Condivisione della tecnologia

Nozioni di base sul firewall e accesso (Huawei)

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Panoramica del firewall

Inserisci qui la descrizione dell'immagine

Un firewall è un sistema di sicurezza di rete che limita il traffico Internet da e verso una rete privata o all'interno di una rete privata.
I compiti principali del firewall –> Controllo e protezione –> Politica di sicurezza –> Il firewall identifica il traffico attraverso le politiche di sicurezza e intraprende le azioni corrispondenti.
I firewall possono essere suddivisi in diverse categorie:
Inserisci qui la descrizione dell'immagine

Processo di sviluppo del firewall

Inserisci qui la descrizione dell'immagine
Il processo di sviluppo del firewall è un processo di aggiornamento e miglioramento continui e anche la protezione funzionale corrispondente è più abbondante.

Firewall di filtraggio dei pacchetti

Inserisci qui la descrizione dell'immagine
I primi firewall di filtraggio dei pacchetti utilizzavano un meccanismo di "ispezione pacchetto per pacchetto". Ogni volta che un messaggio ricevuto dal dispositivo veniva controllato in base alle regole di filtraggio dei pacchetti, si decideva se rilasciare il messaggio. Quindi ovviamente questo metodo è meno efficiente.
Informazioni sulla sentenza: Indirizzo IP di origine, indirizzo IP di destinazione, porta di origine, porta di destinazione, tipo di protocollo (cinque tuple)
Lo scopo del lavoro: Livello di rete, livello di trasporto (livello 3-4)
Vantaggio: Facile da implementare per siti di piccole dimensioni, velocità di elaborazione elevata e prezzo conveniente
Svantaggi: La tabella delle regole diventerà presto grande, complessa e difficile da gestire e mantenere. Può essere basata solo su cinque tuple e non può essere aggiornata al livello dell'applicazione.

firewall proxy

(9578469e801c245c04074c6c.png)
La differenza più grande tra un firewall proxy e un firewall di filtraggio dei pacchetti è che il firewall proxy può rilevare i dati a livello di applicazione. Il firewall proxy può anche essere chiamato firewall del gateway applicazione. L'host ha più interfacce di rete e può inoltrare tipi specifici di dati tra due connessioni a livello di traffico, che è anche uno dei suoi difetti. Ogni applicazione deve sviluppare funzioni proxy corrispondenti, altrimenti non può essere proxy.
Informazioni sulla sentenza: Tutti i pacchetti del livello applicazione
Lo scopo del lavoro: Livello di applicazione (livello 7)
Vantaggio: Dati del livello di applicazione controllati
Svantaggi: Bassa efficienza di rilevamento, configurazione, funzionamento e manutenzione estremamente difficili e scarsa scalabilità

Firewall di ispezione con stato

Il firewall con ispezione con stato è un'estensione del firewall di filtraggio dei pacchetti.Utilizza la "tecnologia della tabella di sessione": primo rilevamento dei pacchetti, quindi le prestazioni sono migliori
Informazioni sulla sentenza: Indirizzo IP, numero di porta, flag TCP
Lo scopo del lavoro: Livello di collegamento dati, livello di rete, livello di trasporto (livello 2-4)
Vantaggio: Tecnologia di rilevamento dello stato
Svantaggi: Il livello dell'applicazione ha un controllo debole e non controlla l'area dati

UTM

UTM è anche chiamato gestione unificata delle minacce. È un prodotto di sicurezza completo, può fornire una varietà di funzioni di sicurezza, tra cui antivirus, antimalware, firewall, IPS, IDS e altre funzioni nelle funzioni.
Inserisci qui la descrizione dell'immagine
Funzionalità incluse: FW, IDS, IPS, AV
Lo scopo del lavoro: (2-7 piani)
Vantaggio: La funzione tutto in uno riduce i costi dell'hardware, della manodopera e del tempo
Svantaggi: Il rilevamento in serie dei moduli ha una bassa efficienza, un consumo di prestazioni elevato e non dispone di funzionalità di protezione delle applicazioni WEB

Firewall di prossima generazione (NGFW)

Il firewall di prossima generazione è il prodotto di prossima generazione dei tradizionali firewall stateful e dei dispositivi UTM. Non solo contiene tutte le funzioni dei firewall tradizionali (filtro pacchetti di base, ispezione stateful, NAT, VPN, ecc.) ma integra anche applicazione e utente. identificazione e controllo, funzionalità di sicurezza più avanzate come la prevenzione delle intrusioni (IPS). Rispetto alle apparecchiature UTM, NGFW ha un'efficienza di elaborazione più rapida e capacità di espansione e collegamento esterno più forti.
Inserisci qui la descrizione dell'immagine
Funzionalità incluse: FW, IDS, IPS, AV, WAF
Lo scopo del lavoro: 2-7 piani
La differenza tra UTM e UTM:
Rispetto a UTM, viene aggiunta la funzione di protezione delle applicazioni web; UTM è un meccanismo di elaborazione seriale, mentre NGFW è un meccanismo di elaborazione parallela ha prestazioni più elevate e una gestione più efficiente.

Classificazione dei firewall

Classificato in base alle proprietà fisiche

Firewall software

I firewall software sono generalmente sviluppati sulla base di una determinata piattaforma del sistema operativo e il software viene installato e configurato direttamente sul computer. A causa della diversità dei sistemi operativi tra i clienti, i firewall software devono supportare più sistemi operativi come "Unix, Linux, SCO-Unix, Windows", ecc. Tra questi, ci sono molti firewall software per PC relativamente facili da usare, come: Comodo firewall, TinyWall, ZoneAlarm firewall, ecc. I vantaggi dei firewall software sono il basso costo, la configurazione semplice e più adatti all'uso domestico.
Inserisci qui la descrizione dell'immagine

Firewall hardware

I firewall hardware in realtà incorporano "firewall software" nell'hardware e l'hardware esegue queste funzioni, riducendo così il carico della CPU sul computer o sul server. Rispetto ai firewall software, i firewall hardware sono più sicuri e lo sono anche il prezzo relativo e la difficoltà di configurazione relativamente alto. Più alto, i suoi scenari applicativi sono più comuni nelle medie e grandi imprese.Tra questi, i produttori più famosi e autorevoli includono Huawei, H3C, Sangfor, ecc.
Inserisci qui la descrizione dell'immagine

Per prestazione

Livello 100M e livello Gigabit

In base alle diverse prestazioni, i firewall possono essere suddivisi in firewall di classe 100M e firewall di classe Gigabit. Centinaia di firewall megabit sono generalmente adatti per ambienti di rete con larghezza di banda ridotta, mentre i firewall gigabit sono adatti per ambienti di rete con larghezza di banda elevata. Il firewall Gigabit ha capacità di trasmissione dati più elevate e capacità di protezione della sicurezza più forti

Diviso per struttura firewall

Firewall a host singolo

Un firewall a host singolo è un firewall tradizionale. Si trova al confine della rete ed è indipendente da altri dispositivi di rete, include anche una serie di componenti di base come CPU, memoria, disco rigido e scheda madre. Ha stabilità molto elevata, praticità e prestazioni di throughput relativamente elevate.

Firewall integrato di routing

Un firewall integrato nel router è un dispositivo di sicurezza di rete che combina le funzioni di un router e di un firewall. Può implementare il controllo delle policy di routing e di sicurezza ai confini della rete e proteggere l'interno della LAN da accessi non autorizzati e attacchi di rete. Questa attrezzatura ha solitamente le seguenti caratteristiche:
1. Funzione di routing: in grado di trasmettere pacchetti di dati da una rete all'altra per ottenere la comunicazione e l'inoltro dei dati tra le reti.
2. Funzione firewall: può rilevare e filtrare i pacchetti di dati in entrata e in uscita dalla rete e consentire o negare il traffico di dati in base alle politiche di sicurezza preimpostate per proteggere la rete da attacchi dannosi, virus e accesso non autorizzato.
3. Integrazione: l'integrazione delle funzioni di routing e delle funzioni firewall semplifica l'architettura di rete, riduce il numero di dispositivi e riduce i costi di gestione e manutenzione.
4. Flessibilità: di solito ha una funzione flessibile di impostazione delle politiche di sicurezza e può personalizzare diverse regole di sicurezza e strategie di controllo degli accessi in base alle esigenze della rete.
5. Prestazioni: dispone di capacità di elaborazione dati ad alte prestazioni e può gestire efficacemente grandi quantità di traffico dati per garantire una comunicazione di rete fluida e sicura.
I firewall integrati nel routing sono ampiamente utilizzati in scenari come reti aziendali e piccoli uffici/uffici domestici (SOHO) e rappresentano una parte importante dell'infrastruttura di sicurezza della rete.Integrando le funzioni di routing e firewall, può fornire agli utenti una protezione della sicurezza di rete conveniente, efficiente e affidabile.

Firewall distribuito

Il firewall distribuito è una tecnologia di sicurezza di rete che fornisce una protezione più efficace della sicurezza di rete distribuendo le funzioni firewall in più posizioni. I tradizionali firewall centralizzati si trovano solitamente ai confini della rete e sono responsabili del monitoraggio e del controllo del traffico in entrata e in uscita dalla rete. I firewall distribuiti spingono le funzioni firewall su più nodi della rete, consentendo di ispezionare e filtrare il traffico di rete in più posizioni, migliorando così la protezione della rete contro attacchi e minacce.
I firewall distribuiti solitamente adottano un'architettura di gestione centralizzata ed esecuzione decentralizzata per ottenere la coerenza di regole e politiche attraverso la gestione centralizzata. Allo stesso tempo, eseguono funzioni firewall effettive su ciascun nodo della rete, consentendo un monitoraggio e un filtraggio più precisi della rete . fluire. Questa architettura può ridurre efficacemente la pressione su un singolo punto dei firewall centralizzati e rispondere meglio al traffico di rete su larga scala e alle complesse minacce alla sicurezza.
I firewall distribuiti possono anche fornire un metodo di implementazione più flessibile. I nodi firewall possono essere implementati in posizioni diverse in base alla topologia e ai requisiti della rete, adattandosi così meglio ad ambienti di rete complessi e diversificati. Allo stesso tempo, i firewall distribuiti possono anche migliorare l’efficienza di elaborazione e la sicurezza del traffico di rete sfruttando meglio le risorse di rete interne.
Nel complesso, il firewall distribuito è una tecnologia di sicurezza di rete più flessibile, efficiente e sicura che può aiutare le organizzazioni a proteggere meglio le proprie reti da varie minacce di rete

Il firewall Huawei utilizza ensp per ottenere il controllo

Innanzitutto, ensp necessita di un pacchetto firewall. Qui viene utilizzato il firewall Huawei USG6000V.
1. Innanzitutto, devi comprimere il pacchetto compresso
Inserisci qui la descrizione dell'immagineInserisci qui la descrizione dell'immagine

Collegamento: Modello USG6000V
Codice di estrazione: 1314
2. Posiziona un Cloud1 e un firewall
Inserisci qui la descrizione dell'immagine
3. Fare clic con il pulsante destro del mouse sul firewall per importare il file vfw_usg.vdi decompresso sopra, importare e avviare il firewall e attendere qualche istante.
Inserisci qui la descrizione dell'immagine
4. Account predefinito dopo l'avvio: admin Password: Admin@123
Ti verrà chiesto di modificare la password in seguito. Non può essere troppo semplice altrimenti verrà segnalato un errore.
5. system-view entra in modalità sessione
Inserisci qui la descrizione dell'immagine
Per impostazione predefinita, G0/0/0 ha un IP. Il firewall utilizza per impostazione predefinita il controllo web e DHCP. È inoltre necessario accedere all'interfaccia G0/0/0 per abilitare il servizio di gestione. La simulazione del dispositivo reale è abilitata per impostazione predefinita deve essere abilitato manualmente.
[USG6000V1-GigabitEthernet0/0/0]permesso di gestione di tutti i servizi: abilita il servizio di gestione
6. Avviare il servizio di gestione
Inserisci qui la descrizione dell'immagine
7. Configura il cloud

Inserisci qui la descrizione dell'immagine
8. Aggiungere una porta UDP e fare clic su Aggiungi
Inserisci qui la descrizione dell'immagine
9. Quindi associa un'altra tua scheda di rete nelle informazioni di associazione. È necessario modificare il segmento di rete della scheda di rete con lo stesso segmento di rete del firewall. Puoi andare in Gestione dispositivi per aggiungere una scheda di rete, oppure puoi farlo basta trovare una scheda di rete virtuale e andare sulla scheda di rete per configurarla IP: poiché l'IP predefinito del firewall è 192.168.0.1/24, puoi impostare l'IP su 192.168.0.2.
Inserisci qui la descrizione dell'immagine
Inserisci qui la descrizione dell'immagine
Inserisci qui la descrizione dell'immagine
Inserisci qui la descrizione dell'immagine
10. Connetti cloud e firewall
Inserisci qui la descrizione dell'immagine
11. Accedi all'indirizzo 192.168.0.1 Se non funziona, prova ad aggiungere la porta 8443.
Inserisci qui la descrizione dell'immagine

Inserisci qui la descrizione dell'immagine
Inserisci qui la descrizione dell'immagine
Questo è sostanzialmente completo, quindi spiegherò in dettaglio l'uso specifico del firewall.