引用:
|
作者Raziel
基本上, 我們可說是很多網路廠商背後的影武者, 他們的發展歷史中曾有過我們的參與.
有的成功有的失敗, 看過不少流星, 但沒看到幾個恆星.
Ascenlink的研發人才已經不在了, 而能做入侵偵測技術的廠家可能都有辨識應用程式能力
不管是Cisco, Juniper, ChechPoint, Fortinet, PaloAlto, 還是國內的Broadweb(威播)
還是L7(利基) 不用說手冊, whitepaper, release notes 我都有弟兄可以拿得到.
你可以先比較國內的, 如果確實有獨到之處,專利可以先申請起來.國內賽打好了再來國際賽.
ALG是Application Layer Gateway的縮寫, 用來確保該應用程式通過NAT的時候可以
依照該應用程式(動態開埠)正確的維護NAT兩端所需開啟的pin hole以達成雙向溝通的結果.
如果你的應用程式還沒有普遍測過NAT的情境, 那其實還有一段不算短的路要走. L7在可以
辨識出幾十種p2p之前也有過一段撞牆期. 所以我知...
|
其實,我也大概提一下好了,難得遇上可以談技術性質的朋友 ....



我發現這項技術時, 我稱之為Dynamic Rules Management , 也就是說它可以依據你的
要求,增加或者刪除Linux Netfilter 架構中的Rules , 這不稀奇 , 早在很久以前就已經有人
利用它來動態增加或者刪除netfilter 中的INPUT chain 裡的rules ,達到阻止 DoS or DDoS
但是一直以來只能夠停留在INPUT chain裡頭新增刪除 rules , 對於Internet <--> Intranet
都沒有辦法來進行Rules的動態新增以及刪除 , 因為沒有依據可以讓Linux Firewall做研判
這功能我想了快1年了,一直想說如何克服這問題點,也試了許多方法,都無法有效突破
比如說,找netfilter patch,看看是不是有人開發可以觸發External Script ,如果說可以
順利觸發,那我想要的功能就能夠做到.... 結果是,沒有這種功能!!
至今我試過7-8種方法, 都讓我嚐到失望的滋味,直到今年初才正式突破重點!!
目前就是使用Dynamic 的方式,並且依照要求,新增或刪除Rules , 並且是在
PREROUTING/FORWARD/POSTROUTING 三個chain運作 !!
這項技術的運用,包含可以達到我簽名檔中的功能之外,也包含我尚未開發的packet 辨認
也就是說,進階運用Virus/可疑的packet的阻擋,都是在開發之列!!
其中,此一技術的運用,最值得一提的是Outbound Loadbalance , 我最早之前的
Outbound Loadbalance必需依靠其中一條Link 當做主Link 才能夠完成輸出的Loadbalance (不是Load sharing )
新技術的導入後也突破此一限制,假設你有4條FTTB/ADSL Link , internet client PC
可以隨意選擇4條其中一條進入,其餘3條的上傳頻寬加上進入的這一條link ,整合成
4路的上傳頻寬為一路頻寬,假設是用10M/2M FTTB , 上傳是2M 共有4路 , 整合成一路
之後的頻寬是 2M * 4 = 8M , 這個8M上傳頻寬是對於所有internet client PC都有效
的頻寬!!
不過,礙於CHT的集縮比,有可能是達不到8M ... 如果其它的用戶沒跟你搶upload 頻寬
那就有機會充份利用別人的上傳頻寬...


這就是我在今年初突破的重點.... 其它的功能都是再利用後演化而來!!
至於專利部份,我沒想過,或許我該考慮一下,免得日後發生問題,謝謝您的提醒!! m(_ _)m