210 likes | 361 Views
校园网安全管理 —— 校园出口综合管理解决方案. 提纲. 校园网出口 —— 用户体验的新瓶颈 校园网出口优化管理的解决方案 相关实践. 流量压力的瓶颈. 校园出口带宽成为影响用户体验、业务运行的瓶颈 需要合理的管控解决方案进行有效疏导. 数字校园的变化. 面临的压力. 出口带宽利用率过高; 用户抱怨网速变慢; 运营商出口带宽收费昂贵难以扩容; 多个外网出口难以均衡利用. 学生数量的增长; 网络应用的发展; 多媒体与高带宽消耗应用的发展;. 安全与管理的瓶颈. 网络层与应用层攻击.
E N D
校园网安全管理——校园出口综合管理解决方案校园网安全管理——校园出口综合管理解决方案
提纲 • 校园网出口——用户体验的新瓶颈 • 校园网出口优化管理的解决方案 • 相关实践
流量压力的瓶颈 • 校园出口带宽成为影响用户体验、业务运行的瓶颈 • 需要合理的管控解决方案进行有效疏导 数字校园的变化 面临的压力 • 出口带宽利用率过高; • 用户抱怨网速变慢; • 运营商出口带宽收费昂贵难以扩容; • 多个外网出口难以均衡利用 • 学生数量的增长; • 网络应用的发展; • 多媒体与高带宽消耗应用的发展;
安全与管理的瓶颈 网络层与应用层攻击 • 校园信息安全隐患来的更“高”:漏洞利用、扫描探测、协议异常、蠕虫、病毒、木马、钓鱼、SQL注入、P2P、应用层DDoS • 校园信息安全隐患来的更“快”:从周到天,从天到小时,从小时到微秒 关联到“问题”用户的管理 • 检测到攻击并有效阻断是治标,关联管理到“问题”用户是治本 • 检测到非法、不良访问,过滤有害信息和找到“姓名”都很重要 • 基于“准入&准出”、“WEB&802.1x” “IPv4&IPv6”的统一用户管理 安全隐患分析“点”还是“面” • 学校部署IPS、防火墙、认证管理等各种管理环节,存在“不统一”、”不可读“的问题。无法监控和量化整网安全风险,整网安全状况无法量化,无法帮助学校作出恰当的决策
设备性能与扩展性的瓶颈 • 随着数字校园业务量与用户数与日俱增, • 原有各类出口设备处理性能成为瓶颈,固化的体系结构难以平滑升级 我去年买了一台IPS 我去年买了一台防火墙 才买没多久,竟然性能扛不住了,又没法升级,只能淘汰了 我前年买了一台流控设备 我前年买了一台流量计费
管理复杂度和故障点的瓶颈 • 多厂家难以统一管理—— • 不同业务由不同厂家设备处理,难以整合,难以形成统一策略; • 设备数量多难以统一管理—— • 糖葫芦式叠加,增加故障点; • 需要更多功能时,还要继续“摞补丁” Internet CERNET 防火墙:Cisco、阿姆瑞特、飞塔 IPS/IDS:Cisco、天融信、绿盟 SSLVPN:Cisco、深信服、Juniper 流控:Cisco、深信服、Allot 计费网关:城市热点、深澜软件 校园内网
校园网的出口面临的其他挑战 流控挑战: 高性能的流量控制 可靠性问题: 多链路、双机备份 管理挑战: 完善的安全日志 基于用户的行为审计 经费持续不断投入: 扩容更多链路与带宽 按照国际流量收费 安全挑战: 高性能DDoS攻击防范 内外网安全隔离 远程安全接入 领导、老师 学生的 网络使用体验 性能挑战: 高性能NAT 高性能策略路由(PBR) 负载均衡挑战: 多出口间灵活的流量负载均衡 IPv6问题:完善的IPv6协议支持
提纲 • 校园网出口——用户体验的新瓶颈 • 校园网出口优化管理的解决方案 • 相关实践
看:实时分析应用、带宽、用户异常 疏:对次要、高耗的业务与用户限流 校园网出口优化管理的解决方案 防:L2-L7层深度安全防御外网威胁 审:用户访问外网明细与行为记录 营:内网安全准入,外网流量计费 优:校园多出口实现链路负载均衡 NSFCNet ISP1 CERNET2 ISP2 CERNET 智能管理中心 用户管理 运营管理 安全管理 校园内网
专注加密P2P的识别 实现的关键技术——“看” 对应用识别的难点——加密P2P SN Peer • 流量交互模型(专利)检测 • 重点面向第三代P2P技术(部分集中的分布式P2P) • 多维度属性匹配:结合连接请求、连接回应、交互登陆、数据传输、状态跟踪、报文大小等,确保对加密P2P识别的高准确性 • 深厚积累:H3C长期对网络及安全协议交互的认识 • 技术领先:几十种专利技术(部分如下表) SN 回应 Peer 请求 Peer 文件传输 Peer 第三代P2P流量交互模式
实现的关键技术——“看” 定制用户/用户组实时分析 清晰、易用 • 实时性:实时显示流量信息与分布 • 层次性:对各类业务流量逐层细化 • 可定制性:对单用户/用户组,定制实时分析 总体流量汇总 实时应用流量信息与分布 按时间细化察看 业务流量信息逐层细化
Internet LAN 实现的关键技术——“疏” • 通道化分层:最多3层通道,对不同协议类型、不同协议名称进行精细化控制策略 • 控制策略:按地域/服务器、用户/用户组、时间、段、上行/下行 限制策略 VPN - 200Mbps H3C ACG 视频会议- 100Mbps Internet - 200Mbps P2P2:20Mbps P2P1: 20Mbps Others - 100Mbps • 保证带宽:保证关键业务使用,保障视频会议、VPN等业务畅顺的使用 • 峰值带宽、带宽借用:确保非关键业务的有效控制,限制P2P/IM等娱乐性流量,阻止恶意流量的发生 • 优先级:非关键应用按优先级高低使用剩余带宽 P2P1: 20Mbps 针对本地化应用 ,带宽控制策略配置 简单,效果准确
安全管理平台记录防火墙发送的NAT前后地址信息,满足公安部82号令要求;记录ACG发送的网页IP、域名、访问用户、访问时间等信息安全管理平台记录防火墙发送的NAT前后地址信息,满足公安部82号令要求;记录ACG发送的网页IP、域名、访问用户、访问时间等信息 ACG通过URL识别用户对非法网站的访问、通过关键字识别用户在BBS上的言论;防火墙进行NAT地址转换 网页URL及内容关键字过滤 URL分类过滤 上传下载文件过滤 BBS发帖内容过滤 ① ③ ② 实现的关键技术——“审” 校外访问的过滤与审计 ① SecPath防火墙 SecPath ACG ② SecCenter ③ UBAS 交换机 EAD 校园网 USOC(用户安全执行中心)
通用处理器平台 slow path FPGA/ASIC/NPU/Multi-core fast path MAC-PHY 通用处理器平台 实现的关键技术——“防” • 业务更灵活:支持IPv4/IPv6双栈防护,随时支持更多类型的DoS/DDoS防御 • 性能大幅提升:支持40G的业界领先性能,并实现ACL加速 • 防火墙在万兆流量下,同时开启NAT和策略路由时性能不下降。 slow path L2-L3安全防御,FW硬件架构的变化 fast path ASSP(EthernetSwitch) • 纯软件的设计架构 • 基于硬件加速的架构 哪个设计能够从通用处理器上卸载更多的业务和流量,哪个产品就能够达到更高的性能
检测并切断木马的传播,即从源头上规避木马 • 检测并阻断木马的活动,即阻断木马与客控制端的联系 实现的关键技术——“防” 木马/挂马 • 防范漏洞利用,保证木马无法通过系统漏洞传播到网络上 • 防范木马样本传播:单独的样本、捆绑的样本 • 提取知名木马的交互特征,防范木马活动 L4-L7深度安全防御 • 主机操作系统漏洞,如Windows、Linux、Unix等 • 应用程序漏洞,如IE、Adobe、Office等 蠕虫/系统漏洞 • 网络操作系统漏洞,如思科IOS等 • 中间件漏洞,如WebShpere、WebLogic等 • 数据库漏洞,如SQL Server、Oracle等 • CVE:Common Vulnerabilities & Exposures,通用漏洞披露,是系统漏洞和漏洞防护领域事实上的工业标准 • 确保H3CIPS可以为用户提供更全面、更及时的攻击特征库,有效防御零日攻击 • MAPP旨在整合全球安全资源,通过认证的安全厂商,可提前获取微软漏洞的技术细节信息 • MAPP认证确保H3C IPS在攻击出现之前就能提供前瞻性安全防护
实现的关键技术——“防” L7深度安全防御 • 实时跟踪研究业界安全动态和攻击手法,每周定期形成《安全公告》 • 每周发布攻击特征库更新包 • 每周联合卡巴斯基发布病毒特征库更新包 病毒 卡巴斯基与H3C IPS的合作证明文件 卡巴斯基SafeStream病毒库的官网描述 • 知名蠕虫:SQL蠕虫王、尼姆达、红色代码、冲击波、震荡波、阻击波、熊猫烧香、飞客(Conficker)等 • 防御间谍软件、广告软件,截止09年12月,间谍软件相关特征规则共450条 • 防御网络钓鱼 • 防御基于Web的安全威胁,截止09年12月,SQL注入相关特征规则共132条 • 防御DDoS,通过常见DDoS攻击工具的报文特征,流量阈值模型的学习和统计分析,实现DDoS防御 其他
告警 告警 告警 内网防护的策略:对非 法攻击阻断并查找攻击源, 彻底保障内网安全 实现的关键技术——“防” 从被动响应向主动全局联动防御 防火墙 IPS 3、Seccenter将syslog信息根据预定策略汇聚分析,将需要联动的告警上报给安全管理中心(TRAP) 补丁/病毒库/ 安全代理服务器 服务器区 2、安全设备检测到安全异常,并进行处理, 上报SecCenter(syslog) 安全管理中心SecCenter 核心交换机 智能网管中心iMC 安全管理平台 SecBlade 4、iMC对攻击源,通过EAD对用户进行告警、下线等处理。 1、用户进行非法或非授权行为 EAD EAD EAD 检测到安全攻击-根据知识库进行攻击分类-严重威胁进行攻击源定位-关联SMC实施动作-阻断安全威胁,联动对象包括网络设备、安全设备、终端管理软件等。
无故障点 最值得信赖 解决方案的可靠性 • 由里到外的3重Bypass保护: • 软件Bypass:部分流量Bypass(手动调整阀值) • 模块Bypass:模块故障、升级维护自动Bypass,互不影响 • 设备Bypass:设备故障、掉电、重启过程中的自动Bypass,自动恢复 SecPath ACG 检测引擎 检测异常 交换机 交换机 ACG模块 ACG模块 USB供电 正常模式 二层交换模式 网络流量 PFC主机 软件Bypass (二层回退) 模块Bypass 设备/无源Bypass • 其他高可靠设计: • 控制与转发相分离 • 支持对电源、风扇、接口等关键模块的热插拨
提纲 • 校园网出口——用户体验的新瓶颈 • 校园网出口优化管理的解决方案 • 相关实践
南京大学 华南理工大学 郑州大学 中南大学 河南城建学院 河南质量技术学院 河南广播电视大学 河南成功学院 铜陵职业技术学院 枣庄职业学校 (注:标红的案例都是F5000的案例) 中国公安大学 中央电大 青岛大学 中国矿业大学 北京工商大学 福建对外经贸大学 浙江师范大学 沈阳工业大学 黑龙江大学 机械化步兵学院 西安电子科技大学 西南交通大学 西北大学 高校网络出口成功案例