Teknologian jakaminen

Palomuurin perusteet ja kirjautuminen (Huawei)

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Palomuurin yleiskatsaus

Lisää kuvan kuvaus tähän

Palomuuri on verkon suojausjärjestelmä, joka rajoittaa Internet-liikennettä yksityiseen verkkoon ja yksityiseen verkkoon tai yksityisen verkon sisällä.
Palomuurin ydintehtävät –> Ohjaus ja suojaus –> Suojauspolitiikka –> Palomuuri tunnistaa liikenteen suojauskäytäntöjen avulla ja tekee vastaavat toimenpiteet.
Palomuurit voidaan jakaa useisiin luokkiin:
Lisää kuvan kuvaus tähän

Palomuurin kehitysprosessi

Lisää kuvan kuvaus tähän
Palomuurin kehitysprosessi on jatkuvan päivittämisen ja parantamisen prosessi, ja sen vastaava toiminnallinen suojaus on myös runsaampaa.

Pakettisuodatus palomuuri

Lisää kuvan kuvaus tähän
Varhaiset pakettisuodatuspalomuurit käyttivät "pakettikohtaisen tarkastuksen" mekanismia Joka kerta, kun laitteen vastaanottama viesti tarkistettiin pakettisuodatussääntöjen mukaisesti, päätettiin vapauttaako viesti. Joten ilmeisesti tämä menetelmä on vähemmän tehokas.
Tuomiotiedot: Lähteen IP-osoite, kohde-IP-osoite, lähdeportti, kohdeportti, protokollatyyppi (viisinkertainen)
Työn laajuus: Verkkokerros, siirtokerros (kerros 3-4)
Etu: Helppo toteuttaa pienille kohteille, nopea käsittelynopeus ja halpa hinta
Haitat: Sääntötaulukosta tulee pian suuri, monimutkainen ja vaikea käyttää ja ylläpitää. Se voi perustua vain viiteen taulukkoon, eikä sitä voi päivittää sovellustasolle.

välityspalvelimen palomuuri

9578469e801c245c04074c6c.png)
Suurin ero välityspalvelinpalomuurin ja pakettisuodatuksen välillä on se, että välityspalvelinpalomuuri voi havaita tietoja sovelluskerroksessa. Välityspalvelinpalomuuria voidaan kutsua myös sovellusyhdyskäytävän palomuuriksi kahden yhteyden välillä sovelluskerroksessa, mikä on myös yksi sen puutteista. Jokaisen sovelluksen on kehitettävä vastaavat välityspalvelintoiminnot, muuten se ei voi olla välityspalvelin.
Tuomiotiedot: Kaikki sovelluskerroksen paketit
Työn laajuus: Sovelluskerros (kerros 7)
Etu: Tarkistettu sovelluskerroksen tiedot
Haitat: Alhainen tunnistustehokkuus, erittäin vaikea konfigurointi ja käyttö ja ylläpito sekä huono skaalautuvuus

Stateful Inspection Firewall

Tilallinen tarkastuspalomuuri on pakettisuodatuspalomuurin laajennus.Se käyttää "istuntotaulukkotekniikkaa" - ensimmäistä paketintunnistusta, joten suorituskyky on parempi
Tuomiotiedot: IP-osoite, portin numero, TCP-lippu
Työn laajuus: Tietolinkkikerros, verkkokerros, siirtokerros (taso 2–4)
Etu: Tilantunnistustekniikka
Haitat: Sovelluskerroksen ohjaus on heikko, eikä se tarkista tietoaluetta

UTM

UTM:ää kutsutaan myös yhtenäiseksi tietoturvatuotteeksi. Se on yksi tuote, joka voi tarjota useita suojaustoimintoja, kuten virustorjunta-, haittaohjelmien torjunta-, palomuuri-, IPS-, IDS- ja muita toimintoja funktioissa.
Lisää kuvan kuvaus tähän
Mukana ominaisuudet: FW, IDS, IPS, AV
Työn laajuus: (2-7 kerrosta)
Etu: All-in-one-toiminto vähentää laitteistokustannuksia, työvoimakustannuksia ja aikakustannuksia
Haitat: Moduulisarjan tunnistuksella on alhainen hyötysuhde, korkea suorituskyvyn kulutus, eikä siinä ole WEB-sovellusten suojausominaisuuksia

Seuraavan sukupolven palomuuri (NGFW)

Seuraavan sukupolven palomuuri on edellä mainittujen perinteisten tilatietoisten palomuurien ja UTM-laitteiden seuraavan sukupolven tuote. Se ei sisällä ainoastaan ​​perinteisten palomuurien toimintoja (peruspakettisuodatus, tilallinen tarkastus, NAT, VPN jne.), vaan myös integroi sovelluksen ja käyttäjän. tunnistus ja ohjaus, edistyneemmät suojausominaisuudet, kuten tunkeutumisen esto (IPS). UTM-laitteisiin verrattuna NGFW:llä on nopeampi prosessointitehokkuus ja vahvemmat ulkoiset laajennus- ja kytkentäominaisuudet.
Lisää kuvan kuvaus tähän
Ominaisuudet: FW, IDS, IPS, AV, WAF
Työn laajuus: 2-7 kerrosta
Ero UTM:n ja UTM:n välillä:
Verrattuna UTM:ään, UTM on sarjakäsittelymekanismi, kun taas NGFW:llä on parempi suorituskyky ja tehokkaampi hallinta.

Palomuurin luokitus

Luokiteltu fysikaalisten ominaisuuksien mukaan

Ohjelmisto palomuuri

Ohjelmistopalomuurit kehitetään yleensä tietyn käyttöjärjestelmäalustan perusteella, ja ohjelmistot asennetaan ja konfiguroidaan suoraan tietokoneeseen. Asiakkaiden käyttöjärjestelmien moninaisuuden vuoksi ohjelmistopalomuurien on tuettava useita käyttöjärjestelmiä, kuten "Unix, Linux, SCO-Unix, Windows" jne. Niiden joukossa on monia PC-ohjelmiston palomuurit, jotka ovat suhteellisen helppokäyttöisiä, kuten: Comodo-palomuuri, TinyWall, ZoneAlarm-palomuuri jne. Ohjelmistopalomuurien etuja ovat alhaiset kustannukset, yksinkertainen konfigurointi ja sopivampi kotikäyttöön.
Lisää kuvan kuvaus tähän

Laitteiston palomuuri

Laitteistopalomuurit upottavat "ohjelmistopalomuurit" laitteistoon, ja laitteisto suorittaa nämä toiminnot vähentäen siten tietokoneen tai palvelimen prosessoritaakkaa Ohjelmistopalomuuriin verrattuna laitteistopalomuurit ovat turvallisempia ja myös suhteellinen hinta ja konfiguroinnin vaikeus. Korkeampi, sen soveltamisskenaariot ovat yleisempiä keskisuurissa ja suurissa yrityksissä.Niistä tunnetuimpia ja arvovaltaisempia valmistajia ovat Huawei, H3C, Sangfor jne.
Lisää kuvan kuvaus tähän

Suorituksen mukaan

100M taso ja gigabitin taso

Eri suorituskyvyn mukaan palomuurit voidaan jakaa 100M-luokan palomuuriin ja Gigabit-luokan palomuuriin. Satojen megabitin palomuurit sopivat yleensä matalan kaistanleveyden verkkoympäristöihin, kun taas gigabitin palomuurit sopivat suuren kaistanleveyden verkkoympäristöihin. Gigabitin palomuurilla on paremmat tiedonsiirto- ja suojausominaisuudet

Jaettu palomuurirakenteella

Yhden isännän palomuuri

Yhden isännän palomuuri on perinteinen palomuuri Se sijaitsee verkon rajalla ja on riippumaton muista verkkolaitteista, se sisältää myös sarjan peruskomponentteja, kuten suorittimen, muistin, kiintolevyn ja emolevy on erittäin vakaa, käytännöllinen, sillä on suhteellisen vahva suorituskyky.

Reititys integroitu palomuuri

Reitittimeen integroitu palomuuri on verkon turvalaite, joka yhdistää reitittimen ja palomuurin toiminnot. Se voi toteuttaa reitityksen ja suojauspolitiikan ohjauksen verkon rajalla ja suojata lähiverkon sisäosia luvattomalta käytöltä ja verkkohyökkäyksiltä. Tällä laitteella on yleensä seuraavat ominaisuudet:
1. Reititystoiminto: Pystyy siirtämään datapaketteja verkosta toiseen tiedonsiirron ja tiedonvälityksen saavuttamiseksi verkkojen välillä.
2. Palomuuritoiminto: Se voi havaita ja suodattaa verkkoon saapuvat ja sieltä lähtevät datapaketit sekä sallia tai estää tietoliikenteen ennalta määritettyjen suojauskäytäntöjen mukaisesti suojatakseen verkkoa haitallisilta hyökkäyksiltä, ​​viruksilta ja luvattomalta käytöltä.
3. Integrointi: Reititystoimintojen ja palomuuritoimintojen integrointi yksinkertaistaa verkkoarkkitehtuuria, vähentää laitteiden määrää ja alentaa hallinta- ja ylläpitokustannuksia.
4. Joustavuus: Yleensä siinä on joustava suojauspolitiikan asetustoiminto, ja se voi mukauttaa erilaisia ​​suojaussääntöjä ja kulunvalvontastrategioita verkon tarpeiden mukaan.
5. Suorituskyky: Sillä on korkean suorituskyvyn tietojenkäsittelyominaisuudet ja se pystyy käsittelemään tehokkaasti suuria tietoliikennemääriä sujuvan ja turvallisen verkkoviestinnän varmistamiseksi.
Reititykseen integroituja palomuuria käytetään laajasti skenaarioissa, kuten yritysverkoissa ja pienissä toimistoissa/kotitoimistoissa (SOHO), ja ne ovat tärkeä osa verkon suojausinfrastruktuuria.Integroimalla reititys- ja palomuuritoiminnot se voi tarjota käyttäjille kätevän, tehokkaan ja luotettavan verkon suojauksen.

Hajautettu palomuuri

Hajautettu palomuuri on verkon suojaustekniikka, joka tarjoaa tehokkaamman verkon suojauksen jakamalla palomuuritoiminnot useisiin paikkoihin. Perinteiset keskitetyt palomuurit sijaitsevat yleensä verkon rajalla, ja ne vastaavat verkkoon tulevan ja ulos tulevan liikenteen valvonnasta ja ohjaamisesta. Hajautetut palomuurit työntävät palomuuritoiminnot useisiin verkon solmuihin, jolloin verkkoliikenne voidaan tarkastaa ja suodattaa useissa paikoissa, mikä parantaa verkon suojausta hyökkäyksiä ja uhkia vastaan.
Hajautetut palomuurit käyttävät yleensä keskitetyn hallinnan ja hajautetun suorituksen arkkitehtuuria sääntöjen ja käytäntöjen johdonmukaisuuden saavuttamiseksi keskitetyn hallinnan avulla. Samalla ne suorittavat todellisia palomuuritoimintoja verkon jokaisessa solmussa, mikä mahdollistaa verkon tarkemman seurannan ja suodatuksen. . Tämä arkkitehtuuri voi tehokkaasti vähentää keskitettyjen palomuurien aiheuttamaa yhden pisteen painetta ja vastata paremmin laajamittaiseen verkkoliikenteeseen ja monimutkaisiin tietoturvauhkiin.
Hajautetut palomuurit voivat tarjota myös joustavamman käyttöönottotavan. Palomuurisolmut voidaan ottaa käyttöön eri paikoissa verkon topologian ja vaatimusten mukaan, jolloin ne mukautuvat paremmin monimutkaisiin ja monipuolisiin verkkoympäristöihin. Samalla hajautetut palomuurit voivat myös parantaa verkkoliikenteen prosessoinnin tehokkuutta ja turvallisuutta hyödyntämällä paremmin sisäisiä verkkoresursseja.
Kaiken kaikkiaan hajautettu palomuuri on joustavampi, tehokkaampi ja turvallisempi verkkosuojaustekniikka, joka voi auttaa organisaatioita suojaamaan verkkojaan paremmin erilaisilta verkkouhkilta.

Huawein palomuuri käyttää ensp:tä hallinnan saavuttamiseen

Ensin ensp tarvitsee palomuuritarvikepaketin Huawei USG6000V palomuuria käytetään tässä.
1. Ensin sinun on pakattava pakattu paketti
Lisää kuvan kuvaus tähänLisää kuvan kuvaus tähän

Linkki: USG6000V
Poistokoodi: 1314
2. Aseta Cloud1 ja palomuuri
Lisää kuvan kuvaus tähän
3. Tuo yllä purettu vfw_usg.vdi napsauttamalla palomuuria hiiren kakkospainikkeella, tuo palomuuri ja käynnistä se ja odota hetki.
Lisää kuvan kuvaus tähän
4. Oletustili käynnistyksen jälkeen: admin Salasana: Admin@123
Sinua pyydetään vaihtamaan salasanasi myöhemmin. Se ei voi olla liian yksinkertaista tai saat ilmoituksen virheestä.
5. järjestelmänäkymä siirtyy istuntotilaan
Lisää kuvan kuvaus tähän
Oletusarvoisesti G0/0/0:lla on IP-osoite. Palomuurissa on oletusarvoinen verkkohallinta ja DHCP:n käyttöliittymä on otettava käyttöön manuaalisesti.
[USG6000V1-GigabitEthernet0/0/0]service-manage all lupa — Ota hallintapalvelu käyttöön
6. Käynnistä hallintapalvelu
Lisää kuvan kuvaus tähän
7. Määritä pilvi

Lisää kuvan kuvaus tähän
8. Lisää UDP-portti ja napsauta Lisää
Lisää kuvan kuvaus tähän
9. Sido sitten toinen verkkokorttisi sidostiedoissa. Verkkokortin verkkosegmentti on vaihdettava samaan verkkosegmenttiin kuin palomuuri. Voit siirtyä laitehallintaan lisäämään verkkokorttia etsi vain virtuaalinen verkkokortti ja määritä se verkkokortille: Koska oletuspalomuurin IP-osoite on 192.168.0.1/24, voit asettaa IP-osoitteeksi 192.168.0.2.
Lisää kuvan kuvaus tähän
Lisää kuvan kuvaus tähän
Lisää kuvan kuvaus tähän
Lisää kuvan kuvaus tähän
10. Yhdistä pilvi ja palomuuri
Lisää kuvan kuvaus tähän
11. Käytä 192.168.0.1-osoitetta, jos se ei toimi, yritä lisätä portti 8443.
Lisää kuvan kuvaus tähän

Lisää kuvan kuvaus tähän
Lisää kuvan kuvaus tähän
Tämä on periaatteessa valmis, ja sitten selitän yksityiskohtaisesti palomuurin käytön.