Conocimientos necesarios para los trabajadores de la red: artículos sobre firewall

Tabla de contenido

1. Antecedentes

2. Escribe

2.1 Filtrado de cortafuegos

2.2 Cortafuegos de puerta de enlace de aplicaciones

2.3 Servicio de cortafuegos

2.4 Supervisión del cortafuegos

3. Función

3.1 Barrera de seguridad de la red

3.2 Política de seguridad de la red

3.3 Realizar seguimiento y auditoría

3.4 Prevenir la fuga de información interna

Cuatro o cinco dominios de seguridad

Cinco, tres modos de trabajo

5.1 Modo de conmutación (modo Capa 2):

5.2 Modo de enrutamiento (modo de tres capas):

 5.3 Modo híbrido:


En nuestra vida diaria, a menudo escuchamos Internet al otro lado del muro, entonces, ¿sabes a qué se refiere este muro? De hecho, este muro hace referencia al Cortafuegos Nacional de China. "Over the wall", también conocido como "romper la red", se refiere al uso de tecnología de red privada virtual (VPN) para evadir la supervisión de la red nacional, romper el bloqueo de IP, el filtrado de contenido, el secuestro de nombres de dominio, las restricciones de tráfico, etc. y acceder ilegalmente a sitios web extranjeros prohibidos por el estado. En resumen, "sobre el muro" consiste en eludir la supervisión de la red nacional y acceder a los sitios web bloqueados.

Dicho esto, nuestro protagonista de hoy es obviamente el "firewall", echemos un vistazo a este firewall hoy.

1. Antecedentes

En la antigüedad, la gente solía construir una pared de ladrillos entre los apartamentos para evitar que, una vez que se producía un incendio, se propagara a otros apartamentos. Si una red está conectada a Internet, sus usuarios pueden acceder y comunicarse con el mundo exterior. Pero al mismo tiempo, el mundo exterior también puede acceder a la red e interactuar con ella. Por razones de seguridad, se puede insertar un sistema intermediario entre la red e Internet para erigir una barrera de seguridad. La función de esta barrera es bloquear amenazas e intrusiones a la red desde el exterior a través de la red, y proporcionar un punto de control para proteger la seguridad y auditoría de la red. Su función es similar a la del antiguo firewall de ladrillo, por eso lo llamamos Esta barrera se llama "cortafuegos".

Hay dos principios básicos que siguen los firewalls.

Primero, rechaza todos los comandos no permitidos explícitamente. La revisión del firewall se basa en una revisión elemento por elemento. Cualquier solicitud de servicio y operación de aplicación se revisará una por una para cumplir con el comando permitido antes de que pueda ejecutarse. Este método de operación proporciona una forma práctica de garantizar la Seguridad del ordenador interno. Por el contrario, los servicios y la cantidad de servicios que los usuarios pueden solicitar son limitados, lo que mejora la seguridad al tiempo que debilita la usabilidad.

En segundo lugar, permite todos los comandos que no fueron denegados explícitamente. Cuando el firewall transmite toda la información, ejecuta según el comando acordado, es decir, comprobará cada elemento y eliminará los comandos potencialmente dañinos. El defecto de este punto es que la usabilidad es superior a la seguridad, pero aumenta la dificultad de la seguridad.

2. Escribe

Los firewalls se pueden dividir en las siguientes cuatro categorías según los diferentes escenarios de uso.

2.1 Filtrado de cortafuegos

El firewall de filtrado, como su nombre indica, desempeña una función de filtrado en la red informática. Este tipo de firewall filtrará los paquetes de datos que fluyen en la red de acuerdo con las reglas de filtrado preestablecidas. La primera generación de cortafuegos son cortafuegos de filtrado.

2.2 Cortafuegos de puerta de enlace de aplicaciones

El firewall de la puerta de enlace de aplicaciones funciona principalmente en la capa superior de la aplicación. No solo eso, sino que en comparación con los firewalls basados ​​en filtrado, la característica más importante de los firewalls de puerta de enlace de aplicaciones es que tienen su propio análisis lógico. Con base en este análisis lógico, el servidor de puerta de enlace de aplicaciones filtra datos peligrosos en la capa de aplicación, analiza el protocolo de uso de la capa de aplicación de la red interna y analiza todos los paquetes de datos dentro de la red informática. Si los paquetes de datos no tienen lógica de aplicación, no será liberado a través del firewall.

2.3 Servicio de cortafuegos

Ambos firewalls mencionados anteriormente se utilizan en redes informáticas para evitar que información maliciosa ingrese a la computadora del usuario.

2.4 Supervisión del cortafuegos

Si los firewalls introducidos anteriormente son todos defensas pasivas, entonces los firewalls de monitoreo no solo son defensivos, sino también proactivos. Este tipo de firewall puede filtrar internamente y monitorear externamente. Técnicamente hablando, es una mejora importante de los cortafuegos tradicionales.

3. Función

3.1 Barrera de seguridad de la red

El firewall mejora en gran medida la seguridad del entorno de la red interna: actúa como un punto de bloqueo y un punto de control para filtrar aquellos servicios potencialmente peligrosos, reduciendo así el riesgo del entorno de la red interna. Debido a que el firewall filtra cuidadosamente toda la información que ingresa al contenido de la red, el entorno interno de la red es muy seguro y confiable.

3.2 Política de seguridad de la red

Si la configuración de seguridad de la red se centra en el firewall, se puede configurar en el firewall software de seguridad como contraseñas, cifrado, autenticación de identidad y auditoría.

3.3 Realizar seguimiento y auditoría

El firewall tiene una muy buena función de registro de registros, registrará todos los registros a los que se accede a través del firewall y también puede resumir y analizar los datos de uso de la red, para obtener datos estadísticos de acceso a la red.

3.4 Prevenir la fuga de información interna

El firewall puede aislar la red interna en varios segmentos y fortalecer el monitoreo de redes clave o sensibles locales, de modo que la seguridad de la red global no se vea afectada por un segmento de la red local.

Un firewall es como una puerta antirrobo, que puede brindar protección de seguridad y es una parte indispensable en la planificación e implementación de la red.

Cuatro o cinco dominios de seguridad

 

La dirección entrante es cuando los paquetes fluyen desde una zona de seguridad de bajo nivel a una zona de seguridad de alto nivel, y la dirección saliente es cuando los paquetes fluyen desde una zona de seguridad de alto nivel a una zona de seguridad de bajo nivel.

untrust (no confíe en el dominio) : zona de seguridad de bajo nivel, la prioridad de seguridad es 5

Suele utilizarse para definir redes inseguras como Internet, y se utiliza para el acceso a líneas de entrada de red.

dmz (zona de aislamiento): una zona de seguridad de nivel medio con una prioridad de seguridad de 50

Generalmente se usa para definir la red donde se encuentra el servidor interno.

La función es conectar servidores WEB, de correo electrónico y otros que permitan el acceso externo al puerto de esta área, de modo que toda la red interna que necesita ser protegida esté conectada al puerto del área confiable y no se pueda acceder. permitido, para realizar la separación de redes internas y externas y satisfacer las necesidades del usuario. DMZ puede entenderse como un área de red especial diferente de la red externa o intranet, y algunos servidores públicos que no contienen información confidencial generalmente se ubican en la DMZ, como Web, Mail, FTP, etc. De esta manera, los visitantes de la red externa pueden acceder a los servicios en la DMZ, pero es imposible acceder a secretos de la empresa o información privada almacenada en la red interna. Incluso si el servidor en la DMZ está dañado, no causará daños a la información confidencial en la red interna Influencia.

confianza (dominio de confianza) : zona de seguridad de nivel avanzado, la prioridad de seguridad es 85

Suele utilizarse para definir la red donde se encuentran los usuarios internos, y también puede entenderse como la zona con mayor protección.

local (local) : la zona de seguridad de nivel superior, con una prioridad de seguridad de 100

Local es el área del firewall en sí. Por ejemplo, la respuesta de los protocolos de control de Internet, como los comandos ping, requiere la autoridad del dominio local.

Todos los paquetes enviados activamente por el firewall pueden considerarse enviados desde el área local.

Todos los paquetes que el firewall debe responder y procesar (en lugar de reenviar) se pueden considerar recibidos por el área local.

gestión (administración) : zona de seguridad de nivel superior, la prioridad de seguridad es 100

Además de la interfaz de control de la consola para configurar el dispositivo, si el dispositivo firewall se puede configurar a través de la interfaz web, se requiere un cable de par trenzado para conectarse a la interfaz de administración e ingresar el nombre de usuario y la contraseña para la configuración.

Cinco, tres modos de trabajo

No es más que la diferencia entre si cada interfaz del firewall está en modo de enrutamiento o en modo de conmutación, las tres imágenes son claras.

5.1 Modo de conmutación (modo Capa 2):

 

5.2 Modo de enrutamiento (modo de tres capas):

 5.3 Modo híbrido:

El firewall es una parte muy importante del sistema de conocimiento de ingeniería de redes. Los amigos interesados ​​pueden acceder a mucha información y son bienvenidos a comunicarse entre sí.

¡Gracias por su atención!

Supongo que te gusta

Origin blog.csdn.net/yuyeconglong/article/details/132508312
Recomendado
Clasificación