中用于防止 火灾蔓延的隔断墙,Internet防火墙是一个或一组实施访问控制策略的系统,它监控可信任 网络(相当于内部网络)和不可信任网络(相当于外部网络)之间的访问通道,以防止外部 网络的危险蔓延到内部网络上。防火墙作用于被保护区域的入口处,基于访问控制策略提供 安全防护。例如:当防火墙位于内部网络和外部网络的连接处时,可以保护组织内的网络和 数据免遭来自外部网络的非法访问(未授权或未验证的访问)或恶意攻击;当防火墙位于组 织内部相对开放的网段或比较敏感的网段(如保存敏感或专有数据的网络部分)的连接处时, 可以根据需要过滤对敏感数据的访问(即使该访问是来自组织内部)。 防火墙技术经历了包过滤防火墙、代理防火墙、状态防火墙的技术演变,但是随着各种 基于不安全应用的攻击增多以及网络蠕虫病毒的泛滥,传统防火墙面临更加艰巨的任务,不 但需要防护传统的基于网络层的协议攻击,而且需要处理更加高层的应用数据,对应用层的 攻击进行防护。对于互联网上的各种蠕虫病毒,必须能够判断出网络蠕虫病毒的特征,把网 络蠕虫病毒造成的攻击阻挡在安全网络之外。从而对内部安全网络形成立体、全面的防护。

迪普防火墙技术白皮书 (1)

迪普FW1000系列防火墙 技术白皮书 1概述 随着网络技术的普及,网络攻击行为出现得越来越频繁。通过各种攻击软件,只要具有一般计算机常识的初学者也能完成对网络的攻击。各种网络病毒的泛滥,也加剧了网络被攻击的危险。目前,Internet网络上常见的安全威胁分为以下几类: 非法使用:资源被未授权的用户(也可以称为非法用户)或以未授权方式(非法权限)使用。例如,攻击者通过猜测帐号和密码的组合,从而进入计算机系统以非法使用资源。 拒绝服务:服务器拒绝合法用户正常访问信息或资源的请求。例如,攻击者短时间内使用大量数据包或畸形报文向服务器不断发起连接或请求回应,致使服务器负荷过重而不能处理合法任务。 信息盗窃:攻击者并不直接入侵目标系统,而是通过窃听网络来获取重要数据或信息。 数据篡改:攻击者对系统数据或消息流进行有选择的修改、删除、延误、重排序及插入虚假消息等操作,而使数据的一致性被破坏。

?基于网络协议的防火墙不能阻止各种 攻击工具更加高层的攻击 ?网络中大量的低安全性家庭主机成为 攻击者或者蠕虫病毒的被控攻击主机 ?被攻克的服务器也成为辅助攻击者 Internet 止火灾蔓延的隔断墙,Internet防火墙是一个或一组实施访问控制策略的系统,它监控可信任网络(相当于内部网络)和不可信任网络(相当于外部网络)之间的访问通道,以防止外部网络的危险蔓延到内部网络上。防火墙作用于被保护区域的入口处,基于访问控制策略提供安全防护。例如:当防火墙位于内部网络和外部网络的连接处时,可以保护组织内的网络和数据免遭来自外部网络的非法访问(未授权或未验证的访问)或恶意攻击;当防火墙位于组织内部相对开放的网段或比较敏感的网段(如保存敏感或专有数据的网络部分)的连接处时,可以根据需要过滤对敏感数据的访问(即使该访问是来自组织内部)。 防火墙技术经历了包过滤防火墙、代理防火墙、状态防火墙的技术演变,但是随着各种基于不安全应用的攻击增多以及网络蠕虫病毒的泛滥,传统防火墙面临更加艰巨的任务,不但需要防护传统的基于网络层的协议攻击,而且需要处理更加高层的应用数据,对应用层的攻击进行防护。对于互联网上的各种蠕虫病毒,必须能够判断出网络蠕虫病毒的特征,把网络蠕虫病毒造成的攻击阻挡在安全网络之外。从而对内部安全网络形成立体、全面的

防火墙设备技术要求 一、防火墙参数要求: 1性能方面: 11网络吞吐量

防火墙设备技术要求 一、防火墙参数要求: 1.性能方面: 1.1网络吞吐量>10Gbps,应用层吞吐率>2Gbps,最大并发连接数>400万(性能要求真实可靠,必须在设备界面显示最大并发连接数不少于400万),每秒新建连接>15万。 1.2万兆级防火墙,网络接口数量不少于12个接口,其中千兆光口不少于4个、千兆电口不少于6个、万兆光接口不少于2个,另外具有不少于2个通用扩展插槽。 1.3冗余双电源,支持HA、冗余或热备特性。 1.4具备外挂日志存储系统,用于存储防火墙日志文件等相关信息,另外支持不同品牌网络设备、服务器等符合标准协议的日志格式,日志存储数量无限制。 1.5内置硬盘,不小于600G,用于日志存储。 2.功能方面(包含并不仅限于以下功能): 2.1具有静态路由功能,包括基于接口、网关、下一跳IP地址的静态路由功能。 2.2具有OSPF动态路由功能,符合行业通用的OSPF协议标准。 2.3具有网络地址转换功能,支持一对一、多对一、多对多的网络地址转换功能。

2.4具有OSI网络模型三层至七层访问控制功能,可基于IP、端口号、应用特征、数据包大小、URL、文件格式、内容、时间段等进行安全访问控制和过滤。 2.5具有基于资源和对象的流量分配功能,包括基于单个IP、网段、IP组、访问源地址及目标地址、应用等的流量管理、分配。 2.6完善的日志及审计系统,防火墙内所有功能均具备相应的日志可供查看和审计。 2.7具有内置或第三方CA证书生成、下发及管理功能。 2.8具有身份认证、身份审计功能,支持用户ID与用户IP 地址、MAC地址的绑定,支持基于CA证书、AD域、短信、微信等多种身份认证方式。 2.9具有入侵检测模块,支持入侵防护、DoS/DDoS防护,包含5年特征库升级服务。 2.10具有上网行为管理模块,支持上网行为检测、内容过滤等功能,包含5年应用特征库升级服务。 2.11具有病毒防护模块,可包含5年病毒库升级服务。 2.12具备基于WEB页面的管理、配置功能,可通过WEB 页面实现所有功能的配置、管理和实时状态查看。 2.13具有SSL VPN模块,含不低于50人的并发在线数。针对手机和电脑,有专门的SSL VPN客户端。 3.质保和服务

华为USG6000系列防火墙性能参数表

华为USG6000系列下一代防火墙详细性能参数表

能,与Agile Controller配合可以实现微信认证。 应用安全●6000+应用协议识别、识别粒度细化到具体动作,自定义协议类型,可与阻断、限流、审计、统计等多种手段自由结合在线协议库升 级。注:USG6320可识别1600+应用。 ●应用识别与病毒扫描结合,发现隐藏于应用中的病毒,木马和恶意软件,可检出超过500多万种病毒。 ●应用识别与内容检测结合,发现应用中的文件类型和敏感信息,防范敏感信息泄露。 入侵防御●基于特征检测,支持超过3500漏洞特征的攻击检测和防御。 ●基于协议检测,支持协议自识别,基于协议异常检测。 ●支持自定义IPS签名。 APT防御与沙箱联动,对恶意文件进行检测和阻断。 Web安全●基于云的URL分类过滤,支持8500万URL库,80+分类。 ●提供专业的安全URL分类,包括钓鱼网站库分类和恶意URL库分类。 ●基于Web的防攻击支持,如跨站脚本攻击、SQL注入攻击。 ●提供URL关键字过滤,和URL黑白名单。 邮件安全●实时反垃圾邮件功能,在线检测,防范钓鱼邮件。 ●本地黑、白名单,远程实时黑名单、内容过滤、关键字过滤、附件类型、大小、数量。 ●支持对邮件附件进行病毒检查和安全性提醒。 数据安全●基于内容感知数据防泄露,对邮件,HTTP,FTP,IM、SNS等传输的文件和文本内容进行识别过滤。 ●20+文件还原和内容过滤,如Word、Excel、PPT、PDF等),60+文件类型过滤。 安全虚拟化安全全特性虚拟化,转发虚拟化、用户虚拟化、管理虚拟化、视图虚拟化、资源虚拟化(带宽、会话等)。 网络安全●DDoS攻击防护,防范多种类型DDoS攻击,如SYN flood、UDP flood、ICMP flood、HTTP flood、DNS flood、ARP flood和ARP 欺骗等。 ●丰富的VPN特性,IPSec VPN、SSL VPN、L2TP VPN、MPLS VPN、GRE等。 路由特性●IPv4:静态路由、RIP、OSPF、BGP、IS-IS。 ●IPv6:RIPng、OSPFv3、BGP4+、IPv6 IS-IS、IPv6RD、ACL6。 部署及可靠性透明、路由、混合部署模式,支持主/主、主/备HA特性。 智能管理●支持根据应用场景模板生成安全策略,智能对安全策略进行优化,自动发现冗余和长期不使用的策略。 ●全局配置视图和一体化策略管理,配置可在一个页面中完成。 ●可视化多维度报表呈现,支持用户、应用、内容、时间、流量、威胁、URL等多维度呈现报表。 标准服务●USG6300-AC:SSL VPN 100用户。 ●USG6300-BDL-AC:IPS-AV-URL功能集升级服务时间12个月,SSL VPN 100用户。 可选服务●IPS升级服务:12个月/36个月 ●URL过滤升级服务:12个月/36个月●反病毒升级服务:12个月/36个月 ●IPS-AV-URL功能集:12个月/36个月 注:√表示为支持此项功能,—表示为不支持此项功能。

应用防火墙技术参数

应用防火墙技术参数: 品牌要求:网神、网御星云、山石网科 系统功能 设备参数接口数目 ★至少6个10/100/1000自适应电口+2SFP插槽,其中包 括1个带外管理口,1个HA口,4个业务接口, 1U设备性能参数 ★至少1200Mbps网络吞吐量,应用层吞吐量不小于 500Mbps,http新建速率大于5000/s,http最大并发为40 万,网络并发连接数150万 防护策略防护规则提供内置规则,同时支持用户自定义防护特征Web扫描 ★提供Web安全扫描功能(提供相应截图) 自定义Web安全扫描任务,定期进行Web安全扫描 安全特性HTTP RFC符合 性 支持对HTTP和HTTPS的协议合法性进行验证 网络层防护 支持访问控制功能,能够有效防御基于网络层的攻击 应能支持URL级别访问控制,支持IP级别黑、白名单WEB应用防护 可防御蠕虫、缓冲区溢出、目录遍历等攻击 可以识别和阻断应用层拒绝服务攻击,如CC攻击等 可以对网页请求/响应内容中的非法关键字进行检测、过 滤,非法上传阻断,包括Webshell攻击防护 应能识别和阻断敏感信息泄露、恶意代码攻击、错误配置 攻击、隐藏字段攻击、会话劫持攻击、参数篡改攻击、缓 冲区溢出攻击、弱口令攻击 ★支持HTTPS卸载和加壳:即客户端到服务器端可以任 意选择HTTPS和HTTP,强化应用层安全(需要提供截图) 可以识别和阻断SQL注入攻击,Cookie 注入攻击,命令注 入攻击 可以防御防盗链攻击、爬虫防护,应能控制网络扫描行为 可以进行HTTP报文请求的字段进行严格,中等和宽松的 限制 可以识别和阻断跨站脚本(XSS)注入式攻击 主动防御 ★能根据攻击状态进行学习,形成动态阻断列表(提供相 应截图,加盖原厂公章) ★能根据阻断状态,动态建模(提供相应截图,加盖原厂 公章) 网页篡改防护 ★系统支持网页防篡改模块,支持linux,windows,Aix, FreeBSD等主流操作系统(需要提供截图,加盖原厂公章) 采用基于文件过滤驱动保护技术、事件触发机制相结合方 式

防火墙技术参数

防火墙技术参数: 网络端口8GE+4SFP VPN支持支持丰富高可靠性的VPN特性,如IPSec VPN、SSL VPN、L2TP VPN、MPLS VPN、GRE等 入侵检测超过5000种漏洞特征的攻击检测和防御。第一时间获取最新威胁信息,准确检测并防御针对漏洞的攻击。可防护各种针对web的攻击,包括SQL注入攻击和跨站脚本攻击。管理预置常用防护场景模板,快速部署安全策略,降低学习成本 自动评估安全策略存在的风险,智能给出优化建议 支持策略冲突和冗余检测,发现冗余的和长期未使用策略,有效控制策略规模 一般参数 电源选配冗余电源100-240V,最大功率170W 产品尺寸442×421×44.4mm 产品重量7.9kg 适用环境温度:0-45℃(不含硬盘)/5℃-40℃ (包含硬盘) 湿度:5%-95%(不含硬盘)/ 5%-90% (包含硬盘) 其他性能产品形态:1U 带宽管理与QoS优化:在识别业务应用的基础上,可管理每用户/IP使用的带宽, 确保关键业务和关键用户的网络体验。管控方式包括:限制最大带宽或保障最小带宽、应用的策略路由、修改应用转发优先级等 数据防泄漏:对传输的文件和内容进行识别过滤,可准确识别常见文件的真实类型,如Word、Excel、PPT、PDF等,并对敏感内容进行过滤 应用识别与管控:可识别6000+应用,访问控制精度到应用功能,例如区分微信的文字和语音。应用识别与入侵检测、防病毒、内容过滤相结合,提高检测性能和准确率 接口扩展:可扩展千兆电口/千兆光口/万兆光口,支持BYPASS插卡 软件认证:ICSA Labs: Firewall,IPS,IPSec VPN,SSL VPN CC:EAL4+ NSS Labs:推荐级 硬件认证:CB,CCC,CE-SDOC,ROHS,REACH&WEEE(EU),C-TICK,ETL,FCC&IC,VCCI,BSMI

迪普科技-DNS负载均衡技术白皮书

ADX产品DNS负载均衡功能 杭州迪普科技有限公司 Hangzhou DPtech Technologies Co., Ltd

目录 1 前言: (3) 2 概述 (3) 3 功能分析 (3) 3.1 DNS解析实现流程: (3) 3.2 多链路环境下的负载均衡应用: (4) 3.2.1 Inbound(源负载均衡): (4) 3.2.2 就近性(RTT算法): (4) 3.2.3 目的负载均衡: (5) 3.3 多服务器环境下的负载均衡应用: (5) 3.3.1 DNS重定向: (6) 3.3.2 地理分布算法: (6) 3.3.3 全局负载均衡: (7)

1前言: 随着服务器负载均衡和链路负载均衡技术的日益发展,人们的关注点大多集中在了链路和服务器存在瓶颈和冗余性的问题,而DNS负载均衡技术为解决这一问题提供了更多、更灵活的解决思路。 2概述 DNS 是域名系统(Domain Name System) 的缩写,是一种组织成域层次结构的计算机和网络服务命名系统。DNS 命名用于TCP/IP 网络,如Internet,用来通过用户友好的名称定位计算机和服务。当用户在应用程序中输入DNS 名称时,DNS 服务可以将此名称解析为与此名称相关的其他信息,如IP 地址。 在链路方面,为解决单一链路所带了的网络单点故障以及脆弱性和国内所存在跨运营商的问题的,目前大部分的企业都部署了多条互联网链路,来提升网络链路的可靠性。传统的多链路接入依靠复杂的设计,解决了一些接入链路存在单点故障的问题。但是,它远远没有把多链路接入的巨大优势发挥出来。链路负载均衡技术即通过对这些链路的管理,以使其达到最大利用率。 在服务器方面,由于用户访问量的增大,使得单一的网络服务设备已经不能满足需要了,由此需要引入服务器的负载平衡,实现客户端同时访问多台同时工作的服务器,实现动态分配每一个应用请求到后台的服务器,并即时按需动态检查各个服务器的状态,根据预设的规则将请求分配给最有效率的服务器。实现数据流合理的分配,使每台服务器的处理能力都能得到充分的发挥,扩展应用系统的整体处理能力,提高应用系统的整体性能,改善应用系统的可用性和可用性,降低IT投资。 服务器负载均衡技术在现有网络结构之上能够提供一种廉价、有效、透明的方法,来扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性。 而DNS负载均衡技术是一种全局的负载均衡,当客户通过域名系统对厂商服务器进行访问时,DNS利用对域名的解析,根据链路或者服务器的状态将不同的目的ip返回给客户,以达到让用户通过指定的链路访问,或者与指定的服务器进行交互。从一定程度上完善了服务器负载均衡和链路负载均衡。 3功能分析 3.1DNS解析实现流程: ADX设备需要用户将域名的解析功能导向到ADX设备上,由设备来进行域名的解析。举个例子来说,当用户远程通过域名访问对外发布网站时,逐步通过远程用户的本地DNS 服务器、根DNS服务器,最终由ADX设备来进行域名的解析。然后ADX设备就会通过负载均衡调度算法,选择最优的线路或者服务器,然后将域名解析成相应的IP地址,返回

DPtechFW系列防火墙系统操作手册

DPtech FW1000操作手册 杭州迪普科技有限公司 2011年10月

目录

第1章组网模式 1.1 组网模式1-透明模式 组网应用场景 ?需要二层交换机功能做二层转发 ?在既有的网络中,不改变网络拓扑,而且需要安全业务 ?防火墙的不同网口所接的局域网都位于同一网段 特点 ?对用户是透明的,即用户意识不到防火墙的存在 ?部署简单,不改变现有的网络拓扑,无需更改其他网络设备的配置?支持各类安全特性:攻击防护、包过滤、应用识别及应用访问控制等配置要点 ?接口添加到相应的域 ?接口为二层接口,根据需要,配置接口类型为ACCESS或TRUNK

?接口配置VLAN属性 ?必须配置一个vlan-ifxxx的管理地址,用于设备管理 1.2 组网模式2-路由模式 组网应用场景 ?需要路由功能做三层转发 ?需要共享Internet接入 ?需要对外提供应用服务 ?需要使用虚拟专用网 特点 ?提供丰富的路由功能,静态路由、RIP、OSPF等 ?提供源NAT支持共享Internet接入 ?提供目的NAT支持对外提供各种服务 ?支持各类安全特性:攻击防护、包过滤、应用识别及应用访问控制等?需要使用WEB认证功能 配置要点

?接口添加到相应的域 ?接口工作于三层接口,并配置接口类型 ?配置地址分配形式静态IP、DHCP、PPPoE 1.3 组网模式3-混合模式 组网应用场景 ?需结合透明模式及路由模式 特点 ?在VLAN内做二层转发 ?在VLAN间做三层转发 ?支持各类安全特性:攻击防护、包过滤、应用识别及应用访问控制等配置要点 ?接口添加到相应的域 ?接口为二层接口,根据需要,配置接口类型为ACCESS或TRUNK ?接口配置VLAN属性 ?添加三层接口,用于三层转发 ?配置一个vlan-ifxxx的地址,用于三层转发

防火墙技术论文

摘要 随着计算机网络的发展,上网的人数不断地增大,网上的资源也不断地增加,网络的开放性、共享性、互连程度也随着扩大,所以网络的安全问题也是现在注重考虑的问题。本文介绍网络安全可行的解决方案——防火墙技术,防火墙技术是近年来发展起来的一种保护计算机网络安全的技术性措施,它实际上是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问, 也可以使用它阻止保密信息从受保护网络上被非法输出。 关键词:防火墙网络安全外部网络内部网络

防火墙技术 1、什么是防火墙 所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet 上的人也无法和公司内部的人进行通信。 2、防火墙的类型和各个类型的特点及原理 防火墙的类型有个人防火墙、网络层防火墙、应用层防火墙。 2.1、个人防火墙 个人防火墙是防止您电脑中的信息被外部侵袭的一项技术,在您的系统中监控、阻止任何未经授权允许的数据进入或发出到互联网及其他网络系统。个人防火墙产品如著名Symantec公司的诺顿、Network Ice公司的BlackIce Defender、McAfee公司的思科及Zone Lab的free ZoneAlarm 等,都能帮助您对系统进行监控及管理,防止特洛伊木马、spy-ware 等病毒程序通过网络进入您的电脑或在您未知情况下向外部扩散。这些软件都能够独立运行于整个系统中或针对对个别程序、项目,所以在使用时十分方便及实用。 2.2、网络层防火墙 网络层防火墙可视为一种IP 封包过滤器,运作在底层的TCP/IP 协议堆栈上。我们可以以枚举的方式,只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙。这些规则通常可以经由管理员定义或修改,不过某些防火墙设备可能只能套用内置的规则。

防火墙的参数与防火墙的选择标准

防火墙的参数与防火墙的选择标准 网络防火墙与路由器非常类似,是一台特殊的计算机,同样有自己的硬件系统和软件系统,和一般计算机相比,只是没有独立的输入/输出设备。防火墙的主要性能参数是指影响网络防火墙包处理能力的参数。在选择网络防火墙时,应主要考虑网络的规模、网络的架构、网络的安全需求、在网络中的位置,以及网络端口的类型等要素,选择性能、功能、结构、接口、价格都最为适宜的网络安全产品。 1、购买防火墙的参数参考: (1)、系统性能 防火墙性能参数主要是指网络防火墙处理器的类型及主频、内存容量、闪存容量、存储容量和类型等数据。一般而言,高端防火墙的硬件性能优越,处理器应当采用ASIV架构或NP架构,并拥有足够大的内存。 (2)、接口 接口数量关系到网络防火墙能够支持的连接方式,通常情况下,网络防火墙至少应当提供3个接口,分别用于连接内网、外网和DMZ区域。如果能够提供更多数量的端口,则还可以借助虚拟防火墙实现多路网络连接。而接口速率则关系到网络防火墙所能提供的最高传输速率,为了避免可能的网络瓶颈,防火墙的接口速率应当为100Mbps或1000Mbps。 (3)、并发连接数 并发连接数是衡量防火墙性能的一个重要指标,是指防火墙或代理服务器对其业务信息流的处理能力,是防火墙能够同时处理的点对点连接的最大数目,反映出防火墙设备对多个连接的访问控制能力和连接状态跟踪能力,该参数值直接影响到防火墙所能支持的最大信息点数。 提示:低端防火墙的并发连接数都在1000个左右。而高端设备则可以达到数万甚至数10万并发连接。 (4)、吞吐量 防火墙的主要功能就是对每个网络中传输的每个数据包进行过滤,因此需要消耗大量的资源。吞吐量是指在不丢包的情况下单位时间内通过防火墙的数据包数量。 防火墙作为内外网之间的唯一数据通道,如果吞吐量太小,就会成为网络瓶颈,给整个网络的传输效率带来负面影响。因此,考察防火墙的吞吐能力有助于更好地评价其性能表现。这也是测量防火墙性能的重要指标。 (5)、安全过滤带宽 安全过滤带宽是指防火墙在某种加密算法标准下的整体过滤功能,如DES(56位)算法或3DES(168位)算法等。一般来说,防火墙总的吞吐量越大,其对应的安全过滤带宽越高。 (6)、支持用户数 防火墙的用户数限制分为固定限制用户数和无用户数限制两种。前者如SOHO型防火墙一般支持几 十到几百个用户不等,而无用户数限制大多用于大的部门或公司。这里的用户数量和前面介绍的并发连接数并不相同,并发连接数是指防火墙的最大会话数(或进程),而每个用户可以在一个时间里产生很多的连接。 2、网络防火端的选择策略

迪普科技-负载均衡技术白皮书

负载均衡技术白皮书 负载均衡技术白皮书 关键词:负载均衡,服务器,链路,连接复用,HTTP安全防护,SLB,LLB, 摘要:本文介绍了负载均衡技术的应用背景,描述了负载均衡技术的实现与运行机制,并简单介绍了迪普科技负载均衡技术在实际环境中的应用。 缩略语: 目录 1 负载均衡技术概述 (4)

负载均衡技术白皮书 1.1 负载均衡技术背景 (4) 1.1.1 服务器负载均衡技术背景 (4) 1.1.2 网关负载均衡技术背景 (5) 1.1.3 链路负载均衡技术背景 (6) 1.2 负载均衡技术优点分析 (6) 2 负载均衡具体技术实现 (7) 2.1 负载均衡相关概念介绍 (7) 2.2 服务器负载均衡基本概念和技术 (8) 2.2.1 NAT方式的服务器负载均衡 (8) 2.2.2 DR方式的服务器负载均衡 (10) 2.3 网关负载均衡基本概念和技术 (12) 2.4 服务器负载均衡和网关负载均衡融合 (14) 2.5 链路负载均衡基本概念和技术 (14) 2.5.1 Outbound链路负载均衡 (14) 2.5.2 Inbound链路负载均衡 (16) 2.6 负载均衡设备的双机热备 (18) 2.7 负载均衡设备的的部署方式 (19) 2.7.1 对称方式 (19) 2.7.2 单臂模式 (20) 3 迪普科技负载均衡技术特色 (21) 3.1 多种负载均衡调度算法 (21) 3.1.1 静态调度算法 (21) 3.1.2 动态调度算法 (22) 3.2 灵活的就近性算法 (23) 3.3 多种健康性检测方法 (23) 3.4 多种会话持续性功能 (24) 3.4.1 具有显式关联关系持续性功能 (25) 3.4.2 具有隐式关联关系持续性功能 (25) 3.5 4~7层的负载均衡 (25) 3.6 多种HTTP安全防护策略 (26) 3.7 连接复用功能 (27) 3.8 HTTP压缩功能 (27) 4 典型组网应用实例 (27) 4.1 企业园区网应用 (27)

DPtech NAT技术白皮书

DPtech NAT技术白皮书 杭州迪普科技有限公司 2013年8月

目录 1、概述3 2、迪普科技专业NAT技术3 2.1源NAT 3 2.2目的NAT 4 2.3一对一NAT 5 2.4 NAT stick功能5 2.5对称NAT 6 2.6圆锥NAT 7 2.7端口块NAT 9 2.8 NAT64与DS-Lite 10 2.9 Session级NAT 12 2.10 NAT会话管理与溯源12 2.11 NAT ALG 13

1、概述 随着Internet的发展和网络应用的增多,IPv4地址枯竭已成为制约网络发展的瓶颈,尽管IPv6可以从根本上解决IPv4地址空间不足问题,但目前众多网络设备和网络应用大多是基于IPv4的。同时对于国内各大运营商而言,随着业务的深入开展,互联网用户数也不断增多,IP地址资源已经严重匮乏,是IPv4网络发展面临的最紧迫问题。因此在IPv6广泛应用之前,采用NAT(Network Address Translation)技术是解决这个问题最主要、最有效的技术手段。 NAT技术作为一种过渡方案,采用地址复用的方法来满足IP地址的需要,可以在一定程度上缓解IP地址空间枯竭的压力。对于内部访问可以利用私网IP 地址,如果需要与外部通信或访问外部资源,NAT网关会用一个合法的公网IP 地址替换原报文中的源IP地址,并对这种转换进行记录;之后,当报文从外网返回时,NAT网关查找原有的记录,将报文的目的地址再替换回原来的私网地址,并送回发出请求的主机。对于一般用户而言,与普通的网络访问并没有任何的区别。 2、迪普科技专业NAT技术 迪普科技NAT解决方案可支持多种NAT技术,可满足各种城域网、IDC、园区网等多种组网的需求。 2.1源地址NAT 源地址NAT方式属于多对一的地址转换,它通过使用“IP地址+端口号”的形式进行转换,使多个私网用户可共用一个公网IP地址访问外网,因此是地址转换实现的主要形式,也称作NAPT。

防火墙技术指标

技术要求采购数量:1台

服务要求 1、提供标的产品免费全国范围内现场安装服务和售后服务; 2、提供厂商出具的标的产品三年硬件保修服务证明,备品备件保障证明; 3、投标人至少有2名以上工程师,并指定专人工程师为项目接口工程师,提供标的产品的技术服务支持; 4、硬件故障处理 a)乙方提供三年产品保修服务。若出现硬件故障问题,从甲方报修开始至厂维修完毕返还给用户应不超过10个工作日,维修产品的运费及运输保险费由乙方承担; 5、技术咨询服务 b)乙方免费为用户提供产品咨询服务,协助用户进行新需求规划; c)甲方在系统相关环境上进行研发测试过程中,遇到技术难题时,提供技术咨询服务,包括远程电话支持和现场研讨支持; 6、系统配置管理 d) 建立所有维保设备的配置统计文档,在维保期间随时更新设备硬件或系统软件配置变更的情况。 7、不间断服务 e) 7×24小时响应的电话、传真、E-MAIL方式等日常售后技术服务;提供7×24小时的支持服务,设备出现故障进行实时电话响应; f)设备出现故障,如电话、远程等方式不能解决,全国范围内6小时内赶到现场,12小时内排除由设备问题造成的网络故障; 8、疑难问题升级处理 g) 就维保设备在用户日常管理中遇到的疑难杂症进行升级处理,疑难问题不限于设备故障; 9、定期巡检 h) 提供产品定期巡检服务:乙方在服务期内提供12人次/年的定期巡检服务(每月1次),对本次合同购买的设备的运行状态、安全策略等进行检测,确保其安全稳定的运行,巡检后3个工作日内向甲方提交检查总结报告; 10、系统升级、补丁安装服务

i)提供三年软件版本及补丁免费升级服务,特征库升级授权,供用户自行升级以及提供技术支持服务; 11、系统及相关环境重建服务 j) 设备维保期间,提供系统及相关环境的重新搭建服务; 12、重要事件服务 k)服务期内若甲方有特殊需求(如网络架构调整需求等),乙方技术支持工程师须在甲方提出需求的8个工作小时内到达甲方现场配合讨论方案和进行现场配置和调试; 13、紧急处理服务 l)对于紧急支持服务需求(例如系统瘫痪等严重问题),乙方须在接到甲方服务要求后2个小时内作出反应,在4个小时内到达甲方现场; m)服务期内,若因设备硬件/系统问题影响甲方正常生产环境,乙方须在4个小时内调拨备机到甲方现场,并确保备机的策略/运行状态正常,提供的备机服务应符合现在管理平台的要求,提供的备机应为同等档次或高于目前使用的型号; 14、硬件设备移机服务 n) 根据甲方实际需求提供硬件设备的物理搬迁服务。在搬迁过程中,提供相当于搬迁设备同样配置的备机在甲方本地(单次搬迁设备超过4台时,提供一半以上的备机,保证对故障设备进行及时替换),保障设备移机前后的正常运行;搬迁过程中如设备有任何损坏,其造成的损失在得到甲方认可的前提下,全部由乙方负责赔偿; 15、辅助故障定位服务 o) 在甲方使用主流品牌的硬件、软件产品出现兼容性问题时,积极配合,与有关硬件、软件厂商和采购人接洽,及时定位问题原因、寻求解决方案; 16、产品关联服务 p) 提供其他与产品相关联的服务,如产品过期EOL(End of life),提前一年通知甲方。 17、培训服务 q)提供标的产品2人/次原厂技术培训(非现场培训); 18、续约 r) 维保服务合同到期后1个月内,如果甲方提出需求,继续提供上述技术服务;18、提供厂商出具的五年内备品备件保障证明;

DPtech防火墙技术白皮书

DPtech FW1000系列防火墙 技术白皮书 杭州迪普科技有限公司 2013年8月

目录 1、概述3 2、产品简介3 3、迪普科技防火墙特色技术4 3.1DPtech FW1000防火墙数据转发流程4 3.2丰富的网络特性5 3.3大策略下的高性能、低时延处理能力6 3.4攻击防范技术(IPv4/IPv6)7 3.5防火墙高可靠性9 3.6防火墙全面VPN支持11 3.7防火墙虚拟化技术13 3.7.1虚拟防火墙技术13 3.7.2VSM虚拟化技术17 3.7.3 N:M虚拟化技术19

1、概述 在应用需求的不断推动下,网络技术得到了飞速发展;而网络技术的进步则又反过来推动应用的发展,应用与网络之间是相辅相成、相互促进的。随着万兆到核心/千兆到桌面、Web2.0、虚拟化、物联网、网络音频/视频、P2P、云计算等各种新应用、新业务层出不穷,传统的基于端口进行应用识别和访问控制的防火墙,已远远无法满足各种新应用下安全防护的需求。为解决此类难题,迪普科技推出了基于全新多核处理器架构的FW1000系列下一代应用防火墙。 DPtech FW1000开创了应用防火墙的先河。基于迪普科技自主知识产权的APP-X硬件平台和ConPlat OS安全操作系统,并配备专业的入侵防御特征库、病毒库、应用协议库、URL库,是目前业界性能最高的应用防火墙。无以伦比的高可用性、高性能和高可靠性,使得FW1000系列可以放心规模部署于数据中心、大型园区网等各种复杂场景;另外,功能丰富并可按需扩展的应用防火墙方案,也简化了网络的安全架构,并大大降低了企业网络总体拥有成本。 2、产品简介 DPtech FW1000系列是迪普公司面向大中型企业、学校、数据中心以及运营商开发的新一代应用防火墙产品,是一种应用级的高性能防火墙,工作在网络边界层,根据安全策略对来自不同区域的数据进行安全控制,同时支持IPv4和IPv6环境,具备业界最高性能,网络无瓶颈,拥有全面的安全防护,可确保网络稳定运行,产品VPN全内置,提供最高性价比,灵活组网能力,可适应各种网络环境。

DPtech WAF技术白皮书

DPtech WAF技术白皮书 杭州迪普科技有限公司 2013年10月

目录 1概述 (3) 1.1Web安全现状 (3) 1.2Web应用防火墙(WAF) (3) 2WAF典型部署模式 (3) 2.1透明模式 (3) 2.2反向代理模式 (4) 2.3旁路模式 (4) 3全方位Web防护功能 (5) 3.1参数攻击防护 (5) 3.1.1SQL注入攻击防护 (5) 3.1.2XSS攻击防护 (6) 3.1.3命令注入防护 (6) 3.1.4目录遍历攻击 (7) 3.2HTTP协议攻击防护 (7) 3.2.1HTTP请求正规化检查 (7) 3.2.2Cookie正规化检查 (7) 3.2.3Cookie加密 (7) 3.3缓冲区溢出攻击防护 (8) 3.4弱口令、暴力破解防护 (8) 3.5应用层DDoS攻击防护 (8) 3.6多种策略防护方式 (9) 3.7敏感关键词过滤及服务器信息防护 (9) 4网页防篡改功能 (10) 4.1网页篡改防护功能 (10) 4.2网站篡改恢复功能 (11)

1概述 1.1Web安全现状 伴随着网络信息化的高速发展,Web平台渗透到各个行业及领域中,在给我们生活,生 产带来便利的同时也产生了极大的风险。目前Web业务的安全面临着两级分化极其严重的形势:一方面Web业务的易操作化,使得Web业务面向了更广泛的人群,人们大多不具备基本 的网络安全意识,使得对于网络上的陷阱疏于防范,易于无意识的成为被攻击对象;另一方面,由于信息化的快速发展,网络上各种资料、工具可以极其方便的被查阅和下载,这使得各种攻击工具极易在网络上进行传播,对于攻击者要求的技术知识逐渐降低,甚至不需要任何网络和Web基础即可按照攻击软件说明对网站服务器进行攻击。基于这种形势,近年来,国内外网 站频繁受到各式攻击,Web安全现状令人堪忧。 1.2Web应用防火墙(WAF) 在Web安全问题急剧增加的推动下,迪普可推出了专业的Web应用防火墙WAF3000。WAF3000是可有效增加Web应用安全系数的产品,部署在Web应用平台前端,为Web应用平 台提供了一个忠实可靠的安全护卫。 2WAF典型部署模式 2.1透明模式 如下图所示,WAF3000不改变上下行设备配置,直接部署在两台已运行的设备之间。在 透明模式下无需对现有网络结构进行调整,可做到即插即用。 图1透明模式 透明部署模式特点:快速,简便,能够做到即插即用,先部署后配置。

衡量防火墙性能的参数指标有哪些

衡量防火墙性能的参数指标有哪些 导读:我根据大家的需要整理了一份关于《衡量防火墙性能的参数指标有哪些》的内容,具体内容:防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。对于防火墙的性能,我们应该怎么衡量比较呢?这篇文章主要介绍了衡量防火墙性能的几个重要参数指标,需要的... 防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。对于防火墙的性能,我们应该怎么衡量比较呢?这篇文章主要介绍了衡量防火墙性能的几个重要参数指标,需要的朋友可以参考下 防火墙主要参考以下3种性能指标: 整机吞吐量:指防火墙在状态检测机制下能够处理一定包长数据的最大转发能力,业界默认一般都采用大包衡量防火墙对报文的处理能力。 最大并发连接数:由于防火墙是针对连接进行处理报文的,并发连接数目是指的防火墙可以同时容纳的最大的连接数目,一个连接就是一个TCP/UDP的访问。 每秒新建连接数:指每秒钟可以通过防火墙建立起来的完整TCP/UDP连接。该指标主要用来衡量防火墙在处理过程中对报文连接的处理速度,如果该指标低会造成用户明显感觉上网速度慢,在用户量较大的情况下容易造成防火墙处理能力急剧下降,并且会造成防火墙对网络攻击防范能力差。

并发连接数 并发连接数是指防火墙或代理服务器对其业务信息流的处理能力,是防火墙能够同时处理的点对点连接的最大数目,它反映出防火墙设备对多个连接的访问控制能力和连接状态跟踪能力,这个参数的大小直接影响到防火墙所能支持的最大信息点数。 并发连接数是衡量防火墙性能的一个重要指标。在目前市面上常见防火墙设备的说明书中大家可以看到,从低端设备的500、1000个并发连接,一直到高端设备的数万、数十万并发连接,存在着好几个数量级的差异。那么,并发连接数究竟是一个什么概念呢?它的大小会对用户的日常使用产生什么影响呢? 要了解并发连接数,首先需要明白一个概念,那就是"会话"。这个"会话"可不是我们平时的谈话,但是可以用平时的谈话来理解,两个人在谈话时,你一句,我一句,一问一答,我们把它称为一次对话,或者叫会话。同样,在我们用电脑工作时,打开的一个窗口或一个Web页面,我们也可以把它叫做一个"会话",扩展到一个局域网里面,所有用户要通过防火墙上网,要打开很多个窗口或Web页面发(即会话),那么,这个防火墙,所能处理的最大会话数量,就是"并发连接数"。 像路由器的路由表存放路由信息一样,防火墙里也有一个这样的表,我们把它叫做并发连接表,是防火墙用以存放并发连接信息的地方,它可在防火墙系统启动后动态分配进程的内存空间,其大小也就是防火墙所能支持的最大并发连接数。大的并发连接表可以增大防火墙最大并发连接数,允许防火墙支持更多的客户终端。尽管看上去,防火墙等类似产品的并

相关主题