天融信网络安全产品大全_第1页
天融信网络安全产品大全_第2页
天融信网络安全产品大全_第3页
天融信网络安全产品大全_第4页
天融信网络安全产品大全_第5页
已阅读5页,还剩168页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

天融信网络安全产品大全

目录

1产品功能描述................................................................5

1.1防火墙...........................................................5

1.1.1系统概述........................................................................................................5

1.1.2功能描述........................................................................................................5

1.2入侵防御系统.....................................................6

1.2.1系统概述........................................................................................................6

122功能描述.........................................................................................................6

1.3WEB应用防火墙.................................................7

1.3.1系统概述........................................................................................................7

1.3.2功能描述........................................................................................................8

1.4漏扫扫描系统....................................................11

1.4.1系统概述.......................................................................................................11

1.4.2功能描述.......................................................................................................11

1.5数据库审计系统.................................................13

7.5.7系统概述......................................................................................................13

1.5.2功能描述......................................................................................................14

1.6负载均衡系统....................................................15

1.6.1系统概述......................................................................................................15

1.6.2功能描述......................................................................................................16

2安全产品硬件规格及性能参数.................................................17

2.1防火墙品目一:TG-62242.........................................................................17

2.2防火墙品目二:TG-42218.........................................................................19

2.3入侵防御:TI-51628................................................................................20

2.4WAF:TWF-72138......................................................................................21

2.5漏扫:TSC-71528.........................................................................................22

2.6数据库审计:TA-11801-NET/DB.................................................................24

2.7负载均衡:TopApp-81238-NLB-R......................................................25

2.8相关应答:.....................................................26

3产品测试方案................................................................29

3.1负载均衡系统测试方案...........................................29

3.1.1测试目的........................................................29

3.1.2测试内容........................................................29

3.1.3测试环境........................................................29

3.1.4测试用例设计...................................................30

3.1.5测试结论........................................................46

3.2防火墙测试方案.................................................46

3.2.1测试说明........................................................46

3.2.2功能要求及测试方式.............................................40

3.2.3测试结果记录...................................................64

3.3入侵防御系统测试方案...........................................66

3.3.1测试说明........................................................66

3.3.2测试环境........................................................66

3.3.3攻击测试内容和方法.............................................69

3.3.4WEB过滤测试内容和力法.........................................76

3.3.5应用监控测试和方法.............................................77

3.3.6防病毒测试内容和方法...........................................78

3.3.7防火墙联动......................................................79

3.3.8事件审计........................................................79

3.3.9测试结果........................................................81

3.4WEB应用防火墙测试方案.......................................82

3.4.1测试环境........................................................82

3.4.2防护能力测试...................................................83

3.5漏洞扫描系统测试方案..........................................116

3.5.1测试目的.......................................................116

3.5.2测试环境.......................................................116

3.5.3功能测试.......................................................117

3.5.4专项测试.......................................................140

3.5.5漏洞测试.......................................................145

3.5.6压力测试.......................................................163

3.5.7测试结论.......................................................165

3.6数据库审计系统测试方案........................................165

3.6.1测试目的.......................................................165

3.6.2数据库审计基本功能............................................166

1产品功能描述

1.1防火墙

1.1.1系统概述

网络层访问控制基本的安全防护手段,通常采用路由器和防火墙等手段实

现,然而防火墙相对与路由器而言,不仅仅只是提供简单的访问控制功能,同

时也能够提供更为强大的连接检测、攻击检测、认证、内容过滤等更加细粒度

的安全防护,所以在网络层访问控制方面通常都采用防火墙设备,通过防火墙

设备定义好的安全规则来实现基本的访问控制。

防火墙是实现网络安全的重要设备,防火墙的目的是要在内部、外部两个

网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据

流,实现对进、出内部网络的服务和访问的审计和控制。具体地说,设置防火

墙的目的是隔离内部网和外部网,保护内部网络不受攻击,实现以下基本功

能:

•禁止外部用户进入内部网络,访问内部资源;

•保证外部用户可以且只能访问到某些指定的公开信息;

•限制内部用户只能访问到某些特定资源,如WWW服务、FTP服务等。

1.1.2功能描述

针对安全建设需求,建议对部署在网络内的防火墙配置如下策略:

实现访问控制;通过在防火墙上配置安全访问控制策略过滤访问行为,实

现基于协议、源/目的TP地址、端口的访问控制,对来自核心服务器区边界的

访问进行认证检查及内容过滤,有选择的接入。

带宽管理:启用带宽管理功能,如当某一地址或某地址段对外连接数超过

一定数量或流量超过一个设定的阀值时,实现阻断或流量限制的功能;

身份认证:在防火墙上开启用户身份认证功能,利用防火墙自带数据库或

通过Radius及SecurelD和LDAP用户认证功能,

抗攻击:在防火墙上开启自动抗攻击功能,利用防火墙本身的防御功能防

止DoS、端口扫描等攻击,确保网络不被外部黑客攻破;

抗蠕虫:通过防火墙的蠕虫过滤等功能保证核心服务器所承载的核心应用

系统不受来自核心服务器区边界的蠕虫及网络病毒侵害,保障核心应用系统正

常、高效运行;

多种手段报警:防火墙发现攻击、非法入侵、未授权访问等违反安全规则

的行为,立即以多种手段(告警、日志、SNMP陷阱等)实现违规行为的告警,

并记录日志,以便查询。

日志管理:在防火墙上开启日志记录功能(建议安装单独的日志服务

器),利用防火墙的日志功能记录完整日志和统计报表等资料,尤其是流量日

志、访问日志、管理日志等重要信息。

1.2入侵防御系统

1.2.1系统概述

天融信公司的网络入侵防御系统(以下简称TopIDP产品)采用在线部署方

式,能够实时检测和阻断包括溢出攻击、RPC攻百、WEBCGI攻击、拒绝服务、

木马、蠕虫、系统漏洞等在内的11大类超过3500种网络攻击行为,有效保护

用户网络IT服务资源,使其免受各种外部攻击侵扰。TopTDP产品能够阻断或

限制P2P下载、网络视频、网络游戏等各种网络带宽滥用行为,确保网络业务

通畅。TopIDP产品还提供了详尽的攻击事件记录、各种统计报表,并以可视化

方式动态展示,实现实时的全网威胁分析。

1.2.2功能描述

■网络适应性

直连、路由、IDS监听及混合模式接入。

多端口链路聚合,支持11种负载均衡算法”

支持IPv6、MPLS、PPPoE网络。

■入侵防御能力

全面防御溢出攻击(BufferOverflow)、RPC攻击(RPC)、WEBCGI攻击

(WebAccess)x拒绝服务(DDOS)、木马(TrojanHorse)x蠕虫(VirusWorn)s

扫描(Scan)sHTTP攻击类(HTTP)、系统漏洞类(system)o

TopIDP产品的检测弓|擎采用协议分析、模式识别、统计阀值和流量异常监

视等综合技术手段来判断入侵行为,可以准确地发现并阻断各种网络恶意攻

击。

产品采用了先进的基于目标系统的流重组检测引擎,首先对到达的TCP数

据包按照其目标服务器主机的操作系统类型进行流重组,然后对重组后的完整

数据进行攻击检测,从而从根源上彻底阻断了TCP流分段重叠攻击行为。

全面支持DOS/DDOS防御,通过构建统计性攻击模型和异常包攻击模型,可

以全面防御SYNflood、ICMPflood.UDPflood、DNSFlood,DHCPflood.

Winnuke.TcpSScan以及CC等多达几十种DOS/DDOS攻击行为;系统可以通过

自学习模式,针对用户所需保护的服务器进行智能防御。

针对本地化业务系统,深度挖掘业务系统漏洞,形成防御阻断规则后直接

应用于入侵防御系统,更有效保护企业信息化资产。

系统支持IPv6协议的攻击检测,完全识别IPv6封包下的攻击检测。

■可视化实时报表功能

实时显示按发生次数排序的攻击事件排名,使网络攻击及其威胁程度一目

了然。可以实时显示ToplO攻击者、ToplO被攻云者、Topi0攻击事件等统计报

表,更可以显示24小时连续变化的事件发生统计曲线图。借助于可视化的实时

报表功能,用户可以轻松实现仝网威胁分析。

1.3WEB应用防火墙

1.3.1系统概述

借助互联网的发展,越来越多的医疗服务开始在互联网上提供入口,以提

高就医体验和效率,如网上挂号预约、网上缴费等服务,可以大幅提高工作效

率,并提高用户体验,节约用户排队等待的时间。医疗服务的部分内容放到互

联网上,需要将相关业务应用的入口如web应用服务器放到互联网上,而WEB

服务器以其强大的计算能力、处理性能及蕴含的较高价值逐渐成为主要忘了攻

击目标。SQL注入、网页挂马等安全事件,频繁发生。传统防火墙针对WEB的

防护能力已经不能满足曰益丰富的WEB应用。

Web应用防护系统(WebApplicationFirewall,简称:WAF)代表了一类

新兴的信息安全技术,专门用于解决Web应用安全问题。与传统防火墙不同,

WAF工作在应用层,因此对Web应用防护具有先天的技术优势。基于对Web应

用业务和逻辑的深刻理解,WAF对来自Web应用程序客户端的各类请求进行内

容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对

各类网站站点进行有效防护。

1.3.2功能描述

■全面的攻击防御能力

WAF产品提供传统的基于规则的检测和主动防御两个引擎。

基于规则的保护是信息安仝产品最主流的防?户方法,虽然对于未知攻击和

Oday攻击缺少防护能力,但是对于大量的已知攻击可以提供精确的、细致的防

护。WAF产品提供了精细的防护规则包括:

•跨站脚本攻击

•扫描器防护

•SQL注入攻击

・操作系统命令注入

・远程文件包含攻击

•本地文件包含攻击

•目录遍历

•信息泄漏

•WebShell检测

•HTTP协议异常

•HTTP协议违规

•其他类型的攻击

除了基于规则的检测方法,WAF产品还应具备基于自学习建模的主动防御

引擎。对于URI和POST表单,WAF产品的主动防御引擎都可以学习到其参数的

个数,以及每一个参数的类型和长度。在学习一段时间之后(通常是一到两

周),MF产品可以建立目标服务器所有动态页面的正向模型。在应用主动防御

策略的条件下,所有不符合正向模型的参数都会被阻断,可有效的防御未知威

胁和Oday攻击“

■有效的缓解拒绝服务攻击

WAF产品整合了DDoS防御能力,采用分层的立体防御和业界领先的源信誉

检测机制,可以有效的缓解synflood攻击、CC攻击、slowheader.slowpost

等拒绝服务攻击。

WAF产品首先识别明显的攻击源,比如单个源流量明显异常,通过源限速

模块把所有可能的攻击源的流量限制在某一个范围之内。第二步也是整个DDoS

防御的核心:源信誉检测机制,该机制可以有效的把正常流量和攻击工具生成

的攻击流量区分开来,阻断攻击流量,放行正常流量。最后一步,当所有的正

常流量的总和仍然超过了目标服务器的处理能力,为了保证服务器正常工作,

通过目的限速模块把放行到服务器的流量限制在服务器处理能力之内。通过这

种分层的防御机制,使服务器不间断的对外提供服务,保障了业务的连续性。

■灵活的部署模式

WAF产品具有在线串接、旁路检测和服务器负载均衡三种工作模式。在线

串接部署虽然对用户网络有一定的侵入性,但WAF产品的高可靠性设计极大的

缓解了这一影响。在线串接的一个显著好处是可以实现非常可靠的攻击阻断能

力。而旁路检测完全没有侵入性,对用户的网络环境不造成任何影响,但奥路

检测没有提供攻击阻断的能力。在多个服务器对外提供相同服务的环境里面,

NAF产品可以作为负载均衡器工作,并且提供了灵活的会话调度的能力和服务

器状态检查能力。

在线串接部署时,WAF产品提供了多种网络层的接入方式,比如虚拟线、

交换、路由。虚拟线方式使WAF产品像一根虚拟的网线一样接入用户网络,是

最简单最便捷的方式。交换模式同时支持access、trunk两种方式,路由模式

支持静态路由和策略路由,也就是说在用户预算受限时WAF产品可以在检测攻

击的同时,充当交换机或者路由器。

■全64位ipv6支持

WAF产品的管理平面和数据平面均为全64位系统,具备原生ipv4/ipv6双

栈处理能力,不仅能够在纯ipv6网络环境中部署和检测攻击,还能够在

ipv4/ipv6混合网络环境中部署和检测攻击行为。全64位系统在处理ipvd和

IPv6地址相关操作时具有相同的处理效率,所以WAF产品在ipv6网络环境中

具有与在IPv4网络环境中一样的性能。

WAF产品中处理的所有ip地址均支持ipv4和ipv6地址,所有应用层攻击

无论来自ipv4网络还是ipv6网络均采用统一处理流程,使得各种应用层攻击

都无所遁形。WAF产品还支持配置ipv6地址的主机管理、ipv6SNMP网管以及

支持ipv6的日志服务器等增强功能。

■高可用性

WAF产品应采用双引擎设计,主检测引擎和影子检测引擎不仅功能完全相

同,且均处于运行态,即只要有数据报文传送就可以进行攻击检测。不同的

是,正常情况下,数据流只上送到主检测引擎,影子检测引擎没有数据可以处

理,相当于处于“待命”状态。一旦主检测引擎出现故障无法处理数据报文,

平台底层负责数据流分发的模块会及时将数据流初换到影子检测引擎,由于影

子检测引擎处于准工作的“待命”状态,此时会即刻开始数据报文的检测工

作,从而确保整个检测引擎的不间断工作,大幅提高了检测业务的可靠性。

WAF产品支持硬件bypass功能,可以串行接入用户网络环境,在设备升级维护

等需要重新启动过程中确保用户网络通畅。WAF产品支持主主、主备方式的双

机热备功能,可以实现链路的高可用性

1.4漏扫扫描系统

1.4.1系统概述

网络系统的安全性取决于网络系统中最薄弱的环节,然而策略的制订和实施

在实际应用中相差甚远,网络系统的安全性是一个动态的过程,系统配置的不断

更改,攻击技术的不断提高,网络系统的安全系数也会不断的变化,如何及时发现

网络系统中最薄弱环节?如果最大限度地保证网络系统的安全?最有效的方式就

是定期对网络系统进行安全性分析并及时发现并查找漏洞并进行修改。因此需

要建立一套漏扫主动发现的手段完善企业网络安全。

漏洞扫描系统即是漏洞发现与评估系的统,作用是模拟扫描攻击,通过对

系统漏洞、服务后门等攻击手段多年的研究积累,总结出了智能主机服务发

现,可以通过智能遍历规则库和多种扫描选项的组合手段,深入检测出系统中

存在的漏洞和弱点,最后根据扫描结果,提供测试用例来辅助验证漏洞的准确

性,同时提供整改方法和建议,帮助管理员修补漏洞,全面提升整体安全性。

1.4.2功能描述

■漏洞扫描管理设计

扫描管理

漏洞扫描一般采用渐进式扫描分析方法,融合操作系统指纹识别、智能端

口服务识别等技术,能够准确识别被扫描对象的各种信息,发现其弱点和漏

洞,并提出安全解决建议。

仟务管理中心为用户扫描操作提供了方便,可以使用默认扫描策略也互以

使用自定义扫描策略,来创建任务扫描计划,创建扫描任务时也可调整执行方

式,建立定时任务、周期任务、标准任务等,从而具体针对性的进行脆弱性扫

描。

安全域管理

系统运用预探测、渐进式、多线程的扫描技术,全面、快速、准确的发现

被扫描网络中的存活主机,准确识别其属性,包括主机名称、主机地址、操作

系统等。

策略管理

系统包含多个策略模板,全策略模板的漏洞库涵盖目前的安全漏洞和攻击

特征,具备至少CVE、CNNVD、CNCVE.CNVD、BUGTRAQ等标准,系统还支持自

定义策略模板,为用户扫描操作变得更加灵活C

报表管理

报表管理可以将扫描的结果生成在线或离线强表,也可以根据不同的用户

角色生成报表,并对扫描结果进行细致全面的分析,并以图、表、文字说明等

多种形式进行展现,并以形式、PDF、Word.Excel等格式进行导出。

■系统漏洞检测

漏洞扫描系统可以针对各种系统、设备及应用进行漏洞发现,至少包括如

下信息:

网络主机:服务器、客户机、网络打印机等;

操作系统:MicrosoftWindows9X/NT/2000/XP/2003.SunSolaris.HP

Unix、IBMAIXSIRIX.Linux、BSD等;

网络设备:Cisco、3com、Checkpoint等主流厂商网络设备;

应用系统:数据库、Web、FTP、电子邮件等。

■数据库漏洞检测

数据库漏洞扫描应当可以针对当下主流的数据库,如Oracle、MySQL、

DB2、PostgreSQL.Sybase.SQLServer等进行漏洞检测,包括对数据库系统

的各项设置、数据库系统软件本身已知漏洞、数据库系统完整性进行检查和对

数据库系统的整体安全性做出评估,并给出提高数据库安全性的修复建议。

■丰富的漏洞库

系统包含CNNVD认证的系统漏洞库;并且覆盖当前网络环境中重要的,主

流的系统和数据库等漏洞,并且能够根据网络环境的变化及时调整更新,确保

漏洞识别的全面性和时效性。

用户除了可以使用软件默认提供的检测库外,也可以添加自定义的规则

库,并具备规则库的转换和合并等功能。

■强有力的扫描效率

综合运用预探测、渐进式、多线程的扫描技术,能够快速发现目标网络中

的存活主机,然后根据渐进式探测结果选择适合的扫描策略,启动多个线程进

行并发扫描,从而保证了扫描任务可以迅速完成。

■准确的漏洞识别率

采用渐进式扫描分析方法,融合最新的操作系统指纹识别、智能端口服务

识别等技术,能够准确识别被扫描对象的各种信息,如操作系统、网络名、用

户信息、非常规端口上开放的服务等。

■多样化的结果报表呈现

生成面向多个用户角色的客户化报表,并以图、表、文字说明等多种形式

进行展现,同口寸支持以HTML、EXCEL、WORD、PDF等多种格式导出结果报表。

1.5数据库审计系统

1.5.1系统概述

数据库安全审计是整个数据库系统安全的有机组成部分,完善的数据库安

全审计系统结合有效的审计制度,能够有效地避免内部人员进行数据库破坏活

动,对外部攻击者的行为也能够及时发现,避免因数据库内容泄露或破坏造成

企业损失。

数据库审计系统主要的功能模块包括“静态审计、实时监控与风险控制、

实时审计、双向审计、细粒度审计规则、精准的行为检索、三层关联审计、完

备的审计报表、安全事件回放、审计对象管理、多形式的预警机制”几个部

分。

龄在中计

口信应用系统安鱼般畴

OA/CRMZERP....•

冲计娓剜

□SA府作员

系■■理外蓄全管理物

1.5.2功能描述

数据库静态审计的目的是代替繁琐的手工检查,预防安全事件的发生。依托

数据库安全规则库,自动完成对几百种不当的数据库不安全配置、潜在弱点、

数据库用户弱口令、数据库软件补丁、数据库潜藏木马等等静态审计,通过静

态审计,可以为后续的动态防护与审计的安全策略设置提供有力的依据。

静态审计由系统管理、项目管理、安全扫描、报表管理几个子模块组成:

项目管理报表管理

项目新增当前报表

项目打开历史报表

项目保存自定义报:

项目编辑报表导入

项目删除报表导出

系统管理

鉴权管理许可管理日志管理升级管理完整性检测

其中:

•风险趋势管理:通过基线创建生成数据库结构的指纹文件,通过基

线扫描发现数据库结构的变化,从而实现基于基线的风险趋势分

析;

•弱点检测与弱点分析:根据内置自动更新的弱点规则完成对数据库

配置信息的安全检测及数据库对象的安全检测;

•弱口令检测:依据内嵌的弱口令字典完成对口令强弱的检测;

•补丁检测:根据补丁信息库及被扫描数据库的当前配置,完成补丁

安装检测

•存储过程检测:根据内嵌的安全规则,对存储过程进行安全检测,

如:是否存在SQL注入漏洞;

•项目管理:按项目月式对扫描任务进行增/删/改管理;

・报表管理:提供扫描报告的存储、查看、多文件格式导入/导出功

能;

系统管理:提供鉴权管理、许可管理、日志管理、升级管理及自身完整性检测;

1.6负载均衡系统

1.6.1系统概述

随着云计算、虚拟化等技术的兴起,用户对负载均衡设备提供了更高的要求,

负载均衡还要负担应用的优化加速、安全等功能,来提高用户体验,适应各种复

杂的场景,比如适配数据中心,对数据中心的虚拟机进行管理等。用户希望简化

部署方式,根据应用所需性能增加或者减少服务器,增加数据中心的利用率,减

少运营成本。应用交付是负载均衡、广域网优化、WEB防火墙等技术的融合,

通过这些技术来保证用户关键业务应用能可靠、安全的交付到用户手中。

天融信负载均衡设备能为用户提供数据中心的全套解决方案,包括单数据中

心的链路负载均衡和服务器负载均衡、以及多数据中心的全局负载均衡。支持直

连、单臂透明、单臂反向、三角等组网模式,丰富的负载均衡方法,能适用各种

场景下的服务负载均衡需求。通过压缩、缓存、SSL卸载、HTTP优化等技术加

速应用的处理,提供全方位防DDOS攻击、WEB应用防火墙等安全防护,为应

用安全保驾护航,丰富的统计数据、定制化的报表,用户能实时了解应用运行状

态。通过全方位的负载均衡,增加了数据中心的服务器和网络的利用率,增加了

应用的安全性和可靠性,从而减少了用户服务器成本和网络运维成本。

1.6.2功能描述

■页面加速

通过自动修改HTML页面及其引用的资源如CSS、JavaScript.图片的内

容,利用精简、合并、嵌入原始文件内容,转换图片格式等手段来减少HTTP请

求,从而加快整个页面的响应速度,最终提升用户体验

■丰富的服务器负载均衡算法

TopAD设备支持的负载均衡并法种类达到13种,这些高效实用的负载均衡

算法,能够让用户根据实际的应用场景,选择最佳的负载均衡算法,从而合理分

担各个服务器的负载,提高服务器的有效利用率。

■丰富的链路负载均衡算法

RoundRobin

按照轮询的方式返回虚拟服务映射中配置的链路,返回链路的个数由虚拟服

务映射的配置决定。最终所有链路的返回次数相等。轮询算法的特点是简单、稳

定、效率高。

■DNS代理

TopAD对于内网用户的OUTBOUND流量,采用了DNS代理技术做负载

均衡,将用户的DNS请求按照用户指定的负载均衡算法选择链路发送出去,用

户配置的DNS透明代理服务器(一主一备,支持健康检查,可将请求发送给状

态正常的DNS服务器)进行解析,然后将解析结果返回给客户端,客户端会根

据返回的解析结果发起应用流量请求。DNS代理支持DNS缓存,减少用户DNS

开销。

■应用路由

应用路由是为了满足特定的出口流量调度到指定的链路,实现特定流量分离,

目前支持根据源地址范围、源端口范围、协议类型、拓扑区域、具体应用的条件

分别调度,并支持引用多个应用规则,应用规则从上到下匹配,当所有规则都无

法匹配的时候会跳出应用路由,在outbound对象默认策略中选路。

■多维度数据统计

从多个维度对负载均衡设备各个业务模块进行数据统计。

统计对象多样化,包括接口、会话、链路、虚拟服务器、服务器节点等。

统计内容多样化,包含流量、连接数、报文数、健康检查状态、访问次数、

服务分布、带宽利用率、故障分析、性能分析等,各个业务模块还有自己特定的

统计数据。

内容分析多样化,每个统计内容又包含了多个维度的分析,包括趋势分析、

占比分析、排行分析、服务分布、故障分类、故障分布、性能分析、模块统计、

地域分析、URL分析、IP分析等。

■定制化报表

报表可定制化,可自定义报表模板。

报表模板包括负载统计、决策分析、故障分析、前言后记等几大块内容。

负载统计又包括链路负载、虚拟服务器负载、服务器节点负载等;决策分析

又包括来源、地域、运营商分析等;故障分析又包括链路和服务器节点故障分析。

每种统计又细分为多个维度的统计选项,比如流量走势、总流量占比、报文

数走势、报文数排、访问次数占比、带宽利用率走势、服务分布、IP数量地域分

析、访问次数地域分析,流量地域分析,IP数量的运营商分析、访问次数运营商

分析、流量的运营商分析、来源分析等,可以根据需要配置不同的报表模板。

可以引用不同的报表模板并按照时间每天、周、月自动生成报表。

2安全产品硬件规格及性能参数

2.1防火墙品目一:TG-62242

配置说明2U机箱;

最大配置为34个千兆接口,或者16个万兆接口

(SFP+)+2个千兆接口;

默认包括4个可插拨的扩展槽和2个

10/100/1000BASE-T接口(作为HA口和管理口);

标配双冗余电源;

网络吞吐:24Gbps

并发连接:400万

新建连接:18万/秒

HTTP新建连接:12万/秒

防病毒吞吐率:IGbps

性能描述

IPS吞吐率:2Gbps

IPSEC加解密吞吐率:400Mbps

IPSECVPN隧道数:8000

SSL吞吐率:700Mbps

SSL并发用户数:7000

尺寸(宽深高):426*570*89mm

净重:12.46KG

毛重:17.76KG

电压:AC100~240V(正负10%的误差)

频率:47%3Hz

硬件参数电流:6-3A

功率:300W(MAX)

平均无故障时间(MTBF):超过60,000小时

运行温度:0~40摄氏度

存储温度:-20~80摄氏度

相对湿度:10~90%,非冷凝

符合的标准规范环境保护GB/T9813-2000;

电磁辐射GB/T17618-1998;GB9254-2008

运输方式快递、物流

接地线的数量、线径:1根,大于等于0.75平方毫米.

接地线数量、线径:1根,线径大于等于0.75平方亳

米.

其它要求

接地电阻:小于100毫欧

电源品牌:亿泰兴

电源型号:EFRP-2300

2.2防火墙品目二:TG-42218

1U机箱

配置为6个10/100/1000BASE-T接口和2个SFP插槽,1

配置说明

个可荀拨的扩展槽;

标配双电源;

网络吞吐:3Gbps

并发连接:160万

新建连接:5万/秒

HTTP新建连接:3.5万/秒

防病毒吞吐率:100Mbps

性能描述

IPS吞n土率:300Mbps

IPSEC加解密吞吐率:80Mbps

IPSECVPN隧道数:2500

SSL吞吐率:250Mbps

SSL并发用户数:1500

尺寸(宽深高):426*330*44mm

硬件参数

净重;4.71KG

毛重:7.68KG

电压:AC100~240V(正负10%的误差)

频率:50~60Hz

电流:2A

功率:84W

平均无故障时间(MTBF):超过60,000小时

运行温度:0~45摄氏度

存储温度:-20~70摄氏度

相对湿度:5〜95%,非冷凝

符合的标准规环境保护GB/T9813-2000;

范电磁辐射GB/T17618-1998;GB9254-2008

运输方式快递、物流

接地线的数量、线径:1根,大于等于0.75平方毫米.

接地线数量、线径:1根,线径大于等于0.75平方毫米.

其它要求接地电阻:小于100亳欧

电源品牌:全汉

电源型号:FSP084-1CD02CDOUBLE-POWER

2.3入侵防御:TI-51628

2U机架式结构

配置说明最大配置为26个接口,默认包括2个扩展槽位

2个作为HA口和管理口,4个10/100/1000BASE-T

接口(支持Bypass)和4个SFP插槽

标配模块化双冗余电源

性能描述

整机吞吐率:lOGbps

最大并发连接数:230万

每秒新建连接数:7万

IPS吞吐率:4Gbps

尺寸:460*426*89mm(2U)

电源:100-240V,(正负10%的误差)

AC,(47-631IZ),4.5-2A,300W

硬件参数平均无故障时间(MTBF):超过60,000小时

工作温度:0~45℃

平台净重:9.07KG

产品毛重:12.68KG

符合的标准规环境保护GB/T9813-2000;

范电磁辐射GB/T17618-1998;GB9254-2008

运输方式快递、物流

接地线的数量、线径:1根,大于等于0.75平方

毫米.

接地线数量、线径:1根,线径大于等于0.75平

其它要求方毫米.

接地电阻:小于100毫欧

电源品牌:新巨

电源型号:R1S2-5300V4V

2.4WAF:TWF-72138

2U机架式结构;最大配置为26个接口:

配置说明

4个10/100/1000BASE-T接口和4个SFP插槽,2个

10/100/1000BASE-T接口(作为HA口和管理口);

默认包括2个可插拨的扩展槽

双电源

并发连接>200万

性能描述

吞吐率>2000\lbps

尺寸:460*426*89mm(2U)

电源:100-240V,AC,(47-63HZ),4.5-2A,

300W

硬件参数平均无故障时间(MTBF):超过60,000小时

工作温度:0~45c

平台净重:9.07KG

产品毛重:12.68KG

符合的标环境保护GB/T9813-2000;

准规范电磁辐射GB/T17618-1998;GB9254-2008

运输方式快递、物流

接地线的数量、线径:1根,大于等于0.75平方毫

米.

接地线数量、线径:1根,线径大于等于0.75平方

其它要求毫米.

接地电阻:小于100毫欧

电源品牌:新巨

电源型号:R1S2-5300V4V

2.5漏扫:TSC-71528

产品型号TSC-71528

配置说明2U机架式结构型;

2个10/100/1OOOBASE-TX管理口

4个光口4个电口

2个扩展插槽

500G存储空间

双电源

单个任务可包含多个B类地址

性能参数单个任务允许并发扫描100个IP地址;

最大允许20个扫描任务并发;

尺寸:470*426*89mm

净重:10.4KG

电压:100~240VAe(正负10%的误差)

频率:47~63Hz

硬件参数电流:4.5-2A

功率:300W

平均无故障时间(MTBF):超过60,000小时

工作温度:。〜45摄氏度

非运行温度・20~70℃

相对湿度5~95%,非冷凝

符合的标准规环境保护GB/T9813-2000;

范电磁辐射GB/T17618-1998;GB9254-2008

运输方式快递、物流

接地线的数量、线径:1根,大于等于0.75平

方毫米.

接地线数量、线径:1根,线径大于等于0.75平

其它要求方毫米.

接地电阻:小于100毫欧

电源品牌:新巨

电源型号:R1S2-5300V4V

2.6数据库审计:TA・11801・NET/DB

型号TA-11801-NET/DB

2U机架式结构型

2个10/100/1000BASE-TX管理口,2个SFP+

插槽

配置说明

默认含2个万兆多模光模块

1T存储空间

配置双电源

记录事件数>70000条/秒

性能参数总记录事件>20亿条

可审计并发数据库用户数>10000

尺寸:426*470*89(2U)

净重/毛重(kg)907(无档板)/12.68

MTBF:60000小时

电压:AC110/220V(正负10%的误差)

硬件参数频率:47~63Hz

功率:300W(最大)

电流:6~3A

运行温度/存储温度:0~45℃/

相对湿度:5-95%,非冷凝

符合的标准环境保护GB/T9813-2000;

规范电磁辐射GB/T17618-1998;GB9254-2008

运输方式快递、物流

接地线的数量、线径:1根,大于等于0.75平

其它要求方毫米.

接地线数量、线径:1根,线径大于等于0.75

平方毫米.

接地电阻:小于100毫欧

电源品牌:新巨

电源型号:R1S2-5300V4V

2.7负载均衡:TopApp-81238-NLB-R

2U机架式结构;;

标配10个10/100/1000BASE・TX接口;8个

配置说明SFP插槽;2个SFPplus插槽

3个扩展卡槽位

缺省为双电源

四层新建:40W

七层新建:80W

性能描述

整机吞吐量:10Gbps

最大并发连接数:800W

尺寸(宽深高)mm:426*570*89

净重;12.46KG

毛重:17.76KG

电压;AC100-240V

频率:47-63HZ

硬件规格功率:300W(MAX)

平均无故障时间(MTBF):超过60,000小

运行温度:0~40摄氏度

存储温度:-20~75摄氏度

相对温度:10~90%,非冷凝

符合的标准规环境,呆护GB/T9813-2000;

范电磁福射GB/T17618-1998;GB9254-2008

运输方式快递、物流

接地线的数量、线径:1根,大于等于0.75平

方毫米.

接地线数量、线径:1根,线径大丁等丁0.75

其它要求平方亳米.

接地电阻:小于100毫欧

电源品牌:亿泰兴

电源型号:EFRP-2300

2.8相关应答:

3.1.4投标人提供的设备符合国际和国内对电磁辐射、环境保护的标准和规范。

答:环境保护GB/T9813-2000;

电磁辐射GB/T17618-1998;GB9254-2008

3.1.5网络和安全设备要求具有高安全可靠性,连续长时间无故障运行。投标

人应给出所提供的产品的平均无故障时间或高可用性指标,至少包括设备和部件

的无故障运行时间、每年的不可用时间,并提供有关的证明文件或资料。

答:MTBF:大于5万小时

3.1.8投标人应回答所投标的各产品型号的推出时间。投标人应保证本次投标

产品在4年内能提供完整的原厂维保服务。

答:4年完整原厂维保服务

3.2.15稳定性要求:投标设备须在CPU使用率超过50%的压力下,能够7*24小

时持续稳定运行,并请提供所投产品稳定性及疲劳性测试相关数据。

答:MTBF:大于5万小时

2.1.16.1本次投标设备使用交流电的供电方式,投标人应提供所投标各种设备

的供电要求,包括:

(1)输入电源种类、数量

防火墙(TG-42218)电源功能为84W,类型冗余电源,数量2

入侵防御、WEB应用防火墙(WAF)、漏洞扫描系统、数据库审计系统;防火

墙(TG-62242)、负载均衡系统系统电源为300W,类型为ATX冗余电源,数量2

(2)特殊电源接头需要专配接线板的情况,要求每个电源接口有独立供

电保护装置

使用标准的3C电源线,国标三角插头转C13

(3)每台设备输入电源线的数量、承载的最大电流或线径(平方毫米)

每台设备,需两根3c电源线,使用10A的电源线即可(1.0平方亳米)

(4)每台设备的耗电量

1U小于84W,2U小于300W

(5)输入电压变化范围

交流1()6广240V,(正负10%的误差)

(6)接地电阻

接地电阻小于100毫欧

(7)设备接地线、机架保护接地线的数量、线径(平方亳米)等技术要

1根,大于等于0.75平方亳米.

(8)在零地电位差为2V的情况下设备能够稳定运行

可以稳定运行

(9)要求厂家提供并列举电源模块型号、生产厂商等详细信息。

防火墙NGFT4000(TG-42218)电源型号FSP084-1CD02cDOUBLE-POWER,生

产厂商为全汉企业股份有限公司;

入侵防御、WEB应用防火墙(WAF),漏洞扫描系统、数据库审计系统电源型

R1S2-5300V4V,模块型号P1S-2300-R。生产厂商为新巨企业股份有限公司;

防火墙NGFT4000(TG-62242)、负载均衡系统topapp・81238-NLB-R电源

型号EFRP-2300,模块型号EFRP-300。生产厂商为亿泰兴电子科技股份有限公司;

3.2.16.2投标人提供的硬件设备应能适应如下温湿度等要求:

(1)温度:10〜35℃

(2)相对湿度:20%〜80%

(3)温度变化率:W5℃/h,不结露

(4)防尘:静态条件下的测试,主机房空气中20.5um的尘粒数,少于

18000粒/升

(5)设备必须为前进风,后出风方式

,投标人须详细提供其推荐的各种设备对机房环境的要求,诸如:运行及非运行

状态时的温度、湿度、防尘、设备噪声强度、各种电磁干扰等要求,以及运输、

长期和短期储存要求等。

答:满足

3.2.16.3设备抗震加固等

(2)投标人须在点对点应答中详细说明各种投标设备的尺寸。

(3)投标人须在点对点应答中详细说明各种设备的重量(Kg)及对机房地板

承重的要求(Kg/m2"

防火墙NGFT4000(TG-42218):426*330*44mm净重:4.71KG对机房地板承重无

要求。

入侵防御TI-51628尺寸:426*470*89mm净重:9.07KG对机房地板承重无要求。

WAFTWF-72138尺寸:426*470*89mm净重:9.07KG对机房地板承重无要求。

漏洞扫描系统TSC-71528尺寸:426*470*89|1101净重:10.4KG对机房地板承重

无要求。

数据库审计系统TA-L801-DB尺寸:426*470*89加净重:9.07KG对机房地板承

重无要求。

防火墙NGFT4000(TG-62242):426*570*89mm净重:12.46KG对机房地板承重

无要求。

负载均衡系统topapp-81238-NLB・R尺寸:426*570*89mm净重:12.46KG对机

房地板承重无要求。

3产品测试方案

3.1负载均衡系统测试方案

3.1.1测试目的

本方案制定了负载均衡产品的测试环境、测试场景以及测试用例等,对

负载均衡产品进行全功能测试。

3.1.2测试内容

本测试方案主要用于完成负载均衡设备的服务器负载测试,多链路负载

测试、集群功能测试。

3.1.3测试环境

测试拓扑

图1:

ClientlW雨1

、Serveri

Client2・------------------------------------------Server2

Client3、Server3

图2:

Clientl・会均酊>||ServeH

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论