防火墙参数是指设备使用的处理器类型或芯片及主频、内存容量、闪存容量、网络接口、存储容量类型等数据。该防火墙由单一
主机防火墙、
路由器集成式防火墙和
分布式防火墙组成。
硬件参数
是指设备使用的处理器类型或芯片及
主频,
内存容量,闪存容量,网络接口,存储容量类型等数据。
并发连接数
并发连接数是指防火墙或代理服务器对其业务信息流的处理能力,是防火墙能够同时处理的点对点连接的最大数目,它反映出防火墙设备对多个连接的
访问控制能力和连接状态跟踪能力,这个参数的大小直接影响到防火墙所能支持的最大信息点数。
并发连接数是衡量防火墙性能的一个重要指标。在市面上常见防火墙设备的说明书中大家可以看到,从低端设备的500、1000个
并发连接,一直到高端设备的数万、数十万乃至数百万并发连接,存在着好几个数量级的差异。那么,
并发连接数究竟是一个什么概念呢?它的大小会对用户的日常使用产生什么影响呢?要了解并发连接数,首先需要明白一个概念,那就是“会话”。这个“会话”可不是我们平时的谈话,但是可以用平时的谈话来理解,两个人在谈话时,你一句,我一句,一问一答,我们把它称为一次对话,或者叫会话。同样,在我们用电脑工作时,打开的一个窗口或一个Web页面,我们也可以把它叫做一个“会话”,扩展到一个局域网里面,所有用户要通过防火墙上网,要打开很多个窗口或Web页面发(即会话),那么,这个防火墙,所能处理的最大会话数量,就是“
并发连接数”。
像
路由器的
路由表存放路由信息一样,防火墙里也有一个这样的表,我们把它叫做
并发连接表,是防火墙用以存放并发连接信息的地方,它可在
防火墙系统启动后动态分配进程的内存空间,其大小也就是防火墙所能支持的最大
并发连接数。大的并发连接表可以增大防火墙最大
并发连接数,允许防火墙支持更多的客户终端。尽管看上去,防火墙等类似产品的并发连接数似乎是越大越好。但是与此同时,过大的并发连接表也会带来一定的负面影响:
以每个
并发连接表项占用300B计算,1000个并发连接将占用300B×1000×8bit/B≈2.3Mb内存空间,10000个并发连接将占用23Mb内存空间,100000个并发连接将占用230Mb内存空间,而如果真的试图实现1000000个并发连接的话那么,这个产品就需要提供2.24Gb内存空间!
CPU的主要任务是把网络上的流量从一个
网段尽可能快速地转发到另外一个网段上,并且在转发过程中对此流量按照一定的
访问控制策略进行许可检查、流量统计和访问审计等操作,这都要求防火墙对
并发连接表中的相应表项进行不断的更新读写操作。如果不顾CPU的实际处理能力而贸然增大系统的并发连接表,势必影响防火墙对连接请求的处理延迟,造成某些连接超时,让更多的连接报文被重发,进而导致更多的连接超时,最后形成雪崩效应,致使整个
防火墙系统崩溃。
3.物理链路的实际承载能力将严重影响防火墙发挥出其对海量
并发连接的处理能力
虽然很多防火墙都提供了10/100/1000Mbps的网络接口,但是,由于防火墙通常都部署在Internet出口处,在
客户端PC与目的资源中间的
路径上,总是存在着瓶颈链路——该瓶颈链路可能是2Mbps专线,也可能是512Kbps乃至64Kbps的低速链路。这些拥挤的低速链路根本无法承载太多的
并发连接,所以即便是防火墙能够支持大规模的并发访问连接,也无法发挥出其原有的性能。
有鉴于此,我们应当根据网络环境的具体情况和个人不同的上网习惯来选择适当规模的并发连接表。因为不同规模的网络会产生大小不同的
并发连接,而用户习惯于何种
网络服务以及如何使用这些服务,同样也会产生不同的并发连接需求。高
并发连接数的防火墙设备通常需要客户投资更多的设备,这是因为并发连接数的增大牵扯到数据结构、CPU、内存、
系统总线和网络接口等多方面因素。如何在合理的设备投资和实际上所能提供的性能之间寻找一个黄金平衡点将是用户选择产品的一个重要任务。按照
并发连接数来衡量方案的合理性是一个值得推荐的办法。
以每个用户需要10.5个
并发连接来计算,一个中小型企业网络(1000个信息点以下,容纳4个C类地址空间)大概需要10.5×1000=10500个并发连接,因此支持20000~30000最大并发连接的防火墙设备便可以满足需求;大型的企事业单位网络(比如信息点数在1000~10000之间)大概会需要105000个并发连接,所以支持100000~120000最大并发连接的防火墙就可以满足企业的实际需要; 而对于大型电信运营商和ISP来说,电信级的千兆防火墙(支持120000~200000个并发连接)则是恰当的选择。为较低需求而采用高端的防火墙设备将造成用户投资的浪费,同样为较高的客户需求而采用低端设备将无法达到预计的性能指标。利用网络整体上的
并发连接需求来选择适当的防火墙产品可以帮助用户快速、准确的定位所需要的产品,避免对单纯某一参数“愈大愈好”的盲目追求,缩短设计施工周期,节省企业的开支。从而为企业实施最合理的安全保护方案。
在利用并发连接数指标选择防火墙产品的同时,产品的综合性能、厂家的研发力量、资金实力、企业的商业信誉和经营风险以及产品线的技术支持和售后服务体系等都应当纳入采购者的视野,将多方面的因素结合起来进行综合考虑,切不可盲目的听信某些厂家广告宣传中的大并发连接的宣传,要根据自己业务系统、企业规模、发展空间和自身实力等因素多方面考虑。
吞吐量
网络中的数据是由一个个
数据包组成,防火墙对每个数据包的处理要耗费资源。吞吐量是指在没有帧丢失的情况下,设备能够接受的最大速率。其测试方法是:在测试中以一定速率发送一定数量的帧,并计算待测设备传输的帧,如果发送的帧与接收的帧数量相等,那么就将发送速率提高并重新测试;如果接收帧少于发送帧则降低发送速率重新测试,直至得出最终结果。吞吐量测试结果以比特/秒或字节/秒表示。
吞吐量和报文转发率是关系防火墙应用的主要指标,一般采用FDT(Full Duplex Throughput)来衡量,指64字节
数据包的全双工吞吐量,该指标既包括吞吐量指标也涵盖了报文转发率指标。
随着Internet的日益普及,
内部网用户访问Internet的需求在不断增加,一些企业也需要对外提供诸如WWW页面浏览、FTP
文件传输、DNS域名解析等服务,这些因素会导致
网络流量的急剧增加,而防火墙作为内外网之间的唯一数据通道,如果
吞吐量太小,就会成为网络瓶颈,给整个网络的
传输效率带来负面影响。因此,考察防火墙的吞吐能力有助于我们更好的评价其性能表现。这也是测量防火墙性能的重要指标。
吞吐量的大小主要由防火墙内网卡,及
程序算法的效率决定,尤其是程序算法,会使
防火墙系统进行大量运算,通信量大打折扣。因此,大多数防火墙虽号称100M防火墙,由于其算法依靠软件实现,通信量远远没有达到100M,实际只有10M-20M。纯
硬件防火墙,由于采用硬件进行运算,因此
吞吐量可以达到线性90-95M,是真正的100M防火墙。
对于中小型企业来讲,选择
吞吐量为百兆级的防火墙即可满足需要,而对于电信、金融、保险等大公司大企业部门就需要采用吞吐量千兆级的防火墙产品。
安全过滤带宽
安全过滤带宽是指防火墙在某种
加密算法标准下,如DES(56位)或3DES(168位)下的整体过滤性能。它是相对于明文带宽提出的。一般来说,防火墙总的吞吐量越大,其对应的安全过滤带宽越高
知识扩展
为什么使用防火墙
防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如
视频流等。 防火墙可以挡住病毒木马甚至是最新的变种。防火墙是根据连接网络的
数据包来进行监控的,也就是说,防火墙就相当于一个严格的门卫,掌管系统的各扇门(端口),它负责对进出的所有人(应用程序所发出的数据包)进行身份核实,每个人都需要得到个人许可才可以出入。每当有不明的程序想要进入系统,或者连出网络,防火墙都会在第一时间拦截,并检查身份。
另外,防火墙还有一个优点,就是可以防御
黑客对系统的攻击,这是
杀毒软件无法做到的,因为黑客的操作不具有任何特征码,杀毒软件自然无法识别,而防火墙则可以把你系统的每个端口都隐藏起来,黑客扫描你的IP的时候,不返回任何数据包,这样黑客就无法发现你这个系统的存在,从而使对方无法攻击你。
防火墙类型
防火墙有不同类型。一个防火墙可以是硬件自身的一部分,你可以将因特网连接和计算机都插入其中。防火墙也可以在一个独立的机器上运行,该机器作为它背后网络中所有计算机的代理和防火墙。最后,直接连在因特网的机器可以使用
个人防火墙。
防火墙的类型:一个
个人防火墙, 通常软件应用过滤信息进入或留下。一台电脑和一个传统防火墙通常跑在一台专用的
网络设备或电脑被安置在两个或更多网络或DMZs (解除军事管制区域) 界限。 以下是两个主要类防火墙:
网络层防火墙和
应用层防火墙。一个防火墙可以是硬件自身的一部分,你可以将因特网连接和计算机都插入其中。防火墙也可以在一个独立的机器上运行,该机器作为它背后网络中所有计算机的代理和防火墙。最后,直接连在因特网的机器可以使用
个人防火墙。 防火墙又大致分为
硬件防火墙和
软件防火墙:硬件防火墙是指把防火墙程序做到芯片里面,由硬件执行这些功能,能减少CPU的负担,使
路由更稳定。
硬件防火墙一般都有
WAN、
LAN和
DMZ三个端口,还具有各种安全功能,价格比较高,企业以及大型网络使用得比较多。
软件防火墙其实就是安全防护软件,比如Outpost、ZA等等。
主要功能
1、防火墙对流经它的
网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信;
2、是防止入侵者接近你的防御设施;
3、是限定用户访问特殊站点;
4、是为监视Internet安全提供方便。由于防火墙假设了
网络边界和服务,因此更适合于相对独立的网络,例如Intranet等种类相对集中的网络。防火墙正在成为控制对网络系统访问的非常流行的方法。事实上,在Internet上的Web网站中,超过三分之一的Web网站都是由某种形式的防火墙加以保护,这是对
黑客防范最严,安全性较强的一种方式,任何关键性的服务器,都建议放在防火墙之后。