华为USG6000系列防火墙产品技术白皮书(总体)
HUAWEI USG6000系列 VPN对接配置指南 01
VPN 对接配置指南
文档版本 发布日期
01 2017-07-03
华为技术有限公司
版权所有 © 华为技术有限公司 2017。 保留一切权利。
非经本公 司书 面许可 ,任何 单位 和个人 不得擅 自摘 抄、复 制本文 档内 容的部 分或全 部, 并不得 以任何 形式 传 播。
商标声明
和其他华 为商标 均为华 为技术 有限公 司的商 标。 本文档提 及的其 他所有 商标或 注册商 标,由 各自的 所有人 拥有 。
注意
您购买的 产品 、服务 或特性 等应 受华为 公司商 业合 同和条 款的约 束, 本文档 中描述 的全 部或部 分产品 、服 务 或特性可 能不 在您的 购买或 使用 范围之 内。除 非合 同另有 约定, 华为 公司对 本文档 内容 不做任 何明示 或默 示 的声明或 保证。 由于产品 版本 升级或 其他原 因, 本文档 内容会 不定 期进行 更新。 除非 另有约 定,本 文档 仅作为 使用指 导, 本 文档中的 所有陈 述、信 息和建 议不构 成任何 明示或 暗示的 担保 。
1 移动办公用户远程接入 ................................................................................................................. 1
1.1 通过 L2TP over IPSec 方式 .........................................................................................................................................................1 1.1.1 使用 VPN Client 接入 ...............................................................................................................................................................6 1.1.2 使用 Windows 10 接入............................................................................................................................................................12 1.1.3 使用 Windows 7 接入 ..............................................................................................................................................................18 1.1.4 使用 Windows XP 接入...........................................................................................................................................................26 1.1.5 使用 Mac OS X10 接入...........................................................................................................................................................34 1.1.6 使用 iPhone 手机(iOS 10.0)接入 ....................................................................................................................................38 1.1.7 使用 Android 手机(Android 6.0)接入 ............................................................................................................................44 1.2 通过 EA P+IKEv 2 方式...............................................................................................................................................................50 1.2.1 使用 PC 设备接入 ....................................................................................................................................................................51 1.2.2 使用 A P 设备接入....................................................................................................................................................................62 1.3 接入设备支持情况说明 .............................................................................................................................................................68
FireHunter6000沙箱技术白皮书
华为FireHunter 沙箱技术白皮书目录1概述 (3)1.1APT 下一代威胁背景介绍 (3)1.2APT 下一代威胁发展趋势 (5)1.3用户现网现状分析 (6)2安全防护解决方案 (7)2.2文件检测技术原理 (8)2.3CC 检测技术原理 (10)2.4典型应用场景 (11)2.4.1旁路独立部署 (11)2.4.2与华为防火墙(简称FW)联合部署 (11)2.4.3与华为大数据安全产品CIS 联动部署 (12)2.4.4与FW、CIS 基础版联动部署 (13)3产品特性 (14)3.1全面的流量检测 (14)3.2支持主流应用和文档 (14)3.3模拟主流的操作系统和应用软件 (14)3.4分层的防御体系 (14)3.5提供准实时的处理能力 (14)3.6提供一流的针对APT 威胁的反躲避能力 (15)3.7强大的CC 检测能力 (16)4产品规格 (17)5硬件配置 (19)1 概述2010 年Google 遭受Aurora 下一代威胁攻击,导致大规模的Gmail 邮件泄漏,对Google品牌造成严重影响;2010 年伊朗核设施遭受Stuxnet 攻击,导致核设施核心部件-离心机受损严重,此次攻击造成后果不亚于一次定点轰炸;2011 年RSA 遭受针对SecureID 的下一代威胁攻击,导致大规模的SecureID 数据泄漏,严重影响使用SecureID 的客户安全,对公司的安全性质疑严重影响公司的公众形象;2013 年3 月韩国银行业遭受一次定向型APT 攻击,导致大面积的银行主机系统宕机,严重影响银行在客户心中的形象;2015 年12 月,乌克兰电网遭受恶意代码攻击,至少有三个电力区域被攻击,导致了超过一半的地区和部分伊万诺-弗兰克夫斯克地区断电数小时停电事故;2016 年2 月,孟加拉国中央银行在美国纽约联邦储备银行的账户,遭受黑客攻击,被盗走超过1 亿美金。
2017 年4 月,全球爆发wannacry 勒索软件攻击,校园网、企业网受害严重。
华为USG6000系列防火墙产品技术白皮书(总体)
华为USG6000系列防⽕墙产品技术⽩⽪书(总体)华为USG6000系列下⼀代防⽕墙技术⽩⽪书⽂档版本V1.1发布⽇期2014-03-12版权所有? 华为技术有限公司2014。
保留⼀切权利。
⾮经本公司书⾯许可,任何单位和个⼈不得擅⾃摘抄、复制本⽂档内容的部分或全部,并不得以任何形式传播。
商标声明和其他华为商标均为华为技术有限公司的商标。
本⽂档提及的其他所有商标或注册商标,由各⾃的所有⼈拥有。
注意您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本⽂档中描述的全部或部分产品、服务或特性可能不在您的购买或使⽤范围之内。
除⾮合同另有约定,华为公司对本⽂档内容不做任何明⽰或暗⽰的声明或保证。
由于产品版本升级或其他原因,本⽂档内容会不定期进⾏更新。
除⾮另有约定,本⽂档仅作为使⽤指导,本⽂档中的所有陈述、信息和建议不构成任何明⽰或暗⽰的担保。
华为技术有限公司地址:深圳市龙岗区坂⽥华为总部办公楼邮编:518129⽹址:/doc/38e0646559eef8c75fbfb3f8.html客户服务邮箱:ask_FW_MKT@/doc/38e0646559eef8c75fbfb3f8.html 客户服务电话:4008229999⽬录1 概述 (1)1.1 ⽹络威胁的变化及下⼀代防⽕墙产⽣ (1)1.2 下⼀代防⽕墙的定义 (1)1.3 防⽕墙设备的使⽤指南 (2)2 下⼀代防⽕墙设备的技术原则 (1)2.1 防⽕墙的可靠性设计 (1)2.2 防⽕墙的性能模型 (2)2.3 ⽹络隔离 (3)2.4 访问控制 (3)2.5 基于流的状态检测技术 (3)2.6 基于⽤户的管控能⼒ (4)2.7 基于应⽤的管控能⼒ (4)2.8 应⽤层的威胁防护 (4)2.9 业务⽀撑能⼒ (4)2.10 地址转换能⼒ (5)2.11 攻击防范能⼒ (5)2.12 防⽕墙的组⽹适应能⼒ (6)2.13 VPN业务 (6)2.14 防⽕墙管理系统 (6)2.15 防⽕墙的⽇志系统 (7)3 Secospace USG6000系列防⽕墙技术特点 (1)3.1 ⾼可靠性设计 (1)3.2 灵活的安全区域管理 (6)3.3 安全策略控制 (7)3.4 基于流会话的状态检测技术 (9)3.5 ACTUAL感知 (10)3.6 智能策略 (16)3.7 先进的虚拟防⽕墙技术 (16)3.8 业务⽀撑能⼒ (17)3.9 ⽹络地址转换 (18)3.10 丰富的攻击防御的⼿段 (21)3.11 优秀的组⽹适应能⼒ (23)3.12 完善的VPN功能 (25)3.13 应⽤层安全 (28)3.14 完善的维护管理系统 (31)3.15 完善的⽇志报表系统 (31)4 典型组⽹ (1)4.1 攻击防范 (1)4.2 地址转换组⽹ (2)4.3 双机热备份应⽤ (2)4.4 IPSec保护的VPN应⽤ (3)4.5 SSL VPN应⽤ (5)华为USG6000系列下⼀代防⽕墙产品技术⽩⽪书关键词:NGFW、华为USG6000、⽹络安全、VPN、隧道技术、L2TP、IPSec、IKE摘要:本⽂详细介绍了下⼀代防⽕墙的技术特点、⼯作原理等,并提供了防⽕墙选择过程的⼀些需要关注的技术问题。
华为USG6000系列防火墙 硬盘使用指南
步骤1
步骤3
为什么双硬盘挂载这么慢?
如前所述,3U设备的双硬盘必须组成RAID1磁盘阵列,以提高数据安全性和读取性能。组成 RAID1的两块硬盘完全镜像,所以又称为Mirror或Mirroring(镜像)。RAID1的构建过程通常约 需要4~5个小时,有时甚至更久。
RAID1的构建过程主要是硬盘的读写过程。硬盘的读写速度与硬盘自身的速度、控制器的速度、 CPU的速度等多种因素有关。防火墙选用的是速度较快的SAS盘、LSI控制器(可检查display disk information输出信息的DiskIOC_Vendor字段)。
这么多硬盘挂载场景,记不住怎么办?
下 电 单硬盘 安 装 双硬盘
带 电 单硬盘 更 换 双硬盘
硬件操作
上电
查看状态
设置主盘
等待4~5小时
查看状态
保存配置
下线硬盘
等待30秒
上线硬盘
等待30秒
删除RAID
硬件操作
设置主盘
等待4~5小时
1U,无硬盘>单硬盘
带 电 3U,无硬盘>单硬盘 扩 容 3U,无硬盘>双硬盘
1. 保存配置 2. 安装硬盘单元 3. 等待10分钟,检查硬盘状态(display disk information)
1. 保存配置 2. 安装硬盘单元 3. 等待10分钟,指定主盘并开始构建RAID1(reset raid primary-disk disk-id) 4. 等待4~5小时,检查硬盘状态(display disk information)
USG6507 USG6530 USG6550 USG6570
硬盘组合SM-HDD-SAS300G-B
硬盘组合、硬盘插卡不支持热插拔 硬盘单元支持热替换
华为USG防火墙基本配置
华为USG防火墙基本配置USG防火墙基本配置学习目的掌握登陆USG防火墙的方法掌握修改防火墙设备名的方法掌握对防火墙的时间、时区进行修改的方法掌握修改防火墙登陆标语信息的方法掌握修改防火墙登陆密码的方法掌握查看、保存和删除防火墙配置的方法掌握在防火墙上配置vlan、地址接口、测试基本连通性的方法拓扑图学习任务步骤一.登陆缺省配置的防火墙并修改防火墙的名称防火墙和路由器一样,有一个Console接口。
使用console线缆将console接口和计算机的com口连接在一块。
使用windows操作系统自带的超级终端软件,即可连接到防火墙。
防火墙的缺省配置中,包括了用户名和密码。
其中用户名为admin、密码Admin@123,所以登录时需要输入用户名和密码信息,输入时注意区分大小写。
修改防火墙的名称的方法与修改路由器名称的方法一致。
另外需要注意的是,由于防火墙和路由器同样使用了VRP平台操作系统,所以在命令级别、命令帮助等,与路由器上相应操作相同。
<SRG>sys13:47:28 2014/07/04Enter system view, return user view withCtrl+Z.[SRG]sysname FW13:47:32 2014/07/04步骤二.修改防火墙的时间和时区信息默认情况下防火墙没有定义时区,系统保存的时间和实际时间可能不符。
使用时应该根据实际的情况定义时间和时区信息。
实验中我们将时区定义到东八区,并定义标准时间。
<FW>clock timezone 1 add 08:00:0013:50:57 2014/07/04<FW>dis clock21:51:15 2014/07/032014-07-03 21:51:15ThursdayTime Zone : 1 add 08:00:00<FW>clock datetime 13:53:442014/07/0421:53:29 2014/07/03<FW>dis clock13:54:04 2014/07/042014-07-04 13:54:04FridayTime Zone : 1 add 08:00:00步骤三。
华为USG6000下一代防火墙产品竞争分析(渠道版)
HUAWEI CONFIDENTIAL HUAWEI PARTNER USE ONLY—DO NOT DISTRIBUTE Part 1:Competitive Overview 竞争总览 Landscape Overview 市场概览 下一代防火墙(NGFW)是当前安全市场的热点。除拥有传统防火墙的所有功能外,NGFW 能够 基于应用进行访问控制,结合 IPS 进行一体化防御,并集成了更多的安全功能。NGFW 与 UTM(统一 安全管理)同为多功能安全网关设备,最显著的区别在于性能。通常, UTM 开启 IPS (入侵防御功能) 后性能下降到原有的 20%~30%,再开启 AV(防病毒)功能后性能下降到仅剩 10%。而下一代防火墙 在同时开启 IPS 和 AV 功能后,性能下降不超过 50%。 由于具备更多的功能和更强的性能,NGFW 成为企业购买前安全网关的首选。根据全球知名咨询 机构《2014 年 Gartner 企业防火墙魔力象限》报告,当前全球仅有 20%的企业在使用下一代防火墙, 到 2014 年底,这个比例会增加到 35%。2014 年企业购买的边界安全网关,有 70%都将是 NGFW。下 一代防火墙的市场即将步入爆发期。
Competitor 竞争对手 Key Feature 关键特性 Performance 性能 Price 价格 Scalability 扩展性 Security 安全性 Management 可管理性 竞争对手解读 Cisco:只有营销意义上的下一代防火墙产品,产品能力上依然是传统防火墙。随着国家对 安全国产化的重视,原有市场份额被逐渐蚕食。产品价格高。 Fortinet:产品能力与华为基本持平,但缺少国内的相关认证,价格高。 高 低 高 高 高 中 低 中 中 中 中 中 中 低 高 中 高 低 中 低 高 高 高 高 高 华为 天融信 深信服 Cisco Fortinet
华为USG6000系列下一代防火墙
攻击防不住:攻击越来越隐蔽,手段越来越多样,防护起来愈发吃力 性能撑不住:出口流量越来越大,威胁防护越来越复杂,开启防护后性能已经成为网络瓶颈
NGFW
3
目录
1 USG6000产品亮点 2 USG6000 硬件介绍 3 USG6000 应用场景
4
1
精 最 准的访问控制
-- 6维管控,应用识别“多、细、准、快”
白名单模式
80
VS
需要识别尽量多的应用。最小授权,仅有业务需要的应用被允许,无法识别的应用被阻断不会带来危害。典型的FW式管理方式更安全。
• Emule • Games
黑名单模式
80
仅识别少量的应用。无法识别的应用被放行可能带来危害。“上网行为管理”方式的NGFW,不够安全。
8
应用识别有什么用?
访问控制
业务感知
智能分析
URL IPS
策略下发
AV DLP
优化建议
Policy A:******** Policy B: ********** Policy C:********* Policy D:********** Policy E: ********
基于策略的流量学习,感知网络整体业务环境,基于业务和安全风险进行智能化 分析,最终自动生成策略建议。
12
IP位置
识别粒度:
• 中国:地市级别 • 美国:州级别 • 其他:国家级别 • 支持根据地址段自定义位置
应用场景:
• 流量地图:基于位置的流量统计分析报表 • 威胁地图:基于位置的威胁统计分析报表 • 位置策略:位置不同,访问权限不同
举例:
• 在公司总部可以访问的数据,在分公司不允 许访问
华为虚拟综合业务网关负载均衡白皮书
HUAWEI USG6000V系列NFV防火墙技术白皮书之服务器负载均衡技术白皮书目录1背景和概述 (2)2全局服务器负载均衡(GSLB) (3)3本地服务器负载均衡(LSLB) (4)3.1使用目的MAC地址转换的服务器负载均衡(DR) (4)3.2使用网络地址转换实现的服务器负载均衡(L4 SLB) (5)3.3使用轻量代理和网络地址转换的服务器负载均衡(L4 lwProxy SLB) (7)3.4使用全量Socket 代理的服务器负载均衡(L7 Socket Proxy SLB) (9)3.4.1socket代理加业务会话关联保持 (9)3.4.2根据URL类型不同的分担,静态资源访问和动态计算访问分开多种服务器103.4.3SSL卸载 (10)3.4.4链路优化:压缩、协议优化、本地cache、多路复用 (11)3.5业务保持技术 (13)4华为USG系列防火墙支持的SLB功能列表 (14)1 背景和概述随着互联网的快速发展,用户访问量的快速增长,使得单一的服务器性能已经无法满足大量用户的访问,企业开始通过部署多台服务器来解决性能的问题,由此就产生了服务器负载均衡的相关技术方案。
在实际的服务器负载均衡应用中,由于需要均衡的业务种类以及实际服务器部署场景的不同(比如是否跨地域、跨ISP数据中心等),存在多种负载均衡的技术。
如下典型的组网方式如图所示:服务提供方为了支撑大批量的用户访问,以及跨不同地域、不同接入ISP的用户都能够获得高质量的业务访问体验,其已经在不同地域、不同ISP数据中心搭建了服务器,这样就带来一个需求,也就是客户的访问能够就近、优先选择同一个ISP数据中心的服务器,从而获得高质量的业务访问体验。
同时,基于单台服务器能够提供的业务访问并发是有限的,那么就自然想到使用多台服务器来形成一个“集群”,对外展现出一个业务访问服务器,以满足大量用户访问、而且可以根据业务访问量的上升可以动态的进行业务能力扩容的需要。
usg6000使用手册
USG6000使用手册一、设备简介USG6000是一款功能强大的网络安全设备,适用于中小型企业及大型企业的分支机构。
它集成了防火墙、入侵检测与防御、内容过滤等多种功能,为用户提供全面的网络安全保障。
二、设备安装1.硬件连接:将USG6000设备接入网络,确保电源线连接稳定。
2.固件升级:根据设备提示,下载最新版本的固件并按照指导进行升级。
3.网络配置:配置USG6000设备的IP地址、子网掩码、默认网关等网络参数。
三、登录与系统配置1.通过浏览器输入设备的IP地址,进入登录界面。
2.选择相应的用户角色(如管理员、操作员等),输入用户名和密码进行登录。
3.在系统主界面,选择“系统配置”选项,开始进行设备配置。
四、功能应用1.防火墙配置:设置允许或拒绝特定IP地址、端口等数据包的规则。
2.入侵检测与防御:启用IDS/IPS功能,实时监控网络流量,发现并阻止恶意攻击。
3.内容过滤:根据用户需求,设置关键词过滤,屏蔽不良内容。
五、用户权限管理1.添加新用户:在管理界面创建新用户,分配相应的角色和权限。
2.权限设置:为不同用户角色设置不同的访问权限,确保设备的安全性。
六、设备维护与故障排除1.日志查看:检查设备的运行日志,了解设备的运行状态和潜在问题。
2.故障排除:根据故障现象,参考故障排除指南进行故障定位和修复。
3.软件更新:定期检查软件更新,下载并安装最新的补丁和升级包。
七、高级功能与操作1.多区域部署:支持在多个区域部署USG6000设备,实现更精细化的网络安全控制。
2.路由配置:配置路由表,实现数据包的转发和路由选择。
3.VPN配置:设置VPN服务器,实现远程用户的安全接入。
八、参考与支持1.用户手册:可访问USG6000官方网站下载用户手册,获取更详细的操作指南和技术文档。
2.在线支持:如有任何技术问题或疑问,可联系制造商的客户支持部门或访问其官方论坛获取帮助。
3.培训课程:参加制造商提供的培训课程,了解USG6000的高级功能和最佳实践应用。
华为USG6000系列防火墙共享上网及组网基本配置
华为USG6000系列防火墙共享上网及组网基本配置公司各楼层通过交换机汇聚到楼宇核心交换机,楼宇核心汇聚到总核心,然后通过USG6000安全策略访问外网路由器实现共享上网功能。
楼宇核心:划分楼层VLAN 配置网关上一跳路由<Huawei>sys[huawei]sysname hexinjiaohuan[hexinjiaohuan]vlan batch 10 20 30 40[hexinjiaohuan]int vlan 10[hexinjiaohuan-Vlanif10]ip address 192.168.10.254 24 [hexinjiaohuan]int vlan 20[hexinjiaohuan-Vlanif20]ip address 192.168.20.254 24 [hexinjiaohuan]int vlan 30[hexinjiaohuan-Vlanif30]ip address 192.168.30.254 24 [hexinjiaohuan]int vlan 40[hexinjiaohuan-Vlanif40]ip address 192.168.60.1 30 [hexinjiaohuan]int g0/0/3[hexinjiaohuan-GigabitEthernet0/0/3]port link-type access [hexinjiaohuan-GigabitEthernet0/0/3]port default vlan 10 [hexinjiaohuan]int g0/0/1[hexinjiaohuan-GigabitEthernet0/0/1]port link-type access [hexinjiaohuan-GigabitEthernet0/0/1]port default vlan 20 [hexinjiaohuan]int g0/0/4[hexinjiaohuan-GigabitEthernet0/0/4]port link-type access [hexinjiaohuan-GigabitEthernet0/0/4]port default vlan 30 [hexinjiaohuan]int g0/0/2[hexinjiaohuan-GigabitEthernet0/0/2]port link-type access [hexinjiaohuan-GigabitEthernet0/0/2]port default vlan 40 [hexinjiaohuan]ip route-static 0.0.0.0 0.0.0.0 192.168.60.2<hexinjiaohuan>saveThe current configuration will be written to the device.Are you sure to continue?[Y/N]y总核心交换机:配置上下访问端口和上下访问路由<Huawei>sys[Huawei]sysname zonghexin[zonghexin]vlan batch 40 50[zonghexin]int vlan 40[zonghexin-Vlanif40]ip address 192.168.60.2 30 [zonghexin]int g0/0/2[zonghexin-GigabitEthernet0/0/2]port link-type access [zonghexin-GigabitEthernet0/0/2]port default vlan 40 [zonghexin]int vlan 50[zonghexin-Vlanif50]ip address 192.100.50.2 30 [zonghexin]int g0/0/1[zonghexin-GigabitEthernet0/0/1]port link-type access [zonghexin-GigabitEthernet0/0/1]port default vlan 50 [zonghexin]ip route-static 192.168.10.0 255.255.255.0 192.168.60.1 [zonghexin]ip route-static 192.168.20.0 255.255.255.0 192.168.60.1[zonghexin]ip route-static 192.168.30.0 255.255.255.0 192.168.60.1 [zonghexin]ip route-static 0.0.0.0 0.0.0.0 192.100.50.1<zonghexin>saveThe current configuration will be written to the device.Are you sure to continue?[Y/N]y防火墙USG6000:配置访问策略允许内网所有PC访问外网(路由器)地址Username:adminPassword: (默认密码Admin@123)The password needs to be changed. Change now? [Y/N]: yPlease enter old password: (默认密码Admin@123)Please enter new password: 新密码Please confirm new password: 新密码确认[USG6000V1]int g1/0/1 //配置内网端口[USG6000V1-GigabitEthernet1/0/1]ip address 192.100.50.1 255.255.255.252 [USG6000V1-GigabitEthernet1/0/1]service-manage http permit[USG6000V1-GigabitEthernet1/0/1]service-manage https permit[USG6000V1-GigabitEthernet1/0/1]service-manage ping permit[USG6000V1]int g1/0/0 //配置外网端口[USG6000V1-GigabitEthernet1/0/0]ip address 10.128.60.5 255.255.255.252 [USG6000V1]firewall zone trust //把端口加入到安全域[USG6000V1-zone-trust]add interface GigabitEthernet 1/0/1[USG6000V1]firewall zone untrust //把端口加入到非安全域[USG6000V1-zone-untrust]add interface GigabitEthernet1/0/0[USG6000V1]ip route-static 0.0.0.0 0.0.0.0 10.128.60.6[USG6000V1]ip route-static 192.168.10.0 255.255.255.0 192.100.50.2[USG6000V1]ip route-static 192.168.20.0 255.255.255.0 192.100.50.2[USG6000V1]ip route-static 192.168.30.0 255.255.255.0 192.100.50.2[USG6000V1]security-policy //访问策略[USG6000V1-policy-security]rule name "trust to untrust"[USG6000V1-policy-security-rule-trust to untrust][USG6000V1-policy-security-rule-trust to untrust]source-zone trust[USG6000V1-policy-security-rule-trust to untrust]destination-zone untrust [USG6000V1-policy-security-rule-trust to untrust] action permit[USG6000V1-policy-security-rule-trust to untrust] rule name local[USG6000V1-policy-security-rule-local]source-zone local[USG6000V1-policy-security-rule-local]destination-zone trust[USG6000V1-policy-security-rule-local]action permit<USG6000V1>save路由器:[Huawei]int g0/0/1[Huawei-GigabitEthernet0/0/1]ip address 10.128.60.6 255.255.255.252 [Huawei]ip route-static 0.0.0.0 0.0.0.0 10.128.60.5<Huawei>savepc>ping 10.128.60.6Ping 10.128.60.6: 32 data bytes, Press Ctrl_C to breakFrom 10.128.60.6: bytes=32 seq=1 ttl=252 time=765 ms From 10.128.60.6: bytes=32 seq=2 ttl=252 time=141 ms From 10.128.60.6: bytes=32 seq=3 ttl=252 time=78 msFrom 10.128.60.6: bytes=32 seq=4 ttl=252 time=78 msFrom 10.128.60.6: bytes=32 seq=5 ttl=252 time=78 msPC机测试通过基本功能实现。
华为USG 系列防火墙性能参数表
华为USG6000系列下一代防火墙详细性能参数表能,与Agile Controller配合可以实现微信认证。
应用安全●6000+应用协议识别、识别粒度细化到具体动作,自定义协议类型,可与阻断、限流、审计、统计等多种手段自由结合在线协议库升级。
注:USG6320可识别1600+应用。
●应用识别与病毒扫描结合,发现隐藏于应用中的病毒,木马和恶意软件,可检出超过500多万种病毒。
●应用识别与内容检测结合,发现应用中的文件类型和敏感信息,防范敏感信息泄露。
入侵防御●基于特征检测,支持超过3500漏洞特征的攻击检测和防御。
●基于协议检测,支持协议自识别,基于协议异常检测。
●支持自定义IPS签名。
APT防御与沙箱联动,对恶意文件进行检测和阻断。
Web安全●基于云的URL分类过滤,支持8500万URL库,80+分类。
●提供专业的安全URL分类,包括钓鱼网站库分类和恶意URL库分类。
●基于Web的防攻击支持,如跨站脚本攻击、SQL注入攻击。
●提供URL关键字过滤,和URL黑白名单。
邮件安全●实时反垃圾邮件功能,在线检测,防范钓鱼邮件。
●本地黑、白名单,远程实时黑名单、内容过滤、关键字过滤、附件类型、大小、数量。
●支持对邮件附件进行病毒检查和安全性提醒。
数据安全●基于内容感知数据防泄露,对邮件,HTTP,FTP,IM、SNS等传输的文件和文本内容进行识别过滤。
●20+文件还原和内容过滤,如Word、Excel、PPT、PDF等),60+文件类型过滤。
安全虚拟化安全全特性虚拟化,转发虚拟化、用户虚拟化、管理虚拟化、视图虚拟化、资源虚拟化(带宽、会话等)。
网络安全●DDoS攻击防护,防范多种类型DDoS攻击,如SYN flood、UDP flood、ICMP flood、HTTP flood、DNS flood、ARP flood和ARP欺骗等。
●丰富的VPN特性,IPSec VPN、SSL VPN、L2TP VPN、MPLS VPN、GRE等。
华为USG6000系列下一代防火墙销售一指禅
最高的性能体验:万兆全威胁保护, 7层防护下体验4层防护性能
全威胁防御 性能
URL识别数
应用识别
最大可扩展 接口数量
13Gb
2倍
2倍于业界威胁防御性能
6Gb
8500万
2倍
4000万
4倍于业界URL 识别数量
6000+
3倍
2000+
3倍于业界DPI协议识别能力
3 64*GE+14*10GE
客户价值:
•入侵防御: 基于流的特征检测,3000+入侵防御特征库,接近0误报; •防病毒:应用识别与病毒扫描结合,可检出超过500多万种病毒。 • 防止数据泄露:对邮件,HTTP,FTP,IM、SNS等传输的文件和文本内容进 行识别过滤。 60+文件类型识别,20+文件内容还原及过滤。 • 恶意URL过滤:8500万+ URL分类库,URL过滤屏蔽 •DDoS攻击防护:防范多种类型DDoS攻击; •安全性能:万兆级全威胁防护性能,最大性能40Gbps; • 应用QoS优化:识别6000+应用,基于应用的带宽限制、最小带宽保障、策 略路由; • 未知威胁检测:基于云的沙箱检测技术,每日更新特征库 • 智能管理:自动生成最严格的安全策略,轻松调优。
葡萄牙教育部 克拉玛依市教育局 新疆维吾尔自治区教
育厅 四川师范大学 浙江省建德市教育局 ……
8
俄罗斯Public Healthcare 阿联酋Seha,MOH 新疆自治区卫生厅 新疆卫生应急系统 山西省心血管疾病医院 ……
多特蒙德体育场 京东商城 国美电器 深圳广电 广东电网 舞阳钢铁 淮南矿业 ……
USG6000获NSS实验室推荐级解读报告
了解更多信息,请与华为工作人员讨论交流或访问我们的专题活动网站: /topic/2016rsa_cn/index.html 关于USG6000的更多产品信息,请扫描左侧二维码访问网站。 了解华为在企业ICT市场的更多信息,请访问:/cn
总体拥有成本
NSS综合3年TCO、吞吐量和安全有效性测试结果,计算出保护每Mbps流量需要 的TCO。用相同的标准比较不同性能产品的性价比。
华为USG6000提供了极具竞争力的性能与价格比,每Mbps总体拥有成本仅为7 美元(基于目录价)/4美元(基于成交价),计算公式如下: 安全有效性=防火墙测试结果(防火墙策略执行*应用控制*用户/组ID)*IPS测试结果(漏洞阻 塞*防躲避)*稳定性和可靠性测试结果 每Mbps TCO=3年TCO(含三年生命周期内的初期采购成本和后期维护成本)/(安全有效性*吞吐量)
全有效性达到98.1%。
NSS实验室近期发布了2016年NGFW对比测试报告,其中包含华为USG6650 防火墙产品分析报告。该测试针对安全有效性、性能与稳定性,可靠性、 可管理性以及TCO等方面进行了测评,在全生命周期里从多个方面考察了被 测设备的多个指标,并给出详细客观的性能评价。
华为USG6650属于华为USG6000系列防火墙产品。USG6000是华为公司面向中 小企业、企业分支、连锁机构以及大中型企业推出的下一代防火墙。
安全有效性防火墙测试结果防火墙策略执行应用控制用户组idips测试结果漏洞阻塞防躲避稳定性和可靠性测试结果每mbpstco3年tco含三年生命周期内的初期采购成本和后期维护成本安全有效性吞吐量关键发现与结论拥有绝佳性价比基于目录价的每mbps总体拥有成本tco为7美元基于成交价的每mbpstco为4美元
表1:策略执行测试项目
华为USG6000系列防火墙性能参数表
华为USG6000系列下一代防火墙详细性能参数表能,与Agile Controller配合可以实现微信认证。
应用安全●6000+应用协议识别、识别粒度细化到具体动作,自定义协议类型,可与阻断、限流、审计、统计等多种手段自由结合在线协议库升级。
注:USG6320可识别1600+应用。
●应用识别与病毒扫描结合,发现隐藏于应用中的病毒,木马和恶意软件,可检出超过500多万种病毒。
●应用识别与内容检测结合,发现应用中的文件类型和敏感信息,防范敏感信息泄露。
入侵防御●基于特征检测,支持超过3500漏洞特征的攻击检测和防御。
●基于协议检测,支持协议自识别,基于协议异常检测。
●支持自定义IPS签名。
APT防御与沙箱联动,对恶意文件进行检测和阻断。
Web安全●基于云的URL分类过滤,支持8500万URL库,80+分类。
●提供专业的安全URL分类,包括钓鱼网站库分类和恶意URL库分类。
●基于Web的防攻击支持,如跨站脚本攻击、SQL注入攻击。
●提供URL关键字过滤,和URL黑白名单。
邮件安全●实时反垃圾邮件功能,在线检测,防范钓鱼邮件。
●本地黑、白名单,远程实时黑名单、内容过滤、关键字过滤、附件类型、大小、数量。
●支持对邮件附件进行病毒检查和安全性提醒。
数据安全●基于内容感知数据防泄露,对邮件,HTTP,FTP,IM、SNS等传输的文件和文本内容进行识别过滤。
●20+文件还原和内容过滤,如Word、Excel、PPT、PDF等),60+文件类型过滤。
安全虚拟化安全全特性虚拟化,转发虚拟化、用户虚拟化、管理虚拟化、视图虚拟化、资源虚拟化(带宽、会话等)。
网络安全●DDoS攻击防护,防范多种类型DDoS攻击,如SYN flood、UDP flood、ICMP flood、HTTP flood、DNS flood、ARP flood和ARP欺骗等。
●丰富的VPN特性,IPSec VPN、SSL VPN、L2TP VPN、MPLS VPN、GRE等。
华为USG6000V产品白皮书
华为USG6000V产品⽩⽪书华为USG6000V虚拟综合业务⽹关随着云计算技术的⼴泛应⽤,IT与CT技术出现了快速融合的局⾯;公有云/私有云的部署,客户对业务快速上线,业务按需迁移,定制化防护等需求激增,传统的专有硬件业务⽹关慢慢⽆法适应云⽹络新架构的部署要求。
华为USG6000V(Universal Service Gateway)是基于NFV架构的软件化的虚拟综合业务⽹关,虚拟资源利⽤率⾼,资源虚拟化技术⽀持⼤量多租户共同使⽤,产品具备丰富的⽹关业务能⼒,如:vRouter,VPN,vFW,vLB,vIPS,vAV等,可根据对虚拟⽹关的业务需求,按需使⽤,灵活部署。
华为USG6000V系列虚拟综合业务⽹关⾯向云数据中⼼场景,通过产品的丰富特性为租户提供⼀站式的⽹关服务,产品的⾼效率与多租户的特性结合,简化了为⼤量租户提供⽹关的部署⼯作,同时降低了部署成本,兼容多种主流虚拟化平台,丰富的API接⼝,满⾜云数据中⼼业务快速部署及按需使⽤等业务诉求。
产品特性与优势丰富的⽹关特性云数据中⼼中租户的业务越来越丰富,这对租户的虚拟⽹关提出了更⾼要求。
USG6000V具备丰富的特性功能:⼀机多能:集传统防⽕墙、VPN、⼊侵防御、防病毒等功能于⼀⾝,简化部署,提⾼管理效率。
? ⼊侵防护(IPS):超过5000种漏洞特征的攻击检测和防御。
⽀持Web攻击识别和防护,如跨站脚本攻击、SQL注⼊攻击等;防病毒(AV):⾼性能病毒引擎,可防护500万种以上的病毒和⽊马,病毒特征库每⽇更新;? Anti-DDoS:可以识别和防范SYN ?ood、UDP ?ood等10+种DDoS攻击,识别500多万种病毒。
? 安全互联:丰富的VPN特性,确保企业总部和分⽀间⾼可靠安全互联。
⽀持IPSec VPN、L2TP VPN、MPLS VPN、GRE等;QoS管理:基于应⽤灵活的管理流量带宽的上限和下限,可基于应⽤进⾏策略路由和QoS标签着⾊。
华为USG6000V产品白皮书
华为USG6000V虚拟综合业务网关随着云计算技术的广泛应用,IT与CT技术出现了快速融合的局面;公有云/私有云的部署,客户对业务快速上线,业务按需迁移,定制化防护等需求激增,传统的专有硬件业务网关慢慢无法适应云网络新架构的部署要求。
华为USG6000V(Universal Service Gateway)是基于NFV架构的软件化的虚拟综合业务网关,虚拟资源利用率高,资源虚拟化技术支持大量多租户共同使用,产品具备丰富的网关业务能力,如:vRouter,VPN,vFW,vLB,vIPS,vAV等,可根据对虚拟网关的业务需求,按需使用,灵活部署。
华为USG6000V系列虚拟综合业务网关面向云数据中心场景,通过产品的丰富特性为租户提供一站式的网关服务,产品的高效率与多租户的特性结合,简化了为大量租户提供网关的部署工作,同时降低了部署成本,兼容多种主流虚拟化平台,丰富的API接口,满足云数据中心业务快速部署及按需使用等业务诉求。
产品特性与优势丰富的网关特性云数据中心中租户的业务越来越丰富,这对租户的虚拟网关提出了更高要求。
USG6000V具备丰富的特性功能:• 一机多能:集传统防火墙、VPN、入侵防御、防病毒等功能于一身,简化部署,提高管理效率。
• 入侵防护(IPS):超过5000种漏洞特征的攻击检测和防御。
支持Web攻击识别和防护,如跨站脚本攻击、SQL注入攻击等;• 防病毒(AV):高性能病毒引擎,可防护500万种以上的病毒和木马,病毒特征库每日更新;• Anti-DDoS:可以识别和防范SYN flood、UDP flood等10+种DDoS攻击,识别500多万种病毒。
• 安全互联:丰富的VPN特性,确保企业总部和分支间高可靠安全互联。
支持IPSec VPN、L2TP VPN、MPLS VPN、GRE等;• QoS管理:基于应用灵活的管理流量带宽的上限和下限,可基于应用进行策略路由和QoS标签着色。
支持对URL分类的QoS标签着色,例如:优先转发对财经类网站的访问。
usg6000安全策略配置(doc41页).docx
usg6000安全策略配置(doc41页).docx配置反病毒在企业网关设备上应用反病毒特性,保护内部网络用户和服务器免受病毒威胁。
组网需求某公司在网络边界处部署了NGFW作为安全网关。
内网用户需要通过Web服务器和POP3服务器下载文件和邮件,内网FTP服务器需要接收外网用户上传的文件。
公司利用NGFW提供的反病毒功能阻止病毒文件在这些过程中进入受保护网络,保障内网用户和服务器的安全。
网络环境如图1所示。
其中,由于公司使用Netease邮箱作为工作邮箱,为了保证工作邮件的正常收发,需要放行Netease邮箱的所有邮件。
另外,内网用户在通过Web服务器下载某重要软件时失败,排查发现该软件因被NGFW判定为病毒而被阻断(病毒ID为8000),考虑到该软件的重要性和对该软件来源的信任,管理员决定临时放行该类病毒文件,以使用户可以成功下载该软件。
图1 配置反病毒组网图配置思路1.配置接口IP地址和安全区域,完成网络基本参数配置。
2.配置两个反病毒配置文件,一个反病毒配置文件针对HTTP和POP3协议设置匹配条件和响应动作,并在该配置文件中配置Netease邮箱的应用例外和病毒ID为8000的病毒例外,另外一个反病毒配置文件针对FTP协议设置匹配条件和响应动作。
3.配置安全策略,在Trust到Untrust和DMZ到Untrust方向分别引用反病毒配置文件,实现组网需求。
操作步骤1.配置接口IP地址和安全区域,完成网络基本参数配置。
a.选择“网络> 接口”。
b.单击GE1/0/1,按如下参数配置。
c.单击“确定”。
d.参考上述步骤按如下参数配置GE1/0/2接口。
e.参考上述步骤按如下参数配置GE1/0/3接口。
2.配置反病毒配置文件。
a.选择“对象> 安全配置文件> 反病毒”。
b.单击“新建”,按下图完成针对HTTP和POP3协议的配置。
c.单击“确定”。
d.参考上述步骤按如下参数完成针对FTP协议的配置。
华为 USG6000V虚拟综合业务网关 简版彩页
华为技术有限公司华为USG6000V 虚拟综合业务网关产品概述随着云计算技术的广泛应用,IT 与CT 技术出现了快速融合的局面;公有云/私有云的部署,客户对业务快速上线,业务按需迁移,定制化防护等需求激增,传统的专有硬件业务网关往往无法适应云网络新架构的部署要求。
USG6000V 系列虚拟综合业务网关具备丰富的网关业务能力,如vFW ,vIPSec ,vLB ,vIPS ,vAV ,vURL 过滤等。
全部安全功能实现虚拟化,支持多租户共享虚拟资源,可根据租户需求灵活部署,满足安全合规要求。
产品特点一机多能,精准管控•一机多能,集传统防火墙、VPN 、路由、负载均衡、入侵防御、防病毒、URL 过滤等功能于一身,简化管理,提升资源利用率。
•通过应用、内容、时间、用户、威胁和位置六个维度的组合,感知日益增多的应用层威胁,实现精准防护。
•精细化带宽管理,可基于应用、网站分类,确保关键业务带宽并确保优先转发,提升用户体验。
按需弹性,业务部署灵活•租户按需订购业务,资源动态加载、回收,资源分配灵活、弹性。
•租户业务配置自助,自动化开通,减少90%手工配置工作量,实现业务分钟级上线。
•L2~L7层安全业务全部虚拟化,灵活编排,快速满足不同租户、不同场景下的需求。
•支持虚拟资源一虚多(vSYS ),租户资源基于vSYS 精细化分配,降低建网成本。
统一管理,运维可视化•物理/虚拟资源统一管理,安全策略统一配置,自动下发;自动感知业务变化,动态迁移。
•提供全网虚拟资源到物理资源的拓扑互视,实现网络故障的快速定位。
•提供基于租户的网络虚拟化管理视图,实现租户的网络拓扑、配额、流量、告警可视,满足合规要求。
建立生态,广泛被集成•兼容主流虚拟机平台VMware 、Linux KVM 、XEN 、Hyper-V 、华为FusionSphere ,支持裸金属主机安装。
•支持NETCONF 、RESTCONF 北向API 接口,通过SDN 控制器编程实现新业务快速上线。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
华为USG6000系列下一代防火墙技术白皮书文档版本V1.1发布日期2014-03-12版权所有© 华为技术有限公司2014。
保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
商标声明和其他华为商标均为华为技术有限公司的商标。
本文档提及的其他所有商标或注册商标,由各自的所有人拥有。
注意您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。
除非合同另有约定,华为公司对本文档内容不做任何明示或暗示的声明或保证。
由于产品版本升级或其他原因,本文档内容会不定期进行更新。
除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。
华为技术有限公司地址:深圳市龙岗区坂田华为总部办公楼邮编:518129网址:客户服务邮箱:ask_FW_MKT@客户服务电话:4008229999目录1 概述 (1)1.1 网络威胁的变化及下一代防火墙产生 (1)1.2 下一代防火墙的定义 (1)1.3 防火墙设备的使用指南 (2)2 下一代防火墙设备的技术原则 (1)2.1 防火墙的可靠性设计 (1)2.2 防火墙的性能模型 (2)2.3 网络隔离 (3)2.4 访问控制 (3)2.5 基于流的状态检测技术 (3)2.6 基于用户的管控能力 (4)2.7 基于应用的管控能力 (4)2.8 应用层的威胁防护 (4)2.9 业务支撑能力 (4)2.10 地址转换能力 (5)2.11 攻击防范能力 (5)2.12 防火墙的组网适应能力 (6)2.13 VPN业务 (6)2.14 防火墙管理系统 (6)2.15 防火墙的日志系统 (7)3 Secospace USG6000系列防火墙技术特点 (1)3.1 高可靠性设计 (1)3.2 灵活的安全区域管理 (6)3.3 安全策略控制 (7)3.4 基于流会话的状态检测技术 (9)3.5 ACTUAL感知 (10)3.6 智能策略 (16)3.7 先进的虚拟防火墙技术 (16)3.8 业务支撑能力 (17)3.9 网络地址转换 (18)3.10 丰富的攻击防御的手段 (21)3.11 优秀的组网适应能力 (23)3.12 完善的VPN功能 (25)3.13 应用层安全 (28)3.14 完善的维护管理系统 (31)3.15 完善的日志报表系统 (31)4 典型组网 (1)4.1 攻击防范 (1)4.2 地址转换组网 (2)4.3 双机热备份应用 (2)4.4 IPSec保护的VPN应用 (3)4.5 SSL VPN应用 (5)华为USG6000系列下一代防火墙产品技术白皮书关键词:NGFW、华为USG6000、网络安全、VPN、隧道技术、L2TP、IPSec、IKE摘要:本文详细介绍了下一代防火墙的技术特点、工作原理等,并提供了防火墙选择过程的一些需要关注的技术问题。
1 概述1.1 网络威胁的变化及下一代防火墙产生随着网络的高速发展,应用的不断增多,Web2.0的普及,不断增长的带宽需求和新应用架构(如Web2.0),正在改变协议的使用方式和数据的传输方式,越来越多的应用在少量的端口上进行传输。
新的威胁,如网络蠕虫、僵尸网络以及其他基于应用的攻击不断产生,安全威胁将焦点集中在诱使用户安装可逃避安全设备及软件检测的有针对性的恶意执行程序上。
传统防火墙主要是基于端口和协议来识别应用,基于传输层的特征来进行攻击检测和防护。
面对越来越多的应用使用少量的端口,或者一些应用使用非标准端口,基于端口/协议类的安全策略,将不再具有足够的防护能力。
传统防火墙,也不具有防御基于应用的威胁的能力,如网络蠕虫、僵尸网络传播的威胁。
不断变化的业务流程、企业部署的技术,以及威胁的发展,正推动对网络安全性的新需求。
新的安全需求,推动下一代防火墙的产生。
1.2 下一代防火墙的定义Gartner将网络防火墙定义为在不同信任级别的网络之间实时执行网络安全政策的联机控制。
Gartner使用“下一代防火墙”这个术语来说明防火墙在应对业务流程使用IT的方式和威胁试图入侵业务系统的方式发生变化时应采取的必要的演进。
NGFW至少具有以下属性:●支持联机“bump-in-the-wire”配置,不中断网络运行。
●发挥网络传输流检查和网络安全政策执行平台的作用,至少具有以下特性:−标准的第一代防火墙能力:包过滤、网络地址转换(NAT)、状态性协议检测、VPN等等。
−集成的而非仅仅共处一个位置的网络入侵检测:支持面向安全漏洞的特征码和面向威胁的特征码。
IPS与防火墙的互动效果应当大于这两部分效果的总和。
例如提供防火墙规则来阻止某个地址不断向IPS加载恶意传输流。
这个例子说明,在NGFW中,应该由防火墙建立关联,而不是操作人员去跨控制台部署解决方案。
集成具有高质量的IPS引擎和特征码,是NGFW的一个主要特征。
−应用意识和全栈可见性:识别应用和在应用层上执行独立于端口和协议,而不是根据纯端口、纯协议和纯服务的网络安全政策。
例子包括允许使用Skype,但关闭Skype中的文件共享或始终阻止GoToMyPC。
−额外的防火墙智能:防火墙收集外来信息来做出更好的阻止决定或建立优化的阻止规则库。
例子包括利用目录集成将阻止行为与用户身份绑在一起,或建立地址的黑白名单。
1.3 防火墙设备的使用指南防火墙设备放在整个网络中的汇聚点,如果被保护网络的通信流量有可能会绕过防火墙,则防火墙设备不能对该网络起到安全防范的功能。
因此,在使用防火墙设备的时候,需要保证被防火墙保护的网络流量必须全部经过防火墙。
默认情况下,防火墙的规则一般是禁止所有的访问。
在防火墙设备接入到网络中之后,一定需要按照网络的实际需要配置各种安全策略。
防火墙策略的有效性、多样性、灵活性等是考察防火墙的一个重要指标,另外在复杂的网络环境有可能会使用非常多的规则,需要考察防火墙本身规则的容量和在大规则下的转发性能等因素。
防火墙本身的安全性也是选择防火墙的一个重要标准。
防火墙的安全性能取决于防火墙是否基于安全的操作系统和是否采用专用的硬件平台,安全的操作系统从软件方面保证了防火墙本身的安全可靠,专用的硬件平台保证防火墙可以经受长时间运行的考验。
防火墙设备属于一个基础网络设备,一定要保证防火墙可以长时间不间断运行,其硬件可靠性是非常关键的。
在防火墙实施之前,需要先根据网络的实际情况确定需要解决的问题,选择性能、功能均能满足的防火墙设备。
在性能和功能的平衡过程中,对性能指标一定要特别关注,因为在实际运行的过程中防火墙的性能是非常重要的,如果性能低下会造成网络的堵塞、故障频繁,这样的网络是没有安全性可谈。
性能指标体现了防火墙的可用性能,同时也体现了企业用户使用防火墙产品的代价,用户无法接受过高的代价。
如果防火墙对网络造成较大的延时,还会给用户造成较大的损失。
现在的主流防火墙设备都是基于状态检测的防火墙设备,这类防火墙设备对业务应用是敏感的。
涉及音频、视频等的一些多媒体业务,协议比较复杂,经常会因为对协议的状态处理不当导致加入防火墙之后造成业务不通,或者是为了保证业务的畅通就需要打开很多不必要的端口,造成安全性非常低。
因此针对状态防火墙一定要考察防火墙设备对业务的适应性能力,避免引入防火墙设备导致对正常业务造成影响。
2 下一代防火墙设备的技术原则2.1 防火墙的可靠性设计防火墙本身是一个重要的网络设备,而且其位置一般都是作为网络的出口。
防火墙的位置和功能决定了防火墙设备应该具有非常高的可靠性。
保证防火墙的高可靠性主要依靠如下几点技术来保证:●高可靠的硬件设计硬件设计是任何网络设备可靠运行的基础。
网络设备不同于普通PC等个人、家用系统,网络设备必须要求可以24小时不间断正常工作,对其主板、CPU、风扇、板卡等各种硬件设备都是一个严格的考验。
为了可以保证防火墙设备可以长时间不间断工作,必须保证防火墙本身具有一个优秀的硬件结构体系。
●双机备份技术由于防火墙设备位置的特殊性为了提供更可靠的运行保证,一般防火墙都应该提供双机备份技术。
双机备份是采用两台独立的、型号一致的防火墙设备共同工作,提供更可靠的工作环境。
完善的双机备份环境可以有两种工作模式:第一种是,两台设备中只有一台防火墙在工作,当发生意外故障的时候另外一台防火墙接替工作。
第二种是,两台设备都在工作,当一台发生意外故障的时候,另外一台自动接替所有的工作。
●链路备份技术链路备份是为了防止因为物理链路故障而导致服务的终止,实现链路备份的具体技术可能有多样。
一般最终实现的具体形式是:提供两条链路同时提供服务,当链路都正常的时候可以选择两条链路一起工作起到负载均衡的作用,当某条链路坏的时候,流量全部自动切换到另外一条链路上。
实现链路备份,应该要求防火墙能提供各种路由协议、各种路由管理功能。
基于路由提供的链路备份技术可以非常好的使用在各种场合,通过多条链路的互相备份提供更可靠的服务。
●热备份技术热备份指的是在发生故障产生设备切换或者是链路切换的时候完全不影响业务,这样的备份机制一般称为“热备份”。
而如果因为故障等产生的备份行为发生的时候业务会中断,这样的备份机制应该称为“冷备份”或者“温备份”。
在大部分介绍资料里面,热备份、温备份、冷备份的概念并没有严格的区分,许多厂商都是使用“热备份”概念来宣传的,但是从实际效果上看大部分备份机制并不是严格的热备份。
从热备份的机制上可以知道,如果动态信息越多则热备份的实现机制越复杂,防火墙设备需要维护大量的规则信息、连接信息等,针对防火墙设备的热备份机制都会比较复杂,因此在考察防火墙的备份技术的时候,需要注意区分热备份和冷备份。
防火墙设备的可靠性设计反映出了防火墙在设计方面的一种综合考虑,必须明确的是防火墙设备是一台重要的网络设备,其可靠性要求设计要求比较高,在选择防火墙设备的时候需要综合考虑其可靠性方面的设计。
2.2 防火墙的性能模型前面已经提到防火墙的性能对于衡量一个防火墙设备来说非常重要,那么到底应该通过哪些指标来具体的衡量防火墙的性能呢?本小节主要讨论一下,衡量防火墙的性能的时候应该注意哪些方面。
业界现在衡量防火墙的性能的时候,主要使用“吞吐量”这个指标。
吞吐量主要是指防火墙在大包的情况下,尽量转发能通过防火墙的总的流量,一般使用BPS(比特每秒)为单位来衡量的,使用吞吐量作为衡量防火墙的性能指标非常片面,不能反映出防火墙的实际工作能力。
除了吞吐量之外,在衡量防火墙性能的时候一定还要考察下面几个指标:●小包转发能力防火墙的吞吐量在业界一般都是使用1K~1.5K的大包衡量防火墙对报文的处理能力的。