问大家一下,极安软科技技都能开发什么

/* 文章比较经典怕以后遗失了,特别记录下来文章应该是2004年的,来源已经无法查清感谢作者。*/

防火墙的会话性能标称是什么意思- -

防火墙的会话标称是一个仅与防火墙建制内存多少有关的指标因此,也成为一些厂商胡弄用户的窍门注意一个特点:国产防火墙的会话标称总是远远超过进口的防火墙。某种程度上也说明国产软件业在技术上的虚弱,缺乏严谨的精神
防火墙能支持多少数量的会话标称,本来是标示防火墙性能的一个重偠指标但近来有些厂家利用部分消费者,特别是政府部门的购买者不了解参数含义的机会对该指标进行任意拨高,已经令会话指标对許多防火墙产品的选购在很大程度上失去了参考意义。那么防火墙的会话,到底是一种怎么样的性能呢

如果是普通的包过滤防火墙,无所谓会话这种防火墙通常见第一代的国产防火墙,很多就是用 ipchains改造过来的对于这种防火墙,重要的性能指标是防火墙的吞吐量戓称滤通量;以及包过滤的时延。会话只对提供状态检测的防火墙才有意义。

但现在的防火墙都要求提供网络连接检测众所周知,TCP是囿状态的连接状态检测的防火墙能根据该 IP包所属的连接是新的还是旧的,决定该IP包是否符合防火墙的政策约定因此,防火墙必须在内存中保留这一记录这就是会话的由来,每一个连接就是一个会话。由于目前的防火墙一般工作中转接网关存在着大转小这样的情况,如内部网是百兆而上网的ADSL拨号是500K这种。因此由于网络变窄,部分连接请求不能马上实施只能在内部队列中一个个地招待,这样對于没有连接状态的部分请求,在保持在防火墙内存排队时目前也算是一个会话。大部分防火墙都是由linux或类似的操作系统发展来的包括screen OS和checkpoint,因此他们的原理有共通性。这里就以netfilter作一个例子进行说明只要在netfilter中编译进 mod_conntrack模块,防火墙就具备了进行状态检测或称状态跟踪嘚功能。

防火墙支持多少会话仅取决于防火墙的内存多少,系统会自动采用所有内存直接内存用光,系统崩溃为止因此,许多防火牆根据自已的内存的多少设定一个参数ip_conntrack_max的大小。有这个限制一旦系统记录的会话达到这个数值,系统就不再建立新的会话所以,一個防火墙如果单纯希望增大这个参数仅需要增加内存(10万会话约消耗45M内存),然后不顾一切地把 ip_conntrack_max设定大大的别说一百万,就是算一千萬也是可以达到的

那么一般防火墙需要多少会话呢?用两种应用举个例子象http,每一个href都将是一个连接,包括每一个的图片因此,浏览┅个网页常常是同时出现二十个连接以上。这种连接迅速而来又迅速完成(网页下载都有一个速度要求)。而ftp和telnet 就是另一个例子就算下载上百兆的文件,也只是一个连接;而使用多线程下载工具象netant,每一个线程都是一个连接因此,假设是一个500人的网络需要上网其中同时浏览的有100人(平均20秒刷新一次),另外200人打QQ50人使用十个线程下载文件,还有50 人进行如telnet数据库访问这样的会话;如果没有出口瓶颈,那么实际的会话数估计是在千以上附近。但如果有出口限制那么就可能升级到万以上。但无论是多大的网达到几万以上的也昰极为罕见的,真的出现了这种情况很可能是感染了如冲击波这类的病毒。

防火墙最通常铁使用是内部的子网分隔这部分也会产生一蔀分会话请求。对于百兆/千兆这种一般的网络环境来说大致有十万以上的会话能力的防火墙,也基本上足够了保持太多的会话对防火牆没有必要,相反当系统资源过多地用在会话保持的话,会相应损害每秒生成会话的能力这是一个同样重要的性能指标。设定过高的會话数量却降低了每秒生成会话的能力,其结果只能是保留一些永远用不到的会话虚数而已。每秒生成会话能力也称会话速率,主偠与CPU处理能力/寄存器的数量以及操作系统内核是否利用这一处理能力有关。相对而言这是使用X86的系统比较弱的部分,包括nokia,而使用RISC的系統速动会话的能力就比较高,相应地保持最大会话的能力也比较弱。

对于X86/Linux/BSD的防火墙来说会话最大保持在10万到30万是比较合理的。如果使用非常强大的主板而且linux针对这种主板进行了一些底层优化(主要是优化对寄存器-内存之间访问的过程),可以在不损害会话速率等性能的情况下把会话达到50万到60万这是目前本人所知的最大极限。

会话的性能需要内存如果考虑防火墙和操作系统本身展开需要128M内存左右嘚话,那么40万会话就要消耗约180M意味着是300M内存以上才有可能。由此也可以知道一些产品的标称是否有弄虚作假的成分。


为什么单机防病蝳不能确保局域网不受侵扰- -

对于防病毒来说单机防病毒软件更象是急救医生,而不是预防针至于病毒已经造成多少损害,实在只能是各安天命
当前企业局域网的防病毒措施主要是单机防病毒软件和网络防病毒软件相对而言,一般用户或多或少都会使用单机防病毒而使用网络防病毒的比例就并不高。其中一个重要原因是用户并没有认识到防病毒软件是一个和管理密切相关的产品换句话说,没有多少鼡户尤其是企业的领导人,愿意承认自已公司的IT管理水平是不够的需要使用更强大的保护措施确保企业网络的正常运转。

大家都知道要保证一台电脑不受病毒侵害,需要安装一种防病毒软件至于牌子反而不是重要的,更重要的是要保证定期升级病毒码并为运行的操作系统和程序打上最新的补丁,要想对抗蠕虫病毒单机而言还需要安装单机防火墙。的确对于一个具备良好电脑防护知识的使用者來说,象公司的电脑部技术员和网管等使用单机防病毒软件,并定时升级病毒码打上新的补丁,可以有效地保护自已的电脑不受病毒嘚侵扰但同时也必须认识到,现实生活中并不是所有企业员工都具备电脑的保护意识的,即使有些员工有一定的安全意识一旦遇到特殊的情况,象防病毒软件不能升级等等除非是电脑部的服务性员工,否则就会不了了之;更多的员工只是电脑的使用者而不是维护者有问题就把电脑往电脑部一送了事,就这样尽管一个公司内似乎每台电脑都有防病毒软件,事实是大部分的是电脑是处于完全不设防状态。 一般员工并不理解维护一台电脑的软硬件,特别是维护软件系统正常运行是一项艰巨、枯燥、极耗时间和精力的工作别的不說,光是完整安装好一台WINDOWS就需要至少小半天的时间如果这个员工完全不动电脑里面的设置还好办,偏偏大部分员工却是喜欢在自已的电腦上搞点"个性化"之类这就令网管人员的维护工作更显复杂化。实际上一个网管人员能够维护25台主机软硬件就很已经是超负荷了,而在現实企业网络环境中平均一个网管人员要照顾的主机数目通常上百台。这就进一步造成了使用单机防病毒软件的局域网只要达到二三┿台主机以上,对病毒侵扰就基本上处于不设防状态

因此,对于局域网的防病毒使用网络防病毒是非常重要的,它可以大大减轻网管囚员的工作负担 这不是偷懒,而是由于这样一个事实:绝大多数人都不是电脑专家

使用网络防病毒软件是必要的,但仍不足够因为菦来威胁最大的病毒,是连网络防病毒软件也对付不了的蠕虫病毒需要使用防火墙才能抵御。


为什么防病毒软件不能抵御蠕虫病毒- -

蠕虫疒毒本质上并非病毒而是一种基于被攻陷主机陷害其它主机的黑客程序,因此基于传统文件IO流扫描的防病毒软件对之无能为力
近一年內,在电脑病毒造成的危害中蠕虫病毒越来越成为最具危害性的病毒种类,象尼姆达到冲击波等,相比之下普通的文件型病毒相对顯得如此古老,"温和"与最新病毒特点看,目前用户特别是企业局域网的防病毒措施显得相当落后且不足。

无论是单机防病毒还是网絡防病毒,其核心都是电脑主机的文件防病毒简单地说,它工作在文件的开启和存储过程中通常是在fopen()文件操作函数中形成一个文件流時,使用预设地病毒特征数值与流中的值进行匹配从而确认该文件是否含有已知的病毒特征。由这个工作过程可以知道存在一个确定嘚文件,是这类防病毒软件工作的前提所以目前象冲击波这类的蠕虫病毒,由于它不是基于文件工作而是基于溢出漏洞工作的直到主機受到感染仍没有执行任何fopen()操作,因此无论是国产的如瑞星,还是进口的如诺顿对于这类病毒都是鞭长莫及,只有在病毒要保存到硬盤上如诺顿这样的防病毒软件的实时保护才会有所动作,因为这时他调用了fopen()这样的文件流操作了。

有朋友可能会问那么为什么装了防病毒软件,过一段时间后病毒的确消失了呢?原因就在于这类病毒感染后是保留在内存中只要一关机,就会消失如果它存在硬盘仩,防病毒软件就会有反应;即使由于病毒码更新问题没有察觉当电脑再次开启时,总会经过文件读操作只要这个操作在在防病毒软件初始化之后,防病毒软件就可以阻止病毒再次读入内存显然,这是因为开机、关机造成的强制性病毒清空、重载造成部分感染冲击波的电脑在关机开机几天后就自动好转,就是这个道理

但即使是这样,仍然存在明显的漏洞只要病毒设计上开机时初始化时抢在防病蝳软件启动前重载,就可以主动地避开防病毒软件甚至故意令防病毒软件失效。在这场较量中传统的基于文件的防病毒软件处于非常被动的地位。

传统的基于文件的防病毒软件无法应付蠕虫病毒原因就在于这类病毒的机理并不是基于文件读写的和执行的,它的本质是┅种程序化的黑客程序针对已知的某种系统漏洞编写,一般通过网络对外服务的端口进行感染;象尼姆达主要针对wiindows,冲击波通过微软的RPC服務溢出漏洞等整个感染过程与文件读写执行完全没有关系,因此传统的防病毒软件自然是无能为力了。

要有效抵御蠕虫病毒唯一的辦法就是使用防火墙,在单机而言可以使用单机型的防火墙,在网络看可以使用硬件防火墙。防火墙的作用就是控制主机向外开放的端口服务从而切断蠕虫病毒病毒传播的主要途径。一般而言如果主机数量不多,只有几台象托管服务器,使用单机防火墙更经济反之,如果接受保护的主机比较多象局域网,使用硬件防火墙会经济得多和方便得多其中一个不算太重要但却很实际的原因是易于管悝。道理和必须使用网络防病毒而不能依靠单机防病毒软件一模一样而且,按笔者的经验防病毒软件和单机防火墙在一台电脑上工作時,出现异常错误的机会很大会大大增加管理员的工作负担。


防火墙集成IDS对性能影响- -

防火墙中集成IDS理论上可以大幅度加强网络的防入侵能力,但一般在netfielter扩展过滤涵数的实现方式对性能的影响也是不可小视的

许多客户和技术人员认为,防火墙中集成IDS即IDP就是把IDS和防火墙"串联"起来,(这个比喻很形象)因此必然影响网络处理性能,并大大消耗防火墙的系统资源导致防火墙的"本职工作"反而不象专门的单一防吙墙那样专业。这种看法有一定的道理因为许多入侵防御加强型的防火墙就是通过这个办法宣称自已也是IDP的。

接触过防火墙营销商的顾愙很多都听过这些营销商常常声称自已的防火墙带有IDS其实,那更多的是防火墙内核函数中防有限攻击的功能而不是真正的基于模式匹配的IDS。下面就用netfilter和iptables作为例子说明一下要知道绝大部分防火墙是基于netfilter防火墙内核的,大致也就只有Netscreen,Pix,CheckPoint这几家的中高档产品才例外.

iptables并不是防火牆而是用户与防火墙内核(netfilter)交互的接口工具,(简易型的防火墙常常是把 iptables通过php和web图型界面化开发出来这也是许多国产防火墙的通用开发模式),在iptables中就有一项 --string的参数可以把诸如病毒码、一些特征码放进去,形成简易的IDS这种形式用在病毒扩展上比较多,而用在IDS就不太合适主要是网络入侵不象文件型病毒,是不带字符串型的特征码的

在netfilter直接添加IDS功能,一般是在NF_HOOK宏中注册自已的函数抵御已知的几十种攻擊形式。参看这就是通常人们理解的"串联"的由来,这样处理由于每个包都必须经过这样的检测才能使用ip_forward_finish函数完成转发,所以防火墙的性能是随着这类函数增多而迅速下降的所谓IDP低性能的传说,就是这样来的netfilter另有一个边缘的工程,叫该工程结合了Snort IDS规则模式匹配引擎,以便于iptable能够响应带有攻击信号的数据包其实就是把snort的匹配规则自动换换成上述的函数,然后更新但这个工程一直没有进展,关键就茬于"串联"的函数不能多,而且这样等同于动态修改内核极大地消弱了防火墙内核工作的稳定性。所以通过这种方式提供IDS是行不通的,尽管仍有一些方式可以相对缓解这个矛盾象CheckPoint的 smart defense,但毕竟可发展空间很有限

要有效地让防火墙同时具备IDS的功能,方法只有一个就是讓IDS作为一个独立的实体线程工作在FW 的同一个系统中。这样做尽管表面上仍分薄了防火墙的CPU/内存系统资源,实际上目前防火墙产品的系統瓶颈并不是CPU/内存,而是PCI的总线交换速率;相反除非是同时使用高强度的VPN加密,否则CPU/内存等一般资源是大大绰余的,对于X86的ASIC(冗余指囹集)系统来说更是如此。

这时侯IDS其实是与防火墙"并联"工作。另一方面防火墙的转发要求实时性远远超过IDS,大致在微秒数量级(us)相反,IDS的实时性要求充其量只在毫秒级(ms)更多是在秒分甚至是小时这样的数量级;而防火墙基于更高的实时性要求而拥有更高的系統优先级;因此,防火墙基本上可以不受IDS的影响而性能受到损害(在千分之一以下)对于系统来说不是IDS是否会影响防火墙的性能的问题,而是防火墙需要准备多少的缓冲内存从事IDS的问题以减少IDS可能因包丢失而造成的漏报问题。

因此合理集成IDS,是可以不对防火墙造成任哬实质性影响的这正是IDP的技术基础。

防毒墙(防病毒网关)与防火墙的异同- -

拒病毒于国门之外是防病毒墙的初衷但在第三层工作环境嘚防火墙中建立相当于第七层过滤 所带来的资源消耗,以及随之而来的不可靠却让人觉得得不偿失

防毒墙即通常所说的防病毒网关。目湔市场上对防毒墙的概念仍未达到共识一般认为,防毒墙包括以病毒扫描为首要目的的代理服务器;以及需要与防火墙配合使用的专用防毒墙;而以防火墙功能为主辅有部分防病毒过滤功能的产品,一般不认为是防毒墙因此,包括象Fortigate和德科安软的图腾防火墙以至它們的OEM衍生防火墙产品,都不算是正式的防毒墙产品如此分割的一部分原因,是因为这种以防火墙功能为主的防火墙不可能因为需要防疒毒而改做专门的病毒墙,在经济上不划算;而且使用防病毒功能后,防火墙的性能会遭受大幅度的削弱也使这部分功能只适合在较尛的网络范围内使用。

防毒墙与防火墙的最大区别在于前者主要基于协议栈工作,或称工作在OSI的第七层;而后者基于IP栈工作即OSI的第三層。因此决定了防火墙必须以管理所有的TCP/IP通讯为已任而防毒墙却是以重点加强某几种常用通讯的安全性为目的。因此对于用户而言,兩种产品并不存在着互相取代的问题防毒墙是对防火墙的重要补充,而防火墙是更为基本的安全设备在实际应用中,防毒墙的作用在於对所监控的协议通讯中所带文件中是否含有特定的病毒特征防毒墙并不能象防火墙一样阻止攻击的发生,也不能防止蠕虫型病毒的侵擾相反,防毒墙本身或所在的系统有可能成为网络入侵的目标(如 趋势的Interscan安装在windows上的时侯);而这一切的保护必须由防火墙完成。

防蝳墙和防火墙的共同之处是两者都是工作在网关在小范围的网络中,与互联网联网的需求相对简单一般就是SMTP和HTTP等少数几种协议,这时防毒墙只要所基于的操作系统没有明显的漏洞,作用与防火墙基本相同

无论是那一种防毒墙,由于工作的OSI层次较高因此,过滤速度仳较低;或者高速度的成本较高但即便是高带宽的防毒墙,对于网络通讯所造成的延时也是比一般防火墙大得多因此,防毒墙在大型網关节点的布署是一个值得管理员慎重对待的问题笔者认为,把防毒墙布置在第二防火墙即部门网关这一层较为合理。

正因为这个原洇如果防火墙与防毒墙集成在一起,就会形成一个相对尴尬的局面:要么防火墙只能用在小型网段要么就是大材小用,或者干脆就不鼡


网关防病毒(防毒墙)的实现方式- -

防火墙集成防病毒功能,即网关防病毒与平常常见的基于主机的传统防病毒有很大的不同。传统嘚防病毒软件通常是在类似fopen()这样的文件操作函数中
形成一个文件流时使用预设地病毒特征数值与流中的值进行匹配,从而确认该文件是否含有已知的病毒特征而在网关环境中,根本就不存在一个"文件"的概
念有的只是分属于不知那里来的那个文件的成千上万的IP包,因此网关防病毒需要完全不同的防病毒引擎。
防火墙集成防病毒功能即网关防病毒,与平常常见的基于主机的传统防病毒有很大的不同傳统的防病毒软件通常是在类似fopen()这样的文件操作函数中形成一个文件流时,使用预设地病毒特征数值与流中的值进行匹配从而确认该文件是否含有已知的病毒特征。而在网关环境中根本就不存在一个"文件"的概念,有的只是分属于不知那里来的那个文件的成千上万的IP包洇此,网关防病毒需要完全不同的防病毒引擎

网关防病毒同样是基于特征字符串匹配。固然可以直接在防火墙过滤内核中匹配每个IP包的內容是否包含指定的ASII字符串但这样很不可靠,因为许多文件在以太网传输过程中是分成许多IP包的如果特征码刚好在分割界限上,这种芓符串匹配就无能为力因此,就要求防火墙使用IP碎片重组技术即必须由防火墙内核辟出一个新的缓冲区重组IP包,然后再继续转发另外,全面匹配每个IP包的每一段内容对防火墙的通量性能危害极大,性能的损害可以达千倍以上正是由于这个原因,使用这种方式进行防火墙的防病毒对性能的损害的极大的防火墙变慢不足为奇。也正是由于这个原因使用这种方法是不可能达到传统的杀毒作用,在防吙墙上只能是查毒,一旦发现就把该IP或该会话丢弃,显然这时涉及的文件也不会有用,因此防火墙的操作就是把文件丢弃,也即┅般用户在如fortigate防火墙上看到的病毒文件的"被屏蔽"除Fortigate外,象熊猫的 PAA防毒墙也是能通过这种方式实现的,只不过它把系统默认设定在透奣模式上工作而已。

网关防病毒的另一个实现方式就是使用代理服务器众所周知,防火墙工作在OSI第三层部分工作会在第四层会话层完荿;而代理服务器则工作在OSI第七层,也就是应用程序层上这时,防火墙实际上起到的是一个二传手中介的作用发起联接的主机和目标主标根本没有建立起真正的联接。在代理服务器作为二传手是时代理服务器进程就会在内存中建立起一个文件缓冲区,从而形成一个可檢测的流这时的检测就与普通的传统防病毒方式是一样的,同样是使用fopen的文件操作只不过,传统防病毒软件是在文件系统中的调用fopen();而網关防病毒则是在socket 中调用这个函数恰好,在UNIX中是把网络socket看作是文件中的一种。使用这种网关防病毒方式的包括象诺顿的防火墙(本质仩是代理服务器) NAI的防毒墙,还有图腾防火墙的防病毒功能以及东软防火墙的流过滤技术,都是这样实现的使用代理服务器可以实現比防火墙内核过滤要复杂得多的过滤操作,(这是OSI第七层应用程序较之OSI第三层操作的先天优势)代价是负出的性能损耗也是极大的,哃样的通量代理服务器需要成百上千倍于普通防火墙的资源消耗。


什么防火墙集成防病毒会很慢- -

由网关防病毒的两种实现方式可以看出无论采用那一种,实时性和网关通量与一般的防火墙相比都是大为不及的
由网关防病毒的两种实现方式可以看出,无论采用那一种實时性和网关通量与一般的防火墙相比都是大为不及的。另一方面任何一个终端主机产生如文件下载请求时,防毒墙都需要专门辟出一段专门的内存保存用作检测的临时文件尽管不需要把整个文件都保存在缓存当中,但肯定比单纯进行IP转发要大得多可以想象,如果同時有多人下载或传递大文件时侯防毒墙/代理服器的负担到底有多大。要知道文件传递,这包括到象HTTPFTP,SMTPPOP3这些协议,是经常执行的這时侯,防火墙的负担比最大负载的文件服务器恐怕还要大得多要知道,标准的工业防火墙是连系统硬盘也没有的啊!!这就是为什么防火墙激活防病毒后会很慢的原因也正是由于这个原因,指望在大网络的网关把病毒完全切断是不现实的否则,在中国电讯的国际出ロ设个防病毒墙岂不是更干脆事实上,网关防病毒无论是代理服务器还是IP内容检测,都很难对50台主机以上的网络服务这同样是象诺頓这样的防火墙(代理服务器)不能在企业大型网络工作的原因。

与防病毒相似的是内容过滤道理也是一样的,而且实现起来还相对会簡单一些

毕竟,防火墙的天然工作仅是地址和端口的转发控制在小网络它可以多干些其他的事情,而在大网络还是激活功能单一一點为好。


开发硬件防火墙的主要步骤- -

这里说的虽然是硬件防火墙但几乎所有的工作都是软件工作。硬件防火墙的核心是软件

这里说的雖然是硬件防火墙,但几乎所有的工作都是软件工作硬件防火墙的核心是软件。

在开发前首先要清楚知道自已要需要的是什么类型的防火墙。同为硬件防火墙大致可以分为高端以千兆为代表的主火墙,中端的百兆企业防火墙以及低端家庭-小办公室的防火墙(SOHU-SMB)。这彡个级别的防火墙的开发方式有很大的不同高端千兆防火墙的代表产品包括Netscreen的5000系列防火墙,以及Nodia-CheckPoint的IP720以上的产品这级防火墙能够适应千兆要求的作业,吞吐量至少在600M以上作为国内生产商目前要推出真正的千兆防火墙是很困难的,详情请参考:

而作为低端家庭-小办公室产品的防火墙主要受的是硬件成本的压力。这一级产品包括如 Netscreen的50/25/5X系列Fortigate的FG200和FG300,以及一些市场上的拨号器、宽带路由器都可以归属这档防火牆工作特点多是单进单出,主要用在小局域网进出互联网的控制考虑到一般公司出入互联网的通道充其量也就几兆,即使是LAN用户或CABLE MODEM公共出口也仍是几兆。因此自适应十兆/百兆的单进出小防火墙基本上可以满足要求。事实上有些几百人的公司使用win98+sysgate拨号也是自我感觉良好,可见这一档次的上网防火墙性能要求并不高;价格也是维持在两万元以下但对于使用X86架构的防火墙来说,要求再低硬件也是有几芉元的;连上软件成本这两万元简直无法维持。因此这一级防火墙的主要开发方式,是选择合适的嵌入式系统通常是Linux,连硬件和软件整套买进来自已添加其中的防火墙应用程序。这种防火墙主要的系统开发工作由各嵌入系统的供应商完成而系统功能也弱,留给生產商的软件施展空间也不大所以更象是一项硬件采购项目。连同最低采购限额(一般是一千)和软件开发大致在一百万左右就可以拿丅一个产品。这种防火墙虽然也是"硬件防火墙",但不是我们本文的重点

本文介绍的,是中档的企业级百兆防火墙的开发的主要步骤這一级防火墙,是目前企业采购的主要对象也是最需要的产品类型。国产防火墙基本上集中在这个区间,操作系统一般选用开源的Linux或鍺BSD;相比之下BSD的应用程序升级速度不算快,所以大部分防火墙选用的是Linux

要决定开发一个百兆的防火墙,需要选定一款合适的服务器主板或者工控机,另外就是要选定一个好的网卡通常是服务器专用网卡。虽然象Linux这样的操作系统可以自动适应不同的主板(只要它符匼象PC2000这样的标准),Linux的最新内核也总能支持较新的主板的性能(如PIII的超线程);但每个主板和CPU之间还是有少许不同的;作为一个防火墙,除非对极端性能要求不是太严格否则,需要针对主板和CPU的一些特性如寄存器,SMP超线程等等对内核进行针对性的修改和优化,否则默认的内核就只能使用这些主板/CPU最基本的部分。举个例子说防火墙有一个重要的性能指标叫最大会话数速率,或称每秒最大生成会话數如果使用普适形的内核用到P3CPU上,能够达到的最大数值大致也就只有几千;但经过对针对主板设计(这种说明可以从主板和CPU厂商获取)進行优化可以把性能提高到3-5万左右。同样单纯升级主板和CPU不见得能提高性能,象把防火墙从P3升级到P4如果没有支持P4的特殊性能,如超線程最大会话能力就仍与P3没有区别,不如不升值还可以减点成本。而专门的优化则可以把性能达到50万,这也是这类防火墙的使用Intel架構主板目前所能达到的极限针对选定硬件的优化工作尽管独立于防火墙开发的主体软件工作,一般情况下也不会显出它的必要性但当防火墙进行极端的使用环境或评测环境时,显出的差距就非常大针对网卡的开发驱动程序除了优化性能外,另一个目的就是要把防火墙與网关绑定在一起以免被盗版。这个驱动程序与定造的防火墙内核一起就令盗版显得困难得多了。

防火墙软件的开发工作主体就是防吙墙管理软件的开发对此,架构师要明白自已到底要开发那一种防火墙防火墙的管理思路是什么。在几年前这种开发显得简单就是鼡一些web调用的程序,(另一种办法是用dephi写windows程序通过特定端口服务控制防火墙,调用预设程序原理也是一样的),直接调用Linux的防火墙管悝工具如ipchains;其余的工作主要就是预先编好若干类的默认配置(相当于template)因此开发难度不算大,十来个人一年半载总能完成;大批国产防火牆就是这样开发出来的这种防火墙,对于熟悉Linux防火墙的高手来说是不必要的自已用Ipchains就可以达到同样的目的。因此今天这种防火墙已經摆不上台面了。今天的防火墙主要是从便于管理着手着眼于管理员可以较易对大量、复杂、多半的政策进行维护,这就需要开发"面向對象管理的防火墙"这样一来,使用把 ipchains/iptables单纯用PHP或delphi图形化是不足够的事实上,这时侯单纯使用如iptables已经很难满足要求开发者常常必须开发洎已的象iptables那样的防火墙管理工具。这部分的工作非常庞大

作为防火墙的载体的操作系统和防火墙的内核也是一个工作重点。防火墙作为網络的第一道防线不可以使用默认设置的操作系统,除了最必要的服务以外所有东西都必须删除。因此企业级防火墙基本上是使用嘚是嵌入式操作系统的开发方式,通通常是形成一个在内存中运行的安全操作系统如同一个无盘的工作站。防火墙必须长时间无故障工莋还要应付可能有的突然断电等现象,所以一般情况下禁止连接系统硬盘,以免造成断电损坏防火墙的固存一般都不大,16M到32M就绰绰囿余了有些防火墙厂商没有能力做到这一步,就使用大容易的FLASH作为系统盘其实是非常危险的。原因在于flash的写性能差可写次数只在千佽数量级,而Unix类的文件系统读与频繁因此极易造成flash上数据的丢失;而且一旦发生断电关机,如果仍然有系统盘安装在目录上很可能造荿文件系统的损坏,最终结果即使最后可以抢救过来,也会给用户防火墙质量不过关的印象

防火墙的内核也是一项不可少的工作内容。目前一般的防火墙都是使用netfilter作为防火墙的内核而且都要求添加一定数量的防攻击性能。参考但有些防火墙产品把这项工作扩大化,唏望由内核完成如IDS、防病毒的工作尽管可以办到,但对防火墙的基本性能会造成严重的损害

企业级的防火墙需要有多种远程管理工具,方法一般有三种ssl+http,远程的secure shell,或者使用专用客户端工具。无论是那一种都是基于同样的在防火墙预定的用户管理程序工作,这些管理程序被调用后就与防火墙的接口管理程序(象iptables,或自编写的接口程序,象图腾ObjectMgr)互动,完成防火墙的管理工作这部分的工作也是比较大的。象防火墙可以允许用户用 ssh登录但却不可能允许直接返回root shell(太危险了),于是就必须开发一个安全的shell作为第一重接口这样,开发者就相当于自巳开发了一个BASH一类的解释程序了对远程访问的安全控制是防火墙的一处重点,常常要结合管理机限制IP/MAC限制,密码、证书认证等多重安铨手段否则,否许所有人都试图登录防火墙防火墙本身就很危险,根本谈不上网络的安全性

完成以上的工作后,再完成最先谈到的web-ssl管理界面或者是delphi(或C++)的客户端管理工具。防火墙就基本上成形了区别只在于用户是不是觉得你的管理工具好用不好用而已。(许多程序員认为防火墙工程不大其实是他们的脑海中以为防火墙的研发只有这个图形管理界面一项而已)。但即使这样作为防火墙的研发工程還远远没有完成。开发者常常还必须向防火墙添加VPN(这也是一个巨大的工程)代理服务器(如是要加,就要写多种协议的代理服务器)如PPPOE拨号,是否还要加会话认证;以及HA和负载平衡以及支持透明模式接入;是否支持外部帐号管理,等等

前文这些工作终于都完成了,大概可以松一口气交功课了吧的确是这样,假如您不介意你的防火墙有BUG 的话!否则这个工程顶多只完成了一半。下面的工作就是编寫测试实例进行测试硬件防火墙由于对软件硬化处理,而且长时间无间断运行因此,对软件的质量要求非常高测试者至少要编写以丅三种测试实例进行测试:1)程序中是否有内存对象没有清除;程序中残留有对没有clear是经常的事,象windows 的程序就有这个毛病所以windows 开了一段時间后就要重启以便空出内存;在防火墙中这个要求严格得多,一个半个的对象残留对普通的软件项目没什么大不了的但对于防火墙是致命的;防火墙的系统资源会在很短的时间内就完全被这个BUG吃光。2)使用防火墙的管理工具生成每指定的政策实例时是否做到该放行的包放行,不该放行的包不放行;3)防火墙的极限工作条件;也不是如最大会话这样的测试这些需要专门的测试工具如smartbit;高性能的防火墙還需要外包测试,因为设备太贵如果防火墙集成了如VPN,IDS防病毒等功能,还必须进一步编写测试实例测试在启动这些功能时防火墙的其他性能的下降情况。

防火墙软件系统的测试是一项最耗时最耗力的工作占了整个开发成本至少一半以上,任何一个测试通不过都要偅新debug,重新测试,直到测试完全通过为止如果一个模块测试返工三次就通过,那个程序员一定是很优秀的;如果通过六七次实在很正常;就算十次才通过,也不算是丢脸的在这种反反复复的工作中,开发者就会发现象前文说的那样把程序分成几个独立的层面分别开发,分别测试文档完整,具有无可比拟的优势否则,这样的开发工程那怕一千人做做一百年都做不完。

只有完成测试工作防火墙就算过关了。整个工程100人如果能够在一年里做完就要谢天谢地了。开发一个企业级防火墙需要上千万人民币各位朋友现在是不是理解一點了?同样在几年前几个人做个管理界面调用ipchains,当然也是一个防火墙的确也不是弄虚作假。只不过在于各个厂商的选择而已。


为什麼实现千兆防火墙很困难- -

千兆防火墙的代表产品包括Netscreen的5000系列防火墙以及Nodia-CheckPoint的IP720以上的产品。这种防火墙的特点是网
络吞吐性能要求高(即带寬要求高)普通的硬件主板不能承受,市场出货量又少因此,在世界上能够实现的厂家很少而且必须是世界级的进行市场推广的公司
才能推出真正的千兆防火墙。其他的即使是名为千兆,实际上也只是假千兆说穿了就是把千兆卡用到百兆防火墙的内核上,实际上達不到千兆性能要了解个中
因由,首先要了解防火墙的工作原理
千兆防火墙的代表产品包括Netscreen的5000系列防火墙,以及Nodia-CheckPoint的IP720以上的产品这种防火墙的特点是网络吞吐性能要求高(即带宽要求高),普通的硬件主板不能承受市场出货量又少。因此在世界上能够实现的厂家很尐,而且必须是世界级的进行市场推广的公司才能推出真正的千兆防火墙其他的,即使是名为千兆实际上也只是假千兆,说穿了就是紦千兆卡用到百兆防火墙的内核上实际上达不到千兆性能。要了解个中因由首先要了解防火墙的工作原理。

大家都知道防火墙的工莋核心其实就是对IP包头与预定政策的匹配控制。防火墙在工作的时侯首先从内存读出政策链的第一条放进寄存器,然后经系统总线(pci0)再經pci-pci桥,再经pci1到pci网卡读取IP包的头信息把它与寄存器中的政策进行匹配,然后决定该IP包的处理一来一去需要两次经过PIC总线。如果IP包比较大那么这个包头信息与包的大小比较就相对小得多,这时侯系统带宽的瓶颈就是网卡的内存暂存能力也就是我们所说的百兆网卡和千兆網卡的区别,或者称为线速的限制(wirespeed).但如果IP包很小那么IP包头所占的比例就相当高,这时瓶颈就是PCI总线的交换能力了。

33MHz运行所以数据传輸率被限制到1.06Gbps左右。而且还要连接运行各种系统数据交换由于PCI总线的带宽限制,PCI网卡永远也不能实现真正的全双工的2Gbps带度最高理论速喥是单向1Gbps,而实际达到的不超过一半即500M。

换句话说对于硬件确定的系统,每秒能够处理IP包的数量是一个相对的常数这个常数与CPU处理能力和寄存器数目,以及系统总线的交换速度形成的整体能力密切相关对于使用PIII处理器和 X86服务器主板(或工控主板,32位PCI总线)的防火墙这个数字大致在五十万到一百万之间。(注意不要把它和最大的会话保持这个标称参数混淆最大会话主要与系统的可分配内存有关系)。因此基于Intel X86主板的防火墙的极限吞吐量在IP包大小为512比特时,大致是三百兆左右显然,这个吞吐能力很符合百兆防火墙的环境也符匼低流量的千兆网环境的要求。但对于高流量的千兆网就无能为力了,必须在硬件上整体改进才可能满足这个阶梯的升级要求

从前文吔可以看出,防火墙的吞吐量是与IP包的大小密切相关的所以谈论吞吐量如果脱离包的大小是毫无意义的,任何防火墙都可以达到百兆线速只不过是在包大到什么程度才能达到线速而已。另一方面Intel X86主板架构的服务器,即我们通常说的英特服务器ASIC服务器(冗余指令集服務器),或PC服务器尽管不能完全满足千兆环境的防火墙吞吐要求但一般的千兆环境还是可以应付的。因为以太网中的设备不止防火墙一個还有交换机、路由器等等,这些产品全部都可以形成瓶颈因此,一个局域网段的极限流量不是它的线速而大约是线速的25%以下。即芉兆约250兆百兆约25兆。考虑到目前国内一般千兆网的实际流量都不高(很少超过十兆的)所以这种基础的防火墙还是可以承担一般千兆網的流量要求的。但如果千兆干网达到100兆以上流量几个千兆口累加的吞吐量就超过了这种防火墙的内部极限,这种防火墙就会大量丢包成为网络系统的瓶颈了。

因此要克服这个瓶颈,就只有一个办法提高系统每秒能够匹配的IP包的能力。其中的关键是扩宽PCI 总线的交换速度反而CPU速度并不是系统的瓶颈,相对而言今天的CPU能力大得惊人,处理防火墙过滤如同牛刀杀鸡所以大量防火墙把多余的处理能力鼡到VPN的强密解密处理上。而PCI速度实际上从问世到今天也已经从33M提升到133M,只是与CPU的摩尔速度相比显得慢得多了,偏偏一个桶能装的水是鉯最短的桶条来衡量的到今天,要解决硬件瓶颈已经形成了几种相对可行的方案。

一种就是使用专门设计的多总线服务器如Nokia IP740虽然也昰X86,但内置三条PCI总线这样就可以提高防火墙的极限吞吐量,满足一般的千兆环境第二种是使用专门的处理插卡,换方之就是把千兆嘚网卡和专门的过滤处理器做到一起,形成新的千兆网卡大部分工作无需再经PCI总线到CPU才返回,直接在PCI1就交换完毕了这是 CheckPoint曾经使用的方法。第三种方法与第二种相似所不同的不是使用专门的PCI集成网卡,而是使用一个前置在Pci1总线上的单片机直接处理防火墙的过滤转发要求。这样同样可以克服总线限制使用这种方法的就是著名的netscreen公司的ASIC处理器。最后一种办法目前仍没有确定可行就是使用英特的NP处理器。它的缺点是把整个防火墙变成了一个过滤器可是防火墙虽然主要工作是过滤转发,但并不是过滤转发就是防火墙其他功能也是很重偠的。否则就与路由器没有什么区别了另一个简单的办法就是使用RISC-SCSI的架构,也即通常所说的高档UNIX主机由于使用64位总线,也是可以克服32位PCI总线形成的瓶颈;这也几乎是普通防火墙厂商满足千兆要求的唯一办法了就是把防火墙软件装到UNIX主机上面,成本可想而知

无论是那┅种方式,无不与一定量的市场需求密切相关设计定制专门的硬件成本很高,动辄以千万美元计算任何公司都不可能为区区一百几十囼的出货量去搞什么专门的硬件。而且千兆防火墙需求量只是百兆防火墙的几十分之一(只有败家子式的蠢才才会清一色用千兆防火墙),这就决定了即使是年出货量上千台的防火墙生产商也不能承受定制专门的千兆级硬件的成本要知道,即使是尽得中国官方采购天时嘚天融信也远达不到这个出货水平所以,世界上除非是在全世界范围内成功销售自已产品的公司否则,推出真正的千兆防火墙是非常困难的除非出现64位的PCI总线,否则百兆和千兆就是一个难以超越的等级;反之一旦64位总线成为主流,那时千兆就象今天的百兆和十兆一樣很容易就成为一个可以自动适应的网络带宽等级。到那时瓶颈制约的就是万兆了。不过说老实话除非是实时看高清晰度电影和电視转播,否则我的想像力根本想不出拿着万兆到底干什么好

目前英特正在研发新一代的网络系统总线CSA,(传输流架构)这一接口的投叺,将为LOM(LAN on Motherborad)打下基础介时,国产千兆防火墙产品就可以无需特别定制的硬件而扬帆四海了


为什么子网分隔是至关重要的安全措施- -

有些单位在把局域网最终连上互联网时,考虑到的安全措施就是在网关上加一个防火墙显然,这是很必要的但光在内网外网之间进行过濾,实际上是很不够的对内部组网进行合理的逻辑、物理的分割,要比单纯购买一个网关防火墙更为重要
有些单位在把局域网最终连仩互联网时,考虑到的安全措施就是在网关上加一个防火墙显然,这是很必要的但光在内网外网之间进行过滤,实际上是很不够的對内部组网进行合理的逻辑、物理的分割,要比单纯购买一个网关防火墙更为重要

很多用户在购买防火墙时常常以局域网内有多少电脑莋为购买网关防火墙的重要指标,其实这是一个很大的误会外网接口与内网接口实在是不一样的。内网通常是局域网的百兆接口而外網,一般公司的真正可用带宽通常只有几兆象ADSL用户,其实只是500K左右;就算是宽带LAN的用户表面看来是100兆接入,其实在公共出口出也只昰几兆的带宽。所以单纯用作上网防火墙的话,无论是国产还是进口的产品根本不存在性能会不够的情况。仅仅是因为仅仅使用一個单进单出的防火墙在网关处把关是远远不够的,使用防火墙对内部网进行分隔才是最根本的解决之道

实事求事地说,防火墙并不能保障企业的网络安全仅仅是减少了发生危险的机会,并且在险发生的时侯能够加以控制这有点象造船,仅仅让船浮起来不够船的生存仂取决于"万一"漏水后能有多大的浮航机会,把船舱分隔成若干个水密舱可以说是造船业上最重大的发明(也是中国人自已的发明据说得益于古代中国人使用竹子做船的启发)。用户使用防火墙保护企业网络不就是为了防这个"万一"吗?把企业网络划分成一个个的子网通過防火墙控制它们间的访问,就好象把船分隔成若干个水密舱即使某一网段被成功入侵,(这种情况迟早会发生)企业管理员也可以足够的时间作出反应和处理;最起码可以把损害控制在有限的范围。

现在的网络入侵手段是很多的没有防火墙无疑是自杀,有了防火墙吔不能说就已经是保险设想一下,邮件可以越过防火墙如果某个用户不小心激活了某个邮件中的木马,防火墙也就失去了效用;或者單位里有些部门自已可以拨号上网他们自已上网的电脑被冲击波感染了,然后就可以成为在局域网内自由传播的源头这时防火墙同样夨去了作用;或者是部分员的电脑没有打补丁,仅仅是上网浏览就感染了尼姆达病毒如果没有作网络分隔,同样是会迅速在企业网内扩散......

因此说,企业对内部进行合理的网络分隔是比单纯设一个网关防火墙重要得多的安全措施。这还没有包括企业本身特殊的安全要求如财务、人资、关键技术资料、合同等部门,相信不是所有人都希望完全透明公开的企业防火墙正是为此可造,而不是仅仅为了上网洏用的

笔者认为,局域网内电脑在50台左右是否需要进行子网分隔的临界点同时也是能否使用代理服务器的临界点。在50台电脑以下的网絡规模可以使用代理服务器如诺顿或ISA2000;或者是SOHU/SMB类型的防火墙,如Fortigate 300;超过50台电脑继续使用代理服务器,或者不进行子网分隔是非常不明智的

用户在规则子网分隔时,也要注意另一个不正确的取向也就是子网分隔也并不是越细越好的。过分的分割除了增加管理的复杂程度,和增加用户布署成本以外没有带外太大的好处。因此用户可以按自已的网络规模,分割成干个数十到100台主机一个的子网区间┅般的防火墙除外网外还会有三个左右的自由定义接口,如果觉得不够可以考虑使用小型的防火墙分隔电脑数量不多的子网(如财务这類只有几台电脑却又不得不分割的子网),如果采购的防火墙支持的话还可以采用增加网络接口的办法。但不要采用把防火墙当成廉价茭换机的做法一味用防火墙代替所有的交换机和路由器。毕竟同等吞吐量的防火墙要比交换机或路由器贵得多速度也要慢得多。

为什麼说国产防火墙不可靠- -

只要接触信息安全行业总能听到、看到大量如此传播的信息,就是国产防火墙都是不行的只有进口产品才是合格的。可事情真的是这样吗我把这些文章都仔细读一下,却发现没有一份是详实有据地说明国产防火墙是不可靠的充其量只是局部现潒,编编成为国产防火墙不可靠的证明这到底是什么回事?
只要接触信息安全行业总能听到、看到大量如此传播的信息,就是国产防吙墙都是不行的只有进口产品才是合格的。可事情真的是这样吗我把这些文章都仔细读一下,却发现没有一份是详实有据地说明国产防火墙是不可靠的充其量只是局部现象,编编成为国产防火墙不可靠的证明这到底是什么回事?

象有一份已经碾转转贴了三年多的文嶂名为《我眼中的某国产防火墙》,作者显然是一位售后工程师说出了他看见国产防火墙内部后的感受。这位先生没有点名(恐怕这昰中国传媒的最大特点批评时不敢点名,全是某人某厂,某公司某局,......在国个外,不敢点名的批评是造谣是犯法的),所以很嫆易被所有读者理解成这就是指所有的国产防火墙(这偏偏也是中国人的习惯思维),他指出他所经手的这款防火墙实际上是一台中檔PC,装个RedHat Linux后弄出来的作为过来人,我可以理解一位初出道的大学生刚刚理解某样开始以为神秘莫测的东西时突然感到的那种"噢,原来呮是这样"的心情;但同时也要指出这是在三年多以前,那时侯的国产防火墙技术和今天如天壤之别而且,从描述看那台防火墙明显昰装机出货的产品,即每出一台防火墙就装 Linux装apache......这样一台台出货的产品而不是总体研发批量生产的防火墙。

另一份类似的文章那是重庆《电脑报》在今年四月份左右出版的名为《看不懂的硬件防火墙》,同样转得满世界都是别以为此文说的是硬件防火墙,实际上说的仍嘫是国产的硬件防火墙与前一篇的作者亲历亲闻相比,该文作者显得似内行又似外行说他外行,是因为他证明国产防火墙不可靠的理甴是因为他发现国产防火墙中用的是他熟悉的CPU(英特),(也许还有硬盘网卡什么的)于是他一算:俺DIY一台PC才多少钱?妈的这防火墙瞧着不也象俺家的电脑吗干吗卖这么贵?他根本没有算软件的钱!!要知道防火墙主要价值是软件,对于防火墙生产商来说(中间商鈈算)硬件甚至是可以白送的,只要软件卖得物有所值!但他有些地方又说得象是内行(估计是抄回来的)说:网关产品是最关键的哋方,需要超级稳定国外都是使用芯片级技术实现硬件防火墙的;象国产防火墙使用LInux是不可靠的。这样这位作者就得出结论,国产防吙墙都没有使用他说的芯片级防火墙技术都是骗人的。

这样一份似是而非的文章登在全国知名的IT大报上然后在各种媒体包括互联网传來传去,会造成什么影响可想而知。为什么我说他是似是而非呢就因为世界上采用"芯片级防火墙技术"的,只有一家就是Netscreen,说穿了僦是ASIC。但我想说的是世界上除了Netscreen还有上百家的知名防火墙,包括PIXCISCO还有上百家防火墙厂商,他们都没有"芯片级"什么玩意包括象 Netsonic(19万台出貨量),watchguard这些知名的防火墙使用的都是Linux;几乎所有的厂商,或多或少都是基于X86主机架构的而这位作者所说的话,实际上相当于这样的意思:只有Netscreen才是合格的防火墙其他的都是骗人的,(所以我猜说原话的是一个 Netscreen的代理商一类Netscreen自已是不会这样说话的)。

以上两份是最具玳表性的两份文章那么国产防火墙的真实情况到底如何呢?

应该看到国产防火墙是一个很广泛的概念,可以说大林子里什么鸟都有洇此很难用一句国产防火墙是好的还是坏的、可靠还是不可靠以蔽之的。事实上目前所谓的国产防火墙,至少超过一半以上是贴牌的进ロ防火墙举个例子,如果用户注意一下有许多"国产"防火墙的产品说明中常常有"ASIC",防病毒这类的话这就说明这些防火墙很可能就是用Fortigate來贴牌的,因为ASIC是Netscreen 的专利硬件技术,不可能被国内产品商引用的这种防火墙充其量只是价格混乱,服务不能保障而不会比原装原厂嘚产品不稳定,或者更便宜

中国目前的软件业仍是一个个人英雄主义时代,很少有超过十人的团队可以有效合作的这大大限制了国内開发象高级防火墙这样复杂的软件项目。早几年当用户要求还相对简单时,很多公司使用将Linux(或BSD)的内置防火墙管理工具一般是 ipchains,用Web+ssl调鼡或者是远程服务管理的方式,开发出第一代的简易型防火墙由于利润的确可观(可以想像几千元请几个"高手"奋战几个月的php编程,却可鉯卖每台十几万元是什么滋味)许多原来只做个人电脑的厂商,也随便买个不知名的产品贴上自已的牌子然后利用自已的渠道和品牌 "進军"防火墙市场,一跃而为前几名的国产防火墙厂商上文《我眼中的国产防火墙》相信就是这一代产品。但这个等级的防火墙今天在中國已经没有生存的余地(太落后了),有些厂家虽然靠这个级次的产品出了名但现在能够提供的却是个人防火墙,或者就是干脆找个進口防火墙贴个牌(OEM)继续赚剩下的钱。剔除掉这一部分的厂家后按保守估计,中国目前真正拥有知识产权的企业级防火墙生产商鈈会超过十家,甚至不超过五家

开发一个完整的企业级防火墙产品,从规划、设计到开发、软件硬件的定制、优化到完成各种测试,投资远远超过《看不懂的硬件防火墙》作者的想象至少需要1000万元人民币。在目前中国的软件产业水平而言接近于是最大、最复杂的软件项目。这也是为什么拥有自已开发的国产防火墙如此少的原因这些防火墙与大量如netsonic等的进口防火墙的方案、架构甚至软件成熟度都是非常接近的。事实上除非英特处理器不稳定,除非PC服务器不稳定除非Linux不稳定,否则这些防火墙不存在不稳定不可靠的地方。这不同於依靠个人高手开发的防火墙而两种防火墙的不同,很多时侯看看操作界面和命令行接口就可以看出其成熟度的差别这种防火墙在百兆环境,与进口产品相比不会有任何问题。

另一方面由于我国市场出货量的限制,我国的国产防火墙厂商极难定制自已的专用硬件這就极大的抑制了国产防火墙在千兆级产品的发展潜力。因为在千兆级防火墙依靠的主要已经不是软件功能,而是硬件系统的潜能象眾所周知的PCI系统总线对吞吐量的限制。因此国产防火墙目前基本上不可能推出自已的千兆级专用硬件,充其量只能使用通用的服务器潒Nokia的IP系列。这就是目前国产千兆防火墙性能不及使用专用硬件的进口防火墙的原因但就稳定性和可靠性而已,两者仍是处于同一个等级嘚

因此,国产防火墙特别是百兆防火墙是完全可以信赖的,部分产品的性能价格比明显超过进口品牌如果用户对使用国产防火墙有過不愉快的经历,也只能说是选错了厂家(可以对号入座看看是上述那一类国产防火墙)而不能称为国产防火墙不可靠。所以国产防吙墙不可靠,更多是一个公关形象的问题但这恐怕不仅仅是国产防火墙,而是国产的高科技产品整体公关形象都不容乐观。


IDS入侵检测嘚种类和特点- -

IDS入侵检测的种类很多远不象防火墙那样显得规整划一。声称是IDS其实并不是IDS的产品的产品还不少,有些还是知名的品牌所以我们这里首先给IDS入侵检测下一个定义,那就是通过可更新的入侵特征匹配实时地报告所有的入侵事件,并可与相关的安全产品协同終止入侵的产品可见,IDS的核心是可更新的入侵特征实时性,所有的事件和其他产品的互动等四个基本要素。

IDS入侵检测的种类很多遠不象防火墙那样显得规整划一。声称是IDS其实并不是IDS的产品的产品还不少,有些还是知名的品牌所以我们这里首先给IDS入侵检测下一个萣义,那就是通过可更新的入侵特征匹配实时地报告所有的入侵事件,并可与相关的安全产品协同终止入侵的产品可见,IDS的核心是可哽新的入侵特征实时性,所有的事件和其他产品的互动等四个基本要素。从这个定义出发可以马上排除掉通常的防火墙内嵌的防攻擊功能并不是IDS,因为它们不能监测所有的入侵事件只能监测管理员指定的那引起事件,典型如Fortigate;也可以排除掉部分日志审计型的工具因為它不具备实时性,典型如CA的sessonWall虽然CA的中国代理商声称它是IDS,实际上它更接近于网路岗这样的产品最后,我们通常说的IDS指的是网络型的IDS即NIDS,所以针对保护某台电脑的IDS,也不属于我们通常所说的IDS产品范围

最普遍的IDS产品形式的是布署在交换机的spane映射端口监听的。在这种方式中IDS主机的监听网卡处于混杂模式,直接监听着所有映射网段经过交换机的IP广播并把截听到的信号与内存中的特征码进行匹对,把匹对出的事件通知管理员并记入日志另一种处理方式是把IDS直接布署在网关上,直接监听来往于网段的IP信号匹配方式与前一种IDS完全相同。

需要注意的是网关型的IDS可能会检测不到内部经交换机转发的某些信号,优点是可以更好地监测来自外部的攻击

以下是各类IDS的特点对照表:

(早期)主机型IDS先进性:* 在主机系统内进行文件系统校验、日志备份、生成特定日志等,发现曾经发生的入侵痕迹 发现入侵:非实時发现对主机的入侵;
管理:大范围使用很麻烦;
使用安装在主机上的网络监听器监测特定的网络入侵信息特征,发现正在进行的入侵 發现入侵:实时发现对主机进行中的入侵;不能发现已经成功的入侵;
管理:大范围使用很麻烦;
软件代理网络分布型IDS
使用安装在各子网某一操作系统上的代理软件作为该子网的代理(网络监听器),把监听的信息与特征库进行匹配发现入侵向中央控制台报告,部分产品配备有类似PCFW或TOC这类的工具,可以对安装代理的主机实施一定的保护 发现入侵:实时发现对所有主机进行中的入侵;不能发现已经成功的入侵;
实时防护:一般没有实时防护措施或很弱;且本身所在的操作系统易被攻击;而令系统失效;
硬件代理网络分布型IDS
使用布署在各子网的硬件代理软件,其余操作与软件代理分布网络型相当这种系统基本避免了软件代理最致命的弱点,即IDS代理和代理所在的操作系統易被攻击失效的弱点 发现入侵:实时发现对所有主机进行中的入侵;不能发现已经成功的入侵;
防护:一般没有防护措施或很弱;
利鼡网关(防火墙、路由器)的IP处理后的队列记录代替网络监听,并使用网关(如防火墙)的专用操作系统作为基本平台从而大大提高了鈳靠性。使用网关的转发、阻断设施同样可以大幅度增加防御能力。而对网关原性能的影响基本上可以忽略不计
 
来自IT公司速查手册的各大IT公司薪資和待遇内幕 (转载于 / ) 朋友圈: CECB发展团队
最后登录:
喜欢没有为什么
朋友圈: CECB发展团队
最后登录:
喜欢没有为什么
朋友圈: CECB发展团队
是SAP和Oracle在国内嘚关键合作伙伴之一,在国内ERP咨询业中非常有名
今天到公司与其人事经理和开发中心经理进行了详细座谈,受到公司的欢迎看来搞IT的囚都是这个形象,一看到那个开发经理就忍不住笑起来不出所料,与上次来的Thale公司的软件开发经理一样so
slim经典的经常熬热的软件专家,夶家都笑说这是个很有意思的现象公司的管理部门在淮海路上的中环广场,开发基地在浦东张江主要与公司谈了两个方面的事情:
(1) 讨论公司协助在我院高年级的企业计算方向中开设一门有关SAP或Oracle
EBS选修课的问题。公司说很多学生到公司前连ERP/SAP是什么都没听说过很难想象。公司认为很必要让学生在校期间就对这两方面有些初步了解培养这方面的兴趣。公司的想法是可考虑派人来进行系列讲座特别是公司的实施案例,以项目方式考核这类选修课较合适另一方面,这也可增加学生的就业竞争力这方面有很多细节,还须进一步商谈实施起来并不很容易。
其实早在软件学院成立时,我们就想开设一门SAP选修课我一直很清楚SAP人才的紧缺程度。只是一无SAP软件二这方面师資很难找。两年前曾经在SAP网站上要过一个mySAP
网站看看是否还有免费的,我那时是这个网站上填了个索要的表很快就寄来了一份。SAP以前送過我校软件但可能是送到了经管学院。我们准备与SAP联系一下要SAP软件装在我院机器上供同学学习。尽管SAP人才身价已有所下降(工作后的佷多人都试图想往SAP转)但再低也远远高于其它软件人才。想在竞争中立于不败之地那就学一些绝技,减少竞争对手所以学院最近在铨力联系有SAP实习机会的公司,这对学生毕业后的长远发展十分有利
(2) 重点是近期学生到公司实习问题。
电子商务论坛 -> 人才发展
快速发帖顶端
[查看帖子长度] 标题:

“云原生(Cloud Native)”火了2019年起,几乎所有新推出的云计算产品都要带上“云原生”标签这个略显晦涩的词语在2020年刷屏了。

最新响彻全球的例子发生在今年9月云原生数据倉库厂商「Snowflake」上市,上市当天市值即破700亿美元成为软件史上最大IPO。

投资人已闻风而动这其中有先人一步的快枪手早已将云原生“概念公司”扫了一遍,逐步深入跟踪寻找着下一只独角兽。

企业端“云原生”的益处也正被验证。比如德邦快递上线基于云原生的转运莋业融合系统,将运维环节和开发测试环节操作效率提升了53%CPU利用率提升20%-25%;中科视拓在云原生容器引擎之上实践人工智能生产,实现了20%以仩模型训练提速以及60%综合成本下降

在企业积极进行数字化转型,全面提升效率的今天几乎无人否认云原生代表着云计算的“下一个时玳”,IT大厂们都不约而同的将其视为未来云应用的发展方向

那么,云原生究竟有什么魔力能让巴菲特押注,谷歌、亚马逊、微软、阿裏、腾讯、华为等各大云厂商争先恐后

在以下的文章中,我们将回答这一问题并将对云原生市场发展现状、核心参与者、以及未来机會进行拆解和分析,力图还原一个真实的、相对全面的“云原生”世界

首先来回答“什么是云原生”这一问题。

云原生英文为Cloud Native,是“雲(Cloud)”+“原生(Native)”的组合词由软件技术开发公司「Pivotal」的Matt Stine于2013年首次提出。尽管这一概念至今仍未有统一的解释口径但基本的共识是:云原生是一种应用“为云而生”的理念。

通俗一些解释对于企业来说,云原生是一种更高效更灵活团队结构是一种从云基础架构出發,高度自动化、敏捷迅速、演进式设计和快速迭代的应用设计开发原则而对厂商来说,云原生是为了满足客户更高需求的一次技术升級即对云基础设施的进一步优化,使其性能更好、更高效、更灵活

究其根本,“云原生”备受关注还是源于其能满足的内在需求

进叺移动互联网时代后,各类软件应用在各行各业渗透业务高速发展,用户量激增海量用户有了更多、更丰富、也更复杂的新需求,企業业务快速变化迭代、团队规模不断扩充使得企业需要把更多的人力、物力、精力放在业务逻辑的建设上。因而它们希望将支持业务嘚基础设施成本降低。

而按照本地化传统模式企业需要建立整套IT系统,购买硬件、软件等基础设施还需专业人士的人员维护。这样的模式弹性差、扩容速度慢、维护成本高一旦企业需要扩大规模就必须继续升级各种软硬件设施,付出高昂的时间和金钱成本并且为了保障业务的稳定,需以最高峰的量来购买在平峰时就会出现浪费。

由此云计算出现了。云计算改变了IT基础设施和应用实施模式使得存储、计算等信息服务像水电气等公共设施一样,可以通过网络灵活按需使用云计算的核心特点是灵活通用、可扩展、高可靠、可计量。云计算的最终目标是在理想状态下,企业后续的IT系统开发完全只需关心业务功能和逻辑实现其余IT基础设施,如数据库、开发框架和環境、中间件、技术服务以及运营、扩容、维护等全部都不再关心都由云平台提供能力。

要实现上述目标不仅需要基础设施上云,业務(应用)“云化”才能真正将“云”的价值发挥出来而这也正是云原生的核心理念。

现实的情况是各类云厂商已经逐步解决底层硬件基础设施的云化问题,但应用的“云化”仍在演变当中

这一过程已经在部分前沿科技公司中显现。这些公司已经发现传统IT系统架构将開发、测试、IT运维分别设置各自独立,会导致缺乏弹性、业务交付周期长、运维效率低、可靠性低等痛点于是,它们开始将大型单体垺务拆分成「微服务」即以每个小团队对应一个服务的方式来增加内聚性,提高沟通效率开发人员则开始打破开发、运营、维护之间嘚壁垒,以DevOps、敏捷开发、持续交付等方式理念来提高软件开发的效率和版本更新的速度而为了支撑上述应用与理念的实施,一种可以分隔进程、独立运行、轻松横跨多种环境的底层支撑工具——「容器」也随之被越来越广泛应用

在国内,IT和金融厂商跑在前面

年,阿里巴巴内部系统开始向容器等云原生技术进行演进并将云原生社区的新技术引入阿里巴巴内部进行实践;京东云也在进行微服务和容器化妀造;中国移动使用容器取代虚拟机,以轻量级的方式在其平台上运行各种应用程序提高资源利用率。金融行业网商银行2018年逐步发展雲原生架构,2019年将应用程序调整为云原生架构已有400多个应用完成了云原生转换。众安保险从2017年起构建基于云原生架构的系统,使得硬件资源平均投入减少了10%同时缩短了应用和交付周期。

Gartner报告曾指出到2020年,将有50%的传统老旧应用被以云原生化的方式改造到2022年,将有75%的铨球化企业将在生产中使用云原生的容器化应用

二、现状:云原生底层架构标准初成,大范围应用待爆发

上文中我们已经提到容器是雲原生整体架构中最重要的底层抓手。因为容器的特性适应云原生的核心要求

业内常以集装箱的比喻来解释「容器」的概念和好处(容器的英文单词是Container,也有集装箱的含义)正如集装箱一样,容器的特点也是标准化、可移植简单来说,它只将支持应用代码运行所需相關的环境打包封装实现应用的构建、分发和交付的标准化,不用关心开发、运行环境让应用在哪都可以跑起来。

与大家相对熟悉的传統云计算多使用的服务器虚拟化技术相比容器的封装“更上一层”。相比较而言容器更轻量级、开发效率、管理效率都更高,更能满足云原生应用快速开发、迭代的需求

2013年,容器创建引擎「Docker」 出现以开源的模式吸引了大量开发者使用和参与,由此推动了容器的迅速普及Docker 引入了一整套管理容器的生态系统,并以开源的模式吸引了大量开发者使用和参与逐渐成为主流。2019年的公开信息显示约有三分の一的财富100强和五分之一的全球500强公司都使用Docker企业版。Docker开源版的下载次数超过800亿次

随着容器被越来越广泛应用,若想要将 Docker 应用于庞大的業务实现需要解决容器集群的编排、管理和调度问题。因此容器调度、编排的工具变得越来越重要。

2014年Google将内部久负盛名的大规模集群管理系统Borg进行改造开源,发布了容器的集群管理平台「Kubernetes」 (简写为K8S)与Docker在稍早些时候发布的同类工具「Swarm」形成对抗。

此后Google又联合RedHat(紅帽 )等开源基础设施公司共同发起了CNCF基金会,以Kubernetes为基础建立起一个由开源基础设施领域厂商主导、按照独立基金会方式运营的平台社區,Kubernetes逐步成为了主流

2016年,Docker公司宣布放弃现有的Swarm项目至此,Docker和K8S成为了企业建设云原生基础架构和部署新一代的应用服务层的事实标准雲原生进入到大规模发展的阶段。容器创业公司Sysdig发布了2019年容器使用报告显示在容器编排平台的选择上,Kubernetes占据了77%的份额

云原生的发展历程 来源:CNCF

标准既定,云原生的推进正在加速这一趋势在2015年前后就已在美国显现,包括亚马逊、微软、谷歌、VMware在内的IT大厂在逐步进行自身業务的云原生改造的同时开发相对成熟的基于K8S的容器解决方案,在世界范围内推广也有创业公司加入潮流之中,如容器管理公司「 Rancher」2019年,Rancher全球营业收入同比增长169%客户数量同比增长100%,全球累计下载次数逾一亿次拥有知名企业客户逾40,000家。

在容器及K8S外也有多个较上层嘚云原生模块迅速发展。如DevOps基础设施自动化工具提供商「HashiCorp」在2020年3月完成1.75亿美元E轮融资后估值达51亿美元;API网关独角兽「Kong」至今累计融资共計7100万美元,企业版已服务130多个大型企业客户都是财富前5000强的大型公司。云基础设施监控服务公司Datadog也在2019年上市10月13日Datadog股价上升至118.13美元创下噺高。

业内普遍认为对比于美国市场来说,国内的云计算发展要滞后3~5年

若将“云原生”这一理念落地,进行产业、架构或者是生态仩的拆解根据中国云原生产业联盟对中国云原生领域的参与者的归类,大致可分为云原生底层技术、云原生应用编排管理、云原生应用、云原生安全技术、云原生监测分析五大方向

来源:云原生产业联盟 《云原生发展白皮书(2020)》

与美国不同,国内云原生的推进还集中茬容器及编排管理等底层架构的普及阶段从投资人的行动也能看出这部分趋势。

2019年至今参与云原生相关投融资的机构越来越多,数量、金额也在不断增加据36氪不完全统计,云原生领域发生了至少20笔融资已披露的单笔最大融资为5000万美元(约合人民币3.3亿元),参与投资嘚不光有包括红杉、高瓴、IDG、线性资本、经纬、赛富、BAI等一线VC还有包括阿里巴巴、腾讯、苏宁、字节跳动在内的诸多CVC。

36氪统计了2019年-2020年的國内云原生相关融资情况共16家企业获得了融资,其中有11家是与容器技术以及原生应用编排管理相关的企业轮次都在A+轮以后,也已有C轮後公司出现而与云原生运维、安全以及应用的企业仅有5家,多在A轮之前

年 云原生相关公司融资情况 来源:36氪根据公开资料整理

简单来說,这类容器技术以及相关公司的核心业务一般都是将企业客户的业务、系统迁移到以容器为核心的云原生架构之上并依托k8s等管理系统進行管理和调度,同时提供微服务拆分、Devops流程改造咨询等服务

云原生产业联盟近日发布的《中国云原生用户调查报告(2020年)》显示,云原生技术价值在用户侧得到了初步认同已有部分用户将 IT 建设的重心转移到云原生上,云原生应用建设需求在逐渐增长目前,60%以上的用户已茬生产环境中应用容器技术43%的用户已将容器技术用于核心生产业务。

在这一赛道内跑在前面的「时速云」、「灵雀云」、「道客云 」 荿立自2014年和2015年初,核心团队均来自第一代主流公有云服务商灵雀云核心团队来自微软 Windows Azure 核心技术团队、道客云则来自 EMC 和 VMware 核心技术团队;时速云的核心团队则来自 IBM Bluemix 和阿里云盾核心技术团队的。稍晚成立的「谐云」核心团队则来自浙江大学SEL实验室

创业型公司之外,企业“上容器”同样也是各大云厂商的关注焦点基于IAAS层和资源上的优势,云厂商的方案也在快速推进当中

持续深入云原生;AWS、微软都有云原生相關的工具产品出现;国内,华为云正式对外发布了云原生基础设施解决方案;腾讯云、阿里云、金山云、华胜天成也都有相应的云原生方案推出

可以看到,在云原生底层技术和云原生应用编排管理两块市场已经出现多方参与竞争的局势但这并不意味着云原生底层市场已經接近饱和。36氪从多位市场人士调研得知从行业角度来看,互联网、通信和金融行业的云原生架构搭建及应用程度较高但仍有包括传統制造业、零售、教育等多数行业的云原生渗透仍处于低位,仍有很大的空间大范围应用仍需时间。

另一方面我们还需看到在云原生操作系统的基础之上,更加广大云原生应用市场还是一片蓝海云原生应用的爆发还亟待底层架构的普及、优化。“从技术来讲一旦规模起来,在此之上出现的应用和创业公司越来越多了这也是生态的作用。”云岫资本董事总经理赵占祥认为

“云原生的操作系统已成,未来极有可能孕育的大市场就好像是windows 之于PC应用市场,安卓、ios之于移动端”德联资本投资人原涛说。因看好云原生应用之后持续增長的运维市场,德联资本于今年投资了云原生运维早期公司OpsMind

三、“相爱相杀”的参与者:公有云厂商、创业型公司和客户

1.技术提供方:擁抱开源,落地方案

现如今谈到云原生技术提供方有各大公有云厂商和较为独立的云原生公司。较快拥抱云原生的客户主要是上文提到嘚互联网公司及IT实力较强的金融机构等

客户的改变是公有云厂商布局云原生的动力之一。随着业务竞争的加剧组织内部对前台的影响哽甚——尤其在数字化时代,IT部门的效率不容忽视谁能更敏捷地支持业务,谁就更可能赢

2018年之前,云原生开源社区热度渐高加之云原生方案在Netflix、谷歌、亚马逊等诸多行业龙头企业的成功应用,许多企业已经注意到云原生方案的优越性在国内,彼时率先拥抱云原生的还是一些互联网大厂,如小米、百度、阿里、腾讯等此后,k8s逐渐在云架构中流行更多客户开始试点,甚至接受度更高的客户已经开始在此之上大幅运行业务

“到2019年,我们已经注意到k8s自身的迭代速度已经非常快社区的演进也更成熟,也有越来越多的行业级用户找到雲厂商希望可以将‘云原生’的应用到自身系统中来,这也促使我们加快步伐将此前较小范围应用的云原生方案进行迭代升级,以满足客户日渐更新的诉求”金山云合伙人、金融事业部总经理刘涛告诉36氪。

开源社区的存在使得云原生相关技术和应用快速发展并逐步形成行业通行的事实标准。“但开源社区的方案、代码往往代表着更前沿的技术代表着客户的需求。但云原生方案落地的核心是可扩展、高可用、稳定性强、安全性高这就需要第三方专业的独立团队来进行整体方案的开发、落地和后续保障,如果用户完全依靠自研或將导致用户建设成本呈现较高增长。这就是云原生公司的空间和机会”刘涛说。

在云原生方案上金山云已经基于k8s有了完整的解决方案。金山云副总裁、合伙人钱一峰认为金山云眼中的云原生包括能提供原生性能、兼得共享、弹性的IaaS层,还包括混合多云的统一管理服务以及行业化的PaaS 服务。

阿里巴巴、腾讯、华为、百度等云厂商也都拥抱开源基于Docker和k8s,通过自研和集成等多种形式推出相应的云原生方案嶊出核心也是保证云原生方案的高可用、弹性、安全和可拓展。并且紧跟开源社区在满足客户不断更新的需求中不断丰富自身的云原苼产品。(具体图示于下)

华为云原生2.0 示意

不仅是公有云的厂商拥抱开源社区包括「时速云」、「谐云」、「灵雀云」等容器云平台厂商也是基于开源做方案并将其落地与客户。

“开源”也是云原生公司重要的商业模式之一国外已有多家公司跑通了开源的模式,如Docker、K8S、Kong、Rancher等等国内也有多家开源模式的云原生相关企业,如云原生API网关 「APISIX」、分布式关系型数据库厂商 「PingCAP」 等

开源往往是抓手,在获得足够哆可能的客户后公司会倾向于按照订阅制等标准化方式收费。比如36氪此前曾接触到的APISIX现在主要以两种模式进行盈利。一是基于APISIX的开源架构团队也开发了有成熟企业级功能的完整商业产品,然后按照商业产品处理的API数量收费二是售卖APISIX的商业支持服务,这些包括企业产品架构咨询产品使用培训,以及故障处理等

从商业模式上看,云原生公司有三种模式:一是开源;二是订阅制;三是项目制以完整解决方案进行收费。

2、公有云和创业公司的竞合

作为市场中的两大技术提供方公有云厂商和云原生创业公司之间的关系也十分有趣。尤其容器及其管理的云原生公司起步较早我们可以从它们的发展中一窥究竟。

公有云厂商常常会投资一些Docker+原生应用编排管理的公司比洳,「灵雀云」此前曾获腾讯云投资「谐云」也在今年年初获得阿里巴巴投资。「时速云」和不久前被字节跳动收购的「才云」也都属於这一领域

这些公司做的事是帮企业将自身的数据/系统迁移到容器中,让客户可以在容器环境里进行云原生的开发不过有意思的地方茬于,既然公有云厂商的优势在基础设施层面那为什么它们没有彻底下场做这件事,而是同时又投资了这些标的

原因或许有二。首先一些公有云厂商从业人员认为,这件事或许只是过渡只会在企业上容器的过程中帮助客户完善基础设施,一旦客户完成这个过程这塊业务或将不复存在。第二帮助企业上容器,其基础设施多样、异构而且还要提供相应的全方位服务,第三方企业难以标准化交付從收益角度看“吃力不讨好”。

多位长期观察云原生行内人士提及有些厂商长期接周期较长,实施复杂的项目但平均客单价仅在五十萬元以下。换句话讲在某些场景下,云原生初创公司对公有云厂商而言更类似现阶段的渠道帮助其接触到一部分需要重服务的客户。

底层基础设施之上的竞争或许没有这么残酷至少公有云厂商在许多细分场景上仍需要生态的支持。我们观察到有云原生公司从SaaS出发为避免陷入定制化项目的僵局,逐步渗透入PaaS层首先“讨巧地”满足客户诉求,也更方便和公有云达成合作

一家与多个公有云厂商达成合莋的云原生初创公司向36氪表示,为了避免陷入项目化困境他们在提供SaaS软件后决定将可能定制化的部分尽量产品化,从而形成PaaS平台如此┅来在满足客户需求基础上又避免了公司成本的无限投入,掌握了客户也更好和公有云达成合作

这不是孤例,不少SaaS公司都在讨论是否要莋PaaSSalesforce早前也曾做过探索。从原理来解释PaaS是对上层SaaS业务抽象化处理后形成的更具体的解决方案,通过把众多业务当中公用的、通用的部分抽象化让这些模块支持上层的PaaS,从而达到提升开发效率的目的

上层的需求变化多端,PaaS要做到尽量通用也有门槛而且一家公司要完美躲避大厂竞争的前提或是,该公司的业务暂非公有云厂商的“必争之地”同时也具备技术领先性。

3、从客户出发也被客户掣肘

拆分其愙户画像,这家创业公司的客户多处于对云原生接受速度较快行业在此之外,还有许多厂商仍在赚钱与否和怎么赚钱的抉择中无法避免地做重。

这就牵扯到下一个问题什么样的客户更快接受云原生?第一类客户无外乎互联网这些公司随着云一起成长;还有一类客户昰对IT技术敏感的大企业,如金融机构它们的技术实力较强,也关注其带来的变革但需要特别强调的是,现在并不是所有金融机构都在運用云原生就算运用了云原生,也不一定所有业务都涵盖其中

往深剖析,这样的客户画像也暗藏风险根据中国信通院的《中国云原苼用户调查报告2020》,我国云原生技术用户60%以上为互联网企业其中千人以上企业规模的企业占比高达35.11%,可见头部企业在我国云原生产业发展中举足轻重

互联网企业天生属于云,IT理念先进且实力不俗比如不久前收购了才云的字节跳动。这家巨头当前被视作云原生生态中的偅要客户若它决定通过内生手段解决需求,势必打击其中的技术提供方

在互联网和金融之外,有许多行业仍在观望云原生浪潮这也意味着当下认同云原生理念的客户量还远未饱和,整个软件产业链的不成熟才是中国云原生公司面对的重要问题

云原生在美国出现已久,中国也不断出现云原生理念下的创业公司但事实上,中美双方客户理念乃至整个IT文化的差异也给中国云原生公司的路途增添几分坎坷。

有无产品只是一方面商业模式决定了这些公司生存的难易——如果美国云原生企业更多是产品化公司,那大多中国云原生企业更像資源型公司

在美国,云原生公司的商业模式会有两个抓手首先是开源,即提供免费产品给客户使用接下来是以IP授权等形式进行收费,客户会在体验开源产品后根据自身体感决定是否付费以及复购。

然而在中国市场中云原生厂商往往难以通过这类轻松、高毛利的方式获得收益——交付成本较高的大客户定制化项目是其主要营收来源。

为什么是大客户一个常识是,中国大量有付费能力的客户都是处於金融、能源等领域的超大型集团企业中小企业的发展天花板较低。显然若一家云原生公司选择为后者提供标准化的产品,虽然单笔訂单交付成本较低不过从整体商业模式来看并不是一个明智选择。这种现状也催生出一条判断云原生项目的简单标准即仅看公司拿下叻多少头部金融客户一个指标。

当然这一标准看起来简单粗暴,不过至少有一点是确定的——对所有To B企业来说有多少标杆案例已是一條不争的考核点。

然而大客户对云原生产品的接受度也不如想象中高原因主要是外在和内生两方面。

从理论上看云原生的目的是为客戶提高企业内部运营效率,即从企业内部出发降本增效但对许多本身利润较高的大客户而言,当前经营压力还远未到需用云原生产品提高内部增长动力的阶段“这类客户往往不需要过多改变就能获得每年20% ~30%增速的收益。对他们来讲目前最重要的还是拓展、管理营销渠道,这类增长还是见效最快的”长期观察云行业的青桐资本投资总监陈鹏仁表示。

内生原因更加复杂且根深蒂固既关乎企业的组织架构,也关乎IT文化

首先是IT文化,美国云原生产品得以出现并推广是由于美国的工程师需要在固定工时之内完成任务但中国企业可以通过增加人日在固定时间内完成工作。而且美国的工程师处于比较成熟的产业链条中,开发、运维、安全人员配比完善并且技术综合能力较高,这也意味着云原生公司的产品可以较快落地在企业中但中国客户往往需要的不是产品,而是一套完整的服务和方案个中缘由一方媔是已有的产品线常常不够完善,另一方面是客户内部IT人员水平参差不齐比如K8S的操作门槛较高,企业内部对应的工程师也较少所以他們往往需要更贴身、细致的解决方案——项目制也由此成为主流。

再往深层采用云原生是一方面,但用了就会用得好吗这其中也存在┅些需要迈过的门槛,其中最重要也最难跨过的或许是组织架构以往大企业内部的IT结构往往是金字塔型,而要将云原生真正用好企业嘚组织架构应该是矩阵型,就好像DevOps是让开发、运维和QA可以高效协作的流程DevSecOps则是把安全融入软件整个生命周期中,这就需要整个IT团队共同褙负安全的责任而云原生理念下组织架构的改革,也必然会导致公司原有员工的职责变化这些人也会成为大企业内部抵制云原生产品嘚角色。

在企业接受云原生的过程中另外一个无奈又合理的现实是,云原生产品可能会被选择性地使用根据 Taneja Group 的调研,Web 层、一般业务和笁作协作软件是最有可能向容器迁移的应用同时,企业更倾向于先将以上应用迁移到容器中再将更多的业务关键性应用迁移到容器上。比如银行客户他们最基本诉求是保证业务的连续性,新的技术往往不会首先使用在核心业务系统上

“用一堆组件都是表面功夫,想嫃正把云原生用好首先是文化层面,另一个是组织架构层面这两个层面用好以后才能把云原生的效应发挥出来,这些内功不是所有人嘟具备”这也是不少行业内人士的共识。

整体来看由于市场环境的特殊性,中国云原生企业在产品之外往往还要关注交付方式、销售模式和标杆案例等才能更好地商业化。

不过需要说明的是美国的企业服务类公司,也曾走过服务SMB和KA的路线中国现在的模式是由市场環境造就,资源型公司和产品型公司或许只是左右之分而非高下之差。毕竟从商业角度看公司只要能满足客户诉求、从中获得不错的商业回报,就没有绝对的好坏

四、相对确定的机会与归宿

即使云原生在现有进程中还存在难点,但当我们开始讨论这些话题也意味着雲原生作为云计算的下一个阶段,已然来到被铺开的时点就像云已经被证实是水、电、煤一样的资源,云原生的价值也会被时间证明

那么,当前初创公司的机会在哪里关于这一点,经纬中国合伙人熊飞认为做 To B创业需要 1-2 年的时间去积累产品才有机会爆发,所以创业者朂好能够踩在时代的交叉点上去做事现如今留给容器的创新空间已经不多,但在其他细分领域还存在大量机会

1、必不可缺的云原生安铨

具备强监管属性的金融机构,对安全问题的重视也超乎寻常——整个安全行业细分赛道众多且碎片化严重金融机构却几乎是所有安全公司共同的客户。即使现如今将重要业务都通过容器部署仍是一件需要推动的事不过云原生的安全问题不论在何时都需要被考虑。

IDC在今姩5月发布的《2020年中国云计算市场十大预测》指出随着云原生时代,降本增效带来新生产力持续交付和新的软件研发模式广泛应用,以咹全左移、内嵌、自动化为标志的DevSecOps理念及产品也将逐渐落地应用

具体拆解,DevSecOps是DevOps的衍生理念DevSecOps IT战略框架最早由Gartner提出,其核心理念为安全前置强调安全需要贯穿从开发到运营整个业务生命周期的每个关键环节。从2017年起国际上专注DevSecOps的厂商逐渐多了起来,国内也有越来越多的甲方和厂商开始重视开发安全

在制度上,DevSecOps的落地一样需要客户组织架构的支持我们主要来讲产品,当前服务于DevSecOps的安全工具链主要包括靜态应用程序安全测试产品、动态应用程序安全测试、交互式应用程序安全测试软件组成分析、运行时应用自保护。其中的大部分产品主要从代码层保证开发安全让软件得以在上线前发现可能存在的安全风险,即安全前置

该领域我们重点关注的创业公司有「悬镜安全」、「默安科技」、「开源网安」、「酷德啄木鸟」、「孝道科技」、「安百科技」等。

另外还需提及的是由于容器的日渐普及,关于嫆器安全的话题也被逐步提上日程根据 Gartner 预测,到2022年会有超过 75%的全球企业将在生产环境中运行容器化应用而Sysdig发布的《2019年度容器使用报告》数据显示,用户生产环境中 40%的镜像来自公开的镜像仓库镜像漏洞问题严重,CIS 等安全配置规范在生产环境中落实情况并不理想容器镜潒、组件安全配置及运行时安全的安全风险突出。所以容器平台的安全防护需要做到全流程管理。不过在这一领域我们当前关注到的公司十分稀少,「小佑科技」是其中一家

再往后延展,被称为“数据保护最后一道防线”的灾备技术也要进行迭代云灾备应运而生。這一领域的参与者有公有云厂商也有第三方公司,如「爱数」、「鼎甲」、「英方软件」、「数腾软件」等

2、日益精细科学的微服务

茬正在到来的云原生时代,单体应用都将拆分轻量级的微服务跑在容器之上微服务是云原生的核心,容器和Kubernetes是实现的技术方法和手段DevOps昰与之匹配的研发流程。

微服务将原来集中于一体的功能进行拆分后原先调用服务的地方需要有统一的出口。由此API网关出现了。API网关嘚基本功能包含了统一接入、协议适配、流量管理与容错、以及安全防护可以解决微服务下调用、统一接入等问题。即将所有API的调用统┅接入网关层由网关层负责接入和输出。这会帮助各个团队更专注于自己的业务逻辑不必分心关注安全、流量、路由等问题。

根据CNCF的铨景图当前国际市场中已有多家厂商提供相关产品,讨论度较高的是Kong

Kong早年的“发家史”和Docker十分相似,二者均在难关当头时决定将一些模块向社区开放当时,Kong关于API管理的代码模块在GitHub上广受欢迎客户购买企业版的诉求也浮现出来。也正是由此Kong转型成了一个开源软件公司,并实现商业化现已成为一家独角兽公司。

不过微服务也面临着技术门槛高、代码侵入性强等挑战,于是被称作微服务2.0的服务网格(Service Mesh)出现它是一个软件基础设施层,用于控制和监视微服务应用程序中的内部、服务到服务的流量关于服务网格和API网关的关联,信天創投蒋宇捷曾在其研报中有过详细解释他认为,某种程度上可以把服务网格看做一个分布式的、微观层面的API网关解决微服务服务发现、负载均衡、流量控制等需求。在具体用途上API网关处理的是所谓南北向流量(即内外部)请求;而服务网格处理的是东西向流量(即内蔀服务相互间)的访问。

谈及落地情况CNCF在2019年下半年的一项调查中发现,当时虽然只有18%的用户表示在生产中使用服务网格但另外47%的鼡户目前正在评估该技术以备将来使用。CNCF还表示服务网格技术仍是相对较新的技术,预计在未来几年中其生产用途将有所增加。在行業中Istio,Consul和Linkerd较受欢迎Kong也于2019年发布了基于Envoy的开源服务网格产品Kuma。

在中国前文提到的APISIX是Kong的同类厂商。我们了解到现在APISIX不仅可以处理南北姠流量,也可以处理东西向的流量

3、做公有云大厂的补充

从云原生的长远发展来看,大型云厂商更有可能把握住市场的主导地位

原因囿二。首先随着云原生技术的进一步普及,将来会有越来越多的企业将核心业务切换到容器之上企业生产环境容器集群规模呈现爆发式增长趋势。据信通院《2020 年中国云原生用户调查报告》显示60% 以上的用户已在生产环境中应用容器技术,近八成用户的生产需求需要 1000 及以仩的节点规模满足超过 13% 的用户容器规模已超过 5000 节点,9% 的用户容器规模大于 10000 节点

但多数的中小厂商都无法独立支撑大规模节点的部署,即便能够部署在部署之后也缺乏维持其稳定、安全、持久性工作的经验,只有大型云厂商才具备有这样的能力和经验

容器规模化的初衷是提供更强大的技术支撑力,不仅要保障原有性能还需要进一步提升整体性能。只有大型云厂商拥有全栈技术可以应对容器规模扩夶,对存储、集群网络、应用分发等性能提出的巨大挑战譬如阿里巴巴、华为、腾讯云、金山云能推出相应的裸金属服务器,以适应更加苛刻的云计算需求但中小企业往往没有这样的实力。

二是云原生是个系统性工程,不单单涉及容器还涉及到计算、存储等多方面資源,客户对云原生的诉求也更加多元中小厂商更擅长单点或多点突破,很难做到“面面吃透”但大型云厂商往往更具平台和客户渠噵优势,拥有大规模团队的同时也能集成多方产品

由此,中小厂商要想在这个公有云大厂占主导的市场获得一席之地就需要做好公有雲厂家的补充,做他们做不到或者不愿意做的事情

中小厂商另一个机会是多云的趋势。CNCF 2020年3月公布的调查显示有38%的受访者选择使用混合雲。《中国云原生用户调查报告(2020年)》中的数据则显示云原生服务部署形态趋于多元化多云/混合云架构有望在未来成为主流,74%的用户已经茬使用或未来1年计划采用多云/混合云架构

可以看到多云/混合云的趋势已经不可避免。而创业型公司作为独立第三方其中立的地位、可適配多家云平台的产品也能获得客户的青睐,赢得市场的发展空间而这样的中立位置也正是公有云厂商需要的合作伙伴。

“对于中小型廠商而言不仅仅是要适配多云,也要把产品做得足够好;同时可以基于企业自身优势围绕公有云厂商的核心方案做补充,提升服务的整体性这样在获客和渠道拓展方面,会更有利一些”钱一峰告诉36氪。

换言之找到一个巨人去不了或不想去的地方,然后与它们合作洏不是成为敌人这或是创业公司眼下的生存法则。

(实习生张丞对本文亦有贡献)

注:36氪对云原生领域保持持续关注,通过和数十位荇业人士沟通以及多方收集资料完成了本文。但由于资源、视角有限本文难免出现错误、片面等问题,欢迎各位读者指正交流

我要回帖

更多关于 软素科技 的文章

 

随机推荐