网络安全基础

· 浏览次数 : 2

小编点评

**网络设备基础** 1.1园区网络安全部署场景 1.2 三级等保解决方案 1.3华为安全产品线 **防火墙基础** 2.1 eNSP中防火墙基本操作 2.2 防火墙特征防火墙 2.3 防火墙的分类

正文

一、网络设备基础

1.1 园区网络安全部署场景

  • 一般园区网络中,由最基础的路由器与交换机组成网络,为了安全,在网络中部署防火墙
  • 在那些区域需要部署防火墙
    • 在网络的出入口区域部署
    • 在重要的服务器区域部署
  • 数据中心区的服务器一般只对内网用户提供服务,而DMZ区域面向外部用户提供服务。
  • 分支/合作伙伴出口处也会部署防火墙,这样就可以在两个防火墙之间部署IPSec VPN实现两个区域内网的互访。

 

1.2 三级等保解决方案

  • Huawei NGFW防火墙集成了IPS与WAF功能,但如果一台设备将这些功能全部实现,必然会造成设备性能的下降,所以为了实现更安全的内部网络,不同功能由专门的设备来实现最安全。
  • 安全产品
    • NGFW(华为防火墙)
    • ASG(上网行为管理)
    • IPS(入侵防御系统)
    • AntiDDos(DDos防御)
    • 安全态势感知
    • 网络安全管理
    • WAF(Web服务安全设备)
    • APT(沙箱)

 

1.3 华为安全产品线

 

二、防火墙基础

2.1 eNSP中防火墙基本操作

本机通过Web访问防火墙不需要添加环回网卡,在eNSP中进行桥接,具体操作如下:

1. Telnet管理防火墙,现网中不安全不推荐

2. Web界面管理防火墙推荐

3. SSH管理防火墙安全

system-view
 user-interface vty 0 4
  authentication-mode aaa
  user privilege level 15
  quit
 ssh authentication-type default password
 rsa local-key-pair create
 stelnet server enable
 ssh user nc086
 ssh user nc086 authentication-type password
 ssh user nc086 service-type stelnet
 int g0/0/0
 service-manage ssh permit

 

2.2 防火墙特征

  • 防火墙将每一个网络理解成一个逻辑区域,所以连接该网络的接口必须划入一个安全区域,防火墙的接口必须划入安全区域,该接口无法工作,因为无法判断流量如何流动。

 

2.3 防火墙的分类

 

与网络安全基础相似的内容:

网络安全基础

一、网络设备基础 1.1 园区网络安全部署场景 一般园区网络中,由最基础的路由器与交换机组成网络,为了安全,在网络中部署防火墙 在那些区域需要部署防火墙 在网络的出入口区域部署 在重要的服务器区域部署 数据中心区的服务器一般只对内网用户提供服务,而DMZ区域面向外部用户提供服务。 分支/合作伙伴出口

揭秘网络安全攻防战:信息收集和密码破解的黑客技巧与防护策略

今天的学习重点是网络安全基础知识,包括信息收集和弱口令密码破解。在信息收集方面,我们学习了目录信息的收集方法,特别是如何解析路径信息。在密码破解方面,我们讨论了使用简单的弱口令破解方法。同时,我也介绍了一些有效的防范渗透的方法。

信创产业生态,看国产中间件如何亮剑

摘要:东方通应用服务器通过将鲲鹏的 KunpengAcceleratorEngine硬件加速能力与负载均衡现有功能进行结合,提升了鲲鹏环境下业务系统处理的性能和稳定性。 本文分享自华为云社区《信创产业生态,看国产中间件如何亮剑》,作者:云商店。 当今时代,信创产业是数据安全、网络安全的基础,也是“新

面试日记 | 安永

> 网络安全研究 ## 一面 - 自我介绍 - 项目 - 实习 - 职业规划 ## 二面 - 自我介绍 - 密码基础 - 密码体制 - 常见密码算法 - 哈希的特点 - 给出场景,提出解决方案 ## 三面 + 自我介绍 + 介绍隐私计算 + 技术 + 使用场景 + 解决方案 + 未来规划

Fastjson基础环境配置与Java基础概念

Preface 此篇系列文章将会从 Java 的基础语法开始,以 Fastjson 的各个反序列化漏洞分析为结尾,详细记录如何从一个具有基础面向对象编程但毫无 Java 基础的小白成长为了解 Fastjson 的各个漏洞并能够熟练利用的网络安全人员。 环境配置 我们使用 IDEA 作为开发的 IDE

容器安全的三大挑战

容器凭借其经济高效的优势改变了应用程序的交付方式,随着容器的普遍使用,管理应用程序基础设施的 IT 劳动力和资源也显著减少。然而,在保护容器和容器化生态系统时,软件团队遇到了许多障碍。尤其是习惯于更传统的网络安全流程和策略的企业团队。从理论上来说,容器看起来似乎能够提供更好的安全性,因为容器将应用程

[转帖]关基、等保、密评之间的关系

没有网络安全就没有国家安全,没有信息化就没有现代化,网络安全和信息化是一体之两翼、驱动之双轮”。随着5G、大数据、云计算、人工智能、工业互联网、物联网等新一代信息技术的发展,网络空间与物理空间被彻底打通,网络空间成为继“陆海空天”之后的第五大战略空间,愈演愈烈的网络攻击已经成为国家安全的新挑战。为保

[转帖]基于eBPF的微服务网络安全

https://www.cnblogs.com/charlieroro/p/12724848.html 翻译自:Network security for microservices with eBPF 一些开源的kubernetes工具已经开始使用eBPF,这些工具大多数与网络,监控和安全相关。 本

基于深度学习的入侵检测系统综述文献概述——AI科研之路

1、研究方向的背景是什么? (1)互联网发展迅速,网络安全态势严重 (2)现在的入侵检测准确率不够高,不能适应现在的需求 2、前人做了哪方面的工作获得了什么成果? 近代: 将网络作为入侵来源之后发展(基于异常网络的检测技术): (1)基于数据挖掘与机器学习的入侵检测算法 (2)基于深度学习的入侵检测

信创服务器操作系统总结

第一部分 摘要 自从提出没有网络安全就没有国家安全之后 信创操作系统的发展进入了快车道. 流行的操作系统主要分为如下几个大方面: 1. 宣称二进制兼容CentOS的部分系列: Anolis 与 Rocky linux Oracle OEL比较类似. 2. 基于Linux Kernel+GNU的发行版