下一代防火墙多链路负载技术方案
- 格式:docx
- 大小:270.06 KB
- 文档页数:4
案例类型:典型配置标题:V7 防火墙基于ISP出链路负载均衡的配置举例关键字:防火墙,ISP,负载均衡产品:安全产品F1000系列技术分类:安全产品技术功能需求:本文主要介绍了V7版本防火墙基于ISP的出链路负载均衡的配置要点及注意事项。
主要需要实现的需求有两个:1.为提高链路可靠性和稳定性,避免单条链路负载过大,需要内网用户访问外网能够基于ISP表项选择不同的运营商线路;2.在内网用户访问外网的同时,外网也需要能够访问内网服务器。
组网信息及描述:如图所示,内网用户192.168.0.1/24通过FW出口访问公网,FW根据其ISP表项将其报文发给不同的运营商线路,在本例中,具体使用电信众多ISP表项中的101.102.100.0网段代替说明电信链路,同样,使用221.0.0.0网段代替说明联通链路,防火墙通往电信链路路由器RT2 100.0.0.2的出口地址为100.0.0.1,通往联通链路路由器RT3 200.0.0.2的出口地址为200.0.0.1。
配置步骤:1.配置接口IP地址及静态路由,放通turst,local,untrust域(略)。
2.导入ISP表项:在H3C官网下载最新的ISP表项文件导入FW设备。
# 导入ISP文件loadbalance isp file isp-file-name3.配置逻辑链路组及逻辑链路#配置链路组lg1/2loadbalance link-group lg1loadbalance link-group lg2#配置逻辑链路 link1/2Loadbalance link link1router ip 100.0.0.2link-group lg1loadbalance link link2router ip 200.0.0.2link-group lg14.配置虚服务器#配置虚服务器virtual-server vs type link-ipvirtual ip address 0.0.0.0 0default link-group lg1service enable5.配置负载均衡策略#配置负载均衡类loadbalance class chinatel type link-genericmatch 1 isp chinatelloadbalance class chinauni type link-genericmatch 2 isp cnc#配置负载均衡动作loadbalance action 1 type link-genericlink-group lg1loadbalance action 2 type link-genericlink-group lg2#配置负载均衡策略loadbalance policy 1 type link-genericclass chinatel action 1loadbalance policy 2 type link-genericclass cnc action 2在Client和防火墙上查看路由表,均没有到达公网的路由:测试链路连通性:[client]ping 101.102.100.2Ping 101.102.100.2 (101.102.100.2): 56 data bytes, press CTRL_C to break56 bytes from 101.102.100.2: icmp_seq=0 ttl=253 time=1.000 m s56 bytes from 101.102.100.2: icmp_seq=1 ttl=253 time=2.000 m s查看debug信息:Debug nat :*Nov 10 18:58:31:927 2017 LB NAT/7/COMMON: -Context=1;PACKET: (GigabitEthernet1/0/0-out-session) Protocol: ICMP192.168.0.1: 0 - 101.102.100.2: 0(VPN: 0) ------>100.0.0.1: 0 - 101.102.100.2: 0(VPN: 0)内网访问联通网段结果一样,防火墙上并没有路由,说明访问公网负载均衡生效。
深信服科技NGAF 下一代防火墙方案白皮书1.概述 (4)2.深信服下一代防火墙核心价值 (5)2.1.全程保护 (5)2.2.全程可视 (7)3.主要功能介绍 (8)3.1.系统架构设计 (8)3.2.基础防火墙特性 (11)3.3.事前风险预知 (13)3.4.事中安全防护 (18)3.5.事后检测及响应 (31)4.部署模式 (33)4.1.网关模式 (33)4.2.网桥模式 (34)4.3.旁路模式 (36)4.4.双机模式 (37)5.市场表现 (39)5.1.高速增长,年复合增长超70% (39)5.2.众多权威机构一致认可 (40)5.3.为客户需求而持续创新 (40)6.关于深信服 (40)1.概述近几年来,随着互联网+、业务数字化转型的深入推进,各行各业都在加速往互联网化、数字化转型。
业务越来越多的向公众、合作伙伴,第三方机构等开放,在数字化业务带给我们高效和便捷的同时,信息暴露面的增加,网络边界的模糊化以及黑客攻击的产业化使得网络安全事件相较以往成指数级的增加,面对应对层出不穷的新型安全事件如网站被篡改,被挂黑链,0 day 漏洞利用,数据窃取,僵尸网络,勒索病毒等等,传统安全建设模式已经捉襟见肘,面临着巨大的挑战。
问题一:传统信息安全建设,以事中防御为主。
缺乏事前的风险预知,事后的持续检测及响应能力传统意义上的安全建设无论采用的是多安全产品叠加方案还是采用 UTM/NGFW+WAF 的整合类产品解决方案,关注的重点都在于如何防护资产在被攻击过程中不被黑客入侵成功,但是并不具备对于资产的事前风险预知和事后检测响应的能力,从业务风险的生命周期来看,仅仅具备事中的防护是不完整的,如果能在事前做好预防措施以及在时候提高检测和响应的能力,安全事件发生产生的不良影响会大幅度降低,所以未来,融合安全将是安全建设发展的趋势。
问题二:传统安全建设是拼凑的事中防御,缺乏有效的联动分析和防御机制传统安全建设方案,搜集到的都是不同产品碎片化的攻击日志信息,只能简单的统计报表展示,并不能结合业务形成有效的资产安全状态分析。
Radware-LinkProof 多链路解决方案Radware China目录1需求分析 (3)1.1 单一链路导致单点故障和访问迟缓 (3)1.2 传统解决方案无法完全发挥多链路优势 (4)2Radware LinkProof(LP)解决方案 (5)2.1 方案拓扑图 (5)2.2 链路优选方案 (6)2.2.1 链路健康检测 (6)2.2.2 流入(Inbound)流量处理 (7)2.2.3 流出(Outbound)流量处理 (8)2.3 独特优势 (9)2.4 增值功能 (10)2.4.1 流量(P2P)控制和管理 (10)2.4.2 应用安全.................................................................................. 错误!未定义书签。
2.5 接入方式 (10)3设备管理 (11)4总结 (12)1 需求分析近年来,Internet 作为一种重要的交流工具在各种规模的商业机构和各个行业中得到了普遍应用。
在机构借以执行日常业务活动的各种网络化应用中,目前已包括从供应链管理到销售门户、数据管理、软件开发工具和资源管理等一系列的应用。
这些不断增长的网络化应用对企业通讯的效率和可用性也提出了较高要求。
1.1 单一链路导致单点故障和访问迟缓用户的网络结构通常如下:单一链路实现内部网络和Internet之间的连接。
而在Internet接入的稳定性对于一个用户来说日见重要的今天,一个ISP显然无法保证它提供的Internet链路的持续可用性,从而可能导致用户Internet接入的中断,带来无法预计的损失。
而且由于历史原因,不同ISP的互连互通一直存在着很大的问题,在南方电信建立的应用服务器,如果是南方电信用户访问正常,Ping的延时只有几十甚至十几毫秒,对用户的正常访问几乎不会造成影响;但如果是北方网通的远程用户访问,Ping的延时只有几百甚至上千毫秒,访问应用时则会出现没有响应设置无法访问的问题。
SANGFOR深信服下⼀代防⽕墙介绍(AF-1120AF-1210)国内下⼀代防⽕墙第⼀品牌深信服下⼀代防⽕墙(Next-Generation Application Firewall)NGAF是⾯向应⽤层设计,能够精确识别⽤户、应⽤和内容,具备完整安全防护能⼒,能够全⾯替代传统防⽕墙,并具有强劲应⽤层处理能⼒的全新⽹络安全设备。
NGAF解决了传统安全设备在应⽤识别、访问控制、内容安全防护等⽅⾯的不⾜,同时开启所有功能后性能不会⼤幅下降。
区别于传统的⽹络层防⽕墙,NGAF具备L2-L7层的协议的理解能⼒。
不仅能够实现⽹络层访问控制的功能,且能够对应⽤进⾏识别、控制、防护,解决了传统防⽕墙应⽤层控制和防护能⼒不⾜的问题。
区别于传统DPI技术的⼊侵防御系统,深信服NGAF具备深⼊应⽤内容的威胁分析能⼒,具备双向的内容检测能⼒为⽤户提供完整的应⽤层安全防护功能。
同样都能防护web攻击,与web应⽤防⽕墙关注web应⽤程序安全的设计理念不同,深信服下⼀代防⽕墙NGAF关注web系统在对外发布的过程中各个层⾯的安全问题,为对外发布系统打造坚实的防御体系。
关键指标(产品参数可能有改动,以深信服公司公告为准)功能参数项⽬具体功能部署⽅式⽀持⽹关、⽹桥、旁路和混杂模式;实时监控实时提供CPU、内存、磁盘占⽤率、会话数、在线⽤户数、⽹络接⼝的鞥设备资源信息;提供安全事件信息,包括最近安全事件、服务器安全事件、终端安全事件等,事件信息提供发⽣事件、源IP、⽬的IP、攻击类型以及攻击的URL等;提供实时智能模块间联动封锁的源IP 以便实现动态智能安全管理;⽹络适应性⽀持静态路由、RIP v1/2、OSPF、策略路由;⽀持ARP、域名解析、DHCP中继、DHCP 服务器、DHCP客户端等IP服务;包过滤与状态检测提供静态的包过滤和动态包过滤功能;⽀持的应⽤层报⽂过滤,包括:应⽤层协议:FTP、HTTP、SMTP、RTSP、H.323(Q.931,H.245,RTP/RTCP)、SQLNET、MMS、PPTP等;传输层协议:TCP、UDP;NAT地址转换⽀持多个内部地址映射到同⼀个公⽹地址、多个内部地址映射到多个公⽹地址、内部地址到公⽹地址⼀⼀映射、源地址和⽬的地址同时转换、外部⽹络主机访问内部服务器、⽀持DNS 映射功能;可配置⽀持地址转换的有效时间;⽀持多种NAT ALG,包括DNS、FTP、H.323、SIP等抗攻击特性可防御Land、Smurf、Fraggle、WinNuke、Ping of Death、Tear Drop、IP Spoofing、SYN Flood、ICMP Flood、UDP Flood、DNS Query Flood等多种DOS/DDOS攻击IPSEC VPN ⽀持AES、DES、3DES、MD5、SHA1、DH、RC4等算法,并且⽀持扩展国密办SCB2等其他加密算法⽀持MD5及SHA-1验证算法;⽀持各种NAT⽹络环境下的VPN组⽹;⽀持第三⽅标准IPSec VPN进⾏对接;*总部与分⽀有多条线路,可在线路间⼀⼀进⾏IPSecVPN 隧道建⽴,并设置主隧道及备份隧道,对主隧道可进⾏带宽叠加、按包或会话进⾏流量平均分配,主隧道断开备份隧道⾃动启⽤,保证IPSecVPN 连接不中断;可为每⼀分⽀单独设置不同的多线路策略;单臂部署下同样⽀持多线路策略;应⽤访问控制策略⽀持应⽤2000种以上的应⽤动作的应⽤识别;⽀持应⽤更新版本后的主动识别和控制的应⽤智能识别;提供基于应⽤识别类型、⽤户名、接⼝、安全域、IP地址、端⼝、时间进⾏应⽤访问控制列表的制定;⼆层协议⽀持802.3、AX25、802.2等多种⼆层协议过滤威胁检测⽀持基于特征匹配、协议异常检测、智能应⽤识别等⽅式针对已知威胁进⾏检测;⽀持基于威胁关联分析的检测机制,针对未知威胁进⾏分析检测;IPS⼊侵防护(选配)微软“MAPP”计划会员,漏洞特征库: 2800+并获得CVE“兼容性认证证书”,能够⾃动或者⼿动升级;防护类型包括蠕⾍/⽊马/后门/DoS/DDoS攻击探测/扫描/间谍软件/利⽤漏洞的攻击/缓冲区溢出攻击/协议异常/ IPS逃逸攻击等;防护对象分为保护服务器和保护客户端两⼤类,便于策略部署;漏洞详细信息显⽰:漏洞ID、漏洞名称、漏洞描述、攻击对象、危险等级、参考信息、地址等内容;⽀持⾃动拦截、记录⽇志、上传灰度威胁到“云端”服务器防护(选配)⽀持web攻击特征数量1000+;⽀持Web⽹站隐藏,包括HTTP响应报⽂头出错页⾯的过滤,web响应报⽂头可⾃定义;⽀持FTP服务应⽤信息隐藏包括:服务器信息、软件版本信息等;⽀持OWASP定义10⼤web安全威胁,保护服务器免受基于Web应⽤的攻击,如SQL注⼊防护、XSS攻击防护、CSRF攻击防护、⽀持根据⽹站登录路径保护⼝令暴⼒破解;⽀持web站点扫描、web站点结构扫描、漏洞扫描等扫描防护;可严格控制上传⽂件类型,检查⽂件头的特征码防⽌有安全隐患的⽂件上传⾄服务器,并⽀持结合病毒防护、插件过滤等功能检查⽂件安全性;⽀持指定URL的⿊名单、加⼊排除URL⽬录,ftp弱⼝令防护、telnet 弱⼝令防护等功能;敏感信息防泄漏内置常见敏感信息的特征,且可⾃定义敏感信息特征,如⽤户名、密码、邮箱、⾝份证信息、MD5密码等,可⾃定义具有特殊特征的敏感信息;⽀持正常访问http连接中⾮法敏感信息的外泄操作;⽀持数据库⽂件敏感信息检测,防⽌数据库⽂件被“拖库”、“暴库”;风险评估⽀持服务器、客户端的漏洞风险评估功能,⽀持对⽬标IP进⾏端⼝、服务扫描;⽀持ftp、mysql、oracle、mssql、ssh、RDP、⽹上邻居NetBIOS、VNC等多种应⽤的弱⼝令评估与扫描;风险评估可以实现与FW、IPS、服务器防护模块的智能策略联动,⾃动⽣成策略;⽹页篡改防护⽹关型⽹页防篡改,⽆需在服务器中安装任何插件;⽀持⽂件⽐对、特征码⽐对、⽹站元素、数字指纹⽐对多种⽐对⽅式,保证⽹站安全;全⾯保护⽹站的静态⽹页和动态⽹页,⽀持⽹页的⾃动发布、篡改检测、应⽤保护、警告和⾃动恢复,保证传输、鉴别、地址访问、表单提交、审计等各个环节的安全,完全实时杜绝篡改后的⽹页被访问的可能性及任何使⽤Web⽅式对后台数据库的篡改;⽀持各级页⾯模糊框架匹配、精确匹配的⽅式适⽤不同的⽹页类型;⽀持提供管理员业务操作界⾯与⽹管管理界⾯分离功能,⽅便业务⼈员更新⽹站内容;⽀持通过替换、重定向等技术⼿段,防护篡改页⾯;⽹站维护管理员必须通过短信认证才可进⾏⽹站更新业务操作(选配);⽀持短信报警、邮件报警、控制台报警等多种篡改报警⽅式;病毒防护(选配)⽀持基于流引擎查毒技术,可以针对HTTP、FTP、SMTP、POP3等协议进⾏查杀;能实时查杀⼤量⽂件型、⽹络型和混合型等各类病毒;并采⽤新⼀代虚拟脱壳和⾏为判断技术,准确查杀各种变种病毒、未知病毒;内置10万条以上的病毒库,并且可以⾃动或者⼿动升级;检测到病毒后⽀持记录⽇志、阻断连接;Web安全防护对⽤户web⾏为进⾏过滤,保护⽤户免受攻击;⽀持只过滤HTTP GET、HTTP POST、HTTPS 等应⽤⾏为;并进⾏阻断和记录⽇志;⽀持针对上传、下载等操作进⾏⽂件过滤;⽀持⾃定义⽂件类型进⾏过滤;⽀持基于时间表的策略制定;⽀持的处理动作包括:阻断和记录⽇志;⽀持基于签名证书的ActiveX过滤;⽀持添加⽩名单和合法⽹站列表;⽀持基于应⽤类型的ActiveX过滤,如视频、在线杀毒、娱乐等;⽀持基于操作类型的脚本过滤,如注册表读写、⽂件读写、变形脚本、威胁对象调⽤、恶意图⽚等;流量管理⽀持同时连接多条外⽹线路,且⽀持多线路复⽤和智能选路技术;⽀持将多条外⽹线路虚拟映射到设备上,实现对多线路的分别流控;⽀持基于应⽤类型、⽹站类型、⽂件类型的带宽划分与分配;⽀持时间和IP的带宽划分与分配;⽤户管理⽀持基于⽤户名/密码、单点登陆以及基于IP地址、MAC地址、计算机名的识别等多种认证⽅式;⽀持AD域结合、Proxy、POP3、web 表单等多种单点登陆⽅式,简化⽤户操作;*可强制指定⽤户、指定IP段的⽤户必须使⽤单点登录;⽀持添加到指定本地组、临时账号和不允许新⽤户认证等新⽤户认证策略;⽀持强制AD域认证,指定⽤户必须⽤AD域账户登录操作系统,否则禁⽌上⽹;认证成功的⽤户⽀持页⾯跳转,包括最近请求页⾯、管理员制定URL、注销页⾯等;⽀持CSV格式⽂件导⼊、扫描导⼊和从外部LDAP服务器上导⼊等账户导⼊⽅式;⽤户分组⽀持树形结构,⽀持⽗组、⼦组、组内套组等组织结构;⽹关管理⽀持SSL加密WEB⽅式管理设备;⽀持邮件、短信(可扩展)等告警⽅式,可提供管理员登陆、病毒、IPS、web攻击以及⽇志存储空间不⾜等告警设置;提供图形化排障⼯具,便于管理员排查策略错误等故障;提供路由、⽹桥、旁路等部署模式的配置引导,提供保护服务器、保护内⽹⽤户上⽹安全、保证内⽹⽤户上⽹带宽、保证遭到攻击及时提醒和保留证据等⽹关应⽤场景的配置引导,简化管理员配置;⽇志管理与报表提供端⼝、服务、漏洞、弱密码等安全风险评估报表;提供DOS攻击、web防护、IPS、病毒、web威胁、⽹站访问、应⽤控制、⽤户登录、系统操作等多种安全⽇志查询;提供可定义时间内安全趋势分析报表;⽀持⾃定义统计指定IP/⽤户组/⽤户/应⽤在指定时间段内的服务器安全风险、终端安全风险等内容,并形成报表;⽀持将统计/趋势等报表⾃动发送到指定邮箱;⽀持导出安全统计/趋势等报表,包括⽹页、PDF等格式;。
明御®安全网关下一代防火墙VPN解决方案杭州安恒信息技术股份有限公司二〇二二年四月VPN技术是在公共的互联网上建立一条点到点的安全专用的虚拟网络,其本身具有的安全传输、快速连接、高性价比等特性促使了其快速的发展,目前互联网中已经得到了广泛的应用,大部分企业也都离不开VPN技术。
随着用户网络规模越来越大,上千个网络节点已经稀疏平常,企业数据迁移至云环境带来的数据传输安全保密性需求,同时用户业务对网络质量的要求也越来越高,导致网络维护人员的压力倍增,而传统VPN网络的复杂维护就是其中压力之一。
传统VPN建设瓶颈:1、网络配置复杂,设备上线对技术水平要求较高;2、大量设备链路维护复杂,需求变更带来巨大工作量;3、部分业务近乎苛刻的网络连续性需求无法满足;4、多链路出口无法智能选路、冗余备份;5、偏远地区网络互连需求;安恒信息明御安全网关VPN组网方案设计:整个方案架构技术上打破传统VPN易用性和稳定性上的难点,通过集中管理平台统一管理下发配置,实现分支机构零配置上线,业务调整可动态实现感兴趣流的收敛;智能选路保证在多链路出口情况下选择最优隧道路径,HA切换情况下实现隧道内业务零中断;极大的降低了运维人员工作量和稳定性压力。
方案主要特点:简单易用降低难度VPN整个配置只需在一个页面三步配置,隧道即可自动建立并互联互通,网络或业务调整时只需一步,设备间即可自动宣告网段,无需人工干预,真正实现网络间的动态自适应,极大的减轻维护人员的压力和工作量;集控极速开局通过集中管理平台无需专业人员上门安装,只需在平台预先注册配置,整个上线过程无需实时操作,即可自动下发配置、升级版本和特征库,实现VPN快速零配置上线。
多出口隧道备份智能选路中心端设备可配置首选线路、备份线路和负载方式等多种选路策略,根据出口的不同运营商下发不同选路策略给相应分支机构,保持来回路径一致避免跨运营商延迟的问题发生。
HA切换业务零中断在稳定性要求苛刻的网络场景下,VPN独创的主备切换零丢包技术,可真正实现TCP 业务不中断,让管理员高枕无忧,此产品功能业界领先。
F5 Link Controller多链路负载均衡解决方案目录1. 问题的提出................................... 错误!未定义书签。
链路单点故障............................... 错误!未定义书签。
Internet用户访问快慢差异................... 错误!未定义书签。
关键应用的带宽保证......................... 错误!未定义书签。
2. F5提供的最佳解决方案......................... 错误!未定义书签。
设计结构图:............................... 错误!未定义书签。
实现原理................................... 错误!未定义书签。
出站访问............................. 错误!未定义书签。
入站访问............................. 错误!未定义书签。
系统切换时间............................ 错误!未定义书签。
DNS迁移................................. 错误!未定义书签。
3. 解决方案功能介绍............................. 错误!未定义书签。
高可用性................................... 错误!未定义书签。
全面的链路监控能力...................... 错误!未定义书签。
集合多个监视器.......................... 错误!未定义书签。
最大带宽和投资回报......................... 错误!未定义书签。
可节省 WAN 链路成本的压缩模块(需购买模块)错误!未定义书签。
带宽可扩展性............................ 错误!未定义书签。
下一代防火墙方案引言在当前互联网环境下,网络安全问题日趋严峻。
传统的防火墙方案已经无法满足对信息安全的要求,因此亟需研究和开发下一代防火墙方案,以更好地应对新兴的安全威胁。
1. 传统防火墙的局限性传统防火墙主要采用基于端口、IP地址和协议的访问控制策略,而这种方法已经无法满足当前复杂多变的网络环境和威胁。
以下是传统防火墙的局限性:•无法检测加密流量:传统防火墙只能检测明文流量,而无法对加密的流量进行实时检测。
•无法识别应用层协议:传统防火墙只能基于端口和协议进行访问控制,而无法对应用层协议进行精确识别。
•无法对内部威胁进行防范:传统防火墙主要关注来自外部网络的威胁,而对于内部网络的威胁缺乏有效防范措施。
2. 下一代防火墙的基本特征为了克服传统防火墙的局限性,下一代防火墙应具备以下基本特征:2.1 深度包检测下一代防火墙应能够对加密的流量进行深度包检测,以便于发现隐藏在流量中的恶意行为。
通过引入深度包检测技术,下一代防火墙可以突破传统防火墙只能检测明文流量的限制,提高网络安全性。
2.2 应用层智能下一代防火墙应具备强大的应用层智能,能够对应用层协议进行细粒度的识别和控制。
通过深入理解应用层协议的特征,下一代防火墙可以对协议规范之外的行为进行实时检测,从而提高安全性和灵活性。
2.3 内部网络安全下一代防火墙应对内部网络的威胁给予足够的关注。
通过采用内部威胁检测和内部网络隔离等技术手段,下一代防火墙可以提供全方位的网络安全防护,避免内部网络成为攻击者入侵的桥头堡。
3. 下一代防火墙的技术手段为了实现上述基本特征,下一代防火墙可采用以下技术手段:3.1 深度学习技术深度学习技术具有强大的模式识别和学习能力,可以用于恶意流量检测和应用层协议识别。
通过建立深度学习模型,下一代防火墙可以对网络流量进行实时分类和分析,从而实现更精确的威胁检测和防御。
3.2 可编程数据平面下一代防火墙应引入可编程数据平面技术,使其能够更灵活地处理各类网络流量。
多链路负载均衡解决方案
1.背景
在企业信息化发展过程中,企业网络对出口带宽的需求日益增加,为此很多企业都同时租用多个运行商链路,或者一个运营商的多条链路。
通过多链路接入可以增加带宽,同时起到分流作用;多链路接入还可以起到链路备份功能,如果其中的一条线路断开,则自动使用另外一条线路;所以,在企业网络出口以多链路方式接入变得越来越普遍,如何更高效的利用多链路带宽资源成为一个新的挑战。
2.典型用户问题
随着业务规模的发展,初建网络时的一个出口链路已经不能满足业务流量的带宽需求,所以许多企业通过新增出口链路的方式来扩展带宽。
相比于直接扩容初始链路的带宽,新增出口链路更为灵活、方便和节约成本。
同时,多条链路可以提高出口的稳定性,如果其中有一条链路出现故障,导致中断,另外的链路可以将流量接管过来,起到备份保障的作用。
多出口链路的部署方式,改变了业务流量“一条道跑到黑”的模式,当业务流量走到网关的十字路口前,从哪个出口走出去,成为多链路负载均衡需要解决的技术问题。
1)多条链路带宽差异大:企业网络初建时,迫于成本压力,一般出口带宽都较小,而后期新增链路的带宽都比较大,造成非对称的多出口链路。
如果业务流量不能合理分配,就会造成一条链路带宽被占满,其它链路
还处于空闲,导致大量带宽被浪费。
2)多运营商网络质量差异大:目前,国内的网络运营商之间竞争激烈,不同运营商的网络质量不同,跨运营商的访问存在延迟很大,丢包较多的
现状。
比如访问互联网的一个WEB站点,一般DNS服务器对一个域名只能解析出一个IP,如果该域名解析出是联通的IP,电信线路的用户访问
该IP的体验将非常缓慢。
那么内网用户访问该WEB站点的流量该从哪个运营商的出口链路出去,才能有更好的网络体验,是网关设备必须要解
决的问题。
3)多种应用对带宽需求差异大:随着互联网技术的快速发展,网络上的各种应用层出不穷,各种网络应用对带宽的需求不同。
比如P2P下载对带
宽需求非常大,因为P2P会产生大量连接,连接地址不仅数量众多而且
均不固定,可以迅速的挤占出口带宽,导致业务流量无法正常转发,影
响企业业务运转和工作效率。
3.解决之道
网康下一代防火墙NGFW产品在提供全方位的安全防护的功能的基础上,在网关模式部署时提供多链路负载均衡功能,以适应用户多运营商链路或同运营商多链路接入的应用场景。
NGFW 办公区1办公区N 核心交换机
……
NGFW多链路负载均衡结构图
1)实时检测备份链路
网康NGFW产品提供对多条链路的连通性实时检测功能,以实现多条链路的冗余备份功能。
如果出口链路的物理端口Down掉,NGFW以中断方式快速切换到活动链路转发流量。
同时,NGFW通过ICMP、TCP等协议的质询和应答,实时检测每条出口链路的逻辑连通性,即使端口处于UP,但由于远端故障导致的检测报文超时,NGFW同样会执行链路切换的动作,以保证网络连接的可用性。
2)基于权重流量分担
网康NGFW产品提供了基于优先级和权重的多链路流量分担算法以满足不同应用场景的需求。
针对多条带宽差异较大的非对称链路接入场景,基于权重流量分担算法可以按照每条链路的带宽比例分配出口流量,以达到更高效的利用出口链路带宽的目的。
3)运营商智能选路
网康NGFW产品内置国内的电信、联通、移动和教育网四大固网运营商的地址库,可以智能的依据目的IP的运营商属性来决定流量走向,将属于该运营商的访问自动的指向该运营商的链路,实现“南北互通”自动化。
其余未识别出运营商属性的流量,例如国外网络的访问等可通过默认路由转发。
并且,NGFW 会定期更新各大运营商的地址变化,保障智能路由优选的准确性。
4)智能应用引流
网康NGFW产品基于3100多种应用的识别能力,可以将网络中各种应用进行准确分类和精细识别。
例如,非业务应用的P2P下载应用经常挤占业务流量,导致业务处理缓慢,影响工作效率,对于此类与业务无关的应用可引流至链路质量相对较差的链路进行转发;视频会议、语音通信等对实时性要求较高,可引流至链路质量较高的链路上转发,以保证应用交付质量,提高企业业务处理的效率。
5)智能域名引流
为了保证企业国际业务流量达到最佳的访问体验,同时又符合国家对访问国际网站的合法性要求,网康NGFW提供了根据域名信息智能引流的功能。
得益于超强的应用识别技术,网康NGFW可准确识别网络流量中的域名信息,并配置指定域名的引流策略,同时结合DNS代理功能保证最优的DNS解析结果。
例如可通过DNS代理功能,将的解析请求送至国际链路的DNS 服务器解析,进而由企业的国际链路转发对该域名的访问。
4.总结
防火墙产品作为企业内网安全的守护者,抵御各种网络威胁对内网设备的攻击,一般部署在企业网络的最外层,需要以网关模式直接与运营商链路连接。
所以,下一代防火墙产品必须支持灵活的多链路负载功能,以应对当前企业网络信息化快速发展的需求。
网康下一代防火墙提供的多链路负载均衡方案,不仅能够通过多链路的冗余备份技术提高企业网络的可用性,还能基于各种流量分担技术、智能选路和引流技术保障企业网络出口带宽的有效利用,保障业务流量的实时性和可靠性,从而提高企业信息化业务的工作效率。