学习DAY3

学习完几代防火墙区别和各自工作模式之后,接下来我们具体学习下。

随着国潮风的崛起,越来越多人对国产设备抱有相当大的信心了,华为作为国内顶尖的信息与通信技术公司,未来的产品肯定会更加贴合我们自己人的想法。下面就以华为USG6000系列的防火墙来进行学习。下图是USG6000E视频安全网关,我们公司核心视频网关就使用的这款产品,保障厂区内各个现场摄像机安全接入。

USG6000防火墙:
安全能力与应用识别深度融合,一体化安全防护。有六维控制包括应用、内容、时间、用户、威胁和位置六个维度。

1.策略管理
该系列防火墙优化了策略的管理,策略管理可以自动找出重复无用的策略,配置比较简单,其系统自带预置安全策略模板以及系统预置应用类别和风险组。比如上班时间禁止音乐视频类应用,禁止使用P2P文件共享等等。

2.全面威胁防护。
其安全防护主要包括入侵检测、反病毒、识别伪装、文件过滤、URL过滤、内容过滤、Qos优化、SSL加密等。通过智能感知引擎IAE能快速部署各种策略。

3.安全区域及策略。
同一区域之间的报文转发互通不受策略影响,在不同区域传送数据才会使用安全策略。华为USG防火墙默认有四个安全区域,区域需要配置安全级别。下面分别学习下这四个安全区域:
本地区域:防火墙本身,默认安全级别为100.
信任区域(Trust):一般用来定义内部网络,默认安全级别为85.
非信任区域(Untrust):一般定义非内部网络或者互联网,默认安全级别为5.
隔离区域(DMZ):一般用来定义一些想让外部客户访问内部如邮件、FTP服务器等,默认安全级别为50.
区域数目可自定,最多可支持32个自定义区域。

数据流向:数据在安全区域之间流动一般分为入方向和出方向,分别是从低安全级别到高安全级别,另一种相反。

4.安全区域和接口
定义完安全区域,需要将安全区域与连接到各个接口,接口用来将安全区域和物理网络关联,这样才能实施访问控制。

5.安全策略的概念
即在匹配相应策略规则下,不同区域的报文才可以进行交换。常见的情况就是Trust区域访问Untrust区域,到达防火墙后就会匹配相应的策略,看是否可以通信。

6.NAT技术
简单来说,就是内部主机访问外部网络,防火墙可以把私有地址转为互联网地址。

7.VPN技术
就我的理解来说,VPN就是专线,在专线里面进行数据互通安全性肯定是够高的。主要使用到的技术如下:
隧道技术:在隧道两端使用封装和解封的方式对数据进行处理,体现安全性。
认证技术:数据认证技术主要是确保数据在传输过程中不被窜改或丢失,身份认证技术主要是用户接入使用到用户名密码和USBKey(私钥)认证方式。
加密技术:在进入隧道时对数据进行加密,出再解密。

8.双机热备技术
首先不谈防火墙,双机热备技术在大多数服务器上也会部署。为了在一台防火墙故障情况下影响网络通信,就需要一台备份。主要有两种备份技术,主从模式和负载分配两种。我个人认为负载分配更加不会浪费资源,主从模式会让备用防火墙大量时间空闲。
该书全程使用实体机进行配置,所以在实验方面就不能亲自动书了,只能在ENSP里面尝试性的学习下。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
1.1 某市政府网络系统现状分析   《某市电子政务工程总体规划方案》主要建设内容为:一个专网(政务通信专网),一 个平台(电子政务基础平台),一个中心(安全监控和备份中心),七大数据库(经济信息数 据库、法人单位基础信息数据库、自然资源和空间地理信息数据库、人口基础信息库、 社会信用数据库、海洋经济信息数据库、政务动态信息数据库),十二大系统(政府办公 业务资源系统、经济管理信息系统、政务决策服务信息系统、社会信用信息系统、城市 通卡信息系统、多媒体增值服务信息系统、综合地理信息系统、海洋经济信息系统、金 农信息系统、金水信息系统、金盾信息系统、社会保障信息系统)。主要包括:   政务通信专网   电子政务基础平台   安全监控和备份中心   政府办公业务资源系统   政务决策服务信息系统   综合地理信息系统   多媒体增值服务信息系统   某市政府中心网络安全方案设计   1.2 安全系统建设目标   本技术方案旨在为某市政府网络提供全面的网络系统安全解决方案,包括安全管理 制度策略的制定、安全策略的实施体系结构的设计、安全产品的选择和部署实施,以及 长期的合作和技术支持服务。系统建设目标是在不影响当前业务的前提下,实现对网络 的全面安全管理。   1) 将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止 非法用户进入网络,减少网络的安全风险;   2) 通过部署不同类型的安全产品,实现对不同层次、不同类别网络安全问题的防护 ;   3) 使网络管理者能够很快重新组织被破坏了的文件或应用。使系统重新恢复到破坏 前的状态。最大限度地减少损失。   具体来说,本安全方案能够实现全面网络访问控制,并能够对重要控制点进行细粒 度的访问控制;   其次,对于通过对网络的流量进行实时监控,对重要服务器的运行状况进行全面监 控。   1.2.1 防火墙系统设计方案   1.2.1.1 防火墙对服务器的安全保护   网络中应用的服务器,信息量大、处理能力强,往往是攻击的主要对象。另外,服 务器提供的各种服务本身有可能成为"黑客"攻击的突破口,因此,在实施方案时要对服 务器的安全进行一系列安全保护。   如果服务器没有加任何安全防护措施而直接放在公网上提供对外服务,就会面临着 "黑客"各种方式的攻击,安全级别很低。因此当安装防火墙后,所有访问服务器的请求 都要经过防火墙安全规则的详细检测。只有访问服务器的请求符合防火墙安全规则后, 才能通过防火墙到达内部服务器。防火墙本身抵御了绝大部分对服务器的攻击,外界只 能接触到防火墙上的特定服务,从而防止了绝大部分外界攻击。   1.2.1.2 防火墙对内部非法用户的防范   网络内部的环境比较复杂,而且各子网的分布地域广阔,网络用户、设备接入的可 控性比较差,因此,内部网络用户的可靠性并不能得到完全的保证。特别是对于存放敏 感数据的主机的攻击往往发自内部用户,如何对内部用户进行访问控制和安全防范就显 得特别重要。为了保障内部网络运行的可靠性和安全性,我们必须要对它进行详尽的分 析,尽可能防护到网络的每一节点。   对于一般的网络应用,内部用户可以直接接触到网络内部几乎所有的服务,网络服 务器对于内部用户缺乏基本的安全防范,特别是在内部网络上,大部分的主机没有进行 基本的安全防范处理,整个系统的安全性容易受到内部用户攻击的威胁,安全等级不高 。根据国际上流行的处理方法,我们把内部用户跨网段的访问分为两大类:其一,是内 部网络用户之间的访问,即单机到单机访问。这一层次上的应用主要有用户共享文件的 传输(NETBIOS)应用;其次,是内部网络用户对内部服务器的访问,这一类应用主要发生 在内部用户的业务处理时。一般内部用户对于网络安全防范的意识不高,如果内部人员 发起攻击,内部网络主机将无法避免地遭到损害,特别是针对于NETBIOS文件共享协议, 已经有很多的漏洞在网上公开报道,如果网络主机保护不完善,就可能被内部用户利用 "黑客"工具造成严重破坏。   1.2.2 入侵检测系统   利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护, 降低了网络安全风险,但是入侵者可寻找防火墙背后可能敞开的后门,入侵者也可能就 在防火墙内。   网络入侵检测系统位于有敏感数据需要保护的网络上,通过实时侦听网络数据流, 寻找网络违规模式和未授权的网络访问尝试。当发现网络违规行为和未授权的网络访问 时,网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行 用户自定义安全策略等。网络监控系统可以部署在网络中有安全风险的地方,如局域 网出入口、重点保护主机、远程接入服务器、内部网重点工作站组等。在重点保护区域 ,可以单独各部署一套网络监控系统(管理器+探测引擎),也
1.1 某市政府网络系统现状分析   《某市电子政务工程总体规划方案》主要建设内容为:一个专网(政务通信专网),一 个平台(电子政务基础平台),一个中心(安全监控和备份中心),七大数据库(经济信息数 据库、法人单位基础信息数据库、自然资源和空间地理信息数据库、人口基础信息库、 社会信用数据库、海洋经济信息数据库、政务动态信息数据库),十二大系统(政府办公 业务资源系统、经济管理信息系统、政务决策服务信息系统、社会信用信息系统、城市 通卡信息系统、多媒体增值服务信息系统、综合地理信息系统、海洋经济信息系统、金 农信息系统、金水信息系统、金盾信息系统、社会保障信息系统)。主要包括:   政务通信专网   电子政务基础平台   安全监控和备份中心   政府办公业务资源系统   政务决策服务信息系统   综合地理信息系统   多媒体增值服务信息系统   某市政府中心网络安全方案设计   1.2 安全系统建设目标   本技术方案旨在为某市政府网络提供全面的网络系统安全解决方案,包括安全管理 制度策略的制定、安全策略的实施体系结构的设计、安全产品的选择和部署实施,以及 长期的合作和技术支持服务。系统建设目标是在不影响当前业务的前提下,实现对网络 的全面安全管理。   1) 将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止 非法用户进入网络,减少网络的安全风险;   2) 通过部署不同类型的安全产品,实现对不同层次、不同类别网络安全问题的防护 ;   3) 使网络管理者能够很快重新组织被破坏了的文件或应用。使系统重新恢复到破坏 前的状态。最大限度地减少损失。   具体来说,本安全方案能够实现全面网络访问控制,并能够对重要控制点进行细粒 度的访问控制;   其次,对于通过对网络的流量进行实时监控,对重要服务器的运行状况进行全面监 控。   1.2.1 防火墙系统设计方案   1.2.1.1 防火墙对服务器的安全保护   网络中应用的服务器,信息量大、处理能力强,往往是攻击的主要对象。另外,服 务器提供的各种服务本身有可能成为"黑客"攻击的突破口,因此,在实施方案时要对服 务器的安全进行一系列安全保护。   如果服务器没有加任何安全防护措施而直接放在公网上提供对外服务,就会面临着 "黑客"各种方式的攻击,安全级别很低。因此当安装防火墙后,所有访问服务器的请求 都要经过防火墙安全规则的详细检测。只有访问服务器的请求符合防火墙安全规则后, 才能通过防火墙到达内部服务器。防火墙本身抵御了绝大部分对服务器的攻击,外界只 能接触到防火墙上的特定服务,从而防止了绝大部分外界攻击。   1.2.1.2 防火墙对内部非法用户的防范   网络内部的环境比较复杂,而且各子网的分布地域广阔,网络用户、设备接入的可 控性比较差,因此,内部网络用户的可靠性并不能得到完全的保证。特别是对于存放敏 感数据的主机的攻击往往发自内部用户,如何对内部用户进行访问控制和安全防范就显 得特别重要。为了保障内部网络运行的可靠性和安全性,我们必须要对它进行详尽的分 析,尽可能防护到网络的每一节点。   对于一般的网络应用,内部用户可以直接接触到网络内部几乎所有的服务,网络服 务器对于内部用户缺乏基本的安全防范,特别是在内部网络上,大部分的主机没有进行 基本的安全防范处理,整个系统的安全性容易受到内部用户攻击的威胁,安全等级不高 。根据国际上流行的处理方法,我们把内部用户跨网段的访问分为两大类:其一,是内 部网络用户之间的访问,即单机到单机访问。这一层次上的应用主要有用户共享文件的 传输(NETBIOS)应用;其次,是内部网络用户对内部服务器的访问,这一类应用主要发生 在内部用户的业务处理时。一般内部用户对于网络安全防范的意识不高,如果内部人员 发起攻击,内部网络主机将无法避免地遭到损害,特别是针对于NETBIOS文件共享协议, 已经有很多的漏洞在网上公开报道,如果网络主机保护不完善,就可能被内部用户利用 "黑客"工具造成严重破坏。   1.2.2 入侵检测系统   利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护, 降低了网络安全风险,但是入侵者可寻找防火墙背后可能敞开的后门,入侵者也可能就 在防火墙内。   网络入侵检测系统位于有敏感数据需要保护的网络上,通过实时侦听网络数据流, 寻找网络违规模式和未授权的网络访问尝试。当发现网络违规行为和未授权的网络访问 时,网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行 用户自定义安全策略等。网络监控系统可以部署在网络中有安全风险的地方,如局域 网出入口、重点保护主机、远程接入服务器、内部网重点工作站组等。在重点保护区域 ,可以单独各部署一套网络监控系统(管理器+探测引擎),也
1。1 某市政府网络系统现状分析   《某市电子政务工程总体规划方案》主要建设内容为:一个专网(政务通信专网),一个 平台(电子政务基础平台),一个中心(安全监控和备份中心),七大数据库(经济信息数 据库、法人单位基础信息数据库、自然资源和空间地理信息数据库、人口基础信息库、 社会信用数据库、海洋经济信息数据库、政务动态信息数据库),十二大系统(政府办公 业务资源系统、经济管理信息系统、政务决策服务信息系统、社会信用信息系统、城市 通卡信息系统、多媒体增值服务信息系统、综合地理信息系统、海洋经济信息系统、金 农信息系统、金水信息系统、金盾信息系统、社会保障信息系统)。主要包括:   政务通信专网  电子政务基础平台 安全监控和备份中心   政府办公业务资源系统  政务决策服务信息系统   综合地理信息系统  多媒体增值服务信息系统   某市政府中心网络安全方案设计  1.2 安全系统建设目标 本技术方案旨在为某市政府网络提供全面的网络系统安全解决方案,包括安全管理制度策 略的制定、安全策略的实施体系结构的设计、安全产品的选择和部署实施,以及长期的 合作和技术支持服务。系统建设目标是在不影响当前业务的前提下,实现对网络的全面 安全管理。  1) 将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止 非法用户进入网络,减少网络的安全风险; 2) 通过部署不同类型的安全产品,实现对不同层次、不同类别网络安全问题的防护;  3) 使网络管理者能够很快重新组织被破坏了的文件或应用。使系统重新恢复到破坏 前的状态.最大限度地减少损失。  具体来说,本安全方案能够实现全面网络访问控制,并能够对重要控制点进行细粒度 的访问控制; 其次,对于通过对网络的流量进行实时监控,对重要服务器的运行状况进行全面监控。 1。2。1 防火墙系统设计方案 1。2.1。1 防火墙对服务器的安全保护  网络中应用的服务器,信息量大、处理能力强,往往是攻击的主要对象.另外,服务 器提供的各种服务本身有可能成为"黑客"攻击的突破口,因此,在实施方案时要对服务 器的安全进行一系列安全保护. 如果服务器没有加任何安全防护措施而直接放在公网上提供对外服务,就会面临着"黑客 "各种方式的攻击,安全级别很低.因此当安装防火墙后,所有访问服务器的请求都要经 过防火墙安全规则的详细检测。只有访问服务器的请求符合防火墙安全规则后,才能通过 防火墙到达内部服务器。防火墙本身抵御了绝大部分对服务器的攻击,外界只能接触到防 火墙上的特定服务,从而防止了绝大部分外界攻击。 1.2。1。2 防火墙对内部非法用户的防范  网络内部的环境比较复杂,而且各子网的分布地域广阔,网络用户、设备接入的可控 性比较差,因此,内部网络用户的可靠性并不能得到完全的保证。特别是对于存放敏感 数据的主机的攻击往往发自内部用户,如何对内部用户进行访问控制和安全防范就显得 特别重要.为了保障内部网络运行的可靠性和安全性,我们必须要对它进行详尽的分析, 尽可能防护到网络的每一节点. 对于一般的网络应用,内部用户可以直接接触到网络内部几乎所有的服务,网络服务器 对于内部用户缺乏基本的安全防范,特别是在内部网络上,大部分的主机没有进行基本的 安全防范处理,整个系统的安全性容易受到内部用户攻击的威胁,安全等级不高。根据国 际上流行的处理方法,我们把内部用户跨网段的访问分为两大类:其一,是内部网络用户 之间的访问,即单机到单机访问。这一层次上的应用主要有用户共享文件的传输(NETBI OS)应用;其次,是内部网络用户对内部服务器的访问,这一类应用主要发生在内部用 户的业务处理时.一般内部用户对于网络安全防范的意识不高,如果内部人员发起攻击, 内部网络主机将无法避免地遭到损害,特别是针对于NETBIOS文件共享协议,已经有很多 的漏洞在网上公开报道,如果网络主机保护不完善,就可能被内部用户利用"黑客"工具造 成严重破坏。  1。2.2 入侵检测系统   利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了 网络安全风险,但是入侵者可寻找防火墙背后可能敞开的后门,入侵者也可能就在防火墙 内。  网络入侵检测系统位于有敏感数据需要保护的网络上,通过实时侦听网络数据流,寻找 网络违规模式和未授权的网络访问尝试。当发现网络违规行为和未授权的网络访问时, 网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行用户 自定义安全策略等。网络监控系统可以部署在网络中有安全风险的地方,如局域网出入 口、重点保护主机、远程接入服务器、内部网重点工作站组等。在重点保护区域,可以 单独各部署一套网络监控系统(管理器+探测引擎),也可以在每个需要保护的地方单 独部署一个探测引擎,在全网使用一个

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值