informasi kontak saya
Surat[email protected]
2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
Firewall adalah sistem keamanan jaringan yang membatasi lalu lintas Internet ke dan dari jaringan pribadi atau dalam jaringan pribadi.
Tugas inti firewall –> Kontrol dan Perlindungan –> Kebijakan Keamanan –> Firewall mengidentifikasi lalu lintas melalui kebijakan keamanan dan mengambil tindakan yang sesuai.
Firewall dapat dibagi menjadi beberapa kategori:
Proses pengembangan firewall adalah proses peningkatan dan peningkatan berkelanjutan, dan perlindungan fungsional terkait juga lebih melimpah.
Firewall pemfilteran paket awal menggunakan mekanisme "pemeriksaan paket demi paket". Setiap kali pesan yang diterima oleh perangkat diperiksa sesuai dengan aturan pemfilteran paket, diputuskan apakah akan merilis pesan tersebut. Jadi jelas cara ini kurang efisien.
Informasi penilaian: Alamat IP sumber, alamat IP tujuan, port sumber, port tujuan, jenis protokol (lima tupel)
Ruang lingkup pekerjaan: Lapisan jaringan, lapisan transport (lapisan 3-4)
Keuntungan: Mudah diterapkan untuk situs kecil, kecepatan pemrosesan cepat, dan harga murah
Kekurangan: Tabel aturan akan segera menjadi besar, kompleks, dan sulit dioperasikan serta dipelihara. Tabel ini hanya dapat didasarkan pada lima tupel dan tidak dapat ditingkatkan ke lapisan aplikasi.
Perbedaan terbesar antara firewall proxy dan firewall pemfilteran paket adalah bahwa firewall proxy dapat mendeteksi data pada lapisan aplikasi. Firewall proxy juga dapat disebut firewall gateway aplikasi. Host memiliki beberapa antarmuka jaringan dan dapat menyampaikan jenis data tertentu antara dua koneksi pada lapisan aplikasi, yang juga merupakan salah satu kekurangannya. Setiap aplikasi perlu mengembangkan fungsi proxy yang sesuai, jika tidak maka tidak dapat menjadi proxy.
Informasi penilaian: Semua paket lapisan aplikasi
Ruang lingkup pekerjaan: Lapisan aplikasi (lapisan 7)
Keuntungan: Memeriksa data lapisan aplikasi
Kekurangan: Efisiensi deteksi rendah, konfigurasi dan pengoperasian serta pemeliharaan yang sangat sulit, dan skalabilitas yang buruk
Firewall inspeksi stateful adalah perpanjangan dari firewall pemfilteran paket.Ia menggunakan "teknologi tabel sesi" - deteksi paket pertama, sehingga kinerjanya lebih baik
Informasi penilaian: Alamat IP, nomor port, bendera TCP
Ruang lingkup pekerjaan: Lapisan data link, lapisan jaringan, lapisan transport (lapisan 2-4)
Keuntungan: Teknologi deteksi status
Kekurangan: Lapisan aplikasi memiliki kontrol yang lemah dan tidak memeriksa area data
UTM juga disebut manajemen ancaman terpadu. Ini adalah produk keamanan yang komprehensif. Sebagai satu produk, UTM dapat menyediakan berbagai fungsi keamanan, termasuk anti-virus, anti-malware, firewall, IPS, IDS dan fungsi lainnya dalam fungsi.
Fitur yang disertakan: FW, IDS, IPS, AV
Ruang lingkup pekerjaan: (2-7 lantai)
Keuntungan: Fungsi all-in-one mengurangi biaya perangkat keras, biaya tenaga kerja, dan biaya waktu
Kekurangan: Deteksi seri modul memiliki efisiensi rendah, konsumsi kinerja tinggi, dan tidak memiliki kemampuan perlindungan aplikasi WEB
Firewall generasi berikutnya adalah produk generasi berikutnya dari firewall stateful tradisional dan perangkat UTM di atas. Ini tidak hanya berisi semua fungsi firewall tradisional (penyaringan paket dasar, inspeksi stateful, NAT, VPN, dll.) tetapi juga mengintegrasikan aplikasi dan pengguna. identifikasi dan kontrol, Kemampuan keamanan yang lebih canggih seperti pencegahan intrusi (IPS). Dibandingkan dengan peralatan UTM, NGFW memiliki efisiensi pemrosesan yang lebih cepat serta kemampuan ekspansi dan linkage eksternal yang lebih kuat.
Fitur termasuk: FW, IDS, IPS, AV, WAF
Ruang lingkup pekerjaan: 2-7 lantai
Perbedaan antara UTM dan UTM:
Dibandingkan dengan UTM, fungsi perlindungan aplikasi web ditambahkan; UTM adalah mekanisme pemrosesan serial, sedangkan NGFW adalah mekanisme pemrosesan paralel, yang memiliki kinerja lebih kuat dan manajemen yang lebih efisien.
Firewall perangkat lunak umumnya dikembangkan berdasarkan platform sistem operasi tertentu, dan perangkat lunak diinstal serta dikonfigurasi langsung di komputer. Karena keragaman sistem operasi di antara pelanggan, firewall perangkat lunak perlu mendukung beberapa sistem operasi seperti "Unix, Linux, SCO-Unix, Windows", dll. Diantaranya terdapat banyak software firewall PC yang relatif mudah digunakan, seperti: Comodo firewall, TinyWall, ZoneAlarm firewall, dll. Keunggulan software firewall adalah biaya rendah, konfigurasi sederhana, dan lebih cocok untuk digunakan di rumah.
Firewall perangkat keras sebenarnya menyematkan "firewall perangkat lunak" ke dalam perangkat keras, dan perangkat keras menjalankan fungsi ini, sehingga mengurangi beban CPU pada komputer atau server dibandingkan dengan firewall perangkat lunak, firewall perangkat keras lebih aman, dan harga relatif serta kesulitan konfigurasinya juga relatif tinggi. Semakin tinggi, skenario penerapannya lebih umum terjadi pada perusahaan menengah dan besar.Diantaranya, produsen yang lebih terkenal dan berwibawa termasuk Huawei, H3C, Sangfor, dll.
Menurut kinerjanya yang berbeda, firewall dapat dibagi menjadi firewall kelas 100M dan firewall kelas Gigabit. Firewall ratusan megabit biasanya cocok untuk lingkungan jaringan bandwidth rendah, sedangkan firewall gigabit cocok untuk lingkungan jaringan bandwidth tinggi. Firewall Gigabit memiliki kemampuan transmisi data yang lebih tinggi dan kemampuan perlindungan keamanan yang lebih kuat
Firewall host tunggal adalah firewall tradisional yang terletak di batas jaringan dan tidak bergantung pada perangkat jaringan lainnya. Mirip dengan PC, firewall ini juga mencakup serangkaian komponen dasar seperti CPU, memori, hard disk, dan motherboard. Ia memiliki stabilitas, kepraktisan yang sangat tinggi, dan kinerja throughput yang relatif kuat.
Firewall yang terintegrasi dengan router adalah perangkat keamanan jaringan yang menggabungkan fungsi router dan firewall. Ini dapat menerapkan kontrol perutean dan kebijakan keamanan pada batas jaringan dan melindungi bagian dalam LAN dari akses tidak sah dan serangan jaringan. Peralatan ini biasanya mempunyai ciri-ciri sebagai berikut:
1. Fungsi routing : Mampu mengirimkan paket data dari satu jaringan ke jaringan lain untuk mencapai komunikasi dan penerusan data antar jaringan.
2. Fungsi Firewall: Dapat mendeteksi dan memfilter paket data yang masuk dan keluar jaringan, dan mengizinkan atau menolak lalu lintas data sesuai dengan kebijakan keamanan yang telah ditetapkan untuk melindungi jaringan dari serangan berbahaya, virus, dan akses tidak sah.
3. Integrasi: Mengintegrasikan fungsi routing dan fungsi firewall menyederhanakan arsitektur jaringan, mengurangi jumlah perangkat, dan mengurangi biaya manajemen dan pemeliharaan.
4. Fleksibilitas: Biasanya memiliki fungsi pengaturan kebijakan keamanan yang fleksibel, dan dapat menyesuaikan berbagai aturan keamanan dan strategi kontrol akses sesuai dengan kebutuhan jaringan.
5. Kinerja: Memiliki kemampuan pemrosesan data berkinerja tinggi dan dapat secara efektif menangani lalu lintas data dalam jumlah besar untuk memastikan komunikasi jaringan yang lancar dan aman.
Firewall yang terintegrasi dengan perutean banyak digunakan dalam skenario seperti jaringan perusahaan dan kantor kecil/kantor rumah (SOHO), dan merupakan bagian penting dari infrastruktur keamanan jaringan.Dengan mengintegrasikan fungsi perutean dan firewall, ini dapat memberikan perlindungan keamanan jaringan yang nyaman, efisien, dan andal kepada pengguna.
Firewall terdistribusi merupakan teknologi keamanan jaringan yang memberikan perlindungan keamanan jaringan yang lebih efektif dengan mendistribusikan fungsi firewall di beberapa lokasi. Firewall terpusat tradisional biasanya terletak di batas jaringan dan bertanggung jawab untuk memantau dan mengendalikan lalu lintas masuk dan keluar jaringan. Firewall terdistribusi mendorong fungsi firewall ke beberapa node di jaringan, memungkinkan lalu lintas jaringan diperiksa dan disaring di beberapa lokasi, sehingga meningkatkan perlindungan jaringan terhadap serangan dan ancaman.
Firewall terdistribusi biasanya mengadopsi arsitektur manajemen terpusat dan pelaksanaan terdesentralisasi untuk mencapai konsistensi aturan dan kebijakan melalui manajemen terpusat, pada saat yang sama, mereka menjalankan fungsi firewall sebenarnya pada setiap node dalam jaringan, memungkinkan pemantauan dan penyaringan jaringan yang lebih tepat . mengalir. Arsitektur ini dapat secara efektif mengurangi tekanan satu titik pada firewall terpusat dan memberikan respons yang lebih baik terhadap lalu lintas jaringan berskala besar dan ancaman keamanan yang kompleks.
Firewall terdistribusi juga dapat menyediakan metode penerapan yang lebih fleksibel. Node firewall dapat ditempatkan di lokasi berbeda sesuai dengan topologi dan persyaratan jaringan, sehingga dapat beradaptasi dengan lebih baik terhadap lingkungan jaringan yang kompleks dan beragam. Pada saat yang sama, firewall terdistribusi juga dapat meningkatkan efisiensi pemrosesan dan keamanan lalu lintas jaringan dengan memanfaatkan sumber daya jaringan internal dengan lebih baik.
Secara keseluruhan, firewall terdistribusi adalah teknologi keamanan jaringan yang lebih fleksibel, efisien, dan aman yang dapat membantu organisasi melindungi jaringan mereka dengan lebih baik dari berbagai ancaman jaringan
Pertama, ensp memerlukan paket peralatan firewall. Firewall Huawei USG6000V digunakan di sini.
1. Pertama, Anda perlu mengompres paket terkompresi
Tautan: USG6000V
Kode ekstraksi: 1314
2. Tempatkan Cloud1 dan firewall
3. Klik kanan firewall untuk mengimpor vfw_usg.vdi yang didekompresi di atas, impor dan mulai firewall, dan tunggu beberapa saat.
4. Akun default setelah startup: admin Kata sandi: Admin@123
Anda akan diminta untuk mengubah kata sandi Anda nanti. Ini tidak bisa terlalu sederhana atau kesalahan akan dilaporkan.
5. tampilan sistem memasuki mode sesi
Secara default, G0/0/0 memiliki IP. Firewall defaultnya adalah kontrol web dan DHCP. Anda juga harus memasukkan antarmuka G0/0/0 untuk mengaktifkan layanan manajemen perlu diaktifkan secara manual.
[USG6000V1-GigabitEthernet0/0/0]layanan-kelola semua izin — Aktifkan layanan manajemen
6. Mulai layanan manajemen
7. Konfigurasikan Awan
8. Tambahkan port UDP dan klik Tambah
9. Kemudian ikat kartu jaringan Anda yang lain di informasi pengikatan. Anda perlu mengubah segmen jaringan kartu jaringan ke segmen jaringan yang sama dengan firewall cukup temukan kartu jaringan virtual dan buka kartu jaringan untuk mengkonfigurasinya IP: Karena IP firewall default adalah 192.168.0.1/24, Anda dapat mengatur IP ke 192.168.0.2
10. Hubungkan cloud dan firewall
11. Akses alamat 192.168.0.1 Jika tidak berhasil, coba tambahkan port 8443.
Ini pada dasarnya sudah selesai, dan kemudian saya akan menjelaskan secara rinci penggunaan spesifik firewall.