4 Mayıs 2015, PAZARTESİ

Güvenlik Duvarı Yapılandırmaları - Sık Ağ + N10-006 - 3.5

Farklı şekillerde bir çok ağa güvenlik duvarınızı bağlayabilirsiniz vardır Tabii dış dünyada çok hepiniz arasında sizin yanınızdaki edilir olması gerekir Sizin ve korunması gereken veriler arasında Böylece kadar duvar tuğla duvar olarak burada temsil edildi görebiliyordu bu oklar diğer işaretleme ile alt buraya anahtarları var yol tarifi ve bu hataları birbirinden uzağa birbirlerine ve içine dönük olduğundan Bizim ağdaki yönlendiriciler güvenlik duvarı bağlamak için tek yoldur bir şey ile bu modda sanal tel denir duvarı değil Bir katman 3 cihazı olarak hareket etmeyen bir katman 2 cihaz olarak

hareket etkili olan bir tekrarlayıcı tek limanlarında ve sonra gelen her şeyi alır diğeri ve diğer bağlantı noktasından her şeyi içine geri gönderir bunu nasıl yapacağını bilir olduğunca fazla yönlendirme olduğunu bir aray

üz her şeyi alıp diğeri çekti Bu ağa bağlanmak ama saf IP değiştiremezsiniz bir yoludur yapılandırmaları veya ağ altyapısının herhangi Eğer tel üzerinde sadece bir bomba affectively bir yapılandırmak içi

“Bir güvenlik duvarı yapılandırması güvenlik stratejisinin en karmaşık parçaların biri olabilir. Bu videoda, fiziksel kurulum, örtük kavramı inkar ve erişim listel...”
Professor Messer

n başka bir yolu çünkü Güvenlik duvarı Bir katman 2 cihaz olarak ya sen koyarak sanki bir anahtar gibi bu aynı Bir fiziksel switch Şimdi bu hariç ağınızda da bir güvenlik duvarı olan Burada hala bağlanmak için bizim yönlendirici kullanıyorsanız bir senaryo dış dünya biz alıyor, böylece bir katman 2 cihaz olarak davranıyor bizim güvenlik duvarı olan tüm anahtarından trafik ve daha sonra diğer anahtarlar üzerine anahtarlama olabileceğini biraz daha Bizi

Güvenlik Duvarı Yapılandırmaları - Sık Ağ + N10-006 - 3.5 Resim 1 Güvenlik Duvarı Yapılandırmaları - Sık Ağ + N10-006 - 3.5 Resim 2 Güvenlik Duvarı Yapılandırmaları - Sık Ağ + N10-006 - 3.5 Resim 3 Güvenlik Duvarı Yapılandırmaları - Sık Ağ + N10-006 - 3.5 Resim 4

m organizasyon kemerleri çoğu güvenlik duvarı olsa bağlamak için gidiyoruz katmanda 3 bu kadar duvar bağlamak için çok yaygın bir şekilde bu yüzden bile internetten doğrudan bağlanacak harici yönlendirici gerekmez Şu bizim cihazın içine katmanın 3 bu dışarıdan bir IP adresi vardır iç tüm IP adresleri kullandığımız arasındaki güzergah sonra mümkün Dinamik yönlendirme protokolleri statik yönlendirme vardır Eğer fiziksel vardı sanki ve etkili aynı işlevselliğe sahiptir yerinde yönlendirici Tabii farkı olsa yönlendirilmiş ediliyor

olarak biz de şimdi olduğu yanı sıra, bu trafikte güvenlik duvarı geleneksel olarak ağ içindeki tarihleri ​​arasında güvenlik duvarı koyduk biz koymak Farwell olabilir dışında çok Sağ iç arasındaki orta herhangi bir dış tarafı nerede internet olabilir Bu olabilir bir şey iç cihazlara her yerinden koruyacak üzerinde dış ağ ama biz isteyen insanların giderek artan sayıda görüyorsanız Bir güvenlik duvarı Onların örgüt içinde özellikle bir veri merkezi ya da sanallaştırılmış ortam o ortamınızda birçok anahtarları olabilir ve sağ orta uzak duvar koyacağım böylece Nittany Trafik ihtiyaçları Farklı anahtarlar arasında geçiş için onun tüm iyi bir şekilde bu olabilir güvenlik duvarı üzerinden bu segmentteki gidecek veri merkezi veya ağ çekirdek ve sadece gerçekten devam edilmelidir uygulamalarda trafiğe izin Bu çok kritik cihazlara Eğer bir web sunucusu veya dosya sunucusu veya hizmetin diğer bazı türü varsa İnternete dışarı sağlayan konum Bir DMZ denen şey bu cihazları koymak istiyorum olabilir askerden arındırılmış bölge için standları buraya DMZ var ya tamamen kendisine bağlı bazı sunucular ile benim resimde ise ayrı ağ İç Insight Ağ Mike örgütü ve bunların hepsi sonuçta daha sonra bir güvenlik duvarı bağlı Internet'e bağlı Biz güvenlik duvarı trafik nereye gittiğini kontrol yönetmek izin veriyorsun insanlar geliyor bile güvenli ağ içinde ve tutmak için Bizim DMZ kaynaklara erişimde ağına Trafik izin veya aracılığıyla yalanladı edilmesi mümkün olduğuna karar duvarlar içindir Güvenlik duvarı, bir dizi dayalı erişim az Bu cihaz bir erişim listesinin bir örnektir Bu burada liste numarasını tek erişmek için başvuran bir inkar kural 170 2.6 kadar 5.2 sürüldü gelen herhangi bir trafik geliyor eğer söylüyor ve 0 0 0 teklifleri herhangi bir özel alt 0 üye olmak için olmaz özellikle bu bireysel IP adresine atıfta hangi Daha sonra trafik erişim listesinde başka bir rol inkar 170 2.6 kadar 5.3 takım aynı erişim listesi trafiğini inkar etmektir böylece bu iki kural belli trafiği engellemek için tasarlanmıştır ve ancak ondan sonra üçüncü bu iki IP adresleri ve gelen erişim listesi girişi bu nedenle herhangi bir izin olduğunu erişim listesi bu iki IP adreslerini engellemek için tasarlanmıştır ve daha sonra bu iki IP adresi istediği takdirde tüm diğer trafik bu güvenlik duvarı çoğu güvenlik duvarı ve güvenlik yoluyla izin verilir aygıtlar açıkça görünmüyor şey reddedildi üzere yapılandırılmış bizim erişim listesi veya güvenlik politikaları bu yüzden web sunucusu için bir liste kadar güvenlik politikaları bakarsanız biz port 22 üzerinden trafik izin olduğunu görebilirsiniz port 8443 tarihinde 443 numaralı bağlantı noktasında seksen ithal Ayrıca port 53 Ballard DNS trafiğine izin alındı port 123 NTP trafik de ben milletvekili gelip görmek ödeyen izin var bu cihaz yanı sıra ve söyledi söylüyor satırdan sonra hiçbir şey güvenlik duvarı gelen diğer tüm trafiği durdurmak ama inkar örtülü olduğu o bunlardan herhangi uymazsa demektir dibinde Bizim güvenlik duvarı bulunan erişim listesi kuralları O dibine üzerinden tüm yol alırsa daha trafik olacak otomatik olarak bu erişimini yapılandırmak için birçok farklı yolu vardır düştü Bizim güvenlik duvarları listeleri biz genellikle bizim gelen trafik sekmesi bazı çok geniş yapılandırır süzme Sadece trafik gelen belirli tür izin alındı Bu kenar çubuk ağı sonra güvenlik duvarını olması için bütün mesele var tüm de biz gerekli şeyleri uzak duvara gelmek için izin verebilirsiniz ve hatta bir DMZ configure içinde gelen trafiği alabilir böylece gelen olduğunu şey bizim iç ağa gelmeyecek biz üzerinde çok daha fazla kontrole sahip olabilir bir ağa gidecek Bu herhangi bir sıkı sonra bağlı saldırılara karşı doğrudan koruma için bize izin verir ve bize kontrolleri tahıl bazı çok özel oluşturmanıza olanak sağlar Tam trafik ne tür şüphe geliyor üzerinde Eğer giden trafiği yapılandırırken yaparken genellikle iki okul var düşünce bir sen yok, tüm trafik giden ancak kara liste şeyler sağlamaktır insanlar ziyaret etmek istiyorum böylece bir URL kategori seçebilir veya gitmekten birini engelleyebilecek bilinmeyen kötü amaçlı yazılım sitesi düşünce diğer okul belki nehir bu yüzden nerede olursa Trafik izin verilir ve açıkça insanların gitmek için izin nerede beyaz listeye gerekir sık sık var daha çok idari gereklilikler nedeniyle var demektir olmak için gidiyoruz Sürekli bu beyaz dantel ekleyerek ama çok emin olabilirsiniz bir yoludur tam insanlar gitmek için izin nerede ve sadece izin verilen trafik, giden güvenlik duvarı üzerinden.

Açıklama

Bir güvenlik duvarı yapılandırması güvenlik stratejisinin en karmaşık parçaların biri olabilir. Bu videoda, fiziksel kurulum, örtük kavramı inkar ve erişim listeleri ve güvenlik kuralları için kullanılan süreç hakkında bilgi edineceksiniz.

Bunu Paylaş:
  • Google+
  • E-Posta
Etiketler:

Professor Messer

Professor Messer

Profesör Messer CompTIA A +, Network +, Güvenlik +, Linux + ve diğer BT sertifikalar için internetin en kapsamlı bir seçimdir. Profesör Messer sertifikasyon tüm videoları çevrimiçi yayınlanmıştır ve burada YouTube'da her videonun her dakika izleyebilirsiniz.

YORUMLAR



10/10

  • 19
    Olumlu
  • 0
    Olumsuz
  • 0
    Yorum
  • 1813
    Gösterim

SPONSOR VİDEO

Rastgele Yazarlar

  • Fubar Protocol

    Fubar Protoc

    21 AĞUSTOS 2010
  • Le Cargo !

    Le Cargo !

    24 HAZİRAN 2007
  • Missouri Star Quilt Company

    Missouri Sta

    18 ŞUBAT 2009

ANKET



Bu sayfa işinize yaradı mı?