亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于SDN技術的分布式應用防火墻研究

        2020-06-19 08:52:02劉坤燦
        中國新技術新產(chǎn)品 2020年6期
        關鍵詞:應用層IP地址防火墻

        劉坤燦

        (金航數(shù)碼科技有限責任公司,北京 100028)

        0 引言

        現(xiàn)如今互聯(lián)網(wǎng)技術快速發(fā)展,TCP/IP應用協(xié)議類型正在飛速增長。應用層載荷中可能充斥著各種攻擊程序。為了防范基于應用層的攻擊,越來越多的企業(yè)使用應用防火墻對內(nèi)部網(wǎng)絡進行安全防護。傳統(tǒng)防火墻只解析數(shù)據(jù)包包頭,而應用防火墻需要解析數(shù)據(jù)包的全部內(nèi)容,并進行鏈路流量整形和異常流量檢測,因此,應用防火墻的處理負載相比傳統(tǒng)防火墻成倍的增加,致使防火墻故障率升高。防火墻往往部署在網(wǎng)絡的邊界處,一旦防火墻出現(xiàn)故障,將直接導致內(nèi)外部網(wǎng)絡中斷,嚴重影響企業(yè)用戶的網(wǎng)絡訪問和數(shù)據(jù)傳輸。

        針對上述問題,市場上主流的防火墻廠商通過雙機熱備的部署模式解決了這一問題。該模式部署了2臺防火墻,互為備份,正常情況下由工作機進行數(shù)據(jù)流量的分析和過濾工作,當工作機故障時,自動切換至備份機,不影響網(wǎng)絡的正常使用。雖然雙機熱備的解決方案可以降低防火墻系統(tǒng)的整體故障率,但是部署難度較高,且同一時間只有1臺防火墻設備在工作,資源利用率較低。隨著虛擬化和云計算技術的發(fā)展和運用,企業(yè)內(nèi)部的網(wǎng)絡結(jié)構(gòu)越來越復雜,且調(diào)整越來越頻繁[1]。部署于網(wǎng)絡出口的硬件防火墻既不能防護來自內(nèi)部的攻擊,又不能滿足虛擬化、云計算環(huán)境下網(wǎng)絡結(jié)構(gòu)快速調(diào)整帶來的安全防護快速跟進需求。

        為了提升防火墻系統(tǒng)的可用性,降低部署難度,適應虛擬化、云計算環(huán)境下的安全防護需求,該文分析了應用防火墻和SDN(Software Defined Network)技術,并設計了一種基于SDN技術的采用分布式部署的應用防火墻系統(tǒng)。該防火墻系統(tǒng)首先利用SDN技術的控制器對網(wǎng)絡流量進行負載分配,然后將數(shù)據(jù)包重定向至多個分布式部署的應用防火墻組件進行深度包檢測和過濾,符合防火墻訪問控制規(guī)則的數(shù)據(jù)包將由應用防火墻轉(zhuǎn)發(fā)出去,不符合規(guī)則的數(shù)據(jù)包則被阻斷。

        1 應用防火墻和SDN技術

        1.1 應用防火墻技術

        應用防火墻就是主要對應用層的安全威脅進行防護的防火墻,用于彌補傳統(tǒng)防火墻基于端口和IP地址進行數(shù)據(jù)包過濾而無法防護應用層安全威脅的缺陷。應用防火墻主要運用深度包檢測技術(Deep Packet Inspection)對網(wǎng)絡流量進行深度分析和檢測。深度包檢測技術是一種網(wǎng)絡流量檢測分析技術,它通過檢測數(shù)據(jù)包的包頭和載荷(payload)部分,分析數(shù)據(jù)流量可能存在的攻擊行為、病毒、惡意代碼、垃圾郵件等違規(guī)內(nèi)容。深度包檢測技術的“深度”是指其與普通報文檢測技術相比,分析層次更加深入?!捌胀▓笪臋z測”僅分析IP報文中傳輸層以下的數(shù)據(jù),包括傳輸層包頭(含源端口和目的端口)、網(wǎng)絡層包頭(含源地址和目的地址)和數(shù)據(jù)鏈路層幀頭(含源MAC地址和目的MAC地址),而深度包檢測技術除了對這部分數(shù)據(jù)進行分析,還會對應用層數(shù)據(jù)進行分析,識別數(shù)據(jù)流量的應用類型,檢測其承載的信息內(nèi)容[2]。

        1.2 SDN技術

        傳統(tǒng)網(wǎng)絡為了提升數(shù)據(jù)的傳輸速度,將路由器和交換機的處理邏輯燒錄在硬件設備中,導致其無法輕易修改和升級,增加了網(wǎng)絡創(chuàng)新難度,不能滿足互聯(lián)網(wǎng)日益增長的動態(tài)管理和擴展需求。SDN技術[3]將傳統(tǒng)網(wǎng)絡的數(shù)據(jù)轉(zhuǎn)發(fā)(data plane)與路由控制(control plane)2個功能分離,實現(xiàn)了利用軟件系統(tǒng)集中控制網(wǎng)絡設備的目標,解決了網(wǎng)絡結(jié)構(gòu)快速調(diào)整和擴展的難題。

        2006年,斯坦福大學的Nick McKeown提出了OpenFlow[4]的概念。OpenFlow協(xié)議是SDN轉(zhuǎn)發(fā)層和控制層之間通信所使用的協(xié)議,它的出現(xiàn)使得軟件系統(tǒng)控制網(wǎng)絡設備的轉(zhuǎn)發(fā)規(guī)則成為現(xiàn)實,軟件定義網(wǎng)絡也在OpenFlow的基礎上逐步落地。OpenFlow網(wǎng)絡中,軟件系統(tǒng)通過控制器向上提供的編程接口,可以對網(wǎng)絡設備進行集中管理和配置,從而使網(wǎng)絡結(jié)構(gòu)的動態(tài)調(diào)整和快速變化成為可能。目前虛擬化和云計算技術也采用了OpenFlow相關組件進行虛擬化系統(tǒng)的網(wǎng)絡管理。

        2 分布式應用防火墻設計

        2.1 技術路線

        該文決定采用SDN技術與深度包檢測技術結(jié)合的方式來設計分布式應用防火墻系統(tǒng)。為了實現(xiàn)2種技術的有效結(jié)合,分布式應用防火墻系統(tǒng)的設計遵循以下技術路線。

        2.1.1 運用SDN技術實現(xiàn)多臺防火墻負載均衡和內(nèi)部流量過濾

        采用軟件進行數(shù)據(jù)分析和處理的應用防火墻,處理速度和吞吐量較硬件防火墻有所下降,如果使用負載均衡技術進行分布式部署,將提高整個防火墻系統(tǒng)的吞吐量和性能,而且即使一兩臺防火墻發(fā)生故障,通過實時監(jiān)控和流量重定向,整個系統(tǒng)依然可以較好地完成防火墻功能。SDN中所有的網(wǎng)絡設備都可以通過OpenFlow控制器進行集中式的控制和管理,那么OpenFlow也可以用來做防火墻的負載均衡工作。OpenFlow控制器中可以集成負載均衡模塊和流量重定向模塊,實現(xiàn)將數(shù)據(jù)包動態(tài)分配到不同IP地址的防火墻。此外,流量重定向模塊還可以根據(jù)需求,將內(nèi)部數(shù)據(jù)包重定向至防火墻,實現(xiàn)內(nèi)部流量的檢測和過濾。

        2.1.2 采用傳統(tǒng)包過濾防火墻技術

        應用防火墻系統(tǒng)也應當具備傳統(tǒng)防火墻的包過濾功能,從而實現(xiàn)應用層之下數(shù)據(jù)流量的快速檢測和過濾。將傳統(tǒng)包過濾防火墻與應用防火墻技術結(jié)合,可以在應用層之下過濾一部分流量,降低應用防火墻組件的處理負載。

        Linux系統(tǒng)的netfilter/iptables防火墻是一種有狀態(tài)的防火墻,它可以持續(xù)追蹤穿過防火墻的各種網(wǎng)絡連接(例如TCP與UDP連接)的狀態(tài),這一功能是其他主機防火墻工具無法提供的。該系統(tǒng)使用netfilter/iptables作為傳統(tǒng)包過濾防火墻[5]。

        2.1.3 運用深度包檢測技術

        采用深度包檢測技術來實現(xiàn)應用防火墻功能。深度包檢測技術不同于內(nèi)容包檢測技術,內(nèi)容包檢測技術把應用層數(shù)據(jù)包當成一個個孤立的數(shù)據(jù)包,沒有考慮到應用層數(shù)據(jù)的上下聯(lián)系,無法檢測那些把攻擊特征分散到多個數(shù)據(jù)包的黑客攻擊,它的檢測能力非常有限。而深度包檢測技術則把分散的應用層數(shù)據(jù)恢復成連貫的信息,然后進行檢測,能夠防御各種分散特征的網(wǎng)絡攻擊[1]。

        2.2 系統(tǒng)架構(gòu)

        該分布式應用防火墻系統(tǒng)整體上分為Web界面、負載均衡模塊、流量重定向模塊、主程序模塊、流量統(tǒng)計模塊、應用檢測模塊、防火墻配置模塊、事件記錄模塊以及傳統(tǒng)防火墻模塊9個部分。其中,負載均衡模塊和流量重定向模塊是OpenFlow控制器的功能模塊。該防火墻系統(tǒng)的總體結(jié)構(gòu)設計如圖1所示。

        圖1 分布式應用防火墻的系統(tǒng)架構(gòu)

        2.3 模塊組成

        2.3.1 Web界面

        該系統(tǒng)的Web界面由系統(tǒng)的Web前臺服務提供,Web前臺服務采用的是Apache Tomcat應用,為訪問和配置防火墻提供可視化接口。用戶使用網(wǎng)頁瀏覽器登錄Web前臺服務地址,利用Web界面實現(xiàn)控制器和軟件防火墻組件的設置。

        2.3.2 負載均衡模塊

        該系統(tǒng)的負載均衡模塊由NOX控制器中的開源負載均衡組件改寫后實現(xiàn),該模塊維護一個循環(huán)鏈表,該鏈表記錄了分布式應用防火墻系統(tǒng)中的每一個可對外提供服務的防火墻IP地址。當有新的任務或數(shù)據(jù)流到來時,負載均衡器會將任務輪流分配給各個防火墻,如此循環(huán)往復。

        2.3.3 流量重定向模塊

        流量重定向模塊接收負載均衡模塊的分配信息,生成通往指定防火墻的流條目,然后下發(fā)給OpenFlow交換機。此外,流量重定向模塊也可接收控制器的配置信息,生成將內(nèi)部流量轉(zhuǎn)發(fā)至防火墻的流條目,并下發(fā)給OpenFlow交換機。

        2.3.4 主程序模塊

        主程序模塊是軟件防火墻層面的主要模塊,負責加載防火墻配置信息,將軟件防火墻各模塊實例化,并完成各模塊實例的初始化。主程序模塊使用網(wǎng)絡接口與Web前臺通信,根據(jù)Web界面的配置信息,調(diào)用各模塊的處理函數(shù),使防火墻配置生效。

        2.3.5 防火墻配置模塊

        防火墻配置模塊用于實現(xiàn)對傳統(tǒng)防火墻模塊的配置。該模塊通過將iptables防火墻的配置命令分解,定義地址對象、服務對象和時間對象,使防火墻實現(xiàn)可視化的過濾規(guī)則設置。

        2.3.6 傳統(tǒng)防火墻模塊

        傳統(tǒng)防火墻模塊由Linux內(nèi)核的netfilter組件實現(xiàn),netfilter組件是成熟的Linux組件,運行穩(wěn)定且高效,保證了傳統(tǒng)包過濾防火墻對數(shù)據(jù)包的快速分析和過濾[6]。

        2.3.7 應用檢測模塊

        應用檢測模塊運用深度包檢測技術,改進了開源項目OpenDPI的部分功能,實現(xiàn)了應用層協(xié)議識別、應用數(shù)據(jù)檢測和過濾、URL地址過濾等功能。

        2.3.8 流量統(tǒng)計模塊

        流量統(tǒng)計模塊用于對經(jīng)過防火墻系統(tǒng)的網(wǎng)絡流量進行統(tǒng)計和匯總,可以從多個維度進行統(tǒng)計,比如針對各種應用協(xié)議流量的統(tǒng)計、流入流量的統(tǒng)計、流出流量的統(tǒng)計等。

        2.3.9 事件記錄模塊

        事件記錄模塊的主要功能是用于安全審計規(guī)則和日志記錄規(guī)則的配置,以及報警和日志事件的存儲、檢索。

        3 實驗分析與結(jié)果

        3.1 實驗環(huán)境

        該文采用軟件定義網(wǎng)絡設備搭建一個實驗環(huán)境來驗證防火墻系統(tǒng)的有效性。實驗環(huán)境部署和配置如圖2所示。

        該實驗中,使用2臺物理服務器分別安裝1個Open vSwitch軟交換機和2臺KVM虛擬機,在軟交換機上分別創(chuàng)建虛擬橋網(wǎng)橋0和網(wǎng)橋1,將服務器的物理網(wǎng)卡0、網(wǎng)卡1和網(wǎng)卡2、網(wǎng)卡3端口分別加入軟交換機,同時分別連接2臺虛擬機,虛擬機端口分別為端口0、端口1和端口2、端口3。在虛擬機1和虛擬機2上分別安裝了應用防火墻,并設置同樣的訪問控制策略。在另一臺物理機上安裝控制器,并將其連接物理服務器2的網(wǎng)卡3端口。

        設置控制器IP地址為192.168.10.200,網(wǎng)橋0的IP地址為192.168.10.1,網(wǎng)橋1的IP地址為192.168.10.2,測試計算機的IP地址為192.168.10.3,虛擬機3的IP地址為192.168.10.4,虛擬機4的IP地址為192.168.10.5,虛擬機1(應用防火墻)的IP地址為192.168.10.100,虛擬機2(應用防火墻)的IP地址為192.168.10.101。

        3.2 實驗結(jié)果

        實驗采用ping命令和流量發(fā)生器發(fā)送網(wǎng)絡流量,并使用抓包工具查看每個端口的流量情況。

        場景一:控制層中預先不開啟負載均衡和流量重定向功能。在測試計算機上向虛擬機3和虛擬機4發(fā)送ICMP報文,操作指令為ping 192.168.10.4和ping 192.168.10.5。

        圖2 分布式應用防火墻實驗環(huán)境

        實驗結(jié)果:測試計算機可以ping通虛擬機3和虛擬機4。

        場景二:控制層中預先開啟負載均衡和流量重定向功能,將測試計算機訪問虛擬機3和虛擬機4的流量重定向到虛擬機1和虛擬機2,同時在應用防火墻上設置訪問控制規(guī)則,不允許測試計算機對虛擬機1和虛擬機2進行ICMP通信。在測試計算機上向虛擬機3和虛擬機4發(fā)送ICMP報文,操作指令為ping 192.168.10.4和ping 192.168.10.5。

        實驗結(jié)果:測試計算機不可以ping通虛擬機3和虛擬機4。通過抓包工具查看端口2和端口3端口,發(fā)現(xiàn)端口2和端口3端口并未接收到來自測試計算機的ICMP請求報文,但是在查看端口0時,發(fā)現(xiàn)有來自測試計算機訪問虛擬機3的ICMP請求報文,查看端口1時,有來自測試計算機訪問虛擬機4的ICMP請求報文。

        場景三:在測試計算機使用流量發(fā)生器向虛擬機3發(fā)送HTTP、FTP、POP3應用流量,防火墻開啟所有應用協(xié)議的解析,同時開啟對上述3種協(xié)議的阻斷。

        實驗結(jié)果:虛擬機3未接收到上述3種應用協(xié)議的數(shù)據(jù)包,但是查看應用防火墻的流量統(tǒng)計模塊,發(fā)現(xiàn)這3種應用協(xié)議的流量數(shù)目都增加了。測試數(shù)據(jù)證明該防火墻能成功檢測并過濾以上3種應用協(xié)議。

        通過以上實驗證明,分布式應用防火墻系統(tǒng)實現(xiàn)了網(wǎng)絡流量的重定向和負載分攤,以及對應用層協(xié)議的檢測和過濾功能。

        4 結(jié)語

        隨著計算機和網(wǎng)絡技術的飛速發(fā)展,網(wǎng)絡安全問題日益嚴重。作為網(wǎng)絡安全防護措施中不可或缺的一環(huán),防火墻的作用越來越關鍵。目前主流應用防火墻大多采用軟件方式實現(xiàn)深度包檢測,當檢測規(guī)則較多時處理速度會變慢,容易成為網(wǎng)絡瓶頸。此外,隨著虛擬化和云計算技術的運用,傳統(tǒng)的硬件防火墻不能適用新的應用場景。針對該現(xiàn)狀,該文設計了一種基于SDN技術的分布式應用防火墻系統(tǒng),并通過實驗證明該防火墻系統(tǒng)的可行性和有效性。然而,也存在一些需要改進和優(yōu)化的地方,比如控制器存在單點故障,如何實現(xiàn)防火墻系統(tǒng)對各應用防火墻組件的存活狀態(tài)檢測和故障自動切換,也是下一步的研究內(nèi)容。

        猜你喜歡
        應用層IP地址防火墻
        鐵路遠動系統(tǒng)幾種組網(wǎng)方式IP地址的申請和設置
        構(gòu)建防控金融風險“防火墻”
        當代陜西(2019年15期)2019-09-02 01:52:08
        基于SNMP的IP地址管理系統(tǒng)開發(fā)與應用
        黑龍江電力(2017年1期)2017-05-17 04:25:16
        基于分級保護的OA系統(tǒng)應用層訪問控制研究
        新一代雙向互動電力線通信技術的應用層協(xié)議研究
        物聯(lián)網(wǎng)技術在信息機房制冷系統(tǒng)中的應用
        下一代防火墻要做的十件事
        自動化博覽(2014年6期)2014-02-28 22:32:13
        Current advances in neurotrauma research: diagnosis, neuroprotection, and neurorepair
        筑起網(wǎng)吧“防火墻”
        中國火炬(2010年10期)2010-07-25 07:43:49
        真正強力四大防火墻
        精品粉嫩av一区二区三区| 中文字幕久久久人妻无码| 日本av一区二区播放| 在线观看一区二区中文字幕| 日韩人妻ol丝袜av一二区| 色爱区综合五月激情| 在线毛片一区二区不卡视频| 亚洲永久精品日韩成人av| 久久99精品久久久久久噜噜| 中文字幕一区二区三区精彩视频| 一区二区三区内射视频在线观看| av男人天堂网在线观看| 97一期涩涩97片久久久久久久| 免费a级毛片无码a∨免费软件| 无码一区二区三区不卡AV| 日本一区二区视频免费在线观看| 日韩欧美在线综合网另类| 少妇人妻偷人精品视蜜桃| 日本免费一区二区三区在线播放| 国产精品国产精品国产专区不卡 | 白又丰满大屁股bbbbb| 国内成人精品亚洲日本语音| 小黄片免费在线播放观看| 亚洲va韩国va欧美va| 亚洲日韩乱码中文无码蜜桃臀| 亚洲午夜无码久久久久软件| 青青草小视频在线观看| 特级a欧美做爰片第一次| 国产精品女视频一区二区| 国产精品一区又黄又粗又猛又爽| 久久精品国产免费观看三人同眠| 国产大学生粉嫩无套流白浆| 乱人伦人妻中文字幕不卡| 国产婷婷成人久久av免费| 亚洲国产精品毛片av不卡在线 | 国产成人久久精品流白浆| 日韩肥臀人妻中文字幕一区| 久久无码av中文出轨人妻| 在线观看av手机网址| 国产精品视频一区二区久久| 无码人妻一区二区三区在线|