<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(735)

    評論于 11個月前,獲得 0 個贊

    NAT(Network Address Translation,網絡地址轉換)是一種地址轉換技術,它可以將IP數據報文頭中的IP地址轉換為另一個IP地址,并通過轉換端口號達到地址重用的目的。NAT作為一種緩解IPv4公網地址枯竭的過渡技術,由于實現簡單,得到了廣泛應用。

    根據NAT轉換是對報文中的源地址進行轉換還是對目的地址進行轉換,NAT可以分為:

    • 靜態 NAT:

      靜態 NAT( Static NAT )是指 NAT 轉換前的地址和 NAT 轉換后的地址是一對一的對應關系,通常是一個私網地址對應一個公網地址,手動將對應信息配置到網關中。

    • 動態 NAT:

      動態 NAT( Dynamic NAT )是在網關配置一個 IP 地址池( IP address pool ),地址池里面包含多個 IP 地址。在 NAT 建立會話時,在地址池內的 IP 地址按順序分配一個轉換后的 IP 地址。由于地址范圍能夠手動進行設置和更改,因此這種方式應用的比較多。

      雖然和靜態 NAT 有點類似,私有地址和公網地址是一對一的映射關系,但不是指定的 NAT 轉換后地址,而是動態分配的、在 IP 地址池中排序靠前的有效地址。

    • 源 NAT:

      源 NAT( Source NAT )是對發送方的源 IP 地址進行 NAT 轉換。在公司內部網絡的客戶端,要訪問互聯網的服務器,客戶端的私有地址作為發送源,把數據發送到網關時,必須將私有 IP 地址轉換成公網 IP 地址才行。要和互聯網上的服務器進行通信,必須使用公網 IP 地址,但是 IPv4 地址有限,無法為每臺客戶端都分配一個公網地址。大部分情況下,源 NAT 能夠通過動態 NAT 方式節約公網地址資源。在網關上設置地址池,或在網關的接口使用 NAPT ,可以實現私有網絡訪問互聯網的功能。

      外部網絡只能看到公網地址信息,源 NAT 能夠隱藏客戶端實際使用的 IP 地址,從而降低受到外部網絡攻擊的風險。

    • 目的 NAT:

      目的 NAT( Destination NAT )是接收到的目的 IP 地址進行 NAT 轉換。互聯網的客戶端,想要通過網關訪問內部網絡的服務器時,由于公司內部服務器使用內網地址,無法直接從互聯網訪問到,需要進行目的 NAT 。網關作為內部服務器的代理,把服務器的內網地址映射到公網地址,收到外網客戶端訪問公網地址時,網關將報文的目的地址轉換為內部服務器的私有地址,完成路由和訪問。公司內的服務器通常放置在 DMZ 區域中,能夠對外部網絡屏蔽內部服務器的地址,從而避免內部網絡受到攻擊。

    • NAPT:

      當有大量的內網客戶端要跟外網通信,而公網地址只有一個或者少量時,網關無法完成私有地址和公網地址的一對一的分配。這時,網關需要結合 TCP 或 UDP 端口號,完成多個私有地址映射成一個公網地址的轉換,這種轉換方式叫做 NAPT( Network Address Port Translation ,網絡地址端口轉換)。

    評論于 3個月前,獲得 0 個贊

    局域網內部出現ARP入侵會出現如下情況:

    • 局域網內頻繁區域性或整體掉線,重啟計算機或網絡設備后恢復正常。當帶有ARP欺騙程序的計算機在網內進行通訊時,就會導致頻繁掉線,出現此類問題后重啟計算機或禁用網卡或重啟網絡設備會暫時解決問題,但掉線情況還會發生;

    • 網速時快時慢,極其不穩定,但單機進行數據測試時一切正常 當局域內的某臺計算機被ARP的欺騙程序非法侵入后,它就會持續地向網內所有的計算機及網絡設備發送大量的非法ARP欺騙數據包,阻塞網絡通道,造成網絡設備的承載過重,導致網絡的通訊質量不穩定;

    • 網站被加入一些本地沒有的代碼,即本地訪問時正常,外網訪問時卻出現額外的代碼。

    預防ARP攻擊的措施有以下這些:

    • 保護自己免受信任關系欺騙攻擊最容易的方法就是不使用信任關系,但這并不是最佳的解決方案。不過可以通過做一些事情使信任關系的暴露達到最小。首先,限制擁有信任關系的人員。相比控制建立信任關系的機器數量,決定誰真正需要信任關系更加有意義。

    • 可以關掉可能產生無限序列的服務來防止這種攻擊。比如我們可以在服務器端拒絕所有的ICMP包,或者在該網段路由器上對ICMP包進行帶寬方面的限制,控制其在一定的范圍內。

    • 在路由器的前端做必要的TCP攔截,使得只有完成TCP三次握手過程的數據包才可進入該網段,這樣可以有效地保護本網段內的服務器不受此類攻擊。

    • 要防止SYN數據段攻擊,我們應對系統設定相應的內核參數,使得系統強制對超時的Syn請求連接數據包復位,同時通過縮短超時常數和加長等候隊列使得系統能迅速處理無效的Syn請求數據包。

    • 將重要的域名和IP地址的映射寫到系統HOST文件,保護好HOST文件不被惡意篡改。使用靜態ARP,綁定MAC地址和IP地址映射,防止ARP攻擊。安裝ARP防火墻,使用污染小的DNS服務器,使用自己可信賴的網絡代理,將自己所有的網路數據加密傳輸到安全的代理中去。

    • 更改隱私設置,設備上安裝的多數應用都是黑客的進行tcp/ip攻擊的主要渠道,將要將這些應用的隱私做好保護,對應用所使用的密碼要使用強密碼。

    評論于 1個月前,獲得 0 個贊

    網頁防篡改就是使用定時循環掃描技術、事件觸發技術、核心內嵌(數字水印)技術、文件過濾驅動技術等多種技術對網頁進行保護,通過使用事件觸發與文件驅動文件驅動保護相結合方式來保障網頁真實性。網頁防篡改系統是將篡改監測的核心程序通過微軟文件底層驅動技術應用到Web服務器中,通過事件觸發方式進行自動監測,對文件夾的所有內容,對照其底層文件屬性,講過內置散列快速算法,實時進行監控。

    網頁防篡改系統產品原則有以下這些:

    • 先進性與適用性:系統的技術性能和質量指標達到國內領先水平;系統采用高性能的C語言作為開發語言,支持海量數據存儲和分析。同時,系統的安裝調試、軟件編程和操作使用又應簡便易行,容易掌握。該系統集國際上眾多先進技術于一身,體現了當前計算機控制技術與計算機網絡技術的最新發展水平,適應時代發展的要求。系統還是面向各種管理層次使用的系統, 其功能的配置以能給用戶提供舒適、安全、方便、快捷為準則,其操作簡便易學。

    • 經濟性與實用性:充分考慮用戶實際需要和信息技術發展趨勢,根據用戶業務應用環境,設計選用功能最為適合現場條件、符合用戶要求的系統配置方案,通過嚴密、有機的組合,實現最佳的性能價格比,以便節約部署投資,使用低成本服務器的同時保證系統功能發揮的需求,經濟實用。

    • 可靠性與安全性:系統的設計具有較高的可靠性,在系統故障或事故造成中斷后,能確保數據的準確性、完整性和一致性,并具備迅速恢復的功能,同時系統具有一整套完成的系統管理策略,符合國家安全標準,可以保證系統的運行安全。

    • 開放性和可擴充性:以現有主頁防篡改系統作為基礎開發和設計實現的 Web 應用防護與監控平臺,采用下一代防篡改技術,整合傳統協議和第三方防護軟件、發布系統以及各種Web服務器,方便更新、擴充和升級。

    • 追求最優化的系統配置:在滿足用戶對功能、質量、性能、價格和服務等各方面要求的前提下,追求最優化的系統設備配置,以盡量降低系統造價。

    • 提高安全監管力度與綜合管理水平:本系統設備控制需要高效率、準確及可靠。本系統通過中央控制系統對各子系統運行情況進行綜合監控,時時動態掌握監視及報警情況。智能化數據采集監測和防護大大減少勞動強度,減少安全運行維護人員;另外,系統的綜合統籌管理可使設備按最優組合運行,在最佳情況下運行,既可節能,又可大大減少設備損耗,減少設備維修費用,從而提高監管力度與綜合管理水平。

    評論于 2年前,獲得 0 個贊

    ①為手機設置訪問密碼是保護手機安全的第道防線, 以防智能手機丟失時,犯罪分子獲得通訊錄、文件等重要信息并加以利用。

    ②不要輕易打開陌生人通過手機發送的鏈接和文件。

    ③為手機設置鎖屏密碼,并將手機隨身攜帶。

    ④在QQ、微信等應用程序中關閉地理定位功能,并僅在需要時開啟藍牙。

    ⑥安裝安全防護軟件,并經常對手機系統進行掃描。

    ⑦到權威網站下載手機應用軟件,并在安裝時謹慎選擇相關權限。

    ⑧不要試圖破解自己的手機,以保證應用程序的安全性。

    評論于 1年前,獲得 0 個贊

    工業控制系統安全擴展要求主要從安全物理環境、安全通信網絡、安全區域邊界、安全計算環境以及安全建設管理五方面進行了補充,以三級為例關于相關的擴展內容如下:

    • 安全物理環境:增加了對室外控制設備物理防護要求,如放置控制設備的箱體或裝置以及控制設備周圍的環境;

    • 安全通信網絡:增加了適配于工業控制系統網絡環境的網絡架構安全防護要求、通信傳輸要求,如工業控制系統內部以及工業控制系統與企業其他系統之間的網絡區域劃分及安全防護;

    • 安全區域邊界:增加了工業控制系統內部區域之間以及工業控制系統與企業其他系統之間的訪問控制要求、撥號使用控制以及無線使用控制方面的安全要求;

    • 安全計算環境:增加了對控制設備的安全要求,包括測試評估、安全加固、安全運維等,控制設備主要是應用到工業控制系統當中執行控制邏輯和數據采集功能的實時控制器設備,如PLC、DCS控制器等;

    • 安全建設管理:增加了產品采購和使用和軟件外包方面的要求,主要針對工控設備和工控專用信息安全產品的要求,以及工業控制系統軟件外包時有關保密和專業性的要求。

    評論于 8個月前,獲得 0 個贊

    應用軟件的安全設計主要針對如下幾個方面:

    • 要細化“系統管理員”的權力,設計多重管理機制,使系統管理員的權力最小化。

    • 要建立獨立的系統管理員的專用數據庫,并且要進行加密存儲,最好使用用戶自定義的加密算法。

    • 要分配好每個用戶的權限,包括系統運維用戶。普通用戶沒有真正刪除系統數據的權限,只有標識刪除數據的權限,即使是對用戶自己生成的數據。

    • 系統應采用雙因子認證體系登錄認證。

    • 每一個用戶都要與用戶專有的UKey、專有終端、生物特征等捆綁。

    評論于 1周前,獲得 0 個贊

    防火墻AAA服務指以下這些:

    • RADIUS:Remote Authentication Dial In User Service,遠程用戶撥號認證系統由RFC2865,RFC2866定義,是應用最廣泛的AAA協議。AAA是一種管理框架,因此,它可以用多種協議來實現。在實踐中,人們最常使用遠程訪問撥號用戶服務(Remote Authentication Dial In UserService,RADIUS)來實現AAA。RADIUS是一種C/S結構的協議,它的客戶端最初就是NAS(Net Access Server)服務器,任何運行RADIUS客戶端軟件的計算機都可以成為RADIUS的客戶端。RADIUS協議認證機制靈活,可以采用PAP、CHAP或者Unix登錄認證等多種方式。RADIUS是一種可擴展的協議,它進行的全部工作都是基于Attribute-Length-Value的向量進行的。RADIUS也支持廠商擴充廠家專有屬性。

    • TACACS+:TACACS+(Terminal Access Controller Access Control System)終端訪問控制器訪問控制系統。與我們IDsentrie的Radius協議相近。不過TACACS+用的是TCP協議,Radius用的是UDP,不知道各有什么優點和缺點呢。它們的重要作用就是3A。 所謂3A, 即Authentication認證,Authorization授權, Accounting計費。 在測試Radius時,我對authentication已經比較了解,但是對authorization還比較模糊,這次測試tacacs+,使我對authorization也開始了解了。授權簡單的說就是給用戶開放某些資源。

    • Local:Local區域定義的是設備本身,包括設備的各接口本身。凡是由設備構造并主動發出的報文均可認為是從Local區域中發出,凡是需要設備響應并處理(而不僅是檢測或直接轉發)的報文均可認為是由Local區域接受。用戶不能改變Local區域本身的任何配置,包括向其中添加接口。

    評論于 1年前,獲得 0 個贊

    防火墻無法通過計算來確定有多少用戶訪問但是可以通過dis nat session或dis nat session verbose命令通過查看NAT會話就可以知道哪些ip訪問了內網,這樣通過這些ip的數量就可以推斷出當前通過防火墻的數量。但是要想實際控制防火墻用戶數量還是要通過用戶限制數或者并發連接數來設置防火墻用戶數。

    防火墻有以下這些重要參數:

    • 吞吐量(Throughput):

      吞吐量是衡量一款防火墻或者路由交換設備的最重要的指標,它是指網絡設備在每一秒內處理數據包的最大能力。吞吐量意味這臺設備在每一秒以內所能夠處理的最大流量或者說每一秒內能處理的數據包個數。設備吞吐量越高,所能提供給用戶使用的帶寬越大,就像木桶原理所描述的,網絡的最大吞吐取決于網絡中的最低吞吐量設備,足夠的吞吐量可以保證防火墻不會成為網絡的瓶頸。舉一個形象的例子,一臺防火墻下面有100個用戶同時上網,每個用戶分配的是10Mbps的帶寬,那么這臺防火墻如果想要保證所有用戶全速的網絡體驗,必須要有至少1Gbps的吞吐量。吞吐量的計量單位有兩種方式:常見的就是帶寬計量,單位是Mbps(Megabits per second)或者Gbps(Gigabits per second),另外一種是數據包處理量計量,單位是pps(packets per second),兩種計量方式是可以相互換算的。在進行對一款設備進行吞吐性能測試時,通常會記錄一組從64字節到1518字節的測試數據,每一個測試結果均有相對應的pps數。64字節的pps數最大,基本上可以反映出設備處理數據包的最大能力。所以從64字節的這個數,基本上可以推算出系統最大能處理的吞吐量是多少。

    • 時延(Latency):

      時延是系統處理數據包所需要的時間。防火墻時延測試指的就是計算它的存儲轉發(Store and Forward)時間,即從接收到數據包開始,處理完并轉發出去所用的全部時間。在一個網絡中,如果我們訪問某一臺服務器,通常不是直接到達,而是經過大量的路由交換設備。每經過一臺設備,就像我們在高速公路上經過收費站一樣都會耗費一定的時間,一旦在某一個點耗費的時間過長,就會對整個網絡的訪問造成影響。如果防火墻的延時很低,用戶就完全不會感覺到它的存在,提升了網絡訪問的效率。時延的單位通常是微秒,一臺高效率防火墻的時延通常會在一百微秒以內。時延通常是建立在測試完吞吐量的基礎上進行的測試。測試時延之前需要先測出每個包長下吞吐量的大小,然后使用每個包長的吞吐量結果的 90%-100%作為時延測試的流量大小。一般時延的測試要求不能夠有任何的丟包。因為如果丟包,會造成時延非常大,結果不準確。我們測試一般使用最大吞吐量的95%或者90%進行測試。測試結果包括最大時延,最小時延,平均時延,一般記錄平均時延。

    • 新建連接速率(Maximum TCP Connection Establishment Rate):

      新建連接速率指的是在每一秒以內防火墻所能夠處理的HTTP新建連連接請求的數量。用戶每打開一個網頁,訪問一個服務器,在防火墻看來會是1個甚至多個新建連接。而一臺設備的新建連接速率越高,就可以同時給更多的用戶提供網絡訪問。比如設備的新建連接速率是1萬,那么如果有1萬人同時上網,那么所有的請求都可以在一秒以內完成,如果有1萬1千人上網的話,那么前1萬人可以在第一秒內完成,后1千個請求需要在下一秒才能完成。所以,新建連接速率高的設備可以提供給更多人同時上網,提升用戶的網絡體驗。新建連接速率雖然英文用的是TCP,但是為了更接近實際用戶的情況,通常會采用HTTP來進行測試,測試結果以連接每秒(connections per second)作為單位。為什么針對防火墻要測試這個數據呢?因為我們知道防火墻是基于會話的機制來處理數據包的,每一個數據包經過防火墻都要有相應的會話來對應。會話的建立速度就是防火墻對于新建連接的處理速度。新建連接的測試采用4-7層測試儀來進行,模擬真實的用戶和服務器之間的HTTP教過過程:首先建立三次握手,然后用戶到HTTP服務器去Get一個頁面,最后采用三次握手或者四次握手關閉連接。測試儀通過持續地模擬每秒大量用戶連接去訪問服務器以測試防火墻的最大極限新建連接速率。

    • 并發連接數(Concurrent TCP Connection Capacity):

      并發連接數就是指防火墻最大能夠同時處理的連接會話個數。并發連接數指的是防火墻設備最大能夠維護的連接數的數量,這個指標越大,在一段時間內所能夠允許同時上網的用戶數越多。隨著web應用復雜化以及P2P類程序的廣泛應用,每個用戶所產生的連接越來越多,甚至一個用戶的連接數就有可能上千,更嚴重的是如果用戶中了木馬或者蠕蟲病毒,更會產生上萬個連接。所以顯而易見,幾十萬的并發連接數已經不能夠滿足網絡的需求了,目前主流的防火墻都要求能夠達到幾十萬甚至上千萬的并發連接以滿足一定規模的用戶需求。并發連接數雖然英文用的是TCP,但是為了更接近實際用戶的情況,通常會采用HTTP來進行測試。它是個容量的單位,而不是速度。測試結果以連接(connections)作為單位。基本測試的方法和HTTP新建連接速率基本一致,主要的區別在于新建連接測試會立刻拆除建立的連接,而并發連接數測試不會拆除連接,所有已經建立的連接會保持住直到達到設備的極限。

    評論于 1年前,獲得 0 個贊

    工業控制系統通常是對可用性要求較高的等級保護對象,工業控制系統中的一些裝置如果實現特定的安全措施可能會終止其連續運行,所以在對工業控制系統依照等級保護進行防護的時候要滿足以下約束條件:

    • 原則上安全措施不應對高可用性的工業控制系統基本功能產生不利影響。例如用于基本功能的賬戶不應被鎖定,甚至短暫的也不行;

    • 安全措施的部署不應顯著增加延遲而影響系統響應時間;

    • 對于高可用性的控制系統,安全措施失效不應中斷基本功能等;

    • 經評估對可用性有較大影響而無法實施和落實安全等級保護要求的相關條款時,應進行安全聲明,分析和說明此條款實施可能產生的影響和后果,以及使用的補償措施。

    評論于 11個月前,獲得 0 個贊

    云虛擬化技術帶來以下價值:

    • 提高資源利用率:通過虛擬化技術可以將原本一臺機器的資源分配給數臺虛擬化的機器而不犧牲性能,這可以使企業在不增加硬件資源的情況下提供更多的服務能力,即提升了已有資源的利用率。

    • 降低成本:由于虛擬化技術實現了資源的邏輯抽象和統一表示。因此,在服務器、網絡及存儲管理等方面都有著突出的優勢,如可以降低管理復雜度,從而有效地控制管理成本,或者可以方便地實現虛擬機在物理機之間的動態遷移,進而實現計算資源或任務的整合,從而通過關停無負載的物理機器而降低運營成本。

    • 隔離:雖然虛擬機可以共享一臺計算機的物理資源,但它們彼此之間是完全隔離的,就像它們是不同的物理計算機一樣。因此,在可用性和安全性方面,虛擬環境中運行的應用程序之所以遠優于在傳統的非虛擬化系統中運行的應用程序,隔離就是一個重要的原因。

    • 高可用性:傳統的解決方案多為采用雙機熱備(需要購買兩臺服務器、兩套操作系統、兩套數據庫和雙機熱備軟件等)的方式來保證業務的連續性,但是這種方式是以付出昂貴的成本為代價的。通過虛擬化,以軟件的方式實現高可用性的要求,可以把意外宕機的恢復時間降至最低。

    • 封裝:所有與虛擬機相關的內容都存儲在文件中,復制和移動虛擬機就像復制和移動普通文件一樣簡單、方便。

    • 便于管理:通過虛擬化可以集中式地管理和監控所有的物理服務器和虛擬機,靈活動態地調整和分配虛擬機的運算資源,使一個管理員可以輕松地管理比以前更多的設備而不會造成更大的負擔。

    評論于 8個月前,獲得 0 個贊

    黑客時代的網絡威脅主要有以下三個特點:

    • 安全失衡:這個時代,互聯網的普及速度、網絡攻擊技術的發展速度都大大超出了網絡安全技術與服務的發展速度,使得應用與安全之間失去平衡,絕大多數的個人計算機都處于極低的防護水平。

    • 單兵作戰:由于在這個時代入侵個人計算機非常容易,因此即便單兵作戰,攻擊者通常也會獲得很高的收益且風險很低。也正因為如此,黑客時代的絕大多數攻擊者都會單獨行動,而絕大多數被攻擊的人也都是普通網民。

    • 利益驅動:盡管大規模的破壞性攻擊仍然時有發生,但惡意程序從傳統病毒向現代木馬的進化過程非常顯著。熊貓燒香之后,純粹搞破壞的病毒幾乎絕跡,而木馬程序則“遍地開花”。諸如掛馬網頁、釣魚網站、流氓軟件等新型威脅,實際上都是利益驅動下陰暗活動的產物。

    評論于 7個月前,獲得 0 個贊

    等級保護通過以下方法落實安全管理:

    • 做好系統定級工作:定級系統包括基礎支撐系統,面向患者服務信息系統,內部行政管理信息系統、網絡直報系統及門戶網站,定級方法由市衛生局統一與市公安局等信息安全相關部門協商。

    • 做好系統備案工作:按照市衛生系統信息安全等級保護劃分定級要求,對信息系統進行定級后,將本單位《信息系統安全等級保護備案表》《信息系統定級報告》和備案電子數據報屬地公安機關辦理備案手續。

    • 做好系統等級測評工作:完成定級備案后,選擇市衛生局推薦的等級測評機構,對已確定安全保護等級信息系統,按照國家信息安全等級保護工作規范和《信息安全技術信息系統安全等級保護基本要求》等國家標準開展等級測評,信息系統測評后,及時將測評機構出具的《信息系統等級測評報告》向屬地公安機關報備。

    • 完善等級保護體系建設做好整改工作:按照測評報告評測結果,對照《信息系統安全等級保護基本要求》等有關標準,組織開展等級保護安全建設整改工作。

    評論于 6個月前,獲得 0 個贊

    網絡系統風險評估的流程是:

    1. 識別威脅和判斷威脅發生的概率:為真正達到風險評估的目的,在進行風險評估時,應明確指出系統所面臨的各種威脅及各種威脅發生的可能性,同時還應指出系統存在的弱點。在進行風險評估時,哪些威脅需要考慮,很大程度上依賴于定義的評估范圍和方法。為了能夠進行更為集中的評估,應該對那些可能產生威脅的細節給予特別的關注。識別威脅的過程有利于改進網絡管理和及時發現漏洞,這些改進的措施在一定程度上將減少威脅的危險性。另外,應對現存的網絡安全措施進行評測,檢驗它是否能夠起到足夠的安全防護作用。傳統威脅的數據可能不存在,可能存在并有助于測定概率。同時,網絡技術方面的經驗和具體操作方面的知識對檢測威脅發生的概率是更有價值的。

    2. 測量風險:測量風險是說明各種敵對行為在一個系統或應用中發生的可能性及發生的概率。這個處理過程的結果應該指出資產所面臨的危險程度。這個結果非常重要,因為它是選擇防護措施和緩解風險決策的基礎。依靠特定的技術或方法,以定性、定量、一維空間、多維空間或這些方式的組合形式完成測定任務。風險測定過程應包含采用的風險評估方法,風險測量中最關鍵的因素之一是,測量中所使用的特種方法能夠被那些需要選擇防護措施和緩解風險的決策人所理解,并讓他們明白測量風險的重要性。

    3. 風險分析結果:風險分析結果可以用典型的定量法和定性法進行描述。定量法可用于描述預計的金錢損失量,比如按年計算的預計損失量或單次發生的損失量。定性法是描述性質的,通常用高、中、低或用1~10等級等形式來表示。

    評論于 6天前,獲得 0 個贊

    防火墻asa可以支持以下三種路由協議:

    • BGP路由協議:是自治系統間的路由協議,BGP交換的網絡可達性信息提供了足夠的信息來檢測路由回路并根據性能優先和策略約束對路由進行決策。

    • OSPF組播擴展:是一個內部網關協議(Interior Gateway Protocol,簡稱IGP),用于在單一自治系統(autonomous system,AS)內決策路由。是對鏈路狀態路由協議的一種實現,隸屬內部網關協議(IGP),故運作于自治系統內部。著名的迪克斯徹(Dijkstra)算法被用來計算最短路徑樹。OSPF支持負載均衡和基于服務類型的選路,也支持多種路由形式,如特定主機路由和子網路由等。

    • RIP協議:RIP(Routing Information Protocol,路由信息協議)是一種內部網關協議(IGP),是一種動態路由選擇協議,用于自治系統(AS)內的路由信息的傳遞。RIP協議基于距離矢量算法(DistanceVectorAlgorithms),使用“跳數”(即metric)來衡量到達目標地址的路由距離。這種協議的路由器只關心自己周圍的世界,只與自己相鄰的路由器交換信息,范圍限制在15跳(15度)之內,再遠,它就不關心了。RIP應用于OSI網絡七層模型的應用層。

    評論于 1年前,獲得 0 個贊

    防火墻連接數限制一般設為最大20萬,一個中小型企業網絡(1000個信息點以下,容納4個C類地址空間)大概需要10.5×1000=10500個并發連接,而對于大型電信運營商和ISP來說則需要12萬到20萬,這樣綜合看來將防火墻最大連接數設置為20萬最為合適,為較低需求而采用高端的防火墻設備將造成用戶投資的浪費,同樣為較高的客戶需求而采用低端設備將無法達到預計的性能指標。

    并發連接數是衡量防火墻性能的一個重要指標。在目前市面上常見防火墻設備的說明書中大家可以看到,從低端設備的500、1000個并發連接,一直到高端設備的數萬、數十萬并發連接,存在著好幾個數量級的差異。那么,并發連接數究竟是一個什么概念呢?它的大小會對用戶的日常使用產生什么影響呢?要了解并發連接數,首先需要明白一個概念,那就是“會話”。這個“會話”可不是我們平時的談話,但是可以用平時的談話來理解,兩個人在談話時,你一句,我一句,一問一答,我們把它稱為一次對話,或者叫會話。同樣,在我們用 電腦 工作時,打開的一個窗口或一個Web頁面,我們也可以把它叫做一個“會話”,擴展到一個局域網里面,所有用戶要通過防火墻上網,要打開很多個窗口或Web頁面發(即會話),那么,這個防火墻,所能處理的最大會話數量,就是“并發連接數”。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类