談到整合型裝置,就要知道封包的處理流程,FortiGate的封包處理流程是先比對攻擊特徵,阻擋惡意封包和DoS攻擊,接下來過濾防火牆政策(狀態檢測)、VPN(IPSec、L2TP、PPTP)、通訊協定處理、檔案內容掃描,最後再執行頻寬管理。要執行這麼多流程,幾乎所有的廠商都是採用通用伺服器架構,但FortiGate則是唯一使用ASIC架構的硬體裝置,上述的流程都是由「FortiAsic」進行處理。使用ASIC晶片設計防火牆和VPN並不難,但要用ASIC作為閘道防毒牆和內容過濾可就沒那麼容易。

防毒廠商總是儘可能收集所有病毒,並研發出相對的病毒碼,但大多數的病毒早已絕跡,比對過多的病毒碼只是在浪費時間,在超高速乙太網路的閘道環境下,只要延遲2秒就必須佔用256MB的記憶體,所以Fortinet認為「多」並不一定好,好的閘道防毒牆必須能夠處理封包的表頭,同時辨證應用層的資料流是何種封包,然後重組封包內容,並載入適當的病毒碼即時比對,FortiGate的封包處理引擎與特徵掃描引擎,就是用來完成上述的過程。

FortiGate能夠掃描HTTP、SMTP、POPS、IMAP及VPN通道,企業可選購線上自動更新病毒碼。

熱門新聞

Advertisement