防火墙解决方案模版.docx
- 文档编号:11098795
- 上传时间:2023-02-25
- 格式:DOCX
- 页数:14
- 大小:470.14KB
防火墙解决方案模版.docx
《防火墙解决方案模版.docx》由会员分享,可在线阅读,更多相关《防火墙解决方案模版.docx(14页珍藏版)》请在冰豆网上搜索。
防火墙解决方案模版
内容简述
用途
密级说明
上次修改
SecPath防火墙技术建议书模板
用于撰写和SecPath防火墙相关的技术建议书
内部公开,严禁外传
2005-7-12
防火墙解决方案模版
杭州华三通信技术
平安产品行销部
2005年07月08日
一、防火墙部署需求分析
随着网络技术不断的开展以及网络建设的复杂化,需要加强对的有效管理和控制,这些管理和控制的需求主要表达在以下几个方面:
网络隔离的需求:
主要是指能够对网络区域进行分割,对不同区域之间的流量进行控制,控制的参数应该包括:
数据包的源地址、目的地址、源端口、目的端口、网络协议等,通过这些参数,可以实现对网络流量的惊喜控制,把可能的平安风险控制在相对独立的区域内,防止平安风险的大规模扩散。
攻击防范的能力:
由于TCP/IP协议的开放特性,尤其是IPV4,缺少足够的平安特性的考虑,带来了非常大的平安风险,常见的IP地址窃取、IP地址假冒,网络端口扫描以及危害非常大的拒绝效劳攻击〔DOS、DDOS〕等,必须能够提供对这些攻击行为有效的检测和防范能力的措施。
流量管理的需求:
对于用户应用网络,必须提供灵活的流量管理能力,保证关键用户和关键应用的网络带宽,同时应该提供完善的QOS机制,保证数据传输的质量。
另外,应该能够对一些常见的高层协议,提供细粒度的控制和过滤能力,比方可以支持WEB和MAIL的过滤,可以支持BT识别并限流等能力;
用户管理的需求:
内部网络用户接入局域网、接入广域网或者接入Internet,都需要对这些用户的网络应用行为进行管理,包括对用户进行身份认证,对用户的访问资源进行限制,对用户的网络访问行为进行控制等;
二、防火墙部署解决方案
防火墙是网络系统的核心根底防护措施,它可以对整个网络进行网络区域分割,提供基于IP地址和TCP/IP效劳端口等的访问控制;对常见的网络攻击方式,如拒绝效劳攻击〔pingofdeath,land,synflooding,pingflooding,teardrop,…〕、端口扫描〔portscanning〕、IP欺骗(ipspoofing)、IP盗用等进行有效防护;并提供NAT地址转换、流量限制、用户认证、IP与MAC绑定等平安增强措施。
根据不同的网络结构、不同的网络规模、以及网络中的不同位置的平安防护需求,防火墙一般存在以下几种部署模式:
二.1.数据中心防火墙部署
防火墙可以部署在网络内部数据中心的前面,实现对所有访问数据中心效劳器的网络流量进行控制,提供对数据中心效劳器的保护,其根本部署模式如下列图所示:
除了完善的隔离控制能力和平安防范能力,数据中心防火墙的部署还需要考虑两个关键特性:
高性能:
数据中心部署大量的效劳器,是整个网络的数据流量的聚集点,因此要求防火墙必须具备非常高的性能,保证部署防火墙后不会影响这些大流量的数据传输,不能成为性能的瓶颈;
高可靠:
大局部的应用系统效劳器都部署在数据中心,这些效劳器是整个企业或者单位运行的关键支撑,必须要严格的保证这些效劳器可靠性与可用性,因此,部署防火墙以后,不能对网络传输的可靠性造成影响,不能形成单点故障。
基于上述两个的关键特性,我们建议进行以下设备部署模式和配置策略的建议:
●设备部署模式:
♦如上图所示,我们建议在两台核心交换机与两台数据中心交换机之间配置两台防火墙,两台防火墙与两台核心交换机以及两台数据中心交换机之间采取全冗余连接;
♦为了保证系统的可靠性,我们建议配置两台防火墙为双机热备方式,在实现平安控制的同时保证线路的可靠性,同时可以与动态路由策略组合,实现流量负载分担;
●平安控制策略:
♦防火墙设置为默认拒绝工作方式,保证所有的数据包,如果没有明确的规那么允许通过,全部拒绝以保证平安;
♦建议在两台防火墙上设定严格的访问控制规那么,配置只有规那么允许的IP地址或者用户能够访问数据中心中的指定的资源,严格限制网络用户对数据中心效劳器的资源,以防止网络用户可能会对数据中心的攻击、非授权访问以及病毒的传播,保护数据中心的核心数据信息资产;
♦配置防火墙防DOS/DDOS功能,对Land、Smurf、Fraggle、PingofDeath、TearDrop、SYNFlood、ICMPFlood、UDPFlood等拒绝效劳攻击进行防范,可以实现对各种拒绝效劳攻击的有效防范,保证网络带宽;
♦配置防火墙全面攻击防范能力,包括ARP欺骗攻击的防范,提供ARP主动反向查询、TCP报文标志位不合法攻击防范、超大ICMP报文攻击防范、地址/端口扫描的防范、ICMP重定向或不可达报文控制功能、Tracert报文控制功能、带路由记录选项IP报文控制功能等,全面防范各种网络层的攻击行为;
♦根据需要,配置IP/MAC绑定功能,对能够识别MAC地址的主机进行链路层控制,实现只有IP/MAC匹配的用户才能访问数据中心的效劳器;
●其他可选策略:
♦可以启动防火墙身份认证功能,通过内置数据库或者标准Radius属性认证,实现对用户身份认证后进行资源访问的授权,进行更细粒度的用户识别和控制;
♦根据需要,在两台防火墙上设置流量控制规那么,实现对效劳器访问流量的有效管理,有效的防止网络带宽的浪费和滥用,保护关键效劳器的网络带宽;
♦根据应用和管理的需要,设置有效工作时间段规那么,实现基于时间的访问控制,可以组合时间特性,实现更加灵活的访问控制能力;
♦在防火墙上进行设置告警策略,利用灵活多样的告警响应手段〔E-mail、日志、SNMP陷阱等〕,实现攻击行为的告警,有效监控网络应用;
♦启动防火墙日志功能,利用防火墙的日志记录能力,详细完整的记录日志和统计报表等资料,实现对网络访问行为的有效的记录和统计分析;
●设备选型建议:
♦我们建议选择H3CSecPath1800F防火墙,详细的产品介绍见附件;
二.2.Internet边界平安防护
在Internet边界部署防火墙是防火墙最主要的应用模式,绝大局部网络都会接入Internet,因此会面临非常大的来自Internet的攻击的风险,需要一种简易有效的平安防护手段,Internet边界防火墙有多种部署模式,根本部署模式如下列图所示:
通过在Internet边界部署防火墙,主要目的是实现以下三大功能:
来自Internet攻击的防范:
随着网络技术不断的开展,Internet上的现成的攻击工具越来越多,而且可以通过Internet广泛传播,由此导致Internet上的攻击行为也越来越多,而且越来越复杂,防火墙必须可以有效的阻挡来自Internet的各种攻击行为;
Internet效劳器平安防护:
企业接入Internet后,大都会利用Internet这个大网络平台进行信息发布和企业宣传,需要在Internet边界部署效劳器,因此,必须在能够提供Internet上的公众访问这些效劳器的同时,保证这些效劳器的平安;
内部用户访问Internet管理:
必须对内部用户访问Internet行为进行细致的管理,比方能够支持WEB、邮件、以及BT等应用模式的内容过滤,防止网络资源的滥用,也防止通过Internet引入各种平安风险;
基于上述需求,我们建议在Internet边界,采取以下防火墙部署策略:
●设备部署模式:
♦如上图所示,我们建议在核心交换机与Internet路由器之间配置两台防火墙,两台防火墙与核心交换机以及Internet路由器之间采取全冗余连接,保证系统的可靠性,
♦为了保证系统的可靠性,我们建议配置两台防火墙为双机热备方式,在实现平安控制同时保证线路的可靠性,同时可以与内网动态路由策略组合,实现流量负载分担;
●平安控制策略:
♦防火墙设置为默认拒绝工作方式,保证所有的数据包,如果没有明确的规那么允许通过,全部拒绝以保证平安;
♦配置防火墙防DOS/DDOS功能,对Land、Smurf、Fraggle、PingofDeath、TearDrop、SYNFlood、ICMPFlood、UDPFlood等拒绝效劳攻击进行防范;
♦配置防火墙全面平安防范能力,包括ARP欺骗攻击的防范,提供ARP主动反向查询、TCP报文标志位不合法攻击防范、超大ICMP报文攻击防范、地址/端口扫描的防范、ICMP重定向或不可达报文控制功能、Tracert报文控制功能、带路由记录选项IP报文控制功能等;
由外往内的访问控制规那么:
♦通过防火墙的访问控制策略,拒绝任何来自Internet对内网的访问数据,保证任何Internet数据都不能主动进入内部网,屏蔽所有来自Internet的攻击行为;
由外往DMZ的访问控制规那么:
♦通过防火墙的访问控制策略,控制来自Internet用户只能访问DMZ区效劳器的特定端口,比方WWW效劳器80端口、Mail效劳器的25/110端口等,其他通信端口一律拒绝访问,保证部属在DMZ区的效劳器在平安的前提下,有效提供所需的效劳;
由内往外的访问控制规那么:
♦通过防火墙的访问控制策略,对内部用户访问Internet进行基于IP地址的控制,初步实现控制内部用户能否访问Internet,能够访问什么样的Inertnet资源;
♦通过配置防火墙提供的IP/MAC地址绑定功能,以及身份认证功能,提供对内部用户访问Internet的更严格有效的控制能力,加强内部用户访问Internet控制能力;
♦通过配置防火墙提供的SMTP邮件过滤功能和HTTP内容过滤,实现对用户访问Internet的细粒度的访问控制能力,实现根本的用户访问Internet的行为管理;
由内往DMZ的访问控制规那么:
♦通过防火墙的访问控制策略,控制来自内部用户只能访问DMZ区效劳器的特定端口,比方WWW效劳器80端口、Mail效劳器的25/110端口等,其他通信端口一律拒绝访问,保证部属在DMZ区的效劳器在平安的前提下,有效提供所需的效劳;
♦对于效劳器管理员,通过防火墙策略设置,进行严格的身份认证等措施后,可以进行比拟宽的访问权限的授予,在平安的根底上保证管理员的网络访问能力;
由DMZ往内的访问控制规那么:
♦通过防火墙的访问控制策略,严格控制DMZ区效劳器不能访问或者只能访问内部网络的必需的资源,防止DMZ区效劳器被作为跳板攻击内部网用户和相关资源;
●其他可选策略:
♦可以启动防火墙身份认证功能,通过内置数据库或者标准Radius属性认证,实现对用户身份认证后进行资源访问的授权;
♦根据需要,在两台防火墙上设置流量控制规那么,实现对网络流量的有效管理,有效的防止网络带宽的浪费和滥用,保护网络带宽;
♦根据应用和管理的需要,设置有效工作时间段规那么,实现基于时间的访问控制,可以组合时间特性,实现更加灵活的访问控制能力;
♦在防火墙上进行设置告警策略,利用灵活多样的告警响应手段〔E-mail、日志、SNMP陷阱等〕,实现攻击行为的告警,有效监控网络应用;
♦启动防火墙日志功能,利用防火墙的日志记录能力,详细完整的记录日志和统计报表等资料,实现对网络访问行为的有效的记录和统计分析;
●设备选型建议:
♦我们建议选择H3CSecPath1000F/100F防火墙,详细的产品介绍见附件;
二.3.大型网络内部隔离
在比拟大规模或者比拟复杂的网络中,需要对内部网络进行有效的管理,以实现对整个网络流量的控制和平安风险的隔离,其根本的防火墙部署模式如下列图所示:
企业内部隔离防火墙主要应用在比拟大型的网络中,这些网络一般有多个层次的划分,会有多个相对独立的网络接入节点,需要对这些节点流量进行隔离和控制。
在这种大规模的分布式的部署模式中,对防火墙的关键性的要求主要集中在管理特性上,要求防火墙必须支持完善的集中管理模式,通过统一的管理中心,可以实现对全网部署的防火墙的集中管理,并且可以支持分级管理。
基于这种需求,我们建议进行如下防火墙部署:
●设备部署模式:
♦如上图所示,我们建议在总部核心交换机与广域路由器之间配置两台防火墙,两台防火墙与核心交换机以及广域路由器之间采取全冗余连接,保证系统的可靠性;
♦为了保证系统的可靠性,我们建议配置两台防火墙为双机热备方式,在实现平安控制同时保证线路的可靠性,同时可以与内网动态路由策略组合,实现流量负载分担;
●平安控制策略:
♦防火墙设置为默认拒绝工作方式,保证所有的数据包,如果没有明确的规那么允许通过,全部拒绝以保证平安;
♦配置防火墙防DOS/DDOS功能,对Land、Smurf、Fraggle、PingofDeath、TearDrop、SYNFlood、ICMPFlood、UDPFlood等拒绝效劳攻击进行防范,可以实现对各种拒绝效劳攻击的有效防范,保证网络带宽;
♦配置防火墙全面攻击防范能力,包括ARP欺骗攻击的防范,提供ARP主动反向查询、TCP报文标志位不合法攻击防范、超大ICMP报文攻击防范、地址/端口扫描的防范、ICMP重定向或不可达报文控制功能、Tracert报文控制功能、带路由记录选项IP报文控制功能等,全面防范各种网络层的攻击行为;
♦根据需要,配置IP/MAC绑定功能,对能够识别MAC地址的主机进行链路层控制;
由上往下的访问控制规那么:
♦建议在两台防火墙上设定严格的访问控制规那么,对实现总部网络访问下级网络的严格控制,只有规那么允许的IP地址或者用户能够访问下级网络中的指定的资源,以防止总部网络可能会对下级网络的攻击、非授权访问以及病毒的传播;
由上往下的访问控制规那么:
♦建议在两台防火墙上设定严格的访问控制规那么,对实现下级网络访问总部局域网的严格控制,只有规那么允许的IP地址或者用户能够访问总部局域网的指定的资源,以防止下级网络中复杂的用户可能会对总部网络的攻击、非授权访问以及病毒的传播;
●其他可选策略:
♦可以启动防火墙身份认证功能,通过内置数据库或者标准Radius属性认证,实现对用户身份认证后进行资源访问的授权;
♦根据需要,在两台防火墙上设置流量控制规那么,实现对网络流量的有效管理,有效的防止网络带宽的浪费和滥用,保护网络带宽;
♦根据应用和管理的需要,设置有效工作时间段规那么,实现基于时间的访问控制,可以组合时间特性,实现更加灵活的访问控制能力;
♦在防火墙上进行设置告警策略,利用灵活多样的告警响应手段〔E-mail、日志、SNMP陷阱等〕,实现攻击行为的告警,有效监控网络应用;
♦启动防火墙日志功能,利用防火墙的日志记录能力,详细完整的记录日志和统计报表等资料,实现对网络访问行为的有效的记录和统计分析;
●设备选型建议:
♦我们建议选择H3CSecPath1000F/100F防火墙,详细的产品介绍见附件;
三、防火墙部署方案特点
◆高平安:
防火墙的平安特性主要表达在以下几个方面:
◆防火墙自身的平安性:
指防火墙抵抗针对防火墙系统自身攻击的风险,很多防火墙自身都存在一些平安漏洞,可能会被攻击者利用,尤其是一些基于Linux操作系统平台的防火墙;
◆防火墙平安控制能力:
主要指防火墙通过包过滤、代理或者状态检测等机制对进出的数据流进行网络层的控制,一般防火墙都支持状态检测机制,状态检测已经是一种比拟成熟的模式,不存在太多的差异,关键的差异在于对不同应用协议的支持能力,尤其是一些语音、视频等相关的协议;
◆防火墙防御DOS/DDOS攻击的能力:
所有的DOS/DDOS攻击的流量只要经过防火墙,防火墙必须有足够强的能力处理这些数据流,并且能把这些恶意数据有效的过滤掉,对相关的网段提供性能保护。
◆高层应用协议的控制能力:
防火墙应该能够对一些常见的高层协议,提供细粒度的控制和过滤能力,比方可以支持WEB和MAIL的过滤,可以支持BT识别并限流等能力;
H3C防火墙优势:
H3CSecPath防火墙提供标准和扩展的ACL包过滤,支持H3C特有的ASPF(ApplicationSpecificPacketFilter)技术,可实现对每一个连接状态信息的维护监测并动态地过滤数据包,支持对HTTP、FTP、RTSP、〔包括、、RAS、等〕以及通用的TCP、UDP应用进行状态监控。
SecPath防火墙提供多种攻击防范技术和智能防蠕虫病毒技术,有效的抵御各种攻击。
SecPath防火墙支持应用层过滤,提供JavaBlocking和ActiveXBlocking,支持细粒度内容过滤能力:
包括SMTP邮件地址过滤、SMTP邮件标题过滤、SMTP邮件内容过滤、HTTPURL过滤、HTTP内容过滤等等;
◆高性能:
防火墙的性能特性主要表达在以下几个方面:
◆吞吐量:
吞吐量指防火墙在状态检测机制下能够处理一定包长数据的最大转发能力,业界默认一般都采用大包衡量防火墙对报文的处理能力;
◆最大并发连接数:
由于防火墙是针对连接进行处理报文的,并发连接数目是指的防火墙可以同时容纳的最大的连接数目,一个连接就是一个TCP/UDP的访问;
◆每秒新建连接数:
指每秒钟可以通过防火墙建立起来的完整TCP/UDP连接。
该指标主要用来衡量防火墙在处理过程中对报文连接的处理速度,如果该指标低会造成用户明显感觉上网速度慢,在用户量较大的情况下容易造成防火墙处理能力急剧下降,并且会造成防火墙对网络病毒防范能力很差;
H3C防火墙优势:
H3CSecPath防火墙是基于MIPS架构的NP处理器技术的防火墙,处理性能更加优越,并且系统更稳定。
高端旗舰产品SecPathF1800-A产品,采用业界最先进的网络业务处理器进行设计,防火墙的转发平面由32个硬件线程实时处理,能够到达64字节小包文3GE的线速;并发会话数在1百万。
性能远远超过国内友商的千兆防火墙。
◆部署管理能力:
防火墙的管理特性主要表达能够通过集中管理系统进行分布式部署和监控,在一些大规模部署防火墙的环境下对这种管理又非常迫切的需求。
H3C防火墙优势:
H3C全线SecPath防火墙产品支持通过统一的H3CQuidView网络管理平台进行管理,实现与网络设备完全一致管理,大大简化防火墙设备的部署、管理和监控,同时也提供Http/Https等管理模式;
◆全面的可靠性保证:
防火墙的可靠性特性主要表达:
硬件平台的可靠性,软件平台的可靠性以及设备级的双机备份和负载均衡能力。
H3C防火墙优势:
H3C全线SecPath防火墙产品采用网络设备专用硬件平台,非通用工控机架构,提供模块热插拔、电源冗余、机箱温度监控等特性;采用H3C自主开发成熟的COMWARE系统平台,提供全面丰富网络平安特性,充分保证系统的稳定性和私密性;支持通过专有协议进行双机热备,支持防护墙之间的状态同步,保证提供出现故障时自动无缝切换。
支持通过VRRP实现负载均衡和基于OSPF路由协议的负载均衡,支持多个防火墙的负载均衡,可以实现基于效劳器的负载均衡及其冗余备份;
◆全面的网络根底特性:
防火墙的网络根底特性主要表达对QOS的全面支持,防火墙作为网络关键位置部署的网络流量转发设备,必须具备完善的QOS特性,才能保证整网QOS策略的有效的实施;
H3C防火墙优势:
全线SecPath防火墙产品都具备丰富的根本网络特性,包括RIP、OSPF、BGP、策略路由、路由策略等全面的路由协议的支持,同是,提供全面丰富的QOS支持能力,支持流量监管〔TrafficPolicing〕,支持FIFO、PQ、CQ、WFQ、CBWFQ、RTPQ等队列技术,支持WRED拥塞防止技术、支持GTS流量整形、支持CAR、LR接口限速等;
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 解决方案 模版