



版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、內(nèi)容簡述用途密級說明上次修改SecPath 防火墻技術(shù)建議書用于撰寫和SecPath 防火內(nèi)部公開,嚴禁2005-7-12模板墻相關(guān)的技術(shù)建議書外傳防火墻解決方案模版杭州華三通信技術(shù)有限公司安全產(chǎn)品行銷部2005年 07月 08日.目錄一、防火墻部署需求分析3二、防火墻部署解決方案42.1.數(shù)據(jù)中心防火墻部署42.2.I NTERNET 邊界安全防護62.3.大型網(wǎng)絡(luò)內(nèi)部隔離9三、防火墻部署方案特點122/14.一、 防火墻部署需求分析隨著網(wǎng)絡(luò)技術(shù)不斷的發(fā)展以及網(wǎng)絡(luò)建設(shè)的復(fù)雜化,需要加強對的有效管理和控制,這些管理和控制的需求主要體現(xiàn)在以下幾個方面:網(wǎng)絡(luò)隔離的需求:主要是指能夠?qū)W(wǎng)絡(luò)區(qū)域進行分
2、割,對不同區(qū)域之間的流量進行控制,控制的參數(shù)應(yīng)該包括:數(shù)據(jù)包的源地址、目的地址、源端口、目的端口、網(wǎng)絡(luò)協(xié)議等,通過這些參數(shù),可以實現(xiàn)對網(wǎng)絡(luò)流量的驚喜控制,把可能的安全風險控制在相對獨立的區(qū)域內(nèi),避免安全風險的大規(guī)模擴散。攻擊防范的能力:由于 TCP/IP 協(xié)議的開放特性,尤其是IP V4 ,缺少足夠的安全特性的考慮,帶來了非常大的安全風險,常見的 IP 地址竊取、IP 地址假冒,網(wǎng)絡(luò)端口掃描以及危害非常大的拒絕服務(wù)攻擊( DOS、DDOS )等,必須能夠提供對這些攻擊行為有效的檢測和防范能力的措施。流量管理的需求:對于用戶應(yīng)用網(wǎng)絡(luò),必須提供靈活的流量管理能力,保證關(guān)鍵用戶和關(guān)鍵應(yīng)用的網(wǎng)絡(luò)帶寬,
3、同時應(yīng)該提供完善的QOS 機制,保證數(shù)據(jù)傳輸?shù)馁|(zhì)量。另外,應(yīng)該能夠?qū)σ恍┏R姷母邔訁f(xié)議,提供細粒度的控制和過濾能力,比如可以支持 WEB 和 MAIL 的過濾,可以支持 BT 識別并限流等能力;用戶管理的需求:內(nèi)部網(wǎng)絡(luò)用戶接入局域網(wǎng)、 接入廣域網(wǎng)或者接入 Internet,都需要對這些用戶的網(wǎng)絡(luò)應(yīng)用行為進行管理,包括對用戶進行身份認證,對用戶的訪問資源進行限制,對用戶的網(wǎng)絡(luò)訪問行為進行控制等;3/14.二、 防火墻部署解決方案防火墻是網(wǎng)絡(luò)系統(tǒng)的核心基礎(chǔ)防護措施,它可以對整個網(wǎng)絡(luò)進行網(wǎng)絡(luò)區(qū)域分割,提供基于IP地址和 TCP/IP 服務(wù)端口等的訪問控制;對常見的網(wǎng)絡(luò)攻擊方式,如拒絕服務(wù)攻擊(pin
4、g of death,land, syn flooding, ping flooding, tear drop,)、端口掃描(port scanning)、 IP 欺騙 (ip spoofing) 、IP 盜用等進行有效防護;并提供NAT 地址轉(zhuǎn)換、流量限制、用戶認證、IP 與 MAC 綁定等安全增強措施。根據(jù)不同的網(wǎng)絡(luò)結(jié)構(gòu)、不同的網(wǎng)絡(luò)規(guī)模、以及網(wǎng)絡(luò)中的不同位置的安全防護需求,防火墻一般存在以下幾種部署模式:2.1.數(shù)據(jù)中心防火墻部署防火墻可以部署在網(wǎng)絡(luò)內(nèi)部數(shù)據(jù)中心的前面,實現(xiàn)對所有訪問數(shù)據(jù)中心服務(wù)器的網(wǎng)絡(luò)流量進行控制,提供對數(shù)據(jù)中心服務(wù)器的保護,其基本部署模式如下圖所示:除了完善的隔離控制能
5、力和安全防范能力,數(shù)據(jù)中心防火墻的部署還需要考慮兩個關(guān)鍵特性:4/14.高性能: 數(shù)據(jù)中心部署大量的服務(wù)器,是整個網(wǎng)絡(luò)的數(shù)據(jù)流量的匯集點,因此要求防火墻必須具備非常高的性能,保證部署防火墻后不會影響這些大流量的數(shù)據(jù)傳輸,不能成為性能的瓶頸;高可靠: 大部分的應(yīng)用系統(tǒng)服務(wù)器都部署在數(shù)據(jù)中心,這些服務(wù)器是整個企業(yè)或者單位運行的關(guān)鍵支撐,必須要嚴格的保證這些服務(wù)器可靠性與可用性,因此,部署防火墻以后,不能對網(wǎng)絡(luò)傳輸?shù)目煽啃栽斐捎绊?,不能形成單點故障?;谏鲜鰞蓚€的關(guān)鍵特性,我們建議進行以下設(shè)備部署模式和配置策略的建議:設(shè)備部署模式:如上圖所示,我們建議在兩臺核心交換機與兩臺數(shù)據(jù)中心交換機之間配置兩臺
6、防火墻,兩臺防火墻與兩臺核心交換機以及兩臺數(shù)據(jù)中心交換機之間采取全冗余連接;為了保證系統(tǒng)的可靠性,我們建議配置兩臺防火墻為雙機熱備方式,在實現(xiàn)安全控制的同時保證線路的可靠性,同時可以與動態(tài)路由策略組合,實現(xiàn)流量負載分擔;安全控制策略:防火墻設(shè)置為默認拒絕工作方式,保證所有的數(shù)據(jù)包,如果沒有明確的規(guī)則允許通過,全部拒絕以保證安全;建議在兩臺防火墻上設(shè)定嚴格的訪問控制規(guī)則, 配置只有規(guī)則允許的 IP 地址或者用戶能夠訪問數(shù)據(jù)中心中的指定的資源, 嚴格限制網(wǎng)絡(luò)用戶對數(shù)據(jù)中心服務(wù)器的資源,以避免網(wǎng)絡(luò)用戶可能會對數(shù)據(jù)中心的攻擊、非授權(quán)訪問以及病毒的傳播,保護數(shù)據(jù)中心的核心數(shù)據(jù)信息資產(chǎn);配置防火墻防DOS
7、/DDOS 功能,對 Land、Smurf 、Fraggle、Ping of Death 、Tear Drop 、SYN Flood 、ICMP Flood 、UDP Flood 等拒絕服務(wù)攻擊進行防范,可以實現(xiàn)對各種拒絕服務(wù)攻擊的有效防范,保證網(wǎng)絡(luò)帶寬;配置防火墻全面攻擊防范能力,包括ARP 欺騙攻擊的防范,提供ARP 主動反向查詢、 TCP 報文標志位不合法攻擊防范、超大ICMP 報文攻擊防范、地址/端口掃描的防范、 ICMP 重定向或不可達報文控制功能、Tracert 報文控制功能、帶路由記錄選項 IP 報文控制功能等,全面防范各種網(wǎng)絡(luò)層的攻擊行為;根據(jù)需要, 配置 IP/MAC 綁定功
8、能, 對能夠識別 MAC 地址的主機進行鏈路層控制,實現(xiàn)只有 IP/MAC 匹配的用戶才能訪問數(shù)據(jù)中心的服務(wù)器;其他可選策略:5/14.可以啟動防火墻身份認證功能,通過內(nèi)置數(shù)據(jù)庫或者標準Radius 屬性認證, 實現(xiàn)對用戶身份認證后進行資源訪問的授權(quán),進行更細粒度的用戶識別和控制;根據(jù)需要, 在兩臺防火墻上設(shè)置流量控制規(guī)則,實現(xiàn)對服務(wù)器訪問流量的有效管理,有效的避免網(wǎng)絡(luò)帶寬的浪費和濫用,保護關(guān)鍵服務(wù)器的網(wǎng)絡(luò)帶寬;根據(jù)應(yīng)用和管理的需要,設(shè)置有效工作時間段規(guī)則,實現(xiàn)基于時間的訪問控制,可以組合時間特性,實現(xiàn)更加靈活的訪問控制能力;在防火墻上進行設(shè)置告警策略,利用靈活多樣的告警響應(yīng)手段(E-mail
9、 、日志、SNMP陷阱等),實現(xiàn)攻擊行為的告警,有效監(jiān)控網(wǎng)絡(luò)應(yīng)用;啟動防火墻日志功能,利用防火墻的日志記錄能力,詳細完整的記錄日志和統(tǒng)計報表等資料,實現(xiàn)對網(wǎng)絡(luò)訪問行為的有效的記錄和統(tǒng)計分析;設(shè)備選型建議:我們建議選擇H3C SecPath 1800F 防火墻,詳細的產(chǎn)品介紹見附件;2.2.INTERNET 邊界安全防護在 Internet 邊界部署防火墻是防火墻最主要的應(yīng)用模式,絕大部分網(wǎng)絡(luò)都會接入Internet,因此會面臨非常大的來自Internet 的攻擊的風險,需要一種簡易有效的安全防護手段,Internet 邊界防火墻有多種部署模式,基本部署模式如下圖所示:6/14.通過在 Inte
10、rnet 邊界部署防火墻,主要目的是實現(xiàn)以下三大功能:來自 Internet攻擊的防范: 隨著網(wǎng)絡(luò)技術(shù)不斷的發(fā)展,Internet 上的現(xiàn)成的攻擊工具越來越多,而且可以通過Internet 廣泛傳播,由此導(dǎo)致Internet 上的攻擊行為也越來越多,而且越來越復(fù)雜,防火墻必須可以有效的阻擋來自Internet 的各種攻擊行為;Internet服務(wù)器安全防護:企業(yè)接入Internet 后,大都會利用Internet 這個大網(wǎng)絡(luò)平臺進行信息發(fā)布和企業(yè)宣傳,需要在Internet 邊界部署服務(wù)器,因此,必須在能夠提供Internet 上的公眾訪問這些服務(wù)器的同時,保證這些服務(wù)器的安全;內(nèi)部用戶訪問I
11、nternet管理: 必須對內(nèi)部用戶訪問Internet 行為進行細致的管理,比如能夠支持 WEB 、郵件、以及BT 等應(yīng)用模式的內(nèi)容過濾,避免網(wǎng)絡(luò)資源的濫用,也避免通過Internet引入各種安全風險;基于上述需求,我們建議在Internet 邊界,采取以下防火墻部署策略:設(shè)備部署模式:如上圖所示,我們建議在核心交換機與Internet 路由器之間配置兩臺防火墻,兩臺防火墻與核心交換機以及Internet 路由器之間采取全冗余連接,保證系統(tǒng)的可靠性,為了保證系統(tǒng)的可靠性,我們建議配置兩臺防火墻為雙機熱備方式,在實現(xiàn)安全控7/14.制同時保證線路的可靠性,同時可以與內(nèi)網(wǎng)動態(tài)路由策略組合,實現(xiàn)流
12、量負載分擔;安全控制策略:防火墻設(shè)置為默認拒絕工作方式,保證所有的數(shù)據(jù)包,如果沒有明確的規(guī)則允許通過,全部拒絕以保證安全;配置防火墻防DOS/DDOS 功能,對 Land、Smurf 、Fraggle、Ping of Death 、Tear Drop 、SYN Flood 、 ICMP Flood 、UDP Flood 等拒絕服務(wù)攻擊進行防范;配置防火墻全面安全防范能力,包括ARP 欺騙攻擊的防范,提供ARP 主動反向查詢、 TCP 報文標志位不合法攻擊防范、超大ICMP 報文攻擊防范、地址/端口掃描的防范、 ICMP 重定向或不可達報文控制功能、Tracert 報文控制功能、帶路由記錄選項
13、IP 報文控制功能等;由外往內(nèi)的訪問控制規(guī)則:通過防火墻的訪問控制策略,拒絕任何來自Internet 對內(nèi)網(wǎng)的訪問數(shù)據(jù),保證任何Internet 數(shù)據(jù)都不能主動進入內(nèi)部網(wǎng),屏蔽所有來自Internet 的攻擊行為;由外往 DMZ 的訪問控制規(guī)則:通過防火墻的訪問控制策略,控制來自Internet 用戶只能訪問DMZ 區(qū)服務(wù)器的特定端口,比如WWW 服務(wù)器 80 端口、 Mail 服務(wù)器的 25/110 端口等,其他通信端口一律拒絕訪問, 保證部屬在 DMZ 區(qū)的服務(wù)器在安全的前提下,有效提供所需的服務(wù);由內(nèi)往外的訪問控制規(guī)則:通過防火墻的訪問控制策略,對內(nèi)部用戶訪問Internet 進行基于
14、IP 地址的控制,初步實現(xiàn)控制內(nèi)部用戶能否訪問Internet,能夠訪問什么樣的Inertnet 資源;通過配置防火墻提供的IP/MAC 地址綁定功能,以及身份認證功能,提供對內(nèi)部用戶訪問 Internet 的更嚴格有效的控制能力,加強內(nèi)部用戶訪問Internet 控制能力;通過配置防火墻提供的SMTP 郵件過濾功能和HTTP 內(nèi)容過濾,實現(xiàn)對用戶訪問Internet 的細粒度的訪問控制能力,實現(xiàn)基本的用戶訪問Internet 的行為管理;由內(nèi)往 DMZ 的訪問控制規(guī)則:通過防火墻的訪問控制策略,控制來自內(nèi)部用戶只能訪問DMZ 區(qū)服務(wù)器的特定端口,比如 WWW 服務(wù)器 80 端口、 Mail
15、服務(wù)器的 25/110 端口等,其他通信端口一律拒絕訪問,保證部屬在 DMZ 區(qū)的服務(wù)器在安全的前提下,有效提供所需的服務(wù);對于服務(wù)器管理員,通過防火墻策略設(shè)置,進行嚴格的身份認證等措施后,可以進8/14.行比較寬的訪問權(quán)限的授予,在安全的基礎(chǔ)上保證管理員的網(wǎng)絡(luò)訪問能力;由 DMZ 往內(nèi)的訪問控制規(guī)則:通過防火墻的訪問控制策略,嚴格控制 DMZ 區(qū)服務(wù)器不能訪問或者只能訪問內(nèi)部網(wǎng)絡(luò)的必需的資源,避免 DMZ 區(qū)服務(wù)器被作為跳板攻擊內(nèi)部網(wǎng)用戶和相關(guān)資源;其他可選策略:可以啟動防火墻身份認證功能, 通過內(nèi)置數(shù)據(jù)庫或者標準 Radius 屬性認證, 實現(xiàn)對用戶身份認證后進行資源訪問的授權(quán);根據(jù)需要,
16、在兩臺防火墻上設(shè)置流量控制規(guī)則,實現(xiàn)對網(wǎng)絡(luò)流量的有效管理,有效的避免網(wǎng)絡(luò)帶寬的浪費和濫用,保護網(wǎng)絡(luò)帶寬;根據(jù)應(yīng)用和管理的需要,設(shè)置有效工作時間段規(guī)則,實現(xiàn)基于時間的訪問控制,可以組合時間特性,實現(xiàn)更加靈活的訪問控制能力;在防火墻上進行設(shè)置告警策略, 利用靈活多樣的告警響應(yīng)手段 (E-mail 、日志、SNMP陷阱等),實現(xiàn)攻擊行為的告警,有效監(jiān)控網(wǎng)絡(luò)應(yīng)用;啟動防火墻日志功能,利用防火墻的日志記錄能力,詳細完整的記錄日志和統(tǒng)計報表等資料,實現(xiàn)對網(wǎng)絡(luò)訪問行為的有效的記錄和統(tǒng)計分析;設(shè)備選型建議:我們建議選擇H3C SecPath 1000F/100F 防火墻,詳細的產(chǎn)品介紹見附件;2.3.大型網(wǎng)絡(luò)
17、內(nèi)部隔離在比較大規(guī)?;蛘弑容^復(fù)雜的網(wǎng)絡(luò)中,需要對內(nèi)部網(wǎng)絡(luò)進行有效的管理,以實現(xiàn)對整個網(wǎng)絡(luò)流量的控制和安全風險的隔離,其基本的防火墻部署模式如下圖所示:9/14.企業(yè)內(nèi)部隔離防火墻主要應(yīng)用在比較大型的網(wǎng)絡(luò)中,這些網(wǎng)絡(luò)一般有多個層次的劃分,會有多個相對獨立的網(wǎng)絡(luò)接入節(jié)點,需要對這些節(jié)點流量進行隔離和控制。在這種大規(guī)模的分布式的部署模式中,對防火墻的關(guān)鍵性的要求主要集中在管理特性上,要求防火墻必須支持完善的集中管理模式,通過統(tǒng)一的管理中心,可以實現(xiàn)對全網(wǎng)部署的防火墻的集中管理,并且可以支持分級管理?;谶@種需求,我們建議進行如下防火墻部署:設(shè)備部署模式:如上圖所示,我們建議在總部核心交換機與廣域路由
18、器之間配置兩臺防火墻,兩臺防火墻與核心交換機以及廣域路由器之間采取全冗余連接,保證系統(tǒng)的可靠性;為了保證系統(tǒng)的可靠性,我們建議配置兩臺防火墻為雙機熱備方式,在實現(xiàn)安全控制同時保證線路的可靠性,同時可以與內(nèi)網(wǎng)動態(tài)路由策略組合,實現(xiàn)流量負載分擔;安全控制策略:防火墻設(shè)置為默認拒絕工作方式,保證所有的數(shù)據(jù)包,如果沒有明確的規(guī)則允許通過,全部拒絕以保證安全;配置防火墻防DOS/DDOS 功能,對 Land、Smurf 、Fraggle、Ping of Death 、Tear Drop 、10/14.SYN Flood 、ICMP Flood 、UDP Flood 等拒絕服務(wù)攻擊進行防范,可以實現(xiàn)對各種
19、拒絕服務(wù)攻擊的有效防范,保證網(wǎng)絡(luò)帶寬;配置防火墻全面攻擊防范能力,包括ARP 欺騙攻擊的防范,提供ARP 主動反向查詢、 TCP 報文標志位不合法攻擊防范、超大ICMP 報文攻擊防范、地址/端口掃描的防范、 ICMP 重定向或不可達報文控制功能、Tracert 報文控制功能、帶路由記錄選項 IP 報文控制功能等,全面防范各種網(wǎng)絡(luò)層的攻擊行為;根據(jù)需要, 配置 IP/MAC 綁定功能, 對能夠識別MAC 地址的主機進行鏈路層控制;由上往下的訪問控制規(guī)則:建議在兩臺防火墻上設(shè)定嚴格的訪問控制規(guī)則,對實現(xiàn)總部網(wǎng)絡(luò)訪問下級網(wǎng)絡(luò)的嚴格控制, 只有規(guī)則允許的IP 地址或者用戶能夠訪問下級網(wǎng)絡(luò)中的指定的資源
20、,以避免總部網(wǎng)絡(luò)可能會對下級網(wǎng)絡(luò)的攻擊、非授權(quán)訪問以及病毒的傳播;由上往下的訪問控制規(guī)則:建議在兩臺防火墻上設(shè)定嚴格的訪問控制規(guī)則,對實現(xiàn)下級網(wǎng)絡(luò)訪問總部局域網(wǎng)的嚴格控制, 只有規(guī)則允許的IP 地址或者用戶能夠訪問總部局域網(wǎng)的指定的資源,以避免下級網(wǎng)絡(luò)中復(fù)雜的用戶可能會對總部網(wǎng)絡(luò)的攻擊、非授權(quán)訪問以及病毒的傳播;其他可選策略:可以啟動防火墻身份認證功能, 通過內(nèi)置數(shù)據(jù)庫或者標準 Radius 屬性認證, 實現(xiàn)對用戶身份認證后進行資源訪問的授權(quán);根據(jù)需要,在兩臺防火墻上設(shè)置流量控制規(guī)則,實現(xiàn)對網(wǎng)絡(luò)流量的有效管理,有效的避免網(wǎng)絡(luò)帶寬的浪費和濫用,保護網(wǎng)絡(luò)帶寬;根據(jù)應(yīng)用和管理的需要,設(shè)置有效工作時間
21、段規(guī)則,實現(xiàn)基于時間的訪問控制,可以組合時間特性,實現(xiàn)更加靈活的訪問控制能力;在防火墻上進行設(shè)置告警策略, 利用靈活多樣的告警響應(yīng)手段 (E-mail 、日志、SNMP陷阱等),實現(xiàn)攻擊行為的告警,有效監(jiān)控網(wǎng)絡(luò)應(yīng)用;啟動防火墻日志功能,利用防火墻的日志記錄能力,詳細完整的記錄日志和統(tǒng)計報表等資料,實現(xiàn)對網(wǎng)絡(luò)訪問行為的有效的記錄和統(tǒng)計分析;設(shè)備選型建議:我們建議選擇H3C SecPath 1000F/100F 防火墻,詳細的產(chǎn)品介紹見附件;11/14.三、 防火墻部署方案特點高安全:防火墻的安全特性主要體現(xiàn)在以下幾個方面:防火墻自身的安全性:指防火墻抵抗針對防火墻系統(tǒng)自身攻擊的風險,很多防火墻自
22、身都存在一些安全漏洞,可能會被攻擊者利用,尤其是一些基于Linux 操作系統(tǒng)平臺的防火墻;防火墻安全控制能力:主要指防火墻通過包過濾、代理或者狀態(tài)檢測等機制對進出的數(shù)據(jù)流進行網(wǎng)絡(luò)層的控制,一般防火墻都支持狀態(tài)檢測機制,狀態(tài)檢測已經(jīng)是一種比較成熟的模式,不存在太多的差別,關(guān)鍵的差別在于對不同應(yīng)用協(xié)議的支持能力,尤其是一些語音、視頻等相關(guān)的協(xié)議;防火墻防御 DOS/DDOS 攻擊的能力:所有的 DOS/DDOS 攻擊的流量只要經(jīng)過防火墻,防火墻必須有足夠強的能力處理這些數(shù)據(jù)流,并且能把這些惡意數(shù)據(jù)有效的過濾掉,對相關(guān)的網(wǎng)段提供性能保護。高層應(yīng)用協(xié)議的控制能力:防火墻應(yīng)該能夠?qū)σ恍┏R姷母邔訁f(xié)議,提
23、供細粒度的控制和過濾能力,比如可以支持WEB 和 MAIL的過濾,可以支持BT 識別并限流等能力;H3C 防火墻優(yōu)勢:H3C SecPath 防火墻提供標準和擴展的ACL包過濾,支持H3C 特有的ASPF(ApplicationSpecific Packet Filter) 技術(shù),可實現(xiàn)對每一個連接狀態(tài)信息的維護監(jiān)測并動態(tài)地過濾數(shù)據(jù)包,支持對 HTTP 、 FTP、 RTSP、H.323 (包括T.120 、 Q.931、 RAS、 H.245 等)以及通用的TCP、UDP應(yīng)用進行狀態(tài)監(jiān)控。SecPath防火墻提供多種攻擊防范技術(shù)和智能防蠕蟲病毒技術(shù),有效的抵御各種攻擊。SecPath防火墻支
24、持應(yīng)用層過濾,提供Java Blocking 和 ActiveXBlocking ,支持細粒度內(nèi)容過濾能力:包括 SMTP 郵件地址過濾、SMTP 郵件標題過濾、SMTP 郵件內(nèi)容過濾、HTTP URL 過濾、 HTTP內(nèi)容過濾等等;高性能:12/14.防火墻的性能特性主要體現(xiàn)在以下幾個方面:吞吐量:吞吐量指防火墻在狀態(tài)檢測機制下能夠處理一定包長數(shù)據(jù)的最大轉(zhuǎn)發(fā)能力,業(yè)界默認一般都采用大包衡量防火墻對報文的處理能力;最大并發(fā)連接數(shù):由于防火墻是針對連接進行處理報文的,并發(fā)連接數(shù)目是指的防火墻可以同時容納的最大的連接數(shù)目,一個連接就是一個TCP/UDP 的訪問;每秒新建連接數(shù):指每秒鐘可以通過防火墻建立起來的完整TCP/UDP 連接。該指標主要用來衡量防火墻在處理過程中對報文連接的處理速度,如果該指標低會造成用戶明顯感覺上網(wǎng)速度慢,在用戶量較大的情況下容易造成防火墻處理能力急劇下降,并且會造成防火墻對網(wǎng)絡(luò)病毒防范能力很差;H3C 防火墻優(yōu)勢:H3C SecPath 防火墻是基于MIPS 架構(gòu)的 NP 處理器技術(shù)的防火墻,處理性能更加優(yōu)越,并且系統(tǒng)更穩(wěn)定。高端旗艦產(chǎn)品SecPath F1800-A 產(chǎn)品,采用業(yè)界最先進的網(wǎng)絡(luò)業(yè)務(wù)處理器進行設(shè)計,防火墻的轉(zhuǎn)發(fā)平面由32 個硬件線程實時處理,能夠達到 64 字節(jié)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 【正版授權(quán)】 ISO 13672:2025 EN Fasteners - Parallel grooved pins - Half-length diamond grooves
- 2025年學(xué)前班保育員個人工作方案演講稿
- 2025年營銷部年度工作方案
- 職業(yè)生涯規(guī)劃 企業(yè)培訓(xùn)與發(fā)展
- 保險公司2025年度工作方案
- 病歷書寫規(guī)范模板
- 疼痛病人的護理
- 金融市場全產(chǎn)品分類介紹
- 江蘇財會職業(yè)學(xué)院《棒球》2023-2024學(xué)年第二學(xué)期期末試卷
- 溫州肯恩大學(xué)《化工類專業(yè)導(dǎo)論》2023-2024學(xué)年第二學(xué)期期末試卷
- 2025年中國短圓柱滾子軸承市場調(diào)查研究報告
- 教師的情緒管理課件
- 湖北省十一校2024-2025學(xué)年高三第二次聯(lián)考數(shù)學(xué)試卷(解析版)
- 英語-華大新高考聯(lián)盟2025屆高三3月教學(xué)質(zhì)量測評試題+答案
- 《手工制作》課件-幼兒園掛飾
- 【初中地理】西亞+課件-2024-2025學(xué)年人教版地理七年級下冊
- 鼓勵員工發(fā)現(xiàn)安全隱患的獎勵制度
- 蘇教版一年級下冊數(shù)學(xué)全冊教學(xué)設(shè)計(配2025年春新版教材)
- 人武專干考試題型及答案
- MOOC 數(shù)字邏輯電路實驗-東南大學(xué) 中國大學(xué)慕課答案
- 國家開放大學(xué)《人文英語4》邊學(xué)邊練參考答案
評論
0/150
提交評論