Cisco Systems, Inc. 思科系统公司是全球领先的互联网设备供给商。它的网络设备和应用方案将世界各地的人、计算设备以及网络联结起来,使人们能够随时随地利用各种设备传送信息。思科公司向客户提供端到端的网络方案,使客户能够建立起其自己的统一信息基础设施或者与其他网络相连。
思科公司提供业界范围最广的网络硬件产品、互联网操作系统(IOS)软件、网络设计和实施等专业技术支持,并与合作伙伴合作提供网络维护、优化等方面的技术支持和专业化培训服务。
思科公司及其客户天天都在为推进互联网的发展而努力。思科相信,互联网的发展将极大地改变企业的运营方式,产生"全球网络经济"模式。这一模式使任何规模的企业都能使用信息交换技术来保持一种强大、交互性的业务关系。思科公司自身就是"全球网络经济"模式的受益者。利用跨越互联网以及内部网的网络应用,运营成本大幅降低,直接收入增加。思科公司目前拥有全球最大的互联网商务站点,公司全球业务90%的交易是在网上完成的。
思科在中国
随着全球经济一体化进程的加快,思科系统公司非常重视这一态势,及时进入中国市场,并先后在北京(1994年8月)、上海(1995年9月)、广州(1996年3月)和成都(1996年5月)设立了代表处。
1998年6月2日,思科系统公司总裁兼首席执行官约翰
1999年1月14日,思科系统公司又投资数百万美元加强其在中国的客户支持体系,在北京建立技术支持中心。这个中心是思科系统公司全球四大技术支持中心之一,向思科系统公司在中国的合作伙伴和用户提供每周7天、天天24小时的软硬件维护及支持服务。
从1998年6月至今,中国国家主席江泽民先后两次亲切接见了到访的思科系统公司总裁兼首席执行官约翰
思科系统公司十分重视帮助中国教育和培养网络人才,先后与国内160多所闻名高校合作成立了思科网络技术学院。思科每年在国内举办数十场技术报告会和研讨会,向国内介绍当今世界最新网络技术和产品。从1998年始,思科大学每季度都组织针对经销商和用户的不同主题的技术培训。
思科系统公司在中国的服务与支持日臻完善。目前,除已建成北京技术支持中心(TAC)和北京、上海、广州、成都备件库外,还提供中文3W服务与支持,包括24小时全球电话热线服务和中文电子邮件服务以及各种技术培训。经验丰富的思科工程师不仅为用户解决各种问题带来了极大方便,更重要的是加强了思科系统(中国)网络技术有限公司代理商的技术能力,使其能更好地在第一线为用户提供直接的支持。
在中国,思科系统公司积极谋求和其他厂商广泛的、全方位的、深层次的合作。面对不同的市场需求和用户群,思科系统中国公司有四种不同的合作伙伴体系-分销代理体系、认证合作伙伴体系、战略联盟合作伙伴体系、培训合作伙伴体系。这四种体系的完美组合与协调,使思科系统公司的用户可以享受全方位的技术支持、系统维护、人员培训等服务。
多年来,思科系统公司积极参与了中国几乎所有大型网络项目的建设,把最先进的网络技术和产品以最快的速度带给中国用户,使他们能够及时改善计算机网络及相关基础设施。这些项目既包括中国金融骨干网、中国教育科研网以及海关、邮政等系统网络的建设,也包括中国电信、中国联通和吉通公司等电信运营商的网络基础建设;既有全国范围的骨干网络建设,也有针对新兴电信增值业务的设备部署。
中国社会信息化、网络化建设不仅需要领先的网络技术和设备,更需要正确建立和充分应用互联网的成功经验和策略咨询。思科互联网商业方案部(IBSG)积极与用户分享思科应用互联网的成功经验。在《财富》"全球500强"企业中,已有280多家企业的总裁和首席信息官分享了思科经验。美国《商业周刊》对此评论说,由于思科处在互联网经济的核心,它比任何其他公司都更适合于领导和推动全球经济企业发展向互联网转型。
思科系统公司为建设一个信息化的中国社会不断贡献着自己的力量。
思科公司在网络安全市场-防火墙的领导地位
思科公司的PIX防火墙产品自面世以来就得到用户的信赖和认可,连续多年在全球防火墙市场份额均居所有安全厂商之首,在中国也不例外,思科公司的PIX防火墙高居中国防火墙市场份额。到目前为止,思科公司拥有覆盖全国,主要涉及、电信、金融、、能源、交通、教育、流通、邮政、制造等行业的用户,有非常广泛的用户群和实际防火墙实施经验。
防火墙技术发展与思科防火墙技术
防火墙技术
防火墙所能起到的保护能力与其体系结构和运行机制有很大的关系,每一次体系结构上的演变都会带来防火墙功能的质的飞跃。防火墙的基本结构可以分为包过滤和应用代理两种。包过滤技术关注的是网络层和传输层的保护,而应用代理则更关心应用层的保护。
包过滤是历史最久远的防火墙技术,从实现上分,可以分为简单包过滤和状态检测的包过滤两种。
应用代理防火墙可以说就是为防范应用层攻击而设计的。应用代理也算是一个历史比较长的技术,通常的表现形式是一组代理的集合。代理的原理是彻底隔断两端的直接通信,所有通信都必须经应用层的代理转发,访问者任何时候都不能与服务器建立直接的TCP连接,应用层的协议会话过程必须符合代理的安全策略的要求。针对各种应用协议的代理防火墙提供了丰富的应用层的控制能力。可以这样说,状态检测包过滤规范了网络层和传输层行为,而应用代理则是规范了特定的应用协议上的行为。
防火墙防御攻击的几种常用技术
深度数据包处理
深度数据包处理有时被称为深度数据包检测或者语义检测,它就是把多个数据包关联到一个数据流当中,在寻找攻击异常行为的同时,保持整个数据流的状态。深度数据包处理要求以极高的速度分析、检测及重新组装应用流量,以避免给应用带来时延。
防火墙技术
应用层攻击涉及多种数据包,并且经常涉及多种请求,即不同的数据流。流量分析系统要发挥功效,就必须在用户与应用保持互动的整个会话期间,能够检测数据包和请求,以寻找攻击行为。至少,这需要能够终止传输层协议,并且在整个数据流而不是仅仅在单个数据包中寻找恶意模式。
SSL终止
如今,几乎所有的安全应用都使用HTTPS确保通信的保密性。然而,SSL数据流采用了端到端加密,因而对被动探测器如入侵检测系统(IDS)产品来说是不透明的。为了阻止恶意流量,应用防火墙必须终止SSL,对数据流进行解码,以便检查明文格式的流量。这是保护应用流量的最起码要求。假如安全策略不答应敏感信息在未加密的前提下通过网络传输,就需要在流量发送到Web服务器之前重新进行加密的解决方案。
URL过滤
一旦应用流量呈明文格式,就可以检测HTTP请求的URL部分,寻找恶意攻击的迹象,譬如可疑的统一代码编码(unicode encoding)。对URL过滤采用基于特征的方案,仅仅寻找匹配定期更新的特征、过滤掉与已知攻击的URL,但这还远远不够。需要一种方案不仅能检查RUL,还能检查请求的其余部分;把应用响应考虑进来,可以大大提高检测攻击的准确性。
用户会话跟踪
更先进的技术就是用户会话跟踪。这是应用流量状态检测技术的最基本部分:跟踪用户会话,把单个用户的行为关联起来。这项功能通常借助于通过URL重写(URL rewriting)来使用会话信息块加以实现。只要跟踪单个用户的请求,就能够对信息块实行极其严格的检查。这样就能有效防御会话劫持(session-hijacking)及信息块中毒(cookie-poisoning)类型的漏洞。有效的会话跟踪不仅能够跟踪应用防火墙创建的信息块,还能对应用生成的信息块进行数字签名,以保护这些信息块不被人篡改。这需要能够跟踪每个请求的响应,并从中提取信息块信息。
响应模式匹配
响应模式匹配为应用提供了更全面的保护:它不仅检查提交至Web服务器的请求,还检查Web服务器生成的响应。它能极其有效地防止网站受毁损,或者更确切地说,防止已毁损网站被浏览。对响应里面的模式进行匹配相当于在请求端对URL进行过滤。响应模式匹配分三个级别:防毁损工作由应用防火墙来进行,它对站点上的静态内容进行数字签名,假如发现内容离开Web服务器后出现了改动,防火墙就会用原始内容取代已毁损页面;对付敏感信息泄露方面,应用防火墙会监控响应,寻找可能表明服务器有问题的模式,譬如一长串java异常符,假如发现这类模式,防火墙就会把它们从响应当中剔除,或者干脆封阻响应。
行为建模
行为建模有时称为积极的安全模型或“白名单”(white list)安全,它是唯一能够防御最棘手的应用漏洞--零时间漏洞的保护机制。零时间漏洞是指未写入文档或“还不知道”的攻击。对付这类攻击的唯一机制就是只答应已知是良好行为的行为,其它行为一律禁止。这项技术要求对应用行为进行建模,这反过来就要求全面分析提交至应用的每个请求的每次响应,目的在于识别页面上的行为元素,譬如表单域、按钮和超文本链接。这种级别的分析可以发现恶意表单域及隐藏表单域操纵类型的漏洞,同时对答应用户访问的URL实行极其严格的监控。行为建模是一种很好的概念,但其功效往往受到自身严格性的限制。某些情况大量使用javascript或者应用故意偏离行为模型都会导致行为建模犯错,从而引发误报,拒绝合理用户访问应用。行为建模要发挥作用,就需要一定程度的人为干预,以提高安全模型的准确性。
思科防火墙技术
状态检测包过滤和应用代理这两种技术目前仍然是防火墙市场中普遍采用的主流技术,Cisco Secure PIX防火墙基于此两种防火墙技术的基础上,提供空前的安全保护能力,它的保护机制的核心是能够提供面向静态连接防火墙功能的自适应安全算法(ASA)。ASA自适应安全算法与包过滤相比,功能更加强劲;另外,ASA与应用层代理防火墙相比,其性能更高,扩展性更强。 ASA可以跟踪源和目的地址、传输控制协议(TCP)序列号、端口号和每个数据包的附加TCP标志。只有存在已确定连接关系的正确的连接时,访问才被答应通过PIX防火墙。这样,内部和外部的授权用户就可以透明地访问企业资源,同时保护内部网络不会受到非授权访问的侵袭。
另外,思科公司的专用实时嵌入式系统还能进一步提高Cisco Secure PIX防火墙系列的安全性。虽然UNIX服务器是广泛采用公开源代码的理想开放开发平台,但通用的操作系统并不能提供最佳的性能和安全性。而专用的 Cisco Secure PIX防火墙是为了实现安全、高性能的保护而专门设计。
ASA无需配置每个内部系统和应用就能实现单向(从内到外)连接。ASA一直处于操作状态,监控返回的包,目的是保证这些包的有效性。为减小TCP序列号袭击的风险,它总是主动对TCP序列号作随机处理。
当向外包到达PIX Firewall上安全等级较高的接口时,PIX Firewall将根据适应性安全算法检查包是否有效,以及前面的包是否来自于此台主机。假如不是,则包将被送往新的连接,同时,PIX Firewall将在状态表中为此连接产生一个转换插槽。PIX Firewall保存在转换插槽中的信息包括内部IP地址以及由网络地址转换(NAT)、端口地址转换(PAT)或者Identity(将内部地址作为外部地址使用)分配的全球唯一IP地址。然后,PIX Firewall将把包的源IP地址转换成全球唯一地址,根据需要修改总值和其它字段,然后将包发送到安全等级较低的接口。
当向内传输的包到达外部接口时,首先接受PIX Firewall适应性安全条件的检查。假如包能够通过安全测试,则PIX Firewall删除目标IP地址,并将内部IP地址插入到这个位置。包将被发送到受保护的接口。
ASA适用于动态转换插槽和静态转换插槽。静态转换插槽用static命令产生,动态转换插槽用global命令产生。总之,两种转换插槽都可以称为“xlates”。ASA遵守以下规则:
PIX Firewall处理UDP数据传输的方式与TCP相同。为使DSN、Archie、StreamWorks、H.323和RealAudio能安全操作,PIX Firewall执行了非凡处理。当UDP包从内部网络发出时,PIX Firewall将生成UDP“连接”状态信息。假如与连接状态信息相匹配,这些流量带来的答复包将被接受。经过一小段时间的静默之后,连接状态信息将被删除。
“ASA适应性安全算法”与“数据包内容过滤”的比较
到目前为止,大量的包过滤防火墙仍完全不具备应用层保护能力,有些产品甚至连状态检测都不具备,这里所提到的“数据包内容过滤”是指那些能够提供对数据包内容进行检测的包过滤产品。
首先应用代理与数据包内容过滤不同,应用代理之所以能够对应用层进行完整的保护,在于其借助操作系统的TCP协议栈对于出入网络的应用数据包进行完全重组,并从操作系统提供的接口(socket)中以数据流的方式提取应用层数据;而包过滤防火墙中的数据包内容过滤仅能对当前正在通过的单一数据包的内容进行分析和判定,这两者在保护能力上存在本质的不同。举个例子来说,一个携带攻击特征的URL访问可能有256个字节,假如它们在一个数据包中传送,那么两种技术的防火墙都能够发现并拦截,但是假如这个URL被TCP协议栈分解成10个小的IP数据包,并且以乱序的方式发送给目标服务器,则包过滤防火墙根本无法识别这个攻击的企图。而应用代理则完全不会受到干扰,依然能够识别并进行拦截,因为数据包在网关的TCP协议栈中被按照正确的顺序有效的重新组合成数据流后才到达防火墙的过滤模块,它看到的仍然是完整的数据流。
基于ASA适应性安全算法的思科防火墙能够提供近似于代理防火墙的应用层保护能力,要害在于其ASA适应性安全算法架构中的状态连接,依据TCP协议的定义对出入防火墙的数据包进行了完整的重组,重组后的数据流交给应用层过滤逻辑进行过滤,从而可以有效的识别并拦截应用层的攻击企图。
“ASA适应性安全算法”与“应用代理(网关)”技术的比较
防火墙透明性
应用代理一般建立在操作系统中提供的socket接口之上,提供这个接口的普通TCP协议栈是为主机对外提供服务和对外进行访问而实现的,为了使用这个协议栈进行数据包重组,防火墙本机必须存在TCP的访问点,即IP地址和端口。这导致应用代理对于应用协议来说不可能是透明的,应用协议需要“知道”并且“答应”这个中间环节的存在。而这个条件在很多时候是不能够满足的。用户假如要部署应用代理防火墙,通常要对其网络拓扑结构和应用系统的部署进行调整。举一个简单的例子:我们必须在浏览器中设定代理网关的IP地址和端口才可能使浏览器按照存在一个中间代理的方式访问网站,换句话说,浏览器需要“知道”这个代理的存在。那么对于其他类型的应用协议呢?很多时候,应用协议的设计并不答应我们在其中增加一个过滤环节,这意味着应用代理防火墙提供给用保护的协议范围是有限的。
思科的ASA适应性安全算法则不同,它完全不需要用户调整网络结构和应用系统,它可以在防火墙的任何部署方式下提供完全一致的应用保护能力,这意味着用户不需要为了获得应用层保护能力而改变网络结构和应用系统,也完全不需要调整应用层的保护策略(过滤规则),它会与原来完全等同的效果去执行。
比如用户在一个已有的提供Web访问的服务器群中又增加了一个Web服务器,用户仅需要在PIX防火墙上增加一条针对该Web服务器漏洞的应用过滤规则即可以达到对该服务器的保护的目的,而服务器本身则完全不需要考虑防火墙的存在。
同样对于任何提供的应用保护协议,都对网络结构和应用系统完全透明,比如可以在交换模式下对通过防火墙的邮件标题进行要害字过滤,并对携带某些要害字的邮件采取“抛弃”的策略,则那些携带了某些要害字的“不好”的邮件在到达内部的邮件服务器前就完全“消失”了,无论是服务器还是该邮件的发送者都不会觉察,这样的功能可以非常有效的防止垃圾邮件进入企业内部,并且非常轻易实施(不需要修改邮件服务器和DNS的配置)。
防火墙性能
防火墙中的TCP协议栈是专为防火墙的进行数据流转发而设计的,其在数据分析过程中的拷贝次数、内存资源的开销方面都优于普通操作系统的TCP协议栈。
应用代理系统使用操作系统的socket接口,对于任何一个通过防火墙的连接都必须消耗两个socket资源,而这个资源在普通操作系统中是非常紧缺的,通常只能答应同时处理一、两千个并发的连接,即使对于一个流量较小的网络来说这也不是一个很大的数量。同时,典型的代理系统需要为每一个连接创建一个进程,当几千个连接存在时,大量的进程会消耗掉非常多的内存,并使CPU在上下文切换中浪费掉大量的处理资源,系统的吞吐能力会急剧下降。
思科PIX防火墙不使用socket接口,而是采用了连接状态表的技术,一个内核进程可以使用很小的开销同时处理几万甚至几十万的并发连接。正是这种先进的技术使得思科PIX防火墙可以在非常繁忙的站点提供有效的高性能的应用层保护。
通过以上的分析,思科公司的ASA适应性安全算法基于状态包过滤的体系结构,又结合了应用网关的特点,实现了高性能、可扩展、透明的对应用层协议的保护。
思科防火墙产品与众不同特点简介
思科防火墙技术功能特性
思科防火墙技术提供非常丰富的防火墙安全功能:
IP地址控制技术-内部地址的转换(Translation of Internal Addresses)
网络地址转换(NAT)的作用是将内部接口上的主机地址转换为与外部接口相关的“全球地址”。这样能防止将主机地址暴露给其它网络接口。
PAT使用端口重映射,它答应一个有效的IP地址支持64,000个活跃xlate对象的源IP地址转换。PAT能够减少支持专用或无效内部地址方案所需的全球有效IP地址数量。由于能够向外部网络隐藏内部网络的真实网络身份,因此,PAT能够提高安全性。
思科 PIX 防火墙上的另一种地址转换是静态转换。静态转换能够为内部地址指定一个固定的外部IP地址。对于需要固定IP地址以便接受公共互联网访问的服务器来讲,这个功能非常有用。
思科 PIX 防火墙Identity特性可以关闭地址转换。假如现有内部系统拥有有效的全球唯一地址 ,Identity特性可以有选择地关闭这些系统的NAT和PAT。这个特性使外部网络能够看到内部网络的地址。
切入型代理(Cut-Through PRoxy)
切入型代理是思科 PIX 防火墙的独特特性,能够基于用户对向内或外部连接进行验证。与在OSI模型的第七层对每个包进行分析(属于时间和处理密集型功能)的代理服务器不同,PIX Firewall首先查询认证服务器,当连接获得批准之后建立数据流。之后,所有流量都将在双方之间直接、快速地流动, 性能非常高。 借助这个特性可以对每个用户ID实施安全政策。在连接建立之前,可以借助用户ID和密码进行认证。它支持认证和授权。用户ID和密码可以通过最初的HTTP、Telnet或FTP连接输入。
与检查源IP地址的方法相比,思科的切入型代理能够对连接实施更具体的治理。在提供向内认证时,需要相应地控制外部用户使用的用户ID和密码(在这种情况下,建议使用一次性密码)。
防范攻击(Protecting Your Network from Attack)
思科 PIX 防火墙可以控制与某些袭击类型相关的网络行为,比如:
单播反向路径发送(Unicast Reverse Path Forwarding)
单播反向路径发送(单播RPF)也称为“反向路径查询”,它提供向内和向外过滤,以便预防IP欺诈。这个特性能够检查向内传输的包的IP源地址完整性,保证去往受控区域以外的主机的包拥有可以在实施实体本地路由表时由路径验证的IP源地址。
Flood Guard
Flood Guard能控制AAA服务对无应答登录企图的容忍度。这个功能尤其适合防止AAA服务上的拒绝服务(DoS)袭击,并能改善AAA系统使用情况。默认状态下,这个命令是打开的,可以用floodguard 1命令控制。
Flood Defender
Flood Defender能够防止内部系统受到拒绝服务袭击,即用TCP SYN包冲击接口。要使用这个特性,可以将最大初始连接选项设置为nat和static命令。
TCP Intercept特性能够保护可通过静态和TCP管线访问到的系统。这个特性能够保证,一旦到达任选的初始连接极限,那么,去往受影响的服务器的每个SYN都将被截获,直到初始连接数量低于此阈值为止。对于每个SYN,PIX Firewall还能以服务器的名义用空SYN/ACK进行响应。PIX Firewall能够保留永久性状态信息,丢弃包,并等待客户机的认可。
FragGuard和虚拟重组(FragGuard and 虚拟重组)
FragGuard和虚拟重组能够提供IP网段保护。这个特性能够提供所有ICMP错误信息的全面重组以及通过PIX Firewall路由的其余IP网段的虚拟重组。虚拟重组属于默认功能。这个特性使用系统日志记录网段重叠,并用小网段补偿异常情况,尤其是由teardrop.c袭击引起的异常情况。
DNS控制(DNS Control)
PIX Firewall能够识别每个向外的DNS(域名服务)分解请求,而且只答应有一个DNS响应。为获得答复,主机可以查询几台服务器(以防第一台服务器答复过慢),但是,只有第一个请求答复有效。其它请求答复将被防火墙丢弃。
ActiveX阻挡(ActiveX Blocking)
AcitveX控制以前称为OLE或者OCX控制,这种组件可以插入到Web页面或者其它应用。PIX Firewall ActiveX阻挡特性能够阻挡Html 命令,并在HTML Web页面以外予以说明。作为一种技术,ActiveX可能会给网络客户机带来许多潜在问题,包括致使工作站发生故障,引发网络安全问题,被用于袭击服务器,或者被主机用于袭击服务器等。
Java 过滤
Java过滤特性可用于防止受保护网络上的系统下载Java小应用程序。Java小应用程序指可执行的程序,它可能会受到某些安全政策的禁止,因为它们存在漏洞,可能会使受保护网络遭到袭击。
URL过滤
PIX Firewall URL过滤与Websense产品一起提供。PIX Firewall用Websense服务器上制定的政策检查外出的URL请求,这些政策在Windows NT或UNIX上运行。
根据Websense服务器的答复,PIX Firewall接受或拒绝连接。这台服务器检查请求,保证这些请求不具备不适合商业用途的17种Web站点特征。由于URL过滤在独立平台上处理,因此,不会给PIX Firewall带来其它性能负担。欲知详情,请访问以下Web站点: http://www.websense.com。
可配置的代理呼叫(Configurable Proxy Pinging)
可配置的代理呼叫功能可以控制对PIX Firewall接口的ICMP访问。这个特性能够将PIX Firewall接口隐藏起来,以防被外部网络上的用户删除。
Mail Guard
Mail Guard能够为从外部到内部消息服务器的简单邮件传输协议(SMTP)连接提供安全接入。借助这个特性,可以在内部网络中部署一台邮件服务器,而且这台邮件服务器不会出现某些SMTP服务器实施方案常见的安全问题。这个方法的好处之一是无需使用邮件中继(或堡垒主机)系统。为避免损害SMTP服务器系统,Mail Guard只使用了少量SMTP命令。这个特性还能记录所有SMTP连接。
多媒体支持(Multimedia Support)
思科 PIX 防火墙提供的支持多媒体应用的特性:
创建虚拟专用网(Creating a Virtual Private Network)
借助VPN,您可以将分布在世界各地的用户以及公共互联网上的站点安全地互连在一起。与基于传统广域网的帧中继或拨号连接相比,VPN不但能降低成本,提高可靠性,还能简化治理。VPN的安全性和治理政策与专用网络相同。借助VPN,客户、商业合作伙伴以及远程工作者等远程用户可以安全地访问企业的计算资源。
IPSec是一种标准,它规定了建立VPN的独立于厂商方法。作为安全功能的一部分,PIX Firewall提供基于IPSec标准的VPN功能。借助IPSec,当数据在公共网上传输时,用户无需担心数据会被查看、篡改或欺诈。
IPSec提供了两台对等设备之间的安全通道,例如两个PIX Firewall单元之间的安全通道。用户可以自己确定哪些包属于敏感信息,应该通过这些安全通道发送。通过确定这些通道的特性,用户还可以确定应该使用哪些参数保护这些敏感包。当IPSec对等设备看到敏感包时,它将建立相应的安全通道,并通过通道将包发送给远程用户。用于传输信息的安全通道基于加密密钥以及安全协会(SA)规定的其它安全参数。
与IPSec SA的人工配置相似,IKE SA可以通过预共享密钥建立。但是,这种方法也存在人工配置IPSec SA的扩展问题。认证机构(CA)提供了一种可扩展的方法,能够共享密钥以建立IKE SA。
站点到站点VPN和远程接入VPN是VPN的两个类型,思科PIX Firewall同时支持这两种VPN。
站点到站点VPN是一种WAN基础设施,能够代替和增强使用租用线路、帧中继或ATM连接远程和分支办公室和中心站点的现有专用网络。对于站点到站点VPN,PIX Firewall可以与任何Cisco VPN型网络设备互操作,例如Cisco VPN路由器。
PIX Firewall支持混合型VPN部署,包括站点到站点流量和远程接入流量。远程接入VPN使用模拟、数字、ISDN、DSL、移动IP和有线技术将移动用户、远程员工及其他独立系统与PIX Firewall保护的网络安全地连接在一起。借助以下Cisco远程接入VPN应用,可以接入到受PIX Firewall保护的网络中:
Failover故障恢复(PIX Firewall Failover)
借助PIX故障恢复特性,用户可以用一条专用故障恢复线缆连接两个相同的PIX Firewall设备,以便实现完全冗余的防火墙解决方案。
实施故障恢复时,一个设备作为主用设备,另一个作为备用设备。两个设备的配置相同,而且运行相同的软件版本。故障恢复线缆将两个PIX Firewall设备连接在一起,使两个设备能实现配置同步和通话状态信息同步,这样,当主用设备出现故障时,备用设备无需中断网络连接和破坏安全性就能快速接替主用设备的工作。
思科防火墙技术和同类产品的比较
防火墙技术的分类
防火墙从传统概念分为软件防火墙和硬件防火墙,防火墙软件进入系统的层次越浅,对底层操作系统的安全依靠性就越小。软件防火墙的最大特点是基于众所周知的操作系统(windows NT,SUN Solaris,HP,SCO UNIX等),能安全控制存取访问一个软件。硬件防火墙采用专用的操作系统平台,甚至将操作系统固化在芯片中,从整体来看,是一个硬件设备。
软件防火墙由于技术的因素,有几个致命的弱点:
由于上述因素,目前软件防火墙的市场越来越小,更多的是硬件防火墙,非凡是千兆级防火墙。
防火墙的硬件实现技术主要有三种:Intel X86架构工控机、ASIC硬件加速技术和NP加速技术。
Intel X86架构
以其高灵活性和扩展性在百兆防火墙上获得过巨大的成功,百兆级的处理能力正好在这种架构的范围里,因此百兆级防火墙采用此种结构的厂家较多,性价比也最好。
然而对于千兆网来说,X86架构的CPU由于考虑了各种应用的需要,具有一般化的通用 体系结构和指令集,以求支持复杂的运算并轻易开发新的功能,其处理速度相对较慢,可扩展性差,很难满足千兆网络对于高线速的需求。并且由于基于X86 体系结构的防火墙受CPU处理能力和PCI总线速度的制约,很难满足千兆防火墙高吞吐量、低时延的要求。在实际应用中,尤其在小包情况下,这种结构的千兆 防火墙达不到千兆的转发速度,难以满足千兆骨干网络的应用要求。
ASIC架构
通过把指令或计算逻辑固化到硬件中,可以获得很高的处理能力。采用ASIC技术可以为防火墙应用设计专门的数据包处理流水线,优化存储器等资源的 利用,是公认的使防火墙达到线速千兆,满足千兆环境骨干级应用的技术方案。但是ASIC将指令或计算逻辑固化到了硬件中,缺乏灵活性,也不便于修改和升 级;深层次包分析(L4+)增加ASIC的复杂度,不能满足千兆防火墙产品对网络协议进行二到七层处理的需求;ASIC的开发周期长,典型设计周期18个 月;ASIC设计费用昂贵且风险较大。Netscreen是采用该技术的代表厂家。
NP(网络处理器)
采用微码编程,是专门为进行网络分组处理而开发的,具有优化的体系结构和指令集,它的特点是内含了多个数据处理引擎,这些引擎可以并发进行数据处 理工作,在处理2到4层的分组数据上比通用处理器具有明显的优势,网络处理器对数据包处理的一般性任务进行了优化,如TCP/IP数据的校验和计算、包分 类、路由查找等,所以比X86 CPU具备更高的处理性能;而且NP有专门的指令集和配套的软件开发系统,具有很强的编程能力,能够方便地开发各种应用,支持可扩展的服务,因而比 ASIC更具灵活性。
同时硬件体系结构的设计也大多采用高速的接口技术和总线规范,具有较高的I/O能力。这样基于网络处理器的网络设备的包处理能力得到了很大的提升。
它具有以下几个方面的特性:
以下具体描述NP 和ASIC在千兆防火墙的技术实现区别。
目前防火墙一个很大的局限性是速度不够,真正达到线速的防火墙少之又少。防范DoS是防火墙一个很重要的任务,防火墙往往用在网络出口,如造成网 络堵塞,再安全的防火墙也无法应用。应用ASIC、FPGA和NP网络处理器是实现高速防火墙的主要方法,但尤以采用网络处理器最优,因为网络处理器采用微码 编程,可以根据需要随时升级,甚至可以支持IPv6,而采用其他方法就不那么灵活。实现高速防火墙,算法也是一个要害,因为网络处理器中集成了很多硬件协 处理单元,因此比较轻易实现高速。
采用NP技术的防火墙
网络处理器是专门为处理数据包而设计的可编程处理器,它的特点是内含了多个数据处理引擎,这些引擎可以并发进行数据处理工作,在处理2到4层的分 组数据上比通用处理器具有明显的优势。网络处理器对数据包处理的一般性任务进行了优化,如TCP/IP数据的校验和计算、包分类、路由查找等。同时硬件体 系结构的设计也大多采用高速的接口技术和总线规范,具有较高的I/O能力。这样基于网络处理器的网络设备的包处理能力得到了很大的提升。
它具有以下几个方面的特性:完全的可编程性、简单的编程模式、最大化系统灵活性、高处理能力、高度功能集成、开放的编程接口、第三方支持能力。
网络处理器的软件色彩使它具有更好的灵活性,在升级维护方面有较大的优势。
基于网络处理器架构的防火墙与基于通用CPU架构的防火墙相比,在性能上可以得到很大的提高。网络处理器能弥补通用CPU架构性能的不足,同时又 不需要具备开发基于ASIC技术的防火墙所需要的大量资金和技术积累,成为实现高端千兆防火墙的最优选择。思科公司的6503/6506/6509高端千兆防火墙就采用NP加速技术,性能高达5.5G。
采用ASIC技术的防火墙
采用ASIC技术可以为防火墙应用设计专门的数据包处理流水线,优化存储器等资源的利用,是公认的使防火墙达到线速千兆,满足千兆环境骨干级应用 的技术方案。但ASIC技术开发成本高、开发周期长且难度大,而且对新功能的实施周期长,很不灵活。 纯硬件的ASIC防火墙缺乏可编程性,这就使得它缺乏灵活性,跟不上当今防火墙功能的快速发展。
在开发难度、开发成本和开发周期方面,网络处理器技术有比较明显的优势,究竟网络处理器产生的一大原因就是降低这方面的门槛,这也是新一代的千兆防火墙产品选中网络处理器的原因。
相信NP结构的防火墙将会领导新一代的防火墙产品,实现网络安全的另一个变革。
总结
思科公司的PIX防火墙是硬件结构的CPU防火墙,在百兆级防火墙中遥遥领先。其硬件设计和性能完全满足中小企业对百兆级流量控制的要求,因此思科的PIX防火墙系列以其稳定的运行,丰富的功能,足够的性能,很高的性价比,优秀的品牌效应,将继续领导百兆级防火墙市场。
思科公司的6503/6506/6509高端防火墙技术即是顺应历史潮流,在千兆级防火墙的产品上首先采用NP网络处理器的结构,性能高达5.5Gbps,功能也非常丰富,而且对新功能的支持和改进周期很短,完全符合市场的需求,因此, 思科公司的6503/6506/6509高端防火墙一经面世,就得到用户的信赖,在高端防火墙市场迅速崛起,占据了大量基于ASIC芯片技术的防火墙的市场,而且其发展趋势是越来越好。
QQread.com 推出游戏功略 http://www.qqread.com/netgame/game/index.html 魔兽世界新闻热点
疑难解答