ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:23.27KB ,
资源ID:7681127      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7681127.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(防火墙解决方案模版.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

防火墙解决方案模版.docx

1、防火墙解决方案模版内容简述用途密级说明上次修改SecPath 防火墙技术建议书用于撰写和SecPath 防火内部公开,严禁2005-7-12模板墙相关的技术建议书外传防火墙解决方案模版杭州华三通信技术有限公司安全产品行销部2005年 07月 08日防火墙解决方案模版一、 防火墙部署需求分析 3二、 防火墙部署解决方案 42.1. 数据中心防火墙部署 42.2. I NTERNET 边界安全防护 62.3. 大型网络内部隔离 9三、 防火墙部署方案特点 12杭州华三通信技术有限公司第 2 页防火墙解决方案模版一、 防火墙部署需求分析随着网络技术不断的发展以及网络建设的复杂化,需要加强对的有效管理

2、和控制,这些管理和控制的需求主要体现在以下几个方面:网络隔离的需求:主要是指能够对网络区域进行分割, 对不同区域之间的流量进行控制, 控制的参数应该包括:数据包的源地址、目的地址、源端口、目的端口、网络协议等,通过这些参数,可以实现对网络流量的惊喜控制,把可能的安全风险控制在相对独立的区域内,避免安全风险的大规模扩散。攻击防范的能力:由于 TCP/IP 协议的开放特性,尤其是 IP V4 ,缺少足够的安全特性的考虑,带来了非常大的安全风险,常见的 IP 地址窃取、IP 地址假冒,网络端口扫描以及危害非常大的拒绝服务攻击 ( DOS、DDOS )等,必须能够提供对这些攻击行为有效的检测和防范能力

3、的措施。流量管理的需求:对于用户应用网络,必须提供灵活的流量管理能力,保证关键用户和关键应用的网络带宽,同时应该提供完善的 QOS 机制,保证数据传输的质量。另外,应该能够对一些常见的高层协议,提供细粒度的控制和过滤能力,比如可以支持 WEB 和 MAIL 的过滤,可以支持 BT 识别并限流等能力;用户管理的需求:内部网络用户接入局域网、 接入广域网或者接入 Internet,都需要对这些用户的网络应用行为进行管理,包括对用户进行身份认证,对用户的访问资源进行限制,对用户的网络访问行为进行控制等;杭州华三通信技术有限公司第 3 页防火墙解决方案模版二、 防火墙部署解决方案防火墙是网络系统的核心

4、基础防护措施,它可以对整个网络进行网络区域分割,提供基于 IP地址和TCP/IP服务端口等的访问控制;对常见的网络攻击方式,如拒绝服务攻击(ping of death,land, syn flooding, ping flooding, tear drop, )、端口扫描(port scanning)、 IP欺骗 (ip spoofing)、IP盗用等进行有效防护;并提供NAT地址转换、流量限制、用户认证、IP 与MAC绑定等安全增强措施。根据不同的网络结构、不同的网络规模、以及网络中的不同位置的安全防护需求,防火墙一般存在以下几种部署模式:2.1. 数据中心防火墙部署防火墙可以部署在网络内部

5、数据中心的前面,实现对所有访问数据中心服务器的网络流量进行控制,提供对数据中心服务器的保护,其基本部署模式如下图所示:除了完善的隔离控制能力和安全防范能力, 数据中心防火墙的部署还需要考虑两个关键特性:杭州华三通信技术有限公司第 4 页防火墙解决方案模版高性能: 数据中心部署大量的服务器,是整个网络的数据流量的汇集点,因此要求防火墙必须具备非常高的性能, 保证部署防火墙后不会影响这些大流量的数据传输, 不能成为性能的瓶颈;高可靠: 大部分的应用系统服务器都部署在数据中心,这些服务器是整个企业或者单位运行的关键支撑,必须要严格的保证这些服务器可靠性与可用性,因此,部署防火墙以后,不能对网络传输的

6、可靠性造成影响,不能形成单点故障。基于上述两个的关键特性,我们建议进行以下设备部署模式和配置策略的建议:设备部署模式:如上图所示,我们建议在两台核心交换机与两台数据中心交换机之间配置两台防火墙,两台防火墙与两台核心交换机以及两台数据中心交换机之间采取全冗余连接;为了保证系统的可靠性,我们建议配置两台防火墙为双机热备方式,在实现安全控制的同时保证线路的可靠性,同时可以与动态路由策略组合,实现流量负载分担;安全控制策略:防火墙设置为默认拒绝工作方式,保证所有的数据包,如果没有明确的规则允许通过,全部拒绝以保证安全;建议在两台防火墙上设定严格的访问控制规则, 配置只有规则允许的 IP 地址或者用户能

7、够访问数据中心中的指定的资源, 严格限制网络用户对数据中心服务器的资源,以避免网络用户可能会对数据中心的攻击、非授权访问以及病毒的传播,保护数据中心的核心数据信息资产;配置防火墙防 DOS/DDOS 功能,对 Land、Smurf 、Fraggle、Ping of Death 、Tear Drop 、SYN Flood、ICMP Flood、UDP Flood等拒绝服务攻击进行防范, 可以实现对各种拒绝服务攻击的有效防范,保证网络带宽;配置防火墙全面攻击防范能力,包括 ARP 欺骗攻击的防范,提供 ARP 主动反向查询、 TCP 报文标志位不合法攻击防范、超大 ICMP 报文攻击防范、地址 /

8、端口扫描的防范、 ICMP 重定向或不可达报文控制功能、 Tracert 报文控制功能、带路由记录选项 IP 报文控制功能等,全面防范各种网络层的攻击行为;根据需要, 配置 IP/MAC 绑定功能, 对能够识别 MAC 地址的主机进行链路层控制,实现只有 IP/MAC 匹配的用户才能访问数据中心的服务器;其他可选策略:杭州华三通信技术有限公司第 5 页防火墙解决方案模版可以启动防火墙身份认证功能, 通过内置数据库或者标准 Radius 属性认证, 实现对用户身份认证后进行资源访问的授权,进行更细粒度的用户识别和控制;根据需要, 在两台防火墙上设置流量控制规则, 实现对服务器访问流量的有效管理,

9、有效的避免网络带宽的浪费和滥用,保护关键服务器的网络带宽;根据应用和管理的需要,设置有效工作时间段规则,实现基于时间的访问控制,可以组合时间特性,实现更加灵活的访问控制能力;在防火墙上进行设置告警策略, 利用灵活多样的告警响应手段 (E-mail 、日志、SNMP陷阱等),实现攻击行为的告警,有效监控网络应用;启动防火墙日志功能,利用防火墙的日志记录能力,详细完整的记录日志和统计报表等资料,实现对网络访问行为的有效的记录和统计分析;设备选型建议:我们建议选择 H3C SecPath 1800F 防火墙,详细的产品介绍见附件;2.2. INTERNET 边界安全防护在Internet边界部署防火

10、墙是防火墙最主要的应用模式,绝大部分网络都会接入Internet,因此会面临非常大的来自Internet的攻击的风险,需要一种简易有效的安全防护手段,Internet边界防火墙有多种部署模式,基本部署模式如下图所示:杭州华三通信技术有限公司第 6 页防火墙解决方案模版通过在 Internet 边界部署防火墙,主要目的是实现以下三大功能:来自 Internet 攻击的防范: 随着网络技术不断的发展, Internet 上的现成的攻击工具越来越多,而且可以通过 Internet 广泛传播,由此导致 Internet 上的攻击行为也越来越多,而且越来越复杂,防火墙必须可以有效的阻挡来自 Intern

11、et 的各种攻击行为;Internet 服务器安全防护: 企业接入 Internet 后,大都会利用 Internet息发布和企业宣传,需要在 Internet 边界部署服务器,因此,必须在能够提供这个大网络平台进行信Internet 上的公众访问这些服务器的同时,保证这些服务器的安全;内部用户访问Internet管理: 必须对内部用户访问Internet行为进行细致的管理,比如能够支持WEB 、邮件、以及BT等应用模式的内容过滤,避免网络资源的滥用,也避免通过Internet引入各种安全风险;基于上述需求,我们建议在 Internet 边界,采取以下防火墙部署策略:设备部署模式:如上图所示,

12、我们建议在核心交换机与 Internet 路由器之间配置两台防火墙,两台防火墙与核心交换机以及 Internet 路由器之间采取全冗余连接,保证系统的可靠性,为了保证系统的可靠性,我们建议配置两台防火墙为双机热备方式,在实现安全控杭州华三通信技术有限公司第 7 页防火墙解决方案模版制同时保证线路的可靠性, 同时可以与内网动态路由策略组合, 实现流量负载分担;安全控制策略:防火墙设置为默认拒绝工作方式,保证所有的数据包,如果没有明确的规则允许通过,全部拒绝以保证安全;配置防火墙防 DOS/DDOS 功能,对 Land、Smurf 、Fraggle、Ping of Death 、Tear Drop

13、 、SYN Flood 、 ICMP Flood 、UDP Flood 等拒绝服务攻击进行防范;配置防火墙全面安全防范能力,包括 ARP 欺骗攻击的防范,提供 ARP 主动反向查询、 TCP 报文标志位不合法攻击防范、超大 ICMP 报文攻击防范、地址 /端口扫描的防范、 ICMP 重定向或不可达报文控制功能、 Tracert 报文控制功能、带路由记录选项 IP 报文控制功能等;由外往内的访问控制规则:通过防火墙的访问控制策略,拒绝任何来自 Internet 对内网的访问数据,保证任何Internet 数据都不能主动进入内部网,屏蔽所有来自 Internet 的攻击行为;由外往 DMZ 的访问

14、控制规则:通过防火墙的访问控制策略, 控制来自 Internet 用户只能访问 DMZ 区服务器的特定端口,比如 WWW 服务器 80 端口、 Mail 服务器的 25/110 端口等,其他通信端口一律拒绝访问, 保证部属在 DMZ 区的服务器在安全的前提下,有效提供所需的服务;由内往外的访问控制规则:通过防火墙的访问控制策略,对内部用户访问Internet 进行基于 IP 地址的控制,初步实现控制内部用户能否访问Internet,能够访问什么样的Inertnet 资源;通过配置防火墙提供的IP/MAC 地址绑定功能,以及身份认证功能,提供对内部用户访问 Internet 的更严格有效的控制能

15、力,加强内部用户访问Internet 控制能力;通过配置防火墙提供的SMTP 邮件过滤功能和HTTP 内容过滤,实现对用户访问Internet 的细粒度的访问控制能力,实现基本的用户访问Internet 的行为管理;由内往 DMZ 的访问控制规则:通过防火墙的访问控制策略,控制来自内部用户只能访问DMZ 区服务器的特定端口,比如 WWW 服务器 80 端口、 Mail 服务器的 25/110 端口等,其他通信端口一律拒绝访问,保证部属在 DMZ 区的服务器在安全的前提下,有效提供所需的服务;对于服务器管理员,通过防火墙策略设置,进行严格的身份认证等措施后,可以进杭州华三通信技术有限公司第 8

16、页防火墙解决方案模版行比较宽的访问权限的授予,在安全的基础上保证管理员的网络访问能力;由 DMZ 往内的访问控制规则:通过防火墙的访问控制策略,严格控制 DMZ 区服务器不能访问或者只能访问内部网络的必需的资源,避免 DMZ 区服务器被作为跳板攻击内部网用户和相关资源;其他可选策略:可以启动防火墙身份认证功能, 通过内置数据库或者标准 Radius 属性认证, 实现对用户身份认证后进行资源访问的授权;根据需要,在两台防火墙上设置流量控制规则,实现对网络流量的有效管理,有效的避免网络带宽的浪费和滥用,保护网络带宽;根据应用和管理的需要,设置有效工作时间段规则,实现基于时间的访问控制,可以组合时间

17、特性,实现更加灵活的访问控制能力;在防火墙上进行设置告警策略, 利用灵活多样的告警响应手段 (E-mail 、日志、SNMP陷阱等),实现攻击行为的告警,有效监控网络应用;启动防火墙日志功能,利用防火墙的日志记录能力,详细完整的记录日志和统计报表等资料,实现对网络访问行为的有效的记录和统计分析;设备选型建议:我们建议选择 H3C SecPath 1000F/100F 防火墙,详细的产品介绍见附件;2.3. 大型网络内部隔离在比较大规模或者比较复杂的网络中,需要对内部网络进行有效的管理,以实现对整个网络流量的控制和安全风险的隔离,其基本的防火墙部署模式如下图所示:杭州华三通信技术有限公司第 9

18、页防火墙解决方案模版企业内部隔离防火墙主要应用在比较大型的网络中,这些网络一般有多个层次的划分,会有多个相对独立的网络接入节点,需要对这些节点流量进行隔离和控制。在这种大规模的分布式的部署模式中,对防火墙的关键性的要求主要集中在管理特性上,要求防火墙必须支持完善的集中管理模式,通过统一的管理中心,可以实现对全网部署的防火墙的集中管理,并且可以支持分级管理。基于这种需求,我们建议进行如下防火墙部署:设备部署模式:如上图所示,我们建议在总部核心交换机与广域路由器之间配置两台防火墙,两台防火墙与核心交换机以及广域路由器之间采取全冗余连接,保证系统的可靠性;为了保证系统的可靠性,我们建议配置两台防火墙

19、为双机热备方式,在实现安全控制同时保证线路的可靠性, 同时可以与内网动态路由策略组合, 实现流量负载分担;安全控制策略:防火墙设置为默认拒绝工作方式,保证所有的数据包,如果没有明确的规则允许通过,全部拒绝以保证安全;配置防火墙防 DOS/DDOS 功能,对 Land、Smurf 、Fraggle、Ping of Death 、Tear Drop 、杭州华三通信技术有限公司第 10 页防火墙解决方案模版SYN Flood、ICMP Flood、UDP Flood等拒绝服务攻击进行防范,可以实现对各种拒绝服务攻击的有效防范,保证网络带宽;配置防火墙全面攻击防范能力,包括 ARP 欺骗攻击的防范,提

20、供 ARP 主动反向查询、 TCP 报文标志位不合法攻击防范、超大 ICMP 报文攻击防范、地址 /端口扫描的防范、 ICMP 重定向或不可达报文控制功能、 Tracert 报文控制功能、带路由记录选项 IP 报文控制功能等,全面防范各种网络层的攻击行为;根据需要, 配置 IP/MAC 绑定功能, 对能够识别 MAC 地址的主机进行链路层控制;由上往下的访问控制规则:建议在两台防火墙上设定严格的访问控制规则,对实现总部网络访问下级网络的严格控制, 只有规则允许的 IP 地址或者用户能够访问下级网络中的指定的资源, 以避免总部网络可能会对下级网络的攻击、非授权访问以及病毒的传播;由上往下的访问控

21、制规则:建议在两台防火墙上设定严格的访问控制规则,对实现下级网络访问总部局域网的严格控制, 只有规则允许的 IP 地址或者用户能够访问总部局域网的指定的资源, 以避免下级网络中复杂的用户可能会对总部网络的攻击、 非授权访问以及病毒的传播;其他可选策略:可以启动防火墙身份认证功能, 通过内置数据库或者标准 Radius 属性认证, 实现对用户身份认证后进行资源访问的授权;根据需要,在两台防火墙上设置流量控制规则,实现对网络流量的有效管理,有效的避免网络带宽的浪费和滥用,保护网络带宽;根据应用和管理的需要,设置有效工作时间段规则,实现基于时间的访问控制,可以组合时间特性,实现更加灵活的访问控制能力

22、;在防火墙上进行设置告警策略, 利用灵活多样的告警响应手段 (E-mail 、日志、SNMP陷阱等),实现攻击行为的告警,有效监控网络应用;启动防火墙日志功能,利用防火墙的日志记录能力,详细完整的记录日志和统计报表等资料,实现对网络访问行为的有效的记录和统计分析;设备选型建议:我们建议选择 H3C SecPath 1000F/100F 防火墙,详细的产品介绍见附件;杭州华三通信技术有限公司第 11 页防火墙解决方案模版三、 防火墙部署方案特点高安全:防火墙的安全特性主要体现在以下几个方面:防火墙自身的安全性:指防火墙抵抗针对防火墙系统自身攻击的风险,很多防火墙自身都存在一些安全漏洞,可能会被攻

23、击者利用,尤其是一些基于 Linux 操作系统平台的防火墙;防火墙安全控制能力:主要指防火墙通过包过滤、代理或者状态检测等机制对进出的数据流进行网络层的控制,一般防火墙都支持状态检测机制,状态检测已经是一种比较成熟的模式,不存在太多的差别,关键的差别在于对不同应用协议的支持能力,尤其是一些语音、视频等相关的协议;防火墙防御 DOS/DDOS 攻击的能力:所有的 DOS/DDOS 攻击的流量只要经过防火墙,防火墙必须有足够强的能力处理这些数据流,并且能把这些恶意数据有效的过滤掉,对相关的网段提供性能保护。高层应用协议的控制能力:防火墙应该能够对一些常见的高层协议,提供细粒度的控制和过滤能力,比如

24、可以支持 WEB 和 MAIL 的过滤,可以支持 BT 识别并限流等能力;H3C 防火墙优势:H3C SecPath 防火墙提供标准和扩展的 ACL 包过滤,支持 H3C 特有的 ASPF(ApplicationSpecific Packet Filter) 技术,可实现对每一个连接状态信息的维护监测并动态地过滤数据包,支持对 HTTP 、 FTP、 RTSP、H.323 (包括 T.120 、 Q.931、 RAS、 H.245 等)以及通用的TCP、UDP应用进行状态监控。SecPath防火墙提供多种攻击防范技术和智能防蠕虫病毒技术, 有效的抵御各种攻击。 SecPath防火墙支持应用层过

25、滤,提供 Java Blocking 和 ActiveX Blocking ,支持细粒度内容过滤能力:包括 SMTP 邮件地址过滤、 SMTP 邮件标题过滤、 SMTP 邮件内容过滤、 HTTP URL 过滤、 HTTP内容过滤等等;高性能:防火墙的性能特性主要体现在以下几个方面:杭州华三通信技术有限公司第 12 页防火墙解决方案模版吞吐量:吞吐量指防火墙在状态检测机制下能够处理一定包长数据的最大转发能力,业界默认一般都采用大包衡量防火墙对报文的处理能力;最大并发连接数:由于防火墙是针对连接进行处理报文的,并发连接数目是指的防火墙可以同时容纳的最大的连接数目,一个连接就是一个 TCP/UDP

26、的访问;每秒新建连接数:指每秒钟可以通过防火墙建立起来的完整 TCP/UDP 连接。该指标主要用来衡量防火墙在处理过程中对报文连接的处理速度,如果该指标低会造成用户明显感觉上网速度慢,在用户量较大的情况下容易造成防火墙处理能力急剧下降,并且会造成防火墙对网络病毒防范能力很差;H3C 防火墙优势:H3C SecPath 防火墙是基于 MIPS 架构的 NP 处理器技术的防火墙,处理性能更加优越,并且系统更稳定。高端旗舰产品SecPath F1800-A产品,采用业界最先进的网络业务处理器进行设计,防火墙的转发平面由32 个硬件线程实时处理,能够达到64 字节小包文3GE 的线速; 并发会话数在

27、1 百万。性能远远超过国内友商的千兆防火墙。部署管理能力:防火墙的管理特性主要体现能够通过集中管理系统进行分布式部署和监控,在一些大规模部署防火墙的环境下对这种管理又非常迫切的需求。H3C防火墙优势:H3C全线SecPath防火墙产品支持通过统一的H3C QuidView网络管理平台进行管理,实现与网络设备完全一致管理,大大简化防火墙设备的部署、管理和监控,同时也提供Http/Https等管理模式;全面的可靠性保证:防火墙的可靠性特性主要体现:硬件平台的可靠性,软件平台的可靠性以及设备级的双机备份和负载均衡能力。H3C 防火墙优势:H3C 全线 SecPath 防火墙产品采用网络设备专用硬件平

28、台,非通用工控机架构,提供模块热插拔、电源冗余、机箱温度监控等特性;采用 H3C 自主开发成熟的 COMWARE 系统平台,提供全面丰富网络安全特性,充分保证系统的稳定性和私密性;支持通过专有协议进行双机热备,支杭州华三通信技术有限公司第 13 页防火墙解决方案模版持防护墙之间的状态同步,保证提供出现故障时自动无缝切换。支持通过 VRRP 实现负载均衡和基于 OSPF 路由协议的负载均衡,支持多个防火墙的负载均衡,可以实现基于服务器的负载均衡及其冗余备份;全面的网络基础特性:防火墙的网络基础特性主要体现对 QOS 的全面支持,防火墙作为网络关键位置部署的网络流量转发设备,必须具备完善的 QOS 特性,才能保证整网 QOS 策略的有效的实施

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1