不妥协的网络安全-CNW评测实验室NGFW比较测试

浏览:1601 ℃
字体:
发布时间:2013-12-13 14:31:17
来源:
本次《网络世界》评测实验室倾力打造的下一代防火墙横向测试,旨在为大家验证在经过数年的发展之后,下一代防火墙是否能够在安全和性能之间不妥协,有效保护企业网络安全。这是《网络世界》评测实验室第二次对该类产品进行测试,在去年的测试邀请中,有梭子鱼、网康、网神三家送测了各自的千兆级NGFW产品。从本次测试前期沟通上来看,万兆NGFW产品已经相当成熟,因此本次所有的参测设备均为万兆产品。

被测设备有以下四款:华为SecoSpace USG6650(v100R001)、网康NF-S380C(NGFW3.0)、FortinetFortiGate 3240C(FortiOS 5.0)、WatchGuard XTM 1520(Fireware 11.8)。测试仪表我们使用了IXIA Breaking Point Firestorm (v3.1)。

/

本着透明公开的原则,我们在测试前向声称拥有下一代防火墙产品的厂商均发出了邀请,其中包括:Barracuda Networks、Check Point、Cisco、Dell SonicWALL、Fortinet、Juniper、WatchGuard,以及国内的东软、绿盟、锐捷、山石网科、深信服、天融信、网康、网神等厂商,但是最终参与送测的只有Fortinet、华为、网康和WatchGuard四家。

本次测试设备所搭载的系统版本均为各厂商推出的最新版,IPS和应用识别特征库也均为最近更新版本,且均支持用户通过官方渠道直接更新。本次测试分为安全能力测试、稳定性测试、易管理性测试以及性能测试四个方面。

重点发现

经过本次测试我们发现,作为替代传统防火墙的新一代安全网关产品,已经可以满足按照定义中面对企业级市场,需要保证高稳定性、可靠性、快速、灵活的需求。由于IPS的深度集成,被测设备已经能够基本满足用户有效隔离风险和管控内外网数据流的需求,4台被测设备中只有一台的IPS检出率会被添加的逃逸手段影响。

四款产品在模拟实际场景的吞吐测试,以及开启应用识别和IPS功能之后的新建并发测试中均表现优异,几乎都可以让应用层吞吐衰减不高于50%,用户已经无须在安全与性能之间妥协。4款设备上线配置和策略添加均十分方便,其中华为USG6650提供的策略自动优化是很好的亮点,网康NF-S380C通过对多引擎日志的关联分析,实现同页面多次点击寻找问题所在的简单操作也很有意思。4款NGFW产品均能够实现细粒度的应用管控,完全符合NGFW定义中以应用为核心的安全防护与访问控制。

安全能力测试

本部分测试从4各方面对设备进行评估:策略配置、应用控制、用户控制、入侵防御。本次测试并未对Anti-Virus进行测试。对于企业用户来说,终端都安装了防病毒软件,或者在网关处会单独放置防毒墙。另外,终端中了病毒或木马,凡是意图在窃取信息或是其他需要联网的恶意操作,都会产生异常流量,应被NGFW识别出来。所以本次测试不单独对AV进行测试。

为了展现出NGFW与传统防火墙的区别,以及深度安全保护能力,本次测试重点测试了对于应用识别、阻断,有条件限定的控制和阻断能力,以及IPS的检出能力。作为APT主要手段之一,以数据包分片等为手段的反入侵检测的逃逸技术也需要在NGFW中有较好的对抗能力。

完备的基础防火墙功能

对于几款NGFW产品的安全能力测试,整个过程遵循自下而上的过程,即从基础防火墙功能开始进行测试,再对NGFW需要具备的应用识别控制,以及用户和用户组的权限访问控制,再到整合的入侵防御功能。

基础防火墙功能考察从以下几方面进行:首先是基础策略,即简单路由模式,策略设为“全部允许”。其次为简单策略,即允许内网用户访问基本的互联网功能,比如网页浏览和Email处理。然后进行复杂策略配置,设定较为复杂的策略以控制内外通信数据流,比如对应用和服务进行条件限定。当然,静态、动态NAT,SYN泛洪、IP地址欺骗也是防火墙必备的基础功能。

通过对送测设备的测试,四款被测设备均能够实现基础防火墙功能。在配置上线的过程中,无论是设备初始化,还是对设备进行路由配置,包括透明桥模式和NAT模式切换,都能够快速完成。另笔者比较满意的是,每款被测设备都拥有“配置导航”功能,不但拥有图文配置介绍,还能够提供不同需求的策略模板,比如实现基础网络连通的无策略路由模式,类似于阻断常见威胁的“高级模式”等等。这样的功能可以让没有网络设备配置基础的管理员也能够快速配置上线NGFW,而对于资深用户来说,大家也可以用CLI命令行模式进行配置,只不过由于版权问题,每家的命令都多少有些区别,对于习惯了某家厂商命令行的用户可能还是有些不便。

精准的应用控制

通过研究Gartner和NSS Labs对于下一代防火墙的定义发现,NGFW除了要具备完善的基础防火墙功能以外,还必须要具备应用识别和控制、用户及用户组控制的能力,不论是基于DPI、DSI还是会话关联检测技术,防火墙要能够通过策略配置进行应用、服务的识别、控制(行为限定)和阻断。

通过利用IXIA Breaking Point FireStorm测试仪表,我们模拟了P2P下载类应用、文件传输类应用、即时通讯类应用(包含VoIP)这三大常用应用集。再通过现实终端进行实际操作测试,以检查送测NGFW产品对于应用深度识别的能力。从而完成对被测NGFW设备的应用完全阻断测试和有条件阻断和控制测试。

/

表1:应用识别与阻断测试结果

我们对即时通信软件(包括VoIP类)、P2P下载和文件传输/共享类应用通过测试仪表进行了测试,通过观察测试仪表的测试过程以及输出报表的内容,我们发现华为和WatchGuard的被测设备仍然可以让Skype应用进行会话新建,而Fortinet和网康可以对该应用进行完全阻断。

起初我们认为是被测设备不能对Skype应用进行阻断限制。但是在后来的有条件阻断和控制测试中(比如在Gmail中阻断内嵌的VoIP和即时通信功能),验证了华为和WatchGuard的设备并不是不能阻断,而是实现阻断的机制不一样,所以才有在测试仪上的结果。在实际流量测试时,我们将一台PC通过被测设备连接到互联网,另一台设备直接连接到互联网,两台设备互相发起QQ、Skype、Gtalk的请求。

经测试,在允许登录的情况下,四款被测设备均能分别阻断QQ传文件、QQ语音、QQ视频、Skype语音、Skype视频、Skype文字。对于Gtalk的测试, 我们选择了以网页Gmail为载体,内嵌的Gtalk视频、Gtalk文字聊天进行测试。被测设备也能成功阻断即时通讯功能而保持Email功能的正常工作,展现了作为下一代防火墙产品应有的细粒度应用识别和控制能力。

对于华为和WatchGuard的NGFW产品,我们在实际测试Skype深层应用控制的时候发现,虽然双方的Skype客户端显示正在通信,但是并无法收到各自发出的语音及文本,证明是能够成功阻断的。这也解释了虽然被测设备的策略禁止了Skype的通信,但是测试仪表仍然显示Skype能够成功发起会话连接的情况。造成这种情况的原因应该是由于针对应用识别和控制机制的实现并不是一般的对报文进行解析,然后阻断,而是保持会话能够成功建立,但是一直监测会话内的数据流是否属于策略禁止的,如果是则对数据包进行丢弃处理。

最后,对于带宽杀手,P2P类应用,不论是下载客户端(迅雷、电驴等等),还是支持在线播放的影音播放器(迅雷看看、PPS、PPTV等等),还有视频网站播放页内嵌的流媒体(优酷、爱奇艺、土豆等等),都分别进行了测试,结果均可成功阻断,而且各家也均可对下载进行流量控制的操作,为下载配置固定带宽。华为的USG6650产品还可以支持多链路接入,并且对多链路进行负载均衡操作,但是功能仅限于对链路带宽的分配,并不能基于应用做导流。

入侵防御

在网络安全体系结构中,防火墙充当主动控制和防御的角色,即需要阻止除明确允许的流量以外的所有流量,是所谓的白名单策略。而整合的IPS则扮演着被动防御的角色,即允许除IPS明确拒绝的流量以外的所有流量,是所谓的黑名单策略。二者相辅相成,共同构成NGFW强大安全能力的重要组成部分。IPS通过对数据包、会话内容进行基于特征库等已知知识库的判定,被测设备要能对恶意流量进行正确阻断。并且能够做到基本的防逃逸,比如协议模糊、IP 数据包分片、HTTP分片、RPC分片、URL混淆、NETBIOS和FTP逃逸等等。

在本次测试中,被测设备的IPS特征库均从设备上进行联机更新,保证特征库的公开性,与用户所采用的最新特征库是一样的。IPS策略配置为匹配命中则阻断或丢包处理,在进行入侵防御测试时,被测设备要能够持续进行日志记录以及恶意流量阻断。此外,在进行威胁防护的时候,要能够准确识别正常流量,并允许该合法流量通过。因此在测试时会在测试IPS的恶意流量中混入符合规则的合法应用流量以对设备进行测试。

IPS测试中,我们依然选择IXIA Breaking Point 仪表进行测试,攻击样本则采用默认的Strike Level 1样本集,该样本集是IXIA通过对于网络流量中的威胁进行分析之后取出的最常出现的183种攻击样本,截止到11月份这份样本集仍然是最新的。

在测试过这个样本集之后,我们又在这个样本集之上添加了一些逃避手段,以测试被测设备的IPS模块是否能够从容面对众多逃逸手段。TCP/IP协议允许对大的数据包进行分片传送,每个分片都带有偏移量值与长度,接受方按照偏移量值重新组装。由于大部分的安全设备都是基于unix/Linux的,一般是先到为准,而Windows则是后到为准。因此若是以Windows为攻击目标,只要有意识地制造分片重叠,安全设备上还原的是随机内容,而正确的恶意代码在背后的Windows上可完整还原,这样就达到躲避IPS检测的目的了。

因此我们采用常用的IP 数据包分片、HTTP分片、RPC分片、URL混淆、NETBIOS和FTP逃逸等等手法添加到攻击样本上,再次测试被测NGFW的IPS攻击检出能力。以下则是测试结果:

 

/

 

表2:入侵防御与带逃避手段的入侵防御能力检测结果

从测试结果可以看出,华为USG6650在IPS检测和带有逃逸手段的IPS测试中表现最为优异,Fortinet FortiGate 3240C和网康NF-S380C以微弱劣势紧随其后。在对攻击样本加入逃逸手段之后,这三款产品仍然能够达到与之前一样的检出率。

稳定性测试

对于串行在网络中的网关设备来说,稳定性至关重要,防火墙一旦出现问题将导致网络的瘫痪。本项测试重点考察被测设备在进行攻击防御过程中的安全能力。我们检查了在有压力的情况下是否会由于产品自身问题产生拒绝异常流量的同时拒绝合法流量的情况。被测设备能够100%阻止此前在IPS测试中成功阻止的恶意样本,并且可以给出告警。如果被测设备不能阻止可识别的恶意流量,那么本项测试结果为失败。被测设备在被攻击时能够对合法流量进行准确识别和转发。如果大量合法流量(超过50%)在被测设备阻止恶意流量时也被阻止,那么此项测试结果为失败。当并发会话达到50%时,被测设备要能够准确识别和阻止违反策略配置的流量。当并发会话达到50%时,被测设备要能够准确识别和转发合法流量。意外断电时,设备要能够保存此前所有的策略配置信息和日志信息。经测试,各款被测设备均能达到要求。

集中管理

企业级安全设备不同于家用路由器,配置复杂是必然的。而且设备启用的安全功能越多,配置就会越复杂,然而,设备提供商却需要在安全性和易用性之间寻找一个平衡,不能让设备配置过于复杂,否则将不能发挥出应有的功效。本次测试对被测设备的可管理性、配置操作进行易用性评估。

所有被测设备均满足测试项所要求的功能。但是在展现方式上却各有不同,有好处有缺点。下面就让我们一起来看一下各家厂商在这方面的实现如何。

基础操作

从界面上来看,Fortinet和WatchGuard的产品主要操作菜单在界面的左边,辅助操作在界面顶部,而华为和网康的产品则主要操作菜单在界面顶部,左边为辅助功能和子功能。

在主监控界面上,被测设备均能以模块化方式呈现设备信息(型号、系统版本、序列号运行时间等等)、实时设备和流量状态(VPN、CPU、内存)、IP排名、目的端口排名、TOP应用等等信息,WatchGuard XTM1520还能在面板上直接检测到TOP策略,按命中数对策略进行排名,这个功能在华为USG6650上也有,但是不在主面板上,是另一个SmartPolicy功能。

通过对上线及策略配置的体验,由于都有基础策略模板,所有只需要对网络接口设定IP,即可完成4款设备快速部署上线的工作,并且在主监控面板上能够观察到基本所要监控的信息。在高级策略方面,对于应用控制策略也都能让笔者做到较好的体验和快速部署。由于厂商不同,导致了每款设备的应用分类都不太一样,所以对于笔者来说基于惯性思维并不能很好的地位到想要找的应用。还好各款产品都有查询功能,只要输入想要查询的应用关键词,比如“QQ”,设备就都能返回应用库中凡是与QQ有关的所有应用,用户只需在返回结果中选择需要的应用,将其添加到之前创建好的规则中即可。

报表、日志与异常输出

对于一台防火墙来说,直观的报表、整合的日志、有效的异常输出都能在很大程度上帮助用户解决网络安全问题。因此,我们又对4款产品进行了上述方面的简单测试。

四款产品在各自主面板上的不同监视器模块之间,均可由用户根据自己想要监视的信息的重要程度自行安排位置顺序。也可选择那些在主面板监控,而那些不监控,毕竟要在面板上直接显示很多的实时监测数据会消耗一些CPU性能。

报表方面,网康NF-S380C在主界面上有一个“色块”显示的流量比例情况,可以是基于应用等等,网络中流量较大的协议则该色块最大,以此类推,这样的展现形式比柱状图要好一些,可以让用户的目光更聚焦。XTM1520也有类似的功能,不过是在另一个叫FireWatch的面板中,源IP、目的IP、应用、接口等等这些可以色块监视的内容是按标签布置的,而网康则是通过下拉菜单实现的,USG6650则没有这样的展示,他们一部分集成到了后面会提到的流量地图中,一部分隐藏到了Smart Policy中来直接帮助用户精简策略。

/

图示:网康流量色块示例

而这些色块的功能还不仅限于此,当鼠标悬浮在一个色块上的时候,会显示占用带宽、连接数、总传输数据、连接时间等信息,并且可以选择断开这个连接或者阻断这个连接一段时间。同时,也可以专门查看都有哪些连接等信息。在FortiGate 3240C中没有发现这样的功能。

可视化与关联分析

可视化和关联分析是NGFW产品很重要的特点,让我们来看看这几款产品实现程度如何。从NF-S380C和USG6650的流量报表中可以很清晰的看出一段时间内网络中的Top应用,并且可以根据每一个应用,在现有报表的基础上进一步下钻,来查看这个应用来自于哪些源IP、目的IP和用户,进而根据这些信息制定基于应用和用户的访问控制策略。可以在对安全事件进行溯源时,提供很全面的日志集成关联功能,当一个连接建立,日志模块会自动挖掘与该连接有关的所有事件,并按照先后顺序在同一页面中呈现出来。

我们还体验了USG6650的流量地图和威胁地图。流量地图能够以地图的形式展示流量和威胁发生的地理位置,当威胁发生时,通过图形(表示流量的圆形面积,表示攻击的颜色)可以很容易的发现流量和威胁发生巨大变化。例如:访问企业的流量通常来自于国内,突然有一天发现来自美国的流量激增(圆面积明显变大),就有理由怀疑有人借用来自美国的僵尸主机发起了攻击。在流量地图中进一步下钻,观察发起这些流量的源、目的IP、使用的应用类型,就能比较准确的判断是否真的有攻击发生。如果发生了攻击,可以简单地基于位置(国家、美国到州、国内到城市)部署访问控制策略及安全防护策略。

NF-S380C也支持类似功能,将所有的IP地址均赋予国家和地区的地理属性,可以根据IP地址所属的地域统计出连接的具体方位,这对于管理者分析异常行为、发现异常流量同样有着积极的促进作用,而XTM1520和FortiGate 33240C则需要与对应的日志服务器和FortiAnalyser配合才能够实现上述功能。

今年4月份曾有调研公司披露数据表示用户抱怨策略复杂度高,条目多的问题。在测试中发现,4款被测设备均具有统计策略命中的功能,但是只有USG6650通过智能策略优化功能帮助用户在防火墙的指引下进行策略精简。

FortiGate 3240C则有一个用户信誉的功能,开启用户信誉跟踪后系统将自动开启所有策略的流量日志。然后可以根据每个用户的具体分数进行重点控制,比如应用控制、Web过滤等等。这也是一种实现帮助用户针对性进行策略配置的方式。

/

图示:Fortinet用户信誉示例

差异特色

WatchGuard XTM 1520和Fortinet FortiGate 3240C还有两个共有的特色,首先就是NGFW集成了无线控制器模块,能够在控制界面中清晰地看到在线AP和离线AP数量,以及每一个连接到这台NGFW的AP状态信息,包括接入在AP上的终端信息,能够直接对接入设备进行与有线接入设备一样的应用管理和安全保护。

另外一个功能就是这两款产品,或者两家厂商的NGFW不仅支持“一虚多”的防火墙虚拟化,同时还都支持虚拟化版防火墙,能够以虚拟机的形式安装到服务器中。反观网康NF-S38C和华为USG6650不具有这样的功能。

华为USG6650相比其他产品则具备更多功能,比如Web安全防护、漏洞扫描、防治恶意端口扫描、多链路负载均衡等等。此外,传统的VPN网络中,分支间的IPSec VPN通讯均要跨越中心节点,由中心节点对分支间的流量进行加解密和转发。这将耗费中心节点资源并引入延时,降低VPN服务质量。华为USG6650具备动态智能VPN(DSVPN,Dynamic Smart VPN )特性,能够在分支间建立起直接通信的IPSec隧道,减少中间环节消除了对中心节点的无谓资源消耗,从而提升了IPSec VPN 的QoS。

网康NF-S380C在日志中单独设有一项僵尸网络日志。可根据僵尸主机的常见行为特征判别网络中可疑的僵尸行为,当僵尸主机频繁访问恶意网址、动态域名、执行扫描探查或DDoS攻击,设备可以自动的将可疑用户、IP在日志界面中呈现出来,并根据对特征的符合程度提供“置信值”,帮助管理者分析并加以干预。

由于这些功能不是本次测试重点,便不再赘述。有兴趣的读者可以自行了解。

性能

防火墙本身不能成为网络瓶颈,或是说在进行深度数据包检测(或执行其他安全功能)时不能成为网络瓶颈。性能考核测试了设备在防火墙加应用感知情况下的新建、并发,和在此基础上再开启IPS检查的新建、并发,测试均在10%带宽背景流的情况下进行测试。

对于下一代防火墙来说,应用识别功能是默认开启的,而且为了尽量贴近真实场景,单一负载大小和协议的传统性能测试方法未被采用。我们采用了IXIA Breaking Point FireStorm One 测试仪表中的混合流量场景来作为模拟现实环境的应用层性能测试场景,在众多场景中我们选择了比较有代表性的三个场景,即高校教育场景、企业数据中心场景和企业内网场景,被测设备均在开启应用识别和IPS的情况下分别对三个场景进行应用层吞吐性能测试。一下则是性能测试数据表:

 

/

 

表3:性能测试数据总表

注:

1. 本次测试TCP新建和并发都是带有512字节HTTP payload情况下测出的数值。

2. 64、512、1518字节吞吐量测试遵循RFC2544测试标准。

下面,我们就四款产品的每项测试指标进行一下分析:

UDP吞吐量

在测试中,我们采用一对万兆光纤接口打单向流量,所以对于吞吐量来说,最大值为10Gbps。在遵循RFC2544的纯UDP网络层吞吐量测试中,各家产品表现各有千秋。

 

/

 

图2:UDP吞吐性能测试结果

由上图可以看出,FortiGate 3240C在三种长度数据包长的吞吐量测试中都达到了接近10Gbps线速的水平。其次则是网康NF-S380C,虽然在64字节小包的测试中只有2.5Gbps,但是在512和1518字节吞吐的测试中都达到了线速水平。华为USG6650虽然在这两种包长的测试中没有达到线速,但是也拥有9Gbps以上的吞吐能力,而且在64字节小包的吞吐量也是网康产品的近两倍。WatchGuard XTM 1520的UDP吞吐量随着数据包大小的增加呈现明显的上升趋势,而且在数据包达到1518字节的时候这款产品也成功达到了线速。

时延

从表3性能测试数据表可以看到,FortiGate 3240C表现最为优异,不论是哪种包长,时延都没有超过10us,而且在64字节包长的时延只有不到4us,这样的数据包转发性能完全胜任任何对时延要求严苛的应用场景。其次便是华为USG6650,三种包长的转发时延递增情况与FortiGate 3240C很相似,数据包大小对于转发的时延影响不明显,只以3us递增。网康NF-S380C与WatchGuard XTM 1520虽然同为X86架构的防火墙,但是在转发时延的测试中表现却大不相同。XTM 1520在64字节小包转发时延很大,达到了44.18us,512字节与1518字节数据包的转发时延分别为10.65us和14.38us,在这两种包长的转发时延表现也好于华为USG6650。而网康NF-S380C在64字节转发延迟只有6.4us,512字节转发延迟则有17us,1518字节的转发延迟更是飙升到了147us。

新建和并发连接

对于下一代防火墙来说,应用识别功能是默认开启的,因此在测试新建和并发连接的时候我们选择了两种模式,一种是防火墙+应用识别的基础模式,另一种是在此基础上开启IPS识别的高级模式。也许还有很多厂家的产品,包括被测设备在内,都还有很多其他的功能,但是我们只对Gartner对于NGFW产品定义的基础功能进行最低限度的性能测试。

 

/

 

图3:每秒新建测试结果与产品标称数值比较

 

/

 

图4:并发连接数测试结果与产品标称数值比较

由于产品定位和厂商自定义功能的区别,很难找到吞吐、新建、并发等性能参数完全相同的产品,因此直接对比各款不同厂家设备间的“差距”也略显唐突。因此我们选择了“自己比自己”的比较方法,即用实测的数据与各产品参数表标称的数值进行对比,观察衰减情况。

有上两图可以看出,4款产品中有3款产品的并发数定在了1000万,但是每秒新建数量差距很大,为什么即使同样都是万兆产品在新建和并发上有这样的区别呢?我们认为产品定位是一方面,产品的硬件架构也在其中起到了一定的作用。让我们来看一看4款被测设备各自的硬件架构:Fortinet采用X86做主控芯片,同时负责会话新建和并发,再用ASIC做内容过滤,NP做网络层转发的架构;WatchGuard与网康都是采用基于X86的英特尔CPU,负责全部功能的实现;华为则采用了MIPS多核架构实现全部功能。MIPS和英特尔CPU都是在新建和并发能力方面有卓越表现的处理器,而MIPS又强于英特尔CPU。

对于采用英特尔CPU负责会话新建和并发的3款产品,各自的数值也大相径庭的原因,是由于CPU型号的不同导致的。XTM 1520在产品定位上低于NF-S380C,因此要实现更强大的功能和性能,NF-S380C使用的英特尔CPU比XTM 1520更好也不足为奇。另一方面,FortiGate 3240C由于是采用混合架构,应该在CPU选择上会平衡产品成本与售价,因此可能不会用前两款产品那样高性能的CPU。

如上图所示,紫色为各家送测设备标称的每秒新建连接数和并发连接,红色是基于应用识别和防火墙功能的实测数值,黄色则为再开启IPS功能之后的数值。从整体测试结果可以看出,当深度文件识别类功能开启后(如IPS等)会对应用层新建连接速率处理性能造成较大影响,而各被测设备的并发连接数均能达到或接近厂商标称的数值。因此,深度识别与架构的不同带来了各家厂商在会话新建和并发测试中衰减的不同。虽然各有衰减,但是按照我们的经验看来,还是足以满足使用需求的。

“实际场景”吞吐量

 

/

 

图5:模拟“实际场景”吞吐量测试结果

截至目前,国内尚未有NGFW产品的测试标准,据我们的交流经验了解到,对于NGFW吞吐量的测试普遍采用RFC2544的UDP网络层吞吐量,配合开启应用识别、IPS等功能之后,对特定大小HTTP页面(比如32KB,64KB等等)分别进行测试。但是在实际应用环境中,充斥着各种大小的数据包,以及各种不同的协议。因此使用上述方法对下一代防火墙进行应用层吞吐量测试并不能达到我们测试尽可能模拟实际场景的目标。

因此,我们选择了IXIA Breaking Point 测试仪来模拟“实际场景”的流量模型,对被测设备进行应用层吞吐量测试。这款测试仪自带很多场景模型,这些流量模型都是通过对实际场景流量研究分析抽象出的模板。我们选择了NGFW现阶段最有可能部署到的3个场景,即高校、企业、企业数据中心。其中高校场景中主要包括P2P下载、HTTP、DNS、FTP、和即时通讯类协议;企业环境则主要包括FTP、DNS、SMTP、即时通讯、SSH类协议;企业数据中心场景主要包括一些企业办公相关的数据库应用协议,比如Oracle、MySQL等,以及虚拟化类应用协议比如Citrix,以及SMTP、FTP、NetBIOS等等。

综合来看,华为USG6650表现较为优秀,三个场景中的吞吐量相差无几,而且均达到了单向6Gbps以上的吞吐量,性能衰减只有不到40%。另外WatchGuard XTM1520虽然吞吐性能衰减比USG6650稍多,但是在面对三个不同场景的时候性能并未受到影响。由于硬件架构和流量模型的原因,FortiGate 3240C在企业场景中表现优异,达到了8Gbps的处理能力,其他两个场景也达到了5Gbps左右。网康NF-S380C虽然面对高校场景略显乏力,只有4Gbps多的处理能力,但是企业和企业数据中心场景的应用层处理能力均超过了6Gbps,表现抢眼。

虽然各款产品设计架构有所区别,在开启应用识别功能后性能出现不同程度的衰减,但是都能满足日常应用环境的需要。对于一般500人以内的企业来说,出口带宽一般在50Mbps左右,上百兆的很少。而千人规模的企业和一些高校可能会有千兆出口的需求。因此,以测试出的性能衰减程度来看,是能够满足用户正常需求而又不用出现采购万兆安全网关来满足自己千兆网络的安全需求。

结束语

至此,本次《网络世界》评测实验室所做的下一代防火墙横向测试结束,感谢被测设备提供厂商与IXIA对被测NGFW产品与测试仪表的大力支持。

通过我们的测试可以看出,被测下一代防火墙产品在基础防火墙功能、应用识别、入侵防护、稳定性方面均表现优异,性能方面也基本衰减不超过50%,基本做到了让用户无需妥协网络安全保护与性能的需求。

多功能模块间的关联分析,深度威胁信息钻取,可以通过IP、用户等相关网络信息对威胁发起目地地址进行统计并列表分析,让用户不再被动防御,帮助用户主动出击,使我们的网络更安全,使我们的应用有保障。

闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鐐劤缂嶅﹪寮婚敐澶婄闁挎繂鎲涢幘缁樼厱闁靛牆鎳庨顓㈡煛鐏炲墽娲存い銏℃礋閺佹劙宕卞▎娆戝枠闂傚倷绶氶埀顒傚仜閼活垶宕㈤幖浣圭厽闁硅櫣鍋涢々顒勬煙楠炲灝鐏╅柍瑙勫灩閳ь剨缍嗘禍鐐核囬弶娆炬富闁靛牆妫欑亸闈涒攽椤栵絽骞栭崡閬嶆煕濡ゅ啫浜归柡鈧禒瀣厽闁归偊鍓涢幗鐘电磽瀹ュ棗鐏撮柡灞剧☉椤繈顢楁径濠傚閻庡厜鍋撻柨婵嗘噽娴犮垽鏌嶇拠鏌ュ弰妤犵偛顑呴埞鎴﹀箛椤撗勶紖闂傚倸鍊烽懗鍫曪綖鐎n喖绀嬮柛顭戝亞閺嗭箓姊绘担鐟扳枙闁衡偓闁秴鍨傞柛顐f礀妗呴梺鍛婃处閸ㄦ壆绮婚幎鑺ョ厱闁斥晛鍟ㄦ禒锕€顭跨憴鍕缂佽鲸鎹囧畷鎺戔枎閹搭厽袦婵$偑鍊х€靛矂宕归崼鏇樷偓浣割潩妫版繃鏅i梺缁樕戣ぐ鍐倶婵犲啰绡€闁汇垽娼ф牎闂佺厧缍婄粻鏍х暦濮椻偓閸┾偓妞ゆ巻鍋撴い顏勫暣婵″爼宕卞Ο鐑樻闂備礁鎽滄慨鐢稿箲閸パ呮殾闁靛繈鍊曠粻鐟懊归敐鍛辅闁归攱妞藉铏规兜閸涱厺姹楅梺绋款儐閻╊垰鐣峰┑鍠棃宕ㄩ鎯у箰闂備礁鎲℃笟妤呭窗濮樺灈鈧牗绺介崨濠勫帗濡炪倕绻愰幊蹇曚焊閿旇姤鍙忓┑鐘插鐢盯鏌熷畡鐗堝殗鐎规洏鍔戝Λ鍐ㄢ槈濮樻瘷銊ヮ渻閵堝啫鐏柣妤冨Т閻g兘宕¢悙鈺傤潔濠碘槅鍨抽埛鍫ュ船閸洘鈷掑ù锝呮憸缁夌儤淇婇銉︾《缂侇喖鐗婄粭鐔煎焵椤掑嫬绠栭柨鐔哄Т閻忔娊鏌熸0浣藉厡闁哥偟鏁婚弻锝夋偐閻戞﹩浠╅柣蹇撶箞閸旀垵鐣峰┑瀣亜闁稿繗鍋愰崢鎼佹⒑缁洘顫婇柛姗€绠栭幃楣冩偨閸涘﹦鍘搁柣蹇曞仜婢ц棄煤閺夋垟鏀介柨娑樺閸樻潙鈹戦鐟颁壕闂備焦鏋奸弲娑㈠疮閹峰被浜归柛銉墯閳锋帒霉閿濆牊顏犻悽顖涚〒缁辨帞鈧綆浜炵粻鑽も偓瑙勬礃濞叉牠鎮鹃悜钘夌倞妞ゎ厽鍨剁紞妤呮⒒娴g瓔娼愮€规洘锕㈤、姘愁槾濠㈣娲熷畷妤呮嚃閳哄喚鍟庨梻浣虹《閸撴繈鏁嬫繛锝呮祩閸ㄥ爼寮诲☉銏″€烽柤纰卞墰妤旀繝娈垮枛閿曘儱顪冩禒瀣摕闁告稑鐡ㄩ崐鐑芥煠閼圭増纭炬い蹇e幗缁绘繈鍩涢埀顒備沪閼恒儳褰庨梻浣告惈閺堫剟鎯勯鐐茬畺闁靛繈鍊栭悡銉╂倵閿濆簼绨锋繛锝庡枟娣囧﹪鎮欓鍕ㄥ亾閹达箑鍨傞柛婵嗗珋濞戙垹绀冩い鏃囥€€閸嬫挻鎷呴崜鍙夊缓闂侀€炲苯澧存鐐插暣閸╋繝宕担瑙勬珖婵$偑鍊ら崑鎺楀储婵傛潌澶婎潩閼哥鎷洪梺鐓庮潟閸婃洟寮搁幋锔界厽闁绘梹娼欓崝銈夋煃瑜滈崜姘跺礄瑜版帒鍌ㄩ柛鎾楀啫鐏婇梺鍓插亖閸庤京绮堥崘鈹夸簻闊洦鎸婚ˉ鐘绘煥濞戞瑧鐭掗柡宀嬬秮閹晠宕f径灞告晬闂佽绻愮换鎴︽偡閿曞倸鐤鹃柛顐f礃閺呮粎绱掑☉姗嗗剱妞ゆ梹妫冨铏圭磼濡搫顫嶉悷婊勬緲閸熸潙顕i幎鑺ユ櫜濠㈣泛顑囬崢閬嶆⒑閸愬弶鎯堟い鎴濇川瀵囧焵椤掑嫭鍊甸悷娆忓绾炬悂鏌涢弮鈧崹鍧楀Υ娴g硶妲堟慨妤€妫欓崓闈涱渻閵堝棗绗掗柛濠冩倐椤㈡碍娼忛妸褏鐦堢紒鐐緲椤﹁京澹曢崸妤佺厱閻庯綆鍋勯悘瀵糕偓瑙勬礃閸旀瑥顕f禒瀣垫晣闁绘劖顔栭崬鍫曟⒒娴h櫣甯涢柛鏃撶畵瀹曟粌顫濈捄铏圭厬闂婎偄娲︾粙鎺楁偂閿濆鍙撻柛銉╊棑閸掓澘霉濠婂懎浠﹂柕鍥у閸╋繝宕掑⿰鍐ㄧ哗闂備礁鎼張顒€煤濠靛牏涓嶆繛鎴欏灩閸楁娊鏌i幇顓炲闁烩晩鍨跺濠氭晸閻樿尙鍔﹀銈嗗笂閼冲爼銆呴悜鑺ュ€甸柨婵嗛娴滅偤鏌涘Ο鍦煓婵﹥妞介幃鐑藉箥椤旇姤鍠栫紓鍌欐祰椤曆囧疮椤愶富鏁婇煫鍥ㄦ尨閺€浠嬫倵閿濆骸浜為柛姗€浜跺娲捶椤撶偛濡洪梺鍝勮閸旀垿濡撮崒鐐村殐闁冲搫鍟伴敍婊呯磽閸屾瑧鍔嶅畝锝呯仢鐓ら悗鐢电《閸嬫挸鈻撻崹顔界亪闂佺粯鐗曢妶鎼佹偘椤旈敮鍋撻敐搴濈按闁衡偓娴犲鐓欓梺顓ㄧ細缁ㄧ晫鐥悙顒€鍔ら柍瑙勫灦楠炲﹪鏌涙繝鍐炬畷闁逛究鍔戦幃婊堟寠婢跺矉绱辨繝鐢靛仦閸ㄥ墎鍠婂鍛殾闁告瑥顦伴崣蹇斾繆閻愰鍤欏ù婊堢畺閹鈻撻崹顔界彯闂佺ǹ顑呴敃顏堟偘椤斿槈鐔兼嚃閳哄喛绱叉繝纰樻閸ㄥ磭鍒掗鐑嗘晜闁绘柨鍚嬮埛鎺懨归敐鍫澬撶痪顓炵埣閺屾盯鏁愯箛鏇犳殼濡ょ姷鍋涚换姗€寮幘缁樻櫢闁跨噦鎷�/QQ 1602007闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鐐劤缂嶅﹪寮婚敐澶婄闁挎繂鎲涢幘缁樼厱濠电姴鍊归崑銉╂煛鐏炶濮傜€殿噮鍣e畷濂告偄閸涘⿴鍞堕梻鍌欒兌鏋い鎴濇楠炴劙宕滆閸ㄦ繃銇勯幘璺轰汗婵℃彃鐗婃穱濠囶敍濠垫劕娈┑鐐叉啚閸ャ劉鎷哄┑鐐跺蔼椤曆囩嵁濡ゅ懏鐓熼柣鏂垮级濞呭﹦鈧鍠栭…鐑藉箖閵忋倕宸濆┑鐘插鑲栨繝寰锋澘鈧呭緤娴犲鐤い鏍剱閺佷胶鈧箍鍎遍ˇ浼村煕閹达附鐓欓柤娴嬫櫅娴犳粓鏌嶈閸撴岸鎮ч悩鑼殾婵犻潧顑呴崘鈧銈嗘尵閸婏綁鏁冮崒娑氬幈闂佸搫娲㈤崝宀勬倶閻樼粯鐓曢柟鑸妼娴滄儳鈹戦敍鍕杭闁稿﹥鐗犲畷婵嬫晝閳ь剟鈥﹂崸妤€鐒垫い鎺戝€荤壕鍏笺亜閺冨洤浜归柛鈺嬬稻閹便劍绻濋崒娑欏創闁绘挶鍊濋幃褰掑炊閵娿儳绁风紓浣哄Т閹碱偊鈥旈崘顔嘉ч柛鎰╁妼椤牓姊虹紒姗嗘畷闁圭懓娲幃浼搭敊閽樺绐為悗鍏夊亾闁逞屽墴閹苯鈻庨幇顔绢啎闂佺硶鍓濋敋闁告柣鍊濋弻鐔碱敊閽樺浠哥紓浣虹帛缁诲牊鎱ㄩ埀顒勬煥濠靛棙顥犻柕鍡樺姍濮婃椽骞愭惔銏⑩敍缂備胶濮甸幐鎼佹偩閻戣棄顫呴柣妯烘濡炰粙銆侀弮鍫濆窛妞ゅ繐鎳庨褰掓⒒閸屾瑧顦﹂柟璇х磿閹广垽宕掑┃鎯т壕婵ḿ鍘ф晶瀵糕偓娈垮枛閸熷潡鍩㈡惔銊ョ閻庣數枪楠炴绻濆閿嬫緲閳ь剚鍔欏畷鎴﹀箻缂堢姷绠氬銈嗗姧缁插潡骞婇崶鈹惧亾鐟欏嫭绀冩繛鑼枛閵嗕線寮撮姀鈩冩珕闁荤喐鐟辩徊鍓р偓姘虫閳规垿鎮欓懜闈涙锭缂備焦褰冨ḿ锟犵嵁婵犲洤绠绘繛鑼帛閺咁亜鈹戦悩璇у伐闁硅櫕鍔楁竟鏇熺附閸涘﹤浠梺鎼炲劘閸斿瞼寰婃繝姘厓鐟滄粓宕滃▎鎾村€舵繝闈涱儐閸嬧晠鏌i幋锝嗩棄缂佺姵鐩弻鈩冨緞婵犲嫪铏庣紓浣瑰姈缁嬫帞鎹㈠┑瀣仺闂傚牊鍒€閵忋倖鍊垫慨姗嗗墮濡插鎮¢妶澶嬬厵闂傚倸顕崝宥夋煃闁垮鐏撮柟顔肩秺瀹曞爼鏁愰崒姘閻庤娲栧ú鐘诲磻閹惧绡€婵﹩鍘鹃崢鎾绘偡濠婂嫮鐭掔€规洘绮撻幃銏$附婢跺﹥顓块梻渚€娼чオ鍨繆閸ヮ兙鈧懘鎮滈懞銉モ偓鐢告煥濠靛棝顎楀ù婊呭仱閺屾稑螣閹稿寒妫勯梺瀹狀潐閸ㄥ潡宕洪妷鈺佸耿婵°倕鍟╁ǎ顔界節閻㈤潧浠滄い锔芥緲鐓ゆ繝濠傜墛閸ゅ秹姊洪鈧粔鎾煥閵堝棔绻嗛柕鍫濆閸忓矂鏌涘鈧禍璺何涢崨鎼晝闁靛繆鈧剚妲遍梻浣筋潐閻℃洟顢氳閺佸啴濮€閳ユ剚鍤ら柣搴㈢⊕宀e潡宕㈤鍫熲拺闁硅偐鍋涢崝鈧梺鍛婂姇瑜扮偟妲愰弮鈧穱濠囧Χ閸ヮ灝銉╂煕鐎n偆鈽夐悡銈嗐亜閹绢垰浜鹃柍褜鍏涚欢姘嚕椤曗偓瀹曠厧鈹戦崱姘e亾閸喒鏀介柣鎰级椤ョ偤鏌涢妸褎鏆柣娑卞櫍瀹曞崬鈽夊▎灞惧闂備胶枪閺堫剟鎮疯钘濋柨鏇炲€归悡娆戠棯閺夊灝鑸瑰ù婊€鍗抽弻鐔碱敍濮橆厽鎷遍悗鍨緲鐎氼喗绂掗敃鍌氱畾鐟滃秶鑺遍妷锔剧瘈闁汇垽娼ч埢鍫熺箾娴e啿鍚樺☉妯锋闁靛繒濮垫潏鍫ユ⒑閹稿孩绀€闁稿﹤缍婇幃鈥斥枎閹惧鍘介梺鐟邦嚟娴兼繈顢旈崼鐔封偓鍓佲偓骞垮劚椤︿即鎮¢弴鐔翠簻闁逛即娼ф禍妤呮⒑椤撗冪仭妞ゃ劊鍎甸幃娆戔偓鐢登归埅褰掓煠閹稿骸濮堥柕鍥у楠炴帡宕卞鎯ь棜闂傚倷娴囬褍霉濮橆厾顩叉い蹇撶墕閽冪喖鏌ㄩ悢鍝勑㈡鐐灪缁绘盯宕卞Δ鍐吅缂備緡鍠栭悥鐓庮潖閾忓厜鍋撻崷顓烆€屾繛鍏煎姍閺屾盯濡搁妷锕€浠村Δ鐘靛仜閸燁偊鍩㈡惔銈囩杸闁挎繂鎳忓▍濠冧繆閻愵亜鈧牠寮婚妸鈺佽Е閻庯綆鍣弫濠勨偓骞垮劚閹冲寮ㄦ禒瀣厽婵☆垵顕ф晶顖炴煕閻旈绠婚柡灞剧洴閹晠骞囨担鍦澒婵°倗濮烽崑鐐哄礉濞嗘挾宓侀幖娣妽鐎电姴顭跨捄铏圭伇闁哄棭鍋婇弻锝夋偄閸濄儳鐓佸┑鈽嗗亜閸熸挳骞冩导鎼晩闁搞垹顦遍崰鏍х暦濡ゅ懏鍋傞幖杈剧到闁伴亶姊婚崒娆愮グ闁稿鍔欓崺娑㈠醇閵夈儳顦┑鐐村灟閸ㄧ懓效閹绘崡褰掓偂鎼达絾鎲奸梺鎶芥敱鐢帡婀侀梺鎸庣箓閹冲繘宕悙鐑樼厱闁绘柨鎼禒锔剧磼缂佹ḿ銆掗柟椋庡Ь椤︽挳鏌i敐鍥ㄦ毄闁逞屽墲椤煤閺嶎偆绀婂┑鐘叉搐閽冪喖鏌涢埄鍐炬闁告艾顑夐弻娑樷槈閸楃偟浼堢紓渚€浜舵禍璺侯潖缂佹ɑ濯撮柛娑橈工閺嗗牆鈹戦悙棰濆殝缂佺姵鎸搁悾鐤亹閹烘挾鍔堕悗骞垮劚濡绂嶅Δ鍛拺闁圭ǹ娴风粻鎾淬亜閿曞倷鎲剧€规洩缍侀獮妯肩磼濡厧骞堥梻渚€娼ч¨鈧紒鑼跺Г娣囧﹥绂掔€n偄鈧爼鐓崶褔顎楃€规挸妫濋弻鐔碱敊閼测晝楔濡ょ姷鍋涘ú顓炵暦濠婂嫭濯撮柧蹇氼潐椤矂姊虹拠鎻掝劉妞ゆ梹鐗犲畷鎶筋敋閳ь剙鐣烽幋鐐电瘈闁稿本绮嶅▓鐐節闂堟稑鈧粯鐏欓柛鐑嗗灦濮婃椽骞愭惔銏╂⒖濡炪値鍋勯ˇ閬嶅焵椤掍椒浜㈡俊顐㈠閸╃偤骞嬮敂钘夆偓鐑芥倵濞戞顏堟瀹ュ鈷戠紒顖涙礃濞呭懘鏌涢悢鍛婄稇闁伙絿鍏橀獮瀣晝閳ь剛绮绘繝姘€甸梻鍫熺⊕閹插憡銇勯弮鈧ú妯兼崲濞戞瑦缍囬柛鎾楀啫鐓傞梻浣告憸閸犲骸岣块垾宕囨殾闁靛鍎欓悢鐑樺仒闁斥晛鍠氬ḿ鏃€绻濈喊妯活潑闁搞劏浜崚鎺戭吋閸涘倹鐩畷姗€濡歌濞堟儳顪冮妶鍛闁瑰啿绻戦崚濠囧箻椤旇棄浠┑鐐叉缁绘劙顢旈鍫熺厽婵犻潧娴傚▓婊勬叏婵犲偆鐓肩€规洘甯掗埢搴ㄥ箣椤撶啘婊堟⒒娴g瓔娼愮紒浣规尦瀹曟粌鈹戦崼銏㈢暥闂佺粯妫侀崑銈夊籍閸繂绐涘銈嗘尵婵嘲鐣烽懜鐢电瘈婵炲牆鐏濋弸鐔煎几椤忓棛纾介柛顐g矊瀹撳棝鏌涢埞鎯т壕婵$偑鍊栧濠氬磻閹剧粯鐓欓柧蹇e€嬮鍫晪闁挎繂妫涚弧鈧┑顔斤供閸庣敻濡搁埡鍌滃弳闂佸搫鍟犻崑鎾绘煕鎼淬垹鈻曢柣娑卞櫍楠炲洭鎮ч崼姘濠电偠鎻紞鈧い顐㈩樀瀹曟垿鎮╃紒妯煎幈闁瑰吋鎯岄崰鏍р枍瀹ュ洠鍋撳▓鍨灍鐟滄澘鍟撮崺銉﹀緞閹邦剦娼婇梺缁樕戣ぐ鍐ㄢ枔閵堝鈷掑ù锝呮啞閹牓鏌涢悤浣镐喊闁诡啫鍕瘈闁搞儯鍔屾禍妤呮⒑閸涘﹤濮﹂柛鐘愁殜閹繝鎮㈤崗鑲╁幗闂佸搫鍟导瀣亹閹广倕顦遍埀顒婄秵閸犳牠寮告笟鈧弻娑㈩敃閻樻彃濮曢梺鎶芥敱閸ㄥ潡寮诲☉妯锋斀闁糕剝顨忔导鍌炴煟鎼淬垻顣插鐟版濡叉劙骞掗幘宕囩獮闁瑰吋鎯岄崰妤冪礊閸喓绠鹃柨婵嗘噺閹兼劙鏌ㄩ弴銊ら偗妤犵偛鍟オ浼村醇閻旈妾┑鐘灩閸樻粓寮崒鐐茬闁硅揪绠戦拑鐔兼煛閸モ晛鏋庣紒鍓佸仦缁绘盯骞嬪▎蹇曚痪濡炪倕楠哥粔鐟邦潖閻戞ê顕辨繛鍡樺俯閸氬懐绱撻崒姘毙$紒鑸佃壘椤曪絾绻濆顓熸珳婵犮垼娉涢鍛濠婂牊鈷戦柛娑橈功缂傛岸鏌涙惔銏犫枙闁诡喒鍓濋幏鍛寲閺囩喐鏉搁梻浣虹帛閿曗晠宕伴弽顓熷€舵い蹇撶墛閻撱儲鎱ㄥΟ鍨厫闁硅櫕宀搁弻锝夊箛椤斿墽鐦堢紓浣筋嚙濡繈寮婚弴銏犻唶婵犻潧娲ゅ▍銈夋⒑闂堚晝绉繛鍜冪悼濡叉劙骞掑Δ浣镐汗闂佸憡鍔曞鍓佹嫚閻愭祴鏀芥い鏃傘€嬮崝鐔虹磼椤曞懎鐏︽鐐茬箻瀹曘劑寮堕幋婵堢崺闂傚倸鍊搁悧濠勭矙閹烘梹瀚婚柨鐔哄У閻撴瑦顨ラ悙鑼虎闁诲繐寮堕〃銉╂倷閺夋垹鐟ㄩ柧缁樼墵閺屽秷顧侀柛鎾跺枛楠炲啴鏁撻悩鎻掑祮闂侀潧楠忕槐鏇㈠储閸楃儐娓婚柕鍫濇婵呯磼閸欏顕滃ǎ鍥э躬瀹曞爼顢楁担鍝勫箰闂佽鍑界紞鍡涘磻閸涙澶愬醇閵夛妇鍘搁悗鍏夊亾閻庯綆鍓涢惁鍫ユ倵鐟欏嫭绀冮柨鏇樺灪娣囧﹪骞栨担鑲濄劑鏌曡箛鏇炐″瑙勬礋閹嘲饪伴崨顓ф毉闁汇埄鍨辩敮鐐靛垝閿濆憘鏃堝川椤旀儳骞嶉梻浣筋潐椤旀牠宕伴弽顓溾偓鍌涚附閸涘﹦鍘遍柣搴祷閸斿本淇婃禒瀣厪闁搞儜鍐句純閻庢鍠曠划娆撳箖娴犲顥堟繛鎴炨缚閸樻帡姊婚崒娆戭槮闁圭⒈鍋婇、鏍炊椤掆偓缁愭鏌″搴″箹缂佺姵鐗楁穱濠囧Χ閸屾矮澹曟俊鐐€ら崑鍛崲閸儱绠栨繛鍡樻惄閺佸棝鏌嶈閸撶喖銆侀弮鍫熸櫢闁跨噦鎷�
>更多相关文章
24小时热门资讯
24小时回复排行
闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳婀遍埀顒傛嚀鐎氼參宕崇壕瀣ㄤ汗闁圭儤鍨归崐鐐差渻閵堝棗绗掓い锔垮嵆瀵煡顢旈崼鐔蜂画濠电姴锕ら崯鎵不婵犳碍鐓曢柍瑙勫劤娴滅偓淇婇悙顏勨偓鏍暜婵犲洦鍤勯柛顐f礀閻撴繈鏌熼崜褏甯涢柣鎾寸洴閺屾稑鈽夐崡鐐寸亾闂佹椿鍘奸惉鑲╂閹烘鏁嬮柛娑卞幖缁秹姊虹拠鈥虫灁闁搞劋绮欓獮濠囧冀椤撶喎鈧粯淇婇娑欍仧婵☆偄鍟村铏瑰寲閺囩喐婢掗梺绋款儐閹告悂鈥旈崘顔嘉ч柛鈩冾殘閻熴劑姊洪崫銉バg€光偓缁嬫鍤曢柧蹇e亜椤曢亶鎮楀☉娅辨岸骞忓ú顏呯厽闁绘ê寮舵径鍕喐閺夊灝鏆fい銏☆殜婵偓闁靛牆妫涢崢閬嶆⒑瑜版帒浜伴柛鎿勭畵閹繝宕楃喊杈啍闂佺粯鍔樼亸娆戠不婵犳碍鐓涘ù锝堫潐瀹曞矂鏌℃担瑙勫磳闁轰焦鎹囬弫鎾绘晸閿燂拷 闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鎯у⒔閹虫捇鈥旈崘顏佸亾閿濆簼绨奸柟鐧哥秮閺岋綁顢橀悙鎼闂傚洤顦甸弻銊モ攽閸℃瑥顤€濡炪倕绻掓慨椋庢閹烘鐒垫い鎺嶈兌缁♀偓闂佺ǹ鏈〃鍡涘棘閳ь剟姊绘担铏瑰笡閽冭京鎲搁弶鍨殻闁糕斁鍋撳銈嗗坊閸嬫挻銇勯弴銊ュ箻婵″弶鍔欓獮姗€骞囨担鐟板厞闂佸搫顦悧鍕礉瀹€鍕嚑闁硅揪闄勯埛鎴犵棯椤撶偞鍣虹憸鎶婂懐纾奸柣妯哄暱閻忥附銇勯姀鐙呰含婵﹦绮幏鍛驳鐎n偆绉峰┑鐘灮閹虫挸螞濞嗘挸鐤鹃悹杞扮秿閺冨牆宸濇い鎾跺缁鳖噣姊绘担铏瑰笡闁搞劌鍚嬮幈銊╁Χ婢跺浜楅梺缁樻煥閸氬鎮¤箛娑氬彄闁搞儜灞藉壈闂佽娴氭禍顏堝蓟閿熺姴骞㈤煫鍥ㄦ⒐閻濇岸姊洪崫鍕効缂傚秳绶氬顐﹀箛閺夊灝绐涘銈嗙墬濮樸劑宕㈤懞銉х瘈婵炲牆鐏濋弸娑㈡煥閺囨ê鍔氭い顏勫暣閹稿﹥绔熼埡鍌滄创鐎规洘锕㈡俊鎼佸閳藉棙缍屽┑鐘愁問閸犳鐏欐繛瀛樼矤閸撶喎顕i懜鐢殿浄閻庯綆鍋€閹风粯绻涙潏鍓у埌闁硅櫕鐟ㄩ妵鎰板箳閹惧瓨鐝栭梻渚€娼чˇ顓㈠磿瀹ュ悿娲敂閸曨偄鏁ゆ俊鐐€栫敮鎺楀磹妞嬪海纾鹃柡鍥╁亹閺€浠嬫煟濡椿鍟忛柡鍡╁灡娣囧﹪骞撻幒鎾虫畻閻庤娲栫紞濠囧箖閻e瞼鐭欓悹渚厜缁遍亶姊绘担鍝ョШ闁稿锕畷鏇㈡濞戞帗顫嶉梺闈涚箚閺呮粓寮查鈧埞鎴︽倷閺夋垹浠搁梺缁橆殕濮婂鎳炴潏銊х瘈婵﹩鍘搁幏娲煟閻斿摜鎳冮悗姘煎墰缁牓宕橀埡鍐啎婵犮垼娉涢鍥煀閺囩姷纾奸柛灞剧☉濞搭噣鏌℃担绋挎殻鐎规洘甯掗埥澶婎潩椤掆偓缁犵偤姊婚崒娆戝妽閻庣瑳鍛床闁稿瞼鍋涚粻鐘荤叓閸ャ劎鈽夌紒鐘靛枛閺屾稑鈹戦崟顐㈠Б缂佺偓鍎抽妶绋款嚕閸洖閱囨繛鎴灻‖鍫濃攽閻愬瓨鍎楅柛鐘愁殜婵$敻宕熼姘兼綂闂佹寧绋戠€氼參宕虫导瀛樷拺闁荤喐澹嗛敍宥夋煕鐎c劌鈧牗绌辨繝鍥ㄥ€婚柦妯猴級閵娧勫枑婵犻潧鐗婇~鏇㈡煥閺囩偛鈧綊鍩涢幒妤佺厱閻忕偛澧介幊鍛亜閿旇偐鐣甸柡宀€鍠撻崰濠囧础閻愭澘鏋堥梻浣筋嚃閸ㄤ即寮甸鈧銉╁礋椤愩倖娈曢梺閫炲苯澧扮紒顔肩墛缁绘繈宕掑Ο宄颁壕闁圭儤鍩堝ḿ鈺呮煥濠靛棙鍣稿瑙勬礋閺岋絾鎯旈妶搴㈢秷濠电偛寮堕敋妞ゎ亜鍟粋鎺斺偓锝庝簼閻庮剟鎮楅獮鍨姎妞わ富鍨崇划鍫⑩偓锝庡枟閻撳繐鈹戦悙鑼虎闁告梹鐟ラ…璺ㄦ喆閸曨剛顦板┑顔硷攻濡炰粙鐛幇顓熷劅闁挎繂娲ㄩ弳銈呪攽鎺抽崐妤佹叏閹绢喖绠熼柨娑樺閻鈧箍鍎遍幊澶愬醇椤忓牊鐓曢柡鍥殕濞呭啰绱掗妸銉吋婵☆偄鎳橀、鏇㈠閳ュ啿浜堕梻浣呵瑰锔句焊濞嗘挸鐒垫い鎺嶈兌閸熸煡鏌熼崙銈嗗
闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鎯у⒔閹虫捇鈥旈崘顏佸亾閿濆簼绨奸柟鐧哥秮閺岋綁顢橀悙鎼闂侀潧妫欑敮鎺楋綖濠靛鏅查柛娑卞墮椤ユ艾鈹戞幊閸婃鎱ㄩ悜钘夌;婵炴垟鎳為崶顒佸仺缂佸鐏濋悗顓熶繆閵堝繒鍒伴柛鐕佸亞缁鈽夊Ο蹇撶秺閺佹劙宕ㄩ璺攨缂傚倷绀侀鍕矆娓氣偓閸╃偤骞嬮敂钘変汗闂佸壊鐓堥崑鍛掗崟顒傜瘈婵炲牆鐏濋弸銈夋煛娴e壊鐓兼鐐诧工閳规垹鈧綆浜為ˇ顓㈡偡濠婂啰效閽樼喐鎱ㄥ鍡楀幋闁衡偓娴犲鐓熸俊顖濇閿涘秵銇勯敐鍡欏弨闁哄矉缍侀獮妯兼崉閻戞ḿ浜梻浣告惈閻鎹㈠┑鍡欐殾婵せ鍋撳┑鈩冩倐婵$兘濮€閻樺崬顥氶梻浣告啞缁哄潡宕曢弻銉ユ辈婵犲﹤鐗婇悡鏇㈡煙閹规劕钄奸柛蹇撶灱閻ヮ亪骞嗚閸嬨垽鏌″畝瀣埌閾伙綁鏌ц箛鏇燁仧缂佽京鍋炵换婵嬪煕閳ь剛浠︽總绋夸粣闂備礁鎼懟顖滅矓閸洖绠熼柟缁㈠枛缁€瀣亜閹扳晛鈧挾妲愬┑瀣拻濞达絿鐡旈崵鍐煕閻樺啿娴€殿喗鐓¢幃鈺呮嚒閵堝懐銈﹂梻浣筋潐瀹曟﹢顢氳缁骞庨懞銉у幍闂佺粯鍔﹂崜姘跺磿濡ゅ懏鐓曢柣鎰綑缁插鏌嶇憴鍕伌闁轰礁绉瑰畷鐔碱敃閳╁啯绶氶梻鍌欒兌鏋柨鏇樺劦閹囧即閻樻彃鐤惧┑鐘垫暩婵炩偓婵炰匠鍏犳椽濮€閿涘嫷娴勯梺鍓插亖閸庢煡鎮″▎鎾粹拻闁稿本鍑归崵鐔搞亜閿旂厧顩紒杈ㄥ浮閹晠妫冨☉妤侇潟闂備礁鎼張顒€煤濡吋宕叉繛鎴欏灩閸ㄥ倹銇勯弮鍌氬付閼叉牕鈹戦悩鍨毄闁稿鍠栭、鏍即閵忕姷顦梺纭呮彧缁犳垿鎷戦悢鍝ョ闁瑰瓨鐟ラ悘鈺呮煟閹烘挻銇濋柡灞剧洴楠炲洭顢欓梻鏉戭棜闂備椒绱紞鈧繛澶嬬洴閳ユ棃宕橀鍢壯囧箹缁厜鍋撻懠璺虹劵婵犵數鍋涢悺銊у垝閻樺磭顩叉繝濠傜墳缂嶆牠鐓崶銊﹀婵炲樊浜堕弫鍌炴煕閺囥劋绨介柣鎰躬濮婄粯绗熼埀顒€岣胯钘濇い鎾卞灩绾炬寧绻涘顔荤盎闁绘帒鐏氶妵鍕箳瀹ュ洤濡介悗瑙勬礀閻倿寮婚垾宕囨殕闁逞屽墴瀹曚即寮借閺嗭附绻涢崱妯诲碍閸ユ挳姊虹化鏇炲⒉妞ゃ劌绻戠€靛ジ鏁撻敓锟� 闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳婀遍埀顒傛嚀鐎氼參宕崇壕瀣ㄤ汗闁圭儤鍨归崐鐐差渻閵堝棗绗掓い锔垮嵆瀵煡顢旈崼鐔蜂画濠电姴锕ら崯鎵不婵犳碍鐓曢柍瑙勫劤娴滅偓淇婇悙顏勨偓鏍暜婵犲洦鍤勯柛顐f礀閻撴繈鏌熼崜褏甯涢柣鎾寸洴閺屾稑鈽夐崡鐐典哗閻庢稒绻堝鐑樺濞嗘垵鍩岄梺鎼炲灱鐏忣亪鎮橀幒妤佲拺闁绘挸瀵掑ḿ鐔兼煕婵犲喚娈滈柟顖欑窔瀹曠厧鈹戦崘鈺傛澑婵$偑鍊栧褰掑几缂佹ḿ鐟规繛鎴欏灪閻撴洘淇婇婊呭笡闁稿﹥鍔栭〃銉╂倷閺夋垵顫掗悗瑙勬礃閿曘垽銆佸▎鎴炲枂闁挎繂妫楅褰掓⒒閸屾瑧顦﹂柟璇х磿缁瑩骞嬮敂鑺ユ珖闂侀潧顧€缁犳垹娆㈤悙鐑樼厱闁哄洢鍔岄悘锟犳煟閹惧瓨绀嬮柣鎿冨亰瀹曞爼濡搁敂瑙勫闂備線娼уΛ娆戞暜閿熺姴钃熼柣鏃囧亹瀹撲線鏌涢…鎴濇灓濞寸厧鐗撻幃妤冩喆閸曨剛顦ラ悗瑙勬处閸撶喖宕洪姀鈩冨劅闁靛ǹ鍎抽悿鈧俊鐐€栫敮濠囨嚄閸洖鐒垫い鎺戝閻g儤鎱ㄦ繝鍕笡闁瑰嘲鎳樺畷銊︾節閸愩劌澹嶉梻鍌欒兌鏋柨鏇樺€楃槐鐐寸節閸ャ儮鍋撴笟鈧鍊燁槷闁哄閰i弻鐔煎箚瑜嶉弳閬嶆煙椤栨粌浠辨慨濠冩そ瀹曨偊宕熼鈧崑宥夋⒑閹肩偛濡芥俊鐐扮矙楠炲啴鏁撻悩鍐蹭簻闂佺ǹ绻楅崑鎰板储椤忓牊顥婃い鎰╁灪婢跺嫭绻涢崣澶屽ⅹ闁烩槅鍘芥穱濠囨倷椤忓嫧鍋撻幋锕€纾块弶鍫氭櫆瀹曞弶鎱ㄥ璇蹭壕閻庢鍠栭…鐑藉春閸曨垰绀冮柍杞扮贰閳ь剚鎹囧娲川婵犲嫮绱伴梺绋垮閻╊垶寮幇顓炵窞閻庯綆鍓欓獮宥呪攽閻愬瓨灏伴柤褰掔畺閹ê鈹戦崶锔剧畾闂佺ǹ绻掗鏇熺濠婂嫨浜滈柟鏉垮閹ジ鏌i鐔风闁逞屽墲椤煤閺嵮呮殾妞ゆ帒鍟版禍娆撴⒒娓氣偓閳ь剛鍋涢懟顖涙櫠閹绢喗鐓ユ繝闈涚墕娴犺鲸銇勯姀鈩冪闁轰礁鍊婚幉鎾晲閸℃浼栭梻鍌氬€风粈渚€骞夐敍鍕煓闁硅揪鑵归埀顒婄畵閸┾偓妞ゆ帒瀚悡娆撴倵閻㈢櫥瑙勭墡闂備礁鎼Λ娆戝垝瀹ュ棛鈹嶅┑鐘叉搐鍥撮梺鍛婁緱閸樿棄鈻撻弻銉﹀€甸悷娆忓缁€鈧悗娈垮枛婢у酣骞戦姀鐘闁靛繒濮烽鍝勨攽閻愬弶顥滅紒缁樺笚缁傛帡鎳栭埡鍐紳婵炶揪绲介幖顐︻敁閹惧墎纾界€广儱瀚粣鏃傗偓娈垮枛椤兘寮幇顓炵窞濠电姴瀚弶鍛婁繆閻愵亜鈧牠骞愭ィ鍐ㄧ獥闁规儳澧庨惌娆撴煕閵夘喖澧柍閿嬪浮閺屾稓浠﹂幆褍姣堝┑鈩冨絻閹芥粎妲愰幒鎾崇窞濠电姴鍋嗛弳銏犫攽閳ュ啿绾ч柛鏃€鐟╅悰顔嘉熺亸鏍т壕闂傚牊绋掗幉鎼佹煙閾忣偆绠炴慨濠冩そ楠炴牠鎮欓幓鎺懳楅梻浣告啞濞诧箓宕㈠ú顏呯劷妞ゆ牗绮庣壕浠嬫煕鐏炴崘澹橀柍褜鍓熼ˉ鎾跺垝閸喓鐟归柍褜鍓濆Λ鐔兼⒒娓氬洤澧紒澶婎嚟缁鎮╃紒妯煎幍闂佺粯鍔﹂崜姘跺Φ閻斿吋鐓涘ù锝呭閸庢棃鏌$仦璇插闁宠鍨垮畷鍗烆潨閸℃﹫楠忕紓鍌氬€风拋鎻掝瀶瑜斿畷鎴﹀箻鐎靛摜鐦堝┑鐐茬墕閻忔繈寮搁悢鍏肩叆闁哄洦顨嗗▍濠勨偓瑙勬磸閸ㄨ棄鐣峰Δ鍛殐闁冲搫锕ラ柨銈嗙節閻㈤潧孝闁挎洏鍊濋幃褎绻濋崶褏鍘遍梺鐟邦嚟婵澹曟總鍛婂€甸柨婵嗛楠炴鐥鐐差暢缂佽鲸甯¢幃鈺呭礃濞村鐏嗛梻浣告惈閺堫剛绮欓幋锝囦航闂備胶绮摫鐟滄澘鍟村铏節閸ャ劎鍘搁柣搴秵閸嬪懘藟閸儲鐓熼柟鍨暙娴滄壆鈧娲栭悥鍏间繆濮濆矈妲锋繝娈垮枛濞差厼顫忓ú顏勭闁兼亽鍎查弳鐘绘⒑閹肩偛濡兼繛灏栤偓鎰佸殨閻犲洦绁村Σ鍫熶繆椤栫偞鏁遍柡鍌楀亾闂傚倷鑳剁涵鍫曞礈濠靛鈧啳绠涢弮鍌ゆ祫婵犻潧鍊搁幉锟犲煕閹达附鐓曟繝闈涙椤忣亝銇勯妷褍浠遍柡宀嬬秮閹垽宕f径瀣綃闁诲孩顔栭崰娑㈩敋瑜旈崺銉﹀緞婵炵偓鐎婚梺鐟邦嚟婵嘲危閸ヮ剚鈷掑ù锝呮嚈瑜版帒瀚夋い鎺戝€婚惌娆撴煛瀹ュ骸浜濋柛蹇旂矒閺屽秷顧侀柛鎾寸〒濡叉劙骞樼拠鑼紲濠电偛妫欓崹鑲╃玻濡ゅ懏鈷戦柛婵勫劚鏍¢梺缁橆殘婵炩偓妤犵偛鍟抽ˇ瑙勵殽閻愮榿缂氶柟椋庡█瀹曪絾寰勭仦绋夸壕妞ゆ帒瀚埛鎴︽煟閻斿憡绶查柍閿嬫⒒缁辨帡顢氶崨顓犱桓閻庢鍠楅悡锟犵嵁閺嶃劍濯撮柛锔诲幖瀵娊姊绘担铏瑰笡婵炲弶鐗犲畷鎰板捶椤撴稑浜炬慨妯煎亾鐎氾拷
资讯 | QQ | 安全 | 编程 | 数据库 | 系统 | 网络 | 考试 | 站长 | 关于东联 | 安全雇佣 | 搞笑视频大全 | 微信学院 | 视频课程 |
关于我们 | 联系我们 | 广告服务 | 免责申明 | 作品发布 | 网站地图 | 官方微博 | 技术培训
Copyright © 2007 - 2025 Vm888.Com. All Rights Reserved
粤公网安备 44060402001498号 粤ICP备19097316号 请遵循相关法律法规
');})();