网络安全 频道

UTM如何实现高可用性?

  【IT168 专稿】UTM(Unified Threat Management :统一威胁管理)产品的概念最早出现在2002年,当时由于混合网络威胁的出现,为了满足用户对防火墙、IDS、VPN、反病毒等产品的集中部署与管理需求,一些安全厂商提出将多种安全技术整合在同一个产品当中,这便是UTM的雏形。通过多年探索,业界对UTM产品较为一致的定义如下:通过安全策略的统一部署,融合多种安全能力,针对对网络自身与应用系统进行破坏、利用网络进行非法活动、网络资源滥用等威胁,实现精确防控的高可靠、高性能、易管理的网关安全设备。

  作为一个部署在安全域边界且具备多种安全功能(防火墙、入侵防御、网关防病毒、VPN等)的网关产品,用户自然会对UTM产品的高可用性提出严格要求。同时,UTM厂商也按照各自思路提出了各种各样的高可用性(HA:High Available)实现模式,这些模式可以分为以下两类。

  1. ByPass模式

  通过内置的开关电路,在UTM设备出现异常情况时实现两个特定网络端口之间的全通,无条件放行所有流量。

  Bypass模式优点:

  功能实现简单——现有的工控机,都已在以太网电口上实现了硬件Bypass功能,异常情况下(设备掉电/重启/系统挂死等),设备会通过继电器开关自动将两个以太网端口实现物理直连,实现报文全通。

  Bypass模式缺点:

  存在安全隐患——对于UTM设备而言,防火墙是一个基础模块,而防火墙模块的功能特点就是除非用户配置,否则默认阻断。而Bypass模式下,最基础的防火墙模块实际上已经被绕过了,任何报文都能通过网关设备,这对于安全性要求较高的用户来说,是绝对不能接受的。

  应用范围较窄——只能在UTM设备工作在双端口透明模式下才能起作用,多端口透明桥模式、路由模式或混合模式下,即使启用了Bypass功能也无法确保业务正常连通。

  从以上的讨论可以看出,ByPass模式更适合在专业的IPS产品上应用,因为专业IPS产品的部署方式已经严格限定为透明模式跨接在一条或多条链路上,每一路输入严格对应到一路输出。同时,部分刚刚进入UTM领域的厂商,在其UTM产品没有完全稳定之前,也经常采用Bypass功能,来避免设备不稳定对用户造成的影响,同时降低自身的售后服务压力。

0
相关文章