企业级安全网关选型
- 格式:doc
- 大小:36.00 KB
- 文档页数:8
华为防火墙型号命名规则随着网络安全问题日益突出,企业和机构对于网络安全的需求也日益增长。
作为网络安全领域的重要设备之一,防火墙在保障网络安全方面起着至关重要的作用。
而华为作为全球领先的网络设备制造商,其防火墙产品也备受用户青睐。
本文将介绍华为防火墙型号命名规则,帮助大家更好地理解和选择适合自己的防火墙产品。
一、产品系列和功能特点华为防火墙产品根据其不同的系列和功能特点进行命名。
一般而言,型号的命名规则为“字母+数字”的组合,其中字母表示产品的系列,数字表示产品的不同功能特点和性能等级。
常见的字母表示如下:1. E系列:表示企业级产品。
这一系列的产品适用于大型企业或机构,具备高性能、高可靠性和丰富的功能特点。
2. X系列:表示扩展型产品。
这一系列的产品适用于中小型企业或机构,具备扩展能力强、易于管理等特点。
3. S系列:表示安全型产品。
这一系列的产品注重网络安全性能,适用于对网络安全要求较高的企业或机构。
4. M系列:表示中端型产品。
这一系列的产品在性能和功能方面具备良好的平衡,适用于中小型企业或机构。
5. P系列:表示低端型产品。
这一系列的产品适用于小型企业或机构,具备基本的防火墙功能。
二、功能特点的数字命名规则华为防火墙产品除了使用字母表示产品的系列外,还使用数字来表示产品的不同功能特点和性能等级。
其中,通常使用的数字及其对应的功能特点如下:1. 0表示基础型。
这种型号的防火墙产品具备基本的防火墙功能,能够实现基本的入侵检测、访问控制等功能。
2. 5表示高可靠型。
这种型号的防火墙产品在基础型的基础上,具备更高的可靠性和冗余设计,以保证网络安全的连续性。
3. 8表示高性能型。
这种型号的防火墙产品在高可靠型的基础上,具备更高的性能和处理能力,可以应对大规模的网络流量。
4. 9表示高级型。
这种型号的防火墙产品在高性能型的基础上,具备更多的高级功能,如内容过滤、虚拟专网等,可以满足更高级的网络安全需求。
安氏领信多功能安全网关LTSG 5000-NG-T100
★产品概述
安氏领信多功能安全网关LTSG 5000-NG-T100是安氏领信公司面向中小型企业、分支机构、网吧设计的新一代集千兆智能交换机、千兆防火墙、无线AP、智能交换等于一体的多功能安全网关设备,采用高性能的安全平台,保障全部安全功能开启时不降低性能,产品具有极高的性价比。
在提供传统防火墙、VPN功能基础上,同时提供病毒防护、URL过滤、漏洞攻击防护、垃圾邮件防护、应用层流量控制和用户行为审计等安全功能,籍强劲的数据转发能力、强大的内网带机量、极为丰富的应用功能,可为用户打造高效而安全的现代化网络。
★千兆防火墙:4个10/100/1000Base-T接口、网络吞吐量180Mbps~2Gbps、并发连接处150万、每秒新建会话数1.2万、VPN支持IPSEC/SSLVPN/PPTP/L2TP
★千兆交换机:23个10/100/1000Base-T接口、背板宽带12.6Gbps、智能型千兆交换机、高性能较大端口密度、无阻塞的双向千兆转发
★免费赠送:无线AP、防毒墙、IPS、防垃圾邮件网关、ARP防火墙、宽带管理、网络准入认证、链路负载均衡
★。
IPv6网络安全设备选型指南随着互联网的快速发展和IPv4地址的枯竭,IPv6成为了广泛应用的网络协议。
然而,随之而来的是IPv6网络安全问题的日益凸显。
为了保护企业和个人的网络安全,选购合适的IPv6网络安全设备变得至关重要。
本指南旨在为您提供IPv6网络安全设备选型的参考,帮助您更好地保障网络安全。
一、背景介绍IPv6网络安全设备是指用于保护IPv6网络免受威胁和攻击的硬件和软件设备。
其主要功能包括防火墙、入侵检测与防御、流量监控与分析、安全策略管理等。
在选购IPv6网络安全设备前,首先需要了解企业或个人网络的安全需求和特点,以便选择适当的设备。
二、IPv6网络安全设备选型指南1. 防火墙防火墙是保护网络安全的第一道防线。
在选购IPv6防火墙时,需考虑以下因素:a. 支持IPv6协议:确保防火墙完全支持IPv6协议,能够处理IPv6流量。
b. 高性能:因IPv6地址长度较长,对硬件处理能力的要求较高,选择具备高性能的防火墙设备。
c. 安全策略配置:防火墙应支持IPv6网络的安全策略配置,包括入站和出站规则的设置,以灵活应对不同安全需求。
d. 用户身份验证:支持多种用户身份验证方式,确保只有合法用户能够访问网络。
2. 入侵检测与防御系统(IDS/IPS)IDS/IPS系统能够主动发现和防御网络中的威胁和攻击。
在选购IPv6 IDS/IPS系统时,需考虑以下因素:a. 支持IPv6协议:确保IDS/IPS系统能够对IPv6流量进行完全支持,准确检测和防御IPv6网络中的威胁。
b. 实时响应能力:IDS/IPS系统应具备快速响应的能力,能够及时发现并阻止攻击行为。
c. 恶意软件检测:IDS/IPS系统应能够检测和防御IPv6网络中的恶意软件,如病毒、木马等。
d. 安全更新机制:IDS/IPS系统应定期更新威胁库和规则,以应对新出现的威胁和攻击方式。
3. 流量监控与分析系统流量监控与分析系统能够对网络流量进行实时监控和分析,帮助发现潜在的网络安全问题。
IPv6网络安全设备选型与部署随着互联网的快速发展,IPv6(Internet Protocol version 6)作为下一代互联网协议,正逐渐取代IPv4成为主流网络协议。
然而,随之而来的是对IPv6网络安全的新的挑战和威胁。
为了保护企业网络的安全,正确选择和部署IPv6网络安全设备变得尤为重要。
本文将探讨IPv6网络安全设备的选型和部署策略,帮助企业建立安全的IPv6网络。
一、IPv6网络安全设备选型1. 防火墙防火墙是阻止非法访问和恶意攻击的第一道防线,对于IPv6网络同样适用。
合适的IPv6防火墙应具备以下特点:- 支持IPv6协议,能够实现IPv6包的过滤和检测;- 提供全面的安全策略配置,包括入站和出站流量的控制;- 支持VPN(Virtual Private Network)功能,确保数据在IPv6网络中的安全传输。
2. 入侵检测与防御系统入侵检测与防御系统(IDS/IPS)可以实时监测网络流量,并对可能的入侵行为进行识别和防御。
在选择IPv6网络中的IDS/IPS设备时,应考虑以下因素:- 支持IPv6协议的入侵检测和防御功能;- 具备高效的流量分析和识别能力,准确判断是否有入侵行为;- 支持实时响应和自动防御机制,快速应对潜在的安全威胁。
3. 安全网关安全网关是连接企业内部网络和外部互联网的关键设备,能够提供多重安全防护措施。
在选择IPv6网络安全网关时,需要考虑以下要素:- 支持IPv6协议,能够对IPv6流量进行有效的过滤和防护;- 提供VPN功能,确保外部通信的安全性;- 具备入侵检测和阻断功能,及时发现和应对潜在的攻击。
二、IPv6网络安全设备部署策略1. 边界安全在企业网络的边界部署IPv6防火墙和安全网关,对外部网络进行过滤和监控,确保网络的安全性。
同时,需配置IPv6防火墙规则和安全网关策略,限制不必要的流量进出企业网络。
2. 内部安全在企业网络内部部署入侵检测与防御系统,以实时监测和阻止潜在的威胁。
DCFW-1800-E5大中型企业级安全网关DCFW-1800-E5,5个10/100/1000M以太网电口;1U标准机箱1、★采用64位多核处理器及高速交换总线架构(非X86),保障设备高性能;2、★至少配备能够独立使用的千兆路由电口≥5个3、★吞吐量≥100Mbps,每秒新建连接数≥5000;4、★支持路由、NAT、透明及混合等多种模式;支持RIP v1/v2、支持OSPF封装;支持PPPoE 客户端;支持802.1Q trunk封装、端口镜像、STP/RSTP等;支持DHCP 中继、服务器和客户端;支持虚拟交换机、虚拟路由器功能;5、支持IPS功能:可基于安全策略和安全域启用IPS;可在不同的攻击方向上启用IPS(流入\流出\双向),可以用在线防御和在线告警方式部署IPS功能;可防御的的攻击类型≥3000种;支持IPS特征库手工更新和自动在线更新。
6、支持防病毒功能:支持在线实时病毒查杀;可对HTTP\FTP\POP3\SMTP\IMAP等协议进行病毒检测;可对压缩文件类型的病毒检测,支持RAR、ZIP、GZIP、BZIP2、TAR等压缩文件类型;病毒扫描文件的大小无限制;对多重压缩文件的病毒检测。
7,上网行为管理:支持身份认证功能,支持Radius, LDAP,MSNT域等认证服务器;支持网页认证,支持本地认证;支持带宽管理功能:支持带宽的保证、限制和优先级的功能,支持上下行方向分别控制;支持敏感文件类型过滤;支持Java Applet 、ActiveX阻断,支持URL过滤、URL关键字过滤、URL列表上载、下载;支持对BT/eMule/迅雷等P2P软件的控制,颗粒度至少在1k;支持对MSN/QQ 等IM即时通讯软件控制;8、★VPN特征:支持VPN隧道的NAT穿越;系统同时支持IPSEC VPN 和SSL VPN,支持USB KEY进行SSL VPN双因素认证;9、★NAT功能:支持一对一、一对多、多对多地址转换;支持服务器负载均衡;支持扩展NAT 地址转换,提升单个合法IP的转换的会话数数量,节约合法IP占用,单个IP最高可支持100万条NAT会话处理请求。
网络安全设备选型方案网络安全设备选型方案随着互联网的迅猛发展,网络安全问题也越来越受到关注,各种网络攻击事件频频发生,给个人和企业的信息安全带来极大威胁。
为了保护网络安全,企业需要选择合适的网络安全设备。
本文将针对网络安全设备的选型方案进行介绍。
首先,企业应该对自身的网络安全需求进行全面的评估。
企业的网络规模和复杂程度、业务流量和网络流量、安全威胁的类型和等级以及企业的安全需求等都是评估的重要因素。
只有全面了解企业的安全需求,才能更准确地选择合适的网络安全设备。
其次,企业可以根据自身的安全需求来选择一套科学的网络安全设备组合。
常见的网络安全设备包括防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)、反病毒网关、数据加密装置、虚拟专用网(VPN)等。
企业可以根据自身需要来选择合适的设备组合,以提高整体的网络安全性。
防火墙是保护网络安全的第一道防线,可以对网络流量进行监控和过滤,阻止非法访问和攻击。
企业可以根据网络规模和流量来选择硬件防火墙或软件防火墙,并考虑是否需要高可用性和负载均衡等功能。
入侵检测系统(IDS)和入侵防御系统(IPS)可以实时监测网络流量,并对异常流量和攻击行为做出相应的响应。
企业可以选择传统的基于签名的IDS/IPS,也可以选择基于行为分析的IDS/IPS。
此外,还可以考虑是否需要与其他安全设备进行集成,以提高整体的安全性能。
反病毒网关是用于检测和阻止恶意软件和病毒的传播,可以有效地保护企业的计算机和网络免受恶意软件的侵害。
企业可以选择具备实时更新病毒库和云端扫描等功能的反病毒网关,以提高恶意软件和病毒的检测和防御能力。
数据加密装置可以对敏感数据进行加密,保证数据在传输和存储过程中的安全性。
企业可以根据需要选择硬件加密设备或软件加密算法,并考虑是否需要符合国际标准的加密算法,以确保数据的安全性和合规性。
虚拟专用网(VPN)可以通过建立加密隧道,实现远程办公人员和分支机构与企业内部网络的安全连接。
Check Point 4600设备Check Point 4600 设备目前,企业网关不仅是防火墙。
它是为应对日益增多的复杂威胁而提供的一款安全设备。
作为企业安全网关,它必须使用多种技术来控制网络访问,检测复杂攻击,并提供其它安全能力,如数据丢失防护和防御基于Web的威胁等。
而智能手机和平板电脑等移动设备的扩散以及新型流媒体、社交网络和P2P应用软件则需要更大的连接容量和新的应用控制技术。
最终,企业向私有云和公共云服务的转型从各个方面改变了公司的边界,这需要更强的性能和额外的安全解决方案。
Check Point的新型设备将快速联网技术与高性能多核能力结合在一起,提供最高层次的安全性,同时不会降低网络速度,保证你的数据、网络和员工安全。
每种设备针对软件刀片架构而优化,能够运行任意软件刀片组合,通过将多种安全技术合并成一种集成解决方案而为每个网络站点的任意业务提供具有灵活性和精确性的安全等级。
每种Check Point设备都支持Check Point的3D安全远景规划,后者将策略、人和执行结合在一起,提供无与伦比的安全防护,并针对下列软件刀片的任意组合进行优化:(1)防火墙,(2)VPN,(3)IPS,(4)应用控制,(5)移动访问,(6)DLP,(7)URL过滤,(8)反病毒,(9)反垃圾邮件,(10)身份识别,(11)高级联网和集群。
概述Check Point 4600设备提供了完整的增强安全解决方案和1U设备中的领先性能。
除了八个板载1 GB铜缆以太网端口外,4600还具有一个扩展槽,可选装附加的四端口千兆电口卡、2端口或4端口光纤卡。
374个SecurityPower单元,高达9Gbps 防火墙吞吐量和4Gbps IPS性能的4600能够保证任何中小型办公室的安全。
主要特点374 SecurityPower 9 Gbps 防火墙吞吐量 4 Gbps IPS吞吐量多达12个10/100/1000Base-T端口 多达4个1GbE光纤端口 1个机架单元设备主要优点入门级企业安全设备通过一台设备提供保证你的网络安全所需的一切通过一个集成管理控制台简化管理 保证远程访问以及站点之间通信的数据安全通过可扩展软件刀片架构提供全面安全并防护不断出现的威胁网关软件刀片防火墙IPsec VPN 移动接入(5个用户) 高级联网和集群身份识别IPS 应用控制 数据丢失防护**URL 过滤**反病毒和反恶意软件 **反垃圾邮件***备选Check Point 4600设备SECURITYPOWER到目前为止,安全设备是根据每种安全功能的具体性能衡量指标(通常在最佳实验室测试条件下)以及具有一条规则的安全策略而选择的。
华为安全网关测试方案一、测试目的和背景随着网络技术的发展,网络攻击的风险也不断增加。
为了保护企业的网络安全,华为提供了安全网关产品。
安全网关是网络安全设备中的一种,主要用于监控、过滤和管理网络流量,以保护企业内部网络不受恶意攻击和威胁。
为了保证华为安全网关的性能和可靠性,需要对其进行全面的测试。
二、测试内容和方法1.性能测试1)流量处理能力:测试安全网关的最大并发连接数、每秒新建连接数、数据包转发速率等指标。
2)延迟测试:测试安全网关对网络流量传输的延迟情况。
3)吞吐量测试:测试安全网关在不同流量负载下的吞吐量。
4)防火墙性能测试:测试安全网关作为防火墙时的性能表现,如最大防火墙吞吐量、最大会话数等指标。
2.安全性能测试1)防御测试:测试安全网关对各类网络攻击的防御效果,如DoS攻击、DDoS攻击、入侵检测等。
2)用户身份验证测试:测试安全网关对用户身份的验证和认证机制的稳定性和可靠性。
3)安全策略测试:测试安全网关对安全策略的实施情况,如访问控制、流量过滤等。
3.兼容性测试1)网络兼容性测试:测试安全网关与不同厂商的网络设备之间的兼容性。
2)协议兼容性测试:测试安全网关对各种网络协议的支持情况。
4.可靠性测试1)故障恢复测试:测试安全网关在出现故障情况下的恢复能力和稳定性。
2)负载均衡测试:测试安全网关在负载均衡情况下的性能表现。
三、测试环境和工具1.测试环境1)测试网络:搭建测试网络,包括源主机、目标主机、攻击主机等。
2)测试平台:搭建安全网关测试平台,包括安全网关设备、交换机、路由器等。
3)网络攻击仿真环境:利用网络攻击仿真工具构建各种攻击场景。
2.测试工具1) Ixia:用于评估安全网关的性能和可靠性。
2) Spirent Test Center:用于模拟各种网络攻击和流量。
3) Wireshark:用于抓包和分析网络流量。
4) Nmap:用于进行网络扫描和发现漏洞。
四、测试流程1.确定测试目标和指标:根据安全网关的功能和性能特性,确定测试的目标和指标。
网络安全的评估分析摘要:本项目主要是围绕用户网络的信息系统安全进行评估和分析。
详细阐明了网络安全评估分析系统的必要性、系统的选型、分析系统的部署,同时给出了网关配置的指导性建议。
关键词:网络;安全;方案中图分类号:tp393.08 文献标识码:a 文章编号:1007-9599 (2012) 17-0000-021 网络安全评估分析系统1.1 网络安全评估分析系统的必要性面对用户网络的复杂性和不断变化的情况,依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,制定符合用户网络应用的安全策略显然是不现实的。
解决的方案是,寻找一种能寻找网络安全漏洞、评估并提出修改建议的网络安全分析评估系统。
检测现有网络中的边界设备(如路由器交换机)、网络安全设备(防火墙、入侵检测系统)、服务器(包括内部网络系统的各种应用服务器)、主机、数据库等进行扫描,预先查找出存在的漏洞,从而进行及时的修补,对网络设备等存在的不安全配置重新进行安全配置。
目前大多数的病毒都已经不是简单的复制和占据资源的概念,其已经演变为通过利用系统漏洞和脆弱性,破坏和盗取信息为目的软件。
所以,通过安全评估分析系统,在网络受到感染以前,及时地修补系统漏洞,从而更有效的保护局域网。
1.2 网络安全评估分析系统选型安全评估系统(扫描对象包括网络设备、主机、数据库系统)使用户有机会在故障出现之前将其修复,而不是对一项已经进行的入侵或误用情况做出反应。
漏洞扫描可以让用户首先防止入侵。
漏洞扫描也许对那些没有很好的事件响应能力的用户会有帮助。
在用户网络系统中,部署一台百兆硬件网络安全评估分析系统,它通过对网络安全弱点全面和自主地检测与分析,能够迅速找到并修复安全漏洞。
能同时对网络中的网络设备(如路由器、交换机、防火墙等)、小型机、pc server和pc机操作系统(如windows)和应用程序(如iis)由于各种原因存在一些漏洞(包括系统漏洞、脆弱口令等),将风险分为高,中,低三个等级并且生成大范围的有意义的报表,从以管理者角度来分析的报告到为消除风险而给出的详尽的逐步指导方案均可以体现在报表中。
安全网关性能测试指标安全网关是一种用于保护企业网络安全的设备,它具有防火墙、反病毒、入侵检测和防御等功能。
在选择和使用安全网关时,性能是一个重要的考量因素。
下面将详细介绍安全网关的性能测试指标。
1.吞吐量:吞吐量是指安全网关在单位时间内处理的数据量。
它是评估安全网关性能的重要指标之一、吞吐量越大,表示安全网关能够处理更多的网络流量,具有更好的性能。
2.连接数:连接数是指同时连接到安全网关的终端数量。
高连接数表示安全网关能够同时处理更多的终端请求,具有更好的性能。
3.延迟:延迟是指数据从发送到接收之间的时间间隔。
低延迟表示安全网关能够迅速地处理数据,提供更快的响应速度,具有更好的性能。
4.带宽利用率:带宽利用率是指安全网关实际使用的带宽与总带宽之间的比例。
高带宽利用率表示安全网关能够有效利用网络带宽,具有更好的性能。
5.并发连接数:并发连接数是指同时存在的连接数量。
高并发连接数表示安全网关能够同时处理更多的连接请求,具有更好的性能。
6.故障恢复时间:故障恢复时间是指安全网关从故障状态恢复正常运行所需的时间。
低故障恢复时间表示安全网关能够快速地恢复正常工作,具有更好的性能。
7.安全功能性能:除了以上基本指标外,安全网关还需要具备防火墙、反病毒、入侵检测和防御等安全功能。
因此,安全功能的性能也是评估安全网关性能的重要指标之一、例如,防火墙的性能可以通过其处理数据包的速度来衡量,反病毒功能的性能可以通过其检测和清除病毒的速度来衡量。
除了上述指标外,还有一些其他指标也对安全网关的性能有影响,如处理能力、缓存容量、并发会话能力等。
处理能力是指安全网关的处理速度,即单位时间内能够处理的请求量。
缓存容量是指安全网关可以缓存的数据量。
并发会话能力是指安全网关能够同时处理的会话数量。
这些指标也需要考虑在内,以全面评估安全网关的性能。
总之,安全网关的性能测试指标涵盖了吞吐量、连接数、延迟、带宽利用率、并发连接数、故障恢复时间以及安全功能性能等多个方面。
企业网络设备选型测试报告(H3C)目录1前言 (4)2测试目的 (4)3测试环境 (4)3.1测试设备 (4)3.2硬件配置 (5)3.3网络拓扑 (5)3.3.1网络测试拓扑 (5)4测试案例 (6)4.1案例设计 (6)4.2测试结果 (6)4.2.1功能测试 (6)4.2.1.1IPSLA测试 (6)4.2.1.2BFD测试 (7)4.2.1.3OSPF路由协议测试-1 (7)4.2.1.4OSPF路由协议测试-2 (8)4.2.1.5OSPF路由域加密测试-1 (8)4.2.1.6OSPF路由域加密测试-2 (9)4.2.1.7VLAN测试 (9)4.2.1.8TRUNK测试 (10)4.2.1.9基于策略的路由发布 (10)4.2.1.10QoS测试 (11)4.2.1.11MSTP接口的子接口配置测试 (11)4.2.1.12STM-1模块配置测试 (11)4.2.1.13ATM模块配置测试 (12)4.2.1.142M SDH模块配置测试 (12)4.2.1.15EBGP路由协议测试 (12)4.2.1.16iBGP路由协议测试 (13)4.2.1.17VPN协议测试 (13)4.2.1.18L2TP协议测试 (14)4.2.1.19VRRP协议测试 (14)4.2.1.20NTP协议测试 (14)4.2.1.21NAT协议测试 (15)4.2.2性能测试 (16)4.2.2.1吞吐量测试 (16)4.2.2.2防火墙并发连接数测试 (16)4.2.3高可用测试 (16)4.2.3.1电源冗余测试 (16)4.2.3.2引擎高可用测试 (17)4.2.3.3网关切换测试 (18)4.2.3.4TRUNK中断测试-1 (18)4.2.3.5TRUNK中断测试-2 (19)4.2.3.6TRUNK中断测试-3 (19)4.2.3.7TRUNK中断测试-4 (20)4.2.3.8防火墙主/备切换测试-1 (20)4.2.3.9防火墙主/备切换测试-2 (21)4.2.3.10主上联路由器宕机测试 (21)4.2.3.11内网主交换机宕机测试 (21)4.2.3.12外网主交换机宕机测试 (22)4.2.3.13外网主路由器宕机测试 (22)4.2.4稳定性测试 (23)4.2.4.1烤机 (23)4.2.4.2重启 (23)5测试总结 (23)1 前言分公司网络设备平均使用年限已近6年,到了设备升级更新的阶段。
GSM-femto(家庭级、企业级)网关简易开通指导手册设备开通:家庭级开通时:配置上网方式:web页面进入:192.168.197.1,用户名:admin,密码123456,进入后根据“设置向导”设定上网方式,上网正常关掉该页面,重新登录:192.168.197.1使用设置向导:然后下一步:根据用户上网方式,选择正确的上网方式!设备出厂默认都是“动态IP”;然后“下一步”:配置完成后,点击“完成”并保存!第二步:上一步成功后,就可以关掉页面,重新登录192.168.197.1,此时的用户名:debug,密码:2342@WAS_ap(一定要注意区分大小写);进入后,首先在“设置向导”里配置各项参数,单模家庭级最新版本用户名:abmoc@24320,密码:*c#e@l%l,进入后如下图:点击“下一步”进入:注意最后一项“认证模式”,统一为“USIM”,如果是电信宽带,将“安全网关1”和“安全网关2”的地址更改为122.225.223.217,“安全网关3”不变。
再进入下一步:上图中,三个地址分别为网关地址:http://172.16.15.246:8081/ACS/HMSServlet;性能文件管理:http://172.16.15.246:8086/hfs/files/pm;目的文件地址:http://172.16.15.246:8086/hfs/files/uelog;再“下一步”:注意“son”值一定要打开!再“下一步”这里的“网络色码”和“基站色码”暂时改不过来没关系,可以到“系统配置”里再修改,先不用管,重点是“小区识别码”这个是每一台基站分配一个,是唯一的!再“下一步”:单模家庭级频点都是“635”,再“下一步”:再“下一步”:基站运行模式选择“Period+1588模式”,但是要区分是电信宽带还是移动宽带,电信宽带时钟服务器地址为:122.225.223.216;移动宽带时钟服务器地址为:120.199.1.11这种模式的好处就是在宏网信号很弱的情况下也可以实现同步!再“下一步”:此时点击“保存”但是先不要重启,再进入“调测参数”—“服务网站”:把原来“允许”改为“禁止”,然后点击“保存”;此时进入“系统配置”检查各项参数配置(截图以乐清区域的配置为例):此时修改“网络色码”和“基站色码”,统一都是“5”,修改后点击“保存”!一定不要忘记保存!注意“基站时钟运行模式”是“Period+1588模式”,如下图:各项参数检查无误后,再点击“保存”,以确保参数修改成功!系统复位后,在“设备状态”里查看相关信息是否与实际相符合;下图中小区状态原因值“cell is Activated”代表小区已成功激活,此时设备上“GSM”指示灯会绿色亮起,可以用测试手机查看信号情况。
企业级安全网关的选型探讨
【摘要】企业内外部网络的交互需求越来越多样,传统的防火墙产品已无法满足复杂网络综合性防御的需要,而集成多重安全功能的安全网关则能为企业信息安全构建有力的保护屏障。
本文描述了某企业在生产经营中所面临的网络安全需求场景,通过对安全网关产品的介绍及分析对比总结了安全网关的选型思路及建议。
【关键词】安全网关;utm;下一代防火墙
1.引言
随着企业的快速发展,企业内外部网络的交互需求变得越来越复杂多样,为抵御来自外部网络的安全威胁,企业通常会选择各种安全产品部署在网络边界。
这类部署在企业内网与外部网络边界的安全产品通常称之为安全网关。
安全网关的产品多种多样,有通用型的防火墙、专用型vpn防火墙、入侵检测/防御设备、防病毒网关、应用控制防火墙、集成多种安全功能的utm(统一安全威胁)和ngfw(下一代防火墙)等,如何选择合适的安全产品构建起企业内网安全的铜墙铁壁也是一
项复杂的系统工程。
以某企业的实际需求为例:该企业的内外部网络访问需求场景如图1所示。
在图1里场景一描述了员工要求在公网上通过web网页访问企业的办公系统;场景二描述了分支机构或办事处要求通过专线获得
企业内网的ip地址访问各类服务器;场景三描述的是企业需要对员工访问internet的内容进行管控;场景四则描述的是企业与合作伙伴之间有互访需求,但是为保障信息安全,双方需隐藏真实的主机ip和路由信息,转换成私网地址进行通信。
不同的需求场景对应不同的网络技术和安全产品,是购买不同的安全设备分别实现还是寻找一种安全产品一次解决所有需求?哪一种性价比更高、更利于管理和维护?让我们先看看有哪些安全网关产品可以供我们选择。
2.主要安全网关产品介绍与分析
纵观安全网关的产品演变历史,可以看出其发展趋势是在功能与性能之间寻求最佳平衡点,从这个角度上说,安全网关大致可以分为如下三种类型(当然,还有按架构、功能等的分类方法,本文不讨论):
2.1 单一功能安全网关
(1)防火墙:最早期的安全网关非防火墙莫属了,防火墙是一种防御osi 模型四层以下攻击的安全设备,传统防火墙只能根据与数据包源地址和目标地址有关的信息来检测流量,实现ip 地址、端口层面的安全防护。
在网络发展的初期,确实起到很大的作用,但随着网络攻击技术的日新月异,osi 模型四层以上尤其是应用层的攻击逐渐成为主流,传统的防火墙已经无能为力,于是就催生了一批新型的安全网关。
(2)vpn防火墙:vpn(虚拟专用网络)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,该连接是一条穿过混乱的公用网络的安全、稳定的加密隧道,常用的vpn防火墙技术有ipsec vpn和 ssl vpn等。
(3)防病毒网关:是一种用以保护网络内(一般是局域网)进出数据安全的网络设备。
主要体现在病毒查杀、关键字过滤(如色情、反动)、垃圾邮件阻止等功能,同时部分设备也具有一定防火墙(划分vlan)的功能。
(4)上网行为管理设备:通过硬件内置的应用识别规则库、网页地址库,结合深度内容检测、网页智能识别等技术,帮助企业管理和控制用户对互联网的使用,通常包括网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析等功能。
还有很多其它单一功能的安全网关,这里就不详述了。
2.2 utm(统一威胁管理)
utm(unified threat management)即统一威胁管理,最早由idc于2004年提出。
根据idc的定义,utm是指能够提供广泛的网络保护的设备,它在一个单一的硬件平台下提供了以下的一些技术特征:防火墙、防病毒、入侵检测和防护功能。
现在的utm通常是用于全方位解决企业综合网络安全问题的产品,另外还集成了vpn、访问控制、垃圾邮件拦截、服务质量(qos)、负载均衡和高可用性(ha)等功能。
2.3 ngfw(下一代防火墙)
虽然下一代防火墙产品还没有一个统一的标准,但业内普遍认同的关于ngfw的定义,则来自gartner于2009年发布的一份名为《defining the next-generation firewall》的文档。
gartner 认为,下一代防火墙是一种多功能集成式线速网络安全处理平台,包含所有标准功能,如常见的网络地址转换(nat)、包过滤和深度包检测(dpi)等功能,而应用识别、控制和可视化是其重要的核心特性。
3.产品选型
针对企业的需求场景,并结合当前主流的安全技术,我们首先可以明确的是:该企业需要一台带ssl vpn功能和ipsec vpn功能的防火墙来分别实现远程办公和办事处电脑的接入;还需要一台能进行双向地址转换的高性能防火墙实现企业与合作商网络之间的大数据量快速转发;另外该企业还需要一台类似上网行为管理设备的应用防火墙。
纵观上面介绍的各类产品,我们可以看到,针对每一个需求场景都有相对应的独立设备来实现,同时也有集成多种功能的设备一次解决所有需求。
那么在进行产品选型的时候我们应该如何做呢?很明显如果企业部署多种单一功能的网关时,必然会碰到一系列的问题,例如:
可用性问题:安全设备增多,则故障节点增多,故障排查难度
增大;
可管理性问题:安全设备增多,则加大管理人员的工作量,增加管理的难度,人为操作失误的概率也增加。
兼容性问题:由于多种安全设备很可能出自不同厂商,因此兼容性会打折扣,直接影响网络安全体系的整体效能。
成本问题:配备多个安全设备会导致成本的增加。
因此,通常情况下在选型的时候应尽量选择能一次解决多种需求的设备。
而满足该企业需求的多功能安全网关有utm和ngfw二大类,在选型的时候建议同时考虑国内与国外知名厂商的安全产品,并进行充分的对比和测试。
该企业经过多方查阅资料,最终选定了三家厂商的二大类设备:国内厂商一的ngfw设备和国外厂商二和厂商三的utm设备。
按照魔力象限分析,厂商一在国内ngfw领域处于领导者地位,厂商二和厂商三在全球utm领域分别处于领导者和挑战者的地位。
经过近三个月的技术交流和产品试用,针对该企业的四大需求场景,三家厂商给出的解决方案中的产品对比测试结果如下:三家厂商的设备都具有防火墙、vpn、防病毒、ips、内容过滤、流量管理等功能模块;
厂商一的应用控制功能做的非常好,厂商三的utm设备不具备应用控制功能;
厂商一的ngfw设备不具备双向地址转换功能,但通过其它途径可间接实现,且该ngfw设备只集成了ipsec vpn功能,ssl vpn的功能需搭配另外一台设备实现;
厂商二的utm设备缺少短信网关发送功能;
厂商二的utm设备在进行大文件拷贝的时候比厂商一的ngaf设备稍快;
虽然三家厂商的设备各有优缺点,但最终该企业从最为关注的vpn和数据转发功能出发,给厂商二的utm设备评了技术分的相对高分。
当然最后中选的是哪家厂商的设备还需要综合考虑价格、售后服务等因素,本文就不深究了。
4.结束语
和多数安全网关产品一样,ngfw和utm在出现的时候都存在概念过度炒作的嫌疑,用户在选购安全网关产品时一定要保持清醒的认识,utm和ngfw短期内不存在取代关系,经过包装的产品在功能上会越来越相似。
面对众多安全功能相互融合和渗透的产品,建议用户可以从以下几个方面综合考虑:
(1)明确企业所需的关键功能:不是功能越多越好,适合自己的才是最好的。
要明确自己的需求,根据企业的网络规模和具体应用,选择合适的产品。
(2)对性能进行测试和评估:传统防火墙产品主要考虑的是吞吐量、并发连接数等指标。
而多功能的安全产品的性能则体现在打
开防病毒、内容过滤、应用控制等功能后所能承载的流量,目前尚无准确的量化指标。
在选购的时候,除了衡量硬件平台的架构和处理能力外,更重要的是进行多角度的测试。
(3)友好的管理界面:产品要有一个能控制各个模块的图形化管理控制台。
策略的管理与扩展能力,用户、日志和告警管理是否能和组织已有的安全体系相适应,也是选型时要特别关注的。
(4)充分考量售后服务:虽然厂商的产品各有特色,但在售后服务方面却千差万别。
例如有些能提供对安卓、苹果平台的支持,有些则需另行购买支持模块。
另外安全设备的策略部署和配置能否根据企业的网络结构、规章制度变更获得同步支撑,也是售后服务的重要内容。
总之,安全网关产品选型的每一个环节都应该重视,同时安全产品的产生与发展完全取决于网络安全威胁的发展演变。
因此,密切跟踪网络安全的最新动态以及网络安全知名厂商的产品路线图对于理解和选购安全网关是很有帮助的。
参考文献:
[1]白君芬. utm 信息安全技术研究. 现代计算机,2009年第8期.
[2]蒋巍. utm采购的若干误区. 信息安全与技术,2010年第12期.
[3]绿盟科技. 绿盟安全网关产品白皮书,2009.
[4]深信服科技公司. 深信服下一代防火墙ngaf技术白皮书,2011年8月.
[5]竞速下一代防火墙. 计算机世界,2011年第24 期.。