Red de conocimiento informático - Consumibles informáticos - Cómo los firewalls y conmutadores logran el aislamiento de las redes internas y externas

Cómo los firewalls y conmutadores logran el aislamiento de las redes internas y externas

Los cortafuegos y conmutadores se utilizan con relativa frecuencia, así que investigué un poco y los compartí contigo aquí. Espero que sea útil para todos. Con la madurez y el rápido desarrollo de la tecnología de redes y la tecnología de Internet, cada vez más empresas e instituciones han comenzado a establecer redes para realizar la automatización de oficinas y compartir información de Internet. Sin embargo, también han surgido problemas de seguridad. iMaxNetworks (Memory Network Company) ha propuesto una solución basada en las características de las redes de gobierno electrónico para lograr el aislamiento de las redes internas y externas mediante la combinación de conmutadores, firewalls y conmutadores. Opción 1: Los conmutadores logran el aislamiento físico de las redes internas y externas. El sistema de red consta de dos partes relativamente independientes e interrelacionadas, la LAN interna y la Internet externa, las cuales adoptan topología en estrella y tecnología Fast Ethernet conmutada de 100 M. No existe una conexión física entre la red interna y la red externa, por lo que los intrusos de Internet no pueden ingresar a la red interna desde la red externa a través de computadoras, lo que garantiza de manera más efectiva la seguridad de los datos importantes en la red interna y la red interna. Internet externo logra el aislamiento físico. El terminal imaxnetworks proporciona una función de aislamiento físico económica y segura entre redes internas y externas. Conmuta entre redes internas y externas a través de conmutadores físicos. Físicamente, el terminal de información solo está conectado a una de las redes, por lo que incluso si un pirata informático invade una de las. redes, no puede cruzar la barrera física e invadir la otra red. Establecer una solución de aislamiento de redes internas y externas requiere instalar al menos un servidor de terminal en cada una de las redes internas y externas. Solución 2: Combinar firewalls y conmutadores para lograr el aislamiento VLAN de las redes internas y externas. Hay múltiples servicios en la red de gobierno electrónico. Además del cifrado, es necesario lograr una interconexión unificada de múltiples redes. la capa de aplicación en la capa de aplicación Además de evitar la fuga de datos y la manipulación mediante firmas y firmas, la tecnología VLAN se utiliza en conmutadores LAN para aislar físicamente los equipos de diferentes redes comerciales en diferentes VLAN para evitar por completo el acceso mutuo innecesario entre redes. . Entre las tecnologías que implementan VLAN, la VLAN basada en puertos de switch Ethernet (IEEE 802.1Q) es la más madura y segura, y está garantizada mediante control de acceso mediante firewall. Seguridad del núcleo de la red: para simplificar la construcción de la red y evitar el uso de demasiados dispositivos para complicar la administración y reducir la seguridad de la red, se puede colocar un firewall de alta velocidad a través de este firewall y conmutadores, todos los paquetes de datos que ingresan y salen del centro pueden ser seguros. controlados y filtrados para garantizar la seguridad del acceso al núcleo. Además, para garantizar la seguridad de los hosts y los datos comerciales y no permitir el acceso mutuo incontrolado entre la red de la oficina y la red comercial, las ACL deben configurarse en el conmutador de Capa 3 que realiza la división VLAN. Transmisión de cifrado de datos: para los datos y la interconexión transmitidos a través de la red pública (red de área metropolitana de banda ancha), el cifrado de datos es necesario al cifrar servicios clave, se pueden considerar algoritmos de cifrado más potentes. Configure una zona DMZ para acceso externo: generalmente, para el acceso a la red externa, la política de seguridad que se debe adoptar es negar toda aceptación de principios especiales. Es decir, todo el acceso externo se considera inseguro de forma predeterminada y debe denegarse por completo. Solo algunos especiales que han sido autenticados y permitidos pueden ingresar a la red.