①、1989年至1994年
一代:1989年产生过滤防火墙,实现简单的访问控制
二代:在应用层代理内部网络和外部网络之间通信
三代:1994年CheckPoint发布一台基于状态检测的防火墙,动态分析报文状态
1995年至2004年
状态检测防火墙已成趋势,开始增加新的功能;如:Virtual Private Network
一些专用设备出现雏形;如:WAF(Web Application Firewall)
2004年业界提出UTM(United Threat Management,统一威胁管理)概念
③、2005年至今
2004年后,UTM快速发展,出现新的问题
2008年,Polo Alto Networks 发布下一代防火墙
2009年,Gartner对下一代防火墙进行定义
、传统防火墙能解决和不能解决的问题。防火墙以城堡的吊桥做比喻非常好;传统防火墙一般是基于端口和基于状态检测的;传统防火墙一般只能拆包到数据链路层,其他层的协议它看不了;基于状态检测通俗的例子就是TCP的三次握手和SYN Flood攻击。
第二、现在的应用更多的不遵守规范,因此不利于传统防火墙的防护。传统的应用基本上都是采用的“端口 协议”的方式,例如邮件使用的就是25端口,因此封堵了该端口就相对于封堵了该应用;现在的应用基本上都不是上述方式了,会有诸如端口跳变、使用非标准端口、在常用服务内部建立通道,这些方式的存在传统防火墙无法防护。
第三、现在的应用变的越来越灰,业务应用中开始融入个人及消费类元素,例如现在很多企业内部开始实施的诸如钉钉、钉盘等。在面对这些业务时,会出现如下情况:属于实现合法业务用途的应用;属于可实现合法业务用途的应用,但在特定情况下也会被用应予封堵,因为它包含恶意软件或其他类型的威胁,即便其属于合法的业务行为于未经批准的行为
第四、现在业内有几种产品形态(深度包检测、UTM、防火墙“助手”)都形似下一代防火墙,但他们存在着如下问题深度包检测是传统架构上加载软的功能模块,基本上是一个厂家的产品,所以在功能上有前后的逻辑包解包关系,但毕竟只是在老的架构上的修补UTM主要是一个硬件盒子,在其板块上松散的集成多个厂家的产品,性能不足
第五、下一代防火墙的优势应用识别、身份识别、内容识别;架构优势(数据平面、控制平面分离;一次解包多个引擎同时分析,传统安全设备需要将包拆解后,合法的包传递到下一环节,下一环节的设备还要进行再次拆包)
第六、下一代防火墙,核心的理念识别应用,广州下一代防火墙,而不是端口;识别用户,而不是IP地址;识别内容,而不是数据包
1.防火墙原理
通过匹配数据包中的源目IP地址及源目端口或者协议,地址转换及隐藏端口等,下一代防火墙 报价,定义相应策略,从而实现需求及效果。2.作用2.1防止外部攻击,保护内网;
2.2在防火墙上做NAT地址转换(源和目的);
2.3基于源地址及目的地址应用协议及端口做策略规则,控制访问关系;
2.4限定用户访问特殊站点
2.5管理访问网络的行为
2.6做监管认证3.部署位置(以Hillstone SG6000为例)一般部署在出口位置,如出口路由器等,或者区域出口4.接入方式三层接入(需要做NAT转换,下一代 防火墙价格,常用)
二层透明接入(透明接入不影响网络架构)
混合接入(一般有接口需要配置成透明模式,可以支持此模式)5.安全域划分5.1一般正常三个安全域untrust(外网)、trust(内网)、DMZ
5.2服务器网段也可自定义多个,外网接口ip地址:客户提供
5.3内网口ip地址:如果内网有多个网段,下一代防火墙 选型,建议在中心交换机配置***的VLAN网段,不要与内网网段相同。
5.4如果客户内网只有一个网段,没有中心交换机,则把防火墙内网口地址设置为客户内网地址段,并作为客户内网网关(使用于中小型网络)
5.5 DMZ口ip地址:建议配置成服务器网段的网关
版权所有©2025 产品网