下一代防火墙-华思特-h3c 下一代防火墙
下一代防火墙功能之一-----IDS和IPS提到IPS,就不能回避另一个概念,入ru侵检测系统IDS(IntrusionDetectioSystem)。IDS与IPS虽然只有一字之差,但两者功能区别很大。IDS的主要作用是监控网络状况,发现***行为并记录事件,但是不会对***行为采取动作,是一种侧重于风险管理的安全机制。通常情况下,IDS设备会以旁路的方式接入网络中,与防火墙联动,发现***行为后通知防火墙进行阻断。IPS是入ru侵防御系统的简称,从字面意思来看,这一概念包括两个部分的含义:发现***行为,阻断***行为。与IDS不同的是,IPS会实时阻断***行为,是一种侧重于风险控制的安全机制。如何防御***行为。在只需要***检测的场景中,我们也可以将NGFW配置成IDS设备,只检测***行为。防御***的前提是要先识别***行为,网络中的报文多种多样,如何发现隐藏于其中的***行为呢?与反病毒特性相似,IPS也采用了特征对比的方式,下一代防火墙,通过签名来判断***行为。防火墙GRE_***讲解其基本的构成要素都可以分为3个部分:乘客协议、封装协议、运输协议,GRE也不例外。乘客协议:为了便于理解封装技术,我们用邮政系统打个比方。乘客协议就是我们写的信,信的语言可以是汉语、英语、法语等,具体如何解释由写信人、读信人自己负责。封装协议:封装协议可以理解为信封,可能是平信、挂gua号或者是EMS,这对应于多种封装协议。运输协议:运输协议就是信的运输方式,可以是陆运、海运或者空运,这对应于不同的运输协议。OK,理解了这个以后,h3c下一代防火墙,我们再来看看GRE中都用到了哪些协议。从图中我们可以很清晰的看到,GRE能够承载的协议包括IP协议、IPX协议,GRE所使用的运输协议是IP协议。了解了GRE的一些基本概念和应用以后,下面将为大家讲解一下GRE的封装原理。GRE的封装过程可以细分成两步,开始是在私有数据中添加GRE头,第二步是在GRE头前面再加上新的IP头。加上新的IP头以后,就意味着这个私有网络的报文在经过层层封装以后就可以在Internet上传输了。从产品实现的角度来讲,上述的封装操作是通过一个逻辑接口来实现的,这个逻辑接口就是鼎鼎有名的Tunnel接口。Tunnel即隧道,从名字就可以看出来这个逻辑接口就是为隧道而生。由于Tunnel接口是一个通用的隧道接口,所以GRE协议在使用这个接口的时候,我们会要求将这个接口的封装协议设置为GRE协议。UDP是一个无连接协议。使用UDP协议传输数据之前,客户端和服务器之间不建立连接,飞塔下一代防火墙,如果在从客户端到服务器端的传递过程中出现数据的丢失,协议本身并不能做出任何检测或提示。因此,通常人们把UDP协议称为不可靠的传输协议。既然UDP是一种不可靠的网络协议,那么还有什么使用价值或必要呢?其实不然,在有些情况下UDP协议可能会变得非常有用。因为UDP具有TCP所望尘莫及的速度优势。虽然TCP协议中植入了各种安全保障功能,但是在实际执行的过程中会占用大量的系统开销,无疑使传输速度受到严重的影响。反观UDP,由于排除了信息可靠传递机制,将安全和排序等功能移交给上层应用来完成,极大降低了执行时间,使传输速度得到了保证。正是UDP协议的广泛应用,为黑hei客们发动UDPFlood攻击提供了平台。UDPFlood属于带宽类攻击,黑hei客们通过僵jiang尸网络向目标服务器发起大量的UDP报文,这种UDP报文通常为大包,且速率非常快,通常会造成以下危害:消耗网络带宽资源,严重时造成链路拥塞。大量变源变端口的UDPFlood会导致依靠会话转发的网络设备,性能降低甚至会话耗尽,从而导致网络瘫痪。防火墙对UDPFlood的防御并不能像SYNFlood一样,进行源探测,因为它不建立连接。那应该怎么防御呢?开始防火墙对UDPFlood的防御方式就是限流,通过限流将链路中的UDP报文控制在合理的带宽范围之内。防火墙上针对UDPFlood的限流有三种:基于目的IP地址的限流:即以某个IP地址作为统计对象,对到达这个IP地址的UDP流量进行统计并限流,超过部分丢弃。基于目的安全区域的限流:即以某个安全区域作为统计对象,对到达这个安全区域的UDP流量进行统计并限流,超过部分丢弃。基于会话的限流:即对每条UDP会话上的报文速率进行统计,如果会话上的UDP报文速率达到了告警阈值,h3c下一代防火墙,这条会话就会被锁定,后续命中这条会话的UDP报文都被丢弃。当这条会话连续3秒或者3秒以上没有流量时,防火墙会解jie锁此会话,后续命中此会话的报文可以继续通过。限流虽然可以有效缓解链路带宽的压力,但是这种方式简单粗暴,容易对正常业务造成误判。为了解决这个问题,华为防火墙又进一步推出了针对UDPFlood的***学习功能。***学习是通过分析客户端向服务器发送的UDP报文载荷是否有大量的一致内容,来判定这个UDP报文是否异常。防火墙对到达指zhi定目的地的UDP报文进行统计,当UDP报文达到告警阈值时,开始对UDP报文的***进行学习。如果相同的特征频繁出现,就会被学习成***,后续命中***的报文判定这是攻击报文,作为攻击特征进行过滤。下一代防火墙-华思特-h3c下一代防火墙由深圳市华思特科技有限公司提供。行路致远,砥砺前行。深圳市华思特科技有限公司()致力成为与您共赢、共生、共同前行的战略伙伴,更矢志成为网络工程较具影响力的企业,与您一起飞跃,共同成功!)
深圳市华思特科技有限公司
姓名: 赖小姐 女士
手机: 18124688622
业务 QQ: 2853752238
公司地址: 深圳市光明区马田街道马山头社区南环大道电连科技大厦D栋911
电话: 0755-26079998
传真: 0755-26079998