當前位置:首頁 > 通信技術(shù) > 通信技術(shù)
[導讀]防火墻是指設(shè)置在不同網(wǎng)絡(luò)(如可信任的企業(yè)內(nèi)部網(wǎng)和不可信的公共網(wǎng))或網(wǎng)絡(luò)安全域之間的一系列部件的組合。它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的唯一出入口,通過監(jiān)測、限制、更改跨越防火墻的數(shù)據(jù)流,盡可能地對外部

防火墻是指設(shè)置在不同網(wǎng)絡(luò)(如可信任的企業(yè)內(nèi)部網(wǎng)和不可信的公共網(wǎng))或網(wǎng)絡(luò)安全域之間的一系列部件的組合。它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的唯一出入口,通過監(jiān)測、限制、更改跨越防火墻的數(shù)據(jù)流,盡可能地對外部屏蔽網(wǎng)絡(luò)內(nèi)部的信息、結(jié)構(gòu)和運行狀況,有選擇地接受外部訪問,對內(nèi)部強化設(shè)備監(jiān)管、控制對服務(wù)器與外部網(wǎng)絡(luò)的訪問,在被保護網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間架起一道屏障,以防止發(fā)生不可預測的、潛在的破壞性侵入。防火墻有兩種,硬件防火墻和軟件防火墻,他們都能起到保護作用并篩選出網(wǎng)絡(luò)上的攻擊者。在這里主要給大家介紹一下我們在企業(yè)網(wǎng)絡(luò)安全實際運用中所常見的硬件防火墻。
 

 

  一、防火墻基礎(chǔ)原理

 

 

  1、防火墻技術(shù)

 

 

  防火墻通常使用的安全控制手段主要有包過濾、狀態(tài)檢測、代理服務(wù)。下面,我們將介紹這些手段的工作機理及特點,并介紹一些防火墻的主流產(chǎn)品。

 

 

  包過濾技術(shù)是一種簡單、有效的安全控制技術(shù),它通過在網(wǎng)絡(luò)間相互連接的設(shè)備上加載允許、禁止來自某些特定的源地址、目的地址、TCP端口號等規(guī)則,對通過設(shè)備的數(shù)據(jù)包進行檢查,限制數(shù)據(jù)包進出內(nèi)部網(wǎng)絡(luò)。包過濾的最大優(yōu)點是對用戶透明,傳輸性能高。但由于安全控制層次在網(wǎng)絡(luò)層、傳輸層,安全控制的力度也只限于源地址、目的地址和端口號,因而只能進行較為初步的安全控制,對于惡意的擁塞攻擊、內(nèi)存覆蓋攻擊或病毒等高層次的攻擊手段,則無能為力。

 

 

  狀態(tài)檢測是比包過濾更為有效的安全控制方法。對新建的應(yīng)用連接,狀態(tài)檢測檢查預先設(shè)置的安全規(guī)則,允許符合規(guī)則的連接通過,并在內(nèi)存中記錄下該連接的相關(guān)信息,生成狀態(tài)表。對該連接的后續(xù)數(shù)據(jù)包,只要符合狀態(tài)表,就可以通過。這種方式的好處在于:由于不需要對每個數(shù)據(jù)包進行規(guī)則檢查,而是一個連接的后續(xù)數(shù)據(jù)包(通常是大量的數(shù)據(jù)包)通過散列算法,直接進行狀態(tài)檢查,從而使得性能得到了較大提高;而且,由于狀態(tài)表是動態(tài)的,因而可以有選擇地、動態(tài)地開通1024號以上的端口,使得安全性得到進一步地提高。

 

 

  2、防火墻工作原理

 

 

 ?。?)包過濾防火墻

 

 

  包過濾防火墻一般在路由器上實現(xiàn),用以過濾用戶定義的內(nèi)容,如IP地址。包過濾防火墻的工作原理是:系統(tǒng)在網(wǎng)絡(luò)層檢查數(shù)據(jù)包,與應(yīng)用層無關(guān)。這樣系統(tǒng)就具有很好的傳輸性能,可擴展能力強。但是,包過濾防火墻的安全性有一定的缺陷,因為系統(tǒng)對應(yīng)用層信息無感知,也就是說,防火墻不理解通信的內(nèi)容,所以可能被黑客所攻破。

 


圖1:包過濾防火墻工作原理圖

 

 

 ?。?)應(yīng)用網(wǎng)關(guān)防火墻

 

 

  應(yīng)用網(wǎng)關(guān)防火墻檢查所有應(yīng)用層的信息包,并將檢查的內(nèi)容信息放入決策過程,從而提高網(wǎng)絡(luò)的安全性。然而,應(yīng)用網(wǎng)關(guān)防火墻是通過打破客戶機/服務(wù)器模式實現(xiàn)的。每個客戶機/服務(wù)器通信需要兩個連接:一個是從客戶端到防火墻,另一個是從防火墻到服務(wù)器。另外,每個代理需要一個不同的應(yīng)用進程,或一個后臺運行的服務(wù)程序,對每個新的應(yīng)用必須添加針對此應(yīng)用的服務(wù)程序,否則不能使用該服務(wù)。所以,應(yīng)用網(wǎng)關(guān)防火墻具有可伸縮性差的缺點。(圖2)

 

 

 

 

 


圖2:應(yīng)用網(wǎng)關(guān)防火墻工作原理圖

 

 

 ?。?)狀態(tài)檢測防火墻

 

 

  狀態(tài)檢測防火墻基本保持了簡單包過濾防火墻的優(yōu)點,性能比較好,同時對應(yīng)用是透明的,在此基礎(chǔ)上,對于安全性有了大幅提升。這種防火墻摒棄了簡單包過濾防火墻僅僅考察進出網(wǎng)絡(luò)的數(shù)據(jù)包,不關(guān)心數(shù)據(jù)包狀態(tài)的缺點,在防火墻的核心部分建立狀態(tài)連接表,維護了連接,將進出網(wǎng)絡(luò)的數(shù)據(jù)當成一個個的事件來處理??梢赃@樣說,狀態(tài)檢測包過濾防火墻規(guī)范了網(wǎng)絡(luò)層和傳輸層行為,而應(yīng)用代理型防火墻則是規(guī)范了特定的應(yīng)用協(xié)議上的行為。(圖3)

 

 

 

 

 


圖3:狀態(tài)檢測防火墻工作原理圖

(4)復合型防火墻

 

 

  復合型防火墻是指綜合了狀態(tài)檢測與透明代理的新一代的防火墻,進一步基于ASIC架構(gòu),把防病毒、內(nèi)容過濾整合到防火墻里,其中還包括VPN、IDS功能,多單元融為一體,是一種新突破。常規(guī)的防火墻并不能防止隱蔽在網(wǎng)絡(luò)流量里的攻擊,在網(wǎng)絡(luò)界面對應(yīng)用層掃描,把防病毒、內(nèi)容過濾與防火墻結(jié)合起來,這體現(xiàn)了網(wǎng)絡(luò)與信息安全的新思路。它在網(wǎng)絡(luò)邊界實施OSI第七層的內(nèi)容掃描,實現(xiàn)了實時在網(wǎng)絡(luò)邊緣布署病毒防護、內(nèi)容過濾等應(yīng)用層服務(wù)措施。(圖4)

 

 

 

 

 


圖4:復合型防火墻工作原理圖

 

 

  3、四類防火墻的對比

 

 

  包過濾防火墻:包過濾防火墻不檢查數(shù)據(jù)區(qū),包過濾防火墻不建立連接狀態(tài)表,前后報文無關(guān),應(yīng)用層控制很弱。

 

 

  應(yīng)用網(wǎng)關(guān)防火墻:不檢查IP、TCP報頭,不建立連接狀態(tài)表,網(wǎng)絡(luò)層保護比較弱。

 

 

  狀態(tài)檢測防火墻:不檢查數(shù)據(jù)區(qū),建立連接狀態(tài)表,前后報文相關(guān),應(yīng)用層控制很弱。

 

 

  復合型防火墻:可以檢查整個數(shù)據(jù)包內(nèi)容,根據(jù)需要建立連接狀態(tài)表,網(wǎng)絡(luò)層保護強,應(yīng)用層控制細,會話控制較弱。

 

 

  4、防火墻術(shù)語

 

 

  網(wǎng)關(guān):在兩個設(shè)備之間提供轉(zhuǎn)發(fā)服務(wù)的系統(tǒng)。網(wǎng)關(guān)是互聯(lián)網(wǎng)應(yīng)用程序在兩臺主機之間處理流量的防火墻。這個術(shù)語是非常常見的。

 

 

  DMZ非軍事化區(qū):為了配置管理方便,內(nèi)部網(wǎng)中需要向外提供服務(wù)的服務(wù)器往往放在一個單獨的網(wǎng)段,這個網(wǎng)段便是非軍事化區(qū)。防火墻一般配備三塊網(wǎng)卡,在配置時一般分別分別連接內(nèi)部網(wǎng),internet和DMZ。

 

 

  吞吐量:網(wǎng)絡(luò)中的數(shù)據(jù)是由一個個數(shù)據(jù)包組成,防火墻對每個數(shù)據(jù)包的處理要耗費資源。吞吐量是指在不丟包的情況下單位時間內(nèi)通過防火墻的數(shù)據(jù)包數(shù)量。這是測量防火墻性能的重要指標。

 

 

  最大連接數(shù):和吞吐量一樣,數(shù)字越大越好。但是最大連接數(shù)更貼近實際網(wǎng)絡(luò)情況,網(wǎng)絡(luò)中大多數(shù)連接是指所建立的一個虛擬通道。防火墻對每個連接的處理也好耗費資源,因此最大連接數(shù)成為考驗防火墻這方面能力的指標。

 

 

  數(shù)據(jù)包轉(zhuǎn)發(fā)率:是指在所有安全規(guī)則配置正確的情況下,防火墻對數(shù)據(jù)流量的處理速度。

 

 

  SSL:SSL(Secure Sockets Layer)是由Netscape公司開發(fā)的一套Internet數(shù)據(jù)安全協(xié)議,當前版本為3.0。它已被廣泛地用于Web瀏覽器與服務(wù)器之間的身份認證和加密數(shù)據(jù)傳輸。SSL協(xié)議位于TCP/IP協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。

 

 

  網(wǎng)絡(luò)地址轉(zhuǎn)換:網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)是一種將一個IP地址域映射到另一個IP地址域技術(shù),從而為終端主機提供透明路由。NAT包括靜態(tài)網(wǎng)絡(luò)地址轉(zhuǎn)換、動態(tài)網(wǎng)絡(luò)地址轉(zhuǎn)換、網(wǎng)絡(luò)地址及端口轉(zhuǎn)換、動態(tài)網(wǎng)絡(luò)地址及端口轉(zhuǎn)換、端口映射等。NAT常用于私有地址域與公用地址域的轉(zhuǎn)換以解決IP地址匱乏問題。在防火墻上實現(xiàn)NAT后,可以隱藏受保護網(wǎng)絡(luò)的內(nèi)部拓撲結(jié)構(gòu),在一定程度上提高網(wǎng)絡(luò)的安全性。如果反向NAT提供動態(tài)網(wǎng)絡(luò)地址及端口轉(zhuǎn)換功能,還可以實現(xiàn)負載均衡等功能。

 

 

  堡壘主機:一種被強化的可以防御進攻的計算機,被暴露于因特網(wǎng)之上,作為進入內(nèi)部網(wǎng)絡(luò)的一個檢查點,以達到把整個網(wǎng)絡(luò)的安全問題集中在某個主機上解決,從而省時省力,不用考慮其它主機的安全的目的。

 

 

  二、市場上常見的硬件防火墻

 

 

  (1)NetScreen 208 Firewall

 

 

  NetScreen科技公司推出的NetScreen防火墻產(chǎn)品是一種新型的網(wǎng)絡(luò)安全硬件產(chǎn)品。NetScreen采用內(nèi)置的ASIC技術(shù),其安全設(shè)備具有低延時、高效的IPSec加密和防火墻功能,可以無縫地部署到任何網(wǎng)絡(luò)。設(shè)備安裝和操控也是非常容易,可以通過多種管理界面包括內(nèi)置的WebUI界面、命令行界面或NetScreen中央管理方案進行管理。NetScreen將所有功能集成于單一硬件產(chǎn)品中,它不僅易于安裝和管理,而且能夠提供更高可靠性和安全性。由于NetScreen設(shè)備沒有其它品牌產(chǎn)品對硬盤驅(qū)動器所存在的穩(wěn)定性問題,所以它是對在線時間要求極高的用戶的最佳方案。采用NetScreen設(shè)備,只需要對防火墻、VPN和流量管理功能進行配置和管理,減省了配置另外的硬件和復雜性操作系統(tǒng)的需要。這個做法縮短了安裝和管理的時間,并在防范安全漏洞的工作上,省略設(shè)置的步驟。NetScreen-100 Firewall比適合中型企業(yè)的網(wǎng)絡(luò)安全需求。

?。?)Cisco Secure PIX 515-E Firewall

 

 

  Cisco Secure PIX防火墻是Cisco防火墻家族中的專用防火墻設(shè)施。Cisco Secure PIX 515-E防火墻系通過端到端安全服務(wù)的有機組合,提供了很高的安全性。適合那些僅需要與自己企業(yè)網(wǎng)進行雙向通信的遠程站點,或由企業(yè)網(wǎng)在自己的企業(yè)防火墻上提供所有的Web服務(wù)的情況。Cisco Secure PIX 515-E與普通的CPU密集型專用代理服務(wù)器(對應(yīng)用級的每一個數(shù)據(jù)包都要進行大量處理)不同,Cisco Secure PIX 515-E防火墻采用非UNIX、安全、實時的內(nèi)置系統(tǒng)。可提供擴展和重新配置IP網(wǎng)絡(luò)的特性,同時不會引起IP地址短缺問題。NAT既可利用現(xiàn)有IP地址,也可利用Internet指定號碼機構(gòu)[IANA]預留池[RFC.1918]規(guī)定的地址來實現(xiàn)這一特性。Cisco Secure PIX 515-E還可根據(jù)需要有選擇性地允許地址是否進行轉(zhuǎn)化。CISCO保證NAT將同所有其它的PIX防火墻特性(如多媒體應(yīng)用支持)共同工作。Cisco Secure PIX 515-E Firewall比適合中小型企業(yè)的網(wǎng)絡(luò)安全需求。

 

 

  (3)天融信網(wǎng)絡(luò)衛(wèi)士NGFW4000-S防火墻

 

 

  北京天融信公司的網(wǎng)絡(luò)衛(wèi)士是我國第一套自主版權(quán)的防火墻系統(tǒng),目前在我國電信、電子、教育、科研等單位廣泛使用。它由防火墻和管理器組成。網(wǎng)絡(luò)衛(wèi)士NGFW4000-S防火墻是我國首創(chuàng)的核檢測防火墻,更加安全更加穩(wěn)定。網(wǎng)絡(luò)衛(wèi)士NGFW4000-S防火墻系統(tǒng)集中了包過濾防火墻、應(yīng)用代理、網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)、用戶身份鑒別、虛擬專用網(wǎng)、Web頁面保護、用戶權(quán)限控制、安全審計、攻擊檢測、流量控制與計費等功能,可以為不同類型的Internet接入網(wǎng)絡(luò)提供全方位的網(wǎng)絡(luò)安全服務(wù)。網(wǎng)絡(luò)衛(wèi)士防火墻系統(tǒng)是中國人自己設(shè)計的,因此管理界面完全是中文化的,使管理工作更加方便,網(wǎng)絡(luò)衛(wèi)士NGFW4000-S防火墻的管理界面是所有防火墻中最直觀的。網(wǎng)絡(luò)衛(wèi)士NGFW4000-S防火墻比適合中型企業(yè)的網(wǎng)絡(luò)安全需求。

 

 

  (4)東軟NetEye 4032防火墻

 

 

  NetEye 4032防火墻是NetEye防火墻系列中的最新版本,該系統(tǒng)在性能,可靠性,管理性等方面大大提高。其基于狀態(tài)包過濾的流過濾體系結(jié)構(gòu),保證從數(shù)據(jù)鏈路層到應(yīng)用層的完全高性能過濾,可以進行應(yīng)用級插件的及時升級,攻擊方式的及時響應(yīng),實現(xiàn)動態(tài)的保障網(wǎng)絡(luò)安全。NetEye防火墻4032對流過濾引擎進行了優(yōu)化,進一步提高了性能和穩(wěn)定性,同時豐富了應(yīng)用級插件、安全防御插件,并且提升了開發(fā)相應(yīng)插件的速度。網(wǎng)絡(luò)安全本身是一個動態(tài)的,其變化非常迅速,每天都有可能有新的攻擊方式產(chǎn)生。安全策略必須能夠隨著攻擊方式的產(chǎn)生而進行動態(tài)的調(diào)整,這樣才能夠動態(tài)的保護網(wǎng)絡(luò)的安全。基于狀態(tài)包過濾的流過濾體系結(jié)構(gòu),具有動態(tài)保護網(wǎng)絡(luò)安全的特性,使NetEye防火墻能夠有效的抵御各種新的攻擊,動態(tài)保障網(wǎng)絡(luò)安全。東軟NetEye 4032防火墻比適合中小型企業(yè)的網(wǎng)絡(luò)安全需求。

 

 

  三、防火墻的基本配置

 

 

  下面我以國內(nèi)防火墻第一品牌天融信NGFW 4000為例給各位講解一下在一個典型的網(wǎng)絡(luò)環(huán)境中應(yīng)該如何來配置防火墻。

 

 

 

 

 


圖5:網(wǎng)絡(luò)拓撲結(jié)構(gòu)

 

 

  NGFW4000有3個標準端口,其中一個接外網(wǎng)(Internet網(wǎng)),一個接內(nèi)網(wǎng),一個接DMZ區(qū),在DMZ區(qū)中有網(wǎng)絡(luò)服務(wù)器。安裝防火墻所要達到的效果是:內(nèi)網(wǎng)區(qū)的電腦可以任意訪問外網(wǎng),可以訪問DMZ中指定的網(wǎng)絡(luò)服務(wù)器,Internet網(wǎng)和DMZ的電腦不能訪問內(nèi)網(wǎng);Internet網(wǎng)可以訪問DMZ中的服務(wù)器。

 

 

  1、配置管理端口

 

 

  天融信網(wǎng)絡(luò)衛(wèi)士NGFW4000防火墻是由防火墻和管理器組成的,管理防火墻都是通過網(wǎng)絡(luò)中的一臺電腦來實現(xiàn)的。防火墻默認情況下,3個口都不是管理端口,所以我們先要通過串口把天融信網(wǎng)絡(luò)衛(wèi)士NGFW4000防火墻與我們的電腦連接起來,給防火墻指定一個管理端口,以后對防火墻的設(shè)置就可以通過遠程來實現(xiàn)了。

 

 

  使用一條串口線把電腦的串口(COM1)與NGFW4000防火墻的console口連接起來,啟動電腦的"超級終端",端口選擇COM1,通信參數(shù)設(shè)置為每秒位數(shù)9600,數(shù)據(jù)位8,奇偶校驗無,停止位1,數(shù)據(jù)流控制無。進入超級終端的界面,輸入防火墻的密碼進入命令行格式。

 

 

  定義管理口:if eth1 XXX.XXX.XXX.XXX 255.255.255.0

 

 

  修改管理口的GUI登錄權(quán)限: fire client add topsec -t gui -a 外網(wǎng) -i 0.0.0.0-255.255.255.255

 2、使用GUI管理軟件配置防火墻

 

 

  安裝天融信防火墻GUI管理軟件"TOPSEC集中管理器",并建立NGFW4000管理項目,輸入防火墻管理端口的IP地址與說明。然后登錄進入管理界面。

 

 

 ?。?)定義網(wǎng)絡(luò)區(qū)域

 

 

  Internet(外網(wǎng)):接在eth0上,缺省訪問策略為any(即缺省可讀、可寫),日志選項為空,禁止ping、GUI、telnet。

 

 

  Intranet(內(nèi)網(wǎng)):接在eth1上,缺省訪問策略為none(不可讀、不可寫),日志選項為記錄用戶命令,允許ping、GUI、telnet。

 

 

  DMZ區(qū):接在eth2上, 缺省訪問策略為none(不可讀、不可寫),日志選項為記錄用戶命令,禁止ping、GUI、telnet。

 

 

 ?。?)定義網(wǎng)絡(luò)對象

 

 

  一個網(wǎng)絡(luò)節(jié)點表示某個區(qū)域中的一臺物理機器。它可以作為訪問策略中的源和目的,也可以作為通信策略中的源和目的。網(wǎng)絡(luò)節(jié)點同時可以作為地址映射的地址池使用,表示地址映射的實際機器,詳細描述見通信策略。

 

 

 

 

 


圖6

 

 

  子網(wǎng)表示一段連續(xù)的IP地址??梢宰鳛椴呗缘脑椿蚰康?,還可以作為NAT的地址池使用。如果子網(wǎng)段中有已經(jīng)被其他部門使用的IP,為了避免使用三個子網(wǎng)來描述技術(shù)部使用的IP地址,可以將這兩個被其他部門占用的地址在例外地址中說明。

 

 

 

 

 


圖7

 

 

  為了配置訪問策略,先定義特殊的節(jié)點與子網(wǎng):

 

 

  FTP_SERVER:代表FTP服務(wù)器,區(qū)域=DMZ,IP地址= XXX.XXX.XXX.XXX。

 

 

  HTTP_SERVER:代表HTTP服務(wù)器,區(qū)域=DMZ,IP地址= XXX.XXX.XXX.XXX。

 

 

  MAIL_SERVER:代表郵件服務(wù)器,區(qū)域=DMZ,IP地址= XXX.XXX.XXX.XXX。

 

 

  V_SERVER:代表外網(wǎng)訪問的虛擬服務(wù)器,區(qū)域=Internet,IP=防火墻IP地址。

 

 

  inside:表示內(nèi)網(wǎng)上的所有機器,區(qū)域=Intranet,起始地址=0.0.0.0,結(jié)束地址=255.255.255.255。

 

 

  outside:表示外網(wǎng)上的所有機器,區(qū)域=Internet,起始地址=0.0.0.0,結(jié)束地址=255.255.255.255。

(3)配置訪問策略

 

 

  在DMZ區(qū)域中增加三條訪問策略:

 

 

  A、訪問目的=FTP_SERVER,目的端口=TCP 21。源=inside,訪問權(quán)限=讀、寫。源=outside,訪問權(quán)限=讀。這條配置表示內(nèi)網(wǎng)的用戶可以讀、寫FTP服務(wù)器上的文件,而外網(wǎng)的用戶只能讀文件,不能寫文件。

 

 

  B、訪問目的=HTTP_SERVER,目的端口=TCP 80。源=inside+outside,訪問權(quán)限=讀、寫。這條配置表示內(nèi)網(wǎng)、外網(wǎng)的用戶都可以訪問HTTP服務(wù)器。

 

 

  C、訪問目的=MAIL_SERVER,目的端口=TCP 25,TCP 110。源=inside+outside,訪問權(quán)限=讀、寫。這條配置表示內(nèi)網(wǎng)、外網(wǎng)的用戶都可以訪問MAIL服務(wù)器。

 

 

  (4)通信策略

 

 

  由于內(nèi)網(wǎng)的機器沒有合法的IP地址,它們訪問外網(wǎng)需要進行地址轉(zhuǎn)換。當內(nèi)部機器訪問外部機器時,可以將其地址轉(zhuǎn)換為防火墻的地址,也可以轉(zhuǎn)換成某個地址池中的地址。增加一條通信策略,目的=outside,源=inside,方式=NAT,目的端口=所有端口。如果需要轉(zhuǎn)換成某個地址池中的地址,則必須先在Internet中定義一個子網(wǎng),地址范圍就是地址池的范圍,然后在通信策略中選擇NAT方式,在地址池類型中選擇剛才定義的地址池。

 

 

  服務(wù)器也沒有合法的IP地址,必須依靠防火墻做地址映射來提供對外服務(wù)。增加通信策略。

 

 

  A、目的=V_SERVER,源=outside,通信方式=MAP,指定協(xié)議=TCP,端口映射21->21,目標機器=FTP_SERVER。

 

 

  B、目的=V_SERVER,源=outside,通信方式=MAP,指定協(xié)議=TCP,端口映射80->80,目標機器=HTTP_SERVER。

 

 

  C、目的=V_SERVER,源=outside,通信方式=MAP,指定協(xié)議=TCP,端口映射25->25,目標機器=MAIL_SERVER。

 

 

  D、目的=V_SERVER,源=outside,通信方式=MAP,指定協(xié)議=TCP,端口映射110->110,目標機器=MAIL_SERVER。

 

 

  (5)特殊端口

 

 

  在防火墻默認的端口定義中沒有我們所要用到的特殊端口,就需要我們手工的添加這些特殊端口了。在防火墻集中管理器中選擇"高級管理">"特殊對象">"特殊端口",將彈出特殊端口的定義界面,點"定義新對象",輸入特殊端口號與定義區(qū)域即可。

 

 

  (6)其他配置

 

 

  最后進入"工具"選項,定義防火墻的管理員、權(quán)限以及與IDS的聯(lián)動等。(圖8)

 

 

 

 

 


圖8

 

 

  四、防火墻對比

 

 

  在了解了防火墻的工作原理及基本配置之后,下面給大家介紹一下NetScreen 208、Cisco PIX 515E、NGFW 4000-S、NetEye 4032這四款市場上最常見的硬件防火墻在基本性能、操作管理與市場價格上的比較。

 

 

防火墻
 

 

NetScreen208

 

 

CiscoPIX515E

 

 

NGFW4000-S

 

 

NetEye4032

 

 

核心技術(shù)

 

 

狀態(tài)檢測

 

 

狀態(tài)檢測

 

 

核檢測

 

 

狀態(tài)檢測

 

 

產(chǎn)品類型

 

 

ASIC硬件

 

 

硬件設(shè)備

 

 

硬件設(shè)備

 

 

硬件設(shè)備

 

 

工作模式(路由模式、橋模式、混合模式)

 

 

路由模式、橋模式

 

 

路由模式、橋模式

 

 

路由模式、橋模式、

 

 

混合模式

 

 

路由模式、橋模式

 

 

并發(fā)連接數(shù)

 

 

130000

 

 

130000

 

 

600000

 

 

300000

 

 

網(wǎng)絡(luò)吞吐量

 

 

550M

 

 

170M

 

 

100M

 

 

200M

 

 

最大支持網(wǎng)絡(luò)接口

 

 

8個

 

 

6個

 

 

12個

 

 

8個

 

 

操作系統(tǒng)

 

 

ScreenOS

 

 

專用操作系統(tǒng)

 

 

專用操作系統(tǒng)

 

 

專用操作系統(tǒng)

 

 

管理方式

 

 

串口、CLI、Telnet、Web、GUI

 

 

串口、Telnet、Web、GUI

 

 

串口、Telnet、Web、GUI

 

 

串口、Telnet、GUI

 

 

市場報價

 

 

142,000RMB

 

 

80,000RMB

 

 

138,000RMB

 

 

148,000RMB

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫毥谦F公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風險,如企業(yè)系統(tǒng)復雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉