迪普防火墙专业技术白皮书
DPtech FW1000系列防火墙系统用户配置手册解析
DPtech FW1000系列防火墙用户配置手册杭州迪普科技有限公司为客户提供全方位的技术支持。
通过杭州迪普科技有限公司代理商购买产品的用户,请直接与销售代理商联系;直接向杭州迪普科技有限公司购买产品的用户,可直接与公司联系。
杭州迪普科技有限公司地址:杭州市滨江区火炬大道581号三维大厦B座901室邮编:310053声明Copyright 2010杭州迪普科技有限公司版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分或全部,并不得以任何形式传播。
由于产品版本升级或其他原因,本手册内容有可能变更。
杭州迪普科技有限公司保留在没有任何通知或者提示的情况下对本手册的内容进行修改的权利。
本手册仅作为使用指导,杭州迪普科技有限公司尽全力在本手册中提供准确的信息,但是杭州迪普科技有限公司并不确保手册内容完全没有错误,本手册中的所有陈述、信息和建议也不构成任何明示或暗示的担保。
目录第1章产品概述1-11.1产品简介1-1 1.2WEB管理1-1 1.2.1登录WEB管理界面1-1 1.2.2WEB界面布局介绍1-2第2章系统管理2-12.1简介2-1 2.2设备管理2-1 2.2.1设备信息2-1 2.2.2设备状态2-3 2.2.3设备设置2-4 2.3SNMP配置2-7 2.3.1简介2-7 2.3.2配置信息2-7 2.3.3IP地址列表2-8 2.4管理员2-8 2.4.1简介2-8 2.4.2当前管理员2-9 2.4.3管理员设置2-9 2.4.4登录参数设置2-11 2.5配置文件2-12 2.6特征库2-13 2.6.1APP特征库2-13 2.6.2URL分类过滤特征库2-16 2.6.3L ICENSE文件管理2-17 2.7软件版本2-18 2.8NTP配置2-19第3章网络管理3-13.1简介3-1 3.2接口管理3-2 3.2.1简介3-2 3.2.2组网配置3-2 3.3网络对象3-93.3.1简介3-9 3.3.2安全域3-10 3.3.3IP地址3-11 3.3.4 MAC地址3-13 3.3.5账号3-14 3.3.6实名3-14 3.3.7服务3-15 3.4单播IP V4路由3-17 3.4.1简介3-17 3.4.2静态路由3-18 3.4.3路由表3-18 3.4.4等价路由3-19 3.4.5BGP协议3-19 3.4.6配置RIP协议3-22 3.4.7配置OSPF协议3-24 3.4.8显示OSPF接口信息3-26 3.4.9显示OSPF邻居信息3-27 3.5单播IP V6路由3-28 3.5.1简介3-28 3.5.2配置IP V6静态路由3-28 3.5.3显示IP V6路由表3-29 3.6组播路由3-30 3.6.1简介3-30 3.6.2配置PIM/IGMP协议3-30 3.7策略路由3-31 3.7.1简介3-31 3.7.2策略路由3-31 3.8ARP配置3-32 3.8.1简介3-32 3.8.2ARP查看3-32 3.8.3静态ARP项配置3-33 3.8.4免费ARP定时发送3-33 3.9DNS配置3-34 3.9.1简介3-34 3.9.2DNS配置3-34 3.10DHCP配置3-35 3.10.1简介3-35 3.10.2DHCP服务器配置3-35 3.10.3DHCP中继代理配置3-37 3.10.4DHCP地址信息列表3-37 3.11无线配置3-38 3.12诊断工具3-39 3.12.1P ING3-39 3.12.2T RACEROUTE3-40第4章防火墙4-14.1简介4-1 4.2包过滤策略4-1 4.3NAT 4-4 4.3.1简介4-4 4.3.2源NAT 4-4 4.3.3目的NAT 4-5 4.3.4一对一NAT 4-6 4.3.5地址池4-7 4.4基本攻击防护4-7 4.4.2攻击防护日志查询4-9 4.5DD O S攻击防护4-10 4.5.1SYN F LOOD防护4-10 4.5.2ICMP F LOOD防护4-10 4.5.3UDP F LOOD防护4-11 4.5.4会话数限制4-12 4.5.5DD O S日志查询4-12 4.6黑名单4-14 4.6.1黑名单4-14 4.6.2黑名单查询4-14 4.6.3黑名单日志查询4-15 4.7MAC/IP绑定4-16 4.7.1MAC/IP绑定4-16 4.7.2MAC/IP绑定自动学习4-17 4.7.3用户MAC绑定4-18 4.7.4用户IP绑定4-19 4.7.5MAC/IP绑定日志查询4-20 4.8会话管理4-22 4.8.1会话列表4-22 4.8.2会话参数4-23 4.9Q O S服务质量4-1 4.9.1简介4-1 4.9.2带宽保证4-1 4.10防ARP欺骗4-1 4.10.1简介4-1 4.10.2防ARP欺骗4-1第5章日志管理5-25.1简介5-2 5.2系统日志5-3 5.2.1最近的日志5-35.2.2系统日志查询5-4 5.2.3系统日志文件操作5-5 5.2.4系统日志配置5-6 5.3操作日志5-7 5.3.1最近的日志5-7 5.3.2操作日志查询5-8 5.3.3操作日志文件操作5-9 5.3.4操作日志配置5-10 5.4业务日志5-11 5.4.1业务日志配置5-11第6章负载均衡6-16.1服务器负载均衡6-1 6.1.1简介6-1 6.1.2虚拟服务器6-1 6.1.3真实服务器6-2 6.1.4健康检查6-2第7章应用防火墙7-37.1网络应用带宽限速7-3 7.1.1简介7-3 7.1.2网络应用用户组限速7-3 7.1.3每IP带宽应用限速7-5 7.1.4网络应用组管理7-6 7.1.5网络应用组管理7-7 7.1.6典型配置7-7 7.2网络应用访问控制7-9 7.2.1简介7-9 7.2.2网络应用访问控制7-9 7.2.3网络应用组管理7-10 7.2.4网络应用组管理7-11 7.2.5典型配置7-12 7.3URL过滤7-14 7.3.1简介7-14 7.3.2URL分类过滤策略7-14 7.3.3高级URL过滤7-16 7.3.4URL过滤推送配置7-17 7.3.5典型配置7-18第8章 VPN 8-18.2IPS EC VPN 8-1 8.2.1IPS EC简介8-1 8.2.2创建IPS EC规则8-2 8.2.3IPS EC连接显示8-3 8.3L2TP VPN 8-5 8.3.1L2TP简介8-5 8.3.2配置L2TP 8-5 8.4GRE VPN 8-6 8.4.1GRE简介8-6 8.4.2配置GRE规则8-6 8.5SSL VPN 8-7 8.5.1SSL VPN简介8-7 8.5.2配置SSL VPN规则8-7 8.6数字证书8-9 8.6.1简介8-9 8.6.2简介8-9第9章审计分析9-19.1简介9-1 9.2流量分析9-1 9.2.1网络流量快照9-1 9.2.2业务流量分析9-3 9.2.3单用户业务流量分析9-6 9.2.4TOP用户流量分析9-8 9.2.5流量统计配置9-9 9.3行为审计9-10 9.3.1创建行为审计规则9-10 9.3.2最近的日志9-11 9.3.3审计日志查询与删除9-12 9.3.4用户当前行为9-13 9.4关键字过滤9-14 9.4.1审计日志查询9-14 9.4.2最近的日志9-15 9.4.3审计日志的查询9-15 9.5行为审计典型配置举例9-17 9.5.1配置需求9-17 9.5.2组网需求9-17 9.5.3配置步骤9-17第10章应用层过滤10-110.2关键字设置10-1 10.3邮箱设置10-2 10.4HTTP过滤10-3 10.5邮件过滤10-3 10.6FTP过滤10-4第11章用户认证11-111.1简介11-1 11.2本地认证用户11-1 11.2.1简介11-1 11.2.2本地认证用户配置11-2 11.3W EB认证11-2 11.3.1W EB认证配置11-2 11.3.2W EB认证在线用户11-4 11.3.3前台管理11-5第12章高可靠性12-112.1简介12-1 12.2VRRP 12-1 12.2.1VRRP备份组配置12-1 12.3双机热备12-3 12.3.1双机热备配置12-3➢图形目录图1-1 WEB管理登陆界面 ..................................................................................................................................... 1-1 图1-2 FW系统结构图............................................................................................................................................ 1-3 图1-3 WEB界面布局 ............................................................................................................................................. 1-4 图2-1 系统管理菜单.............................................................................................................................................. 2-1 图2-2 设备信息...................................................................................................................................................... 2-2 图2-3 设备状态...................................................................................................................................................... 2-3 图2-4 设备状态查看快捷区域.............................................................................................................................. 2-4 图2-5 系统名称设置.............................................................................................................................................. 2-4 图2-6 系统时间设置.............................................................................................................................................. 2-5 图2-7 系统阈值设置.............................................................................................................................................. 2-5 图2-8 系统阈值设置.............................................................................................................................................. 2-6 图2-9 数据库清空设置.......................................................................................................................................... 2-6 图2-10 配置信息设置............................................................................................................................................ 2-7 图2-11 IP地址列表设置 ........................................................................................................................................ 2-8 图2-12 当前管理员................................................................................................................................................ 2-9 图2-13 管理员设置.............................................................................................................................................. 2-10 图2-14 登录参数设置.......................................................................................................................................... 2-11 图2-15 配置文件管理.......................................................................................................................................... 2-12 图2-16 特征库...................................................................................................................................................... 2-14 图2-17 特征库版本信息...................................................................................................................................... 2-14 图2-18 自动升级设置.......................................................................................................................................... 2-15 图2-19 手动升级设置.......................................................................................................................................... 2-16 图2-20 页面升级进度.......................................................................................................................................... 2-16 图2-21 特征库版本信息...................................................................................................................................... 2-17 图2-22 License文件管理...................................................................................................................................... 2-17 图2-23 软件版本.................................................................................................................................................. 2-18 图2-24 NTP配置 .................................................................................................................................................. 2-19 图2-25 NTP client配置......................................................................................................................................... 2-20 图3-1 网络管理菜单.............................................................................................................................................. 3-2 图3-2 组网模式...................................................................................................................................................... 3-3 图3-3 接口组网配置.............................................................................................................................................. 3-3 图3-4 内网IP管理 .................................................................................................................................................. 3-4 图3-5 VLAN配置................................................................................................................................................... 3-5 图3-6 业务接口配置.............................................................................................................................................. 3-6 图3-7 端口聚合配置.............................................................................................................................................. 3-7 图3-8 端口聚合状态.............................................................................................................................................. 3-8 图3-9 安全域........................................................................................................................................................ 3-10 图3-10 地址对象.................................................................................................................................................. 3-11 图3-11 地址对象组.............................................................................................................................................. 3-12 图3-12 地址对象组的配置说明图...................................................................................................................... 3-12 图3-13 地址对象群.............................................................................................................................................. 3-13图3-15 mac对象 ................................................................................................................................................... 3-13 图3-16 账号.......................................................................................................................................................... 3-14 图3-17 实名.......................................................................................................................................................... 3-15 图3-18 服务.......................................................................................................................................................... 3-16 图3-19 自定义服务对象...................................................................................................................................... 3-16 图3-20 服务对象组.............................................................................................................................................. 3-17 图3-21 配置静态路由.......................................................................................................................................... 3-18 图3-22 路由表...................................................................................................................................................... 3-19 图3-23 配置等价路由.......................................................................................................................................... 3-19 图3-24 配置BGP协议 .......................................................................................................................................... 3-19 图3-25 BGP高级配置 .......................................................................................................................................... 3-20 图3-26 显示BGP邻居信息 .................................................................................................................................. 3-21 图3-27 配置RIP协议............................................................................................................................................ 3-22 图3-28 RIP高级配置............................................................................................................................................ 3-23 图3-29 配置OSPF协议 ........................................................................................................................................ 3-24 图3-30 新建区域.................................................................................................................................................. 3-24 图3-31 高级配置.................................................................................................................................................. 3-26 图3-32 显示OSPF接口信息 ................................................................................................................................ 3-27 图3-33 显示路由表.............................................................................................................................................. 3-27 图3-34 IPv6静态路由配置 .................................................................................................................................. 3-29 图3-35 IPv6路由表 .............................................................................................................................................. 3-29 图3-36 配置PIM/IGMP协议................................................................................................................................ 3-30 图3-37 PIM/IGMP协议高级配置........................................................................................................................ 3-31 图3-38 策略路由.................................................................................................................................................. 3-32 图3-39 ARP查看 .................................................................................................................................................. 3-33 图3-40 静态ARP项配置 ...................................................................................................................................... 3-33 图3-41 免费ARP定时发送 .................................................................................................................................. 3-34 图3-42 DNS配置.................................................................................................................................................. 3-34 图3-43 DHCP服务器 ........................................................................................................................................... 3-35 图3-44 DHCP中继代理配置 ............................................................................................................................... 3-37 图3-45 DHCP地址信息列表 ............................................................................................................................... 3-38 图3-46 无线配置.................................................................................................................................................. 3-38 图3-47 网络诊断PING ......................................................................................................................................... 3-39 图3-48 PING结果................................................................................................................................................. 3-39 图3-49 网络诊断Traceroute ................................................................................................................................. 3-40 图3-50 Traceroute结果......................................................................................................................................... 3-40 图4-1 防火墙菜单.................................................................................................................................................. 4-1 图4-2 配置包过滤.................................................................................................................................................. 4-2 图4-3 配置动作...................................................................................................................................................... 4-3 图4-4 源NAT配置列表.......................................................................................................................................... 4-4 图4-5 配置目的NAT .............................................................................................................................................. 4-5 图4-6 配置一对一NAT .......................................................................................................................................... 4-6 图4-7 地址池.......................................................................................................................................................... 4-7图4-9 攻击防护日志查询...................................................................................................................................... 4-9 图4-10 SYN Flood防护........................................................................................................................................ 4-10 图4-11 ICMP Flood防护...................................................................................................................................... 4-11 图4-12 UDP Flood防护........................................................................................................................................ 4-11 图4-13 会话数限制.............................................................................................................................................. 4-12 图4-14 DDoS日志查询........................................................................................................................................ 4-13 图4-15 黑名单配置.............................................................................................................................................. 4-14 图4-16 黑名单查询.............................................................................................................................................. 4-14 图4-17 黑名单日志查询...................................................................................................................................... 4-15 图4-18 MAC/IP绑定 ............................................................................................................................................ 4-16 图4-19 自动学习.................................................................................................................................................. 4-18 图4-20 用户MAC绑定......................................................................................................................................... 4-19 图4-21 用户IP绑定 .............................................................................................................................................. 4-19 图4-22 MAC/IP绑定日志查询 ............................................................................................................................ 4-21 图4-23 会话列表.................................................................................................................................................. 4-22 图4-24 会话列表.................................................................................................................................................. 4-23 图4-25 带宽保证.................................................................................................................................................... 4-1 图4-26 防ARP欺骗 ................................................................................................................................................ 4-2 图5-1 日志管理菜单.............................................................................................................................................. 5-3 图5-2 最近的日志.................................................................................................................................................. 5-3 图5-3 系统日志查询.............................................................................................................................................. 5-5 图5-4 系统日志文件操作...................................................................................................................................... 5-6 图5-5 系统日志配置.............................................................................................................................................. 5-6 图5-6 最近的日志.................................................................................................................................................. 5-7 图5-7 操作日志查询.............................................................................................................................................. 5-9 图5-8 操作日志文件操作.................................................................................................................................... 5-10 图5-9 操作日志配置............................................................................................................................................ 5-10 图5-10 业务日志配置.......................................................................................................................................... 5-11 图6-1 虚拟服务器.................................................................................................................................................. 6-1 图6-2 真实服务器.................................................................................................................................................. 6-2 图6-3 健康检查...................................................................................................................................................... 6-2 图7-1 网络应用带宽限速...................................................................................................................................... 7-3 图7-2 用户组限速列表.......................................................................................................................................... 7-3 图7-3 用户组限速参数.......................................................................................................................................... 7-4 图7-4 每IP限速列表 .............................................................................................................................................. 7-5 图7-5 每IP带宽限速参数 ...................................................................................................................................... 7-5 图7-6 网络应用组管理.......................................................................................................................................... 7-6 图7-7 网络应用浏览.............................................................................................................................................. 7-7 图7-8 应用限速配置组网图.................................................................................................................................. 7-8 图7-9 网络应用访问控制...................................................................................................................................... 7-9 图7-10 网络应用访问控制列表.......................................................................................................................... 7-10 图7-11 网络应用组管理...................................................................................................................................... 7-11 图7-12 网络应用浏览.......................................................................................................................................... 7-12图7-13 网络应用访问控制配置组网图 .............................................................................................................. 7-12 图7-14 URL过滤策略.......................................................................................................................................... 7-14 图7-15 URL分类过滤策略.................................................................................................................................. 7-14 图7-16 自定义URL分类...................................................................................................................................... 7-15 图7-17 高级URL过滤.......................................................................................................................................... 7-16 图7-18 URL过滤推送默认配置.......................................................................................................................... 7-18 图7-19 URL配置组网图...................................................................................................................................... 7-19 图8-1 VPN菜单...................................................................................................................................................... 8-1 图8-2 IPSec VPN规则............................................................................................................................................ 8-2 图8-3 IPSec连接显示............................................................................................................................................. 8-4 图8-4 L2TP规则..................................................................................................................................................... 8-5 图8-5 GRE VPN规则............................................................................................................................................. 8-6 图8-6 SSL VPN规则.............................................................................................................................................. 8-8 图8-7 数字证书规则............................................................................................................................................ 8-10 图9-1 行为审计菜单.............................................................................................................................................. 9-1 图9-2 网络流量快照.............................................................................................................................................. 9-2 图9-3 业务流量分析.............................................................................................................................................. 9-4 图9-4 单用户业务流量分析.................................................................................................................................. 9-7 图9-5 TOP用户流量分析 ...................................................................................................................................... 9-8 图9-6 关闭服务器.................................................................................................................................................. 9-9 图9-7 流量统计本地显示...................................................................................................................................... 9-9 图9-8 所示为配置发向服务器.............................................................................................................................. 9-9 图9-9 行为审计规则............................................................................................................................................ 9-10 图9-10 行为审计规则.......................................................................................................................................... 9-10 图9-11 最近的日志.............................................................................................................................................. 9-11 图9-12 审计日志查询与删除.............................................................................................................................. 9-12 图9-13 用户当前行为.......................................................................................................................................... 9-13 图9-14 添加关键字.............................................................................................................................................. 9-14 图9-15 关键字过滤最近日志详细信息 .............................................................................................................. 9-15 图9-16 审计日志查询与删除.............................................................................................................................. 9-16 图9-17 行为审计配置组网图.............................................................................................................................. 9-17 图9-18 创建行为审计规则.................................................................................................................................. 9-18 图9-19 修改保存详细内容项.............................................................................................................................. 9-18 图10-1 应用层过滤菜单...................................................................................................................................... 10-1 图10-2 关键字设置.............................................................................................................................................. 10-1 图10-3 邮箱设置.................................................................................................................................................. 10-2 图10-4 HTTP过滤................................................................................................................................................ 10-3 图10-5 邮件过滤.................................................................................................................................................. 10-3 图10-6 FTP过滤................................................................................................................................................... 10-4 图11-1 用户认证菜单.......................................................................................................................................... 11-1 图11-2 本地认证用户.......................................................................................................................................... 11-1 图11-3 Web认证 .................................................................................................................................................. 11-3 图11-4 Web认证在线用户 .................................................................................................................................. 11-5 图11-5 前台管理.................................................................................................................................................. 11-5。
防火墙攻击防范技术白皮书
防火墙攻击防范技术白皮书关键词:攻击防范,拒绝服务摘要:本文主要分析了常见的网络攻击行为和对应的防范措施,并且介绍了H3C防火墙攻击防范的主要特色和典型组网应用。
目录1 概述 (3)1.1 产生背景 (3)1.2 技术优点 (4)2 攻击防范技术实现 (4)2.1 ICMP 重定向攻击 (4)2.2 ICMP 不可达攻击 (4)2.3 地址扫描攻击 (5)2.4 端口扫描攻击 (5)2.5 IP 源站选路选项攻击 (6)2.6 路由记录选项攻击 (6)2.7 Tracert 探测 (7)2.8 Land 攻击 (7)2.9 Smurf 攻击 (8)2.10 Fraggle 攻击 (8)2.11 WinNuke 攻击 (8)2.12 SYN Flood 攻击 (9)2.13 ICMP Flood 攻击. (9)2.14 UDP Flood 攻击 (10)3 H3C 实现的技术特色 (10)4 典型组网应用 (11)4.1 SYN Flood 攻击防范组网应用. (11)1 概述攻击防范功能是防火墙的重要特性之一,通过分析报文的内容特征和行为特征判断报文是否具有攻击特性,并且对攻击行为采取措施以保护网络主机或者网络设备。
防火墙的攻击防范功能能够检测拒绝服务型( Denial of Service ,DoS )、扫描窥探型、畸形报文型等多种类型的攻击,并对攻击采取合理的防范措施。
攻击防范的具体功能包括黑名单过滤、报文攻击特征识别、流量异常检测和入侵检测统计。
1.1 产生背景随着网络技术的普及,网络攻击行为出现得越来越频繁。
另外,由于网络应用的多样性和复杂性,使得各种网络病毒泛滥,更加剧了网络被攻击的危险。
目前,Internet 上常见的网络安全威胁分为以下三类:DoS 攻击DoS 攻击是使用大量的数据包攻击目标系统,使目标系统无法接受正常用户的请求,或者使目标主机挂起不能正常工作。
主要的DoS攻击有SYN Flood、Fraggle等。
Eudemon系列防火墙P2P流量监管技术白皮书
Eudemon系列防火墙P2P流量监控技术白皮书Huawei Technologies Co., Ltd.华为技术有限公司All rights reserved版权所有侵权必究Catalog 目录1P2P业务概述 (4)1.1简介 (4)1.2P2P业务对网络的影响 (4)1.3流行的P2P软件 (5)1.4P2P下载业务对运营商造成的影响 (5)2Eudemon系列防火墙解决方案 (5)2.1优异的业务处理性能 (5)2.2高可靠的硬件体系 (6)2.3深度检测技术 (8)2.4基于不同时间段进行控制 (8)2.5提供不同的流量限制策略 (9)2.6直观的图形化统计工具 (9)2.7基于用户的带宽管理 (10)2.8基于用户的连接数目管理 (10)2.9灵活的组网模式 (10)2.10Eudemon系列防火墙的技术优势 (12)3组网模型 (13)3.1接入用户的P2P流量阻挡 (13)3.2使用在城域网的出口 (13)3.3基于时间进行P2P流量控制 (14)Eudemon系列防火墙产品技术白皮书Keywords 关键词:P2P、BT、eDonkey、eMuleAbstract 摘要:本文介绍了华为Eudemon系列防火墙产品支持的P2P流量监管技术。
List of abbreviations 缩略语清单:1 P2P业务概述1.1 简介简单地说,P2P技术是一种用于不同PC用户之间、不经过中继设备直接交换数据或服务的技术。
它打破了传统的Client/Server模式,在对等网络中,每个节点的地位都是相同的,具备客户端和服务器双重特性,可以同时作为服务使用者和服务提供者。
由于P2P技术的飞速发展,互联网的存储模式将由目前的“内容位于中心”模式转变为“内容分散存储”模式,改变了Internet现在的以大网站为中心的流量状态。
现在网上常用的P2P软件主要有BT、eDonkey、eMule等。
传统的Internet流量模型和P2P的流量模型的差别如图1所示。
迪普科技产品培训资料
14
License功能扩展1:专业URL库
上网终端
迪普科技 升级服务区
URL预分类 特征库
网址等关键字 处理
自定义网址和 未知网址自动反馈
URL地址过滤: 提供超过1000万URL地址信息, 50多种分类,周期性更新。 提供灵活的分类信息,便于产品配置 具有未知URL地址自动更新功能
…
IM软件 QQ ICQ MSN …
关键业务应用
P2P 网络游戏
从无序到有序
High
HTTP
关键业务
VoIP
应用
总
DB
POP3
Med
带
IMAP SMTP
宽
BT eMulCe/SeD2K
LPo2wP 网络游戏
Page 16
16
DPtech FW1000特色总结
业务创新
新一代应用防火墙,可扩展专业协议库与URL库
Cisco
1、高端防火墙性能不足:ASA5580服务器架构,宣称20G,实测小包性能不到3Gbps 2、地域性限制多:ASA4~7层功能不支持国内应用识别如迅雷、熊猫烧香病毒等,非国内产 品,资质限制多 3、不支持3G模块和WIFI模块 4、不支持协议库和URL库 5、功能扩展成本高:虚拟防火墙、SSL VPN均需额外收费
迪普科技总代培训资料
目录 一、系列产品介绍 二、应用及案例
Page 1
DPtech全系列产品
UMC统一管理中心
资源管理(网络/QoS/ACL/VLAN/配置/报表)
用户管理(用户接入/准入控制/行为审计/认证计费)
业务管理(网络流量/安全/加速/可用/应用业务)
DPtech FW1000系列应用防火墙典型配置v3.2
DPtech FW1000系列应用防火墙典型配置手册版本:v3.2软件版本:FW1000-S211C011D001P15发布时间:2018-12-07声明Copyright © 2008-2018杭州迪普科技股份有限公司版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分或全部,并不得以任何形式传播。
为杭州迪普科技股份有限公司的商标。
对于本手册中出现的其他所有商标或注册商标,由各自的所有人拥有。
由于产品版本升级或其他原因,本手册内容有可能变更。
杭州迪普科技股份有限公司保留在没有任何通知或者提示的情况下对本手册的内容进行修改的权利。
本手册仅作为使用指导,杭州迪普科技股份有限公司尽全力在本手册中提供准确的信息,但是杭州迪普科技股份有限公司并不确保手册内容完全没有错误,本手册中的所有陈述、信息和建议也不构成任何明示或暗示的担保。
杭州迪普科技股份有限公司地址:杭州市滨江区通和路68号中财大厦6层邮编:310051网址:技术论坛:7x24小时技术服务热线:400-6100-598约定图形界面格式约定各类标志约定表示操作中必须注意的信息,如果忽视这类信息,可能导致数据丢失、功能失效、设备损坏或不可预知的结果。
表示对操作内容的描述进行强调和补充。
目录1产品介绍 ........................................................................................................................................... 1-11.1产品概述.................................................................................................................................. 1-11.2产品特点.................................................................................................................................. 1-1 2设备基本配置维护案例...................................................................................................................... 2-12.1登陆防火墙设备Web界面....................................................................................................... 2-12.1.1组网说明........................................................................................................................ 2-12.1.2配置前提........................................................................................................................ 2-12.1.3注意事项........................................................................................................................ 2-12.1.4配置思路........................................................................................................................ 2-22.1.5配置步骤........................................................................................................................ 2-22.1.6结果验证........................................................................................................................ 2-32.2 Telnet/SSH远程管理防火墙..................................................................................................... 2-42.2.1组网说明........................................................................................................................ 2-42.2.2配置前提........................................................................................................................ 2-52.2.3注意事项........................................................................................................................ 2-52.2.4配置思路........................................................................................................................ 2-52.2.5配置步骤........................................................................................................................ 2-52.2.6结果验证........................................................................................................................ 2-62.3限制特定IP/特定协议管理防火墙 ............................................................................................ 2-72.3.1组网说明........................................................................................................................ 2-72.3.2配置前提........................................................................................................................ 2-72.3.3注意事项........................................................................................................................ 2-72.3.4配置思路........................................................................................................................ 2-72.3.5配置步骤........................................................................................................................ 2-82.3.6结果验证........................................................................................................................ 2-92.4保存/下载/导入防火墙配置文件.............................................................................................. 2-102.4.1组网说明...................................................................................................................... 2-102.4.2配置前提...................................................................................................................... 2-102.4.3注意事项...................................................................................................................... 2-102.4.4配置思路...................................................................................................................... 2-102.4.5配置步骤....................................................................................................................... 2-112.4.6结果验证...................................................................................................................... 2-132.5 Web页面升级防火墙软件版本 ............................................................................................... 2-132.5.1组网说明...................................................................................................................... 2-132.5.2配置前提...................................................................................................................... 2-142.5.3注意事项...................................................................................................................... 2-142.5.4配置思路...................................................................................................................... 2-142.5.5配置步骤...................................................................................................................... 2-142.5.6重启设备...................................................................................................................... 2-152.5.7结果验证...................................................................................................................... 2-152.6命令行升级软件版本.............................................................................................................. 2-152.6.1组网说明...................................................................................................................... 2-152.6.2配置前提...................................................................................................................... 2-162.6.3注意事项...................................................................................................................... 2-162.6.4配置思路...................................................................................................................... 2-162.6.5配置步骤...................................................................................................................... 2-162.6.6结果验证...................................................................................................................... 2-172.7 Conboot升级软件版本........................................................................................................... 2-172.7.1组网说明...................................................................................................................... 2-172.7.2配置前提...................................................................................................................... 2-172.7.3注意事项...................................................................................................................... 2-172.7.4配置思路...................................................................................................................... 2-182.7.5配置步骤...................................................................................................................... 2-182.7.6结果验证...................................................................................................................... 2-23 3基础转发典型配置案例...................................................................................................................... 3-13.1特性简介.................................................................................................................................. 3-13.1.1二三层转发的工作机制 .................................................................................................. 3-13.1.2安全域的工作机制.......................................................................................................... 3-13.2二层转发配置案例 ................................................................................................................... 3-23.2.1组网说明........................................................................................................................ 3-23.2.2配置前提........................................................................................................................ 3-33.2.3注意事项........................................................................................................................ 3-33.2.4配置思路........................................................................................................................ 3-33.2.5配置步骤........................................................................................................................ 3-33.2.6结果验证........................................................................................................................ 3-53.3三层转发配置案例 ................................................................................................................... 3-63.3.1组网说明........................................................................................................................ 3-63.3.2配置前提........................................................................................................................ 3-73.3.3注意事项........................................................................................................................ 3-73.3.4配置思路........................................................................................................................ 3-73.3.5配置步骤........................................................................................................................ 3-73.3.6结果验证...................................................................................................................... 3-10 4包过滤典型配置案例.......................................................................................................................... 4-14.1特性简介.................................................................................................................................. 4-14.2二层包过滤配置案例................................................................................................................ 4-14.2.1组网说明........................................................................................................................ 4-14.2.2配置前提........................................................................................................................ 4-24.2.3配置思路........................................................................................................................ 4-24.2.4配置步骤........................................................................................................................ 4-24.2.5结果验证........................................................................................................................ 4-74.3基于端口包过滤配置案例......................................................................................................... 4-74.3.1组网说明........................................................................................................................ 4-74.3.2配置前提........................................................................................................................ 4-84.3.3注意事项........................................................................................................................ 4-84.3.4配置思路........................................................................................................................ 4-84.3.5配置步骤........................................................................................................................ 4-84.3.6结果验证...................................................................................................................... 4-124.4基于应用包过滤配置案例....................................................................................................... 4-124.4.1组网说明...................................................................................................................... 4-124.4.2配置前提...................................................................................................................... 4-134.4.3注意事项...................................................................................................................... 4-134.4.4配置思路...................................................................................................................... 4-134.4.5配置步骤...................................................................................................................... 4-144.4.6结果验证...................................................................................................................... 4-184.5包过滤综合配置案例.............................................................................................................. 4-184.5.1组网说明...................................................................................................................... 4-184.5.2配置前提...................................................................................................................... 4-184.5.3注意事项...................................................................................................................... 4-194.5.4配置思路...................................................................................................................... 4-194.5.5配置步骤...................................................................................................................... 4-194.5.6结果验证...................................................................................................................... 4-245 NAT典型配置案例 ............................................................................................................................. 5-15.1特性简介.................................................................................................................................. 5-15.2源NAT配置案例 ..................................................................................................................... 5-25.2.1组网说明........................................................................................................................ 5-25.2.2配置前提........................................................................................................................ 5-25.2.3注意事项........................................................................................................................ 5-35.2.4配置思路........................................................................................................................ 5-35.2.5配置步骤........................................................................................................................ 5-35.2.6结果验证........................................................................................................................ 5-7 5.3目的NAT配置案例.................................................................................................................. 5-85.3.1组网说明........................................................................................................................ 5-85.3.2配置前提........................................................................................................................ 5-85.3.3注意事项........................................................................................................................ 5-95.3.4配置思路........................................................................................................................ 5-95.3.5配置步骤........................................................................................................................ 5-95.3.6结果验证...................................................................................................................... 5-13 5.4一对一NAT配置案例 ............................................................................................................ 5-135.4.1组网说明...................................................................................................................... 5-135.4.2配置前提...................................................................................................................... 5-145.4.3注意事项...................................................................................................................... 5-145.4.4配置思路...................................................................................................................... 5-145.4.5配置步骤...................................................................................................................... 5-155.4.6结果验证...................................................................................................................... 5-18 5.5静态端口块NAT配置案例(盒式)....................................................................................... 5-195.5.1组网说明...................................................................................................................... 5-195.5.2配置前提...................................................................................................................... 5-195.5.3注意事项...................................................................................................................... 5-205.5.4配置思路...................................................................................................................... 5-205.5.5配置步骤...................................................................................................................... 5-205.5.6结果验证...................................................................................................................... 5-23 5.6静态端口块NAT配置案例(框式)....................................................................................... 5-235.6.1组网说明...................................................................................................................... 5-235.6.2配置前提...................................................................................................................... 5-245.6.3注意事项...................................................................................................................... 5-245.6.4配置思路...................................................................................................................... 5-245.6.5配置步骤...................................................................................................................... 5-255.6.6结果验证...................................................................................................................... 5-28 5.7动态端口块NAT配置案例(框式)....................................................................................... 5-295.7.1组网说明...................................................................................................................... 5-295.7.2配置前提...................................................................................................................... 5-295.7.3注意事项...................................................................................................................... 5-305.7.4配置思路...................................................................................................................... 5-305.7.5配置步骤...................................................................................................................... 5-305.7.6结果验证...................................................................................................................... 5-345.8 NAT溯源典型配置.................................................................................................................. 5-345.8.1组网说明...................................................................................................................... 5-345.8.2配置前提...................................................................................................................... 5-355.8.3注意事项...................................................................................................................... 5-355.8.4配置思路...................................................................................................................... 5-355.8.5配置步骤...................................................................................................................... 5-365.8.6结果验证...................................................................................................................... 5-385.9 NAT综合配置案例.................................................................................................................. 5-385.9.1组网说明...................................................................................................................... 5-385.9.2配置前提...................................................................................................................... 5-395.9.3注意事项...................................................................................................................... 5-395.9.4配置思路...................................................................................................................... 5-405.9.5配置步骤...................................................................................................................... 5-405.9.6结果验证...................................................................................................................... 5-44 6链路负载典型配置案例...................................................................................................................... 6-16.1特性简介.................................................................................................................................. 6-16.2多运营商链路配置案例 ............................................................................................................ 6-16.2.1组网说明........................................................................................................................ 6-16.2.2配置前提........................................................................................................................ 6-26.2.3注意事项........................................................................................................................ 6-26.2.4配置思路........................................................................................................................ 6-26.2.5配置步骤........................................................................................................................ 6-26.2.6结果验证........................................................................................................................ 6-67 IPSec VPN典型配置案例 .................................................................................................................. 7-77.1特性简介.................................................................................................................................. 7-77.2网关-网关模式典型配置案例.................................................................................................... 7-87.2.1组网说明........................................................................................................................ 7-87.2.2配置前提........................................................................................................................ 7-97.2.3注意事项........................................................................................................................ 7-97.2.4配置思路........................................................................................................................ 7-97.2.5配置步骤........................................................................................................................ 7-97.2.6结果验证...................................................................................................................... 7-157.3 NAT穿越典型配置案例 .......................................................................................................... 7-157.3.1组网说明...................................................................................................................... 7-157.3.2配置前提...................................................................................................................... 7-167.3.3注意事项...................................................................................................................... 7-167.3.4配置思路...................................................................................................................... 7-167.3.5配置步骤...................................................................................................................... 7-167.3.6结果验证...................................................................................................................... 7-247.4客户端模式配置案例.............................................................................................................. 7-247.4.1组网说明...................................................................................................................... 7-247.4.2配置前提...................................................................................................................... 7-257.4.3注意事项...................................................................................................................... 7-257.4.4配置思路...................................................................................................................... 7-25配置步骤............................................................................................................................... 7-267.4.5结果验证...................................................................................................................... 7-317.5客户端模式第三方认证配置说明............................................................................................ 7-337.5.1 Radius认证设备端配置说明......................................................................................... 7-337.5.2 LDAP认证设备端配置说明........................................................................................... 7-348 SSL VPN 典型配置案列 .................................................................................................................. 8-378.1 SSL VPN 在线模式配置案列 ................................................................................................. 8-378.1.1组网说明...................................................................................................................... 8-378.1.2配置前提...................................................................................................................... 8-378.1.3注意事项...................................................................................................................... 8-388.1.4配置思路...................................................................................................................... 8-388.1.5配置步骤...................................................................................................................... 8-388.1.6结果验证...................................................................................................................... 8-428.2 SSL VPN 旁路模式配置案列 ................................................................................................. 8-448.2.1组网说明...................................................................................................................... 8-458.2.2配置前提...................................................................................................................... 8-458.2.3注意事项...................................................................................................................... 8-458.2.4配置思路...................................................................................................................... 8-458.2.5配置步骤...................................................................................................................... 8-468.2.6结果验证...................................................................................................................... 8-538.3 SSL VPN IOS客户端接入配置案列..................................................................................... 8-548.3.1组网说明...................................................................................................................... 8-548.3.2配置前提...................................................................................................................... 8-558.3.3注意事项...................................................................................................................... 8-55。
DPtech FW1000系列应用防火墙运维手册v2.0
H3C SecPath虚拟防火墙技术白皮书(V1.00)
H3C SecPath虚拟防火墙技术白皮书(V1.00)SecPath虚拟防火墙技术白皮书关键词:虚拟防火墙MPLS VPN摘要:本文介绍了H3C公司虚拟防火墙技术和其应用背景。
描述了虚拟防火墙的功能特色,并介绍了H3C公司具备虚拟防火墙功能的独立防火墙和防火墙插板产品的组网环境应用。
缩略语清单:1 概述1.1 新业务模型产生新需求1.2 新业务模型下的防火墙部署1.2.1 传统防火墙的部署缺陷1.2.2 虚拟防火墙应运而生2 虚拟防火墙技术2.1 技术特点2.2 相关术语2.3 设备处理流程2.3.1 根据入接口数据流2.3.2 根据Vlan ID数据流2.3.3 根据目的地址数据流3 典型组网部署方案3.1 虚拟防火墙在行业专网中的应用3.1.1 MPLS VPN组网的园区中的虚拟防火墙部署一3.1.2 MPLS VPN组网的园区中的虚拟防火墙部署二3.1.3 虚拟防火墙提供对VPE的安全保护3.2 企业园区网应用4 总结1.1 新业务模型产生新需求目前,跨地域的全国性超大企业集团和机构的业务规模和管理复杂度都在急剧的增加,传统的管理运营模式已经不能适应其业务的发展。
企业信息化成为解决目前业务发展的关键,得到了各企业和机构的相当重视。
现今,国内一些超大企业在信息化建设中投入不断增加,部分已经建立了跨地域的企业专网。
有的企业已经达到甚至超过了IT-CMM3的级别,开始向IT-CMM4迈进。
另一方面,随着企业业务规模的不断增大,各业务部门的职能和权责划分也越来越清晰。
各业务部门也初步形成了的相应不同安全级别的安全区域,比如,OA和数据中心等。
由于SOX等法案或行政规定的颁布应用,各企业或机构对网络安全的重视程度也在不断增加。
对企业重点安全区域的防护要求越来越迫切。
因此,对企业信息管理人员来说,如何灵活方便的实现企业各业务部门的安全区域划分和安全区域之间有控制的互访成为其非常关注的问题。
这也对安全区域隔离“利器”――防火墙提出了更高的要求。
DPtech FW1000应用防火墙(培训文档)
所有逻辑接口都可以自由的划分在不同的安全区域中,包括子接口、隧道接口、
物理接口等 支持安全区域自定义,满足更复杂的组网要求
DPtech 应用防火墙 Untrust 不可信区域 DMZ区
技 术 特 性
Internet
优先级20 优先级80
Trust 可信区域
FW1000-TA-N
• 支持48GE电/光、4*10GE/8*10GE光、 2.5G/10G/40G POS等高密接入 • 安全区域划分,虚拟防火墙
未经授权禁止扩散
Page13
万兆防火墙
• 2U高度,万兆性能,节能环保
• 接口丰富, 14GE电+12GE光 +2*10GE光 • 安全区域划分,虚拟防火墙
技 术 特 性
URL地址过滤:
提供超过1000万URL地址信息,每天定制更新 提供灵活的分类信息,便于产品配臵 具有未知URL地址自动更新功能
未经授权禁止扩散 Page27
深度流量分析与控制-专业协议库
支持对各类P2P/IM、流媒体、炒股软件、网络游戏等多种应用进行控制 提供阻断、限流、干扰、告警等多种控制方式,可按时间段实施控制策略
技 术 特 性
固定接入 •IPSec VPN •GRE
分支机构
Internet 加密传输
总部网络
移动接入 •SSL VPN •IPSec •L2TP •PPTP
分支机构
合作伙伴
Internet
总部网络
加密传输
移动办公
未经授权禁止扩散
Page22
NAT智能地址转换
技 术 特 性
DPtech防火墙技术白皮书
DPtech FW1000系列防火墙技术白皮书杭州迪普科技有限公司2013年8月目录1、概述32、产品简介33、迪普科技防火墙特色技术43.1DPtech FW1000防火墙数据转发流程43.2丰富的网络特性53.3大策略下的高性能、低时延处理能力63.4攻击防范技术(IPv4/IPv6)73.5防火墙高可靠性93.6防火墙全面VPN支持113.7防火墙虚拟化技术133.7.1虚拟防火墙技术133.7.2VSM虚拟化技术173.7.3 N:M虚拟化技术191、概述在应用需求的不断推动下,网络技术得到了飞速发展;而网络技术的进步则又反过来推动应用的发展,应用与网络之间是相辅相成、相互促进的。
随着万兆到核心/千兆到桌面、Web2.0、虚拟化、物联网、网络音频/视频、P2P、云计算等各种新应用、新业务层出不穷,传统的基于端口进行应用识别和访问控制的防火墙,已远远无法满足各种新应用下安全防护的需求。
为解决此类难题,迪普科技推出了基于全新多核处理器架构的FW1000系列下一代应用防火墙。
DPtech FW1000开创了应用防火墙的先河。
基于迪普科技自主知识产权的APP-X硬件平台和ConPlat OS安全操作系统,并配备专业的入侵防御特征库、病毒库、应用协议库、URL库,是目前业界性能最高的应用防火墙。
无以伦比的高可用性、高性能和高可靠性,使得FW1000系列可以放心规模部署于数据中心、大型园区网等各种复杂场景;另外,功能丰富并可按需扩展的应用防火墙方案,也简化了网络的安全架构,并大大降低了企业网络总体拥有成本。
2、产品简介DPtech FW1000系列是迪普公司面向大中型企业、学校、数据中心以及运营商开发的新一代应用防火墙产品,是一种应用级的高性能防火墙,工作在网络边界层,根据安全策略对来自不同区域的数据进行安全控制,同时支持IPv4和IPv6环境,具备业界最高性能,网络无瓶颈,拥有全面的安全防护,可确保网络稳定运行,产品VPN全内置,提供最高性价比,灵活组网能力,可适应各种网络环境。
DPtech-FW1000应用防火墙(培训文档)
固定接入
•IPSec VPN
分支机构
技
术
•GRE
特
性
移动接入 •SSL VPN •IPSec •L2TP •PPTP
分支机构 合作伙伴 移动办公
Internet 加密传输
Internet 加密传输
总部网络 总部网络
未经授权禁止扩散
Page22
NAT智能地址转换
未经授权禁止扩散
Page13
万兆防火墙
产 品 介 绍
FW1000-TS-N
FW1000-GE-N
• 2U高度,万兆性能,节能环保 • 接口丰富, 14GE电+12GE光 +2*10GE光 • 安全区域划分,虚拟防火墙 • 内臵双电源,确保稳定运行 • 内臵IPSec/SSL VPN硬件加密
静态路由协议/RIPv1/2/OSPF/BGP/策略路由 流量监管/拥塞检测及避免/流量整形 MPLS VPN/VLAN/QinQ/虚拟防火墙/多播
Internet
技
术
特
性
DPtechFW1000
虚拟防火墙
虚拟防火墙
虚拟防火墙
安全域1
安全域2
安全域3
虚拟防火墙组网示意
未经授权禁止扩散
Page26
灵活的URL过滤-专业URL库
迪普科技 升级服务区
上网终端
技 术 特 性
URL预分类 特征库
网址等关键字
自定义网址和
处理
未知网址自动反馈
URL地址过滤: 提供超过1000万URL地址信息,每天定制更新 提供灵活的分类信息,便于产品配臵 具有未知URL地址自动更新功能
4
迪普防火墙技术白皮书
迪普防火墙技术白皮书(总19页)-CAL-FENGHAI.-(YICAI)-Company One1-CAL-本页仅作为文档封面,使用请直接删除迪普FW1000系列防火墙技术白皮书1概述随着网络技术的普及,网络攻击行为出现得越来越频繁。
通过各种攻击软件,只要具有一般计算机常识的初学者也能完成对网络的攻击。
各种网络病毒的泛滥,也加剧了网络被攻击的危险。
目前,Internet网络上常见的安全威胁分为以下几类:非法使用:资源被未授权的用户(也可以称为非法用户)或以未授权方式(非法权限)使用。
例如,攻击者通过猜测帐号和密码的组合,从而进入计算机系统以非法使用资源。
拒绝服务:服务器拒绝合法用户正常访问信息或资源的请求。
例如,攻击者短时间内使用大量数据包或畸形报文向服务器不断发起连接或请求回应,致使服务器负荷过重而不能处理合法任务。
信息盗窃:攻击者并不直接入侵目标系统,而是通过窃听网络来获取重要数据或信息。
数据篡改:攻击者对系统数据或消息流进行有选择的修改、删除、延误、重排序及插入虚假消息等操作,而使数据的一致性被破坏。
•基于网络协议的防火墙不能阻止各种攻击工具更加高层的攻击•网络中大量的低安全性家庭主机成为攻击者或者蠕虫病毒的被控攻击主机•被攻克的服务器也成为辅助攻击者Internet的系统,它监控可信任网络(相当于内部网络)和不可信任网络(相当于外部网络)之间的访问通道,以防止外部网络的危险蔓延到内部网络上。
防火墙作用于被保护区域的入口处,基于访问控制策略提供安全防护。
例如:当防火墙位于内部网络和外部网络的连接处时,可以保护组织内的网络和数据免遭来自外部网络的非法访问(未授权或未验证的访问)或恶意攻击;当防火墙位于组织内部相对开放的网段或比较敏感的网段(如保存敏感或专有数据的网络部分)的连接处时,可以根据需要过滤对敏感数据的访问(即使该访问是来自组织内部)。
防火墙技术经历了包过滤防火墙、代理防火墙、状态防火墙的技术演变,但是随着各种基于不安全应用的攻击增多以及网络蠕虫病毒的泛滥,传统防火墙面临更加艰巨的任务,不但需要防护传统的基于网络层的协议攻击,而且需要处理更加高层的应用数据,对应用层的攻击进行防护。
迪普 DPtech IPS 技术白皮书
DPtech IPS2000技术白皮书杭州迪普科技有限公司2013年8月目录一、概述 (3)二、产品简介 (3)三、产品特色技术介绍 (4)1.先进的特征提取技术 (4)1.1.协议特征形式化建模流程 (4)1.2.特征数据挖掘算法模型 (5)2.攻击防御技术 (5)2.1.基于指纹特征的检测技术 (5)2.1.1 蠕虫攻击防护 (6)2.1.2 SQL注入防护 (6)2.1.3 XSS攻击防护 (7)2.1.4 缓冲区溢出防护 (7)2.1.5 系统漏洞攻击防护 (7)2.1.6 碎片攻击防护 (7)2.1.7 未知威胁检测防护 (8)2.2.异常流量检测技术 (8)3.病毒过滤技术 (8)4.网络带宽限制技术 (10)4.1.基于用户的带宽管理 (10)4.2.基于服务的带宽管理 (10)5.网络访问控制技术 (10)6.URL过滤技术 (10)7.高可靠安全性 (11)7.1.完善的HA部署方式 (11)7.2.支持冗余电源 (12)7.3.丰富的Bypass功能 (12)一、概述随着网络的飞速发展,以蠕虫、木马、间谍软件、DDoS攻击、带宽滥用为代表的应用层攻击层出不穷。
传统的基于网络层的防护只能针对报文头进行检查和规则匹配,但目前大量应用层攻击都隐藏在正常报文中,甚至是跨越几个报文,因此仅仅分析单个报文头意义不大。
IPS正是通过对报文进行深度检测,对应用层威胁进行实时防御的安全产品。
但目前大多数IPS都是从原有的IDS平台改制而来,性能低、误报和漏报率高、可靠性差,尤其是在新应用不断增多、特征库不断增长的情况下,性能压力持续增加,只能通过减少或关闭特征库来规避。
这样的IPS不仅起不到安全防御的作用,甚至会成为网络中的故障点。
如何保证IPS在深度检测条件下仍能保证线速处理、微秒级时延?很显然,传统的基于串行设计思想的硬件和软件架构,无论是X86、ASIC或是NP,都无法承受成千上万条且在不断更新中的漏洞库,更不用说再增加病毒库、应用协议库……。
(售前)DPtech FW、UTM培训胶片
安全威胁的演进
n 攻击方式越来越复杂,单 一攻击转向复合性攻击
ü 应用层攻击占据90%以上. ü 多种和混合式攻击 已经成 为常见的行为.
n 动机和关注点发生了变化
ü 从捣乱转向获取金钱. ü 盗取金钱和个人信息.
22
当前网络安全威胁
传统安全是不够的!
Internet
新建会话数 5000 并发会话数 100,000 IPSec 100M 电源 单电源
2010年5月推出
10
高性能——研发实力的最佳体现
FW1000-GT
n基于分布式硬件架构,集成多核+ASIC n采用Crosbar无阻塞交换技术 n提供12GE和2*10GE接口模块 n整机处理能力可达40G n报文处理时延仅20us
内部网络
Internet
办事处
禁止外网发起的 各种访问
外网用户
ACL 规则
公司总部
状态检测更安全
13
丰富的安全功能
NAT
安全区域
流量控制 攻击防范
FW1000 VPN n n n
……
双机热备 攻击防范和远程安全接入一体化 深度状态识别,提供基于状态的安全过滤 集成地址转换、流量控制等网络应用
Trust 可信区域
15
灵活智能NAT转换
n支持多个地址对一个地址的转换 n支持多个地址对多个地址的转换 n支持一对一地址转换 n支持基于端口的转换
USER1 SIP:192.168.0.1 USER2 SIP:192.168.0.1 USER3 SIP:192.168.0.1
FW1000防火墙 NAT
1. SIP:192.168.01=>SIP:10.153.100.1 2. SIP:192.168.02=>SIP:10.153.100.1 3. SIP:192.168.01=>SIP:10.153.100.1
DPtech入侵防御系统DDoS防范技术白皮书概要
杭州迪普科技有限公司DPtech入侵防御系统DDoS防范技术白皮书防范技术白皮书1、概述1.1 背景从上世纪90年代到现在,DoS/DDoS 技术主要经历大约阶段:1) 技术发展时期。
90年代,Internet 开始普及,很多新的DoS 技术涌现。
技术,其中大多数技术至今仍然有效,且应用频度相当高,等等。
2) 从实验室向产业化转换2000年前后,DDoS 出现,Yahoo, Amazon等多个著名网站受到攻击并瘫痪,SQL slammer 等蠕虫造成的事件。
3) “商业时代”最近一两年,宽带的发展使得接入带宽增加,个人电脑性能大幅提高,使越频繁,可以说随处可见,而且也出现了更专业的、用于出租的攻击的威胁已经无处不在。
DDoS(分布式拒绝服务攻击)是产生大规模破坏的武器。
不像访问攻击穿透安全周边来窃取信息,DDoS攻击通过伪造的流量淹没服务器、网络链路和网络设备瘫痪来使得网络系统瘫痪。
1.2 DDoS攻击原理由于DDoS攻击往往采取合法的数据请求技术,再加上傀儡机器,造成最难防御的网络攻击之一。
据美国最新的安全损失调查报告,跃居第一。
DDoS攻击的一个致命趋势是使用复杂的欺骗技术和基本协议,不是采用可被阻断的非基本协议或高端口协议,非常难识别和防御,率的措施只是通过停止服务来简单停止攻击任务,但同时合法用户的请求也被拒绝,中断或服务质量的下降;DDoS事件的突发性,往往在很短的时就可使网络资源和服务资源消耗殆尽。
DDoS攻击主要是利用了Internet协议和Internet基本数据包到任意目的地。
DDoS 攻击分为两种:要么大数据,大流量来90年代末发明和研究过许多新的Ping of death, Smurf, SYN flooding, 还有 Codered, DDoS 攻击越来‘D DoS 攻击经济’。
可以说DDoS (路由器,防火墙等)DDoS攻击成为目前DDoS攻击所造成的经济损失已经如HTTP,Email等协议,而通常采用的包过滤或限制速造成业务的间内,大量的DDoS攻击数据——无偏差地从任何的源头传送压垮网络设备和服务器,要第1页共6页如优点杭州迪普科技有限公司么有意制造大量无法完成的不完全请求来快速耗尽服务器资源。
迪普 DPtech IPS2000技术白皮书
DPtech IPS2000技术白皮书杭州迪普科技有限公司2013年8月目录一、概述 (3)二、产品简介 (3)三、产品特色技术介绍 (4)1.先进的特征提取技术 (4)1.1.协议特征形式化建模流程 (4)1.2.特征数据挖掘算法模型 (5)2.攻击防御技术 (5)2.1.基于指纹特征的检测技术 (5)2.1.1 蠕虫攻击防护 (6)2.1.2 SQL注入防护 (6)2.1.3 XSS攻击防护 (7)2.1.4 缓冲区溢出防护 (7)2.1.5 系统漏洞攻击防护 (7)2.1.6 碎片攻击防护 (7)2.1.7 未知威胁检测防护 (8)2.2.异常流量检测技术 (8)3.病毒过滤技术 (8)4.网络带宽限制技术 (10)4.1.基于用户的带宽管理 (10)4.2.基于服务的带宽管理 (10)5.网络访问控制技术 (10)6.URL过滤技术 (10)7.高可靠安全性 (11)7.1.完善的HA部署方式 (11)7.2.支持冗余电源 (12)7.3.丰富的Bypass功能 (12)一、概述随着网络的飞速发展,以蠕虫、木马、间谍软件、DDoS攻击、带宽滥用为代表的应用层攻击层出不穷。
传统的基于网络层的防护只能针对报文头进行检查和规则匹配,但目前大量应用层攻击都隐藏在正常报文中,甚至是跨越几个报文,因此仅仅分析单个报文头意义不大。
IPS正是通过对报文进行深度检测,对应用层威胁进行实时防御的安全产品。
但目前大多数IPS都是从原有的IDS平台改制而来,性能低、误报和漏报率高、可靠性差,尤其是在新应用不断增多、特征库不断增长的情况下,性能压力持续增加,只能通过减少或关闭特征库来规避。
这样的IPS不仅起不到安全防御的作用,甚至会成为网络中的故障点。
如何保证IPS在深度检测条件下仍能保证线速处理、微秒级时延?很显然,传统的基于串行设计思想的硬件和软件架构,无论是X86、ASIC或是NP,都无法承受成千上万条且在不断更新中的漏洞库,更不用说再增加病毒库、应用协议库……。
迪普科技-负载均衡技术白皮书
负载均衡技术白皮书负载均衡技术白皮书关键词:负载均衡,服务器,链路,连接复用,HTTP安全防护,SLB,LLB,摘要:本文介绍了负载均衡技术的应用背景,描述了负载均衡技术的实现与运行机制,并简单介绍了迪普科技负载均衡技术在实际环境中的应用。
缩略语:缩略语英文全名中文解释SLB Server Load Balance 服务器负载均衡LLB Link Load Balance 链路负载均衡VSIP Virtual Service IP Address 虚服务IP地址HSP HTTP Security Policy HTTP安全防护策略IPsec IP Security IP安全ARP Address Resolution Protocol 地址解析协议DNAT Destination NAT 目的地址NATNAT Network Address Translation 网络地址转换RTT Round Trip Time 往返时间DNS Domain Name Service 域名服务SSL Secure Socket Layer 安全套接层TTL Time To Live 生存时间VPN Virtual Private Network 虚拟专用网络VRRP Virtual Router Redundancy Protocol 虚拟路由器冗余协议DR Direct Routing 直接路由XSS(CSS) Cross Site Script 跨站脚本攻击目录1 负载均衡技术概述 (4)负载均衡技术白皮书1.1 负载均衡技术背景 (4)1.1.1 服务器负载均衡技术背景 (4)1.1.2 网关负载均衡技术背景 (5)1.1.3 链路负载均衡技术背景 (6)1.2 负载均衡技术优点分析 (6)2 负载均衡具体技术实现 (7)2.1 负载均衡相关概念介绍 (7)2.2 服务器负载均衡基本概念和技术 (8)2.2.1 NAT方式的服务器负载均衡 (8)2.2.2 DR方式的服务器负载均衡 (10)2.3 网关负载均衡基本概念和技术 (12)2.4 服务器负载均衡和网关负载均衡融合 (14)2.5 链路负载均衡基本概念和技术 (14)2.5.1 Outbound链路负载均衡 (14)2.5.2 Inbound链路负载均衡 (16)2.6 负载均衡设备的双机热备 (18)2.7 负载均衡设备的的部署方式 (19)2.7.1 对称方式 (19)2.7.2 单臂模式 (20)3 迪普科技负载均衡技术特色 (21)3.1 多种负载均衡调度算法 (21)3.1.1 静态调度算法 (21)3.1.2 动态调度算法 (22)3.2 灵活的就近性算法 (23)3.3 多种健康性检测方法 (23)3.4 多种会话持续性功能 (24)3.4.1 具有显式关联关系持续性功能 (25)3.4.2 具有隐式关联关系持续性功能 (25)3.5 4~7层的负载均衡 (25)3.6 多种HTTP安全防护策略 (26)3.7 连接复用功能 (27)3.8 HTTP压缩功能 (27)4 典型组网应用实例 (27)4.1 企业园区网应用 (27)负载均衡技术白皮书4.2 数据中心和大型门户网站应用 (28)负载均衡技术白皮书1 负载均衡技术概述1.1 负载均衡技术背景1.1.1 服务器负载均衡技术背景随着Internet的快速发展和业务量的不断提高,基于网络的数据访问流量迅速增长,特别是对数据中心、大型企业以及门户网站等的访问,其访问流量甚至达到了10Gb/s的级别;同时,服务器网站借助HTTP、FTP、SMTP等应用程序,为访问者提供了越来越丰富的内容和信息,服务器逐渐被数据淹没;另外,大部分网站(尤其电子商务等网站)都需要提供不间断24小时服务,任何服务中断或通信中的关键数据丢失都会造成直接的商业损失。
DPtech WAF技术白皮书
DPtech WAF技术白皮书杭州迪普科技有限公司2013年10月目录1概述 (3)1.1Web安全现状 (3)1.2Web应用防火墙(WAF) (3)2WAF典型部署模式 (3)2.1透明模式 (3)2.2反向代理模式 (4)2.3旁路模式 (4)3全方位Web防护功能 (5)3.1参数攻击防护 (5)3.1.1SQL注入攻击防护 (5)3.1.2XSS攻击防护 (6)3.1.3命令注入防护 (6)3.1.4目录遍历攻击 (7)3.2HTTP协议攻击防护 (7)3.2.1HTTP请求正规化检查 (7)3.2.2Cookie正规化检查 (7)3.2.3Cookie加密 (7)3.3缓冲区溢出攻击防护 (8)3.4弱口令、暴力破解防护 (8)3.5应用层DDoS攻击防护 (8)3.6多种策略防护方式 (9)3.7敏感关键词过滤及服务器信息防护 (9)4网页防篡改功能 (10)4.1网页篡改防护功能 (10)4.2网站篡改恢复功能 (11)1概述1.1Web安全现状伴随着网络信息化的高速发展,Web平台渗透到各个行业及领域中,在给我们生活,生产带来便利的同时也产生了极大的风险。
目前Web业务的安全面临着两级分化极其严重的形势:一方面Web业务的易操作化,使得Web业务面向了更广泛的人群,人们大多不具备基本的网络安全意识,使得对于网络上的陷阱疏于防范,易于无意识的成为被攻击对象;另一方面,由于信息化的快速发展,网络上各种资料、工具可以极其方便的被查阅和下载,这使得各种攻击工具极易在网络上进行传播,对于攻击者要求的技术知识逐渐降低,甚至不需要任何网络和Web基础即可按照攻击软件说明对网站服务器进行攻击。
基于这种形势,近年来,国内外网站频繁受到各式攻击,Web安全现状令人堪忧。
1.2Web应用防火墙(WAF)在Web安全问题急剧增加的推动下,迪普可推出了专业的Web应用防火墙WAF3000。
WAF3000是可有效增加Web应用安全系数的产品,部署在Web应用平台前端,为Web应用平台提供了一个忠实可靠的安全护卫。
Hillstone下一代智能防火墙技术白皮书之增强的智能流量管理(iQoS)篇
Hillstone下一代智能防火墙技术白皮书之• 流量的划分不够精细,大部分QoS只能做到基于5元组的流量划分• 缺乏QoS管理手段,缺少直观可视,简单易用的QoS呈现• 优先级的处理效果有限,不能很好的保证关键业务优先调度处理• 剩余带宽不能得到合理有效的利用Hillstone T系列下一代智能防火墙独创的具有专利技术的增强的智能流量管理(iQoS),可以实现两层八级的管道嵌套以及更细粒度的流量控制,满足不同网络层次部署的需要,能够很好的解决传统QoS无法解决的问题。
制总P2P下载带宽30Mbps;这种配置很不灵活,其实是通过分别限制财务总监和普通员工的P2P下载带宽达到限制总P2P下载带宽30Mbps的目的。
iQoS两层流控的做法是:第一层流控基于用户进行控制,即限制财务总监带宽50Mbps、普通财务员工带宽30Mbps,第二层流控基于P2P应用进行控制,即将总的P2P下载速率限制到30Mbps。
这种处理很灵活,不需要分别限制财务总监和普通员工的P2P下载带宽,他们各自P2P的下载带宽不用设置成固定的值,经过第二层流控时很自然会将总的P2P下载速率限制到30Mbps。
两层流控工作流程如下图:第一层流控第二层流控图1 两层流控工作流程示意图2.1.2 单层四级嵌套Hillstone 增强的智能流量管理(iQoS )在每一层流控中,最多支持四级管道的嵌套。
流量会按照匹配条件,逐级匹配管道;未匹配到任何管道的流量,则进入预定义的默认管道。
每一级管道都有各自的匹配条件(rule )和流控动作,满足匹配条件的流量按照该管道配置的流控动作进行相应的流量控制。
匹配条件(rule )包括源安全域、源接口、源地址条目、目的安全域、目的接口、目的地址条目、用户/用户组、服务/服务组、应用/应用组、TOS 、Vlan ,可以根据一种条件来划分流量,如根据源地址条目;也可以根据多种条件组合来划分流量,多种条件之间是”与”的关系,如根据源接口、目的地址条目和应用HTTP ,即从指定的源接口到具体的目的地址的HTTP 流量,这样能够更加精细的划分流量。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
迪普防火墙技术白皮书————————————————————————————————作者:————————————————————————————————日期:迪普FW1000系列防火墙技术白皮书1 概述随着网络技术的普及,网络攻击行为出现得越来越频繁。
通过各种攻击软件,只要具有一般计算机常识的初学者也能完成对网络的攻击。
各种网络病毒的泛滥,也加剧了网络被攻击的危险。
目前,Internet网络上常见的安全威胁分为以下几类:非法使用:资源被未授权的用户(也可以称为非法用户)或以未授权方式(非法权限)使用。
例如,攻击者通过猜测帐号和密码的组合,从而进入计算机系统以非法使用资源。
拒绝服务:服务器拒绝合法用户正常访问信息或资源的请求。
例如,攻击者短时间内使用大量数据包或畸形报文向服务器不断发起连接或请求回应,致使服务器负荷过重而不能处理合法任务。
信息盗窃:攻击者并不直接入侵目标系统,而是通过窃听网络来获取重要数据或信息。
数据篡改:攻击者对系统数据或消息流进行有选择的修改、删除、延误、重排序及插入虚假消息等操作,而使数据的一致性被破坏。
•基于网络协议的防火墙不能阻止各种攻击工具更加高层的攻击•网络中大量的低安全性家庭主机成为攻击者或者蠕虫病毒的被控攻击主机•被攻克的服务器也成为辅助攻击者Internet目前网络中主要使用防火墙来保证内部网路的安全。
防火墙类似于建筑大厦中用于防止火灾蔓延的隔断墙,Internet防火墙是一个或一组实施访问控制策略的系统,它监控可信任网络(相当于内部网络)和不可信任网络(相当于外部网络)之间的访问通道,以防止外部网络的危险蔓延到内部网络上。
防火墙作用于被保护区域的入口处,基于访问控制策略提供安全防护。
例如:当防火墙位于内部网络和外部网络的连接处时,可以保护组织内的网络和数据免遭来自外部网络的非法访问(未授权或未验证的访问)或恶意攻击;当防火墙位于组织内部相对开放的网段或比较敏感的网段(如保存敏感或专有数据的网络部分)的连接处时,可以根据需要过滤对敏感数据的访问(即使该访问是来自组织内部)。
防火墙技术经历了包过滤防火墙、代理防火墙、状态防火墙的技术演变,但是随着各种基于不安全应用的攻击增多以及网络蠕虫病毒的泛滥,传统防火墙面临更加艰巨的任务,不但需要防护传统的基于网络层的协议攻击,而且需要处理更加高层的应用数据,对应用层的攻击进行防护。
对于互联网上的各种蠕虫病毒,必须能够判断出网络蠕虫病毒的特征,把网络蠕虫病毒造成的攻击阻挡在安全网络之外。
从而对内部安全网络形成立体、全面的防护。
造成当前网络“安全危机”另外一个因素是忽视对内网安全的监控管理。
防火墙防范了来之外网的攻击,对于潜伏于内部网络的“黑手”却置之不理,很容易造成内网变成攻击的源头,导致内网数据泄密,通过NAT从内部网络的攻击行为无法进行审计。
由于对内部网络缺乏防范,当内部网络主机感染蠕虫病毒时,会形成可以感染整个互联网的污染源头,导致整个互联网络环境低劣。
对于网络管理者,不但需要关注来自外部网络的威胁,而且需要防范来自内部网络的恶意行为。
防火墙需要提供对内部网络安全保障的支持,形成全面的安全防护体系。
2 功能介绍DPtech FW1000系列硬件防火墙产品是一种改进型的状态防火墙,采用专门设计的高可靠性硬件系统和具有自主知识产权的专有操作系统,将高效的包过滤功能、透明的代理服务、基于改进的状态检测安全技术、丰富的统计分析功能、多种安全保障措施集于一身,提供多类型接口和工作模式。
不但提供对网络层攻击的防护,而且提供多种智能分析和管理手段,•来自内部网络的攻击污染互联网•来自内部网络的蠕Internet全面立体的防护内部网路。
DPtech FW1000防火墙提供多种网络管理监控的方法,协助网络管理员完成网络的安全管理。
DPtech FW1000防火墙采用ASPF状态检测技术,可对连接过程和有害命令进行监测,并协同ACL完成包过滤,支持NAT-PAT,支持IPSec VPN加密等特性,提供包括DES、3DES等多种加密算法,并支持证书认证。
此外,还提供数十种攻击的防范能力,所有这些都有效地保障了网络的安全。
下面重点描述DPtech FW1000防火墙的主要安全功能。
2.1 ASPFASPF(Application Specific Packet Filter)是针对应用层的包过滤,即基于状态的报文过滤。
它和普通的静态防火墙协同工作,以便于实施内部网络的安全策略。
ASPF能够检测试图通过防火墙的应用层协议会话信息,阻止不符合规则的数据报文穿过。
为保护网络安全,基于访问控制列表的包过滤可以在网络层和传输层检测数据包,防止非法入侵。
ASPF能够检测应用层协议的信息,并对应用的流量进行监控。
ASPF还提供以下功能:•DoS(Denial of Service,拒绝服务)的检测和防范。
•Java Blocking(Java阻断),用于保护网络不受有害的Java Applets的破坏。
•支持端口到应用的映射,用于应用层协议提供的服务使用非通用端口时的情况。
•增强的会话日志功能。
可以对所有的连接进行记录,包括:记录连接的时间、源地址、目的地址、使用的端口和传输的字节数。
ASPF对应用层的协议信息进行检测,并维护会话的状态,检查会话的报文的协议和端口号等信息,阻止恶意的入侵。
2.2 攻击防范通常的网络攻击,一般是侵入或破坏网上的服务器(主机),盗取服务器的敏感数据或干扰破坏服务器对外提供的服务;也有直接破坏网络设备的网络攻击,这种破坏影响较大,会导致网络服务异常,甚至中断。
防火墙的攻击防范功能能够检测出多种类型的网络攻击,并能采取相应的措施保护内部网络免受恶意攻击,保证内部网络及系统的正常运行。
DPtech FW1000防火墙的攻击防范技术可以有效的阻止下面的网络攻击行为:•IP地址欺骗攻击为了获得访问权,入侵者生成一个带有伪造源地址的报文。
对于使用基于IP地址验证的应用来说,此攻击方法可以导致未被授权的用户可以访问目的系统,甚至是以root权限来访问。
即使响应报文不能达到攻击者,同样也会造成对被攻击对象的破坏。
这就造成IP Spoofing 攻击。
•Land攻击所谓Land攻击,就是把TCP SYN包的源地址和目标地址都配置成受害者的IP地址。
这将导致受害者向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉。
各种受害者对Land攻击反应不同,许多UNIX主机将崩溃,Windows NT主机会变的极其缓慢。
•Smurf攻击简单的Smurf攻击,用来攻击一个网络。
方法是发ICMP应答请求,该请求包的目标地址配置为受害网络的广播地址,这样该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞,这比ping大包的流量高出一或两个数量级。
高级的Smurf攻击,主要用来攻击目标主机。
方法是将上述ICMP应答请求包的源地址改为受害主机的地址,最终导致受害主机雪崩。
攻击报文的发送需要一定的流量和持续时间,才能真正构成攻击。
理论上讲,网络的主机越多,攻击的效果越明显。
Smurf攻击的另一个变体为Fraggle攻击。
•Fraggle攻击使用UDP echo和Chargen服务的smurf方式的攻击。
•Teardrop攻击构造非法的分片报文,填写不正确的分片偏移量和报文长度,使得各分片的内容有所重叠,目标机器如果处理不当会造成异常。
•WinNuke攻击WinNuke攻击通常向装有Windows系统的特定目标的NetBIOS端口(139)发送OOB (out-of-band)数据包,引起一个NetBIOS片断重叠,致使目标主机崩溃。
还有一种是IGMP 分片报文,一般情况下,IGMP报文是不会分片的,所以,不少系统对IGMP分片报文的处理有问题。
如果收到IGMP分片报文,则基本可判定受到了攻击。
•SYN Flood攻击由于资源的限制,TCP/IP栈的实现只能允许有限个TCP连接。
而SYN Flood攻击正是利用这一点,它伪造一个SYN报文,其源地址是伪造的、或者一个不存在的地址,向服务器发起连接,服务器在收到报文后用SYN-ACK应答,而此应答发出去后,不会收到ACK报文,造成一个半连接。
如果攻击者发送大量这样的报文,会在被攻击主机上出现大量的半连接,消耗尽其资源,使正常的用户无法访问。
直到半连接超时。
在一些创建连接不受限制的实现里,SYN Flood具有类似的影响,它会消耗掉系统的内存等资源。
•ICMP和UDP Flood攻击短时间内用大量的ICMP消息(如ping)和UDP报文向特定目标不断请求回应,致使目标系统负担过重而不能处理合法的传输任务。
•地址扫描与端口扫描攻击运用扫描工具探测目标地址和端口,对此作出响应的表示其存在,用来确定哪些目标系统确实存活着并且连接在目标网络上,这些主机使用哪些端口提供服务。
•Ping of Death攻击IP报文的长度字段为16位,这表明一个IP报文的最大长度为65535。
对于ICMP 回应请求报文,如果数据长度大于65507,就会使ICMP数据+IP头长度(20)+ICMP头长度(8)> 65535。
对于有些路由器或系统,在接收到一个这样的报文后,由于处理不当,会造成系统崩溃、死机或重启。
这种攻击就是利用一些尺寸超大的ICMP报文对系统进行的一种攻击。
另外,DPtech FW1000防火墙提供了对ICMP重定向报文、ICMP不可达报文、带路由记录选项IP报文、Tracert报文的控制功能,以及增强的TCP报文标志合法性检测功能,在攻击前期阶段阻止攻击分析行为。
2.3 实时流量分析对于防火墙来说,不仅要对数据流量进行监控,还要对内外部网络之间的连接发起情况进行检测,因此要进行大量的统计计算与分析。
防火墙的统计分析一方面可以通过专门的分析软件对日志信息进行事后分析;另一方面,防火墙系统本身可以完成一部分分析功能,它表现在具有一定的实时性。
DPtech FW1000防火墙提供了实时的网络流量分析功能,及时发现攻击和网络蠕虫病毒产生的异常流量。
用户可以使用防火墙预先定义的流量分析模型,也可以自己定义各种协议流量的比例,连接速率阀值等参数,形成适合当前网络的分析模型。
比如,用户可以指定系统的TCP连接和UDP连接总数的上限阈值和下限阈值。
当防火墙系统的TCP或UDP连接个数超过设定的阈值上限后,防火墙将输出日志进行告警,而当TCP、UDP连接个数降到设定的阈值下限时,防火墙输出日志,表示连接数恢复到正常。
另外,也可以指定配置不同类型的报文在正常情况下一定时间内所占的百分比以及允许的变动范围,系统定时检测收到的各类报文百分比,并和配置进行比较,如果某类型(TCP、UDP、ICMP或其他)报文百分比超过配置的上限阈值(加波动范围),则系统输出日志告警;如果某类型报文百分比低于配置的下限阈值(加波动范围),则系统输出日志告警。