DPtech NAT技术白皮书
- 格式:pdf
- 大小:1.24 MB
- 文档页数:14
迪普防⽕墙技术⽩⽪书(1)迪普FW1000系列防⽕墙技术⽩⽪书1概述随着⽹络技术的普及,⽹络攻击⾏为出现得越来越频繁。
通过各种攻击软件,只要具有⼀般计算机常识的初学者也能完成对⽹络的攻击。
各种⽹络病毒的泛滥,也加剧了⽹络被攻击的危险。
⽬前,Internet⽹络上常见的安全威胁分为以下⼏类:⾮法使⽤:资源被未授权的⽤户(也可以称为⾮法⽤户)或以未授权⽅式(⾮法权限)使⽤。
例如,攻击者通过猜测帐号和密码的组合,从⽽进⼊计算机系统以⾮法使⽤资源。
拒绝服务:服务器拒绝合法⽤户正常访问信息或资源的请求。
例如,攻击者短时间内使⽤⼤量数据包或畸形报⽂向服务器不断发起连接或请求回应,致使服务器负荷过重⽽不能处理合法任务。
信息盗窃:攻击者并不直接⼊侵⽬标系统,⽽是通过窃听⽹络来获取重要数据或信息。
数据篡改:攻击者对系统数据或消息流进⾏有选择的修改、删除、延误、重排序及插⼊虚假消息等操作,⽽使数据的⼀致性被破坏。
基于⽹络协议的防⽕墙不能阻⽌各种攻击⼯具更加⾼层的攻击⽹络中⼤量的低安全性家庭主机成为攻击者或者蠕⾍病毒的被控攻击主机被攻克的服务器也成为辅助攻击者Internet⽌⽕灾蔓延的隔断墙,Internet防⽕墙是⼀个或⼀组实施访问控制策略的系统,它监控可信任⽹络(相当于内部⽹络)和不可信任⽹络(相当于外部⽹络)之间的访问通道,以防⽌外部⽹络的危险蔓延到内部⽹络上。
防⽕墙作⽤于被保护区域的⼊⼝处,基于访问控制策略提供安全防护。
例如:当防⽕墙位于内部⽹络和外部⽹络的连接处时,可以保护组织内的⽹络和数据免遭来⾃外部⽹络的⾮法访问(未授权或未验证的访问)或恶意攻击;当防⽕墙位于组织内部相对开放的⽹段或⽐较敏感的⽹段(如保存敏感或专有数据的⽹络部分)的连接处时,可以根据需要过滤对敏感数据的访问(即使该访问是来⾃组织内部)。
防⽕墙技术经历了包过滤防⽕墙、代理防⽕墙、状态防⽕墙的技术演变,但是随着各种基于不安全应⽤的攻击增多以及⽹络蠕⾍病毒的泛滥,传统防⽕墙⾯临更加艰巨的任务,不但需要防护传统的基于⽹络层的协议攻击,⽽且需要处理更加⾼层的应⽤数据,对应⽤层的攻击进⾏防护。
ADX产品DNS负载均衡功能杭州迪普科技有限公司Hangzhou DPtech Technologies Co., Ltd目录1 前言: (3)2 概述 (3)3 功能分析 (3)3.1 DNS解析实现流程: (3)3.2 多链路环境下的负载均衡应用: (4)3.2.1 Inbound(源负载均衡): (4)3.2.2 就近性(RTT算法): (4)3.2.3 目的负载均衡: (5)3.3 多服务器环境下的负载均衡应用: (5)3.3.1 DNS重定向: (6)3.3.2 地理分布算法: (6)3.3.3 全局负载均衡: (7)1前言:随着服务器负载均衡和链路负载均衡技术的日益发展,人们的关注点大多集中在了链路和服务器存在瓶颈和冗余性的问题,而DNS负载均衡技术为解决这一问题提供了更多、更灵活的解决思路。
2概述DNS 是域名系统(Domain Name System) 的缩写,是一种组织成域层次结构的计算机和网络服务命名系统。
DNS 命名用于TCP/IP 网络,如Internet,用来通过用户友好的名称定位计算机和服务。
当用户在应用程序中输入DNS 名称时,DNS 服务可以将此名称解析为与此名称相关的其他信息,如IP 地址。
在链路方面,为解决单一链路所带了的网络单点故障以及脆弱性和国内所存在跨运营商的问题的,目前大部分的企业都部署了多条互联网链路,来提升网络链路的可靠性。
传统的多链路接入依靠复杂的设计,解决了一些接入链路存在单点故障的问题。
但是,它远远没有把多链路接入的巨大优势发挥出来。
链路负载均衡技术即通过对这些链路的管理,以使其达到最大利用率。
在服务器方面,由于用户访问量的增大,使得单一的网络服务设备已经不能满足需要了,由此需要引入服务器的负载平衡,实现客户端同时访问多台同时工作的服务器,实现动态分配每一个应用请求到后台的服务器,并即时按需动态检查各个服务器的状态,根据预设的规则将请求分配给最有效率的服务器。
中国5G通信行业专网技术白皮书中国移动5G行业专网技术白皮书目录1.5G行业专网能力需求 (5)1.1组网需求 (5)1.1.1业务加速 (5)1.1.2业务隔离 (5)1.1.3本地业务保障 (5)1.1.4业务数据不出场 (5)1.1.5边缘计算 (5)1.1.6无线上行带宽增强 (6)1.1.7无线专用 (6)1.1.8接入控制 (6)1.1.9能力开放 (6)1.2运营及运维类需求 (6)1.2.1业务运营 (6)1.2.2网络运维 (7)1.2.3安全 (7)1.2.4计费 (7)1.3业务能力与网络技术能力的映射 (7)2.技术架构及技术要求 (9)2.1技术网络架构 (9)2.2技术要求 (10)2.2.1端到端QoS优先调度 (10)2.2.2专用DNN (11)2.2.3网络切片 (12)2.2.4边缘计算 (14)2.2.5无线专网定制 (15)2.2.6无线专网增强 (16)2.2.7核心网定制 (16)2.2.8能力开放 (16)2.2.9开通 (20)2.2.10计费 (21)2.2.11安全 (21)3.产业及商用发展建议 (23)4.结束语 (24)缩略语列表 (25)1.5G行业专网能力需求1.1组网需求行业客户基于不同的应用场景,业务需求众多且差异巨大,各类行业应用的差异化组网需求主要包括:业务质量保障、业务隔离、超低时延需求、数据不出场、边缘计算、超级上行、接入控制和能力开放。
1.1.1业务加速行业用户要求增强的数据业务质量保障,根据业务质量要求在带宽和时延方面提供差异性的服务质量保障,保证高优先级用户获得更好的业务加速体验。
1.1.2业务隔离行业客户要求专用网络资源与公众网隔离,通过专用的业务数据通道实现业务流量的定向汇聚传输和隔离,保证数据专用和安全。
1.1.3本地业务保障行业客户要求对时延敏感的业务(20-40ms)在靠近用户的位置进行卸载,就近处理。
1.1.4业务数据不出场行业客户要求超低时延保障(≤20ms),企业内部相关业务数据要在园区内分流卸载,不出园区,满足数据安全和本地数据快速处理的需求。
宁盾终端及网络准入技术白皮书V3 EUNSOL°目录概述 (3)NDACE准入引擎介绍 (3)产品简介 (3)设计原理 (3)信息收集处理分析 (3)准入防护策略 (4)集中管理 (4)工作原理 (4)TCP Reset (4)终端识别 (4)HTTP Notification/HTTP Redirect (5)Switch VLAN (5)无客户端检查 (5)客户端检查 (5)技术原理 (5)产品架构 (6)准入控制平台 (6)客户端/无客户端 (7)产品优势 (7)部署模式 (7)端点精准识别定位 (7)面向业务的自动化 (7)无代理 (7)基于场景化(应用)的身份认证 (8)可定制化报表信息 (8)主要功能介绍 (8)网络发现,全网扫描 (8)终端安全检查 (8)认证管理 (9)动态的访问控制策略 (9)持续透明的安全检查 (9)与第三方整合 (9)终端报表信息 (9)终端准入场景及技术实现 (10)PC准入场景 (10)IOT设备准入场景 (10)摄像头准入 (10)其他智能终端准入 (10)产品应用部署 (10)网络组网拓扑示例 (10)产品价值 (12)注意事项 (12)总结 (12)概述在互联网技术日新月异发展的今天,随之也为企业内网管理带来了新的问题以及挑战。
一般中大型的企业网络中均会部署防火墙、VPN、IDS/IPS、上网行为管理等安全设备,但这些安全设备只对接入网络后的终端或者流量数据进行处理,对终端接入网络准入控制及安全审查没有要求。
对此,我们可以引入宁盾NDACE准入控制引擎,借助它,我们可以仅允许合法并且受信任的终端接入网络,对不合法、不受信任的终端不予接入。
NDACE可以自动发现、识别接入网络的设备,并对其进行诸如杀毒软件、补丁更新等安全检查,然后根据制定好的条件策略下发相应的准入策略:允许接入、受限接入、拒绝接入、重定向登录认证等。
NDACE准入引擎介绍产品简介NDACE是上海宁盾信息技术有限公司面向政府、金融、互联网、制造业、医疗、教育等中大型企业单位推出的以终端安全准入为核心的解决方案。
城域网技术概述Cisco Metro IP解决方案正在帮助服务供应商突破传统SONET/SDH 基础架构的限制——利用IP的强大功能,满足新一代节点内(Intra——POP)和交换点(Exchange Point)应用不断增长的带宽和业务需求。
ISP系统——ISP SystemsCisco Metro IP解决方案正在帮助Internet服务供应商突破传统SONET/SDH 基础架构的限制——利用IP的强大功能,满足新一代节点内(Intra——POP)、交换点(Exchange Point)和服务器库/存储应用不断增长的带宽和业务需求。
目前,Cisco 7200/7500和Cisco 12000系列以及Cisco ONS 15194 IP传输集中器均可提供ISP解决方案,适用于622Mbps/2.5Gbps环境。
这些解决方案可随时扩展到10Gbps甚至更高。
地区城域系统——Regional Metro Systems利用OC—48/STM—16和OC——12/STM——4速度的Cisco 12000互联网路由器及动态分组传输(DPT) 技术,Cisco 可提供旨在将互联网和IP的强大功能应用到城域中的地区城域系统。
地区城域解决方案可用于支持IP传输(通过裸光纤、WDM及SONET/SDH)、有线MSO及企业/园区MAN 网络系统。
城域接入系统——Metro Access SystemsCisco 公司通过Cisco 10722系列产品提供独特的Metro IP接入解决方案,帮助服务供应商利用互联网边缘的强大功能、通过直接以太网连接为多住户用户提供城域接入网IP业务,同时为他们提供边缘可编程性。
Cisco 城域IP解决方案的经济性∙概述∙简介∙城域分级体系∙联网方案∙结果∙关于SONET/SDH和RPR/DPT的结论∙结论∙附件A:启用光纤∙附件B:对比RPR与传统SONET/SDH技术∙参考文献概述传统的城域网基础设施在支持IP业务方面效率低下。
DPtech NAT技术白皮书杭州迪普科技有限公司2013年8月目录1、概述32、迪普科技专业NAT技术32.1源NAT 32.2目的NAT 42.3一对一NAT 52.4 NAT stick功能52.5对称NAT 62.6圆锥NAT 72.7端口块NAT 92.8 NAT64与DS-Lite 102.9 Session级NAT 122.10 NAT会话管理与溯源122.11 NAT ALG 131、概述随着Internet的发展和网络应用的增多,IPv4地址枯竭已成为制约网络发展的瓶颈,尽管IPv6可以从根本上解决IPv4地址空间不足问题,但目前众多网络设备和网络应用大多是基于IPv4的。
同时对于国内各大运营商而言,随着业务的深入开展,互联网用户数也不断增多,IP地址资源已经严重匮乏,是IPv4网络发展面临的最紧迫问题。
因此在IPv6广泛应用之前,采用NAT(Network Address Translation)技术是解决这个问题最主要、最有效的技术手段。
NAT技术作为一种过渡方案,采用地址复用的方法来满足IP地址的需要,可以在一定程度上缓解IP地址空间枯竭的压力。
对于内部访问可以利用私网IP地址,如果需要与外部通信或访问外部资源,NAT网关会用一个合法的公网IP 地址替换原报文中的源IP地址,并对这种转换进行记录;之后,当报文从外网返回时,NAT网关查找原有的记录,将报文的目的地址再替换回原来的私网地址,并送回发出请求的主机。
对于一般用户而言,与普通的网络访问并没有任何的区别。
2、迪普科技专业NAT技术迪普科技NAT解决方案可支持多种NAT技术,可满足各种城域网、IDC、园区网等多种组网的需求。
2.1源地址NAT源地址NAT方式属于多对一的地址转换,它通过使用“IP地址+端口号”的形式进行转换,使多个私网用户可共用一个公网IP地址访问外网,因此是地址转换实现的主要形式,也称作NAPT。
图1 源NAT方式配置截图迪普设备提供灵活的NAT复用方式,可以选择借用出接口、NAT地址池、和特定的流不做NAT功能,部署起来非常灵活,可以满足各种各样的需要。
2.2目的地址NAT出于安全考虑,大部分私网主机通常并不希望被公网用户访问。
但在某些实际应用中,需要给公网用户提供一个访问私网服务器的机会。
而在源NAT方式下,由于由公网用户发起的访问无法动态建立NAT表项,因此公网用户无法访问私网主机。
目的地址NAT(映射内部服务器)方式就可以解决这个问题——通过目的地址NAT配置“公网IP地址+端口号”与“私网IP地址+端口号”间的映射关系,NAT设备可以将公网地址“反向”转换成私网地址。
目的地址NAT方式的处理过程如下:1、在NAT设备上手工配置静态目的NAT转换表项(正反向)。
2、NAT设备收到公网侧主机发送的访问私网侧服务器的报文。
3、NAT设备根据公网侧报文的“目的IP地址+目的端口号”查找目的NAT规则表项,并依据查表结果将报文转换后向私网侧发送,并建立会话信息。
4、NAT设备收到私网侧的回应报文后,根据其五元组查找会话信息,这时刚好匹配会话的反向流信息,并依据查表结果将报文转换后向公网侧发送。
图2 目的NAT配置截图2.3一对一NAT一对一NAT是高级的目的地址NAT,将内部服务器的私网IP通过静态的一对一NAT配置映射成公网IP地址。
一对一NAT就是将内部私网服务器的所以服务都进行开放,允许公网用户通过公网IP地址进行访问。
配置如下图:2.4 Sticky NAT功能一个IP地址通过NAT转换设备之后建立一个转换后IP与发起方IP的映射关系,之后该IP访问任何地址经过NAT转换设备都将转换为第一映射的IP地址。
PC1PC2PC3Sticky NAT PC1访问PC2,NAT 转换为ip111PC1访问PC3/其他任何ip,NAT 都转换为ip111Internet图3 Sticky NAT 某些视频监控客户端软件监控过程要求与多个服务器通信并要求IP 和端口要一直保持一致,以及网上银行应用登陆、认证、交易都是多服务器通信要求使用相同的IP 地址,如果没有Sticky NAT 功能,监控业务可能异常或网银可能登录不了,迪普科技NAT 设备采用IP 和端口的分配分别通过不同的算法来计算,因此不会存在这个问题,这种问题主要存在于端口+IP 作为资源进行离散分配的设备上。
2.5对称NAT一条流通过NAT 转换设备后,将在NAT 网关中建立一个映射表,在表项老化期内只有同一个设备的反向流量到达NAT 网关才能匹配五元组映射表进行NAT 转换。
PC1PC2PC3对称NATi p 1,p o r t 1——>i p 2,p o r t 2 n a t 转换 i p 111,p o r t 111——>i p 2,p o r t 2i p 1,p o r t 1<——i p 2,p o r t 2 n a t 转换 i p 111,p o r t 111<——i p 2,p o r t 2i p 111,p o r t 111<——i p 3,p o r t3图4 对称NAT2.6圆锥NAT一条流经过NAT 设备转换,在老化期内任何IP 都可以允许访问该条NAT 转换后的IP 及端口。
PC1PC2PC3圆锥NATi p 1,p o r t 1——>i p 2,p o r t 2 n a t 转换 i p 111,p o r t 111——>i p 2,p o r t 2i p 1,p o r t1<——i p 2,p o r t 2 n a t 转换 i p 111,p o r t 111<——i p 2,p o r t 2i p 111,p o r t 111<——i p 3,p o r t ,a n y图5 圆锥 NAT圆锥NAT主要应用在P2P应用比较多的环境中。
由于NAT破坏了IP的端到端的网络模型,通过圆锥NAT可以弥补NAT在UDP方面的缺陷,由于目前各种UDP协议也考虑了NAT设备,因此部分后续的基于UDP协议的应用自身就可以穿越NAT设备,如QQ等。
圆锥NAT主要部署与用户对应用体验非常敏感的地方,如P2P下载,由于破坏了端到端的网络模型,如果应用不支持NAT穿越协议(STUN等协议),由公网侧发起对NAT后私网的下载报文将被NAT设备丢弃,部署圆锥NAT将改善这种情况。
圆锥NAT的公网IP及端口对,是报文匹配圆锥NAT规则,且在首次用户访问外网UDP应用时创建,其老化时间默认为30秒,如果公网用户访问其公网IP 及端口对,则将实时更新这个资源,如30秒后没有报文经过,则删除这资源对。
图6 圆锥NAT配置相应的圆锥NAT还有特殊的两种:限制圆锥NAT及端口限制圆锥NAT,这两种NAT无非就是对外部设备的IP及端口进行进一步的限制,如限制圆锥NAT就是对PC的IP地址进行限制,只有PC2的所有端口才可以对这地址及端口进行访问,而端口限制圆锥NAT就是对端口进行限制,所有PC的端口只有一个,不像圆锥NAT对所有的IP及端口都没有限制。
2.7端口块NAT首先把端口范围(1025-65535,由于1-1023属于知名端口因此保留)切块,每块大小是相同的;每个地址池IP中都有(端口范围/块大小)个端口块,端口块总资源=ip * port / block,每个内网IP独占一个端口块资源,内网IP数必须小于等于端口块资源数。
PC1 PC2PC3 NAT PoolNAT block5NAT block4NAT block3NAT block2NAT block1NAT block6PC4Internet图7 端口块NAT端口块NAT:网络设备上配置内网ip范围为addr1~addr2,外网IP地址池为addr3~addr4,块大小为n,根据ip * port / block分配方式得到端口块资源;PC1分block1,PC2分得block2。
PC1访问PC3转换后的IP和端口一定在block1中,PC2访问PC3转换后的IP和端口一定在block2中。
此中类型的NAT主要应用于对日志溯源有很高要求,且日志溯源系统能力不强的情况下。
由于NAT日志的量很大,用户不清楚是否日志丢失,因此使用端口块分配NAT,通过端口块分配日志来替代会话日志。
如果日志系统能力足够则NAT日志不会丢失则用户的溯源是没有问题的,因此也不需要部署这种NAT。
端口块NAT配置分两种,一种为静态端口块NAT,配置端口块与IP的对应关系已经确定,总资源大小为端口范围除以端口块大小乘以公网IP数。
图8 静态端口NAT配置另外一种为动态端口NAT,配置端口块时端口块总数就固定下了了,每次有一个新的内网IP发起就会占用一个端口块资源,直到资源耗尽为止,每个资源没有会话引用时会释放资源,新的IP可以重新占用该资源。
图9 动态端口NAT配置2.8 NAT64与DS-Lite顾名思义,NAT64转换机制是指将IPv6数据报文转换为IPv4数据报文,迪普科技支持完善的NAT64转换技术。
在NAT64网络环境中,发起端的IPv6数据在NAT网关上进行NAT64处理并转发到IPv4网络中去。
图10 NAT64配置截图DS-Lite(Dual Strack Lite),是一种IPv4 over IPv6的隧道技术。
通过在CPE(Customer Premises EqulPment家庭网关设备)和CGN(Carrier Grade NAT 运营商级NAT)支持双栈实现IPv4到IPv6过渡技术。
由于当前IPv4地址即将耗尽,因此运营商会直接建纯IPv6网络,由于IPv4的业务用户需要持续发展,可以使用隧道+NAT技术保证IPv4的业务正常承载。
通过CPE与CGN之间建立IPv4 over IPv6隧道,CPE把IPv4私网报文通过隧道发送到CGN后,由CGN进行NAT,CPE和CGN通过支持双栈完成IP承载。
图11 DS-Lite原理图如上图所示,CPE给Private主机分配IPv4的私网地址,当支持IPv4协议的主机想通过IPv6网络访问IPv4网络时,可以通过DS-Lite进行地址转换。
1、当CPE收到IPv4的报文后,将会对报文增加IPv6报文头。
IPv6报文的源地址为CPE的地址,目的地址为隧道的地址,CPE将报文发往CGN设备。
2、当CGN设备收到报文后,会先去除IPv6头部,然后将IPv4报文做NAT44的转换,替换IPv4报文中的源IP和源端口,并将报文发往IPv4公网。
3、当反向报文到达CGN时,先根据IPv4的转换信息替换报文的目的IP和目的端口,根据IPv6转换信息加上IPv6的报文头后将报文发给CPE设备。