моя контактная информация
Почтамезофия@protonmail.com
2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
Брандмауэр — это система сетевой безопасности, которая ограничивает входящий и исходящий интернет-трафик в частной сети или внутри частной сети.
Основные задачи межсетевого экрана –> Контроль и защита –> Политика безопасности –> Межсетевой экран идентифицирует трафик посредством политик безопасности и предпринимает соответствующие действия.
Межсетевые экраны можно разделить на несколько категорий:
Процесс разработки брандмауэра — это процесс постоянной модернизации и улучшения, а его соответствующая функциональная защита также становится более обширной.
Ранние межсетевые экраны с фильтрацией пакетов использовали механизм «попакетной проверки». Каждый раз, когда сообщение, полученное устройством, проверялось в соответствии с правилами фильтрации пакетов, решалось, выпустить ли сообщение. Очевидно, что этот метод менее эффективен.
Информация о решении: IP-адрес источника, IP-адрес назначения, порт источника, порт назначения, тип протокола (пятикратный)
Объем работ: Сетевой уровень, транспортный уровень (уровень 3-4)
Преимущество: Легко реализовать для небольших сайтов, высокая скорость обработки и низкая цена.
Недостатки: Таблица правил скоро станет большой, сложной и сложной в использовании и обслуживании. Она может основываться только на пятикортежах и не может быть повышена до прикладного уровня.
Самая большая разница между прокси-брандмауэром и брандмауэром с фильтрацией пакетов заключается в том, что прокси-брандмауэр может обнаруживать данные на уровне приложений. Прокси-брандмауэр также можно назвать брандмауэром шлюза приложений. Хост имеет несколько сетевых интерфейсов и может ретранслировать определенные типы данных. между двумя соединениями на уровне приложений, что также является одним из его недостатков. Каждое приложение должно иметь соответствующие функции прокси, иначе оно не может быть прокси.
Информация о решении: Все пакеты прикладного уровня
Объем работ: Прикладной уровень (уровень 7)
Преимущество: Проверенные данные уровня приложения
Недостатки: Низкая эффективность обнаружения, чрезвычайно сложная настройка, эксплуатация и обслуживание, а также плохая масштабируемость.
Брандмауэр с отслеживанием состояния является расширением брандмауэра с фильтрацией пакетов.Он использует «технологию таблицы сеансов» — первое обнаружение пакетов, поэтому производительность выше.
Информация о решении: IP-адрес, номер порта, флаг TCP
Объем работ: Уровень канала передачи данных, сетевой уровень, транспортный уровень (уровни 2-4)
Преимущество: Технология определения статуса
Недостатки: Прикладной уровень имеет слабый контроль и не проверяет область данных.
UTM также называют унифицированным управлением угрозами. Это комплексный продукт безопасности. Как единый продукт, он может предоставлять различные функции безопасности, включая антивирус, защиту от вредоносных программ, межсетевой экран, IPS, IDS и другие функции. в функциях.
Включенные функции: Прошивка, IDS, IPS, AV
Объем работ: (2-7 этажи)
Преимущество: Функция «все в одном» снижает затраты на оборудование, трудозатраты и затраты времени.
Недостатки: Обнаружение серии модулей имеет низкую эффективность, высокое потребление производительности и не имеет возможностей защиты веб-приложений.
Межсетевой экран следующего поколения — это продукт следующего поколения вышеупомянутых традиционных брандмауэров с отслеживанием состояния и устройств UTM. Он не только содержит все функции традиционных межсетевых экранов (базовая фильтрация пакетов, проверка с отслеживанием состояния, NAT, VPN и т. д.), но также интегрирует приложения и пользователя. идентификация и контроль. Более продвинутые возможности безопасности, такие как предотвращение вторжений (IPS). По сравнению с оборудованием UTM, NGFW имеет более высокую эффективность обработки и более сильные возможности внешнего расширения и связи.
Включенные функции: Прошивка, IDS, IPS, AV, WAF
Объем работ: 2-7 этажи
Разница между UTM и UTM:
По сравнению с UTM добавлена функция защиты веб-приложений; UTM представляет собой механизм последовательной обработки, а NGFW — механизм параллельной обработки, обладающий более высокой производительностью и более эффективным управлением.
Программные брандмауэры обычно разрабатываются на основе определенной платформы операционной системы, а программное обеспечение устанавливается и настраивается непосредственно на компьютере. Из-за разнообразия операционных систем среди клиентов программные межсетевые экраны должны поддерживать несколько операционных систем, таких как «Unix, Linux, SCO-Unix, Windows» и т. д. Среди них есть много программных брандмауэров для ПК, которые относительно просты в использовании, такие как: брандмауэр Comodo, TinyWall, брандмауэр ZoneAlarm и т. д. Преимуществами программных брандмауэров являются низкая стоимость, простая настройка и больше подходит для домашнего использования.
Аппаратные брандмауэры фактически встраивают «программные брандмауэры» в аппаратное обеспечение, и аппаратное обеспечение выполняет эти функции, тем самым снижая нагрузку на ЦП компьютера или сервера. По сравнению с программными брандмауэрами аппаратные брандмауэры более безопасны, а также относительная цена и сложность настройки. Если уровень выше, сценарии его применения чаще встречаются на средних и крупных предприятиях.Среди них наиболее известные и авторитетные производители: Huawei, H3C, Sangfor и др.
По разным характеристикам межсетевые экраны можно разделить на межсетевые экраны класса 100M и межсетевые экраны гигабитного класса. Сотни мегабитных межсетевых экранов обычно подходят для сетевых сред с низкой пропускной способностью, а гигабитные межсетевые экраны подходят для сетевых сред с высокой пропускной способностью. Гигабитный межсетевой экран имеет более высокие возможности передачи данных и более надежные возможности защиты.
Межсетевой экран с одним хостом — это традиционный межсетевой экран. Он расположен на границе сети и не зависит от других сетевых устройств. Он также включает в себя ряд основных компонентов, таких как процессор, память, жесткий диск и т. д. Материнская плата имеет очень высокую стабильность, практичность и относительно высокую производительность.
Межсетевой экран, интегрированный в маршрутизатор, — это устройство сетевой безопасности, сочетающее в себе функции маршрутизатора и межсетевого экрана. Он может реализовать контроль политики маршрутизации и безопасности на границе сети и защитить внутреннюю часть локальной сети от несанкционированного доступа и сетевых атак. Это оборудование обычно имеет следующие характеристики:
1. Функция маршрутизации: возможность передавать пакеты данных из одной сети в другую для обеспечения связи и пересылки данных между сетями.
2. Функция межсетевого экрана: он может обнаруживать и фильтровать пакеты данных, входящие и исходящие из сети, а также разрешать или запрещать трафик данных в соответствии с заданными политиками безопасности для защиты сети от вредоносных атак, вирусов и несанкционированного доступа.
3. Интеграция. Интеграция функций маршрутизации и функций межсетевого экрана упрощает сетевую архитектуру, уменьшает количество устройств и снижает затраты на управление и обслуживание.
4. Гибкость: обычно имеет гибкую функцию настройки политики безопасности и может настраивать различные правила безопасности и стратегии контроля доступа в соответствии с потребностями сети.
5. Производительность: он обладает высокопроизводительными возможностями обработки данных и может эффективно обрабатывать большие объемы трафика данных, обеспечивая плавную и безопасную сетевую связь.
Межсетевые экраны с интегрированной маршрутизацией широко используются в таких сценариях, как корпоративные сети и небольшие офисы/домашние офисы (SOHO), и являются важной частью инфраструктуры сетевой безопасности.Благодаря интеграции функций маршрутизации и брандмауэра он может предоставить пользователям удобную, эффективную и надежную защиту сети.
Распределенный брандмауэр — это технология сетевой безопасности, которая обеспечивает более эффективную защиту сети за счет распределения функций брандмауэра в нескольких местах. Традиционные централизованные межсетевые экраны обычно располагаются на границе сети и отвечают за мониторинг и контроль входящего и исходящего трафика в сети. Распределенные межсетевые экраны передают функции межсетевого экрана нескольким узлам сети, позволяя проверять и фильтровать сетевой трафик в нескольких местах, тем самым повышая защиту сети от атак и угроз.
Распределенные межсетевые экраны обычно используют архитектуру централизованного управления и децентрализованного выполнения для достижения согласованности правил и политик посредством централизованного управления. В то же время они выполняют фактические функции межсетевого экрана на каждом узле сети, что позволяет более точно контролировать и фильтровать сеть. . поток. Эта архитектура может эффективно снизить давление централизованных межсетевых экранов в одной точке и лучше реагировать на крупномасштабный сетевой трафик и сложные угрозы безопасности.
Распределенные межсетевые экраны также могут обеспечить более гибкий метод развертывания. Узлы межсетевого экрана можно развертывать в разных местах в соответствии с топологией и требованиями сети, что позволяет лучше адаптироваться к сложным и разнообразным сетевым средам. В то же время распределенные межсетевые экраны также могут повысить эффективность обработки и безопасность сетевого трафика за счет более эффективного использования внутренних сетевых ресурсов.
В целом распределенный межсетевой экран — это более гибкая, эффективная и безопасная технология сетевой безопасности, которая может помочь организациям лучше защитить свои сети от различных сетевых угроз.
Во-первых, ensp необходим пакет оборудования межсетевого экрана. Здесь используется межсетевой экран Huawei USG6000V.
1. Сначала необходимо сжать сжатый пакет.
Связь: USG6000V
Код извлечения: 1314
2. Установите Cloud1 и брандмауэр.
3. Щелкните правой кнопкой мыши брандмауэр, чтобы импортировать распакованный выше файл vfw_usg.vdi, импортируйте и запустите брандмауэр и подождите некоторое время.
4. Учетная запись по умолчанию после запуска: admin Пароль: Admin@123
Позже вам будет предложено изменить пароль. Это не может быть слишком просто, иначе будет сообщено об ошибке.
5. system-view переходит в режим сеанса
По умолчанию G0/0/0 имеет IP-адрес. По умолчанию брандмауэр использует веб-управление и DHCP. Вам также необходимо войти в интерфейс G0/0/0, чтобы включить службу управления, и по умолчанию включено моделирование реального устройства. необходимо включить вручную.
[USG6000V1-GigabitEthernet0/0/0]service-manage all Permit — Включить службу управления.
6. Запустите службу управления.
7. Настройте облако
8. Добавьте порт UDP и нажмите «Добавить».
9. Затем в информации о привязке привязать другую свою сетевую карту. Вам необходимо изменить сетевой сегмент сетевой карты на тот же сегмент сети, что и межсетевой экран. Вы можете зайти в диспетчер устройств, чтобы добавить сетевую карту, а можете. просто найдите виртуальную сетевую карту и перейдите к сетевой карте, чтобы настроить ее IP: поскольку IP-адрес брандмауэра по умолчанию — 192.168.0.1/24, вы можете установить IP-адрес 192.168.0.2.
10. Подключите облако и брандмауэр
11. Получите доступ к адресу 192.168.0.1. Если это не сработает, попробуйте добавить порт 8443.
На этом, в принципе, все, а затем я подробно объясню особенности использования брандмауэра.