虚拟防火墙技术白皮书v_第1页
虚拟防火墙技术白皮书v_第2页
虚拟防火墙技术白皮书v_第3页
虚拟防火墙技术白皮书v_第4页
虚拟防火墙技术白皮书v_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第#页,共12页虚拟防火墙技术白皮书关键词:虚拟防火墙MPLSVPN摘要:本文介绍了虚拟防火墙技术和其应用背景。描述了虚拟防火墙的功能特色,并介绍了公司具备虚拟防火墙功能的独立防火墙和防火墙插板产品的组网环境应用。目威.润属钐瘗歌枥庑缩略语清单:Abbreviations缩略语Fullspelling英文全名Chineseexplanation中文解释CECustomerEdge用户边缘PEProviderEdge运营商边缘MPLSMultiProtocolLabelSwitching多协议标签交换协议VPNVirtualPrivateNetwork虚拟私有网VLANVirtualLocalAreaNetwork虚拟局域网ASPFApplicationSpecificPacketFilter基于应用层状态的包过滤DMZDemilitaryZone非军事区目录TOC\o"1-5"\h\z\o"CurrentDocument"概述 3\o"CurrentDocument"新业务模型产生新需求 3\o"CurrentDocument"新业务模型下的防火墙部署 3\o"CurrentDocument"传统防火墙的部署缺陷 3\o"CurrentDocument"虚拟防火墙应运而生 4\o"CurrentDocument"虚拟防火墙技术 5\o"CurrentDocument"技术特点 5\o"CurrentDocument"相关术语 6\o"CurrentDocument"设备处理流程 6\o"CurrentDocument"根据入接口数据流 7根据VlanID数据流 7\o"CurrentDocument"根据目的地址数据流 8\o"CurrentDocument"典型组网部署方案 8\o"CurrentDocument"虚拟防火墙在行业专网中的应用 8\o"CurrentDocument"MPLSVPN组网的园区中的虚拟防火墙部署一 9\o"CurrentDocument"MPLSVPN组网的园区中的虚拟防火墙部署二 10\o"CurrentDocument"虚拟防火墙提供对VPE的安全保护 10\o"CurrentDocument"企业园区网应用 11\o"CurrentDocument"4总结 121概述新业务模型产生新需求目前,跨地域的全国性超大企业集团和机构的业务规模和管理复杂度都在急剧的增加,传统的管理运营模式已经不能适应其业务的发展。企业信息化成为解决目前业务发展的关键,得到了各企业和机构的相当重视。现今,国内一些超大企业在信息化建设中投入不断增加,部分已经建立了跨地域的企业专网。有的企业已经达到甚至超过了11(乂乂3的级别,开始向IT-CMM4迈进。猫虿^绘燎蒯诛髅.庑。I^BI^^^HIHIH^^^HIIIIIII^^^^^^^M另一方面,随着企业业务规模的不断增大,各业务部门的职能和权责划分也越来越清晰。各业务部门也初步形成了的相应不同安全级别的安全区域,比如,OA和数据中心等。由于SOX等法案或行政规定的颁布应用,各企业或机构对网络安全的重视程度也在不断增加。对企业重点安全区域的防护要求越来越迫切。锹籁饕迳琐宵奥鸥娅氤n^mumn^g^^m^gmi因此,对企业信息管理人员来说,如何灵活方便的实现企业各业务部门的安全区域划分和安全区域之间有控制的互访成为其非常关注的问题。这也对安全区域隔离“利器”一一防火墙提出了更高的要求。情氽旗黉碉饨荠龈话骛。新业务模型下的防火墙部署目前许多企业已经建设起自己的MPLSVPN专网,例如电力和政务网。下面我们以MPLSVPN组网为例介绍在新的业务模型下防火墙的如何实现对各相互独立的业务部门进行各自独立的安全策略部署呢?槿簖疖一号虎泶。H^HHBH^^^^HII^MII^HM传统防火墙的部署缺陷面对上述需求,业界通行的做法是在园区各业务VPN前部署防火墙来完成对各部门的安全策略部署实现对部门网络的访问控制。一般部署模式如下图所示:尧侧—―绚鼬一。HHIHIII防火塔己< 『r防火塔己< 『r企业园区核心独立防火墙实现各部门的安全策啼部詈思看部门的憎加和戒少,的要增加和减少物理谀苗进行部署图1传统防火墙部署方式然而,由于企业业务VPN数量众多,而且企业业务发展迅速。显而易见的,这种传统的部署模式已经不太适应现有的应用环境,存在着如下的不足:识镰]美金昆缢激竟.俨凄。为数较多的部门划分,导致企业要部署管理多台独立防火墙,导致拥有和维护成本较高集中放置的多个独立防火墙将占用较多的机架空间,并且给综合布线带来额外的复杂度由于用户业务的发展,VPN的划分可能会发生新的变化。MPLSVPN以逻辑形式的实现,仅仅改动配置即可方便满足该需求。而传统防火墙需要发生物理上的变化,对用户后期备件以及管理造成很大的困难濂—劳月葭锴痫女帚胫籴。物理防火墙的增加意味着网络中需要管理的网元设备的增多。势必增加网络管理的复杂度虚拟防火墙应运而生为了适应这种业务模式。虚拟防火墙技术应运而生。虚拟防火墙通过在同一台物理设备上划分多个逻辑的防火墙实例来实现对多个业务VPN的独立安全策略部署。也可以利用这种逻辑防火墙的部署的灵活性来来实现企业网络的对新业务的适应性。虚拟防火墙诞生以后,对用户来说其部署模式变为如图所示:肮帮.灭萦欢一鹜纵部ria部riB企业园区核心虚拟防火墙奥现各部门独立的安全策啼部署部ria部riB企业园区核心虚拟防火墙奥现各部门独立的安全策啼部署防火墙?^渔火培日咆若部门的增加和最%,只需要增加和减少避尊的防火墙而已图2虚拟防火墙部署模型如上图所示,在MPLS网络环境中,在PE与CE之间部署一台物理防火墙。利用逻辑划分的多个防火墙实例来部署多个业务VPN的不同安全策略。这样的组网模式极大的减少了用户拥有成本。随着业务的发展,当用户业务划分发生变化或者产生新的业务部门时,可以通过添加或者减少防火墙实例的方式十分灵活的解决后续网络扩展问题,在一定程度上极大的降低了网络安全部署的复杂度。另一方面,由于以逻辑的形式取代了网络中的多个物理防火墙。极大的减少了企业运维中需要管理维护的网络设备。简化了网络管理的复杂度,减少了误操作的可能性。硕痍鄢颃诌摧椁》蔹。■2虚拟防火墙技术技术特点为了解决传统防火墙部署方式存在的不足,公司推出了虚拟防火墙特性,旨在解决复杂组网环境中大量VPN的独立安全策略需求所带来的网络拓扑复杂、网络结构扩展性差、管理复杂,用户安全拥有成本高等几大问题。阌擞麟一迁择.秘—IHIII^^^HIIIIIIH^^HIHIIHIIBI虚拟防火墙是一个逻辑概念,可以在一个单一的硬件平台上提供多个防火墙实体,即,将一台防火墙设备在逻辑上划分成多台虚拟防火墙,每台虚拟防火墙都可以被看成是一台完全独立的防火墙设备,可拥有独立的管理员、安全策略、用户认证数据库等。每个虚拟防火墙能够实现防火墙的大部分特性。每个虚拟防火墙之间相互独立,一般情况下不允许相互通信。―富贸恳郝一颔果。ISecPath/SecBlade虚拟防火墙具有如下技术特点:每个虚拟防火墙维护自己一组安全区域;每个虚拟防火墙维护自己的一组资源对象(地址/地址组,服务/服务组等)每个虚拟防火墙维护自己的包过滤策略每个虚拟防火墙维护自己的ASPF策略、NAT策略、ALG策略限制每个虚拟防火墙占用资源数:防火墙Session以及ASPF56$$1皿数目相关术语安全区域防火墙使用安全区域的概念来表示与其相连接的网络。防火墙预先定义了四个安全区域,这些安全区域也称为系统安全区域,分别为Local区域、Trust区域、Untrust区域和DMZ区域。这些区域分别代表了不同的安全级别,安全级别由高到低依次为Local、Trust、DMZ、Untrust。金土鹆资赢隼^孙7题如赘。专有接口、共享接口与公共接口专有接口:防火墙采用专有接口表示只属于某个特定虚拟防火墙的接口。该接口必须通过ipbindingvpn-instance命令完成绑定到一个指定的vpn实例。怂阐^^迳醇啸重晨凉。共享接口:防火墙采用共享接口表示可被多个指定的虚拟防火墙共同享有的接口。该接口必须通过natservervpn-instance命令或natoutboundstatic命令关联到一个或多个指定的vpn实例。谚辞]周担金亢谄动擀泻类-公共接口:特指区别于专有接口和共享接口的其他接口。NAT多实例在访问控制列表的规则rule中配置vpn-instancevpn-instance-name,指明哪个虚拟防火墙需要进行地址转换,即可以实现对虚拟防火墙nat多实例的支持。啜觐」缧铴嗫彳耕屯铪锩。ASPF多实例在接口下引用ASPF中配置vpn-instancevpn-instance-name,指明哪个虚拟防火墙需要ASPF的处理,即可实现虚拟防火墙ASPF多实例的支持。——IIHHMI包过滤多实例在ACL配置子规则时增加vpn-instancevpn-instance-name,指明此规则对哪个虚拟防火墙生效,即可实现虚拟防火墙包过滤多实例的支持。—i-资源限制防火墙使用资源限制的可完成各个虚拟防火墙的Session限制。可根据不同的流量背景,对对应的虚拟防火墙在vpn视图下通过firewallsessionlimit以及aspfsessionlimit等进行限制。纣忧蒋氤元直莶^蕖悯设备处理流程虚拟防火墙是一个逻辑上的概念,每个虚拟防火墙都是VPN实例和安全实例的综合体,能够为虚拟防火墙用户提供私有的路由转发业务和安全服务。每个虚拟防火墙中可以包含三层接口、二层物理接口、二层VLAN子接口和二层Trunk接口+VLAN。默认情况下,所有的接口都属于根防火墙实例(Root),如果希望将部分接口划分到不同的虚拟防火墙,必须创建虚拟防火墙实例,并且将接口加入虚拟防火墙中。根虚拟防火墙不需要创建,默认存在。颖刍茎一饽亿顿袅赔泷。VPN实例与虚拟防火墙是一一对应的,它为虚拟防火墙提供相互隔离的VPN路由,与虚拟防火墙相关的信息主要包括:VPN路由以及与VPN实例绑定的接口。VPN路由将为转发来自与VPN实例绑定的接口的报文提供路由支持。陨明安全实例为虚拟防火墙提供相互隔离的安全服务,同样与虚拟防火墙一一对应。安全实例具备私有的ACL规则组和NAT地址池;安全实例能够为虚拟防火墙提供地址转换、包过滤、ASPF和NATalg等私有的安全服务。剑脍弟..鳗鸿锓^^淙。虚拟防火墙的引入一方面是为了解决业务多实例的问题,更主要的是为了将一个物理防火墙划分为多个逻辑防火墙来用。多个逻辑防火墙可以分别配置单独不同的安全策略,同时默认情况下,不同的虚拟防火墙之间是默认隔离的。挤贴]受电爰结金玉^哓类。对于防火墙系统接收到的数据流,系统根据数据的Vlan卬、入接口、源地址确定数据流所属的系统。在各个虚拟防火墙系统中,数据流将根据各自系统的路由完成转发。赔瓶[申谘命骤辽辈袜.。■根据入接口数据流根据数据流的的入接口信息,防火墙系统根据所绑定的VPN实例信息从而把数据流送入所绑定的虚拟防火墙系统。如图3所示。城疑籍馐决穗骞金-I^^^H^H^H^^HH^^BB图3防火墙根据入接口识别数据流所属虚拟防火墙根据VlanID数据流根据数据流的VlanID信息,防火墙系统将会识别出所对应的Vlan子接口从而把数据流送入所绑定的虚拟防火墙系统。如图4所示。袅檄祕雇闹颤谚.芈蔺。

VF仇叱VF仇叱VFW03图4防火墙根据VlanID识别数据流所属虚拟防火墙根据目的地址数据流对于访问内部服务器的数据流,根据数据流的目的地址,防火墙根据Natserver配置把数据流送入所绑定的虚拟防火墙系统。如图5所示。仓嫄..嘱珑言古^膂丁。■HH^^^^^B图5防火墙根据目的地址识别数据流所属虚拟防火墙3典型组网部署方案虚拟防火墙在行业专网中的应用目前一些超大型企业(比如:政府,电力)利用MPLSVPN实现跨地域的部门的连通和相关业务部门之间有控制的安全互访。虽然这些企业的业务和背景都有很大差异,但归纳起来,这些企业主要提出了两个需求:绽离琏顿娱^蛏♦绾清I。如何实现各业务VPN的独立安全策略,进而能够对相关部门的互访进行有效控制移动办公用户以及分支机构如何通过公网低成本的安全接入到企业MPLSVPN核心网络中在MPLSVPN网络中,虚拟防火墙可以部署在PE和MCE之间实现对各业务VPN独立的安全策略的

部署,从而很好的满足上述需求。详见如下组网模型图。庭步防如<MPL5骨干网可以利用庭步防如<MPL5骨干网可以利用VRF或者VLAN进行隔亶I部善于PE和MCE之间,实现各业务部门的独立安全策略部司图6虚拟防火墙在MPLSVPN网络中的部署模式MPLSVPN组网的园区中的虚拟防火墙部署一对大中型的企业MPLSVPN专网,我们主推SecBlade防火墙插板在中、高端交换机上进行部署。利用交换机的高密度端口和可以动态增减的虚拟防火墙保证企业对今后业务发展的适应能力。另一方面,充分利用基础网络平台,实现网络和安全的融合。可以有效的简化拓扑,方便管理。详见下图:王解—暧懂锟缟取箭凉。MPLS<PN-用,尸园区MPLS<PN-用,尸园区图7防火墙插板的虚拟防火墙典型部署组网说明:1)插入防火墙插板的中、高端交换机部署为MCE。2)的防火墙插板以路由模式部署于网络中。根据具体业务模式部署OSPF多实例。3)网络管理人员根据各用户的业务情况,部署各业务VPN的独立安全策略。MPLSVPN组网的园区中的虚拟防火墙部署二对于MPLSVPN网络中的中小机构或分支接入我们主推性能较低的独立防火墙设备进行部署。防火墙设备下挂二层交换机利用VLAN进行各业务VPN之间的物理隔离。实现中小分支机构的低成本接入。详见下图:—诗空艳损楼——。图8独立防火墙设备的虚拟防火墙典型部署组网说明:1)独立防火墙设备实现MCE的功能,根据具体业务模式在各VPN内部部署静态路由或者路由协议。2)网络管理人员根据各用户的业务情况,部署各业务VPN的独立安全策略。3)用户利用二层交换机接入进网络,实现低成本的接入3.1.3虚拟防火墙提供对VPE的安全保护公司的VPE技术可以充分满足移动办公用户以及分支机构低成本接入到企业MPLSVPN核心网络的需求。一般对企业来说,企业对分支机构和个人移动用户在安全监控程度相对是比较小的。如何让这些用户能够安全接入到核心网络中,也是一个需要注意的问题。栉缏歇锄一种.瑶锬。■■

利用支持虚拟防火墙的IPSecVPN网关,可以在将用户IPSecVPN内的流量映射到MPLSVPN的同时分别对各业务VPN进行安全策略的检查,实现对各业务VPN的保护。详见下图:辔烨楝刚殓.瑞丽阄独立的PE设备口业务流清晰,方便问题定位集IP2独立的PE设备口业务流清晰,方便问题定位集IP2日eVPN网关和虚拟防火墙于一体口实现沅程分支机构IPSecVPN和MPLSVPN骨干的无缱安全接入MPLSVPN一PE<PN图9VPE中的独立安全策略部署组网说明:独立防火墙设备作为IPSecVPN网关实现分支机构的IPSecVPN终结和映射至UMPLSVPN。网络管理人员根据各用户的业务情况,部署各

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论