Compartir tecnología

Conceptos básicos del firewall e inicio de sesión (Huawei)

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Descripción general del cortafuegos

Insertar descripción de la imagen aquí

Un firewall es un sistema de seguridad de red que restringe el tráfico de Internet hacia y desde una red privada o dentro de una red privada.
Las tareas principales del firewall –> Control y protección –> Política de seguridad –> El firewall identifica el tráfico a través de políticas de seguridad y toma las acciones correspondientes.
Los cortafuegos se pueden dividir en varias categorías:
Insertar descripción de la imagen aquí

Proceso de desarrollo de cortafuegos

Insertar descripción de la imagen aquí
El proceso de desarrollo del firewall es un proceso de actualización y mejora continua, y su correspondiente protección funcional también es más abundante.

Cortafuegos de filtrado de paquetes

Insertar descripción de la imagen aquí
Los primeros firewalls de filtrado de paquetes utilizaban un mecanismo de "inspección paquete por paquete". Cada vez que se verificaba un mensaje recibido por el dispositivo de acuerdo con las reglas de filtrado de paquetes, se decidía si se liberaba o no. Obviamente este método es menos eficiente.
Información del juicio: Dirección IP de origen, dirección IP de destino, puerto de origen, puerto de destino, tipo de protocolo (cinco tuplas)
El alcance del trabajo: Capa de red, capa de transporte (capa 3-4)
Ventaja: Fácil de implementar para sitios pequeños, velocidad de procesamiento rápida y precio económico
Desventajas: La tabla de reglas pronto se volverá grande, compleja y difícil de operar y mantener. Solo puede basarse en cinco tuplas y no se puede actualizar a la capa de aplicación.

cortafuegos proxy

9578469e801c245c04074c6c.png)
La mayor diferencia entre un firewall proxy y un firewall de filtrado de paquetes es que el firewall proxy puede detectar datos en la capa de aplicación. El firewall proxy también puede denominarse firewall de puerta de enlace de aplicaciones. El host tiene múltiples interfaces de red y puede transmitir tipos específicos de datos. El tráfico entre dos conexiones en la capa de aplicación también es una de sus deficiencias. Cada aplicación necesita desarrollar las funciones de proxy correspondientes, de lo contrario no puede ser proxy.
Información del juicio: Todos los paquetes de la capa de aplicación
El alcance del trabajo: Capa de aplicación (capa 7)
Ventaja: Datos de la capa de aplicación comprobados
Desventajas: Baja eficiencia de detección, configuración, operación y mantenimiento extremadamente difíciles y poca escalabilidad

Cortafuegos de inspección de estado

El firewall de inspección de estado es una extensión del firewall de filtrado de paquetes.Utiliza "tecnología de tabla de sesiones": detección del primer paquete, por lo que el rendimiento es mejor
Información del juicio: Dirección IP, número de puerto, indicador TCP
El alcance del trabajo: Capa de enlace de datos, capa de red, capa de transporte (capa 2-4)
Ventaja: Tecnología de detección de estado
Desventajas: La capa de aplicación tiene un control débil y no verifica el área de datos

UTM

UTM también se denomina gestión unificada de amenazas. Es un producto de seguridad integral. Como producto único, puede proporcionar una variedad de funciones de seguridad, que incluyen antivirus, antimalware, firewall, IPS, IDS y otras funciones. en funciones.
Insertar descripción de la imagen aquí
Características incluidas: FW, IDS, IPS, AV
El alcance del trabajo: (2-7 pisos)
Ventaja: La función todo en uno reduce los costos de hardware, mano de obra y tiempo
Desventajas: La detección de series de módulos tiene baja eficiencia, alto consumo de rendimiento y no tiene capacidades de protección de aplicaciones WEB

Firewall de próxima generación (NGFW)

El firewall de próxima generación es el producto de próxima generación de los firewalls con estado tradicionales y dispositivos UTM mencionados anteriormente. No solo contiene todas las funciones de los firewalls tradicionales (filtrado de paquetes básico, inspección de estado, NAT, VPN, etc.), sino que también integra aplicaciones y usuarios. identificación y control, Capacidades de seguridad más avanzadas como la prevención de intrusiones (IPS). En comparación con los equipos UTM, NGFW tiene una eficiencia de procesamiento más rápida y capacidades de vinculación y expansión externa más sólidas.
Insertar descripción de la imagen aquí
Características incluidas: FW, IDS, IPS, AV, WAF
El alcance del trabajo: 2-7 pisos
La diferencia entre UTM y UTM:
En comparación con UTM, se agrega la función de protección de aplicaciones web; UTM es un mecanismo de procesamiento en serie, mientras que NGFW es un mecanismo de procesamiento paralelo con un rendimiento más sólido y una gestión más eficiente.

Clasificación de cortafuegos

Clasificados por propiedades físicas.

cortafuegos de software

Los firewalls de software generalmente se desarrollan en base a una determinada plataforma de sistema operativo y el software se instala y configura directamente en la computadora. Debido a la diversidad de sistemas operativos entre los clientes, los firewalls de software deben admitir múltiples sistemas operativos como "Unix, Linux, SCO-Unix, Windows", etc. Entre ellos, hay muchos firewalls de software para PC que son relativamente fáciles de usar, como: firewall Comodo, TinyWall, firewall ZoneAlarm, etc. Las ventajas de los firewalls de software son su bajo costo, su configuración simple y su uso doméstico.
Insertar descripción de la imagen aquí

Cortafuegos de hardware

Los firewalls de hardware en realidad incorporan "firewalls de software" en el hardware, y el hardware realiza estas funciones, lo que reduce la carga de la CPU en la computadora o el servidor. En comparación con los firewalls de software, los firewalls de hardware son más seguros y el precio relativo y la dificultad de configuración también lo son. relativamente alto. Más alto, sus escenarios de aplicación son más comunes en medianas y grandes empresas.Entre ellos, los fabricantes más famosos y autorizados incluyen Huawei, H3C, Sangfor, etc.
Insertar descripción de la imagen aquí

Por desempeño

Nivel 100M y nivel Gigabit

Según el diferente rendimiento, los firewalls se pueden dividir en firewalls de clase 100M y firewalls de clase Gigabit. Los cortafuegos de cientos de megabits suelen ser adecuados para entornos de red de bajo ancho de banda, mientras que los cortafuegos de gigabits son adecuados para entornos de red de alto ancho de banda. El firewall Gigabit tiene mayores capacidades de transmisión de datos y capacidades de protección de seguridad más sólidas.

Dividido por estructura de firewall

Cortafuegos de host único

Un firewall de host único es un firewall tradicional. Está ubicado en el límite de la red y es independiente de otros dispositivos de red. Similar a una PC, también incluye una serie de componentes básicos como CPU, memoria, disco duro y. La placa base tiene una estabilidad y practicidad muy altas y un rendimiento de rendimiento relativamente fuerte.

Enrutamiento de firewall integrado

Un firewall integrado en un enrutador es un dispositivo de seguridad de red que combina las funciones de un enrutador y un firewall. Puede implementar control de políticas de seguridad y enrutamiento en los límites de la red y proteger el interior de la LAN contra accesos no autorizados y ataques a la red. Este equipo suele tener las siguientes características:
1. Función de enrutamiento: Capacidad de transmitir paquetes de datos de una red a otra para lograr la comunicación y el reenvío de datos entre redes.
2. Función de firewall: puede detectar y filtrar paquetes de datos que ingresan y salen de la red, y permitir o denegar el tráfico de datos de acuerdo con políticas de seguridad preestablecidas para proteger la red de ataques maliciosos, virus y accesos no autorizados.
3. Integración: la integración de funciones de enrutamiento y funciones de firewall simplifica la arquitectura de la red, reduce la cantidad de dispositivos y reduce los costos de administración y mantenimiento.
4. Flexibilidad: generalmente tiene una función de configuración de políticas de seguridad flexible y puede personalizar diferentes reglas de seguridad y estrategias de control de acceso según las necesidades de la red.
5. Rendimiento: tiene capacidades de procesamiento de datos de alto rendimiento y puede manejar eficazmente grandes cantidades de tráfico de datos para garantizar una comunicación de red fluida y segura.
Los firewalls de ruta integrada se utilizan ampliamente en escenarios como redes empresariales y pequeñas oficinas/oficinas en el hogar (SOHO), y son una parte importante de la infraestructura de seguridad de la red.Al integrar funciones de enrutamiento y firewall, puede brindar a los usuarios una protección de seguridad de red conveniente, eficiente y confiable.

Cortafuegos distribuido

El firewall distribuido es una tecnología de seguridad de red que proporciona una protección de seguridad de red más efectiva al distribuir funciones de firewall en múltiples ubicaciones. Los cortafuegos centralizados tradicionales suelen estar ubicados en el límite de la red y son responsables de monitorear y controlar el tráfico que entra y sale de la red. Los firewalls distribuidos llevan las funciones del firewall a múltiples nodos de la red, lo que permite inspeccionar y filtrar el tráfico de la red en múltiples ubicaciones, mejorando así la protección de la red contra ataques y amenazas.
Los firewalls distribuidos generalmente adoptan una arquitectura de administración centralizada y ejecución descentralizada para lograr coherencia de reglas y políticas a través de una administración centralizada. Al mismo tiempo, realizan funciones de firewall reales en cada nodo de la red, lo que permite un monitoreo y filtrado más precisos de la red. . fluir. Esta arquitectura puede reducir eficazmente la presión de un solo punto de los firewalls centralizados y responder mejor al tráfico de red a gran escala y a amenazas de seguridad complejas.
Los firewalls distribuidos también pueden proporcionar un método de implementación más flexible. Los nodos de firewall se pueden implementar en diferentes ubicaciones según la topología y los requisitos de la red, adaptándose así mejor a entornos de red complejos y diversos. Al mismo tiempo, los firewalls distribuidos también pueden mejorar la eficiencia del procesamiento y la seguridad del tráfico de la red al hacer un mejor uso de los recursos de la red interna.
En general, el firewall distribuido es una tecnología de seguridad de red más flexible, eficiente y segura que puede ayudar a las organizaciones a proteger mejor sus redes contra diversas amenazas.

El firewall de Huawei utiliza ensp para lograr el control

Primero, ensp necesita un paquete de equipo de firewall. Aquí se utiliza el firewall Huawei USG6000V.
1. Primero, necesitas comprimir el paquete comprimido.
Insertar descripción de la imagen aquíInsertar descripción de la imagen aquí

Enlace: USG6000V
Código de extracción: 1314
2. Colocar un Cloud1 y un firewall
Insertar descripción de la imagen aquí
3. Haga clic derecho en el firewall para importar el vfw_usg.vdi descomprimido arriba, importe e inicie el firewall y espere un momento.
Insertar descripción de la imagen aquí
4. Cuenta predeterminada después del inicio: admin Contraseña: Admin@123
Se le pedirá que cambie su contraseña más tarde. No puede ser demasiado simple o se informará un error.
5. system-view ingresa al modo de sesión
Insertar descripción de la imagen aquí
De forma predeterminada, G0/0/0 tiene una IP. El firewall tiene por defecto control web y DHCP. También debe ingresar a la interfaz G0/0/0 para habilitar el servicio de administración. La simulación del dispositivo real está habilitada de manera predeterminada. debe habilitarse manualmente.
[USG6000V1-GigabitEthernet0/0/0]servicio-gestionar todos los permisos: habilitar el servicio de gestión
6. Inicie el servicio de gestión.
Insertar descripción de la imagen aquí
7. Configurar la nube

Insertar descripción de la imagen aquí
8. Agregue un puerto UDP y haga clic en Agregar
Insertar descripción de la imagen aquí
9. Luego vincule otra tarjeta de red suya en la información de vinculación. Debe cambiar el segmento de red de la tarjeta de red al mismo segmento de red que el firewall. Puede ir al administrador de dispositivos para agregar una tarjeta de red. simplemente busque una tarjeta de red virtual y vaya a la tarjeta de red para configurarla: debido a que la IP predeterminada del firewall es 192.168.0.1/24, puede configurar la IP en 192.168.0.2.
Insertar descripción de la imagen aquí
Insertar descripción de la imagen aquí
Insertar descripción de la imagen aquí
Insertar descripción de la imagen aquí
10. Conecte la nube y el firewall
Insertar descripción de la imagen aquí
11. Acceda a la dirección 192.168.0.1. Si eso no funciona, intente agregar el puerto 8443.
Insertar descripción de la imagen aquí

Insertar descripción de la imagen aquí
Insertar descripción de la imagen aquí
Esto es básicamente completo y luego explicaré en detalle el uso específico del firewall.