컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 방화벽이란 무엇입니까? 방화벽을 어떻게 배포해야 합니까? 방화벽 배치 원칙은 무엇입니까?

방화벽이란 무엇입니까? 방화벽을 어떻게 배포해야 합니까? 방화벽 배치 원칙은 무엇입니까?

방화벽이란 소프트웨어와 하드웨어 장치로 구성된 인트라넷과 엑스트라넷, 사설망 및 공용 네트워크 인터페이스에 구축된 보호 장벽을 말합니다. 이것은 안정감을 얻는 일종의 이미지 표현이다. 인터넷과 인트라넷 사이에 보안 게이트웨이를 구축하여 인트라넷을 불법 사용자로부터 보호하는 컴퓨터 하드웨어와 소프트웨어의 조합입니다. 방화벽은 주로 서비스 액세스 규칙, 검증 도구, 패킷 필터링 및 적용 게이트웨이의 네 부분으로 구성됩니다. 이 컴퓨터에 들어오고 나가는 모든 네트워크 트래픽은 방화벽을 통과해야 합니다. 방화벽 배치: 규칙 구현

규칙의 시행은 간단해 보이지만 상세한 정보 통계를 거쳐야 실시할 수 있다. 이 과정에서, 우리는 회사의 내부 및 외부 응용 프로그램과 해당 소스 주소, 대상 주소, TCP 또는 UDP 포트를 이해 하 고, 구성을 구현 하기 전에 규칙 테이블에서 다른 응용 프로그램의 실행 빈도와 대책에 따라 정렬 해야 합니다. 그 이유는 방화벽이 순서대로 규칙 조회를 하기 때문이다. 자주 사용하는 규칙을 1 위에 두면 방화벽 생산성을 높일 수 있기 때문이다. 또한 바이러스 모니터링 부서의 바이러스 경보를 적시에 받고 방화벽 정책을 업데이트해야 합니다.

규칙 활성화 계획

보통 새벽 3 시와 같은 특별한 순간에 열고 닫아야 하는 정책들이 있다. 현재 잠을 자고 있을 수 있는 네트워크 관리자의 경우 정책의 정상적인 작동을 보장하기 위해 규칙 활성화 일정을 통해 규칙 활성화 시간을 설정할 수 있습니다. 또한 일부 기업에서는 인터넷의 최고점과 공격을 피하기 위해 원격 데이터베이스 동기화, 원격 정보 수집 등과 같은 야간이나 새벽에 일부 애플리케이션을 구현하는 경우가 많습니다. 이러한 요구 사항이 충족되면 네트워크 관리자는 상세한 규칙과 활성화 계획을 개발하여 시스템 보안을 자동으로 유지할 수 있습니다.

로그 모니터링

로그 모니터링은 매우 효과적인 보안 관리 수단입니다. 많은 관리자들은 모든 경고나 정책에 부합하거나 부합하지 않는 모든 트래픽과 같은 로그 정보를 수집할 수 있는 한 수집해야 한다고 생각하는 경우가 많습니다. 이것은 정보를 기록하는 완벽한 방법인 것 같지만, 매일 수백만 개 이상의 데이터 메시지가 방화벽을 드나든다고 상상할 수 있습니다. 어떻게 이 빽빽한 항목들에서 당신이 필요로 하는 정보를 석출할 수 있습니까? 일부 소프트웨어는 분석 로그를 통해 차트 또는 통계를 얻을 수 있지만 이러한 소프트웨어는 종종 2 차 개발 또는 개발이 필요하며 비용이 많이 듭니다. 따라서 수집된 가장 중요한 로그만 정말 유용한 로그입니다.

일반적으로 시스템의 경보 정보를 기록하는 것은 필요하지만 트래픽 정보에 대해서는 선택적이어야 합니다. 때때로 문제를 확인하기 위해 문제와 일치하는 새로운 전략을 만들어 관찰할 수 있습니다. 예를 들어 인트라넷에서 웜이 발견되면 호스트 시스템의 UDP 포트를 공격할 수 있습니다. 네트워크 관리자가 바이러스를 제거했지만 다른 호스트의 감염 여부를 모니터링하기 위해 이 포트에 정책을 추가하고 이를 기록하여 네트워크의 트래픽을 감지할 수 있습니다.

또한 엔터프라이즈 방화벽은 폐기, 경고 및 로깅과 같은 경험 임계값을 초과하는 메시지에 응답할 수 있지만 모든 경고나 로그는 신중하게 분석해야 합니다. 시스템의 경보 지원은 경험값에 따라 결정된다. 예를 들어, 워크스테이션과 서버가 생성하는 세션 수가 완전히 다르기 때문에 메일 서버가 특정 포트에서 공격을 시작한다는 시스템 알림을 받는 경우가 있습니다. 이 서버는 응답하지 않는 메시지를 지속적으로 재발송하고 있을 가능성이 높습니다.

디바이스 관리

기업 방화벽의 경우 일반적으로 원격 웹 관리 인터페이스에 액세스하여 인터넷의 엑스트라넷 포트에 ping 을 수행하여 장치 관리를 수행할 수 있지만 방화벽에 내장된 웹 서버가 공격의 대상이 될 수 있기 때문에 안전하지 않습니다. 따라서 원격 네트워크 관리는 IPsec VPN 을 통해 내부 포트 네트워크 관리 주소를 관리하는 것이 좋습니다. 원칙 참조:/view/fb08f948cf84b9d528ea7a16.html.

上篇: 워크래프트가 그림을 만든 후 다른 사람이 그림을 읽을 수 없는 이유는 무엇입니까 下篇: 중고 iPhone 4의 가치는 얼마인가요?
관련 내용